计算机系统安全期末考试题
- 格式:doc
- 大小:1.03 MB
- 文档页数:3
答案第8章计算机信息安全(单选题)完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。
注意:上传你所做的答案后就可以下载我的参考答案。
一.计算机安全定义、计算机安全属性1、计算机系统安全通常指的是一种机制,即_____A_。
A。
只有被授权的人才能使用其相应的资源——-—对!B.自己的计算机只能自己使用C。
只是确保信息不暴露给未经授权的实体D.以上说法均错[解析]略。
2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、____C_和不可抵赖性(也称不可否认性)。
(请看解析)A。
可靠性B.完整性C.保密性D.以上说法均错[解析]参考p。
286。
在此给出关于计算机安全的5个基本属性:●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏.●保密性,是指确保信息不暴露给未经授权的实体.●可用性,是指得到授权的实体在需要时能访问资源和得到服务。
●可靠性,是在规定的条件下和规定的时间内完成规定的功能。
●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。
3、信息安全的属性不包括____D_。
A。
保密性B.可用性C.可控性D.合理性[解析]选D。
可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力.4、计算机信息安全属性不包括_____A_.A.语意正确性B。
完整性C。
可用性服务和可审性D.保密性[解析]略5、下面,关于计算机安全属性不正确的是____C__。
A。
计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C。
计算机的安全属性包括:可用性、可靠性、完整性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等6、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是____B__。
A。
保密性B.可用性C.完整性D.可靠性7、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是_____D_。
《计算机操作系统期末考试试题》试题9A.首次适应法B.最佳适应法C.最坏适应法D.循环首次适应法13.LRU 置换算法所基于的思想是()。
A.在最近的过去用得少的在最近的将来也用得少B.在最近的过去用得多的在最近的将来也用得多C.在最近的过去很久未使用的在最近的将来会使用(至学年第学期)D.在最近的过去很久未使用的在最近的将来也不会使用14.虚存的可行性基础是()。
___________德州学院期末考试试题_____名姓____线____2.___A._3.__号学B.C.D.)科封专A.、C.本(级A.I/O年密专业课程名称:计算机操作系统考试对象:试卷类型:9考试时间:120分钟一、单项选择题(共计20分,每小题1分)1.操作系统的主要功能有()。
A.进程管理、存储器管理、设备管理、处理机管理B.虚拟存储管理、处理机管理、进程调度、文件系统C.处理机管理、存储器管理、设备管理、文件系统D.进程管理、中断管理、设备管理、文件系统()对多用户分时系统最重要。
实时性B.交互性C.共享性D.运行效率在下面关于并发性的叙述中正确的是()。
并发性是指若干事件在同一时刻发生并发性是指若干事件在不同时刻发生并发性是指若干事件在同一时间间隔内发生并发性是指若干事件在不同时间间隔内发生4.在进程状态转换时,下列()转换是不可能发生的。
就绪态→运行态B.运行态→就绪态运行态→阻塞态D.阻塞态→运行态5.从资源管理的角度看,进程调度属于()。
