计算机系统安全的重要性与评测标准:
1.你知道下面哪些是开源的操作系统软件吗:Linux Android
2.你知道下面哪些是开源的虚拟化软件吗: KVM+Qemu Xen
3.计算机系统的安全性主要来自哪几个方面的要求:信息保护要求人身安全要求资产保护要求法
律法规要求
4.下面哪些是针对计算机系统的典型攻击模式: 恶意代码、拒绝服务。人员错误
5.加密是否可以解决所有计算机系统面临的所有安全性问题:否
6.面哪些安全操作系统是通过认证达到了美国可信计算机系统评估准则(TCSEC)B2级以上的实际产
品:Trusted XENIX、 DTOS分布式可信微内核操作系、Multics
7.信息安全领域内具有里程碑意义的彩虹系列中包括一个标准和一套体系,这个标准在发布时使用的纸
质封皮是橘的,也被称为橘皮书:TCSEC
8.TCSEC和CC标准可以用于评估哪些计算机系统的可信级别或评估保证级别:操作系统、应用程
序、网络组件、数据库管理系统
9.TCSEC的可信等级划分包括D, C1,C2,B1,B2,B3, A四类七个等级。请问,从哪个级别开始要
求实施强制访问控制:标记安全保护级(B1,
10.CC标准中的TOE是评估对象,PP是安全保护轮廓,ST是安全目标。下面的描述正确的有哪些:
【1】 PP是指满足特定用户需求的、一类TOE的、一组与实现无关的安全要求【2】 ST是作为一个既定TOE的评估基础使用的一组安全要求和规范。【3】 TOE是指作为评估主体的IT产品或系统,以及相关的指导性文档。
计算机系统基本安全概念和设计思想
1.访问控制思想涉及主体和客体的概念,操作系统中的主体通常指的是什么:进程、用户
2.一个安全的计算机系统通常需要包括哪些安全需求?:完整性、可用性、机密性
3.机密性是指要对数据的内容或者存在性保密,通常采取的保护机制是什么?:加密、访问控制
4.完整性是指对数据或资源的可信赖程度,它通常用于表述防止不当或未经授权的修改。完整性包括
数据的完整性和来源的完整性,通常采取的保护机制是什么?:访问控制、记录与审计、检测与恢复
5.计算机系统的安全性设计应该包括的三大要素是指什么?:安全策略、保证、机制
6.基于UNIX的视窗系统X11提供了一种语言,以控制对控制台(用于X11显示视图的)的访问,如
xhost +groucho –chico表达了一种安全策略,即允许来自主机groucho的连接请求,拒绝来自主机chico的连接请求,试问,这里采用的是高级策略描述语言吗?不是
7.访问控制的理论基础是什么?:引用监控器
8.安全内核的设计与实现应符合的基本原则有那些?:完整性、隔离性、可验证性原则
9.安全模型是安全策略的清晰表述,具有的主要特点包括哪些?:1只涉及安全性质,不限制系统的
功能与实现2是简单的和抽象的,易于理解3是精确的,无歧义的
10.计算机系统中负责实施安全策略的软件、硬件和人员等一起组成系统的可信计算基(Trusted
Computing Base, TCB),下面哪些部分不属于操作系统的TCB?不涉及敏感信息访问的应用程序
访问控制机制
1.访问控制的主要任务是什么?:访问实施、决策、授权
2.自主访问控制的自主性体主要现在哪些方面:1一个特定授权的用户(非所有者)能够自主地将
访问权或访问权的某个子集授予其他用户2一个用户可以自主地将他所拥有的资源授予其他用户访问
3.针对自主访问控制实现技术描述正确的有哪些?:1Linux2.6以上版本系统支持一个用户X将其拥有
的文件file1只授予Y用户写访问2Linux 2.6以上版本系统支持ACL访问控制列表的实现模式3Linux2.6以上版本系统支持一个用户X将其拥有的文件file2授予所有用户读访问4Linux 2.6以上版本系统支持Owner/Group/Others 9bit位自主访问控制的实现模式
4.基于行的自主访问控制实现技术,是将访问控制列表信息与用户或主体的信息关联在一起,下面哪
些属于基于行的自主访问控制实现技术?:前缀表、能力表、基于口令的访问控制机制
5.在Linux2.6以上系统中,如果一个用户X要将其文件file的读的权限授予Y用户,Y用户与X用户
属于统一用户组group1,下面哪个操作是正确的?:chmod 740 file、chmod g+r file、setfacl –m u:Y:r,
file
6.木马是一段计算机程序,表面上在执行合法功能,实际上却完成了用户不曾料到的非法功能。受骗者
