(完整版)信息系统安全课后答案石文昌主编电子工业出版社
(完整版)信息系统分析与设计答案(第二版)
第一章信息系统基础一、简答题1.什么是信息?信息与数据有什么区别?信息的本质是什么?答:信息,一般是指具有新内容、新知识的消息或情报。
信息与数据具有内在的联系。
数据是记录在一定介质上并可鉴别的符号,数据是无意义的符号,信息则是蕴含意义的符号。
数据是信息加工的原材料,信息是数据加工的结果。
信息的本质是物质的属性和特征,是事物运行状态与规律的表征。
2.什么叫系统?可以从哪个方面对系统进行分类?答:系统是由相互联系、相互影响的若干要素结合为具有特定目标、特定功能,并处于一定环境之中的有机整体。
从系统的复杂程度划分:简单的、中等的、复杂的和超复杂的系统。
从抽象程度划分:概念系统、逻辑系统、物理系统(也叫客观系统)。
从系统与外界的关系划分:封闭系统、开放系统。
3.简述管理的概念答:管理是对一定组织所拥有的资源进行有效整合以达成组织既定目标和履行责任的动态创造性活动。
管理的目的是实现组织的目标。
4.信息资源管理的基本模式是什么?答:是技术管理模式、经济管理模式、人文管理模式。
二、填空题1.(数据)是无意义的符号,(信息)是蕴涵意义的符号。
2.信息的本质是(物质)的属性和特征,是(事物)运动状态与规律的表征。
3.信息的特征有:承载性、(层次性)、传输性、(共享性)、加工性和时效性。
4.从逻辑层次看,可以把信息分为(语法信息)、语义信息和(语用信息)三种类型。
5.系统是由相互(联系)、相互影响的若干(要素)结合为具有特定目标、特定功能,并处于一定环境之中的有机整体。
6.系统的特性是指具有目的性、(相关性)、整体性、(层次性)和适应性几种。
7.管理的职能有决策、(组织)、计划、(领导)、控制和激励等六个方面。
三、选择题1.下面说法正确的是(D)A.数据就是数字 B.数据就是信息C.数据是加工之前的信息 D.信息是数据加工的结果2.下面哪个不属于信息的特征?(D)A.承载性B.传输性C.层次性D.独享性3.下面不属于系统特性的是(B)A.目的性B.功能性C.层次性D.适应性4.下面说法不正确的是(A)管理职能方面考题(决策是管理的核心)A.决策是企业的核心 B.从时间性可以把计划分为长期计划和短期计划C.组织结构也被称为组织机构 D.激励有直接满足和间接满足两种方法5.下面哪一种不属于信息资源管理模式?(D)A.技术管理模式 B.经济管理模式 C.人文管理模式 D.社会管理模式6.下面哪一种不属于信息资源管理的五大要素?(A)A.信息资源管理的应用B.信息资源管理的架构C.信息资源管理的组织D.信息资源管理的环境四、论述题1.谈谈信息资源管理在信息系统建设中的作用答:信息资源是指人类社会活动中所涉及到的信息内容,按照某种方法和规律,经加工处理有序化并大量积累后的用用信息的集合。
计算机三级(信息安全技术)习题(附参考答案)
计算机三级(信息安全技术)习题(附参考答案)一、单选题(共100题,每题1分,共100分)1.TCP头部格式中,表示出现差错,必须释放TCP连接重新建立新连接的标志位是A、SYNB、ACKC、RSTD、URG正确答案:C2.下列选项中,不属于数据库软件执行的完整性服务的是( )。
A、语义完整性B、关系完整性C、实体完整性D、参照完整性正确答案:B3.下列关于文件系统管理的说法中,错误的是( )。
A、文件系统是一种数据链表, 用来描述磁盘上的信息结构,并支持磁盘文件的取出和写回B、文件是存储在外存上,具有标识名的一组相关字符流或记录的集合C、文件系统是操作系统负责存取和管理文件的一-组软件及所需数据结构,是用户与外存之间的接口D、文件系统在安装操作系统之后才会创建正确答案:D4.国家秘密的保密期限不能确定时,应当根据事项的性质和特点,确定下列选项中的( )。
A、解密条件B、限定保密领域C、最长保密期限D、解密对象正确答案:A5.按照实现方法,访问控制可分为如下三类()。
A、行政性访问控制、逻辑/技术性访问控制、纠正性访问控制B、纠正性访问控制、逻辑/技术性访问控制、物理性访问控制C、行政性访问控制、逻辑/技术性访问控制、物理性访问控制D、行政性访问控制、纠正性访问控制、物理性访问控制正确答案:C6.为判断目标主机是否连通,ping命令利用的是A、ICMP协议B、echo协议C、telnet协议D、DNS协议正确答案:A7.能防御对Web服务器攻击的设备,不包括A、入侵防御系统B、入侵检测系统C、Web防火墙D、网站防篡改设备正确答案:B8.有关数据库安全,说法错误的是A、一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高的数据库更新权限来更改分数,这种威胁是合法的特权滥用B、SQL注入攻击可以不受限制地访问整个数据库,也可以达到控制服务器的目的C、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限D、薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份正确答案:A9.TPM是指A、可信平台模块B、可信软件模块C、可信存储模块D、可信计算模块正确答案:A10.在软件设计初期,就需要按照安全设计的原则对软件进行全面考虑下列不属于安全设计原则的是A、全面防御原则B、权限分开原则C、开放设计原则D、最多公用原则正确答案:D11.有关公钥存储,说法错误的是A、需要对公钥进行机密性保护B、需要对公钥进行完整性保护以防止算改C、如果密钥位于内存中,则必须小心保护内存空间不被用户或进程检查D、对私钥的保护包括它们的所有副本正确答案:A12.数据库中,不能保证数据完整性的功能是A、视图B、规则C、约束D、默认正确答案:A13.下列选项中,不属于木马特点的是A、伪装性B、窃密性C、感染性D、隐藏性正确答案:C14.在数据库内部,存在大量的内置函数和过程,这些函数和过程有的存在严重的安全漏洞。
信息安全体系结构课后答案
信息安全体系结构课后答案第⼀章概述1.⽐较体系结构的各种定义,并说明这些定义之间的异同点,指出其共性要素。
⼀个体系结构应该包括⼀组组件以及组件之间的联系。
