freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息安全技術(shù)考試題庫(kù)含答案-文庫(kù)吧資料

2024-10-30 19:00本頁(yè)面
  

【正文】 門和個(gè)人。它被認(rèn)為是實(shí)現(xiàn)一個(gè)目錄服務(wù)的最好途徑。 12. 什么是 目錄服務(wù)? 是一種 CCITT 針對(duì)已經(jīng)被 ISO 接受的目錄服務(wù)系 統(tǒng)的建議,它定義了一個(gè)機(jī)構(gòu)如何在一個(gè)企業(yè)的全局范圍內(nèi)共享名字和與它們相關(guān)的對(duì)象。 3. 密鑰歷史 由于機(jī)密性加密密鑰最后要過(guò)期,因此可靠安全地存儲(chǔ)用做解密的私有密鑰是必須的,這被稱作密鑰歷史,否則無(wú)法恢復(fù)。RA 可以代表終端用戶被用做初始化證書(shū)撤消。 2. 證書(shū)撤消 在證書(shū)自然過(guò)期之前對(duì)給定證書(shū)的即時(shí)取消(可疑的密鑰損害、作業(yè)狀態(tài)的變化或者雇傭終止等)。 ( 3)取消階段 1. 證書(shū)過(guò)期 證書(shū)在頒布時(shí)被賦與一個(gè)固定的生存期,在其被建立的有效期結(jié)束后,證書(shū)將會(huì)過(guò)期。應(yīng)該允許一個(gè)合理的轉(zhuǎn)變時(shí)間使依托方取得新證書(shū),從而避免與過(guò)期證書(shū)所有有關(guān)的服務(wù)中斷。 4. 密鑰更新 當(dāng)證書(shū)被頒發(fā)時(shí),其被賦與一個(gè)固定的生存期。 3. 密鑰恢復(fù) 密鑰管理生命周期包括從遠(yuǎn)程備份設(shè)施(如可信密鑰恢復(fù)中心或 CA)中恢復(fù)私有加密密鑰的能力。 2. 證書(shū)驗(yàn)證 證書(shū)驗(yàn)證與評(píng)估一個(gè)給定證書(shū)的合法性和證書(shū)頒發(fā)者的可信賴性有關(guān)。檢索一個(gè)終端實(shí)體證書(shū)的需求可能被兩個(gè)不同的使用要求所驅(qū)動(dòng)。 密鑰托管是指把一個(gè)秘密的密鑰或私鑰交由第三方保管,這樣做的問(wèn)題是哪些密鑰應(yīng)委托保管以及誰(shuí)是可以信任的第三方(政府?)。 被用做數(shù)字簽名目的的證書(shū)可以僅需要分發(fā)給它們的所有者,被用做機(jī)密性目的的證書(shū)對(duì)于發(fā)信方必須是容易獲得的。請(qǐng)求證書(shū)和從可信實(shí)體(即CA)取回證書(shū)(以及相關(guān)的密鑰,如 果適用的話)的必要條件是要求一個(gè)安全協(xié)議機(jī)制。如果公鑰是被終端實(shí)體而不是 CA所產(chǎn)生的,那么該公鑰必須被安全地傳送到 CA以便其能夠被放入證書(shū)。例如,一個(gè)密鑰對(duì)可以被用作支持不可否認(rèn)性服務(wù)而另一個(gè)密鑰對(duì)可以被用作支持機(jī)密性或密鑰管理功能(雙密鑰對(duì)模型)。在 RA 中或在 CA 中產(chǎn)生密鑰資料是可能的。注冊(cè)過(guò)程一般要求包括將一個(gè)或更多的共享秘密賦給終端實(shí)體以便后來(lái)在初始化過(guò)程中 CA 確認(rèn)那個(gè)個(gè)體。注冊(cè)過(guò)程能夠通過(guò)不同的方法來(lái)實(shí)現(xiàn),圖示說(shuō)明了一個(gè)實(shí)體初始化包括一個(gè) RA 和一個(gè) CA 的可能的方案(注意 RA 部件根本不存在的其他可能方案也是可用的)。系統(tǒng)必須確保證書(shū)庫(kù)的完整性,防止偽造、篡改證書(shū)。 