网络安全-14-用户认证
- 格式:ppt
- 大小:1.36 MB
- 文档页数:46
信息安全试题附答案(全)第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14. 机房内的环境对粉尘含量没有要求。
×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。
04751计算机网络安全复习题单项选择题1.计算机病毒的检测方法主要有比较法.搜索法.特征字识别法和等四种。
【】A.分析法B.逻辑法C.推理法D.排除法2.TCP/IP协议对IP地址做了规定,一个IP地址由一个32位二进制数表示,共分为()组,每8位为一组,每组数字的取值范围为0~255。
【】A.2 B.3 C.4 D.63.完整的PKI系统由().证书库.密钥备份及恢复系统.证书废止处理系统.PIK应用接口系统几部分组成。
【】A.认证中心CA B.认证中心ACC.认证中心DA D.认证中心AD4.电子商务证书主要包括持卡人证书.商户证书.().收单行证书和发卡行证书。
【】A.CA认证证书B.支付网关证书C.担保人证书D.中间行证书5.20世纪80年代,国际标准化组织颁布了(),以此促进网络互联网的发展。
【】A.TCP/IP B.OSI/RM C.FTP D.SMTP6.在网络数据通信中,实现数字信号与模拟信号转换的网络设备被称为【】A.网桥B.路由器C.调制解调器D.编码解码器7.Internet实现了分布在世界各地的各类网络的互联,其中最基础和核心的协议是【】A.TCP/IP B.FIP C.HTML D.HTTP8.浏览Web网站必须使用浏览器,目前常用的浏览器是【】A.Hotmail B.Outlook Express C.Inter Exchange D.Internet Explorer9.下列属于计算机病毒特征的是【】A.模糊性B.高速性C.传染性D.危急性10.网络操作系统的组成:网络服务软件.工作站软件.网络环境软件和【】A.协议软件B.服务器操作系统C.通信软件D.网络应用软件11.以下关于病毒的描述中,不正确的说法是【】A.对于病毒,最好的方法是采取“预防为主”的方针B.杀毒软件可以抵御或清除所有病毒C.恶意传播计算机病毒可能会是犯罪D.计算机病毒都是人为制造的12.有关IP地址与域名的关系,下列描述正确的是【】A.IP地址对应多个域名B.域名对应多个IP地址C.IP地址与主机的域名一一对应D.地址表示的是物理地址,域名表示的是逻辑地址13.统一资源定位器URL的格式是【】A.协议://IP地址或域名/路径/文件名B.协议://路径/文件名C.TCP/IP协议D.http协议14.构建电子政务系统的安全体系结构主要从网络基础设施.()和电子政务应用系统三个层次进行规划和设计。
2023网络安全知识复习题库附答案一、单选题。
1、防御网络监听,最常用的方法是(B)oA、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输2、(八)不是网络信息系统脆弱性的不安全因素。
A、网络的开放性B、软件系统自身缺陷C、黑客攻击D、管理漏洞3、计算机会将系统中可使用内存减少,这体现了病毒的(B)A、传染性B、破坏性C、隐藏性D、潜伏性4、机密性服务提供信息的保密,机密性服务包括(D)。
A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是5、在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对(C)的攻击。
A、可用性B、保密性C、完整性D、真实性6、以下关于防火墙的设计原则说法正确的是:(C)A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保留尽可能多的服务和守护进程,从而能提供更多的网络服务C、一套防火墙就可以保护全部的网络7、在网络信息安全模型中,(八)是安全的基石,它是建立安全管理的标准和方法。
A、政策、法律、法规;B、授权D、审计和监控8、计算机网络中的安全是指(C)。
A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络财产的安全9、从安全属性对各种网络攻击进行分类,截获攻击是针对(八)的攻击。
A、机密性B、可用性C、完整性D、真实性10、以下关于计算机病毒的特征说法正确的是:(C)A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性11、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。
A、用户的方便性B、管理的复杂性C、对现有系统的影响及对不同平台的支持D、上面3项都是12、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为(八)。
A、信息污染B、网络垃圾C、网络谣言D、虚假信息13、安全基础设施的主要组成是(D)。
第一章1.什么是osi安全体系结构?为了有效评估某个机构的安全需求,并选择各种安全产品和策略,负责安全的管理员需要一些系统性的方法来定义安全需求以及满足这些安全需求的方法,这一套系统体系架构便称为安全体系架构。
2.被动和主动威胁之间有什么不同?被动威胁的本质是窃听或监视数据传输,主动威胁包含数据流的改写和错误数据流的添加。
3.列出并简要定义被动和主动安全攻击的分类?被动攻击:消息内容泄漏和流量分析。
主动攻击:假冒,重放,改写消息和拒绝服务。
4.列出并简要定义安全服务的分类认证,访问控制,数据机密性,数据完整性,不可抵赖性。
5.列出并简要定义安全机制的分类。
特定安全机制:为提供osi安全服务,可能并到适当的协议层中。
普通安全机制:没有特定osi安全服务或者协议层的机制。
第二章1.对称密码的基本因素是什么?明文,加密算法,秘密密钥,密文,解密算法。
2.加密算法使用的两个基本功能是什么?替换和排列组合3.分组密码和流密码区别是什么?分组时若干比特同时加密。
