计算机系统安全作业

计算机系统安全作业

ID:30923434

大小:90.00 KB

页数:8页

时间:2019-01-04

计算机系统安全作业_第1页
计算机系统安全作业_第2页
计算机系统安全作业_第3页
计算机系统安全作业_第4页
计算机系统安全作业_第5页
资源描述:

《计算机系统安全作业》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机系统安全作业:第一章1.什么是计算机系统安全?答:计算机系统安全,是指微计算机系统建立和采取的技术与管理的安全保护措施,这些安全保护措施可以保护计算机系统屮的硬件,软件以及数据,防止因偶然或恶意的原因而使系统或信息遭到破坏,更改或泄霜。计算机系统安全包括物理安全,运行安全以及信息安全三个方面。2.对于计算机系统安全,有哪些典型的攻击?简单列举几个。答:Io分类1.被动攻击⑴直接侦收⑵截获信息⑶合法窃取⑷破译分析⑸从遗弃的媒体中分析获取信息2.主动攻击⑴窃取并干扰通信线路屮的信息⑵返冋参透⑶线间插入⑷非法冒充⑸系统人员窃取密和毁坏系统数据,

2、信息的活动等II。方法1.暴力攻击2.拒绝服务攻击3.嗅探4.欺骗5.社会工程3.实施纵深防御的技术有哪些?答:1•防火墙技术2.物理隔离3.身份认证4.VPN5•访问控制6.入侵检测7.漏洞扫描8.加密9.安全审计10.病毒防护11.非法外连监控12.操作系统安全13.数据安全14.数据备份15.灾难恢复及应急响应4.什么事系统安全策略?答:兴叹全策略是指在系统环境里,为了保证提供一定级别的安全保护所必须遵守的一系列条例和规则。5.OSI安全系统结构中,包括哪些安全服务?安全服务与安全机制之间的关系如何?答:冇5类服务:认证服务,访问控制服务

3、,数据机密性服务,数据完整性服务,不可否认性服务。一项安全服务可以由若干项安全机制来实现。安全服务提供者对信息的机密性,完整性和來源的真实性进行保护和鉴别的过程称为安全服务。1.结构化保护级的主要特征有哪些?答:1)TCB基于一个明确定义的形式化安全保护策略2)将第三极实施的(自主和强制)访问控制扩展到所有主体和客体。3)针对隐蔽信道,将TCB结构成为关键保护元索和非关键保护元索。4)TCB具有合理定义的接口,使其能够经受严格的测试盒复查。5)通过捉供可信路径来增强鉴别机制。6)支持系统管理员和操作员的可确认性,提供可信的实施管理方法,增强严格

4、的配置管理控制。第二章1•常见的认证技术有哪些?答:人脸识别,指纹识别,虫[膜识别,手形识别,掌纹识别,身份验证,击键识别,签名识别,图形化的验证码,双因子认证,等等。5•如何实现机密性保护?如何实现完整性保护?答:来自一个使用访问控制保护的环境的信息项,在使用隐藏信息的方法银奖没有必要。当它运动到一个不同的没有可靠地访问控制保护的环境时,要在这个环境屮的维持机密性,就必须使用加密。紧接着数据项又运动到另一个访问控制方法保护的环境,这时就不需要隐藏信息的方法。6•简单描述一下不可否认服务的实现过程。答:首先要提出服务请求,然后政局产生。证据产生

5、与关键行为相关联,而且由一方或者操作一致的某几方组成的群体来完成,它或它们扮演者证据产生者的角色。然后是证据传递,存储关键行为发生后,证据已经产生,证据要被传递到最终需要使用的一方或几方,和(或)被可信第三方存储可能作为将來的参考。这个阶段以后是证据验证,就是核对被传递的或被可信地保存着的证据,它的目的是让各方信任被提供的证据将会足以应付纠纷引发的事件。最后阶段是纠纷解决,它确实可以发生在那些阶段发生之后不久,但更可能发生在之后很久。7•安全审计有哪些功能?答:1)记录关键事件2)提供可集中处理审计日志的数据形式。3)提供易于使用的软件工具。4

6、)实时安金报警。第三章1.有几种分离方式可以用来保护操作系统?它们的优缺点是什么?答:1)物理分离。此时不同的用户使用不同的物理对象,比如根据输出数据的安全等级的不同分离打印机,这样捉供了很强形式的分离,但不现实。2)时间分离。要求不同的进程在不同时间执行,避免了并发带来的许多问题。3)逻辑分离。逻辑分离通过沙箱实现,每个进程在各自的沙箱内运行,进程在它的啥箱内可做任意的事情,但限制它在沙箱外的行为。4)加密分离。此时进程加密他们的数据和计算,使得外部进程很难理解它们。4•列举一些用户认证方式,这些认证方式的优缺点各是什么?答:用于用户身份认证

7、的方法一般有四种•个人所知道的信息:口令,PIN(用户标识码),问题答案等•个人所持有物品:智能卡,钥匙等,通常称令牌•个人静态生理特征:指纹、虹膜识别以及人脸识别等•个人动态行为特征:语音,笔迹,打字节奏等6•什么是可信操作系统?答:如果信赖一个系统的安全性,就认为这个系统是可信的。可信操作系统是安全操作系统的进-步发展,它不是主观臆造的,是在安全操作系统的基础上发展起來。第五章1.简单分析系统的安全漏洞。答:漏洞也叫脆弱性,是计算机系统在硕件,软件,协议的具体实现或系统安全策略上存在的缺陷或者不足。2.漏洞的分类标准有哪些?答:1)根据漏洞

8、被攻击者利用的方式分类2)根据漏洞形成的主要原因分类3)根据漏洞对系统安全造成的危害分类4)根据漏洞对系统安金造成的直接威胁分类5)根据漏洞的触发条件

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。