《计算机安全》第8章 操作系统安全

合集下载

8.计算机信息安全(答案)

8.计算机信息安全(答案)

答案第8章计算机信息安全(单选题)完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。

注意:上传你所做的答案后就可以下载我的参考答案。

一.计算机安全定义、计算机安全属性1、计算机系统安全通常指的是一种机制,即_____A_。

A。

只有被授权的人才能使用其相应的资源——-—对!B.自己的计算机只能自己使用C。

只是确保信息不暴露给未经授权的实体D.以上说法均错[解析]略。

2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、____C_和不可抵赖性(也称不可否认性)。

(请看解析)A。

可靠性B.完整性C.保密性D.以上说法均错[解析]参考p。

286。

在此给出关于计算机安全的5个基本属性:●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏.●保密性,是指确保信息不暴露给未经授权的实体.●可用性,是指得到授权的实体在需要时能访问资源和得到服务。

●可靠性,是在规定的条件下和规定的时间内完成规定的功能。

●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。

3、信息安全的属性不包括____D_。

A。

保密性B.可用性C.可控性D.合理性[解析]选D。

可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力.4、计算机信息安全属性不包括_____A_.A.语意正确性B。

完整性C。

可用性服务和可审性D.保密性[解析]略5、下面,关于计算机安全属性不正确的是____C__。

A。

计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C。

计算机的安全属性包括:可用性、可靠性、完整性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等6、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是____B__。

A。

保密性B.可用性C.完整性D.可靠性7、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是_____D_。

网络信息安全课程《网络信息安全》教学大纲(2014-2015)

网络信息安全课程《网络信息安全》教学大纲(2014-2015)

《网络信息安全》课程教学大纲一、课程总述本课程大纲是以2012年软件工程本科专业人才培养方案为依据编制的。

二、教学时数分配三、单元教学目的、教学重难点和内容设置第1章网络安全概述与环境配置【教学目的】了解内容:网络面临的安全威胁、信息系统安全的脆弱性、保证网络安全的途径;理解内容:网络安全的攻防体系、研究网络安全的必要性及其社会意义掌握内容:信息系统安全评估标准;熟练掌握内容:网络安全实验环境的配置及网络抓包软件的使用【重点难点】重点:网络安全的攻防体系、研究网络安全的必要性难点:研究网络安全的必要性【教学内容】1.1 信息安全概述1.2 网络安全概述1.3 研究网络安全的必要性1.4 研究网络安全的社会意义1.5 网络安全的相关法规1.6 网络安全的评价标准1.7 环境配置【课时要求】7节第2章网络安全协议基础【教学目的】了解内容:OSI参考模型和TCP/IP协议组理解内容:IP/TCP/UDP/ICMP协议的工作原理掌握内容: IP/TCP/UDP/ICMP协议的结构分析熟练掌握内容:常用的网络服务和网络命令【重点难点】重点:IP/TCP/UDP/ICMP协议的工作原理难点:IP/TCP/UDP/ICMP协议的结构分析【教学内容】2.1 OSI参考模型2.2 TCP/IP协议族2.3 网际协议IP2.4 传输控制协议TCP2.5 用户数据报协议UDP2.6 ICMP协议2.7 常用的网络服务2.8 常用的网络命令【课时要求】7节第3章网络空全编程基础【教学目的】了解内容:网络安全编程的基础知识理解内容:C和C++的几种编程模式掌握内容:网络安全编程的常用技术熟练掌握内容:注册表编程、定时器编程、驻留程序编程【重点难点】重点:网络安全编程的常用技术难点:注册表编程、定时器编程、驻留程序编程【教学内容】3.1 网络安全编程概述3.2 C和C++的几种编程模式3.3 网络安全编程【课时要求】10节第4章网络扫描与网络监听【教学目的】了解内容:黑客以及黑客攻击的基本概念理解内容:黑客攻击与网络安全的关系掌握内容:如何利用工具实现网络踩点、网络扫描和网络监听熟练掌握内容:黑客攻击的常用工具【重点难点】重点:黑客攻击的步骤难点:如何利用工具实现网络踩点、网络扫描和网络监听【教学内容】4.1 黑客概述4.2 网络踩点4.3 网络扫描4.4 网络监听【课时要求】5节第5章网络入侵【教学目的】了解内容:网络入侵的基本概念理解内容:社会工程学攻击、物理攻击、暴力攻击掌握内容:利用Unicode漏洞攻击和缓冲区溢出漏洞进行攻击的技术熟练掌握内容:流行攻击工具的使用和部分工具的代码实现【重点难点】重点:流行攻击工具的使用和部分工具的代码实现难点:利用Unicode漏洞攻击和缓冲区溢出漏洞进行攻击的技术【教学内容】5.1 社会工程学攻击5.2 物理攻击与防范5.3 暴力攻击5.4 Unicode漏洞专题5.5 其他漏洞攻击5.6 缓冲区溢出攻击5.7 拒绝服务攻击5.8 分布式拒绝服务攻击【课时要求】8节第6章网络后门与网络隐【教学目的】了解内容:利用四种方法实现网络后门理解内容:网络隐身的两种方法掌握内容:利用四种方法实现网络后门熟练掌握内容:常见后门工具的使用【重点难点】重点:利用四种方法实现网络后门难点:常见后门工具的使用【教学内容】6.1 网络后门6.2 木马6.3 网络代理跳板6.4 清除日志【课时要求】5节第7章恶意代码【教学目的】了解内容:恶意代码的发展史理解内容:研究恶意代码的必要性、恶意代码长期存在的原因掌握内容:恶意代码实现机理熟练掌握内容:恶意代码的设计与实现【重点难点】重点:恶意代码的设计与实现难点:恶意代码的设计与实现【教学内容】7.1 恶意代码概述7.2 恶意代码实现机理7.3 常见的恶意代码【课时要求】5节第8章操作系统安全基础【教学目的】了解内容:操作系统安全的基本概念理解内容:操作系统安全的实现机制、安全模型及安全体系结构掌握内容:操作系统安全的36条基本配置原则熟练掌握内容:Windows操作系统的安全配置方案【重点难点】重点:Windows操作系统的安全配置方案难点:Windows操作系统的安全配置方案【教学内容】8.1 常用操作系统概述8.2 安全操作系统的研究发展8.3 安全操作系统的基本概念8.4 安全操作系统的机制8.5 代表性的安全模型8.6 操作系统安全体系结构8.7 操作系统安全配置方案【课时要求】5节第9章密码学与信息加密【教学目的】了解内容:密码学的基本概念、数字水印的基本概念理解内容:主流加密技术、数字签名的原理、PGP加密的原理和实现及PKI信任模型掌握内容:DES加密算法的概念以及如何利用程序实现、RSA加密算法的概念以及实现算法熟练掌握内容:DES加密算法的概念以及如何利用程序实现【重点难点】重点:主流加密技术、数字签名的原理及PKI信任模型难点:如何利用程序实现主流加密算法【教学内容】9.1 密码学概述9.2 des对称加密技术9.3 rsa公钥加密技术9.4 pgp加密技术9.5 数字信封和数字签名9.6 数字水印9.7 公钥基础设施pki【课时要求】10节第10章防火墙与入侵检测【教学目的】了解内容:利用软件实现防火墙的规则集理解内容:防火墙的基本概念、分类、入侵检测系统的概念、原理及常用方法掌握内容:防火墙的实现模型、如何利用程序实现简单的入侵检测熟练掌握内容:防火墙的配置【重点难点】重点:防火墙的配置难点:入侵检测工具的编程实现【教学内容】10.1 防火墙的概念10.2 防火墙的分类10.3 常见防火墙系统模型10.4 创建防火墙的步骤10.5 入侵检测系统的概念10.6 入侵检测的方法10.7 入侵检测的步骤【课时要求】8节第11章IP安全与WEB安全【教学目的】了解内容:IPSec的必要性理解内容: IPSec中的AH协议、ESP协议和密钥交换协议掌握内容: VPN的功能和解决方案、Web安全的3个方面,SSL和TLS安全协议的内容与体系结构熟练掌握内容:VPN的解决方案【重点难点】重点:VPN的功能和解决方案、Web安全的3个方面、SSL和TLS安全协议的内容与体系结构难点:VPN的解决方案【教学内容】11.1 IP安全概述11.2 密钥交换协议IKE11.3 VPN技术11.4 WEB安全概述11.5 SSL/TLS技术11.6 安全电子交易SET简介【课时要求】3节第12章网络安全方案设计【教学目的】了解内容:网络安全方案设计方法理解内容:评价网络安全方案的质量的标准掌握内容:网络安全方案编写的注意点以及网络安全方案的编写框架熟练掌握内容:网络安全方案设计的基本步骤【重点难点】重点:网络安全的需求分析、方案设计难点:网络安全方案的设计【教学内容】12.1 网络安全方案概念12.2 网络安全方案的框架12.3 网络安全案例需求12.4 解决方案设计【课时要求】7节四、教材1、《计算机网络安全教程(第2版)》,石志国、薛为民、尹浩,清华大学出版社、北京交通大学出版社,2011年2月;2、《计算机网络安全教程实验指导》,石志国、薛为民、尹浩,清华大学出版社、北京交通大学出版社,2011年10月。

