精华内容
下载资源
问答
  • 计算机信息系统安全保护等级划分准则(GB 17859-1999) 1 范围 本标准规定了计算机系统安全保护能力的五个等级,即: 第一级:用户自主保护级; 第二级:系统审计保护级; 第三级:安全标记保护级; 第四级:...

    概述

    计算机信息系统安全保护等级划分准则(GB 17859-1999)
    1 范围
    本标准规定了计算机系统安全保护能力的五个等级,即:
    第一级:用户自主保护级;
    第二级: 系统审计保护级;
    第三级:安全标记保护级;
    第四级:结构化保护级;
    第五级:访问验证保护级。
    本标准适用计算机信息系统 安全保护技术能力等级的划分。计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。

    引用标准

    编辑
    下列标准所包含的条文,通过在本标准中引用而构成本标准的条文。本标准出版时,所示版本均为有效。所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。
    GB/T 5271 数据处理词汇

    定义

    除本章定义外,其他未列出的定义见GB/T 5271。
    3.1 计算机信息系统 computer information system
    计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、 存储、传输、检索等处理的人机系统。
    3.2 计算机信息系统可信计算机 trusted computing base of computer information system
    计算机系统内保护装置的总体,包括硬件、 固件、软件和负责执行 安全策略的组合体。它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。
    3.3 客体 object
    信息的载体。
    3.4 主体 subject
    引起信息在客体之间流动的人、进程或设备等。
    3.5 敏感标记 sensitivity label
    表示客体安全级别并描述客体数据敏感性的一组信息,可信计算机中把敏感标记作为 强制访问控制决策的依据。
    3.6 安全策略 security policy
    有关管理、保护和发布敏感信息的法律、规定和实施细则。 3.7 信道 channel
    系统内的信息传输路径。
    3.8 隐蔽信道 covert channel
    允许进程以危害系统安全策略的方式传输信息的通信信道。
    3.9 访问监控器 reference monitor
    监控主体和客体之间授权访问关系的部件。
    4 等级划分准则
    4.1 第一级 用户自主保护级
    本级的计算机信息系统可信计算机通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。
    计算机信息系统可信计算机定义和控制系统中命名用户对命名客体的访问。实施机制(例如: 访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。
    4.1.2 身份鉴别
    计算机信息系统可信计算机初始执行时,首先要求 用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户的身份,阻止非授权用户访问用户身份鉴别数据。
    计算机信息系统可信计算机通过自主完整性策略,阻止非授权用户修改或破坏敏感信息。
    4.2 第二级 系统审计保护级
    与用户自主保护级相比,本级的计算机信息系统可信计算机实施了粒度更细的 自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。
    计算机信息系统可信计算机定义和控制系统中命名用户对命名客体的访问。实施机制(例如: 访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。并控制访问权限扩散。 自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。 访问控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访问权。
    4.2.2 身份鉴别
    计算机信息系统可信计算机初始执行时,首先要求 用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。通过为用户提供唯一标识、计算机信息系统可信计算机能够使用户对自己的行为负责。计算机信息系统可信计算机还具备将身份标识与该用户所有可审计行为相关联的能力。
    4.2.3 客体重用
    在计算机信息系统可信计算机的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销该客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。
    4.2.4 审计
    计算机信息系统可信计算机能创建和维护受保护客体的访问 审计跟踪记录,并能阻止非授权的用户对它访问或破坏。
    计算机信息系统可信计算机能记录下述事件:使用身份鉴别机制;将客体引入用户 地址空间(例如:打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含的来源(例如:终端标识符);对于客体引入用户 地址空间的事件及客体删除事件,审计记录包含客体名。
    对不能由计算机信息系统可信计算机独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算机独立分辨的审计记录。
    计算机信息系统可信计算机通过自主完整性策略,阻止非授权用户修改或破坏敏感信息。
    4.3 第三级 安全标记保护级
    本级的计算机信息系统可信计算机具有 系统审计保护级所有功能。此外,还提供有关安全策略模型、数据标记以及主体对客体 强制访问控制的非形式化描述;具有准确地标记输出 信息的能力;消除通过测试发现的任何错误。
    计算机信息系统可信计算机定义和控制系统中命名用户对命名客体的访问。实施机制(例如: 访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。并控制访问权限扩散。 自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访问权。阻止非授权用户读取敏感信息。
    计算机信息系统可信计算机对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施 强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施 强制访问控制的依据。计算机信息系统可信计算机支持两种或两种以上成分组成的安全级。计算机信息系统可信计算机控制的所有主体对客体的访问应满足:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中 的非等级类别,主体才能写一个客体。计算机信息系统可信计算机使用身份和鉴别数据,鉴别用户的身份,并保证用户创建的计算机信息系统可信计算机外部主体的安全级和授权受该用户的安全级和授权的控制。
    4.3.3 标记
    计算机信息系统可信计算机应维护与主体及其控制的存储客体(例如:进程、文件、段、设备)相关的敏感标记。这些标记是实施强制访问的基础。为了输入未加安全标记的数据,计算机信息系统可信计算机向授权用户要求并接受这些数据的安全级别,且可由计算机信息系统可信计算机审计。
    4.3.4 身份鉴别
    计算机信息系统可信计算机初始执行时,首先要求 用户标识自己的身份,而且,计算机信息系统可信 计算机维护用户身份识别数据并确定用户访问权及授权数据。计算机信息系统可信计算机使用这些数据鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。通过为用户提供唯一标识,计算机信息系统可信计算机能够使用用户对自己的行为负责。计算机信息系统可信计算机还具备将身份标识与该用户所有可审计行为相关联的能力。
    4.3.5 客体重用
    在计算机信息系统可信计算机的空闲存储客体空间中,对客体初始指定、分配或再分配 一个主体之前,撤销客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。
    4.3.6 审计
    计算机信息系统可信计算机能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。
    计算机信息系统可信计算机能记录下述事件:使用身份鉴别机制;将客体引入用户 地址空间(例如:打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括: 事件的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引入用户 地址空间的事件及客体删除事件,审计记录包含客体名及客体的安全级别。此外,计算机信息系统可信计算机具有审计更改可读输出记号的能力。
    对不能由计算机信息系统可信计算机独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算机独立分辨的审计记录。
    计算机信息系统可信计算机通过自主和强制完整性策略,阻止非授权用户修改或破坏敏 感信息。在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。
    4.4 第四级 结构化保护级