是程序的用户,入侵者是这段程序的开发者。木马必须具有那些功能才能成功地入侵?:1入侵者必须有某种手段回收由木马发作为他带来的利益2入侵者要写一段程序进行非法操作,其行为方式不会引起用户的怀疑3入侵者必须设计出某种策略诱使受骗者接受这段程序4入侵者必须使受骗者运行该程序
7.对强制访问控制的描述不正确的是什么?:由系统来判定拥有某安全属性的主体是否允许访问某客
体,但是客体的拥有者可以不受此约束。
8.多级安全定义了安全级由密级和范畴集合组成,假设主体A的安全级为{top secret: NATO,
NUCLEAR,CRYPTO},客体X的安全级为{secret: NATO,NUCLEAR},客体Y的安全级为: {top secret: NATO,CRYTPO},请根据BLP简单安全规则和*规则,判定A对X,Y的访问权限?:A允许读X,允许读Y
9.在操作系统实施强制访问控制时,需要控制的客体资源主要包括哪些类型?:目录、文件和有名管
道、消息队列、信号量集合和共享存储区、进程
10.客体重用的定义为:“包含一个或多个客体的存储介质(例如,页面,磁盘扇区,磁带)的主体的重新分
配。通过标准系统机制,为新的主体重新分配时不应含有任何可用的残留数据。”,残留数据主要会发生在下列哪些过程中?:文件系统格式化之后的物理块空间、重新分配的内存空间、文件或目录删除之后的物理块空间、重新分配的高速缓存空间
1-3阶段测试
1.TCSEC的可信等级划分包括D, C1,C2,B1,B2,B3, A四类七个等级。请问,从哪个级别开始要
求建立形式化安全模型、设计安全体系结构、并分析和审计隐蔽存储通道?结构化保护级(B2, Structured Protection )
2.美国Trusted Information System研制的Trusted XENIX 4.0系统曾经达到过美国可信计算机系统评
估准则(TCSEC)的那个等级?B2
3.vSphere 是VMware公司推出一套服务器虚拟化解决方案,其目前的5.0版本已经通过认证达到了
CC标准的哪个可信级别或评估保证级别?EAL4+
4.访问控制思想涉及主体和客体的概念,操作系统中的客体通常指的是什么?文件、目录
5.基于列的自主访问控制实现技术,是将访问控制列表信息与客体的信息关联在一起,下面哪些属于
Linux系统中实现的基于列的自主访问控制机制?:ACL模式9bit模式
可追究机制
1.可追踪机制主要包括哪些机制?:可信路径、安全审计、标识与鉴别
2.系统中的用户标识必须满足那些条件?:系统中的用户标识是不能被伪造的、系统中的用户标识必
须满足唯一性
3.基于口令的鉴别机制是一种常用技术,其实现时需要注意的事项包括哪些?:1对口令允许尝试
的次数进行限制2对每一次口令的使用和修改进行审计3对口令进行加密存储和访问控制4对传输过程中的口令进行保护
4.用户在登录、定义用户的安全属性或改变文件的安全级时,他必须确定自己是在与真实的安全内核通
信,而不是与一个特洛伊木马打交道。为此,系统必须提供的机制是什么?:可信路径
5.对用户建立可信路径的实现方法是,使用通用终端向核心发一个特殊信号,这个信号是不可信软件无
法拦截、覆盖或伪造的,这个信号称为安全注意键。Linux系统中实现的安全注意键是那些键的组合?:Alt + SysRq + k
6.审计活动就是对系统中安全相关的行为采取的一些做法,这些做法包括哪些?:记录、审核、检查
7.安全审计的主要目的是检测和阻止那些行为?:1非法用户对计算机系统的入侵行为2管理员的
权限滥用3合法用户的误操作
8.为了确保审计员获得有价值的审计记录,系统必须保证做到哪几点?:1保证审计追踪过程的完整性
2保证审计记录的完整性3审计所有必要的事件
9.审计事件主要分为主体审计事件和客体审计事件,在针对主体审计事件的记录中,通常需要包括哪
些信息?1主体的标识t 2主体的当前安全级别  3 主体所属用户的标识4主体执行的当前事件(如:系统调用)及其结果(如成功或失败)
10.安全审计在操作系统内核进行实现时,主要需要完成如下哪些工作?:1实现内核级的统一循环缓存
区,用于缓存系统实时产生的各种审计记录2在安全相关系统调用中实现内核级的审计点,负责判定审计条件和记录审计数据3实现审计相关的管理接口和管理命令,用于审计的开关、审计事件和参数的设置等4实现一个内核级审计线程,负责监听循环缓存区是否写满,若写满,将其写入磁盘
