软件安全技术习题

上传人:re****.1 文档编号:561285646 上传时间:2023-01-08 格式:DOC 页数:4 大小:100.51KB
返回 下载 相关 举报
软件安全技术习题_第1页
第1页 / 共4页
软件安全技术习题_第2页
第2页 / 共4页
软件安全技术习题_第3页
第3页 / 共4页
软件安全技术习题_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《软件安全技术习题》由会员分享,可在线阅读,更多相关《软件安全技术习题(4页珍藏版)》请在金锄头文库上搜索。

1、软件安全技术复习题名词解释1.计算机安全:是指为计算机系统建立和采取的技术和管理的安全保护措施, 以保护计算机系统中的硬件、 软件及数据, 防止因偶然或恶意的原因而使系统或信息遭到破坏、 更改或泄露。2.计算机犯罪:是指一切借助计算机技术构成的不法行为。3.安全标识符:(SID)是标识用户或者组的数值。对于每个访问控制项(ACE)都存在一个用于标识其访问被允许、拒绝或者审核的用户或组的SID。4.访问令牌:是用户在通过验证的时候由登陆进程所提供的,记录用户特权信息。所以改变用户的权限需要注销后重新登陆,重新获取访问令牌。访问令牌的内容:用户的SID、组的SID等。5.本地安全授权(LSA):w

2、in2K安全子系统的核心组件,其主要功能是产生访问令牌、管理本机的安全策略并向用户登录提供身份验证6.帐号(account):用户帐号包含windows用户所必需的各种信息,包括用户名、全名、口令,主目录的位置、何时登录、以及个人桌面设置。7.注册表:HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Run8.身份认证:是指一个实体向另一个实体证明自己身份的过程,一般是用户或客户为了访问服务或资源而向服务器验证自己的身份。9.计算机病毒:是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我

3、复制的一组计算机指令或者程序代码”10.恶意程序:未经授权便干扰或破坏计算系统/网络的程序或代码称之为恶意程序/恶意代码11.特洛伊木马(Trojan house,简称木马):是指表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序,是一种在远程计算机之间建立连接,使远程计算机能通过网络控制本地计算机的非法程序12.交叉感染:一台计算机中常常会同时染上多种病毒。当一个无毒的宿主程序在此计算机上运行时,便会在一个宿主程序上感染多种病毒,称为交叉感染。13.蠕虫(Worm):是一种独立的可执行程序,主要由主程序和引导程序两部分组成,主程序一旦在计算机中得到建立,就可以去收集与当

4、前计算机联网的其他计算机的信息,通过读取公共配置文件并检测当前计算机的联网状态信息,尝试利用系统的缺陷在远程计算机上建立引导程序;引导程序把蠕虫带入它所感染的每一台计算机中,与普通病毒不同,蠕虫并不需要将自身链入宿主程序来达到自我复制的目的14.数字签名15.安全描述符:windows每个对象都有一个描述他们安全的属性,称之为安全描述符,它包括:对象所有者的SID;自定义访问控制列表(DACL),DACL包含那些用户和组可以访问这个对象的信息。系统访问控制列表(SACL),它定义对对象的审核;所有组安全ID,由POSIX子系统(类似UNIX的环境)使用。16.宏病毒:就是利用宏命令编写成的具有

5、复制、传染能力的宏。17.伴随型病毒:是唯一不把自己附加到已经存在的程序文件中的病毒。伴随型病毒会创建一个新文件,并且让DOS执行这个新程序而不是原来的程序,从而进行感染18.信任关系:信任关系是一种使得一个域中的用户被其他域中的域控制器验证的机制。信任关系创建了域之间的隐含访问能力,它就像在域间建立了桥梁。信任可以是单向或双向信任。单向信任就是域A信任域B,但域B并不信任域A。双向信任就是域A和域B之间互相信任。信任关系可以是传递的或不可传递。默认情况下,win NT域之间,信任关系是不可传递的。win2K域之间存在可传递的、双向信任关系。19.软件系统安全:20.安全参考监视器:一个内核模

6、式组件,它提供对对象访问的验证管理。21.软件完整性:是为了防止拷贝或拒绝动态跟踪,而使软件具有唯一的标识;为了防修改,软件具有的抗分析能力和完整性手段;及软件所进行的加密处理。简述题1.计算机安全等级计算机安全由低到高分为四类七级:D1、C1、C2、B1、B2、B3、A1。 其中D1级是不具备最低安全限度的等级, C1和C2级是具备最低安全限度的等级, B1和B2级是具有中等安全保护能力的等级, B3和A1属于最高安全等级。2.软件系统安全包含的技术内容3.计算机犯罪特征获益高、罪犯作案时间短 风险低、作案容易而不留痕迹 犯罪采用先进技术内部人员和青少年犯罪日趋严重 犯罪区域广、犯罪机会多4

