可信作業系統一般具有哪些關鍵的安全特徵

時間 2021-09-05 22:19:58

1樓:php_斌

1、linux支援多使用者,多程序,多執行緒,多平臺,良好的介面與豐富的網路功能。

2.安全性、漏洞的快速修補

如果你常玩網路的話,那麼你最常聽到的應該是"沒有絕對安全的主機".沒錯,不過

linux由於支持者眾多,有相當多的熱心團體、個人參與其中的開發, 因此可以隨時獲得最新的安全資訊,並給予隨時的更新,即是具有相對的較安全

3. 可以執行在386以上及各種risc體系結構機器上

linux最早誕生於微機環境,一系列版本都充分利用了x86cpu的任務切換能力,使x86cpu的效能發揮得淋淋盡致,而這一點連windows都沒有做到。此外,它可以很好地執行在由各種主流risc晶片(alpha、mips、powerpc、ultrasparc、hp-pa等)搭建的機器上。

2樓:匿名使用者

多工,多使用者,安全-源自unix多使用者系統,穩定-用做伺服器長週期執行,高效-c語言編寫**效率高,自由-免費獲得和使用,開放源**-可修改定製。

求計算機網路安全教程 課後答案(石志國的)

3樓:淨水器判官

第1章 一、選擇題

1. 狹義上說的資訊保安,只是從自然科學的角度介紹資訊保安的研究內容。

2. 資訊保安從總體上可以分成5個層次,密碼技術 是資訊保安中研究的關鍵點。 3. 資訊保安的目標cia指的是機密性,完整性,可用性。

4. 2023年10月經過國家質量技術監督局批准釋出的《計算機資訊系統安全保護等級劃分準則》將電腦保安保護劃分為以下5個級別。 二、填空題

1. 資訊保障的核心思想是對系統或者資料的4個方面的要求:保護(protect),檢測(detect),反應(react),恢復(restore)。

2. tcg目的是在計算和通訊系統中廣泛使用基於硬體安全模組支援下的可信計算平臺trusted computing platform,以提高整體的安全性。

3. 從2023年到2023年,平均年增長幅度達50%左右,使這些安全事件的主要因素是系統和網路安全脆弱性(vulnerability)層出不窮,這些安全威脅事件給internet帶來巨大的經濟損失。

4. b2級,又叫結構保護(structured protection)級別,它要求計算機系統中所有的物件都要加上標籤,而且給裝置(磁碟、磁帶和終端)分配單個或者多個安全級別。 5.

從系統安全的角度可以把網路安全的研究內容分成兩大體系:攻擊和防禦。 三、簡答題

1. 網路攻擊和防禦分別包括哪些內容? 答:

①攻擊技術:網路掃描,網路監聽,網路入侵,網路後門,網路隱身 ②防禦技術:安全作業系統和作業系統的安全配置,加密技術,防火牆技術,入侵檢測,網路安全協議。

2. 從層次上,網路安全可以分成哪幾層?每層有什麼特點? 答:從層次體系上,可以將網路安全分為4個層次上的安全:

(1)物理安全 特點:防火,防盜,防靜電,防雷擊和防電磁洩露。

(2)邏輯安全 特點:計算機的邏輯安全需要用口令、檔案許可等方法實現。

(3)作業系統 特點:作業系統是計算機中最基本、最重要的軟體。作業系統的安全是網路安全的基礎。

(4)聯網安全 特點:聯網的安全性通過訪問控制和通訊安全兩方面的服務來保證。 第2章 一、選擇題

1. osi參考模型是國際標準化組織制定的模型,把計算機與計算機之間的通訊分成7個互相連線的協議層。

2. 表示層服務的一個典型例子是用一種一致選定的標準方法對資料進行編碼。。 3.