ANSI/IEEE STD 1471-2000使⽤的体系结构的定义是:⼀个系统的基本组织,通过组件、组件之间和组件与环境之间的关系以及管理其设计和演变的原则具体体现。
IEEE的体系结构计划研究组指出,体系结构可以被认为是“组件+连接关系+约束规则”。
“组件”等同于“元素”,“组件之间和组件与环境之间的关系”等价于“关系/连接关系”。
2.分析体系结构的六种基本模式各⾃的优缺点,描述最常⽤的四种结构的特点。
六种基本模型各⾃的优缺点:(1)管道和过滤器:在这种模式下,每个组件具有输⼊和输出的数据流集合,整个系统可以被看成多个过滤器复合形成的数据处理组件。
如:shell编程,编译器。
(2)数据抽象和⾯向对象:在这种模式下,数据和数据上的操作被封装成抽象数据类型或者对象。
系统由⼤量对象组成,在物理上,对象之间通过函数或者过程调⽤相互作⽤;在逻辑上,对象之间通过集成、复合等⽅式实现设计的复⽤。
(3)事件驱动:在这种模式下,系统提供事件的创建和发布的机制,对象产⽣事件,对象通过向系统注册关注这个事件并由此触发出相应的⾏为或者产⽣新的事件。
如:GUI 的模型。
(4)分层次:这种模式将系统功能和组件分成不同的功能层次,⼀般⽽⾔,只有最上层的组件和功能可以被系统外的使⽤者访问,只有相邻的层次之间才能够有函数调⽤。
如:ISO的开放系统互联参考模型。
(5)知识库:这种模型使⽤⼀个中⼼数据结构表⽰系统的当前状态,⼀组相互独⽴的组件在中⼼数据库上进⾏操作。
如:传统的数据库模型。
(6)解释器:这种模式提供⾯向领域的⼀组指令,系统解释这种语⾔,产⽣相应的⾏为,⽤户使⽤这种指令完成复杂的操作。
最常⽤的四种结构的特点:严格的层次结构:系统可以被清楚地分解成不同的层次功能。
事件驱动的结构:适⽤于对互操作性、特别是异构环境下的互操作性要求⾼的情况。
计算机信息安全技术课后习题答案
专业资料第一章计算机信息安全技术概述1、计算机信息系统安全的威胁因素主要有哪些?(1)人为无意失误(2)人为恶意攻击(3)计算机软件的漏洞和后门2、从技术角度分析引起计算机信息系统安全问题的根本原因。
(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全3、信息安全的CIA 指的是什么 ?Confidenciality隐私性 , 也可称为机密性, 是指只有授权的用户才能获取信息 Integrity 完整性 , 是指信息在传输过程中 , 不被非法授权和破坏 , 保证数据的一致性Availability可用性 , 是指信息的可靠度4、简述 PPDR安全模型的构成要素及运作方式PPDR由安全策略 , 防护 , 检测和响应构成运作方式 :PPDR 模型在整体的安全策略的控制和指导下, 综合运用防护工具的同时, 利用检测工具了解和评估系统的安全状态 , 通过适当的安全响应将系统调整在一个相对安全的状态。
防护 , 检测和响应构成一个完整的、动态的安全循环。
5、计算机信息安全研究的主要内容有哪些?(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全6、计算机信息安全的定义是什么?计算机信息安全是研究在特定的应用环境下, 依据特定的安全策略 , 对信息及信息系统实施防护, 检测和恢复的科学7、信息安全系统中, 人、制度和技术之间的关系如何?在信息安全系统中, 人是核心。
任何安全系统的核心都是人。
而技术是信息安全系统发展的动力, 技术的发展推动着信息安全系统的不断完善。
信息安全系统不仅要靠人和技术, 还应该建立相应的制度以起到规范的作用。
只有三者的完美结合 , 才有安全的信息安全系统第二章密码技术一、选择题1.下列( RSA算法)算法属于公开密钥算法。
2. 下列(天书密码)算法属于置换密码。
3.DES 加密过程中,需要进行(16 )轮交换。
二、填空题1. 给定密钥K=10010011,若明文为P=11001100,则采用异或加密的方法得到的密文为01011111。
第三章信息系统安全答案
2.4传感与控制【典题速练】1.B【解析】传感技术负责将采集到的外部信息输入信息系统。
2.C【解析】控制技术负责实现信息系统对外部世界的控制。
3.D【解析】采集温度信息需要热敏传感器。
4.C【解析】“sleep()”函数用来设置micro:bit休眠的时间,单位是毫秒,由sleep(500)改成sleep(2000),休眠时间变成原来的四倍,发送数据的速度会变成原来的四分之一。
2.5网络概述【典题速练】1.ACD【解析】网络将信息系统的各类软、硬件设施连接在一起,从而使信息能在系统中被发送、接收和传输,它具有以下三个主要功能与作用:数据通信功能、资源共享功能、分布处理功能。
2.C【解析】计算机网络按网络的覆盖范围进行分类,可分为局域网、城域网和广域网。
覆盖在有限范围内(如一个实验室、一幢大楼、一个校园)的计算机通信网是局域网。
2.6网络的组成与构建【典题速练】1.BCD【解析】网络是由计算机系统、数据通信系统以及网络软件和网络协议三个部分组成的。
2.B【解析】构建网络需要先确定网络结构,连接网络设备。
2.7网络应用软件开发(一)【典题速练】1.A【解析】C/S架构的客户端,主要完成用户的具体业务,如人机交互、数据的输入与输出等。
服务器端主要提供数据管理、数据共享、系统维护和并发控制等。
客户端软件须安装才能使用。
2.D【解析】C/S的优点是降低了系统的通信开销和开发的难度。
3.D【解析】网络应用的开发过程一般为:对网络应用进行详细的分析;在分析的基础上确定应用的架构模式,并根据架构模式选择合适的开发工具及现有的应用框架,同时明确应用的各个功能模块;用统一、规范的图表和书面语言表达出来。
2.8网络应用软件开发(二)Flask,Django及Tronado,Net Framework为C#编程的模型。
2.B【解析】使用Flask Web框架编写网络应用程序的流程是:导入框架模块→创建应用实例→编写路由和视图函数→启动Web应用。
信息安全课后习题(答案版)
1-1 计算机网络是地理上分散的多台(c)遵循约定的通信协议,通过软硬件互联的系统。
