freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息安全試題庫(編輯修改稿)

2024-09-27 16:17 本頁面
 

【文章內(nèi)容簡介】 格限制數(shù)量 C. 按訪問時間排序,刪除長期沒有 訪問的用戶 D. 不作任何限制 二、填空題 訪問控制 的目的是為了限制訪問主體對訪問客體的訪問權(quán)限。 三、問答題 解釋訪問控制的基本概念。 訪問控制是建立在身份認證基礎(chǔ)上的,通過限制對關(guān)鍵資源的訪問,防止非法用戶的侵入或因為合法用戶的不慎操作而造成的破壞。 訪問控制的目的:限制主體對訪問客體的訪問權(quán)限(安全訪問策略),從而使計算機系統(tǒng)在合法范圍內(nèi)使用。 2. 訪問控制有幾種常用的實現(xiàn)方法?它們各有什么特點? 1 訪問控制矩陣 行表示客體(各種資源),列表示主體(通常為用戶),行和列 的交叉點表示某個主體對某個客體的訪問權(quán)限。通常一個文件的 Own權(quán)限表示可以授予( Authorize)或撤消( Revoke)其他用戶對該文件的訪問控制權(quán)限。 2 訪問能力表 實際的系統(tǒng)中雖然可能有很多的主體與客體,但兩者之間的權(quán)限關(guān)系可能并不多。為了減輕系統(tǒng)的開銷與浪費,我們可以從主體(行)出發(fā),表達矩陣某一行的信息,這就是訪問能力表( Capabilities)。 只有當(dāng)一個主體對某個客體擁有訪問的能力時,它才能訪問這個客體。但是要從訪問能力表獲得對某一特定客體有特定權(quán)限的所有主體就比較困難 。在一個安全系統(tǒng)中,正是客體本身需要得到可靠的保護,訪問控制服務(wù)也應(yīng)該能夠控制可訪問某一客體的主體集合,于是出現(xiàn)了以客體為出發(fā)點的實現(xiàn)方式 —— ACL。 3 訪問控制表 也可以從客體(列)出發(fā),表達矩陣某一列的信息,這就是訪問控制表( Access Control List)。它可以對某一特定資源指定任意一個用戶的訪問權(quán)限,還可以將有相同權(quán)限的用戶分組,并授予組的訪問權(quán)。 4 授權(quán)關(guān)系表 授權(quán)關(guān)系表( Authorization Relations)的每一行表示了主體和客體的一個授權(quán)關(guān)系。對表按客體進行排序,可以得到訪問控制表的優(yōu)勢;對表按主體進行排序,可以得到訪問能力表的優(yōu)勢。適合采用關(guān)系數(shù)據(jù)庫來實現(xiàn)。 3. 訪問控制表 ACL 有什么優(yōu)缺點? ACL 的優(yōu)點:表述直觀、易于理解,比較容易查出對某一特定資源擁有訪問權(quán)限的所有用戶,有效地實施授權(quán)管理。 ACL 應(yīng)用到規(guī)模大的企業(yè)內(nèi)部網(wǎng)時,有問題: ( 1)網(wǎng)絡(luò)資源很多, ACL 需要設(shè)定大量的表項,而且修改起來比較困難,實現(xiàn)整個組織 范圍內(nèi)一致的控制政策也比較困難。 ( 2)單純使用 ACL,不易實現(xiàn)最小權(quán)限原則及復(fù)雜的安全政策。 4. 有哪幾種訪問 控制策略? 三種不同的訪問控制策略:自主訪問控制( DAC)、強制訪問控制( MAC)和基于角色的訪問控制( RBAC),前兩種屬于傳統(tǒng)的訪問控制策略,而 RBAC 是 90 年代后期出現(xiàn)的,有很大的優(yōu)勢,所以發(fā)展很快。 每種策略并非是絕對互斥的,我們可以把幾種策略綜合起來應(yīng)用從而獲得更好、更安全的系統(tǒng)保護 —— 多重的訪問控制策略。 