网络安全的实现和管理_复习题1
- 格式:doc
- 大小:51.00 KB
- 文档页数:22
一、单项选择题:1、目前信息安全最大的安全威胁来自于以下哪个方面( A )A. 内网安全B. 互联网上的黑客C. 互联网上的病毒D. 互联网上的木马2、WINDOWS主机推荐使用(A )格式A、NTFSB、FAT32C、FATD、LINUX3.以下哪些行为属于威胁计算机网络安全的因素:(D )A、操作员安全配置不当而造成的安全漏洞B、在不影响网络正常工作的情况下.进行截获、窃取、破译以获得重要机密信息C、安装非正版软件D、以上均是4、FTP服务对应的端口号是( A )A) 21 B) 25 C) 80 D) 1105、Ping使用的是( D )。
A) IP协议 B) TCP协议 C) UDP协议 D) ICMP协议6、信息安全就是要防止非法攻击和病毒的传播.保障电子信息的有效性.从具体的意义上来理解.需要保证哪几个方面的内容?(D)I.保密性(Confidentiality)II.完整性(Integrity) III.可用性(Availability) IV.可控性(Controllability)A) I、II和IV B) I、II和III C) II、III和IV D) 都是7、以下关于Dos攻击的描述中.正确的是( C )A、以传播病毒为目的B、以窃取受攻击系统上的机密信息为目的C以导致受攻击系统无法处理正常用户的请求为目的 D以扫描受攻击系统上的漏洞为目的8、下列选项中.防范网络监听最有效的方法是( C )A.安装防火墙 B.采用无线网络传输 C.数据加密 D.漏洞扫描9、通过发送大量的欺骗性包.每个包可能被几百个主机接收到.成倍的响应涌到目标系统.占据系统所有的资源获知导致系统崩溃或挂起。
这种攻击属于以下哪种拒绝服务攻击:(D)A.SYN湮没 B.Teardrop C.IP地址欺骗 D.Smurf10、“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。
其中.“拿不走”是指下面那种安全服务:(D)A.数据加密 B.身份认证 C.数据完整性D.访问控制11、属于被动攻击的恶意网络行为是( B )。
1.网络安全的威胁主要来源于以下几个方面:人为的疏忽、人为的恶意攻击、网络软件的漏洞、非授权访问、信息泄露或丢失、破坏数据完整性。
2.人为攻击具有下述特性:智能性、严重性、隐蔽性、多样性。
3.计算机安全应当包括以下几项主要内容:物理安全、逻辑安全、操作系统安全、联网安全。
4.计算机安全的物理安全包括三方面:环境安全、设备安全、媒体安全。
5.计算机网络安全的特性有:保密性、完整性、可用性、实用性、真实性、占有性。
6.危害网络安全的三种人是:故意破坏者、不遵守规则者、刺探秘密者。
7.常见的主动防御技术有:数据加密、身份验证、存取控制、权限设置、虚拟局域网。
8.常见的被动防御技术有:防火墙技术、入侵检测系统、安全扫描器、密码验证、审计跟踪、物理保护及安全管理。
9.内部安全危害分为三大类,分别是操作失误、存心捣乱及用户无知。
10.TCP/IP是一组协议,它包括上百种功能的协议,如远程登录、文件传输和电子邮件等,而TCP协议和IP协议是保证数据完整传输的两个基本的重要协议。
11.网卡的四种接收方式:广播方式、组播方式、直接方式、混杂方式。
12.为使个人用户和企业用户对上网和网上交易有更大的安全感,主要采用以下措施来保证:加密技术、数字签名和认证技术、VPN技术。
13.密码体制从原理上分为三大类:对称密码体制、非对称密码体制、混合密码体制。
14. PKI公钥基础设施体系主要由密钥管理中心、CA认证机构、RA注册审核机构、证书/CRL发布系统和应用接口系统五部分组成。
15.认证中心主要由以下三部分组成:注册服务器、证书申请受理和审核机构、认证中心服务器。
16.电子邮件可能遇到的安全风险有:E-mail的漏洞、匿名转发邮件、垃圾电子邮件。
17.网络防火墙的任务是:执行安全策略、创建一个阻塞点、记录网络活动、限制网络暴露。
18.防火墙技术的分类:包过滤防火墙技术、IP级包过滤型防火墙、代理防火墙技术、其他类型的防火墙。
网络管理与信息安全复习资料(1)网络管理与信息安全复习资料一、判断题(15题)1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2.计算机场地可以选择在公共区域人流量比较大的地方。
×3.计算机场地可以选择在化工厂生产车间附近。
×4.计算机场地在正常情况下温度保持在 18~28 摄氏度。
√5.机房供电线路和动力、照明用电可以用同一线路。
×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。
√9.机房内的环境对粉尘含量没有要求。
×10.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√11.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√12.纸介质资料废弃应用碎纸机粉碎或焚毁。
√13.灾难恢复和容灾具有不同的含义。
×14.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
√15.对目前大量的数据备份来说,磁带是应用得最广的介质。
√16.容灾就是数据备份。
×17.数据越重要,容灾等级越高。
√18.容灾项目的实施过程是周而复始的。
√19.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
×20.SAN 针对海量、面向数据块的数据传输,而 NAS 则提供文件级的数据访问功能。
√21.廉价磁盘冗余阵列 (RAID), 基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。
√22.常见的操作系统包括 DOS 、 OS/2 、UNIX 、 XENIX 、 LinukWindows 、 Netware 、Oracle 等。