第8章计算机安全

第8章计算机安全

1.一个未经授权的用户访问了某种信息,则破坏了信息的可控性。

2.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的不可抵赖性。

3.信息不暴露给未经授权的实体是指信息的保密性。

4.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的可靠性。

5.下列情况中,破坏了数据的完整性的攻击是数据在传输中途被篡改。

6.下列情况中,破坏了数据的保密性的攻击是数据在传输中途被窃听。

7.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是可用性。

8.数据备份主要的目的是提高数据的可用性。

9.计算机安全属性不包括及时性。

10.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的不可抵赖性。

11.向某个网站发送大量垃圾邮件,则破坏了信息的可用性。

12.如果信息在传输过程中被篡改,则破坏了信息的完整性。

13.密码技术不是用来实现信息的可控性。

14.网络安全的基本目标不包括实现信息的正确性。

15.数据备份保护信息系统的安全属性是可用性。

16.计算机安全的属性不包括数据的合理性。

17.保密数据的保密程度不包含私密。

18.密码技术主要保证信息的保密性和完整性。

19.计算机安全属性不包括语义正确性。

20.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是完整性。

21.确保信息不暴露给未经授权的实体的属性指的是保密性。

22.通信双方对其收、发过的信息均不可抵赖的特性指的是不可抵赖性。

23.下面不属于可控性的技术是文件加密。

24.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是可用性。

26.计算机安全不包括操作安全。

27.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指实体安全。

28.下列选项中,属于计算机病毒特征的是潜伏性。

29.下列选项中,不属于计算机病毒特征的是偶发性。

30.下列选项中,不属于计算机病毒特征的是周期性。

31.计算机病毒最主要的特征是传染性和破坏性。

《计算机信息安全技术》课后习题及参考答案

《计算机信息安全技术》课后习题及参考答案

第1章计算机信息安全概述习题参考答案1. 对计算机信息安全造成威胁的主要因素有哪些?答:影响计算机信息安全的因素有很多,主要有自然威胁和人为威胁两种。

自然威胁包括:自然灾害、恶劣的场地环境、物理损坏、设备故障、电磁辐射和电磁干扰等。

人为威胁包括:无意威胁、有意威胁。

自然威胁的共同特点是突发性、自然性、非针对性。

这类不安全因素不仅对计算机信息安全造成威胁,而且严重威胁着整个计算机系统的安全,因为物理上的破坏很容易毁灭整个计算机信息管理系统以及网络系统。

人为恶意攻击有明显的企图,其危害性相当大,给信息安全、系统安全带来了巨大的威胁。

人为恶意攻击能得逞的原因是计算机系统本身有安全缺陷,如通信链路的缺陷、电磁辐射的缺陷、引进技术的缺陷、软件漏洞、网络服务的漏洞等。

2. 计算机信息安全的特性有哪些?答:信息安全的特性有:⑴完整性完整性是指信息在存储或传输的过程中保持未经授权不能改变的特性,即对抗主动攻击,保证数据的一致性,防止数据被非法用户修改和破坏。

