2022年下半2022年上午-信息安全工程師-(軟考)(考試真題-完整版)_第1頁
2022年下半2022年上午-信息安全工程師-(軟考)(考試真題-完整版)_第2頁
2022年下半2022年上午-信息安全工程師-(軟考)(考試真題-完整版)_第3頁
2022年下半2022年上午-信息安全工程師-(軟考)(考試真題-完整版)_第4頁
2022年下半2022年上午-信息安全工程師-(軟考)(考試真題-完整版)_第5頁
已閱讀5頁,還剩10頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

20182018年下半年-信息安全工程師-(考試真題及答案)PAGEPAGE7/162018年下半年上午-信息安全工程師(軟考)(考試真題及答案)一、單項選擇題(共 75分,每題1分。每題備選項中,只有 1個最符合題意)第1題,2016年月7日,十二屆全國人大常委會第二十四次會議以 票贊成,1票棄權(quán),表決通過了《網(wǎng)絡(luò)安全法》。該法律由全國,人民代表大會常務(wù)員會月7日發(fā)布,() 起施行。A:2017年1月1日B:2017年6月1日C:2017年71日D:2017年10月1日

2016年11第2題,近些年,基于標(biāo)識的密碼技術(shù)受到越來越多的關(guān)注,標(biāo)識密碼算法的應(yīng)用也得到了快速發(fā)展,我國國密標(biāo)準(zhǔn)中的標(biāo)識密碼算法是A:SM2B:SM3C:D:

()。第3題,《計算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則》 (GB17859199中規(guī)定了計算機(jī)系的是()。A:用戶自主保護(hù)級B:系統(tǒng)審計保護(hù)級C:安全標(biāo)記保護(hù)級D:結(jié)構(gòu)化保護(hù)級

,其中要求對所有主體和客體進(jìn)行自主和強(qiáng)制訪問控制第4題,密碼分析者針對加解密算法的數(shù)學(xué)基礎(chǔ)和某些密碼學(xué)特性 ,根據(jù)數(shù)學(xué)方法破A:數(shù)學(xué)分析攻擊B:差分分析攻擊C:基于物理的攻擊D:窮舉攻擊

()。第5()負(fù)責(zé)統(tǒng)籌協(xié)調(diào)網(wǎng)絡(luò)安全工作和相關(guān)監(jiān)督管理工作。

]和職責(zé),其中明A:中央網(wǎng)絡(luò)安全與信息化小組B:國務(wù)院C:國家網(wǎng)信部門D:國家公安部門第6題,一個密碼系統(tǒng)如果用A:E(E(M))=CB:D(E(M))=MC:D(E(M))=CD:D(D(M))=M

表示加密運(yùn)算,表示解密運(yùn)算,,C第7S/keyA:B:C:重放攻擊D:協(xié)議分析攻擊

次性口令生成方案, 它可以對抗(),第8究如何根據(jù)不同數(shù)據(jù)挖掘操作的特征來實(shí)現(xiàn)對隱私的保護(hù),從數(shù)據(jù)挖掘角度,不屬于隱私保護(hù)技術(shù)的是()。A:基于數(shù)據(jù)分析的隱私保護(hù)技術(shù)B:基于微據(jù)失真的隱私保護(hù)技術(shù)C:基D:基于數(shù)據(jù)加密的隱私保護(hù)技術(shù)第9需要遵循的基本原則的是()。A:最小權(quán)限原則B:縱深防御原則C:安全性與代價平衡原則D:Kerckhofs 原則第10題,惡意軟件是目前移動智能終端上被不法分子利用最多、對用戶造成危害和損失最大的安全成脅類型。數(shù)據(jù)顯示,目前安卓平臺惡意軟件主要有A:遠(yuǎn)程控制木馬話費(fèi)吸取類、隱私竊取類和系統(tǒng)破B:遠(yuǎn)程控制木馬、話費(fèi)吸取類、系統(tǒng)破壞類和硬件資源消耗類C:遠(yuǎn)程控制木馬、話費(fèi)吸取類、隱私竊取類和惡意推

()四種類型。D:遠(yuǎn)程控制木馬、話費(fèi)吸取類、系統(tǒng)破壞類和惡意第11題,以下關(guān)于認(rèn)證技術(shù)的描述中,錯誤的是A:B:消息認(rèn)證能夠驗正消息的完整性證的方法C:數(shù)字簽名是十六進(jìn)制的字符串D:指紋識別技術(shù)包括驗證和識別兩個部分

