首页
L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。
精华吧
→
答案
→
远程教育
→
国家开放大学
L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。
口令握手协议CHAP
SSL
Kerbero
数字证书
正确答案:口令握手协议CHAP
Tag:
口令
协议
两端
时间:2024-10-21 09:32:59
上一篇:
()是衡量可燃固体物质燃烧难易程度的主要参数。()
下一篇:
WindowsNT系统能设置为在几次无效登录后锁定帐号,这可防止:()
相关答案
1.
通用入侵检测框架(CIDF)模型中,()目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。
2.
下面哪些属于防火墙的局限性:()
3.
包过滤防火墙一般工作在OSI网络参考模型的()
4.
防火墙集成了两个以上的(),因为它需要连接一个以上的内网和外网
5.
完全不发生任何数据碰撞的以太网是不存在的,一般小于()%的碰撞率是可以接受的
6.
硬件防火墙中的网卡一般都设置为()模式,这样就可以监测到流过防火墙的数据
7.
数据包丢失一般是由网络()引起的
8.
对于用户比较集中的环境,由于接入用户较多,因此交换机应当提供()功能
9.
支持广播网络的拓扑结构有总线型、星型、()
10.
MD5算法要求输入的消息的长度必须是512位(16个字节)的整数倍,并以512位分组来处理输入的消息,每个分组又划分为16个32位子分组。
热门答案
1.
安全策略是P2DR安全模型的核心。
2.
无条件安全(UnconditionallySecure)指得是无论破译者有多少密文,他也没有办法解出对应的明文;即使解出了,他也无法验证结果的正确性。
3.
为了进行TCP会话劫持攻击,首先必须制造连接的非同步状态。
4.
自主访问控制模型本身没对已具有权限的用户如何使用和传播信息加任何限制。
5.
数据库故障可能有()
6.
入侵检测系统统一模型有以下哪些主要部分组成:()
7.
下面哪些属于基于主机的入侵检测系统的优点:()
8.
计算机网络系统的安全管理主要有哪些原则:()
9.
长期实践证明,消防工作既具有广泛的社会性、(),又是一项行政性、技术性等很强的全方位系统工作。
10.
下列物质中,()燃烧所引发的火灾属A类火灾。