计算机系统安全的重要性与评测标准:
1. 你知道下面哪些是开源的操作系统软件吗: Linux Android 2. 你知道下面哪些是开源的虚拟化软件吗: KVM+Qemu Xen
3. 计算机系统的安全性主要来自哪几个方面的要求:信息保护要求 人身安全要求 资产保护要求 法
律法规要求
4. 下面哪些是针对计算机系统的典型攻击模式: 恶意代码、拒绝服务。人员错误 5. 加密是否可以解决所有计算机系统面临的所有安全性问题:否
6. 面哪些安全操作系统是通过认证达到了美国可信计算机系统评估准则(TCSEC)B2级以上的实际产
品:Trusted XENIX、 DTOS分布式可信微内核操作系、Multics
7. 信息安全领域内具有里程碑意义的彩虹系列中包括一个标准和一套体系,这个标准在发布时使用的纸
质封皮是橘色的,也被称为橘皮书:TCSEC
8. TCSEC和CC标准可以用于评估哪些计算机系统的可信级别或评估保证级别:操作系统、应用程
序、网络组件、数据库管理系统
9. TCSEC的可信等级划分包括D, C1,C2,B1,B2,B3, A四类七个等级。请问,从哪个级别开始要
求实施强制访问控制:标记安全保护级(B1,
10. CC标准中的TOE是评估对象,PP是安全保护轮廓,ST是安全目标。下面的描述正确的有哪些:
【1】 PP是指满足特定用户需求的、一类TOE的、一组与实现无关的安全要求【2】 ST是作为一个既定TOE的评估基础使用的一组安全要求和规范。 【3】 TOE是指作为评估主体的IT产品或系统,以及相关的指导性文档。 计算机系统基本安全概念和设计思想
1. 访问控制思想涉及主体和客体的概念,操作系统中的主体通常指的是什么:进程、用户 2. 一个安全的计算机系统通常需要包括哪些安全需求?:完整性、可用性、机密性
3. 机密性是指要对数据的内容或者存在性保密,通常采取的保护机制是什么?:加密、访问控制 4. 完整性是指对数据或资源的可信赖程度,它通常用于表述防止不当或未经授权的修改。完整性包括
数据的完整性和来源的完整性,通常采取的保护机制是什么?:访问控制、记录与审计、检测与恢复 5. 计算机系统的安全性设计应该包括的三大要素是指什么?:安全策略、保证、机制
6. 基于UNIX的视窗系统X11提供了一种语言,以控制对控制台(用于X11显示视图的)的访问,如
xhost +groucho – chico表达了一种安全策略,即允许来自主机groucho的连接请求,拒绝来自主机chico的连接请求,试问,这里采用的是高级策略描述语言吗? 不是 7. 访问控制的理论基础是什么?:引用监控器
8. 安全内核的设计与实现应符合的基本原则有那些?:完整性、隔离性、可验证性原则
9. 安全模型是安全策略的清晰表述,具有的主要特点包括哪些?:1只涉及安全性质,不限制系统的
功能与实现2是简单的和抽象的,易于理解3是精确的,无歧义的
10. 计算机系统中负责实施安全策略的软件、硬件和人员等一起组成系统的可信计算基(Trusted
Computing Base, TCB),下面哪些部分不属于操作系统的TCB?不涉及敏感信息访问的应用程序 访问控制机制
1. 访问控制的主要任务是什么?:访问实施、决策、授权
2. 自主访问控制的自主性体主要现在哪些方面:1一个特定授权的用户(非所有者)能够自主地将
访问权或访问权的某个子集授予其他用户2一个用户可以自主地将他所拥有的资源授予其他用户访问 3. 针对自主访问控制实现技术描述正确的有哪些?:1Linux2.6以上版本系统支持一个用户X将其拥有
的文件file1只授予Y用户写访问2Linux 2.6以上版本系统支持ACL访问控制列表的实现模式3Linux2.6以上版本系统支持一个用户X将其拥有的文件file2授予所有用户读访问4Linux 2.6以上版本系统支持Owner/Group/Others 9bit位自主访问控制的实现模式
4. 基于行的自主访问控制实现技术,是将访问控制列表信息与用户或主体的信息关联在一起,下面哪
些属于基于行的自主访问控制实现技术?:前缀表、能力表、基于口令的访问控制机制
5. 在Linux2.6以上系统中,如果一个用户X要将其文件file的读的权限授予Y用户,Y用户与X用户
属于统一用户组group1,下面哪个操作是正确的?:chmod 740 file、chmod g+r file、setfacl –m u:Y:r, file
6. 木马是一段计算机程序,表面上在执行合法功能,实际上却完成了用户不曾料到的非法功能。受骗者
是程序的用户,入侵者是这段程序的开发者。木马必须具有那些功能才能成功地入侵?:1入侵者必须有某种手段回收由木马发作为他带来的利益2入侵者要写一段程序进行非法操作,其行为方式不会引起用户的怀疑3入侵者必须设计出某种策略诱使受骗者接受这段程序4入侵者必须使受骗者运行该程序
7. 对强制访问控制的描述不正确的是什么?:由系统来判定拥有某安全属性的主体是否允许访问某客
体,但是客体的拥有者可以不受此约束。
8. 多级安全定义了安全级由密级和范畴集合组成,假设主体A的安全级为{top secret: NATO,
NUCLEAR,CRYPTO},客体X的安全级为{secret: NATO,NUCLEAR},客体Y的安全级为: {top secret: NATO,CRYTPO},请根据BLP简单安全规则和*规则,判定A对X,Y的访问权限 ?:A允许读X,允许 读Y
9. 在操作系统实施强制访问控制时,需要控制的客体资源主要包括哪些类型?:目录、文件和有名管
道、消息队列、信号量集合和共享存储区、进程
10. 客体重用的定义为:“包含一个或多个客体的存储介质(例如,页面,磁盘扇区,磁带)的主体的重新分
配。通过标准系统机制,为新的主体重新分配时不应含有任何可用的残留数据。”,残留数据主要会发生在下列哪些过程中?:文件系统格式化之后的物理块空间、重新分配的内存空间、文件或目录删除之后的物理块空间、重新分配的高速缓存空间 1-3阶段测试