⑵可用性可用性是指信息可被授权者访问并按需求使用的特性,即保证合法用户对信息和资源的使用不会被不合理地拒绝。

对可用性的攻击就是阻断信息的合理使用。

⑶保密性保密性是指信息不被泄露给未经授权者的特性,即对抗被动攻击,以保证机密信息不会泄露给非法用户或供其使用。

⑷可控性可控性是指对信息的传播及内容具有控制能力的特性。

授权机构可以随时控制信息的机密性,能够对信息实施安全监控。

⑸不可否认性不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。

发送方不能否认已发送的信息,接收方也不能否认已收到的信息。

3. 计算机信息安全的对策有哪些?答:要全面地应对计算机信息安全问题,建立一个立体的计算机信息安全保障体系,一般主要从三个层面来做工作,那就是技术、管理、人员。

(1)技术保障指运用一系列技术层面的措施来保障信息系统的安全运营,检测、预防、应对信息安全问题。

第章计算机安全自测题

第章计算机安全自测题

第章计算机安全自测题 WTD standardization office【WTD 5AB- WTDK 08- WTD 2C】第8章计算机安全选择题1.下面说法正确的是____。

C.信息的泄漏在信息的传输和存储过程中都会发送2.计算机安全在网络环境中,并不能提供安全保护的是____。

D.信息语意的正确性3.下列不属于可用性服务的技术是____。

B.身份鉴别4.信息安全并不涉及的领域是____。

D.人身安全5.计算机病毒是____。

A.一种有破坏性的程序6.信息安全属性不包括____。

D.透明性7.在以下人为的恶意攻击行为中,属于主动攻击的是____。

A.发送被篡改的数据8.被动攻击其所以难以被发现,是因为____。

D.它并不破坏数据流9.下面最难防范的网络攻击是____。

D.窃听10.计算机病毒平时潜伏在____。

B.外存11.下面关于计算机病毒说法正确的是____。

A.都具有破坏性12.下面关于计算机病毒产生的原因,说法正确的是____。

B.计算机病毒是人为制造的13.下面,说法错误的是____。

B.计算机病毒程序可以链接到数据库文件上去执行14.密码技术主要是用来____。

D.实现信息的保密性15.下列情况中,破坏了数据的完整性的攻击是____。

D.数据在传输中途被篡改16.下面属于被动攻击的手段是____。

C.流量分析17.下面关于防火墙说法错误的是____。

A.防火墙可以防止病毒通过网络传播18.认证技术包括____。

A.消息认证和身份认证19.下面关于计算机病毒说法错误的是___。

B.防病毒软件不会检查出压缩文件内部的病毒20.下面,不属于计算机安全要解决的问题是____。

B.要保证操作员人身安全21.根据访问控制实现方法不同,下面,不属于访问控制技术的是____。

C.自由访问控制22.下面,错误的说法是____。

A.阳光直射计算机会影响计算机的正常操作23.计算机安全属性不包括____。

第 8 章 操作系统安全

第 8 章 操作系统安全
任何操作系统都有这样或那样的技术漏洞。据CERT统 计,80%的安全问题出自于管理的漏洞,大部分黑客 只是利用一般用户使用不到的功能或系统管理员的马 虎对系统进行入侵。也就是说绝大部分安全漏洞是系 统管理员的操作失误导致的。 虽然从管理上能防止大多数一般黑客的攻击,但是并不 是说安全能够完全通过管理来实现。那些对操作系统 十分熟悉的黑客,仍然可能利用IP欺骗和一些特定操 作系统的技术漏洞入侵。黑客如果只是想让某台机器 瘫痪而不是盗取信息,他多半会用DOS攻击(拒绝服 务),让主机一直处理无用的信息使之不能正常工作。 但就目前的情况来看,只要防火墙设臵合适,局域网 的安全还是有保障的。系统管理员需要有一定的安全 意识,对于机器的故障情况能够判断出是技术故障还 是被攻击。
综上所述,要保证操作系统安全,三个方面必不可少:
首先,需要集中式基础设施,利用数量有限、可以统一下 载的镜像,自动管理企业网络的操作系统配置。大多数 安全入侵事件是由于没有合理配置操作系统而造成的。 然后,根据明确规定用户访问权限、身份和许可的安全策 略,针对这些操作系统对用户进行配置,这一切可以利 用身份生命周期管理程序实现自动管理。 第三,一旦管理员制订了合适的安全策略,就要监控策略 在企业里面的实施情况。事先制止可能违反安全的隐患, 以免危及企业。
如果一家企业的安全措施由人工管理改为自动管理,势 必可以大幅节省成本。人工方法不仅成本高昂、缺乏 灵活,还大大增加了故障率,因而提高了成本。 实际上,合理配臵的操作系统带来的安全是促进业务发 展的有效方法,它不仅能节省费用,还使企业内外心
8.2 Windows系统安全
大多数中小企业的网络服务器都选择Windows 的 NT/2000等操作系统。WinNT/2000有简体 中文版和英文版两种。强烈建议选择使用英文 版的操作系统,因为Windows操作系统是基 于英文开发的,所以中文版的bug肯定要多于 英文版,而且因为各种补丁都是先发表英文版 的,而中文版的往往要延迟一段时间,那么这 延迟的这段时间就有相当的风险。

第8章 计算机安全基础

第8章 计算机安全基础
(1)创建紧急引导盘和最新紧急修复盘。 • (2)尽量少用外来软盘,一旦必须用时,要先杀 毒再使用。 • (3)为计算机安装病毒检测软件,随时杀去病毒 或防止有病毒的程序进入计算机,并注意及时升 级杀病毒软件。
• (4)将无毒盘用于其他计算机时, • 要注意关闭写保护。 • (5)为计算机安装专门用于杀毒、防毒的硬 件。 • (6)重要文件,事先要做备份,一旦计算机 感染病毒,对重要数据不会造成影响。 • (7)在上网时,尽量减少可执行代码交换, 能脱网单机工作时尽量脱网工作。
每个病毒都由如下六种特征: 隐蔽性(潜伏性)、传染性、破坏 隐蔽性(潜伏性)、传染性、 )、传染性 性、可触发性(激发性)、针对性和 可触发性(激发性)、针对性和 )、 寄生性。 寄生性。
计算机病毒的主要危害
• 直接破坏计算机的重要数据信息 • 抢占系统资源 • 影响计算机运行速度 • 计算机病毒错误与不可预见的危害 • 计算机病毒兼容性差常常造成系统死机 • 计算机病毒给用户造成严重的心理压力
病毒的分类 P284
病毒按其危害程度,分为弱危 害性病毒和强危害性病毒;按其侵害 的对象来分,可以分为引导型、文件 型和网络型等。
激活条件
发作条件
传染源 传染媒介 传染 (感染的病毒) 感染的病毒) 感染的病毒
激活
触发
表现
病毒的工作过程
病毒的传播途径
• 在计算机应用的早期,软盘是传播病毒 的最主要方式,当使用染毒的软盘引导 系统启动,或者是复制文件时病毒趁机 感染系统。随着网络的飞速发展和软盘 趋于淘汰,病毒的传播通过网络这个载 体进行传播。
返回本节目录
8.3 计算机系统安全
为数据处理系统建立和采用的 技术和管理的安全保护,保护计算 机硬件、软件和数据不因偶然和恶 意的原因遭到破坏、更改和泄露。

