网络工程师网络互连与互联网、网络安全(二)模拟题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
[模拟] 网络工程师网络互连与互联网、网络安全(二)
选择题
第1题:
在IPv6中,地址类型是由格式前缀来区分的。
IPv6可聚合全球单播地址的格式前缀是______。
A.001
B.1111 1110 10
C.1111 1110 11
D.1111 1111
参考答案:A
IPv6地址的格式前缀用于表示地址类型或子网地址,用类似于IPv4 CIDR的方法可以表示为“IPv6地址/前缀长度”的形式。
IPv6地址分为单播地址、组播地址和任意播地址。
单播地址又包括可聚合全球单播地址、链路本地地址、站点本地地址和其他特殊单播地址。
可聚合全球单播地址在全球范围内有效,相当于IPv4公用地址,其格式前缀为001。
链路本地地址的有效范围仅限于本地,其格式前缀为1111 1110 10,用于同一链路的相邻节点间的通信,相当于IPv4中的自动专用IP地址。
站点本地地址的格式前缀为1111 1110 11,相当于IPv4中的私网地址。
组播地址格式前缀为1111 1111,此外还有标志、范围和组ID等字段。
任意播地址仅用作目标地址,且只能分配给路由器。
一个子网内的所有路由器接口都被分配了子网一路由器任意播地址。
子网一路由器任意播地址必须在子网前缀中进行预定义。
子网前缀必须固定,其余位置全“0”。
在IPv6的单播地址中有两种特殊地址,其中地址0:0:0:0:0:0:0:0表示______,地址0:0:0:0:0:0:0:1表示______。
第2题:
A.不确定地址,不能分配给任何节点
B.回环地址,节点用这种地址向自身发送IPv6分组
C.不确定地址,可以分配给任何地址
D.回环地址,用于测试远程节点的连通性
参考答案:A
第3题:
A.不确定地址,不能分配给任何节点
B.回环地址,节点用这种地址向自身发送IPv6分组
C.不确定地址,可以分配给任何地址
D.回环地址,用于测试远程节点的连通性
参考答案:B
“0:0:0:0:0:0:0:0”表示不确定地址,不能分配给任何节点。
当发送IPv6分组的主机还没分配地址时可以使用。
“0:0:0:0:0:0:0:1”是回呼地址(或称为回环地址),用来向自身发送IPv6分组,不能分配给任何物理接口。
第4题:
IPv6“链路本地地址”是将主机______附加在地址前缀1111 1110 10之后产生的。
A.IPv4地址
B.MAC地址
C.主机名
D.任意字符串
参考答案:B
第5题:
IPv6地址33AB:0000:0000:CD30:0000:0000:0000:0000/60可以表示成各种简
写形式,以下写法中,正确的是______。
A.33AB:0:0:CD30:/60
B.33AB:0:0:CD3/60
C.33AB∷CD30/60
D.33AB∷CD3/60
参考答案:A
IPv6地址的长度为128位,使用冒号分开十六进制来表示。
某些IPv6地址中可能包含一长串0。
当出现这种情况,可将连续的0压缩;如果有多个连续的0000,可用双冒号来代替。
本题中原地址为33AB:0000:0000:CD30:0000:0000:0000:0000/60,进行压缩0处理后,地址变为33AB:0:0:CD30:0:0:0:0/60;由于如果有多个连续的0000,可用双冒号来代替,则地址可变为33AB:0:0:CD30∷/60。
RIPv2对RIPv1协议有三方面的改进。
下面的选项中,RIPv2的特点不包括______。
在RIPv2中,可以采用水平分割法来消除路由循环,这种方法是指______。
第6题:
A.使用组播而不是广播来传播路由更新报文
B.采用了触发更新机制来加速路由收敛
C.使用经过散列的口令来限制路由信息的传播
D.支持动态网络地址变换来使用私网地址
参考答案:D
第7题:
A.不能向自己的邻居发送路由信息
B.不要把一条路由信息发送给该信思的来源
C.路由信息只能发送给左右两边的路由器
D.路由信息必须用组播而不是广播方式发送
