网络安全实用技术答案样本.docx

上传人:b****6 文档编号:16640113 上传时间:2023-07-15 格式:DOCX 页数:19 大小:28KB
下载 相关 举报
网络安全实用技术答案样本.docx_第1页
第1页 / 共19页
网络安全实用技术答案样本.docx_第2页
第2页 / 共19页
网络安全实用技术答案样本.docx_第3页
第3页 / 共19页
网络安全实用技术答案样本.docx_第4页
第4页 / 共19页
网络安全实用技术答案样本.docx_第5页
第5页 / 共19页
网络安全实用技术答案样本.docx_第6页
第6页 / 共19页
网络安全实用技术答案样本.docx_第7页
第7页 / 共19页
网络安全实用技术答案样本.docx_第8页
第8页 / 共19页
网络安全实用技术答案样本.docx_第9页
第9页 / 共19页
网络安全实用技术答案样本.docx_第10页
第10页 / 共19页
网络安全实用技术答案样本.docx_第11页
第11页 / 共19页
网络安全实用技术答案样本.docx_第12页
第12页 / 共19页
网络安全实用技术答案样本.docx_第13页
第13页 / 共19页
网络安全实用技术答案样本.docx_第14页
第14页 / 共19页
网络安全实用技术答案样本.docx_第15页
第15页 / 共19页
网络安全实用技术答案样本.docx_第16页
第16页 / 共19页
网络安全实用技术答案样本.docx_第17页
第17页 / 共19页
网络安全实用技术答案样本.docx_第18页
第18页 / 共19页
网络安全实用技术答案样本.docx_第19页
第19页 / 共19页
亲,该文档总共19页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络安全实用技术答案样本.docx

《网络安全实用技术答案样本.docx》由会员分享,可在线阅读,更多相关《网络安全实用技术答案样本.docx(19页珍藏版)》请在冰点文库上搜索。

网络安全实用技术答案样本.docx

网络安全实用技术答案样本

选取题某些:

第一章:

(1)计算机网络安全是指运用计算机网络管理控制和技术办法,保证在网络环境中数据、完整性、网络服务可用性和可审查性受到保护。

A.保密性

(2)网络安全实质和核心是保护网络安全。

C.信息

(3)事实上,网络安全问题涉及两方面内容:

一是,二是网络信息安全。

D.网络系统安全

(4)在短时间内向网络中某台服务器发送大量无效连接祈求,导致合法顾客暂时无法访问服务器袭击行为是破坏了。

C.可用性

(5)如果访问者故意避开系统访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

B.非授权访问

(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科综合性学科,是重要构成某些。

A.信息安全学科

(7)实体安全涉及。

B.环境安全、设备安全和媒体安全

(8)在网络安全中,惯用核心技术可以归纳为三大类。

D.防止保护、检测跟踪、响应恢复

第二章:

(1)加密安全机制提供了数据______.D.保密性和完整性

(2)SSI.合同是______之间实现加密传播合同。

A.传播层和应用层

(3)实际应用时普通运用_____加密技术进行密钥协商和互换.运用_____加密技术进行顾客数据加密。

B.非对称对称

(4)能在物理层、链路层、网络层、传播层和应用层提供网络安全服务是。

B.数据保密性服务

(5)传播层由于可以提供真正端到端链接,因而最适当提供安全服务。

D.数据保密性及以上各项

(6)VPN实现技术涉及。

D.身份认证及以上技术

第三章:

(1)网络安全保障涉及信息安全方略和。

D.上述三点

(2)网络安全保障体系框架外围是。

D.上述三点

(3)名字服务、事务服务、时间服务和安全性服务是提供服务。

C.CORBA网络安全管理技术

(4)一种全局、全员参加、事先防止、事中控制、事后纠正、动态运作管理模式是基于风险管理理念和。

A.持续改进模式信息安全运作模式

(5)国内网络安全立法体系框架分为。

B.法律、行政法规和地方性法规、规章、规范性文档

(6)网络安全管理规范是为保障实现信息安全政策各项目的制定一系列管理规定和规程,具备。

C.强制效力

第四章:

(1)在黑客袭击技术中,是黑客发现获得主机信息一种最佳途径。

A.端口扫描

(2)普通状况下,大多数监听工具不可以分析合同是。

D.IPX和DECNet

(3)变化路由信息,修改WindowsNT注册表等行为属于回绝服务袭击方式。

C.服务运用型

(4)运用以太网特点,将设备网卡设立为“混杂模式”,从而可以接受到整个以太网内网络数据信息。

C.嗅探程序

(5)字典袭击被用于。

B.远程登录

第五章:

(1)加密在网络上作用就是防止有价值信息在网上被。

A.拦截和破坏

(2)负责证书申请者信息录入、审核以及证书发放等工作机构是。

D.LDAP目录服务器

(3)状况下顾客需要依照系统提示输入顾客名和口令。

B.顾客使用加密软件对自己编写(){rice文档进行加密,以制止其她人得到这份拷贝后看到文档中内容

(4)如下不属于AAA系统提供服务类型。

C.访问

(5)无论是网络安全保密技术还是站点安全技术,其核心问题是。

A.保护数据安全

(6)数字签名是用于保障。

B.完整性及不可否认性

第六章:

(1)使用密码技术不但可以保证信息,并且可以保证信息完整性和精确性,防止信息被篡改、伪造和假冒。

A.机密性

(2)网络加密惯用办法有链路加密、加密和节点加密三种。

B.端到端

(3)依照密码分析者破译时已具备前提条件,普通人们将袭击类型分为4种:

一是,二是,三是选定明文袭击,四是选取密文袭击。

D.唯密文袭击、已知明文袭击

(4)密码体制不但具备保密功能,并且具备鉴别功能。

D.混合加密体制

(5)凯撒密码是办法,被称为循环移位密码,长处是密钥简朴易记,缺陷是安

全性较差。

B.替代加密

第七章:

(1)数据库系统安全不但依赖自身内部安全机制,还与外部网络环境、应用环境、从业人员素质等因素息息有关,因而,数据库系统安全框架划分为三个层次:

网络系统层、宿主操作系统层、,三个层次一起形成数据库系统安全体系。

B.数据库管理系统层

(2)数据完整性是指数据精准性和。

它是为防止数据库中存在不符合语义规定数据和防止因错误信息输入输出导致无效操作或错误信息而提出。

数据完整性分为4类:

实体完整性(EntityIntegrity)、域完整性(DomainIntegrity)、参照完整性(ReferentialIntegrity)、顾客定义完整性(User—definedIntegrity)。

C.可靠性

(3)本质上,网络数据库是一种能通过计算机网络通信进行组织、、检索有关数据集合。

B.存储

(4)考虑到数据转存效率、数据存储空间等有关因素,数据转存可以考虑完全转存(备份)与转存(备份)两种方式。

C.增量

(5)保障网络数据库系统安全,不但涉及应用技术,还涉及管理等层面上问题,是各个防范办法综合应用成果,是物理安全、网络安全、安全等方面防范方略有效结合。

A.管理

(6)普通,数据库保密性和可用性之间不可避免地存在冲突。

对数据库加密必然会带来数据存储与索引、和管理等一系列问题。

D.密钥分派

第八章:

(1)计算机病毒重要特点不涉及。

C.传染性

(2)“熊猫烧香”是一种。

C.蠕虫病毒

(3)木马清除方式有和两种。

C.杀毒软件清除

(4)计算机病毒是可以破坏计算机正常工作、一组计算机指令或程序。

D.不清晰

(5)强制安装和难以卸载软件都属于。

D.恶意软件

第九章:

(1)回绝服务袭击一种基本思想是C.工作站和服务器停止工作

2)TCP采用三次握手形式建立连接,在开始发送数据。

C.第三步之后

(3)驻留在各种网络设备上程序在短时间内产生大量祈求信息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其她合法顾客祈求,这属于。

C.DDoS袭击

(4)关于防火墙,如下说法是错误。

D.防火墙能制止来自内部威胁

(5)如下说法对的是。

D.防火墙如果配备不当,会导致更大安全风险

第十章:

(1)袭击者入侵惯用手段之一是试图获得Administrator账户口令。

每台计算机至少需要一种账户拥有Administrator(管理员)权限,但不一定非用Administrator这个名称,可以是。

D.LifeMiniator

(2)UNIX是一种多顾客系统,普通顾客对系统使用是通过顾客进人。

顾客进入系统后就有了删除、修改操作系统和应用系统程序或数据也许性。

A.注册

(3)IP地址欺骗是诸多袭击基本,之因此使用这个办法,是由于IP路由IP包时对IP头中提供、不做任何检查。

C.IP源地址

(4)Web站点服务体系构造中B/S/D分别指浏览器、和数据库。

A.服务器

(5)系统恢复是指操作系统在系统无法正常运作状况下,通过调用已经备份好系统资料或系统数据,使系统按照备份时某些或所有正常启动运营进行运作。

B.数值特性

(6)入侵者普通会使用网络嗅探器获得在网络上以明文传播顾客名和口令。

当判断系统与否被安装嗅探器,一方面要看当前与否有进程使网络接口处在。

B.混杂模式

第十一章:

(1)下面不是网站袭击方式。

D.HTTPS

(2)下面关于使用恶意脚本袭击说法错误是。

A.只要严格遵守同源方略,就可以制止跨站脚本袭击发生

(3)下面惯用于WebAPI数据接口有。

(可多选)A.XMLB.JSONC.REST

(4)Mashup网站应当尽量采用下面方式来加强安全。

(可多选)ABCD

第十二章:

(1)在设计网络安全解决方案中,系统是基本、是核心、管理是保证。

B.安全方略

(2)得到授权实体在需要时可访问数据,即袭击者不能占用所有资源而阻碍授权者工作,以上是实现安全方案目的。

D.可用性

(3)在设计编写网络方案时,是网络安全解决方案与其她项目最大区别。

A.网络方案动态性

(4)在某某些系统浮现问题时,不影响公司信息系统正常运营是网络方案设计中需求。

C.系统可用性和及时恢复性

(5)在网络安全需求分析中,安全系统必要具备,以适应网络规模变化。

D.可伸缩性与可扩展性

填空题:

第一章:

(1)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术、信息论等多学科综合性学科。

(2)网络信息安全5大要素和技术特性分别是保密性、完整性、可用性、可靠性和可控性、可审查性。

(3)从层次构造上,计算机网络安全所涉及内容涉及实体安全、运营安全、系统安全、应用安全、管理安全5个方面。

(4)网络安全目的是在计算机网络信息传播、存储与解决整个过程中,提高物理上逻辑上防护、监控、反映恢复和对抗能力。

(5)网络安全核心技术分为身份认证、访问管理、加密、防恶、加固、监控、审核跟踪和恢复备份8大类。

(6)网络安全技术发展趋势具备多维积极、综合性、智能化、全方位防御特点。

(7)国际原则化组织(ISO)提m信息安全定义是:

为数据解决系统建立和采用技术及管理保护,保护计算机硬件、软件、数据不因偶尔及恶意因素而遭到破坏、更改和泄露。

(8)运用网络安全模型可以构建网络安全体系及构造,进行详细网络安全方案制定、规划、设计和实行等,也可以用于实际应用过程。

第二章:

(1)安全套接层(SSL)合同是在网络传播过程中,提供通信双方网络信息保密性和可靠性。

由SSL协商层和记录层两层构成。

(2)OSI/RM开放式系统互联参照模型7层合同是物理层、数据链路层、传播层、网络层、会话层、表达层、应用层。

(3)ISO对OSI规定了有效性、保密性、完整性、可靠性、不可否认性5种级别安全服务。

(4)应用层安全分解为网络层、操作系统、数据库安全,运用各种合同运营和管理。

(5)与OSI参照模型不同,TCP/IP模型由低到高依次由网络接口层、网络层、传播层和应用层4某些构成。

(6)一种VPN连接由客户端、隧道和服务器3某些构成。

(7)一种高效、成功VPN具备安全保障、服务质量保证、可扩充性和灵活性、可管理性4个特点。

第三章:

(1)信息安全保障体系架构涉及5个某些:

信息安全方略、信息安全政策和原则、信息安全运作、信息安全管理和信息安全技术。

(2)TCP/IP网络安全管理体系构造涉及分层安全管理、安全服务与机制和系统安全管理3个方面。

(3)信息安全管理体系是信息安全保障体系一种重要构成某些,按照多层防护思想,为实现信息安全战略而搭建。

普通来说,防护体系涉及认知宣教、组织管理控制和审计监督三层防护构造。

(4)信息安全原则是保证信息安全产品和系统,在设计、研发、生产、建设、使用、测评过程中,解决产品和系统一致性、可靠性、可控性、先进性和符合性技术规范、技术根据。

(5)网络安全方略涉及三个重要构成某些:

安全立法、安全管理和安全技术。

(6)网络安全保障涉及信息安全方略、信息安全管理、信息安全运作和信息安全技术4个方面。

(7)TCSEC是可信计算系统评价准则缩写,又称网络安全橙皮书,将安全分为安全方略、可阐明性、安全保障和文档4个方面。

(8)通过对计算机网络系统进行全面、充分、有效安全测评,可以迅速查出网络安全隐患、安全漏洞、网络系统抗袭击能力。

(9)实体安全内容重要涉及环境安全、设备安全、媒体安全3个方面,重要指5项防护(简称5防):

