A、使用公開密鑰的認證方法
B、當客戶端連接的時候都要進行動態(tài)密鑰交換
C、包含PSK認證
D、定制了一個經(jīng)常更換的靜態(tài)的加密密鑰來增強安全性
您可能感興趣的試卷
你可能感興趣的試題
A、地址轉(zhuǎn)換技術(shù)可以有效隱藏局域網(wǎng)內(nèi)的主機,是一種有效的網(wǎng)絡(luò)安全保護技術(shù)
B、地址轉(zhuǎn)換可以按照用戶的需要,在局域網(wǎng)內(nèi)向外提供FTP、WWW、Telnet等服務(wù)
C、有些應(yīng)用層協(xié)議在數(shù)據(jù)中攜帶IP地址信息,對它們作NAT時還要修改上層數(shù)據(jù)中的IP地址信息
D、對于某些非TCP、UDP的協(xié)議(如ICMP、PPTP),作上層NAT時,會對它們的特征參數(shù)(如ICMP的id參數(shù))進行轉(zhuǎn)換。
A、經(jīng)過NAPT轉(zhuǎn)換后,對于外網(wǎng)用戶,所有報文都來自于同一個IP地址
B、NAT只支持應(yīng)用層的協(xié)議地址轉(zhuǎn)換
C、NAPT只支持網(wǎng)絡(luò)層的協(xié)議地址轉(zhuǎn)換
D、NAT支持網(wǎng)絡(luò)層的協(xié)議地址轉(zhuǎn)換
A、應(yīng)用代理
B、穿越NAT和防火墻設(shè)備
C、完善的資源訪問控制
D、抵御外部攻擊
A、使用Router(config)#loggingon啟用日志:使用Router(config)#loggingt rap information將記錄日志級別設(shè)定為“information”
B、使用Routee(config)#logging 192.168.0.100將記錄日志類型設(shè)定為“local6”
C、使用(config)#logging facility local6將日志發(fā)送到192.168.0.100
D、使用(config)#logging sourceinterface loopback0設(shè)定日志發(fā)送源loopback0
A、使用交換機的核心芯片上的一個調(diào)試的端口
B、把入侵檢測系統(tǒng)放在交換機內(nèi)部或防火墻等數(shù)據(jù)流的關(guān)鍵入口
C、采用分解器(tap)
D、使用以透明網(wǎng)橋模式接入的入侵檢測系統(tǒng)
A、主機入侵檢測系統(tǒng)
B、鏈路狀態(tài)入侵檢測系統(tǒng)
C、網(wǎng)絡(luò)入侵檢測系統(tǒng)
D、數(shù)據(jù)包過濾入侵檢測系統(tǒng)
A.獨占資源、惡意使用
B.試圖闖入或成功闖入、冒充其他用戶
C.安全審計
D.違反安全策略、合法用戶的泄漏
A、no bootnet work
B、no service config
C、no boot config
D、no service network
A、至少8位含數(shù)字、大小寫、特寫字符的密碼
B、遠程連接的并發(fā)數(shù)目
C、訪問控制列表
D、超時退出
A、過濾惡意和垃圾路由信息
B、控制網(wǎng)絡(luò)的垃圾信息流
C、控制未授權(quán)的遠程訪問
D、防止DDoS攻擊
最新試題
網(wǎng)絡(luò)與信息安全漏洞和隱患發(fā)現(xiàn)人員在開展網(wǎng)絡(luò)與信息安全漏洞和隱患發(fā)現(xiàn)相關(guān)工作時,禁止破壞被測系統(tǒng)及相關(guān)數(shù)據(jù)完整性,可能會破壞被測系統(tǒng)及相關(guān)數(shù)據(jù)完整性的高危操作包括()
信息系統(tǒng)等級保護實施過程有()
信息存儲技術(shù)按其存儲原理分類有()
下列哪種防火墻通過比較數(shù)據(jù)包與已知攻擊模式來檢測攻擊()
保護云數(shù)據(jù)安全的措施包括()
當web服務(wù)器訪問人數(shù)超過了設(shè)計訪問人數(shù)上限,將可能出現(xiàn)的HTTP狀態(tài)碼是()
下列哪種類型的攻擊利用用戶的會話信息來冒充合法用戶()
下列哪個安全協(xié)議用于安全地遠程登錄到服務(wù)器()
安全策略實施的步驟包括()
以下最有效的防范上傳漏洞的方式是什么()