密评过程中对网络信道中的IPSec协议数据进行分析时,在协议的()阶段可以获得通信双方所协商采用的密码算法。
Linux系统的用户口令一般存储在/etc/shadow路径下 , 口 令 存 储 字 符 串 格 式 为 : $id$salt$encrypted , 其中id为2 时表示口令采用 ()密码算法进行杂凑后存储。
Linux系统的用户口令一般存储在/etc/shadow路径下 , 口 令 存 储 字 符 串 格 式 为 : $id$salt$encrypted , 其中id为5 时表示口令采用 ()密码算法进行杂凑后存储。
Linux系统的用户口令一般存储在/etc/shadow路径下 , 口 令 存 储 字 符 串 格 式 为 : $id$salt$encrypted , 其中id为6 时表示口令采用 ()密码算法进行杂凑后存储。
对数字证书进行解析时,发现证书的签名算法 OID是1.2.156.10197.1.501,那么该证书使用的密码算法是()。
在测评过程中会常遇到的以"-----BEGIN..."开头, "-----END..."结尾的数据编码格式是()。
密评过程中,采用端口扫描主要用于探测和识别被测信息系统中的VPN、服务器密码机、数据库服务器等设备开放的端口服务。IPSec VPN中IKE协议常用的UDP端口号是()。
密评过程中,采用端口扫描主要用于探测和识别被测信息系统中的VPN、服务器密码机、数据库服务器等设备开放的端口服务。IPSec VPN中通常为了穿透NAT设备会开放UDP端口号()。
密评过程中,依据()标准对数据的随机性进行分析。
密评过程中,依据()标准对数字证书格式的合规性进行分析。
对数字证书格式进行分析时,无法获得的信息是 ()。
在密评中,以下()设备一般不作为测评工具接 入点。
一般无法通过分析SSL协议数据获得的是()。
通过对网络信道中的IPSec协议数据进行分析时,无法获得的信息是()。
通过对网络信道中的SSL协议数据进行分析时, Server Hello中显示密码套件ID为{0xe0,0x11},则表示双方所协商的密钥交换算法和加密算法分别为()。