《⽹络安全与管理》试题及答案(已做)《⽹络安全与管理》试题⼀⼀.单项选择题1.在以下⼈为的恶意攻击⾏为中,属于主动攻击的是( A )A.数据篡改及破坏B.数据窃听C.数据流分析D.⾮法访问2.数据完整性指的是( C )A.保护⽹络中各系统之间交换的数据,防⽌因数据被截获⽽造成泄密B.提供连接实体⾝份的鉴别C.防⽌⾮法实体对⽤户的主动攻击,保证数据接受⽅收到的信息与发送⽅发送的信息完全⼀致D.确保数据数据是由合法实体发出的3.以下算法中属于⾮对称算法的是( B )A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密⽅式下,真正⽤来加解密通信过程中所传输数据(明⽂)的密钥是( B )A.⾮对称算法的公钥B.对称算法的密钥C.⾮对称算法的私钥D.CA中⼼的公钥5.以下不属于代理服务技术优点的是( D )A.可以实现⾝份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相⽐较( B )A.包过滤技术安全性较弱、但会对⽹络性能产⽣明显影响B.包过滤技术对应⽤和⽤户是绝对透明的C.代理服务技术安全性较⾼、但不会对⽹络性能产⽣明显影响D.代理服务技术安全性⾼,对应⽤和⽤户透明度也很⾼7."DES是⼀种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中⼀部分⽤作奇偶校验,剩余部分作为密码的长度?" (B )A.56位B.64位C.112位D.128位8.⿊客利⽤IP地址进⾏攻击的⽅法有:(A )A.IP欺骗B.解密C.窃取⼝令D.发送病毒9.防⽌⽤户被冒名所欺骗的⽅法是:(A )A.对信息源发⽅进⾏⾝份验证B.进⾏数据加密C.对访问⽹络的流量进⾏过滤和保护D.采⽤防⽕墙10.屏蔽路由器型防⽕墙采⽤的技术是基于:(B )A.数据包过滤技术B.应⽤⽹关技术C.代理服务技术D.三种技术的结合11.以下关于防⽕墙的设计原则说法正确的是:(A )A.保持设计的简单性B.不单单要提供防⽕墙的功能,还要尽量使⽤较⼤的组件C.保留尽可能多的服务和守护进程,从⽽能提供更多的⽹络服务D.⼀套防⽕墙就可以保护全部的⽹络12.SSL指的是:( B )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:(A )A.证书授权B.加密认证C.虚拟专⽤⽹D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进⾏的:(A )A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪⼀项不属于⼊侵检测系统的功能:( D )A.监视⽹络上的通信数据流B.捕捉可疑的⽹络活动C.提供安全审计报告D.过滤⾮法的数据包16.⼊侵检测系统的第⼀步是:(B )A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪⼀项不是⼊侵检测系统利⽤的信息:(C )A.系统和⽹络⽇志⽂件B.⽬录和⽂件中的不期望的改变C.数据包头信息D.程序执⾏中的不期望⾏为18.⼊侵检测系统在进⾏信号分析时,⼀般通过三种常⽤的技术⼿段,以下哪⼀种不属于通常的三种技术⼿段:( D )A.模式匹配B.统计分析C.完整性分析D.密⽂分析19.以下哪⼀种⽅式是⼊侵检测系统所通常采⽤的:(A )A.基于⽹络的⼊侵检测B.基于IP的⼊侵检测C.基于服务的⼊侵检测D.基于域名的⼊侵检测20.以下哪⼀项属于基于主机的⼊侵检测⽅式的优势:(C )A.监视整个⽹段的通信B.不要求在⼤量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:( C )A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两⼤主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:(B )A.宏病毒主要感染可执⾏⽂件B.宏病毒仅向办公⾃动化程序编制的⽂档进⾏传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪⼀项不属于计算机病毒的防治策略:(D )A.防毒能⼒B.查毒能⼒C.解毒能⼒D.禁毒能⼒24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那⼀个不属于四个级别:( D )A.⽹络级安全B.系统级安全C.应⽤级安全D.链路级安全25.⽹络层安全性的优点是:( A)A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:(D )A.数据信息的完整性B.基于密码技术的⾝份认证C.机密⽂件加密D.基于IP头信息的包过滤27.所谓加密是指将⼀个信息经过()及加密函数转换,变成⽆意义的密⽂,⽽接受⽅则将此密⽂经过解密函数、( A )还原成明⽂。
网络安全与管理试题
网络安全与管理试题
网络安全与管理是一个涉及众多技术和管理方面的综合学科。
下面是一些与网络安全与管理相关的试题:
1. 什么是网络安全?为什么网络安全在现代社会中非常重要?
2. 列举并解释五种常见的网络攻击方式。
3. 网络管理员在保护网络安全方面有什么工作职责和任务?
4. 什么是防火墙?它在网络安全中的作用是什么?
5. 解释什么是虚拟专用网络(VPN)?为什么企业需要使用VPN来保护其网络安全?
6. 简要描述密码学的概念和基本原理。
7. 什么是DDoS攻击?它是如何影响网络安全的?
8. 运用网络流量监控工具可以有助于保护网络安全,请解释这个说法的原因。
9. 列举并解释五种保护个人隐私和信息安全的最佳实践方法。
10. 网络安全培训对于组织和企业来说为什么重要?列举并解释三个原因。
这些试题涵盖了网络安全与管理的基本概念、技术、工具和最佳实践等方面。
通过回答这些试题,可以对网络安全与管理有一个全面的了解,并提高对网络安全问题的认识与应对能力。
在实际的网络安全与管理工作中,需要不断学习和更新知识,追踪最新的网络安全威胁和解决方案,以确保网络的安全与稳定。
网络安全技术复习题第一套样题一、单项选择题(本题共20小题,每小题2分,共40分。
请在给出的选项中,选出最符合题目要求的一项。
)1没有网络安全就没有,就没有,广大人民群众利益也难以得到保障。
A、国家发展、社会进步B、国家安全、经济社会稳定运行C、社会稳定运行、经济繁荣D、社会安全、国家稳定运行2.网络安全的基本属性有:可用性、完整性和oA、多样性B、复杂性C、保密性D、不可否认性3.《中华人民共和国网络安全法》正式施行的时间是oA、2017年6月1日B、2016年∏月7日C、2017年1月1日D、2016年12月1日4.下列哪个不是网络攻击的主要目的:A、获取目标的重要信息和数据B、对目标系统进行信息篡改和数据资料删除等C、让目标无法正常提供服务D、造成人员伤亡5.以下哪个不是常见的网络攻击手段:A、端口和漏洞扫描B、破坏供电系统造成服务器停电C、网络窃听D、使用MS17-010漏洞获取服务器权限6.网络嗅探器(NetworkSniffer)是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取。
以下哪个工具可以进行网络嗅探:A、fscanB、hydraC、snortD、metasp1oit7.以下哪个不是常见的恶意代码:A、病毒B、木马C、蠕虫D、细菌8.关于勒索软件,以下哪个说明是错误的:A、勒索软件是一种恶意软件,传播范围广,危害大。