参考答案:B
路由信息协议(RIP)是应用较早、使用较为普遍的内部网关协议,是典型的距离向量协议。
RIP采用距离向量算法,即路由器用跳数作为度量标准来确定到给定目的地的最佳路由。
RIP路由协议有两个版本:RIPv1和RIPv2。
RIPv1是一种传统的、使用标准IP地址的路由选择协议,其路由选择更新中不能携带子网掩码信息,因此不支持子网路由。
RFC 1388对RIP协议进行了扩充,定义了RIPv2。
RIPv2的每个路由记录都携带有自己的子网掩码,因此实现了对CIDR(Class Inter-Domain Routing,无类域间路由)、VLSM(Variable LengthSubnetwork Mask,可变长子网掩码)和不连续子网的支持,但不涉及对NAT 的支持,因此(1)题的选项D是错误的。
对于(1)题的选项A、B、C: RIPv1使用广播方式进行路由更新,RIPv2改为组播方式进行路由更新。
RIPv2使用的组播地址是224.0.0.9。
RIP是基于距离向量算法的路由协议,由于距离向量算法存在着路由收敛速度慢的问题,因此RIPv2采用了触发更新等机制来加速路由计算。
RIPv2实现了身份验证功能,能够通过路由更新消息中的口令来判断消息的合法性。
支持两种类型的身份验证:明文口令和MD5散列口令。
明文口令安全性差,不推荐使用。
水平分割方法的原理是:路由器必须有选择地将路由表中的路由信息发送给相邻的其他路由器,而不是发送整个路由表。
具体地说,即一条路由信息不会被发送给该信息的来源方。
为了限制路由信息传播的范围,OSPF协议把网络划分成4种区域(area),其中______的作用是连接各个区域的传输网络,______不接收本地自治系统之外的路由信息。
第8题:
A.不完全存根区域
B.标准区域
C.主干区域
D.存根区域
参考答案:C
第9题:
A.不完全存根区域
B.标准区域
C.主干区域
D.存根区域
参考答案:D
如果将区域看成一个节点,则OSPF是以主干区域(area 0)为顶点,其他区域为终端的星形拓扑结构。
标准区域可以接收链路更新信息和路由总结。
存根区域是不接收自治系统以外的路由信息的区域。
如果需要自治系统以外的路由,它使用默认路由0.0.0.0。
完全存根区域不接收外部自治系统的路由以及自治系统内其他区域的路由总结,需要发送到区域外的报文则使用默认路由0.0.0.0。
完全存根区域是Cisco自己定义的。
不完全存根区域类似于存根区域,但是允许接收LSAType7发送的外部路由信息,并且要把LSAType7转换成LSAType5。
第10题:
MPLS根据标记对分组进行交换,其标记中包含______。
A.MAC地址
B.IP地址
C.VLAN编号
D.分组长度
参考答案:B
MPLS可以承载的报文通常是IP包,也可以直接承载以太帧、AAL5包甚至ATM信元等。
当分组进入MPLS网络时,标记边缘路由器(LER)就为其加上一个标记,这种标记包含了路由表项中的信息(目标地址、带宽和延迟等),还应用了IP头中的源地址字段、传输层端口号和服务质量等。
然后由标记交换器根据标记来处理分组。
第11题:
若FTP服务器开启了匿名访问功能,匿名登录时需要输入的用户名是______。
A.root
er
C.guest
D.anonymous
参考答案:D
Internet中有很多匿名FTP服务器,提供一些免费软件或有关Internet的电子文档。
匿名FTP的功能是:用户通过控制连接登录时,采用专门的用户标识符“anonymous”,并把自己的电子邮件地址作为口令输入。
某用户分配的网络地址为192.24.0.0~192.24.7.0,这个地址块可以用______表示,其中可以分配______上个主机地址。
第12题:
A.192.24.0.0/20
B.192.24.0.0/21
C.192.24.0.0/16
D.192.24.0.0/24
参考答案:B
第13题:
A.2032
B.2048
C.2000
D.2056
参考答案:A
第14题:
使用CIDR技术把4个C类网络220.1 17.12.0/24、220.117.13.0/24、220.1
