北航操作系统课程-20200511课堂小测-操作系统安全

2020-05-11-课堂小测-操作系统安全


北京航空航天大学计算机学院-2020春操作系统课程
以下题目作者为北航计算机学院操作系统课程组,客观题答案由课程组给出,解析及主观题答案均为博主原创,水平有限,如有错误敬请批评指正。


1 攻击者通过截获正常通讯,伪造消息内容,并与接收者通讯,这主要是破坏了系统的:(单选)

A. 机密性

B. 完整性

C. 可用性

D. 可靠性

答:B

机密性:指防止信息的非授权修改,这也是信息安全最重要的要求。完整性:要求信息在存储或传输过程中保持不被修改、破坏和丢失。可用性:指当需要时是否能存取所需信息,保护信息的可用性的任务就是防止信息失效或变得不可存取。可靠性:指系统提供信息的可信赖程度。

攻击者截获正常通讯并伪造消息来发出,这使得信息在传输过程中被修改,破坏了系统完整性,选B。


2 安全审计功能主要用于:(多选)

A. 记录用户访问系统的行为

B. 系统受到攻击时留下攻击者的访问痕迹

C. 对敏感信息进行加密

D. 检查系统错误发生的原因

答:A、B、D

系统操作的安全审计和管理主要的目的:检查错误发生的原因、受到攻击时攻击者留下的痕迹,为了实现这样的目的,审计系统会记录用户访问系统的所有行为,以便查验攻击者的访问痕迹。选择A、B、D。


3 以下说法不正确的是:(单选)

A. TCSEC中规定的B类安全等级主要是引入了强制访问控制(MAC)的要求

B. 自主访问控制是允许用户随意访问系统中的任何数据

C. 形式化是高安全等级要求的内容

D. GB/T 18336的内容和ISO 15408一致,都是规范了信息技术安全评价通用准则

答:B

B类为强制型保护,在C类的基础上需要有所用安全策略模型的非形式化描述,实施强制访问控制(MAC),A正确。自主访问控制的含义是拥有一定权限的用户可以组织自己的用户组,将自己的权限移交或共享给其他用户,并非允许用户随意访问任何数据,B错误。A类为验证型保护,需要形式化的顶层设计规格(FTDS)、形式化验证FTDS与形式化模型的一致性和由此带来的更高的可信度,形式化验证是高安全等级要求的内容,C正确。GB/T 18336《信息技术安全性评估准则》是我国的标准,其等同采用ISO15408(CC),内容一致,D正确。


4 以下说法正确的是:(单选)

A. 对称密钥加密算法和解密算法采用相同的密钥

B. 对称密钥加密算法和解密算法采用相同的算法实现

C. 非对称密钥算法中公钥仅能用于加密,而私钥仅能用于解密

D. 数字签名中只需要附加原文的Hash值即可确保原文的完整性

答:A

对称密钥加密和解密使用的是同一密钥,因此称作对称密钥,但其加密和解密过程是相对的两个算法,A正确,B错误。非对称密钥算法的公钥和私钥可以相互验证,在加密传输中私钥用于解密,在数字签名中公钥用于解密验证,C错误。数字签名中附加原文的Hash值并使用私钥加密,可以确保原文不被篡改,被公钥解密验证,D错误。


5 发明RSA非对称加密算法的人包括:(多选)

A. Ronald Reagan

B. Ron Rivest

C. Adi Shamir

D. Leonard Adleman

答:B、C、D

RSA是1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的。当时他们三人都在MIT工作。RSA就是他们三人姓氏开头字母拼在一起组成的。


6 以下存储用户口令最安全的方法是:(单选)

A. 明文存储

B. 存储Hash后的口令

C. 仅存储口令的部分字节

D. 存储带有salt参与的Hash后的口令

答:D

存储加盐(salt)的Hash后的口令是相对最安全的方法。


7 以下说法正确的是:(单选)

A. 生物特征主要包括指纹、虹膜、声纹等,这些特征只有特定用户持有,因此是不可伪造的

B. 网络银行系统中经常使用的U盾是一种身份认证手段,其中存储了用户的口令

C. 后门陷阱通常是指软件设计者为了某种目的,屏蔽正常的访问控制逻辑,预留后门直接进入系统的攻击手段

D. 为了防范登陆欺骗,可以要求用户登陆前输入一个特殊字符作为口令的一部分

答:C

生物特征虽然是特定用户拥有的,但有被伪造的风险,A错误。银行U盾并非存储用户口令,二是采用高强度信息加密,数字认证和数字签名技术,具有不可复制性,确保登录用户身份,B错误。后门陷阱通常是指软件设计者为了某种目的,屏蔽正常的访问控制逻辑,预留后门直接进入系统的攻击手段,C正确。为了防范登陆欺骗,要求用户登陆前输入一定的按键组合,并非作为口令的一部分,D错误。


8 缓冲区溢出攻击能够成功实施主要是因为:(单选)

A. 缓冲区设置太小

B. 被攻击软件的源代码遭到泄露

C. 操作系统源代码遭到泄露

D. 应用程序没有对用户输入进行合法性检查

答:D

缓冲区溢出攻击是由于对用户输入没有进行合法性检查,使用较长的输入冲出缓冲区,达到函数返回值位置,直接修改返回值来控制程序返回到特定位置,达到一定的目的,选D。


9 以下说法不正确的是:(单选)

A. 病毒是具有自我复制行为的恶意程序

B. 在用户未授权的情况下修改系统配置,是间谍软件(Spyware)破坏行为之一

C. Rootkit可以用于隐藏其他进程,从而躲避恶意程序检测

D. 通过代码签名可以确保从Internet上下载的程序不含恶意逻辑

答:D

病毒是具有自我复制行为的恶意程序,A正确。间谍软件会隐藏在系统中,修改系统配置以窃取系统信息,B正确。Rootkit可以隐藏自身,也可以隐藏其他程序,掩护其他恶意程序躲避系统反病毒程序的检测,C正确。代码签名只能确保系统执行的代码是用户信赖的,并不验证程序本身是否含有恶意逻辑,D错误。


10 Meltdown攻击能够成功实施的必要条件包括:(多选)

A. CPU乱序执行

B. 缓存与主存访问性能差异大

C. 用户进程的页表中包含操作系统内核部分的内存映射

D. 攻击者事先知道存储root用户口令的内存地址

答:A、B、C

Meltdown攻击的过程是:事先准备一块不会被缓存的地址空间,访问待攻击的地址数据,试图将其存储在不被缓存的地址空间中,该数据会被加密无法访问,但由于CPU的乱序执行,它会被写入缓存,只是用户权限无法读取。此时Meltdown攻击者依次访问非缓存的地址空间,记录访问时间,待攻击的数据由于乱序执行时被写入了缓存,其访问时间会明显短,恶意程序从而知晓了该数据在什么位置。上述过程利用了CPU乱序执行、缓存与主存访问性能差异较大,以及用户进程的页表包含了内核的内存映射。meltdown攻击者无需事先知晓root用户口令的内存地址。选A、B、C。

你可能感兴趣的:(北航计算机学院操作系统课程)