全文预览

2、被动和主动安全威胁之间有什么不同?

上传者:业精于勤 |  格式:doc  |  页数:4 |  大小:65KB

文档介绍
SL握手协议,SSI,密码变更规格协议,SSL报警协议7、?SSL记录协议执行过程中涉及到那些步骤?先将数据分段成可操作的块,然示选择压缩或不压缩数据,再生成MAC,加密,添加头并将最后的结构作为一个TCP分组送出。8、?列出SET的主要参与者,并简要给出他们的定义持卡者:在待腻子环境下,消费者与公司客户是通过互联网上的个人计算机与商家发生联系的。商家:商家是能够售卖货物或服务给持卡者的个人或组织。发卡机构:发卡机构是能够为持卡者提供支付卡的金融机构。代理商:代理商是为了商家建立帐户并处理支付卡认证与支付事物的金融机构。支付网关:是代理商或指定第三方运作的专门处理商家支付信息的功能设施认证机构:是一个为持卡者,商家和支付网关签发X.509V3公钥证书的可信实体。9、?什么是双重签名?其目的是什么?DS=E(PRc,[H(H(PI)||H(OI))])目的:第九章1、列出并简要定义三类入侵者?假冒用户,违法用户,隐秘用户2、?用于保护口令文件的两种通用技术是什么?单向函数,和访问控制3、?入侵防御系统可以带来那三个好处?1、如果足够快地检测到入侵行为,就可以在入侵者危害系统或者危机数据安全Z前将其鉴别并驱逐出系统。2有效的入侵检测系统是一种威慑力量,能够起到防护入侵者的作用。3入侵检测可以收集入侵技术信息,这些信息可以用于增强入侵防护系统的防护能力。4、?统计异常检测和基于规则的入侵检测之间有那些区别?课本9、列出并简要定义四种用于防止口令猜测的技术?用户教冇,由计算机生成口令,后验口令检验,先验口令检验第十章:3、?描述病毒或蠕虫的生命周期中有那些典型阶段?睡眠阶段,传播阶段,触发阶段,执行阶段4、?通常来讲,蠕虫是怎样传播的?电了邮件工具,远程执行能力,远程登陆能力5什么是数字免疫系统?是TBMJT-发的一种全血而广泛的病毒保护措施。行为阻断软件的工作机理是什么?276页

收藏

分享

举报
下载此文档