网络安全试卷及答案

合集下载

网络安全考试试题与答案

网络安全考试试题与答案

网络安全考试试题与答案1、任何个人和组织发送的电子信息、提供的(),不得设置恶意程序,不得含有法律、行政法规禁止发布或者传输的信息。

A、下载软件B、应用软件C、服务软件D、信息软件答案:B2、国家推进()建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。

A、网络安全企业化服务体系B、网络安全社会化服务体系C、网络安全国际化服务体系D、网络安全标准化服务体系答案:B3、国家坚持( )与信息化发展并重,遵循积极利用、科学发展、依法管理、确保安全的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用,支持培养网络安全人才,建立健全网络安全保障体系,提高网络安全保护能力A、信息安全B、网络安全C、数据安全D、通信安全答案:B4、网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障()的完整性、保密性、可用性的能力。

A、网络数据B、电子数据C、通信数据D、流量数据答案:A5、网络运营者不得泄露、篡改、毁损其收集的()。

A、家庭信息B、个人信息C、企业信息D、商业信息答案:B6、网络关键设备和()应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。

A、网络安全基础设备B、网络安全专用产品C、网络安全所有设备D、网络安全特殊设备答案:B7、个人发现网络运营者违反法律、行政法规的规定或者双方的约定()其个人信息的,有权要求网络运营者删除其个人信息;A、采集、使用B、采集、利用C、收集、使用D、收集、利用答案:C8、境外的机构、组织、个人从事()等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任;国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。

A、攻击、入侵、干扰、损坏B、攻击、侵入、干扰、破坏C、攻击、入侵、干扰、破坏D、攻击、侵入、干扰、损坏答案:B9、国家实施网络(),支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。

网络安全试题及答案(完整版)

网络安全试题及答案(完整版)
3
A. 加密钥匙、解密钥匙 B. 解密钥匙、解密钥匙 C. 加密钥匙、加密钥匙 D. 解密钥匙、加密钥匙 28. 以下关于对称密钥加密说法正确的是:( ) A. 加密方和解密方可以使用不同的算法 B. 加密密钥和解密密钥可以是不同的 C. 加密密钥和解密密钥必须是相同的 D. 密钥的管理非常简单 29. 以下关于非对称密钥加密说法正确的是:( ) A. 加密方和解密方使用的是不同的算法 B. 加密密钥和解密密钥是不同的 C. 加密密钥和解密密钥匙相同的 D. 加密密钥和解密密钥没有任何关系 30. 以下关于混合加密方式说法正确的是:( ) A. 采用公开密钥体制进行通信过程中的加解密处理 B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快
二.填空题 1.计算机网络的资源共享包括( )共享和( )共享。 2.按照网络覆盖的地理范围大小,计算机网络可分为( )、( )和( )。 3.按照结点之间的关系,可将计算机网络分为( )网络和( )网络。 4.对等型网络与客户/服务器型网络的最大区别就是( )。 5.网络安全具有( )、( )和( )。 6.网络安全机密性的主要防范措施是( )。 7.网络安全完整性的主要防范措施是( )。 8.网络安全可用性的主要防范措施是( )。 9.网络安全机制包括( )和( )。 10.国际标准化组织 ISO 提出的“开放系统互连参考模型(OSI)” 有( )层。 11.OSI 参考模型从低到高第 3 层是( )层。 12.入侵监测系统通常分为基于( )和基于( )两类。 13.数据加密的基本过程就是将可读信息译成( )的代码形式。 14.访问控制主要有两种类型:( )访问控制和( )访问控制。 15.网络访问控制通常由( )实现。

网络安全题库及答案(精选12篇)

网络安全题库及答案(精选12篇)

网络安全题库及答案(精选12篇)篇1:全国大学生网络安全知识竞赛题库及答案全国大学生网络安全知识竞赛题库及答案大全1、网页恶意代码通常利用( C )来实现植入并进行攻击。

A、口令攻击B、U盘工具C、IE浏览器的漏洞D、拒绝服务攻击2、要安全浏览网页,不应该( A )。

A、在他人计算机上使用“自动登录”和“记住密码”功能B、禁止使用Active(错)控件和Java 脚本C、定期清理浏览器CookiesD、定期清理浏览器缓存和上网历史记录3、用户暂时离开时,锁定Windows系统以免其他人非法使用。

锁定系统的快捷方式为同时按住( ) 。

A、WIN键和Z键B、F1键和L键C、WIN键和L键D、F1键和Z键4、网站的安全协议是https时,该网站浏览时会进行( D )处理。

A、口令验证B、增加访问标记C、身份验证D、加密5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2月20日颁布了,自203月30日开始施行。

