freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息安全技術(shù)考試題庫(kù)含答案-在線瀏覽

2024-12-25 19:00本頁(yè)面
  

【正文】 7. ( D)不屬于 ISO/OSI 安全體系結(jié)構(gòu)的安全機(jī)制。 A. 加密機(jī)制 B. 數(shù)字簽名機(jī)制 C. 訪問(wèn)控制機(jī)制 D. 數(shù)據(jù)完整性機(jī)制 9. CA 屬于 ISO 安全體系結(jié)構(gòu)中定義的( D)。 A. 數(shù)據(jù)完整性機(jī)制 B. 數(shù)字簽名機(jī)制 C. 訪問(wèn)控制機(jī)制 D. 加 密機(jī)制 11. 可以被數(shù)據(jù)完整性機(jī)制防止的攻擊方式是( D)。 P2DR 的含義是:策略、保護(hù)、探測(cè)、反應(yīng)。 ( 1)鑒別 用于鑒別實(shí)體的身份和對(duì)身份的證實(shí),包括對(duì)等實(shí)體鑒別和數(shù)據(jù)原發(fā)鑒別兩種。 ( 3)數(shù)據(jù)機(jī)密性 針對(duì)信息泄露而采取的防御措施。 ( 4)數(shù)據(jù)完整性 防止非法篡改信息,如修改、復(fù)制、插入和刪除等。 ( 5)抗否認(rèn) 是針對(duì)對(duì)方否認(rèn)的防范措施,用來(lái)證實(shí) 發(fā)生過(guò)的操作。 8. TCP/IP 協(xié)議的網(wǎng)絡(luò)安全體系結(jié)構(gòu)的基礎(chǔ)框架是什么? 由于 OSI 參考模型與 TCP/IP 參考模型之間存在對(duì)應(yīng)關(guān)系,因此可根據(jù) GB/T 的安全體系框架,將各種安全機(jī)制和安全服務(wù)映射到 TCP/IP 的協(xié)議集中,從而形成一個(gè)基于TCP/IP 協(xié)議層次的網(wǎng)絡(luò)安全體系結(jié)構(gòu)。 2. 密鑰生成形式有兩種:一種是由 中 心集中 生成,另一種是由 個(gè)人分散 生成。 密鑰分配中心的英文縮寫(xiě)是 KDC 。 1. 集中式密鑰分配方案 由一個(gè)中心節(jié)點(diǎn)或者由一組節(jié)點(diǎn)組成層次結(jié)構(gòu)負(fù)責(zé)密鑰的產(chǎn)生并分配給通信的雙方,在這種方式下,用戶不需要保存大量的會(huì)話密鑰,只需要保存同中心節(jié)點(diǎn)的加密密鑰,用于安全傳送由中心節(jié)點(diǎn)產(chǎn)生的即將用于與第三方通信的會(huì)話密鑰。目前這方面主流技術(shù)是密鑰分配中心KDC 技術(shù)。 2. 分散式密鑰分配方案 使用密鑰分配中心進(jìn)行密鑰的分配要求密鑰分配中心是可信任的并且應(yīng)該保護(hù)它免于被破壞。如果密鑰分配中心被第三方控制,那么所有依靠該密鑰分配中心分配會(huì)話密鑰進(jìn)行進(jìn)信的所有通信方之間的通信信息將被第三 方 竊聽(tīng)到 4. 密鑰的產(chǎn)生需要注意哪些問(wèn)題 ? 算法的安全性依賴(lài)于密鑰,如果用一個(gè)弱的密鑰產(chǎn)生方法,那么整個(gè)系統(tǒng)都將是弱的。在某些實(shí)現(xiàn)中,僅允許用 ASCII 碼的密鑰,并強(qiáng)制每一字節(jié)的最高位為零。這些密鑰產(chǎn)生程序都使得 DES 的攻擊難度比正常情況下低幾千倍。 大部分密鑰生成算法采用隨機(jī)過(guò)程或者偽隨機(jī)過(guò)程來(lái)生成密鑰。偽隨機(jī)過(guò)程一般采用噪聲源技術(shù),通過(guò)噪聲源的功能產(chǎn)生二進(jìn)制的隨機(jī)序列或與之對(duì)應(yīng)的隨機(jī)數(shù)。 KDC 保存有每個(gè)用戶和 KDC 之間共享的唯一密鑰,以便進(jìn)行分配。 數(shù)字簽名與鑒別協(xié)議 一、選擇題 1. 