A.AH協(xié)議
B. ESP協(xié)議
C. 密鑰管理協(xié)議
D. 數(shù)據(jù)傳輸協(xié)議
第1題
閱讀以下說明,回答問題1至問題4,將解答填入答題紙對(duì)應(yīng)的解答欄內(nèi)。
【說明】
某企業(yè)在公司總部和分部之間采用兩臺(tái) Windows Server 2003 服務(wù)器部署企業(yè) IPSec VPN,將總部和分部的兩個(gè)子網(wǎng)通過Internet互聯(lián),如圖 4-1所示。
【問題 1】(3分)
隧道技術(shù)是 VPN 的基本技術(shù), 隧道是由隧道協(xié)議形成的, 常見隧道協(xié)議有 IPSec、 PPTP和L2TP,其中 (1) 和 (2) 屬于第二層隧道協(xié)議, (3) 屬于第三層隧道協(xié)議。
【問題 2】(3分)
IPSec 安全體系結(jié)構(gòu)包括 AH、ESP 和 ISA KMP/Oakley 等協(xié)議。其中, (4) 為 IP包提供信息源驗(yàn)證和報(bào)文完整性驗(yàn)證,但不支持加密服務(wù); (5) 提供加密服務(wù); (6) 提供密鑰管理服務(wù)。
【問題 3】(6分)
設(shè)置ServerA和ServerB之間通信的篩選器屬性界面如圖4-2所示,在ServerA的IPSec安全策略配置過程中,當(dāng)源地址和目標(biāo)地址均設(shè)置為“一個(gè)特定的 IP 子網(wǎng)”時(shí),源子網(wǎng)IP地址應(yīng)設(shè)為 (7) ,目標(biāo)子網(wǎng)IP地址應(yīng)設(shè)為 (8) 。圖 4-3所示的隧道設(shè)置中的隧道終點(diǎn)IP地址應(yīng)設(shè)為 (9) 。
【問題 4】(3分)
在ServerA的IPSec安全策略配置過程中,ServerA 和 ServerB之間通信的 IPSec篩選器“許可”屬性設(shè)置為“協(xié)商安全” ,并且安全措施為“加密并保持完整性” ,如圖 4-4 所示。根據(jù)上述安全策略填寫圖4-5 中的空格,表示完整的 IPSec數(shù)據(jù)包格式。
(10)~(12)備選答案:
A.AH 頭
B.ESP頭
C.舊 IP頭
D.新 TCP頭
E.AH 尾
F.ESP尾
G.舊 IP尾
H.新 TCP尾
第2題
A、AH協(xié)議
B、ESP協(xié)議
C、密鑰管理協(xié)議
D、數(shù)據(jù)傳輸協(xié)議
第4題
A.對(duì)稱密鑰加密技術(shù)和私有密鑰加密技術(shù)
B.對(duì)稱密鑰加密技術(shù)和公用密鑰加密技術(shù)
C.非對(duì)稱密鑰加密技術(shù)和公用密鑰加密技術(shù)
D.對(duì)稱密鑰加密技術(shù)和簽名密鑰加密技術(shù)
第5題
A.對(duì)稱密鑰加密技術(shù)和私有密鑰加密技術(shù)
B.對(duì)稱密鑰加密技術(shù)和公用密鑰加密技術(shù)
C.非對(duì)稱密鑰加密技術(shù)和公用密鑰加密技術(shù)
D.對(duì)稱密鑰加密技術(shù)和簽名密鑰加密技術(shù)
第6題
A.IPsec認(rèn)證頭(AH)不提供數(shù)據(jù)加密服務(wù) B.IPsec封裝安全符合(ESP)用于數(shù)據(jù)完整性認(rèn)證和數(shù)據(jù)源認(rèn)證 C.IPsec的傳輸模式對(duì)原來的IP數(shù)據(jù)報(bào)進(jìn)行了封裝和加密,再加上了新的IP頭 D.IPsec通過應(yīng)用層的Web服務(wù)監(jiān)理安全連接
第7題
A、私鑰
B、公鑰
C、客戶端認(rèn)證信息
D、服務(wù)器端認(rèn)證信息
第9題
第10題
為了保護(hù)您的賬號(hào)安全,請(qǐng)?jiān)凇?span>上學(xué)吧”公眾號(hào)進(jìn)行驗(yàn)證,點(diǎn)擊“官網(wǎng)服務(wù)”-“賬號(hào)驗(yàn)證”后輸入驗(yàn)證碼“”完成驗(yàn)證,驗(yàn)證成功后方可繼續(xù)查看答案!