单项选择题
A.WAPI从应用模式上分为单点式、分布式和集中式 B.WAPI与WIFI认证方式类似,均采用单向加密的认证技术 C.WAPI包括两部分:WAI和WPI,其中WAl采用对称密码算法实现加、解密操作 D.WAPI的密钥管理方式包括基于证书和基于预共享秘密两种方式
《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督...
单项选择题《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。
A.中央网络安全与信息化小组 B.国务院 C.国家网信部门 D.国家公安部门
如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()A.可用性B.完整性C.机密性D.可控性
单项选择题如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()
A.可用性 B.完整性 C.机密性 D.可控性
对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对无线网络的攻击。以下属于对无线设备攻击的是()...
单项选择题对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对无线网络的攻击。以下属于对无线设备攻击的是()
A.窃听 B.重放 C.克隆 D.欺诈