ImageVerifierCode 换一换
格式:DOCX , 页数:18 ,大小:97.07KB ,
资源ID:16247744      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/16247744.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全配置整理Word文件下载.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全配置整理Word文件下载.docx

1、诱使用户违反正确地安全程序。5 CIA三角-安全管理人员必须决定机密性(confidentiality)、完整性(Integrity)、可用性(Availability)6 安全基线:为配置特定类型的计算机创建一套经过测试的标准。为安全电子邮件服务器、web服务器、文件服务器和台式计算机等设备测试并应用不同的基线。确保系统保持安全的配置。安全策略:创建文档,以详细说明所有安全策略。尽可能使用技术来确保安全策略的实施7 在Windows2000操作系统中主要提供了哪些网络身份验证方式?( A、B、C、D)A Kerberos V5B 公钥证书C 安全套接字层/传输层安全性(SSL/TLS)D 摘

2、要和NTLM验证E 口令认证8在Windows2000操作系统中主要提供了哪些安全策略来加强企业安全?(A、B、C、D、E)A 密码策略B 账户锁定策略C Kerberos 策略D 审核策略E 用户权利F 组织单位第二章9 用户账户的类型:本地账户、域账户本地账户可以存储在除域控制器外的任何一台 Windows 计算机上域账户存储在域控制器的Active Directory中,所以在任何一台域成员计算机上都可以使用。10 SID也就是安全标识符(Security Identifiers),SID是一个包含字符和数字的具有惟一性的字符创,它在网络中代表用户。系统使用SID来判断哪些安全主体(如用

3、户账户和安全组)拥有对特定受保护资源的访问权限。ACL Access Control List本地安全组根据相同的安全性需求将用户归为一组,这提高了安全性并使管理更方便。安全组拥有走唯一的SID,这样它就可以用指定对资源的访问权限。11 交互式登录的过程:(1)LSA的Winlogon组件收集用户名和密码。(2)LSA查询SAM,以验证用户名和密码(3)LSA根据用户账户SID和安全组SID创建一个访问令牌。(4)访问令牌传递给后续进程,如果组策略(Group Policy)没有更改缺省值,后续进程应该是Windows Explorer。至此,用户登录完成。12 域:所谓域就是共享相同安全账户

4、数据库的一组计算机,管理员能够集中管理域中所有成员计算机的用户账户和安全组。13 信任关系:一个域的安全主体可能被包括在其信任域的ACL和安全组中,这被称为信任关系。和本地域账户类似,与用户账户和安全组在内部也用SID表示。域SID和本地SID以同样的方法构建,区别在于用户账户数据存储在Active Directory服务中而不是在SAM中。14 TGT 票证授权(Ticket-Granting Ticket),KDC 密钥发布中心 (Key Distribution Center) ,AS 身份验证服务 (Authentication) TGS 授权票证服务 (Ticket-Granting

5、 Service)15 操作系统角色:在域之间创建信任的机制完全是由操作系统来处理。当在 Active Directory 中添加域时,Windows 交换密钥,以使域之间彼此信任,当把客户端计算机添加到域中时,Windows 交换密钥,以向 KDC 证实客户端计算机已加入域中 。工作方式(25页 两大段,自己理解)16 OU:OU(Organizational Unit,组织单位)是可以将用户、组、计算机和其它组织单位放入其中的AD(Active Directory,活动目录)容器,是可以指派组策略设置或委派管理权限的最小作用域或单元。ACL(Access Control List)第三章1

6、7 账户策略是存储在组策略对象(GPO,Global Policy Object)的一些组策略设置 ,这些组策略对象(GPO)能控制操作系统中用户账户的相关特性。18 如果用户不选取真正的随机密码,就应该考虑设置12个字符为密码长度最小值。19 有3条可执行的账户策略设置用于账户锁定:账户锁定时间、账户锁定阈值、账户锁定计数器清零时间。20 有5个账户策略设置可以实现 Kerberos会话票证 :强制用户登录限制、服务票证最长寿命、用户票证续订最长寿命、计算机时钟同步的最大容差。21 组策略:组策略是用户界面限制与管理设置的结合,它可以防止用户更改计算机配置以及使用违反组织安全策略的方式操作计

