在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?()
A.入网访问控制
B.权限控制
C.网络检测控制
D.防火墙控制
查看答案
在思科设备上,若要查看所有访问表的内容,可以使用的命令式()
A.show all access-lists
B.show access-lists
C.show ip interface
D.show interface
在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()
A.报文服务拒绝
B.假冒
C.数据流分析
D.报文服务更改
在以下OSI七层模型中,synflooding攻击发生在哪层?()
A.数据链路层
B.网络层
C.传输层
D.应用层
在以下哪类场景中,移动用户不需要安装额外功能(L2TP)的VPDN软件?()
A.基于用户发起的L2TP VPN
B.基于NAS发起的L2TP VPN
C.基于LNS发起的L2TP VPN
D.以上都是