计算机系统安全业.doc

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机系统安全作业: 第一章 什么是计算机系统安全? 答:计算机系统安全,是指微计算机系统建立和采取的技术与管理的安全保护措施,这些安全保护措施可以保护计算机系统中的硬件,软件以及数据,防止因偶然或恶意的原因而使系统或信息遭到破坏,更改或泄露。 计算机系统安全包括物理安全,运行安全以及信息安全三个方面。 对于计算机系统安全,有哪些典型的攻击?简单列举几个。 答:︱。分类 被动攻击 ⑴直接侦收 ⑵截获信息 ⑶合法窃取 ⑷破译分析 ⑸从遗弃的媒体中分析获取信息 主动攻击 ⑴窃取并干扰通信线路中的信息 ⑵返回参透 ⑶线间插入 ⑷非法冒充 ⑸系统人员窃取密和毁坏系统数据,信息的活动等 ‖。方法 暴力攻击 拒绝服务攻击 嗅探 欺骗 社会工程 实施纵深防御的技术有哪些? 答:1.防火墙技术 2.物理隔离 3.身份认证 4.VPN 5.访问控制 6.入侵检测 7.漏洞扫描 8.加密 9.安全审计 10.病毒防护 11.非法外连监控 12.操作系统安全 13.数据安全 14.数据备份 15.灾难恢复及应急响应 什么事系统安全策略? 答:兴叹全策略是指在系统环境里,为了保证提供一定级别的安全保护所必须遵守的一系列条例和规则。 OSI安全系统结构中,包括哪些安全服务?安全服务与安全机制之间的关系如何? 答:有5类服务:认证服务,访问控制服务,数据机密性服务,数据完整性服务,不可否认性服务。 一项安全服务可以由若干项安全机制来实现。 安全服务提供者对信息的机密性,完整性和来源的真实性进行保护和鉴别的过程称为安全服务。 结构化保护级的主要特征有哪些? 答:1)TCB基于一个明确定义的形式化安全保护策略 2)将第三极实施的(自主和强制)访问控制扩展到所有主体和客体。 3)针对隐蔽信道,将TCB结构成为关键保护元素和非关键保护元素。 4)TCB具有合理定义的接口,使其能够经受严格的测试盒复查。 5)通过提供可信路径来增强鉴别机制。 6)支持系统管理员和操作员的可确认性,提供可信的实施管理方法,增强严格的配置管理控制。 第二章 1.常见的认证技术有哪些? 答:人脸识别,指纹识别,虹膜识别,手形识别,掌纹识别,身份验证,击键识别,签名识别 ,图形化的验证码,双因子认证,等等。 5.如何实现机密性保护?如何实现完整性保护? 答:来自一个使用访问控制保护的环境的信息项,在使用隐藏信息的方法银奖没有必要。当它运动到一个不同的没有可靠地访问控制保护的环境时,要在这个环境中的维持机密性,就必须使用加密。紧接着数据项又运动到另一个访问控制方法保护的环境,这时就不需要隐藏信息的方法。 6.简单描述一下不可否认服务的实现过程。 答:首先要提出服务请求,然后政局产生。证据产生与关键行为相关联,而且由一方或者操作一致的某几方组成的群体来完成,它或它们扮演者证据产生者的角色。然后是证据传递,存储关键行为发生后,证据已经产生,证据要被传递到最终需要使用的一方或几方,和(或)被可信第三方存储可能作为将来的参考。这个阶段以后是证据验证,就是核对被传递的或被可信地保存着的证据,它的目的是让各方信任被提供的证据将会足以应付纠纷引发的事件。最后阶段是纠纷解决,它确实可以发生在那些阶段发生之后不久,但更可能发生在之后很久。 7.安全审计有哪些功能? 答:1)记录关键事件 2)提供可集中处理审计日志的数据形式。 3)提供易于使用的软件工具。 4)实时安全报警。 第三章 有几种分离方式可以用来保护操作系统?它们的优缺点是什么? 答:1)物理分离。此时不同的用户使用不同的物理对象,比如根据输出数据的安全等级的不同分离打印机,这样提供了很强形式的分离,但不现实。 2)时间分离。要求不同的进程在不同时间执行,避免了并发带来的许多问题。 3)逻辑分离。逻辑分离通过沙箱实现,每个进程在各自的沙箱内运行,进程在它的啥箱内可做任意的事情,但限制它在沙箱外的行为。 4)加密分离。此时进程加密他们的数据和计算,使得外部进程很难理解它们。 4.列举一些用户认证方式,这些认证方式的优缺点各是什么? 答:用于用户身份认证的方法一般有四种 个人所知道的信息:口令,PIN(用户标识码),问题答案等 个人所持有物品:智能卡,钥匙等,通常称令牌 个人静态生理特征:指纹、虹膜识别以及人脸识别等 个人动态行为特征:语音,笔迹,打字节奏等 6.什么是可信操作系统? 答:如果信赖一个系统的安全性,就认为这个系统是可信的。可信操作系统是安全操作系统的进一步发展,它不是主观臆造的,是在安全操作系统的基础上发展起来。 第五章 简单分析系统的安全漏洞。 答:漏洞也叫脆弱性,是计算机系统在硬件,软件,协议的具体实现或系统安全策略上存在的缺陷或者不足。 漏

文档评论(0)

mei1809816wei + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档