版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
CISSP認(rèn)證考試(訪問控制)模擬試卷1(題后含答案及解析)題型有:1.1.Whichofthefollowingdoesnotcorrectlydescribeadirectoryservice?A.Itmanagesobjectswithinadirectorybyusingnamespaces.B.Itenforcessecuritypolicybycarryingoutaccesscontrolandidentitymanagementfunctions.C.ItassignsnamespacestoeachobjectindatabasesthatarebasedontheX.509standardandareaccessedbyLDAP.D.Itallowsanadministratortoconfigureandmanagehowidentificationtakesplacewithinthenetwork.正確答案:C解析:C正確。大多數(shù)企業(yè)都有包含公司網(wǎng)絡(luò)資源和用戶信息的某種類型的目錄。基于X.500標(biāo)準(zhǔn)(不是X.509)和一種協(xié)議類型,即輕量目錄訪問協(xié)議(LightweightDirectoryAccessProtocol,LDAP),大多數(shù)目錄都遵循分層的數(shù)據(jù)庫結(jié)構(gòu),允許主體和應(yīng)用程序與這個(gè)目錄進(jìn)行交互。應(yīng)用程序可以通過向目錄提出一個(gè)LDAP請(qǐng)求來獲得某一特定用戶的信息;用戶也可以使用相似請(qǐng)求獲得某個(gè)特定資源的信息。目錄服務(wù)基于X.500標(biāo)準(zhǔn),給數(shù)據(jù)庫中的每個(gè)客體分配一個(gè)LDAP可訪問的可分辨名稱(distinguishednames)。每一個(gè)可分辨名稱都代表著某個(gè)特定客體的屬性的集合,并作為一個(gè)條目存儲(chǔ)在目錄中。A不正確。因?yàn)閷哟螖?shù)據(jù)庫中的客體都是通過日錄服務(wù)進(jìn)行管理的。目錄服務(wù)允許管理員配置和管理網(wǎng)絡(luò)內(nèi)的身份識(shí)別、身份驗(yàn)證、授權(quán)和訪問控制如何進(jìn)行。目錄內(nèi)的客體都被貼上標(biāo)簽并用命名空間來標(biāo)識(shí),這也是目錄服務(wù)保證客體有序的方式。B不正確。因?yàn)槟夸浄?wù)的確通過控制訪問和身份管理功能加強(qiáng)了配置好的安全策略。例如,當(dāng)用戶登錄到Windows環(huán)境中的一個(gè)域控制器時(shí),目錄服務(wù)(活動(dòng)目錄‘ActiveDirectory)便可以確定出他能訪問哪些網(wǎng)絡(luò)資源,不能訪問哪些資源。D不正確。因?yàn)槟夸浄?wù)的確允許管理員配置和管理網(wǎng)絡(luò)內(nèi)部身份識(shí)別的方式。它同時(shí)也允許對(duì)身份驗(yàn)證、授權(quán)和訪問控制進(jìn)行配置和管理。知識(shí)模塊:訪問控制2.HannahhasbeenassignedthetaskofinstallingWebaccessmanagement(WAM)software.WhatisthebestdescriptionforwhatWAMiscommonlyusedfor?ControlexternalentitiesrequestingaccessthroughX.500databasesControlexternalentitiesrequestingaccesstointernalobjectsControlinternalentitiesrequestingaccessthroughX.500databasesControlinternalentitiesrequestingaccesstoexternalobjects正確答案:B解析:B正確。Web訪問管理(WebAccessManagement,WAM)軟件控制著用戶在使用Web瀏覽器與基于Web的企業(yè)資產(chǎn)進(jìn)行交互時(shí)能訪問的內(nèi)容。隨著電子商務(wù)、在線銀行、內(nèi)容提供和Web服務(wù)等使用的日益增長(zhǎng),這類技術(shù)變得越來越強(qiáng)大,應(yīng)用也越來越多。Web訪問控制管理流程中最基本的部分和活動(dòng)如下:a)用戶向Web服務(wù)器發(fā)送證書;b)Web服務(wù)器驗(yàn)證用戶的證書;c)用戶請(qǐng)求訪問某個(gè)資源(客體);d)Web服務(wù)器使用安全策略確定是否允許該用戶執(zhí)行此操作:e)Web服務(wù)器允許/拒絕訪問請(qǐng)求訪問的資源。A不正確。因?yàn)槟夸浄?wù)應(yīng)該在X.500數(shù)據(jù)庫 不是Web訪問管理軟件 的目錄中進(jìn)行訪問控制。目錄服務(wù)管理入口和數(shù)據(jù),并通過實(shí)施強(qiáng)制訪問控制和身份管理功能來鞏固已配置的安全策略?;顒?dòng)目錄和NetWare目錄服務(wù)(NDS)就屬于目錄服務(wù)的例子。盡管基于Web的訪問請(qǐng)求可能針對(duì)的是數(shù)據(jù)庫中的客體,但WAM主要控制Web瀏覽器和服務(wù)器之間的通信。Web服務(wù)器通常通過目錄服務(wù)與后端數(shù)據(jù)庫進(jìn)行通信。C不正確。因?yàn)楫?dāng)內(nèi)部實(shí)體使用LDAP請(qǐng)求訪問X.500數(shù)據(jù)庫時(shí),目錄服務(wù)應(yīng)該執(zhí)行訪問控制。這種類型的數(shù)據(jù)庫為所有客體(主體和資源)提供了一種分層結(jié)構(gòu)。目錄服務(wù)為每一個(gè)客體制定一個(gè)獨(dú)一無二的可分辨名稱,并根據(jù)需要將對(duì)應(yīng)的屬性追加到每個(gè)客體后面。目錄服務(wù)實(shí)行安全策略(由管理員配置)來控制主體和客體的交互方式。如果基于Web的訪問請(qǐng)求針對(duì)的可能是數(shù)據(jù)庫中的客體,WAM主要控制的是Web瀏覽器和服務(wù)器之間的通信。盡管WAM可以用于內(nèi)部到內(nèi)部的通信,但它主要是為了外部到內(nèi)部的通信而開發(fā)的。B選項(xiàng)是這4個(gè)選項(xiàng)中的最佳答案。D不正確。因?yàn)閃AM軟件主要用于控制外部實(shí)體對(duì)內(nèi)部客體的請(qǐng)求訪問,而不是這個(gè)答案項(xiàng)所描述的。例如,銀行可能會(huì)使用WAM控制顧客訪問后端賬戶數(shù)據(jù)。知識(shí)模塊:訪問控制3.Thereareseveraltypesofpasswordmanagementapproachesusedbyidentitymanagementsystems.Whichofthefollowingreduceshelp-deskcallvolume,butisalsocriticizedfortheeasewithwhichahackercouldgainaccesstomultipleresourcesifapasswordiscompromised?ManagementpasswordresetSelf-servicepasswordresetPasswordsynchronizationAssistedpasswordreset正確答案:C解析:C正確。密碼同步(passwordsynchronization)的設(shè)計(jì)初衷是為了減少不同系統(tǒng)使用不同密碼的復(fù)雜性。密碼同步技術(shù)允許用戶通過把密碼透明地同步到其他系統(tǒng)和應(yīng)用程序,從而能夠?yàn)槎鄠€(gè)系統(tǒng)只維護(hù)一個(gè)密碼,而不必記住多個(gè)系統(tǒng)的多個(gè)密碼。這種方法減少了信息臺(tái)的電話量。這種方法的缺點(diǎn)是,因?yàn)橹挥靡粋€(gè)密碼便可訪問不同的資源,那么黑客僅須破解這一個(gè)憑據(jù)集便可未經(jīng)授權(quán)訪問所有的資源。A不正確。因?yàn)闆]有這樣的管理密碼重置。這是一個(gè)干擾項(xiàng)。最常見的密碼管理方法有密碼同步、自助密碼重置和輔助密碼重置。B不正確。因?yàn)樽灾艽a重置不一定需要處理多個(gè)密碼。然而,它的確有助于減低密碼有關(guān)信息臺(tái)的整體電話流量。在自助密碼重置的情況下,用戶可以重新設(shè)置他們的密碼。例如,如果一個(gè)用戶忘記了自己的密碼,他可能立即會(huì)被提示回答他在注冊(cè)過程中設(shè)定的問題。如果他的回答與他在注冊(cè)時(shí)提供的信息一致,那么他便可以更改密碼。D不正確。因?yàn)檩o助密碼重置不一定需要處理多個(gè)密碼。它先讓信息臺(tái)驗(yàn)證用戶的信息,然后才允許用戶重置密碼,這樣縮短了密碼問題的解決流程。必須通過密碼管理工具對(duì)呼叫者的身份進(jìn)行識(shí)別和驗(yàn)證后才能允許其更改密碼。一旦密碼被更新,正在認(rèn)證用戶的這個(gè)系統(tǒng)應(yīng)該要求該用戶再次更改其密碼。這樣可以確保只有該用戶(而不是其他用戶或信息中心的人)知道這個(gè)密碼。這種輔助密碼重置產(chǎn)品的目的是減少支持呼叫的成本,并確保所有的呼叫都以統(tǒng)一、連貫和安全的方式得到處理。知識(shí)模塊:訪問控制4.Anumberofattackscanbeperformedagainstsmartcards.Side-channelisaclassofattacksthatdoesn'ttrytocompromiseaflaworweakness.Whichofthefollowingisnotaside-channelattack?A.DifferentialpoweranalysisB.MicroprobinganalysisC.TiminganalysisD.Electromagneticanalysis正確答案:B解析:B正確。