信息安全试题库(编辑修改稿)内容摘要:
格限制数量 C. 按访问时间排序,删除长期没有 访问的用户 D. 不作任何限制 二、填空题 访问控制 的目的是为了限制访问主体对访问客体的访问权限。 三、问答题 解释访问控制的基本概念。 访问控制是建立在身份认证基础上的,通过限制对关键资源的访问,防止非法用户的侵入或因为合法用户的不慎操作而造成的破坏。 访问控制的目的:限制主体对访问客体的访问权限(安全访问策略),从而使计算机系统在合法范围内使用。 2. 访问控制有几种常用的实现方法。 它们各有什么特点。 1 访问控制矩阵 行表示客体(各种资源),列表示主体(通常为用户),行和列 的交叉点表示某个主体对某个客体的访问权限。 通常一个文件的 Own权限表示可以授予( Authorize)或撤消( Revoke)其他用户对该文件的访问控制权限。 2 访问能力表 实际的系统中虽然可能有很多的主体与客体,但两者之间的权限关系可能并不多。 为了减轻系统的开销与浪费,我们可以从主体(行)出发,表达矩阵某一行的信息,这就是访问能力表( Capabilities)。 只有当一个主体对某个客体拥有访问的能力时,它才能访问这个客体。 但是要从访问能力表获得对某一特定客体有特定权限的所有主体就比较困难。 在一个安全系统中,正是客体本身需要得到可靠的保护,访问控制服务也应该能够控制可访问某一客体的主体集合,于是出现了以客体为出发点的实现方式 —— ACL。 3 访问控制表 也可以从客体(列)出发,表达矩阵某一列的信息,这就是访问控制表( Access Control List)。 它可以对某一特定资源指定任意一个用户的访问权限,还可以将有相同权限的用户分组,并授予组的访问权。 4 授权关系表 授权关系表( Authorization Relations)的每一行表示了主体和客体的一个授权关系。 对表按客体进行排序,可以得到访问控制表的优势;对表按主体进行排序,可以得到访问能力表的优势。 适合采用关系数据库来实现。 3. 访问控制表 ACL 有什么优缺点。 ACL 的优点:表述直观、易于理解,比较容易查出对某一特定资源拥有访问权限的所有用户,有效地实施授权管理。 ACL 应用到规模大的企业内部网时,有问题: ( 1)网络资源很多, ACL 需要设定大量的表项,而且修改起来比较困难,实现整个组织 范围内一致的控制政策也比较困难。 ( 2)单纯使用 ACL,不易实现最小权限原则及复杂的安全政策。 4. 有哪几种访问 控制策略。 三种不同的访问控制策略:自主访问控制( DAC)、强制访问控制( MAC)和基于角色的访问控制( RBAC),前两种属于传统的访问控制策略,而 RBAC 是 90 年代后期出现的,有很大的优势,所以发展很快。 每种策略并非是绝对互斥的,我们可以把几种策略综合起来应用从而获得更好、更安全的系统保护 —— 多重的访问控制策略。 PKI 技术 一、选择题 1. PKI 支持的服务不包括( D)。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问 控制服务 2. PKI 的主要组成不包括( B)。 A. 证书授权 CA B. SSL C. 注册授权 RA D. 证书存储库 CR 3. PKI 管理对象不包括( A)。 A. ID 和口令 B. 证书 C. 密钥 D. 证书撤消 4. 下面不属于 PKI 组成部分的是( D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS PKI 能够执行的功能是( A)和( C)。 A. 鉴别计算机消息的始发者 B. 确认计算机的物理位置 C. 保守消息的机密 D. 确认用户具有的安全性特权 二、问答题 1. 