A.配置VPN集中器记录目标端口为80和443的所有网络流量。
B.配置一个代理服务器记录目标端口为80和443的所有网络流量。
C.配置一个交换机记录目标端口为80和443的所有网络流量。
D.配置一个基于网络的入侵检测系统记录目标端口为80和443的所有网络流量。
您可能感兴趣的试卷
你可能感兴趣的试题
A.强制访问控制
B.用户权限复审
C.对于用户账户管理的技术控制
D.账户终止流程
E.对于账户管理的管理控制
F.事故管理和响应计划
A.数据完整性易于处于危险
B.监控数据变化引起更高消耗成本
C.用户部位数据使用跟踪负责
D.限制数据存储使用的必要空间的量
A.22
B.139
C.443
D.3389
A.SCP安全复制协议
B.SSH安全shell
C.SFTP安全文件传输协议
D.HTTPS安全超级文本传输协议
A.包过滤防火墙
B.状态防火墙
C.代理防火墙
D.应用防火墙
A.失败的认证尝试
B.网络ping扫描
C.主机端口扫描
D.到22端口的连接
A.Port security端口安全
B.Flood guards泛洪屏障
C.Loop protection回环保护
D.Implicit deny隐式拒绝
A.配置一个访问列表
B.配置生成树协议
C.配置端口安全
D.配置回环保护
A.22
B.135
C.137
D.143
E.443
F.3389
A.软件即服务
B.公共云
C.基于云的存储
D.基础设施即服务
最新试题
网络资源管理中的资源指()
下列属于常用的漏洞扫描工具有()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
在Unix系统中,关于shadow文件说法正确的是()
下面哪些是SAN的主要构成组件()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
Windows 2000安全系统集成以下不同的身份验证技术,包括()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
构建网络安全的第一防线是()