非侵入性攻擊是指攻擊者觀察事物的工作方式以及不同情況下的反應(yīng)方式、而不是指采取更多的侵入措施試圖侵入的攻擊方式。旁道攻擊的例子有故障生成、差分功率分析、電磁分析、時(shí)序分析和軟件攻擊等。這種類型的攻擊常用來發(fā)現(xiàn)關(guān)于組件在不破解任何類型的缺陷或弱點(diǎn)的情況下如何工作的敏感信息。更具攻擊性的智能卡攻擊是微探測(cè)(microprobing)攻擊。微探測(cè)使甩針頭和超聲波振動(dòng)去除智能卡電路上的外層保護(hù)材料。一旦成功,便可通過直接接入卡的ROM芯片訪問和操縱數(shù)據(jù)。A不正確。因?yàn)椴罘止β曙L(fēng)險(xiǎn)(DifferentialPowerAnalysis,DPA)是一種非侵入式攻擊。DPA涉及檢查處理過程中的功率發(fā)射。例如,攻擊者通過統(tǒng)計(jì)分析來自多重加密操作的數(shù)據(jù),能夠確定加密運(yùn)算中的中間值。攻擊者甚至無須了解目標(biāo)設(shè)備的設(shè)計(jì)方式便可以做到。因此,攻擊者能夠從卡上提取加密密鑰或其他敏感信息。C不正確。因?yàn)闀r(shí)序分析是一種非侵入式攻擊。它指的是計(jì)算某一特定功能完成它的任務(wù)所花費(fèi)的時(shí)間。這種攻擊基于測(cè)量不同加密算法所需的時(shí)間。例如,通過觀察一張智能卡傳輸密鑰信息的時(shí)間,有時(shí)便可能判斷出這種情況下的密鑰長(zhǎng)度。D不正確。因?yàn)殡姶欧治鲂枰獧z查發(fā)射頻率,屬于非侵入式攻擊。所有電流都會(huì)發(fā)射電磁放射物。因此,在智能卡中,功耗和電磁場(chǎng)會(huì)隨著數(shù)據(jù)的處理而變化。電磁分析試圖通過找出數(shù)據(jù)和電磁發(fā)射的關(guān)系,從而發(fā)現(xiàn)智能卡上的密鑰或其他敏感信息。知識(shí)模塊:訪問控制5.Whichofthefollowingdoesnotdescribeprivacy-awarerole-basedaccesscontrol?A.Itisanexampleofadiscretionaryaccesscontrolmodel.B.Detailedaccesscontrolsindicatethetypeofdatathatuserscanaccessbasedonthedata'slevelofprivacysensitivity.C.Itisanextensionofrole-basedaccesscontrol.D.Itshouldbeusedtointegrateprivacypoliciesandaccesscontrolpolicies.正確答案:A解析:A正確。使用自主訪問控制(DiscretionaryAccessControl,DAC)的系統(tǒng)允許資源的所有者指定哪些主體能夠訪問特定的資源。這個(gè)模式之所以稱為自主是因?yàn)樵L問控制是建立在所有者的判斷的基礎(chǔ)之上。在很多情況下,部門經(jīng)理或者業(yè)務(wù)部門經(jīng)理就是他們特定部門的數(shù)據(jù)所有者。作為所有者,他們能指定誰應(yīng)該擁有訪問權(quán),誰不應(yīng)該擁有訪問權(quán)。具有隱私意識(shí)的角色訪問控制是基于角色訪問控制(Role-BasedAccessControl,RBAC)的一個(gè)延伸。訪問控制模式主要有三種:DAC、強(qiáng)制訪問控制(MandatoryAccessControl,MAC)和RBAC。具有隱私意識(shí)的角色訪問控制是RBAC的一種,而不屬于DAC。B不正確。因?yàn)榫哂须[私意識(shí)的角色訪問控制基于的是一種詳細(xì)的訪問控制,該訪問控制根據(jù)數(shù)據(jù)的隱私敏感程度,指明了用戶可以訪問的數(shù)據(jù)類型。其他訪問控制模式,如MAC、DAC和RBAC,自己本身并不保護(hù)數(shù)據(jù)隱私,而是提供用戶可以執(zhí)行的功能來保護(hù)數(shù)據(jù)隱私。例如,經(jīng)理們可能可以訪問某個(gè)隱私文件,但更詳細(xì)的訪問控制也是必需的,例如經(jīng)理們可以訪問的是客戶的家庭住址而不是社會(huì)保險(xiǎn)號(hào)碼。當(dāng)涉及諸如社會(huì)保險(xiǎn)號(hào)碼和信用卡信息等敏感隱私信息時(shí),該行業(yè)已經(jīng)發(fā)展到需要更加專注細(xì)節(jié)的訪問控制,這也是為什么具有隱私意識(shí)的角色訪問控制得以發(fā)展的原因。C不正確。因?yàn)榫哂须[私意識(shí)的角色訪問控制是基于角色訪問控制的擴(kuò)展。訪問權(quán)利是基于用戶在公司內(nèi)的角色和職責(zé),以及他們需要訪問數(shù)據(jù)的隱私程度來確定的。D不正確。因?yàn)樵谑褂镁哂须[私意識(shí)的角色訪問控制時(shí),隱私策略和訪問控制策略所用的語言應(yīng)該相同或者兼容。使用具有隱私意識(shí)的角色訪問控制的目的是使得訪問控制更加具體并專注于隱私相關(guān)的數(shù)據(jù),因此,它應(yīng)該使用與組織最初的訪問控制策略和標(biāo)準(zhǔn)相同類型的術(shù)語和語言。知識(shí)模塊:訪問控制6.WhatwasthedirectpredecessortoStandardGeneralizedMarkupLanguage(SGML)?A.HypertextMarkupLanguage(HTML)B.ExtensibleMarkupLanguage(XML)C.LaTeXD.GeneralizedMarkupLanguage(GML)正確答案:D解析:D正確。標(biāo)記語言是一種規(guī)定文本結(jié)構(gòu)以及文本如何顯示的方法。當(dāng)你在使用Word處理器來調(diào)整邊距和其他格式時(shí),你就是在使用Word處理器的標(biāo)記語言來標(biāo)記該文本。網(wǎng)頁開發(fā)也是在使用某種標(biāo)記語言。你可以控制它的外觀以及頁面提供的某些實(shí)際功能。超文本標(biāo)記語言(HypertextMarkupLanguage,HTML)出現(xiàn)于20世紀(jì)90年代初期,它源于標(biāo)準(zhǔn)通用標(biāo)記語言 (StandardGeneralizedMarkupLanguage,SGML),而后者則源于通用標(biāo)記語言(GeneralizedMarkupLanguage,GML)。GML是20世紀(jì)60年代為IBM的文本格式SCRIPT/VS開發(fā)的一種宏語言。GML標(biāo)記簡(jiǎn)化了對(duì)文檔顯示(字體、結(jié)構(gòu)等)的描述。一旦某個(gè)文檔被標(biāo)記了,則無須修改該文檔便可以將它格式化為適用于不同設(shè)備(如打印機(jī))的格式。GML常被用作行業(yè)制定SGML的基礎(chǔ)。盡管GML是一種結(jié)構(gòu)化文檔描述語言,但SGML卻是創(chuàng)建這種語言的一套規(guī)則。SGML的出現(xiàn)是為了共享可機(jī)讀的文檔。它廣泛應(yīng)用于多種行業(yè),包括政府、軍事和法律。A不正確。因?yàn)镠TML來自于SGML。HTML出現(xiàn)于20世紀(jì)90年代早期,并逐漸發(fā)展成為一個(gè)注釋網(wǎng)頁文本的體系。SGML是一個(gè)ISO標(biāo)準(zhǔn),它定義了通用的文檔標(biāo)記語言。HTML是物理學(xué)家TimBerners-Lee在歐洲粒子物理研究所(EuropeanOrganizationforNuclearResearch,CERN)時(shí)創(chuàng)建的,其日的是文檔的共享和使用。HTML是基于SGML的一個(gè)內(nèi)部版本,叫SGMLguid,所以它最初被定義為SGML的一種應(yīng)用。如今,Web瀏覽器常用文本和圖像格式化語言來動(dòng)態(tài)地格式化網(wǎng)頁。B不正確。因?yàn)榭蓴U(kuò)展標(biāo)記語言(ExtensibleMarkupLanguage,XML)出現(xiàn)在SGML之后,并發(fā)展成一種創(chuàng)建各種標(biāo)記語言的規(guī)范。根據(jù)這個(gè)規(guī)范,更具體的XML標(biāo)準(zhǔn)被創(chuàng)建,能夠?yàn)椴煌袠I(yè)提供他們所需的功能。不同行業(yè)對(duì)標(biāo)記語言的使用方式有不同的需求。SGML不是一個(gè)旨在創(chuàng)建個(gè)性和不同標(biāo)記語言的規(guī)范。C不正確。因?yàn)樽鳛門eX繼任者的LaTeX編寫于20世紀(jì)80年代早期。它是與TeX排版程序一起使用的標(biāo)記語言和文檔準(zhǔn)備系統(tǒng)。LaTeX最為常見的用戶是學(xué)術(shù)學(xué)者。LaTeX與TeX一起為大家提供了高質(zhì)量的排版系統(tǒng)。知識(shí)模塊:訪問控制7.Brianhasbeenaskedtoworkonthevirtualdirectoryofhiscompany'snewidentitymanagementsystem.Whichofthefollowingbestdescribesavirtualdirectory?A.Meta-directoryB.UserattributeinformationstoredinanHRdatabaseC.VirtualcontainerfordatafrommultiplesourcesD.Aservicethatallowsanadministratortoconfigureandmanagehowidentificationtakesplace正確答案:C解析:C正確。