A.划分子网
B.NAT
C.Jabber
D.DMZ
您可能感兴趣的试卷
你可能感兴趣的试题
A.Port scanning端口扫描
B.Penetration test渗透测试
C.Vulnerability scanning脆弱性扫描
D.Grey/Gray box灰盒测试
A.ACLs访问控制列表
B.VLANs虚拟局域网
C.DMZs非军事化区域
D.NATS网络地址转换
A.在每个远程站点封23端口
B.在网络防火墙封23端口
C.在每个远程站点二层交换上封25端口
D.在网络防火墙上封25号端口
A.安装注册服务器
B.生成共享公钥和私钥
C.安装证书中心
D.建立密钥托管政策
A.基于角色的访问控制
B.强制访问控制
C.自主访问控制
D.访问控制列表
A.Cloud storage云存储
B.Removal Media可移动媒体
C.TPM信任平台模块
D.Wiping擦除
A.用户在桌面插入了一个私人热点练到公司无线网络
B.公司正在内部DNS服务器上经历攻击
C.公司的WEP加密处于危险应该被WPA2所替换
D.攻击者在附近搭了一个新的热点试图抓取公司信息
A.创建一个用户账号并把账号分派到会计组。
B.创建一个基于角色访问控制的用于审计的账号
C.创建一个需要重置密码的账户并且通知Joe账户已创建好。
D.创建两个账户:一个用户账户和一个有全部网络管理权限的账户
A.每个笔记本加上锁
B.要求每个用户签署一个可接受使用政策
C.在每台电脑上安装GPS跟踪器
D.在咖啡馆安装安全摄像头
A.提高密码复杂度
B.应用入侵检测工具抓取可疑登陆
C.执行密码历史记录
D.执行登陆监控
E.执行密码过期
F.增加密码长度
最新试题
什么是防火墙的内部网络?
构建网络安全的第一防线是()
Linux系统下,Apache服务器的配置文件是()
在Windows 2000/XP中,取消IPC$默认共享的操作是()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
在Unix系统中,关于shadow文件说法正确的是()
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。
什么是约束推理工具COPS?
在Windows2000系统中,下列关于NTFS描述正确的有()