A. 计算机B. 主从计算机C. 自主计算机D. 数字设备1-2 网络安全是在分布网络环境中对(d)提供安全保护。
A. 信息载体B. 信息的处理、传输C. 信息的存储、访问D. 上面3项都是1-3 网络安全的基本属性是(d)。
A. 机密性B. 可用性C. 完整性D. 上面3项都是1-4 密码学的目的是(c)。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全1-5 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f, b加密成g。
这种算法的密钥就是5,那么它属于(a)。
A. 对称密码技术B. 分组密码技术C. 公钥密码技术D. 单向函数密码技术1-6 访问控制是指确定(a)以及实施访问权限的过程。
A. 用户权限B. 可给予那些主体访问权利C. 可被用户访问的资源D. 系统是否遭受入侵1-7 一般而言,Internet防火墙建立在一个网络的(c)。
A. 内部子网之间传送信息的中枢B. 每个子网的内部C. 内部网络与外部网络的交叉点D. 部分内部网络与外部网络的接合处1-8 可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为(a)大类()级。
A. 4 7B. 3 7C. 4 5D. 4 61-9 桔皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D 级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是(a)。
A. 运行非UNIX的Macintosh机B. 运行Linux的PC机C. UNIX系统D. XENIX1-10 计算机病毒是计算机系统中一类隐藏在(c)上蓄意破坏的捣乱程序。
A. 内存B. 软盘C. 存储介质D. 网络二:2-1 对攻击可能性的分析在很大程度上带有(b)。
计算机网络安全课后习题答案
计算机网络安全(04751)第一章绪论 P2第二章物理安全 P6第三章信息加密与 P9第四章防火墙技术 P14第五章入侵检测技术 P18第六章网络安全检测技术 P21第七章计算机病毒与恶意代码防范技术 P23第八章网络安全解决方案 P27第1章绪论1.1.1计算机网络面临的主要威胁:/非恶意)典型的网络安全威胁:1.2.1计算机网络的不安全主要因素:(1误等。
(2(3可分为几个方面:①被动攻击②主动攻击③邻近攻击④分发攻击⑤内部人员攻击1.2.2不安全的主要原因1.3计算机网络安全的基本概念1.3.1计算机网络安全的定义网络的安全问题包括两方面内容:的)。
1.3.2计算机网络安全的目标:①保密性②完整性③可用性④可控性⑤不可否认性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③联网安全④操作系统安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:(P27图)1.4.2 OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务对付典型网络威胁的安全服务安全威胁安全服务假冒攻击鉴别服务非授权侵犯访问控制服务窃听攻击数据机密性服务完整性破坏数据完整性服务服务否认抗抵赖服务拒绝服务鉴别服务、访问控制服务和数据完整性服务等八种基本的安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制1.4.3 PPDR模型(P30)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。
防护、检测和响应组成了一个完整的、动态的安全循环。
PPDR模型通过一些典型的数学公式来表达安全的要求:①P t>D t+R t②E t=D t+R t,如果P t=0Pt:防护时间,入侵者攻击安全目标花费时间;Dt:入侵开始到系统检测到入侵行为花费时间;Rt:发现入侵到响应,并调整系统到正常状态时间;Et:系统晨露时间;安全的全新定义:及时的检测和响应就是安全;及时的检测和恢复就是安全;解决安全问题的方向:提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。
计算机信息安全技术课后习题答案
第一章计算机信息安全技术概述1.计算机信息系统安全旳威胁原因重要有哪些?(1)人为无意失误(2)人为恶意袭击(3)计算机软件旳漏洞和后门2.从技术角度分析引起计算机信息系统安全问题旳主线原因。
(1)计算机外部安全(2)信息在计算机系统存储介质上旳安全(3)信息在传播过程中旳安全3.信息安全旳CIA指旳是什么?Confidenciality 隐私性,也可称为机密性,是指只有授权旳顾客才能获取信息Integrity 完整性,是指信息在传播过程中,不被非法授权和破坏,保证数据旳一致性Availability 可用性,是指信息旳可靠度4.简述PPDR安全模型旳构成要素及运作方式PPDR由安全方略,防护,检测和响应构成运作方式:PPDR模型在整体旳安全方略旳控制和指导下,综合运用防护工具旳同步,运用检测工具理解和评估系统旳安全状态,通过合适旳安全响应将系统调整在一种相对安全旳状态。
防护,检测和响应构成一种完整旳、动态旳安全循环。
5.计算机信息安全研究旳重要内容有哪些?(1)计算机外部安全(2)信息在计算机系统存储介质上旳安全(3)信息在传播过程中旳安全6.计算机信息安全旳定义是什么?计算机信息安全是研究在特定旳应用环境下,根据特定旳安全方略,对信息及信息系统实行防护,检测和恢复旳科学7、信息安全系统中,人、制度和技术之间旳关系怎样?在信息安全系统中,人是关键。
任何安全系统旳关键都是人。
而技术是信息安全系统发展旳动力,技术旳发展推进着信息安全系统旳不停完善。
信息安全系统不仅要靠人和技术,还应当建立对应旳制度以起到规范旳作用。
只有三者旳完美结合,才有安全旳信息安全系统第二章密码技术一、选择题1. 下列(RSA算法)算法属于公开密钥算法。
2.下列(天书密码)算法属于置换密码。
3.DES加密过程中, 需要进行(16 )轮互换。