7、算机 ;组策略还包含脚本和安装包。这就允许管理员在任何数量的客户机中建立、管理和部署许多不同的计算机配置,同时为不同类型的工作人员提供一致的工作环境。组策略用来对用户组和计算机的管理和安全设置进行管理;组策略也用来为一些指定的计算机配置一些特殊的需求22 计算机和用户配置策略有三个主要部分:(1)配置中的软件设置部分,包含主要由独立软件供应商提供的软件的软件安装设置扩展。(2)配置中的Windows设置部分,包含应用于Windows的设置,以及启动/关机脚本(计算机配置)或者登陆/注销脚本(用户配置)。配置的Windows设置部分包含设定于安全的大部分设置。(3)管理员可以使用.adm文件来扩

8、展配置的管理员模块部分,该部分包括修改Internet Explorer、Windows Explorer和其他程序行为。23 组策略应用中的隐蔽问题包括:对组策略所做的更改,在本地起作用,但在其他站点上或其他域中不起作用;GPO的复制速度比预期慢的多;组策略仅应用了一部分,其他部分未得到应用。24 预定义安全模板包括:(1)默认工作站(Basicwk.inf)、服务器(Basicsv.inf)和域控制器(Basicdc.inf)模板用于已完成安装的标准计算机的安全设置。(2)兼容工作站(Compatws.inf)模板降低了计算机的默认安全设置,以便于用户组成员可以成功地运行未经Windows

9、 2000验证的应用程序。(3)安全的工作站、服务器(Securews.inf)和域控制器(Securedc.inf)模板为工作站、服务器和域控制器实现了Microsoft的安全推荐。(4)高度安全的工作站、服务器(Hisecws.inf)和域控制器(Hisecdc.inf)模板设定的安全设置,是以牺牲向下兼容性的代价保护计算机之间的网络通信。(5)默认安全设置(Setup security.inf)模板为Windows 2000提供了默认安全设置。(6)更新的安全默认域控制器(DC security.inf)模板为域控制器建立了更新的默认安全设置。25 有几种方法可以在一批计算机上部署安全模

10、块:将安全模块导入GPO、在多个域和GPO上部署安全模块、手工导入设置、使用Secedit进行部署。26 选择题:下列关于Power Users的描述哪些是不正确的?(E)A 除了Windows 2000认证的应用程序外,还可以运行一些旧版应用程序B 安装不修改操作系统文件,并且不需要安装系统服务的应用程序C 自定义系统资源,包括打印机、日期/时间、电源选项和其他控制面板资源D 启动或停止默认情况下不启动的服务E Power Users具有将自己添加到Administrators组的权限为了加强公司安全策略,在周末你启用了密码策略,要求用户密码长度必须符合15位长,但是周一Windows 95

11、和Windows 98用户报告说不能登录网络,可是登录Windows 2000的用户没有问题,可能是哪些原因造成的?A 密码位数过长,不能超过7位B 密码位数过长,不能超过14位C 需要重新安装DNSD 密码策略尚没有复制到该分支结构第四章27 Windows 2000可以对下列资源类型应用权限:1)NTFS文件系统卷中的文件和文件夹2)共享文件夹和打印机3)注册表项4)Active Directory目录服务对象随机访问控制列表(DACL,Discretionary Access Control List)通常也称为ACL访问控制项(ACE,Access Control Entry)系统访问

12、控制列表(SACL,System Access Control List)28 NTFS (New Technology File System),是WindowsNT 操作环境和 Windows NT 高级服务器网络操作系统环境的文件系统。29 空ACL如果ACL是空的,则所有用户都无权访问该文件。拥有所有权的账户总是有更改权限的能力,因此不管权限如何,都可以向ACL添加ACE。不存在的ACL如果ACL不存在(这与ACL不同),则所有用户对该文件都拥有完全访问权。30 要解决这个问题,可以用Cacls命令行工具来授予或删除特定ACE,而不是影响或替换其他ACE项。使用此工具可以修复包含数据的