8计算机安全习题及答案

8计算机安全习题及答案

1.防止软磁盘感染计算机病毒的一种有效方法是。

A.软盘远离电磁场B.定期对软磁盘作格式化处理C.对软磁盘加上写爱惜D.禁止与有病毒的其他软磁盘放在一起答案.C2.发觉微型计算机染有病毒后,较为彻底的清除方法是oA.用查毒软件处理B.用杀毒软件处理C.删除磁盘文件D.重新格式化磁盘答案.D3.计算机病毒传染的必要条件是。

A.在计算机内存中运行病毒程序B.对磁盘进行读/写操作C.以上两个条件均不是必要条件D.以上两个条件均要满足答案.D4.计算机病寿会造成计算机的损坏。

A.硬件、软件和数据B.硬件和软件C.软件和数据D.硬件和数据答案.A5.关于计算机病毒,正确的说法是oA.计算机病毒可以烧毁计算机的电子元件B.计算机病毒是一种传染力极强的生物细菌C.计算机病毒是一种人为特制的具有破坏性的程序D.计算机病毒一旦产生,便无法清除答案∙C6.为了预防计算机病毒,应实行的正确步骤之一是。

A.每天都要对硬盘和软盘进行格式化B.决不玩任何计算机游戏C.不同任何人沟通D.不用盗版软件和来历不明的磁盘答案.D7.计算机病毒会造成oA.CPU的烧毁B.磁盘驱动器的损坏C.程序和数据的破坏D.磁盘的物理损坏答案.C8.计算机病毒主要是造成的损坏。

A.磁盘B.磁盘驱动器C,磁盘和其中的程序和数据 D.程序和数据答案.D9.计算机病寿对于操作计算机的人oA.会感染,但不会致病B.会感染致病,但无严峻危害C.不会感染D.产生的作用尚不清楚答案.C10.计算机病毒是一种OA.程序B.电子元件C.微生物“病毒体”D.机器部件答案∙A11.以下对计算机病毒的描述哪一点是不正确的。

A,计算机病毒是人为编制的一段恶意程序B,计算机病毒不会破坏计算机硬件系统C.计算机病毒的传播途径主要是数据存储介质的交换以及网络链接D.计算机病港具有潜藏性答案.B12.网上“黑客”是指的人。

A.匿名上网B.总在晚上上网C.在网上私闯他人计算机系统D.不花钱上网答案.C13.病毒程序按其侵害对象不同分为。

第8章 计算机安全真题及答案

第8章 计算机安全真题及答案

第8章计算机安全网考真题(选择题)1.计算机安全的属性不包括________。

A. 保密性B。

完整性C。

不可抵赖性和可用性D。

数据的合理性参考答案: D 所属章节:[信息安全与网络道德]2.计算机安全属性不包括______。

A。

保密性B。

完整性C。

可用性服务和可审性D。

语义正确性参考答案: D 所属章节:[信息安全与网络道德]3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。

A. 保密性B。

完整性C。

可用性D。

可靠性参考答案:C 所属章节:[信息安全与网络道德]4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

A。

保密性B。

完整性C。

可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。

A。

保密性B. 完整性C. 可用性D。

可靠性参考答案: B 所属章节:[信息安全与网络道德]6.确保信息不暴露给未经授权的实体的属性指的是______。

A。

保密性B。

完整性C. 可用性D。

可靠性参考答案: A 所属章节:[信息安全与网络道德]7.通信双方对其收、发过的信息均不可抵赖的特性指的是______.A。

保密性B. 不可抵赖性C. 可用性D。

可靠性参考答案: B 所属章节:[信息安全与网络道德]8.计算机安全不包括_______.A。

实体安全B。

操作安全C. 系统安全D。

信息安全参考答案:B 所属章节:[信息安全与网络道德]9.下列情况中,破坏了数据的完整性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C。

数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: C 所属章节:[信息安全与网络道德]10.下列情况中,破坏了数据的保密性的攻击是_______A. 假冒他人地址发送数据B。

不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案:D 所属章节:[信息安全与网络道德]11.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

操作系统安全基础

操作系统安全基础
安全模型则是对安全策略所表达的安全需求的简单、抽象和无歧 义的描述,它为安全策略和安全策略实现机制的关联提供了一种框 架。安全模型描述了对某个安全策略需要用哪种机制来满足;而 模型的实现则描述了如何把特定的机制应用于系统中,从而实现某 一特定安全策略所需的安全保护。
访问监控器
访问控制机制的理论基础是 访问监控器 Reference Monitor ,由J.P.Anderson首 次提出。访问监控器是一个 抽象概念,它表现的是一种 思想。J.P.Anderson把访问 监控器的具体实现称为引用 验证机制,它是实现访问监 控器思想的硬件和软件的组 合
访问都必须通过同一种方法认证,减少安全机制被绕过的机会。
2.Windows安全子系统
接口和播放
内核
执行服务
硬件提取层
Windows安全子系统的组件
Windows NT安全子系统包含五个关键的组件: Security identifiers,Access tokens,Security descriptors,Access
操作系统概述
目前服务器常用的操作系统有三类:
Unix Linux Windows
这些操作系统都是符合C2级安全级别的操作系 统。但是都存在不少漏洞,如果对这些漏洞不了 解,不采取相应的措施,就会使
UNIX操作系统是由美国贝尔实验室开发的一种多用户、多 任务的通用操作系统。它从一个实验室的产品发展成为当 前使用普遍、影响深远的主流操作系统。
Linux典型的优点有7个。
1 完全免费 2 完全兼容POSIX 1.0标准 3 多用户、多任务 4 良好的界面 5 丰富的网络功能 6 可靠的安全、稳定性能 7 支持多种平台
Windows系统
Windows NT New Technology 是微软公司第一 个真正意义上的网络操作系统,发展经过NT3.0、 NT40、NT5.0 Windows 2000 和NT6.0 Windows 2003 等众多版本,并逐步占据了广大 的中小网络操作系统的市场。

