A.失败的认证尝试
B.网络ping扫描
C.主机端口扫描
D.到22端口的连接
您可能感兴趣的试卷
你可能感兴趣的试题
A.Port security端口安全
B.Flood guards泛洪屏障
C.Loop protection回环保护
D.Implicit deny隐式拒绝
A.配置一个访问列表
B.配置生成树协议
C.配置端口安全
D.配置回环保护
A.22
B.135
C.137
D.143
E.443
F.3389
A.软件即服务
B.公共云
C.基于云的存储
D.基础设施即服务
下面哪项将会被安全工程师用来为下述服务器设置子网掩码,用来利用在不同广播域上的主机地址?()
A./24
B./27
C./28
D./29
E./30
A.ACL访问控制列表
B.IDS入侵检测工具
C.UTM统一威胁管理
D.Firewall防火墙
A.能解密丢失了私钥用户的信息
B.能恢复用户的公钥和私钥
C.能恢复和提供用户丢失了的私钥
D.能恢复和提供用户丢失了的公钥
A.全盘加密
B.信任平台模块加密
C.USB加密
D.个人文件加密
A.零日攻击
B.LDAP注入
C.XML注入
D.目录漫游
A.初始向量攻击
B.双面恶魔攻击
C.战争驾驶
D.恶意热点
最新试题
用来寻找源代码错误的静态分析工具是()
Windows系统中域控制器能够容纳SID的数量是()
下列属于常用的漏洞扫描工具有()
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。
构建网络安全的第一防线是()
传统边界防火墙主要有四种典型的应用环境,分别是什么?
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
下列说法中服务器端口号的说法正确的是()
数据备份系统的基本构成包括()
下面哪些是SAN的主要构成组件()