首页
试卷库
试题库
当前位置:
X题卡
>
所有题目
>
题目详情
下列配置中,可以增强无线AP(access point)安全性的有()。
查看本题答案
包含此试题的试卷
网络安全知识考试《网络安全知识综合练习》真题及答案
点击查看
你可能感兴趣的试题
APAccessPoint是用于无线网络的无线HUB是无线网络的核心它是移动计算机用户进入有线以太
3
30
300
3000
【问题5】 请将以下11~14空缺处的内容填写完整并帮助郭工程师解释产生以下网络故障的原因 该网
AP接入点ACCESSPOINT是用于无线网络的无线HUB是无线网络的核心它是移动计算机用户进入有线
3
30
300
3000
若在学校内一个专项实验室配置无线AP为了保证只允许实验室的PC机接入该无线AP可以在该无线AP
APAccessPoint是用于无线网络的无线HUB是无线网络的核心它是移动计算机用户进入有线以太网
3
30
300
3000
若在学校内一个专项实验室配置无线AP为了保证只允许实验室的PC机接入该无线AP可以在该无线AP
下列关于配置无线接入点的描述中错误的是
第1次配置无线接入点,必须将无线接入点连接到有线网络中
使用超五类UTP以太网电缆连接计算机和无线AP,通过AP的以太网端口进行配置
计算机安装无线网卡,且置于无线AP的覆盖范围内,关闭所有安全配置的无线设备,SSID配置为tsunami
计算机安装无线网卡,且置于无线AP的覆盖范围内,关闭所有安全配置的无线设备,不配置SSID
若在学校内一个专项实验室配置无线AP为了保证只允许实验室的PC机接入该无线AP可以在该无线AP
若在学校内一个专项实验室配置无线AP为了保证只允许实验室的PC接入该无线AP可以在该无线AP上设置不
若在学校内一个专项实验室配置无线AP为了保证只允许实验室的PC接入该无线AP可以在该无线AP上设置不
以下关于胖AP和瘦AP的说法不正确的有
与胖AP相比,瘦AP无需作初始化配置,可以实现零配置
瘦AP必须和无线控制器配合才能使用
瘦AP和无线控制器之间只能通过二层连接
胖AP只支持二层漫游,但是瘦AP和无线控制器配合,可以支持二/三层漫游
【问题5】请将以下11~14空缺处的内容填写完整并帮助郭工程师解释产生以下网络故障的原因该网络建成后
[问题3]若在学校内一个专项实验室配置无线AP为了保证只允许实验室的PC机接入该无线AP可以在该无线
下列关于Aironet1100无线接入点配置的描述中错误的是______
第一次配置无线接入点时,必须将无线接入点连接到一个有线的网络中
使用超5类UTP以太网电缆连接PC和无线AP,通过AP的以太网端口进行配置
PC获得10.0.0.x的IP地址后,在浏览器地址栏输入“http://10.0.0.1”并按回车键,将出现要求输入用户名及密码的对话框
计算机安装无线网卡,且置于无线AP的覆盖范围内,关闭所有安全设置,不配置SSID
[问题3]若在学校内一个专项实验室配置无线AP为了保证只允许实验室的PC机接入该无线AP可以在该无线
若在学校内一个专项实验室配置无线AP为了保证只允许实验室的PC机接入该无线AP可以在该无线AP
若在学校内一个专项实验室配置无线AP为了保证只允许实验室的PC接入该无线AP可以在该无线AP上设置不
WLAN网络中所谓无线AP的AP的全称为
Access Point
Advanced Placement
Atypical Pneumonia
Attention please
下列关于Aironet1100无线接入点配置的描述中错误的是
第一次配置无线接入点时,必须将无线接入点连接到一个有线的网络中
使用超5类UTP以太网电缆连接PC和无线AP,通过AP的以太网端口进行配置
PC获得10.0.0.x的IP地址后,在浏览器地址栏输入“http://10.0.0.1”并按回车键,将出现要求输入用户名及密码的对话框
计算机安装无线网卡,且置于无线AP的覆盖范围内,关闭所有安全设置,不配置SSID
RF物流系统的硬件主要由无线数据采集器无线终端无线网关AccessPoint简称AP与服务器所构成
热门试题
更多
以下哪个不包含在证书中
下列除了以外都是防范计算机病毒侵害的有效方法
不属于黑客前期收集信息的工具是
网络病毒防范的三个阶段主要是预防范阶段病毒爆发阶段和哪个阶段
关于黑客注入攻击说法错误的是
U盘破坏者病毒Worm.vhy采用图标很容易被用户误点击点击后就会在后台破坏硬盘数据致使中毒电脑重新启动的时候完全崩溃
在为计算机设置使用密码时下面密码是最安全的
在IPSec中IKE提供方法供两台计算机建立
远程访问控制机制是基于一次性口令one-timepassword这种认证方式采用下面哪种认证技术
在一个网络节点中链路加密仅在以下哪项中提供安全性
输入法漏洞通过端口实现的
计算机病毒会对下列计算机服务造成威胁除了
非对称密钥的密码技术具有很多优点其中不包括
以下哪一种算法产生最长的密钥
在密码学中需要被交换的原消息被称为什么
常用的抓包软件有
如果消息接受方要确定发送方身价则要使用原则
当数据库由于各种原因而使其完整性遭到破坏时必须采取以下哪项措施来恢复数据库
果要保证原则则不能在中途修改消息内容
下列算法中哪种不是对称加密算法
数字证书的应用阶段不包括
在高级加密标准AES算法中区块大小为
以下对于链路加密哪项是正确的
数字签名通常使用方式
给电脑设置多道口令其中进入电脑的第一道口令是
不属于常见把入侵主机的信息发送给攻击者的方法是
一个电子邮件的发送者对数据摘要应用了数字签名这能确保
除了在代码设计开发阶段预防SQL注入外对数据库进行加固也能够把攻击者所能造成的损失控制在一定范围内下列哪项不是数据库加固范围
以下各种算法中属于古典加密算法的是
以下哪种数据加密技术可以在基础架构层面进行
热门题库
更多
网络安全知识考试
联想认证考试
用友维护工程师
华为认证考试
嵌入式软件助理工程师
计算机操作系统
软件测试工程师
计算机等级考试
法宣在线考试
司法卷一
司法卷二
司法卷三
司法卷四
企业法律顾问资格考试
“十三五”规划继续教育
潜力激活与创造力开发继续教育