防盗、防火、防静电、防雷击、防电磁泄漏。

(10)基于软件保护方式普通分为注册码、允许证文献、允许证服务器、应用服务器模式和软件老化等。

第四章:

(1)黑客“袭击五部曲”是隐藏IP、踩点扫描、获得特权、种植后门、隐身退出。

(2)端口扫描防范也称为系统“加固”,重要有屏蔽浮现扫面症状端口和关闭闲置及有潜在危险端口。

(3)黑客袭击计算机手段可分为破坏性袭击和非破坏性袭击。

常用黑客行为有盗窃资料、袭击网站、进行恶作剧、告知漏洞、获取目的主机系统非法访问权。

(4)分布式回绝服务袭击就是运用更多傀儡机对目的发起攻打,以比从前更大规模攻打受害者。

(5)按数据来源和系统构造分类,入侵检测系统分为基于主机、基于网络和分布式三类。

第五章:

(1)认证技术是网络顾客身份认证与辨认重要手段,也是计算机网络安全中一种重要内容。

从鉴别对象上来看,分为消息认证和顾客身份认证两种。

(2)数字签名运用了双重加密办法来实现信息真实性与不可抵赖性。

(3)安全审计有系统级审计、应用级审计和顾客级审计三种类型。

(4)审计跟踪(AuditTrail)是可以重构、评估、审查环境与顾客行为系统活动记录。

(5)AAA是认证、鉴权、审计简称,基于AAA机制中心认证系统正合用于远程顾客管理。

AAA并非是一种详细实现技术,而是一种安全体系框架。

第六章:

(1)当代密码学是一门涉及数学、物理学信息论、计算机科学等多学科综合性学科。

(2)密码技术涉及密码算法设计、密码分析、安全合同、身份认证、数字签名、密钥管理消息确认、密钥托管等多项技术。

(3)在加密系统中原有信息称为明文,由明文变为密文过程称为加密,由密文还原成明文过程称为解密。

(4)数据加密原则(DES)是对称加密技术,专为二进制编码数据设计,典型按分组方式工作单密码算法。

(5)惯用老式加密办法有代码加密、替代加密、边位加密和一次性加密4种。

第七章:

(1)SQI。

Server提供两种身份认证模式来保护对服务器访问安全,它们分别是Windows验证模式和混合模式。

(2)数据库保密性是对顾客认证与鉴别、存取控制、数据库加密及推理控制等安全机制控制下得以实现。

(3)数据库中事务应当具备原子性、一致性、隔离性和持久性4种属性。

(4)网络数据库系统体系构造分为两种类型:

主机—终端构造和分层构造。

(5)访问控制方略、数据库登录权限类、资源管理权限类和数据库管理员权限类构成网络数据库访问控制模型。

(6)在SQLServer中可觉得登录名配备详细表级权限和列级权限。

第八章:

(1)依照计算机病毒破坏限度可将病毒分为无害型病毒、危险型病毒、毁灭型病毒。

(2)计算机病毒普通由引导单元、传染单元、触发单元三个单元构成。

(3)计算机病毒传染单元重要涉及传染控制模块、传染判断模块、传染操作模块三个模块。

(4)计算机病毒依照病毒依附载体可划分为引导区病毒、文献型病毒、复合型病毒、宏病毒、蠕虫病毒。

(5)计算机病毒重要传播途径有移动式存储介质、网络传播。

(6)计算机运营异常重要现象涉及无法开机、开机速度慢、系统运营速度慢、频繁重启、无端死机、自动关机等。

第九章:

(1)防火墙隔离了内外部网络,是内外部网络通信唯一途径,可以依照制定访问规则对流经它信息进行监控和审查,从而保护内部网络不受外界非法访问和袭击。

(2)防火墙是一种被动设备,即对于新未知袭击或者方略配备有误,防火墙就无能为力了。

(3)从防火墙软、硬件形式来分话,防火墙可以分为软件防火墙和硬件防火墙以及芯片级防火墙。

(4)包过滤型防火墙工作在OSI网络参照模型网络层和传播层。

(5)第一代应用网关型防火墙核心技术是代理技术。

(6)单一主机防火墙独立于其她网络设备,它位于网络边界。

(7)组织雇员可以是要到外围区域或Internet内部顾客、外部顾客(如分支办事处工作人员)、远程顾客或在家中办公顾客等,被称为内部防火墙完全信任顾客。

(8)堡垒主机是位于外围网络中服务器,向内部和外部顾客提供服务。

(9)回绝服务袭击是运用TCP合同设计上缺陷,通过特定方式发送大量TCP祈求从而导致受袭击方CPU超负荷或内存局限性一种袭击方式。

(10)针对SYNFlood袭击,防火墙普通有SYN网关、被动式SYN网关和三种防护方式。

第十章:

(1)系统盘保存有操作系统中核心功能程序,如果被木马程序进行伪装替代,将给系统埋下安全隐患。

因此,在权限方面,系统盘只赋予Administration和System权限。

(2)WindowsServer在身份验证方面支持智能卡登录和单点登录。

(3)UNIX操作系统中,ls命令显示为-rwxr—xr—x1foostaff7734Apr0517:

07demofile,则阐明同组顾客对该文献具备读和执行访问权限。

(4)在Linux系统中,采用插入式验证模块(PluggableAuthenticationModules,PAM)酐J*dL制,可以用来动态地变化身份验证办法和规定,而不规定重新编译其她公用程序。

这是由于PAM采用封闭包方式,将所有与身份验证关于逻辑所有隐藏在模块内。

(5)Web站点所面临风险有系统层面、应用层面、网络层面和业务层面。

(6)软件限制方略可以对未知或不被信任软件进行控制。

第十一章:

(1)常用注入式SQL袭击对策有使用使用参数绑定式SQL和特殊字符转义解决两种。

(2)原则上Wiki并不进行认证,属于谁都可以更新一种服务。

作为补救手段,每次变更IP地址和变更内容都被记录下来,以备查询。

(3)在电子商务活动中,导致交易各方电子数据差别因素重要有如下几种也许:

数据录人或显示时数据歧义、意外差错或蓄意欺诈行为,数据传播过程中数据误传、片段缺失或信息顺序先后颠倒等。

(4)应用程序在客户端通过JavaScript验证输入,虽然响应速度快,以便顾客,但是客户端JavaScript可以被修改或屏蔽,虽然在客户端验证完内容,在服务器端也必要重新验证。

(5)运用认证API过程中重要有三个角色:

一种是认证供应商,一种是认证顾客商,尚有一种就是普通顾客。

(6)Ajax简朴地讲就是使用JavaScript和XML运用异步通信进行信息互换方式。

第十二章:

(1)高质量网络安全解决方案重要体当前网络安全技术、网络安全管理和网络安全方略三个方面,其中技术是基本、方略是核心、管理是保证。

(2)制定网络安全解决方案时,网络系统安全原则体当前动态性原则、严谨性原则唯一性原则、整体性原则和专业原则5个方面。

(3)安全审计是辨认与防止网络袭击行为、追查网络泄密行为重要办法之一。

(4)在网络安全设计方案中,只能做到竭力避免风险和努力消除风险根源,不能做到减少由于风险所带来隐患和损失、完全彻底消灭风险。

(5)方案中选取网络安全产品时重要考察其类型、功能、特点、原理、使用和维护办法。

16)一种先进网络安全解决方案应当是全方位立体整体解决方案,同步还需要兼顾网络安全管理等其她因素。

简答题:

第一章:

(1)简述威胁网络安全因素有哪些?

答:

(2)网络安全概念是什么?

答:

计算机网络安全是指运用计算机网络管理控制和技术办法,保证网络系统及数据保密性、完整性、网络服务可用性和可审查性受到保护。

狭义上,网络安全是指计算机及其网络系统资源和信息资源不受有害因素威胁和危害。

广义上,凡是涉及到计算机网络信息安全属性特性(保密性、完整性、可用性、可控性、可审查性)有关技术和理论,都是网络安全研究领域。

网络安全问题涉及两方面内容,一是网络系统安全,二是网络信息安全,而网络安全最后目的和核心是保护网络信息安全。

(3)网络安全目的是什么?

答:

网络安全目的是在计算机网络信息传播、存储与解决整个过程中,提高物理上逻辑上防护、监控、反映恢复和对抗能力。

最后目的就是通过各种技术与管理手段实现网络信息系统保密性、完整性、可用性、可靠性与可控性和可审查性。

(4)网络安全重要内容涉及哪些方面?