B、勒索软件通过加密受害者文件并试图通过威胁勒索获利。
C、解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件D、勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难9.以下哪个不是计算机病毒的生命周期:A、感染阶段B、繁殖阶段C、触发阶段D、执行阶段10.以下哪个不是防火墙的基本功能:A、访问控制功能B、内容控制功能C、日志功能D、防范钓鱼邮件功能∏∙网络防御技术所包含的身份认证基本方法,不包括:A、基于信息秘密的身份认证B、基于信任物体的身份认证C、基于生物特征的身份认证D、基于数字签名的身份认证12.根据EndSIey模型,可以将态势感知划分为三个层级,不包括。
⽹络安全期末复习题与答案解析⽹络安全期末复习题及答案⼀、选择题:1.计算机⽹络安全的⽬标不包括( A )A.可移植性B.保密性C.可控性D.可⽤性2.SNMP的中⽂含义为( B )A.公⽤管理信息协议B.简单⽹络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端⼝扫描技术( D )A.只能作为攻击⼯具B.只能作为防御⼯具C.只能作为检查系统漏洞的⼯具D.既可以作为攻击⼯具,也可以作为防御⼯具4.在以下⼈为的恶意攻击⾏为中,属于主动攻击的是( A )A、⾝份假冒B、数据解密C、数据流分析D、⾮法访问5.⿊客利⽤IP地址进⾏攻击的⽅法有:( A )A. IP欺骗B. 解密C. 窃取⼝令D. 发送病毒6.使⽹络服务器中充斥着⼤量要求回复的信息,消耗带宽,导致⽹络或系统停⽌正常服务,这属于什么攻击类型? ( A )A、拒绝服务B、⽂件共享C、BIND漏洞D、远程过程调⽤7.向有限的空间输⼊超长的字符串是哪⼀种攻击⼿段?( A )A、缓冲区溢出B、⽹络监听C、拒绝服务D、IP欺骗8.⽤户收到了⼀封可疑的电⼦邮件,要求⽤户提供银⾏账户及密码,这是属于何种攻击⼿段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在⼏次⽆效登录后锁定帐号,这可以防⽌:( B )A、⽊马B、暴⼒攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运⾏速度明显减慢,当你打开任务管理器后发现CPU的使⽤率达到了百分之百,你最有可能认为你受到了哪⼀种攻击。
( B )A、特洛伊⽊马B、拒绝服务C、欺骗D、中间⼈攻击11.假如你向⼀台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使⽤哪⼀种类型的进攻⼿段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴⼒攻击12.⼩李在使⽤super scan对⽬标⽹络进⾏扫描时发现,某⼀个主机开放了25和110端⼝,此主机最有可能是什么?( B )A、⽂件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达⽬标⽹络需要经过哪些路由器,你应该使⽤什么命令?( C )B、nslookupC、tracertD、ipconfig14.⿊客要想控制某些⽤户,需要把⽊马程序安装到⽤户的机器中,实际上安装的是( B )A.⽊马的控制端程序B.⽊马的服务器端程序C.不⽤安装D.控制端、服务端程序都必需安装15.为了保证⼝令的安全,哪项做法是不正确的( C )A ⽤户⼝令长度不少于6个字符B ⼝令字符最好是数字、字母和其他字符的混合C ⼝令显⽰在显⽰屏上D 对⽤户⼝令进⾏加密16.以下说法正确的是( B )A.⽊马不像病毒那样有破坏性B.⽊马不像病毒那样能够⾃我复制C.⽊马不像病毒那样是独⽴运⾏的程序 D.⽊马与病毒都是独⽴运⾏的程序17.端⼝扫描的原理是向⽬标主机的________端⼝发送探测数据包,并记录⽬标主机的响应。
计算机网络安全试题_《网络安全与管理(第二版)》网络安全试题计算机网络安全试题第一章:网络安全基础知识1.1 计算机网络基本概念1.2 网络安全的定义和意义1.3 网络攻击的常见类型1.4 网络安全防御的基本原则第二章:网络身份认证与访问控制2.1 身份认证技术2.2 访问控制的基本概念和方法2.3 访问控制模型2.4 身份认证与访问控制的关键技术第三章:网络安全管理与政策3.1 网络安全管理的基本要素3.2 网络安全政策的制定和执行3.3 网络安全管理体系3.4 网络安全风险评估与应急响应第四章:网络安全技术4.1 防火墙技术4.2 入侵检测与防御技术4.3 数据加密与解密技术4.4 安全审计与日志管理技术第五章:网络安全应用5.1 电子商务的网络安全5.2 移动互联网的安全问题5.3 云计算环境下的网络安全5.4 物联网的网络安全第六章:网络安全与法律6.1 网络安全法律法规概述6.2 网络安全事件的法律责任6.3 知识产权保护和网络安全6.4 网络安全的国际合作与趋势附件:相关示例代码、实验指导书等文档内容。
法律名词及注释:1、网络安全法:我国针对网络安全制定的法律法规,旨在保障网络安全和信息化发展。
2、防火墙:一种网络安全设备,用于控制网络数据流量,实现对网络通信的管控和过滤。
3、入侵检测与防御技术:用于检测和防止未经授权的访问和网络攻击的技术手段。
4、数据加密与解密技术:通过算法将数据转换为密文,保护数据的隐私和完整性。
5、安全审计与日志管理技术:用于对网络安全事件进行审计和记录,以便追溯和分析。
2023年网络安全考试题及答案题目一:密码学基础1.什么是对称加密?请举个例子。
2.什么是非对称加密?请举个例子。
3.什么是哈希函数?为什么在密码学中被广泛使用?4.什么是数字签名?它的作用是什么?5.什么是公钥基础设施(PKI)?答案:1.对称加密是一种加密方法,在加密和解密过程中使用相同的密钥。
例如,AES(高级加密标准)是一种常用的对称加密算法。
2.非对称加密是一种加密方法,使用一对不同的密钥进行加密和解密。
例如,RSA算法是一种常用的非对称加密算法。
3.哈希函数是将任意长度的输入数据映射为固定长度的输出数据的一种函数。
在密码学中,哈希函数广泛用于校验数据完整性和作为密码存储的安全措施,因为哈希函数是不可逆的,即无法从哈希值推导出原始输入数据。
4.数字签名是用于验证消息的真实性和完整性的密码学工具。
它使用私钥进行签名,公钥进行验证,确保消息在传输过程中没有被篡改或伪造。
5.公钥基础设施(PKI)是一组安全策略、技术和管理机制,用于支持使用非对称加密算法进行密钥管理的网络安全体系结构。
PKI用于提供数字证书(包含公钥和身份信息)和相关的服务,用于验证身份、实现机密通信和保护数据完整性。