第8章 计算机安全,考试试题序号33-36题,共考4题

第8章 计算机安全,考试试题序号33-36题,共考4题
计算机病毒的传播的途径不可能通过()。-->操作员
计算机病毒的传播的途径不可能通过()。-->投影仪
计算机病毒的传播途径不可能是()。-->纸质文件
计算机病毒的预防()。-->既包括管理方法上的预防也包括技术上的预防
计算机病毒的预防技术不包括()。-->文件监控技术
计算机病毒都有一定的激发条件,当条件满足时,它才执行。激发性
计算机病毒属于()范畴。-->软件
计算机病毒属于_。-->人为编制的恶意破坏程序
计算机病毒通常要破坏系统中的某些文件,它()属于主动攻击,破坏信息
计算机病毒中的寄生性是指。大多数计算机病毒把自己附着在某个已存在的
计算机病毒最重要的特征是()。-->破坏性和传染性
计算机不可能传染病毒的途径是()。-->使用空白新软盘
认证技术不包括()。-->中介者认证技术
认证使用的技术不包括()。-->人工智能技术
入侵检测是检测()。计算机系统中的若干关键点(例如注册表)中的数据
入侵检测是检测()。系统中是否存在违反安全策略的行为和遭到袭击的迹
入侵检测系统首先要对原始数据进行采集。数据库文件中数据的变化
软件盗版是指未经授权对软件进行复制、仿制、使用或生产。使用试用版的
关于计算机病毒的叙述中,正确的是()。邮件中的病毒大多附着在附件中
关于计算机病毒的预防,以下说法错误。在网络上的软件也带有病毒,但不
关于计算机病毒说法错误的是()。病毒会马上在所感染的计算机上发作
关于加密技术,下面说法错误的是()。-->消息以明文发送
关于系统更新错误的说法是。系统更新原则上不会再受计算机病毒的攻击
网络上病毒传播的主要方式不包括()。-->浏览器

操作系统教学大纲

操作系统教学大纲

《操作系统》课程教学大纲一、课程基本信息课程名称:《操作系统》总学时与学分:72学时 4学分课程性质:专业必修课授课对象:计算机科学与技术专业二、课程教学目标与任务操作系统原理是一门专业基础课程,是涉及考研等进一步进修的重要课程,是计算机体系中必不可少的组成部分。

本课程的目的和任务是使学生通过本课程的学习,理解操作系统的基本概念和主要功能,掌握操作系统的使用和一般的管理方法,从而为学生以后的学习和工作打下基础。

三、学时安排课程内容与学时分配表章节内容学时第一章操作系统引论5第二章进程管理12第三章处理机调度与死锁12第四章存储管理12第五章设备管理10第六章文件管理8第七章操作系统接口4第八章网络操作系统3第九章系统安全性3第十章UNIX操作系统3四、课程教学内容与基本要求第一章操作系统引论教学目标:通过本章的学习,使学生掌握操作系统的概念,操作系统的作用和发展过程,知道操作系统是配置在计算机硬件上的第一层软件,是对计算机系统的首次扩充,是现代计算机系统必须配置的软件。

基本要求:掌握操作系统的目标和作用、发展过程、基本特征及主要功能;了解操作系统的结构设计本章重点:操作系统的概念、作用,操作系统的基本特征以及操作系统的主要功能。

本章难点:操作系统基本特征的理解,操作系统主要功能的体现。

教学方法:讲授与演示相结合1.操作系统的目标和作用:操作系统的目标、作用、推动操作系统发展的主要动力。

2. 操作系统的发展过程:无操作系统的计算机系统、批处理系统、分时系统、实时系统、微机操作系统的发展。

3.操作系统的基本特征:并发性和共享性、虚拟和异步性。

4. 操作系统的主要功能:处理机管理功能、存储器管理功能、设备管理功能、文件管理功能。

5. OS结构设计。

第二章进程管理教学目标:通过本章的学习使学生了解在现代的操作系统中程序并不能独立运行,作为资源分配和独立运行的基本单位都是进程。

操作系统所具有的四大特征也都是基于进程而形成的,并可以从进程的观点来研究操作系统。

第八章计算机安全部分

第八章计算机安全部分

第八章:计算机安全部分一、单项选择题第一套:1计算机病毒可以使整个计算机瘫痪,危害极大,计算机病毒是A.人为开发的程序B.一种生物病毒C.软件失误产生的程序D.灰尘2、关于计算机病毒的传播途径,不正确的说法是A.通过软盘的复制B.通过硬盘的复制C.通过软盘放在一起D.通过网络传播* 3、文件型病毒传染的主要对象扩展名为类文件.A.dbf B.com和exe C.prg和bat D.txt和wps4、发现计算机病毒后,比较彻底的清除方式是A.用查病毒软件处理B.删除磁盘文件C.用杀毒软件处理D.格式化磁盘**5、计算机病毒的特点可以归纳为A.破坏性、隐蔽性、传染性和可读性B.破坏性、隐蔽性、传染性和潜伏性C.破坏性、隐蔽性、潜伏性和先进性D.破坏性、隐蔽性、潜伏性和继承性6、为了预防计算机病毒应采取的最有效措施是A.不同任何人交流B.绝不玩任何计算机游戏C.不用盗版软件和来历不明的磁盘D.每天对磁盘进行格式化7、计算机病毒的主要危害是A.损坏计算机硬盘B.破坏计算机显示器C.降低CPU主频D.破坏计算机软件和数据8、目前使用的杀毒软件能够A.检查计算机是否感染了某些病毒,如有感染,可以清除一些病毒B.检查计算机感染的各种病毒,并可以清除其中的一些病毒C.检查计算机是否感染了病毒,如有感染,可以清除所有病毒D.防止任何病毒再对计算机进行侵害9、随着网络使用的日益普及,成了病毒传播的主要途径之一.A.Web页面B.电子邮件C.BBS D.FTP*10、下列软件中,专门用于检测和清除病毒的软件或程序是A、Scandisk B.Windows C.WinZip D.KV2008* 11、防火墙一般用在A.工作站和工作站之间B.服务器和服务器之间C.工作站和服务器之间D.网络和网络之间12、网络“黑客”是指?的人A.匿名上网B.在网上私闯他人计算机C.不花钱上网D.总在夜晚上网* 13、下列方法中被认为是最有效的安全控制方法是A.口令B.用户权限设置C.限制对计算机的物理接触D.数据加密14、下列关于防火墙的叙述不正确的是A.防火墙是硬件设备B.防火墙将企业内部网与其他网络隔开C.防火墙禁止非法数据进入D.防火墙增强了网络系统的安全性** 15、数字签名可以使用下列哪种密码体制。