( B )A、《互联网信息服务管理办法》B、《互联网电子邮件服务管理办法》C、《互联网电子公告服务管理规定》6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器( C )匿名转发功能。

A、使用B、开启C、关闭7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。

A、个人注册信息B、收入信息C、所在单位的信息8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行zd规处罚。

A、故意传播计算机病毒B、发送商业广告C、传播公益信息9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。

网络安全考试题及答案

网络安全考试题及答案

网络安全考试题及答案一、选择题1.以下哪个是最安全的密码设置?A. Password123B. 123456C. AbcdEFGHD. qwerty答案:C2.哪个是最常见的网络攻击类型?A. 电子邮件欺诈B. 拒绝服务攻击C. 垃圾邮件发送D. 网络钓鱼答案:B3.以下哪个是合理的防火墙配置?A. 允许所有传入和传出的流量B. 仅允许指定IP地址的传入流量C. 禁止所有传入和传出的流量D. 仅允许传出HTTP和HTTPS流量答案:B4.什么是社会工程学攻击?A. 通过加密技术获取敏感信息B. 利用人性弱点获取敏感信息C. 通过网络窃取数据D. 发起DDoS攻击答案:B5.以下哪项措施可以提高网络安全?A. 定期更新操作系统和应用程序B. 使用相同的密码登录所有账户C. 将所有数据存储在云端D. 在公共网络上发送敏感信息答案:A二、简答题1.请解释什么是多因素认证?答:多因素认证是一种身份验证方法,需要用户提供多个不同类型的凭证来验证其身份。

常见的凭证包括密码、指纹、短信验证码等。

通过使用多个因素,可以提高身份验证的安全性,避免仅依靠单一凭证造成的安全漏洞。

2.什么是恶意软件?如何防止恶意软件的感染?答:恶意软件是指具有恶意目的的计算机程序,包括病毒、木马、蠕虫等。

为防止恶意软件的感染,可以采取以下措施:- 安装可信的安全软件,及时更新病毒库和防护功能。

- 不随意点击不明链接或打开未知附件。

- 避免下载来自不可信的网站或未经验证的软件。

- 定期备份重要数据,以防恶意软件导致数据丢失。

3.请描述以下网络攻击类型:SQL注入和跨站脚本攻击(XSS)。

答:SQL注入是一种利用未正确过滤的用户输入,向数据库注入恶意SQL代码的攻击技术。

攻击者通过构造特定的输入,可以获取到数据库中的敏感信息或者修改数据库的内容,造成数据泄露或破坏。

跨站脚本攻击是一种利用网页应用程序对用户的信任,将恶意脚本注入网页中,使得用户在访问网页时执行该恶意脚本,从而窃取用户信息或进行其他恶意行为。

网络安全考试试题及答案

网络安全考试试题及答案

网络安全考试试题及答案网络安全是当今社会越来越重要的一个领域,随着互联网的普及和应用,网络安全问题也日益突出。

为了增强广大人民群众的网络安全意识,提高网络安全防护能力,以下是一些网络安全考试试题及答案,供大家参考。

一、选择题1. 以下哪项不是常见的网络安全威胁?A. 病毒B. 地震C. 木马D. DDOS攻击答案:B2. 以下哪种密码最不安全?A. 8位字母密码B. 6位符号密码C. 10位数字密码D. 12位混合密码答案:A3. 下列关于防火墙的说法中,错误的是?A. 防火墙可以阻止外部网络对内部网络的攻击B. 防火墙不需要定期更新软件版本C. 防火墙可以监控网络流量D. 防火墙可以设置规则来限制网络访问答案:B4. 以下哪种行为容易导致账户被盗?A. 经常修改密码B. 使用同一密码登录多个网站C. 开启二次验证D. 不在公共网络上登录账户答案:B5. 以下哪项不是网络安全常见的防护措施?A. 添加好友时核实对方身份B. 点击不明链接C. 不轻易泄露个人信息D. 保持系统软件及时更新答案:B二、判断题1. “https”协议比“http”协议更安全。

