期末提纲_终极版程序.docx

  1. 1、本文档共21页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
消息被篡改,这破坏了消息的什么属性完整性常见身份认证方式的安全性计算机病毒最本质的特点计算机病毒是指编制或在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。最本质的特点是破坏性。PKI支持的服务认证——将数字签名作用于相应的数据之上被认证的数据——数据源认证服务用户发送的远程请求——身份认证服务远程设备生成的challenge信息——身份认证完整性数字签名:既可以是实体认证,也可以是数据完整性MAC(消息认证码)必威体育官网网址性——用公钥分发随机密钥,然后用随机密钥对数据加密不可否认发送方的不可否认——数字签名接受方的不可否认——收条 + 数字签名e.g.PKI支持的服务不包括(D)。A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务公开密钥密码体制的公开指什么加密秘钥公开。加解密算法公开。Kerberos的设计目标鉴别(authentication)簿记(accounting)审计(audit)e.g.Kerberos的设计目标不包括(B)。A.授权B.加密C.认证D.记账Kerberos的设计目标不包括(B)A.认证B.授权C.记账D.审计PKI组成部分(1)证书颁发/认证机构CA(验证并标识证书申请者的身份)。(2)注册机构RA(接受和验证新注册人的注册信息)。(3)证书库(证书的集中存放,供用户查询其他用户的证书和公钥)。(4)密钥备份及恢复系统(防止用户丢失密钥后密文数据无法解密而造成数据丢失)。(5)证书作废处理系统(作废证书一般通过将证书列入作废证书表CRL)。(6)PKI应用接口系统(使各种应用能够以安全、一致、可信的方式与PKI交互,保证所建立起来的网络环境的可信性,降低维护和管理成本)。e.g.下面不属于PKI组成部分的是(D)?A.?证书主体?????B.?使用证书的应用和系统???C.?证书权威机构??????D.?ASPKI的主要组成不包括(B)A CA B SSL C RA D CRAPT攻击的特点高级持续性威胁(Advanced Persisient Threat,APT),APT是一种以商业和政治为目的的网络犯罪类别,通常使用先进的攻击手段对特定目标进行长期持续性的网络攻击,具有长期经营与策划、高度隐蔽等特性。这种攻击不会追求短期的收益或单纯的破坏,而是以步步为营的渗透入侵策略,低调隐蔽的攻击每一个特定目标,不做其他多余活动来打草惊蛇。特点:(1)极强的隐蔽性对此可这样理解,APT攻击已经与被攻击对象的可信程序漏洞与业务系统漏洞进行了融合,在组织内部,这样的融合很难被发现。例如,2012年最火的APT攻击“火焰(Flame)”就是利用了MD5的碰撞漏洞,伪造了合法的数字证书,冒充正规软件实现了欺骗攻击。(2)潜伏期长,持续性强APT攻击是一种很有耐心的攻击形式,攻击和威胁可能在用户环境中存在一年以上,他们不断收集用户信息,直到收集到重要情报。他们往往不是为了在短时间内获利,而是把“被控主机”当成跳板,持续有哪些信誉好的足球投注网站,直到充分掌握目标对象的使用行为。所以这种攻击模式,本质上是一种“恶意商业间谍威胁”,因此具有很长的潜伏期和持续性。(3)目标性强不同于以往的常规病毒,APT制作者掌握高级漏洞发掘和超强的网络攻击技术。发起APT攻击所需的技术壁垒和资源壁垒,要远高于普通攻击行为。其针对的攻击目标也不是普通个人用户,而是拥有高价值敏感数据的高级用户,特别是可能影响到国家和地区政治、外交、金融稳定的高级别敏感数据持有者。设哈希函数H输出长度为128位,如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于多少2^64e.g.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于B 。A.2^128B.2^64C.2^32D.2^256中间人攻击、字典攻击、暴力攻击、回放攻击的定义中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。在破解密码或密钥时,逐一尝试用户自定义词典中的可能密码(单词或短语)的攻击方式。与暴力破解的区别是,暴力破解会逐一尝试所有可能的组合密码,而字典式攻击会使用一个预先定义好的单词列表(可能的密码)。对所有可能的密钥进行测试攻击。重放攻击(Replay Attacks)又称重播攻击、回放攻击或新鲜性攻击(Freshness Attacks),是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系

文档评论(0)

502992 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档