A、建立允許訪問的SSH-ADDRESSES過濾器
B、確保只允許來自內(nèi)部接口的授權(quán)用戶訪問
C、針對SSH進行限速以保護路由引擎
D、過濾器應用在loopback接口
您可能感興趣的試卷
你可能感興趣的試題
A、防火墻基本配置
B、定義保護數(shù)據(jù)流和域間規(guī)則
C、配置IPSec安全提議
D、配置IKEPeer
A、記錄的活動以是否有數(shù)據(jù)的修改、應用程序的異常關閉、異常刪除觸發(fā)
B、應用系統(tǒng)應當配置單獨的審計數(shù)據(jù)庫,審計記錄應單獨存放,并設置嚴格的邊界訪問控制,只有安全管理人員才能夠看到審計記錄
C、信息系統(tǒng)的審計功能包括:事件日期、時間、發(fā)起者信息、類型、描述和結(jié)果
D、應用系統(tǒng)的審計進程為后臺處理,與應用系統(tǒng)運行同步進行,并且對于審計進程應當涉及相應的守護進程,一旦出現(xiàn)異常停止系統(tǒng)可重新啟動審計進程,從而保障審計的“完整性”
A、安全管理
B、安全防護
C、安全運維
D、災備/恢復
A、netstat-an
B、net share
C、net use
D、用taskinfo來查看連接情況
A、打補丁
B、關閉不必要的服務
C、限制訪問主機
D、切斷網(wǎng)絡
最新試題
下列哪種備份類型備份所有更改的文件()
下面對于WindowsDNS日志功能的說法,其中錯誤的是()
安全策略實施的步驟包括()
防御惡意軟件的策略包括以下哪些()
企業(yè)網(wǎng)絡安全政策的制定應考慮以下哪些因素()
個人信息處理者在處理個人信息前,應當以顯著方式、清晰易懂的語言真實、準確、完整地向個人告知哪些事項()
魚叉式網(wǎng)絡釣魚主要有哪幾種類型()
下列哪種類型的攻擊利用用戶的會話信息來冒充合法用戶()
在安全管理中,下列哪種措施旨在限制對系統(tǒng)資源的訪問()
信息系統(tǒng)等級保護實施過程有()