单项选择题
默认情况下,ASA防火墙是工作在router模式下,如果需要将防火墙从transparent模式更改为默认的router模式,以下哪条命令可以实现这个目的()
A、ciscoasa(config)#no firewal ltransparent
B、ciscoasa(config)#firewall router
C、ciscoasa(config)#firewall mode router
D、ciscoasa(config)#no firewall mode transparent
点击查看答案
相关考题
- 多项选择题 常见的漏洞扫描技术有()。
- 单项选择题 网络型漏洞扫描器的功能不包括()。
- 单项选择题 冠群KILL漏洞扫描器是国内知名的漏洞扫描工具,它的一个重要特点是能并发扫描的主机数量多,最多可以并发扫描()台。
- 单项选择题 网关级防病毒不可以做什么()
- 单项选择题 网关级防病毒的体系结构是()。
- 单项选择题 SymantecantiVirus是基于服务器客户端模式的网关级防病毒软件,它可以对网络中的压缩文件进行穿透式扫描,如果压缩文件中仍然有压缩文件也可以进行,最高支持扫描包含()层压缩关系的文件。
- 单项选择题 缓冲区溢出是目前黑客最常使用的攻击技术之一,以下()说明了缓冲区溢出的攻击原理。
- 单项选择题 黑客经常使用网络监听工具来寻找攻击目标,以下关于网络监听的工作原理描述正确的是()。
- 单项选择题 下列选项中,()不是黑客攻击所要获取的信息。
- 单项选择题 黑客经常使用漏洞扫描工具扫描远程主机的漏洞,而X-scan是一款著名的漏洞扫描工具,具有功能强大,使用方便等特点,它可以把扫描结果以()格式显示出来,方便查看。
- 单项选择题 当数据被病毒或入侵者破坏后,我们仍然可以有办法恢复数据,那就是利用数据恢复软件来完成,以下哪种是知名的数据恢复软件。()
- 单项选择题 所谓“踩点”就是指在网络中寻找攻击对象,并确定对象所在的位置,以下哪项是通过“踩点”不能获取的信息()
- 单项选择题 我们为了防止来自外部网络的威胁,往往需要制定相应的安全策略和措施,以下哪点建议是不恰当的()
- 多项选择题 要打造一个完善的系统,让攻击者无从下手,以下哪些条件是必须的()
- 多项选择题 一个完整的密码转换过程应该包含哪些要素()。
- 多项选择题 公元前一世纪,凯撒大帝曾经使用过一种密码,将文字中的每一个字母按26个字母的顺序依次向后位移了n位(n取任意整数值),从而得出了另外一种完全不一样的文字内容。如将“romeempire”使用上述变换将字母依次向后位移了3位和6位就会变成下列哪两段文字()
- 多项选择题 随着信息和信息技术发展起来的现代密码技术,不仅被用于解决信息的保密性,而且也用于解决信息的()。
- 单项选择题 密码学在计算机领域的重要应用的体现之一是加密技术的使用,以下哪项不属于加密技术()
- 单项选择题 以下哪项不是密码技术的应用类型()
- 单项选择题 现代密码学出现了很多不同的密码体制,以下哪种不是现在使用的密码体制()