软件安全技术习题.doc

软件安全技术习题.doc

ID:51811005

大小:99.50 KB

页数:4页

时间:2020-03-16

软件安全技术习题.doc_第1页
软件安全技术习题.doc_第2页
软件安全技术习题.doc_第3页
软件安全技术习题.doc_第4页
资源描述:

《软件安全技术习题.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、软件安全技术复习题名词解释1.计算机安全:是指为计算机系统建立和采取的技术和管理的安全保护措施,以保护计算机系统中的硬件、软件及数据,防止因偶然或恶意的原因而使系统或信息遭到破坏、更改或泄露。2.计算机犯罪:是指一切借助计算机技术构成的不法行为。3.安全标识符:(SID)是标识用户或者组的数值。对于每个访问控制项(ACE)都存在一个用于标识其访问被允许、拒绝或者审核的用户或组的SID。4.访问令牌:是用户在通过验证的时候由登陆进程所提供的,记录用户特权信息。所以改变用户的权限需要注销后重新登陆,重新获取访问令牌。访问令牌的内容:用户的SID、组的SID等。5.本地安全授权(LSA):win

2、2K安全子系统的核心组件,其主要功能是产生访问令牌、管理本机的安全策略并向用户登录提供身份验证6.帐号(account):用户帐号包含windows用户所必需的各种信息,包括用户名、全名、口令,主目录的位置、何时登录、以及个人桌面设置。7.注册表:HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Run8.身份认证:是指一个实体向另一个实体证明自己身份的过程,一般是用户或客户为了访问服务或资源而向服务器验证自己的身份。9.计算机病毒:是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我

3、复制的一组计算机指令或者程序代码”10.恶意程序:未经授权便干扰或破坏计算系统/网络的程序或代码称之为恶意程序/恶意代码11.特洛伊木马(Trojanhouse,简称木马):是指表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序,是一种在远程计算机之间建立连接,使远程计算机能通过网络控制本地计算机的非法程序12.交叉感染:一台计算机中常常会同时染上多种病毒。当一个无毒的宿主程序在此计算机上运行时,便会在一个宿主程序上感染多种病毒,称为交叉感染。13.蠕虫(Worm):是一种独立的可执行程序,主要由主程序和引导程序两部分组成,主程序一旦在计算机中得到建立,就可以去收集与

4、当前计算机联网的其他计算机的信息,通过读取公共配置文件并检测当前计算机的联网状态信息,尝试利用系统的缺陷在远程计算机上建立引导程序;引导程序把蠕虫带入它所感染的每一台计算机中,与普通病毒不同,蠕虫并不需要将自身链入宿主程序来达到自我复制的目的14.数字签名15.安全描述符:windows每个对象都有一个描述他们安全的属性,称之为安全描述符,它包括:对象所有者的SID;自定义访问控制列表(DACL),DACL包含那些用户和组可以访问这个对象的信息。系统访问控制列表(SACL),它定义对对象的审核;所有组安全ID,由POSIX子系统(类似UNIX的环境)使用。16.宏病毒:就是利用宏命令编写成

5、的具有复制、传染能力的宏。17.伴随型病毒:是唯一不把自己附加到已经存在的程序文件中的病毒。伴随型病毒会创建一个新文件,并且让DOS执行这个新程序而不是原来的程序,从而进行感染18.信任关系:信任关系是一种使得一个域中的用户被其他域中的域控制器验证的机制。信任关系创建了域之间的隐含访问能力,它就像在域间建立了桥梁。信任可以是单向或双向信任。单向信任就是域A信任域B,但域B并不信任域A。双向信任就是域A和域B之间互相信任。信任关系可以是传递的或不可传递。默认情况下,winNT域之间,信任关系是不可传递的。win2K域之间存在可传递的、双向信任关系。19.软件系统安全:20.安全参考监视器:一

6、个内核模式组件,它提供对对象访问的验证管理。21.软件完整性:是为了防止拷贝或拒绝动态跟踪,而使软件具有唯一的标识;为了防修改,软件具有的抗分析能力和完整性手段;及软件所进行的加密处理。简述题1.计算机安全等级计算机安全由低到高分为四类七级:D1、C1、C2、B1、B2、B3、A1。其中D1级是不具备最低安全限度的等级,C1和C2级是具备最低安全限度的等级,B1和B2级是具有中等安全保护能力的等级,B3和A1属于最高安全等级。2.软件系统安全包含的技术内容3.计算机犯罪特征⑴获益高、罪犯作案时间短⑵风险低、作案容易而不留痕迹⑶犯罪采用先进技术⑷内部人员和青少年犯罪日趋严重⑸犯罪区域广、犯罪

7、机会多4.加密解密过程5.计算机病毒的基本特征计算机病毒的可执行性;计算机病毒的传染性;计算机病毒的非授权性;计算机病毒的隐蔽性;计算机病毒的潜伏性;计算机病毒的可触发性;计算机病毒的破坏性;计算机病毒攻击的主动性;计算机病毒的针对性;计算机病毒的衍生性;计算机病毒的寄生性(依附性);计算机病毒的不可预见性;计算机病毒的诱惑欺骗性;计算机病毒的持久性6.口令保密中口令选择(或设定)注意事项或原则7.Debug程序作用与启

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。