信息安全复习题(非标准答案)

信息安全复习题(非标准答案)

ID:8924398

大小:22.00 KB

页数:4页

时间:2018-04-12

信息安全复习题(非标准答案)_第1页
信息安全复习题(非标准答案)_第2页
信息安全复习题(非标准答案)_第3页
信息安全复习题(非标准答案)_第4页
资源描述:

《信息安全复习题(非标准答案)》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、1、请说明信息安全的三个经典要素。机密性、完整性、可用性机密性是指对信息或资源的隐藏;完整性是指数据或资源的可信度;可用性是指对信息或资源的期望使用能力。2、什么是访问控制矩阵?访问控制矩阵是对访问控制行为的一种抽象表示,矩阵中的行与系统中的实体相对应,列与与系统中的客体相对应,处于行与列的交叉点上的矩阵元素描述主体对客体的访问权限。3、口令撒盐是什么意思?给口令撒盐能提高破解口令的难度,撒盐就是给口令掺入随机数,掺入的随机数称为盐值。4、在数据库的安全访问控制中,什么是否定授权?什么是授权冲突?设A为任意的授权,用NOA来标记与A授权相关的另一个授权,它的

2、含义是禁止A授权,即给主体S对客体O上的一个NOA授权的含义是禁止主体S对客体O进行需要A授权才能进行的访问。NOA称为相对于授权A的一个否定式授权。授权冲突:同时支持肯定式授权和否定式授权的系统中。如果主体S既获得了客体O上的肯定式A授权,也获得了在客体O上的否定式NOA授权,冲突就发生了。5、解释虚拟专用数据库运行机制。虚拟专用数据库运行机制:动态地、透明地给数据库访问语句附加上合适的谓词,以便根据实际的安全需求限定用户所能访问到的数据记录,从而达到为特定的安全需求提供特定的数据库数据记录集的结果。6、什么是自主访问控制?什么是强制访问控制?如果作为客体

3、的拥有者的用户个体可以设置访问控制属性来许可或拒绝对客体的访问,那么这样的访问控制称为自主访问控制。例子:每位同学可以决定是否允许其他同学借阅自己的参考书。如果只有系统才能控制对客体的访问,而用户个体不能改变这种控制,那么这样的访问控制称为强制访问控制。例子:考试时,任何同学都无权决定把自己的试卷借给其他同学看。7、简要说明数据库系统中基于角色的访问控制模型的基本思想。RBAC模型的基本思想是将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。8、Tripwire文件完整性检查系统主要由哪些成分构成,简要说明该系统的基本工作原理。

4、Tripwire文件完整性检查系统主要成分构成:控制策略、Tripwire数据库、配置文件。基本工作原理:首先根据完整性检查控制策略,为每个需要监控的文件生成一个指纹,并将它们存储到Tripwire数据库,必要时重新为每个需要监控的文件生成新的指纹,并将新指纹与Tripwire数据库存储的指纹进行对比,据此可以确定需要监控的文件是否已经被改动过。1、简要说明安全引导与可信引导的共性和区别。安全引导不但要确保顺利引导起来的操作系统内核一定是完整性良好的,还要确保操作系统内核一定能够顺利引导起来;可信引导确保引导过程中获得控制权的所有组件的完整性都是没有受到过破

5、坏的,进而确保引导起来的操作系统的完整性是有保障的。10.解释虚拟专用数据库运行机制。(同5)1、已知Linux操作系统实现的是“属主/属组/其余”式的自主访问控制机制,系统中部分用户的配置信息如下:Gteacher:x:850:utone,uttwo,utthree,utfourGstudent:x:851:usone,ustwo,usthree,usfour文件fone的部分权限配置信息如下:Rw----xr-xutthreegteacher…ftwo权限属主属组文件名请解答以下问题(1)用户uttwo、utthree和usone对文件分别拥有何种访问权

6、限?Uttwo是文件ftwo的属组成员,所以分配给文件ftwo的属组权限,即执行权限;Utthree是文件ftwo的属主,可对文件进行读和写权限;Usone既不是文件的属主也不是文件的属组成员,所以分配给文件ftwo的其余用户的权限,即读和执行权限。(2)用户uthree是否有办法执行ftwo从文件的权限配置信息来看,用户uthree没有对文件ftwo的执行权限,但用户是文件ftwo的属主,由自主访问控制性质,该用户可以修改文件ftwo的权限配置,例如修改为:Rwx---xr-xutthreegteacher…ftwo用户uthree就拥有了ftwo文件的执

7、行权限,所以用户uthree有办法执行ftwo。2、作为一个用户,为了运用虚拟专用数据库(VDD)机制实施数据库访问控制,需要完成哪些主要工作?试举例加以说明。1、用户执行访问表的操作;2、根据表和语句检查VPD策略;3、执行安全策略函数;4、根据函数返回的谓词修改访问语句。3、以目录/d1为eCryptfs加密文件系统的安装点,用以下命令把子目录/d2安装到该安装点上:Mount–tecryptfs/d1/d2创建空文件F1和F2,使他们的路径名分别为:F1=/d2/d4/f3F2=/d1/d4/f4分别向F1和F2中写入字符串“北京欢迎您!”并设:F3=

8、/d2/d4/f4现通过电子邮件把F1、F2和F3发

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。