    本级的计算机信息系统可信计算机建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和 强制访问控制扩展到所有主体与客体。此外,还要考虑 隐蔽通道。本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素。计算机信息系统可信计算机的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制;支持 系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。系统具有相当的抗渗透能力。
    计算机信息系统可信计算机定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户和(或)以用户组的身份规定并控制客体的共享;阻止非授用户读取敏感信息。并控制访问权限扩散。
    自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访问权。
    计算机信息系统可信计算机对外部主体能够直接或间接访问的所有资源(例如:主体、存储客体和输入输出资源)实施 强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施 强制访问控制的依据。计算机信息系统可信计算机支持两种或两种以上成分组成的安全级。计算机信息系统可信计算机外部的所有主体对客体的直接或间接的访问应满足:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含于客体安全级中的非等级类别,主体才能写一个客体。计算机信息系统可信计算机使用身份和鉴别数据,鉴别用户的身份,保护用户创建的计算机信息系统可信计算机外部主体的安全级和授权受该用户的安全级和授权的控制。
    4.4.3 标记
    计算机信息系统可信 计算机维护与可被外部主体直接或间接访问到的计算机信息系统资源(例如:主体、存储客体、 只读存储器)相关的敏感标记。这些标记是实施强制访问的基础。为了输入未加安全标记的数据,计算机信息系统可信计算机向授权用户要求并接受这些数据的安全级别,且可由计算机信息系统可信计算机审计。
    4.4.4 身份鉴别
    计算机信息系统可信计算机初始执行时,首先要求 用户标识自己的身份,而且,计算机信息系统可信 计算机维护用户身份识别数据并确定用户访问权及授权数据。计算机信息系统可信计算机使用这些数据,鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。通过为用户提供唯一标识,计算机信息系统可信计算机能够使用户对自己的行为负责。计算机信息系统可信计算机还具备将身份标识与该用户所有可审计行为相关联的能力。
    4.4.5 客体重用
    在计算机信息系统可信计算机的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。
    4.4.6 审计
    计算机信息系统可信计算机能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。
    计算机信息系统可信计算机能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引入用户 地址空间的事件及客体删除事件,审计记录包含客体及客体的安全级别。此外,计算机信息系统可信计算机具有审计更改可读输出记号的能力。
    对不能由计算机信息系统可信计算机独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算机独立分辨的审计记录。
    计算机信息系统可信计算机能够审计利用隐蔽存储信道时可能被使用的事件。
    计算机信息系统可信计算机通过自主和强制完整性策略。阻止非授权用户修改或破坏敏感信息。在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。
    4.4.8 隐蔽信道分析
    系统开发者应彻底搜索隐蔽存储信道,并根据实际测量或工程估算确定每一个被标识信道的最大带宽。
    4.4.9 可信路径
    对用户的初始登录和鉴别,计算机信息系统可信计算机在它与用户之间提供可信通信路径。该路径上的通信只能由该用户初始化。
    4.5 第五级 访问验证保护级
    本级的计算机信息系统可信计算机满足访问 监控器需求。访问 监控器仲裁主体对客体的全部访问。访问 监控器本身是抗篡改的;必须足够小,能够分析和测试。为了满足访问 监控器需求,计算机信息系统可信计算机在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。支持安全 管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。
    计算机信息系统可信计算机定义并控制系统中命名用户对命名客体的访问。实施机制 (例如:访问控制表)允许命名用户和(或)以用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。并控制访问权限扩散。
    自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。 访问控制能够为每个命名客体指定命名用户和用户组,并规定他们对客体的访问模式。没有存取权的用户只允许由授权用户指定对客体的访问权。
    计算机信息系统可信计算机对外部主体能够直接或间接访问的所有资源(例如:主体、存储客体和输入输出资源)实施强制访问控制。为这些主体及客体指定敏感标记,这些标记 是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。计算机信息系统可信计算机支持两种或两种以上成分组成的安全级。计算机信息系统可信计算机外部的所有主体对客体的直接或间接的访问应满足:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的非等级类别,主体才能写一个客体。计算机信息系统 可信计算机使用身份和鉴别数据,鉴别用户的身份,保证用户创建的计算机信息系统可信计算机外部主体的安全级和授权受该用户的安全级和授权的控制。
    4.5.3 标记
    计算机信息系统可信 计算机维护与可被外部主体直接或间接访问到计算机信息系统资源(例如:主体、存储客体、 只读存储器)相关的敏感标记。这些标记是实施强制访问的基础。为了输入未加安全标记的数据,计算机信息系统可信计算机向授权用户要求并接受这些数据的安全级别,且可由计算机信息系统可信计算机审计。
    4.5.4 身份鉴别 计算机信息系统可信计算机初始执行时,首先要求用户标识自己的身份,而且,计算机信息系统可信计算机维护用户身份识别数据并确定用户访问权及授权数据。计算机信息系统可信计算机使用这些数据,鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。通过为用户提供唯一标识,计算机信息系统可信计算机能够使用户对自己的行为负责。计算机信息系统可信计算机还具备将身份标识与该用户所有可审计行为相关联的能力。
    4.5.5 客体重用
    在计算机信息系统可信计算机的空闲存储客体空间中,对客体初始指定、分配或再分配 一个主体之前,撤销客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。
    4.5.6 审计
    计算机信息系统可信计算机能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。
    计算机信息系统可信计算机能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序出始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事件 的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名及客体的安全级别。此外,计算机信息系统可信计算机具有审计更改可读输出记号的能力。
    对不能由计算机信息系统可信计算机独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算机独立分辨的审计记录。计算机信息系统可信计算机能够审计利用隐蔽存储信道时可能被使用的事件。 计算机信息系统可信计算机包含能够监控可审计安全事件发生与积累的机制,当超过阈值时,能够立即向安全管理员发出报警。并且,如果这些与安全相关的事件继续发生或积累,系统应以最小的代价中止它们。
    计算机信息系统可信计算机通过自主和强制完整性策略,阻止非授权用户修改或破坏敏感信息。在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。
    4.5.8 隐蔽信道分析
    系统开发者应彻底搜索隐蔽信道,并根据实际测量或工程估算确定每一个被标识信道的最大带宽。
    4.5.9 可信路径
    当连接用户时(如注册、更改主体安全级),计算机信息系统可信计算机提供它与用户之间的可信通信路径。可信路径上的通信只能由该用户或计算机信息系统可信计算机激活,且在逻辑上与其他路径上的通信相隔离,且能正确地加以区分。
    4.5.10 可信恢复
    计算机信息系统可信计算机提供过程和机制,保证计算机信息系统失效或中断后,可以进行不损害任何安全保护性能的恢复。

    转载于:https://www.cnblogs.com/jpr-ok/p/8987086.html

    展开全文
  • 计算机信息系统安全保护等级划分准则 目录 1 范围2 引用标准3 定义4 等级划分准则 展开 编辑本段1 范围  (GB 17859-1999) 本标准规定了计算机系统安全保护能力的五个等级,即: 第一级:用户...

