思科网院 网络安全
文章平均质量分 79
左咛丶
“生有热烈 藏与俗常”
展开
-
思科网络安全 第八章答案
思科网络安全 第八章答案 密码、口令及 PIN 是以下哪个安全术语的示例? 反馈 Refer to curriculum topic: 8.2.2 身份验证方法用于加强访问控制系统。了解可用的身份验证方法很重要。 正确答案是:身份验证 请参见图示。一家组织的安全策略允许员工在家里连接办公室内部网。这是一种什么安全策略? 反馈 Refer to curriculum topic: 8.1.2 公司安全策略的“远程访问策略”部分确定了远程用户访问网络的方式以及通过远程连接可访问的内容。 正确答案是:远程访问 分原创 2021-10-23 20:23:30 · 1849 阅读 · 0 评论 -
思科网络安全 第七章答案
思科网络安全 第七章答案 哪种网络技术使用将所有流量(包括第 1 层错误)转发到分析设备的被动分流设备? 反馈 Refer to curriculum topic: 7.1.1 网络分流器是一种用于捕获流量以进行网络监控的常用技术。分流器通常是网络中通过内联方式实施的被动分流设备,它将所有流量(包括物理层错误)转发到分析设备。 正确答案是:网络分流器 哪种监控技术可以镜像通过交换机流向连接至另一个交换机端口的分析设备的流量? 反馈 Refer to curriculum topic: 7.1.1 在交换机上原创 2021-10-23 20:18:10 · 1331 阅读 · 0 评论 -
思科网络安全 第六章答案
** 思科网络安全 第六章答案 ** 计算机网络中的侦查跟踪攻击有什么用途? 反馈 Refer to curriculum topic: 6.2.2 阻止用户访问网络资源是一种拒绝服务攻击。侦查跟踪攻击收集有关目标网络和系统的信息之后,从网络服务器中窃取数据可能是其目标。重定向数据流量以便进行监控是一种中间人攻击。 正确答案是:收集有关目标网络和系统的信息 Rootkit 的目的是什么? 反馈 Refer to curriculum topic: 6.2.1 恶意软件可以分为如下几类: 病毒(通过附加到其原创 2021-10-23 20:08:51 · 2543 阅读 · 0 评论