10. 構(gòu)造證書(shū)庫(kù)的最佳方法是什么? 證書(shū)庫(kù)是證書(shū)的集中存放地,是網(wǎng)上的一種公共信息庫(kù),用戶可以從此處獲得其他用戶的證書(shū)和公鑰。在這種情況下,Alice 可以決定信任 Bob 的密鑰(即信任從 Catherine 到 David 再到 Bob 的密鑰鏈),也可以決定不信任 Bob 的密鑰(認(rèn)為“未知的” Bob 與“已知的” Catherine 之間的“距離大遠(yuǎn)”)。 7. 以用戶為中心的信任模型是怎樣實(shí)現(xiàn)信任關(guān)系的?哪個(gè)實(shí)際系統(tǒng)是使用這種模型的? PGP 最能說(shuō)明以用戶為中心的信任模型,在 PGP 中,一個(gè)用戶通過(guò)擔(dān)當(dāng) CA(簽署其他實(shí)體的公鑰)并使其公鑰被其他人所認(rèn)證來(lái)建立(或參加)所謂的信任網(wǎng)( Web of Trust)。 另外一個(gè)潛在的安全隱患是沒(méi)有實(shí)用的機(jī)制來(lái)撤消嵌入到瀏覽器中的根密鑰。 6. Web 信任模型有哪些安全隱患? Web 模型在方便性和簡(jiǎn)單互操作性方面有明顯的優(yōu)勢(shì),但是也存在許多安全隱患。在認(rèn)證機(jī)構(gòu)的嚴(yán)格層次結(jié)構(gòu)中,每個(gè)實(shí)體 (包括中介 CA 和終端實(shí)體 )都必須擁有根 CA 的公鑰,該公鑰的安裝是在這個(gè)模型中為隨后進(jìn)行的所有通信進(jìn)行證書(shū)處理的基礎(chǔ),因此,它必須通過(guò)一種安全(帶外)的方式來(lái)完成。在 PKI 中,我們可以把這個(gè)定 義具體化為:如果一個(gè)用戶假定 CA 可以把任一公鑰綁定到某個(gè)實(shí)體上,則他信任該 CA。 證書(shū)已應(yīng)用于許多網(wǎng)絡(luò)安全,其中包括 IPSec(IP安全 )、 SSL、 SET、 S/MIME。認(rèn)證中心頒發(fā)的數(shù)字證書(shū)均遵循 V3 標(biāo)準(zhǔn)。 2. 什么是數(shù)字證書(shū)?現(xiàn)有的數(shù)字證書(shū)由誰(shuí)頒發(fā),遵循什么標(biāo)準(zhǔn),有什么特點(diǎn)? 數(shù)字證書(shū)是一個(gè)經(jīng)證書(shū)認(rèn)證中心 (CA)數(shù)字簽名的包含公開(kāi)密鑰擁有者信息以及公開(kāi)密鑰的文件。 CA 中心在 認(rèn)證該人的真實(shí)身份后,頒發(fā)包含用戶公鑰的數(shù)字證書(shū),它包含用戶的真實(shí)身份、并證實(shí)用戶公鑰的有效期和作用范圍 (用于交換密鑰還是數(shù)字簽名 )。 要確認(rèn)一個(gè)公共密鑰, CA 首先制作一張“數(shù)字證書(shū)”,它包含用戶身份的部分信息及用戶所持有的公開(kāi)密鑰,然后 CA 利用本身的私鑰為數(shù)字證書(shū)加上數(shù)字簽名。采用公鑰技術(shù)的關(guān)鍵是如何確認(rèn)某個(gè)人真正的公鑰。 在認(rèn)證體制中,通常存在一個(gè)可信的第三方,用于仲裁 、頒發(fā)證書(shū)和管理某些機(jī)密信息。 A. 鑒別計(jì)算機(jī)消息的始發(fā)者 B. 確認(rèn)計(jì)算機(jī)的物理位置 C. 保守消息的機(jī)密 D. 確認(rèn)用戶具有的安全性特權(quán) 二、問(wèn)答題 1. 為什么說(shuō)在 PKI 中采用公鑰技術(shù)的關(guān)鍵是如何確認(rèn)某個(gè)人真正的公鑰?如何確認(rèn)? 信息的可認(rèn)證性是信息安全的一個(gè)重要方面。 