17.14.0/24和220.117.15.0/24汇聚成一个超网,得到的地址是______。
A.220.117.8 0/22
B.220.1 17.12.0/22
C.220.117.8.0/21
D.220.117.12.0/21
参考答案:B
第15题:
某公司网络的地址是200.16.192.0/18,划分成16个子网,下面的选项中,不属于这16个子网网址的是______。
A.200.16.236.0/22
B.200.16.224.0/22
C.200.16.208.0/22
D.200.16.254.0/22
参考答案:D
第16题:
TCP在建立连接的过程中可能处于不同的状态,用netstat命令显示出TCP连
接的状态为SYN SEND,则这个连接正处于______。
A.监听对方的建立连接请求
B.已主动发出连接建立请求
C.等待对方的连接释放请求
D.收到对方的连接建立请求
参考答案:B
OSPF协议适用于4种网络。
下面的选项中,属于广播多址网络(Broadcast Multi-Access)的是______,属于非广播多址网络(None Broadcast Multi-Access)的是______。
第17题:
A.Ethernet
B.PPP
C.Frame Relay
D.RARP
参考答案:A
第18题:
A.Ethemet
B.PPP
C.Frame Relay
D.RARP
参考答案:C
OSPF协议包括广播型、非广播多路访问(NBMA)型、点对多点型和点对点型。
当链路层协议是Ethernet、FDDI时,OSPF默认网络类型是广播型。
如链路层协议是帧中继(frame relay)、HDLC、X.25或ATM时,OSPF默认网络类型是非广播多路访问类型;当链路层协议是PPP、LAPB或POS时,OSPF默认网络类型是点到点(Point-to-Point)类型;没有一种链路层协议会被默认为是点对多点(Point-to-Multipoint)类型。
第19题:
RIPv2是增强的RIP,下面关于RIPv2的描述中,错误的是______。
A.使用广播方式来传播路由更新报文
B.采用了触发更新机制来加速路由收敛
C.支持可变长子网掩码和无类别域间路由
D.使用经过散列的口令字来限制路由信息的传播
参考答案:A
RIP路由协议包括RIPv1和RIPv2两个版本,RIPv1不支持变长子网掩码(VLSM),RIPv2支持变长子网掩码(VLSM),同时RIPv2支持明文认证和MD5密文认证。
RIPv1使用广播发送报文,RIPv2有两种传送方式:广播方式和组播方式,默认采用组播发送报文。
R1Pv1是以广播的形式发送更新的;RIPv2采用的是组播,地址为224.0.0.9。
第20题:
一个网络的地址为172.16.7.128/26,则该网络的广播地址为______。
A.172.16.7.255
B.172.16.7.129
C.172.16.7.191
D.172.16.7.252
参考答案:C
网络的广播地址是主机号全为1的IP地址。
IP地址172.16.7.128/26的前26位为网络号,可以确定该网络的网络地址为172.16.7.128,广播地址为172.16.7.(10111111)2,即172.16.7.191。
第21题:
使用CIDR技术把4个C类网络192.24.12.0/24、192.24.13.0/24、
192.24.14.0/24和192.24.15.0/24汇聚成一个超网,得到的地址是______。
A.192.24.8.0/22
B.192.24.12.0/22
C.192.24.8.0/21
D.192.24.12.0/21
参考答案:B
采用CIDR技术形成超网时,遵守“最长前缀匹配”原则,寻找4个网络地址最长相同的前缀。
题目中只需要观察地址中的第三个字节即可:12=(00001 100)<sub>2</sub>,13=(00001 101)<sub>2</sub>,14=(00001110)<sub>2</sub>,15=(00001111)<sub>2</sub> 对于这4个网络地址,第三个字节的前6位是相同的,也就是说4个网络地址的最长相同的前缀是22位。