()。第12這種安全原則被稱為()。A:最小特權(quán)原則B:木桶原則C:等級化原則D:最小泄露原則第13動防技術(shù)的是()。A:蜜罐技術(shù)B:入侵檢測技術(shù)C:防火墻技術(shù)D:惡意代碼掃描技術(shù)第14題,如果未經(jīng)授權(quán)的實(shí)體得到了數(shù)據(jù)的訪問權(quán),這屬于破壞了信息的A:B:C:D:

()。第15題,按照密碼系統(tǒng)對明文的處理方法,密碼系統(tǒng)可以分為 ()A:對稱密碼系統(tǒng)和公鑰密碼系統(tǒng)B:對稱密碼系統(tǒng)和非對稱密碼系統(tǒng)C:數(shù)據(jù)加密系統(tǒng)和數(shù)字簽名系統(tǒng)D:分組密碼系統(tǒng)和序列密碼系統(tǒng)第16題,數(shù)字簽名是對以數(shù)字形式存儲的消息進(jìn)行某種處理產(chǎn)生 -種類似于傳統(tǒng)手書簽名功效的信息處理過程,實(shí)現(xiàn)數(shù)字簽名最常見的方法是A:數(shù)字證書和PKI系統(tǒng)相結(jié)合B:對稱密碼體制和 IMD5算法相結(jié)合

()。C:公鑰密碼D:公鑰密碼體制和對稱密碼體制相結(jié)合第17題,以下選項中,不屬于生物識別方法的是A:掌紋識別B:個人標(biāo)記號識別C:人臉識別D:指紋識別

()。第18題,計算機(jī)取證是將計算機(jī)調(diào)查和分析技術(shù)應(yīng)用于對潛在的確定與提取.以下關(guān)于計算機(jī)取證的描述中 ,錯誤的是()A:計算機(jī)取證包括保護(hù)目標(biāo)計算機(jī)系統(tǒng)、確定收集和B:計算機(jī)取證圍繞電子證據(jù)進(jìn)行, 電子證據(jù)具有高科保存電子證據(jù)下進(jìn)行技性、無形性和易破壞性等特點(diǎn)C:計算機(jī)取證包括對以磁介質(zhì)編碼信息方式存儲的計D:計算機(jī)取證是一門在犯罪進(jìn)行過程中或之后收集算機(jī)證據(jù)的保護(hù)、證據(jù)的技術(shù)

,有法律效力的證據(jù)必須在開機(jī)的狀態(tài)確認(rèn)、提取和歸檔第19題,在缺省安裝數(shù)據(jù)庫管理系統(tǒng) MySQL,root用戶擁有所有權(quán)限且是空口令,

root

()。A:使用MySQL自帶的命令mysqladmin設(shè)置root日令B:使用setpassword設(shè)置口令C:登錄數(shù)據(jù)庫,修改數(shù)據(jù)庫 mysqIFuser表的字段內(nèi)容D:登錄數(shù)據(jù)庫,修改數(shù)據(jù)庫mysq!下的訪問控制列表內(nèi)設(shè)置口令容設(shè)置口令第20數(shù)字多媒體數(shù)據(jù)的版權(quán)保護(hù)等功能。以下不屬于數(shù)字水印在數(shù)字版權(quán)保護(hù)中必須滿A:B:C:D:

()。第21題,()是一種通過不斷對網(wǎng)絡(luò)服務(wù)系統(tǒng)進(jìn)行響應(yīng)減慢甚至癱瘓的攻擊方A:暴力攻擊B:拒絕服務(wù)攻擊C:重放攻擊

擾影響其正常的作業(yè)流程 ,使系統(tǒng)D:欺騙攻擊第22題,在訪問因特網(wǎng)時,為了防止以采取的防范措施是()。

:Web頁面中惡意代碼對自己計算機(jī)的損害,可A:將要訪間的Web站點(diǎn)按其可信度分配到瀏覽器的不B:利用SSL訪問Web站點(diǎn)同安全區(qū)域C:在瀏覽器中安裝數(shù)字證書D:利用IP安全協(xié)議訪問Web站點(diǎn)第23題,下列說法中,錯誤的是 (),A:數(shù)據(jù)被非授權(quán)地增刪、修改或破壞都屬于破壞數(shù)據(jù)B:抵賴是一種來自黑客的攻擊的完整性C:非授權(quán)訪問是指某一資源被某個非授權(quán)的人,或以D:重放攻擊是指出于非法目的,將所截獲的某次合法非授權(quán)的方式使用的通信數(shù)第24LinuxA:/var/ogB:/us/logC:D:/mp/og

