【网络安全】身份认证与访问控制(练习题)

这篇博客主要探讨了网络安全中的身份认证与访问控制。内容包括选择题、填空题和简答题,涉及数字签名技术的实现、访问控制的安全策略、安全审计的目的和类型、Windows NT的安全模型及访问控制过程、用户认证与认证授权的目标,以及各种身份认证技术及其特点。题目涵盖了生物识别、数据签名、访问控制策略等多个方面。
摘要由CSDN通过智能技术生成

1. 选择题

(1)在常用的身份认证方式中,( B )是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。
A. 智能卡认证 B. 动态令牌认证
C. USB Key D. 用户名及密码方式认证
(2)以下( C )属于生物识别中的次级生物识别技术。
A. 网膜识别 B. DNA
C. 语音识别 D. 指纹识别
(3)数据签名的( A )功能是指签名可以证明是签字者而不是其他人在文件上签字。
A. 签名不可伪造 B. 签名不可变更
C. 签名不可抵赖 D. 签名是可信的
(4)在综合访问控制策略中,系统管理员权限、读/写权限、修改权限属于( D )。
A. 网络的权限控制 B. 属性安全控制
C. 网络服务安全控制 D. 目录级安全控制
(5)以下( C )不属于AAA系统提供的服务类型。
A. 认证 B. 鉴权
C. 访问 D. 审计

2. 填空题

(1)身份认证是计算机网络系统的用户在进入系统或访问不同()的系统资源时,系统确认该用户的身份是否 ( ) 、 ( ) 和 ( ) 的过程。
解答:保护级别、真实、合法、唯一
(2)数字签名是指用户用自己的 ( )对原始数据进行( ) 所得到 ( ) ,专门用于保证信息来源的 ( ) 、数据传输的( ) 和 ( ) 。
解答:私钥 、加密、特殊数字串、真实性、完整性、防抵赖性
(3)访问控制包括三个要素,即 ( ) 、( ) 和 ( ) 。访问控制的主要内容包括 ( ) 、( ) 和 ( ) 三个方面。
解答:主体 客体、控制策略、 认证、控制策略实现、审计
(4)访问控制模式有三种模式,即 ( )、( ) 和 ( ) 。
解答:自主访问控制DAC、强制访问控制MAC、基于角色的访问控制RBAC
(5)计算机网络安全审计是通过一定的 ( ) ,利用 ( ) 系统活动和用户活动的历史操作事件,按照顺序 ( ) 、( )和 ( ) 每个事件的环境及活动,是对 ( ) 和 ( ) 的要补充和完善。
解答:安全策略、记录及分析、 检查、审查、检验、 防火墙技术、入侵检测技术

3. 简答题

(1)简述数字签名技术的实现过程?
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值