赞
踩
操作系统第四版课后的全部习题答案,学习通作业答案。
说明:操作系统其他章节的习题答案也在此“操作系统”专栏。
1.系统安全的复杂性表现在哪几个方面?
答:(1)多面性:大规模系统存在多个风险点,每点都包括物理、逻辑及管理三方面安全。
(2)动态性:信息技术不断发展和攻击手段层出不穷,系统安全问题呈现出动态性。
(3)层次性:系统安全涉及多方面且相当复杂的问题,需要采用系统工程方法解决。
(4)适度性:根据实际需要提供适度安全目标加以实现。
2.对系统安全性的威胁有哪几种类型?
答:假冒身份、数据截获、拒绝服务、修改伪造信息、否认操作、中断传输、通信量分析。
3.攻击者可通过哪些途径对软件和数据进行威胁?
答:数据截获,修改信息,伪造信息,中断传输
4.可信任计算机系统评价标准将计算机系统的安全度分为哪几个等级?
答:该标准将计算机系统安全程度分为8级,有D1(安全度最低级)、C1(自由安全保护级)、C2(受控存取控制级)、B1、B2、B3、A1、A2。
5.何谓对称加密算法和非对称加密算法?
答:对称加密也叫私钥加密,是指加密和解密使用相同密钥的加密算法。加密密钥能够从解密密钥中推算出来,解密密钥也能够从加密密钥中推算出来。在大多数对称算法中,加密和解密的密钥相同,也称为保密密钥算法或单密钥算法。
非对称加密算法需要两个密钥:公钥(publickey)和私钥(privatekey)。公钥与私钥配对,如果用公钥加密数据,只有用对应的私钥才能解密。
6.什么是易位法和置换算法?试举例说明置换算法。
答:易位法是指按一定规则,重新安排明文中的比特或字符顺序形成密文,而字符本身保持不变。置换法是按照一定规则,用一个字符去置换另一个字符形成密文。
如:How are you?的每个字符用后面的字母代替就是Ipx bsf zpv?
7.试说明DES加密的处理过程。
答:分为四个阶段:
第一阶段,将明文分出64 位明文段,并做初始易位得到X0,左移32 位,记为L0,右移32位,记为R0。
第二阶段,对X0进行16次迭代,每一次用56位加密密钥Ki。
第三阶段,把经过16次迭代处理的结果的左32位与右32位互换位置。
第四阶段,进行初始易位的逆变换。
8.试说明非对称加密的主要特点。
答:非对称加密算法复杂、安全性依赖于算法与密钥,加密解密速度慢。对称密码体制只有密钥,安全性就是密钥的安全性,而非对称加密有公钥和私钥,安全性更强。
9.试说明保密数据签名的加密和解密方式。
答:(1)发送者A 可用自己的私用密钥Kda对明文P进行加密,得到密文DKda(P)。
(2)A 再用B的公钥Keb对DKda(P)加密,得到EKeb(DKda(P))后送B。
(3)B收到后,先用私钥Kdb解密,得到DKda(EKeb(DKda(P)))=DKda(P)。
(4)B再用A的公钥Kea 对DKda(P)解密,得到EKeb(DKda(P))=P。
10.数字证明书的作用是什么?用一例来说明数字证明书的申请、发放和使用过程。
答:数字证明书又称公钥证明书,用于证明通信请求者的身份。
数字证明书的申请、发放和使用过程如下:
(1) 用户 A 先向CA申请数字证明书,A 应提供身份证明和希望使用的公钥A。
(2) CA 收到A 发来的申请报告后,若接受申请,便发给A 一份数字证明书,其中包括公钥A 和CA 发证者的签名等信息,并对所有信息利用CA 私钥加密(即对CA 进行数字签名)。
(3) 用户 A 在向B 发送信息时,由A用私钥对报文加密(数字签名),连同证明书发给B。
(4) 为能对收到的数字证明书解密,用户B须向CA申请获得CA 的公钥B。CA 收到用户B 的申请后,可决定将公钥B发给用户B。
(5) 用户 B 利用CA 公钥B 对数字证明书解密,确认该数字证明书系原件,并从数字证明书中获得公钥A,并且确认该公钥A系用户A的密钥。
(6) 用户 B再利用公钥A 对用户A 发来的加密报文解密,得到用发来报文的真实明文。
11.何谓链路加密?其主要特点是什么?
答:链路加密是对网络相邻节点间的通信线路上传输的数据的加密过程。特点是:
(1)相邻节点间的物理信道上传输的报文是密文,在所有中间节点上的报文则是明文。
(2)对不同的链路分别采用不同的加密密钥。
12.何谓端-端加密?其主要特点是什么?
答:端-端加密是在源主机或前端机FEP高层(从传输层到应用层)对传输数据进行的加密。
特点:(1)整个网络传输过程中的报文正文都是密文,信息到达目标主机后才译成明文。
(2)不能对报头中的控制信息加密,否则中间结点无法得知目标地址和控制信息。
13.可利用哪几种方式来确定用户身份的真实性?
答: (1)口令密码组合;(2)物理标志(3)生物标志 (4)公开密钥
14.在基于口令机制的身份认证技术中,通常应满足哪些要求?
答:口令长度适中 、自动断开连接 、隐蔽回送显示 、记录和报告。
15.基于物理标志的认证技术又可细分为哪几种?
答:主要有基于磁卡或IC卡的两种认证技术 。
16.智能卡可分为哪几种类型?这些是否都可用于基于用户持有物的认证技术中?
