控制台访问控制
R限制访问空闲时间
口令的加密
对Telnet访问的控制
单管理员授权级别
第1题:
乙公司的信息安全策略为:当远程访问网络设备的时候,要求使用安全通信方式,则网络管理员可以使用()安全访问路由器
A. telnet
B. tftp
C. ssh
D. ftp
第2题:
操作系统是最贴近计算机的软件系统,应具有必要的安全性。为保障操作系统的安全性,采用的安全措施主要有( )。A.访问控制、存储保护、安全性控制B.存储保护、文件管理与保密、进程分层设计C.访问控制、文件管理与保密、存储保护D.访问控制、文件管理与保密、安全性控制
第3题:
A.二层交换机
B.三层交换机
C.路由器
D.防火墙
第4题:
为什么采用“仅有匿名访问”的用户访问控制方式可以加强FTP站点的安全性。
第5题:
出于哪两种理由,网络管理员会使用访问列表()
第6题:
(数据库)为了防止合法用户使用数据库时向数据库添加不合语义的数据,应该采取
A、完整性控制B、安全性控制C、并发控制D、访问控制
第7题:
在网络部署工作中,出于安全控制的目的,经常在不同的设备上使用访问控制列表。以下需求可以使用访问控制列表实现的是()
第8题:
A、破环数据完整性
B、非授权访问
C、信息泄漏
D、拒绝服务攻击
第9题:
需要网络设备()可以采用访问控制列表增加安全。
第10题:
网络的安全最为重要,其中对网络设备设置访问列表就是一种常见的安全措施。以下哪些网络设备可以设置访问列表()。