北京航空航天大学计算机学院-2020春操作系统课程
以下题目作者为北航计算机学院操作系统课程组,客观题答案由课程组给出,解析及主观题答案均为博主原创,水平有限,如有错误敬请批评指正。
A. 机密性
B. 完整性
C. 可用性
D. 可靠性
答:B
机密性:指防止信息的非授权修改,这也是信息安全最重要的要求。完整性:要求信息在存储或传输过程中保持不被修改、破坏和丢失。可用性:指当需要时是否能存取所需信息,保护信息的可用性的任务就是防止信息失效或变得不可存取。可靠性:指系统提供信息的可信赖程度。
攻击者截获正常通讯并伪造消息来发出,这使得信息在传输过程中被修改,破坏了系统完整性,选B。
A. 记录用户访问系统的行为
B. 系统受到攻击时留下攻击者的访问痕迹
C. 对敏感信息进行加密
D. 检查系统错误发生的原因
答:A、B、D
系统操作的安全审计和管理主要的目的:检查错误发生的原因、受到攻击时攻击者留下的痕迹,为了实现这样的目的,审计系统会记录用户访问系统的所有行为,以便查验攻击者的访问痕迹。选择A、B、D。
A. TCSEC中规定的B类安全等级主要是引入了强制访问控制(MAC)的要求
B. 自主访问控制是允许用户随意访问系统中的任何数据
C. 形式化是高安全等级要求的内容
D. GB/T 18336的内容和ISO 15408一致,都是规范了信息技术安全评价通用准则
答:B
B类为强制型保护,在C类的基础上需要有所用安全策略模型的非形式化描述,实施强制访问控制(MAC),A正确。自主访问控制的含义是拥有一定权限的用户可以组织自己的用户组,将自己的权限移交或共享给其他用户,并非允许用户随意访问任何数据,B错误。A类为验证型保护,需要形式化的顶层设计规格(FTDS)、形式化验证FTDS与形式化模型的一致性和由此带来的更高的可信度,形式化验证是高安全等级要求的内容,C正确。GB/T 18336《信息技术安全性评估准则》是我国的标准,其等同采用ISO15408(CC),内容一致,D正确。
A. 对称密钥加密算法和解密算法采用相同的密钥
B. 对称密钥加密算法和解密算法采用相同的算法实现
C. 非对称密钥算法中公钥仅能用于加密,而私钥仅能用于解密
D. 数字签名中只需要附加原文的Hash值即可确保原文的完整性
答:A
对称密钥加密和解密使用的是同一密钥,因此称作对称密钥,但其加密和解密过程是相对的两个算法,A正确,B错误。非对称密钥算法的公钥和私钥可以相互验证,在加密传输中私钥用于解密,在数字签名中公钥用于解密验证,C错误。数字签名中附加原文的Hash值并使用私钥加密,可以确保原文不被篡改,被公钥解密验证,D错误。
A. Ronald Reagan
B. Ron Rivest
C. Adi Shamir
D. Leonard Adleman
答:B、C、D
RSA是1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的。当时他们三人都在MIT工作。RSA就是他们三人姓氏开头字母拼在一起组成的。
A. 明文存储
B. 存储Hash后的口令
C. 仅存储口令的部分字节
D. 存储带有salt参与的Hash后的口令
答:D
存储加盐(salt)的Hash后的口令是相对最安全的方法。
A. 生物特征主要包括指纹、虹膜、声纹等,这些特征只有特定用户持有,因此是不可伪造的
B. 网络银行系统中经常使用的U盾是一种身份认证手段,其中存储了用户的口令
C. 后门陷阱通常是指软件设计者为了某种目的,屏蔽正常的访问控制逻辑,预留后门直接进入系统的攻击手段
D. 为了防范登陆欺骗,可以要求用户登陆前输入一个特殊字符作为口令的一部分
答:C
生物特征虽然是特定用户拥有的,但有被伪造的风险,A错误。银行U盾并非存储用户口令,二是采用高强度信息加密,数字认证和数字签名技术,具有不可复制性,确保登录用户身份,B错误。后门陷阱通常是指软件设计者为了某种目的,屏蔽正常的访问控制逻辑,预留后门直接进入系统的攻击手段,C正确。为了防范登陆欺骗,要求用户登陆前输入一定的按键组合,并非作为口令的一部分,D错误。
A. 缓冲区设置太小
B. 被攻击软件的源代码遭到泄露
C. 操作系统源代码遭到泄露
D. 应用程序没有对用户输入进行合法性检查
答:D
缓冲区溢出攻击是由于对用户输入没有进行合法性检查,使用较长的输入冲出缓冲区,达到函数返回值位置,直接修改返回值来控制程序返回到特定位置,达到一定的目的,选D。
A. 病毒是具有自我复制行为的恶意程序
B. 在用户未授权的情况下修改系统配置,是间谍软件(Spyware)破坏行为之一
C. Rootkit可以用于隐藏其他进程,从而躲避恶意程序检测
D. 通过代码签名可以确保从Internet上下载的程序不含恶意逻辑
答:D
病毒是具有自我复制行为的恶意程序,A正确。间谍软件会隐藏在系统中,修改系统配置以窃取系统信息,B正确。Rootkit可以隐藏自身,也可以隐藏其他程序,掩护其他恶意程序躲避系统反病毒程序的检测,C正确。代码签名只能确保系统执行的代码是用户信赖的,并不验证程序本身是否含有恶意逻辑,D错误。
A. CPU乱序执行
B. 缓存与主存访问性能差异大
C. 用户进程的页表中包含操作系统内核部分的内存映射
D. 攻击者事先知道存储root用户口令的内存地址
答:A、B、C
Meltdown攻击的过程是:事先准备一块不会被缓存的地址空间,访问待攻击的地址数据,试图将其存储在不被缓存的地址空间中,该数据会被加密无法访问,但由于CPU的乱序执行,它会被写入缓存,只是用户权限无法读取。此时Meltdown攻击者依次访问非缓存的地址空间,记录访问时间,待攻击的数据由于乱序执行时被写入了缓存,其访问时间会明显短,恶意程序从而知晓了该数据在什么位置。上述过程利用了CPU乱序执行、缓存与主存访问性能差异较大,以及用户进程的页表包含了内核的内存映射。meltdown攻击者无需事先知晓root用户口令的内存地址。选A、B、C。