哪两种方法被推荐用来保守网络设备的配置文件不受外网的威胁?()A、允许unrestricted访问到console或VTY口B、用防火墙去限制外网的网络设备访问C、因为数据被自动加密,所以总是允许使用TELNET命令访问网络设备的命令行D、使用SSH或其他加密、认证机制去访问设备的配置E、为了避免丢失密码,所以不对密码进行加密(明文)

哪两种方法被推荐用来保守网络设备的配置文件不受外网的威胁?()

  • A、允许unrestricted访问到console或VTY口
  • B、用防火墙去限制外网的网络设备访问
  • C、因为数据被自动加密,所以总是允许使用TELNET命令访问网络设备的命令行
  • D、使用SSH或其他加密、认证机制去访问设备的配置
  • E、为了避免丢失密码,所以不对密码进行加密(明文)

相关考题:

以下属于外网风险范围的是()。A、局域网内威胁B、自治系统内威胁C、自治系统间威胁D、局域网间的威胁

在SNMP中,从被管理设备中收集数据有哪两种方法?

在SNMP协议中,用来支持被管网络设备向管理者报告的是trap操作。

计算机网络所面临的威胁主要有对()的威胁和对网络设备的威胁两种。

哪两种方法被推荐用来保护网络设备的配置文件不受外网的安全威胁()A、允许unrestricted访问到console或VTY口B、用防火墙去限制外网的网络设备访问.C、因为数据被自动加密,所以总是允许使用TELNET命令访问网络设备的命令行D、使用SSH或其他加密、认证机制去访问设备的配置

根据用户侧光网络设备设置位置的不同,住宅有线宽带接入分为哪两种方式?

民主推荐包括哪两种形式?

典型的网络设备测试方法有哪两种?

网络威胁主要来自人为影响和外部()的影响,它们包括对网络设备的威胁和对()的威胁。

计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。

推荐成人使用的刷牙方法是哪两种?

网络设备自然老化的威胁属于人为威胁。

关于网络设备配置管理说法正确的是()A、网络设备配置文件的获取方式为通过预存在iMC中的设备登陆密码远程登录到设备上,通过tftpget获取到设备的配置文件B、支持设备配置文件的获取、配置文件基线化、配置文件比对、配置文件下发C、支持自动备份计划,计划会按照执行周期的时间定时执行D、配置管理也可是实现对服务器配置文件的管理

防火墙被用来防备已知的威胁,没有一个防火墙能自动防御所有的新的威胁。

民主推荐包括哪两种?民主推荐的结果在多长时间内有效?

以下属于网络设备安全管理应该注意的事项有()。A、网络设备的登录口令必须足够强壮难以被破译B、网络设备的当前配置文件必须在主机上有备份文件C、网络设备的远程登录操作应限定在指定网段范围内D、网络设备的安装、配置、变更、撤销等操作必须严格走流程

cron有哪两种配置文件()。A、/etc/crontab,全局配置文件B、crontab命令生成的配置文件,属于用户级C、/etc/cron:全局配置文件D、/etc/crontab,用户级配置文件

操作系统的安全威胁主要来自()。A、局域网B、内网C、外网D、内网和外网

问答题推荐成人使用的刷牙方法是哪两种?

问答题典型的网络设备测试方法有哪两种?

问答题民主推荐包括哪两种?民主推荐的结果在多长时间内有效?

多选题哪两种方法被推荐用来保守网络设备的配置文件不受外网的威胁?()A允许unrestricted访问到console或VTY口B用防火墙去限制外网的网络设备访问C因为数据被自动加密,所以总是允许使用TELNET命令访问网络设备的命令行D使用SSH或其他加密、认证机制去访问设备的配置E为了避免丢失密码,所以不对密码进行加密(明文)

多选题以下属于网络设备安全管理应该注意的事项有()。A网络设备的登录口令必须足够强壮难以被破译B网络设备的当前配置文件必须在主机上有备份文件C网络设备的远程登录操作应限定在指定网段范围内D网络设备的安装、配置、变更、撤销等操作必须严格走流程

判断题网络设备自然老化的威胁属于人为威胁。A对B错

单选题操作系统的安全威胁主要来自()。A局域网B内网C外网D内网和外网

多选题cron有哪两种配置文件()。A/etc/crontab,全局配置文件Bcrontab命令生成的配置文件,属于用户级C/etc/cron:全局配置文件D/etc/crontab,用户级配置文件

判断题计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。A对B错