    计算机信息系统安全保护等级划分准则

    编辑本段1 范围

      (GB 17859-1999)  本标准规定了计算机系统安全保护能力的五个等级,即:  第一级:用户自主保护级;  第二级:系统审计保护级;  第三级:安全标记保护级;  第四级:结构化保护级;  第五级:访问验证保护级。  本标准适用计算机信息系统安全保护技术能力等级的划分。计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。

    编辑本段2 引用标准

      下列标准所包含的条文,通过在本标准中引用而构成本标准的条文。本标准出版时,所示版本均为有效。所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。  GB/T 5271 数据处理词汇

    编辑本段3 定义

      除本章定义外,其他未列出的定义见GB/T 5271。

    3.1 计算机信息系统

      computer information system 计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

    3.2 计算机信息系统可信计算基

      trusted computing base of computer information system 计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。

    3.3 客体 object

      信息的载体。

    3.4 主体 subject

      引起信息在客体之间流动的人、进程或设备等。

    3.5 敏感标记 sensitivity label

      表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。

    3.6 安全策略 security policy

      有关管理、保护和发布敏感信息的法律、规定和实施细则。

    3.7 信道 channel

      系统内的信息传输路径。

    3.8 隐蔽信道 covert channel

      允许进程以危害系统安全策略的方式传输信息的通信信道。

    3.9 访问监控器 reference monitor

      监控主体和客体之间授权访问关系的部件。

    编辑本段4 等级划分准则

    4.1 第一级 用户自主保护级

      本级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。

    4.1.1 自主访问控制

      计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。

    4.1.2 身份鉴别

      计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户的身份,阻止非授权用户访问用户身份鉴别数据。

    4.1.3 数据完整性

      计算机信息系统可信计算基通过自主完整性策略,阻止非授权用户修改或破坏敏感信息。

    4.2 第二级 系统审计保护级

      与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。

    4.2.1 自主访问控制

      计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。并控制访问权限扩散。自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访问权。

    4.2.2 身份鉴别

      计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。通过为用户提供唯一标识、计算机信息系统可信计算基能够使用户对自己的行为负责。计算机信息系统可信计算基还具备将身份标识与该用户所有可审计行为相关联的能力。

    4.2.3 客体重用

      在计算机信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销该客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。

    4.2.4 审计

      计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。  计算机信息系统可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名。  对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。

    4.2.5 数据完整性

      计算机信息系统可信计算基通过自主完整性策略,阻止非授权用户修改或破坏敏感信息。

    4.3 第三级 安全标记保护级

      本级的计算机信息系统可信计算基具有系统审计保护级所有功能。此外,还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出 信息的能力;消除通过测试发现的任何错误。

    4.3.1 自主访问控制

      计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。并控制访问权限扩散。自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访问权。阻止非授权用户读取敏感信息。

    4.3.2 强制访问控制

      计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。计算机信息系统可信计算基支持两种或两种以上成分组成的安全级。计算机信息系统可信计算基控制的所有主体对客体的访问应满足:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中 的非等级类别,主体才能写一个客体。计算机信息系统可信计算基使用身份和鉴别数据,鉴别用户的身份,并保证用户创建的计算机信息系统可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制。

    4.3.3 标记

      计算机信息系统可信计算基应维护与主体及其控制的存储客体(例如:进程、文件、段、设备)相关的敏感标记。这些标记是实施强制访问的基础。为了输入未加安全标记的数据,计算机信息系统可信计算基向授权用户要求并接受这些数据的安全级别,且可由计算机信息系统可信计算基审计。

    4.3.4 身份鉴别

      计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,而且,计算机信息系统可信计算基维护用户身份识别数据并确定用户访问权及授权数据。计算机信息系统可信计算基使用这些数据鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。通过为用户提供唯一标识,计算机信息系统可信计算基能够使用用户对自己的行为负责。计算机信息系统可信计算基还具备将身份标识与该用户所有可审计行为相关联的能力。

    4.3.5 客体重用

      在计算机信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配 一个主体之前,撤销客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。

    4.3.6 审计

      计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。  计算机信息系统可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括: 事件的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名及客体的安全级别。此外,计算机信息系统可信计算基具有审计更改可读输出记号的能力。  对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。

    4.3.7 数据完整性

      计算机信息系统可信计算基通过自主和强制完整性策略,阻止非授权用户修改或破坏敏 感信息。在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。

    4.4 第四级 结构化保护级

      本级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素。计算机信息系统可信计算基的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。系统具有相当的抗渗透能力。

    4.4.1 自主访问控制

      计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户和(或)以用户组的身份规定并控制客体的共享;阻止非授用户读取敏感信息。并控制访问权限扩散。  自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访问权。

    4.4.2 强制访问控制

      计算机信息系统可信计算基对外部主体能够直接或间接访问的所有资源(例如:主体、存储客体和输入输出资源)实施强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。计算机信息系统可信计算基支持两种或两种以上成分组成的安全级。计算机信息系统可信计算基外部的所有主体对客体的直接或间接的访问应满足:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含于客体安全级中的非等级类别,主体才能写一个客体。计算机信息系统可信计算基使用身份和鉴别数据,鉴别用户的身份,保护用户创建的计算机信息系统可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制。

    4.4.3 标记

      计算机信息系统可信计算基维护与可被外部主体直接或间接访问到的计算机信息系统资源(例如:主体、存储客体、只读存储器)相关的敏感标记。这些标记是实施强制访问的基础。为了输入未加安全标记的数据,计算机信息系统可信计算基向授权用户要求并接受这些数据的安全级别,且可由计算机信息系统可信计算基审计。

    4.4.4 身份鉴别

      计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,而且,计算机信息系统可信计算基维护用户身份识别数据并确定用户访问权及授权数据。计算机信息系统可信计算基使用这些数据,鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。通过为用户提供唯一标识,计算机信息系统可信计算基能够使用户对自己的行为负责。计算机信息系统可信计算基还具备将身份标识与该用户所有可审计行为相关联的能力。

