1.公钥密码为什么能够用于数字签名?
(不确定)公钥密码技术是通过公钥基础设施(PKI)确立用户彼此用户的信任。PKI能够为基础平台上的所有网络用户透明地提供采用加密和数字签名等密码学技术所必需的密钥和证书管理,能够为系统中的信息传递提供机密性、真实性、完整性、不可否认性的四大技术支持,成为保障网上交易与信息传递安全的有效平台。
2.公钥密码为什么能够用于身份认证?
公钥密码技术是通过公钥基础设施(PKI)确立用户彼此用户的信任。PKI的组成中有一个认证机构CA,有了认证机关CA签发的公钥证书,网络用户就可以让需要通信的对方知道他的公钥,同时对方还必须能够验证公钥的合法性,即必须能够拒绝伪造的公钥。因此,公要密码能够用于身份认证。
3.数据源认证有哪些特征?
数据源认证包含从发送者到接收者的消息传输过程,接收者在接收时会验证消息;接收方执行消息验证的目的在于确认消息发送者的身份;确认在原消息离开消息发送者之后的数据完整性以及确认消息传输的“活现性”。
4.在身份认证中,原告可以使用哪些证据来向验证者证明自己的身份并以现实生活中的实例说明?
原告可以使用三种类型的证据来完成:知道某事、拥有某事、固有某事,向验证者证明自己的身份。
5.消息认证的目的是什么?
消息认证的目的有两个:其一是消息源的认证,即验证消息的来源是真实的;其二是消息的认证,即验证信息在传送过程中未被篡改。
一、填空题
1.按照网络攻击技术的分类,DoS是典型的(阻塞类)攻击。
2.网络攻击技术中的(控制)类网络攻击试图获得对目标机器的控制权。
3.无漏洞渗透技术的研究重点是在欺骗成功之后,对(数据包)的处理。
4.(频率分析)是破解经典密码的一个基本方法。
5.对于密码分析的结果来说,(完全破解)是指攻击者获得秘密钥匙。
6.对于密码分析的结果来说,(全局演绎)是指攻击者获得一个和加密与解密相当的算法。
7.对于密码分析的结果来说,(分辨算法)是指攻击者能够区别加密算法和随机排列。
8.密码被分析还原对系统来说是灾难性的,所以用户一定要养成(经常修改密码)的好习惯,并设置强度足够的密码以防止一般性的分析还原攻击。
9.密码破解并不考虑待破解密码本身,而是通过(猜解或者直接破坏原密码的密码验证机制)来达到和密码分析一样的最终效果,或者是密码对应的权限。
10.DoS攻击的目的是(阻止用户利用资源)。
二、简答题
1.什么是黑客?
黑客被人们视为通过创造性方法来统战脑力极限的人
2.黑客攻击的动机都有哪些?
1.好奇心理2.挑战性。3.报复心理4,经济利益5,政治目的,6.情报获取
3.黑客攻击的流程是什么?
黑客攻击一个系统的流程一般来说分为以下的五个阶段:侦察、扫描、获得访问、维持访问和擦除踪迹。
4.什么是DoS攻击?
拒绝服务(DenialofServer,DoS)攻击是一种常用的攻击方式。DoS攻击广义上可以指任何导致服务器不能正常提供服务的攻击。确切地说,DoS攻击即故意攻击网络协议的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应甚至崩溃。这些服务资源包括网络带宽、文件系统空间容量、开放的进程或者允许的连接等。
5.洪水式DoS攻击的基本原理是什么?
洪水式攻击的基本原理是让被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不堪负荷以至由于瘫痪而停止提供正常的网络服务。
一、填空题
1、(漏洞)是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
2、扫描又可以划分为三个不同的阶段,即发现目标、(搜集信息)和漏洞检测。
3、ICMP报文的前两个字节说明报文的(类型)。
4、ICMP报文的第三个和第四个字节是ICMP报文的(校验)和字段。
5、通常网络上收到ICMP回显请求的主机都会向请求者发送(ICMP回显应答)(类型为0)报文。
6、如果发送者接收到来自目标的ICMP回显应答,就能知道(目标目前处于)活动状态
7、如果发送者接收不到来自目标的ICMP回显应答,就可以初步判断(主机不可达或发送的包被对方的设备过滤掉)。