支持弱 ssl 密码套件该ssl 连接出错怎么解决决?

通信世界网消息() 上一期的文章中,内容解答了SHA-256算法的兼容性及SSL证书是否正常安装的问题,大家对SSL证书部署又有进一步的了解,还有很多朋友提出浏览器加密过时怎么办及如何安装SSL证书才不影响网页浏览速度?下面再解答这两个问题,希望对大家有帮助。
Google最新版本中出现加密算法过时?其他浏览器提示加密算法过时该如何处理?
网站配置SSL证书后,Google的Chrome(比如版本为:V43.0)浏览器https访问会出现“采用过时的加密套件进行了加密”,如何使Chrome浏览器采用“新型加密套件进行了加密”,这就需要升级新型SSL加密套件,改变WEB服务器配置文档里的一些设置,增强HTTPS安全性(防止被Chrome识别为过时的加密套件)。
本篇就是教你指定“新型”加密套件,符合Chrome的要求,符合SSL Labs(它其实是SSL服务器测试网站)评价“A”的标准。
参考资料如下:
http://www.oschina.net/translate/strong_ssl_security_on_nginx(资料里面有很清晰的说明)
配置改完以后,你可以在这个网站(/ssltest/analyze.html)测试你自己站点的SSL安全评分报告。
例如使用Apache的用户,请在httpd-ssl.conf(关于ssl的配置文件)中。
修改/添加以下参数(如果有,去掉注释用的#号,直接改,没有的手动添加):
1、SSLCipherSuite EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH
2、SSLProtocol All -SSLv2 -SSLv3
3、SSLHonorCipherOrder On
4、SSLSessionTickets Off
说明:第一行为SSL套件方式,前面的优先,后面的做兼容(如果你想让Chrome识别为新型,只需要改这个就行)。
按照原文档说明,还建议添加:
5、Header always set Strict-Transport-Security "max-age=;
includeS preload
6、Header always set X-Frame-Options DENY
7、Header always set X-Content-Type-Options nosniff
8、# Requires Apache &= 2.4
9、SSLCompression off
10、SSLUseStapling on
11、SSLStaplingCache "shmcb:logs/stapling-cache(150000)
这样修改完毕后,你可以在上面的评测中得到“A”的评价、在Chrome中,评为新型加密方式,能得到访客更多的信任。
对于其它类型的服务器新型加密套件配置可以参照下面的修链接来操作:
https://cipherli.st/
https://weakdh.org/sysadmin.html/
如何能够在安装SSL证书的情况下不影响网页浏览速度?
安装SSL证书完成不会影响到网页浏览速度,虽然要为每一个SSL连接实现加密和解密,会增加服务器CPU的一些处理负担,但一般不会影响太大。考虑到对于客户隐私安全的保护,根据相关调查显示,在重要页面部署知名品牌(如:GlobalSign)的SSL证书,不但不会流失客户,反而有效促进客户成交。
为了更好的利用SSL证书,建议可注意以下几点,缓解服务器负担:
(1)&仅为需要加密的页面使用SSL,如登录或需要提交客户数据的页面,如/login.asp,不要把所有页面都使用https://,特别是访问量最大的首页;首页和其他页面可以通过部署GlobalSign动态签章标志,提示客户此网站安全可信。
(2)&尽量不要在使用了GlobalSign SSL证书的页面上设计大块的图片文件和其他大文件,尽量使用简洁的文字页面。并通过文字或GlobalSign动态签章标志提示消费者,页面处于GlobalSign证书安全保护状态。
如果网站交易量或访问量异常庞大,GlobalSign SSL证书建议客户可购买SSL加速卡来专门负责SSL加解密工作,或使用阿里云的CDN技术,这样可完全不增加服务器任何负担。此外,增加服务器也是一个不错的选择。可能某些用户可能发现,HTTPS比HTTP更快一点。
各位有其他的问题或者有购买意向却不知道如何选择,可以添加我们的官方微博和微信(GlobalSign),我们将竭诚为您解答。热门关键字:
         
作者: 来源:
安全套接致层(Secure Socket Layer,SSL)是一种在二台机器之间提供安全通道的协议.它具有保护传输数据以及识别通信机器的功能.安全通道
是透明的,意思就是说它对传输的数据不加变更.客户与服务器之间的数据是经过加密的,一端写入的数据完全是另外一端读取的内容.透明性使
得几乎所有基于TCP的协议稍加改动就可以在SSL上运行,非常方便.