题目二:网络攻防1.什么是DDoS攻击?如何防御DDoS攻击?2.什么是SQL注入攻击?如何预防SQL注入攻击?3.什么是跨站脚本攻击(XSS)?如何防御XSS攻击?4.什么是僵尸网络(Botnet)?如何识别和应对僵尸网络攻击?5.什么是零日漏洞?如何对抗零日漏洞攻击?答案:1.DDoS(分布式拒绝服务)攻击是一种网络攻击方式,通过将多个恶意请求分发到目标服务器,导致服务器不可用。
防御DDoS攻击的方法包括网络流量过滤、增加带宽容量、使用反向代理和负载均衡器等技术。
2.SQL注入攻击是一种通过在用户输入中插入恶意SQL代码来执行非法操作的攻击方式。
预防SQL注入攻击的方法包括使用参数化查询或预编译语句、输入验证和过滤、最小化数据库权限等。
网络安全与管理试题1. 解释什么是网络安全?网络安全是指保护计算机网络及其相关设备和数据免受未经授权的访问、损坏、干扰或篡改的技术、政策和操作措施。
网络安全旨在确保网络的机密性、完整性和可用性。
2. 列举几种常见的网络安全威胁。
- 病毒和恶意软件:通过传播病毒、蠕虫、木马和间谍软件等方式,入侵和破坏计算机系统。
- 网络钓鱼:通过欺骗、虚假邮件或网站,骗取用户的个人信息和账号密码。
- DDoS攻击:通过向特定网络或服务器发送大量流量,使其超负荷,导致服务不可用。
- 数据泄露:未经授权的人或组织获取敏感数据,并将其公之于众。
- 网络入侵:黑客通过利用系统漏洞或弱密码,非法访问和控制网络系统。
- CSRF攻击:通过利用用户身份验证信息,对系统进行未经授权的操作。
3. 什么是强密码?如何创建一个强密码?强密码是指难以猜测或破解的密码,可以有效防止未经授权的访问。
创建一个强密码的方法包括:- 使用至少8个字符的密码:密码越长,破解难度越大。
- 使用组合字符:包括大写字母、小写字母、数字和特殊字符。
- 避免使用常见的密码:如"password"、"123456"等容易猜测的密码。
- 不要使用个人信息作为密码:如姓名、生日、电话号码等容易被猜到的信息。
- 定期更换密码:为了防止密码被破解,定期更换密码是很重要的。
4. 什么是防火墙?它如何保护网络安全?防火墙是一种网络安全设备或软件,用于监控和控制网络流量。
它通过筛选和阻止潜在的恶意流量,提供网络安全防护。
防火墙可以通过以下方式保护网络安全:- 包过滤:检查数据包的源和目的地地址以及传输协议,并根据定义的规则决定是否允许传输。
- 应用程序过滤:检查数据包的有效载荷和应用程序协议,过滤出不符合安全策略的数据包。
- 网络地址转换(NAT):隐藏内部网络的真实IP地址,对外部网络提供虚拟IP地址,增加网络的安全性。
- 虚拟专用网络(VPN)支持:通过加密传输数据,确保远程用户的网络连接是安全的。
考试说明:闭卷考试,选择题30分,判断题15分,填空题25分,简答题四个共30分。
卷子分AB卷,一个是考试用,一个是补考用,所有的复习内容都在这个复习题里,也就是这次考与补考都看这个复习题就可以。
复习题内容:1.在TCP/IP协议簇中,保证端系统之间可靠地发送和接收数据,并给应用进程提供访问端口的协议是(TCP协议)2.SNMPv2增加的管理站之间的通信机制是何类型网络管理所需要的功能特征?(分布式)3.在ASN.1的数据类型分类中由已知类型定义的新类型是(标签类型)4.SNMP不能改变主机的IP地址是由于IP地址表中管理对象的访问特性为(Read-Only)5.下面几种SNMPv1 PDU具有相同格式的是(GetRequestPDU,GetNextRequestPDU,SetRequestPDU )6.要查找某个接口上最新出现的主机,需使用(hostTimeTable )7.MIB-2层次树结构有3个作用,对形成管理对象全局标识起作用的是(提供对象命名机制)8.SNMPv1操作中检索未知对象所采用的命令是(GetNextRequest)9. 保存在管理信息库中的动态数据库里的以下信息是(网络连接的状态)10.不属于网络故障管理功能的是(可用性)11.以下对ASN.1的数据类型描述正确的是(分别用SET和SET OF表示不同类型和相同类型元素的集合)12.Window Server 2003活动目录优越性中,使得网络对象组织良好、更易于定位信息的是(集中的管理)13.SNMPv2的5种访问级别由小到大排列正确的是(not accessible,accessible for notify,read only,read write,read create)14.不属于SNMPv2管理信息结构SMI引入的关键概念的是(信息通知)15.在SNMPv2中提供管理站和管理站之间的请求/响应通信的PDU是(InformRequestPDU)16. 在以下人为的恶意攻击行为中,属于主动攻击的是(数据篡改及破坏)17. 数据完整性指的是(防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致)18. 以下算法中属于非对称算法的是(RSA算法)19. 以下不属于代理服务技术优点的是(可以防范数据驱动侵袭)20. 包过滤技术与代理服务技术相比较(包过滤技术对应用和用户是绝对透明的)21. DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"(64位)22. 黑客利用IP地址进行攻击的方法有:(IP欺骗)23. 防止用户被冒名所欺骗的方法是:(对信息源发方进行身份验证)24. 屏蔽路由器型防火墙采用的技术是基于:(应用网关技术)25. 以下关于防火墙的设计原则说法正确的是:(保持设计的简单性)26. SSL指的是:(安全套接层协议)27. CA指的是:(证书授权)28. 在安全审计的风险评估阶段,通常是按什么顺序来进行的:(侦查阶段、渗透阶段、控制阶段)29. 以下哪一项不属于入侵检测系统的功能:(过滤非法的数据包)30. 在混合加密方式下,真正用来加解密通信过程中所传输数据明文的密钥是(对称算法的密钥)31.每个网络节点都包含一组与管理有关的软件,叫做__网络管理实体___。
第1章网络安全概论1. 选择题(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.机密性B.抗攻击性C.网络服务管理性D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。
A.系统B.软件C.信息D.网站(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。
A.安全政策B.可说明性C.安全保障D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
A.机密性B.完整性C.可用性D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B2. 填空题(1) 计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。
