网络安全的实现和管理_复习题1

合集下载

《网络安全技术与实践》学生用复习题

《网络安全技术与实践》学生用复习题

一、单项选择题:1、目前信息安全最大的安全威胁来自于以下哪个方面( A )A. 内网安全B. 互联网上的黑客C. 互联网上的病毒D. 互联网上的木马2、WINDOWS主机推荐使用(A )格式A、NTFSB、FAT32C、FATD、LINUX3.以下哪些行为属于威胁计算机网络安全的因素:(D )A、操作员安全配置不当而造成的安全漏洞B、在不影响网络正常工作的情况下.进行截获、窃取、破译以获得重要机密信息C、安装非正版软件D、以上均是4、FTP服务对应的端口号是( A )A) 21 B) 25 C) 80 D) 1105、Ping使用的是( D )。

A) IP协议 B) TCP协议 C) UDP协议 D) ICMP协议6、信息安全就是要防止非法攻击和病毒的传播.保障电子信息的有效性.从具体的意义上来理解.需要保证哪几个方面的内容?(D)I.保密性(Confidentiality)II.完整性(Integrity) III.可用性(Availability) IV.可控性(Controllability)A) I、II和IV B) I、II和III C) II、III和IV D) 都是7、以下关于Dos攻击的描述中.正确的是( C )A、以传播病毒为目的B、以窃取受攻击系统上的机密信息为目的C以导致受攻击系统无法处理正常用户的请求为目的 D以扫描受攻击系统上的漏洞为目的8、下列选项中.防范网络监听最有效的方法是( C )A.安装防火墙 B.采用无线网络传输 C.数据加密 D.漏洞扫描9、通过发送大量的欺骗性包.每个包可能被几百个主机接收到.成倍的响应涌到目标系统.占据系统所有的资源获知导致系统崩溃或挂起。

这种攻击属于以下哪种拒绝服务攻击:(D)A.SYN湮没 B.Teardrop C.IP地址欺骗 D.Smurf10、“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。

其中.“拿不走”是指下面那种安全服务:(D)A.数据加密 B.身份认证 C.数据完整性D.访问控制11、属于被动攻击的恶意网络行为是( B )。

网络安全复习资料

网络安全复习资料

1.网络安全的威胁主要来源于以下几个方面:人为的疏忽、人为的恶意攻击、网络软件的漏洞、非授权访问、信息泄露或丢失、破坏数据完整性。

2.人为攻击具有下述特性:智能性、严重性、隐蔽性、多样性。

3.计算机安全应当包括以下几项主要内容:物理安全、逻辑安全、操作系统安全、联网安全。

4.计算机安全的物理安全包括三方面:环境安全、设备安全、媒体安全。

5.计算机网络安全的特性有:保密性、完整性、可用性、实用性、真实性、占有性。

6.危害网络安全的三种人是:故意破坏者、不遵守规则者、刺探秘密者。

7.常见的主动防御技术有:数据加密、身份验证、存取控制、权限设置、虚拟局域网。

8.常见的被动防御技术有:防火墙技术、入侵检测系统、安全扫描器、密码验证、审计跟踪、物理保护及安全管理。

9.内部安全危害分为三大类,分别是操作失误、存心捣乱及用户无知。

10.TCP/IP是一组协议,它包括上百种功能的协议,如远程登录、文件传输和电子邮件等,而TCP协议和IP协议是保证数据完整传输的两个基本的重要协议。

11.网卡的四种接收方式:广播方式、组播方式、直接方式、混杂方式。

12.为使个人用户和企业用户对上网和网上交易有更大的安全感,主要采用以下措施来保证:加密技术、数字签名和认证技术、VPN技术。

13.密码体制从原理上分为三大类:对称密码体制、非对称密码体制、混合密码体制。

14. PKI公钥基础设施体系主要由密钥管理中心、CA认证机构、RA注册审核机构、证书/CRL发布系统和应用接口系统五部分组成。

15.认证中心主要由以下三部分组成:注册服务器、证书申请受理和审核机构、认证中心服务器。

16.电子邮件可能遇到的安全风险有:E-mail的漏洞、匿名转发邮件、垃圾电子邮件。

17.网络防火墙的任务是:执行安全策略、创建一个阻塞点、记录网络活动、限制网络暴露。

18.防火墙技术的分类:包过滤防火墙技术、IP级包过滤型防火墙、代理防火墙技术、其他类型的防火墙。

网络管理与信息安全复习资料(1)