PKI 技術(shù) 一、選擇題 1. PKI 支持的服務(wù)不包括( D)。 A. 非對稱密鑰技術(shù)及證書管理 B. 目錄服務(wù) C. 對稱密鑰的產(chǎn)生和分發(fā) D. 訪問 控制服務(wù) 2. PKI 的主要組成不包括( B)。 A. 證書授權(quán) CA B. SSL C. 注冊授權(quán) RA D. 證書存儲庫 CR 3. PKI 管理對象不包括( A)。 A. ID 和口令 B. 證書 C. 密鑰 D. 證書撤消 4. 下面不屬于 PKI 組成部分的是( D)。 A. 證書主體 B. 使用證書的應(yīng)用和系統(tǒng) C. 證書權(quán)威機構(gòu) D. AS PKI 能夠執(zhí)行的功能是( A)和( C)。 A. 鑒別計算機消息的始發(fā)者 B. 確認計算機的物理位置 C. 保守消息的機密 D. 確認用戶具有的安全性特權(quán) 二、問答題 1. 為什么說在 PKI 中采用公鑰技術(shù)的關(guān)鍵是如何確認某個人真正的公鑰?如何確認? 信息的可認證性是信息安全的一個重要方面。認證的目的有兩個:一個是驗證信息發(fā)送者的真實性,確認他沒有被冒充;另一個是驗證信息的完整性,確認被驗證的信息在傳遞或存儲過程中沒有被篡改、重組或延遲。 在認證體制中,通常存在一個可信的第三方,用于仲裁 、頒發(fā)證書和管理某些機密信息。公鑰密碼技術(shù)可以提供網(wǎng)絡(luò)中信息安全的全面解決方案。采用公鑰技術(shù)的關(guān)鍵是如何確認某個人真正的公鑰。在 PKI 中,為了確保用戶及他所持有密鑰的正確性,公開密鑰系統(tǒng)需要一個值得信賴而且獨立的第三方機構(gòu)充當(dāng)認證中心 (CA),來確認聲稱擁有公開密鑰的人的真正身份。 要確認一個公共密鑰, CA 首先制作一張“數(shù)字證書”,它包含用戶身份的部分信息及用戶所持有的公開密鑰,然后 CA 利用本身的私鑰為數(shù)字證書加上數(shù)字簽名。 任何想發(fā)放自己公鑰的用戶,可以去認證中心 (CA)申請自己的證書。 CA中心在 認證該人的真實身份后,頒發(fā)包含用戶公鑰的數(shù)字證書,它包含用戶的真實身份、并證實用戶公鑰的有效期和作用范圍 (用于交換密鑰還是數(shù)字簽名 )。其他用戶只要能驗證證書是真實的,并且信任頒發(fā)證書的 CA,就可以確認用戶的公鑰。 2. 什么是數(shù)字證書?現(xiàn)有的數(shù)字證書由誰頒發(fā),遵循什么標(biāo)準(zhǔn),有什么特點? 數(shù)字證書是一個經(jīng)證書認證中心 (CA)數(shù)字簽名的包含公開密鑰擁有者信息以及公開密鑰的文件。認證中心 (CA)作為權(quán)威的、可信賴的、公正的第三方機構(gòu),專門負責(zé)為各種認證需求提供數(shù)字證書服務(wù)。認證中心頒發(fā)的數(shù)字證書均遵循 V3 標(biāo)準(zhǔn)。 標(biāo)準(zhǔn)在編排公共密鑰密碼格式方面已被廣為接受。 證書已應(yīng)用于許多網(wǎng)絡(luò)安全,其中包括 IPSec(IP安全 )、 SSL、 SET、 S/MIME。 3. 規(guī)范中是如何定義實體 A信任實體 B 的?在 PKI 中信任又是什么具體含義? 規(guī)范中給出了適用于我們目標(biāo)的定義: 當(dāng)實體 A假定實體 B 嚴(yán)格地按 A所期望的那樣行動,則 A信任 B。在 PKI 中,我們可以把這個定 義具體化為:如果一個用戶假定 CA可以把任一公鑰綁定到某個實體上,則他信任該 CA。 5. 簡述認證機構(gòu)的嚴(yán)格層次結(jié)構(gòu)模型的性質(zhì)? 