答案: 计算机科学、网络技术、信息安全技术(2) 网络安全的5 大要素和技术特征,分别是______、______、______、______、______。
答案: 机密性、完整性、可用性、可控性、不可否认性(3) 计算机网络安全所涉及的内容包括是、、、、等五个方面。
答案: 实体安全、运行安全、系统安全、应用安全、管理安全(4) 网络信息安全保障包括、、和四个方面。
(5) 网络安全关键技术分为、、、、、、和八大类。
(6) 网络安全技术的发展具有、、、的特点。
(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。
(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。
答案:(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力3. 简答题(1) 简述网络安全关键技术的内容?网络安全关键技术主要包括:(1) 身份认证(Identity and Authentication Management)(2) 访问管理(Access Management)(3) 加密(Cryptograghy)(4) 防恶意代码(Anti-Malicode)(5) 加固(Hardening)(6) 监控(Monitoring)(7) 审核跟踪(Audit Trail)(8) 备份恢复(Backup and Recovery)(3) 网络安全框架由哪几部分组成?(1)信息安全战略(2)信息安全政策和标准(3)信息安全管理(4)信息安全运作(5)信息安全技术(6) 网络安全设计的原则有哪些?在进行网络系统安全方案设计、规划时,应遵循以下7项基本原则:(1) 综合性、整体性原则(2) 需求、风险、代价平衡的原则(3)一致性原则(4)易操作性原则(5) 分步实施原则(6) 多重保护原则(7) 可评价性原则(7) 网络安全的设计步骤是什么?根据信息安全标准和网络安全设计的原则,可以确定网络安全设计的5个步骤:(1) 明确安全需求,进行风险分析(2) 选择并确定网络安全措施(3) 方案实施(4) 网络试验及运行(5) 优化及改进第2章网络安全技术基础1. 选择题(1)SSL协议是()之间实现加密传输的协议。
网络安全各章题1一、填空网络安全发展过程经历了三个阶段,它们是()、()、()。
网络安全的要素,包括()、()、()、()、()、()。
本文介绍了两种常见的网络安全模型,是:()、()。
PDRR安全模型中的P、D、R、R分别代表()、()、()、()。
在TCSEC标准中,安全级别由高到低分别是()、()、()、()、()、()、()、()。
二、选择TCSEC(Trusted Computer System Evaluation Criteria),俗称()。
A. 蓝皮书B. 橘皮书C. 黄皮书D. 红宝书TCSEC标准将计算机系统的安全划分为()个类别,()个级别。
A. 4B. 5C.6D. 8下述选项中,()是综合了TCSEC和ITSEC的优点而制定的安全标准。
A. FCB. CCC. CTCPECD. IPSec下述安全标准中,()是目前的国际通用安全标准。
A. FCB. CCC. ITSECD. TCSEC下列的要素,属于网络安全的范畴的有()A. 完整性B. 可移植性C. 可靠性D. 不可抵赖性三、简答1.网络安全的目标,主要体现在哪几个方面?2.简单描述PDRR安全模型的主要内容。
3.简单描述PPDR安全模型的主要内容。
4. 简单描述TCSEC安全标准的主要内容。
5. 简单描述TCSEC, ITSEC,CTCPEC,FC, CC安全标准之间的相互关系。
一、填空题1. 我国实行的计算机站场地安全要求的标准里将机房的安全等级分为( )个等级;2. 我国的国家标准里划分的安全等级,( )级的安全性最高,( )级的安全级别最低;3. 文件名域的第一个字节为某些特殊值时,具有特殊的含义。
当它的值为( )时,标识文件已经被删除;4. 硬盘锁的原理是利用( )引导操作系统的机制,将原先的( )保存到一个隐蔽扇区,再将硬盘锁程序写入该区域。
5. IC卡的全称是( ),在IC卡家族中档次最高的是( )卡,这一类卡不但有存储数据的( )和对外联络的通讯接口,还带有具备数据处理能力的( )。
网络安全的实现和管理复习题1不定项选择题1.由于配置了密码安全设置,下列什么密码是合格的复杂密码?a) 123$asd b) Jack123 c) yun67tongd) MOE#2005 e) Passw0rd答案:26页,ABDE2.PKI解决方案能满足组织的下列什么安全与技术需求?a) 保密性b) 完整性c) 不可抵赖性d) 可用性答案:ABCD3.下列哪个理由不是吊销证书的合法理由?a) 密钥泄露b)停止操作c) 被取代d)证书到期答案:D名词解释1.数字证书的生命周期: 1)向CA提出申请2)CA生成证书3)将证书颁发给提出申请的用户,计算机或者服务4)用户,计算机或者服务在使用支持PKI的应用程序时使用证书5)证书有效期限结束。
如今,证书:1)由于有效期限结束而过期2)被续订。
它可能会使用现有密钥对,也可能不使用。
2.EFS :加密文件系统3.安全基线:1)服务与应用程序设置2)操作系统组件的配置3)权限与权力的分配4)管理规程问答题1.通常情况下,建立一个安全基能够参考什么准则?答:1)记录计算机上的所有应用程序与服务,假如没有计算机上的所有软件与硬件组件的完整清单,可能无法保护关键的组件,或者者可能忽视需要对基线进行相应调整的硬件更换2)记录操作系统,应用程序与服务所必需的安全设置,包含每一个与安全有关的设置与配置步骤。
确保复核这些指导方针以保证有用性3)将设置应用到每台计算机,考虑使用自动化的方式4)建立审核方法以发现基线更换。
除了基线更换之外,审核还能发现对计算机设置的更换。