第8章 计算机安全真题及答案

第8章 计算机安全真题及答案

第8章计算机安全网考真题(选择题)1.计算机安全的属性不包括________.A. 保密性B。

完整性C。

不可抵赖性和可用性D。

数据的合理性参考答案: D 所属章节:[信息安全与网络道德]2.计算机安全属性不包括______。

A. 保密性B. 完整性C。

可用性服务和可审性D。

语义正确性参考答案: D 所属章节:[信息安全与网络道德]3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。

A。

保密性B。

完整性C。

可用性D。

可靠性参考答案: C 所属章节:[信息安全与网络道德]4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______.A. 保密性B。

完整性C. 可用性D。

可靠性参考答案: C 所属章节:[信息安全与网络道德]5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______.A。

保密性B. 完整性C。

可用性D. 可靠性参考答案: B 所属章节:[信息安全与网络道德]6.确保信息不暴露给未经授权的实体的属性指的是______。

A. 保密性B。

完整性C。

可用性D. 可靠性参考答案: A 所属章节:[信息安全与网络道德]7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。

A。

保密性B. 不可抵赖性C. 可用性D. 可靠性参考答案:B 所属章节:[信息安全与网络道德]8.计算机安全不包括_______.A。

实体安全B。

操作安全C。

系统安全D。

信息安全参考答案:B 所属章节:[信息安全与网络道德]9.下列情况中,破坏了数据的完整性的攻击是_______A。

假冒他人地址发送数据B. 不承认做过信息的递交行为C。

数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: C 所属章节:[信息安全与网络道德]10.下列情况中,破坏了数据的保密性的攻击是_______A。

假冒他人地址发送数据B。

不承认做过信息的递交行为C。

数据在传输中途被篡改D。

第八章 计算机安全及答案

第八章 计算机安全及答案

第八章计算机安全【例题与解析】1、计算机病毒主要破坏数据的是()。

A 可审性B 可靠性C 完整性D 可用性【解析】C,数据完整性是数据不被改动,而计算机病毒是一种能够通过修改程序,尽可能地把自身复制进去,进而去传染给其他程序的程序。

2、下面说法正确的是()。

A 信息的泄露只在信息的传输过程中发生B信息的泄露只在信息的存储过程中发生C信息的泄露在信息的传输和存储过程中都发生D信息的泄露只在信息的传输和存储过程中都不发生【解析】C,信息在传输过程,存储过程都存在泄露。

3、下面关于计算机病毒描述错误的是()。

A 计算机病毒具有传染性B 通过网络传染计算机病毒,其破坏大大高于单机系统C 如果染上计算机病毒,该病毒会马上破坏你的计算机D 计算机病毒主要破坏数据的完整性。

【解析】C,由于计算机病毒都有其激发条件,只有满足激发条件,该病毒才会发错。

4、网络安全在分布网络环境中,并不对()提供安全保护。

A 信息载体B 信息的处理和传输C 信息的存储,访问 D信息语言的正确性【解析】D,由网络安全定义及其包括范围可知,D正确。

5、下面不属于网络安全的基本属性是()。

A 机密性B 可用性C 完整性D 语义的正确性【解析】D,由网络安全的基本属性可知,机密性,可用性和完整性都是网络安全的基本属性;语义正确性的判断,计算机目前还无法彻底解决。

6、下列不属于可用性服务的是()。

A 后备B 身份鉴定C 在线恢复D 灾难恢复【解析】B,身份鉴别属于可审性服务,而其他三项都是为了保证可用性的措施。

7、信息安全并不涉及的领域是()。

A 计算机技术和网络技术B 法律制度C 公共道德D 身心健康【解析】D,信息安全不单纯是技术问题,它涉及技术,管理,制度,法律,历史,文化,道德等诸多领域。

8、计算机病毒是()。

A 一种程序B 使用计算机时容易感染的一种疾病C 一种计算机硬件D 计算机系统软件【解析】A,由计算机病毒的定义可知。

9、下面不属于计算机病毒特性的是()。

计算机信息安全(答案)

计算机信息安全(答案)

答案第8章计算机信息安全(单选题)完成下列题目,这些题目与期末考试题或将来得统考题类似,请同学们认真做一遍、注意:上传您所做得答案后就可以下载我得参考答案。

一.计算机安全定义、计算机安全属性1、计算机系统安全通常指得就是一种机制,即_____A_、A.只有被授权得人才能使用其相应得资源---- 对!B。

自己得计算机只能自己使用C、只就是确保信息不暴露给未经授权得实体D、以上说法均错[解析]略。

2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、____C_与不可抵赖性(也称不可否认性)。

(请瞧解析)A.可靠性B。

完整性C。

保密性D、以上说法均错[解析]参考p、286。

在此给出关于计算机安全得5个基本属性:●完整性,就是防止对信息得不当删除、修改、伪造、插入等破坏、●保密性,就是指确保信息不暴露给未经授权得实体。

●可用性,就是指得到授权得实体在需要时能访问资源与得到服务、●可靠性,就是在规定得条件下与规定得时间内完成规定得功能。

●不可抵赖性(又称不可否认性),就是指通信双方对其收发过得信息均不可抵赖、3、信息安全得属性不包括____D_、A。

保密性B。

可用性C、可控性D、合理性[解析]选D、可控性就是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性就是指对信息得传播及内容具有可控制能力。

