11 用来禁止或允许远程主机对特定账户的访问。通常,wu-ftpd提供三种FTP登录形式:①anonymous FTP。②real FTP。③guest FTP。第93题【问题1】 补充(1)~(4)处空缺的内容。参考答案:详细解答: (1)/etc/ftpuser(2)/etc/ftpconversions(3)/etc/ftpgroups(4)/etc/ftpphosts第94题【问题2】 试述三种ftp登录形式的特点。参考答案:详细解答: anonymous FTP是应用最广泛的一种FTP,通常用户以anonymous为用户名,以电子邮件地址为密码进行登录。real FTP就是以真实的用户名和密码进行登录,登录以后,用户可以访问整个目录结构。通常认为,real FTP能对系统安全构成极大威胁,所以,除非万不得已,应尽量避免使用real FTP。guest FTP也是real FTP的一种形式,不同之处在于,一个guest登录后,他就不能访问除宿主目录以外的内容。上一题 下一题(95~99/共109题)选择题电子邮件系统中有两个至关重要的服务器:SMTP(发件)服务器和POP3(收件)服务器。SMTP称为简单Mail传输协议(Simple Mail Transfer Protocal),目标是向用户提供高效、可靠的邮件传输。SMTP的一个重要特点是它能够在传送中接力式传送邮件,即邮件可以通过不同网络上的主机接力式传送。SMTP工作的两种情况:一是 10 ;二是 11 。SMTP是个请求/响应协议,它监听 12 号端口,用于接收用户的Mail请求,并与远端Mail服务器建立SMTP连接。POP的全称是Post Office Protocol,即邮局协议,用于电子邮件的接收,它使用TCP的 13 端口,现在常用的是第三版,所以简称为POP3。POP3采用 14 工作模式,当客户机需要服务时,客户端的软件(Outlook Express或Fox Mail)将与POP3服务器建立TCP连接,此后要经过POP3协议的三种工作状态,首先是认证过程,确认客户机提供的用户名和密码,在认证通过后便转入处理状态,在此状态下用户可收取自己的邮件或做邮件的删除,在完成响应的操作后客户机便发出quit命令,此后便进入更新状态,将做删除标记的邮件从服务器端删除掉。至此,整个POP过程完成。第95题参考答案:详细解答: 电子邮件从客户机传输到服务器第96题参考答案:详细解答: 从某一个服务器传输到另一个服务器第97题参考答案:详细解答: 25第98题参考答案:详细解答: 110第99题参考答案:详细解答: Client/Server上一题 下一题(100~101/共109题)选择题DHCP是 15 的扩展,是基于 16 模式的,它提供了一种 17 的机制,主要用于大型网络环境和配置比较困难的地方。DHCP服务器自动为客户机指定IP地址,指定的配置参数有些和IP协议并不相关,它的配置参数使得网络上的计算机通信变得方便而容易实现了。DHCP使IP地址可以租用,DHCP有 18 种消息类型。第100题【问题1】 补充(1)~(4)处空缺的内容。参考答案:详细解答: (1)BOOTP(2)C/S(3)动态指定IP地址和配置参数(4)7第101题【问题2】 简述客户机请求获得网络地址和配置参数的机制。参考答案:详细解答: (1)客户发出包的名称叫DHCPDISCOVER,而服务器返回包的名称叫DHCPOFFER。·BOOTP转发代理接收到请求包,并负责向DHCP其他网络内的DHCP服务器转发。·DHCP服务器以DHCPOFFER响应客户的要求,这个包内包括可用的IP地址和参数。·BOOTP转发代理接收包,并对它进行检查。如果它觉得没有问题,就向客户转发。·如果客户在发出DHCPOFFER包后一段时间内没有接收到回应,它有机会重新发送请求10次,否则就通知用户。客户机可以同时接收到许多个服务器的应答,它可以自己决定用哪一个。(2)客户决定了以后,向服务器发送应答时的情况。·当客户选定了某个目标服务器后,它会广播DHCPREQUEST包,用以通知选定的服务器和未选定的服务器。转发工作仍然由BOOTP转发担任。·收到DHCPREQUEST包后,服务器会检查收到的包,如果包内的地址和提供的地址一致,证明现在客户机选择的是这台服务器提供的地址,如果不是,则自己提供的地址被拒绝了。·被选定的服务器在接收到DHCPREQUEST包以后,因为某些原因可能不能向客户提供这个网络地址或参数,它可以向客户发送DHCPNAK包,如果可以提供,则可以发送 DHCPACK包。·客户在收到包后,检查内部的网络地址和租用时间,如果客户觉得这个包有问题,它可以发送DHCPDECLINE包拒绝这个地址,然后重新发送DHCPDISCOVER包。如果觉得没有问题,就可以接受这个配置参数。同样当客户接收到DHCPNAK包时,它也可以发送DHCPDISCOVER包。客户可以在租期到期之前释放网络地址,这通过发送DHCPRELEASE包来实现。上一题 下一题(102/109)选择题第102题网络通信中广泛使用的DES加密算法属于______。A. 对称加密 B. 非对称加密 C. 公开密钥加密 D. 不可逆加密
