单选题 Kerberos 协议是常用的集中访问控制协议,通过可信第三方的认证服
务,减轻应用服务器的负担。Kerberos 的运行环境由密钥分发中心(KDC)、应
用服务器和客户端三个部分组成。其中,KDC 分为认证服务器 AS 和票据授权服
务器 TGS 两部分。下图展示了 Kerberos 协议的三个阶段,分别为(1)Kerberos 获得服务许可票据,(2)Kerberos 获得服务,(3)Kerberos 获得票据许可票
据。下列选项中,对这三个阶段的排序正确的是()。

A、 (1)→(2)→(3)
B、 (2)→(1)→(3)
C、 (3)→(2)→(1)
D、 (3)→(1)→(2)
下载APP答题
由4l***4k提供 分享 举报 纠错

相关试题

单选题 SARSA 模型包括(),它是一个(),它在第一层从安全的角度定义了
()。模型的每一层在抽象方面逐层减少,细节逐层增加,因此,它的层级都是
建在其他层之上的,从策略逐渐到技术和解决方案的()。其思路上创新提出了
一个包括战略、概念、设计、实施、度量和审计层次的( )

A、五层:业务需求:分层模型:实施实践:安全链条
B、六层:分层模型:业务需求:实施实践:安全链条
C、五层:分层模型:业务需求:实施实践:安全链条
D、六层:分层模型:实施实践:业务需求:安全链条

单选题 GB/T
22080-2008 《信息技术 安全技术 信息安全管理体系 要求》
指出,建立信息安全管理体系应参照 PDCA 模型进行,即信息安全管理体系应包
括建立 ISMS、实施和运行 ISMS、监视和评审 ISMS、保持和改进 ISMS 等过程,
并在这些过程中应实施若干活动,请选出以下描述错误的选项()

A、“制定 ISMS 方针”是建产 ISMS 阶段工作内容
B、“实施培训和意识教育计划“是实施和运行 ISMS 阶段工作内容
C、“进行有效性测量”是监视和评审 ISMS 阶段工作内容
D、“实施内部审核”是保护和改进 ISMS 阶段工作内容

单选题 不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织
机构应当根据各自的实际情况选择适当的风险评估方法。下面的描述中错误的是
()

A、定量风险分析试图从财务数字上对安全风险进行评估,得出可以量化的风
险分析结果,以度量风险的可能性和缺失量
B、定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应
使用定量风险分析,而不应选择定性风险分析
C、定性风险分析过程中,往往需要凭借分析者的经验和直接进行,所以分析
结果和风险评估团队的素质、经验和知识技能密切相关
D、定性风险分析更具主观性,而定量风险分析更具客观性

单选题 某个新成立的互联网金融公司拥有 10 个与互联网直接连接的 IP 地址,
但是该网络内有 15 台个人计算机,这些个人计算机不会同时开机并连接互联网。
为解决公司员工的上网问题,公司决定将这 10 个互联网地址集中起来使用,当
任意一台个人计算机开机并连接网络时,管理中心从这 10 个地址中任意取出一
个尚未分配的 IP 地址分配给这个人的计算机。他关机时,管理中心将该地址收
回,并重新设置为未分配。可见,只要同时打开的个人计算机数量少于或等于可
供分配的 IP 地址,那么,每台个人计算机可以获取一个 IP 地址,并实现与互联
网的连接。该公司使用的 IP 地址规划方式是()。

A、静态 NAT 分配地址
B、端口 NAT 分配地址
C、静态分配地址
D、动态分配地址

单选题 终端访问控制器访问控制系统(Terminal Access ControllerAccess-Control System,TACACS)由 RFC1492 定义,标准的 TACACS 协议只认证 用户是否可以登录系统,目前已经很少使用,TACACS+协议由 Cisco 公司提出,主要应用于 Ciso 公司的产品中,运行与 TCP 协议之上。TACACS+协议分为()两
个不同的过程

A、认证和授权
B、加密和认证
C、数字签名和认证
D、访问控制和加密

单选题 小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应
聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路。如果想要
为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间
和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是()。

A、BLP 模型
B、Biba 模型
C、能力表(CL)
D、访问控制列表(ACL)

单选题 小牛在对某公司的信息系统进行风险评估后,因考虑到该业务系统中部
分涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式
来处理该风险。请问这种风险处置的方法是()。

A、放弃风险
B、规避风险
C、降低风险
D、转移风险

单选题 从 Linux 内核 2.1 版开始,实现了基于权能的特权管理机制,实现了对
超级用户的特权分割,打破了 UNIX/LINUX 操作系统中超级用户/普通用户的概
念,提高了操作系统的安全性。下列选项中,对特权管理机制的理解错误的是()。

A、进程可以放弃自己的某些权能
B、普通用户及其 shell 没有任何权能,而超级用户及其 shell 在系统启动之
初拥有全部权能
C、当普通用户的某些操作设计特权操作时,仍然通过 setuid 实现
D、系统管理员可以剥夺和恢复超级用户的某些权能