第
24题: Kerberos 是一个网络认证协议,其目标是使用密钥加密为客户端/服务器应用程序提供强身份认证。以下关于 Kerberos 的说法中,错误的是( )。
A.通常将认证服务器AS 和票据发放服务器TGS统称为 KDC
B.票据(Ticket)主要包括客户和目的服务方 Principal、客户方IP 地址、时间戳、Ticket 生存期和会话密钥
C.Kerberos利用对称密码技术,使用可信第三方为应用服务器提供认证服务
D.认证服务器AS为申请服务的用户授予票据
答案解析与讨论:
www.cnitpm.com/st/5737026640.html第
25题: 一个 Kerberos 系统涉及四个基本实体: Kerberos 客户机、认证服务器AS、票据发放服务器 TGS、应用服务器。其中,实现识别用户身份和分配会话秘钥功能的是(
A.Kerberos 客户机
B.认证服务器 AS
C.票据发放服务器 TGS
D.应用服务器
答案解析与讨论:
www.cnitpm.com/st/5737150.html第
26题: 访问控制机制是由一组安全机制构成,可以抽象为一个简单模型,以下不属于访问控制模型要素的是()。
A.主体
B.客体
C.审计库
D.协议
答案解析与讨论:
www.cnitpm.com/st/5737211115.html第
28题: 访问控制规则是访问约束条件集,是访问控制策略的具体实现和表现形式。目前常见的访问控制规则有: 基于角色的访问控制规则、基于时间的访问控制规则、基于异常事件的访问控制规则、基于地址的访问控制规则等。当系统中的用户登录出现三次失败后,系统在一段时间内冻结账户的规则属于( )。
A.基于角色的访问控制规则
B.基于时间的访问控制规划
C.基于异常事件的访问控制规则
D.基于地址的访问控制规则
答案解析与讨论:
www.cnitpm.com/st/573746559.html第
29题: UNIX系统中超级用户的特权会分解为若个特权子集,分别赋给不同的管理员,使管理员只能具有完成其任务所需的权限,该访问控制的安全管理被称为()。
A.最小特权管理
B.最小泄漏管理
C.职责分离管理
D.多级安全管理
答案解析与讨论:
www.cnitpm.com/st/57375838.html第
30题: 防火墙是由一些软件、硬件组合而成的网络访问控制器,它根据一定的安全规则来控制流过防火墙的数据包,起到网络安全屏障的作用。以下关于防火墙的叙述中错误的是( )。
A.防火墙能够屏蔽被保护网络内部的信息、拓扑结构和运行状况
B.白名单策略禁止与安全规则相冲突的数据包通过防火墙,其他数据包都允许
C.防火墙可以控制网络带宽的分配使用
D.防火墙无法有效防范内部威胁
答案解析与讨论:
www.cnitpm.com/st/5737625506.html