参考答案和解析
正确答案:A
解析:Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无须基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。在以上情况下,Kerberos作为一种可信任的第三方认证服务,是通过传统的密码技术(如共享密钥)执行认证服务的。Internet密钥交换协议(1KE)是用于交换和管理在VPN中使用的加密密钥的。到目前为止,它依然存在安全缺陷,基于该协议重要的现实意义,简单地介绍了它的工作机制,并对它进行了安全性分析;对于抵御DoS攻击,给出了相应的修正方法;还对主模式下预共享密钥验证方法提出了新的建议;最后给出了它的两个发展趋势:JFK和IKEv2。DHCP是Dynamic Host Configuration Protocol(动态主机分配协议)的缩写,它的前身是BOOTP。BOOTP原本用于无磁盘主机连接的网络上:网络主机使用BOOT ROM而不是磁盘起动并连接上网络,BOOTP则可以自动地为那些主机设定TCP/IP环境。但BOOTP有一个缺点:你在设定前需事先获得客户端的硬件地址,而且与IP的对应是静态的。换而言之,BOOTP非常缺乏“动态性”,若在有限的IP资源环境中,BOOTP的一对一对应会造成非常可观的浪费。DHCP可以说是 BOOTP的增强版本,它分为两部:一部分是服务器端,而另一部分是客户端。RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。即RSA的重大缺陷是无法从理论上把握它的保密性能如何,而且密码学界多数人士倾向于因子分解不是NPC问题。RSA的缺点主要有:(1)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。(2)分组长度太大,为保证安全性,n至少也要600 bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。
更多“Windows2003中,可采用(61)进行身份认证。A.KerberosB.IKEC.DHCPD.RSA ”相关问题
  • 第1题:

    你正在开发一个 Web 应用。依据用户身份的不同,你在代码中限制了某些用户对某些页面的访问。你需要配置 IIS,让你的 Web 应用支持 Windows 身份认证,你应该如何做?()

    A.启用匿名身份认证和集成Windows身份认证。

    B.启用匿名身份认证。启用基本身份认证。

    C.禁用匿名身份认证;启用集成Windows身份认证。

    D.禁用匿名身份认证;启用基本身份认证.


    参考答案:C

  • 第2题:

    常见的身份认证应用中基于“用户所知”进行认证的方法有()等。

    A、静态口令认证

    B、短信口令认证

    C、动态口令认证

    D、U盾


    参考答案:ABC

  • 第3题:

    下列关于SQL Server 2008身份认证模式的说法,正确的是()。

    A只能在安装过程中设置身份认证模式,安装完成之后不能再修改

    B只能在安装完成后设置身份认证模式,安装过程中不能设置

    C在安装过程中可以设置身份认证模式,安装完成之后还可以再对其进行修改

    D身份认证模式是系统规定好的,在安装过程中及安装完成后都不能进行修改


    C

  • 第4题:

    Intranet需要一套身份认证和授权管理系统。进行身份认证时,可以利用IP地址实现对用户的有效认证。()


    参考答案:×

  • 第5题:

    以下关于VPN的叙述中,正确的是(61)。

    A.VPN指的是用户通过公用网络建立的临时的、安全的连接
    B.VPN指的是用户自己租用线路和公共网络物理上完全隔离的、安全的线路
    C.VPN不能做到信息认证和身份认证
    D.VPN只能提供身份认证,不能提供数据加密的功能

    答案:A
    解析:
    在公用网络上建立专用网络,进行加密通讯。在企业网络中有广泛应用。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。由于传输的是私有信息,VPN用户对数据的安全性都比较关心。
    VPN主要采用四项技术来保证安全,这四项技术分别是隧道技术(Tunneling)、加解密技术(Encryption&Decryption)、密钥管理技术(Key Management)、使用者与设备身份认证技术(Authentication)。