试题3:(17分)
只有系统验证用户的身份,而用户不能验证系统的身份,这种模式不全面。为确保安全,用户和系统应能相互平等的验证对方的身份。
假设A和B是对等实体,需要进行双方身份验证。所以,需要事先约定好并共享双方的口令。但A要求与B通信时,B要验证A的身份,往往遇到如下限制:
(1)首先A向B出示,表示自己身份的数据。
(2)但A尚未验证B的身份
(3)A不能直接将口令发送给B。
反之,B要求与A通信也存在上述问题。
刷题刷出新高度,偷偷领先!偷偷领先!偷偷领先! 关注我们,悄悄成为最优秀的自己!
试题3:(17分)
只有系统验证用户的身份,而用户不能验证系统的身份,这种模式不全面。为确保安全,用户和系统应能相互平等的验证对方的身份。
假设A和B是对等实体,需要进行双方身份验证。所以,需要事先约定好并共享双方的口令。但A要求与B通信时,B要验证A的身份,往往遇到如下限制:
(1)首先A向B出示,表示自己身份的数据。
(2)但A尚未验证B的身份
(3)A不能直接将口令发送给B。
反之,B要求与A通信也存在上述问题。
【问题4】(3分)
(1)目标探测和信息攫取:分析并确定攻击目标,收集目标的相关信息。
(2)获得访问权:通过窃听或者攫取密码、野蛮攻击共享文件、缓冲区溢出攻击得到系统访问权限。
(3)特权提升:获得一般账户后,提升并获得更高权限。
(4)窃取:获取、篡改各类敏感信息。
(5)掩盖踪迹:比如清除日志记录。
(6)创建后门:部署陷阱或者后门,方便下次入侵。
本题要求简述常见的黑客攻击过程。参考答案详细描述了从目标探测到创建后门这一完整的黑客攻击流程,符合题目要求。
本文链接:请描述用户和系统相互验证身份的重要性,并给出A和B进行双向身份验证的限制和解决方案。
版权声明:本站点所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明文章出处。让学习像火箭一样快速,微信扫码,获取考试解析、体验刷题服务,开启你的学习加速器!