    4.4.5 客体重用

      在计算机信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。

    4.4.6 审计

      计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。  计算机信息系统可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体及客体的安全级别。此外,计算机信息系统可信计算基具有审计更改可读输出记号的能力。  对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。  计算机信息系统可信计算基能够审计利用隐蔽存储信道时可能被使用的事件。

    4.4.7 数据完整性

      计算机信息系统可信计算基通过自主和强制完整性策略。阻止非授权用户修改或破坏敏感信息。在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。

    4.4.8 隐蔽信道分析

      系统开发者应彻底搜索隐蔽存储信道,并根据实际测量或工程估算确定每一个被标识信道的最大带宽。

    4.4.9 可信路径

      对用户的初始登录和鉴别,计算机信息系统可信计算基在它与用户之间提供可信通信路径。该路径上的通信只能由该用户初始化。

    4.5 第五级 访问验证保护级

      本级的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统可信计算基在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。

    4.5.1 自主访问控制

      计算机信息系统可信计算基定义并控制系统中命名用户对命名客体的访问。实施机制 (例如:访问控制表)允许命名用户和(或)以用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。并控制访问权限扩散。  自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。访问控制能够为每个命名客体指定命名用户和用户组,并规定他们对客体的访问模式。没有存取权的用户只允许由授权用户指定对客体的访问权。

    4.5.2 强制访问控制

      计算机信息系统可信计算基对外部主体能够直接或间接访问的所有资源(例如:主体、存储客体和输入输出资源)实施强制访问控制。为这些主体及客体指定敏感标记,这些标记 是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。计算机信息系统可信计算基支持两种或两种以上成分组成的安全级。计算机信息系统可信计算基外部的所有主体对客体的直接或间接的访问应满足:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的非等级类别,主体才能写一个客体。计算机信息系统 可信计算基使用身份和鉴别数据,鉴别用户的身份,保证用户创建的计算机信息系统可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制。

    4.5.3 标记

      计算机信息系统可信计算基维护与可被外部主体直接或间接访问到计算机信息系统资源(例如:主体、存储客体、只读存储器)相关的敏感标记。这些标记是实施强制访问的基础。为了输入未加安全标记的数据,计算机信息系统可信计算基向授权用户要求并接受这些数据的安全级别,且可由计算机信息系统可信计算基审计。

    4.5.4 身份鉴别

      计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,而且,计算机信息系统可信计算基维护用户身份识别数据并确定用户访问权及授权数据。计算机信息系统可信计算基使用这些数据,鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。通过为用户提供唯一标识,计算机信息系统可信计算基能够使用户对自己的行为负责。计算机信息系统可信计算基还具备将身份标识与该用户所有可审计行为相关联的能力。

    4.5.5 客体重用

      在计算机信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配 一个主体之前,撤销客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。

    4.5.6 审计

      计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。  计算机信息系统可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序出始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事件 的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名及客体的安全级别。此外,计算机信息系统可信计算基具有审计更改可读输出记号的能力。  对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。计算机信息系统可信计算基能够审计利用隐蔽存储信道时可能被使用的事件。 计算机信息系统可信计算基包含能够监控可审计安全事件发生与积累的机制,当超过阈值时,能够立即向安全管理员发出报警。并且,如果这些与安全相关的事件继续发生或积累,系统应以最小的代价中止它们。

    4.5.7 数据完整性

      计算机信息系统可信计算基通过自主和强制完整性策略,阻止非授权用户修改或破坏敏感信息。在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。

    4.5.8 隐蔽信道分析

      系统开发者应彻底搜索隐蔽信道,并根据实际测量或工程估算确定每一个被标识信道的最大带宽。

    4.5.9 可信路径

      当连接用户时(如注册、更改主体安全级),计算机信息系统可信计算基提供它与用户之间的可信通信路径。可信路径上的通信只能由该用户或计算机信息系统可信计算机激活,且在逻辑上与其他路径上的通信相隔离,且能正确地加以区分。

    4.5.10 可信恢复

      计算机信息系统可信计算基提供过程和机制,保证计算机信息系统失效或中断后,可以进行不损害任何安全保护性能的恢复。
    扩展阅读:

    展开全文
  • 安全保护等级的划分,不同的安全保护等级会有不同的安全管理要求,可以体现在管理要素的增加和 管理强度的增强两方面。对于每个管理要素,根据特定情况分别列出不同的管理强度,最多分为5级, 最少可不分级在具体...
  • 计算机等级考试信息安全四级试题及解析 第一套试题 1.在进行操作系统设计时,下列哪一个是构造操作系统的方法?(C) A)网络式结构 B)并行式结构 C)微内核结构 D)主从式结构 【参考答案及解析】 C【解析】...

                         计算机等级考试信息安全四级试题及解析

                                                          第一套试题

    • 1.在进行操作系统设计时,下列哪一个是构造操作系统的方法?(C)

    A)网络式结构   B)并行式结构   C)微内核结构   D)主从式结构

    【参考答案及解析】

    C【解析】为了提高操作系统的“正确性”、“灵活性”、”易维护性“和“可扩充性”,在进行现代操作系统结构设计时,即使在单处理机环境下,大多也采用基于客户/服务器模式(即C/S模式)的微内核结构,将操作系统划分为两大部分:微内核和多个服务器。设计操作系统时,操作系统的构造方法得从操作系统的结构说起,操作系统体系结构只如下三个类型:整体式结构、层次式结构和微内核结构。所以选C选项

     

    • 2. 在不同类型的操作系统中,批处理操作系统的缺点是(A)

    A)缺少交互性  B)不能并发运行  C)CPU利用率低  D)周转时间太长

    【参考答案及解析】

    A【解析】批处理就是将作业按照它们的性质分组,然后再成组地提交给计算机系统,由计算机自动完成后再输出结果,从而减少作业建立和结束过程中的时间浪费。其缺点是无交互性,用户一旦提交作业就失去了对其运行的控制能力,而且是批处理的,作业周转时间长,用户使用不方便。故选择A选项。

     

    • 3. 在下面列出的计算机操作中,只能在操作系统内核态下运行的是

    A)关机   B)读文件    C)设置时间   D)屏蔽中断

    【参考答案及解析】

    D【解析】在处理器的存储保护中,主要有两种权限状态,一种是核心态(管态),也被称为特权态;一种是用户态(目态)。核心态是操作系统内核所运行的模式,运行在该模式的代码,可以无限制地对系统存储、外部设备进行访问。屏蔽中断只能在内核态下进行,不然将导致问题。故选择D选项。(屏蔽中断属于特权指令,只能是在系统内核态下运行。)

     

    • 4. 引入中断技术可以使计算机的运行效率得到提高,下列哪一项对中断响应顺序产生影响?