2.分发计算机安全策略的方法有哪几种,说明一下方法的优缺点---------------------------------------------Windows Server 2003中的每个组的作用域分为:本地组、全局组、本地域组、通用组4种,其中本地域组驻留在域级别的Active Directory中;本地组:驻留在成员服务器与客户端计算机上,使用本地组授予计算机本地资源的访问权限,通常在非域环境中使用全局组:驻留在域级别的Active Directory中,使用全局组来组织分担相同工作任务与需要相似网络访问要求的用户,能够是其他全局组、通用组、本地域组的成员本地域组:驻留在域级别的Active Directory中,能够为要在其中创建本地域组的那个域中的资源指派访问权限,能够把所有需要共享相同资源的全局组添加到相应的本地域组通用组:驻留在林级别的Active Directory中,想要嵌套全局组时能够使用通用组,以便为多个域中的资源指派权限,通用组能够是其他通用组、全局组、本地域组的成员,域功能级别是Win2000本机模式或者更高时能够使用通用安全组,是win2000混合模式或者更高时可使用通用组Windows Server 2003中支持的信任类型:父/子、树/根、外部、领域、林、快捷;父子:存在于林中所有域之间,双向可传递,系统默认情况下创建的,不能被删除树根:存在于林中所有域之间,双向可传递,系统默认情况下创建的,不能被删除外部:存在于不一致林的域之间,单向或者双向,不可传递领域:存在于非windows系统与Server2003域之间,单向或者双向,传递或者不可传递的林:存在于处于Server2003林功能模式的林之间,单向或者双向,传递或者不可传递快捷:存在于Server2003域中,单向或者双向NTLM身份验证的工作原理;(P20)①客户端将用户名密码发送到域操纵器②域操纵器生成一个16位的随机字符串,称之Nonce③客户端用用户密码的哈希加密Nonce,发送回域操纵器④域操纵器从安全账户数据库中寻找用户密码的哈希⑤域操纵器用寻找到的哈希加密Nonce,再与客户端加密的结果比对,若相同则通过身份验证简述PKI体系的构成;(P36)数字证书:是PKI的基础证书颁发机构CA:负责为用户、计算机、服务办法证书并管理证书证书模板:定义了数字证书的内容与用途证书吊销列表CRL:列出了在证书过期之前被CA吊销的证书AIA与CRL分发点CDP:分发点提供了组织内部或者外部可获取证书与CRL的位置,AIA 扩展指定获取CA最新证书的位置,CDP扩展指定获取CA签名的最新CRL的位置CA与证书管理工具:包含GUI与命令行工具说明独立CA与企业CA之间的区别;(P40)独立CA:①通常作为离线CA,也能够是在线CA,离线CA就是与网络断开的CA,用于防止签署证书的密钥丢失②与Active Directory无关,能够部署在没有Active Directory的环境中③务必通过Web向独立证书颁发机构提出证书申请④所有证书申请务必由证书管理程序颁发或者拒绝企业CA:①通常作为颁发CA,为用户、计算机与服务办法证书②务必部署在Active Directory环境中,Active Directory要作为配置与注册的数据库,并为证书提供公布点③能够通过Web与证书申请向导向企业证书颁发机构提出证书申请④证书申请通过与否取决于被申请的证书的证书模板的随机访问操纵列表DACL规划CRL公布间隔应遵循什么标准;(P50)①客户端操作系统;比如win2000就不能使用增量CRL②CRL获取网络负载;过于频繁的CRL公布会导致获取CRL所用的网络流量过大③增量CRL大小;在基本CRL公布之后若间隔过长,会导致产生过大的增量CRL,应该使用增量CRL降低每次下载CRL的大小,使经常更新更有意义④CRL吊销频率;证书的吊销频率对基本CRL与增量CRL的公布间隔有重大影响,应该及时更新CRL是被吊销的证书能够被及时识别⑤复制延迟;CRL公布间隔受Active Directory目录服务复制延迟的限制,若复制周期为8小时,而公布周期小于8小时,则会导致CRL在复制完成前就不可用,路经验诊过程会失败⑥注册表设置;能够通过修改注册表设置防止前一个CRL过期,但是新的CRL由于复制延迟而没有按时公布到CRL分发点数字证书包含什么信息;(P60)①来自证书所有者的密钥对的公钥②申请该证书的所有者的信息③办法该证书的CA的信息数字证书的生命周期;(P60)①提出证书申请②CA生成证书③将证书颁发给提出申请的用户、计算机、服务④获得证书的用户、计算机、服务在使用支持PKI的应用程序时使用证书⑤证书有效期到期:证书过期失效/续订证书,或者者使用现有密钥对,或者者重新使用新的密钥对证书注册的方法有什么;(P67)用于颁发证书所用注册方法,将由从CA申请证书的CA类型、计算机的物理位置与网络上的颁发CA的类型决定①基于Web②“证书”操纵台同意用户或者计算机通过“证书”MMC管理单元的证书注册向导从企业CA申请证书③Certreq.exe命令同意用户提交、创建、获取、同意发送给CA的证书申请④自动注册,同意客户端自动向CA发送证书申请与注册证书,只有Win XP与Win Server2003或者更高的操作系统能够运行自动注册⑤注册代理,使用注册代理证书签署证书申请,能够为其他用户申请“智能卡登陆”证书与“智能卡用户”证书密钥存档与恢复的要求有什么;(P73)要在组织中完成密钥存档恢复,务必先确定CA是否满足密钥存档的基本要求①模板2的证书模板②CA运行Windows Server2003③CMS的证书管理信息协议④具有Windows Server2003架构扩展的Active Directory,使用adprep.exe命令将第一个Server2003域操纵器加入林中时,会自动安装架构扩展配置CA进行密钥存档的步骤有什么;(P73)①设置模板权限②配置CA颁发KRA模板③为用户颁发KRA④批准KRA证书⑤安装批准的KRA证书⑥配置CA使用恢复代理⑦配置新模板使用恢复代理⑧配置CA基于新模板颁发证书当用户或者计算机丢失了与数字证书有关的私钥时,能够启动密钥恢复过程,密钥恢复过程有什么步骤;(P75)当用户或者计算机丢失了与证书有关的私钥时可启动密钥恢复,若证书已经通过证密钥存档归档,则可采取步骤:①用户或者颁发了证书的CA的证书管理者确定证书的序列号②证书管理者从CA数据库中提取证书与加密的私钥,输出为PKCS#7文件③将PKCS#7文件交给密钥恢复代理KRA④KRA在恢复工作站中从PKCS#7中恢复私钥与证书,储存为PKCS#12文件,KRA提供密码进行保护⑤将PKCS#12文件交给用户,用户提供KRA指定的密码,并使用证书导入向导将私钥与证书导入证书存储区密钥恢复较简单的办法是使用资源工具包中的密钥恢复工具Krt.exe使用智能卡进行多因素身份验证的好处有什么;(P84)①保护,智能卡为私钥与其他数据提供安全的防修改存储保护②隔离,所有加密过程都在智能卡上完成,与计算机与网络无关,将安全敏感数据与系统的其他部分隔离开来了③可移动性,智能卡上存储的数据可在计算机、网络之间快速传递④单独使用,智能卡同时只能被一个用户使用Windows Server 2003中提供哪几种证书模板支持智能卡的使用,它们的区别是什么;(P91) 部署智能卡架构时还应该考虑要使用的智能卡证书模板,模板提供了一组规则与设置,根据证书预期的用途与证书颁发给用户的方式来定义证书的设置Windows Server2003支持多种证书模板来支持智能卡的使用:①注册代理,同意授权用户作为代表其他用户的证书请求代理②智能卡登陆,用户能够通过智能卡登陆③智能卡用户,用户能够通过智能卡登陆并签署电子邮件在Windows Server 