A、PERMIT LIST
B、PVLAN
C、VTP
D、SPAN
您可能感興趣的試卷
你可能感興趣的試題
A、網(wǎng)絡(luò)邊界
B、網(wǎng)絡(luò)核心
C、邊界防火墻內(nèi)
D、業(yè)務(wù)終端上
A、ip source-route
B、ip cef
C、ip source-track
D、ip finger
A、網(wǎng)關(guān)
B、堡壘主機(jī)
C、路由
D、交換機(jī)
A、傳輸層
B、鏈路層
C、應(yīng)用層
D、物理層
A、并發(fā)連接數(shù)和1分鐘內(nèi)的嘗試連接數(shù)
B、并發(fā)連接數(shù)
C、1分鐘內(nèi)的嘗試連接數(shù)
D、并發(fā)連接數(shù)和3分鐘內(nèi)的嘗試連接數(shù)
最新試題
不同類型的備份方式適用于不同的場(chǎng)景,包括()
信息存儲(chǔ)技術(shù)按其存儲(chǔ)原理分類有()
企業(yè)網(wǎng)絡(luò)安全政策的制定應(yīng)考慮以下哪些因素()
下列哪種類型的攻擊利用用戶的會(huì)話信息來冒充合法用戶()
下列哪種防火墻通過比較數(shù)據(jù)包與已知攻擊模式來檢測(cè)攻擊()
漏洞掃描的對(duì)象包括以下哪些()
網(wǎng)絡(luò)與信息安全漏洞和隱患發(fā)現(xiàn)人員在開展網(wǎng)絡(luò)與信息安全漏洞和隱患發(fā)現(xiàn)相關(guān)工作時(shí),禁止破壞被測(cè)系統(tǒng)及相關(guān)數(shù)據(jù)完整性,可能會(huì)破壞被測(cè)系統(tǒng)及相關(guān)數(shù)據(jù)完整性的高危操作包括()
下列哪種安全控制技術(shù)基于定義和強(qiáng)制安全策略()
以下哪項(xiàng)不屬于恢復(fù)階段的范圍()
防范社交工程學(xué)攻擊的措施包括()