Kerberos協(xié)議是常用的集中訪問(wèn)控制協(xié)議,通過(guò)可信第三方的認(rèn)證服務(wù),減輕應(yīng)用服務(wù)器的負(fù)擔(dān),Kerberos的動(dòng)行環(huán)境由密鑰分發(fā)中心(KDC)、應(yīng)用服務(wù)器和客戶端三個(gè)部分組成,其中,KDC分為認(rèn)證服務(wù)器AS和篡改授權(quán)服務(wù)器TGS兩部分,下圖展示了Kerberos協(xié)議的三個(gè)階段,分別為
(I)Kerberos獲得服務(wù)許可票據(jù),
(2)Kerberos獲得服務(wù),
(3)Kerberos獲得票據(jù)許可票據(jù),
下列選項(xiàng)中,對(duì)這三個(gè)階段的排序正確的是()
A.(1)-(2)-(3)
B.(3)-(2)-(1)
C.(2)-(1)-(3)
D.(3)-(1)-(2)
您可能感興趣的試卷
你可能感興趣的試題
A.隨機(jī)進(jìn)程名技術(shù)雖然每次進(jìn)程都是隨機(jī)的,但是只要找到了進(jìn)程名稱,就找到了惡意代碼程序本身
B.惡意代碼生成隨機(jī)進(jìn)程名稱的目的是使進(jìn)程名稱不固定,因?yàn)闅⒍拒浖前凑者M(jìn)程名稱進(jìn)行病毒進(jìn)程查殺
C.惡意代碼使用隨機(jī)進(jìn)程名是通過(guò)生成特定格式的進(jìn)程名稱,使進(jìn)程管理器中看不到惡意代碼的進(jìn)程
D.隨機(jī)進(jìn)程名技術(shù)每次啟動(dòng)時(shí)隨機(jī)生成惡意代碼進(jìn)程名稱,通過(guò)不固定的進(jìn)程名稱使自己不容易被發(fā)現(xiàn)真實(shí)的惡意代碼程序名稱
A.黑客竊取的passwd文件是假的
B.用戶的登錄口令經(jīng)過(guò)不可逆轉(zhuǎn)的加密算法加密結(jié)果為“X”
C.加密口令被轉(zhuǎn)移到了另一個(gè)文件里
D.這些賬戶都被禁用了
A.采購(gòu)防病毒網(wǎng)關(guān)并部署在企業(yè)互聯(lián)網(wǎng)出口中,實(shí)現(xiàn)對(duì)所有瀏覽網(wǎng)頁(yè)進(jìn)行檢測(cè),阻止網(wǎng)頁(yè)中的病毒進(jìn)入內(nèi)網(wǎng)
B.采購(gòu)并統(tǒng)一部暑企業(yè)防病毒軟件,信息化管理部門統(tǒng)一進(jìn)行病毒庫(kù)升級(jí),確保每臺(tái)許可都具備有效的病毒檢測(cè)和查殺能力
C.制定制度禁止使用微軟的IE瀏覽上網(wǎng),統(tǒng)一要求使用Chrone瀏覽器
D.組織對(duì)員工進(jìn)行一次上網(wǎng)行為安全培訓(xùn),提高企業(yè)員工在互聯(lián)網(wǎng)瀏覽時(shí)的安全意識(shí)
為了能夠合理,有序地處理安全事件,應(yīng)事先制定出事件應(yīng)急響應(yīng)方法和過(guò)程,有助于一個(gè)組織在事件發(fā)生時(shí)阻止混亂的發(fā)生或是在混亂狀態(tài)中迅速恢復(fù)控制,將損失和負(fù)面影響降至最低,PDCERF方法論是一種廣泛使用的方法,其將應(yīng)急響應(yīng)分成六個(gè)階段,如下圖所示,請(qǐng)為圖中括號(hào)空白處選擇合適的內(nèi)容()
A.培訓(xùn)階段
B.文檔階段
C.報(bào)告階段
D.檢測(cè)階段
公鑰基礎(chǔ)設(shè)施(Public Key Infrastructure,PKI)引入數(shù)字證書的概念,用來(lái)表示用戶的身份,下圖簡(jiǎn)要地描述了終端實(shí)體(用戶)從認(rèn)證權(quán)威機(jī)構(gòu)CA申請(qǐng)、撤銷和更新數(shù)字證書的流程,請(qǐng)為中間框空白處選擇合適的選項(xiàng)()
A.證書庫(kù)
B.RA
C.OCSP
D.CRL庫(kù)
最新試題