13、卷中的权限问题。应该在服务器上按季度审核权限,以确保没有意外地授予某些用户太多的访问权。然后可以使用Cacls命令检查不合适的权限并进行替换。管理NTFS文件系统权限的通用指导方针:P9031 组策略的局限性:使用组策略配置Internet Explorer 安全性,请记住大部分设置只是限制用户界面,它们并未真正禁用某类功能。如果用户利用其他界面或下载可以修改Internet Explore 设置的程序、脚本或注册表文件,他们就可以覆盖组策略的设置。黑客们在Internet 上出卖这类脚本的事情很常见。32 管理员可以访问大多数注册表项,但无法看到也无法修改注册表中存储安全帐户管理器(SAM,

14、Security Accounts Manager)安全数据库的部分。绝大多数用户都适用于这样的设置。第五章33 访问控制是授权用户或组访问网络对象的过程。 身份验证是验证某事或某人身份的过程。 授权是确定经身份验证的用户或进程是否有权访问资源,并指定用户对资源享有何种访问级别的过程。34 访问控制条件:1)允许已授权的用户访问他们请求的资源2)阻止XX的用户访问资源35 最小特权原则是指,为方便用户工作,应该为用户分配所必需的权限级别但是不要超过这个级别。通过拒绝与完成工作无关的访问类型,攻击者就不能使用额外的特权绕开网络安全措施36 控制资源访问的两种方式:1)基于密码的访问控制2)基于用

15、户的访问控制37 Windows使用两种主要的身份验证协议:NT LAN Manager(HTLM)和Kerberos。Windows 2000和Windows XP Professional支持下述三种咨询-响应身份验证方法:LAN Manager(LM)、NTLM v1、NTLM v2.38 访问控制模型:自由访问控制(DAC, Discretionary Access Control)基于角色的访问控制(RBAC,Role-based Internet Explore)强制访问控制(MAC,Mandatory Internet Explore)39 Windows身份验证方式1) 自动的

16、身份验证单点登录(SSO,Single Sign On)系统,例如Kerberos,自动执行身份验证过程,但并不是完全不需要登录到所访问的每台服务器。2) 质询响应身份验证40 保护账户安全(MBSA,Microsoft Baseline Security Analyzer)含义:Microsoft 基准安全分析器 (MBSA) 可以检查操作系统和 SQL Server 更新,MBSA 还可以扫描计算机上的不安全配置。第六章41 密钥加密:也成为对称密钥加密,这种加密使用同一种密钥加密和解密数据。42 密钥加密算法存在的问题:尽管可以将加密后的原文发送给任何人而不用担心被揭解密,但是却不能将密

17、钥发送给需要解密的人,因为如果在传输时密钥被拦截,就可以被用来解密原文。由于无法将密钥传送给远方的接收人,所以纯粹的密钥系统不适合在Internet这样的公共载体上传送信息。43 数字签名是通过加密身份信息进行身份验证的一种方法,任何人都可以解密此信息以便进行验证,但是只有信息的原作者能加密该信息。44 数字签名的工作原理:在公钥加密密码系统中,加密密钥是公钥,解密密钥是私钥。 而在数字签名系统中,加密密钥是私钥,解密密钥是公钥。45 证书是一种数据结构,可以包含无数个公钥、私钥、密钥和数字签名。证书主要用于执行受信的第三方身份验证。46 如果整个企业普遍使用证书,且发行证书的CA都有相同的根

18、CA,那么所有这些CA和基于证书的服务就称为公钥基础结构(PKI,Public Key Infrastructure)。47 强力攻击的威胁:强力攻击(或称分解攻击)中,黑客会使用所有可能的值,尝试确定签署文件所使用的私钥,直到与数字签名匹配为止。48 证书吊销列表(CRL, Certificate Revocation List):CA发布一个不再有效的证书的列表。这个列表称为“证书吊销列表”使用Internet信息服务(IIS, Internet Information Services):发布文本文件。49 证书可以为下列情况提供安全解决方案:安全电子邮件、软件代码签名、安全Web通信、

19、智能卡登录、IPSec客户端身份验证、加密文件系统(EFS, Encrypting File System)缩写:邮件扩充协议(Secure Multipurpose Internet Mail Extension,S/MIME)安全套接层(SSL,Secure Sockets Layer)传输层安全(TLS,Transport Layer Security)50 Windows 2000支持两类CA:独立CA(Standalone CA)、企业CA(Enterprise CA)。加密服务提供程序(CSP,Cryptographic Service Providers)51 企业CA保存在Ac

