订单查询
首页 其他文档
信息安全考试题目及答案
大小:37.6KB 16页 发布时间: 2023-05-25 15:13:11 4.32k 2.74k

•H能用于任何长度的数据分组;

•H产生定长的输出;

•对任何给定的x,H(x)要相对容易计算;

•对任何给定的码h,寻找x使得H(x)=h在计算上是不可行的,称为单向性;

•对任何给定的分组x,寻找不等于x的y,使得H(y)=H(x)在计算上是不可行的,称为弱抗冲突(Weak Collision Resistance);

•寻找对任何的(x,y)对,使得H(y)=H(x)在计算上是不可行的,称为强抗冲突(Strong Collision Resistance)。

12.了解Kerberos系统的优点。

(1)安全:网络窃听者不能获得必要信息以假冒其他用户,Kerberos应足够强壮以致于潜在

的敌人无法找到它的弱点连接。

(2)可靠:Kerberos应高度可靠并且应借助于—个分布式服务器体系结构,使得一个系统能

够备份另一个系统。

(3)透明:理想情况下用户除了要求输入口令以外应感觉不到认证的发生。

(4)可伸缩:系统应能够支持大数量的客户和服务器,这意味着需要一个模块化的分布式结

构。

第十三章授权与访问控制

三、问答题

1.解释访问控制的基本概念。

访问控制是建立在身份认证基础上的,通过限制对关键资源的访问,防止非法用户的侵入或因为合法用户的不慎操作而造成的破坏。

访问控制的目的:限制主体对访问客体的访问权限(安全访问策略),从而使计算机系统在合法范围内使用。

2.访问控制有几种常用的实现方法?它们各有什么特点?

1访问控制矩阵

行表示客体(各种资源),列表示主体(通常为用户),行和列的交叉点表示某个主体对某个客体的访问权限。通常一个文件的Own权限表示可以授予(Authorize)或撤消(Revoke)其他用户对该文件的访问控制权限。

2访问能力表

实际的系统中虽然可能有很多的主体与客体,但两者之间的权限关系可能并不多。为了减轻系统的开销与浪费,我们可以从主体(行)出发,表达矩阵某一行的信息,这就是访问能力表(Capabilities)。

只有当一个主体对某个客体拥有访问的能力时,它才能访问这个客体。但是要从访问能力表获得对某一特定客体有特定权限的所有主体就比较困难。在一个安全系统中,正是客体本身需要得到可靠的保护,访问控制服务也应该能够控制可访问某一客体的主体集合,于是出现了以客体为出发点的实现方式——ACL。

3访问控制表

也可以从客体(列)出发,表达矩阵某一列的信息,这就是访问控制表(Access Control

List)。它可以对某一特定资源指定任意一个用户的访问权限,还可以将有相同权限的用户分组,并授予组的访问权。

4授权关系表

授权关系表(Authorization Relations)的每一行表示了主体和客体的一个授权关系。对表按客体进行排序,可以得到访问控制表的优势;对表按主体进行排序,可以得到访问能力表的优势。适合采用关系数据库来实现。

8.为什么MAC能阻止特洛伊木马?

MAC能够阻止特洛伊木马。一个特洛伊木马是在一个执行某些合法功能的程序中隐藏的代码,它利用运行此程序的主体的权限违反安全策略,通过伪装成有用的程序在进程中泄露信息。

阻止特洛伊木马的策略是基于非循环信息流,由于MAC策略是通过梯度安全标签实现信息的单向流通,从而它可以很好地阻止特洛伊木马的泄密。

第十四章PKI技术

二、问答题

2.什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?

数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。认证中心颁发的数字证书均遵循X.509 V3标准。X.509标准在编排公共密钥密码格式方面已被广为接受。X.509证书已应用于许多网络安全,其中包括IPSec(IP安全)、SSL、SET、S/MIME。

3.X.509规范中是如何定义实体A信任实体B的?在PKI中信任又是什么具体含义?

X.509规范中给出了适用于我们目标的定义:

当实体A假定实体B严格地按A所期望的那样行

我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007888号-1 客服QQ:2393136441