2003中的组策略中,包含什么与智能卡有关的设置,它们的作用是什么;(P95)①交互式登陆:要求智能卡登陆,用户不能使用用户名密码登陆,务必使用智能卡登陆②交互式登陆:智能卡移除操作,强制用户在拔除智能卡时注销或者锁定他们的计算机③交互式登陆:不同意智能卡设备重定向,能够防止智能卡设备与终端服务会话结合使用简述EFS的工作原理;(P101)EFS由用户模式的DDL动态链接库与内核模式的驱动共同构成,他们与NTFS一起合作共同启动EFSEFS驱动与NTFS文件系统驱动联系紧密,当NTFS处理加密文件时需要调用EFS的加密函数,当应用程序访问文件时,EFS负责加密与解密文件,EFS依靠于Server2003内置的加密支持①用户首次加密文件,EFS会在本地证书储存区寻找供EFS使用的证书②若证书存在且可用,用户已将某个文件标记为加密,EFS则为该文件生成一个16位的随机数称之文件加密密钥KFS,用KFS加密文件内容,使用DESX、3DES、AES算法③若证书不存在,EFS则向联机CA提交证书申请,若不存在证书颁发机构,则生成自签名证书④EFS取出用户证书中指定与EFS一起使用的公钥,使用基于公钥的RSA算法来加密FEK⑤EFS将加密后的FEK存储在正在加密文件的文件头的数据解密字段DDF中。
网络安全与管理试题网络安全与管理试题(700字)一、选择题:1. 下列哪项措施可以提高网络安全性?A. 强密码策略B. 共享账号密码C. 禁止防火墙设置D. 不进行系统更新2. 下列哪项是网络攻击的常见类型?A. 病毒攻击B. 数据备份C. 定期巡检D. 安全漏洞修复3. 在网络安全管理中,下列哪个角色负责监控和识别网络安全威胁?A. 网络管理员B. 网络用户C. 网络扫描器D. 网络硬件设备4. 在网络安全管理中,下列哪项是最基本的安全措施?A. 监控日志审计B. 备份数据C. 加密文件D. 定期密码更改5. 单一防御措施不能保证网络安全,以下哪项是必要的网络安全策略?A. 封锁所有外部访问B. 使用安全协议C. 允许任何人访问网络D. 禁止安全审计二、判断题:1. 合理的网络安全策略应该包括加密数据的传输。
(√)2. 防火墙只能阻止外部访问,无法防止内部网络攻击。
(×)3. 网络扫描可以发现网络安全漏洞并及时修复。
(√)4. 弱密码是导致网络被攻击的常见原因之一。
(√)5. 网络安全管理只需要在出现安全事件时才进行处理即可。
(×)三、简答题:1. 请简要解释为什么强密码策略对于网络安全至关重要。
2. 网络扫描是什么?它在网络安全中的作用是什么?3. 网络安全管理中的日志审计是什么?它对于网络安全有什么帮助?四、论述题:请以自己的观点论述网络安全管理中,数据备份和定期巡检的重要性。
答案一、1. A 2. A 3. A 4. B 5. B二、1.√ 2.× 3.√ 4.√ 5.×三、1. 强密码策略对于网络安全至关重要,因为弱密码容易被黑客破解,造成用户账号被盗,敏感信息泄露等安全问题。
2. 网络扫描是通过使用相应的工具和软件,对网络设备和系统进行全面的扫描分析,以发现网络中可能存在的安全漏洞,并及时修复,提高网络的安全性。
3. 日志审计是网络安全管理中对日志文件进行监控和分析以寻找异常行为的过程。
网络安全的实现和管理_复习题1《网络安全的管理和实现》复习题不定项选择题1.由于配置了密码安全设置,以下哪些密码是合格的复杂密码?a) 123$asd b) Jack123 c) yun67tongd) MOE#2005 e) Passw0rd答案:26页,ABDE2.PKI解决方案能满足组织的下列哪些安全和技术需求?a) 保密性b) 完整性c) 不可抵赖性d) 可用性答案:ABCD3.以下哪个理由不是吊销证书的合法理由?a) 密钥泄露b)停止操作c) 被取代d)证书到期答案:D名词解释1.数字证书的生命周期: 1)向CA提出申请2)CA生成证书3)将证书颁发给提出申请的用户,计算机或服务4)用户,计算机或服务在使用支持PKI的应用程序时使用证书5)证书有效期限结束。
此时,证书:1)因为有效期限结束而过期2)被续订。
它可能会使用现有密钥对,也可能不使用。
2.EFS :加密文件系统3.安全基线:1)服务和应用程序设置2)操作系统组件的配置3)权限和权力的分配4)管理规程问答题1.通常情况下,建立一个安全基可以参考哪些准则?答:1)记录计算机上的所有应用程序和服务,如果没有计算机上的所有软件和硬件组件的完整清单,可能无法保护关键的组件,或者可能忽视需要对基线进行相应调整的硬件更改2)记录操作系统,应用程序和服务所必需的安全设置,包括每一个与安全相关的设置和配置步骤。
确保复核这些指导方针以保证实用性3)将设置应用到每台计算机,考虑使用自动化的方式4)建立审核方法以发现基线更改。
除了基线更改之外,审核还能发现对计算机设置的更改。
2.分发计算机安全策略的方法有哪几种,说明一下方法的优缺点---------------------------------------------Windows Server 2003中的每个组的作用域分为:本地组、全局组、本地域组、通用组4种,其中本地域组驻留在域级别的Active Directory 中;本地组:驻留在成员服务器和客户端计算机上,使用本地组授予计算机本地资源的访问权限,通常在非域环境中使用全局组:驻留在域级别的Active Directory中,使用全局组来组织分担相同工作任务和需要相似网络访问要求的用户,可以是其他全局组、通用组、本地域组的成员本地域组:驻留在域级别的Active Directory中,可以为要在其中创建本地域组的那个域中的资源指派访问权限,可以把所有需要共享相同资源的全局组添加到相应的本地域组通用组:驻留在林级别的Active Directory中,想要嵌套全局组时可以使用通用组,以便为多个域中的资源指派权限,通用组可以是其他通用组、全局组、本地域组的成员,域功能级别是Win2000本机模式或更高时可以使用通用安全组,是win2000混合模式或更高时可使用通用组Windows Server 2003中支持的信任类型:父/子、树/根、外部、领域、林、快捷;父子:存在于林中所有域之间,双向可传递,系统默认情况下创建的,不能被删除树根:存在于林中所有域之间,双向可传递,系统默认情况下创建的,不能被删除外部:存在于不同林的域之间,单向或双向,不可传递领域:存在于非windows系统和Server2003域之间,单向或双向,传递或不可传递的林:存在于处于Server2003林功能模式的林之间,单向或双向,传递或不可传递快捷:存在于Server2003域中,单向或双向NTLM身份验证的工作原理;(P20)①客户端将用户名密码发送到域控制器②域控制器生成一个16位的随机字符串,称为Nonce③客户端用用户密码的哈希加密Nonce,发送回域控制器④域控制器从安全账户数据库中寻找用户密码的哈希⑤域控制器用寻找到的哈希加密Nonce,再和客户端加密的结果比对,若相同则通过身份验证简述PKI体系的组成;(P36)数字证书:是PKI的基础证书颁发机构CA:负责为用户、计算机、服务办法证书并管理证书证书模板:定义了数字证书的内容和用途证书吊销列表CRL:列出了在证书过期之前被CA吊销的证书AIA和CRL分发点CDP:分发点提供了组织内部或外部可获取证书和CRL的位置,AIA扩展指定获取CA最新证书的位置,CDP扩展指定获取CA签名的最新CRL的位置CA和证书管理工具:包括GUI和命令行工具说明独立CA与企业CA之间的区别;(P40)独立CA:①通常作为离线CA,也可以是在线CA,离线CA就是与网络断开的CA,用于防止签署证书的密钥丢失②与Active