freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

信息安全試題庫(編輯修改稿)

2025-09-27 16:17 本頁面
 

【文章內容簡介】 格限制數量 C. 按訪問時間排序,刪除長期沒有 訪問的用戶 D. 不作任何限制 二、填空題 訪問控制 的目的是為了限制訪問主體對訪問客體的訪問權限。 三、問答題 解釋訪問控制的基本概念。 訪問控制是建立在身份認證基礎上的,通過限制對關鍵資源的訪問,防止非法用戶的侵入或因為合法用戶的不慎操作而造成的破壞。 訪問控制的目的:限制主體對訪問客體的訪問權限(安全訪問策略),從而使計算機系統(tǒng)在合法范圍內使用。 2. 訪問控制有幾種常用的實現方法?它們各有什么特點? 1 訪問控制矩陣 行表示客體(各種資源),列表示主體(通常為用戶),行和列 的交叉點表示某個主體對某個客體的訪問權限。通常一個文件的 Own權限表示可以授予( Authorize)或撤消( Revoke)其他用戶對該文件的訪問控制權限。 2 訪問能力表 實際的系統(tǒng)中雖然可能有很多的主體與客體,但兩者之間的權限關系可能并不多。為了減輕系統(tǒng)的開銷與浪費,我們可以從主體(行)出發(fā),表達矩陣某一行的信息,這就是訪問能力表( Capabilities)。 只有當一個主體對某個客體擁有訪問的能力時,它才能訪問這個客體。但是要從訪問能力表獲得對某一特定客體有特定權限的所有主體就比較困難 。在一個安全系統(tǒng)中,正是客體本身需要得到可靠的保護,訪問控制服務也應該能夠控制可訪問某一客體的主體集合,于是出現了以客體為出發(fā)點的實現方式 —— ACL。 3 訪問控制表 也可以從客體(列)出發(fā),表達矩陣某一列的信息,這就是訪問控制表( Access Control List)。它可以對某一特定資源指定任意一個用戶的訪問權限,還可以將有相同權限的用戶分組,并授予組的訪問權。 4 授權關系表 授權關系表( Authorization Relations)的每一行表示了主體和客體的一個授權關系。對表按客體進行排序,可以得到訪問控制表的優(yōu)勢;對表按主體進行排序,可以得到訪問能力表的優(yōu)勢。適合采用關系數據庫來實現。 3. 訪問控制表 ACL 有什么優(yōu)缺點? ACL 的優(yōu)點:表述直觀、易于理解,比較容易查出對某一特定資源擁有訪問權限的所有用戶,有效地實施授權管理。 ACL 應用到規(guī)模大的企業(yè)內部網時,有問題: ( 1)網絡資源很多, ACL 需要設定大量的表項,而且修改起來比較困難,實現整個組織 范圍內一致的控制政策也比較困難。 ( 2)單純使用 ACL,不易實現最小權限原則及復雜的安全政策。 4. 有哪幾種訪問 控制策略? 三種不同的訪問控制策略:自主訪問控制( DAC)、強制訪問控制( MAC)和基于角色的訪問控制( RBAC),前兩種屬于傳統(tǒng)的訪問控制策略,而 RBAC 是 90 年代后期出現的,有很大的優(yōu)勢,所以發(fā)展很快。 每種策略并非是絕對互斥的,我們可以把幾種策略綜合起來應用從而獲得更好、更安全的系統(tǒng)保護 —— 多重的訪問控制策略。 PKI 技術 一、選擇題 1. PKI 支持的服務不包括( D)。 A. 非對稱密鑰技術及證書管理 B. 目錄服務 C. 對稱密鑰的產生和分發(fā) D. 訪問 控制服務 2. PKI 的主要組成不包括( B)。 A. 證書授權 CA B. SSL C. 注冊授權 RA D. 證書存儲庫 CR 3. PKI 管理對象不包括( A)。 A. ID 和口令 B. 證書 C. 密鑰 D. 證書撤消 4. 下面不屬于 PKI 組成部分的是( D)。 A. 證書主體 B. 使用證書的應用和系統(tǒng) C. 證書權威機構 D. AS PKI 能夠執(zhí)行的功能是( A)和( C)。 A. 鑒別計算機消息的始發(fā)者 B. 確認計算機的物理位置 C. 保守消息的機密 D. 確認用戶具有的安全性特權 二、問答題 1. 為什么說在 PKI 中采用公鑰技術的關鍵是如何確認某個人真正的公鑰?如何確認? 信息的可認證性是信息安全的一個重要方面。