數(shù)字簽名要預(yù)先使用單向 Hash 函數(shù)進(jìn)行處 理的原因是( C)。 三、問(wèn)答題 1. 數(shù)字簽名有什么作用? 當(dāng)通信雙方發(fā)生了下列情況時(shí),數(shù)字簽名技術(shù)必須能夠解決引發(fā)的爭(zhēng)端: 否認(rèn),發(fā)送方不承認(rèn)自己發(fā)送過(guò)某一報(bào)文。 冒充,網(wǎng)絡(luò)上的某個(gè)用 戶冒充另一個(gè)用戶接收或發(fā)送報(bào)文。 2. 請(qǐng)說(shuō)明數(shù)字簽名的主要流程。在數(shù)學(xué)上保證,只要改動(dòng)報(bào)文中任何一位,重新計(jì)算出的報(bào)文摘要值就會(huì)與原先的值不相符,這樣就保證了報(bào)文的不可更改性。 (3) 這個(gè)數(shù)字 簽名將作為報(bào)文的附件和報(bào)文一起發(fā)送給接收方。 3. 數(shù)字證書(shū)的原理是什么? 數(shù)字證書(shū)采用公開(kāi)密鑰體制(例如 RSA)。 采用數(shù)字證書(shū),能夠確認(rèn)以下兩點(diǎn): (1) 保證信息是由簽名者自己簽名發(fā)送的,簽名者不能否認(rèn)或難以否認(rèn)。 身份認(rèn)證 一、選擇題 1. Kerberos 的設(shè)計(jì)目標(biāo)不包括( B)。 A. 身份鑒別是授權(quán)控制的基礎(chǔ) B. 身份鑒別一般不用提供雙向的認(rèn)證 C. 目前一般采用基于對(duì)稱(chēng)密鑰加密或 公開(kāi)密鑰加密的方法 D. 數(shù)字簽名機(jī)制是實(shí)現(xiàn)身份鑒別的重要機(jī)制 3. 基于通信雙方共同擁有的但是不為別人知道的秘密,利用計(jì)算機(jī)強(qiáng)大的計(jì)算能力,以該秘密作為加密和解密的密鑰的認(rèn)證是( C)。 A. TACACS B. RADIUS C. Kerberos D. PKI 二、填空題 身份認(rèn)證是 驗(yàn)證信息發(fā)送者是真的 ,而不是冒充的,包括信源、信宿等的認(rèn)證和識(shí)別。 身份認(rèn)證是指用戶必須提供他是誰(shuí)的證明,這種證實(shí)客戶的真實(shí)身份與其所聲稱(chēng)的身份是否相符的過(guò)程是為了限制非法用戶訪問(wèn)網(wǎng)絡(luò)資源,它是其他安全機(jī)制的基礎(chǔ)。一旦身份認(rèn)證系統(tǒng)被攻破,系統(tǒng)的所有安全措施將形同虛設(shè),黑客攻擊的目標(biāo)往往就是身份認(rèn)證系統(tǒng)。 ( 2)用戶所擁有的東西:如智能卡、身份證。 3. 有哪兩種主要的存儲(chǔ)口令的方式,各是如何實(shí)現(xiàn)口令驗(yàn)證的? 1. 直接明文存儲(chǔ)口令 有很大風(fēng)險(xiǎn),只要得到了存儲(chǔ)口令的數(shù)據(jù)庫(kù),就可以得到全體人員的口令。 2. Hash 散列存儲(chǔ)口令 散列函數(shù)的目的是為文件、報(bào)文或其他分組數(shù)據(jù)產(chǎn)生“指紋”。 5. 使用口令進(jìn)行身份認(rèn)證的優(yōu)缺點(diǎn)? 優(yōu)點(diǎn)在于黑客即使得到了口令文件,通過(guò)散列值想要計(jì)算出原始口令在計(jì)算上也是不可能的,這就相對(duì)增加了安全性。 6. 利用智能卡進(jìn)行的雙因素的認(rèn)證方式的原理是什么? 智能卡具有硬件加密功能,有較高的安全性。進(jìn)行認(rèn)證時(shí),用戶輸入 PIN(個(gè)人身份識(shí)別碼),智能卡認(rèn)證 PIN,成功后,即可讀出智能卡中的秘密信息,進(jìn)而利用該秘密信息與主機(jī)之間進(jìn)行認(rèn)證。智能卡提供硬件保護(hù)措施和加密算法,可以利用這些功能加強(qiáng)安全性能。