比如DES是64bit的明文一次性加密成密文。
流密码是一个比特一个比特的加密,密码分析方面有很多不同。
比如说密码中,比特流的很多统计特性影响到算法的安全性。
密码实现方面有很多不同,比如流密码通常是在特定硬件设备上实现。
分组密码可以在硬件实现,也可以在计算机软件上实现。
4.攻击密码的两个通用方法是什么?密码分析与穷举法(暴力解码)5.为什么一些分组密码操作模式只使用了加密,而其他的操作模式使用了加密又使用了解密出于加密与解密的考虑,一个密码模式必须保证加密与解密的可逆性。
在密码分组链接模式中,对明文与前一密文分组异或后加密,在解密时就要先解密再异或才能恢复出明文;在计数器模式中,对计数器值加密后与明文异或产生密文,在解密时,只需要相同的计数器加密值与密文异或就可得到明文。
6.为什么3DES的中间部分是解密而不是加密?3DES加密过程中使用的解密没有密码方面的意义。
网络安全试题库一、单选题(共143题,每题1分,共143分)1.下列安全防护配置措施不正确的是()A、开启防火墙和杀毒软件B、关闭系统审核策略C、关闭系统不必要的端口D、开启操作系统口令策略正确答案:B2.下列关于操作系统的说法,不正确的是:()。
A、操作系统为用户提供两种接口:命令接口和程序接口B、操作系统在计算机系统中位于硬件和应用软件之间,所以,操作系统既面向系统资源又面向用户C、Linux 系统是一款闭源操作系统D、常见的个人操作系统有 Windows 系列和 Linux 系列正确答案:C3.在计算机系统中,操作系统是()A、系统支撑软件B、用户应用软件C、核心系统软件D、一般应用软件正确答案:C4.若 Bob 给 Alice 发送一封邮件,并想让 Alice 确信邮件是由 Bob 发出的,则 Bob 应该选用哪种密钥对邮件加密?A、Alice 的公钥B、Alice 的私钥C、Bob 的公钥D、Bob 的私钥正确答案:D5.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。
A、电子证书B、数字证书C、电子认证D、数字认证正确答案:B6.下列哪一种方法属于基于实体“所有”鉴别方法:A、用户使用个人指纹,通过指纹识别系统的身份鉴别B、用户使用集成电路卡(如智能卡)完成身份鉴别C、用户利用和系统协商的秘密函数,对系统发送的挑战进行正确应答,通过身份鉴别D、用户通过自己设置的口令登录系统,完成身份鉴别正确答案:B7.黑客搭线窃听属于()风险。
A、信息存储安全B、信息传输安全C、信息访问安全D、以上都不正确正确答案:B8.关于 C/S 、B/S 架构说法错误的是()A、C/S 架构是指客户端/服务器架构B、B/S 架构是指浏览器/服务器架构C、C/S 架构是建立在广域网之上, 对安全的控制能力相对弱, 面向是不可知的用户群D、B/S 架构中终端用户不需要安装专门的软件,只需要安装浏览器即可正确答案:C9.网络地址转换是在 IP 地址日益缺乏的情况下产生的一种网络技术,主要目的是重用 IP地址,以下关于网络地址转换技术的说法,错误的是()A、解决 IP 地址空间不足问题B、向外界隐藏内部网结构C、只能进行一对一的网络地址翻译D、有多种地址翻译模式正确答案:C10.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的。
RSA SecurID 动态身份认证系统建议方案2014年3月目录1.身份认证需求........................................................ - 3 - 1.1.网络信息安全必须实现的五大需求.. (3)1.2.身份认证需求 (3)2.RSA AM 8.0结合VPN保护解决方案......................... 错误!未定义书签。
2.1.防火墙和VPN保护 (11)2.2.RSA AM8.0性能优势 (12)2.3.RSA AM8.0认证服务器部署要求......................... 错误!未定义书签。
3.RSA SECURID身份认证功能详解............................ 错误!未定义书签。
3.1.RSA S ECUR ID:强大的双因素认证系统 (11)3.2.RSA S ECUR ID双因素认证系统组件 (12)3.2.1. 认证服务器(ACE/Server).................................... - 13 -3.2.2. RSA SecurID认证令牌......................................... - 14 -3.2.3. 代理软件(ACE/Agent)....................................... - 14 -3.2.4. ACE/Server容错和负载均衡.................................... - 15 -3.2.5. 支持与目录服务器的资料自动同步.............................. - 15 -4.基于时间同步技术双因素身份认证架构图 (17)4.1. RSA SecurID时间同步原理架构图..................... 错误!未定义书签。
一、填空题1、网络安全的特征有:保密性、完整性、可用性、可控性。
2、网络安全的结构层次包括:物理安全、安全控制、安全服务。
3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。
5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX、Xenix、Novell 3.x、Windows NT。
6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、组标识号、用户起始目标。
7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整性、并发控制、故障恢复。