11 用来禁止或允许远程主机对特定账户的访问。
通常,wu-ftpd提供三种FTP登录形式:
①anonymous FTP。
②real FTP。
③guest FTP。
第93题
【问题1】 补充(1)~(4)处空缺的内容。
参考答案:
详细解答: (1)/etc/ftpuser
(2)/etc/ftpconversions
(3)/etc/ftpgroups
(4)/etc/ftpphosts
第94题
【问题2】 试述三种ftp登录形式的特点。
参考答案:
详细解答: anonymous FTP是应用最广泛的一种FTP,通常用户以anonymous为用户名,以电子邮件地址为密码进行登录。
real FTP就是以真实的用户名和密码进行登录,登录以后,用户可以访问整个目录结构。通常认为,real FTP能对系统安全构成极大威胁,所以,除非万不得已,应尽量避免使用real FTP。
guest FTP也是real FTP的一种形式,不同之处在于,一个guest登录后,他就不能访问除宿主目录以外的内容。
上一题 下一题
(95~99/共109题)选择题
电子邮件系统中有两个至关重要的服务器:SMTP(发件)服务器和POP3(收件)服务器。
SMTP称为简单Mail传输协议(Simple Mail Transfer Protocal),目标是向用户提供高效、可靠的邮件传输。SMTP的一个重要特点是它能够在传送中接力式传送邮件,即邮件可以通过不同网络上的主机接力式传送。SMTP工作的两种情况:一是 10 ;二是 11 。SMTP是个请求/响应协议,它监听 12 号端口,用于接收用户的Mail请求,并与远端Mail服务器建立SMTP连接。
POP的全称是Post Office Protocol,即邮局协议,用于电子邮件的接收,它使用TCP的 13 端口,现在常用的是第三版,所以简称为POP3。POP3采用 14 工作模式,当客户机需要服务时,客户端的软件(Outlook Express或Fox Mail)将与POP3服务器建立TCP连接,此后要经过POP3协议的三种工作状态,首先是认证过程,确认客户机提供的用户名和密码,在认证通过后便转入处理状态,在此状态下用户可收取自己的邮件或做邮件的删除,在完成响应的操作后客户机便发出quit命令,此后便进入更新状态,将做删除标记的邮件从服务器端删除掉。至此,整个POP过程完成。
第95题
参考答案:
详细解答: 电子邮件从客户机传输到服务器
第96题
参考答案:
详细解答: 从某一个服务器传输到另一个服务器
第97题
参考答案:
详细解答: 25
第98题
参考答案:
详细解答: 110
第99题
参考答案:
详细解答: Client/Server
上一题 下一题
(100~101/共109题)选择题
DHCP是 15 的扩展,是基于 16 模式的,它提供了一种 17 的机制,主要用于大型网络环境和配置比较困难的地方。DHCP服务器自动为客户机指定IP地址,指定的配置参数有些和IP协议并不相关,它的配置参数使得网络上的计算机通信变得方便而容易实现了。DHCP使IP地址可以租用,DHCP有 18 种消息类型。
第100题
【问题1】 补充(1)~(4)处空缺的内容。
参考答案:
详细解答: (1)BOOTP
(2)C/S
(3)动态指定IP地址和配置参数
(4)7
第101题
【问题2】 简述客户机请求获得网络地址和配置参数的机制。
参考答案:
详细解答: (1)客户发出包的名称叫DHCPDISCOVER,而服务器返回包的名称叫DHCPOFFER。
·BOOTP转发代理接收到请求包,并负责向DHCP其他网络内的DHCP服务器转发。
·DHCP服务器以DHCPOFFER响应客户的要求,这个包内包括可用的IP地址和参数。
·BOOTP转发代理接收包,并对它进行检查。如果它觉得没有问题,就向客户转发。
·如果客户在发出DHCPOFFER包后一段时间内没有接收到回应,它有机会重新发送请求10次,否则就通知用户。客户机可以同时接收到许多个服务器的应答,它可以自己决定用哪一个。
(2)客户决定了以后,向服务器发送应答时的情况。
·当客户选定了某个目标服务器后,它会广播DHCPREQUEST包,用以通知选定的服务器和未选定的服务器。转发工作仍然由BOOTP转发担任。
·收到DHCPREQUEST包后,服务器会检查收到的包,如果包内的地址和提供的地址一致,证明现在客户机选择的是这台服务器提供的地址,如果不是,则自己提供的地址被拒绝了。
·被选定的服务器在接收到DHCPREQUEST包以后,因为某些原因可能不能向客户提供这个网络地址或参数,它可以向客户发送DHCPNAK包,如果可以提供,则可以发送 DHCPACK包。