因此汇聚成的超网地址为192.24.12.0/22。
某公司网络的地址是133.10.128.0/17,被划分成16个子网,下面的选项中不
属于这16个子网的地址是______。
A.133.10.136.0/21
B.133.10.162.0/21
C.133.10.208.0/21
D.133.10.224.0/21
参考答案:B
公司的网络被划分成16个子网,则需要借用地址133.10.128.0/17中15位主机号的前4位(2<sup>4</sup>=16)。
16个子网的第三个字节分别为10000 000(128)、10001 000(136)、10010 000(144)、10011 000(152)、10100000(160)、10101 000(168)、10110 000(176)、10111 000(184)、11000 000(192)、11001 000(200)、11010 000(208)、11011 000(216)、11100 000(224)、11101 000(232)、11110 000(240)、11111 000(248)。
可见选项B不属于这16个子网的地址。
第23题:
以下地址中不属于网络100.10.96.0/20的主机地址是______。
A.100.10.1 1 1.17
B.100.10.104.16
C.100.10.101.15
D.100.10.1 12.18
参考答案:D
网络100.10.96.0/20中排除网络地址和广播地址,主机地址的范围为100.10.(01100000)<sub>2</sub>.1~100.10.(01101111)<sub>2</sub>.(11111110)<sub>2</sub>,即100.10.96.1~100.10.111.254,可见选项D不属于该地址范围。
自动专用IP地址(Automatic Private IP Address,APIPA)是IANA(Internet AssignedNumbers Authority)保留的一个地址块,它的地址范围是______。
当______时,使用APIPA。
第24题:
A.A类模块地址10.254.0.0~10.254.255.255
B.A类模块地址100.254.0.0~100.254.255.255
C.B类模块地址168.254.0.0~168.254.255.255
D.B类模块地址169.254.0.0~169.254.255.255
参考答案:D
A.通信对方要求使用APIPA地址
B.由于网络故障而找不到DHCP服务器
C.客户机配置中开启了APIPA功能
D.DHCP服务器分配的租约到期
参考答案:B
在基于Windows 98/Me/2000/XP的计算机上,如果设置了使用DHCP获取IP地址,当网络中没有架设DHCP服务器,或者DHCP服务器出了问题的时候,操作系统会自动赋予本机一个类似169.254.x.x的IP地址。
IANA是负责全球Internet 的IP地址编号分配的机构,它把169.254.0.0~169.254.255.255定义为自动专用IP地址,这些地址将不能在Internet上使用,所以保证不会与其他的Internet上的IP地址冲突。
第26题:
按照RSA算法,若选两奇数p=5,q=3,公钥e=7,则私钥d为______。
A.6
B.7
C.8
D.9
参考答案:B
RSA算法密钥选取过程为: (1)选取两个质数,这里p=5,q=3。
(2)计算n=q×q=15,z=(p-1)(q-1)=8。
(3)取小于n的整数e,并且和z没有公约数。
这里e=7,满足条件。
(4)找到数d,满足ed-1被z整除。
第27题:
IEEE 802.11i所采用的加密算法为______。
A.DES
B.3DES
C.IDEA
D.AES
参考答案:D
