在常用的身份认证方式中,( )是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和便捷性。
(2.0分)以下( )属于生物识别中的基于行为特征的生物识别技术。
(2.0分)数据签名的( )功能是指签名可以证明是签字者而不是其他人在文件上签字。
(2.0分)在综合访问控制策略中,系统管理员权限、读/写权限和修改权限属于( )。
(2.0分)以下( )不属于AAA系统提供的服务类型。
(2.0分)身份认证是计算机网络系统的用户在进人系统或访问不同_____的系统资源时,系统确认该用户的身份是否______、______和______的过程。
(4.0分)我的答案:得分: 4.0分
数字签名是指用户用自己的______对原始数据进行______所得到______,专门用于保证信息来源的______、数据传输的______和______。
(6.0分)我的答案:得分: 6.0分
访问控制包括3个要素,即______、______和______。访问控制的主要内容包括______、______和_______3个方面。
(6.0分)我的答案:得分: 6.0分
访问控制模式有3种模式,即______、______和______。
我的答案:得分: 3.0分
计算机网络安全审计是通过一定的______,利用______系统活动和用户活动的历史操作事件,按照顺序______、______和______每个事件的环境及活动,是对防火墙技术和人侵检测技术的重要补充和完善。
(5.0分)我的答案:得分: 5.0分
简述数字签名技术的实现过程。
(15.0分)我的答案:
签名的实现过程:
输入:原文、私钥
输出:签名值
1、将原文做HASH
2、将HASH用私钥加密,结果就是签名值
验证签名的实现过程:
输入:签名值、原文、公钥
输出:是否验证通过
1、将原文做HASH1
2、将签名值用公钥解密,取得HASH2
3、将第1步的HASH1与第2步的HASH2做比较,两个HASH一样就验证通过,否则不通过
试述访问控制的安全策略及实施原则。
(12.0分)我的答案:
访问控制的安全策略是指在某个自治区域内,用于所有与安全相关活动的一套访问控制规则, 其安全策略有三种类型:基于身份的安全策略、基于规则的安全策略和综合访问控制方法。
访问控制的安全策略实施原则:集中在主体、客体和安全控制规则集三者之间的关系。
简述安全审计的目的和类型。
(12.0分)我的答案:
简述安全审计的目的有五个:
1、对潜在的攻击者祈祷威慑和警示作用。
2、测试系统的控制情况,及时调整。
3、对已出现的破坏事件、作出评估股并提供依据。
4、对系统控制、安全策略与规则中的变更进行评价和反馈。
5、协助发现和入侵或潜在的系统漏洞及隐患。
安全审计的类型
从审计级别上可分为3种类型:
(1)系统级审计。主要针对系统的登入情况、用户识别号、登入尝试的日期和具体时间(次数)、退出的日期和时间、所使用的设备、登入后运行程序等事件信息进行审查。
(2)应用级审计。主要针对的是应用程序的活动信息。
(3)用户级审计。主要是审计用户的操作活动信息。
用户认证与认证授权管理的目标是什么?
(12.0分)我的答案:
用户认证与认证授权管理目标包括7个方面。
1 )目录服务系统(提供身份信息存储服务的系统)是架构的基础模块。缺乏目录服务,将无法有效支持身份管理、认证管理
2 )身份管理系统是实现各种不同应用的身份存储统一-管理的
3 )认证管理系统自带认证模块。如果要实施多因素认证,需要提供认证信息发放服务。
4)系统资源多样,访问管理系统多种,成熟的是对Web资源的访问管理。
一入口管理,建议认证管理系统和访问管理系统在集成平台上实现统- -认证和授权管理。
6 )监控服务可附加在平台(集成平台、认证管理系统和访问管理系统等)中,也可独立。
7)采用以上架构,可以提供身份信息的统一存储和统一管理,并实现身份认证及资源访问的集成管理,保护银行现有的T投资。
身份认证的技术方法有哪些?特点是什么?
(15.0分)我的答案:
认证技术的种类
认证技术是网络用户身份认证与信息鉴别的重要手段,也是网络安全中一项重要 技术。
从鉴别对象上,分为消息认证和用户身份认证:
(1)消息认证:用于保证信息的完整性和不可否认性。(2)身份认证:鉴别用户身份。包括识别和验证两部分。识别是鉴别访问者的身份,验证是对访问者身份的合
法性进行确认。
从认证关系上,身份认证也可分为用户与主机间的认证和主机之间的认证,本章只讨论前者身份认证。