4、计算机信息安全属性不包括_____A_。

A、语意正确性B。

完整性C、可用性服务与可审性D。

保密性[解析]略5、下面,关于计算机安全属性不正确得就是____C__。

A、计算机得安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机得安全属性包括:保密性、完整性、不可抵赖性、可用性等C、计算机得安全属性包括:可用性、可靠性、完整性、正确性等D、计算机得安全属性包括:保密性、完整性、可用性、可靠性等6、得到授权得实体需要时就能得到资源与获得相应得服务,这一属性指得就是____B__。

A、保密性B。

第8章、计算机安全

第8章、计算机安全

全国高校网络教育统一考试计算机应用基础—计算机安全部分1.计算机病毒隐藏(潜伏)在( B )。

A.内存B.外存C. CPUD. I/O设备2.下面关于计算机病毒说法正确的是( A )。

A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件3.下面说法正确的是( B )。

A.计算机病毒是生产计算机硬件时不注意产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用D.计算机病毒是在编程时由于疏忽而造成的程序错误4.说法不正确的是( B )。

A.计算机病毒程序可以通过连接到Word的宏命令上去执行B.计算机病毒程序可以连接到数据库文件上去执行C.木马程序可以通过一个图片文件去传播D.计算机病毒程序可以连接到可执行文件上去执行5.下面关于防火墙说法正确的是( A )。

A.防火墙可以不要专门的硬件支持来实现B.防火墙只能防止把网外未经授权的信息发送到内网C.所有的防火墙都能准确地检测出攻击来自那台计算机D.防火墙的主要技术支撑是加密技术6.下面关于系统还原说法正确的是( C )。

A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.还原点可以由系统自动生成也可以自行设置D.系统还原后,硬盘上的信息会自动丢失7.下面关于系统更新说法正确的是( A )。

A.之所以系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.即使计算机无法上网,系统更新也会自动进行D.所有的更新应及时下载安装,否则系统会很快崩溃8.下面不属于访问控制策略的是( C )。

A.加口令B.设置访问权限C.给数据加密D.角色认证9.下面关于计算机病毒说法正确的是( C )。

A.计算机病毒不能破坏硬件系统B.计算机防病毒软件可以查出和清除所有病毒C.计算机病毒的传播是有条件的D.计算机病毒只感染.exe或.com文件10.计算机安全需求不包括( D )。

A.数据保密性B.数据可用性C.数据可靠性D.数据客观性11.访问控制不包括( D )。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。


美国可信计算机系统评测准则,在用户登录、授权 管理、访问控制、审计跟踪、隐蔽通道分析、可信 通路建立、安全检测、生命周期保障、文档写作等 各个方面,均提出了规范性要求,并根据所采用的 安全策略、系统所具备的安全功能将系统分为四类 7 个安全级别。即 D 类、 C 类、 B 类和 A 类,其 中 C 类和 B 类又有若干个子类或级别。


审计跟踪:系统活动的流水记录,该记录按事件自 始至终的途径、顺序,审查和检验每个事件的环境 和活动。 鉴别:验证用户、设备和其他实体的身份;验证数 据的完整性。 授权:授予用户、程序或进程访问资源的权利。 漏洞:由于软硬件的设计缺陷导致的,能够避开系 统的安全措施的一种错误。 数据完整性:信息系统中的数据与原始数据没有发 生变化,未遭受偶然或恶意的修改或破坏时所具有 的性质。

B类 B 类为强制保护类,由 B1、B2和B3级别组成。 A类 A 类是 TCSEC 中最高的安全级别。 它包含了一个 严格的设计、控制和验证过程。该级别包括了其低 级别所具有的所有特性。 设计必须是从数学上经过 验证的 ,而且必须进行隐蔽通道和可信任分布的分 析。





第一级 用户自主保护级,该级别相当于 TCSEC 的 C1 级。 第二级 系统审计保护级,该级别相当于 TCSEC 的 C2 级。 第三级 安全标记保护级,该级别相当于 TCSEC 的 B1 级。 第四级 结构化保护级,该级别相当于 TCSEC 的 B2 级 第五级 访问验证保护级 ,该级别相当于 TCSEC 的 A级




后门(又称天窗),本意是指房间背后可以自由出 入的门,相对于明显的前门。而在网络安全中则是 指绕过软件的安全性控制,而从比较隐秘的通道获 取对程序或系统访问权的一种黑客攻击方法。 后门产生的必要条件有以下三点 : (1)必须以某种方式与其他终端节点相连。 (2)目标机默认开放的可供外界访问的端口必须 在一个以上。 (3)目标机存在程序设计或人为疏忽,导致攻击 者能以较高权限的身份执行程序。



主体:操作系统中的每一个实体组件都必须是主体 或者是客体,或者既是主体又是客体。主体是一个 主动的实体,它包括用户、用户组、进程等。 客体:客体是一个被动的实体。 访问控制列表:用来指定系统中哪些用户和组可以 以何种模式访问该客体的控制列表。 安全内核:安全内核是实现访问监控器概念的一种 技术,在一个大型操作系统中,只有其中的一小部 分软件用于安全目的是它的理论依据。 安全操作系统:对所管理的数据与资源提供适当的 保护级,有效地控制硬件与软件功能的操作系统。




可信计算基:计算机系统内保护装置的总体,包括 硬件、软件和负责执行安全策略的组合体。 安全策略:安全策略是指有关管理、保护和发布敏 感信息的法律、规定和实施细则。 安全模型:安全模型则是对安全策略所表达的安全 需求的简单、抽象和无歧义的描述,它为安全策略 和安全策略实现机制的关联提供了一种框架。 角色:系统中某一类访问权限的集合。 审计:就是对系统中有关安全的活动进行记录、检 查及审核。


目前常用的操作 系统有三类: Unix、Linux、 Windows NT/2000/XP/2 003以及 Windows Vista 系列。 安全模型
项目
Usermane Full Name 用户登录名 用户全称
说明
Password
Group Profile Logon Hours Logon Computer Expiration Date Logon Script


