A.错误和异常处理
B.应用加固
C.应用补丁管理
D.跨站脚本预
您可能感兴趣的试卷
你可能感兴趣的试题
A.PSH
B.ACK
C.SYN
D.URG
E.FIN
A.泄露隐私信息
B.数据分类问题
C.数据可用性问题
D.证据链破坏
A.部署MAC过滤
B.使用WPA2-PSK
C.关闭SSD广播
D.关闭未使用的WAPs
A.AES
B.Blowfish
C.RC5
D.3DES
A.可用性
B.完整性
C.记账
D.机密性
A.划分子网
B.NAT
C.Jabber
D.DMZ
A.Port scanning端口扫描
B.Penetration test渗透测试
C.Vulnerability scanning脆弱性扫描
D.Grey/Gray box灰盒测试
A.ACLs访问控制列表
B.VLANs虚拟局域网
C.DMZs非军事化区域
D.NATS网络地址转换
A.在每个远程站点封23端口
B.在网络防火墙封23端口
C.在每个远程站点二层交换上封25端口
D.在网络防火墙上封25号端口
A.安装注册服务器
B.生成共享公钥和私钥
C.安装证书中心
D.建立密钥托管政策
最新试题
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
用来寻找源代码错误的静态分析工具是()
构建网络安全的第一防线是()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
什么是防火墙的内部网络?
Linux系统下,Apache服务器的配置文件是()
下列属于常用的漏洞扫描工具有()
下面哪些是SAN的主要构成组件()
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
数据备份系统的基本构成包括()