A.WPA是有線局域安全協(xié)議,而WA2是無線局域網(wǎng)協(xié)議
B.WPA是適用于中國的無線局域安全協(xié)議,而WPA2是適用于全世界的無線局域網(wǎng)協(xié)議
C.WPA沒有使用密碼算法對接入進行認證,而WA2使用了密碼算法對接入進行認證
D.WPA是依照802.11i標準草案制定的,而WA2是依照802.11i正式標準制定的
您可能感興趣的試卷
你可能感興趣的試題
Kerberos協(xié)議是常用的集中訪問控制協(xié)議,通過可信第三方的認證服務,減輕應用服務器的負擔。Kerberos的運行環(huán)境由秘鑰分發(fā)中心(KDC)、應用服務器和客戶端三個部分組成。其中,KDC分為認證服務AS和票據(jù)授權服務TGS兩部分。下圖展示了Kerberos協(xié)議的三個階段,分別為(1)kerberos獲得服務許可票據(jù),(2),kerberos獲得服務,(3)kerberos獲得票據(jù)許可票據(jù)。下列選項中,對這三個階段的排序正確的是()
A.(1)→(2)→(3)
B.(3)→(2)→(1)
C.(2)→(1)→(3)
D.(3)→(1)→(2)
A.指一個特定的漏洞,該漏洞每年1月1日零點發(fā)作,可以被攻擊者用來遠程攻擊,獲取主機權限
B.指一個特定的漏洞,特指在2010年被發(fā)現(xiàn)出來的一種漏洞,該漏洞被“震網(wǎng)”病毒所利用,用來攻擊伊朗布什爾核電站基礎設施
C.指一類漏洞,即特別好被利用,一旦成功利用該類漏洞,可以在1天內(nèi)完成攻擊,且成功達到攻擊目標
D.指一類漏洞,即剛被發(fā)現(xiàn)后立即被惡意利用的安全漏洞,一般來說,那些已經(jīng)被小部分人發(fā)現(xiàn),但是還未公開、還不存在安全補丁的漏洞都是零日漏洞
A.該信息系統(tǒng)發(fā)生重大信息安全事件后,工作人員應在3小時內(nèi)到位,完成問題定位和應急處理工作
B.該信息系統(tǒng)發(fā)生重大信息安全事件后,工作人員應在3小時內(nèi)完成應急處理工作,并恢復對外運行
C.若該信息系統(tǒng)發(fā)生重大信息安全事件,工作人員在完成處置和災難恢復工作后,系統(tǒng)至少能提供3小時的緊急業(yè)務服務能力
D.若該信息系統(tǒng)發(fā)生重大信息安全事件,工作人員在完成處置和災難恢復工作后,系統(tǒng)至多能丟失3小時的業(yè)務數(shù)據(jù)
A.信息系統(tǒng)自身存在脆弱性是根本原因。信息系統(tǒng)越來越重要,同時自身在開發(fā)、部署和使用過程中存在的脆弱性,導致了諸多的信息安全事件發(fā)生。因此,杜絕脆弱性的存在是解決信息安全問題的根本所在
B.信息系統(tǒng)面臨諸多黑客的威脅,包括惡意攻擊者和惡作劇攻擊者。信息系統(tǒng)應用越來越廣泛,接觸信息系統(tǒng)的人越多,信息系統(tǒng)越可能遭受攻擊。因此,避免有惡意攻擊可能的人接觸信息系統(tǒng)就可以解決信息安全問題
C.信息安全問題產(chǎn)生的根源要從內(nèi)因和外因兩個方面兩個方面分析,因為信息系統(tǒng)自身存在脆弱性,同時外部又有威脅源,從而導致信息系統(tǒng)可能發(fā)生安全事件。因此,要防范信息安全風險,需從內(nèi)外因同時著手
D.信息安全問題的根本原因是內(nèi)因、外因和人三個因素的綜合作用,內(nèi)因和外因都可能導致安全事件的發(fā)生,但最重要的還是人的因素,外部攻擊者和內(nèi)部工作人員通過遠程攻擊、本地破壞和內(nèi)外勾結等手段導致安全事件發(fā)生。因此,對人這個因素的防范應是安全工作重點
