这是一门适合本科生、以及研究生的课程,适合计算机、软件工程和信息安全类专业;同时也可供有兴趣的相关研究人员、工程技术人员、管理人员和爱好者等学习和借鉴。
北京大学操作系统与虚拟化安全章节作业题答案
第1章计算机系统安全的重要性与评测标准
- 你知道下面哪些是开源的操作系统软件吗? A、Linux B、Android C、Windows D、iOS…
- 你知道下面哪些是开源的虚拟化软件吗? A、KVM+Qemu B、Xen C、Hyper-V D、VMWare Worksta…
- 计算机系统的安全性主要来自哪几个方面的要求: A、人身安全要求 B、法律法规要求 C、资产保…
- 下面哪些是针对计算机系统的典型攻击模式? A、拒绝服务 B、软件漏洞 C、恶意代码植入 D、…
- 信息安全领域内具有里程碑意义的彩虹系列中包括一个标准和一套体系,这个标准在发布时使用的纸质封…
- TCSEC和CC标准可以用于评估哪些计算机系统的可信级别或评估保证级别? A、操作系统 B、数据库…
- TCSEC的可信等级划分包括D, C1,C2,B1,B2,B3, A四类七个等级。请问,从哪个级别开始要求实施强制访问…
- CC标准中的TOE是评估对象,PP是安全保护轮廓,ST是安全目标。下面的描述正确的有哪些? A、TOE是指作…
第11章基于安全操作系统的应用-数据库安全
- 在如下各安全特性中,早期的多级安全数据库管理系统设计偏重于? A、机密性 B、完整性 C、可用性 D、…
- 不属于多级安全数据库管理系统研究范畴的是? A、数据库水印 B、多级数据模型 C、隐通道分析 D、数…
- B2级以上高等级DBMS多采用以下哪些体系结构? A、可信主体 B、可信时间戳 C、集中式 D、复制式…
- 在多级安全数据库中,易导致数据库隐通道出现的原因包括: A、级别用户共享多级数据实体 B、事务调度…
- 外包数据库查询完整性验证方法中,目前已有方法包括: A、基于MHT树的方法 B、基于签名链的方法 C、…
第10章安全操作系统的设计与实现技术案例
7-9章阶段测试
- 如果说一个客体的完整性被破坏,通常是指在信息的传输路径中存在对该客体的不可靠信息流,这个不可靠…
- BIBA模型包含了低水印策略、环策略和严格策略,它们的安全性如何? A、BIBA环策略的安全性最低, BIBA…
- 在Sandhu的RBAC96模型中,RBAC2模型主要增加了那些约束关系? A、角色的成员数限制。 B、角色之间的…
- FLASK体系结构为解决多种需求之间的冲突,提供了两个策略独立的数据类型来标识客体,这两个数据类型…
- LSM以内核补丁的形式实现,下面哪些方面是LSM对内核的修改? A、新增安全系统调用 B、新增钩子函数的…
- 按照功能来分的话,LSM的钩子函数可以分为以下哪几类? A、内核对象改变后,用来改变相应安全字段的钩…
- TCPA/TCG可信工作组定义了可信计算的属性,它们包括下面哪几个属性? A、身份认证:计算机系统的用户可…
- 可信平台模块TPM的主要设计原则,除了需要考虑安全性、私密性原则之外,还需要包括哪些设计原则? A、…
- PCR(Platform Configuration Register)平台配置寄存器主要用户保存平台当前状态的完整性度量值。一…
第9章可信计算技术
- TCPA/TCG可信工作组定义了可信计算的属性,它们包括下面哪几个属性? A、身份认证:计算机系统的用户可…
- 可信平台模块TPM的主要设计原则,除了需要考虑安全性、私密性原则之外,还需要包括哪些设计原则? A、…
- 可信平台模块TPM至少提供如下哪些功能? A、安全存储 B、签名认证 C、加密 D、完整性度量…