网络管理与信息安全复习资料(1)

网络管理与信息安全复习资料(1)网络管理与信息安全复习资料一、判断题(15题)1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2.计算机场地可以选择在公共区域人流量比较大的地方。

×3.计算机场地可以选择在化工厂生产车间附近。

×4.计算机场地在正常情况下温度保持在 18~28 摄氏度。

√5.机房供电线路和动力、照明用电可以用同一线路。

×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

√8.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。

√9.机房内的环境对粉尘含量没有要求。

×10.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

√11.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√12.纸介质资料废弃应用碎纸机粉碎或焚毁。

√13.灾难恢复和容灾具有不同的含义。

×14.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

√15.对目前大量的数据备份来说,磁带是应用得最广的介质。

√16.容灾就是数据备份。

×17.数据越重要,容灾等级越高。

√18.容灾项目的实施过程是周而复始的。

√19.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。

×20.SAN 针对海量、面向数据块的数据传输,而 NAS 则提供文件级的数据访问功能。

√21.廉价磁盘冗余阵列 (RAID), 基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。

√22.常见的操作系统包括 DOS 、 OS/2 、UNIX 、 XENIX 、 LinukWindows 、 Netware 、Oracle 等。

《网络安全与管理》试题及答案(已做)

《网络安全与管理》试题及答案(已做)

《⽹络安全与管理》试题及答案(已做)《⽹络安全与管理》试题⼀⼀.单项选择题1.在以下⼈为的恶意攻击⾏为中,属于主动攻击的是( A )A.数据篡改及破坏B.数据窃听C.数据流分析D.⾮法访问2.数据完整性指的是( C )A.保护⽹络中各系统之间交换的数据,防⽌因数据被截获⽽造成泄密B.提供连接实体⾝份的鉴别C.防⽌⾮法实体对⽤户的主动攻击,保证数据接受⽅收到的信息与发送⽅发送的信息完全⼀致D.确保数据数据是由合法实体发出的3.以下算法中属于⾮对称算法的是( B )A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密⽅式下,真正⽤来加解密通信过程中所传输数据(明⽂)的密钥是( B )A.⾮对称算法的公钥B.对称算法的密钥C.⾮对称算法的私钥D.CA中⼼的公钥5.以下不属于代理服务技术优点的是( D )A.可以实现⾝份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相⽐较( B )A.包过滤技术安全性较弱、但会对⽹络性能产⽣明显影响B.包过滤技术对应⽤和⽤户是绝对透明的C.代理服务技术安全性较⾼、但不会对⽹络性能产⽣明显影响D.代理服务技术安全性⾼,对应⽤和⽤户透明度也很⾼7."DES是⼀种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中⼀部分⽤作奇偶校验,剩余部分作为密码的长度?" (B )A.56位B.64位C.112位D.128位8.⿊客利⽤IP地址进⾏攻击的⽅法有:(A )A.IP欺骗B.解密C.窃取⼝令D.发送病毒9.防⽌⽤户被冒名所欺骗的⽅法是:(A )A.对信息源发⽅进⾏⾝份验证B.进⾏数据加密C.对访问⽹络的流量进⾏过滤和保护D.采⽤防⽕墙10.屏蔽路由器型防⽕墙采⽤的技术是基于:(B )A.数据包过滤技术B.应⽤⽹关技术C.代理服务技术D.三种技术的结合11.以下关于防⽕墙的设计原则说法正确的是:(A )A.保持设计的简单性B.不单单要提供防⽕墙的功能,还要尽量使⽤较⼤的组件C.保留尽可能多的服务和守护进程,从⽽能提供更多的⽹络服务D.⼀套防⽕墙就可以保护全部的⽹络12.SSL指的是:( B )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:(A )A.证书授权B.加密认证C.虚拟专⽤⽹D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进⾏的:(A )A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪⼀项不属于⼊侵检测系统的功能:( D )A.监视⽹络上的通信数据流B.捕捉可疑的⽹络活动C.提供安全审计报告D.过滤⾮法的数据包16.⼊侵检测系统的第⼀步是:(B )A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪⼀项不是⼊侵检测系统利⽤的信息:(C )A.系统和⽹络⽇志⽂件B.⽬录和⽂件中的不期望的改变C.数据包头信息D.程序执⾏中的不期望⾏为18.⼊侵检测系统在进⾏信号分析时,⼀般通过三种常⽤的技术⼿段,以下哪⼀种不属于通常的三种技术⼿段:( D )A.模式匹配B.统计分析C.完整性分析D.密⽂分析19.以下哪⼀种⽅式是⼊侵检测系统所通常采⽤的:(A )A.基于⽹络的⼊侵检测B.基于IP的⼊侵检测C.基于服务的⼊侵检测D.基于域名的⼊侵检测20.以下哪⼀项属于基于主机的⼊侵检测⽅式的优势:(C )A.监视整个⽹段的通信B.不要求在⼤量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:( C )A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两⼤主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:(B )A.宏病毒主要感染可执⾏⽂件B.宏病毒仅向办公⾃动化程序编制的⽂档进⾏传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪⼀项不属于计算机病毒的防治策略:(D )A.防毒能⼒B.查毒能⼒C.解毒能⼒D.禁毒能⼒24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那⼀个不属于四个级别:( D )A.⽹络级安全B.系统级安全C.应⽤级安全D.链路级安全25.⽹络层安全性的优点是:( A)A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:(D )A.数据信息的完整性B.基于密码技术的⾝份认证C.机密⽂件加密D.基于IP头信息的包过滤27.所谓加密是指将⼀个信息经过()及加密函数转换,变成⽆意义的密⽂,⽽接受⽅则将此密⽂经过解密函数、( A )还原成明⽂。

