网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

哪两种方法被推荐用来保护网络设备的配置文件不受外网的安全威胁()

  • A、允许unrestricted访问到console或VTY口
  • B、用防火墙去限制外网的网络设备访问.
  • C、因为数据被自动加密,所以总是允许使用TELNET命令访问网络设备的命令行
  • D、使用SSH或其他加密、认证机制去访问设备的配置

参考答案

更多 “哪两种方法被推荐用来保护网络设备的配置文件不受外网的安全威胁()A、允许unrestricted访问到console或VTY口B、用防火墙去限制外网的网络设备访问.C、因为数据被自动加密,所以总是允许使用TELNET命令访问网络设备的命令行D、使用SSH或其他加密、认证机制去访问设备的配置” 相关考题
考题 电子商务的安全保障问题主要涉及() A、加密B、防火墙是否有效C、身份认证D、数据被泄露或篡改、冒名发送、未经授权者擅自访问网络

考题 防火墙可以(58)。A.清除病毒B.限制外网对外网的访问C.限制外网对内网的访问D.限制内网对内网的访问

考题 防火墙是一种用来加强网络之间访问控制的特殊网络设备,它对两个或多个网络之间传输的数据包和联结方式按照一定的()进行检查,已决定网络之间的通信是否被允许。A:安全策略B:级别C:类别D:层次

考题 网络的安全最为重要,其中对网络设备设置访问列表就是一种常见的安全措施。以下哪些网络设备可以设置访问列表()。 A.二层交换机B.三层交换机C.路由器D.防火墙

考题 ● 防火墙可以 (58) 。(58)A.清除病毒B.限制外网对外网的访问C.限制外网对内网的访问D.限制内网对内网的访问

考题 有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于()。 A、破环数据完整性B、非授权访问C、信息泄漏D、拒绝服务攻击

考题 有意避开系统访问控制机制,对网络设备与资源进行非正常使用属于______。A.拒绝服务B.非授权访问C. 破坏数据完整性D.信息泄露

考题 什么是配置所显示的效果?() A.它告诉路由器或交换机来尝试先建立一个SSH连接,如果无法使用telnet。B.Itconfigures思科网络设备通过虚拟终端端口使用传入通信的SSH协议。C.它允许七个VTY线路之前失败的登录尝试暂时关闭。D.它配置了虚拟终端线密码030752180500。E.它配置SSH全球范围内对所有登录。

考题 哪两种方法被推荐用来保守网络设备的配置文件不受外网的威胁?() A.允许unrestricted访问到console或VTY口B.用防火墙去限制外网的网络设备访问C.因为数据被自动加密,所以总是允许使用TELNET命令访问网络设备的命令行D.使用SSH或其他加密、认证机制去访问设备的配置E.为了避免丢失密码,所以不对密码进行加密(明文)

考题 防火墙可以( )。A.清除病毒 B.限制外网对外网的访问 C.限制外网对内网的访问 D.限制内网对内网的访问

考题 下列系统安全措施中,属于涉密数据安全管理必须的是( )。A.用户授权确认 B.与外网物理隔离 C.数据加密访问 D.采用防火墙

考题 下列系统安全措施中,属于涉密数据安全管理必须的是()。A用户授权确认B与外网物理隔离C数据加密访问D采用防火墙

考题 在网络部署工作中,出于安全控制的目的,经常在不同的设备上使用访问控制列表。以下需求可以使用访问控制列表实现的是()A、禁止有CIH病毒的文件复制到用户的主机B、只允许管理员账号可以访问某服务器C、禁止某子网中的主机使用Telnet的方式访问核心网络设备D、禁止使用Linux系统的用户访问某服务器

考题 税务系统安全U盘安全U盘加密区设有口令防护,开启加密盘时需要密码认证,禁止随意访问。只有合法的使用人才可以用口令访问安全U盘的加密数据区。

考题 网络的安全最为重要,其中对网络设备设置访问列表就是一种常见的安全措施。以下哪些网络设备可以设置访问列表()。A、二层交换机B、三层交换机C、路由器D、防火墙

考题 哪两种方法被推荐用来保守网络设备的配置文件不受外网的威胁?()A、允许unrestricted访问到console或VTY口B、用防火墙去限制外网的网络设备访问C、因为数据被自动加密,所以总是允许使用TELNET命令访问网络设备的命令行D、使用SSH或其他加密、认证机制去访问设备的配置E、为了避免丢失密码,所以不对密码进行加密(明文)

考题 防火墙安全控制的两种模型中,一种是指没有被列为允许访问的服务都是()的。A、加密B、禁止C、访问受限D、认证

考题 访问控制是网络安全的基础内容,下面哪种实现方式最安全、方便与实用()A、防火墙B、网络设备访问控制列表C、主机系统账号、授权与访问控制D、应用系统账号、授权与访问控制

考题 SSH与Telnet有何不同?()A、SSH通过网络实现连接,而Telnet用于带外访问B、SSH通过加密消息和使用用户身份验证提供远程会话安全。Telnet被认为是不安全的,它以明文形式发送消息C、SSH需要使用PuTTY终端仿真程序。使用Telnet时,必须使用TeraTerm连接设备D、SSH必须通过有效网络连接配置,而Telnet用于通过控制台连接连接设备

考题 公安网络设备安全保障措施主要有()A、管理员的认证和授权B、选用统一的网络设备C、控制SNMP访问D、关闭设备上不必要的服务

考题 为了保障网络设备的安全性,对路由器访问的控制可使用的方式有()A、控制台访问控制B、R限制访问空闲时间C、口令的加密D、对Telnet访问的控制E、单管理员授权级别

考题 电子商务的安全保障问题主要涉及()等。A、加密B、防火墙是否有效C、身份认证D、数据被泄露或篡改、冒名发送、未经授权者擅自访问网络

考题 R007版本的MA5200,如果通过外网口远程telnet管理(中间经过路由器)则在MA5200上除了配置外网口地址外,还要配置()。A、Ip route-static(配置路由)B、MAC地址C、telnet-access-list(访问列表)D、telnet访问列表激活

考题 防火墙是位于一个或多个安全的内部网络和非安全的外部网络或Internet之间的进行网络访问控制的网络设备。

考题 下列属于配置存储安全要求的是()。A、避免在WEB目录使用配置文件,以防止可能出现的服务器配置漏洞导致配置文件被下载B、避免以纯文本形势存储重要配置,如数据库连接字符串或帐户凭据C、通过加密确保配置的安全,并限制对包含加密数据的注册表项、文件或表的访问权限D、确保对配置文件的修改、删除和访问等权限的变更,都验证授权并且详细记录

考题 单选题防火墙安全控制的两种模型中,一种是指没有被列为允许访问的服务都是()的。A 加密B 禁止C 访问受限D 认证

考题 多选题为了保障网络设备的安全性,对路由器访问的控制可使用的方式有()A控制台访问控制BR限制访问空闲时间C口令的加密D对Telnet访问的控制E单管理员授权级别