管理B.文件管理C.处理机管理D.存储器管理6.下列有可能导致一进程从运行变为就绪的事件是()。
A.一次I/O操作结束B.运行进程需作I/O操作C.运行进程结束D.出现了比现运行进程优先权更高的进程7.有m个进程共享同一临界资源,若使用信号量机制实现对一临界资源的互斥访问,则信号量的变化范围是()。
A.1至–(m-1)B.1至m-1C.1至–mD.1至m8.当一进程因在记录型信号量S上执行V(S)操作而导致唤醒另一进程后,S的值为()。
系统安全大纲一.名词解释1.系统可存活性:可存活性是指计算机系统的这样一种能力,它能在面对各种攻击或错误的情况下继续提供核心的服务,而且能够及时地恢复全部服务。
2.密码学:密码学以研究通信为目的,是密码编码学和密码分析学的统称。
3.防火墙:破坏,另一方面能够限制可信网络中的用户对外部网络的非授权访问,防火墙是设置在可信网络和不可信网络的外界之间的一道屏障,可以实施比较广泛的安全策略来控制信息流进入可信网络,防止不可预料的潜在的入侵。
4.触发器:检查每个字段输入数据的类型与该字段的类型是否一致。
可完成以下功能:检查取值类型与范围;依据状态限制;依据业务限制。
【P228】5.数字证书:数字证书是各类实体在网上进行信息交流及商务活动的身份证明,数字证书是一段包含用户信息,用户公钥信息以及身份验证机构数字签名的数据。
二.填空1.计算机信息系统常常面临的安全威胁有中断威胁,(截获威胁),篡改威胁和(伪造威胁)。
2.计算机系统的安全需求有保密性,(完整性),可用性,(可控性),不可依赖性,可存活性。
3.现代密码系统的五个组成部分有(明文空间M ),(密文空间C),(秘钥空间K),(加密算法E),(解密算法D)。
4.在自主访问控制模式下,有层次型的,(属主型的)和(自由型的)3种控制许可权手段。
5.当前的网络攻击技术有探测攻击,网络监听解码类攻击,(未授权访问尝试),(缓冲区溢出),伪装攻击,(电子欺骗攻击),(www攻击),拒绝服务和分布式拒绝服务和(病毒攻击)。
6.防火墙体系结构一般分为(包过滤路由器),(双宿主机防火墙),(屏蔽主机防火墙)和(屏蔽子网防火墙)。
7.PKI的基本结构包括PKI策略,软硬件系统,(证书颁发机构CA),(证书注册机构RA),(证书管理系统)和(PKI应用接口)。
8.SSL中使用的安全机制有加密机制,(数据签名机制),(数据完整性机制),(鉴别交换机制)和(公证机制)。
9.数据库主要的安全需求是数据库的访问控制,保密性与可用性,(完整性),(可牢记性)。
电脑期末考试题库及答案一、选择题(每题2分,共20分)1. 计算机的存储系统通常由哪几个部分组成?A. CPU和硬盘B. 内存和硬盘C. 内存和CPUD. 硬盘和光盘答案:B2. 下列哪个不是操作系统的功能?A. 文件管理B. 设备管理C. 用户界面D. 网络通信答案:C3. 在计算机网络中,TCP和UDP协议分别属于哪一层?A. 应用层和传输层B. 传输层和应用层C. 网络层和传输层D. 传输层和网络层答案:B4. 下列关于RAM和ROM的描述,哪个是正确的?A. RAM是只读存储器B. ROM是随机存取存储器C. RAM是易失性存储器D. ROM是不可编程存储器答案:C5. 下列哪个是计算机病毒的特征?A. 易于发现B. 易于预防C. 易于清除D. 传染性答案:D6. 在Windows操作系统中,如何快速打开“运行”对话框?A. 按Ctrl+Alt+Delete键B. 按Win+R键C. 按Alt+F4键D. 按Ctrl+R键答案:B7. 下列哪个软件不是办公自动化软件?A. Microsoft OfficeB. Adobe PhotoshopC. OpenOfficeD. WPS Office答案:B8. 在Excel中,如何快速求和?A. 使用求和按钮B. 手动输入公式C. 按Ctrl+S键D. 按Ctrl+Z键答案:A9. 下列哪个是计算机硬件的基本组成部分?A. 软件B. 内存C. 硬盘D. 网络答案:B10. 在计算机中,二进制数1010转换为十进制数是多少?A. 8B. 10C. 12D. 14答案:B二、填空题(每空2分,共20分)1. 计算机的三大核心部件包括______、______和______。