网络安全与管理试题

网络安全与管理试题

网络安全与管理试题
网络安全与管理试题
网络安全与管理是一个涉及众多技术和管理方面的综合学科。

下面是一些与网络安全与管理相关的试题:
1. 什么是网络安全?为什么网络安全在现代社会中非常重要?
2. 列举并解释五种常见的网络攻击方式。

3. 网络管理员在保护网络安全方面有什么工作职责和任务?
4. 什么是防火墙?它在网络安全中的作用是什么?
5. 解释什么是虚拟专用网络(VPN)?为什么企业需要使用VPN来保护其网络安全?
6. 简要描述密码学的概念和基本原理。

7. 什么是DDoS攻击?它是如何影响网络安全的?
8. 运用网络流量监控工具可以有助于保护网络安全,请解释这个说法的原因。

9. 列举并解释五种保护个人隐私和信息安全的最佳实践方法。

10. 网络安全培训对于组织和企业来说为什么重要?列举并解释三个原因。

这些试题涵盖了网络安全与管理的基本概念、技术、工具和最佳实践等方面。

通过回答这些试题,可以对网络安全与管理有一个全面的了解,并提高对网络安全问题的认识与应对能力。

在实际的网络安全与管理工作中,需要不断学习和更新知识,追踪最新的网络安全威胁和解决方案,以确保网络的安全与稳定。

网络安全技术 期末复习题(附参考答案)

网络安全技术 期末复习题(附参考答案)

网络安全技术复习题第一套样题一、单项选择题(本题共20小题,每小题2分,共40分。

请在给出的选项中,选出最符合题目要求的一项。

)1没有网络安全就没有,就没有,广大人民群众利益也难以得到保障。

A、国家发展、社会进步B、国家安全、经济社会稳定运行C、社会稳定运行、经济繁荣D、社会安全、国家稳定运行2.网络安全的基本属性有:可用性、完整性和oA、多样性B、复杂性C、保密性D、不可否认性3.《中华人民共和国网络安全法》正式施行的时间是oA、2017年6月1日B、2016年∏月7日C、2017年1月1日D、2016年12月1日4.下列哪个不是网络攻击的主要目的:A、获取目标的重要信息和数据B、对目标系统进行信息篡改和数据资料删除等C、让目标无法正常提供服务D、造成人员伤亡5.以下哪个不是常见的网络攻击手段:A、端口和漏洞扫描B、破坏供电系统造成服务器停电C、网络窃听D、使用MS17-010漏洞获取服务器权限6.网络嗅探器(NetworkSniffer)是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取。