子網掩碼是用來判斷任意兩臺計算機的ip地址是否屬於同一子網路的根據。。 4. 通過icmp協議,主機和路由器可以報告錯誤並交換相關的狀態資訊。

5. 常用的網路服務中,dns使用 udp協議。 二、填空題

1. 網路層的主要功能是完成網路中主機間的報文傳輸,在廣域網中,這包括產生從源端到目的端的路由。

2. tcp/ip協議族包括4個功能層:應用層、傳輸層、網路層和網路介面層。這4層概括了

第1章 一、選擇題

1. 狹義上說的資訊保安,只是從自然科學的角度介紹資訊保安的研究內容。

2. 資訊保安從總體上可以分成5個層次,密碼技術 是資訊保安中研究的關鍵點。 3. 資訊保安的目標cia指的是機密性,完整性,可用性。

4. 2023年10月經過國家質量技術監督局批准釋出的《計算機資訊系統安全保護等級劃分準則》將電腦保安保護劃分為以下5個級別。 二、填空題

1. 資訊保障的核心思想是對系統或者資料的4個方面的要求:保護(protect),檢測(detect),反應(react),恢復(restore)。

2. tcg目的是在計算和通訊系統中廣泛使用基於硬體安全模組支援下的可信計算平臺trusted computing platform,以提高整體的安全性。

3. 從2023年到2023年,平均年增長幅度達50%左右,使這些安全事件的主要因素是系統和網路安全脆弱性(vulnerability)層出不窮,這些安全威脅事件給internet帶來巨大的經濟損失。

4. b2級,又叫結構保護(structured protection)級別,它要求計算機系統中所有的物件都要加上標籤,而且給裝置(磁碟、磁帶和終端)分配單個或者多個安全級別。 5.

從系統安全的角度可以把網路安全的研究內容分成兩大體系:攻擊和防禦。 三、簡答題

1. 網路攻擊和防禦分別包括哪些內容? 答:

①攻擊技術:網路掃描,網路監聽,網路入侵,網路後門,網路隱身 ②防禦技術:安全作業系統和作業系統的安全配置,加密技術,防火牆技術,入侵檢測,網路安全協議。

2. 從層次上,網路安全可以分成哪幾層?每層有什麼特點? 答:從層次體系上,可以將網路安全分為4個層次上的安全:

(1)物理安全 特點:防火,防盜,防靜電,防雷擊和防電磁洩露。

(2)邏輯安全 特點:計算機的邏輯安全需要用口令、檔案許可等方法實現。

(3)作業系統 特點:作業系統是計算機中最基本、最重要的軟體。作業系統的安全是網路安全的基礎。

(4)聯網安全 特點:聯網的安全性通過訪問控制和通訊安全兩方面的服務來保證。 第2章 一、選擇題

1. osi參考模型是國際標準化組織制定的模型,把計算機與計算機之間的通訊分成7個互相連線的協議層。

2. 表示層服務的一個典型例子是用一種一致選定的標準方法對資料進行編碼。。 3.

子網掩碼是用來判斷任意兩臺計算機的ip地址是否屬於同一子網路的根據。。 4. 通過icmp協議,主機和路由器可以報告錯誤並交換相關的狀態資訊。

5. 常用的網路服務中,dns使用 udp協議。 二、填空題

1. 網路層的主要功能是完成網路中主機間的報文傳輸,在廣域網中,這包括產生從源端到目的端的路由。

2. tcp/ip協議族包括4個功能層:應用層、傳輸層、網路層和網路介面層。這4層概括了

2 相對於osi參考模型中的7層。

3. 目前e-mail服務使用的兩個主要協議是 簡單郵件傳輸協議和郵局協議。 4.

ping指令通過傳送icmp包來驗證與另一臺tcp/ip計算機的ip級連線,應答訊息的接收情況將和往返過程的次數一起顯示出來。

5. 使用“net user”指令檢視計算機上的使用者列表 三、簡答題

2. 簡述tcp/ip協議族的基本結構,並分析每層可能受到的威脅及如何防禦。 答:

第4章 一、選擇題

1. 踩點就是通過各種途徑對所要攻擊的目標進行多方面的瞭解(包括任何可得到的蛛絲馬跡,但要確保資訊的準確),確定攻擊的時間和地點。

2. 對非連續埠進行的,並且源地址不一致、時間間隔長而沒有規律的掃描,稱之為慢速掃描。 二、填空題

1. 掃描方式可以分成兩大類:慢速掃描和亂序掃描。

2. 被動式策略是基於主機之上,對系統中不合適的設定、脆弱的口令及其他同安全規則牴觸的物件進行檢查。

3. 一次成功的攻擊,可以歸納成基本的五個步驟,但是根據實際情況可以隨時調整。歸納起來就是“黑客攻擊五部曲”,分別為:

隱藏ip、踩點掃描、獲得系統或管理員許可權、種植後門和在網路中隱身 三、簡答題與程式設計題

2. 黑客在進攻的過程中需要經過哪些步驟?目的是什麼?

答:(1)隱藏ip:ip隱藏使網路攻擊難以被偵破。

(2)踩點掃描:踩點是通過各種途徑對所要攻擊的目標進行多方面的瞭解,確定攻擊的時間和地點。掃描的目的是利用各種工具在攻擊目標的ip地址或地址段上的主機上尋找漏洞。

(3)獲得系統或管理員許可權:得到管理員許可權的目的是連線到遠端計算機,對其控制,達到自己攻擊的目的。(4)種植後門:

為了保持長期對勝利勝利果實的訪問權,在已經攻破的計算機上種植一些供自己訪問的後門。(5)在網路中隱身:清除登陸日誌及其他相關的日誌,防止管理員發現。

5. 掃描分成哪兩類?每類有什麼特點?可以使用哪些工具進行掃描、各有什麼特點? 答:(1)網路掃描一般分為兩種策略:一種是主動式策略;另外一種是被動式策略。

(2)被動式策略 特點:基於主機之上的,對系統中不合適的設定、脆弱的口令及其他同安全規則相牴觸的物件進行檢查,被動式掃描不會對系統造成破壞。工具及特點:

getntuser:系統使用者掃描;portscan:開放埠掃描;shed:

共享目錄掃描。

(3)主動式策略 特點:基於網路的,它通過執行一些指令碼檔案模擬對系統進行攻擊的行為並記錄系統的反應,從而發現其中的漏洞。主動式掃描對系統進行模擬攻擊可能會對系統造成破壞。

工具及特點:x-scan-v2.3 :

對指定ip地址段(單機)進行安全漏洞檢測。 6. 網路監聽技術的原理是什麼?

答:原理:在區域網中與其他計算機進行資料交換時,資料包發往所有連在一起的主機,也就是廣播,在報頭中包含目的機正確地址。

因此只有與資料包中目的地址一致的那臺主機才會接受資料包,其他的機器都會將包丟棄。但是,當主機工作在監聽模式下時,無論接收到的資料包中目的地址是什麼,主機都將其接收下來。然後對資料包進行分析,就得到了區域網中通訊的資料。

一臺計算機可以監聽同一網段內所有的資料包,不能監聽不同網段的計算

現在智慧手機一般有哪些作業系統?哪種作業系統比較好

比較著名的手機作業系統有 symbian symbian的很像是windows和linux的結合體,有著良好的介面,採用核心與介面分離技術,對硬體的要求比較低,支援c vb和j2me。相容性較差。代表機型 諾基亞6600索愛p908西門子sx1 windows ce 由於微軟的強大實力,window...

裝飾公司erp系統一般包含哪些

智裝天下裝企 核心得模板一般都有,客戶資源管理 預算 材料管理 施工管理 財務管理 但真正成熟的erp管理系統,這裡面又有許多東西值得玩味的。看似乙個簡單的小功能,可能erp系統都有,但有些細節點,甚至設計成本利潤的點,懂erp的老闆才會懂這裡面的邏輯架構,系統計算。所有,選擇erp管理軟體,看跟他...

工控機一般用什麼作業系統?各有什麼特點呢

工控機使用的作業系統有linux以及windows。使用windows的特點,windows的應用,更多的技術人員的應用和軟體開發,使pc機的軟體極為豐富。pc機功能已經很強,cad cam的軟體已大量由小型機,工作站向pc機移植,三維圖形顯示工藝資料已經在pc機上建立。linux的特點,是沒有友好...