Directory无关,可以部署在没有Active Directory的环境中③必须通过Web向独立证书颁发机构提出证书申请④所有证书申请必须由证书管理程序颁发或拒绝企业CA:①通常作为颁发CA,为用户、计算机和服务办法证书②必须部署在Active Directory环境中,Active Directory要作为配置和注册的数据库,并为证书提供发布点③可以通过Web和证书申请向导向企业证书颁发机构提出证书申请④证书申请通过与否取决于被申请的证书的证书模板的随机访问控制列表DACL规划CRL发布间隔应遵循哪些标准;(P50)①客户端操作系统;例如win2000就不能使用增量CRL②CRL获取网络负载;过于频繁的CRL发布会导致获取CRL所用的网络流量过大③增量CRL大小;在基本CRL发布之后若间隔过长,会导致产生过大的增量CRL,应该使用增量CRL降低每次下载CRL的大小,使经常更新更有意义④CRL吊销频率;证书的吊销频率对基本CRL 和增量CRL的发布间隔有重大影响,应该及时更新CRL是被吊销的证书能够被及时识别⑤复制延迟;CRL发布间隔受Active Directory 目录服务复制延迟的限制,若复制周期为8小时,而发布周期小于8小时,则会导致CRL在复制完成前就不可用,路经验诊过程会失败⑥注册表设置;可以通过修改注册表设置防止前一个CRL过期,但是新的CRL因为复制延迟而没有按时发布到CRL分发点数字证书包含哪些信息;(P60)①来自证书所有者的密钥对的公钥②申请该证书的所有者的信息③办法该证书的CA的信息数字证书的生命周期;(P60)①提出证书申请②CA生成证书③将证书颁发给提出申请的用户、计算机、服务④获得证书的用户、计算机、服务在使用支持PKI的应用程序时使用证书⑤证书有效期到期:证书过期失效/续订证书,或者使用现有密钥对,或者重新使用新的密钥对证书注册的方法有哪些;(P67)用于颁发证书所用注册方法,将由从CA申请证书的CA类型、计算机的物理位置和网络上的颁发CA的类型决定①基于Web②“证书”控制台允许用户或计算机通过“证书”MMC管理单元的证书注册向导从企业CA申请证书③Certreq.exe命令允许用户提交、创建、获取、接受发送给CA的证书申请④自动注册,允许客户端自动向CA发送证书申请和注册证书,只有Win XP和Win Server2003或更高的操作系统可以运行自动注册⑤注册代理,使用注册代理证书签署证书申请,可以为其他用户申请“智能卡登陆”证书和“智能卡用户”证书密钥存档和恢复的要求有哪些;(P73)要在组织中完成密钥存档恢复,必须先确定CA 是否满足密钥存档的基本要求①模板2的证书模板②CA运行Windows Server2003③CMS的证书管理信息协议④具有Windows Server2003架构扩展的Active Directory,使用adprep.exe命令将第一个Server2003域控制器加入林中时,会自动安装架构扩展配置CA进行密钥存档的步骤有哪些;(P73)①设置模板权限②配置CA颁发KRA模板③为用户颁发KRA④批准KRA证书⑤安装批准的KRA证书⑥配置CA使用恢复代理⑦配置新模板使用恢复代理⑧配置CA基于新模板颁发证书当用户或计算机丢失了与数字证书相关的私钥时,可以启动密钥恢复过程,密钥恢复过程有哪些步骤;(P75)当用户或计算机丢失了与证书相关的私钥时可启动密钥恢复,若证书已经通过证密钥存档归档,则可采取步骤:①用户或颁发了证书的CA的证书管理者确定证书的序列号②证书管理者从CA数据库中提取证书和加密的私钥,输出为PKCS#7文件③将PKCS#7文件交给密钥恢复代理KRA④KRA在恢复工作站中从PKCS#7中恢复私钥和证书,保存为PKCS#12文件,KRA提供密码进行保护⑤将PKCS#12文件交给用户,用户提供KRA 指定的密码,并使用证书导入向导将私钥和证书导入证书存储区密钥恢复较简单的办法是使用资源工具包中的密钥恢复工具Krt.exe使用智能卡进行多因素身份验证的好处有哪些;(P84)①保护,智能卡为私钥和其他数据提供安全的防修改存储保护②隔离,所有加密过程都在智能卡上完成,与计算机和网络无关,将安全敏感数据和系统的其他部分隔离开来了③可移动性,智能卡上存储的数据可在计算机、网络之间快速传递④单独使用,智能卡同时只能被一个用户使用Windows Server 2003中提供哪几种证书模板支持智能卡的使用,它们的区别是什么;(P91)部署智能卡架构时还应该考虑要使用的智能卡证书模板,模板提供了一组规则和设置,根据证书预期的用途和证书颁发给用户的方式来定义证书的设置Windows Server2003支持多种证书模板来支持智能卡的使用:①注册代理,允许授权用户作为代表其他用户的证书请求代理②智能卡登陆,用户可以通过智能卡登陆③智能卡用户,用户可以通过智能卡登陆并签署电子邮件在Windows Server 2003中的组策略中,包含哪些和智能卡相关的设置,它们的作用是什么;(P95)①交互式登陆:要求智能卡登陆,用户不能使用用户名密码登陆,必须使用智能卡登陆②交互式登陆:智能卡移除操作,强制用户在拔除智能卡时注销或锁定他们的计算机③交互式登陆:不允许智能卡设备重定向,可以防止智能卡设备和终端服务会话结合使用简述EFS的工作原理;(P101)EFS由用户模式的DDL动态链接库和内核模式的驱动共同构成,他们和NTFS一起合作共同启动EFSEFS驱动和NTFS文件系统驱动联系紧密,当NTFS处理加密文件时需要调用EFS的加密函数,当应用程序访问文件时,EFS负责加密和解密文件,EFS依赖于Server2003内置的加密支持①用户首次加密文件,EFS会在本地证书储存区寻找供EFS使用的证书②若证书存在且可用,用户已将某个文件标记为加密,EFS则为该文件生成一个16位的随机数称为文件加密密钥KFS,用KFS加密文件内容,使用DESX、3DES、AES算法③若证书不存在,EFS则向联机CA提交证书申请,若不存在证书颁发机构,则生成自签名证书④EFS取出用户证书中指定与EFS一起使用的公钥,使用基于公钥的RSA算法来加密FEK⑤EFS将加密后的FEK存储在正在加密文件的文件头的数据解密字段DDF中。