二、填空题1.给定密钥K=10010011, 若明文为P=11001100, 则采用异或加密旳措施得到旳密文为01011111 。
信息安全技术教程习题及答案(全)
信息安全技术教程习题及答案第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14. 机房内的环境对粉尘含量没有要求。
×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。
信息安全导论课后习题答案
Ch011. 对于信息的功能特征,它的____________ 在于维持和强化世界的有序性动态性。
2.对于信息的功能特征,它的 ___________ 表现为维系社会的生存、促进人类文明的进步和自身的发展。
3.信息技术主要分为感测与识别技术、 ____________ 、信息处理与再生技术、信息的施用技术等四大类。
4.信息系统是指基于计算机技术和网络通信技术的系统,是人、_______________ 、数据库、硬件和软件等各种设备、工具的有机集合。
5.在信息安全领域,重点关注的是与 ___________ 相关的各个环节。
6.信息化社会发展三要素是物质、能源和 ____________ 。
7.信息安全的基本目标应该是保护信息的机密性、_____________ 、可用性、可控性和不可抵赖性。
8._________ 指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。
9._________ 指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。
10._________ 指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。
这一目标是对信息系统的总体可靠性要求。
11. _________ 指信息在整个生命周期内都可由合法拥有者加以安全的控制。
12._________ 指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。
13.PDRR 模型,即“信息保障”模型,作为信息安全的目标,是由信息的保护技术、信息使用中的检测技术、信息受影响或攻击时的响应技术和受损后的__________________ 组成的。
14.当前信息安全的整体解决方案是PDRR 模型和 ______________ 的整合应用。
15.为了避免给信息的所有者造成损失,信息_____________ 往往是有范围(区域上、时间上)和有条件的。
16.信息技术IT 简单地说就是3C,即Compute(r 计算机)、Communication(通信)和 ___17.数据链路层要负责建立、维持和释放____________ 的连接。
信息安全体系结构课后作业答案.doc
第四章1、考虑三个用户的计算机系统,这三个用户是张三、李四、王 五。
张三拥有文件1,李四和王五都可以读文件1;李四拥有 文件2,王五可以对文件2进行读写操作,但张三只能读文件2; 王五拥有文件3,只有他自己可以读写这个文件。
假设文件的 拥有者可以执行文件。
(1)建立相应的访问矩阵;(2)王五赋予张三读文件3的权限,张三取消李四读文件1的权 限,写出新的访问矩阵2、 简述BLP 模型的安全特性,它反映了一种什么样的安全策略?用强制访问控制策略来加强自主安全策略以执行信息流策略,依据强制访问 控制策略可以有效防止低级用户和进程读安全级别比他们高的信息资源,同时防 止安全级别高的用户和进程向比他们安全级别低的用户和进程写入数据,即无上 读和无下写两种规则来保障信息的保密性。
自主安全策略和强制安全策略。
3、 RBAC96模型族由哪几个模型组成,各个模型的主要区别是什么?1) RBACO,基木的模型;文件1 张三联系:1) 对数据的加解密过程都在后台完成,不需要用户干预,因此当合法的用户访 问系统数据时,他们是感受不到这种保护措施存在的;2) 当非授权用户试图访问加密数据时,无论EFS 或BitLocker 都会发出“访问拒操作2) RBAC1,在RBACO 的基础上,加入角色层次结构;3) RBAC2,在RBACO 的棊础上,加入用户与角色之间的约束,体现了职责分离(静 态职责分离(SSD)、动态职责分离(DSD))4) RBAC3, RBAC1 + RBAC2;绝”的错误提示,即能够很好的防止用户的非授权访问;3)这2种机制下的用户验证过程都是在登录Windows操作系统时完成的,即相关密钥同操作系统的账户关联。
区别:1)EFS是针对特定的文件或者文件夹进行加密的,而BitLocker是针对整个驱动器来进行加密;2)当系统顺利启动后,BitLocker无法对数据提供保护,而EFS加密可以保证系统启动后对用户数据提供保护。
信息系统分析与设计课后习题答案精选全文
可编辑修改精选全文完整版第一章1、什么是系统?系统的特点是什么?如何评价系统?系统是一些相互作用的元素为某种目的而有机地结合在一起的整体。
系统由5个要素构成,即输入、输出、处理、控制和反馈。
系统的评价指标包括:目标明确、结构合理、接口清楚、能观能控。
2、什么是信息和数据?信息具有哪些属性?信息是指数据经处理后形成的对特定的使用者有价值、有意义的数据形式数据是事物或事实的属性及其相互关系等的抽象表示,即对客观事物记录下来的可以鉴别的包括数字、字符、文字、图形等的符号。
3、什么是信息系统?信息系统是由人、硬件、软件和数据资源组成的,其目的是及时、正确地收集、加工、存储、传递和提供信息,实现组织中各项活动的管理、调节和控制,通过输入、处理、输出三个基本活动,将原始数据转变为有用的信息。
第二章1、什么是生命周期法?使用生命周期法建立信息系统的优点和缺点是什么?该方法假设一个管理信息系统像任何生命机体一样,具有周期性,即有开始、成长、成熟、衰退、结束的过程.按照信息系统的建设和使用过程,把信息系统的生命周期分为5个阶段,即系统规划,系统分析,系统设计,系统实施,系统评价与运行管理。
优点:文档资料完备缺点:死板、排斥个性发挥、过早定义需求而不能改变、不适用于用户界面开发。
