操作系统精髓与设计原理-第16章_安全.doc

操作系统精髓与设计原理-第16章_安全.doc

ID:50952491

大小:53.00 KB

页数:4页

时间:2020-03-16

操作系统精髓与设计原理-第16章_安全.doc_第1页
操作系统精髓与设计原理-第16章_安全.doc_第2页
操作系统精髓与设计原理-第16章_安全.doc_第3页
操作系统精髓与设计原理-第16章_安全.doc_第4页
资源描述:

《操作系统精髓与设计原理-第16章_安全.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第16章安全复习题:16.1、计算机安全的基础要求是什么?答:机密性,完整性,可用性,可靠性。16.2、主动安全攻击和被动安全攻击有什么不同?答:被动攻击在本质上是对传输进行窃听或监视。对方的目标是获取正在传输的信息。主动攻击包括对数据或数据流的更改或者生成错误的数据或数据流。16.3、列出并简单定义主动安全攻击和被动安全攻击的分类。答:被动攻击:①释放消息内容:未被授权的人或程序了解了文件或消息的内容;②通信分析:通过分析数据传输模式来获取信息。主动攻击:①伪装:一个实体假装成另一个不同的实体;②重放:被动地捕获一个数据单元,然后再把它重发以产生未经

2、授权的结果;③更改消息:改变合法消息的某些部分,或者消息被延迟或记录下来,产生未授权的结果;④拒绝服务:阻止或禁止对通信设施的正确使用或管理。16.4、大多数通用的用户访问控制技术都要求有哪些元素?答:在共享系统或服务器上,用户访问控制的最普遍的技术是用户登录,这需要一个用户标识符(ID)和一个口令。16.5、在访问控制中,主体和对象有什么区别?答:主体(subject):能够访问对象的实体。一般地,主体概念等同于进程。任何用户或应用程序获取对一个对象的访问,实际上是通过一个代表该用户或应用程序的进程。对象(object):访问控制所针对的一切。例如文

3、件、文件的某些部分、程序、内存段以及软件对象。16.6、解释图16.6中salt的目的。答:salt有三方面的作用:⑴防止在口令文件中出现相同的口令。即使有两个用户选择了相同的口令,那些口令也将被指定不同的时间,因此,两个用户的“扩展”口令是不同的。⑵有效地增加口令的长度,而不要求用户记住那两个额外的字符。因此,可能的口令个数增加了4096,从而增加了猜测口令的难度。⑶防止使用DES的硬件实现,硬件实现会使蛮力猜测攻击变得容易。16.7、解释统计异常入侵检测和基于规则的入侵检测有什么不同?答:统计异常检测:包括收集在一段时间上与合法用户的行为有关的数据

4、。然后对观察到的行为进行统计试验,以高度的信心来确定该行为是否是合法用户的行为。基于规则的检测:包括定义一组规则的工作,该组规则用于决定一个已知的行为是否是入侵者的行为。16.8、1999年和2000年开发的电子邮件附件和电子邮件VBS恶意软件(如Melissa、loveletter)称为电子邮件病毒。请问用术语电子邮件蠕虫是否更正确一些?答:这两种术语都合适。术语电子邮件蠕虫通常是一个独立的程序而不是嵌入其他程序的一个程序块,因此电子邮件病毒更正确一些。16.9、加密在病毒设计中扮演着什么角色?答:加密技术将以如下方式被使用:有一部分病毒,一般称为变

5、种引擎,它生成一个随机的密钥来加密病毒剩余的部分。该密钥与病毒一起存储,变种引擎自身却改变了。当受到感染的程序唤起执行时,病毒使用这个存储的随机密钥来解密病毒。当病毒复制时,选择另一个不同的随机密钥。16.10、攻击常规加密方案的两种通用方法什么?答:密码分析:依靠算法的本质和关于明文一般特点的知识,甚至一些“明文-密文对”来进行攻击。这类攻击利用算法的特性,试图推导出具体的明文,或者推导出使用的密钥。强力攻击:它在一块密文上尝试每种可能的密钥,直到转换得到一个可理解的明文。16.1、什么是DES和三重DEA?答:DES是被NIST标准化的一个广泛应用

6、的传统编码标准。最初的DES指定了一个数据编码运算法则(DEA)。最近的标准的版本也包括使用三重DEA的选择项,用二或三个独立的密钥重复基本的DEA三次。16.2、AES是如何改进三重DEA的?答:AES被期望在软件中运行得比TDEA更快。同时,AES使用更大的块尺寸,这可以提高安全性。16.3、在评估AES候选者时,将使用什么评估原则?答:评估原则包括安全性、计算效率、需要的存储量、硬件和软件的适用性和灵活性。16.4、解释常规加密和公钥加密有什么不同。答:在传统编码中,编码和解码使用相同的密钥。公钥编码中有一对密钥,一个用于编码而另一个用于解码。这

7、二个密钥中只有一个需要被保留私用。16.5、术语公钥、私钥和密钥的区别是什么?答:对称加密中的密钥通常称为密钥。公钥加密中使用的两个密钥称为公钥和私钥。私钥总是保密的,之所以将它称为私钥,是为了避免与对称加密中的密钥混淆。习题:16.1、假设口令选自26个字母中4个字母的组合,并假设敌手以每秒一个口令的速度进行尝试。a.假设直到每次尝试都结束后才反馈给敌手,则发现正确的口令需要多长时间?b.假设每当输入一个不正确的字符后就反馈给敌手一个逐渐衰退的错误,则发现正确的口令需要多长时间?答案:a.秒=63.5小时b.每个数字需要尝试13次。T=13×4=52

8、秒。16.2、假设长度为k的源元素按某种统一的方式被映射到一个长度为p的目标。如果每个数字可以

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。