1、请说明信息安全的三个经典要素。
机密性、完整性、可用性
机密性是指对信息或资源的隐藏;完整性是指数据或资源的可信度;可用性是指对信息或资源的期望使用能力。
什么是访问控制矩阵? 
访问控制矩阵是对访问控制行为的一种抽象表示, 矩阵中的行与系统中的实体相对应, 列与与系统中的客体相对应, 处于行与列的交叉点上的矩阵元素描述主体对客体的访问权限。
   
口令撒盐是什么意思?
  给口令撒盐能提高破解口令的难度,撒盐就是给口令掺入随机数,掺入的随机数称为盐值。
在数据库的安全访问控制中, 什么是否定授权?  什么是授权冲突? 
设A为任意的授权, 用NOA来标记与A授权相关的另一个授权, 它的含义是禁止A授权, 即给主体S对客体O上的一个NOA授权的含义是禁止主体S对客体O进行需要A授权才能进行的访问。NOA称为相对于授权A的一个否定式授权。
  授权冲突:同时支持肯定式授权和否定式授权的系统中。如果主体S既获得了客体O上的肯定式A授权, 也获得了在客体O上的否定式NOA授权, 冲突就发生了。
   
正则化是为了防止
2、解释虚拟专用数据库运行机制。
虚拟专用数据库运行机制: 动态地、透明地给数据库访问语句附加上合适的谓词, 以便根据实际的安全需求限定用户所能访问到的数据记录, 从而达到为特定的安全需求提供特定的数据库数据记录集的结果。
   
