A.虚拟交换机
B.NAT
C.系统划分
D.访问列表
E.禁用生成树
F.VLAN
您可能感兴趣的试卷
你可能感兴趣的试题
A.RDP
B.SNMP
C.FTP
D.SCP186
E.SSH
A.感谢来电者,向经理汇报联系人,并与供应商的支持热线联系核实报告的补丁问题。
B.获取供应商的电子邮件和电话号码,在识别了有多少系统受到补丁问题影响后给他们回拨。
C.告诉来电者数据库版本和补丁级别,以便他们能够收到正确的补丁。
D.打电话给警察报告有关数据库系统问题,然后检查系统日志有无攻击的尝试
A.ECC
B.RSA
C.SHA
D.3DES
A.RSA
B.AES
C.MD5
D.SHA
A.Blowfish
B.DES
C.SHA256
D.HMAC
A.RADIUS
B.LDAP
C.TACACS+
D.Kerberos
A.证书颁发机构
B.密钥托管
C.证书吊销列表
D.证书注册机构
A.CA
B.PKI
C.CRL
D.恢复代理
A.使用语音加密,pop-up拦截器和基于主机的防火墙。
B.使用防火墙,网络访问控制和强大的密码。
C.使用屏幕锁,设备加密和远程擦除功能。
D.使用应用程序补丁管理,防病毒和带锁的柜子
A.HSM
B.IPS
C.SSL accelerator
D.WAP
E.IDS
最新试题
网络资源管理中的资源指()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
Windows系统中域控制器能够容纳SID的数量是()
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
什么是防火墙的外部网络?
在Windows2000系统中,下列关于NTFS描述正确的有()
数据备份系统的基本构成包括()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
传统边界防火墙主要有四种典型的应用环境,分别是什么?