網(wǎng)絡(luò)目錄是一個(gè)用戶和網(wǎng)絡(luò)資源的容器。一個(gè)目錄無法包含(或知道)企業(yè)內(nèi)的所有用戶和資源,因此,必須使用一個(gè)目錄集。虛擬目錄從遍布于整個(gè)網(wǎng)絡(luò)資源處搜集必要的信息,并把它們存儲(chǔ)在一個(gè)中央虛擬目錄(虛擬容器)中。這樣就能提供整個(gè)企業(yè)所有用戶數(shù)字身份信息的統(tǒng)一視圖。這個(gè)虛擬目錄會(huì)定期與所有的身份存儲(chǔ)中心(單個(gè)的網(wǎng)絡(luò)目錄)進(jìn)行同步,從而確保企業(yè)內(nèi)所有應(yīng)用程序和身份管理組件使用的都是最新的信息。A不正確。因?yàn)殡m然虛擬目錄與元目錄很相似,但元目錄是與一個(gè)目錄一起工作而虛擬目錄是與多個(gè)數(shù)據(jù)源一起工作。當(dāng)某個(gè)身份管理組件向某個(gè)虛擬目錄發(fā)起請(qǐng)求時(shí),它能夠?yàn)g覽整個(gè)企業(yè)內(nèi)部不同的目錄,而元目錄僅僅能瀏覽與之關(guān)聯(lián)的一個(gè)目錄。B不正確。因?yàn)檫@個(gè)答案是對(duì)身份存儲(chǔ)中心的最佳描述。存儲(chǔ)在某個(gè)身份管理目錄中的大量信息散布于整個(gè)企業(yè)。用戶屬性信息(員工狀態(tài)、工作描述、部門,等等)通常存儲(chǔ)在HR數(shù)據(jù)庫中,驗(yàn)證信息可能位于某個(gè)Kerberos服務(wù)器中,角色和分組識(shí)別信息可能在SQL數(shù)據(jù)庫中,而與資源有關(guān)的驗(yàn)證信息則可能存儲(chǔ)于控制器的活動(dòng)目錄中。這些通常都被稱為身份存儲(chǔ)中心,并位于網(wǎng)絡(luò)的不同地方。許多身份管理產(chǎn)品使用虛擬目錄來調(diào)用這些身份存儲(chǔ)中心里的數(shù)據(jù)。D不正確。因?yàn)檫@個(gè)答案描述的是目錄服務(wù)。目錄服務(wù)允許管理員配置和管理在網(wǎng)絡(luò)內(nèi)部如何進(jìn)行身份識(shí)別、身份驗(yàn)證、授權(quán)和訪問控制。目錄服務(wù)利用命名空間來管理目錄內(nèi)的客體,并通過執(zhí)行訪問控制和身份管理功能來落實(shí)已配置的安全策略。知識(shí)模塊:訪問控制8.Emilyislisteningtonetworktrafficandcapturingpasswordsastheyaresenttotheauthenticationserver.Sheplanstousethepasswordsaspartofafutureattack.Whattypeofattackisthis?A.Brute-forceattackB.DictionaryattackC.SocialengineeringattackD.Replayattack正確答案:D解析:D正確。重放攻擊即入侵者獲取并存儲(chǔ)信息,之后再用這些信息獲得未經(jīng)授權(quán)的訪問。在這種場(chǎng)景中,Emily使用的是一種叫做電子監(jiān)視(嗅探)的技術(shù)獲取了通過網(wǎng)絡(luò)發(fā)送給驗(yàn)證服務(wù)器的密碼。之后她就可以用這密碼來訪問網(wǎng)絡(luò)資源。即使該密碼是加密的,有效憑證的重發(fā)仍能訪問這些網(wǎng)絡(luò)資源。A不正確。因?yàn)楦F舉攻擊通常是使用循環(huán)嘗試所有可能的字母、數(shù)字和符號(hào)組合來試圖發(fā)現(xiàn)密碼的工具實(shí)現(xiàn)的。一個(gè)防止窮舉攻擊成功的方法就是限制系統(tǒng)登錄嘗試的次數(shù)。管理員可以設(shè)置某個(gè)用戶被鎖定前登錄失敗數(shù)日的操作參數(shù),這是一種限制級(jí)別(clippinglevel)。B不正確。因?yàn)樽值涔糁傅氖亲詣?dòng)將用戶密碼和成千上萬個(gè)單詞進(jìn)行對(duì)比,直到發(fā)現(xiàn)匹配對(duì)的為止。字典攻擊之所以能成功是因?yàn)橛脩敉x擇使用較短、單個(gè)單詞,或者字典中單詞可以預(yù)見的變體作為密碼。C不正確。因?yàn)樵谏鐣?huì)工程攻擊中,攻擊者欺騙性地讓別人相信他擁有訪問特定資源的權(quán)限。社會(huì)工程攻擊是直接針對(duì)人的,所以不被認(rèn)為是一種技術(shù)攻擊。抵抗社會(huì)工程攻擊的最佳做法是用戶教育。應(yīng)該安排講述密碼要求、保護(hù)和生成等問題的安全意識(shí)課程,讓用戶理解他們應(yīng)該保護(hù)自己的密碼的原因以及密碼如何被盜等。知識(shí)模塊:訪問控制9.Whichofthefollowingcorrectlydescribesafederatedidentityanditsrolewithinidentitymanagementprocesses?A.AnonportableidentitythatcanbeusedacrossbusinessboundariesB.AportableidentitythatcanbeusedacrossbusinessboundariesC.AnidentitythatcanbeusedwithinintranetvirtualdirectoriesandidentitystoresD.Anidentityspecifiedbydomainnamesthatcanbeusedacrossbusinessboundaries正確答案:B解析:B正確。聯(lián)合身份是一種便攜式身份,它與其相關(guān)授權(quán)一起可以跨業(yè)務(wù)使用。聯(lián)合身份允許用戶擁有多個(gè)IT系統(tǒng)和企業(yè)的身份認(rèn)證。身份聯(lián)合是把一個(gè)用戶在兩個(gè)或多個(gè)地點(diǎn)的其他不同身份聯(lián)系起來而無須同步或合并目錄信息。聯(lián)合身份為企業(yè)和消費(fèi)者提供了一個(gè)更為便捷的訪問分布式資源的方式,它也是電子商務(wù)的一個(gè)關(guān)鍵組成部分。A不正確。因?yàn)槁?lián)合身份是便攜式的。如果不是便攜式的,它也就不可能在多種業(yè)務(wù)中使用——這是聯(lián)合身份的關(guān)鍵所在。隨著技術(shù)使人們和公司之間更為緊密,世界也不斷變得越來越小。很多時(shí)候當(dāng)我們只與一個(gè)網(wǎng)站交互時(shí),我們實(shí)際上在與幾個(gè)不同的公司交互——只是我們不知道而已。而我們不知道的原因就是這些公司共享我們的身份和驗(yàn)證信息。這種做法提高了用戶使用的便捷性。C不正確。因?yàn)槁?lián)合身份旨在跨業(yè)務(wù)邊界使用,而不是在組織內(nèi)部使用。換句話說,聯(lián)合身份的應(yīng)用不局限于擁有用戶數(shù)據(jù)的組織。使用聯(lián)合身份,使用不同目錄服務(wù)、安全和身份驗(yàn)證技術(shù)的組織之間也可以共享應(yīng)用程序,因此,用戶使用相同的用戶ID、密碼等便可登錄不同的應(yīng)用程序。D不正確。因?yàn)槁?lián)合身份不由一個(gè)域名指定。聯(lián)合身份是一個(gè)便攜式身份和與之有關(guān)的權(quán)利。它包括登錄某個(gè)應(yīng)用程序所需要的用戶名、密碼和其他私人標(biāo)識(shí)信息。知識(shí)模塊:訪問控制10.Phishingandpharmingaresimilar.Whichofthefollowingcorrectlydescribesthedifferencebetweenphishingandpharming?A.Personalinformationiscollectedfromvictimsthroughlegitimate-lookingWebsitesinphishingattacks,whilepersonalinformationiscollectedfromvictimsviae-mailinpharmingattacks.B.Phishingattackspointe-mailrecipientstoaformwherevictimsinputpersonalinformation,whilepharmingattacksusepop-upformsatlegitimateWebsitestocollectpersonalinformationfromvictims.C.VictimsarepointedtoafakeWebsitewithadomainnamethatlookssimilartoalegitimatesite'sinaphishingattack,whilevictimsaredirectedtoafakeWebsiteasaresultofalegitimatedomainnamebeingincorrectlytranslatedbytheDNSserverD.Phishingisatechnicalattack,whilepharmingisatypeofsocialengineering.正確答案:C解析:C正確。在釣魚攻擊(phishingattack)和網(wǎng)址嫁接攻擊(pharmingattack)中,攻擊者都是通過創(chuàng)建與合法網(wǎng)站非常相似的網(wǎng)站,試圖獲取受害人的個(gè)人信息。在釣魚攻擊中,攻擊者提供的帶域名的URL看起來與合法網(wǎng)站的地址非常相似。例如,www.amazon,com可能變成。或者特別放置一個(gè)@符號(hào)。如@可能會(huì)把受害人帶到網(wǎng)站,并誘使用戶輸入網(wǎng)站上的用戶名。