A./etc/hosts.allow
B./etc/hosts.deny
C./etc/sysctl.conf
D./etc/shadow
您可能感興趣的試卷
你可能感興趣的試題
A.惡意用戶利用擠占帶寬、消耗系統(tǒng)資源等攻擊方法
B.惡意用戶利用系統(tǒng)的安全漏洞對系統(tǒng)進行未授權的訪問或破壞
C.惡意用戶利用發(fā)送虛假電子郵件、建立虛假服務網(wǎng)站、發(fā)送虛假網(wǎng)絡消息等方法
D.惡意用戶利用以太網(wǎng)監(jiān)聽、鍵盤記錄等方法獲取未授權的信息或資料
A.主動連接控制端、防火墻配置不嚴格時可以穿透防火墻
B.只能由控制端主動連接,所以防止外部連入即可
C.這種后門無法清除
D.根本沒有區(qū)別
A.對于采用靜態(tài)口令認證技術的設備,應支持數(shù)字、小寫字母、大寫字母和特殊符號四類字符構成的口令
B.應支持配置口令復雜度
C.應支持鎖定時間或登錄次數(shù)的限制
D.應支持口令始終生效的要求
A.安全域檢查
B.服務端口檢查
C.數(shù)字簽名檢查
D.漏洞掃描檢查
A.4
B.5
C.6
D.7
最新試題
合規(guī)掃描結(jié)果顯示存在未執(zhí)行項,可能的原因包括哪些()
統(tǒng)一檢查支持的方式有哪幾種()
網(wǎng)絡與信息的安全工作實行的原則有()
下列對于安全配置規(guī)范中授權要求描述正確的是()
一個應用系統(tǒng)的安全包括如下幾個方面()
以下關于Linux用戶和組的描述,正確的是()
安全事件檢測階段工作流程有()
下列設備補丁升級較為頻繁的是()
關于checkpoint防火墻設備配置要求描述合理的有()
安全事件應急響應中完成跟進階段的原因有()