网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
哪两种方法被推荐用来保护网络设备的配置文件不受外网的安全威胁()
- A、允许unrestricted访问到console或VTY口
- B、用防火墙去限制外网的网络设备访问.
- C、因为数据被自动加密,所以总是允许使用TELNET命令访问网络设备的命令行
- D、使用SSH或其他加密、认证机制去访问设备的配置
参考答案
更多 “哪两种方法被推荐用来保护网络设备的配置文件不受外网的安全威胁()A、允许unrestricted访问到console或VTY口B、用防火墙去限制外网的网络设备访问.C、因为数据被自动加密,所以总是允许使用TELNET命令访问网络设备的命令行D、使用SSH或其他加密、认证机制去访问设备的配置” 相关考题
考题
防火墙是一种用来加强网络之间访问控制的特殊网络设备,它对两个或多个网络之间传输的数据包和联结方式按照一定的()进行检查,已决定网络之间的通信是否被允许。A:安全策略B:级别C:类别D:层次
考题
什么是配置所显示的效果?()
A.它告诉路由器或交换机来尝试先建立一个SSH连接,如果无法使用telnet。B.Itconfigures思科网络设备通过虚拟终端端口使用传入通信的SSH协议。C.它允许七个VTY线路之前失败的登录尝试暂时关闭。D.它配置了虚拟终端线密码030752180500。E.它配置SSH全球范围内对所有登录。
考题
哪两种方法被推荐用来保守网络设备的配置文件不受外网的威胁?()
A.允许unrestricted访问到console或VTY口B.用防火墙去限制外网的网络设备访问C.因为数据被自动加密,所以总是允许使用TELNET命令访问网络设备的命令行D.使用SSH或其他加密、认证机制去访问设备的配置E.为了避免丢失密码,所以不对密码进行加密(明文)
考题
在网络部署工作中,出于安全控制的目的,经常在不同的设备上使用访问控制列表。以下需求可以使用访问控制列表实现的是()A、禁止有CIH病毒的文件复制到用户的主机B、只允许管理员账号可以访问某服务器C、禁止某子网中的主机使用Telnet的方式访问核心网络设备D、禁止使用Linux系统的用户访问某服务器
考题
哪两种方法被推荐用来保守网络设备的配置文件不受外网的威胁?()A、允许unrestricted访问到console或VTY口B、用防火墙去限制外网的网络设备访问C、因为数据被自动加密,所以总是允许使用TELNET命令访问网络设备的命令行D、使用SSH或其他加密、认证机制去访问设备的配置E、为了避免丢失密码,所以不对密码进行加密(明文)
考题
SSH与Telnet有何不同?()A、SSH通过网络实现连接,而Telnet用于带外访问B、SSH通过加密消息和使用用户身份验证提供远程会话安全。Telnet被认为是不安全的,它以明文形式发送消息C、SSH需要使用PuTTY终端仿真程序。使用Telnet时,必须使用TeraTerm连接设备D、SSH必须通过有效网络连接配置,而Telnet用于通过控制台连接连接设备
考题
R007版本的MA5200,如果通过外网口远程telnet管理(中间经过路由器)则在MA5200上除了配置外网口地址外,还要配置()。A、Ip route-static(配置路由)B、MAC地址C、telnet-access-list(访问列表)D、telnet访问列表激活
考题
下列属于配置存储安全要求的是()。A、避免在WEB目录使用配置文件,以防止可能出现的服务器配置漏洞导致配置文件被下载B、避免以纯文本形势存储重要配置,如数据库连接字符串或帐户凭据C、通过加密确保配置的安全,并限制对包含加密数据的注册表项、文件或表的访问权限D、确保对配置文件的修改、删除和访问等权限的变更,都验证授权并且详细记录
考题
多选题为了保障网络设备的安全性,对路由器访问的控制可使用的方式有()A控制台访问控制BR限制访问空闲时间C口令的加密D对Telnet访问的控制E单管理员授权级别
热门标签
最新试卷