IEEE 802.11i规定使用802.1x认证和密钥管理方式,在数据加密方面,定义了TKIP(Temporal KeyIntegrity Protocol)、CCMP(Counter-Mode/CBC-MAC Protocol)和WRAP(Wireless Robust AuthenticatedProtocol)三种加密机制。
其中TKIP采用WEP机制中的RC4作为核心加密算法,可以通过在现有的设备上升级固件和驱动程序的方法达到提高WLAN安全的目的。
CCMP机制基于AES(Advallced EncryptionStandard)加密和CCM(Counter-Mode/CBC-MAC)认证方式,使得WLAN的安全程度大大提高,是实现RSN的强制性要求。
WRAP机制基
于AES加密算法和OCB(Offset Codebook),是一种可选的加密机制。
第28题:
以下关于加密算法的叙述中,正确的是______。
A.DES算法采用128位的密钥进行加密
B.DES算法采用两个不同的密钥进行加密
C.三重DES算法采用3个不同的密钥进行加密
D.三重DES算法采用两个不同的密钥进行加密
参考答案:D
DES是一个分组加密算法,它以64位为分组对数据加密。
它的密钥长度是64位,但实际有效的密钥只是56位。
三重DES是DES算法扩展其密钥长度的一种方法,它使用两把密钥对报文执行三次常规的DES加密,在第一层、第三层中使用相同的密钥。
第29题:
公钥体系中,用户甲发送给用户乙的数据要用______进行加密。
A.甲的公钥
B.甲的私钥
C.乙的公钥
D.乙的私钥
参考答案:C
公开密钥密码体制也叫非对称密钥加密。
每个用户都有一对密钥:公开密钥和私有密钥。
公钥对外公开,私钥由个人秘密保存:用其中一把密钥来加密,另一把密钥来解密。
虽然解密密钥(SK)是由加密密钥(PK)决定的,但却不能根据PK计算出SK。
公钥体系中,私钥用于______,公钥用于______。
第30题:
A.解密和签名
B.加密和签名
C.解密和认证
D.加密和认证
参考答案:A
第31题:
A.解密和签名
B.加密和签名
C.解密和认证
D.加密和认证
参考答案:D
在公钥体系亦即非对称密钥体制中,每个用户都有一对密钥:公钥和密钥,公钥对外公开,私钥由个人秘密保存。
因此通常采用公钥加密,私钥解密。
认证技术用于辨别用户的真伪,有基于对称加密的认证方法,也有基于公钥的认证方法。
在基于公钥的认证中,通信双方用对方的公钥加密,用各自的私钥解密。
在签名中用私钥签名消息,公钥验证签名。
图6-9所示为一种数字签名方案,网上传送的报文是______,防止A抵赖的证据是______。
第32题:
A.P
B.D<sub>A</sub>(P)
C.E<sub>B</sub>(D<sub>A</sub>(P))
D.D<sub>A</sub>
参考答案:C
第33题:
A.P
B.D<sub>A</sub>(P)
C.E<sub>B</sub>(D<sub>A</sub>(P))
D.D<sub>A</sub>
参考答案:B
利用公钏加密算法的数字签名系统如图6-9所示。
这样的签名方法是符合可靠性原则的,即:签字是可以被确认的;签字是无法被伪造的;签字是无法重复使用的;文件被签字以后是无法被篡改的;签字具有无可否认性。
如果A方否认了,B可以拿出D<sub>A</sub>(P),并用A的公钥E<sub>A</sub>解密得到P,从而证明P是A发送的;如果B把消息篡改了,当A要求B出示原来的D<sub>A</sub>(P)时,B拿不出来。
报文摘要算法MD5的输出是______位,SHA-1的输出是______位。
第34题:
A.56
B.128
C.160
D.168
参考答案:B
第35题:
A.56
B.128
C.160
D.168
参考答案:C
MD5算法以任意长的报文作为输入,算法的输出是产生一个128位的报文摘要。
SHA的算法建立在MD5的基础上,SHA-1是1994年修订的版本,该算法可以接收的输入报文小于2<sup>64</sup>位,产生160位的报文摘要。
第36题:
下列选项中,同属于报文摘要算法的是______。