20、tive Directory的CA对象中。52 加密服务提供程序(CSP)是执行身份验证、编码和加密服务的代码,基于Windows的应用程序会访问这些服务。CSP负责创建密钥、销毁密钥,以及使用密钥执行多种加密操作。53 吊销证书的原因:未指定、密钥泄露、CA泄露、附属关系改变、被取代、停止操作、证书保留54 选择题企业业务急剧扩张,因此为销售部门购进一批笔记本电脑,这些电脑都奉送智能卡和智能卡接口设备。希望销售部门实现通过智能卡进行域验证,但是在申请证书页面没有查询到智能卡证书,请确定可能是由以下哪种原因造成的。(B)A 这是企业CAB 这是独立CAC 用户权限不够D CA有效期限已过第七章

21、55 密钥:是用来改变加密结果的。不知道密钥,解密数据就会困难很多。采用密钥算法的好处是,多个用户可以使用相同的算法加密或解密不同的数据源。即使知道了算法和一个密钥,仍无法解密那些使用相同算法,但用不同密钥加密的数据。采用密钥算法,就可以使用公开算法,而不会影响数据的安全。大部分商业算法都是公开的,政府情报机构有时候会使用保密算法。57 选择一个密钥,并使用指定算法和该密钥加密选择的词58 加密法的一般用途:现代加密法可以提供保密性、数据完整性、身份验证、不可抵赖性并能防止重放攻击所有这一切都有助于加强数据安全性。59 评估加密强度的考虑因素:没有绝对安全的加密算法。只要知道算法并有足够的时间

22、,攻击者就能重建大部分加密数据。强算法基于可靠的数学方法,其创建加密数据的模式不可预见,并且有一个足够长的密钥,所以强算法可以组织大部分攻击。如果使用了强算法,攻破加密的唯方法就是获取密钥。攻击者要获取密钥,可能会通过窃取、诱使某人泄露密钥或尝试各种可能的密钥组合。最后使用的方法一般称为强力攻击。增加迷药的长度会使攻击者使用强力攻击花费的时间呈指数级增长。60 对称加密原理:对称加密是使用相同的密钥加、解密消息的加密办法。如果有人要加、解密数据,他必须将密钥保密。如果要在各方之间传输数据,各方必须同意使用共享密钥,并找到安全交换密钥的方法。加密数据的安全依赖于密钥的保密性。如果有人知道了密钥,

23、使用这个密钥,他或她就能解密所有使用该密钥加密的数据。61 散列函数是一种加密类型,它选取任意长度的数据进行加密,随后生成一个固定长度的数据串,叫做散列。散列有时也称为摘要。散列函数是单向函数,就是说,不能有散列数据重建原始数据。因为这一特性,散列不能用来确保保密性。不过,可以通过在两个不同时间创建散列并比较结果来确定数据是否被改变。62 常见的散列算法:Internet请求注释RFC,Requests for Comments。MD4 Message Digest463 公钥加密的原理(1)所有人都可以使用公钥加密数据,公钥对公众是公开的。 (2)使用私钥的人生成密钥对。(3)可以使用生成密

24、钥的程序创建密钥对。(4)强力攻击是根据公钥推断私钥的唯一已知方式。64 RSA来源:根据该算法的发明者(Ron Rivest、Adi Shamir和Leinard Adleman)的名字而命名,它是使用公钥加密数据的事实标准,RSA的专利保护已经过期,所以现在可免费使用RSA算法。65 公钥加密的优缺点:优点:提供一种无需交换密钥的安全通信方式;公钥加密既可以验证个人身份也可以验证数据的完整性。缺点:它很慢。66 选择题常见的加密算法中,除了图中所示的两种以外,还有哪一种?(图中为SHA、3DES)(A)A AESB SSLC EAPD WEP从图中可以看到用户EFS证书的Thumbprin