SSL历经多次修订,从开始的版本1到IETF最终所采纳的传输层安全(Transport Layer Security,TLS)标准.所有IETF版本之前的SSL版本都怯赏?/P&
景通信公司(Netscape Communications)的工程师们设计的.版本1从未经过广泛的部署,所以讨论将从版本2(SSLv2)开始.
SSLv2的设计目标
SSL原先是为WEB设计的.网景公司的意图是针对其所有的通信安全问题,包括WEB,电子邮件及新闻组通信提供一种单一的解决方案.因为他们当时
所面临的问题只是WEB通信,所以SSL就是为了满足WEB通信的需要而设计的.也就是说SSL必须能够与WEB所使用的主要协议--超文本传输协议
(HTTP)一起很好的工作.
SSLv3的设计目标
SSLv2的广泛流行大体保证了SSLv2原先所有的设计目标得以在SSLv3中保留下来.SSLv3设计者的首要工作就是修正SSLv2中的多处安全问题.也就
是说,设计一种更加强壮而且更易分析的系统.需要SSLv3比SSLv2支持的算法数据多得多.最终,这些要求使SSLv3与SSLv2完全不同,只保留了一些
基本的协议特色.
最早的版本(SSLv2)位于该树的顶端,而最新近的版本(WTLS)位于树的底部.原先的SSLv2规范于1994年11月首次公开发表.中间经历了SSLv3,TLS.
用于WEB的SSL
SSL的首要用途就是保护使用HTTP的WEB通信.过程很简单.当在HTTP中建立了TCP连接后,客户端先发送一个请求,服务器具随即回应一个文档.而
在使用SSL的时候,客户端先创建一个TCP连接,并在其上建立一条SSL通道.然后再在SSL通道上发送同样的请求,而服务器则以相同的方式沿SSL连
接予以响应.
对普通的HTTP服务器来说,SSL握手就像是垃圾信息,因为并不是所有的服务器都是支持SSL,所以为了使该过程能够正确的工作,客户端需要某种
了解服务器已准备好接受SSL连接的方法.使用以HTTPS而不是HTTP开头的WEB地址(技术上被称做统一资源定位符(URL))来指示应当使用SSL.
因此,这种在SSL上运行HTTP的组合常常被称做HTTPS.
SSl握手有三个目的.
第一,客户端与服务器需要就一组用于保护数据算法达成一致.第二,它们需要确立一组由那些算法所使用的加密密钥.第三,握手还可以选择对客户端进行认证
具体表现为:
(1)客户端将它所支持的算法列表连同一个密钥产生过程用作输入的随机数发送给服务器.
(2)服务器根据从列表的内容中选择一种加密算法,并将其连同一份包含服务器公用密钥的证书发回给客户端.该证书还包含了用于认证目的服务
器标识,服务器同时还提供了一个作为密钥产生过程部分输入的随机数.
(3)客户端对服务器的证书进行验证,并抽取服务器的公用密钥.然后,再产生一个称做pre_master_secret的随机密码串,并使用服务器的公用密
码对其进行加密.最后,客户端将加密后的信息发送给服务器.
(4)客户端与服务器端根据pre_master_secret以及客户端与服务器的随机数值独立计算出加密和MAC密钥.
(5)客户端将所有握手消息的MAC值发送给服务器.
(6)服务器将所有握手消息的MAC值发送给客户端.
那么,该过程达到了怎样的效果呢?还记得我们的二个目标是什么吗?第一,就一组算法达成一致.第二,确立一组加密密钥.第一和第二步实现了第
一个目标.客户端收到了服务器在第二步所发的消息时,它也会知道这种算法,所以双方现在就都知道要使用什么算法了.
第二个目标,确立一组加密密钥是通过第二和第三步来实现的.在第二步服务器向客户端提供其证书,这样就可以允许客户端给服务器传送密码.
经过第3步后,客户端与服务器端就都知道了pre_master_secret.客户端知道pre_master_secret是因为这是它产生的,而服务器则是通过解密而
得到pre_master_secret的.
注意,第3步是握手过程中的关键一步.所有要被保护的数据都依赖于pre_master_secret的安全.原理非常简单:客户端使用服务器的公用密钥(从
证书中抽取的)来加密共享密钥,而服务器使用其私用密钥对共享密钥进行解密.握手的其余步骤主要用于确保这种交换过程的安全进行.然后在
第四步,客户与服务器分别使用相同的密钥导出函数来产生master_secret,最后再次通过KDF使用master_secret来产生加密密钥.