()。第25,()的方式閱讀電子郵件。A:B:純文本C:網(wǎng)頁D:在線

了有效防止電子郵件中第26題,已知DES算法S盒如下:如果該盒的輸入為100010.則其二進(jìn)制輸出為 ()。A:0110B:1001C:0100D:0101第27題,以下關(guān)于協(xié)議的描述,錯誤的是 ()。A:TCP是Internet

傳輸層的協(xié)議,可以為應(yīng)用層的不同B:TCP是面向連接的協(xié)議,提供可靠、全雙工的、面向協(xié)議提供服務(wù)端的服務(wù)C:TCP使用二次握手來建立連接,具有很好的可靠性D:TCP每發(fā)送一一個報文段,就對這個報文段設(shè)置一 次計時器第28KerberosA:B:DESC:D:RSA

字節(jié)流的端到()。第29題,人為的安全威脅包括主動攻擊和被動攻擊,以下屬于被動攻擊的是 ()A:流量分析B:后門C:拒絕服務(wù)攻擊D:特洛伊木馬第30題,移動用戶有些屬性信息需要受到保護(hù),這些信息一 -旦泄露,會對公眾用A:終端設(shè)備信息B:用戶通話信息C:用戶位置信息D:公眾運(yùn)營商信息

()。第31題,以下關(guān)于數(shù)字證書的敘述中A:證書通常攜帶CA的公開密鑰B:證書攜帶持有者的簽名算法標(biāo)識

,錯誤的是()。C:證書的有效性可以通過驗證持有者的簽名驗證D:證書通常由CA安全認(rèn)證中心發(fā)放第32題年月,在德國柏林召開的第次ISO/IEC信息安全分技術(shù)委員會 (SC27)A:SM2與SM3

()算法一致通過成為國際標(biāo)準(zhǔn)。B:SM3C:SM4D:SM9第33題,典型的水印攻擊方式包括 :魯棒性攻擊、表達(dá)攻擊、解釋攻擊和法律攻擊 .其中魯棒性攻擊是指在不損害圖像使用價值的前提下堿弱、移去或破壞水印的一類A:B:C:置亂攻擊D:梯度下降攻擊

()。第34題,數(shù)字信封技術(shù)能夠A:隱藏發(fā)送者的真實(shí)身份

()。B:保證數(shù)據(jù)在傳輸過程中的安全性C:對發(fā)送者和接收者的身份進(jìn)行認(rèn)證D:防止交易中的抵賴發(fā)生第35A:5664位B:4864位C:48156位D:64164位

()。第36題,甲不但懷疑乙發(fā)給他的信遭人幕改 ,而且懷疑乙的公鑰也是被人冒充的,為方是()。A:注冊中心RAB:國家信息安全測評認(rèn)證中心C:認(rèn)證中心CAD:國際電信聯(lián)盟ITU第37題,WIFI網(wǎng)絡(luò)安全接入是一種保護(hù)無線網(wǎng)絡(luò)安全的系統(tǒng)包括()。A:WPA和WPA2B:WEPC:WPA-PSKD:WPA2-PSK

,WP加密的認(rèn)證方式不2018年下半年-2018年下半年-信息安全工程師-(考試真題及答案)百度文PAGEPAGE9/16第38題,特洛伊木馬攻擊的威脅類型屬于A:旁路控制威脅B:網(wǎng)絡(luò)欺騙C:植入威脅D:授權(quán)侵犯威脅

()。第39題,信息通過網(wǎng)絡(luò)進(jìn)行傳輸?shù)倪^程中,存在著被慕改的風(fēng)險,為了解決這一安全隱患通常采用的安全防護(hù)技術(shù)是()A:信息隱藏技術(shù)B:數(shù)據(jù)加密技術(shù)C:消息認(rèn)證技術(shù)D:數(shù)據(jù)備份技術(shù)第40()。A:可用性B:完整性C.保密性D:可認(rèn)證性

