Kerberos協(xié)議是常用的集中訪問控制協(xié)議,通過可信第三方的認(rèn)證服務(wù),減輕應(yīng)用服務(wù)器的負(fù)擔(dān),Kerberos的動行環(huán)境由密鑰分發(fā)中心(KDC)、應(yīng)用服務(wù)器和客戶端三個部分組成,其中,KDC分為認(rèn)證服務(wù)器AS和篡改授權(quán)服務(wù)器TGS兩部分,下圖展示了Kerberos協(xié)議的三個階段,分別為
(I)Kerberos獲得服務(wù)許可票據(jù),
(2)Kerberos獲得服務(wù),
(3)Kerberos獲得票據(jù)許可票據(jù),
下列選項中,對這三個階段的排序正確的是()
A.(1)-(2)-(3)
B.(3)-(2)-(1)
C.(2)-(1)-(3)
D.(3)-(1)-(2)
您可能感興趣的試卷
你可能感興趣的試題
A.隨機進程名技術(shù)雖然每次進程都是隨機的,但是只要找到了進程名稱,就找到了惡意代碼程序本身
B.惡意代碼生成隨機進程名稱的目的是使進程名稱不固定,因為殺毒軟件是按照進程名稱進行病毒進程查殺
C.惡意代碼使用隨機進程名是通過生成特定格式的進程名稱,使進程管理器中看不到惡意代碼的進程
D.隨機進程名技術(shù)每次啟動時隨機生成惡意代碼進程名稱,通過不固定的進程名稱使自己不容易被發(fā)現(xiàn)真實的惡意代碼程序名稱
A.黑客竊取的passwd文件是假的
B.用戶的登錄口令經(jīng)過不可逆轉(zhuǎn)的加密算法加密結(jié)果為“X”
C.加密口令被轉(zhuǎn)移到了另一個文件里
D.這些賬戶都被禁用了
A.采購防病毒網(wǎng)關(guān)并部署在企業(yè)互聯(lián)網(wǎng)出口中,實現(xiàn)對所有瀏覽網(wǎng)頁進行檢測,阻止網(wǎng)頁中的病毒進入內(nèi)網(wǎng)
B.采購并統(tǒng)一部暑企業(yè)防病毒軟件,信息化管理部門統(tǒng)一進行病毒庫升級,確保每臺許可都具備有效的病毒檢測和查殺能力
C.制定制度禁止使用微軟的IE瀏覽上網(wǎng),統(tǒng)一要求使用Chrone瀏覽器
D.組織對員工進行一次上網(wǎng)行為安全培訓(xùn),提高企業(yè)員工在互聯(lián)網(wǎng)瀏覽時的安全意識
為了能夠合理,有序地處理安全事件,應(yīng)事先制定出事件應(yīng)急響應(yīng)方法和過程,有助于一個組織在事件發(fā)生時阻止混亂的發(fā)生或是在混亂狀態(tài)中迅速恢復(fù)控制,將損失和負(fù)面影響降至最低,PDCERF方法論是一種廣泛使用的方法,其將應(yīng)急響應(yīng)分成六個階段,如下圖所示,請為圖中括號空白處選擇合適的內(nèi)容()
A.培訓(xùn)階段
B.文檔階段
C.報告階段
D.檢測階段
公鑰基礎(chǔ)設(shè)施(Public Key Infrastructure,PKI)引入數(shù)字證書的概念,用來表示用戶的身份,下圖簡要地描述了終端實體(用戶)從認(rèn)證權(quán)威機構(gòu)CA申請、撤銷和更新數(shù)字證書的流程,請為中間框空白處選擇合適的選項()
A.證書庫
B.RA
C.OCSP
D.CRL庫
最新試題
在一個軟件開發(fā)的過程中,團隊內(nèi)部需要進行恰當(dāng)合適的交流與溝通,那么開發(fā)人員和測試人員交流的細節(jié)是()
風(fēng)險處理是依據(jù)(),選擇和實施合適的安全措施。風(fēng)險處理的目的是為了將()始終控制在可接愛的范圍內(nèi)。風(fēng)險處理的方式主要有()、()、()和()四種方式。