認證的目的有兩個:一個是驗證信息發(fā)送者的真實性,確認他沒有被冒充;另一個是驗證信息的完整性,確認被驗證的信息在傳遞或存儲過程中沒有被篡改、重組或延遲。 在認證體制中,通常存在一個可信的第三方,用于仲裁 、頒發(fā)證書和管理某些機密信息。公鑰密碼技術可以提供網絡中信息安全的全面解決方案。采用公鑰技術的關鍵是如何確認某個人真正的公鑰。在 PKI 中,為了確保用戶及他所持有密鑰的正確性,公開密鑰系統(tǒng)需要一個值得信賴而且獨立的第三方機構充當認證中心 (CA),來確認聲稱擁有公開密鑰的人的真正身份。 要確認一個公共密鑰, CA 首先制作一張“數字證書”,它包含用戶身份的部分信息及用戶所持有的公開密鑰,然后 CA 利用本身的私鑰為數字證書加上數字簽名。 任何想發(fā)放自己公鑰的用戶,可以去認證中心 (CA)申請自己的證書。 CA中心在 認證該人的真實身份后,頒發(fā)包含用戶公鑰的數字證書,它包含用戶的真實身份、并證實用戶公鑰的有效期和作用范圍 (用于交換密鑰還是數字簽名 )。其他用戶只要能驗證證書是真實的,并且信任頒發(fā)證書的 CA,就可以確認用戶的公鑰。 2. 什么是數字證書?現有的數字證書由誰頒發(fā),遵循什么標準,有什么特點? 數字證書是一個經證書認證中心 (CA)數字簽名的包含公開密鑰擁有者信息以及公開密鑰的文件。認證中心 (CA)作為權威的、可信賴的、公正的第三方機構,專門負責為各種認證需求提供數字證書服務。認證中心頒發(fā)的數字證書均遵循 V3 標準。 標準在編排公共密鑰密碼格式方面已被廣為接受。 證書已應用于許多網絡安全,其中包括 IPSec(IP安全 )、 SSL、 SET、 S/MIME。 3. 規(guī)范中是如何定義實體 A信任實體 B 的?在 PKI 中信任又是什么具體含義? 規(guī)范中給出了適用于我們目標的定義: 當實體 A假定實體 B 嚴格地按 A所期望的那樣行動,則 A信任 B。在 PKI 中,我們可以把這個定 義具體化為:如果一個用戶假定 CA可以把任一公鑰綁定到某個實體上,則他信任該 CA。 5. 簡述認證機構的嚴格層次結構模型的性質? 層次結構中的所有實體都信任惟一的根 CA。在認證機構的嚴格層次結構中,每個實體 (包括中介 CA 和終端實體 )都必須擁有根 CA 的公鑰,該公鑰的安裝是在這個模型中為隨后進行的所有通信進行證書處理的基礎,因此,它必須通過一種安全(帶外)的方式來完成。 值得注意的是,在一個多層的嚴格層次結構中.終端實體直接被其上層的 CA 認證 (也就是頒發(fā)證書 ),但是它們的信任錨是另一個不同的 CA (根 CA)。 6. Web 信任模型有哪些安全隱患? Web 模型在方便性和簡單互操作性方面有明顯的優(yōu)勢,但是也存在許多安全隱患。例如,因 為瀏覽器的用戶自動地信任預安裝的所有公鑰,所以即使這些根 CA中有一個是“壞的”(例如,該 CA從沒有認真核實被認證的實體 ),安全性將被完全破壞。 另外一個潛在的安全隱患是沒有實用的機制來撤消嵌入到瀏覽器中的根密鑰。如果發(fā)現一個根密鑰是“壞的” (就像前而所討論的那樣 )或者與根的公鑰相應的私鑰被泄密了,要使全世界數百萬個瀏覽器都自動地廢止該密鑰的使用是不可能的。 7. 以用戶為中心的信任模型是怎樣實現信任關系的?哪個實際系統(tǒng)是使用這種模型的? PGP 最能說明以用戶為中心的信任模型,在 PGP 中,一個用戶通過擔當 CA(簽署其他實體的公鑰)并使其公鑰被其他人所認證來建立(或參加)所謂的信任網( Web of Trust)。 例如,當 A1ice 收到一個據稱屬于 Bob 的證書時,她將發(fā)現這個證書是由她不認識的David 簽署的,但是 David 的證書是由她認識并且信任的 Catherine 簽署的。在這種情況下,Alice 可以決定信任 Bob 的密鑰(即信任從 Catherine 到 David 再到 Bob 的密鑰鏈),也可以決定不信任 Bob 的密鑰(認為“未知的” Bob與“已知的” Catherine 之間的“距離大遠”)。 因為要依賴于用戶自身 的行為和決策能力,因此以用戶為中心的模型在技術水平較高和利害關系高度一致的群體中是可行的,但是在一般的群體(它的許多用戶有極少或者沒有安全及PKI 的概念)中是不現實的。 10. 構造證書庫的最佳方法是什么? 證書庫是證書的集中存放地,是網上的一種公共信息庫,用戶可以從此處獲得其他用戶的證書和公鑰。