软考在线  |  计算机技术与软件专业技术资格(水平)考试   |   [请选择科目]
[ 成为 VIP会员 ]        登录  |  注册      我的  购物车
 
科目切换  联系我们 
    
  |   [请选择科目]

VIP:有效提升20分!  真题  历年真题 (可免费开通)/  百科全书/ 机考模拟平台/  最难真题榜/  自测/  攻打黄金十二宫/  真题检索/  真题下载/  真题词库
知识   必会知识榜/  最难知识榜/  知识点查询/      文档   学习计划/  精华笔记/  试题文档     纸质图书   《百科全书》HOT!!/         /        首页/  2025年上半年专区/  手机版/ 
免费智能真题库 > 历年试卷 > 网络规划设计师 > 2015年下半年 网络规划设计师 上午试卷 综合知识
  第44题      
  知识点:   IPSec   封装   认证
  关键词:   封装   数据包   数据        章/节:   VPN 技术   网络安全       

 
如图所示,①、②和③是三种数据包的封装方式,以下关于IPSec认证方式中,所使用的封装与其对应模式的匹配,(44)是正确的。
 
 
  A.  传输模式采用封装方式①
 
  B.  隧道模式采用封装方式②
 
  C.  隧道模式采用封装方式③
 
  D.  传输模式采用封装方式③
 
 
 确定 并 查看答案解析     知识点讲解  我要标记      有奖找茬      上一题        下一题 
 

 
  第43题    2016年下半年  
   50%
数字签名首先需要生成消息摘要,然后发送方用自己的私钥对报文摘要进行加密,接收方用发送方的公钥验证真伪。生成消息摘要的算法..
  第54题    2011年下半年  
   35%
以下哪种程序不属于恶意代码?(54)。
  第55题    2010年下半年  
   62%
用于保护通信过程的初级密钥在分配和传输过程中通常的形式是(54),利用其加密或解密时,应实施的操作是(55)。
  相关试题:IPSec          更多>  
 
  第44题    2022年下半年  
   44%
IPSec的两个基本协议是AH和ESP,下面不属于AH协议的是()。
  第50题    2011年下半年  
   40%
用IPSec机制实现VPN时,如果企业内部网使用了私用IP地址,应该采用(49)技术,IPSec该采用(50)模式。
  第49题    2011年下半年  
   31%
用IPSec机制实现VPN时,如果企业内部网使用了私用IP地址,应该采用(49)技术,IPSec该采用(50)模式。
   知识点讲解    
   · IPSec    · 封装    · 认证
 
       IPSec
        IPSec:是包括安全协议、密钥管理协议、安全关联、认证和加密算法4部分构成的安全结构。安全协议在IP协议中增加两个基于密码的安全机制——认证头(AH)和封装安全载荷(ESP),前者支持了IP数据项的可认证性和完整性;后者实现了通信的机密性。密钥管理协议(密钥交换手工和自动IKE)定义了通信实体间身份认证、创建安全关联、协商加密算法、共享会话密钥的方法。
        (1)AH:是一段报文认证代码,在发送IP包之前已计算好。发送方用加密密钥计算出AH,接收方用同一(私钥体制)或另一密钥(公钥体制)对其进验证。
        (2)ESP:对整个IP包进行封装加密,通常使用DES算法。
 
       封装
        面向对象系统中的封装单位是对象,对象之间只能通过接口进行信息交流,外部不能对对象中的数据随意地进行访问,这就造成了对象内部数据结构的不可访问性,也使得数据被隐藏在对象中。封装的优点体现在以下三个方面。
        (1)好的封装能减少耦合。
        (2)类内部的实现可以自由改变。
        (3)一个类有更清楚的接口。
 
       认证
        认证又分为实体认证和消息认证两种。实体认证是识别通信对方的身份,防止假冒,可以使用数字签名的方法。消息认证是验证消息在传送或存储过程中有没有被篡改,通常使用报文摘要的方法。
               基于共享密钥的认证
               如果通信双方有一个共享的密钥,则可以确认对方的真实身份。这种算法依赖于一个双方都信赖的密钥分发中心(Key Distribution Center,KDC),如下图所示,其中的A和B分别代表发送者和接收者,KAKB分别表示A、B与KDC之间的共享密钥。
               
               基于共享密钥的认证协议
               认证过程如下:A向KDC发出消息{A,KA(B,KS)},说明自己要与B通信,并指定了与B会话的密钥KS。注意,这个消息中的一部分(B,KS)是用KA加密的,所以第三者不能了解消息的内容。KDC知道了A的意图后就构造了一个消息{KB(A,KS)}发给B。B用KB解密后就得到了A和KS,然后就可以与A用KS会话了。
               然而,主动攻击者对这种认证方式可能进行重放攻击。例如A代表雇主,B代表银行。第三者C为A工作,通过银行转账取得报酬。如果C为A工作了一次,得到了一次报酬,并偷听和复制了A和B之间就转账问题交换的报文,那么贪婪的C就可以按照原来的次序向银行重发报文2,冒充A与B之间的会话,以便得到第二次、第三次……报酬。在重放攻击中攻击者不需要知道会话密钥KS,只要能猜测密文的内容对自己有利或是无利就可以达到攻击的目的。
               基于公钥的认证
               这种认证协议如下图所示。A向B发出EB(A,RA),该报文用B的公钥加密。B返回EARARBKS),用A的公钥加密。这两个报文中分别有A和B指定的随机数RARB,因此能排除重放的可能性。通信双方都用对方的公钥加密,用各自的私钥解密,所以应答比较简单。其中的KS是B指定的会话键。这个协议的缺陷是假定双方都知道对方的公钥。
               
               基于公钥的认证协议
   题号导航      2015年下半年 网络规划设计师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第44题    在手机中做本题
    在线人数   共计 9351人 在线 
    huakaixy@1..     674856747@..     316658814@..     Joanlodge@..     whyxueg@16..     755252398@..
    huxing.hb@..     xie_hm@163..     gyrh86@yah..     leo1991326..     touchswhj@..     mtq518@163..
    jinaixian8..     yalixiaowe..     wangchunro..     sw10020509..     chaochao_4..     mahao606@1..
    matadorzp@..     412225214@..     q283185351..     553987795@..     zys_118@16..     569777753@..
    wjqfly@163..     lizhibin_2..     hdflk@163...     zhao_si_xi..     2001qifeng..     xuqingshua..
    0533chugua..     605061364@..     416759@163..     sd-changyu..     mei222@QQ...     zhmyq2008@..
    dongguanxi..     liujingang..     jxxb6015@1..     zhweijie20..     haier19850..     qibingshan..

本网站所有产品设计(包括造型,颜色,图案,观感,文字,产品,内容),功能及其展示形式,均已受版权或产权保护。
任何公司及个人不得以任何方式复制部分或全部,违者将依法追究责任,特此声明。
本站部分内容来自互联网或由会员上传,版权归原作者所有。如有问题,请及时联系我们。