而在上有效的用戶名在上卻不是有效的用戶名,所以受害人將看到的主頁?,F(xiàn)在,是一個(gè)看起來和非常相似的非法網(wǎng)站。受害者感覺自己訪問的是合法網(wǎng)站,于是再次使用他的證書登錄。而在網(wǎng)址嫁接攻擊中,受害者得到的是一個(gè)合法域名,這個(gè)合法域名又因?yàn)镈NS中毒的原因重定向到攻擊者的網(wǎng)站上。如果DNS服務(wù)器中毒了并執(zhí)行網(wǎng)址嫁接攻擊,導(dǎo)致記錄被修改,以至于它向發(fā)送的是一個(gè)看似合法、但實(shí)則是攻擊者創(chuàng)建的虛假的IP地址,而不是正確的IP地址。A不正確。因?yàn)榫W(wǎng)址嫁接攻擊通常并不是利用電子郵件收集信息。實(shí)際上,網(wǎng)址嫁接攻擊給攻擊者帶來的好處就是他無須發(fā)送電子郵件便可以感染大量受害者。與釣魚攻擊一樣,網(wǎng)址嫁接攻擊利用一個(gè)看似合法實(shí)則偽造的網(wǎng)址。主機(jī)名由于DNS中毒而被錯(cuò)誤地更改了解析,導(dǎo)致受害者被重定向到一個(gè)偽造的網(wǎng)站上。B不正確。因?yàn)閮煞N對(duì)釣魚攻擊的描述都是正確的。網(wǎng)址嫁接攻擊不使用彈出式窗口。不過,當(dāng)受害者瀏覽某個(gè)合法網(wǎng)址時(shí),有些釣魚攻擊會(huì)使用彈出式窗口。因此,假設(shè)你在瀏覽真的銀行網(wǎng)站時(shí)遇到一個(gè)彈出窗口,詢問你的一些敏感信息,這時(shí)你可能不會(huì)擔(dān)心,因?yàn)槟阏谂c真正的銀行網(wǎng)站交互。你可能認(rèn)為這個(gè)窗口來自于銀行的網(wǎng)絡(luò)服務(wù)器,于是你按照指導(dǎo)填寫了信息。但是,這個(gè)彈出窗口可能來自于完全不同的另一個(gè)來源,而且你的數(shù)據(jù)可能已經(jīng)到達(dá)攻擊者手中,而不是銀行的手中。D不正確。因?yàn)檫@兩種攻擊都是執(zhí)行社會(huì)工程攻擊的技術(shù)方法。釣魚工具是社會(huì)工程攻擊的一種,目的是獲取個(gè)人信息、憑證、信用卡號(hào)碼或者金融數(shù)據(jù)。攻擊者使用各種不同的方法引誘或者垂釣敏感信息,比如電子郵件和彈出式窗口等。網(wǎng)址嫁接攻擊牽涉DNS中毒。攻擊者修改DNS服務(wù)器中的記錄,可以把一個(gè)主機(jī)名解析為一個(gè)不正確的IP地址。受害者的系統(tǒng)向中毒的DNS服務(wù)器發(fā)送一個(gè)請(qǐng)求,這樣DNS會(huì)將受害者引到另外一個(gè)網(wǎng)址。這個(gè)網(wǎng)址看似與受害者請(qǐng)求訪問的網(wǎng)站一樣,所以用戶輸入用戶名和密碼之后看到的可能是看似合法的網(wǎng)頁。知識(shí)模塊:訪問控制11.Securitycountermeasuresshouldbetransparenttousersandattackers.Whichofthefollowingdoesnotdescribetransparency?A.Useractivitiesaremonitoredandtrackedwithoutnegativelyaffectingsystemperformance.B.Useractivitiesaremonitoredandtrackedwithouttheuserknowingaboutthemechanismthatiscarryingthisout.C.Usersareallowedaccessinamannerthatdoesnotnegativelyaffectbusinessprocesses.D.Unauthorizedaccessattemptsaredeniedandloggedwithouttheintruderknowingaboutthemechanismthatiscarryingthisout.正確答案:A解析:A正確。安全組件通常會(huì)以這樣或那樣的方式影響系統(tǒng)性能,盡管大多數(shù)情況下用戶察覺不到。如果系統(tǒng)的性能顯著變慢,那么很有可能是安全對(duì)策正在起作用??刂浦詰?yīng)該透明是因?yàn)橹挥羞@樣,用戶和入侵者才不至于知道得太多而禁用或者繞過它們??刂埔膊粦?yīng)該妨礙公司履行它必須履行的職能。B不正確。因?yàn)橥该餍灾傅氖钦趫?zhí)行監(jiān)督和跟蹤的活動(dòng)是在用戶不知情的情況下進(jìn)行的。雖然告訴用戶他們的計(jì)算機(jī)是否正被監(jiān)督是最佳做法,但卻沒有必要告訴他們是如何監(jiān)督的。如果用戶意識(shí)到監(jiān)督他們活動(dòng)的這個(gè)機(jī)制,他們有可能會(huì)試圖禁用或者繞過它們。C不正確。因?yàn)榘踩院涂捎眯灾g必須保持一個(gè)平衡。這意味著在不影響業(yè)務(wù)流程的情況下,只要適合應(yīng)該允許用戶訪問。他們應(yīng)該有能力完成自己的工作。D不正確。因?yàn)槟悴幌M肭终咧肋@個(gè)拒絕和記錄未經(jīng)授權(quán)的訪問企圖的機(jī)制正在工作。入侵者利用這個(gè)信息便可禁用或者繞過這個(gè)機(jī)制,從而成功地獲取未經(jīng)授權(quán)訪問網(wǎng)絡(luò)資源的權(quán)利。知識(shí)模塊:訪問控制12.Whatmarkuplanguageallowsforthesharingofapplicationsecuritypoliciestoensurethatallapplicationsarefollowingthesamesecurityrules?A.XMLB.SPMLC.XACMLD.GML正確答案:C解析:C正確。兩個(gè)或多個(gè)公司可以建立一個(gè)信任模式來共享身份標(biāo)識(shí)、授權(quán)和身份驗(yàn)證方法。這意味著如果Bill通過了他們公司軟件的驗(yàn)證,那么這個(gè)軟件便可以將認(rèn)證參數(shù)傳遞給公司合作伙伴的軟件。這使得Bill無須再次驗(yàn)證便可以與合作伙伴的軟件進(jìn)行交互。這可以通過可擴(kuò)展訪問控制標(biāo)記語言(eXtensibleAccessControlMarkupLanguage,XACML)來實(shí)現(xiàn),它允許兩個(gè)或多個(gè)組織基于他們的信任模式來共享應(yīng)用程序安全策略。XACML是一種在XML中實(shí)現(xiàn)的標(biāo)記語言和處理模式。它聲明了訪問控制策略,并說明了如何解釋這些策略。A不正確。因?yàn)閄ML是一種利用電子方式編碼文檔和表示類似Web服務(wù)里面的數(shù)據(jù)結(jié)構(gòu)的方法。XML并非用于安全信息共享。它是一個(gè)開放的標(biāo)準(zhǔn),比它的前身HTML更強(qiáng)健。XML本身不僅是一種標(biāo)記語言,還是制定其他行業(yè)應(yīng)用的XML標(biāo)準(zhǔn)的基礎(chǔ)。XML允許公司使用滿足它們不同需求的標(biāo)記語言,同時(shí)還能保證彼此可以通信。B不正確。因?yàn)楣臼褂梅?wù)配置標(biāo)記語言(ServiceProvisioningMarkupLanguage,SPML)來交換用戶、資源和服務(wù)配置信息而非應(yīng)用安全信息。SPML是一種基于XML的框架,由結(jié)構(gòu)化信息標(biāo)準(zhǔn)促進(jìn)組織(OrganizationfortheAdvancementofStructuredInformationStandards,OASIS)開發(fā),其目標(biāo)是允許企業(yè)平臺(tái)(如Web門戶和應(yīng)用程序服務(wù)器)能夠生成跨不同公司的配置請(qǐng)求,從而安全快速地建立網(wǎng)絡(luò)服務(wù)和應(yīng)用程序。D不正確。因?yàn)橥ㄓ脴?biāo)記語言(GML)是IBM創(chuàng)建的文檔格式化的方法。它根據(jù)文檔的各個(gè)組成部分(章節(jié)、段落和列表等)以及它們之間的關(guān)系(標(biāo)題級(jí)別)來描述文檔。GML是SGML和HTML的前身。知識(shí)模塊:訪問控制13.Theimportanceofprotectingauditlogsgeneratedbycomputersandnetworkdevicesishighlightedbythefactthatitisrequiredbymanyoftoday'sregulations.Whichofthefollowingdoesnotexplainwhyauditlogsshouldbeprotected?A.Ifnotproperlyprotected,theselogsmaynotbeadmissibleduringaprosecution.B.Auditlogscontainsensitivedataandshouldonlybeaccessibletoacertainsubsetofpeople.C.Intrudersmayattempttoscrubthelogstohidetheiractivities.D.Theformatofthelogsshouldbeunknownandunavailabletotheintruder.正確答案:D解析:D正確。審計(jì)工具是跟蹤網(wǎng)絡(luò)內(nèi)某個(gè)網(wǎng)絡(luò)設(shè)備或者某一臺(tái)計(jì)算機(jī)上的活動(dòng)的技術(shù)控制。盡管審計(jì)不是一個(gè)可以拒絕某個(gè)實(shí)體訪問網(wǎng)絡(luò)或計(jì)算機(jī)的活動(dòng),但它會(huì)跟蹤活動(dòng),使得安全管理員能夠了解所發(fā)生訪問的類型、識(shí)別安全漏洞,或者向管理員警告有可疑活動(dòng)發(fā)生。