操作系统安全部分答案.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
安全性与操作系统之间的关系是怎样的? 从操作系统安全的角度如何理解计算机恶意代码、病毒、特洛伊木马之间的关系? 恶意代码指的所有感染计算机并且造成破坏的程序,病毒是恶意代码的一种,可以复制感染计算机程序造成破坏。而特洛伊木马是一种载体,它伪装成合法的程序,在执行的时候才把隐藏在其中的恶意代码释放,如病毒、蠕虫等。 从操作系统面临的安全威胁看,密码服务与操作系统安全功能之间的关系如何? 密码服务虽然主要依赖于应用层的密钥管理功能,但是如果操作系统无法保护数据文件,无法有效的保护密钥,那么数据加密的作用将大大降低,所以操作系统安全是密码服务的基石。 简述操作系统安全和信息系统安全之间的关系? 操作系统的安全性在计算机信息系统的整体安全性中具有至关重要的作用,没有操作系统提供的安全性,信息系统的安全性是没有基础的。 简述安全操作系统研究的主要发展过程。 Linux自由软件的广泛流行为什么会对我国安全操作系统的研究与开发具有积极的推进作用? 安全操作系统的安全功能与安全保证之间有怎样的关系? 安全功能主要说明操作系统所实现的安全策略和安全机制符合评价准则哪一级的功能要求。而安全保证则是通过一定的方法保证操作系统所提供的安全功能确实达到了确定的功能要求。 从操作系统安全的角度如何区分可信软件与不可信软件? 软件保证能安全运行,并且后来系统的安全也依赖于软件的无错操作。 在操作系统中哪些实体即可以是主体又可以为客体?请举例说明。 在操作系统中,进程作为用户的客体,同是又是其访问对象的主题。 如何从安全策略、安全模型和系统安全功能设计之间的关系上,来验证安全内核的安全? 安全策略是指有关管理、保护和发布敏感信息的法律、规定和实施细则。安全模型则是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和安全策略实现机制的关联提供了一种框架。JP指出要开发安全系统首先应该建立系统的安全模型。= 为什么要将可信的管理人员列入可信计算基的范畴? 由于系统管理员的误操作或恶意操作也会引起系统的安全性问题,因此他们也被看做TCB的一部分。 Linux系统中运行状态分为用户态和核心态两种,所有的I/O指令只能通过系统调用陷入核心态才能使用。因此基于Linux内核中的程序,可以据此对用户的请求进行完备的访问控制,为什么? 在安全操作系统中,对于用户的标识与鉴别需要注意哪些问题?请设计一个用户登录的模拟流程。 口令的内部存储实行一定的访问控制和加密处理,保证口令数据库不被未授权用户进入或者修改。传输实施保护。限制登录次数;检查用户安全属性;审计。 自主访问控制与强制访问控制是安全操作系统常用的两种访问控制机制,请分别简述两种访问控制的基本内容以及他们之间的异同点。 自主访问控制用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。客体的属主对自己的客体进行管理,由属主自己决定是否将自己客体的访问权或部分访问权授予其他主体。强制访问控制将系统中的信息分密级和类进行管理,以保证每个用户只能访问到那些被标明可以由他访问的信息的一种访问约束机制,在强制访问控制下,用户(或其他主体)与文件(或其他客体)都被标记了固定的安全属性(如安全级、访问权限等),在每次访问发生时,系统检测安全属性以便确定一个用户是否有权访问该文件。首先主体只有通过两者才能访问一个客体,强制访问能避免一些主体通过意外事件,或者有意识的操作逃过安全检查。 在自主访问控制中常有几种表达访问控制的方式?分别简述它们的主要内容并且分析各自的优缺点。 基于行:能力表(比较完备,但是非常耗时间)、前缀表(需要唯一客体名,实现困难)、口令(确认用户身份很有效,但是需要用户记录大量口令,同时该机制也有口令泄露的危险) 基于列:保护位(不能完备表达,很少使用)、访问控制表(效率提高)。 为什么在实现了强制访问控制的不同系统中,访问控制的主/客体范畴,控制规则可能会有所不同? 用户的安全级是系统管理员根据安全策略确定。客体安全级和创建该客体的安全级有关 在一个安全操作系统中,特权的设置与访问控制机制的关系是怎样的? 任何一个用户都不能获取足够的权力破坏系统的安全策略。 请简述POSIX权能遗传机制与最小特权管理实现方法。 一个有程序文件实例化产生的进程映像,exec系统调用可以为其限定最大权限范围:一方面,执行程序的主体进程映像能够限制程序实例化的进程映像的权能;另一方面,基于程序文件的权能状态,可以为其实例化的进程增加一个或者多个其前驱进程所不允许的权能。 对可执行文件赋予相应的特权集,对于系统中的每个进程,根据其执行的程序和所代表的的用户,赋予相应的特权集。一进程请求一个特权操作,将调用的特权管理机制,判断该进程的特权集中是否具有这种操作特权。 在一个没有提供可信路径的系统中,如何模拟实现

文档评论(0)

小教资源库 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档