2、什么是原型法?说出原型法的思维过程.原型法的基本做法是根据用户的需求,快速生成原型,然后把原型交给用户使用,然后把原型交给用户,让用户评价,在此基础上再修改原型,逐渐达到用户需求。
定义需求、设计原型、交给用户使用并评价,这个过程是不断反复的循环过程,知道用户满意为止。
步骤:〈1〉确定用户基本需求。
系统分析员初步调查用户的系统,找到用户的基本需求。
<2>设计原型。
系统设计者使用面向对象的软件工具,快速创建系统工作的原型。
<3〉使用原型。
把原型交给用户使用。
<4>用户评价.用户使用原型之后,就能够评价原型的好坏,以及是否满足用户的要求,从而启发用户的进一步需求。
信息系统安全第1章_1_
张基温 编著
信息系统安全教程
第1章 数据保密
1.1.4 分组密码
分组密码是一种加密管理方法 便于标准化; 便于在分组(如x.25,IP)网络中被打包传输; 一个密文组的传输错误不会影响其他密文组, 容易实现同步。 由于相同的密文一定对应相同的明文,所以 分组密码不能隐蔽数据模式,同时也不能抵 抗组重放、嵌入和删除等攻击。
初始换位IP和逆初始换位IP-1
40
39 38 37 36 35 34 33
8
7 6 5 4 3 2 1
48
47 46 45 44 43 42 41
16
15 14 13 12 11 10 9
56
55 54 53 52 51 50 49
24
23 22 21 20 19 18 17
64
63 62 61 60 59 58 57
把数据明文的右半部分Ri从32位扩展到48位
张基温 编著
信息系统安全教程
第1章 数据保密
S-盒代换
48位输入
S-盒1
S-盒2
S-盒3
S-盒4
S-盒5
S-盒6
S-盒7
S-盒8
32位输出
S-盒是进行了压缩后的密钥(56位→48位)与 扩展后的明文分组(32位→48位)异或后进行 的。目的是对48位的输入替代压缩成32位的输 出。替代由8个S-盒进行。每个S-盒有6位输入, 4位输出。
左移
压缩变换PC-2 K2(48位)
┇ 左移 左移
压缩变换PC-2 K16 (48位)
张基温 编著
信息系统安全教程
第1章 数据保密
压缩变换PC-1与分割得到C0,D0
PC-1的作用是去掉奇偶校验位8,16,24,32,40, 48,56,64后,按56位进行换位。
(完整版)信息系统安全课后答案石文昌主编电子工业出版社
8/1简要说明毕巴模型中的低水标模型、毕巴环模型及严格模型之间的主要区别。
毕巴低水标模型立足于既防止直接的非法修改也防治简接的非法修改;毕巴环模型不关心间接的非法修改问题,只关心直接的非法修改问题,环模型对写操作和执行操作进行控制,对“读”操作不实施任何控制;毕巴模型的严格完整性形式根据主体和客体的完整性级别对“读”操作进行严格控制。
8/4 设U1是一个用户标识,TPJ是一个转换过程,CDLk是一个受保护的数据项,请问克-威模型如何判断用户Ui是否可以通过执行TPJ来对数据项CDLK进行操作?用户UI通过执行TPJ对数据项CDLK进行操作,就必须由用户UI证明TPJ的有效性或CDLK的完整性;如果用户UI有权证明TPJ的有效性,根据规则E4(必须证明所有TPJ都向一个只能以附加的方法写的CDLK写入足够的信息,以便能够重视TP的操作过程),该用户就无权执行TPJ,但已知条件说明用户UI能够执行TPJ,这是矛盾的,所以不能由用户UI证明TPJ的有效性。
同样,如果用户UI有权证明CDLK的完整性,根据规则E4,该用户就无权在CDLK上执行操作,但已知条件说明用户UI可执行TPJ在CDLK上的操作,这也是矛盾的,所以不能由用户UI证明CDLK的完整性。
8/11 MIT的AEGIS模型在安全中央处理器中配备了哪些安全专用硬件单元?它们分别提供什么功能?系统的可信计算基计算并检查进程对应的程序的哈希值,初始的进程的运行环境没有被非安全因素污染过。
AEGIS模型通过保护进程的寄存器信息来保护进程环境信息的完整性。
这里涉及的存储介质的类型包括中央处理器中的CACHE高速缓存、中央处理器外的内存和磁盘等。
系统需要用到进程的代码或数据时,首先把它们装入到内存中,进而装到CACHE高速缓存中,然后执行相应的代码并处理相应的数据。
在虚拟内存管理中,内存中的页面有可能被唤出到交换区中,交换区位于磁盘上,此时,在被唤出的页面上的代码或数据驻留被放置到磁盘上。
信息安全课后思考题答案.doc
信息安全课后思考题答案第一早:2.1对称密码的基本因素是:明文,加密算法,秘密密钥,密文,解密算法2.2替换和转换2.3 1 个2.4 流密码是一个比特一个比特的加密,分组密码是若干比特同时加密。
流密码通常是在特定硬件设备上实现。
分组密码既可以在硬件实现,也方便在计算机上软件实现。
2.5密钥搜索和穷举方法2.6出于加密与解密的考虑,一个密码模式必须保证加密与解密的可逆性。
在密码分组链接模式中,对明文与前一密文分组异或后加密,在解密时就要先解密再异或才能恢复岀明文;在计数器模式中,对计数器值加密后与明文异或产生密文,在解密时,只需要相同的计数器加密值与密文异或就可得到明文。
2.7它相当于是对每个数据块应用三次DES加密算法。
由于计算机运算能力的增强,原版DES密码的密钥长度变得容易被暴力破解;3DES即是设计用来提供一种相对简单的方法,即通过增加DES的密钥长度来避免类似的攻击,而不是设计一种全新的块密码算法。
二垂DES右四种模型。
(a)使用三个不同密钥,顺序进行三次加密变换(b)使用三个不同密钥,依次进行加密•解密■加密变换(c)其中密钥K1=K3,顺序进行三次加密变换(d)其中密钥K1=K3,依次进行加密■解密-加密变换2.8 3DES加密过程中的第二步使用的解密没有密码方面的意义。
它的唯-,好处是让3DES的使用者能够解密原来单重DES使用者加密的数据第三章:3.1:单向散列函数,消息认证码MAC,利用常规加密的消息认证3.2:一种认证技术。
利用私钥产出一小块数据,并将其附到消息上。
这种技术称为消息验证码。
A.使用传统加密。
B.使用公钥加密。
C.使用秘密值。
