A.显式拒绝
B.端口安全
C.访问控制列表
D.隐式拒绝
您可能感兴趣的试卷
你可能感兴趣的试题
A.对某个Web服务器的黑客尝试,目的是实现分布式拒绝服务攻击。
B.快速测试看看某个主机的TCP443端口是否有服务在运行,是否被正确地路由不被防火墙封锁。
C.试图建立一个不安全的远程管理会话。同事应该使用SSH或终端服务代替。
D.使用了错误的端口,telnet服务器通常不监听443端口
A.WEP
B.LEAP
C.EAP-TLS
D.TKIP
A.湿度传感器
B.辐射屏蔽
C.频道干涉
D.线缆扭结
A.MAC过滤列表
B.恢复代理
C.基线
D.访问列表
A.欺骗
B.XSS
C.模糊
D.域欺骗
A.DLP
B.数据库加密
C.TPM
D.云计算
A.补丁管理
B.应用加固
C.白盒测试
D.黑盒测试
A.传递
B.开源
C.分散
D.集中
A.WPA2-PSK
B.WPA-EAP-TLS
C.WPA2-CCMP
D.WPA-CCMP
E.WPA-LEAP
F.WEP
A.反间谍软件
B.杀毒软件
C.基于主机的防火墙
D.网页内容过滤器
最新试题
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
在Windows 2000/XP中,取消IPC$默认共享的操作是()
下列说法中服务器端口号的说法正确的是()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
Linux系统下,Apache服务器的配置文件是()
用倒影射单字母加密方法对单词computer加密后的结果为()
数据备份系统的基本构成包括()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
在OSI开放系统参考模型中,会话层提供的服务是()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。