A.配置一个访问列表
B.配置生成树协议
C.配置端口安全
D.配置回环保护
您可能感兴趣的试卷
你可能感兴趣的试题
A.22
B.135
C.137
D.143
E.443
F.3389
A.软件即服务
B.公共云
C.基于云的存储
D.基础设施即服务
下面哪项将会被安全工程师用来为下述服务器设置子网掩码,用来利用在不同广播域上的主机地址?()
A./24
B./27
C./28
D./29
E./30
A.ACL访问控制列表
B.IDS入侵检测工具
C.UTM统一威胁管理
D.Firewall防火墙
A.能解密丢失了私钥用户的信息
B.能恢复用户的公钥和私钥
C.能恢复和提供用户丢失了的私钥
D.能恢复和提供用户丢失了的公钥
A.全盘加密
B.信任平台模块加密
C.USB加密
D.个人文件加密
A.零日攻击
B.LDAP注入
C.XML注入
D.目录漫游
A.初始向量攻击
B.双面恶魔攻击
C.战争驾驶
D.恶意热点
A.未预期的输入
B.无效输出
C.参数化输入
D.有效输出
A.MD5 and 3DES
B.MD5 and SHA-1
C.SHA-256 and RSA
D.SHA-256 and AES
最新试题
用来寻找源代码错误的静态分析工具是()
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
在Unix系统中,关于shadow文件说法正确的是()
什么是约束推理工具COPS?
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
用于获取防火墙配置信息的安全工具是()
Windows 2000安全系统集成以下不同的身份验证技术,包括()