該技術(shù)具有很好的安全性、可靠性和有效性。生物捕捉系統(tǒng)捕捉到生物特征的樣品,唯一的特征將會(huì)被提取并且被轉(zhuǎn)化成數(shù)字符號(hào),這些符號(hào)被存成那個(gè)人的特征摸板,人們同識(shí)別系統(tǒng)交互進(jìn)行身份認(rèn)證,以確定匹配或不匹配 授權(quán)與訪問(wèn)控制 一、選擇題 1. 訪問(wèn)控制是指確定( A)以及 實(shí)施訪問(wèn)權(quán)限的過(guò)程。 A. 主體身份 B. 客體身份 C. 訪問(wèn)類(lèi)型 D. 主體與客體的類(lèi)型 3. 為了簡(jiǎn)化管理,通常對(duì)訪問(wèn)者( A),以避免訪問(wèn)控制表過(guò)于龐大。 三、問(wèn)答題 解釋訪問(wèn)控制的基本概念。 訪問(wèn)控制的目的:限制主體對(duì)訪問(wèn)客體的訪問(wèn)權(quán)限(安全訪問(wèn)策略),從而使計(jì)算機(jī)系統(tǒng)在合法范圍內(nèi)使用。通常一個(gè)文件的 Own 權(quán)限表示可以授予( Authorize)或撤消( Revoke)其他用戶對(duì)該文件的訪問(wèn)控制權(quán)限。為了減輕系統(tǒng)的開(kāi)銷(xiāo)與浪費(fèi),我們可以從主體(行)出發(fā),表達(dá)矩陣某一行的信息,這就是訪問(wèn)能力表( Capabilities)。但是要從訪問(wèn)能力表獲得對(duì)某一特定客體有特定權(quán)限的所有主體就比較困難 。 3 訪問(wèn)控制表 也可以從客體(列)出發(fā),表達(dá)矩陣某一列的信息,這就是訪問(wèn)控制表( Access Control List)。 4 授權(quán)關(guān)系表 授權(quán)關(guān)系表( Authorization Relations)的每一行表示了主體和客體的一個(gè)授權(quán)關(guān)系。適合采用關(guān)系數(shù)據(jù)庫(kù)來(lái)實(shí)現(xiàn)。 ACL 應(yīng)用到規(guī)模大的企業(yè)內(nèi)部網(wǎng)時(shí),有問(wèn)題: ( 1)網(wǎng)絡(luò)資源很多, ACL 需要設(shè)定大量的表項(xiàng),而且修改起來(lái)比較困難,實(shí)現(xiàn)整個(gè)組織 范圍內(nèi)一致的控制政策也比較困難。 4. 有哪幾種訪問(wèn) 控制策略? 三種不同的訪問(wèn)控制策略:自主訪問(wèn)控制( DAC)、強(qiáng)制訪問(wèn)控制( MAC)和基于角色的訪問(wèn)控制( RBAC),前兩種屬于傳統(tǒng)的訪問(wèn)控制策略,而 RBAC 是 90 年代后期出現(xiàn)的,有很大的優(yōu)勢(shì),所以發(fā)展很快。 PKI 技術(shù) 一、選擇題 1. PKI 支持的服務(wù)不包括( D)。 A. 證書(shū)授權(quán) CA B. SSL C. 注冊(cè)授權(quán) RA D. 證書(shū)存儲(chǔ)庫(kù) CR 3. PKI 管理對(duì)象不包括( A)。 A. 證書(shū)主體 B. 使用證書(shū)的應(yīng)用和系統(tǒng) C. 證書(shū)權(quán)威機(jī)構(gòu) D. AS PKI 能夠執(zhí)行的功能是( A)和( C)。認(rèn)證的目的有兩個(gè):一個(gè)是驗(yàn)證信息發(fā)送者的真實(shí)性,確認(rèn)他沒(méi)有被冒充;另一個(gè)是驗(yàn)證信息的完整性,確認(rèn)被驗(yàn)證的信息在傳遞或存儲(chǔ)過(guò)程中沒(méi)有被篡改、重組或延遲。公鑰密碼技術(shù)可以提供網(wǎng)絡(luò)中信息安全的全面解決方案。