- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
操作系统实训(Linux)——习题解答、例题解析、实验指导王红 电子教案 课后习题解答 第9章 操作系统的安全性课后习题解答
第9章 操作系统的安全性 课后习题解答 * * 在线教务辅导网: 教材其余课件及动画素材请查阅在线教务辅导网 QQ:349134187 或者直接输入下面地址: 第9章 操作系统的安全性 * 1.对计算机系统安全性的威胁有哪些? 【解答】对计算机系统安全性的威胁有: (1)自然灾害。 (2)计算机系统自身的软硬件故障。 (3)合法用户使用不当。 (4)非法用户对计算机系统的攻击。 2.系统安全性的内涵是什么? 【解答】不同的系统对操作系统的安全性有不同的要求,但一般来说,一个安全的计算机系统应该具有下面三个特性: (1)保密性。指系统不受外界破坏、无泄露、对各种非法进入和信息窃取具有防范能力。只有授权用户才能存取系统的资源和信息。 (2)完整性。指信息必须按照其原型保存,不能被有意或无意地修改,只有授权用户才能修改(对软件或数据未经授权的修改都可能导致系统的致命错误)。完整性分为软件完整性和数据完整性。 (3)可用性。指对合法用户而言,无论何时,只要需要,信息必须是可用的,授权用户的合法请求,能准确及时地得到服务或响应,不能对合法授权用户的存取权限进行额外的限制。 第9章 操作系统的安全性 * 3.操作系统的安全性功能有哪些? 【解答】操作系统从安全性方面考虑,应具有以下功能: (1)有选择的访问控制 (2)内存管理与对象重用 (3)审计能力 (4)加密的数据传送 (5)加密的文件系统 (6)安全的进程间通信机制 第9章 操作系统的安全性 * 4.可信任计算机系统评价标准将计算机系统的安全程度分为哪几个等级? 【解答】TCSEC将计算机系统的安全程度分成D、C、B、A四等,每等又包含一个或多个级别。共包括8个安全级别:D、C1、C2、B1、B2、B3、A1、A1,这8个级别渐次增强。 (1)D等 (2)C等 (3)B等 (4)A等 第9章 操作系统的安全性 * 5.CC标准中有哪几个安全保证级别? 【解答】CC标准中以包的概念定义了7个安全保证级别 (EAL)。这7个级别定义如下: EAL1、 EAL2、 EAL3、 EAL4、 EAL5、 EAL6、 EAL7。 6.什么是访问控制表?什么是访问权限表? 【解答】 (1)存取控制表 (2)访问权限表 第9章 操作系统的安全性 * 7.病毒防御机制有哪些? 【解答】病毒防御措施通常将系统的存取控制、实体保护等安全机制结合起来,通过专门的防御程序模块为计算机建立病毒的免疫系统和报警系统。防御的重点在操作系统敏感的数据结构、文件系统数据存储结构和I/O设备驱动结构上。这些敏感的数据结构包括:系统进程表、关键缓冲区、共享数据段、系统记录、中断向量表和指针表等。很多病毒试图修改甚至删除其中的数据和记录,这样会使得系统运行出错。针对病毒的各种攻击,病毒防御机制可采取存储映像、数据备份、修改许可、区域保护、动态检疫等方式来保护敏感数据结构。 第9章 操作系统的安全性 * 8.监控和审计日志的作用是什么? 【解答】 (1)监控 (2)审计日志 9.简述数据加密技术。 【解答】加密技术将信息编码成如密码文本一样含义模糊的形式。在现代计算机系统中,加密技术越来越重要。在网络化的计算机系统中,要想提供一种机制使信息不可访问很困难,所以,将信息加密成另一种形式,如果没有解密,即使访问到它,其内容也是不可识别的。加密技术的关键是能够有效地生成密码,使它基本上不可能被未授权的用户解密。 第9章 操作系统的安全性 * 10.如何保证口令的安全? 【解答】 (1)口令要尽可能长,这样被猜出口令需要很长时间,其可能性就小。操作系统在这方面也有要求,例如要求口令的长度至少为8位等。 (2)多用混合型的口令,即其中同时有字母、数字和其他字符。 (3)不要用自己或家人的生日、姓名、常用单词等做口令。许多非法入侵者猜测口令时会首先使用这些具有强烈特征的字符串作为口令来尝试。 (4)经常更换口令。许多操作系统也有要求,在规定的时间内更改口令,否则口令失效。最极端的方法是使用一次性口令。这时,用户有一本口令书,记着一长串口令,登录时每次都采用书中的下一个口令。如果入侵者破译出口令,也没有什么用,因为用户下一次就会用另一个口令。这种做法的前提是用户必须谨防口令书的丢失。 第9章 操作系统的安全性 *
您可能关注的文档
- 护理学导论(第七章护工作中的人际沟通).ppt
- 护理学导__绪论.ppt
- 护理学导论 第6章 护理工作的人际关系课件.ppt
- 护理学导论-南丽教授全球资讯网-慈济大学.ppt
- 护理学导论-康与疾病.ppt
- 护理学导论-州职业技术学院.ppt
- 护理学基础第一章境(原创).ppt
- 护理学导论3-电子课件第四章 护理学理论.ppt
- 护理学导论79章 - 副本.ppt
- 护理学基础考 第10部分 药物疗法.ppt
- 党支部(党总支)班子2024年度“四个带头”组织生活会对照检查材料.docx
- 国有企业政协委员学习2025年全国政协会议精神心得体会.docx
- 2025年3月党支部“三会一课”方案参考主题.docx
- 某某县委宣传部2025年意识形态工作计划.docx
- 区人民政府2024年度工作总结.docx
- 市司法局2025年机关法治建设工作要点.docx
- 党工委书记在2025年街道“作风转变年”活动推进会上的讲话.docx
- 党支部支委班子组织生活会对照检查发言材料.docx
- 市旧创中心副职发言提纲(案例分析、意识形态).docx
- 某某县文化和旅游局2025年3月“学雷锋做榜样见行动”主题党日活动方案.docx
文档评论(0)