答案:对2. 使用相同密码登录多个网站是一种良好的密码管理方法。

答案:错3. 手机短信验证码是一种安全的身份验证方式。

答案:对4. 及时备份重要数据可以防止勒索病毒攻击。

答案:对5. 通过未经授权的网络登录他人账户是犯法的。

答案:对三、简答题1. 什么是钓鱼网站?如何避免落入钓鱼网站的陷阱?答:钓鱼网站是指利用虚假网站骗取个人信息的网络诈骗手段。

要避免落入钓鱼网站的陷阱,可以注意查看网址是否正确、避免点击不明链接、不轻易填写个人信息等。

2. 什么是勒索病毒?如何防范勒索病毒攻击?答:勒索病毒是一种通过加密文件并要求赎金解密的恶意软件。

要防范勒索病毒攻击,可以定期备份重要数据、避免下载不明软件、使用安全的防病毒软件等。

以上就是网络安全考试试题及答案,希望大家在日常生活中能够加强对网络安全的重视,保护个人信息不被泄露,筑牢自己的网络安全防线。

网络安全考试题(含答案)

网络安全考试题(含答案)

网络安全考试题(含答案)一、单选题(共50题,每题1分,共50分)1、违反网络安全法规定,构成违反治安管理行为的,依法给予();构成犯罪的,依法追究刑事责任。

A、刑事处罚B、行政处罚C、治安管理处罚D、民事处罚正确答案:C2、关键信息基础设施的具体范围和()由国务院制定。

A、安全防护办法B、安全防护准则C、安全保护办法D、安全保护准则正确答案:C3、()负责统筹协调网络安全工作和相关监督管理工作。

A、国家安全部门B、国家网信部门C、国家电信部门D、国家行政部门正确答案:B4、国家支持网络运营者之间在网络安全信息收集、分析、通报和应急处置等方面进行合作,提高网络运营者的()能力。

A、安全防护B、安全管理C、安全保障D、安全审计正确答案:C5、互联网出口必须向公司()进行备案审批后方可使用。

A、信息化主管领导B、信息化主要领导C、信息化主管部门D、信息化主要部门正确答案:C6、网络运营者违反网络安全法法第二十四条第一款规定,未要求用户提供真实身份信息,或者对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;拒不改正或者情节严重的,处()罚款,并可以由有关主管部门责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。

A、一万元以上五万元以下B、五万元以上十万元以下C、一万元以上十万元以下D、五万元以上五十万元以下正确答案:D7、按照国务院规定的职责分工,负责关键信息基础设施安全保护工作的部门分别编制并组织实施本行业、本领域的关键信息基础设施(),指导和监督关键信息基础设施运行安全保护工作。

A、总体规划B、运行规划C、安全规划D、维护规划正确答案:C8、国家倡导()的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。

A、健康守信、文明诚实B、诚实健康、守信文明C、健康守信、诚实文明D、诚实守信、健康文明正确答案:D9、国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持()和项目,支持网络安全技术的研究开发和应用,推广安全可信的网络产品和服务,保护网络技术知识产权,支持企业、研究机构和高等学校等参与国家网络安全技术创新项目。

网络安全试题及答案

网络安全试题及答案

网络安全试题及答案一、选择题1. 在网络安全领域中,下面哪个术语是指通过引诱用户进行某种操作,从而达到攻击目的的行为?A. 木马B. 钓鱼C. 病毒D. DOS攻击答案:B2. 下面哪个选项不是常见的网络安全威胁类型?A. 黑客攻击B. 恶意软件C. 物理攻击D. 网络漏洞答案:C3. 以下哪项是正确的密码安全策略?A. 使用相同的密码来保护多个账户B. 定期更改密码,并使用复杂的密码C. 将密码设置为容易记忆的常用词D. 在公共网络上使用相同的密码登录答案:B4. 下面哪种网络攻击是指发送大量无效数据包到目标网络,使其服务资源耗尽?A. DDoS攻击B. XSS攻击C. SQL注入攻击D. ARP欺骗攻击答案:A5. 以下哪个选项属于多因素身份认证的因素之一?A. 用户名和密码B. 验证码C. 指纹识别D. 手机短信验证码答案:C二、判断题1. 网络安全只需要依赖防火墙和杀毒软件就可以保护系统免受攻击。

