A.允许传入的IPSec流量转化为供应商的IP地址。
B.供应商建立一个VPN账户,允许访问远程站点。
C.供应商来演示时关闭防火墙,允许访问远程站点。
D.编写防火墙规则,允许供应商访问远程站点。
您可能感兴趣的试卷
你可能感兴趣的试题
A.TCP端口443和IP协议46
B.TCP端口80和端口443
C.TCP端口80和ICMP
D.TCP端口443和SNMP
A.传输加密
B.隐写术
C.散列
D.数字签名
A.Spear phishing
B.Hoaxes
C.欺骗攻击
D.垃圾邮件
A.UDP1723
B.TCP500
C.TCP1723
D.UDP47
E.TCP47
A.NIDS
B.NIPS
C.HIPS
D.HIDS
A.对包含机密信息的所有出站电子邮件进行加密。
B.采用精确数据匹配和阻止入站电子邮件的数据防泄露工具。
C.采用哈希所有包含机密信息的出站电子邮件的方式。
D.使用精确数据匹配和加密入站电子邮件的数据防泄露工具。
A.围栏
B.捕人陷阱
C.警卫
D.视频监控
A.杀毒软件
B.弹出拦截器
C.间谍软件拦截器
D.反垃圾邮件软件
A.虚拟化
B.远程访问
C.网络访问控制
D.刀片服务器
A.EAP-TLS
B.PEAP
C.WEP
D.WPA
最新试题
传统边界防火墙主要有四种典型的应用环境,分别是什么?
在Windows 2000/XP中,取消IPC$默认共享的操作是()
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
什么是防火墙的外部网络?
用来寻找源代码错误的静态分析工具是()
恶意代码的静态分析工具有()
用于获取防火墙配置信息的安全工具是()
下面哪些是SAN的主要构成组件()
用倒影射单字母加密方法对单词computer加密后的结果为()
Linux系统下,Apache服务器的配置文件是()