1.在以下對 Kerberos 身份驗證協議的描述中,正確的是 ( )。
乙個。金鑰分發中心由認證伺服器、賬單授權伺服器和客戶端三部分組成。
灣。協議的互動使用公鑰加密演算法對訊息進行加密。
三.無需在使用者和伺服器之間共享長期金鑰。
d.該協議的目的是允許使用者獲得訪問應用程式伺服器的服務許可證。
2.在下圖所示的網路中,如果PC通過tracert命令獲取路由器的IP位址,則PC傳送的封裝ICMP訊息的IP報文特徵為( )。
a. ICMP 報文的 type=11 , code=0; IP報文的TTL欄位為3
b. ICMP 報文的 type=8 和 code=0; IP報文的TTL欄位為3
c. ICMP 訊息的 type=11 , code=0; IP報文的TTL欄位為128
d. ICMP 報文的 type=8 和 code=0; IP報文的TTL欄位為128
3.在光纖接入技術中,EPON系統的ONU使用( )技術向OTL傳送資料。
a、 tdm
b、 fdm
c、 tdma
d. 廣播。 4.在如下圖所示的雙鏈路熱備無線接入網中,STA通過入口認證上線,AP當前連線主AC為AC1,STA通過AP連線AC1
乙個。AC2上有AP的資訊,AC2上的AP狀態為待機
灣。AC2上有AP資訊,AC2上的AP狀態正常
三.AC2上有關於STA的資訊,並且STA的狀態未通過身份驗證
d.AC2 上有關於 STA 的資訊,並且 STA 的狀態是 Certified
5.在TCP連線釋放過程中,請求釋放連線的一方(客戶端)傳送連線釋放訊息段,該段應設定為( )。
A、鰭片組 1
b. 鰭片設定為 0
c. ACK 集 1
d. ACK set 0 2 個月 ** 動態激勵計畫
參見 ***1 d
Kerberos 協議體由客戶端、金鑰分發中心 (KDC) 和應用伺服器三部分組成,而金鑰分發中心 (KDC) 主要由身份驗證伺服器 (AS) 和票證授予伺服器 (TGS) 兩部分組成,客戶端不屬於 KDC。
Kerberos 協議使用私鑰加密(對稱加密)進行互動。
如果伺服器引用的是應用伺服器,則使用者和應用伺服器不需要共享長期金鑰,而是使用KDC來分發共享金鑰,但是長期會話金鑰需要在使用者和AC伺服器之間共享,因此C選項是有爭議的。
Kerberos認證協議的主要目的是為使用者和應用伺服器提供共享金鑰分發服務,即允許使用者獲取服務許可證票證(票證中包含共享金鑰)來訪問應用伺服器。
2.B tracert 是 Windows 作業系統下的 traceroute 命令,是 trace route 函式的縮寫。 PC端想要獲取路由器的IP位址,所以傳送的ICMP報文應該是“echo request”報文,即type欄位設定為8,code欄位設定為0。
3.答:在乙太網無源光網路(EPON)訊號傳輸過程中,使用時分復用(TDM)技術將上行鏈路資料從多個光網路單元(ONU)傳送到光線路終端(OLT)。 每個 ONU 都分配了乙個同步的傳輸時隙,以便當資料包耦合到單根光纖中時,不同的 ONU 不會干擾。
4.A AC1 如果沒有問題,AC2 可以看到 AP 的狀態為待機。
當AC1重啟後(或AC1發生故障)後AP與AC1之間的鏈路中斷時,AC1切換到AC2,AC2中的AP狀態由待機變為正常。 使用門戶認證方式時,通常使用單獨的門戶伺服器,AC上沒有使用者認證資訊。
5.TCP 發布連線可以分為四個步驟,如下所示(雙方在通訊之前都處於已建立狀態):
步驟一:源主機傳送釋放報文(fin=1,seq=x),源主機進入fin-wait狀態。
步驟二:接收到報文後,目標主機傳送確認報文(ack=1, ack=x+1, seq=y),目標主機進入關閉等待狀態。 此時,源主機停止傳送資料,但目標主機仍可傳送資料,TCP連線處於半閉狀態。 源主機接收到ACK報文,等待目標主機傳送FIN報文,該報文可能會持續一段時間。
步驟 3:目標主機確認沒有資料傳送到源主機後,傳送釋放資料包(fin=1、ack=1、ack=x+1 和 seq=z)。 目標主機進入 last-ack 狀態。
步驟4:源主機收到釋放報文後,傳送確認報文(ack=1, ack=z+1, seq=x+1),等待一段時間確認確認報文到達,然後進入關閉狀態。 接收到確認報文後,目標主機進入關閉狀態。