    A)中断优先级  B)时间片大小   C)特权指令   D中断向量)

    【参考答案及解析】

    A【解析】为使系统能及时响应并处理发生的所有中断,系统根据引起中断事件的重要性和紧迫程度,硬件将中断源分为若干个级别,称作中断优先级。为使系统能及时的响应和处理所发生的紧迫中断,同时又不至于发生中断信号丢失,计算机发展早期在设计中断系统硬件时根据各种中断的轻重在线路上作出安排,从而使中断响应能有一个优先次序。故选择A选项。

     

    • 5. 操作系统提供给用户用于应用程序编程的唯一接口是

    A)系统调用   B)运行平台   C)编程开发环境   D)中断服务程序

    【参考答案及解析】

    A【解析】操作系统的主要功能是为管理硬件资源和为应用程序开发人员提供良好的环境来使应用程序具有更好的兼容性,为了达到这个目的,内核提供一系列具备预定功能的多内核函数,通过一组称为系统调用的接口呈现给用户。系统调用把应用程序的请求传给内核,调用相应的内核函数完成所需的处理,将处理结果返回给应用程序。故选择A选项。

     

    • 6. 下列各种数据对象中,与进程具有一一对应关系的是

    A)程序   B)进程控制块   C)动态库    D)堆栈

    【参考答案及解析】

    B【解析】进程控制块(PCB),系统为了管理进程设置的一个专门的数据结构,用它来记录进程的外部特征,描述进程的运动变化过程。系统利用PCB来控制和管理进程,所以PCB是系统感知进程存在的唯一标志。进程与PCB是一一对应的。故选择B选项。

     

    • 7. 某个进程由多个线程组成,其中一个线程被调度程序选中投入运行,其他的线程有的位于就绪队列,有的被阻塞,则此时该进程的状态是

    A)运行状态   B)就绪状态   C)挂起状态

    【参考答案及解析】
    A【解析】运行中的进程可以具有以下三种基本状态。1)就绪状态(Ready):进程已获得除处理器外的所需资源,等待分配处理器资源;只要分配了处理器进程就可执行。2)运行状态(Running):进程占用处理器资源;处于此状态的进程的数目小于等于处理器的数目。3)阻塞状态Blocked):由于进程等待某种条件(如I/O操作或进程同步),在条件满足之前无法继续执行。题目中该进程已经有线程投入运行,即该进程占用了CPU资源。故选择A选

     

    • 8. UNIX操作系统中,forkO系统调用用于创建进程。仔细阅读、分析下列程序,假设程序正确运行并创建子进程成功,那么,输出到屏幕的正确结果是mainO pid_t pid;pid=forkO;if(pid==0)printf("Hello Worldn");else if(pid >0)printf("Hello Worldn");else printf("Hello Worldin'");}

    A)什么都没有  B)1行Hello World  C)2行Hello World  D)3行Hello World

    【参考答案及解析】

    C【解析】计算机程序设计中的forkO函数。返回值:若成功调用一次则返回两个值,子进程返回0,父进程返回子进程标记;否则,出错返回-1。假设程序正确运行并创建子进程成功,那么,子进程中pid得到返回值为0,父进程中pid得到返回值为子进程号,父进程执行一次输出,子进程执行一次输出,故输出两行Hello World。故选择C选项。

     

    • 9.在Pthread线程包中,线程操作pthread_join的含意是

    A)创建一个新的线程            B)撤销一个线程

    C)等待一个特定的线程退出      D)参加一个新的线程

    【参考答案及解析】

    C【解析】pthread joinO函数,以阻塞的方式等待thread指定的线程结束。当函数返回时,被等待线程的资源被收回。如果进程已经结束,那么该函数会立即返回。并且thread指定的线程必须是joinable的。故选择C选项。

     

    • 10. 下列各种情况中,一定不会引起进程调度的操作是

    A)一个进程完成工作后被撤销

    B)一个进程从运行状态变成了阻塞状态或就绪状态

    C)一个进程从阻塞状态变成了就绪状态

    D)一个进程从就绪状态变成了运行状态参考答案及解析

    【参考答案及解析】

    D【解析】引起进程调度的原因:(1)正在执行的进程执行完毕。(2)执行中进程自己调用阻塞原语将自己阻塞起来进入睡眠等状态。(3)执行中进程调用了阻塞原语操作,并且因为资源不足而被阻塞;或调用了唤醒原语操作激活了等待资源的进程。(4)在分时系统中时间片已经用完。(5)就绪对列中的某个进程的优先级高于当前运行进程的优先级。故选择D选项。题中只有D选项不会发生进程调度,因为进程调度最主要的原因是:是否有CPU资源让出来,有CPU资源让出来不一定能发生调度,但没有CPU资源让出,则一定不会发生进程调度。而D选项是占用掉了CPU资源,没有CPU资源让出来,所以选D选项。

     

    • 11.下列活动中,哪一种活动只存在同步关系?

    A) 某年某月某日某航班的订票         B) 球队举行足球比赛

    C) 汽车装配流水线上的各道工序       D) 公共复印室复印机的使用

    【参考答案及解析】

    C【解析】异步环境下的一组并发的进程因直接制约而互相发送消息、进行相互合作、相互等待,使得各进程按一定的速度执行的过程称为进程间的同步。机票、足球和复印机都是公共资源,都会导致竞争,存在竞争关系。汽车装配流水线上的各道工序的活动过程是上一道工序输出是下一道工序的输入,所以只存在同步关系。故选择C选项。

     

    • 12.用P、V操作管理临界区时,把信号量mutex的初值设定为1。当有k(k>1)个进程在mutex的等待队列中时,信号量的值为

    A) k        B) k-1         C) 1-k          D) –k

    【参考答案及解析】

    D【解析】由于mutex的初值为1,说明同一时刻只允许一个进程进入临界区,又有k个进程在mutex的等待队列中,所以当前需要访问临界区的进程有k+1个,每个进程访问mutex时,都将mutex的值减1,所以此时mutex的值为 -k 。

     

    • 13. 学生小王在选课时编写了一个程序,为了保证有足够的学分,他先选了课程B,然后继续申请心仪的课程A。若能选到课程A,则退掉课程B。部分程序如下:

    count.A  //表示课程A的信号量
    count.B  //表示课程B的信号量
    {

    P(count.A);
    select_course(A);
    relese_course(B);
    V(count.B);

    }
    请问:小王的程序能否达到选到课程A又退掉课程B的目的?