,該協(xié)議不能提供的第41題,計算機(jī)病毒是指一種能夠通過自身復(fù)制傳染 ,起破壞作用的計算機(jī)程序 ,目前使用的防殺病毒軟件的主要作用 ()A:B:

,清除已感染的任何病毒C:查出已感染的任何病毒 ,清除部分已感染病毒D:檢查計算機(jī)是否感染病毒,清除部分已感染病毒第42題,IP地址分為全球地址和專用地址,以下屬于專用地址的是 ( )。A: 192.172.1.2B: 10.1.2.3C: 168.1.2.3D: 172.168.1.2第43各部分所面臨的危險因素進(jìn)行分析評價針對系統(tǒng)存在的安全問題,根據(jù)系統(tǒng)對其自身的安全需求,提出有效的安全措施,達(dá)到最大限度減少風(fēng)險,降低危害和確保系統(tǒng)安全運(yùn)行的自的,風(fēng)險評估的過程包括()四個階段。A:風(fēng)險評估準(zhǔn)備、漏洞檢測、風(fēng)險計算和風(fēng)險等級B:資產(chǎn)識別、漏洞檢測 ,風(fēng)險計算和風(fēng)險等級評價C:風(fēng)險評估準(zhǔn)備、風(fēng)險因素識別、風(fēng)險程度分析和D:資產(chǎn)識別、風(fēng)險因素識別、風(fēng)險程度分析和風(fēng)險險等級評價等級評價第44題,深度流檢測技術(shù)是一種主要通過判斷網(wǎng)絡(luò)流是否異常來進(jìn)行安全防護(hù)的網(wǎng)A:B:C:分類器D:響應(yīng)單元

()。第45題,操作系統(tǒng)的安全審計是指對系統(tǒng)中有關(guān)安全的活動進(jìn)行記錄、檢查和審核的過程,為了完成審計功能,審計系統(tǒng)需要包括A:審計數(shù)據(jù)挖掘,審計事件記錄及查詢、審計事件分

()三大功能模塊。B:審計事件特征提取、審計事件特征匹配、安全響應(yīng)析及響應(yīng)報警C:審計事件收集及過濾、審計事件記錄及查詢 ,審計D:日志采集與挖掘、安全事件記錄及查詢、安全響事件分析及響應(yīng)報警系統(tǒng)應(yīng)報警第46題,計算機(jī)犯罪是指利用信息科學(xué)技術(shù)且以計算機(jī)為犯罪對象的犯罪行為 ,與其他類型的犯罪相比,具有明顯的特征下列說法中錯誤的是

()。A:計算機(jī)犯罪有高智能性B:計算機(jī)犯罪具有破壞性C:計算機(jī)犯罪沒有犯罪現(xiàn)場D:計算機(jī)犯罪具有隱蔽性

,罪犯可能掌握一-些高科技第47題,攻擊者通過對目標(biāo)主機(jī)進(jìn)行端口掃描可以直接獲得 ( )A:目標(biāo)主機(jī)的操作系統(tǒng)信息B:C:目標(biāo)主機(jī)的登錄口令D:目標(biāo)主機(jī)的硬件設(shè)備信息第48WPKL無線公開密鑰體系

循既定標(biāo)準(zhǔn)的密鑰及證書管理平臺,該平臺采用的加密算法是A:SM4B:優(yōu)化的RSAC:SM9

()。2018年下半年2018年下半年-信息安全工程師-(考試真題及答案)百度文PAGEPAGE15/16D:優(yōu)化的橢圓曲線加密算法第49題,文件型病毒不能感染的文件類型是A:SYS型B:EXE類型C:COM型D:HTML型

()。第50題,網(wǎng)絡(luò)系統(tǒng)中針對海量數(shù)據(jù)的加密,通常不采用A:會話加密B:公鑰加密C:鏈路加密D:端對端加密

()方式。第51題,對無線網(wǎng)絡(luò)的攻擊可以分為對無線接口的攻擊、對無線設(shè)備的攻擊和對無線網(wǎng)絡(luò)的攻擊。以下屬于對無線設(shè)備攻擊的是A:B:C:D:

()。第52于WA的描述,正確的是()。

我國無線局域網(wǎng)安全強(qiáng)制性標(biāo)準(zhǔn)以下關(guān)A:WAPI從應(yīng)用模式上分為單點(diǎn)式、分布式和集中式B:WAPI與WIFI認(rèn)證方式類似均采用單向加密的認(rèn)證技術(shù)C:WAPI包括兩部分:WAI和WPI,其中WAI采用對稱密D:WAPI的密鑰管理方式包括基于證書和基于預(yù)共享碼算法實(shí)現(xiàn)加、解密操作種方式

秘密兩第53題,分組密碼常用的工作模式包括 :電碼本模式模式)、密碼反饋模式(CFB模式)., 密碼分組鏈接模式模式),輸出反饋模式模式)。下圖描述的是()模式(圖中P表示明文分組,CI表示密文分組A:ECBB:CFBC:CBCD:OFB第54題,關(guān)于祖沖之算法的安全性分析不正確的是A:祖沖之算法輸出序列的隨機(jī)性好 ,周期足夠大

()。B:祖沖之算法的輸出具有良好的線性、混淆特性和擴(kuò)散特性C:祖沖之算法可以抵抗已知的序列密碼分析方法D:祖沖之算法可以抵抗弱密分析第55題,以下關(guān)于IPSec協(xié)議的敘述中正確的是A:IPSec協(xié)議是IP協(xié)議安全問題的一種解決方案B:IPSec協(xié)議不提供機(jī)密性保護(hù)機(jī)制C:IPSec協(xié)議不提供認(rèn)證功能D:IPSec協(xié)議不提供完整性驗證機(jī)制

()。第56題,不屬于物理安全威脅的是A:B:C:D:

()。第57題,以下關(guān)于網(wǎng)絡(luò)釣魚的說法中,不正確的是A:網(wǎng)絡(luò)釣魚屬于社會工程攻擊B:網(wǎng)絡(luò)釣魚與Web服務(wù)沒有關(guān)系C:典型的網(wǎng)絡(luò)的魚攻擊是將被攻擊者引誘到一個釣魚D:網(wǎng)絡(luò)釣魚融合了偽裝、欺騙等多種攻擊方式網(wǎng)站

()。第58Bell-LaPadua模型簡稱

全模型,也是最著名的多級安全策略模型,BLP模型的簡單安全特性是指A:B:C:D:

()。第59題,安全電子交易協(xié)議SET是由VISA和Mastercard兩大信用卡組織聯(lián)合開發(fā)的電

()。A:SET通過向電子商務(wù)各參與方發(fā)放驗證碼來確認(rèn)各B:SET不需要可信第三方認(rèn)證中心的參與方的身研,保證網(wǎng)上支付的安全性C:SET要實(shí)現(xiàn)的主要目標(biāo)包括保障付款安全、確定應(yīng)D:SET協(xié)議主要使用的技術(shù)包括接受性數(shù)字簽名等

:流密碼、公鑰密碼和用的互通性和達(dá)到全球市場的可第60題,在PKI中,關(guān)于RA的功能,描述正確的是()。A:RA是整個PKI體系中各方都承認(rèn)的一個值得信賴的B:負(fù)責(zé)產(chǎn)生分配并管理 PKI結(jié)構(gòu)下的所有用戶的數(shù)、公正的第三方機(jī)構(gòu)字證書,用戶的公鑰和用戶的其他信息綁在一起,在網(wǎng)上驗證用戶的身份C:RA負(fù)責(zé)證書廢止列表 CRL的登記和發(fā)布D:RA負(fù)責(zé)證書申請者的信息錄入審核以及證書的發(fā)放等任務(wù),同時,對發(fā)放的證書完成相應(yīng)的管理功能第61題,以下關(guān)于VPN的敘述中,正確的是()。A:VPN通過加密效據(jù)保證通過公網(wǎng)傳輸?shù)男畔⒓词贡籅:VPN指用戶自已租用線路全的線路

,和公共網(wǎng)絡(luò)物理上完全他人截獲也不會泄露 隔離的、安C:VPN不能同時實(shí)現(xiàn)對消息的認(rèn)證和對身份的認(rèn)證D:VPN通過身份認(rèn)證實(shí)現(xiàn)安全目標(biāo),不具備數(shù)據(jù)加密功能第62題,對于定義在GF(p)上的橢圓曲線,取素數(shù)P=11,橢圓曲線y<sup>2</sup>()。A:x=lB:x=3C:x=6D:x=9