這些信息可以用來指出其他技術(shù)控制的疏忽之處,幫助管理員了解什么地方必須做出調(diào)整以保證環(huán)境內(nèi)所需的安全級(jí)別。入侵者也可以利用該信息來發(fā)現(xiàn)這些漏洞,所以審計(jì)日志應(yīng)該通過許可、權(quán)利和完整性控制等方法進(jìn)行保護(hù),正如散列算法中的一樣。不過,所有相似系統(tǒng)的系統(tǒng)日志格式通常都是標(biāo)準(zhǔn)化的。隱藏日志格式不是一個(gè)常用的對(duì)策,也并非保護(hù)審計(jì)日志文件的原因。A不正確。因?yàn)閷徲?jì)日志必須小心保護(hù),以便它們可以在法庭.上作為呈堂證供。審計(jì)跟蹤可以用來警報(bào)任何可稍后研究的可疑活動(dòng)。除此之外,審計(jì)日志在準(zhǔn)確確定攻擊已持續(xù)的時(shí)間和破壞的程度方面也很有價(jià)值。確保維護(hù)一個(gè)合適的監(jiān)管鏈至關(guān)重要,因?yàn)檫@樣可以保證任何被收集的數(shù)據(jù)在以后需要時(shí)一一比如刑事訴訟或調(diào)查等一一能夠及時(shí)準(zhǔn)確地呈現(xiàn)。B不正確。因?yàn)橹挥泄芾韱T和安全人員才能夠查看、修改或刪除審計(jì)跟蹤信息。其他任何人都應(yīng)該無權(quán)查看該數(shù)據(jù),更別說修改或刪除它。數(shù)據(jù)的完整性可以通過數(shù)字簽名、信息摘要工具和強(qiáng)大的訪問控制工具實(shí)現(xiàn)。在需要的情況下,數(shù)據(jù)的保密性可以通過加密和訪問控制進(jìn)行保護(hù),并可以把數(shù)據(jù)存儲(chǔ)在一次性寫入的介質(zhì),以防止丟失或者被修改。對(duì)審計(jì)日志未經(jīng)授權(quán)的訪問嘗試也應(yīng)該捕獲并報(bào)告。C不正確。因?yàn)檫@個(gè)陳述是正確的。如果一個(gè)入侵者闖進(jìn)了你的房子,他會(huì)盡可能地不留下指紋或者其他將他與犯罪活動(dòng)相關(guān)聯(lián)的線索以掩藏蹤跡。計(jì)算機(jī)詐騙和非法活動(dòng)也是如此。入侵者會(huì)盡力掩藏他的蹤跡。通常,入侵者會(huì)刪除記錄他的犯罪信息的審計(jì)日志。刪除審計(jì)日志中特定犯罪數(shù)據(jù)的行為稱為Scrubbing(擦除)。刪除這些信息不僅使得管理員未警覺或不知道安全違規(guī)行為,而且還可能破壞有價(jià)值的數(shù)據(jù)。因此,審計(jì)日志應(yīng)該受到嚴(yán)格訪問控制的保護(hù)。知識(shí)模塊:訪問控制14.Harrisonisevaluatingaccesscontrolproductsforhiscompany.Whichofthefollowingisnotafactorheneedstoconsiderwhenchoosingtheproducts?A.ClassificationlevelofdataB.LeveloftrainingthatemployeeshavereceivedC.LogicalaccesscontrolsprovidedbyproductsD.Legalandregulationissues正確答案:B解析:B正確。在公司確定自己所需的訪問控制產(chǎn)品的類型時(shí),他們首先應(yīng)該了解公司的法律規(guī)定、需要保護(hù)系統(tǒng)上的數(shù)據(jù)敏感程度,以及訪問控制系統(tǒng)使用的技術(shù)控制類型等。然而,訪問控制系統(tǒng)的選擇不應(yīng)該基于員工以前接受的培訓(xùn)。員工應(yīng)該在訪問控制系統(tǒng)首次展示后進(jìn)行培訓(xùn),但是在本題目所列出的問題中,培訓(xùn)是最不重要的一個(gè)。A不正確。因?yàn)閷?duì)公司而言,在選擇訪問控制產(chǎn)品時(shí)考慮數(shù)據(jù)的分類級(jí)別十分重要。不同安全機(jī)制提供的可用性、完整性和機(jī)密性也不盡相同。為了保證公司購買的安全機(jī)制合理并得到正確的應(yīng)用,必須對(duì)環(huán)境、待保護(hù)的數(shù)據(jù)分類和安全目標(biāo)進(jìn)行評(píng)估以確保購買和應(yīng)用正確的安全機(jī)制。許多公司常常因?yàn)闆]有遵循這些步驟而去購買最近上市的所謂的新而“炫”產(chǎn)品,從而浪費(fèi)了大量時(shí)間和金錢。C不正確。因?yàn)楣緫?yīng)該考慮身份標(biāo)識(shí)、身份驗(yàn)證、授權(quán)和可問責(zé)性需求所必需的邏輯訪問控制。邏輯訪問控制是為系統(tǒng)、程序、流程和信息推行訪問控制措施的軟件組件。邏輯訪問控制可以嵌入到操作系統(tǒng)、應(yīng)用程序、附加安全包、數(shù)據(jù)庫和電信管理系統(tǒng)中。D不正確。因?yàn)樵谶x擇和創(chuàng)建訪問控制產(chǎn)品時(shí),法律法規(guī)事宜是必須要考慮的。公司必須確保妥善地對(duì)待那些對(duì)敏感的、處于不同法律法規(guī)保護(hù)下的數(shù)據(jù)的訪問控制。這些措施可以使公司免受因數(shù)據(jù)泄露而導(dǎo)致的罰款和其他處罰。知識(shí)模塊:訪問控制15.Thereareseveraltypesofintrusiondetectionsystems(IDSs).WhattypeofIDSbuildsaprofileofanenvironment'snormalactivitiesandassignsananomalyscoretopacketsbasedontheprofile?A.State-basedB.Statisticalanomaly-basedC.MisusedetectionsystemD.Protocolsignature-based正確答案:B解析:B正確?;诮y(tǒng)計(jì)異常的入侵檢測(cè)系統(tǒng)(IntrusionDetectionSystem,IDSs)是一種基于行為的檢測(cè)系統(tǒng)?;谛袨榈腎DS產(chǎn)品并不使用預(yù)定義的簽名(signature),而是放置在一個(gè)學(xué)習(xí)模式中構(gòu)建環(huán)境“正?!被顒?dòng)的配置文件。這個(gè)配置文件通過不斷提取該環(huán)境的活動(dòng)樣本構(gòu)建而成。在大多數(shù)情況下,IDS被置于學(xué)習(xí)模式中的時(shí)間越長(zhǎng),它構(gòu)建的配置文件越精確,提供的保護(hù)也就越強(qiáng)。這個(gè)配置文件構(gòu)建完之后,未來所有流量和活動(dòng)都會(huì)與之進(jìn)行對(duì)比。IDS借助復(fù)雜的統(tǒng)計(jì)算法尋找網(wǎng)絡(luò)流量或者用戶活動(dòng)中的異常情況。每個(gè)數(shù)據(jù)包都被賦予一個(gè)異常值,這個(gè)值表明了它的不規(guī)則程度。如果這個(gè)值高于“正?!毙袨榈募榷ㄩ撝担敲幢銜?huì)采取預(yù)先配置的行為。A不正確。因?yàn)榛跔顟B(tài)IDS的規(guī)則規(guī)定了怎樣的狀態(tài)轉(zhuǎn)換序列應(yīng)該發(fā)出警報(bào)。初始狀態(tài)指的是攻擊發(fā)生之前的狀態(tài),而被攻擊狀態(tài)指的是成功侵入之后的狀態(tài)。發(fā)生在初始狀態(tài)和受損狀態(tài)之間的活動(dòng)正是基于狀態(tài)IDS所要尋找的活動(dòng)。如果其中任何狀態(tài)轉(zhuǎn)換序列與預(yù)先配置的規(guī)則相匹配,IDS便會(huì)發(fā)出警告。C不正確。因?yàn)檎`用檢測(cè)系統(tǒng)(misuse-detectionsystem)只是基于簽名的檢測(cè)系統(tǒng)(signature-basedIDS)的另一個(gè)名稱,它指的是把網(wǎng)絡(luò)或系統(tǒng)活動(dòng)與攻擊的特征或模式相比較。不被認(rèn)為是攻擊的任何活動(dòng)都被認(rèn)為是可接受的?;诤灻腎DS是當(dāng)前最受歡迎的IDS產(chǎn)品,與殺毒軟件一樣,它們的有效性依賴于不斷定期更新該軟件中的新簽名。這種類型的IDS對(duì)新型攻擊的抵抗力很弱,因?yàn)樗鼉H能識(shí)別那些預(yù)定義的并且已經(jīng)擁有簽名的攻擊。D不正確。因?yàn)榛趨f(xié)議簽名的IDS不是一個(gè)正式的IDS,這是一個(gè)干擾項(xiàng)。知識(shí)模塊:訪問控制16.Arule-basedIDStakesadifferentapproachthanasignature-basedoranomalybasedsystem.Whichofthefollowingischaracteristicofarule-basedIDS?A.UsesIF/THENprogrammingwithinexpertsystemsB.IdentifiesprotocolsusedoutsideoftheircommonboundsC.ComparespatternstoseveralactivitiesatonceD.Candetectnewattacks正確答案:A解析:A正確?;谝?guī)則的入侵檢測(cè)通常與專家系統(tǒng)一起聯(lián)合使用。專家系統(tǒng)是由一個(gè)知識(shí)庫、一個(gè)推理引擎和基于規(guī)則的程序組成。知識(shí)表示成規(guī)則,待分析的數(shù)據(jù)稱為事實(shí)。該系統(tǒng)的知識(shí)是用基于規(guī)則的程序編寫的(IF情況THEN行為)。這些規(guī)則將用于事實(shí)、來自于傳感器的數(shù)據(jù)或者被監(jiān)控的系統(tǒng)。