在 PKI 中,為了確保用戶及他所持有密鑰的正確性,公開(kāi)密鑰系統(tǒng)需要一個(gè)值得信賴(lài)而且獨(dú)立的第三方機(jī)構(gòu)充當(dāng)認(rèn)證中心 (CA),來(lái)確認(rèn)聲稱(chēng)擁有公開(kāi)密鑰的人的真正身份。 任何想發(fā)放自己公鑰的用戶,可以去認(rèn)證中心 (CA)申請(qǐng)自己的證書(shū)。其他用戶只要能驗(yàn)證證書(shū)是真實(shí)的,并且信任頒發(fā)證書(shū)的 CA,就可以確認(rèn)用戶的公鑰。認(rèn)證中心 (CA)作為權(quán)威的、可信賴(lài)的、公正的第三方機(jī)構(gòu),專(zhuān)門(mén)負(fù)責(zé)為各種認(rèn)證需求提供數(shù)字證書(shū)服務(wù)。 標(biāo)準(zhǔn)在編排公共密鑰密碼格式方面已被廣為接受。 3. 規(guī)范中是如何定義實(shí)體 A 信任實(shí)體 B的?在 PKI 中信任又是什么具體含義? 規(guī)范中給出了適用于我們目標(biāo)的定義: 當(dāng)實(shí)體 A 假定實(shí)體 B嚴(yán)格地按 A 所期望的那樣行動(dòng),則 A 信任 B。 5. 簡(jiǎn)述認(rèn)證機(jī)構(gòu)的嚴(yán)格層次結(jié)構(gòu)模型的性質(zhì)? 層次結(jié)構(gòu)中的所有實(shí)體都信任惟一的根 CA。 值得注意的是,在一個(gè)多層的嚴(yán)格層次結(jié)構(gòu)中.終端實(shí)體直接被其上層的 CA 認(rèn)證 (也就是頒發(fā)證書(shū) ),但是它們的信任錨是另一個(gè)不同的 CA (根 CA)。例如,因 為瀏覽器的用戶自動(dòng)地信任預(yù)安裝的所有公鑰,所以即使這些根 CA 中有一個(gè)是“壞的”(例如,該 CA 從沒(méi)有認(rèn)真核實(shí)被認(rèn)證的實(shí)體 ),安全性將被完全破壞。如果發(fā)現(xiàn)一個(gè)根密鑰是“壞的” (就像前而所討論的那樣 )或者與根的公鑰相應(yīng)的私鑰被泄密了,要使全世界數(shù)百萬(wàn)個(gè)瀏覽器都自動(dòng)地廢止該密鑰的使用是不可能的。 例如,當(dāng) A1ice 收到一個(gè)據(jù)稱(chēng)屬于 Bob 的證書(shū)時(shí),她將發(fā)現(xiàn)這個(gè)證書(shū)是由她不認(rèn)識(shí)的David 簽署的,但是 David 的證書(shū)是由她認(rèn)識(shí)并且信任的 Catherine 簽署的。 因?yàn)橐蕾?lài)于用戶自身 的行為和決策能力,因此以用戶為中心的模型在技術(shù)水平較高和利害關(guān)系高度一致的群體中是可行的,但是在一般的群體(它的許多用戶有極少或者沒(méi)有安全及PKI 的概念)中是不現(xiàn)實(shí)的。構(gòu)造證書(shū)庫(kù)的最佳方法是采用支持 LDAP 協(xié)議的目錄系統(tǒng),用戶或相關(guān)的應(yīng)用通過(guò) LDAP 來(lái)訪問(wèn)證書(shū)庫(kù)。 11. 掌握證書(shū)管理有哪 3 個(gè)階段組成,每個(gè)階段包括哪些具體內(nèi)容? 1 證書(shū)管理 ( 1)初始化階段 1. 終端實(shí)體注冊(cè) 終端實(shí)體注冊(cè)是單個(gè)用戶或進(jìn)程的身份被建立和驗(yàn)證的過(guò)程。終端實(shí)體注冊(cè)是在線執(zhí)行的,是用注冊(cè)表格的交換來(lái)說(shuō)明的。 2. 密鑰對(duì)產(chǎn)生 密鑰資料可以在終端實(shí)體注冊(cè)過(guò)程之前或直接響應(yīng)終端實(shí)體注冊(cè)過(guò)程時(shí)產(chǎn)生。每個(gè)終端實(shí)體多個(gè)密鑰可以被用做支持分離的和截然不同的服務(wù)。 3. 