答:

网络安全内容涉及操作系统安全、数据库安全、网络站点安全、病毒与防护、访问控制、加密与鉴别等7方面;从层次构造上讲分为实体安全、运营安全、系统安全、应用安全和管理安全。

(5)简述网络安全保护范畴。

答:

网络安全是保证计算机网络中信息资源安全,凡涉及网络信息保密性、完整性、有效性、可控性、和可审查性理论、技术与管理都属于网络安全研究范畴。

第二章:

(1)TCP/IP4层合同与OSI参照模型7层合同是如何相应?

答:

应用层相应应用层;表达层,会话层,传播层相应传播层,网络层相应网络层;数据链路层和物理层相应网络接口层。

(2)IPv6合同报头格式与IPv4有什么区别?

答:

(3)简述传播控制合同(TCP)构造及实现合同功能。

答:

(4)简述无线网络安全问题及保证安全基本技术。

答:

第三章:

(1)信息安全保障体系架构详细涉及哪5个某些?

答:

网络安全方略、网络安全政策和原则、网络安全运作、网络安全管理、网络安全技术。

(2)如何理解“七分管理,三分技术,运作贯穿始终”?

(3)国外网络安全法律法规和国内网络安全法律法规有何差别?

(4)网络安全评估准则和办法内容是什么?

(5)网络安全管理规范及方略有哪些?

第四章:

(1)入侵检测基本功能是什么?

答:

对网络流量跟踪与分析能力;对已知袭击特性辨认功能;对异常行为分析、记录与响应功能;特性库在线升级功能;数据文献完整性检查功能;自定义特性响应功能;系统漏洞预报警功能。

(2)普通按端标语分布把端口分为几某些?

并简朴阐明。

答:

按端标语分布可分为三段:

公认端口0~1023,又称惯用端口,为已经公认定义或为将要公认定义软件保存。

这些端口紧密绑定某些服务且明确表达了某种服务合同。

注册端口1024~49151,又称保存端口这些端口松散绑定某些服务。

动态/私有端口49152~65535。

理论上不应为服务器分派这些端口。

(3)什么是统一威胁管理?

答:

将防病毒、入侵检测和防火墙安全设备划归统一威胁管理,重要提供一项或多项安全功能,同步将各种安全特性集成与一种硬件设备里,形成原则统一威胁管理平台。

(4)什么是异常入侵检测?

什么是特性入侵检测?

答:

异常检测假设是入侵者活动异常于主体活动。

特性检测是对已知袭击或入侵方式作出拟定性描述,形成相应时间模式。

第五章:

(1)什么是数字签名?

有哪些基本数字签名办法?

答:

"数字签名"是以电子形式存储于数据信息中或作为其附件或逻辑上与之有联系数据,可用于辨识数据订立人身份,并表白订立人对数据中所包括信息承认。

“基本数字签名办法”:

RSA,DSA,椭圆曲线数字签名,盲签名等。

(2)简述消息认证和身份认证概念及两者间差别。

答:

消息认证是一种证明收到消息来自可信源点且未被篡改过程。

身份认证是指证明客户真实身份与其所声称身份与否相符过程。

身份认证与消息认证差别:

(1)身份认证普通都是实时,消息认证普通不提供实时性。

(2)身份认证只证明实体身份,消息认证要证明消息合法性和完整性。

(3)数字签名是实现身份认证有效途径。

(3)简述安全审计目和类型。

答:

目:

对也许存在潜在袭击者起到威慑和警示作用,核心是风险评估。

 测试系统控制状况,及时进行调节,保证与安全方略和操作规程协调一致。

对已浮现破坏事件做出评估并提供有效劫难恢复和追究责任根据。

对系统控制,安全方略与规程中变更进行评价和反馈,以便修订决策和布置协助系统管理员及时发现网路系统入侵或潜在系统漏洞及隐患。

  类型:

 系统级审计,应用级审计,顾客级审计。

(4)简述证书概念、作用、获取方式及其验证过程。

答:

证书概念:

是一种经证书授权中心数字签名,包括公开密钥拥有者信息以及公开密钥文献。

证书作用:

用来向系统中其她实体证明自己身份:

分发公钥。

证书获取方式:

(1)发送者发送签名信息时附加发送证件;

(2)单独发送证书信息;(3)访问证书发布目录服务器;(4)从证书有关实体获得。

证书验证过程:

(1)将客户端发来数据解密;

(2)将解密后数据分解成原始数据、签名数据、客户证书3某些;(3)用CA根证书验证客户证书签名完整

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2