为什么说在 PKI 中采用公钥技术的关键是如何确认某个人真正的公钥。 如何确认。 信息的可认证性是信息安全的一个重要方面。 认证的目的有两个:一个是验证信息发送者的真实性,确认他没有被冒充;另一个是验证信息的完整性,确认被验证的信息在传递或存储过程中没有被篡改、重组或延迟。 在认证体制中,通常存在一个可信的第三方,用于仲裁 、颁发证书和管理某些机密信息。 公钥密码技术可以提供网络中信息安全的全面解决方案。 采用公钥技术的关键是如何确认某个人真正的公钥。 在 PKI 中,为了确保用户及他所持有密钥的正确性,公开密钥系统需要一个值得信赖而且独立的第三方机构充当认证中心 (CA),来确认声称拥有公开密钥的人的真正身份。 要确认一个公共密钥, CA 首先制作一张“数字证书”,它包含用户身份的部分信息及用户所持有的公开密钥,然后 CA 利用本身的私钥为数字证书加上数字签名。 任何想发放自己公钥的用户,可以去认证中心 (CA)申请自己的证书。 CA中心在 认证该人的真实身份后,颁发包含用户公钥的数字证书,它包含用户的真实身份、并证实用户公钥的有效期和作用范围 (用于交换密钥还是数字签名 )。 其他用户只要能验证证书是真实的,并且信任颁发证书的 CA,就可以确认用户的公钥。 2. 什么是数字证书。 现有的数字证书由谁颁发,遵循什么标准,有什么特点。 数字证书是一个经证书认证中心 (CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。 认证中心 (CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。 认证中心颁发的数字证书均遵循 V3 标准。 标准在编排公共密钥密码格式方面已被广为接受。 证书已应用于许多网络安全,其中包括 IPSec(IP安全 )、 SSL、 SET、 S/MIME。 3. 规范中是如何定义实体 A信任实体 B 的。 在 PKI 中信任又是什么具体含义。 规范中给出了适用于我们目标的定义: 当实体 A假定实体 B 严格地按 A所期望的那样行动,则 A信任 B。 在 PKI 中,我们可以把这个定 义具体化为:如果一个用户假定 CA可以把任一公钥绑定到某个实体上,则他信任该 CA。 5. 简述认证机构的严格层次结构模型的性质。 层次结构中的所有实体都信任惟一的根 CA。 在认证机构的严格层次结构中,每个实体 (包括中介 CA 和终端实体 )都必须拥有根 CA 的公钥,该公钥的安装是在这个模型中为随后进行的所有通信进行证书处理的基础,因此,它必须通过一种安全(带外)的方式来完成。 值得注意的是,在一个多层的严格层次结构中.终端实体直接被其上层的 CA 认证 (也就是颁发证书 ),但是它们的信任锚是另一个不同的 CA (根 CA)。 6. Web 信任模型有哪些安全隐患。 Web 模型在方便性和简单互操作性方面有明显的优势,但是也存在许多安全隐患。 例如,因 为浏览器的用户自动地信任预安装的所有公钥,所以即使这些根 CA中有一个是“坏的”(例如,该 CA从没有认真核实被认证的实体 ),安全性将被完全破坏。 另外一个潜在的安全隐患是没有实用的机制来撤消嵌入到浏览器中的根密钥。 如果发现一个根密钥是“坏的” (就像前而所讨论的那样 )或者与根的公钥相应的私钥被泄密了,要使全世界数百万个浏览器都自动地废止该密钥的使用是不可能的。 7. 以用户为中心的信任模型是怎样实现信任关系的。 哪个实际系统是使用这种模型的。 PGP 最能说明以用户为中心的信任模型,在 PGP 中,一个用户通过担当 CA(签署其他实体的公钥)并使其公钥被其他人所认证来建立(或参加)所谓的信任网( Web of Trust)。 