公鑰基礎(chǔ)措施(Public Key Infrastructure,PKI)引入數(shù)字證書的概念,用來表示用戶的身份。下圖簡(jiǎn)要地描述終端實(shí)體(用戶)從認(rèn)證授權(quán)權(quán)威機(jī)構(gòu)CA申請(qǐng),撤銷和更新數(shù)字證書的流程。請(qǐng)為中間匡空白處選擇合適的選線()
A.證書庫(kù)
B.RA
C.OCSP
D.CRL庫(kù)
您可能感興趣的試卷
你可能感興趣的試題
A.P是Plan,指分析問題、發(fā)現(xiàn)問題、確定方針、目標(biāo)和活動(dòng)計(jì)劃
B.D是Do,指實(shí)施、具體運(yùn)作,實(shí)現(xiàn)計(jì)劃中的內(nèi)容
C.C是Check,指檢查、總結(jié)執(zhí)行計(jì)劃的結(jié)果,明確效果,找出問題
D.D是Aim,指瞄準(zhǔn)問題,抓住安全事件的核心,確定責(zé)任
A.在組織中,應(yīng)由信息技術(shù)責(zé)任部門(如信息中心)制定并頒布信息安全方針,為組織的ISMS建設(shè)指明方向并提供總體綱領(lǐng),明確總體要求
B.組織的管理層應(yīng)確保ISMS目標(biāo)和相應(yīng)的計(jì)劃得以制定,信息安全管理目標(biāo)應(yīng)明確、可度量,風(fēng)險(xiǎn)管理計(jì)劃應(yīng)具體,具備可行性
C.組織的信息安全目標(biāo)、信息安全方針和要求應(yīng)傳達(dá)到全組織范圍內(nèi),應(yīng)包括全體員工,同時(shí),也應(yīng)傳達(dá)到客戶合作伙伴和供應(yīng)商等外部各方
D.組織的管理層應(yīng)全面了解組織所面臨的信息安全風(fēng)險(xiǎn),決定風(fēng)險(xiǎn)可接受級(jí)別和風(fēng)險(xiǎn)可接受準(zhǔn)則,并確認(rèn)接受相關(guān)殘余風(fēng)險(xiǎn)
A.S/MIME采用了非對(duì)稱密碼學(xué)機(jī)制
B.S/MIME支持?jǐn)?shù)字證書
C.S/MIME采用了郵件防火墻技術(shù)
D.S/MIME支持用戶身份認(rèn)證和郵件加密
A.WPA是有線局域安全協(xié)議,而WA2是無線局域網(wǎng)協(xié)議
B.WPA是適用于中國(guó)的無線局域安全協(xié)議,而WPA2是適用于全世界的無線局域網(wǎng)協(xié)議
C.WPA沒有使用密碼算法對(duì)接入進(jìn)行認(rèn)證,而WA2使用了密碼算法對(duì)接入進(jìn)行認(rèn)證
D.WPA是依照802.11i標(biāo)準(zhǔn)草案制定的,而WA2是依照802.11i正式標(biāo)準(zhǔn)制定的
Kerberos協(xié)議是常用的集中訪問控制協(xié)議,通過可信第三方的認(rèn)證服務(wù),減輕應(yīng)用服務(wù)器的負(fù)擔(dān)。Kerberos的運(yùn)行環(huán)境由秘鑰分發(fā)中心(KDC)、應(yīng)用服務(wù)器和客戶端三個(gè)部分組成。其中,KDC分為認(rèn)證服務(wù)AS和票據(jù)授權(quán)服務(wù)TGS兩部分。下圖展示了Kerberos協(xié)議的三個(gè)階段,分別為(1)kerberos獲得服務(wù)許可票據(jù),(2),kerberos獲得服務(wù),(3)kerberos獲得票據(jù)許可票據(jù)。下列選項(xiàng)中,對(duì)這三個(gè)階段的排序正確的是()
A.(1)→(2)→(3)
B.(3)→(2)→(1)
C.(2)→(1)→(3)
D.(3)→(1)→(2)
最新試題
保護(hù)-檢測(cè)-響應(yīng)(Protection-Detection-Response,PDR)模型是()工作中常用的模型,七思想是承認(rèn)()中漏洞的存在,正視系統(tǒng)面臨的(),通過采取適度防護(hù)、加強(qiáng)()、落實(shí)對(duì)安全事件的響應(yīng)、建立對(duì)威脅的防護(hù)來保障系統(tǒng)的安全。
