网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
4、IKE的主要功能包括()
A.建立IPSec安全联盟
B.防御重放攻击
C.数据源验证
D.自动协商交换密钥
参考答案和解析
安全关联
更多 “4、IKE的主要功能包括()A.建立IPSec安全联盟B.防御重放攻击C.数据源验证D.自动协商交换密钥” 相关考题
考题
IPSec与IKE的关系描述正确的是()
A.IKE使用带密钥的Hash算法为IPSec保证报文的完整性和真实性B.IKE是UDP之上的一个应用层协议,是IPSEC的信令协议C.IKE为IPSEC协商建立安全联盟,并把建立的参数及生成的密钥交给IPSECD.IPSEC使用IKE建立的安全联盟对IP报文加密或验证
考题
下列关于IPSec与IKE的说法正确的是()。A、IPSec只能通过与IKE配合方式才能建立起安全联盟B、IKE只能与IPSec配合使用C、IKE只负责为IPSec建立提供安全密钥,不参与IPSec SA协商D、IPSec SA建立后,数据转发与IKE无关
考题
和IKE主模式相比,IKE野蛮模式具备以下哪些优点()。A、IKE野蛮模式能提供身份验证B、采用IKE野蛮模式可以提供协商速度C、在通信双方可以预先得知发起者的IP地址,并且需要使用预共享密钥的情况下,可以使用野蛮模式D、IKE野蛮模式的安全性高于主模式
考题
What is the best way to ensure that IKE/ISAKMP packets are not dropped when QoS is enabled on the uplink interface of the Teleworker router?()A、QoS and IPSec should never be used together. B、IKE/ISAKMP packets are DiffSERV codepoint CS6, so the traffic is never dropped.C、Source IKE/ISAKMP packets off the loop-back address. D、Classify IKE/ISAKMP packets so they are appropriately prioritized.
考题
关于IKE的描述正确的是()。A、IKE不是在网络上直接传送密钥,而是通过一系列数据的交换,最终计算出双方共享的密钥B、IKE是在网络上传送加密后的密钥,以保证密钥的安全性C、IKE采用完善前向安全特性PFS,一个密钥被破解,并不影响其他密钥的安全性D、IKE采用DH算法计算出最终的共享密钥
考题
关于IPSec与IKE的关系描述正确的是()。A、IKE是IPSec的信令协议B、IKE可以降低IPSec手工配置安全联盟的复杂度C、IKE为IPSec协商建立安全联盟,并把建立的参数及生成的密钥交给IPSecD、IPSec使用IKE建立的安全联盟对IP报文加密或验证处理
考题
关于IPSec和IKE的配置,下列描述错误的是()A、IKE的密钥协商模式包括主模式和野蛮模式B、IKE的认证方式包括预共享密钥和证书认证C、NAT穿越功能只能与野蛮模式配合使用D、配置IPSec安全策略只能使用策略模板方式
考题
下列关于IPSec与IKE的说法不正确的是()。A、IPSec只能通过与IKE配合方式才能建立起安全联盟B、IKE只能与IPSec配合使用C、IKE只负责为IPSec建立提供安全密钥,不参与IPSec SA协商D、IPSec SA建立后,数据转发与IKE无关
考题
下列关于IKE协议的说话,正确的是()。A、IKE阶段一协商包括两种模式:主模式和野蛮模式B、如果网络中存在NAT,或者一端动态获取IP地址,则IKE协商必须使用野蛮模式C、在IKE阶段一协商时,主要目的是协商出IKE SAD、IKE SA用于加密保护VPN两端的通信数据IPsec SA保护数据
考题
关于IPSec SA和IKE SA的说法,正确的是()A、IPSec SA是双向的,IKE SA是单向的B、IPSec SA是双向的,IKE SA是双向的C、IPSec SA是单向的,IKE SA是单向的D、IPSec SA是单向的,IKE SA是双向的
考题
下列关于IKE的说法正确的是()。A、IKE第一阶段交换模式有主模式和快速模式B、IKE第二阶段完成时产生IKE SAC、IKE两种模式下交换密钥都需要进行身份验证D、IKE交换密钥时采用非对称密钥算法
考题
下列关于IKE描述不正确的是()A、IKE可以为IPsec协商安全关联B、IKE可以为RIPv2、OSPFv2等要求保密的协议协商安全参数C、IKE可以为L2TP协商安全关联D、IKE可以为SNMPv3等要求保密的协议协商安全参数
考题
Which two methods of authentication are used by the Infranet Controller for IPSec enforcement?()A、dial-up VPNB、IKE authenticationC、XAuth authenticationD、shared IKE authentication
考题
单选题Click the Exhibit button. Referring to the exhibit, which statement contains the correct gateway parameters?()A
[edit security ike] user@host# show gateway ike-phase1-gateway { policy ike-policy1; address 10.10.10.1; dead-peer-detection { interval 20; threshold 5; } external-interface ge-1/0/1.0; }B
[edit security ike] user@host# show gateway ike-phase1-gateway { ike-policy ike-policy1; address 10.10.10.1; dead-peer-detection { interval 20; threshold 5; } external-interface ge-1/0/1.0; }C
[edit security ike] user@host# show gateway ike-phase1-gateway { policy ike1-policy; address 10.10.10.1; dead-peer-detection { interval 20; threshold 5; } external-interface ge-1/0/1.0; }D
[edit security ike] user@host# show gateway ike-phase1-gateway { ike-policy ike1-policy; address 10.10.10.1; dead-peer-detection { interval 20; threshold 5; } external-interface ge-1/0/1.0; }
热门标签
最新试卷