    A) 一定能      B) 一定不能     C) 有可能     D) 程序无法运行

    【参考答案及解析】

    C【解析】当P(count.A);永远阻塞的情况下,小王选不了A课程;若有人退选,小王将完成选到课程A又退掉课程B的目的。故选择C选项。

     

    • 14. 在可变分区存储管理方案中,在对一个分区进行回收时,若该分区的起始地址加长度等于空闲区表中某个登记项所表示空闲区的起始地址,则表示

    A) 该回收分区的上邻分区是空闲的

    B) 该回收分区的下邻分区是空闲的

    C) 该回收分区的上、下邻分区都是空闲的

    D) 该回收分区的上、下邻分区都不是空闲的

    【参考答案及解析】

    B【解析】系统在设置一张空闲分区表,用于记录每个空闲分区的情况。每个空闲分区占一个表目,表目中包括分区序号、分区始址以及分区的大小等数据项。若该分区的起始地址加长度等于空闲区表中某个登记项所表示空闲区的起始地址,表明回收分区的下邻分区是空闲的。故选择B选项。

     

    • 15. 下列存储管理方案中,允许动态扩充内存容量的方案是

    A) 固定分区     B) 可变分区    C) 页式     D) 虚拟页式

    【参考答案及解析】

    D【解析】虚拟页式存储管理:在进程开始运行之前,不是装入全部页面,而是装入一个或零个页面,之后根据进程运行的需要,动态装入其他页面;当内存空间已满,而又需要装入新的页面时,则根据某种算法置换出某个页面,以便装入新的页面。故虚拟页式是动态扩充内存容量。故选择D选项。虚拟页式存储技术是基本思想就是利用大容量的外存来扩充内存。使用交换技术才能动态扩充内存容量,题目选项中也只有该选项使用了交换技术,从而能够动态扩充内存容量。

     

    • 16. 页式存储管理方案中,若一个进程的虚拟地址空间为2GB,页面大小为4KB,当用4字节表示物理页号时,页表需要占用多少个页面?

    A) 128     B) 256       C) 512      D) 1024

    【参考答案及解析】

    C【解析】一个进程的虚拟地址空间为2GB,页面大小为4KB,则共有2*1024*1024/4个页表项;每个页面用4个字节表示物理页号,则需要2*1024*1024/4*4大小的页表,由于每个页表为4kb,即2*1024*1024/4*4/(4*1024)=512个页面。故选择C选项。

     

    • 17. 下列哪一个页面置换算法有可能产生Belady异常现象?

    A) FIFO      B) LRU      C) LFU     D) OPT

    【参考答案及解析】

    A【解析】所谓Belady现象是指:在分页式虚拟存储器管理中,发生缺页时的置换算法采用FIFO(先进先出)算法时,如果对-个进程未分配它所要求的全部页面,有时就会出现分配的页面数增多但缺页率反而提高的异常现象。故选择A选项。

     

    • 18. 在采用虚拟存储管理方案的系统中,发生"抖动"现象是由以下哪一个原因引起的?

    A) 页面尺寸过大                B) 页面尺寸过小

    C) 程序编制不合理              D) 页面置换算法不合理

    【参考答案及解析】

    D【解析】在请求分页存储管理中,可能出现这种情况,即对刚被替换出去的页,立即又要被访问。需要将它调入,因无空闲内存又要替换另一页,而后者又是即将被访问的页,于是造成了系统需花费大量的时间忙于进行这种频繁的页面交换,致使系统的实际效率很低,严重导致系统瘫痪,这种现象称为抖动现象。也就意味着,不合理的页面置换算法将导致系统抖动。故选择D选项。

    • 19. 在一个采用虚拟页式存储管理方案的系统中,页面大小为50个整型变量。假设某一个进程分配有3个页框,其中程序占用2个页框并常驻内存。下列程序数据进行初始化时,会产生多少次缺页中断?

    for ( i = 1; i <= 50; i++ )
    for ( j = 1; j <= 100; j++)  C[ i, j ] = 0;

    A) 50        B) 100          C) 150          D) 5000

    【参考答案及解析】

    B【解析】每趟内层循环遍历了100个整型变量,相当于两个页面,会导致两次缺页中断。一共有外层循环50趟,即发生的缺页中断次数为2*50=100次。故选择B选项。

     

    • 20. 文件的存取方式依赖于 

    Ⅰ.文件的物理结构
    Ⅱ.文件的逻辑结构
    Ⅲ.存放文件的设备的物理特性

    A) 仅Ⅰ       B) 仅Ⅱ       C) 仅Ⅰ和Ⅱ      D) 仅Ⅰ和Ⅲ

    【参考答案及解析】

    D【解析】文件的存取方式依赖于文件的物理结构和存放文件的设备的物理特性。,文件的存取方式依赖于存放文件的设备的物理特性,而存储介质的物理特性也决定了文件物理存储结构,所以文件存取方式由物理结构和存储介质两方面原因决定。如存储介质是磁带,则文件物理结构只能是连续存储结构,因而也只能是顺序存取方式。故选择D选项。

     

    • 21. 文件系统实现文件的按名存取是通过下列哪一项工作完成的?

    A) 文件目录查找   B) 位示图查找  C) 目录项分解  D) 记录的成组和分解

    【参考答案及解析】

    A【解析】目录管理实现了按名存取,即用户只需向系统提供所需的访问文件的名字,能够快速的定位到需要查找的文件在外存的存储位置;提高了目录的检索速度;实现了对文件的共享;允许文件重名。故选择A选项。

     

    • 22. 使用文件前要先打开文件。在成功执行打开文件系统调用后,系统会返回给用户一个

    A) 文件长度    B) 内存地址    C) 文件描述符    D) 文件打开方式

    【参考答案及解析】

    C【解析】文件描述符在形式上是一个非负整数。实际上,它是一个索引值,指向内核为每一个进程所维护的该进程打开文件的记录表。当程序打开一个现有文件或者创建一个新文件时,内核向进程返回一个文件描述符。在程序设计中,一些涉及底层的程序编写往往会围绕着文件描述符展开。但是文件描述符这一概念往往只适用于UNIX、Linux这样的操作系统。故选择C选项。

     

    • 23. 假设某文件由100个逻辑记录组成,每个逻辑记录长度为80个字符。磁盘空间被划分为若干块,块大小为1024个字符。在没有采用成组操作时,磁盘空间的利用率是多少?

