入侵者的目的各不相同,分为善意的和恶意的。大体来说入侵者在入侵一个系统者时会想达到以下一种或者几种目的:执行进程,获取文件和数据,获取超级用户权限,进行非授权操作,使系统拒绝服务,篡改信息,批露信息。
问答题Unix的日志分哪几类?有何作用?
问答题Windows的审计系统是如何实现的采用什么策略?
问答题审计的主要内容包括哪些?
问答题审计系统的目标是什么?如何实现?
问答题WindowsNT采用什么访问控制模型如何体现?
问答题基于角色的访问控制是如何实现的?优点?
问答题安全标记有什么作用?如何实现?
问答题访问控制表和访问能力表有何区别?
问答题访问控制机制有哪几类?有何区别?
问答题安全的口令应该满足哪些原则?
问答题在身份认证中如何对抗重放攻击?在基于时间戳的认证中,当时钟不同步时如何实现身份欺骗?
问答题试述零知识证明的原理。
问答题说明CA层次模型中信任建立过程。
问答题为什么常用对称算法加密数据、用非对称算法分配密钥?
问答题设进行一次解密的时间是1微妙,计算用穷举法破译64比特、128比特和256比特长度的密码分别需要多少年。