- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机系统安全作业 [2)
计算机系统安全作业:
第一章
什么是计算机系统安全?
答:计算机系统安全,是指微计算机系统建立和采取的技术与管理的安全保护措施,这些安全保护措施可以保护计算机系统中的硬件,软件以及数据,防止因偶然或恶意的原因而使系统或信息遭到破坏,更改或泄露。
计算机系统安全包括物理安全,运行安全以及信息安全三个方面。
对于计算机系统安全,有哪些典型的攻击?简单列举几个。
答:︱。分类
被动攻击
⑴直接侦收
⑵截获信息
⑶合法窃取
⑷破译分析
⑸从遗弃的媒体中分析获取信息
主动攻击
⑴窃取并干扰通信线路中的信息
⑵返回参透
⑶线间插入
⑷非法冒充
⑸系统人员窃取密和毁坏系统数据,信息的活动等
‖。方法
暴力攻击
拒绝服务攻击
嗅探
欺骗
社会工程
实施纵深防御的技术有哪些?
答:1.防火墙技术 2.物理隔离 3.身份认证 4.VPN 5.访问控制 6.入侵检测 7.漏洞扫描 8.加密 9.安全审计 10.病毒防护 11.非法外连监控 12.操作系统安全 13.数据安全 14.数据备份 15.灾难恢复及应急响应
什么事系统安全策略?
答:兴叹全策略是指在系统环境里,为了保证提供一定级别的安全保护所必须遵守的一系列条例和规则。
OSI安全系统结构中,包括哪些安全服务?安全服务与安全机制之间的关系如何?
答:有5类服务:认证服务,访问控制服务,数据机密性服务,数据完整性服务,不可否认性服务。
一项安全服务可以由若干项安全机制来实现。
安全服务提供者对信息的机密性,完整性和来源的真实性进行保护和鉴别的过程称为安全服务。
结构化保护级的主要特征有哪些?
答:1)TCB基于一个明确定义的形式化安全保护策略
2)将第三极实施的(自主和强制)访问控制扩展到所有主体和客体。
3)针对隐蔽信道,将TCB结构成为关键保护元素和非关键保护元素。
4)TCB具有合理定义的接口,使其能够经受严格的测试盒复查。
5)通过提供可信路径来增强鉴别机制。
6)支持系统管理员和操作员的可确认性,提供可信的实施管理方法,增强严格的配置管理控制。
第二章
1.常见的认证技术有哪些?
答:人脸识别,指纹识别,虹膜识别,手形识别,掌纹识别,身份验证,击键识别,签名识别 ,图形化的验证码,双因子认证,等等。
5.如何实现机密性保护?如何实现完整性保护?
答:来自一个使用访问控制保护的环境的信息项,在使用隐藏信息的方法银奖没有必要。当它运动到一个不同的没有可靠地访问控制保护的环境时,要在这个环境中的维持机密性,就必须使用加密。紧接着数据项又运动到另一个访问控制方法保护的环境,这时就不需要隐藏信息的方法。
6.简单描述一下不可否认服务的实现过程。
答:首先要提出服务请求,然后政局产生。证据产生与关键行为相关联,而且由一方或者操作一致的某几方组成的群体来完成,它或它们扮演者证据产生者的角色。然后是证据传递,存储关键行为发生后,证据已经产生,证据要被传递到最终需要使用的一方或几方,和(或)被可信第三方存储可能作为将来的参考。这个阶段以后是证据验证,就是核对被传递的或被可信地保存着的证据,它的目的是让各方信任被提供的证据将会足以应付纠纷引发的事件。最后阶段是纠纷解决,它确实可以发生在那些阶段发生之后不久,但更可能发生在之后很久。
7.安全审计有哪些功能?
答:1)记录关键事件
2)提供可集中处理审计日志的数据形式。
3)提供易于使用的软件工具。
4)实时安全报警。
第三章
有几种分离方式可以用来保护操作系统?它们的优缺点是什么?
答:1)物理分离。此时不同的用户使用不同的物理对象,比如根据输出数据的安全等级的不同分离打印机,这样提供了很强形式的分离,但不现实。
2)时间分离。要求不同的进程在不同时间执行,避免了并发带来的许多问题。
3)逻辑分离。逻辑分离通过沙箱实现,每个进程在各自的沙箱内运行,进程在它的啥箱内可做任意的事情,但限制它在沙箱外的行为。
4)加密分离。此时进程加密他们的数据和计算,使得外部进程很难理解它们。
4.列举一些用户认证方式,这些认证方式的优缺点各是什么?
答:用于用户身份认证的方法一般有四种
个人所知道的信息:口令,PIN(用户标识码),问题答案等
个人所持有物品:智能卡,钥匙等,通常称令牌
个人静态生理特征:指纹、虹膜识别以及人脸识别等
个人动态行为特征:语音,笔迹,打字节奏等
6.什么是可信操作系统?
答:如果信赖一个系统的安全性,就认为这个系统是可信的。可信操作系统是安全操作系统的进一步发展,它不是主观臆造的,是在安全操作系统的基础上发展起来。
第五章
简单分析系统的安全漏洞。
答:漏洞也叫脆弱性,是计算机系统在硬件,软件,协议的具体实现或系统安全策略上存在的缺陷或者不足。
漏洞的分类标准有哪些?
答:1)根据漏洞被攻击者利用的方式分类
2)根据漏洞形成
您可能关注的文档
最近下载
- pep人教版六年级上学期英语全学期课时作业练习题.doc VIP
- 电气控制与PLC教案.pdf VIP
- NBT20277-2014 A240(S32101)双相不锈钢焊接规范.pdf VIP
- 2025秋人教版(PEP)(2024)三年级上册英语教学计划.docx VIP
- 初一英语文化课件.pptx VIP
- 高标准农田监理大纲方案投标文件(技术方案).doc
- 第一单元 第1课《可爱的我们》核心素养教学设计 2025湘美版美术三年级上册.pdf
- 2025云南省中职职教高考职业技能考烹饪类专业理论测试模拟05.doc VIP
- 客服人员心态与沟通技巧培训PPT.pptx VIP
- 农村公共卫生与健康促进.pptx VIP
文档评论(0)