例如,IDS從系統(tǒng)的審計(jì)日志中提取數(shù)據(jù),并將其臨時(shí)存在它的事實(shí)數(shù)據(jù)庫中。然后,將預(yù)定義的規(guī)則應(yīng)用到這個(gè)數(shù)據(jù),并判斷是否發(fā)生了可疑活動(dòng)。在這種場(chǎng)景中,規(guī)則為:“IF某個(gè)根用戶創(chuàng)建了File1ANDFile2SUCHTHATtheyareinthesamedirectoryTHENthereisacalltoAdministrativeToolTRIGGERsendalert.”這個(gè)規(guī)則定義的是:如果某個(gè)根用戶在同一個(gè)目錄中創(chuàng)建了兩個(gè)文件,并調(diào)用某個(gè)特定的管理工具,那么就應(yīng)該發(fā)出警報(bào)。B不正確。因?yàn)榛趨f(xié)議異常的IDS定義了在通常邊界外使用的協(xié)議。這種IDS具有它將監(jiān)督的每個(gè)協(xié)議的特定知識(shí)。協(xié)議異常與協(xié)議的格式和行為有關(guān)。如果某個(gè)協(xié)議的格式發(fā)生了變換或者表現(xiàn)出不正常的行為,那么IDS便會(huì)發(fā)出警報(bào)。C不正確。因?yàn)闋顟B(tài)匹配型的IDS一次會(huì)將模式和若干種活動(dòng)進(jìn)行對(duì)比。它是基于簽名IDS的一種,即它與反病毒軟件一樣進(jìn)行模式匹配。狀態(tài)是操作系統(tǒng)中在易失性存儲(chǔ)器、半永久存儲(chǔ)位置和永久存儲(chǔ)位置上數(shù)值的快照。在基于狀態(tài)的IDS中,初始狀態(tài)是指攻擊實(shí)施前的狀態(tài),受損狀態(tài)是成功侵入后的狀態(tài)。IDS擁有一些指明哪些狀態(tài)轉(zhuǎn)換序列應(yīng)該報(bào)警的規(guī)則。D不正確。因?yàn)榛谝?guī)則的IDS不能檢測(cè)出新型的攻擊?;诋惓5腎DS能夠檢測(cè)新型攻擊,因?yàn)檫@種類型的IDS并不依賴于預(yù)定義好的規(guī)則和簽名,而這些規(guī)則和簽名是安全研究人員利用充分時(shí)間研究某一個(gè)攻擊之后才總結(jié)出來的。相反,基于異常的IDS會(huì)學(xué)習(xí)環(huán)境中的“正?!被顒?dòng),只有當(dāng)它檢測(cè)出異常的活動(dòng)時(shí)才會(huì)發(fā)出警報(bào)?;诋惓5腎DS的3種類型是基于統(tǒng)計(jì)異常的IDS、基于協(xié)議異常的IDS和基于流量異常的IDS。它們也被稱為基于行為的或啟發(fā)式IDS。知識(shí)模塊:訪問控制17.Samplanstoestablishmobilephoneserviceusingthepersonalinformationhehasstolenfromhisformerboss.Whattypeofidentitytheftisthis?A.PhishingB.TruenameC.PharmingD.Accounttakeover正確答案:B解析:B正確。身份竊取(IdentityTheft)指的是某些人獲取個(gè)人信息的關(guān)鍵內(nèi)容,比如駕照號(hào)碼、銀行賬戶號(hào)碼、憑證或者社會(huì)保險(xiǎn)號(hào)碼等,然后用這些信息仿冒他人的情況。一般來說,進(jìn)行身份竊取的人會(huì)利用這些個(gè)人信息,并以受害者名義獲取信用、商品或服務(wù)。這會(huì)導(dǎo)致受害者信用等級(jí)受損、產(chǎn)生錯(cuò)誤的犯罪記錄或簽發(fā)錯(cuò)誤的逮捕令。身份竊取分為兩種:真實(shí)姓名(truename)接管和賬號(hào)接管(accounttakeover)。真實(shí)姓名身份竊取指的是竊賊利用個(gè)人信息開設(shè)新的賬戶。該竊賊可能會(huì)開設(shè)一個(gè)新的信用卡賬戶、像Sam一樣開肩移動(dòng)電話服務(wù)或開設(shè)一個(gè)新的支票賬戶以獲取空白支票。A不正確。因?yàn)獒烎~(phishing)攻擊是一種社會(huì)工程攻擊,其目的是獲取個(gè)人信息、個(gè)人憑證、信用卡號(hào)碼或金融數(shù)據(jù)。攻擊者利用各種方式引誘或垂釣敏感信息。釣魚的目的是欺騙受害者交出他的個(gè)人信息,而身份竊取的目的是利用個(gè)人信息獲取個(gè)人或經(jīng)濟(jì)利益。攻擊者可以利用釣魚攻擊作為手段進(jìn)行身份竊取。C不正確。因?yàn)榫W(wǎng)址嫁接(pharming)是一種技術(shù)攻擊,其目的是欺騙受害者把他們的個(gè)人信息通過非法網(wǎng)站發(fā)送給攻擊者。受害者在瀏覽器中鍵入網(wǎng)址,如,受害者的系統(tǒng)向已中毒的DNS服務(wù)器發(fā)起一個(gè)請(qǐng)求,而這個(gè)中毒的服務(wù)器會(huì)把受害者引向受攻擊者控制的網(wǎng)站上。因?yàn)檫@個(gè)網(wǎng)站看似與請(qǐng)求登錄的網(wǎng)站一樣,所以用戶會(huì)輸入他的個(gè)人信息,攻擊者便可以利用該信息進(jìn)行身份竊取。D不正確。因?yàn)橘~戶接管式身份竊取指的是冒名頂替者利用個(gè)人信息訪問該人現(xiàn)有的賬戶,而不是開設(shè)一個(gè)新賬戶。通常,竊賊會(huì)更改賬戶的郵寄地址,并在身份被盜的這個(gè)人意識(shí)到有問題之前進(jìn)行一大筆消費(fèi)。互聯(lián)網(wǎng)使得身份竊取人可以更加容易地利用盜取的信息,因?yàn)榻灰卓稍跊]有人員交流的情況下進(jìn)行。知識(shí)模塊:訪問控制18.Ofthefollowing,whatistheprimaryitemthatacapabilitylistingisbasedupon?A.AsubjectB.AnobjectC.AproductD.Anapplication正確答案:A解析:A正確。功能表(capabilitytable)說明了特定客體對(duì)某些具體客體所擁有的訪問權(quán)限。功能列表(capabilitylist,功能表的另一稱呼)與訪問控制列表(AccessControlList,ACL)不用,因?yàn)橹黧w受限于功能表,而客體受限于ACL。功能的形式可以是令牌(token)、票證(ticket)或密鑰(key)。當(dāng)主體調(diào)用某個(gè)功能組件時(shí),操作系統(tǒng)(或應(yīng)用程序)會(huì)審查訪問權(quán)限和功能組件所描述的操作,并允許主體僅執(zhí)行這些功能。功能組件是一個(gè)包含唯一的客體標(biāo)識(shí)符與主體擁有的對(duì)那個(gè)客體訪問權(quán)限的數(shù)據(jù)結(jié)構(gòu)。該客體可能是一個(gè)文件、一個(gè)數(shù)組、一個(gè)內(nèi)存段或者一個(gè)端口。B不正確。因?yàn)榭腕w是與訪問控制列表而不是功能組件綁定。ACL常用于好幾種操作系統(tǒng)、應(yīng)用程序和路由器配置。ACL都是被授權(quán)訪問某一具體客體的主體列表,它們定義了被授予權(quán)限的級(jí)別。身份驗(yàn)證可以針對(duì)某個(gè)個(gè)體或某個(gè)組。ACL將訪問控制矩陣的值映射到客體。功能對(duì)應(yīng)的是訪問控制矩陣中的行,ACL則對(duì)應(yīng)著該矩陣的列。C不正確。因?yàn)楫a(chǎn)品可以是客體也可以是主體。如果用戶試圖訪問一個(gè)產(chǎn)品(比如一個(gè)程序),則該用戶是主體,而該產(chǎn)品是客體。如果某個(gè)產(chǎn)品試圖訪問一個(gè)數(shù)據(jù)庫,那么該產(chǎn)品是主體,數(shù)據(jù)庫是客體。例如,當(dāng)產(chǎn)品是功能列表中的一個(gè)主體時(shí),最佳答案是A。功能列表指明了某一主體能夠訪問的客體以及對(duì)于那些客體可以執(zhí)行的操作。D不正確。因?yàn)檫@個(gè)答案與選項(xiàng)C相似。如果用戶試圖訪問某一應(yīng)用程序,那么用戶是主體,應(yīng)用程序是客體。如果應(yīng)用程序試圖訪問數(shù)據(jù)庫,則應(yīng)用程序是主體,數(shù)據(jù)庫是客體。例如,當(dāng)應(yīng)用程序是功能列表中的一個(gè)主體時(shí),最佳答案是A。功能列表指明了某一主體能夠訪問的客體以及對(duì)于這些客體可以進(jìn)行的操作。知識(shí)模塊:訪問控制19.Alexworksforachemicaldistributorthatassignsemployeestasksthatseparatetheirdutiesandroutinelyrotatesjobassignments.Whichofthefollowingbestdescribesthedifferencesbetweenthesecountermeasures?A.Theyarethesamethingwithdifferenttitles.B.Theyareadministrativecontrolsthatenforceaccesscontrolandprotectthecompany'sresources.C.Separationofdutiesensuresthatonepersoncannotperformahigh-risktaskalone,andjobrotationcanuncoverfraudbecausemorethanonepersonknowsthetasksofaposition.D.Jobrotationensuresthatonepersoncannotperformahigh-risktaskalone,andseparationofdutiescanuncoverfraudbecausemorethanonepersonknowsthetasksofaposition.