層次結(jié)構(gòu)中的所有實體都信任惟一的根 CA。在認證機構(gòu)的嚴(yán)格層次結(jié)構(gòu)中,每個實體 (包括中介 CA 和終端實體 )都必須擁有根 CA 的公鑰,該公鑰的安裝是在這個模型中為隨后進行的所有通信進行證書處理的基礎(chǔ),因此,它必須通過一種安全(帶外)的方式來完成。 值得注意的是,在一個多層的嚴(yán)格層次結(jié)構(gòu)中.終端實體直接被其上層的 CA 認證 (也就是頒發(fā)證書 ),但是它們的信任錨是另一個不同的 CA (根 CA)。 6. Web 信任模型有哪些安全隱患? Web 模型在方便性和簡單互操作性方面有明顯的優(yōu)勢,但是也存在許多安全隱患。例如,因 為瀏覽器的用戶自動地信任預(yù)安裝的所有公鑰,所以即使這些根 CA中有一個是“壞的”(例如,該 CA從沒有認真核實被認證的實體 ),安全性將被完全破壞。 另外一個潛在的安全隱患是沒有實用的機制來撤消嵌入到瀏覽器中的根密鑰。如果發(fā)現(xiàn)一個根密鑰是“壞的” (就像前而所討論的那樣 )或者與根的公鑰相應(yīng)的私鑰被泄密了,要使全世界數(shù)百萬個瀏覽器都自動地廢止該密鑰的使用是不可能的。 7. 以用戶為中心的信任模型是怎樣實現(xiàn)信任關(guān)系的?哪個實際系統(tǒng)是使用這種模型的? PGP 最能說明以用戶為中心的信任模型,在 PGP 中,一個用戶通過擔(dān)當(dāng) CA(簽署其他實體的公鑰)并使其公鑰被其他人所認證來建立(或參加)所謂的信任網(wǎng)( Web of Trust)。 例如,當(dāng) A1ice 收到一個據(jù)稱屬于 Bob 的證書時,她將發(fā)現(xiàn)這個證書是由她不認識的David 簽署的,但是 David 的證書是由她認識并且信任的 Catherine 簽署的。在這種情況下,Alice 可以決定信任 Bob 的密鑰(即信任從 Catherine 到 David 再到 Bob 的密鑰鏈),也可以決定不信任 Bob 的密鑰(認為“未知的” Bob與“已知的” Catherine 之間的“距離大遠”)。 因為要依賴于用戶自身 的行為和決策能力,因此以用戶為中心的模型在技術(shù)水平較高和利害關(guān)系高度一致的群體中是可行的,但是在一般的群體(它的許多用戶有極少或者沒有安全及PKI 的概念)中是不現(xiàn)實的。 10. 構(gòu)造證書庫的最佳方法是什么? 證書庫是證書的集中存放地,是網(wǎng)上的一種公共信息庫,用戶可以從此處獲得其他用戶的證書和公鑰。構(gòu)造證書庫的最佳方法是采用支持 LDAP 協(xié)議的目錄系統(tǒng),用戶或相關(guān)的應(yīng)用通過 LDAP 來訪問證書庫。系統(tǒng)必須確保證書庫的完整性,防止偽造、篡改證書。 11. 掌握證書管理有哪 3 個階段組成,每個階段包括哪些具體內(nèi)容? 1 證書管理 ( 1)初始化階段 1. 終端實體注冊 終端實體注冊是單個用戶或進程的身份被建立和驗證的過程。注冊過程能夠通過不同的方法來實現(xiàn),圖示說明了一個實體初始化包括一個 RA和一個 CA的可能的方案(注意 RA部件根本不存在的其他可能方案也是可用的)。終端實體注冊是在線執(zhí)行的,是用注冊表格的交換來說明的。注冊過程一般要求包括將一個或更多的共享秘密賦給終端實體以便后來在初始化過程中 CA確認那個個體。 2. 密鑰對產(chǎn)生 密鑰資料可以在終端實體注冊過程之前或直接響應(yīng)終端實體注冊過程時產(chǎn)生。在 RA中或在 CA中產(chǎn)生密鑰資料是可能的。每個終端實體多個密鑰可以被用做支持分離的和截然不同的服務(wù)。