計(jì)算機(jī)漏洞是在硬件、軟件、協(xié)議的具體實(shí)現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權(quán)的情況下訪問或破壞系統(tǒng)。在病毒肆意的信息不安全時(shí)代,某公司為減少計(jì)算機(jī)系統(tǒng)漏洞,對(duì)公司計(jì)算機(jī)系統(tǒng)進(jìn)行了如下措施,其中錯(cuò)誤的是()。
組織應(yīng)依照已確定的訪問控制策略限制對(duì)信息和()功能的訪問。對(duì)訪問的限制要基于各個(gè)業(yè)務(wù)應(yīng)用要求,訪問控制策略還要與組織訪問策略一致。應(yīng)建立安全登錄規(guī)程控制實(shí)現(xiàn)對(duì)系統(tǒng)和應(yīng)用的訪問。宜選擇合適的身份驗(yàn)證技術(shù)以驗(yàn)證用戶身份。在需要強(qiáng)認(rèn)證和()時(shí),宜使用加密、智能卡、令牌或生物手段等替代密碼的身份驗(yàn)證方法。應(yīng)建立交互式的口令管理系統(tǒng),并確保使用優(yōu)質(zhì)的口令。對(duì)于可能覆蓋系統(tǒng)和應(yīng)用的控制措施的實(shí)用工具和程序的使用,應(yīng)加以限制并()。對(duì)程序源代碼和相關(guān)事項(xiàng)(例如設(shè)計(jì)、說明書、驗(yàn)證計(jì)劃和確認(rèn)計(jì)劃)的訪問宜嚴(yán)格控制,以防引入非授權(quán)功能、避免無意識(shí)的變更和維持有價(jià)值的知識(shí)產(chǎn)權(quán)的()。對(duì)于程序源代碼的保存,可以通過這種代碼的中央存儲(chǔ)控制來實(shí)現(xiàn),更好的是放在()中。
分析針對(duì)Web的攻擊前,先要明白http協(xié)議本身是不存在安全性的問題的,就是說攻擊者不會(huì)把它當(dāng)作攻擊的對(duì)象。而是應(yīng)用了http協(xié)議的服務(wù)器或則客戶端、以及運(yùn)行的服務(wù)器的wed應(yīng)用資源才是攻擊的目標(biāo)。針對(duì)Web應(yīng)用的攻擊,我們歸納出了12種,小陳列舉了其中的4種,在這四種當(dāng)中錯(cuò)誤的是()。
火災(zāi)是機(jī)房日常運(yùn)營(yíng)中面臨最多的安全威脅之一,火災(zāi)防護(hù)的工作是通過構(gòu)建火災(zāi)預(yù)防、檢測(cè)和響應(yīng)系統(tǒng),保護(hù)信息化相關(guān)人員和信息系統(tǒng),將火災(zāi)導(dǎo)致的影響降低到可接受的程度。下列選項(xiàng)中,對(duì)火災(zāi)的預(yù)防、檢測(cè)和抑制的措施描述錯(cuò)誤的選項(xiàng)是()。
小張?jiān)谝徊恢木W(wǎng)站上下載了魯大師并進(jìn)行了安裝,電腦安全軟件提示該軟件有惡意捆綁,小張?bào)@出一身冷汗,因?yàn)樗缾阂獯a終隨之進(jìn)入系統(tǒng)后會(huì)對(duì)他的系統(tǒng)信息安全造成極大的威脅,那么惡意代碼的軟件部署常見的實(shí)現(xiàn)方式不包括()。
為了開發(fā)高質(zhì)量的軟件,軟件效率成為最受關(guān)注的話題。那么開發(fā)效率主要取決于以下兩點(diǎn):開發(fā)新功能是否迅速以及修復(fù)缺陷是否及時(shí)。為了提高軟件測(cè)試的效率,應(yīng)()。
終端訪問控制器訪問控制系統(tǒng)(TERMINAL Access Controller Access-Control System,TACACS),在認(rèn)證過程中,客戶機(jī)發(fā)送一個(gè)START包給服務(wù)器,包的內(nèi)容包括執(zhí)行的認(rèn)證類型、用戶名等信息。START包只在一個(gè)認(rèn)證會(huì)話開始時(shí)使用一個(gè),序列號(hào)永遠(yuǎn)為()。服務(wù)器收到START包以后,回送一個(gè)REPLY包,表示認(rèn)證繼續(xù)還是結(jié)束。
歐美六國(guó)和美國(guó)商務(wù)部國(guó)家標(biāo)準(zhǔn)與技術(shù)局共同制定了一個(gè)供歐美各國(guó)通用的信息安全評(píng)估標(biāo)準(zhǔn),簡(jiǎn)稱CC標(biāo)準(zhǔn),該安全評(píng)估標(biāo)準(zhǔn)的全稱為()。
以下關(guān)于開展軟件安全開發(fā)必要性描錯(cuò)誤的是()。