A. ID 和口令 B. 證書(shū) C. 密鑰 D. 證書(shū)撤消 4. 下面不屬于 PKI 組成部分的是( D)。 A. 非對(duì)稱密鑰技術(shù)及證書(shū)管理 B. 目錄服務(wù) C. 對(duì)稱密鑰的產(chǎn)生和分發(fā) D. 訪問(wèn) 控制服務(wù) 2. PKI 的主要組成不包括( B)。 每種策略并非是絕對(duì)互斥的,我們可以把幾種策略綜合起來(lái)應(yīng)用從而獲得更好、更安全的系統(tǒng)保護(hù) —— 多重的訪問(wèn)控制策略。 ( 2)單純使用 ACL,不易實(shí)現(xiàn)最小權(quán)限原則及復(fù)雜的安全政策。 3. 訪問(wèn)控制表 ACL 有什么優(yōu)缺點(diǎn)? ACL 的優(yōu)點(diǎn):表述直觀、易于理解,比較容易查出對(duì)某一特定資源擁有訪問(wèn)權(quán)限的所有用戶,有效地實(shí)施授權(quán)管理。對(duì)表按客體進(jìn)行排序,可以得到訪問(wèn)控制表的優(yōu)勢(shì);對(duì)表按主體進(jìn)行排序,可以得到訪問(wèn)能力表的優(yōu)勢(shì)。它可以對(duì)某一特定資源指定任意一個(gè)用戶的訪問(wèn)權(quán)限,還可以將有相同權(quán)限的用戶分組,并授予組的訪問(wèn)權(quán)。在一個(gè)安全系統(tǒng)中,正是客體本身需要得到可靠的保護(hù),訪問(wèn)控制服務(wù)也應(yīng)該能夠控制可訪問(wèn)某一客體的主體集合,于是出現(xiàn)了以客體為出發(fā)點(diǎn)的實(shí)現(xiàn)方式 —— ACL。 只有當(dāng)一個(gè)主體對(duì)某個(gè)客體擁有訪問(wèn)的能力時(shí),它才能訪問(wèn)這個(gè)客體。 2 訪問(wèn)能力表 實(shí)際的系統(tǒng)中雖然可能有很多的主體與客體,但兩者之間的權(quán)限關(guān)系可能并不多。 2. 訪問(wèn)控制有幾種常用的實(shí)現(xiàn)方法?它們各有什么特點(diǎn)? 1 訪問(wèn)控制矩陣 行表示客體(各種資源),列表示主體(通常為用戶),行和列 的交叉點(diǎn)表示某個(gè)主體對(duì)某個(gè)客體的訪問(wèn)權(quán)限。 訪問(wèn)控制是建立在身份認(rèn)證基礎(chǔ)上的,通過(guò)限制對(duì)關(guān)鍵資源的訪問(wèn),防止非法用戶的侵入或因?yàn)楹戏ㄓ脩舻牟簧鞑僮鞫斐傻钠茐摹? A. 分類組織成組 B. 嚴(yán)格限制數(shù)量 C. 按訪問(wèn)時(shí)間排序,刪除長(zhǎng)期沒(méi)有 訪問(wèn)的用戶 D. 不作任何限制 二、填空題 訪問(wèn)控制 的目的是為了限制訪問(wèn)主體對(duì)訪問(wèn)客體的訪問(wèn)權(quán)限。 A. 用戶權(quán)限 B. 可給予哪些主體訪問(wèn)權(quán)利 C. 可被用戶訪問(wèn)的資源 D. 系統(tǒng)是否遭受入侵 2. 下列對(duì)訪問(wèn)控制影響不大的是( D)。 所有的工作有 4 個(gè)步驟:抓圖、抽取特征、比較和匹配。 7. 有哪 些生物特征可以作為身份認(rèn)證的依據(jù),這種認(rèn)證的過(guò)程是怎樣的? 以人體唯一的、可靠的、穩(wěn)定的生物特征(如指紋、虹膜、臉部、掌紋等)為依據(jù),采用計(jì)算機(jī)強(qiáng)大的計(jì)算功能和網(wǎng)絡(luò)技術(shù)進(jìn)行圖象處理和模式識(shí)別。 雙因素的認(rèn)證方式( PIN+智能卡),即使 PIN 或智能卡被竊取,用戶仍不會(huì)被冒充。