A. 对B. 错答案:B2. 强制访问控制(MAC)是一种常见的访问控制策略,由系统管理员决定用户访问权限。

A. 对B. 错答案:A3. 使用公共无线网络上网存在安全风险,因为黑客可以通过监听网络流量来窃取用户的敏感信息。

A. 对B. 错答案:A4. “123456”是一个安全的密码,因为它很容易记忆。

A. 对B. 错答案:B5. 网络钓鱼是指通过伪装成合法机构或个人的方式,诱使用户透露敏感信息。

A. 对B. 错答案:A三、简答题1. 请简要解释什么是网络漏洞。

网络漏洞是指系统或网络中存在的安全漏洞或弱点,黑客可以通过利用这些漏洞来入侵系统或网络,从而获取非法访问权限、篡改数据或进行其他恶意活动。

2. 列举3种常见的网络安全威胁类型,并简要描述每种类型。

- 黑客攻击:指黑客通过非法手段入侵系统或网络,获取非法访问权限,并可能窃取敏感信息、篡改数据或造成其他损害。

- 恶意软件:指通过植入恶意代码或程序来感染系统或文件,通过恶意软件可以实施盗取信息、破坏数据、勒索等操作。

网络安全素质试题及答案

网络安全素质试题及答案

网络安全素质试题及答案一、选择题1. 下列哪个是一种常见的网络攻击形式?A. 病毒攻击B. 驱逐器攻击C. 关键词攻击D. 文件传输攻击答案:A. 病毒攻击2. 以下哪个密码组合最为安全?A. password123B. abcdefgC. p@$$w0rdD. qwertyui答案:C. p@$$w0rd3. 下列哪项是保护个人隐私的最佳措施?A. 定期更改密码B. 使用公共无线网络C. 备份重要文件D. 发送个人信息给陌生人答案:A. 定期更改密码4. 如何避免成为网络钓鱼的受害者?A. 定期检查电子邮箱B. 随意点击邮件中的链接C. 向陌生人透露个人信息D. 使用弱密码答案:A. 定期检查电子邮箱5. 下列哪个是常见的网络安全威胁?A. 数据泄露B. 社交媒体滥用C. 邮件病毒D. 手机窃听答案:A. 数据泄露二、填空题1. 防火墙是用于保护网络安全的一种__________。

答案:设备/软件2. 数据加密是通过对信息进行__________,以保护其机密性。

答案:转换/编码3. 强密码应包含大小写字母、数字和__________字符。

答案:特殊4. VPN的英文全称是__________。

答案:Virtual Private Network5. 社交工程是一种通过__________获取机密信息的手段。

答案:欺骗/诱导三、简答题1. 简述网络钓鱼的攻击方式及防范措施。

答案:网络钓鱼是一种通过伪装成合法组织或个人,以诱骗用户透露敏感信息的攻击方式。

攻击者通常以电子邮件、短信或社交媒体等形式发送虚假信息,并引导用户点击链接或提供个人信息。

为防范网络钓鱼攻击,用户可以注意以下几点:- 谨慎对待来自陌生人的邮件或消息,不随意点击其中的链接或下载附件。

- 验证邮件或消息的发送者身份,尤其是涉及个人信息或金融交易的情况下。

- 使用双因素认证提高账户的安全性。

- 定期检查电子邮箱和银行账户,及时发现异常情况并及时更改密码。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、选择题(38分,每小题2分)
1.以下关于对称加密的说法不正确的是()
A、在对称加密中,只有一个密钥用来加密和解密信息
B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥
C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份
D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟
2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( )
A、解密通信数据
B、会话拦截
C、系统干涉
D、修改数据
3.针对窃听攻击采取的安全服务是( )
A.鉴别服务
B.数据机密性服务
C.数据完整性服务
D.抗抵赖服务
4.以下属于对称加密算法的是
A、DES
B、MD5
C、HASH
D、RSA
5.在保证密码安全中,我们应采取的措施中不正确的是
A、不用生日做密码
B、不要使用少于8位的密码
C、密码不能以任何明文形式存在任何电子介质中
D、用户可以不断地尝试密码输入,直到正确为止
6.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可
能认为你受到了哪一种攻击。

A、特洛伊木马
B、拒绝服务
C、欺骗
D、中间人攻击
7.入侵检测的目的是( )
A、实现内外网隔离与访问控制
B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵
C、记录用户使用计算机网络系统进行所有活动的过程
D、预防、检测和消除病毒
8.网络的可用性是指()。

A.网络通信能力的大小B.用户用于网络维修的时间
C.网络的可靠性D.用户可利用网络时间的百分比
9.在MAC层采用了()协议。

A、CSMA/CD
B、CSMA/CA
C、DQDB
D、令牌传递
10.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么
A、文件服务器
B、邮件服务器
C、WEB服务器
D、DNS服务器
11.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令
A、ping
B、nslookup
C、tracert
D、ipconfig
12.支持安全WEB服务的协议是()。

A、HTTPS
B、WINS
C、SOAP
D、HTTP
13.安全电子邮件使用()协议。

A、PGP
B、HTTPS
C、MIME
D、DES
14.公钥基础设施(PKI)的核心组成部分是()
A、认证机构CA
B、标准
C、密钥备份和恢复
D、PKI应用接口系统
15.在Kerberos认证系统中,用户首先向()申请初始票据。

