在网络边界,设置安全访问控制,过滤掉安全攻击数据包,例如udp()端口(防止SQL slammer蠕虫)
A.1434
B.1158
C.8080
D.1521
- · 有3位网友选择 D,占比33.33%
- · 有3位网友选择 C,占比33.33%
- · 有2位网友选择 B,占比22.22%
- · 有1位网友选择 A,占比11.11%
A.1434
B.1158
C.8080
D.1521
A.目的端口=1434,协议=UDP
B.目的端口=1433,协议=UDP
C.目的端口=1434,协议=TCP
D.目的端口=1433,协议=TCP
A.IP地址和域名限制
B.UDP端口限制
C.TCP端口限制
D.域名限制
A.升级网络中机器的硬件结构
B.在外网和内网之间增加基于网关级的防病毒软件对数据过滤
C.使用最新版本的SQL系列服务器
D.给网络中所有机器安装SQLSlammer病毒的专杀工具
电子商务访问控制安全需求包括()。
[A]入网访问控制的需求
[B]网络权限控制需求
[C]网络服务器安全控制需求
[D]网络节点和端口的安全控制需求
A.关闭不需要的高危端口
B.配置全通访问控制策略
C.开放所有端口的访问
D.交换机可配置访问控制策略,无需理会优先级
A.升级网络中机器的硬件结构
B.在外网和内网之间增加基于网关级的防病毒软件对数据过滤
C.使用最新版本的SQL系列服务器
D.给网络中所有机器安装SQLSlammer病毒的专杀工具
A.优化手段包括攻击防范技术、包过滤技术、硬件防火墙等
B.优化位置通常位于网络边界
C.目的是实现用户的安全接入控制
D.目的是为了防止/减少外部网络攻击和危害
为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!