- PCR(Platform Configuration Register)平台配置寄存器主要用户保存平台当前状态的完整性度量值。一…
- 可信计算平台模块管理的公私钥对有很多种,其中哪个公私钥是TPM的唯一标识,它永久性保存在TPM内部,并…
- 与可信平台模块相关的信任状主要包括哪些? A、认可/背书信任状,颁发者证明对应EK的一个TPM是它们生…
- 可信平台模块提供的可信根有三种,他们指的哪三种? A、可信存储根(RTS),提供密码机制保护存储在TPM之外…
- 可信平台模块TPM1.1的身份认证采取的是Privacy CA认证方案,其基础理论依据是什么?TPM1.2的身份认证…
第8章安全体系结构
- 安全体系结构描述的是一个系统如何组织成一个整体以满足既定的什么要求? A、安全性要求 B、性能要…
- 某种类型的安全体系结构是为理解或者其它目的而提出的,它是满足某个假设的需求集合的一个设计,显示…
- 下面哪些属于安全体系结构设计的基本原则? A、从系统设计之初就考虑安全性 B、应尽量考虑未来的安…
- GFAC广义访问控制框架的主要优点是将访问控制机制的哪两个部分进行了分离? A、访问控制规则部分 B…
- FLASK体系结构为解决多种需求之间的冲突,提供了两个策略独立的数据类型来标识客体,这两个数据类型…
- FLASK体系结构中的客体管理器(OM)主要需要为客户端提供访问哪些决策接口? A、访问决策接口 B、标记…
- FLASK体系结构中的安全服务器(SS)主要需要提供哪些功能? A、安全策略决策 B、保持SIDs和安全上下文…
- 按照功能来分的话,LSM的钩子函数可以分为以下哪几类? A、进行访问权限检查的钩子函数 B、在创建或…
第7章安全模型(I)
- 开发一个形式化安全模型需要满足那些基本要求? A、完备性 B、正确性 C、一致性 D、简明性…
- 操作系统内核变量非常多,如果采用状态机模型来建立其安全模型,容易导致状态爆炸,所以状态机模型不适…
- BLP安全模型中考虑了主体对客体的多种访问模式,他们主要包括哪几种? A、R读模式 B、W写模式 C、E执…
- BLP安全模型中考虑了主体对客体的多种访问模式,他们主要包括哪几种? A、可信主体不受*特性约束,访问…
- 如果说一个客体的完整性被破坏,通常是指在信息的传输路径中存在对该客体的不可靠信息流,这个不可靠…
- BIBA模型包含了低水印策略、环策略和严格策略,它们的安全性如何? A、BIBA环策略的安全性最低, BIBA…
- 在Sandhu的RBAC96模型中,RBAC2模型主要增加了那些约束关系? A、角色之间的继承关系。 B、角色的成…
- 根据中国墙模型,假定公司A、公司B属于同一个利益冲突类P;公司X、公司Y属于另外一个利益冲突类Q,如果…
1-6 章 期中测试
- 机密性是指要对数据的内容或者存在性保密,通常采取的保护机制是什么? A、加密 B、访问控制 C、检测…
- 完整性是指对数据或资源的可信赖程度,它通常用于表述防止不当或未经授权的修改。完整性包括数据的…
- 对强制访问控制的描述不正确的是什么? A、由系统来判定拥有某安全属性的主体是否允许访问某客体,但…
- 客体重用的定义为:“包含一个或多个客体的存储介质(例如,页面,磁盘扇区,磁带)的主体的重新分配。通过…
- 安全审计的主要目的是检测和阻止那些行为? A、管理员的权限滥用 B、非法用户对计算机系统的入侵行…
- 连续保护机制主要包括哪些机制? A、隐蔽通道分析 B、可信恢复 C、最小特权管理 D、系统完整性保护…
- 最小特权原则主要是为了减少哪些危害行为? A、管理员的误操作 B、特权程序被恶意利用 C、特权程序…
- Linux中实现的权能遗传算法主要是在exec调用一个程序的过程中完成,新的进程权能状态主要与下面哪…