答案:CPU、内存、硬盘2. 操作系统的主要功能包括______、______、______和______。
答案:文件管理、设备管理、进程管理、用户接口3. 在网络通信中,IP地址由______位二进制数组成。
一、填空题1.数据安全的3个独立特性是:保密性C、完整性I、可用性A。
以及不可否认性等。
2.SSL协议是由Netscape公司开发的一种网络安全协议,能够为基于TCP/IP的应用提供数据加密、数据完整性和数据认证等安全服务。
3.数字证书是标志一个用户身份的一系列特征数据。
ISO定义了一种认证框架X.509。
在X.509证书格式中,最重要的两项内容是主体名称和主体公钥信息。
4.常见的应用层的安全协议有安全Shell(SSH)、SET 、S-HTTP、PGP、S/MIME。
5.防火墙在逻辑上是分离器/限制器,而且是分析器和隔离器。
6.病毒的特点有可执行性、传染性、潜伏性、隐蔽性、破坏性。
7.常见的病毒的分类有文件型病毒、引导型病毒、宏病毒、网络病毒等。
8.SSL协议是一个分层协议,由两层组成:SSL握手协议和SSL记录协议。
9.按照加密和解密密钥是否相同,密码体制可以分为两类:对称加密体制和公钥加密体制。
10.按VPN的应用对象可以分为内部网VPN 、外部网VPN和远程访问VPN三类。
11.IPSec是应用于网络层的安全协议,又可分为ESP和AH两种协议,它们各有两种工作模式:传输模式和隧道模式(也叫IPinIP)。
其中ESP提供的安全服务有数据加密、完整性认证。
12.网络安全的PDRR模型指的是以安全策略为中心,以防护(P)、检测(D)、响应(R)和恢复(R)为技术手段的动态安全循环模型。
13.英译中:DDoS 分布式拒绝服务攻击,SYN flood SYN洪水,IDS 入侵检测系统,Integrity_完整性_。
14.木马是恶意的客户端-服务端程序,说出三种植入木马的方法:利用E-MAIL、软件下载、利用共享和Autorun文件。
二、选择题1.下列攻击手段中,(D)不属于DOS攻击。
a、 Smurf攻击b、 UDP广播攻击c、 SYN湮没攻击d、网络监听2.公钥体制和私钥体制的主要区别是(C)。
大学信息安全期末考试模拟题及答案一、选择题(每题 2 分,共 30 分)1、以下哪种加密算法属于对称加密算法?()A RSA 算法B ECC 算法C AES 算法D DiffieHellman 算法答案:C解析:AES 算法属于对称加密算法,加密和解密使用相同的密钥。
RSA 和 ECC 算法属于非对称加密算法,DiffieHellman 算法用于密钥交换。
2、在网络安全中,以下哪个不是常见的网络攻击手段?()A SQL 注入B 跨站脚本攻击(XSS)C 数字签名D 拒绝服务攻击(DoS)答案:C解析:数字签名是一种用于保证数据完整性和认证的技术,不是攻击手段。
SQL 注入、XSS 和 DoS 都是常见的网络攻击方式。
3、以下关于防火墙的说法,错误的是()A 防火墙可以阻止来自外部网络的未经授权访问B 防火墙可以防止内部网络用户对外部网络的非法访问C 防火墙可以完全防止病毒和恶意软件的传播D 防火墙可以记录网络活动日志答案:C解析:防火墙主要用于控制网络访问,不能完全防止病毒和恶意软件的传播,还需要结合防病毒软件等其他安全措施。
4、以下哪种身份认证方式安全性最高?()A 用户名和密码B 指纹识别C 短信验证码D 动态口令答案:B解析:指纹识别是基于生物特征的认证方式,相较于用户名和密码、短信验证码、动态口令等,安全性更高,因为生物特征难以伪造。