第5步和第6步用以防止握手本身遭受篡改.设想一个攻击者想要控制客户端与服务器所使用的算法.客户端提供多种算法的情况下当常见,某些强
度弱而某些强度强,以便能够与仅支持弱强度算法的服务器进行通信.攻击者可以删除客户端在第1步所提供的所有高强度算法,于是就迫使服务
器选择一种弱强度的算法.第5步与第6步的MAC交换就能阻止这种攻击,因为客户端的MAC是根据原始消息计算得出的,而服务器的MAC是根据攻击
者修改过的消息计算得出的,这样经过检查就会发现不匹配.由于客户端与服务器所提供的随机数为密钥产生过程的输入,所以握手不会受到重放
攻击的影响.这些消息是首个在新的加密算法与密钥下加密的消息.
因此,在此过程结束时,客户端与服务器已就使用的加密算法达成一致,并拥有了一组与那些算法一起使用的密钥.更重要的是,它们可以确信攻击
者没有干扰握手过程,所以磋商过程反映了双方的真实意图.
刚才所描述的每一步都需要通过一条或多条握手消息来实现.在此先简要地描述哪些消息与哪几步对应.
第一步对应一条单一的握手消息,ClientHello.第二步对应一系列SSL握手消息,服务器发送的第一条消息为ServerHello,其中包含了它所选择的算法,接着再在Certificate消息中发送其证书.
最后,服务器发送ServerHelloDone消息以表示这一握手阶段的完成.需要ServerHelloDone的原因是一些更为复杂的握手变种还要在Certificate
这后发送其它一些消息。当客户端接收到ServerHelloDone的原因是一些更为复杂的握手变种还要在Certificate这后发送其它一些消息.当客
户端接收到ServerHelloDone复杂的握手变种还要在Certificate之后发送其它一些消息.当客户端接收到ServerHelloDone消息时,它就知道不会
再有其它类似的消息过来了,于是就可以继续它这一方面的握手.第三步对应ClientKeyExchange消息.第五步与第六步对应Finished消息.该消息是第一条使用刚刚磋商过的算法加以保护的消息.为了防步握手过程遭到篡改,该消息的内容是前一阶
段所有握手消息的MAC值.然而,由于Finished消息是以磋商好的算法加以保护的,所以也要与新磋商的MAC密钥一起计算消息本身的MAC值.
SSL配置实例
有三种方法来利用SSL VPN技术:Clientless SSL VPN, Thin-Client SSL VPN (Port Forwarding)和SSL VPN Client (SVC Tunnel Mode)每一种都有自己的优势和独特的访问方法
1. Clientless SSL VPN 公司内部启用了http或https的资源,远程用户只需要使用基于web browser来访问.浏览带有Common Internet File System (CIFS)的文件也是可以的.一个好的例子是基于WEB的Outlook Access client.
2. Thin-Client SSL VPN (Port Forwarding) 远程用户必须下载一个小的,基于JAVA的小应用程序.以便能访问到使用静态端口的TCP应用,UDP不被支持.包括的例子如:POP3, SMTP, IMAP, SSH, and Telnet.用户需要本地管理员特权,因为对文件的修改是在本地机器中进行.这种VPN技术不能让使用动态端口的应用正常工作.如,个别的FTP服务器.
3. SSL VPN Client (SVC-Tunnel Mode) 在这种技术中,远程工作站需要下载一个小的客户端软件,对公司内部资源的全部安全访问.这个小的客户端软件可以永久地被下载到远程工作站或者安全会话结束后就被删除.
关于第2,第3种SSL VPN技术的配置,这里暂不给出,如果有朋友感兴趣请在论坛中反馈给我.
Clientless SSL VPN 配置步骤(前央是图形化配置,后面是命令行配置)
(1)启用WebVPN在ASA的接口(2)对WebVPN访问创建一个SERVER或URLS列表(3)对WebVPN用户创建一个组策略(4)对隧道组应用一个组策略
本实例中拓朴图
1 In ASDM, choose Configuration & VPN & WebVPN & WebVPN Access.
Choose the interface to terminate WebVPN users & Enable & Apply.
2 Choose Servers and URLs & Add
Enter a name for the list of servers accessible by WebVPN. Click the Add button. The Add Server or URL dialogue box displays. Enter the name of each server. This is the name that the client sees. Choose the URL drop-down menu for each server and choose the appropriate protocol. Add servers to your list from the Add Server or URL dialogue box and click OK.