A、域名服务器
B、认证服务器AS
C、票据授予服务器TGS
D、认证中心CA
16.以下关于VPN的说法中的哪一项是正确的
A、VPN是虚拟专用网的简称,它只能对ISP实施维护
B、VPN是只能在第二层数据链路层上实现加密
C、IPSEC也是VPN的一种
D、VPN使用通道技术加密,但没有身份验证功能
二、填空题(10分,每空1分)
1.计算机安全主要为了保证计算机的(1)、(2)和(3)。

2.安全攻击分为(4)攻击和(5)攻击。

3.IPSec的两种工作模式是(6)模式和传输模式。

4.WPA所使用的加密算法是(7),此种算法支持的密钥位数是(8)位。

5.某报文的长度是1000字节,利用MD5计算出来的报文摘要长度是(9)位,利用SHA计算出来的报文长度是
(10)位。

三、简答题(30分,每小题6分)
1.为什么要设置DMZ什么设备要放置在DMZ中
2.简述拒绝服务攻击的体系结构。

3.分组密码和流密码的区别是什么
4.对于散列函数必须具有什么样的性质才可以使用
5.WPA采用哪些技术加强了WLAN的安全性
四、应用题(共12分)
1.在使用PGP保证邮件通信的安全性配置时,根据要求回答下面问题。

(1)上图中,用户已生成了自己的密钥对,正在导入对方的,导入的作用是什么(3分)
(2)当邮件编辑完毕后,需要进行加密签名,这时出现下面的对话框,要求输入密钥密码,此处输入密钥密码的作用是什么(3分)
2.在配置PKI与证书服务时,需要首先安装CA证书,然后起用安全通道,进而进行客户端验证。

根据要求回答下面问题。

(1)过程使用的安全协议是,下图中对应的端口应该是。

(2分)
(2)在起用安全通道过程中,参考下图,应该进行的配置是。

(2分)
(3)利用安全协议访问服务器的结果如下图所示,假设服务器的IP地址为,则地址栏应输入。

(2分)
五、论述题(10分)
你觉得要保护计算机的安全需要从哪些地方入手采取什么样的措施
答案
一、选择题(38分,每小题2分)
1-5 B B A B D
6-10 B D B B B
11-16 C A A A B C
二、填空题(10分,每空1分)
1.机密性、完整性、可用性
2.主动、被动(被动、主动)
3.传输
IP、128
5.128、160
三、简答题(30分,每小题6分)
6.为什么要设置DMZ什么设备要放置在DMZ中
参考答案:通过配置DMZ,我们可以将需要保护的Web应用程序服务器和数据库系统放在内网中,把没有包含敏感数据、担当代理数据访问职责的主机放置于DMZ中,这样就为应用系统安全提供了保障。

7.简述拒绝服务攻击的体系结构。

参考答案:
8.分组密码和流密码的区别是什么
参考答案:流密码是一个比特一个比特的加密分组密码是若干比特定长同时加密。

比如des是64比特的明文一次性加密成密文。

密码分析方面有很多不同。

比如流密码中比特流的很多统计特性影响到算法的安全性。

密码实现方面有很多不同。

比如流密码通常是在特定硬件设备上实现。

分组密码既可以在硬件实现也方便在计算机上软件实现。

9.在使用RSA的系统中,你可截获发送给用户的密文C=10,并且已知他的公钥是e=5,n=35.明文M是什么
参考答案:由公式M = C e mod n可知,明文M=5
10.WPA采用哪些技术加强了WLAN的安全性
参考答案:临时密钥完整性协议TKIP、和扩展认证协议EAP。

四、应用题(共12分)
3.在使用PGP保证邮件通信的安全性配置时,根据要求回答下面问题。

(1)公钥(1分),导入对方公钥的作用是:用于加密给对方传送的数据(2分)
(2)用于获取私钥(3分)
4.在配置PKI与证书服务时,需要首先安装CA证书,然后起用安全通道,进而进行客户端验证。

根据要求回答下面
问题。

(1) SSL或HTTPS(1分)、443(1分)
(2)选中“要求安全通道(SSL)”复选框,并选中“忽略客户端证书”单选框(2分)
(3) https://(2分)
五、论述题(10分)
你觉得要保护计算机的安全需要从哪些地方入手采取什么样的措施
主机安全技术;身份认证技术;访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术。

相关文档
最新文档