5、以下关于信息安全管理体系(ISMS)的说法,正确的是()A ISMS 只适用于大型企业B ISMS 的实施不需要全员参与C ISMS 是一个持续改进的过程D ISMS 不需要考虑法律法规的要求答案:C解析:ISMS 适用于各种规模的组织,需要全员参与,且必须考虑法律法规的要求。
同时,ISMS 是一个持续改进的过程。
6、以下哪种密码策略可以提高密码的安全性?()A 定期更换密码B 使用简单易记的密码C 多个系统使用相同的密码D 将密码写在明显的地方答案:A解析:定期更换密码可以降低密码被破解的风险。
第一章引论1、在下列系统中,(B)是实时系统。
A、计算机激光照排系统B、航空定票系统C、办公自动化系统D、计算机辅助设计系统2、在单一处理器上执行程序,多道程序的执行是在(B)进行的。
A、同一时刻B、同一时间间隔内C、某一固定时间D、某一固定时间间隔内3、如果在设备处理时设置I/O进程,则不需要I/O进程工作时,I/O进程处于_挂起_状态。
允许多个用户在其终端上同时交互地使用计算机的OS称为分时系统,它通常采用时间片轮转策略为用户服务;允许用户把若干个作业提交计算机系统集中处理的OS称为多道批处理,衡量这种系统性能的一个主要指标是系统的系统吞吐量;在实时操作系统的控制下,计算机系统能及时处理由过程控制反馈的数据并作响应。
设计这种系统时,应首先考虑系统的实时性与可靠性。
5、(C)不是分时系统的基本特征:A、同时性B、独立性C、实时性D、交互性6、计算机操作系统的功能是(D)。
A.把源程序代码转换为标准代码B.实现计算机用户之间的相互交流C.完成计算机硬件与软件之间的转换D.控制、管理计算机系统的资源和程序的执行7、在分时系统中。
时间片一定时,(B),响应时间越长。
A.内存越多B.用户数越多C.内存越少D.用户数越少8、下面关于操作系统的叙述中正确的是(A)。
A.批处理作业必须具有作业控制信息。
B.分时系统不一定都具有人机交互功能。
C.从响应时间的角度看,实时系统与分时系统差不多。
D.由于采用了分时技术,用户可以独占计算机的资源。
9、分时操作系统通常采用(B)策略为用户服务。
A.可靠性和灵活性B.时间片轮转C.时间片加权分配D.短作业优先10、在(A)操作系统控制下,计算机系统能及时处理由过程控制反馈的数据并作出响应。
A.实时B.分时C.分布式D.单用户11、下面6个系统中,必须是实时操作系统的有(B)个。
计算机辅助设计系统航空订票系统过程控制系统机器翻译系统办公自动化系统计算机激光照排系统A.1B.2C.3D.412、设计实时操作系统时,首先应考虑系统的(B)。
操作系统期末考试试题一、选择题(每题2分,共20分)1、以下哪个选项不是操作系统的功能?A.进程管理B.内存管理C.安全管理D.文件管理2、下列哪个选项是正确的进程状态?A.就绪状态和运行状态B.阻塞状态和终止状态C.空闲状态和运行状态D.挂起状态和激活状态3、下列哪个算法不是用于进程调度的?A.先来先服务(FCFS)B.时间片轮转(RR)C.短作业优先(SJF)D.优先级调度(PS)4、在内存管理中,下列哪个选项不是虚拟内存的基本思想?A.页式管理B.段式管理C.段页式管理D.保护位5、下列哪个选项不是文件系统的基本功能?A.文件的创建、读取、删除、修改B.文件的存储和检索C.文件的共享和保护D.内存的管理和分配6、下列哪个选项不是操作系统的安全机制?A.用户认证B.访问控制C.数据加密D.文件系统加密7、下列哪个选项不是操作系统的可靠性设计?A.容错性设计B.事务处理设计C.数据备份设计D.系统恢复设计8、下列哪个选项不是操作系统的性能评估?A. CPU使用率B.系统吞吐量C.响应时间D.系统可靠性9、下列哪个选项不是操作系统的版本更新?A.功能增加B.性能优化C.漏洞修复D.系统升级10、下列哪个选项不是操作系统的用户界面?A.命令行界面(CLI)B.可视化界面(GUI)C.网络界面(NLI)D.语音识别界面(VRI)计算机操作系统期末考试试题及答案一、单项选择题1、在下列选项中,哪一项是计算机操作系统的主要功能?A.