構造證書庫的最佳方法是采用支持 LDAP 協(xié)議的目錄系統(tǒng),用戶或相關的應用通過 LDAP 來訪問證書庫。系統(tǒng)必須確保證書庫的完整性,防止偽造、篡改證書。 11. 掌握證書管理有哪 3 個階段組成,每個階段包括哪些具體內容? 1 證書管理 ( 1)初始化階段 1. 終端實體注冊 終端實體注冊是單個用戶或進程的身份被建立和驗證的過程。注冊過程能夠通過不同的方法來實現,圖示說明了一個實體初始化包括一個 RA和一個 CA的可能的方案(注意 RA部件根本不存在的其他可能方案也是可用的)。終端實體注冊是在線執(zhí)行的,是用注冊表格的交換來說明的。注冊過程一般要求包括將一個或更多的共享秘密賦給終端實體以便后來在初始化過程中 CA確認那個個體。 2. 密鑰對產生 密鑰資料可以在終端實體注冊過程之前或直接響應終端實體注冊過程時產生。在 RA中或在 CA中產生密鑰資料是可能的。每個終端實體多個密鑰可以被用做支持分離的和截然不同的服務。例如,一個密鑰對可以被用作支持不可否認性服務而另一個密鑰對可以被用作支持機密性或密鑰管理功能(雙密鑰對模型)。 3. 證書創(chuàng)建和密鑰 /證書分發(fā) 無論密鑰在哪里產生,證書創(chuàng)建的職責都將單獨地落在被授權的 CA上。如果公鑰是被終端實體而不是 CA所產生的,那么該公鑰必須被安全地傳送到 CA以便其能夠被放入證書。 一旦密鑰資料和相關的證書已經被產生,它們必須被適當分發(fā)。請求證書和從可信實體(即CA)取回證書(以及相關的密鑰,如 果適用的話)的必要條件是要求一個安全協(xié)議機制。 4. 證書分發(fā) 如果私鑰和相應的公鑰證書已經被分發(fā),那么有一種或多種傳送給另一個實體的方法: ? 帶外分發(fā); ? 在一個公眾的資料庫或數據庫中公布,以使查詢和在線檢索簡便; ? 帶內協(xié)議分發(fā),例如,包括帶有安全 Email報文的適用的驗證證書。 被用做數字簽名目的的證書可以僅需要分發(fā)給它們的所有者,被用做機密性目的的證書對于發(fā)信方必須是容易獲得的。 5. 密鑰備份和托管 一定比例的加密密鑰將因為許多原因(忘記密碼、磁盤被破壞、失常的智能卡或 雇員被解雇)使這些密鑰的所有者無法訪問,這就需要事先進行密鑰備份。 密鑰托管是指把一個秘密的密鑰或私鑰交由第三方保管,這樣做的問題是哪些密鑰應委托保管以及誰是可以信任的第三方(政府?)。 ( 2)頒布階段 1. 證書檢索 證書檢索與訪問一個終端實體證書的能力有關。檢索一個終端實體證書的需求可能被兩個不同的使用要求所驅動。 ? 加密發(fā)給其他實體的數據的需求; ? 驗證一個從另一個實體收到的數字簽名的需求。 2. 證書驗證 證書驗證與評估一個給定證書的合法性和證書頒發(fā)者的可信賴性有關。證書驗 證是在基于那個證書被準許加密操作之前進行的。 3. 密鑰恢復 密鑰管理生命周期包括從遠程備份設施(如可信密鑰恢復中心或 CA)中恢復私有加密密鑰的能力。 密鑰的恢復能使 PKI 管理員和終端用戶的負擔減至最小,這個過程必須盡可能最大程度自動化。 4. 密鑰更新 當證書被頒發(fā)時,其被賦與一個固定的生存期。當證書“接近”過期時,必須頒發(fā)一個新的公 /私鑰和相關證書,這被稱為密鑰更新。應該允許一個合理的轉變時間使依托方取得新證書,從而避免與過期證書所有有關的服務中斷。這個過程是自動的,并對終端用戶完全透明。 ( 3)取消階段 1. 證書過期 證書在頒布時被賦與一個固定的生存期,在其被建立的有效期結束后,證書將會過期。當一個證書過期后,與該證書有關的終端實體可能發(fā)生三件事: ? 沒有活動:終端實體不在參加 PKI; ? 證書恢復:相同的公鑰被加入新有效期的新證書(當與最初證書的頒布有關的環(huán)境沒有變化時使用,并且它仍然認為是可靠的); ? 證書更新:一個新的公 /私鑰對被產生,并且一個新的證書被頒發(fā)。 2. 證書撤消 在證書自然過期之前對給定證書的即時取消(可疑的密鑰損害、作業(yè)狀態(tài)的變化或者雇傭終止等)。 一個終端用戶個人可以親自初始化自己的證書撤消(例如由于相應
點擊復制文檔內容
公司管理相關推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1