=x<sup>3</sup> +x+6mod11,則以下是橢圓曲線11平方剩余的是第63包頭制定規(guī)則匹配條件并實(shí)施過濾,該規(guī)則的匹配條件不包括A:IP源地址B:源端口C:IP目的地址D:協(xié)議

TCP/IP協(xié)議中的數(shù)據(jù)()。第64題,以下關(guān)于網(wǎng)絡(luò)流量監(jiān)控的敘述中,不正確的是A:網(wǎng)絡(luò)流量監(jiān)控分析的基礎(chǔ)是協(xié)議行為解析技術(shù)

()。B:數(shù)據(jù)采集探針是專門用于獲取網(wǎng)絡(luò)漣路流量數(shù)據(jù)的硬件設(shè)備C:流量監(jiān)控能夠有效實(shí)現(xiàn)對敏感數(shù)據(jù)的過濾D:流量監(jiān)測中所監(jiān)測的流量通常采集自主機(jī)節(jié)點(diǎn)、 服務(wù)器、路由器接口、鏈路和路徑等第65題,設(shè)在A:11B:15C:17D:23

(e,n)=(7,5), d=()。第66題,下列關(guān)于公鑰密碼體制說法不正確的是A:在一個公鑰密碼體制中 ,一般存在公鑰和私鑰兩

()。B:公鑰密碼體制中僅根據(jù)密碼算法和加密密鑰來確定解密密鑰在計算上是可行的C:公鑰密碼體制中僅根據(jù)密碼算法和加密秘鑰來確定D:公鑰密碼體制中的私鑰可以用來進(jìn)行數(shù)字簽名解密秘鑰在計算上是不可行的第67題2018上,SMA:64B:128C:512D:1024

()比特。第68題,如果破譯加密算法所需要的計算能力和計算時間是現(xiàn)實(shí)條件所不具備的,那么就認(rèn)為相應(yīng)的密碼體制是 ()A:實(shí)際安全B:可證明安全C:無條件安全D:絕對安全第69題,a=17,b=2.則滿足a與b取模同余的是()。A:4B:5C:6D:7第70題,利用公開密鑰算法進(jìn)行數(shù)據(jù)加密時,采用的方式是A:發(fā)送方用公開密鑰加密,接收方用公開密鑰解密B:發(fā)送方用私有密鑰加密,接收方用私有密鑰解密

()。C:發(fā)送方用公開密鑰加密,接收方用私有密鑰解密D:發(fā)送方用私有密鑰加密,接收方用公開密鑰解密第71題,Trust is typically interpreted

as a subjective

belief in thereliability,

honesty

and

of an

on which wedepend (71)

our welfare

.In

online

environments

wedepend ona wide

of

, ranging from computerhardware,software

and data to

people and organizations.

?security

solution always assumescertain

entities

function

according

to specific

policies.To

trust

is precisely

to makethis

sort

of assumptions ,

hence ,

a trusted

entity

is the sameasan entity that

is assumedto

function

according

to policy

. Aconsequence of this

is that

a trust component of a systemmustwork correctly

in

for

the

of

system to hold,

meaning that

whena trusted

(72)

fails,

then thesytemsand applications

that

depend on it can (73)

be considered secure .

An often

cited articulation

of this

principleis:". a trusted

system or component is

one that can break yousecurity

policy

( which happens whenthe

trust

systemfails).

). The same

to a

party

such aa service provider

( SPfor

short

)that

is , it

must operate

according

tothe

agreed or assumedpolicy

in order toensure the

level

of

and

of services .

A paradoxicalconcIusion to be drawn from this

analysisis that

assurance maydecrease whenincreasing

thenumberof

and

that

a

infrastructure depends on infrastructure

This is

because the security

of anconsisting

of many

components

followsthe principle

of the weakest

, that is

manysituations

thethe

overa?l security

can only

be as strong

as the least

reliable

Or least

secure of all

the trusted

components.

?e cannotavoid

using

trusted

security

components,but

thefewer the

This

important

to

whendesigning

theidentity

managementarchitectures,that

is,

fewer

thetrusted

parties

in an identity

managementmodel

strongerthesecurity

that

can be achieved

by it。The transferof thesocialconstructsofidentity andtrustintodigital andcomputational conceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.IdentityIdmhereafter )isaboutrecognizing andverifyingthecorrectness ofidentitied inonlineenvironment.Trust becomesacomponentof(74)wheneverdifferentpartiesrelyoneachotherforidentityprovi

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論