A.DES和MD5
B.MD5和SHA-1
C.RSA和SHA-1
D.DES和RSA
参考答案:B
MD5是MIT的Ron Rivest(RFC 1321)提出的。
算法以任意长的报文作为输入,算法的输出是产生一个128位的报文摘要。
SHA的算法建立在MD5的基础上,SHA-1是1994年修订的版本,该算法可以接收的输入报文小于2<sup>64</sup>位,产生160位的报文摘要。
某报文的长度是1000字节,利用MD5计算出来的报文摘要长度是______位,利用SHA计算出来的报文摘要长度是______位。
第37题:
A.64
B.128
C.256
D.160
参考答案:B
第38题:
A.64
B.128
C.256
D.160
参考答案:D
MD5算法以任意长的报文作为输入,算法的输出是产生一个128位的报文摘要。
SHA的算法建立在MD5的基础上,SHA-1足1994年修订的版本,该算法可以接收的输入报文小于264位,产生160位的报文摘要。
第39题:
下列隧道协议中工作在网络层的是______。
A.SSL
B.L2TP
C.IPSec
D.PPTP
参考答案:C
在Internet上建立隧道可以在不同的协议层实现。
工作在第二层的隧道协议有点对点隧道协议(PPTP)、第二层隧道协议(L2TP)等;IPSec是IETF定义的一组协议,工作在网络层,用于增强IP网络的安全性;安全套接字(SSL)是传输层安全协议,用于实现Web安全通行。
第40题:
HTTPS采用______协议实现安全网站访问。
A.SSL
B.IPSec
C.PGP
D.SET
参考答案:A
SSL是传输层安全仂、议,用于实现Web的安全通信。
SSL/TLS在Web安全通信中被称为HTTPS。
利用HTTPS,能在客户端和服务器之间进行防窃听、防篡改及防伪造的通信,实现数据的机密性、完整性、服务器认证和可选的客户端认证。
HTTPS的安全机制工作在______,而S-HTTP的安全机制工作在______。
第41题:
A.网络层
B.传输层
C.应用层
D.物理层
参考答案:B
第42题:
A.网络层
B.传输层
C.应用层
D.物理层
参考答案:C
HTTP工作在传输层;安全超文本传输协议(Secure Hypertext Transfer Protocol,S-HTTP)是一种结合HTTP而设计的消息安全通信协议,工作在应用层。
第43题:
以下安全协议中,用来实现安全电子邮件的协议是______。
A.IPSec
B.L2TP
C.PGP
D.PPTP
参考答案:C
PGP(Prettyr Good Privacy)是一个完整的电子邮件安全软件包,包括加密、鉴别、电子签名和压缩等技术。
PGP并没有使用什么新的概念,它只是将现有的一些算法如MD5、RSA以及IDEA等综合在一起而已。
PGP提供数据加密和数字签名两种服务。
在Kerberos认证系统中,用户首先向______申请初始票据,然后从______获得会话密钥。
第44题:
A.域名服务器DNS
B.认证服务器AS
C.票据授予服务器TGS
D.认证中心CA
参考答案:B
第45题:
A.域名服务器DNS
B.认证服务器AS
C.票据授予服务器TGS
D.认证中心CA
参考答案:C
客户A将自己的用户名以明文方式发送给认证服务器(AS),申请初始票据。
认证服务器(AS)确认A为合法客户后,生成一个一次性会话密钥K<sub>S</sub>和一个票据K<sub>TGS</sub>(A,K<sub>S</sub>),并用客户A的密钥K<sub>A</sub>加密这两个数据包后传给客户A,要求用户输入密码。
客户A收到上述两个数据包后,用自己的密钥K<sub>A</sub>解密获得会话密钥K<sub>S</sub>和票据K<sub>TGS</sub>(A,K<sub>S</sub>)。
客户A将获得的票据KTGS(A,KS)、应用服务器名V以及用于会话密钥加密的时间戳(用于防止重放攻击)发送给票据授予服务器(TGS),请求会话票据。