3.4:1H可使用于任意长度的数据块2H能生成固定长度的输出3对于任意长度的X,计算H (x)相对容易,并且可以用软/硬件方式实现4对于任意给定值h,找到满足H(x)二h的x在计算机上不可行。
5对于任意给定的数据块x,找到满足H (y) =H(x),的y=!x在计算机上是不可行的。
“信息安全技术”第一章 概述 的课后作业及答案
“信息安全技术”第一章概述的课后作业1、现代信息安全的内涵包括哪两个方面的内容?答:现代信息安全的内涵包括面向数据的安全和面向用户的安全。
面向数据的安全,即对信息的机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)的保护(即通常所说的CIA 三元组)。
面向用户的安全,即鉴别、授权、访问控制、抗否认性和可服务性,以及对于内容的个人隐私、知识产权等的保护。
2、ISO 所定义的5 种安全服务和8 种安全机制各是哪些?答:ISO所定义的5种安全服务:认证,访问控制,数据保密性,数据完整性和不可否认。
ISO所定义的8种安全机制:加密机制,数字签名机制,访问控制机制,数据完整性机制,鉴别交换机制,业务填充机制,路由控制机制和公正机制。
3、计算机病毒的定义是什么?其触发条件主要有哪些?答:计算机病毒的广义上的定义:凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。
《中华人民共和国计算机信息系统安全保护条例》对计算机病毒的定义为:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据影响计算机使用并能自我复制的一组计算机指令或者程序代码。
计算机病毒的触发条件有:时间(特定日期或累计时间),击键次数或特定组合键,运行文件个数或感染文件的个数,启动次数,感染失败和CPU型号/主板型号等。
4、请列举计算机病毒的传播途径?答:第一种,通过不可移动的计算机硬件设备进行传播;第二种,通过移动存储设备来传播;第三种,通过计算机网络进行传播;第四种,通过点对点通信系统和无线通道(如手机)来传播。
5、黑客的主要攻击方法有哪些?答:主要有:①信息采集:主要是收集目标系统的各种与网络安全有关的信息,为下一步入侵提供帮助。
②漏洞利用:利用系统、协议或应用软件本身存在的安全缺陷进行的攻击。
③资源控制:以获得目标系统控制权为目的的攻击。
④信息欺骗:通过冒充合法网络主机(或用户)骗取信任或获取敏感信息,或者通过配置、设置一些假信息来实施欺骗攻击。
信息系统安全离线作业答案
一、判断题1、手机电池爆炸,导致手机内通讯录遗失,属于信息安全范畴。
错2、U盘掉落在地上,其USB接口被脚踩变形导致无法插入计算机的USB口,则U盘中的数据一定丢失了。
错3、某丈夫希望窃听其妻子的上网行为,就在妻子使用的电脑键盘中,安装了一个小型发射器,将按键信息通过发射器发出,再通过接收器以及软件重现其妻子的按键信息。
这种技术是否属于信息安全。
对4、信息安全中的字典攻击,就是用很厚的字典,砸向计算机键盘。
错5、病毒故障属于永久性故障。
错6、冗余技术是采用多个相同设备,其中一个设备工作,当该设备失效时,从其它设备启动一个设备,接替失效设备继续工作。
错7、线路容错是对存储器进行冗余备份。
错8、双机热备份可以在一台计算机主板损坏情况下,仍然能正确运行。
对9、计算机集群简称集群,是一种计算机系统,它通过一组松散集成的计算机软件和/或硬件连接起来高度紧密地协作完成计算工作。
对10、网络访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。
对二、选择题1、指纹识别上班打卡机,其核心技术是()A、加密技术B、数字签名技术C、生物识别技术D、防火墙技术显然是C。
2、安全计算机往往有加密密钥,插入密钥,再输入密码,才能开机,这种安全技术保证了计算机的()A、数据完整性B、可用性C、可靠性D、机密性是D,无权限的人不能使用3、上课时,老师带U盘其中存储了上课用PPT,同时把该PPT放在互联网电子邮件系统的网络存储中,这种安全技术保证了数据的()A、完整性B、可用性C、访问权限D、机密性是B,备份的目的是可用性,用到ppt的时候,即使U盘损坏,网络有备份4、教师提交学生成绩纸质版给教学管理部门的同时,还将数据输入在教学管理网站,这是为了保证数据的()A、完整性B、可用性C、访问权限D、机密性是A,是完整性,备份的目的,是防止篡改5、某数据中心制定规定,每月将数据备份到另外一幢楼的存储中,这是为了数据的()A、完整性B、可用性C、可靠性D、机密性是C,即使地震火灾将该中心数据存储的硬盘损坏,数据还在,能恢复6、某旅客张三在乘火车时睡着了,其隔壁的旅客用张三的手机,给张三通讯录中所有联系人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮助汇款200元,到工商银行卡号xxxxxx,谢谢”,这在信息安全领域,属于威胁类别为()A、泄密B、欺骗C、中断D、篡夺是B,给出的信息是错误信息7、某旅客张三在乘火车时睡着了,其隔壁的旅客李四使用张三的手机,给张三通讯录中所有联系人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮助汇款200元,到工商银行卡号xxxxxx,谢谢”,这在信息安全领域,属于威胁类别为()A、泄密B、欺骗C、中断D、篡夺是B,给出的信息是错误信息8、某银行用户张三在ATM机取款后,忘记取走信用卡,其后的用户李四用张三遗忘在ATM机中的信用卡,取款20000元。
4.2信息系统安全技术 课件-江苏省2025年1月普通高中学业水平合格性考试信息技术复习
谢 谢观 赏
上上一页 返返回回导航 下下一一页
5.可以有效防范计算机病毒的措施有( B )。 ①安装杀毒软件 ②安装安全程序补丁 ③及时更新操作系统 防火墙 ⑤定期清理系统垃圾 ⑥开②③④⑤
C.①②③④⑥
D.①②④⑤⑥
6.常用的信息系统安全防范技术方法有(
①纳米技术 ②数字签名 ③防火墙技术
控制计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控 制端。 ·流氓软件