7、.加密解密过程5.计算机病毒的基本特征计算机病毒的可执行性;计算机病毒的传染性;计算机病毒的非授权性;计算机病毒的隐蔽性;计算机病毒的潜伏性;计算机病毒的可触发性;计算机病毒的破坏性;计算机病毒攻击的主动性;计算机病毒的针对性;计算机病毒的衍生性;计算机病毒的寄生性(依附性);计算机病毒的不可预见性;计算机病毒的诱惑欺骗性;计算机病毒的持久性6.口令保密中口令选择(或设定)注意事项或原则7.Debug程序作用与启动方式Debug调试程序是一个使用简单且非常有用的工具程序。它既可以用于对任何格式的文件进行观察和修改,也可以对软盘和硬盘的任何区域进行直接读写。尤其是可以用于对执行程序的跟踪分析和把

8、二进制代码转换为汇编指令,还可以查看内存状态,分析程序出错原因、病毒感染情况等。启动方式:直接启动方式 带参数的启动方式8.感染模块的功能感染模块是病毒实施感染动作的部分,负责实现病毒的感染机制感染模块的主要功能如下:寻找感染目标检查目标中是否存在感染标志或设定的感染条件是否满足如果没有感染标志或条件满足,进行感染,将病毒代码放入宿主程序无论是文件型病毒还是引导型病毒,其感染过程总的来说是相似的,分为三步:进驻内存、判断感染条件、实施感染感染条件控制病毒的感染动作、控制病毒感染的频率:频繁感染,容易让用户发觉;苛刻的感染条件,又让病毒放弃了众多传播机会9.破坏模块的功能负责实施病毒的破坏动作,

9、其内部是实现病毒编写者预定破坏动作的代码病毒的破坏力取决于破坏模块破坏模块导致各种异常现象,因此,该模块又被称为病毒的表现模块计算机病毒的破坏现象和表现症状因具体病毒而异。计算机病毒的破坏行为和破坏程度,取决于病毒编写者的主观愿望和技术能力触发条件控制病毒的破坏动作,控制病毒破坏的频率,使病毒在隐蔽的状态下实施感染病毒的触发条件多种多样,例如,特定日期触发、特定键盘按键输入,等等,都可以作为触发条件10.木马常用的传播方式以邮件附件的形式传播控制端将木马伪装之后添加到附件中,发送给收件人通过OICQ、QQ等聊天工具软件传播在进行聊天时,利用文件传送功能发送伪装过的木马程序给对方通过提供软件下载

10、的网站(Web/FTP/BBS)传播木马程序一般非常小,只有是几K到几十K,如果把木马捆绑到其它正常文件上,用户是很难发现的,所以,有一些网站被人利用,提供的下载软件往往捆绑了木马文件,在用户执行这些下载的文件的同时,也运行了木马通过一般的病毒和蠕虫传播通过带木马的磁盘和光盘进行传播11.蠕虫的扫描策略现在流行的蠕虫采用的传播技术目标,一般是尽快地传播到尽量多的计算机中扫描模块采用的扫描策略是:随机选取某一段IP地址,然后对这一地址段上的主机进行扫描。没有优化的扫描程序可能会不断重复上面这一过程,大量蠕虫程序的扫描引起严重的网络拥塞12.CIH病毒发作现象与如何修复分析题1.P97-P98 4

11、段代码解释每条指令含义、程序段的作用IN AL,21H IN AL,61H MOV AH,0BH MOV AH,2OR AL,02H OR AL,80H MOV BH,0 MOV BH,0OUT 21H,AL OUT 61H,AL MOV BL,0 MOV DH,行光标值 INT 10H MOV DL,列光标值 MOV 10H MOV AH,8 INT 10H2.熟练掌握debug下列命令:A命令;G命令;N命令;L命令;D命令;U命令Assemble(汇编命令)用途:把8086、8087/8088、286/386汇编语句直接汇编到内存中,在内存中编写特殊功能的小程序,或者在其它目标程序中加入数行汇编指令,A命令都非常有用。Go(执行命令)用途:执行当前内存中的目标程序Name(命名命令)用途:为L或W命令指定一个文件名,也可以包括执行文件的参数。Load(装入命令)用途:将一个文件或指定的扇区内容装入内存中。Dump(卸出命令)用途:显示内存中指定范围的内容Unassemble(反汇编命令)用途:反汇编字节并显示与其相对应的源语句包括地址和字节值画图题1.画图说明使用本地帐号的交互式登录过程2.画图说明Kebros协议过程3.木马的感染过程

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号