例如,当 A1ice 收到一个据称属于 Bob 的证书时,她将发现这个证书是由她不认识的David 签署的,但是 David 的证书是由她认识并且信任的 Catherine 签署的。 在这种情况下,Alice 可以决定信任 Bob 的密钥(即信任从 Catherine 到 David 再到 Bob 的密钥链),也可以决定不信任 Bob 的密钥(认为“未知的” Bob与“已知的” Catherine 之间的“距离大远”)。 因为要依赖于用户自身 的行为和决策能力,因此以用户为中心的模型在技术水平较高和利害关系高度一致的群体中是可行的,但是在一般的群体(它的许多用户有极少或者没有安全及PKI 的概念)中是不现实的。 10. 构造证书库的最佳方法是什么。 证书库是证书的集中存放地,是网上的一种公共信息库,用户可以从此处获得其他用户的证书和公钥。 构造证书库的最佳方法是采用支持 LDAP 协议的目录系统,用户或相关的应用通过 LDAP 来访问证书库。 系统必须确保证书库的完整性,防止伪造、篡改证书。 11. 掌握证书管理有哪 3 个阶段组成,每个阶段包括哪些具体内容。 1 证书管理 ( 1)初始化阶段 1. 终端实体注册 终端实体注册是单个用户或进程的身份被建立和验证的过程。 注册过程能够通过不同的方法来实现,图示说明了一个实体初始化包括一个 RA和一个 CA的可能的方案(注意 RA部件根本不存在的其他可能方案也是可用的)。 终端实体注册是在线执行的,是用注册表格的交换来说明的。 注册过程一般要求包括将一个或更多的共享秘密赋给终端实体以便后来在初始化过程中 CA确认那个个体。 2. 密钥对产生 密钥资料可以在终端实体注册过程之前或直接响应终端实体注册过程时产生。 在 RA中或在 CA中产生密钥资料是可能的。 每个终端实体多个密钥可以被用做支持分离的和截然不同的服务。 例如,一个密钥对可以被用作支持不可否认性服务而另一个密钥对可以被用作支持机密性或密钥管理功能(双密钥对模型)。 3. 证书创建和密钥 /证书分发 无论密钥在哪里产生,证书创建的职责都将单独地落在被授权的 CA上。 如果公钥是被终端实体而不是 CA所产生的,那么该公钥必须被安全地传送到 CA以便其能够被放入证书。 一旦密钥资料和相关的证书已经被产生,它们必须被适当分发。 请求证书和从可信实体(即CA)取回证书(以及相关的密钥,如 果适用的话)的必要条件是要求一个安全协议机制。 4. 证书分发 如果私钥和相应的公钥证书已经被分发,那么有一种或多种传送给另一个实体的方法: • 带外分发; • 在一个公众的资料库或数据库中公布,以使查询和在线检索简便; • 带内协议分发,例如,包括带有安全 Email报文的适用的验证证书。 被用做数字签名目的的证书可以仅需要分发给它们的所有者,被用做机密性目的的证书对于发信方必须是容易获得的。 5. 密钥备份和托管 一定比例的加密密钥将因为许多原因(忘记密码、磁盘被破坏、失常的智能卡或 雇员被解雇)使这些密钥的所有者无法访问,这就需要事先进行密钥备份。 密钥托管是指把一个秘密的密钥或私钥交由第三方保管,这样做的问题是哪些密钥应委托保管以及谁是可以信任的第三方(政府。 )。 ( 2)颁布阶段 1. 证书检索 证书检索与访问一个终端实体证书的能力有关。 检索一个终端实体证书的需求可能被两个不同的使用要求所驱动。 • 加密发给其他实体的数据的需求; • 验证一个从另一个实体收到的数字签名的需求。 2. 证书验证 证书验证与评估一个给定证书的合法性和证书颁发者的可信赖性有关。 证书验 证是在基于那个证书被准许加密操作之前进行的。 3. 密钥恢复 密钥管理生命周期包括从远程备份设施(如可信密钥恢复中心或 CA)中恢复私有加密密钥的能力。 密钥的恢复能使 PKI 管理员和终端用户的负担减至最小,这个过程必须尽可能最大程度自动化。 4. 