正確答案:C解析:C正確。職責(zé)分離和工作輪換是公司內(nèi)部常用的兩個(gè)防止和檢測(cè)欺詐的安全控制手段。職責(zé)分離是為了確保某個(gè)實(shí)體不能執(zhí)行那些會(huì)給公司帶來破壞或風(fēng)險(xiǎn)的任務(wù)。它要求兩個(gè)或多個(gè)人聚在一起,各司其職然后完成總體任務(wù)。工作輪換有助于確保一個(gè)人不會(huì)在一個(gè)崗位上呆太長(zhǎng)時(shí)間,因?yàn)槟菢铀赡茏罱K會(huì)對(duì)某一業(yè)務(wù)部門有太多的控制權(quán)??刂铺鄷?huì)導(dǎo)致欺騙、數(shù)據(jù)修改和資源濫用。A不正確。因?yàn)槁氊?zé)分離和工作輪換是兩個(gè)不同的概念。然而,它們卻都能夠減少欺騙、破壞、信息濫用、偷竊和其他安全漏洞發(fā)生的可能性。職責(zé)分離確保一個(gè)個(gè)體不可能一個(gè)人完成一個(gè)關(guān)鍵任務(wù)。當(dāng)潛艇船長(zhǎng)需要發(fā)射核魚雷時(shí),往往會(huì)要求3個(gè)不同的高級(jí)機(jī)組成員往發(fā)射系統(tǒng)中輸入3個(gè)代碼。這就是一個(gè)職責(zé)分離的例子。工作輪換確保一個(gè)人不會(huì)因?yàn)樵谝粋€(gè)職位上時(shí)間過長(zhǎng)而最終對(duì)某一業(yè)務(wù)部門擁有太多的控制權(quán)。B不正確。因?yàn)檫x項(xiàng)C更為詳細(xì)和明確。選項(xiàng)C正確描述出了這兩種控制手段及它們的差異。這兩種控制本質(zhì)上都是管理手段,目的是控制對(duì)公司資產(chǎn)的訪問,但是CISSP考試需要在4個(gè)選項(xiàng)中找出最佳答案。D不正確。因?yàn)檫@個(gè)描述顛倒了。職責(zé)分離而不是工作輪換確保一個(gè)人無法單獨(dú)執(zhí)行一個(gè)高風(fēng)險(xiǎn)的任務(wù)。工作輪換使人們?cè)谝粋€(gè)具體角色中流動(dòng),從而確保不會(huì)發(fā)生欺騙活動(dòng)。知識(shí)模塊:訪問控制20.Whattypeofmarkuplanguageallowscompanyinterfacestopassservicerequestsandthereceivingcompanyprovisionaccesstotheseservices?A.XMLB.SPMLC.SGMLD.HTML正確答案:B解析:B正確。服務(wù)配置標(biāo)記語言(ServiceProvisioningMarkupLanguage,SPML)是一種構(gòu)建于XML框架之上的標(biāo)記語言,它交換了用戶應(yīng)該訪問什么資源和服務(wù)的信息。例如,汽車公司和輪胎公司僅允許汽車公司內(nèi)部的庫存經(jīng)理訂購輪胎。如果Bob登錄汽車公司的庫存軟件并訂購40個(gè)輪胎,那么輪胎公司如何知道這個(gè)請(qǐng)求是來自一個(gè)授權(quán)的供應(yīng)商和庫存經(jīng)理群中的用戶呢?汽車公司軟件能夠把用戶和群的身份信息傳給輪胎公司的軟件。輪胎公司使用這個(gè)身份信息做一個(gè)授權(quán)決定,并允許Bob填寫訂購40個(gè)輪胎的請(qǐng)求。由于發(fā)送和接收公司都遵循一個(gè)標(biāo)準(zhǔn)(XML),所以這種相互操作類型能夠發(fā)生。A不正確。因?yàn)檫@個(gè)答案不是這個(gè)問題的最佳答案?;赬ML的SPML允許公司接口傳遞服務(wù)請(qǐng)求和接收公司對(duì)這些服務(wù)配置訪問。這種相互的可操作性之所以可能是因?yàn)檫@兩個(gè)公司使用的都是XML。XML是一套電子文檔編碼和網(wǎng)絡(luò)通信的規(guī)則,它也可以用于編碼網(wǎng)絡(luò)服務(wù)中任意的數(shù)據(jù)結(jié)構(gòu)。XML還允許團(tuán)隊(duì)或公司創(chuàng)建類似SPML的信息模式,進(jìn)而使得使用一致方式共享數(shù)據(jù)成為可能。C不正確。因?yàn)闃?biāo)準(zhǔn)通用標(biāo)記語言(StandardGeneralizedMarkupLanguage,SGML)是最早開發(fā)出來的標(biāo)記語言之一。它并不向用戶提供訪問或配置功能。SGML是一個(gè)定義文檔通用標(biāo)記標(biāo)簽的標(biāo)準(zhǔn),它是通用標(biāo)記語言(GeneralizedMarkupLanguage,GML)的后繼者,但比XML或SPML早很多。D不正確。因?yàn)槌谋緲?biāo)記語言(HypertextMarkupLanguage,HTML)是為注釋網(wǎng)頁而開發(fā)的。HTML是XML和SGML的先驅(qū)。HTML提供了一個(gè)注釋網(wǎng)頁上發(fā)現(xiàn)的文本和其他元素的結(jié)構(gòu)語義的方式。它可以用于嵌入圖像和客體,或創(chuàng)建交互式表單。但是,它不允許公司接口傳遞服務(wù)請(qǐng)求,也不允許接受公司對(duì)這些服務(wù)的配置訪問。知識(shí)模塊:訪問控制21.Thereareseveraldifferenttypesofcentralizedaccesscontrolprotocols.Whichofthefollowingisillustratedinthegraphicthatfollows?A.DiameterB.WatchdogC.RADIUSD.TACACS+正確答案:A解析:A正確。Diameter是一種身份驗(yàn)證、授權(quán)和審計(jì)(authentication,authorization,auditing,AAA)協(xié)議,它提供與遠(yuǎn)程身份驗(yàn)證撥入用戶服務(wù)(RemoteAuthenticationDial-InUserService,RADIUS)和終端訪問控制器訪問控制系統(tǒng)(TerminalAccessControllerAccessControlSystem,TACACS+)相同的功能,但提供更多的靈活性和功能以滿足當(dāng)今復(fù)雜多元網(wǎng)絡(luò)的新需求。與此同時(shí),所有遠(yuǎn)程通信都通過公私合作關(guān)系(Public-PrivatePartnership,PPP)和串行線路網(wǎng)絡(luò)協(xié)議(SerialLineInternetProtocol,SLIP)連接而發(fā)生,用戶自己通過密碼認(rèn)證協(xié)議(PasswordAuthenticationProtocol,PAP)或者挑戰(zhàn)握手認(rèn)證協(xié)議(ChallengeHandshakeAuthenticationProtocol,CHAP)來驗(yàn)證自己的身份。現(xiàn)如今,技術(shù)變得更加復(fù)雜,可供選擇的設(shè)備和協(xié)議比以往任何時(shí)候都多。Diameter協(xié)議允許無線設(shè)備、智能電話和其他設(shè)備等使用漫游協(xié)議、移動(dòng)IP,以太網(wǎng)(通過PPP)、IP電話(VolP)等進(jìn)行自我網(wǎng)絡(luò)驗(yàn)證。B不正確。因?yàn)榭撮T狗定時(shí)器(Watchdogtimers)通常用于檢測(cè)軟件故障,比如某進(jìn)程是否非正常結(jié)束或掛起無響應(yīng)??撮T狗功能通過發(fā)送一種“心跳”數(shù)據(jù)包來判斷服務(wù)是否響應(yīng)。如果沒有響應(yīng),則該服務(wù)進(jìn)程會(huì)被終止或重置。這種數(shù)據(jù)包有助于防止軟件死鎖、無限循環(huán)和進(jìn)程優(yōu)先級(jí)問題的發(fā)生。AAA協(xié)議可以使用該功能判斷數(shù)據(jù)包是否需要重新發(fā)送以及出現(xiàn)問題的連接是否應(yīng)該被關(guān)閉和重啟,但它本身卻不是一個(gè)訪問控制協(xié)議。C不正確。因?yàn)镽ADIUS(RemoteAuthenticationDial-InUserService)是一個(gè)網(wǎng)絡(luò)協(xié)議,為遠(yuǎn)程用戶提供客戶端/服務(wù)器驗(yàn)證、授權(quán)和審計(jì)。網(wǎng)絡(luò)可能擁有訪問服務(wù)器、DSL、ISDN或供遠(yuǎn)程用戶通信專用的Tl線。訪問服務(wù)器要求遠(yuǎn)程用戶的登錄憑證,再把該憑證傳回存儲(chǔ)了用戶名和密碼值的RADIUS服務(wù)器。該遠(yuǎn)程用戶是訪問服務(wù)器的客戶,而該訪問服務(wù)器是RADIUS服務(wù)器的客戶。D不正確。因?yàn)門ACACS+提供的功能與RADIUS基本相同。RADIUS協(xié)議綜合了驗(yàn)證和授權(quán)功能。TACACS+使用真正的身份驗(yàn)證、授權(quán)、會(huì)計(jì)和審計(jì)(AAA)體系結(jié)構(gòu),并把每個(gè)功能分離開來。這賦予網(wǎng)絡(luò)管理員在涉及遠(yuǎn)程用戶如何驗(yàn)證的方式上以更多靈活性。對(duì)于需要通過VolP、移動(dòng)IP或其他類似協(xié)議類型通信的設(shè)備而言,TACACS+和RADIUS都不能提供這些服務(wù)。知識(shí)模塊:訪問控制22.Anaccesscontrolmatrixisusedinmanyoperatingsystemsandapplicationstocontrolaccessbetweensubjectsandobjects.Whatisthecolumninthistypeofmatrixreferredtoas?A.CapabilitytableB.ConstrainedinterfaceC.Role-basedvalueD.ACL正確答案:D解析:D正確。