票据授予服务器TGS收到上述数据包后,向客户A返回它与服务器V通信的会话票据K<sub>AV</sub>,这个会话票据K<sub>AV</sub>是用客户A的密钥和应用服务器V的密钥进行加密。
客户A使用从票据授予服务器(TGS)获取的会话票据K<sub>AV</sub>发送给应用服务器V请求登录,并且附上用K<sub>AV</sub>加密的时间戳,以防止重放攻击。
服务器V 通过用K<sub>AV</sub>加密的时间戳进行应答,完成认证过程。
Kerberos由认证服务器(AS)和票证授予服务器(TGS)两部分组成,当用户A 通过Kerberos向服务器V请求服务时,认证过程如图6-22所示,图中①处为______,②处为______。
第46题:
A.K<sub>TGS</sub>(A<sub>S</sub>K<sub>S</sub>)
B.K<sub>S</sub>(V<sub>S</sub>K<sub>AV</sub>)
C.K<sub>V</sub>(A<sub>S</sub>K<sub>AV</sub>)
D.K<sub>S</sub>(t)
参考答案:A
第47题:
A.K<sub>AV</sub>(t+1)
B.K<sub>S</sub>(t+1)
C.K<sub>S</sub>(t)
D.K<sub>AV</sub>(t)
参考答案:D
Kerberos的目标在于三个领域:认证、授权和记账审计。
认证过程如下。
(1) 客户A将自己的用户名以明文方式发送给认证服务器(AS),申请初始票据。
(2)认证服务器(AS)确认A为合法客户后,生成一个一次性会话密钥
K<sub>S</sub>和一个票据K<sub>TGS</sub>(A,K<sub>S</sub>),并用客户A的密钥K<sub>A</sub>加密这两个数据包后传给客户A,要求用户输入密码。
(3)客户A收到上述两个数据包后,用自己的密钥K<sub>A</sub>解密获得会话密钥K<sub>A</sub>和票据K<sub>TGS</sub>(A,K<sub>S</sub>)。
客户A将获得的票据K<sub>TGS</sub>(A,K<sub>S</sub>)、应用服务器名V以及用于会话密钥加密的时间戳(用于防止重放攻击)发送给票据授予服务器(TGS),请求会话票据。
(4)票据授予服务器(TGS)收到上述数据包后,向客户A返回它与服务器V通信的会话票据K<sub>AV</sub>,这个会话票据K<sub>AV</sub>是用客户A的密钥和应用服务器V的密钥进行加密的。
(5)客户A使用从票据授予服务器(TGS)获取的会话票据K<sub>AV</sub>发送给应用服务器V请求登录,并且附上用K<sub>AV</sub>加密的时间戳,以防止重放攻击。
(6)服务器V通过用K<sub>AV</sub>加密的时间戳进行应答,完成认证过程。
杀毒软件报告发现病毒Macro.Melissa,由该病毒名称可以推断出病毒类型是______,这类病毒主要感染目标是______。
第48题:
A.文件型
B.引导型
C.目录型
D.宏病毒
参考答案:D
第49题:
A.EXE或COM可执行文件
B.Word或Excel文件
C.DLL系统文件
D.磁盘引导区
参考答案:B
Melissa病毒是一种快速传播的能够感染那些使用MS word 97和MS Office 2000的计算机宏病毒。
即使不知道Melissa病毒是什么也没关系,因为前面有个Macro,表明这是宏病毒。
第50题:
下面病毒中,属于蠕虫病毒的是______。
A.Worm.Sasser病毒
B.Trojan.QQPSW病毒
C.Backdoor.IRCBot病毒
D.Macro.Melissa病毒
参考答案:A
Worm表示蠕虫,Trojan表示木马,Backdoor表示后门,Macro表示宏。
第51题:
在Kerberos系统中,使用一次性密钥和______来防止重放攻击。
A.时间戳
B.数字签名
C.序列号
D.数字证书
参考答案:A
Kerberos是MIT为校园用户访问服务器进行身份认证而设计的安全协议,它可以防止偷听和重放攻击,保护数据的完整性。
