刷题刷出新高度,偷偷领先!偷偷领先!偷偷领先! 关注我们,悄悄成为最优秀的自己!

简答题

问题1:描述基于口令的双向对等验证机制的过程,填入(1)~(3)空。

使用微信搜索喵呜刷题,轻松应对考试!

答案:

【问题1】(6分)

(1)A首先选择随机数RA并发送给B。

(2)B收到RA后,产生随机数RB。使用单向函数f对PB和RA进行加密得到f (PB ||RA),并连同RB一起发送给A。

(3)A利用单向函数f对PA和RB 进行加密,发送给B。

【问题2】(2分)

由于f是单向函数,黑客拿到f (PA || RA)和RA不能推导出PA ;拿到f (PB || RB)和RB也不能推导出PB。

为了预防重放攻击,可在f (PB|| RA)和f (PA|| RB)中加入时间变量或者时间戳。

【问题3】(2分)

后台数据库为SQL-SERVER。

【问题4】(3分)

(1)目标探测和信息攫取:分析并确定攻击目标,收集目标的相关信息。

(2)获得访问权:通过窃听或者攫取密码、野蛮攻击共享文件、缓冲区溢出攻击得到系统访问权限。

(3)特权提升:获得一般账户后,提升并获得更高权限。

(4)窃取:获取、篡改各类敏感信息。

(5)掩盖踪迹:比如清除日志记录。

(6)创建后门:部署陷阱或者后门,方便下次入侵。

【问题5】(2分)

混杂模式。

解析:

问题1中描述了双向口令验证的过程。A首先发送随机数RA给B,B收到后产生自己的随机数RB并使用单向函数f加密自己的口令PB和收到的RA,然后发送加密结果和RB给A。A收到后使用自己的口令PA和收到的RB进行加密并与收到的加密结果进行比较,验证B的身份。反之亦然。

问题2中解释了单向函数f的作用是为了保证数据的安全性,防止被逆向推导出口令信息。为了防止重放攻击,可以在输出结果中加入时间戳或其他动态变量。

问题3涉及到数据库访问的测试。通过两条语句测试Web应用程序对数据库系统表的访问权限,从而判断数据库的类型。

问题4简要描述了黑客攻击的典型过程,包括目标探测、获取访问权、特权提升、信息窃取、掩盖踪迹和创建后门等步骤。

问题5解释了Sniffer捕获报文的过程。为了捕获网段上所有的报文,需要将本机网卡设置为混杂模式。

创作类型:
原创

本文链接:问题1:描述基于口令的双向对等验证机制的过程,填入(1)~(3)空。

版权声明:本站点所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明文章出处。

让学习像火箭一样快速,微信扫码,获取考试解析、体验刷题服务,开启你的学习加速器!

分享考题
share