问答题X 纠错

参考答案:

一个完整的Kerberos环境包括一个Kerberos服务器,一组工作站和一组应用服务器,满足下列要求:
1、Kerberos服务器在其数据库中拥有参与用户的ID(UID.和口令散列表,所有用户均在Kerberos服务器上注册。
2、Kerberos服务器必须与每一个服务器之间共享一个保密密钥,所有服务器均在Kerberos服务器上注册。这样的环境被视为一个辖区(Realm)。Kerberos提供了一种支持不同辖区间鉴别的机制;每一个辖区的Kerberos服务器与其区,那么需要N(N-1)/2个安全密钥交换,以便使每个Kerberos能够与其他所有的Kerberos辖区进行互操作。

查答案就用赞题库小程序 还有拍照搜题 语音搜题 快来试试吧
无需下载 立即使用

你可能喜欢

问答题

阐述Single Sign on技术产生的背景和优点。

参考答案:背景:随着用户需要登录系统的增多,出错的可能性就会增加,受到非法截获和破坏的可能性也会增大,安全性就相应降低。如果用户忘...

问答题

比较Single Sign on技术和传统系统中的跨域操作的不同,以及SSO技术的实现原理。

参考答案:用户在传统系统中的跨域操作:分布式系统是由独立的子域组成的,这些子域往往由不同的OS和不同的应用程序组成的。在每个子域里...

问答题

试述Windows NT安全子系统的各个组成部分。

参考答案:Windows NT的安全子系统主要由本地安全授权LSA、安全帐户管理SAM和安全参考监视器SRM等组成。1、本地安全授...

问答题

什么是自主访问控制DAC策略?它的安全性如何?

参考答案:在目前计算机系统中实现最多,一个拥有一定访问权限的主体可以直接或间接地将权限传给其他主体,即允许某个主体显式地指定其他主...

问答题

什么是强制访问控制MAC策略?它的适用场合是什么?

参考答案:含义:系统强制主体服从访问控制政策。MAC主要用于多层次安全级别的军事应用当中,它预先定义主体的可信任级别和客体的敏感程...

问答题

MAC的访问控制关系可以分为哪两种?各有什么含义?

参考答案:在典型应用中,MAC的访问控制关系可以分为两种:利用下读/上写来保证数据的机密性以及利用上读/下写来保证数据完整性。它们...

问答题

为什么MAC能阻止特洛伊木马?

参考答案:MAC能够阻止特洛伊木马。一个特洛伊木马是在一个执行某些合法功能的程序中隐藏的代码,它利用运行此程序的主体的权限违反安全...

问答题

简述什么是基于角色的访问控制RBAC?

参考答案:在很多商业部门中,访问控制是由各个用户在部门中所担任的角色来确定的,而不是基于信息的拥有者。所谓角色,就是一个或一群用户...

问答题

RBAC有哪五大优点?

参考答案:1、便于授权管理:在传统的访问控制中,用户或其职能发生变化时,需要进行大量的授权更改工作。而在RBAC中,对用户的访问授...

问答题

Windows NT的网络安全性依赖于给用户或组授予的哪3种能力?

参考答案:1、权力:在系统上完成特定动作的授权,一般由系统指定给内置组,但也可以由管理员将其扩大到组和用户上。适用于整个系统范围内...
赞题库

赞题库-搜题找答案

(已有500万+用户使用)


  • 历年真题

  • 章节练习

  • 每日一练

  • 高频考题

  • 错题收藏

  • 在线模考

  • 提分密卷

  • 模拟试题

无需下载 立即使用

版权所有©考试资料网(ppkao.com)All Rights Reserved