当客户向票据授予服务器(TGS)请求会话票据时会发送用于会话密钥加密的时间戳,以防止重放攻击;当客户使用从票据授予服务器获取的会话票据请求登录时,要附上用该会话票据加密的时间戳,以防止重放攻击。
第52题:
在下面4种病毒中,______可以远程控制网络中的计算机。
A.Worm.Sasser.f
B.Win32.CIH
C.Trojan.qq3344
D.Macro.Melissa
参考答案:C
Worm代表蠕虫,蠕虫会破坏网络中的信息或造成网络中断;CIH是一种能够攻击硬件的病毒;Trojan代表木马,木马可以进行远程控制;Melissa是一种快速传播的、能够感染那些使用MS Word 97和MS Office 2000的计算机宏病毒。
某网站向CA申请了数字证书。
用户通过______来验证网站的真伪。
在用户与网站进行安全通信时,用户可以通过______进行加密和验证,该网站通过______进行解密和签名。
第53题:
A.CA的签名
B.证书中的公钥
C.网站的私钥
D.用户的公钥
参考答案:A
第54题:
A.CA的签名
B.证书中的公钥
C.网站的私钥
D.用户的公钥
参考答案:B
第55题:
A.CA的签名
B.证书中的公钥
C.网站的私钥
D.用户的公钥
参考答案:C
数字证书采用公钥体制,它利用一对相互匹配的密钥进行加密和解密。
每个用户设定一个仅为自己知道的私钥,用它进行解密和签名;同时设定一个公钥,并由本人公开,为一组用户所共享,用于加密和验证。
在X.509标准中,数字证书主要包括版本号、序列号、签名算法、发行者、有效期、主体名、公钥、发行者ID、主体ID、扩充域和认证机构的签名。
签名是用CA私钥对证书的签名,用户可通过该签名验证网站的真伪。
显然,用户在进行加密和验证时使用的是证书中的公钥,网站在进行解密和签名时使用的是自己的私钥。
第56题:
IPSec的加密和认证过程中所使用的密钥由______机制来生成和分发。
A.ESP
B.IKE
C.TGS
D.AH
参考答案:B
IPSec传送认证或加密的数据之前,必须就协议、加密算法和使用的密钥进行协商。
IKE(InternetKey Exchange,因特网密钥交换)协议提供这个功能,用于生成和分发在EPS和AH中使用的密钥,并在密钥交换之前对远程系统进行初始盼认证。
AH(Authentication Header,认证头)是IPSec体系结构中的一种主要协议,它为IP数据报提供完整性检查与数据源认证,但AH不提供数据加密服务。
ESP(Encapsulating Security Payload,封装安全负荷)提供数据保密性和数据完整性认证,同时包括防止重放攻击的序列号,但ESP加密算法本身没有提供认证功能,不能保证数据的完整性。
TOS(Ticket Granting Server)是Kerberos的票据授予服务器。
第57题:
SSL协议使用的默认端口是______。
A.80
B.445
C.8080
D.443
参考答案:D
安全套接层(Secure Socket Layer,SSL)是用于实现Web安全通信的传输层安全协议。
SSL是一个介于HTTP协议与TCP之间的可选层。
当发送访问请求时,在SSL层,借助下层协议的信道安全协商出一份加密密钥,并用此密钥来加密HTTP 请求。
在TCP层,与服务器端口建立连接,传递SSL处理后的数据。
接收端与此过程相反。
在默认情况下,SSL协议使用的端口是443。
第58题:
Alice向Bob发送数字签名的消息M,不正确的说法是______。
A.Alice可以保证Bob收到消息M
B.Alice不能否认发送过消息M
C.Bob不能编造或改变消息M
D.Bob可以验证消息M确实来源于Alice
参考答案:A
与手写签名的作用一样,数据签名系统向通信双方提供服务,当Alice向Bob发送数字签名的消息M,数字签名系统可以保证:·Bob可以验证消息M确实来源于Alice:·Alice以后不能否认发送过消息M;·Bob不能编造或改变消息M。
第59题:
安全散列算法SHA-1产生的摘要的位数是______。
A.64
B.128
C.160。