密钥更新 当证书被颁发时,其被赋与一个固定的生存期。 当证书“接近”过期时,必须颁发一个新的公 /私钥和相关证书,这被称为密钥更新。 应该允许一个合理的转变时间使依托方取得新证书,从而避免与过期证书所有有关的服务中断。 这个过程是自动的,并对终端用户完全透明。 ( 3)取消阶段 1. 证书过期 证书在颁布时被赋与一个固定的生存期,在其被建立的有效期结束后,证书将会过期。 当一个证书过期后,与该证书有关的终端实体可能发生三件事: • 没有活动:终端实体不在参加 PKI; • 证书恢复:相同的公钥被加入新有效期的新证书(当与最初证书的颁布有关的环境没有变化时使用,并且它仍然认为是可靠的); • 证书更新:一个新的公 /私钥对被产生,并且一个新的证书被颁发。 2. 证书撤消 在证书自然过期之前对给定证书的即时取消(可疑的密钥损害、作业状态的变化或者雇佣终止等)。 一个终端用户个人可以亲自初始化自己的证书撤消(例如由于相应。信息安全试题库(编辑修改稿)
相关推荐
混凝土构件外观质量检查 现场 抽取 10 根 混凝土排架柱、 6 榀混凝土 屋架构件的外观质量进行检查, 主要对 混凝土外观是否有露筋、孔洞、疏松、裂缝等缺陷进行检查。 混凝土构件抗压强度检测 现场抽取 4 根混凝土排架柱构件采用钻芯法 ,抽取 5 根混凝土屋架采用回弹法 进行现龄期混凝土抗压强度检测。 混凝土构件钢筋配置情况及构件尺寸检测 抽 取 10根混凝土梁柱构件
目的风险暴露总额 D. 借款人完成贷款协议规定的所有义务(本金、利息和费用)所需要的最长剩余时间 答案: A 命题依据:教材第二章,第二 节 认知程度: 记忆 难度:易 35. 根据银监会《商业银行信用风险内部评级体系监管指引》的规定, 若 债务人对商业银行的实质性信贷债务逾期 ( ) 以上 ,则 应被视为违约。 21 A. 120 天 B. 90 天 C. 60 天 D. 30 天 答案: B
资源共享 C. 资源利用 D. 资源补给 参考答案: A 45.系统分析报告不包括的是( ) A. 系统决策分析 B. 开发项目概述 C. 线性系统概况 D. 项目实施计划 46.以下不是时间成本包括的内容的是( ) A. 用户的搜寻成本 B. 用户的购买成本 C. 用户的等待成本 D. 用户的利用成本 47.系统分析工作中重要的基础工作是( ) A. 需求调查 B. 详细调查 C. 可行性分析
. 信件中止 . 功能描述 使用者通过 信件中止 功能,可以 中止已经下发且处于待办的信件。 信件中止后,信件将被置为中止状态。 河北全通通信有限公司 A046_211_04 第 11 页 . 用户界面 . 操作方法 进入信件处理页面后,在已发送信件列表中找到要中止的信件,点击其右侧的中止按钮,出现确认提示框。 确认过后,系统提交中止信件,并提示成功信息。 河北全通通信有限公司
规范化,这种心理也会趋于减少 保险消费的不确定性 保险消费不同于其他消费行为的最大特点,是保险消费的结果具有不确定性。 保险是事后补偿经济损失,保险合同履行的结果是建立在灾害事故可能发生、也可能不发生的基础之上的,因此,消费者在购买保险单时不能明确知道自己的消费结果。 保险消费的不确定性极易带来消费者的运气、侥幸心理。 抱有运气、侥幸心理的保险消费者表现为左右摇摆,患得患失。 一旦危险来临
到来的时候,可否想过送妈妈一款合适的丝巾,帮她们找回逝去的光阴呢。 丝巾是女人的第二件衣服,表达爱心,收获温暖 -天下至爱 万一网 中国最大的保险资料下载网 开单主险标保 1200元,奖励南京云锦丝巾一条 称为三大名锦的古代四川蜀锦、苏州宋锦、 南京云锦 是丝织品中的优秀代表 . 万一网 中国最大的保险资料下载网 芳恩珍品丝巾: 100%桑蚕丝;手感细腻;柔顺光滑; 时尚靓丽 市场价: 280元