以下哪个工具可以进行网络嗅探:A、fscanB、hydraC、snortD、metasp1oit7.以下哪个不是常见的恶意代码:A、病毒B、木马C、蠕虫D、细菌8.关于勒索软件,以下哪个说明是错误的:A、勒索软件是一种恶意软件,传播范围广,危害大。

B、勒索软件通过加密受害者文件并试图通过威胁勒索获利。

C、解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件D、勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难9.以下哪个不是计算机病毒的生命周期:A、感染阶段B、繁殖阶段C、触发阶段D、执行阶段10.以下哪个不是防火墙的基本功能:A、访问控制功能B、内容控制功能C、日志功能D、防范钓鱼邮件功能∏∙网络防御技术所包含的身份认证基本方法,不包括:A、基于信息秘密的身份认证B、基于信任物体的身份认证C、基于生物特征的身份认证D、基于数字签名的身份认证12.根据EndSIey模型,可以将态势感知划分为三个层级,不包括。

网络安全期末复习题与答案解析

网络安全期末复习题与答案解析

⽹络安全期末复习题与答案解析⽹络安全期末复习题及答案⼀、选择题:1.计算机⽹络安全的⽬标不包括( A )A.可移植性B.保密性C.可控性D.可⽤性2.SNMP的中⽂含义为( B )A.公⽤管理信息协议B.简单⽹络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端⼝扫描技术( D )A.只能作为攻击⼯具B.只能作为防御⼯具C.只能作为检查系统漏洞的⼯具D.既可以作为攻击⼯具,也可以作为防御⼯具4.在以下⼈为的恶意攻击⾏为中,属于主动攻击的是( A )A、⾝份假冒B、数据解密C、数据流分析D、⾮法访问5.⿊客利⽤IP地址进⾏攻击的⽅法有:( A )A. IP欺骗B. 解密C. 窃取⼝令D. 发送病毒6.使⽹络服务器中充斥着⼤量要求回复的信息,消耗带宽,导致⽹络或系统停⽌正常服务,这属于什么攻击类型? ( A )A、拒绝服务B、⽂件共享C、BIND漏洞D、远程过程调⽤7.向有限的空间输⼊超长的字符串是哪⼀种攻击⼿段?( A )A、缓冲区溢出B、⽹络监听C、拒绝服务D、IP欺骗8.⽤户收到了⼀封可疑的电⼦邮件,要求⽤户提供银⾏账户及密码,这是属于何种攻击⼿段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在⼏次⽆效登录后锁定帐号,这可以防⽌:( B )A、⽊马B、暴⼒攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运⾏速度明显减慢,当你打开任务管理器后发现CPU的使⽤率达到了百分之百,你最有可能认为你受到了哪⼀种攻击。

( B )A、特洛伊⽊马B、拒绝服务C、欺骗D、中间⼈攻击11.假如你向⼀台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使⽤哪⼀种类型的进攻⼿段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴⼒攻击12.⼩李在使⽤super scan对⽬标⽹络进⾏扫描时发现,某⼀个主机开放了25和110端⼝,此主机最有可能是什么?( B )A、⽂件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达⽬标⽹络需要经过哪些路由器,你应该使⽤什么命令?( C )B、nslookupC、tracertD、ipconfig14.⿊客要想控制某些⽤户,需要把⽊马程序安装到⽤户的机器中,实际上安装的是( B )A.⽊马的控制端程序B.⽊马的服务器端程序C.不⽤安装D.控制端、服务端程序都必需安装15.为了保证⼝令的安全,哪项做法是不正确的( C )A ⽤户⼝令长度不少于6个字符B ⼝令字符最好是数字、字母和其他字符的混合C ⼝令显⽰在显⽰屏上D 对⽤户⼝令进⾏加密16.以下说法正确的是( B )A.⽊马不像病毒那样有破坏性B.⽊马不像病毒那样能够⾃我复制C.⽊马不像病毒那样是独⽴运⾏的程序 D.⽊马与病毒都是独⽴运⾏的程序17.端⼝扫描的原理是向⽬标主机的________端⼝发送探测数据包,并记录⽬标主机的响应。