·客户在收到包后,检查内部的网络地址和租用时间,如果客户觉得这个包有问题,它可以发送DHCPDECLINE包拒绝这个地址,然后重新发送DHCPDISCOVER包。如果觉得没有问题,就可以接受这个配置参数。同样当客户接收到DHCPNAK包时,它也可以发送DHCPDISCOVER包。客户可以在租期到期之前释放网络地址,这通过发送DHCPRELEASE包来实现。
上一题 下一题
(102/109)选择题
第102题
网络通信中广泛使用的DES加密算法属于______。
A. 对称加密B. 非对称加密
C. 公开密钥加密
D. 不可逆加密
题目解答
答案
解析: [解析] 数据加密算法(DES)是最典型的对称加密算法,目前被广泛地采用,主要用于银行业中的电子资金转账领域。
上一题 下一题
(103/109)选择题
第103题
下面关于数字签名的说法中,不正确的是______。
A.数字签名可以保证数据的完整性
B.发送方无法否认自己签发的消息
C.接收方可以得到发送方的私钥
D.接收方可以确认发送方的身份
参考答案: C 您的答案: 未作答
解析: [解析] 数字签名的主要功能是:保证消息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。如果甲想要在给乙的消息中创建一个数字签名,首先需要创建一个公钥/私钥对,并把公钥给乙,甲把要发送给乙的消息作为一个单项散列函数的输入,散列函数的输出就是消息摘要,甲用他的私钥加密消息摘要,就得到数字签名。如果乙计算出来的消息摘要与甲解密后的消息相匹配,则证明了该消息的完整性并验证了消息的发送方是甲。如果甲要抵赖曾发送消息给乙,乙可将密文和解密出的明文出示给第三方,第三方很容易用甲的公钥去证实甲曾发送该消息给乙。
上一题 下一题
(104/109)选择题
第104题
数字证书通常采用______格式。
A.400
B.500
C.501
D.509
参考答案: D 您的答案: 未作答
解析: [解析] X.509定义了一种通过X.500目录提供认证服务的框架,该目录可以看成是公钥证书的数据库,每个证书包含了一个可信机构签名的用户公钥。
上一题 下一题
(105/109)选择题
第105题
下列攻击行为中属于被动攻击的是______。
A.假冒
B.伪造
C.DoS
D.监听
参考答案: D 您的答案: 未作答
解析: [解析] 被动攻击的特性是对传输进行窃听和监测,以获得传输的信息,但不影响系统资源。主动攻击欲改变系统资源或影响系统运作。主动攻击包括伪装、重放、消息篡改、拒绝服务(DoS)、分布式拒绝服务(DDoS)。
上一题 下一题
(106/109)选择题
第106题
甲和乙要进行保密通信,甲采用______加密数据文件,乙使用自己的私钥进行解密。
A.甲的公钥
B.甲的私钥
C.乙的公钥
D.乙的私钥
参考答案: C 您的答案: 未作答
解析: [解析] 公钥密码体制模型如图7-15所示。
主要步骤如下。
(1)每一用户产生一对密钥,用来加密和解密消息。
(2)每一用户将其中一个密钥存放在公开的寄存器或其他可访问的文件中,该密钥称为公钥,另一密钥是私钥。每一用户可以拥有若干个其他用户的公钥。
(3)若甲要发送消息给乙,则甲用乙的公钥对消息加密。
(4)乙收到消息后,用自己的私钥对消息解密。由于只有乙知道自身的私钥,因而其他的接收者均不能解密出消息。
上一题 下一题
(107/109)选择题
第107题
下面关于防火墙的说法,正确的是______。
A.防火墙一般由软件以及支持该软件运行的硬件系统构成
B.防火墙只能防止未经授权的信息发送到内网
C.防火墙一般能准确地检测出攻击来自哪一台计算机
D.防火墙的主要支撑技术是加密技术
参考答案: A 您的答案: 未作答
解析: [解析] 防火墙是在网络之间通过执行控制策略来保护网络的系统,包括硬件和软件。设置防火墙的目的是保护内部网络资源不被外部非授权用户使用,防止内部受到外部非法用户的攻击,新一代的防火墙甚至可以阻止内部人员将敏感数据向外传输。根据防火墙的实现技术,可将防火墙分为多种,但原理是一样的,都是通过监测并过滤所有内部网和外部网之间的信息交换。
上一题 下一题
(108/109)选择题
第108题
为使某Web服务器通过默认端口提供网页浏览服务,以下Windows防火墙的设置中正确的是______。
图片
A.
B.
C.
D.
参考答案: B 您的答案: 未作答
解析: [解析] Web服务器通过HTTP协议提供网页浏览服务。HTTP使用的是TCP协议,默认情况下使用端口80。
上一题 下一题
(109/109)选择题
第109题
入侵检测系统无法______。
A.监测并分析用户和系统的活动
B.评估系统关键资源和数据文件的完整性
C.识别已知的攻击行为
D.发现SSL数据包中封装的病毒
参考答案: D 您的答案: 未作答
解析: [解析] 入侵检测系统的功能是:检测并分析用户和系统的活动;检查系统配置和漏洞;评估系统关键资源和数据文件的完整性;识别已知的攻击行为;统计分析异常行为;操作系统日志管理,并识别违反安全策略的用户活动。SSL数据包中的数据是经过加密的数据,因此入侵检测系统无法发现SSL数据包中封装的病毒。
上一题
成绩单
答题卡