- 0
- 0
- 约1.23万字
- 约 7页
- 2026-03-06 发布于山东
- 举报
《操作系统与虚拟化安全》courera课程答案总结
计算机系统安全的重要性与评测标准:
1.你知道下面哪些是开源的操作系统软件吗:LinuxAndroid
2.你知道下面哪些是开源的虚拟化软件吗:KVM+QemuXen
3.计算机系统的安全性主要来自哪几个方面的要求:信息保护要求人身安全要求资产保护要求法
律法规要求
4.下面哪些是针对计算机系统的典型攻击模式:恶意代码、拒绝服务。人员错误
5.加密是否可以解决所有计算机系统面临的所有安全性问题:否
6.面哪些安全操作系统是通过认证达到了美国可信计算机系统评估准则(TCSEC)B2级以上的实际产
品:TrustedXENIX、DTOS分布式可信微内核操作系、Multics
7.信息安全领域内具有里程碑意义的彩虹系列中包括一个标准和一套体系,这个标准在发布时使用的纸
质封皮是橘色的,也被称为橘皮书:TCSEC
8.TCSEC和CC标准可以用于评估哪些计算机系统的可信级别或评估保证级别:操作系统、应用程
序、网络组件、数据库管理系统
9.TCSEC的可信等级划分包括D,C1,C2,B1,B2,B3,A四类七个等级。请问,从哪个级别开始要
求实施强制访问控制:标记安全保护级(B1,
10.CC标准中的TOE是评估对象,PP是安全保护轮廓,ST是安全目标。下面的描述正确的有哪些:
【1】PP是指满足特定用户需求的、一类TOE的、一组与实现无关的安全要求【2】ST是作为一
个既定TOE的评估基础使用的一组安全要求和规范。【3】TOE是指作为评估主体的IT产品或系
统,以及相关的指导性文档。
计算机系统基本安全概念和设计思想
1.访问控制思想涉及主体和客体的概念,操作系统中的主体通常指的是什么:进程、用户
2.一个安全的计算机系统通常需要包括哪些安全需求?:完整性、可用性、机密性
3.机密性是指要对数据的内容或者存在性保密,通常采取的保护机制是什么?:加密、访问控制
4.完整性是指对数据或资源的可信赖程度,它通常用于表述防止不当或未经授权的修改。完整性包括
数据的完整性和来源的完整性,通常采取的保护机制是什么?:访问控制、记录与审计、检测与恢复
5.计算机系统的安全性设计应该包括的三大要素是指什么?:安全策略、保证、机制
6.基于UNIX的视窗系统X11提供了一种语言,以控制对控制台(用于X11显示视图的)的访问,如
xhost+groucho–chico表达了一种安全策略,即允许来自主机groucho的连接请求,拒绝来自主机
chico的连接请求,试问,这里采用的是高级策略描述语言吗?不是
7.访问控制的理论基础是什么?:引用监控器
8.安全内核的设计与实现应符合的基本原则有那些?:完整性、隔离性、可验证性原则
9.安全模型是安全策略的清晰表述,具有的主要特点包括哪些?:1只涉及安全性质,不限制系统的
功能与实现2是简单的和抽象的,易于理解3是精确的,无歧义的
10.计算机系统中负责实施安全策略的软件、硬件和人员等一起组成系统的可信计算基(Trusted
ComputingBase,TCB),下面哪些部分不属于操作系统的TCB?不涉及敏感信息访问的应用程序
访问控制机制
1.访问控制的主要任务是什么?:访问实施、决策、授权
《操作系统与虚拟化安全》courera课程答案总结
2.自主访问控制的自主性体主要现在哪些方面:1一个特定授权的用户(非所有者)能够自主地将
访问权或访问权的某个子集授予其他用户2一个用户可以自主地将他所拥有的资源授予其他用户访
问
3.针对自主访问控制实现技术描述正确的有哪些?:1Linux2.6以上版本系统支持一个用户X将其拥有
的文件file1只授予Y用户写访问2Linux2.6以上版本系统支持ACL访问控制列表的实现模式
3Linux2.6以上版本系统支持一个用户X将其拥有的文件file2授予所有用户读访问4Linux2.6以上
版本系统支持Owner/Group/Others9bit位自主访问控制的实现模式
4.基于行的自主访问控制实现技术,是将访问控制列表信息与用户或主体的信息关联
原创力文档

文档评论(0)