A.限制使用命令外壳
B.限制接口
C.警告标示
D.会话输出到/dev/null
您可能感兴趣的试卷
你可能感兴趣的试题
A.基于签名的入侵防御系统
B.基于签名的入侵检测系统
C.基于应用的入侵防御系统
D.基于异常的入侵检测系统
A.FTP
B.FTPS
C.SSH
D.TELNET
A.设备加密
B.电缆锁
C.GPS跟踪
D.远程数据擦除
A.恢复代理
B.证书权威
C.信任模型
D.密钥托管
A.业务连续性规划
B.操作的连续性
C.业务影响分析
D.继任规划
A.MTTR
B.平均无故障时间
C.RPO
D.温站
A.CHAP
B.SSL
C.WEP
D.AES
E.3DES
A.RADIUS
B.TACACS+
C.Kerberos
D.LDAP
A.防止缓冲区溢出
B.输入验证
C.防止跨站请求伪造
D.防止跨站脚本
A.隐写术的图像
B.内部存储器
C.主引导记录
D.可移动存储卡
E.公共密钥
最新试题
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
下面哪些是SAN的主要构成组件()
什么是企业内部网络的DMZ区?
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。
构建网络安全的第一防线是()
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
下列属于常用的漏洞扫描工具有()