A.尾随
B.围墙
C.屏蔽
D.捕人陷阱
您可能感兴趣的试卷
你可能感兴趣的试题
A.RIPEMD
B.MD5
C.SHA
D.HMAC
A.错误和异常处理
B.应用加固
C.应用补丁管理
D.跨站脚本预
A.PSH
B.ACK
C.SYN
D.URG
E.FIN
A.泄露隐私信息
B.数据分类问题
C.数据可用性问题
D.证据链破坏
A.部署MAC过滤
B.使用WPA2-PSK
C.关闭SSD广播
D.关闭未使用的WAPs
A.AES
B.Blowfish
C.RC5
D.3DES
A.可用性
B.完整性
C.记账
D.机密性
A.划分子网
B.NAT
C.Jabber
D.DMZ
A.Port scanning端口扫描
B.Penetration test渗透测试
C.Vulnerability scanning脆弱性扫描
D.Grey/Gray box灰盒测试
A.ACLs访问控制列表
B.VLANs虚拟局域网
C.DMZs非军事化区域
D.NATS网络地址转换
最新试题
用倒影射单字母加密方法对单词computer加密后的结果为()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
下面哪些是SAN的主要构成组件()
什么是Ethereal?
数据备份系统的基本构成包括()
Linux系统下,Apache服务器的配置文件是()
用于获取防火墙配置信息的安全工具是()
什么是约束推理工具COPS?
构建网络安全的第一防线是()