计算机网络安全试题_《网络安全与管理(第二版)》网络安全试题

计算机网络安全试题_《网络安全与管理(第二版)》网络安全试题

计算机网络安全试题_《网络安全与管理(第二版)》网络安全试题计算机网络安全试题第一章:网络安全基础知识1.1 计算机网络基本概念1.2 网络安全的定义和意义1.3 网络攻击的常见类型1.4 网络安全防御的基本原则第二章:网络身份认证与访问控制2.1 身份认证技术2.2 访问控制的基本概念和方法2.3 访问控制模型2.4 身份认证与访问控制的关键技术第三章:网络安全管理与政策3.1 网络安全管理的基本要素3.2 网络安全政策的制定和执行3.3 网络安全管理体系3.4 网络安全风险评估与应急响应第四章:网络安全技术4.1 防火墙技术4.2 入侵检测与防御技术4.3 数据加密与解密技术4.4 安全审计与日志管理技术第五章:网络安全应用5.1 电子商务的网络安全5.2 移动互联网的安全问题5.3 云计算环境下的网络安全5.4 物联网的网络安全第六章:网络安全与法律6.1 网络安全法律法规概述6.2 网络安全事件的法律责任6.3 知识产权保护和网络安全6.4 网络安全的国际合作与趋势附件:相关示例代码、实验指导书等文档内容。

法律名词及注释:1、网络安全法:我国针对网络安全制定的法律法规,旨在保障网络安全和信息化发展。

2、防火墙:一种网络安全设备,用于控制网络数据流量,实现对网络通信的管控和过滤。

3、入侵检测与防御技术:用于检测和防止未经授权的访问和网络攻击的技术手段。

4、数据加密与解密技术:通过算法将数据转换为密文,保护数据的隐私和完整性。

5、安全审计与日志管理技术:用于对网络安全事件进行审计和记录,以便追溯和分析。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全的实现和管理_复习题1《网络安全的管理和实现》复习题不定项选择题1.由于配置了密码安全设置,以下哪些密码是合格的复杂密码?a) 123$asd b) Jack123 c) yun67tongd) MOE#2005 e) Passw0rd答案:26页,ABDE2.PKI解决方案能满足组织的下列哪些安全和技术需求?a) 保密性b) 完整性c) 不可抵赖性d) 可用性答案:ABCD3.以下哪个理由不是吊销证书的合法理由?a) 密钥泄露b)停止操作c) 被取代d)证书到期答案:D名词解释1.数字证书的生命周期: 1)向CA提出申请2)CA生成证书3)将证书颁发给提出申请的用户,计算机或服务4)用户,计算机或服务在使用支持PKI的应用程序时使用证书5)证书有效期限结束。

此时,证书:1)因为有效期限结束而过期2)被续订。

它可能会使用现有密钥对,也可能不使用。

2.EFS :加密文件系统3.安全基线:1)服务和应用程序设置2)操作系统组件的配置3)权限和权力的分配4)管理规程问答题1.通常情况下,建立一个安全基可以参考哪些准则?答:1)记录计算机上的所有应用程序和服务,如果没有计算机上的所有软件和硬件组件的完整清单,可能无法保护关键的组件,或者可能忽视需要对基线进行相应调整的硬件更改2)记录操作系统,应用程序和服务所必需的安全设置,包括每一个与安全相关的设置和配置步骤。