每個(gè)用戶持有一張智能卡,智能卡存儲(chǔ)用戶個(gè)性化的秘密信息,同時(shí)在驗(yàn)證服務(wù)器中也存放該秘密信息。 嚴(yán)重的安全問(wèn)題(單因素的認(rèn)證),安全性僅依賴于口令,而且用戶往往選擇容易記憶、 容易被猜測(cè)的口令(安全系統(tǒng)最薄弱的突破口),口令文件也可被進(jìn)行 離線的字典式攻擊。對(duì)于每一個(gè)用戶,系統(tǒng)存儲(chǔ)帳號(hào)和散列值對(duì)在一個(gè)口令文件中,當(dāng)用戶登錄時(shí),用戶輸入口令 x,系統(tǒng)計(jì)算 F(x),然后與口令文件中相應(yīng)的散列值進(jìn)行比對(duì),成功即允許登錄。比如攻擊者可以設(shè)法得到一個(gè)低優(yōu)先級(jí)的帳號(hào)和口令,進(jìn)入系統(tǒng)后得到明文存儲(chǔ)口令的文件,這樣他就可以得到全體人員的口令。 ( 3)用戶所具有的生物特征:如指紋、聲音、視網(wǎng)膜掃描、 DNA 等。 2. 單機(jī)狀態(tài)下驗(yàn)證用戶身份的三種因素是什么? ( 1)用戶所知道的東西:如口令、密碼。 身份認(rèn)證是安全系統(tǒng)中的第一道關(guān)卡,識(shí)別身份后,由訪問(wèn)監(jiān)視器根據(jù)用戶的身份和授權(quán)數(shù)據(jù)庫(kù)決定是否能夠訪問(wèn)某個(gè)資源。 三、問(wèn)答題 解釋身份認(rèn)證的基本概念。 A. 公鑰認(rèn)證 B. 零知識(shí)認(rèn)證 C. 共享密鑰認(rèn)證 D. 口令認(rèn)證 5.( C)是一個(gè)對(duì)稱 DES 加密系統(tǒng),它使用一個(gè)集中式的專鑰密碼功能,系統(tǒng)的核心是 KDC。 A. 認(rèn)證 2. 身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別敘述不正確的是( B)。 (2) 保證信息自簽發(fā)后到收到為止未曾做過(guò)任何修改,簽發(fā)的信息是真實(shí)信息。每個(gè)用戶設(shè)定一僅為本人所知的私有密鑰,用它進(jìn)行解密和簽名;同時(shí)設(shè)定一公開(kāi)密鑰,為一組用戶所共享,用于加密和驗(yàn)證簽名。 (4) 接收方首先對(duì)接收到的原始報(bào)文用同樣的算法計(jì)算出新的報(bào)文摘要,再用發(fā)送方的公開(kāi)密鑰對(duì)報(bào)文附件的數(shù)字簽名進(jìn)行解密,比較兩個(gè)報(bào)文摘要,如果值相同,接收方就能確認(rèn)該數(shù)字簽名是發(fā)送方的,否則就認(rèn)為收到的報(bào)文是偽造的或者中途被篡改。 (2) 發(fā)送方用目己的私有密鑰對(duì)摘要進(jìn)行加密來(lái)形成數(shù)字簽名。 數(shù)字簽名通過(guò)如下的流程進(jìn)行: (1) 采用散列算法對(duì)原始報(bào)文進(jìn)行運(yùn)算,得到一個(gè)固定長(zhǎng)度的數(shù)字串,稱為報(bào)文摘要 (Message Digest),不同的報(bào)文所得到的報(bào)文摘要各異,但對(duì)相同的報(bào)文它的報(bào)文摘要卻是惟一的。 篡改,接收方對(duì)收到的信息進(jìn)行篡改。 偽造,接收方自己偽造一份報(bào)文,并聲稱它來(lái)自發(fā)送方。 A. 多一道加密工序使密文更難破譯 B. 提高密文的計(jì)算速度 C. 縮小簽名密文的長(zhǎng)度,加快數(shù)字簽名和驗(yàn)證簽名的運(yùn)算速度 D. 保證密文能正確還原成明文 二、填空題 數(shù)字簽名 是筆跡簽名的模擬,是一種包括防止源點(diǎn)或終點(diǎn)否認(rèn)的認(rèn)證技術(shù)。