A.在防火墻上設置策略,阻止所有的ICMP流量進入(關掉ping)
B.刪除服務器上的ping.exe程序
C.增加帶寬以應對可能的拒絕服務攻擊
D.增加網(wǎng)站服務器以應對即將來臨的拒絕服務攻擊
最新試題
組織應依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務應用要求,訪問控制策略還要與組織訪問策略一致。應建立安全登錄規(guī)程控制實現(xiàn)對系統(tǒng)和應用的訪問。宜選擇合適的身份驗證技術以驗證用戶身份。在需要強認證和()時,宜使用加密、智能卡、令牌或生物手段等替代密碼的身份驗證方法。應建立交互式的口令管理系統(tǒng),并確保使用優(yōu)質(zhì)的口令。對于可能覆蓋系統(tǒng)和應用的控制措施的實用工具和程序的使用,應加以限制并()。對程序源代碼和相關事項(例如設計、說明書、驗證計劃和確認計劃)的訪問宜嚴格控制,以防引入非授權功能、避免無意識的變更和維持有價值的知識產(chǎn)權的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現(xiàn),更好的是放在()中。
目前應用面臨的威脅越來越多,越來越難發(fā)現(xiàn)。對應用系統(tǒng)潛在的威脅目前還沒有統(tǒng)一的分類,但小趙認為同事小李從對應用系統(tǒng)的攻擊手段角度出發(fā)所列出的四項例子中有一項不對,請問是下面哪一項?()
計算機漏洞是在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統(tǒng)。在病毒肆意的信息不安全時代,某公司為減少計算機系統(tǒng)漏洞,對公司計算機系統(tǒng)進行了如下措施,其中錯誤的是()。
某單位在進行內(nèi)部安全評估時,安全員小張使用了單位采購的漏洞掃描軟件進行單位內(nèi)的信息系統(tǒng)漏洞掃描。漏洞掃描報告的結論為信息系統(tǒng)基本不存在明顯的安全漏洞,然而此報告在內(nèi)部審計時被質(zhì)疑,原因在于小張使用的漏洞掃描軟件采購于三年前,服務已經(jīng)過期,漏洞庫是半年前最后一次更新的。關于內(nèi)部審計人員對這份報告的說法正確的是()。
下列選項分別是四種常用的資產(chǎn)評估方法,哪個是目前采用最為廣泛的資產(chǎn)評估方法?()
終端訪問控制器訪問控制系統(tǒng)(TERMINAL Access Controller Access-Control System,TACACS),在認證過程中,客戶機發(fā)送一個START包給服務器,包的內(nèi)容包括執(zhí)行的認證類型、用戶名等信息。START包只在一個認證會話開始時使用一個,序列號永遠為()。服務器收到START包以后,回送一個REPLY包,表示認證繼續(xù)還是結束。
風險評估文檔是指在整個風險評估過程中產(chǎn)生的評估過程文檔和評估結果文檔,其中,明確評估的目的、職責、過程、相關的文檔要求,以及實施本次評估所需要的各種資產(chǎn)、威脅、脆弱性識別和判斷依據(jù)的文檔是()。
保護-檢測-響應(Protection-Detection-Response,PDR)模型是()工作中常用的模型,七思想是承認()中漏洞的存在,正視系統(tǒng)面臨的(),通過采取適度防護、加強()、落實對安全事件的響應、建立對威脅的防護來保障系統(tǒng)的安全。
以下哪個組織所屬的行業(yè)的信息系統(tǒng)不屬于關鍵信息基礎設施?()
下列選項中對信息系統(tǒng)審計概念的描述中不正確的是()。