證書(shū)創(chuàng)建和密鑰 /證書(shū)分發(fā) 無(wú)論密鑰在哪里產(chǎn)生,證書(shū)創(chuàng)建的職責(zé)都將單獨(dú)地落在被授權(quán)的 CA 上。 一旦密鑰資料和相關(guān)的證書(shū)已經(jīng)被產(chǎn)生,它們必須被適當(dāng)分發(fā)。 4. 證書(shū)分發(fā) 如果私鑰和相應(yīng)的公鑰證書(shū)已經(jīng)被分發(fā),那么有一種或多種傳送給另一個(gè)實(shí)體的方法: ? 帶外分發(fā); ? 在一個(gè)公眾的資料庫(kù)或數(shù)據(jù)庫(kù)中公布,以使查詢和在線檢索簡(jiǎn)便; ? 帶內(nèi)協(xié)議分發(fā),例如,包括帶有安全 Email 報(bào)文的適用的驗(yàn)證證書(shū)。 5. 密鑰備份和托管 一定比例的加密密鑰將因?yàn)樵S多原因(忘記密碼、磁盤(pán)被破壞、失常的智能卡或 雇員被解雇)使這些密鑰的所有者無(wú)法訪問(wèn),這就需要事先進(jìn)行密鑰備份。 ( 2)頒布階段 1. 證書(shū)檢索 證書(shū)檢索與訪問(wèn)一個(gè)終端實(shí)體證書(shū)的能力有關(guān)。 ? 加密發(fā)給其他實(shí)體的數(shù)據(jù)的需求; ? 驗(yàn)證一個(gè)從另一個(gè)實(shí)體收到的數(shù)字簽名的需求。證書(shū)驗(yàn) 證是在基于那個(gè)證書(shū)被準(zhǔn)許加密操作之前進(jìn)行的。 密鑰的恢復(fù)能使 PKI 管理員和終端用戶的負(fù)擔(dān)減至最小,這個(gè)過(guò)程必須盡可能最大程度自動(dòng)化。當(dāng)證書(shū)“接近”過(guò)期時(shí),必須頒發(fā)一個(gè)新的公 /私鑰和相關(guān)證書(shū),這被稱(chēng)為密鑰更新。這個(gè)過(guò)程是自動(dòng)的,并對(duì)終端用戶完全透明。當(dāng)一個(gè)證書(shū)過(guò)期后,與該證書(shū)有關(guān)的終端實(shí)體可能發(fā)生三件事: ? 沒(méi)有活動(dòng):終端實(shí)體不在參加 PKI; ? 證書(shū)恢復(fù):相同的公鑰被加入新有效期的新證書(shū)(當(dāng)與最初證書(shū)的頒布有關(guān)的環(huán)境沒(méi)有變化時(shí)使用,并且它仍然認(rèn)為是可靠的); ? 證書(shū)更新:一個(gè)新的公 /私鑰對(duì)被產(chǎn)生,并且一個(gè)新的證書(shū)被頒發(fā)。 一個(gè)終端用戶個(gè)人可以親自初始化自己的證書(shū)撤消(例如由于相應(yīng)私有密鑰的可疑損害)。經(jīng)授權(quán)的管理者也可以有能力撤消終端實(shí)體的證書(shū)。 4. 密鑰檔案 可靠地保存已經(jīng)過(guò)期的用于驗(yàn)證數(shù)字簽名的公鑰,以便對(duì)歷史文檔的數(shù)字簽名進(jìn)行驗(yàn)證。 一個(gè)完整的 系統(tǒng)稱(chēng)為一個(gè)“目錄”, 是層次性的,其中的管理性域 (機(jī)構(gòu)、分支、部門(mén)和工作組 )可以提供這些域內(nèi)的用戶和資源的信息。 目錄服務(wù)是一種用于開(kāi)發(fā)一個(gè)單位內(nèi)部人員目錄的標(biāo)準(zhǔn)方法,這個(gè)目錄可以成為全球目錄的一部分,任何人都可以查詢這個(gè)單位中人員的信息。一個(gè)知名和最大的 目錄是用于管理域名注冊(cè) 的 InterNIC。這個(gè)目錄是一個(gè)目錄信息數(shù)據(jù)庫(kù) (DIB)。 為進(jìn)行身份認(rèn)證, 標(biāo)準(zhǔn)及公共密鑰加密系統(tǒng)提供了數(shù)字簽名的方案。用戶
點(diǎn)擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1