文件管理B.内存管理C.进程管理D.用户界面正确答案:C.进程管理2、下列哪一项不是计算机操作系统的基本类型?A.批处理系统B.分时系统C.实时系统D.分布式系统正确答案:D.分布式系统3、下列哪一项是进程的基本状态?A.创建状态B.就绪状态C.运行状态D.终止状态正确答案:B.就绪状态4、下列哪一项不是进程调度的方式?A.循环调度B.优先级调度C.时间片轮转调度D.多级反馈队列调度正确答案:A.循环调度5、在下列选项中,哪一项不是文件系统的基本操作?A.文件的创建B.文件的读取C.文件的删除D.文件的复制正确答案:D.文件的复制二、多项选择题1、下列哪些是计算机操作系统的基本特征?A.并发性B.共享性C.虚拟性D.随机性E.不确定性正确答案:ABC2、下列哪些是进程的基本属性?A.共享性B.独立性C.动态性D.并发性E.静态性正确答案:CD3、下列哪些是文件系统的基本功能?A.文件的创建B.文件的读取C.文件的删除D.文件的复制E.文件的移动正确答案:ABCE4、下列哪些是进程调度的基本方式?A.时间片轮转调度B.优先级调度C.多级反馈队列调度D.循环调度E.静态调度正确答案:ABC5、下列哪些是内存管理的基本技术?A.分页技术B.分段技术C.段页式技术D.缓存技术E.动态分配内存技术正确答案:ABCE三、判断题1、计算机操作系统是一种资源管理程序。
操作系统期末考试试卷一、选择题:(共15分,每小题1分)1、按文件的逻辑结构分,C语言源程序文件属于(⑴)。
A有结构文件B顺序文件C无结构文件D链接文件2、多道批处理主要设计目标是(⑵)分时操作系统主要设计目标是(⑶)实时系统主要设计目标是(⑷)。
A系统能及时响应并在规定时间内处理外部事件的请求B及时接受并处理用户的请求,将结果返回给用户C高资源利用率和系统吞吐量D资源共享和通信3、在进程的状态转换中,不可能的直接转换为(⑸)。
A执行态→就绪态B执行态→阻塞态C阻塞态→运行态D阻塞态→就绪态4、能执行所有指令的处理机状态是(⑹)。
A用户态B目态C核心态D目态或系统态5、在引入线程的操作系统中(⑺)是调度和分派的基本单位,(⑻)是资源拥有的基本单位。
A进程B程序C线程D管程6、在进程调度算法中,对长进程不利的是(⑼),既照顾了短进程又照顾了长进程又无须事先知道进程所需执行时间的是(⑽)。
A最短CPU运行期优先调度算法 B FIFO调度算法C响应比高者优先D多级反馈队列调度算法7、时间片轮转进程调度算法通常应用于(⑾)。
A分时系统B实时系统C批处理系统D交互式系统8、在预防死锁的方法中,静态预分配法摒弃了(⑿)。
A互斥条件B请求和保持条件C不剥夺条件D环路等待条件9、虚拟页式存储管理中,虚拟存储器的容量受(⒀)限制。
A主存和辅存容量B主存容量和指令中地址长度C辅存容量和指令中地址长度D辅存容量10、SPOOLING系统组成包括(⒁),输入缓冲区和输出缓冲区,(⒂)。
A作业调度进程B输入进程和输出进程C输入井和输出井D磁盘管理进程二、填空题:(共15分,每小题1分)1、在文件系统中,为文件设置用于描述和控制的数据结构称为⑴。
2、作系统用户和计算机之间的接口通常分为⑵和⑶两类,现在又普遍增加了一种基于图像的图形用户接口。
3、现代操作系统广泛采用层次结构,将一些与硬件紧密相关的模块以及运行频率比较高的模块安排在紧靠硬件的层次中,并使它们常住内存,并对它们加以特殊保护,这一部分通常称为⑷,它运行时,处理机的状态为⑸。
第一章引论1、在下列系统中,(B)是实时系统。
A、计算机激光照排系统B、航空定票系统C、办公自动化系统D、计算机辅助设计系统2、在单一处理器上执行程序,多道程序的执行是在(B)进行的。
A、同一时刻B、同一时间间隔内C、某一固定时间D、某一固定时间间隔内3、如果在设备处理时设置I/O进程,则不需要I/O进程工作时,I/O进程处于_挂起_状态。