Click Apply & Save. 3 Expand General in the left menu of ASDM. Choose Group Policy & Add.
Choose Add Internal Group Policy. Uncheck the Tunneling Protocols: Inherit check box. Check the WebVPN check box.
Choose the WebVPN tab. Uncheck the Inherit check box. Choose from the list of features. Click OK & Apply.
4 Choose the Tunnel Group in the left column. Click the Edit button.
Click the Group Policy drop-down menu. Choose the policy that was created in Step 3.
It is important to note that if new Group Policies and Tunnel Groups are not created, the defaults are GroupPolicy 1 and DefaultWEBVPNGroup. Click the WebVPN tab.
Choose NetBIOS Servers. Click the Add button. Fill in the IP address of the WINS/NBNS server. Click OK & OK. Follow the prompts Apply & Save & Yes to write the configuration.
命令行配置
ciscoasa#show running-config &Building configuration...&ASA Version 7.2(1) hostname ciscoasadomain-enable password 9jNfZuG3TC5tCVH0 encryptednamesdns-guardinterface Ethernet0/0&nameif outside&security-level 0&ip address 172.22.1.160 255.255.255.0 interface Ethernet0/1&nameif inside&security-level 100&ip address 10.2.2.1 255.255.255.0 interface Ethernet0/2&nameif DMZ1&security-level 50&no ip addressinterface Management0/0&description For Mgt only&shutdown&nameif Mgt&security-level 0&ip address 10.10.10.1 255.255.255.0 &management-onlypasswd 2KFQnbNIdI.2KYOU encryptedftp mode passivedns server-group DefaultDNS&domain-pager lines 24logging enablelogging asdm informationalmtu outside 1500mtu inside 1500mtu DMZ1 1500mtu Mgt 1500icmp permit any outsideasdm image disk0:/asdm521.binno asdm history enablearp timeout 14400global (outside) 1 interfacenat (inside) 1 10.2.2.0 255.255.255.0route outside 0.0.0.0 0.0.0.0 172.22.1.1 1timeout xlate 3:00:00timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00timeout uauth 0:05:00 absolute!
!--- group policy configurations
group-policy GroupPolicy1 internalgroup-policy GroupPolicy1 attributes&vpn-tunnel-protocol IPSec l2tp-ipsec webvpn&webvpn& functions url-entry file-access file-entry file-browsing mapi port-forward filter && http-proxy auto-download citrixusername cisco password 53QNetqK.Kqqfshe encrypted!
!--- asdm configurations!
http server enablehttp 10.2.2.0 255.255.255.0 inside!no snmp-server locationno snmp-server contactsnmp-server enable traps snmp authentication linkup linkdown coldstart!
!--- tunnel group configurations!
tunnel-group DefaultWEBVPNGroup general-attributes&default-group-policy GroupPolicy1tunnel-group DefaultWEBVPNGroup webvpn-attributes&nbns-server 10.2.2.2 master timeout 2 retry 2!telnet timeout 5ssh 172.22.1.0 255.255.255.0 outsidessh timeout 5console timeout 0!class-map inspection_default&match default-inspection-traffic!policy-map type inspect dns preset_dns_map&parameters& message-length maximum 512policy-map global_policy&class inspection_default& inspect dns preset_dns_map & inspect ftp & inspect h323 h225 & inspect h323 ras & inspect rsh & inspect rtsp & inspect esmtp & inspect sqlnet & inspect skinny & inspect sunrpc & inspect xdmcp & inspect sip & inspect netbios & inspect tftp !service-policy global_policy global!
!--- webvpn configurations!
webvpn&enable outside&url-list ServerList &WSHAWLAP& cifs://10.2.2.2 1&url-list ServerList &FOCUS_SRV_1&
Establish a connection to your ASA device from an outside client to test this:
The client receives a Cisco WebVPN page that allows access to the corporate LAN in a secure fashion. The client is allowed only the access that is listed in the newly created group policy.
