A.隔離公司網絡和不可信的網絡
B.防止病毒和特絡依木馬程序
C.隔離內網
D.提供對單點的監(jiān)控
您可能感興趣的試卷
你可能感興趣的試題
A、過濾135端口
B、采用加密技術
C、禁止TCP/IP上的Netbios
D、禁止匿名
A、TCP 1434
B、TCP 1521
C、TCP 1433
D、TCP 1522
A、注銷/etc/default/login文件中console=/dev/console
B、保留/etc/default/login文件中console=/dev/console
C、在文件/etc/hosts.equiv中刪除遠端主機名
D、在文件/.rhosts中刪除遠端主機名
A.10分鐘
B.15分鐘
C.20分鐘
D.30分鐘
最新試題
水印的載體可以是哪些()
首先提出自我復制的計算機程序的構想的是()
談談你對數(shù)據(jù)庫安全的理解。
以下關于Metasploit基本命令的描述,不正確的是()。
滲透測試人員常用Nmap工具進行網絡連通性測試,參數(shù)-sP的工作原理為()。
在Metasploit v5.0的Modules目錄總共有7個模塊,它們分別為:Auxiliary、Encoders、Exploits、Nops、Payloads、Post以及evasion,以下有關Modules說法錯誤的是()。
在Windows Server 2008系統(tǒng)中,為Web站點申請并安裝了證書,并在SSL設置中勾選“要求SSL”,在“客戶證書”中選擇“必須”,則下列描述正確的是()。
對整個網絡實施破壞,以達到降低性能和阻止終端服務的攻擊屬于()
列舉隱寫術的經典手法。
以下哪一項是數(shù)據(jù)不可否認性得到保護的例子?()