1. 选择题
(1)在常用的身份认证方式中,( B )是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。
A. 智能卡认证 B. 动态令牌认证
C. USB Key D. 用户名及密码方式认证
(2)以下( C )属于生物识别中的次级生物识别技术。
A. 网膜识别 B. DNA
C. 语音识别 D. 指纹识别
(3)数据签名的( A )功能是指签名可以证明是签字者而不是其他人在文件上签字。
A. 签名不可伪造 B. 签名不可变更
C. 签名不可抵赖 D. 签名是可信的
(4)在综合访问控制策略中,系统管理员权限、读/写权限、修改权限属于( D )。
A. 网络的权限控制 B. 属性安全控制
C. 网络服务安全控制 D. 目录级安全控制
(5)以下( C )不属于AAA系统提供的服务类型。
A. 认证 B. 鉴权
C. 访问 D. 审计
2. 填空题
(1)身份认证是计算机网络系统的用户在进入系统或访问不同()的系统资源时,系统确认该用户的身份是否 ( ) 、 ( ) 和 ( ) 的过程。
解答:保护级别、真实、合法、唯一
(2)数字签名是指用户用自己的 ( )对原始数据进行( ) 所得到 ( ) ,专门用于保证信息来源的 ( ) 、数据传输的( ) 和 ( ) 。
解答:私钥 、加密、特殊数字串、真实性、完整性、防抵赖性
(3)访问控制包括三个要素,即 ( ) 、( ) 和 ( ) 。访问控制的主要内容包括 ( ) 、( ) 和 ( ) 三个方面。
解答:主体 客体、控制策略、 认证、控制策略实现、审计
(4)访问控制模式有三种模式,即 ( )、( ) 和 ( ) 。
解答:自主访问控制DAC、强制访问控制MAC、基于角色的访问控制RBAC
(5)计算机网络安全审计是通过一定的 ( ) ,利用 ( ) 系统活动和用户活动的历史操作事件,按照顺序 ( ) 、( )和 ( ) 每个事件的环境及活动,是对 ( ) 和 ( ) 的要补充和完善。
解答:安全策略、记录及分析、 检查、审查、检验、 防火墙技术、入侵检测技术