76.在现实的异构网络环境中,越来越多的信息需要实现安全的互操作。即进行跨域信息交换和处理。Kerberos 协议不仅能在域内进行认证,也支持跨域认证,下图显示的是Kerberos 协议实现跨域认证的 7 个步骤,其中有几个步骤出现错误,图中错误的描述正确的是:()
答案解析
相关题目
45.ISO9001-2000 标准鼓励在制定、实施质量管理体系以及改进其有效性时采用过程方法, 通过满足顾客要求,增进顾客满意度。下图是关于过程方法的示意图,图中括号空白处应填写( )。
44.软件存在漏洞和缺陷是不可避免的, 实践中常使用软件缺陷密度( )来衡量软件的安全性。假设某个软件共有 296 万行源代码,总共被检测出 145 个缺陷, 则可以计算出其软件缺陷密度值是()。
43.Gary McGraw 博士及其合作者提出软件安全应由三根支柱来支撑, 这三个支柱是( ) 。
42.Kerberos 协议是一种集中访问控制协议, 它能在复杂的网络环境中,为用户提供安全的单点登录服务。单点登录是指用户在网络中进行一次身份认证,便可以访问其授权的所有网络资源,而不再需要其他的身份认证过程,实质是消息 M 在多个应用系统之间的传递或共享。其中, 消息 M 是指以下选项中的() 。
41.有关系统安全工程-能力成熟度模型( ) 中的通用实施( ), 错误的理解是() 。
40.有关系统安全工程-能力成熟度模型( ) ,错误的理解是()。
39.某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户帐户的安全,项目开发人员决定用户登录时除了用户名口令认证方式外,还加入基于数字证书的身份认证功能, 同时用户口令使用 SHA- 1 算法加密后存放在后台数据库中, 请问以上安全设计遵循的是哪项安全设计原则()
38.关于《网络安全法》域外适用效力的理解,以下哪项是错误的()
37.在信息安全风险管理过程中, 背景建立是实施工作的第一步。下面哪项理解是错误的() 。
36.下列关于软件安全开发中的 BSI ( )系列模型说法错误的是() 。