什么是自主访问控制?  什么是强制访问控制? 
  如果作为客体的拥有者的用户个体可以设置访问控制属性来许可或拒绝对客体的访问, 那么这样的访问控制称为自主访问控制。例子:每位同学可以决定是否允许其他同学借阅自己的参考书。
如果只有系统才能控制对客体的访问, 而用户个体不能改变这种控制, 那么这样的访问控制称为强制访问控制。例子:考试时, 任何同学都无权决定把自己的试卷借给其他同学看。
3、简要说明数据库系统中基于角的访问控制模型的基本思想。
RBAC模型的基本思想是将访问许可权分配给一定的角, 用户通过饰演不同的角获得角所拥有的访问许可权。
Tripwire文件完整性检查系统主要由哪些成分构成, 简要说明该系统的基本工作原理。
  Tripwire文件完整性检查系统主要成分构成: 控制策略、Tripwire数据库、配置文件。
基本工作原理:首先根据完整性检查控制策略, 为每个需要监控的文件生成一个指纹, 并将它们存储到Tripwire数据库, 必要时重新为每个需要监控的文件生成新的指纹, 并将新指纹与Tripwire数据库存储的指纹进行对比, 据此可以确定需要监控的文件是否已经被改动过。
4、简要说明安全引导与可信引导的共性和区别。
安全引导不但要确保顺利引导起来的操作系统内核一定是完整性良好的, 还要确保操作系统内核一定能够顺利引导起来;
可信引导确保引导过程中获得控制权的所有组件的完整性都是没有受到过破坏的, 进而确保引导起来的操作系统的完整性是有保障的。
10. 解释虚拟专用数据库运行机制。(同5)
已知Linux操作系统实现的是“属主/属组/其余”式的自主访问控制机制, 系统中部分用户的配置信息如下:
Gteacher:x:850:utone , uttwo , utthree , utfour
Gstudent:x:851: usone , ustwo , usthree , usfour
文件fone的部分权限配置信息如下:
Rw----xr-x  utthree  gteacher…ftwo
权限      属主    属组    文件名
请解答以下问题
用户 uttwo、utthree和usone对文件分别拥有何种访问权限? 
Uttwo是文件ftwo的属组成员, 所以分配给文件ftwo的属组权限, 即执行权限;
Utthree是文件ftwo的属主, 可对文件进行读和写权限;
Usone既不是文件的属主也不是文件的属组成员, 所以分配给文件ftwo的其余用户的权限, 即读和执行权限。
(1)用户uthree 是否有办法执行ftwo
从文件的权限配置信息来看, 用户uthree没有对文件ftwo的执行权限, 但用户是文件ftwo的属主, 由自主访问控制性质, 该用户可以修改文件ftwo的权限配置, 例如修改为:
Rwx---xr-x  utthree  gteacherftwo
用户uthree就拥有了ftwo文件的执行权限, 所以用户uthree有办法执行ftwo。
作为一个用户, 为了运用虚拟专用数据库(VDD)机制实施数据库访问控制, 需要完成哪些主要工作? 试举例加以说明。
1.用户执行访问表的操作;2、根据表和语句检查VPD策略;3、执行安全策略函数;4、根据函数返回的谓词修改访问语句。
以目录/d1为eCryptfs加密文件系统的安装点, 用以下命令把子目录/d2安装到该安装点上: 
Mount –t ecryptfs /d1 /d2
创建空文件F1和F2, 使他们的路径名分别为:
F1=/d2/d4/f3
F2=/d1/d4/f4
分别向F1和F2中写入字符串“北京欢迎您!”并设:
F3=/d2/d4/f4
现通过把F1.F2和F3发送给远端用户U, 请问U看到的文件F1.F2和F3对应的内容是什么?  (答案不确定)
文件F2是通过加密文件系统的安装点/d1创建并写入内容的, 加密文件系统的加密机制自动对它进行加密, 存放在文件系统中的文件F2是经过加密的文件。
文件F1的创建及内容的写入没有通过加密文件系统的安装点/d1, 存放在文件系统中的文件F1是没有加密的文件, 可以看到的内容是“北京欢迎您!”。
文件F3的创建及内容的写入没有通过加密文件系统的安装点/d1, 存放在文件系统中的文件F3是没有加密的文件, 且没有向F3写入字符串, 可以看到的内容为空。
设张三和李四是网络中需要相互通信的两个实体, 请利用公开密阴密码算法和密码密阴密码算法, 给出一个张三和李四之间的身份认证和信息加密传输的方案。
设张三的密钥对: KPUB-A, KPRI-A;李四的密钥对: KPUB-B, KPRI-B
① 张三生成会话密钥Ksess, 用李四的公钥KPUB-B加密, 结果为:
              [Ksess]KPUB-B        ……⑴
② 张三用自己的私钥KPRI-A对结果⑴签名, 结果为:
              {[Ksess]KPUB-B}KPRI-A    ……⑵
张三把结果⑵传送给李四
④ 李四用张三的公钥KPUB-A解开结果⑵, 得到结果⑴, 证明结果⑵是由张三发送的, 由此确认张三的身份。李四用自己的私钥KPRI-B对结果⑴解密, 便得到Ksess。
⑤ 李四用张三的公钥KPUB-A对Ksess加密, 结果为:
                  [Ksess]KPUB-A        ……⑶
⑥ 李四用自己的私钥KPRI-B对结果⑶签名, 结果为:
                {[Ksess]KPUB-A}KPRI-B    ……⑷
李四把结果⑷传送给张三
⑧ 张三用李四的公钥KPUB-B解开结果⑷, 得到结果⑶, 证明结果⑷是由李四发送的, 由此确认李四的身份。张三用自己的私钥KPRI-A对结果⑶解密, 便得到Ksess。如果这个Ksess就是张三原来生成的那个Ksess, 则表示, 经过协商, 张三和李四决定使用会话密钥Ksess。
⑨ 张三和李四开始进行信息传输, 传输的信息采用Ksess进行加密和解密。
 
1、请说明毕巴模型中的低水标模型、毕巴环模型及严格模型之间的主要区别。
毕巴模型中的低水标模型规定: 主体S读客体O后, S的级别取S与O的级别中的较小值;毕巴环模型对读操作不做控制;毕巴严格模型规定低完整性级别的主体可以读高完整性级别的客体。
选择题  24分  8题
简答题  40分  5题
解答题  36分  3题
友情提示: 部分文档来自网络整理, 供您参考! 文档可复制、编制, 期待您的好评与关注!

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。