    A) 8%    B) 16%    C) 24%    D) 32%

    【参考答案及解析】

    A【解析】没有采用成组操作时,每个记录占用一个块,块使用率为80/1024=8%。故选择A选项。

     

    • 24. 假设某文件由100个逻辑记录组成,每个逻辑记录长度为80个字符。磁盘空间被划分为若干块,块大小为1024个字符。

    若采用成组操作,块因子为12,那么磁盘空间的利用率是多少?

    A) 32%     B) 64%     C) 80%     D) 94%

    【参考答案及解析】

    D【解析】采用成组操作时,每12个记录占用一个块,块使用率为80*12/1024=94%。故选择D选项。

     

    • 25. 操作系统在对磁盘的访问中,优化下列哪个时间可以显著改善磁盘读写的性能?

    A) 寻道时间      B) 旋转延时              C) 传输时间             D) 调度时间

    【参考答案及解析】

    A【解析】磁盘设备在工作时,以恒定的速率旋转,为了读和写,磁头必须能移动到所要求的磁道上,并等待所要求的扇区的开始位置旋转到磁头下,然后再开始读和写,故把对磁盘的访问时间分为三部分:寻道时间Ts,旋转延时时间Tr和传输时间Tt。其中寻道时间Ts最能影响磁盘读写的性能。故选择A选项。

     

    • 26. 设备管理中,为了管理和分配设备建立了一个数据结构,通常称为设备表。它的作用是

    A) 管理物理设备          B) 管理逻辑设备 

    C) 实现即插即用          D) 建立逻辑设备与物理设备之间的对应关系

    【参考答案及解析】

    D【解析】为了实现设备的独立性,系统必须设置一张逻辑设备表,用于将应用程序中所用的逻辑设备名映射为物理设备名。在该表每个表目中有三项:逻辑设备名、物理设备名和设备驱动程序入口地址。系统设备表SDT,在SDT中每个接入系统中的设备都有一个表目项。登录了设备的名称,标识设备控制表DCT的入口地址等相关信息。全面反映了系统中的外设资源的情况,逻辑设备与物理设备之间对应关系等。故选择D选项。

     

    • 27. 当一个低速的I/O设备连接到高速的计算机系统中时,下列哪种技术可以提高低速设备的使用效率?

    A) SPOOLing技术            B) I/O重定向技术  

    C) 设备共享技术             D) 设备缓冲技术

    【参考答案及解析】

    D【解析】缓冲技术是为了协调吞吐速度相差很大的设备之间数据传送的工作。在操作系统中,引入缓冲的主要原因,可归结为以下几点:1.改善CPU与I/O设备间速度不匹配的矛盾;2. 可以减少对 CPU的中断频率,放宽对中断响应时间的限制;3. 提高 CPU和 I/O设备之间的并行性,缓冲的引入可显著提高 CPU和设备的并行操作程度,提高系统的吞吐量和设备的利用率。故选择D选项。

     

    • 28. 下列关于死锁与安全状态的叙述中,哪一个是正确的?

    A) 死锁状态一定是不安全状态    B) 从安全状态有可能进入死锁状态

    C) 不安全状态就是死锁状态      D) 死锁状态有可能是安全状态

    【参考答案及解析】

    A【解析】安全状态:如果系统能按某个顺序为每个进程分配资源(不超过其最大值)并能避免死锁,那么系统状态就是安全的。即如果存在一个安全序列,那么系统处于安全状态,进程顺序<P1, P2, …, Pn>,如果对于每个Pi,Pi仍然可以申请的资源数小于当前可用资源加上所有进程Pj(其中j<i)所占用资源,那么这一顺序成为安全序列。安全状态不是死锁状态,相反,死锁状态是不安全状态。然而,不是所有不安全状态都能够导致死锁状态。故选A选项。

     

    • 29. 死锁产生的原因之一是资源分配不当,另一个原因是

    A) 存在共享资源                    B) 使用P、V操作过多

    C) 系统中没有采用SPOOLing技术     D) 进程推进顺序不当

    【参考答案及解析】

    D【解析】集合中的每一个进程都在等待只能由本集合中的其他进程才能引发的事件,那么该组进程是死锁的。死锁产生的原因有:1.竞争资源引起进程死锁;2.进程推进顺序不当引起死锁。故选择D选项。

     

    • 30. 假设系统由相同类型的7个资源被3个进程共享,若要使系统不会死锁,每个进程最多可以申请的资源个数是

    A) 1     B) 2      C) 3       D) 4

    【参考答案及解析】

    C【解析】7个资源全部分给3个进程,每个进程可以获取2个资源,此外还剩余一个资源,因此最多可以申请的资源数为3。故选择C选项。

     

    • 31. 下列信息中,保存在进程控制块结构中的是

    A) 进程标识符

    B) 进程当前状态

    C) 磁盘根目录

    D) 全局变量

    【参考答案及解析】

    ABE 【解析】进程控制块的作用是使一个在多道程序环境下不能独立运行的程序(含数据),成为一个能独立运行的基本单位,一个能与其它进程并发执行的进程。进程控制块的基本内容有:进程标识符、进程当前状态、进程相应的程序和数据地址、进程优先级、CPU现场保护区、进程同步与通信机制、进程所在队列PCB的链接字、与进程有关的其他信息(如代码段指针)。故选择A、B、E选项。

     

    • 32. 在抢占式调度系统中,进程从运行状态转换为就绪状态的可能原因是

    A) 被调度程序抢占处理机

    B) 等待某一事件

    C) 等待的事件已经发生

    D) 进程创建完成

    E) 时间片用完

    【参考答案及解析】

    ADE【解析】在抢占式调度系统中,进程从运行状态转换为就绪状态的可能原因有:进程创建完成、时间片用完和被调度程序抢占处理机。故选择A、D、E选项。

     

    • 33. 在有N个缓冲区的生产者消费者的问题中,下列叙述中哪些是错误的?producer()

    { int item;
    while(TRUE) {
    item = produce_item();
    P(empty);
    P(mutex);
    insert_item(item);
    V(mutex)
    V(full);
    }
    }
    consumer()
    { int item;
    while(TRUE) {
    P(full);
    P(mutex);
    item = remove_item();
    V(mutex);
    V(mutex);
    consume_item(item);
    }