例如,一個密鑰對可以被用作支持不可否認性服務(wù)而另一個密鑰對可以被用作支持機密性或密鑰管理功能(雙密鑰對模型)。 3. 證書創(chuàng)建和密鑰 /證書分發(fā) 無論密鑰在哪里產(chǎn)生,證書創(chuàng)建的職責(zé)都將單獨地落在被授權(quán)的 CA上。如果公鑰是被終端實體而不是 CA所產(chǎn)生的,那么該公鑰必須被安全地傳送到 CA以便其能夠被放入證書。 一旦密鑰資料和相關(guān)的證書已經(jīng)被產(chǎn)生,它們必須被適當(dāng)分發(fā)。請求證書和從可信實體(即CA)取回證書(以及相關(guān)的密鑰,如 果適用的話)的必要條件是要求一個安全協(xié)議機制。 4. 證書分發(fā) 如果私鑰和相應(yīng)的公鑰證書已經(jīng)被分發(fā),那么有一種或多種傳送給另一個實體的方法: ? 帶外分發(fā); ? 在一個公眾的資料庫或數(shù)據(jù)庫中公布,以使查詢和在線檢索簡便; ? 帶內(nèi)協(xié)議分發(fā),例如,包括帶有安全 Email報文的適用的驗證證書。 被用做數(shù)字簽名目的的證書可以僅需要分發(fā)給它們的所有者,被用做機密性目的的證書對于發(fā)信方必須是容易獲得的。 5. 密鑰備份和托管 一定比例的加密密鑰將因為許多原因(忘記密碼、磁盤被破壞、失常的智能卡或 雇員被解雇)使這些密鑰的所有者無法訪問,這就需要事先進行密鑰備份。 密鑰托管是指把一個秘密的密鑰或私鑰交由第三方保管,這樣做的問題是哪些密鑰應(yīng)委托保管以及誰是可以信任的第三方(政府?)。 ( 2)頒布階段 1. 證書檢索 證書檢索與訪問一個終端實體證書的能力有關(guān)。檢索一個終端實體證書的需求可能被兩個不同的使用要求所驅(qū)動。 ? 加密發(fā)給其他實體的數(shù)據(jù)的需求; ? 驗證一個從另一個實體收到的數(shù)字簽名的需求。 2. 證書驗證 證書驗證與評估一個給定證書的合法性和證書頒發(fā)者的可信賴性有關(guān)。證書驗 證是在基于那個證書被準(zhǔn)許加密操作之前進行的。 3. 密鑰恢復(fù) 密鑰管理生命周期包括從遠程備份設(shè)施(如可信密鑰恢復(fù)中心或 CA)中恢復(fù)私有加密密鑰的能力。 密鑰的恢復(fù)能使 PKI 管理員和終端用戶的負擔(dān)減至最小,這個過程必須盡可能最大程度自動化。 4. 密鑰更新 當(dāng)證書被頒發(fā)時,其被賦與一個固定的生存期。當(dāng)證書“接近”過期時,必須頒發(fā)一個新的公 /私鑰和相關(guān)證書,這被稱為密鑰更新。應(yīng)該允許一個合理的轉(zhuǎn)變時間使依托方取得新證書,從而避免與過期證書所有有關(guān)的服務(wù)中斷。這個過程是自動的,并對終端用戶完全透明。 ( 3)取消階段 1. 證書過期 證書在頒布時被賦與一個固定的生存期,在其被建立的有效期結(jié)束后,證書將會過期。當(dāng)一個證書過期后,與該證書有關(guān)的終端實體可能發(fā)生三件事: ? 沒有活動:終端實體不在參加 PKI; ? 證書恢復(fù):相同的公鑰被加入新有效期的新證書(當(dāng)與最初證書的頒布有關(guān)的環(huán)境沒有變化時使用,并且它仍然認為是可靠的); ? 證書更新:一個新的公 /私鑰對被產(chǎn)生,并且一個新的證書被頒發(fā)。 2. 證書撤消 在證書自然過期之前對給定證書的即時取消(可疑的密鑰損害、作業(yè)狀態(tài)的變化或者雇傭終止等)。 一個終端用戶個人可以親自初始化自己的證書撤消(例如由于相應(yīng)
點擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1