自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 思科网络安全 第八章答案

思科网络安全 第八章答案 密码、口令及 PIN 是以下哪个安全术语的示例? 反馈 Refer to curriculum topic: 8.2.2 身份验证方法用于加强访问控制系统。了解可用的身份验证方法很重要。 正确答案是:身份验证 请参见图示。一家组织的安全策略允许员工在家里连接办公室内部网。这是一种什么安全策略? 反馈 Refer to curriculum topic: 8.1.2 公司安全策略的“远程访问策略”部分确定了远程用户访问网络的方式以及通过远程连接可访问的内容。 正确答案是:远程访问 分

2021-10-23 20:23:30 1981

原创 思科网络安全 第七章答案

思科网络安全 第七章答案 哪种网络技术使用将所有流量(包括第 1 层错误)转发到分析设备的被动分流设备? 反馈 Refer to curriculum topic: 7.1.1 网络分流器是一种用于捕获流量以进行网络监控的常用技术。分流器通常是网络中通过内联方式实施的被动分流设备,它将所有流量(包括物理层错误)转发到分析设备。 正确答案是:网络分流器 哪种监控技术可以镜像通过交换机流向连接至另一个交换机端口的分析设备的流量? 反馈 Refer to curriculum topic: 7.1.1 在交换机上

2021-10-23 20:18:10 1429

原创 思科网络安全 第六章答案

** 思科网络安全 第六章答案 ** 计算机网络中的侦查跟踪攻击有什么用途? 反馈 Refer to curriculum topic: 6.2.2 阻止用户访问网络资源是一种拒绝服务攻击。侦查跟踪攻击收集有关目标网络和系统的信息之后,从网络服务器中窃取数据可能是其目标。重定向数据流量以便进行监控是一种中间人攻击。 正确答案是:收集有关目标网络和系统的信息 Rootkit 的目的是什么? 反馈 Refer to curriculum topic: 6.2.1 恶意软件可以分为如下几类: 病毒(通过附加到其

2021-10-23 20:08:51 2650

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除