- Tsai等人提出的带有语义分析的信息流法,可以从源代码级标识隐蔽通道。试问,从源代码级标识隐蔽通道…
第6章连续保护机制(II)
- 隐蔽通道主要会导致什么后果? A、数据被泄露 B、数据被破坏 C、数据不可用 D、数据被丢失…
- 关于隐蔽通道的描述,下面不正确的是哪个? A、1973, Lampson首次定义隐蔽通道,即如果一个通信信道既…
- TCSEC从哪个级别开始要求对系统的隐蔽通道进行分析,CC标准又是从哪个级别开始要求的? A、TCSEC B1,…
- 80年代以后出现了系统的隐蔽通道分析方法,它们主要包括? A、Goguen等人提出的无干扰法 B、Kemmerer…
- 隐蔽通道分析可以在从抽象的安全模型到系统机器代码的任何一个层次上进行,共享资源矩阵法主要适用…
- Tsai等人提出的带有语义分析的信息流法,可以从源代码级标识隐蔽通道。试问,从源代码级标识隐蔽通道…
- 隐蔽通道标识后需要通过带宽计算来度量每个隐蔽通道的危害程度。下面哪些属于影响隐蔽通道带宽计…
- 隐蔽通道的常用处理方法主要有消除、限制带宽和审计三种,根据你对本课程提及的基于进程标识符pid…
第5章 连续保护机制(I)
- 在操作系统中,恰当特权通常代表的是什么能力? A、执行特定受限/安全攸关操作的能力 B、超越自主访…
- Linux系统参照POSIX标准定义了一组权能,下面哪个权能代表可以执行改变属主操作? A、CAP_SETUID B、…
- 在操作系统中实现最小特权管理,需要将超级用户的特权进行划分,并通常是分别分配给4个不同的管理员,…
- POSIX标准建议进程和程序文件的权能状态集合有三种,他们是什么? A、Permitted许可集 B、Effective …
- 操作系统的系统调用exec是以新的进程映像去代替原来的进程映像,也就是说,exec系统调用并没有创建新…
- Linux中实现的权能遗传算法主要是在exec调用一个程序的过程中完成,新的进程权能状态主要与下面哪…
- 系统的完整性要求主要包括哪些方面? A、残留数据的完整性 B、存储数据的完整性 C、传输数据的完整…
第4章可追究机制
- 可追踪机制主要包括哪些机制?可追踪机制主要包括哪些机制? A、标识与鉴别 B、可信路径 C、安全审计…
- 系统中的用户标识必须满足那些条件? A、系统中的用户标识是由用户自己确定的 B、系统中的两个用户…
- 用户在登录、定义用户的安全属性或改变文件的安全级时,他必须确定自己是在与真实的安全内核通信,而…
- 对用户建立可信路径的实现方法是,使用通用终端向核心发一个特殊信号,这个信号是不可信软件无法拦截…
- 安全审计的主要目的是检测和阻止那些行为? A、非法用户对计算机系统的入侵行为 B、合法用户的误操…
- 为了确保审计员获得有价值的审计记录,系统必须保证做到哪几点? A、保证审计记录的完整性 B、审计所…
- 审计事件主要分为主体审计事件和客体审计事件,在针对主体审计事件的记录中,通常需要包括哪些信息? A…
- 安全审计在操作系统内核进行实现时,主要需要完成如下哪些工作? A、在安全相关系统调用中实现内核级…
1-3章阶段测试
- TCSEC的可信等级划分包括D, C1,C2,B1,B2,B3, A四类七个等级。请问,从哪个级别开始要求建立形式化安…
- 访问控制思想涉及主体和客体的概念,操作系统中的客体通常指的是什么? A、文件 B、目录 C、进程 D、…
- 访问控制的理论基础是什么? A、引用监控器 B、安全周界 C、可信计算基 D、安全内核…
- 安全内核的设计与实现应符合的基本原则有那些? A、完整性原则 B、隔离性原则 C、可验证性原则 D、…