訪問控制列表(Accesscontrollists,ACL)將訪問控制矩陣的值與客體進(jìn)行映射。功能對(duì)應(yīng)著訪問控制矩陣中的行,而ACL對(duì)應(yīng)著該矩陣中的列。ACL可用于幾個(gè)操作系統(tǒng)、應(yīng)用程序和路由器配置中。它們是被授權(quán)訪問具體客體的主體的列表,它們定義了授予被授權(quán)的級(jí)別。授權(quán)可以針對(duì)一個(gè)個(gè)體,也可以針對(duì)一個(gè)組。所以ACL與客體綁定,并指明什么主體能夠訪問它,而功能表是與主體綁定,指明主體能夠訪問什么客體。A不正確。因?yàn)楣δ艿男问娇梢允橇钆?token)、票證(ticket)或密鑰(key),它是訪問控制矩陣中的行。當(dāng)主體調(diào)用某個(gè)功能組件時(shí),操作系統(tǒng)(或應(yīng)用程序)會(huì)審查這些訪問權(quán)限和功能組件所描述的操作,然后允許主體僅執(zhí)行這些功能。功能組件是一個(gè)數(shù)據(jù)結(jié)構(gòu),它包含了唯一的客體標(biāo)識(shí)符和主體擁有的對(duì)那個(gè)客體的訪問權(quán)限??腕w可能是一個(gè)文件、一個(gè)數(shù)組、一個(gè)內(nèi)存段或者一個(gè)端口。功能系統(tǒng)中的每個(gè)用戶、進(jìn)程和應(yīng)用程序都有一個(gè)它能執(zhí)行的功能的列表。B不正確。因?yàn)橄拗菩杂脩艚涌?constraineduserinterface)限制了用戶的訪問能力,它不允許用戶請(qǐng)求使用某些功能或信息,或者訪問特定的系統(tǒng)資源。存在三種主要的限制性接口:菜單和shell、數(shù)據(jù)庫視圖(databaseviews)和物理限制接口。在使用菜單和shell限制時(shí),給用戶的選項(xiàng)是用戶能夠執(zhí)行的命令。例如,如果管理員希望用戶僅能夠執(zhí)行一個(gè)程序,那么該程序?qū)?huì)是菜單上唯一可用的選項(xiàng)。如果使用限制性shell,那么這個(gè)shell將僅包括管理員希望用戶能夠執(zhí)行的那些命令。C不正確。因?yàn)榛诮巧脑L問控制(role一basedaccesscontrol,RBAC)模式,也叫做非自主訪問控制(nondiscretionaryaccesscontrol),使用一套集中管理的控制來決定主體和客體的交互方式。這種模式使得對(duì)資源的訪問權(quán)限基于用戶在公司內(nèi)所扮演的角色。它之所以叫非自主訪問控制,是因?yàn)榻o用戶分配角色難免會(huì)有強(qiáng)加的成分。這意味著如果你被分配去做公司里承包商的角色,你無法改變它。在決定你將被分配什么角色方面,你沒有自主權(quán)。知識(shí)模塊:訪問控制23.Whattechnologywithinidentitymanagementisillustratedinthegraphicthatfollows?A.UserprovisioningB.FederatedidentityC.DirectoriesD.Webaccessmanagement正確答案:B解析:B正確。聯(lián)合身份和與其相關(guān)的權(quán)利是一種便攜式身份,可以跨業(yè)務(wù)邊界使用。它允許用戶在多個(gè)IT系統(tǒng)和企業(yè)中進(jìn)行身份認(rèn)證。身份聯(lián)合是把一個(gè)用戶在兩個(gè)或多個(gè)地點(diǎn)的不同身份聯(lián)系起來而無須同步或合并目錄信息。聯(lián)合身份向企業(yè)和消費(fèi)者提供了一個(gè)更為便捷的訪問分布式資源的方式,是電子商務(wù)的一個(gè)關(guān)鍵組成部分。A不正確。用戶身份配置(userprovisioning)指創(chuàng)建、維護(hù)和刪除存在于一個(gè)或多個(gè)與業(yè)務(wù)流程有關(guān)的系統(tǒng)、目錄或應(yīng)用程序中的用戶客體和屬性。用戶身份配置軟件可以包括一個(gè)或多個(gè)下列組件:變更傳播、自助服務(wù)工作流、統(tǒng)一用戶管理、委托用戶管理和聯(lián)合變更控制。用戶客體指雇員、承建商、供應(yīng)商、合作伙伴、顧客或其他服務(wù)接收者。服務(wù)包括電子郵件、訪問數(shù)據(jù)庫、訪問文件服務(wù)器或中央處理器等。用戶身份配置可以是聯(lián)合身份識(shí)別功能,但圖中沒有提到這一點(diǎn)。C不正確。大多數(shù)公司都有某種類型的包括公司網(wǎng)絡(luò)資源和用戶信息的目錄。大多數(shù)目錄都遵循層級(jí)數(shù)據(jù)庫結(jié)構(gòu)且基于X.500標(biāo)準(zhǔn)和一種協(xié)議類型,正如輕量目錄訪問協(xié)議(LightweightDirectoryAccessProtocol,LDAP)中的那樣,允許主體和應(yīng)用程序用這個(gè)目錄進(jìn)行交互。應(yīng)用程序可以通過向目錄提出LDAP請(qǐng)求而要求獲得某一特定用戶的信息;用戶也可以通過使用相似請(qǐng)求而要求獲得某一特定資源的信息。目錄能夠在一個(gè)聯(lián)合構(gòu)架中運(yùn)行,但這個(gè)圖中沒有顯示這一點(diǎn)。D不正確。Web訪問管理(WebAccessManagement,WAM)軟件控制著用戶在用Web瀏覽器與基于Web的企業(yè)資產(chǎn)交互時(shí)能訪問什么。這類技術(shù)變得越來越強(qiáng)大,配置越來越高。這是因?yàn)殡娮由虅?wù)、在線銀行、內(nèi)容提供、Web服務(wù)等日益增多的緣故。隨著用戶可以進(jìn)行身份驗(yàn)證的方式(密碼、數(shù)字證書、令牌和其他)的增多、可供用戶使用的資源和服務(wù)(轉(zhuǎn)移資金、購買產(chǎn)品、更新資料等)的增多以及必要的基礎(chǔ)設(shè)施組件的增多,復(fù)雜性也與日俱增。基礎(chǔ)設(shè)施通常是由一個(gè)Web服務(wù)器場(chǎng)(許多服務(wù)器)、一個(gè)包含用戶賬戶和屬性的目錄、一個(gè)數(shù)據(jù)庫、幾個(gè)防火墻和一些路由器組成,它們?nèi)堪捶謱邮襟w系結(jié)構(gòu)排列。知識(shí)模塊:訪問控制24.Thereareseveraldifferenttypesofsinglesign-onprotocolsandtechnologiesinusetoday.Whattypeoftechnologyisillustratedinthegraphicthatfollows?KerberosDiscretionaryaccesscontrolSESAMEMandatoryaccesscontrol正確答案:C解析:C正確。多廠商環(huán)境下歐洲安全應(yīng)用系統(tǒng)(SecureEuropeanSystemforApplicationinaMultivendorEnvironment,SESAME)項(xiàng)目是為拓展Kerberos功能和改進(jìn)其弱點(diǎn)而開發(fā)的單點(diǎn)登錄(Singlesign-on,SSO)技術(shù)。SESAME使用對(duì)稱和非對(duì)稱加密技術(shù)來驗(yàn)證主體對(duì)網(wǎng)絡(luò)資源的訪問身份。Kerberos使用票證來驗(yàn)證主體訪問客體的身份,而SESAME使用特權(quán)屬性證書(PrivilegedAttributeCertificates,PAC)來驗(yàn)證,PAC包括主體的身份、訪問客體的功能、訪問時(shí)限和PAC的生命周期。PAC是數(shù)字簽名,因此客體可以驗(yàn)證它是否來自于可信任的驗(yàn)證服務(wù)器,即特權(quán)屬性服務(wù)器(PrivilegedAttributeSe
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 維修電工高級(jí)技師培訓(xùn)計(jì)劃與教學(xué)大綱
- 《接觸網(wǎng)施工》課件 4.3.1 接觸線終錨端頭安裝
- 2024年g0培訓(xùn)課件:探秘工程圖紙的全方位管理之道
- 海南省三亞市(2024年-2025年小學(xué)五年級(jí)語文)統(tǒng)編版綜合練習(xí)((上下)學(xué)期)試卷及答案
- 《小丑的眼淚》-探索人性的復(fù)雜性
- 文書模板-納稅租賃合同
- 2024年《植物生理學(xué)》教案升級(jí)與優(yōu)化教學(xué)路徑
- 2024屆江西科技學(xué)院某中學(xué)高考語文試題命題比賽模擬試卷(19)含解析
- 2024年視角:《贈(zèng)劉景文》課件的創(chuàng)新發(fā)展
- 輸氣工基礎(chǔ)知識(shí)考試題庫(濃縮300題)
- 俄羅斯禮儀完
- 小學(xué)六年級(jí)語文(小升初)修改病句專項(xiàng)練習(xí)題(含答案)
- 人教版六年級(jí)音樂上冊(cè)全冊(cè)教案
- 辦稅服務(wù)外包投標(biāo)方案(技術(shù)標(biāo))
- 冷庫是有限空間應(yīng)急預(yù)案
- 基于PLC的機(jī)械手控制系統(tǒng)設(shè)計(jì)畢業(yè)設(shè)計(jì)
- 足軟組織感染的護(hù)理查房
- 建設(shè)項(xiàng)目竣工環(huán)境保護(hù)驗(yàn)收管理辦法
- 植物學(xué)課件:第二章 種子和幼苗
- 第8課 用制度體系保證人民當(dāng)家做主
- 軟件測(cè)試規(guī)范模板
評(píng)論
0/150
提交評(píng)論