COBIT(信息與相關(guān)技術(shù)的控制目標(biāo))是國(guó)際專業(yè)協(xié)會(huì)ISACA為信息技術(shù)(IT)管理和IT治理創(chuàng)建的良好實(shí)踐框架。COBIT提供了一套可實(shí)施的“信息技術(shù)控制”,并圍繞IT相關(guān)流程和推動(dòng)因素的邏輯框架進(jìn)行組織。COBIT模型如圖所示。按照流程,請(qǐng)問(wèn)COBIT組件包括()等部分。
風(fēng)險(xiǎn)評(píng)估的工具中,()是根據(jù)脆弱性掃描工具掃描的結(jié)果進(jìn)行模擬攻擊測(cè)試,判斷被非法訪問(wèn)者利用的可能性。這類工具通常包括黑客工具、腳本文件。
在規(guī)定的時(shí)間間隔或重大變化發(fā)生時(shí),組織的()和實(shí)施方法(如信息安全的控制目標(biāo)、控制措施、方針、過(guò)程和規(guī)程)應(yīng)()。獨(dú)立評(píng)審宜由管理者啟動(dòng),由獨(dú)立于被評(píng)審范圍的人員執(zhí)行,例如內(nèi)部審核部門、獨(dú)立的管理人員或?qū)iT進(jìn)行這種評(píng)審的第三方組織。從事這些評(píng)審的人員宜具備適當(dāng)?shù)模ǎ?。管理人員宜對(duì)自己職責(zé)圍范內(nèi)的信息處理是否符合合適的安全策略、標(biāo)準(zhǔn)和任何其他安全要求進(jìn)行()。為了日常評(píng)審的效率,可以考慮使用自動(dòng)測(cè)量和()。評(píng)審結(jié)果和管理人員采取的糾正措施宜被記錄,且這些記錄宜予以維護(hù)。
在一個(gè)軟件開(kāi)發(fā)的過(guò)程中,團(tuán)隊(duì)內(nèi)部需要進(jìn)行恰當(dāng)合適的交流與溝通,那么開(kāi)發(fā)人員和測(cè)試人員交流的細(xì)節(jié)是()
某公司在討論如何確認(rèn)已有的安全措施,對(duì)于確認(rèn)已有安全措施,下列選項(xiàng)中描述不正確的是()
系統(tǒng)安全工程能力成熟度模型評(píng)估方法(SSAM)是專門基于SSE-CMM的評(píng)估方法。它包含對(duì)系統(tǒng)安全工程能力成熟度模型中定義的組織的()流程能力和成熟度進(jìn)行評(píng)估所需的()。SSAM評(píng)估分為四個(gè)階段()、()()()
某公司為加強(qiáng)員工的信息安全意識(shí),對(duì)公司員工進(jìn)行了相關(guān)的培訓(xùn),在介紹如何防范第三方人員通過(guò)社會(huì)工程學(xué)方式入侵公司信息系統(tǒng)時(shí),提到了以下幾點(diǎn)要求,其中在日常工作中錯(cuò)誤的是()
ITIL最新版本是V3.0,它包含5個(gè)生命周期,分別是()
某貿(mào)易公司的OA系統(tǒng)由于存在系統(tǒng)漏洞,被攻擊者上傳了木馬病毒并刪除了系統(tǒng)中的數(shù)據(jù),這屬于()
對(duì)操作系統(tǒng)軟件安裝方面應(yīng)建立安裝(),運(yùn)行系統(tǒng)要安裝經(jīng)過(guò)批準(zhǔn)的可執(zhí)行代碼,不安裝開(kāi)發(fā)代碼和(),應(yīng)用和操作系統(tǒng)軟件要在大范圍的、成功的測(cè)試之后才能實(shí)施。而且要僅由受過(guò)培訓(xùn)的管理員,根據(jù)合適的(),進(jìn)行運(yùn)行軟件、應(yīng)用和程序庫(kù)的更新;必要時(shí)在管理者批準(zhǔn)情況下,僅為了支持目的才授予供應(yīng)商物理或邏輯訪問(wèn)權(quán),并且要監(jiān)督供應(yīng)商的活動(dòng)。對(duì)于用戶能安裝何種類型的軟件,組織宜定義并強(qiáng)制執(zhí)行嚴(yán)格的方針,宜使用()。不受控制的計(jì)算機(jī)設(shè)備上的軟件安裝可能導(dǎo)致脆弱性。進(jìn)行導(dǎo)致信息泄露;整體性損失或其他信息安全事件或違反()