确保复核这些指导方针以保证实用性3)将设置应用到每台计算机,考虑使用自动化的方式4)建立审核方法以发现基线更改。

除了基线更改之外,审核还能发现对计算机设置的更改。

2.分发计算机安全策略的方法有哪几种,说明一下方法的优缺点---------------------------------------------Windows Server 2003中的每个组的作用域分为:本地组、全局组、本地域组、通用组4种,其中本地域组驻留在域级别的Active Directory 中;本地组:驻留在成员服务器和客户端计算机上,使用本地组授予计算机本地资源的访问权限,通常在非域环境中使用全局组:驻留在域级别的Active Directory中,使用全局组来组织分担相同工作任务和需要相似网络访问要求的用户,可以是其他全局组、通用组、本地域组的成员本地域组:驻留在域级别的Active Directory中,可以为要在其中创建本地域组的那个域中的资源指派访问权限,可以把所有需要共享相同资源的全局组添加到相应的本地域组通用组:驻留在林级别的Active Directory中,想要嵌套全局组时可以使用通用组,以便为多个域中的资源指派权限,通用组可以是其他通用组、全局组、本地域组的成员,域功能级别是Win2000本机模式或更高时可以使用通用安全组,是win2000混合模式或更高时可使用通用组Windows Server 2003中支持的信任类型:父/子、树/根、外部、领域、林、快捷;父子:存在于林中所有域之间,双向可传递,系统默认情况下创建的,不能被删除树根:存在于林中所有域之间,双向可传递,系统默认情况下创建的,不能被删除外部:存在于不同林的域之间,单向或双向,不可传递领域:存在于非windows系统和Server2003域之间,单向或双向,传递或不可传递的林:存在于处于Server2003林功能模式的林之间,单向或双向,传递或不可传递快捷:存在于Server2003域中,单向或双向NTLM身份验证的工作原理;(P20)①客户端将用户名密码发送到域控制器②域控制器生成一个16位的随机字符串,称为Nonce③客户端用用户密码的哈希加密Nonce,发送回域控制器④域控制器从安全账户数据库中寻找用户密码的哈希⑤域控制器用寻找到的哈希加密Nonce,再和客户端加密的结果比对,若相同则通过身份验证简述PKI体系的组成;(P36)数字证书:是PKI的基础证书颁发机构CA:负责为用户、计算机、服务办法证书并管理证书证书模板:定义了数字证书的内容和用途证书吊销列表CRL:列出了在证书过期之前被CA吊销的证书AIA和CRL分发点CDP:分发点提供了组织内部或外部可获取证书和CRL的位置,AIA扩展指定获取CA最新证书的位置,CDP扩展指定获取CA签名的最新CRL的位置CA和证书管理工具:包括GUI和命令行工具说明独立CA与企业CA之间的区别;(P40)独立CA:①通常作为离线CA,也可以是在线CA,离线CA就是与网络断开的CA,用于防止签署证书的密钥丢失②与Active Directory无关,可以部署在没有Active Directory的环境中③必须通过Web向独立证书颁发机构提出证书申请④所有证书申请必须由证书管理程序颁发或拒绝企业CA:①通常作为颁发CA,为用户、计算机和服务办法证书②必须部署在Active Directory环境中,Active Directory要作为配置和注册的数据库,并为证书提供发布点③可以通过Web和证书申请向导向企业证书颁发机构提出证书申请④证书申请通过与否取决于被申请的证书的证书模板的随机访问控制列表DACL规划CRL发布间隔应遵循哪些标准;(P50)①客户端操作系统;例如win2000就不能使用增量CRL②CRL获取网络负载;过于频繁的CRL发布会导致获取CRL所用的网络流量过大③增量CRL大小;在基本CRL发布之后若间隔过长,会导致产生过大的增量CRL,应该使用增量CRL降低每次下载CRL的大小,使经常更新更有意义④CRL吊销频率;证书的吊销频率对基本CRL 和增量CRL的发布间隔有重大影响,应该及时更新CRL是被吊销的证书能够被及时识别⑤复制延迟;CRL发布间隔受Active Directory 