組織開發(fā)和實施使用()來保護信息的策略,基于風(fēng)險評估,宜確定需要的保護級別,并考慮需要的加擊算法的類型、強度和質(zhì)量。當(dāng)實施組織的()時,宜考慮我國應(yīng)用密碼技術(shù)的規(guī)定和限制,以及()跨越國界時的問題。組織應(yīng)開發(fā)和頭施在密鑰生命周期中使用和保護密鑰的方針。方針應(yīng)包括密鑰在其全部生命周期中的苦理要求,包括密鑰的生成、存儲、歸檔、檢索、分配、卸任和銷毀過程中的安全。宜保護所有的密鑰免遭修改和丟失。另外,秘鑰和私有密鑰需要防范非授權(quán)的婦盡。用來生成、存儲和歸檔密鑰的設(shè)備宜進行()
網(wǎng)絡(luò)與信息安全應(yīng)急預(yù)案是在分析網(wǎng)絡(luò)與信息系統(tǒng)突發(fā)事件后果和應(yīng)急能力的基礎(chǔ)上,針對可能發(fā)生的重大網(wǎng)絡(luò)與信息系統(tǒng)突發(fā)事件,預(yù)先制定的行動計劃或應(yīng)急對策。應(yīng)急預(yù)案的實施需要各子系統(tǒng)的相互配合與協(xié)調(diào),下面應(yīng)急響應(yīng)工作流程圖中,空白方框中從右到左依次填入的是()
COBIT(信息與相關(guān)技術(shù)的控制目標(biāo))是國際專業(yè)協(xié)會ISACA為信息技術(shù)(IT)管理和IT治理創(chuàng)建的良好實踐框架。COBIT提供了一套可實施的“信息技術(shù)控制”,并圍繞IT相關(guān)流程和推動因素的邏輯框架進行組織。COBIT模型如圖所示。按照流程,請問COBIT組件包括()等部分。
關(guān)鍵信息基礎(chǔ)設(shè)施的建設(shè)和其配套的安全技術(shù)措施應(yīng)該()
組織應(yīng)依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務(wù)應(yīng)用要求。訪問控制策略還要與組織的訪問策略一致。應(yīng)建立安全登錄規(guī)程控制實現(xiàn)對系統(tǒng)和應(yīng)用的訪問。宜選擇合適的身份驗證技術(shù)以驗證用戶身份。在需要強認(rèn)證和()時,宜使用如加密、智能卡、令牌或生物手段等著代密碼的身份驗證方法。應(yīng)建立交互式的口令苦理系統(tǒng)并確僅使用優(yōu)質(zhì)的口令。對千可能覆蓋系統(tǒng)和應(yīng)用的控制措施的實用工具和程序的使用,應(yīng)加以限制并()。對程序源代碼和相關(guān)事項(例如設(shè)計、說明書、驗證計劃和確認(rèn)計劃)的訪問宜嚴(yán)格控制,以防引入非授權(quán)功能、避免無意識的變更和維持有價值的知識產(chǎn)權(quán)的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現(xiàn)更好的是放在()中。
某公司在討論如何確認(rèn)已有的安全措施,對于確認(rèn)已有安全措施,下列選項中描述不正確的是()
在GSM系統(tǒng)中手機與基站通信時,基站可以對手機的身份進行認(rèn)證,而手機卻不能對基站的身份進行認(rèn)證,因此“偽基站”系統(tǒng)可以發(fā)送與正規(guī)基站相同的廣播控制信號,攻擊者從中可以監(jiān)聽通話、獲取語音內(nèi)容與用戶識別碼等關(guān)鍵信息。GSM所采用的鑒別類型屬于()
風(fēng)險評估的過程包括()、()、()和()四個階段。在信息安全風(fēng)險管理過程中,風(fēng)險評估建立階段的輸出,形成本階段的最終輸出《風(fēng)險評估報告》,此文檔為風(fēng)險處理活動提供輸入。還包括()和()兩個貫穿。