通过操作系统的强制存取控制机制可以起到一定的 抵制病毒的保护作用。 可以将信息存储区域划分为三个区:系统管理区、 用户空间和抵制病毒的保护区,它们通过强制存取 控制机制被分隔。不具特权的普通用户在用户空间 的安全级下登录;系统管理员在系统管理器的安全 级别下登录。 可以把通用的命令和应用程序放在抵 制病毒的保护区供用户使用,因这个区域一般用户 只能读而不能写,从而防止了病毒传染。
用户登录密码
用户隶属于哪个工作组 设置和记录登录的工作配置文件 设置用户只能在允许的时间内登录 限制用户只能在允许的工作站登录 有效日期过期后,用户无法登录 设置用户在登录时自动运行的文件
Home Directory
Dialin
设置用户登记后的工作目录
设置用户是否可以通过拨号的方式连接到网络


域模型是 Windows 2000/XP 网络系统的核心, 所有 Windows 网络的相关内容都是围绕着域来组 织的。与工作组相比,域模型在安全方面有优越性。 域是一些服务器的集合,这些服务器被归为一组, 它们共享同一安全策略数据库和用户账号数据库。 域的集中化用户账号数据库和安全策略使得系统管 理员可以用一个简单而有效的方法维护整个网络的 安全。域由一个主域服务器,若干个备份域服务器、 普通服务器和工作站组成。


在网络环境中,网络的安全可信性依赖于各主机系 统的安全可信性,而主机系统的安全性又依赖于其 操作系统的安全性。因此,若没有操作系统的安全 性,就谈不上主机系统的安全性,从而就不可能有 网络系统的安全性。 因此,可以说操作系统的安全是整个计算机系统安 全的基础,没有操作系统安全,就不可能真正解决 数据库安全、网络安全和其他应用软件的安全问题。




在计算机系统中,安全机制的主要内容是存取控制, 它包括以下三个任务: (1)授权:确定可给予哪些主体存取客体的权利。 (2)确定存取权限(读、写、执行、删除、追加 等)。 (3)实施存取权限。 在安全操作系统领域中,存取控制一般都涉及自主存 取控制和强制存取控制两种形式 。


可作这样的定义:一个特权就是可违反系统安全策 略的一个操作的能力。 最小特权管理的思想是系统不应给用户超过执行任 务所需特权以外的特权,如将超级用户的特权划分 为一组更为具体的特权,分别授予不同的系统操作 员/管理员,使各种系统操作员/管理员只具有完成 其任务所需的特权,从而减少由于特权用户口令丢 失或错误软件、恶意软件、误操作所引起的损失。


在计算机系统中,用户是通过不可信的中间应用层 和操作系统相互作用的。 特权用户在进行特权操作时,也要有办法证实从终 端上输出的信息是正确的,而不是来自于特洛伊木 马。这些都需要一个机制保障用户和内核的通信, 这种机制就是由可信通路提供的。




隐蔽通道定义:隐蔽通道是一种允许进程以危害系 统安全策略的方式传输信息的通信信道。 根据共享资源性质不同,隐蔽通道又可以分为两类: 隐蔽存储通道和隐蔽时间通道。 隐蔽存储通道是指一个进程直接或者间接地写入一 个存储单元,而另一个进程可以直接或间接地读取 这个存储单元而构成的信道。 隐蔽时间通道是指一个进程通过调节自己对系统资 源的使用向另一个进程发送信息,后者通过观察响 应时间的改变获得信息而构成的信道。
计算机病毒 计算机病毒(Computer Virus)是一种人为制造 的、能够进行自我复制的、具有对计算机资源产生 破坏作用的一组程序或指令的集合。 计算机病毒具有的基本特征 : (1)破坏性 (2)传染性 (3)潜伏性 (4)隐蔽性 (5)激发性

木马(又称特洛伊木马),英文叫做“Trojan horse” ,它实 际上是一种基于远程控制的黑客工具,具有隐蔽性和非授权 性的特点。

所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用 多种手段隐藏木马,教材的第2章中曾提到过进程隐藏技术, 木马程序一般都需要实现进程隐藏,这样服务端即使发现感 染了木马,由于不能确定其具体位置,往往也只能望“马” 兴叹。所谓非授权性是指一旦控制端与服务端连接后,控制 端将享有服务端的大部分操作权限,包括修改文件、修改注 册表、控制鼠标和键盘等等,而这些权力并不是服务端赋予 的,而是通过木马程序窃取的。
第8章 操作系统安全
操作系统面临的主要安全威胁 操作系统的安全机制 操作系统的安全评测标准 Windows操作系统安全性分析、Windows 操作系统的安全配置



操作系统是计算机系统的灵魂,维护着系统的底层, 承担着对内存、进程等子系统进行管理和调度的任 务。如果没有操作系统的安全,网络系统的安全也 就无从谈起。 操作系统安全可以作如下定义:操作系统安全就是 操作系统无错误配置、无漏洞、无后门、无木马等, 能防止非法用户对计算机资源的非法存取,一般用 来表达对操作系统的安全需求。

Βιβλιοθήκη D类 D 类是安全性最低的级别。该级别的硬件,没有任何保护作 用;操作系统容易受到损害,不提供身份验证和访问控制。 C类 C 类为自主保护类,包括 C1 和 C2 两个级别。 当前的 Unix/Linux 系统很多都达到了 TCSEC 规定的 C2 级安全标准。 Windows 2000/XP/2003的安全性目前也达到了美国可信 计算机系统评测准则(TCSEC )中的 C2 级标准,实现了用户 级自主访问控制、具有审计功能等安全特性。



活动目录提供了一套为分布式网络环境而设计的目 录服务。活动目录使得组织机构可以有效地对有关 网络资源和用户的信息进行共享和管理。 活动目录通过对象访问控制列表以及用户凭据保护 其存储的用户帐户和组信息。 活动目录允许管理员创建组帐户,管理员得以更加 有效地管理系统的安全性。 登录 Windows 2000/XP 的登录分为本地登录和网络登 录。通过登录系统建立一个安全环境并为用户完成 一些有用的工作


维护域的安全和管理安全账号数据库的服务器称为 主域服务器,而其他存储有域的安全数据和用户账 号信息的服务器则称为备份域服务器。 主域服务器和备份域服务器都能验证用户登录网络 的请求。备份域服务器的作用在于,当主域服务器 不能正常提供服务时,它提供一个备份并防止重要 的数据丢失,每个域中仅允许有一个主域服务器。
相关文档
最新文档