计算机系统安全期末考试题
更新时间:2023-11-30 12:37:01 阅读量: 教育文库 文档下载
- 计算机系统安全等级推荐度:
- 相关推荐
系统安全大纲
一.名词解释
1. 系统可存活性:可存活性是指计算机系统的这样一种能力,它能在面对各种攻击或错误
的情况下继续提供核心的服务,而且能够及时地恢复全部服务。
2. 密码学:密码学以研究通信为目的,是密码编码学和密码分析学的统称。
3. 防火墙:破坏,另一方面能够限制可信网络中的用户对外部网络的非授权访问,防火墙
是设置在可信网络和不可信网络的外界之间的一道屏障,可以实施比较广泛的安全策略来控制信息流进入可信网络,防止不可预料的潜在的入侵。
4. 触发器:检查每个字段输入数据的类型与该字段的类型是否一致。可完成以下功能:检
查取值类型与范围;依据状态限制;依据业务限制。【P228】
5. 数字证书:数字证书是各类实体在网上进行信息交流及商务活动的身份证明,数字证书
是一段包含用户信息,用户公钥信息以及身份验证机构数字签名的数据。
二.填空
1.计算机信息系统常常面临的安全威胁有 中断威胁,( 截获威胁 ),篡改威胁和( 伪造威胁)。
2.计算机系统的安全需求有 保密性,( 完整性 ),可用性,( 可控性 ),不可依赖性,可存活性。
3.现代密码系统的五个组成部分有 (明文空间M ),(密文空间C),(秘钥空间K),(加密算法E),(解密算法D)。
4.在自主访问控制模式下,有层次型的,(属主型的)和(自由型的)3种控制许可权手段。 5.当前的网络攻击技术有探测攻击,网络监听解码类攻击,(未授权访问尝试 ),(缓冲区溢出 ),伪装攻击,(电子欺骗攻击),(www攻击 ),拒绝服务和分布式拒绝服务和(病毒攻击)。
6.防火墙体系结构一般分为(包过滤路由器 ),(双宿主机防火墙),(屏蔽主机防火墙)和(屏蔽子网防火墙)。
7.PKI的基本结构包括PKI策略,软硬件系统,(证书颁发机构CA),(证书注册机构RA),(证书管理系统)和(PKI应用接口)。 8.SSL中使用的安全机制有加密机制,(数据签名机制),(数据完整性机制),(鉴别交换机制)和(公证机制)。
9.数据库主要的安全需求是数据库的访问控制,保密性与可用性,(完整性),(可牢记性)。 10.恶意程序按依赖于主机程序一般分为(病毒)(陷门)(逻辑炸弹)(特洛伊木马)四种。
三.简答题
1.什么是强制访问控制?如何利用强制访问控制抵御特洛伊木马的攻击?【P93】 答:【网上搜的:所谓强制访问控制是指由系统对用户所创建的对象进行统一的强制性控制,按照确定的规则决定哪些用户可以对哪些对象进行哪些操作类型的访问,即使是创建者用户,在创建一个对象后,也可能无权访问该对象。】
(1)对于安全性要求更高的系统来说,仅采用DAC机制是很难满足要求的,这就要求更强的访问控制技术。强制访问控制机制MAC可以有效的解决DAC机制中可能存在的不安
全问题,尤其是像特洛伊木马攻击这类问题。
(2)可以用硬件实现或固化等措施使主体与客体带上标记,使得这种安全属性一般不能被随意更改。在通过设置一些不可逾越和不可更改的访问限制,就能够有效地防范特洛伊木马的攻击。
2.什么是IPS?它与防火墙、IDS等安全技术有何关系?IPS的工作原理是什么?【P162】 答:(1)IPS是一种主动的、智能的入侵检测、防范、阻止系统,其设计旨在预先对入侵活动和攻击性网络流量进行拦截,避免其造成任何损失,而不是简单地在恶意流量传送时或传送后才发出警报。它部署在网络的进出口处,当它检测到攻击企图后,它会自动地将攻击包丢掉或采取措施将攻击源阻断。
(2)IPS与防火墙:防火墙和IPS联动技术。一是通过开放接口实现联动,二是紧密集成实现互动; IPS与IDS:在检测方面的原理相同,真正的IPS与TDS有两点关键区别,自动阻截和在线运行,两者缺一不可。
3.将密码算法放置在传输层、网络层、应用层以及数据链路层分别有什么区别? 答:
4.数据库中为什么要“并发控制”机制,如何用封锁机制保持数据的一致性?【P230】 答:(1)为了有效的利用数据库资源,保持数据库的一致性,必须对并发操作进行控制。并发控制就是要用正确的方式调度并发操作,使一个用户事务的执行不受其他事务的干扰,从而避免造成数据的不一致性。
(2)当某一记录或数据元素被加了“读锁”,其他用户只能对目标进行读操作,同时也分别给目标加上各自的“读锁”,而目标一旦被加上了“读锁”,要对其进行写操作的用户只能等待。若目标既没有“写锁”,也没有“读锁”,写操作用户在进行写操作之前,首先对目标加“写锁”,有了“写锁”的目标,任何用户不得进行读、写操作。这样第一个用户开始更新时将该字段加“写锁”,在更新操作结束之后在解锁。在封锁期间,另一个用户禁止一切读、写操作。
5网络蠕虫的基本结构和工作原理是什么?【P246】 答:(1)网络蠕虫是一种智能化,自动化,综合网络攻击、密码学和计算机病毒技术,不需要计算机使用者干预即可运行的攻击程序或代码。
网络蠕虫的功能模块可以分为主体功能模块和辅助功能模块。主体功能模块由四个模块构成:信息搜集模块、扫描探测模块、攻击渗透模块、自我推进模块。辅助功能模块由五个功能模块构成:实体隐藏模块、宿主破坏模块、信息通信模块、远程控制模块、自动升级模块。 (2)从网络蠕虫主体功能模块实现可以看出,网络蠕虫的攻击行为可以分为四个阶段,信息收集、扫描探测、攻击渗透和自我推进。信息收集主要完成对本地和目标节点主机的信息汇集;扫描探测主要完成对具体目标主机服务漏洞的检测;攻击渗透利用已发现的服务漏洞实施攻击;自我推进完成对目标节点的感染。
四.综合应用题
1.在如图所示的局域网环境中会发生什么样的ARP欺骗攻击。
2.用网络流程图描述SSL握手协议。【P200】 注释:{
第1阶段:商定双方将使用的密码算法。
1) 客户端首先向服务器发送客户问候。 2) 服务器端向客户端回送问候。 第2阶段:服务器认证和密钥交换。
服务器向客户端发送如下信息:1)服务器公钥证书(Server-Certificate) 2) 服务器端密钥交换信息(Server-Key-Exchange) 3) 请求客户端公钥证书(Certificate-Request) 4) 完成服务器问候(Server-Hello-Done) 第3阶段:客户认证和密钥交换
客户端向服务器发送如下信息:1)客户公钥证书(Client-Certificate) 2) 客户端密钥交换信息(Client-Key-Exchange) 3) 客户证书验证信息(Certificate-Verify) 第4阶段:结束
1) 改变密钥规范(Change-Clipher-Spec) 2) 完成(Finished) }
正在阅读:
计算机系统安全期末考试题11-30
linux入侵常用命令收集09-12
2019年制造执行系统(MES)现状研究及发展前景趋势 目录10-08
外墙grc装饰线条03-15
新整理优秀学生自我评价(10篇)04-09
驱动蓝屏后调试DUMP文件 无PDB文件07-25
南京中医药大学国医堂专家简介09-15
- exercise2
- 铅锌矿详查地质设计 - 图文
- 厨余垃圾、餐厨垃圾堆肥系统设计方案
- 陈明珠开题报告
- 化工原理精选例题
- 政府形象宣传册营销案例
- 小学一至三年级语文阅读专项练习题
- 2014.民诉 期末考试 复习题
- 巅峰智业 - 做好顶层设计对建设城市的重要意义
- (三起)冀教版三年级英语上册Unit4 Lesson24练习题及答案
- 2017年实心轮胎现状及发展趋势分析(目录)
- 基于GIS的农用地定级技术研究定稿
- 2017-2022年中国医疗保健市场调查与市场前景预测报告(目录) - 图文
- 作业
- OFDM技术仿真(MATLAB代码) - 图文
- Android工程师笔试题及答案
- 生命密码联合密码
- 空间地上权若干法律问题探究
- 江苏学业水平测试《机械基础》模拟试题
- 选课走班实施方案
- 考试题
- 期末
- 计算机
- 安全
- 系统