A.Port security端口安全
B.Flood guards泛洪屏障
C.Loop protection回环保护
D.Implicit deny隐式拒绝
您可能感兴趣的试卷
你可能感兴趣的试题
A.配置一个访问列表
B.配置生成树协议
C.配置端口安全
D.配置回环保护
A.22
B.135
C.137
D.143
E.443
F.3389
A.软件即服务
B.公共云
C.基于云的存储
D.基础设施即服务
下面哪项将会被安全工程师用来为下述服务器设置子网掩码,用来利用在不同广播域上的主机地址?()
A./24
B./27
C./28
D./29
E./30
A.ACL访问控制列表
B.IDS入侵检测工具
C.UTM统一威胁管理
D.Firewall防火墙
A.能解密丢失了私钥用户的信息
B.能恢复用户的公钥和私钥
C.能恢复和提供用户丢失了的私钥
D.能恢复和提供用户丢失了的公钥
A.全盘加密
B.信任平台模块加密
C.USB加密
D.个人文件加密
A.零日攻击
B.LDAP注入
C.XML注入
D.目录漫游
A.初始向量攻击
B.双面恶魔攻击
C.战争驾驶
D.恶意热点
A.未预期的输入
B.无效输出
C.参数化输入
D.有效输出
最新试题
Windows系统中域控制器能够容纳SID的数量是()
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
用于获取防火墙配置信息的安全工具是()
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
在Linux系统中,显示内核模块的命令是()
传统边界防火墙主要有四种典型的应用环境,分别是什么?
用倒影射单字母加密方法对单词computer加密后的结果为()
什么是防火墙的内部网络?
在Windows2000系统中,下列关于NTFS描述正确的有()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。