A、修改默认的服务区标识符(SSID)
B、禁止SSID广播
C、启用终端与AP间的双向认证
D、启用无线AP的开放认证模式
A、可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击
B、吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来
C、可以进行攻击检测和实时报警
D、可以对攻击活动进行监视、检测和分析
以下哪个攻击步骤是IP欺骗(IPSpoof)系列攻击中最关键和难度最高的?
A、对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应
B、与目标主机进行会话,猜测目标主机的序号规则
C、冒充受信主机向目标主机发送数据包,欺骗目标主机
D、向目标主机发送指令,进行会话操作
A、数据捕获技术能够检测并审计黑客攻击的所有行为数据
B、数据分析技术则帮助安全研究人员从捕获的数据中分析出黑客的具体活动,使用工具及其意图
C、通过数据控制能够确保黑客不能利用蜜网危害第三方网络的安全
D、通过数据控制、捕获和分析,能对攻击活动进行监视,分析和阻止
A、明文根据密钥被不同的密文字母代替
B、明文字母不变,仅仅是位置根据密钥发生改变
C、明文和密钥的每个bit异或
D、明文根据密钥作了移位