- 计算机系统中负责实施安全策略的软件、硬件和人员等一起组成系统的可信计算基(Trusted Computing…
- 自主访问控制的自主性体主要现在哪些方面? A、一个用户可以自主地将他所拥有的资源授予其他用户访…
- 基于列的自主访问控制实现技术,是将访问控制列表信息与客体的信息关联在一起,下面哪些属于Linux系…
- 客体重用的定义为:“包含一个或多个客体的存储介质(例如,页面,磁盘扇区,磁带)的主体的重新分配。通过…
第3章访问控制机制
- 访问控制的主要任务是什么? A、访问授权 B、访问决策 C、访问实施 D、访问需求…
- 自主访问控制的自主性体主要现在哪些方面 A、一个用户可以自主地将他所拥有的资源授予其他用户访…
- 在Linux2.6以上系统中,如果一个用户X要将其文件file的读的权限授予Y用户,Y用户与X用户属于统一用户…
- 木马是一段计算机程序,表面上在执行合法功能,实际上却完成了用户不曾料到的非法功能。受骗者是程序…
- 对强制访问控制的描述不正确的是什么? A、由系统来判定拥有某安全属性的主体是否允许访问某客体,但…
- 多级安全定义了安全级由密级和范畴集合组成,假设主体A的安全级为{top secret: NATO,NUCLEAR,CRYPTO}…
- 在操作系统实施强制访问控制时,需要控制的客体资源主要包括哪些类型? A、文件和有名管道 B、消息队…
- 客体重用的定义为:“包含一个或多个客体的存储介质(例如,页面,磁盘扇区,磁带)的主体的重新分配。通过…
第2章计算机系统基本安全概念和设计思想
- 一个安全的计算机系统通常需要包括哪些安全需求? A、机密性 B、完整性 C、可用性 D、可靠性…
- 机密性是指要对数据的内容或者存在性保密,通常采取的保护机制是什么? A、加密 B、记录与审计 C、检…
- 完整性是指对数据或资源的可信赖程度,它通常用于表述防止不当或未经授权的修改。完整性包括数据的…
- 计算机系统的安全性设计应该包括的三大要素是指什么? A、安全保证 B、安全机制 C、安全策略 D、安…
- 基于UNIX的视窗系统X11提供了一种语言,以控制对控制台(用于X11显示视图的)的访问,如xhost +groucho …
- 安全内核的设计与实现应符合的基本原则有那些? A、完整性原则 B、隔离性原则 C、可验证性原则 D…
- 安全模型是安全策略的清晰表述,具有的主要特点包括哪些? A、是简单的和具体的,易于实现 B、是精确的…
- 计算机系统中负责实施安全策略的软件、硬件和人员等一起组成系统的可信计算基(Trusted Computing…
第12章系统虚拟化安全与虚拟可信平台技术
- 虚拟机监控器的实现方法主要包括哪几种? A、泛虚拟化 B、全虚拟化 C、硬件辅助虚拟化 D、独立监控…
- 虚拟化技术给计算平台带来安全性的同时,也带来了与传统计算模式不同的一系列安全问题,这些问题主要…
- 虚拟化计算平台的安全性需要通过多个方面的安全保障,主要包括哪些方面? A、虚拟机监控器的安全保障…
- Xen安全框架XSM设计目标是支持多种使用模型,主要包括哪几种使用模型? A、用于分解Dom0(特权域) B、用…
- 基于XSM的ACM模块主要实现了哪几种安全策略? A、STE(Simple Type Enforcement)策略 B、RBAC基于角色…
- 对虚拟机迁移请求进行安全决策过程中主要需要考虑哪些要素? A、虚拟机源物理平台的完整性 B、虚拟…
- XenAccess是一个安全灵活的虚拟机监控架构,为第三方安全监控软件提供了一整套的安AP,可以使用户对…
- 目前人们发现了一些虚拟机之间的隐蔽通道,下面哪些是属于隐蔽存储通道? A、基于CPU负载的隐蔽通道 …