最小特权管理、系统完整性
1.连续保护机制主要包括哪些机制?:隐蔽通道分析、可信恢复、系统完整性保护、最小特权管理
2.最小特权原则主要是为了减少哪些危害行为?管理员滥用特权、特权程序被恶意利用、特权程序意
外出错、管理员的误操作
3.在操作系统中,恰当特权通常代表的是什么能力?:超越自主访问控制策略的能力、超越强制访问控
制策略的能力、执行特定受限/安全攸关操作的能力
4.Linux系统参照POSIX标准定义了一组权能,下面哪个权能代表可以执行改变属主操作?:
CAP_OWNER
5.在操作系统中实现最小特权管理,需要将超级用户的特权进行划分,并通常是分别分配给4个不同的
管理员,包括:安全管理员、安全操作员、审计员和网络管理员等。根据课程介绍,你认为系统安全策略的配置权限应该分给如下哪个管理员?:安全管理员
6.POSIX标准建议进程和程序文件的权能状态集合有三种,他们是什么?:Permitted许可集
Inheritable可继承集Effective 有效集
7.操作系统的系统调用exec是以新的进程映像去代替原来的进程映像,也就是说,exec系统调用并没
有创建新的进程,只是替换了原来进程上下文的内容,例如:进程的代码段、数据段、堆栈段被替换了。关于exec这种说法正确的本质原因是什么?:exec时, 进程的PID保持不变
8.Linux中实现的权能遗传算法主要是在exec调用一个程序的过程中完成,新的进程权能状态主要与
下面哪些因素有关?:系统对所有进程限定的最大权能集、被调用程序文件的权能状态、原进程的权能状态
9.系统的完整性要求主要包括哪些方面?:传输数据的完整性、处理数据的完整性、存储数据的完整
10.传输过程中对数据的完整性进行保护有多种要求,其中要求由接收者TCB自己,无需来自源可信IT
产品的任何帮助,即能恢复被破坏的数据为原始用户数据,这属于那种要求?:目的数据交换恢复
隐蔽通道分析与标识
1.隐蔽通道主要会导致什么后果?: 数据被泄露
2.关于隐蔽通道的描述,下面不正确的是哪个?: 在实施了强制访问控制的多级安全操作系统中,隐蔽
通道是指利用系统设计的通信机制来传递信息的信道,如进程间通信机制:共享内存、消息队列、信号量等。
3.根据收发双方利用的共享资源不同,隐蔽通道通常分为哪两种类型?隐蔽定时通道/隐蔽存储通道
4.TCSEC从哪个级别开始要求对系统的隐蔽通道进行分析,CC标准又是从哪个级别开始要求的?:
TCSEC B2, CC EAL 5
5.判别隐蔽存储通道的公认标准是Kemmerer标准,其中必须满足如下哪些条件?:1接收方进程能察
觉该共享资源的状态变化。2发送方和接收方进程能访问共享资源的同一属性。3发送方进程能改变该共享资源的状态。4发送方与接收方进程之间有同步机制。
6.80年代以后出现了系统的隐蔽通道分析方法,它们主要包括?: Kemmerer等人提出的共享资
源矩阵法/Goguen等人提出的无干扰法/Tsai等人提出的带有语义分析的信息流法
linux认证等级
7.隐蔽通道分析可以在从抽象的安全模型到系统机器代码的任何一个层次上进行,共享资源矩阵法主要
适用于在哪个层次进行隐蔽通道分析?: 描述性顶层规范级
8.Tsai等人提出的带有语义分析的信息流法,可以从源代码级标识隐蔽通道。试问,从源代码级标识隐
蔽通道具有的明显优点有哪些?: 能评估访问控制检查点是否设置得合适/能出所有隐蔽存储通道(除了硬件导致的通道以外)/能出放置审计代码、延迟和噪音的位置
9.隐蔽通道标识后需要通过带宽计算来度量每个隐蔽通道的危害程度。下面哪些属于影响隐蔽通道带
宽计算的主要因素?: 噪音因素,即干扰进程对通信变量进行操作/延时因素,即干扰进程分享CPU 时间导致通信速度下降/编码因素,即好的编码方案可以提高信道带宽/原语因素,即是否使用了速度最快的系统调用来实现通信
10.隐蔽通道的常用处理方法主要有消除、限制带宽和审计三种,根据你对本课程提及的基于进程标识符
pid的隐蔽通道原理的理解,你认为这种通道应采取哪些方法进行处理?: 审计、加入噪音
安全模型
1.开发一个形式化安全模型需要满足那些基本要求?:一致性、完备性、简明性、正确性
2.操作系统内核变量非常多,如果采用状态机模型来建立其安全模型,容易导致状态爆炸,所以状态机
模型不适合用来建立操作系统的安全模型,你认为这种描述正确吗?:NO
3.下面哪些安全模型可以用于保证系统的完整性?:DTE/RBAC/BIBA
