多选题为了保障网络设备的安全性,对路由器访问的控制可使用的方式有()A控制台访问控制BR限制访问空闲时间C口令的加密D对Telnet访问的控制E单管理员授权级别
多选题
为了保障网络设备的安全性,对路由器访问的控制可使用的方式有()
A
控制台访问控制
B
R限制访问空闲时间
C
口令的加密
D
对Telnet访问的控制
E
单管理员授权级别
参考解析
解析:
暂无解析
相关考题:
操作系统是最贴近计算机的软件系统,应具有必要的安全性。为保障操作系统的安全性,采用的安全措施主要有( )。A.访问控制、存储保护、安全性控制B.存储保护、文件管理与保密、进程分层设计C.访问控制、文件管理与保密、存储保护D.访问控制、文件管理与保密、安全性控制
在网络部署工作中,出于安全控制的目的,经常在不同的设备上使用访问控制列表。以下需求可以使用访问控制列表实现的是()A、禁止有CIH病毒的文件复制到用户的主机B、只允许管理员账号可以访问某服务器C、禁止某子网中的主机使用Telnet的方式访问核心网络设备D、禁止使用Linux系统的用户访问某服务器
哪两种方法被推荐用来保守网络设备的配置文件不受外网的威胁?()A、允许unrestricted访问到console或VTY口B、用防火墙去限制外网的网络设备访问C、因为数据被自动加密,所以总是允许使用TELNET命令访问网络设备的命令行D、使用SSH或其他加密、认证机制去访问设备的配置E、为了避免丢失密码,所以不对密码进行加密(明文)
多选题哪两种方法被推荐用来保守网络设备的配置文件不受外网的威胁?()A允许unrestricted访问到console或VTY口B用防火墙去限制外网的网络设备访问C因为数据被自动加密,所以总是允许使用TELNET命令访问网络设备的命令行D使用SSH或其他加密、认证机制去访问设备的配置E为了避免丢失密码,所以不对密码进行加密(明文)
单选题密钥管理的主要考虑因素是什么().A性能、控制、不变性和安全性B性能、可访问性、不变性和安全性C性能、可访问性、延迟和安全性D可访问性、控制、延迟和安全性E性能、控制、可访问性和安全性
问答题为什么采用“仅有匿名访问”的用户访问控制方式可以加强FTP站点的安全性。