答:智能卡分为存储器卡、微处理器卡和密码卡等类型。
存储器卡没有安全功能,不能用于基于用户持有物的认证;微处理器卡和密码卡采用了加密措施,可以用于基于用户持有物的认证。
17.被选用的人的生理标志应具有哪几个条件?请列举几种常用的生理标志。
答:被选用的生理标志应具有三个基本条件,即足够的可变性、稳定性好、不易伪装。
常用的生理标志是指纹、视网膜组织、声音、手指长度等。
18.对生物识别系统的要求有哪些?一个生物识别系统通常是有哪几部分组成的?
答:对生物识别系统的要求有:性能满足要求(抗欺骗和防伪防攻击)、能被用户接受、系统成本适当。
一个生物识别系统通常由注册和识别两部分组成。注册部分配有一张用户注册表,识别部分要对用户进行身份认证和生物特征识别。
19.试详细说明SSL所提供的安全服务。
答:SSL称为安全套接层协议,用于提供Internet 上的信息保密,身份认证服务,目前SSL已成为利用公开密钥进行身份认证的工业标准。
SSL 提供的安全服务有:申请数字证书(服务器申请数字证书、客户申请数字证书)和SSL握手协议(身份认证、协商加密算法和协商加密密钥)。
20.什么是保护域?进程与保护域之间存在着什么动态联系?
答:保护域是进程对一组对象访问权的集合,规定了进程能访问对象和执行的操作。
进程与保护域之间的动态联系是指进程的可用资源集在个生命周期中是变化的;进程运行在不同的阶段可以根据需要从一个保护域切换到另一个保护域。
21.试举例说明具有域切换权的访问控制矩阵。
答:在访问矩阵中增加几个对象,分别作为访问矩阵中的几个域,当且仅当switch 包含在access(i,j)时,才允许进程从域i切换到域j。例如在下图中,域D1和D2对应的项目中有S,故允许域D1中的进程切换到域D2 中,在域D2和D3 中也有S,表示D2 域中进行的进程可切换到域D3中,但不允许该进程再从域D3返回到域D1。
22.如何利用拷贝权来扩散某种访问权?
答:如果域i 具有对象j 的某访问权acess(i,j)的拷贝权,则运行在域i的进程可将其访问权acess(i,j)扩展到访问矩阵同一列中的其它域,即为运行在其它域的进程也赋予关于同一对象的同样访问(acess(i,j))。
23.如何利用拥有权来增删某种访问权?
答:如果域i 具有关于对象j 的所有权,则运行在域i 的进程可以增删在j 列的任何项中的任何访问权。或该进程可以增删在任何其它域中运行的进程关于对象j的任何访问权。
24.增加控制权的主要目的是什么?试举例说明控制权的应用。
答:控制权用于改变某个域中运行进程关于不同对象的访问权。若某域访问权access(i,j)中含有控制权C,则运行在Di 域中的进程能改变运行在Qj 域中的任何进程关于任何对象的任何访问权。
25.什么是访问控制表?什么是访问权限表?
答:访问控制表是指对访问矩阵按列划分,为每列建立一张访问控制表ACL,由有序对(域,权集)组成,用来保证系统安全性的一种手段。
访问权限表是指对访问矩阵按行划分,由每行构成一张访问权限表。
26.系统如何利用访问控制表和访问权限表来实现对文件的保护?
答:当进程第一次试图访问一个对象时,必须先检查访问控制表,查看是否有权访问该对象。
如果无则拒绝访问,并构成一个例外异常事件;否则便允许访问,并为之建立访问权限,以便快速验证其访问的合法性。当进程不再访问该对象时便撤销该访问权限。
27.什么是病毒?它有什么样的危害?
答:病毒是编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机系统使用并且能够自我复制的一组计算机计算机指令或程序代码。
计算机病毒的危害:占用系统空间、占用处理机时间、破坏文件、使机器运行异常。
28. 计算机病毒的特征是什么?它与一般的程序有何区别?
答:计算机病毒的特征是寄生性、传染性、隐蔽性和破坏性。
它与一般程序的区别是:病毒程序通常不是独立的程序,具有自我复制和迅速传播的传染性,想方设法隐藏自身,存在的基本目标就是破坏性。
29.什么是文件型病毒?试说明文件型病毒对文件的感染方式。
答:文件型病毒是指采用寄生方式附着在正常程序里,病毒发作时原来程序仍能正常运行,以致用户不能及时发现而长期潜伏下来的病毒。
文件型病毒对文件的感染方式是主动攻击和执行时感染的方式。
30.病毒设计者采取了哪几种隐藏方式来让病毒逃避检测?
答:
(1)隐藏于目录和注册表空间。
(2)隐藏于程序的页内零头里。
(3)更改用于磁盘分配的数据结构。
(4)更改坏扇区列表。
31.用户可采用哪些方法来预防病毒?
答:
(1)定期在外存备份重要软件和数据
(2)使用安全性高的操作系统
(3)使用正版软件
(4)使用高性能反病毒软件
(5) 不轻易打开来历不明的电子邮件
(6)定期检查外存并清除病毒
32.试说明基于病毒数据库的病毒检测方法。
答:(1)建立病毒数据库 (2)扫描硬盘上的可执行文件
整理不易,如有帮助请点赞支持!谢谢!关注我,让你学到更多软件工程知识!
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。