Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
可以通过()方法,可以来限制对Linux系统服务的访问:(2分)
发布于 2022-12-06 11:50:35
【多选题】
A 配置xinted.conf文件,通过设定IP范围,来控制访问源
B 通过tcp wrapper提供的访问控制方法
C 通过配置iptable,来限制或者允许访问源和目的地址
D 配置.rhost文件,增加+号,可以限制所有访问
查看更多
关注者
0
被浏览
69
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
哆啦A梦
2022-12-06
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
tzy789
这家伙很懒,什么也没写!
提问
671
回答
597
被采纳
598
关注TA
发私信
相关问题
1
在状态检测防火墙中,捕获数据包的检测引擎工作在哪一层()(2分)
2
包过滤防火墙会检查以下哪项()(2分)
3
网络隔离技术的目标是确保能够隔离攻击行为,在保证可信网络内部信息不外泄的前提下完成网络间数据的安全交换。下列隔离技术中,安全性最好的是()。(2分)
4
攻击者假冒审计人员的身份骗取了公司内部员工的用户账户和密码,攻击者使用的方法是()(2分)
5
在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:()(2分)
6
服务器的操作系统安全加固是整体安全防护方案的重要组成部分。通过()可以针对Windows操作系统进行有效的安全加固,从而为其他应用构筑最基础的安全平台。(2分)
7
在Apache服务器中应关闭TRACE,防止TRACE方法被恶意利用,以下对于TRACE方法引起的危害说法正确的是:(2分)
8
网络安全风险评估的三要素包括:(2分)
9
防火墙的特征是()(2分)
10
黑客突破防火墙的方法通常有:()。(2分)
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部