1878天 博客通用头像 Edwiin

本人熟练掌握linux,windows的开关机,擅长nfs,samba,ftp,dhcp,bind,apache,mail等各项服务的安装与卸载,精通shell,mysql,iptables,selinux等单词的拼写,了解虚拟化,存储,集群等相关汉字的书写。

哪种方法用于识别创建 IKE 第 1 阶段隧道所需的需要关注的流量?选择一项:每个许可访问列表条目 安全关联转换集散列算法反馈Refer to curriculum topic: 8.3.3要调出 IKE 第 1 阶段隧道,访问列表必须使用可识别需要关注的流量的允许语句配置访问列表。检测到需要关注的流量之后,通过匹配访问列表,可以开始 IKE 第 1 阶段 协商。协商确定用于在两个隧道终...

如果非对称算法使用公钥加密数据,则使用什么来解密数据?选择一项:DH私钥 数字证书其他公钥反馈Refer to curriculum topic: 7.4.1使用非对称算法时,公钥和私钥用于加密。任何密钥均可用于加密,但必须使用互补的匹配密钥进行解密。例如,如果公钥用于加密,则必须使用私钥解密。正确答案是:私钥题干通过实施 MD5 或 SHA 散列生成算法确保了哪种安全通信要求?选择一项...

哪两台设备是易受恶意软件相关攻击的终端示例?(选择两项。)选择一项或多项:交换机服务器 无线接入点桌面 IP 电话设备反馈正确答案是:服务器, 桌面题干哪种安全解决方案在攻击之前、期间和之后提供持续的可见性和控制,以便在整个组织的扩展网络中击败恶意软件?选择一项:AMP ESAWSANAC反馈正确答案是:AMP题干哪两款思科产品配备了思科 CWS 服务的集成连接器?(...