在密鑰分配過(guò)程中, KDC 按照需要生成各對(duì)端用戶之間的會(huì)話密鑰,并由用戶和 KDC 共享的密鑰進(jìn)行加密,通過(guò)安全協(xié)議將會(huì)話密鑰安全地傳送給需要進(jìn)行通信的雙方。 5. KDC 在密鑰分配過(guò)程中充當(dāng)何種角色? KDC 在密鑰分配過(guò)程中充當(dāng)可信任的第三方。隨機(jī)過(guò)程一般采用 一個(gè)隨機(jī)數(shù)發(fā)生器,它的輸出是一個(gè)不確定的值。因此,對(duì)于任何一種加密方法,其密鑰產(chǎn)生方法都不容忽視。有的實(shí)現(xiàn)甚至將大寫字母轉(zhuǎn)換成小寫字母。 DES有 56 位的密鑰,正常情況下任何一個(gè) 56 位的數(shù)據(jù)串都能成為密鑰,所以共有 256 種可能的密鑰。如果密鑰分配中心被第三方破壞,那么所有依靠該密鑰分配中心分配會(huì)話密鑰進(jìn)行通信的所有通信方將不能進(jìn)行正常的安全通信。我們假定每個(gè)通信方與密鑰分配中心 KDC 之間都共享一個(gè)惟一的主密鑰,并且這個(gè)惟一的主密鑰是通過(guò)其他安全的途徑傳遞。這種方式缺點(diǎn)是通信量大,同時(shí)需要較好的鑒別功能以鑒別中心節(jié)點(diǎn) 和通信方。 二、問(wèn)答題 1. 常規(guī)加密密鑰的分配有幾種方案,請(qǐng)對(duì)比一下它們的優(yōu)缺點(diǎn)。 密鑰的分配是指產(chǎn)生并使使用者獲得 密鑰 的過(guò)程。 密鑰分配與管理 一、填空題 1.密鑰管理的主要內(nèi)容包括密鑰的 生成、分配、使用、存儲(chǔ)、備份、恢復(fù)和銷毀。包括有數(shù)據(jù)原發(fā)證明的抗否認(rèn)和有交付證明的抗否認(rèn)兩種。分為帶恢復(fù)的連接完整性、無(wú)恢復(fù)的連接完整性、選擇字段的連接完整性、無(wú)連接完整性、選擇字段無(wú)連接完整性五種。分為連接機(jī)密性、無(wú)連接機(jī)密性、選擇字段機(jī)密性、通信業(yè)務(wù)流機(jī)密性四種。 ( 2)訪問(wèn)控制 提供對(duì)越權(quán)使用資源的防御措施。 三、問(wèn)答題 列舉并解釋 ISO/OSI 中定義的 5 種標(biāo) 準(zhǔn)的安全服務(wù)。 A. 假冒源地址或用戶的地址欺騙攻擊 B. 抵賴做過(guò)信息的遞交行為 C. 數(shù)據(jù)中途被攻擊者竊聽(tīng)獲取 D. 數(shù)據(jù)在途中被攻擊者篡改或破壞 二、填空題 GB/T 定義了 5 大類 安全服務(wù) ,提供這些服務(wù)的 8 種 安全機(jī)制 以及相應(yīng)的開(kāi)放系統(tǒng)互連的安全管理,并可根據(jù)具體系統(tǒng)適當(dāng)?shù)嘏渲糜?OSI 模型的七層協(xié)議中。 A. 認(rèn)證交換機(jī)制 B. 通信業(yè)務(wù)填充機(jī)制 C. 路由控制機(jī)制 D. 公證機(jī)制 10. 數(shù)據(jù)保密性安全服務(wù)的基礎(chǔ)是( D)。 A. 通信業(yè)務(wù)填充機(jī)制 B. 訪問(wèn)控制機(jī)制 C. 數(shù)字簽名機(jī)制 D. 審計(jì)機(jī)制 E. 公證機(jī)制 8. ISO 安全體系結(jié) 構(gòu)中的對(duì)象認(rèn)證服務(wù),使用( B)完成。 A. 對(duì)象認(rèn)證服務(wù) C. 訪問(wèn)控制安全服務(wù) D. 數(shù)據(jù)完
點(diǎn)擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1