8、数据库安全的威胁主要有:篡改、损坏、窃取。
9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分级、数据加密。
10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘密病毒、异性病毒、宏病毒等几类。
11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。
12、密码学包括:密码编码学、密码分析学13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。
14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。
15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。
16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。
17、传统密码学一般使用置换和替换两种手段来处理消息。
18、数字签名能够实现对原始报文的鉴别和防抵赖.。
19、数字签名可分为两类:直接签名和仲裁签名。
20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。
21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。
22、对网络系统的攻击可分为:主动攻击和被动攻击两类。
23、防火墙应该安装在内部网和外部网之间。
24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。
25、网络通信加密方式有链路、节点加密和端到端加密三种方式。
网络安全管理员高级工试题+答案一、单选题(共40题,每题1分,共40分)1、备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如:( )、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。
( )A、备份手段B、备份效率C、备份方法D、备份内容正确答案:D2、以下不属于可用性服务技术的是 ( )。
A、在线恢复B、备份C、身份鉴别D、灾难恢复正确答案:C3、应启用屏幕保护程序,设置( )分钟未进行操作进入屏幕保护程序,退出屏幕保护程序需输入口令认证机制。
A、5B、3C、1D、10正确答案:B4、以下不是采用奇偶校验方式作为数据冗余方式的RAID级别是( )。
A、RAID 2B、RAID 3C、RAID 1D、RAID 5正确答案:A5、在 WindowsXP 中用事件查看器查看日志文件,可看到的日志包括?A、用户访问日志、安全性日志、系统日志和 IE 日志B、网络攻击日志、安全性日志、记账日志和 IE 日志C、应用程序日志、安全性日志、系统日志和 IE 日志D、网络链接日志、安全性日志、服务日志和 IE 日志正确答案:C6、管理信息系统核心设备的供电必须由在线式UPS 提供,UPS 的容量不得小于机房设备实际有功负荷的( )倍。
A、2B、1C、3D、4正确答案:A7、下面不属于本地用户组密码安全策略的内容是( )。
A、设定用户不能更改密码B、设定密码长度最小值C、密码必须符合复杂性要求D、强制密码历史正确答案:A8、以下通过哪项不可以对远程服务器进行管理( )。
A、使用文件共享B、使用pcanywhereC、远程桌面连接D、telnet正确答案:A9、在 Windows 文件系统中,( )支持文件加密。
A、FAT16B、NTFSC、FAT32D、EXT3正确答案:B10、什么是安全环境?( )A、组织机构内部相关的组织、业务、管理策略B、所有的与信息系统安全相关的运行环境,如已知的物理部署、自然条件、建筑物等C、国家的法律法规、行业的政策、制度规范等D、以上都是正确答案:D11、数据库的基本单位是( )。
网络工程专业《企业网安全》课程一、试卷说明1.本试卷案例要求的任务由一名考生独立完成。
2.本题实现全部在虚拟机环境下,所采用的虚拟机软件为VMW ARE。
3.考试时间:150分钟,请注意随时存盘,以免数据丢失。
二、试题要求1、项目背景介绍某公司最近开发一台业务网站即将对外共享,为了公司网站的安全,方便用户对本网站的认证,保证用户获取本网站的信息是真实可靠,公司决定创建安全WEB站点;WEB站点的操作系统为Windows2003,给该站点申请一个服务器证书向远程计算机证明自己,客户端最好也要向服务器证明自己,从而现实双向认证。
2、任务概述1、完成两台计算机操作系统为WIN2003的安装。
2、两台计算机机器名分别设置为WEBSERVER和WEBCLIENT。
3、配置两台计算机IP分别为192.168.88.1和192.168.88.204、在WEBSERVER上安装IIS,创建AHXH站点,站点名称为AHXH,首页文字显示“欢迎光临本公司”。
5、在WEBSERVER上安装CA。
6、给AHXH站点申请服务器证书。
7、配置WEB站点的安全性。
8、给VPN客户端申请客户端证书。
9、在WEBCLIENT上安全访问本站点。
3、本考试提交答案按照以下要求:1)每完成一个任务要求,请用键盘抓图并按照任务顺序加以命名。
2)将抓图结果保存于“D: \网络工程师”文件夹中。
3)禁止考生在放置答案的文件夹中放置任何与考试要求无关的文件。
如未按照要求提交,则答题无效。
4)将完成作品以“试题号+姓名+学号后5位”为文件名保存,压缩后上传到指定位置,否则记为零分。
三、评分标准:(阅卷老师可根据以下设计要求完成评分等级)四.考试环境要求操作系统:Windows XP Professional 中文版,Windows Server 2003(32位)标准版/企业版任选其一。
防火墙:ISA 2006中文版虚拟机:VMWare 6.0/7.0抓图软件:直接使用键盘抓图输入法软件:拼音、五笔输入法。