目录服务复制延迟的限制,若复制周期为8小时,而发布周期小于8小时,则会导致CRL在复制完成前就不可用,路经验诊过程会失败⑥注册表设置;可以通过修改注册表设置防止前一个CRL过期,但是新的CRL因为复制延迟而没有按时发布到CRL分发点数字证书包含哪些信息;(P60)①来自证书所有者的密钥对的公钥②申请该证书的所有者的信息③办法该证书的CA的信息数字证书的生命周期;(P60)①提出证书申请②CA生成证书③将证书颁发给提出申请的用户、计算机、服务④获得证书的用户、计算机、服务在使用支持PKI的应用程序时使用证书⑤证书有效期到期:证书过期失效/续订证书,或者使用现有密钥对,或者重新使用新的密钥对证书注册的方法有哪些;(P67)用于颁发证书所用注册方法,将由从CA申请证书的CA类型、计算机的物理位置和网络上的颁发CA的类型决定①基于Web②“证书”控制台允许用户或计算机通过“证书”MMC管理单元的证书注册向导从企业CA申请证书③Certreq.exe命令允许用户提交、创建、获取、接受发送给CA的证书申请④自动注册,允许客户端自动向CA发送证书申请和注册证书,只有Win XP和Win Server2003或更高的操作系统可以运行自动注册⑤注册代理,使用注册代理证书签署证书申请,可以为其他用户申请“智能卡登陆”证书和“智能卡用户”证书密钥存档和恢复的要求有哪些;(P73)要在组织中完成密钥存档恢复,必须先确定CA 是否满足密钥存档的基本要求①模板2的证书模板②CA运行Windows Server2003③CMS的证书管理信息协议④具有Windows Server2003架构扩展的Active Directory,使用adprep.exe命令将第一个Server2003域控制器加入林中时,会自动安装架构扩展配置CA进行密钥存档的步骤有哪些;(P73)①设置模板权限②配置CA颁发KRA模板③为用户颁发KRA④批准KRA证书⑤安装批准的KRA证书⑥配置CA使用恢复代理⑦配置新模板使用恢复代理⑧配置CA基于新模板颁发证书当用户或计算机丢失了与数字证书相关的私钥时,可以启动密钥恢复过程,密钥恢复过程有哪些步骤;(P75)当用户或计算机丢失了与证书相关的私钥时可启动密钥恢复,若证书已经通过证密钥存档归档,则可采取步骤:①用户或颁发了证书的CA的证书管理者确定证书的序列号②证书管理者从CA数据库中提取证书和加密的私钥,输出为PKCS#7文件③将PKCS#7文件交给密钥恢复代理KRA④KRA在恢复工作站中从PKCS#7中恢复私钥和证书,保存为PKCS#12文件,KRA提供密码进行保护⑤将PKCS#12文件交给用户,用户提供KRA 指定的密码,并使用证书导入向导将私钥和证书导入证书存储区密钥恢复较简单的办法是使用资源工具包中的密钥恢复工具Krt.exe使用智能卡进行多因素身份验证的好处有哪些;(P84)①保护,智能卡为私钥和其他数据提供安全的防修改存储保护②隔离,所有加密过程都在智能卡上完成,与计算机和网络无关,将安全敏感数据和系统的其他部分隔离开来了③可移动性,智能卡上存储的数据可在计算机、网络之间快速传递④单独使用,智能卡同时只能被一个用户使用Windows Server 2003中提供哪几种证书模板支持智能卡的使用,它们的区别是什么;(P91)部署智能卡架构时还应该考虑要使用的智能卡证书模板,模板提供了一组规则和设置,根据证书预期的用途和证书颁发给用户的方式来定义证书的设置Windows Server2003支持多种证书模板来支持智能卡的使用:①注册代理,允许授权用户作为代表其他用户的证书请求代理②智能卡登陆,用户可以通过智能卡登陆③智能卡用户,用户可以通过智能卡登陆并签署电子邮件在Windows Server 2003中的组策略中,包含哪些和智能卡相关的设置,它们的作用是什么;(P95)①交互式登陆:要求智能卡登陆,用户不能使用用户名密码登陆,必须使用智能卡登陆②交互式登陆:智能卡移除操作,强制用户在拔除智能卡时注销或锁定他们的计算机③交互式登陆:不允许智能卡设备重定向,可以防止智能卡设备和终端服务会话结合使用简述EFS的工作原理;(P101)EFS由用户模式的DDL动态链接库和内核模式的驱动共同构成,他们和NTFS一起合作共同启动EFSEFS驱动和NTFS文件系统驱动联系紧密,当NTFS处理加密文件时需要调用EFS的加密函数,当应用程序访问文件时,EFS负责加密和解密文件,EFS依赖于Server2003内置的加密支持①用户首次加密文件,EFS会在本地证书储存区寻找供EFS使用的证书②若证书存在且可用,用户已将某个文件标记为加密,EFS则为该文件生成一个16位的随机数称为文件加密密钥KFS,用KFS加密文件内容,使用DESX、3DES、AES算法③若证书不存在,EFS则向联机CA提交证书申请,若不存在证书颁发机构,则生成自签名证书④EFS取出用户证书中指定与EFS一起使用的公钥,使用基于公钥的RSA算法来加密FEK⑤EFS将加密后的FEK存储在正在加密文件的文件头的数据解密字段DDF中。

相关文档
最新文档