允许多个用户在其终端上同时交互地使用计算机的OS称为分时系统,它通常采用时间片轮转策略为用户服务;允许用户把若干个作业提交计算机系统集中处理的OS称为多道批处理,衡量这种系统性能的一个主要指标是系统的系统吞吐量;在实时操作系统的控制下,计算机系统能及时处理由过程控制反馈的数据并作响应。
设计这种系统时,应首先考虑系统的实时性与可靠性。
5、(C)不是分时系统的基本特征:A、同时性B、独立性C、实时性D、交互性6、计算机操作系统的功能是(D)。
A.把源程序代码转换为标准代码B.实现计算机用户之间的相互交流C.完成计算机硬件与软件之间的转换D.控制、管理计算机系统的资源和程序的执行7、在分时系统中。
时间片一定时,(B),响应时间越长。
A.内存越多B.用户数越多C.内存越少D.用户数越少8、下面关于操作系统的叙述中正确的是(A)。
A.批处理作业必须具有作业控制信息。
B.分时系统不一定都具有人机交互功能。
C.从响应时间的角度看,实时系统与分时系统差不多。
D.由于采用了分时技术,用户可以独占计算机的资源。
9、分时操作系统通常采用(B)策略为用户服务。
A.可靠性和灵活性B.时间片轮转C.时间片加权分配D.短作业优先10、在(A)操作系统控制下,计算机系统能及时处理由过程控制反馈的数据并作出响应。
A.实时B.分时C.分布式D.单用户11、下面6个系统中,必须是实时操作系统的有(B)个。
计算机辅助设计系统航空订票系统过程控制系统机器翻译系统办公自动化系统计算机激光照排系统A.1B.2C.3D.412、设计实时操作系统时,首先应考虑系统的(B)。
系统安全大纲
一.名词解释
1.系统可存活性:可存活性是指计算机系统的这样一种能力,它能在面对各种攻击或错误
的情况下继续提供核心的服务,而且能够及时地恢复全部服务。
2.密码学:密码学以研究通信为目的,是密码编码学和密码分析学的统称。
3.防火墙:破坏,另一方面能够限制可信网络中的用户对外部网络的非授权访问,防火墙
是设置在可信网络和不可信网络的外界之间的一道屏障,可以实施比较广泛的安全策略来控制信息流进入可信网络,防止不可预料的潜在的入侵。
4.触发器:检查每个字段输入数据的类型与该字段的类型是否一致。
可完成以下功能:检
查取值类型与范围;依据状态限制;依据业务限制。
【P228】
5.数字证书:数字证书是各类实体在网上进行信息交流及商务活动的身份证明,数字证书
是一段包含用户信息,用户公钥信息以及身份验证机构数字签名的数据。
二.填空
1.计算机信息系统常常面临的安全威胁有中断威胁,(截获威胁),篡改威胁和(伪造威胁)。
2.计算机系统的安全需求有保密性,(完整性),可用性,(可控性),不可依赖性,可存活性。
3.现代密码系统的五个组成部分有(明文空间M ),(密文空间C),(秘钥空间K),(加密算法E),(解密算法D)。
4.在自主访问控制模式下,有层次型的,(属主型的)和(自由型的)3种控制许可权手段。
5.当前的网络攻击技术有探测攻击,网络监听解码类攻击,(未授权访问尝试),(缓冲区溢出),伪装攻击,(电子欺骗攻击),(www攻击),拒绝服务和分布式拒绝服务和(病毒攻击)。
6.防火墙体系结构一般分为(包过滤路由器),(双宿主机防火墙),(屏蔽主机防火墙)和(屏蔽子网防火墙)。
7.PKI的基本结构包括PKI策略,软硬件系统,(证书颁发机构CA),(证书注册机构RA),(证书管理系统)和(PKI应用接口)。
8.SSL中使用的安全机制有加密机制,(数据签名机制),(数据完整性机制),(鉴别交换机制)和(公证机制)。
9.数据库主要的安全需求是数据库的访问控制,保密性与可用性,(完整性),(可牢记性)。
10.恶意程序按依赖于主机程序一般分为(病毒)(陷门)(逻辑炸弹)(特洛伊木马)四种。
三.简答题
1.什么是强制访问控制?如何利用强制访问控制抵御特洛伊木马的攻击?【P93】
答:【网上搜的:所谓强制访问控制是指由系统对用户所创建的对象进行统一的强制性控制,按照确定的规则决定哪些用户可以对哪些对象进行哪些操作类型的访问,即使是创建者用户,在创建一个对象后,也可能无权访问该对象。