流氓软件是介于病毒和正规软件之间的软件。如果计算机中有流氓 软件,就可能会出现某种异常现象。有些流氓软件只是为了达到某种目 的,比如广告宣传。
上上一页 返返回回导航 下下一一页
·“钓鱼”网站 “钓鱼”是一种网络欺诈行为,指不法分子利用各种手段仿冒真实网
A.传播性
B.潜伏性
C.表现性
D.免疫性
上上一页 返返回回导航 下下一一页
3.计算机病毒的传播途径有可能是( A )。 ①电子邮件 ②U盘 ③光盘 ④免费共享软件 ⑤生病的人
A.①②③④
B.①②③⑤
C.①②④⑤
D.①②③④⑤
4.以下关于计算机病毒的说法中,错误的是( B )。
A.计算机病毒本质上是一个程序、一段可执行的代码 B.新型冠状病毒是一种新的计算机病毒 C.计算机病毒一般极具隐蔽性,很难被发现 D.程序或文件莫名其妙地丢失有可能是被计算机病毒删除
上上一页 返返回回导航 下下一一页
CIH病毒的工作流程如图所示:
上上一页 返返回回导航 下下一一页
计算机病毒的生命周期为:开发期→传染期→潜伏期→发作期→发现期 →消化期→消亡期。 计算机病毒的工作原理如图所示:
上上一页 返返回回导航 下下一一页
2.杀毒软件的工作原理 杀毒软件也称反病毒软件或防毒软件,是用于消除计算机病毒、特洛伊木 马和恶意软件等计算机威胁的一类软件,是针对病毒等一切已知的对计算 机有危害的程序代码进行清除的程序工具。 杀毒软件通常集成监控识别、病毒扫描和清除、自动升级病毒库、主动 防御等功能,有的杀毒软件还带有数据恢复等功能,是计算机防御系统的 重要组成部分。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
8/1简要说明毕巴模型中的低水标模型、毕巴环模型及严格模型之间的主要区别。
毕巴低水标模型立足于既防止直接的非法修改也防治简接的非法修改;毕巴环模型不关心间接的非法修改问题,只关心直接的非法修改问题,环模型对写操作和执行操作进行控制,对“读”操作不实施任何控制;毕巴模型的严格完整性形式根据主体和客体的完整性级别对“读”操作进行严格控制。
8/4 设U1是一个用户标识,TPJ是一个转换过程,CDLk是一个受保护的数据项,请问克-威模型如何判断用户Ui是否可以通过执行TPJ来对数据项CDLK进行操作?用户UI通过执行TPJ对数据项CDLK进行操作,就必须由用户UI证明TPJ的有效性或CDLK的完整性;如果用户UI有权证明TPJ的有效性,根据规则E4(必须证明所有TPJ都向一个只能以附加的方法写的CDLK写入足够的信息,以便能够重视TP的操作过程),该用户就无权执行TPJ,但已知条件说明用户UI能够执行TPJ,这是矛盾的,所以不能由用户UI证明TPJ的有效性。
同样,如果用户UI有权证明CDLK的完整性,根据规则E4,该用户就无权在CDLK上执行操作,但已知条件说明用户UI可执行TPJ在CDLK上的操作,这也是矛盾的,所以不能由用户UI证明CDLK的完整性。
8/11 MIT的AEGIS模型在安全中央处理器中配备了哪些安全专用硬件单元?它们分别提供什么功能?系统的可信计算基计算并检查进程对应的程序的哈希值,初始的进程的运行环境没有被非安全因素污染过。
AEGIS模型通过保护进程的寄存器信息来保护进程环境信息的完整性。
这里涉及的存储介质的类型包括中央处理器中的CACHE高速缓存、中央处理器外的内存和磁盘等。
系统需要用到进程的代码或数据时,首先把它们装入到内存中,进而装到CACHE高速缓存中,然后执行相应的代码并处理相应的数据。
在虚拟内存管理中,内存中的页面有可能被唤出到交换区中,交换区位于磁盘上,此时,在被唤出的页面上的代码或数据驻留被放置到磁盘上。
8/13 简要说明MIT的AEGIS完整性支持体系通过硬件单元实现莫科尔树模型的基本方法。
(1)一个进程的整个虚拟内存空间可以按照一定方式划分成一些列存储块,这些存储块为树叶,可以构造出一棵莫科尔树。
利用这棵莫科尔树,完整性验证单元可以方便的对进程的虚拟内存空间中的存储块进行完整性验证。
(2)当处理器从进程的虚拟内存空间中把信息读到Cache高速缓存中时,完整性验证单元验证指定虚拟地址对应的存储块的完整性,验证通过后,处理器才把相应的存储块中的信息存入到Cache高速缓存中。
8/14 简要说明内核主导的IMA模型进行完整性度量的基本方法。
(1)设计一个measure内核函数,用于对指定的内容进行完整性度量;(2)用于启动measure内核函数的完整性度量工作。
8/16 Tripwrite 文件完整性检查系统主要由哪些成分组成,结合这些成分,简要说明该系统的基本工作原理。
主要成分:控制策略、Tripewrite基准数据库、及时数据库、Tripewrite可执行程序、Tripewrite需要使用配置信息。
原理:首先,根据完整性检查控制策略,为每个需要监控的文件生成一个指纹,并将它们存储到Tripewrite数据库中;必要时,重新为每个需要监控的文件生成新的指纹,并将新指纹与Tripewrite数据库中存储的指纹进行对比,由此可以确定需呀监控的文件是否已经被改动过。
5/1 简要说明TE模型的基本思想,并分析该思想与访问控制矩阵思想的相似之处和不同之处。
基本思想:它是一个强制访问控制模型,在TE模型中,把系统中所有主体划分成若干个组,每个组称为一个域,把系统中所有客体划分成若干个组,每个组称为一个类型。
用DDT表定义域与类型的授权关系,以表中的行描述域,以表中的列描述类型,以行列交点描述访问权限。
相似点:都是采用矩阵思想不同之处在于TE模型是强制访问控制,控制策略需要从0开始。
5/4 以进程对文件的访问为例,简要说明DTE模型的DTEL主要是从哪几个方面描述访问控制规则的。
DTE模型是通过DTEL描述访问控制策略的配置而实现访问控制,DTEL类型描述功能定义类型,类型赋值功能把类型赋值给客体;域描述功能定义域,域权限,域与主体关系以及主体的域切换方法,初始域设定功能设定第一个进程的工作域,从而使整个系统的进程的工作域的确定基础。
5/9 在SETE模型中,进程为实现工作域切换必须满足哪些条件?简要说明授权进程进行工作域切换的基本方法。