Authentication:A simple login and password was created on the ASA for this lab proof of concept.21、最能概括你自己的三个词是什么?&
回答提示:我经常用的三个词是:适应能力强,有责任心和做事有始终,结合具体例子向主考官解释,&
22、你的业余爱好是什么?&
回答提示:找一些富于团体合作精神的,这里有一个真实的故事:有人被否决掉,因为他的爱好是深海潜水。主考官说:因为这是一项单人活动,我不敢肯定他能否适应团体工作。&
23、作为被面试者给我打一下分?&
回答提示:试着列出四个优点和一个非常非常非常小的缺点(可以抱怨一下设施,没有明确责任人的缺点是不会有人介意的)。&
24、你怎么理解你应聘的职位?&
回答提示:把岗位职责和任务及工作态度阐述一下。&
25、喜欢这份工作的哪一点?&
回答提示:相信其实大家心中一定都有答案了吧!每个人的价值观不同,自然评断的标准也会不同,但是,在回答面试官这个问题时可不能太直接就把自己心理的话说出来,尤其是薪资方面的问题,不过一些无伤大雅的回答是不错的考虑,如交通方便,工作性质及内容颇能符合自己的兴趣等等都是不错的答案,不过如果这时自己能仔细思考出这份工作的与众不同之处,相信在面试上会大大加分。&
26、为什么要离职?&
回答提示:
①回答这个问题时一定要小心,就算在前一个工作受到再大的委屈,对公司有多少的怨言,都千万不要表现出来,尤其要避免对公司本身主管的批评,避免面试官的负面情绪及印象。建议此时最好的回答方式是将问题归咎在自己身上,例如觉得工作没有学习发展的空间,自己想在面试工作的相关产业中多加学习,或是前一份工作与自己的生涯规划不合等等,回答的答案最好是积极正面的。
②我希望能获得一份更好的工作,如果机会来临,我会抓住。我觉得目前的工作,已经达到顶峰,即沒有升迁机会。&
27、说说你对行业、技术发展趋势的看法?&
回答提示:企业对这个问题很感兴趣,只有有备而来的求职者能够过关。求职者可以直接在网上查找对你所申请的行业部门的信息,只有深入了解才能产生独特的见解。企业认为最聪明的求职者是对所面试的公司预先了解很多,包括公司各个部门,发展情况,在面试回答问题的时候可以提到所了解的情况,企业欢迎进入企业的人是“知己”,而不是“盲人”。&
28、对工作的期望与目标何在?&
回答提示:这是面试者用来评断求职者是否对自己有一定程度的期望、对这份工作是否了解的问题。对于工作有确实学习目标的人通常学习较快,对于新工作自然较容易进入状况,这时建议你,最好针对工作的性质找出一个确实的答案,如业务员的工作可以这样回答:“我的目标是能成为一个超级业务员,将公司的产品广泛的推销出去,达到最好的业绩成效;为了达到这个目标,我一定会努力学习,而我相信以我认真负责的态度,一定可以达到这个目标。”其他类的工作也可以比照这个方式来回答,只要在目标方面稍微修改一下就可以了。&
29、说你的家庭?&
回答提示:企业面试时询问家庭问题不是非要知道求职者家庭的情况,探究隐私,企业不喜欢探究个人隐私,而是要了解家庭背景对求职者的塑造和影响。企业希望听到的重点也在于家庭对求职者的积极影响。企业最喜欢听到的是:我很爱我的家庭,我的家庭一向很和睦,虽然我的父亲和母亲都是普通人,但是从小,我就看到我父亲起早贪黑,每天工作特别勤劳,他的行动无形中培养了我认真负责的态度和勤劳的精神。我母亲为人善良,对人热情,特别乐于助人,所以在单位人缘很好,她的一言一行也一直在教导我做人的道理。企业相信,和睦的家庭关系对一个人的成长有潜移默化的影响。&
30、就你申请的这个职位,你认为你还欠缺什么?&
回答提示:企业喜欢问求职者弱点,但精明的求职者一般不直接回答。他们希望看到这样的求职者:继续重复自己的优势,然后说:“对于这个职位和我的能力来说,我相信自己是可以胜任的,只是缺乏经验,这个问题我想我可以进入公司以后以最短的时间来解决,我的学习能力很强,我相信可以很快融入公司的企业文化,进入工作状态。”企业喜欢能够巧妙地躲过难题的求职者。&
31、你欣赏哪种性格的人?&
回答提示:诚实、不死板而且容易相处的人、有“实际行动”的人。&
32、你通常如何处理別人的批评?&
回答提示:
①沈默是金,不必说什么,否则情况更糟,不过我会接受建设性的批评。
②我会等大家冷靜下来再讨论。&
33、怎样对待自己的失敗?&