】
(1)对于安全性要求更高的系统来说,仅采用DAC机制是很难满足要求的,这就要求更强的访问控制技术。
强制访问控制机制MAC可以有效的解决DAC机制中可能存在的不安
全问题,尤其是像特洛伊木马攻击这类问题。
(2)可以用硬件实现或固化等措施使主体与客体带上标记,使得这种安全属性一般不能被随意更改。
在通过设置一些不可逾越和不可更改的访问限制,就能够有效地防范特洛伊木马的攻击。
2.什么是IPS?它与防火墙、IDS等安全技术有何关系?IPS的工作原理是什么?【P162】答:(1)IPS是一种主动的、智能的入侵检测、防范、阻止系统,其设计旨在预先对入侵活动和攻击性网络流量进行拦截,避免其造成任何损失,而不是简单地在恶意流量传送时或传送后才发出警报。
它部署在网络的进出口处,当它检测到攻击企图后,它会自动地将攻击包丢掉或采取措施将攻击源阻断。
(2)IPS与防火墙:防火墙和IPS联动技术。
一是通过开放接口实现联动,二是紧密集成实现互动;IPS与IDS:在检测方面的原理相同,真正的IPS与TDS有两点关键区别,自动阻截和在线运行,两者缺一不可。
3.将密码算法放置在传输层、网络层、应用层以及数据链路层分别有什么区别?
答:
4.数据库中为什么要“并发控制”机制,如何用封锁机制保持数据的一致性?【P230】答:(1)为了有效的利用数据库资源,保持数据库的一致性,必须对并发操作进行控制。
并发控制就是要用正确的方式调度并发操作,使一个用户事务的执行不受其他事务的干扰,从而避免造成数据的不一致性。
(2)当某一记录或数据元素被加了“读锁”,其他用户只能对目标进行读操作,同时也分别给目标加上各自的“读锁”,而目标一旦被加上了“读锁”,要对其进行写操作的用户只能等待。
若目标既没有“写锁”,也没有“读锁”,写操作用户在进行写操作之前,首先对目标加“写锁”,有了“写锁”的目标,任何用户不得进行读、写操作。
这样第一个用户开始更新时将该字段加“写锁”,在更新操作结束之后在解锁。
在封锁期间,另一个用户禁止一切读、写操作。
5网络蠕虫的基本结构和工作原理是什么?【P246】
答:(1)网络蠕虫是一种智能化,自动化,综合网络攻击、密码学和计算机病毒技术,不需要计算机使用者干预即可运行的攻击程序或代码。
网络蠕虫的功能模块可以分为主体功能模块和辅助功能模块。
主体功能模块由四个模块构成:信息搜集模块、扫描探测模块、攻击渗透模块、自我推进模块。
辅助功能模块由五个功能模块构成:实体隐藏模块、宿主破坏模块、信息通信模块、远程控制模块、自动升级模块。
(2)从网络蠕虫主体功能模块实现可以看出,网络蠕虫的攻击行为可以分为四个阶段,信息收集、扫描探测、攻击渗透和自我推进。
信息收集主要完成对本地和目标节点主机的信息汇集;扫描探测主要完成对具体目标主机服务漏洞的检测;攻击渗透利用已发现的服务漏洞实施攻击;自我推进完成对目标节点的感染。
四.综合应用题
1.在如图所示的局域网环境中会发生什么样的ARP欺骗攻击。
2.用网络流程图描述SSL握手协议。
【P200】
注释:{
第1阶段:商定双方将使用的密码算法。
1)客户端首先向服务器发送客户问候。
2)服务器端向客户端回送问候。
第2阶段:服务器认证和密钥交换。
服务器向客户端发送如下信息:1)服务器公钥证书(Server-Certificate)2)服务器端密钥交换信息(Server-Key-Exchange)
3)请求客户端公钥证书(Certificate-Request)
4)完成服务器问候(Server-Hello-Done)
第3阶段:客户认证和密钥交换
客户端向服务器发送如下信息:1)客户公钥证书(Client-Certificate)2)客户端密钥交换信息(Client-Key-Exchange)
3)客户证书验证信息(Certificate-Verify)
第4阶段:结束
1)改变密钥规范(Change-Clipher-Spec)
2)完成(Finished)}。