进程新的工作域必须拥有对可执行文件的类型的entrypoint的权限;进程旧的工作域必须拥有对入口点程序的类型的execute访问权限;进程旧的工作域必须拥有对进程的新的工作域的transition访问权限5/11 在SELinux 系统中,什么是访问判定?什么是访问向量?简要说明访问判定的基本方法。
用(source-type target-type,object-class,perm-list)四元组描述访问控制权,表示判定结果的位图称为访问向量。
判定方法:首先,除非在访问控制策略中有匹配的访问控制规则,明确授权主体,在客体上实施找定的操作,否则操作申请被拒绝。
其次,一旦操作申请被拒绝,系统将审计该操作被拒绝事件,除非系统明确说明无需审计。
最后,如果系统对已授权的操作有明确的审计要求,就进行审计。
5/12 在SELinux系统中,什么是切换判定?简要说明切换判定的基本方法。
在SELinux系统中,为的是否需要切换新创建的进程和文件的类型标签做出结论的过程称为切换判定。
创建新进程时,将父进程的域标签作为新进程的域标签,创建新文件或新目录时,将父目录的类型标签作为新文件或目录的类型标签。
但有时需要给新的主体或新的客体分配新的标签。
5/15 SELinux 系统的内核体系结构主要由哪几部分组成?各部分主要分别负责承担什么任务?由安全服务器、内核客体管理器、访问向量缓存AVC安全服务器提供安全策略判定;客体服务器在它所管理的资源上实施安全服务器所提供的安全策略判定结果;AVC缓存安全服务器生成的访问判定结果供以后在进行访问权限检查时使用,也是内核客体管理器与安全服务之间的接口。
5/16 在SELinux 系统的体系结构设计中,为什么需要用户控件的客体服务器?引入用户空间的安全服务期有什么好处?引入用户空间的策略管理服务器有什么好处?(1)在SELinux系统体系结构中,它的突出特点是既支持对内核资源实施访问控制也支持对用户资源空间的资源实施访问控制;该体系结构源自FLASK体系结构,而FLASK体系结构是面向微内核的,在微内核系统中,大部分的资源管理是由用户空间服务器实现的(2)用户空间的安全服务器可以便于用户空间的客体管理器提供访问控制判定,增设用户空间安全服器后,就可以把系统中的安全策略划分为内核策略和用户策略。
(3)在用户空间设定策略服务器,用户对SELinux系统中的所有安全策略进行总体处理,从中区分出内核策略和用户策略,把内核策略装入到内核安全服务器中,把用户策略安装到用户空间的安装服务器中。
4/2 什么是自主安全性?什么是强制安全性?自主安全性与自主访问控制之间,强制安全性与强制访问控制之间分别是什么关系?强制安全性是指能够实现整个组织全范围的安全性策略,也称为非自主安全性;自主安全性是指体现普通用户在策略逻辑定义和安全属性分配方面的自主特点。
一个操作系统的强制安全性策略可以分解为多种具体的安全策略,如强制访问控制策略、强制认证支持策略、强制加密支持策略。
4/5 在文件中保存口令相关信息的常见方法有哪些?试分析他们的安全性。
法一:在口令字段中保存明文,身份认证时,直接取其值与用户输入的口令进行对比;法二:用确定的算法借助口令进行加密,在口令字段中保存口令的密文,身份认证时,将口令的密文解密,将解密后的口令与用户输入的口令进行对比;法三:用确定的算法借助口令进行某种运算,在口令字段中保存运行的结果,身份认证时,借助用户输入的口令进行相同的运算,将口令字段中保存的结果与运算结果进行对比。
法一和法二分别保存明文和密文形式的口令。
法一很难保证口令的安全,攻击者只需要得到账户信息数据库文件,就得到了所有账户的口令。
法二难以抵御口令猜解攻击,攻击者可能采取已知密文猜解明文的方法去破解口令。
法三在整个系统中不保存任何形式的k口令。
4/6 在口令中撒盐是什么意思?举例说明在UNIX系统实现口令撒盐的基本方法。
(1)口令撒盐就是给口令拌入随机数的过程(2)生成一个随机数:Dsalt=Arandom();把随机数附加到口令上:Dtmp=Dpw||Dsalt;生成哈希值:Dhash=Ahash(Dtmp);把Dhash和Dsalt保存到系统中,作为用户的口令信息。
4/7 试举出操作系统支持的三种常见的网络化用户身份认证方法,并说明它们的基本原理和应用方法。
(1)基于客户机/服务器模式(简单模式、服务器认证、客户端认证)(2)认证消息的加密传输(客户机与服务器之间用密文传输)(3)面向服务的再度认证(KERVEROS认证系统模式)4/8 操作系统中的PAM身份认证框架是如何为具有身份认证需求的服务程序提供灵活的身份认证支持的?该框架由哪些主要成分构成?为了使该框架发挥作用,系统管理员需要完成哪些工作?PAM的思想是实现服务程序与认证机制的分离,通过一个插拔式的接口,让服务程序插接到接口的一端,让认证机制插接到另一端,从而实现服务程序与认证机制的随意组合。
PAM框架定义了一个应用程序接口API。
一个PAM系统主要是由API、动态装载的共享库和配置文件构成。
在PAM框架中,每一种身份认证机制设置为一个PAM模块,实现为一个动态装载的共享库。
PAM模块遵循PAM 的API规范。
需要实施身份认证过程的服务程序按照PAM的API规范调用PAM 系统中的身份认证功能。
4/15 简要说明UNIX操作系统中的syslog审计服务系统的基本结构和工作原理。
Syslog审计服务系统由syslog的日志处理进程、配置文件、日志文件和syslog函数库构成;工作原理:操作系统中的系统进程用户、进程及系统内核都有可能产生审计事件,它们可以调用syslog函数库中的函数把审计事件及相关的信息发送给syslog守护进程,由syslog为它们生成并处理日志信息。
1/2信息安全攻击一般包含哪些主要环节?在各个环节中,攻击者主要想实现哪些目标?哪些环节与系统安全密切相关?为什么?包含侦查、扫描、获取访问、维持访问、掩盖踪迹侦查:收集尽量多的有关被攻击目标的信息,以便为实际的攻击做好准备;扫描:以便进一步掌握有关的攻击目标的更多信息。
获取访问:闯入和访问目标系统维持访问:在攻击成功之后为下一次攻击打开方便之门掩盖踪迹:销毁攻击痕迹以便掩盖攻击行径1/6 信息安全威胁可以划分为哪几种主要类型?它们分别有什么含义?什么样的行为可能产生这些威胁?(1)威胁分为泄露、欺骗、破坏、篡夺。