4.BLP安全模型中考虑了主体对客体的多种访问模式,他们主要包括哪几种?:E执行模式、R读模
式、W写模式、A追加模式
5.BLP安全模型中考虑了主体对客体的多种访问模式,他们主要包括哪几种?:1仅能处理单级客
体,缺乏处理多级客体BLP模型注重保密性控制,而缺少完整性控制,不能控制“向上写”,不能有效限
制隐蔽通道2BLP模型注重保密性控制,而缺少完整性控制,不能控制“向上写”,不能有效限制隐蔽通道3不支持系统运行时动态调节安全级的机制4可信主体不受*特性约束,访问权限太大,不符合最小特权原则
6.如果说一个客体的完整性被破坏,通常是指在信息的传输路径中存在对该客体的不可靠信息流,这个
不可靠的信息流可能的来源是什么?:来自低完整性客体、来自低完整性主体
7.BIBA模型包含了低水印策略、环策略和严格策略,它们的安全性如何?:BIBA环策略的安全性
最低, BIBA低水印策略的安全性最高
8.在Sandhu的RBAC96模型中,RBAC2模型主要增加了那些约束关系?:角的成员数限制、角
之间的静态互斥关系。、角之间的动态互斥关系。
9.根据中国墙模型,假定公司A、公司B属于同一个利益冲突类P;公司X、公司Y属于另外一个利益
冲突类Q,如果某个用户u曾经读取了公司A的数据之后,试问:用户u能否继续读取公司B的数据?它可以继续读取公司X的数据吗?:不可以读取B的数据,可以读取X的数据
10.在DTE安全策略中,需要根据安全目标制定域定义表(Domain Definition Table)和域交互表(Domain
Interaction Table),其中用于描述主体动态域转换的是哪个:域交互表
安全体系结构
1.安全体系结构描述的是一个系统如何组织成一个整体以满足既定的什么要求:安全性要求
2.某种类型的安全体系结构是为理解或者其它目的而提出的,它是满足某个假设的需求集合的一个设
计,显示了把一个通用体系应用于具体环境时的基本情况。这种安全体系结构属于哪种类型的安全体系结构?:逻辑体系
3.下面哪些属于安全体系结构设计的基本原则?:1应尽量考虑未来的安全需求2安全相关功能必须
结构化3实施安全控制的极小化和隔离4从系统设计之初就考虑安全性
4.GFAC广义访问控制框架的主要优点是将访问控制机制的哪两个部分进行了分离?:访问控制实
施部分、访问控制决策部分
5.Spencer 等人提出的FLASK体系结构认为对策略灵活性的支持应该包括哪些内容?:1可实现细粒
度的访问控制2支持多种安全策略3能够撤回先前已授予的访问权限4能够确保访问权限的授予与安全策略保持一致
6.FLASK体系结构为解决多种需求之间的冲突,提供了两个策略独立的数据类型来标识客体,
这两个数据类型是什么?:可变长字符串类型的安全上下文、具有固定长数值类型的安全标识
7.FLASK体系结构中的客体管理器(OM)主要需要为客户端提供访问哪些决策接口?:多实例
化决策接口、访问决策接口、标记决策接口
8.FLASK体系结构中的安全服务器(SS)主要需要提供哪些功能?1为新创建的客体提供SIDs
(Security Identifier)2保持SIDs和安全上下文之间的映射3安全策略决策
9.LSM以内核补丁的形式实现,下面哪些方面是LSM对内核的修改?1新增安全系统调用2新增钩子
函数的调用3在关键内核数据结构中新增安全字段4新增安全模块管理
10.按照功能来分的话,LSM的钩子函数可以分为以下哪几类?1内核对象改变后,用来改变相应安全字
段的钩子函数2进行访问权限检查的钩子函数3在创建或者释放新的内核对象时同时创建或者释放安全字段的钩子函数
可信计算技术
1.TCPA/TCG可信工作组定义了可信计算的属性,它们包括下面哪几个属性?:私密性:用户相信系
统能够保证信息的私密性、完整性:用户确保信息能被正确传输、身份认证:计算机系统的用户可以确定与他们通信的对象身份
2.TCG可信计算工作组的使命就是要发展并推动开放的、厂商中立的、多种平台间的可信计算构造单
元及软件接口的业界标准规范。为此TCG技术委员会下设了许多工作组,其中最为基础和核心的一个工作组是指的哪个工作组:TPM可信平台模块工作组
3.可信平台模块TPM的主要设计原则,除了需要考虑安全性、私密性原则之外,还需要包括哪些设计
原则:易用性原则、可控性原则、可互操作性原则、数据可移植性原则
4.可信平台模块TPM至少提供如下哪些功能:完整性度量、加密、签名认证、安全存储