25、t信息,如果使用efsinfo命令,需加上哪一命令参数才能查看到对应的文件加密?A /UB /CC /ID /S如果网站中配置了如图所示的SSL选项,则通常需要在防火墙上开启哪两个端口才能访问网络?A 80/110B 80/443C 25/110D 80/995第八章67 数字证书:数字证书(简称为证书)是一种数字文档,它通常用作身份验证,也用来保护在Internet、外部网和内部网等开放性网络中进行的信息交换。证书将公钥安全地绑定在拥有相应私钥的实体上。例如,可以将证书随经过签名的电子邮件消息一起发送。收件人使用该证书验证消息的发件人,也可以使用包含在证书中的公钥加密或解密数据68 证书请求

26、和接受的过程称之为注册(enrollment)69 请求和颁发证书的过程:(1)申请者生成一对密钥(2)申请者向CA发送证书请求(3)管理员审阅请求(4)一旦批准,CA就会颁发证书70 智能卡使用证书的方法:智能卡是信用卡大小的没有图形化用户界面的微型计算机。智能卡为保护电子邮件消息或域登录等任务提供了防篡改和易携带的安全解决方案。可以安全地使用智能卡存储数据,包括证书和相应私钥。智能卡和计算机软件一起生成密钥对,并提供对存储在智能卡中的密钥对和证书的访问。71 智能卡在以下几个方面增强了安全性:交互式登录、客户端身份验证、远程登录、私钥存储。72 认证中心(CA,Certification

27、Authority)是安装了证书服务的计算机。CA证书的作用:验证请求者的身份、向请求证书的用户和计算机颁发证书、管理证书吊销。73 证书的生命周期:证书颁发之后,要经历不同的经历,并在一定的时间段内保持有效,这一段时间被称为证书生命周期。74 吊销证书的方法:私钥已泄露;用户离开了组织;CA取消了用户使用证书或私钥的权限;证书用户的从属关系已改变;CA已被攻击;证书已由新的证书或私钥取代;证书已被冻结;CA已停止运营;AIA已泄露。76 用户证书的自动部署:只要需要在域中使用EFS证书加密文件,系统就会申请、创建并部署这些证书。这种类型的证书不需要用户或管理员的参与。77 智能卡:是信用卡大

28、小的安全装置,包含微处理器和一定数量的永久内存。78 存储公钥和私钥: 在创建智能卡的公钥/私钥对时,密钥对由卡中的微处理器生成而不是由主机生成。私钥存储在智能卡存储器中主机访问不到的安全区域,公钥存储在存储器中主机可读取的公用区域。 私钥一旦产生并存储在智能卡中,就不能删除了。主机将加密数据发送给智能卡,智能卡中微处理器使用公钥解密数据,然后将解密的数据传回给计算机。79 选择题通常情况下,以下哪些情况比较符合使用公用CA的条件(C)A公司内部的证书服务器提供的安全加密等级不高B公司需要对合作伙伴作验证C公司提供的服务需要给大量的外部客户使用D VeriSign提供的服务已在绝大部分客户端软

29、件上预安装了证书作为系统管理员,你需要为两台加入域的SQL Sever 2000和Exchange 2000 Sever安装和配置安全通讯,以下哪种情况比较合适?(D)A申请两份服务器加密证书,为SQL Sever 2000和Exchange 2000 Sever配置SSLB无需申请服务器加密证书,为SQL Sever 2000和Exchange 2000 Sever配置IPSec。C无需申请服务器加密证书。SQL Sever 2000和Exchange 2000 Sever配置SSLD为SQL Sever 申请一份服务器加密证书,为SQL Sever 2000配置SSL,为Exchange

30、2000 Sever配置IPSec。第九章80 网络设备中常见的威胁:大多数设备的管理工具可以被整个网络访问;设备运行的硬件和软件中可能会有程序缺陷,这些缺陷很有可能被攻击者利用;如果攻击者能够物理访问设备的硬件,那么设可以被损坏或偷窃;设备刚出厂时用的是默认设置,攻击者了解这些配置。81 Tempest是瞬变电磁脉冲设计标准技术(Transient ElectroMagnetic Pulse Engineering Standard Technology)的缩写。星形拓扑易受到拒绝服务(DoS,Denial-of-Service)攻击。光纤分布数据接口(FDDI,Fiber Distributed Data Interface)

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1