回答提示:我们大家生来都不是十全十美的,我相信我有第二个机会改正我的错误。&
34、什么会让你有成就感?&
回答提示:为贵公司竭力效劳,尽我所能,完成一个项目。&
35、眼下你生活中最重要的是什么?&
回答提示:对我来说,能在这个领域找到工作是最重要的,能在贵公司任职对我说最重要。&
36、你为什么愿意到我们公司来工作?&
回答提示:对于这个问题,你要格外小心,如果你已经对该单位作了研究,你可以回答一些详细的原因,像“公司本身的高技术开发环境很吸引我。”、“我同公司出生在同样的时代,我希望能够进入一家与我共同成长的公司。”、“你们公司一直都稳定发展,在近几年来在市场上很有竞争力。”、“我认为贵公司能够给我提供一个与众不同的发展道路。”这都显示出你已经做了一些调查,也说明你对自己的未来有了较为具体的远景规划。&
37、你和别人发生过争执吗?你是怎样解决的?&
回答提示:这是面试中最险恶的问题,其实是考官布下的一个陷阱,千万不要说任何人的过错,应知成功解决矛盾是一个协作团体中成员所必备的能力。假如你工作在一个服务行业,这个问题简直成了最重要的一个环节。你是否能获得这份工作,将取决于这个问题的回答。考官希望看到你是成熟且乐于奉献的。他们通过这个问题了解你的成熟度和处世能力。在没有外界干涉的情况下,通过妥协的方式来解决才是正确答案。&
38、问题:你做过的哪件事最令自己感到骄傲?&
回答提示:这是考官给你的一个机会,让你展示自己把握命运的能力。这会体现你潜在的领导能力以及你被提升的可能性。假如你应聘于一个服务性质的单位,你很可能会被邀请去午餐。记住:你的前途取决于你的知识、你的社交能力和综合表现。&
39、新到一个部门,一天一个客户来找你解决问题,你努力想让他满意,可是始终达不到群众得满意,他投诉你们部门工作效率低,你这个时候怎么作?&
回答提示:
(1)首先,我会保持冷静。作为一名工作人员,在工作中遇到各种各样的问题是正常的,关键是如何认识它,积极应对,妥善处理。
(2)其次,我会反思一下客户不满意的原因。一是看是否是自己在解决问题上的确有考虑的不周到的地方,二是看是否是客户不太了解相关的服务规定而提出超出规定的要求,三是看是否是客户了解相关的规定,但是提出的要求不合理。
(3)再次,根据原因采取相对的对策。如果是自己确有不周到的地方,按照服务规定作出合理的安排,并向客户作出解释;如果是客户不太了解政策规定而造成的误解,我会向他作出进一步的解释,消除他的误会;如果是客户提出的要求不符合政策规定,我会明确地向他指出。
(4)再次,我会把整个事情的处理情况向领导作出说明,希望得到他的理解和支持。
(5)我不会因为客户投诉了我而丧失工作的热情和积极性,而会一如既往地牢记为客户服务的宗旨,争取早日做一名领导信任、公司放心、客户满意的职员。&
40、对这项工作,你有哪些可预见的困难?&
回答提示:
①不宜直接说出具体的困难,否则可能令对方怀疑应聘者不行。
②可以尝试迂回战术,说出应聘者对困难所持有的态度——工作中出现一些困难是正常的,也是难免的,但是只要有坚忍不拔的毅力、良好的合作精神以及事前周密而充分的准备,任何困难都是可以克服。&
分析:一般问这个问题,面试者的希望就比较大了,因为已经在谈工作细节,但常规思路中的回答,又被面试官“骗”了。当面试官询问这个问题的时候,有两个目的。第一,看看应聘者是不是在行,说出的困难是不是在这个职位中一般都不可避免的问题。第二,是想看一下应聘者解决困难的手法对不对,及公司能否提供这样的资源。而不是想了解应聘者对困难的态度。
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:920321次
积分:11696
积分:11696
排名:第566名
原创:362篇
转载:109篇
译文:20篇
评论:167条
(2)(2)(7)(7)(2)(3)(2)(4)(3)(3)(8)(2)(3)(2)(5)(1)(4)(12)(6)(4)(11)(6)(1)(3)(3)(5)(3)(3)(8)(13)(23)(8)(6)(5)(15)(6)(4)(1)(6)(22)(6)(10)(2)(5)(12)(5)(12)(3)(5)(3)(2)(16)(7)(7)(4)(1)(5)(6)(7)(7)(4)(3)(10)(14)(7)(1)(2)(6)(18)(2)(27)(35)(1)(2)

我要回帖

更多关于 ssl加密套件 的文章

 

随机推荐