    }

    A) 信号量empty的初值为N

    B) 信号量full的初值为0

    C) 信号量mutex的初值为0

    D) P(full)和P(mutex)两条语句可以颠倒顺序

    E) V(mutex)和V(mutex)两条语句可以颠倒顺序

    【参考答案及解析】

    CD【解析】empty信号量表明的是空闲资源数目,这里为N,所以其初始值为N;full信号量表明的是满的资源数目,这里为0,即其初始值为0;mutex信号量用于实现互斥访问,初始值为1。P(full)和P(mutex)两条语句若颠倒顺序,可能导致死锁。故选择C、D选项。

     

    • 34. 在计算机存储体系中,操作系统涉及的存储设备为

    A) 寄存器

    B) 高速缓存

    C) 内存

    D) 硬盘

    【参考答案及解析】

    ABCD 【解析】网盘的基本功能如U盘,但是它必须在有网络连接是才可以使用,即上传和下载,在存储体系中,操作系统不涉及网盘。而其他几项都是操作系统在运行是必不可少的存储设备。故选择A、B、C、D选项。

     

    • 35. 下列关于地址映射的叙述中,哪些是正确的?

    A) 地址映射过程通常是由硬件完成的

    B) 地址映射过程中一定要访问页目录和页表

    C) 地址映射是将虚拟地址转换成物理地址

    D) 页表项的一些内容是硬件确定的

    E) 根据页表项的有效位确定所需访问的页面是否已经在内存

    【参考答案及解析】

    ACDE【解析】为了保证CPU执行指令时可正确访问存储单元,需将用户程序中的逻辑地址转换为运行时由机器直接寻址的物理地址,这一过程称为地址映射。地址映射一般是由硬件完成的;如果没有采用分页管理或者直接访问了快速定位块,则不用访问页目录和页表;页表项的相关状态位由硬件确定;根据页表项的有效位确定所需访问的页面是否已经在内存。故选择A、C、D、E选项

     

    • 36. 设计文件系统时应尽量减少访问磁盘的次数,以提高文件系统的性能。下列各种措施中,哪些可以提高文件系统的性能?

    A) 块高速缓存

    B) 磁盘驱动调度

    C) 目录项分解法

    D) 异步I/O技术

    E) DMA技术

    【参考答案及解析】

    ABC【解析】可以提高文件系统的性能的有: 块高速缓存、磁盘驱动调度和目录项分解法。故选择A、B、C选项。

     

    • 37. 下列关于快表的叙述中,哪些是正确的?

    A) 快表的另一个名称是TLB

    B) 快表的内容是页表的全集

    C) 当切换进程时,要刷新快表

    D) 快表存放在高速缓存中

    E) 对快表的查找是按内容并行进行的

    【参考答案及解析】

    ACDE【解析】转换后备缓冲器TLB(快表)是小、专用、快速的硬件缓冲,只包括页表中的一小部分条目。如果页号在TLB中,得到帧号,访问内存;否则从内存中的页表中得到帧号,将其存入TLB,访问内存。快表的内容是页表的一部分;进程切换的时候快表需要更新,因为不同进程的页表不一样;对快表和页表的查找是并行的。故选择A、C、D、E选项

     

    • 38. 下列各种选项中,哪些是文件控制块中必须保存的信息?

    A) 文件名

    B) 文件大小

    C) 文件创建时间

    D) 文件描述符

    E) 磁盘块起始地址

    【参考答案及解析】

    ABCE【解析】为了能对一个文件进行正确的存取,必须为文件设置用于描述和控制文件的数据结构,称之为文件控制块(FCB)。FCB一般应包括下列的内容:文件名,文件号,用户名,文件地址,文件长度,文件类型,文件属性,共享计数,文件建立日期,文件物理益等等信息。故选择A、B、C、E选项。

     

    • 39. 设备与CPU之间数据传送和控制方式有多种,它们是

    A) 程序直接控制方式

    B) 设备控制方式

    C) 中断控制方式

    D) DMA方式

    E) 通道控制方式

    【参考答案及解析】

    ACDE【解析】设备与CPU之间数据传送和控制方式有程序直接控制方式、中断控制方式、DMA方式和通道控制方式。故选择A、C、D、E选项

     

    • 40. 当检测到系统发生死锁之后,解除死锁的方法是

    A) 剥夺某些进程所占有的资源

    B) 修改注册表

    C) 撤消某些进程

    D) 进入安全模式

    E) 重新启动系统

    【参考答案及解析】

    ACE【解析】解除死锁的方法有:剥夺某些进程所占有的资源、撤消某些进程和重新启动系统。故选择A、C、E选项

     

    • 41. 对计算机网络发展具有重要影响的广域网是

    A) Ethernet

    B) ARPANET

    C) Token Ring

    D) Token Bus

    【参考答案及解析】

    B 【解析】Ethernet 是一种应用最为广泛的局域网(LAN)技术。

    ARPANET为美国国防高等研究计划署开发的世界上第一个运营的封包交换网络,它是全球互联网的始祖。该网络的诞生通常被认为是网络传播的“创世纪”。
    Token Ring即令牌环网,它是一种局域网协议,定义在 IEEE 802.5 中,其中所有的工作站都连接到一个环上,每个工作站只能同直接相邻的工作站传输数据。
    Token Bus即令牌总线网,它是一个使用令牌通过接入到一个总线拓扑的局域网架构,它是传统的共享介质局域网的一种。

    根据解析,选项B符合题意,故选择B选项。

     

    • 42. 在TCP/IP参考模型中,提供无连接服务的传输层协议是

    A) TCP

    B) ARP

    C) UDP

    D) CMP

    【参考答案及解析】

    C【解析】TCP即传输控制协议,它是传输层的一种面向连接(连接导向)的、可靠的、基于字节流的运输层通信协议。

    ARP即地址解析协议,它是将目标IP地址转换成目标MAC地址的协议。该协议工作于数据链路层。
    UDP即用户数据报协议,它是传输层中一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务。
    ICMP即Internet控制报文协议,它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。
    【参考答案及解析】
    根据解析知,选项C符合题意,故选择C选项。

     

    • 43. 关于网络协议的描述中,错误的是

    A) 由语法、语义与时序三个要素组成

    B) 组织方式经常采用层次结构模型

    C) 为网络数据交换制订的规则与标准

    D) 语法是对事件的实现顺序的说明

    【参考答案及解析】

    D【解析】网络协议用来描述进程之间信息交换数据时的规则。网络协议是由语义、语法和时序三个要素组成。大多数网络都采用分层的体系结构,每一层都建立在它的下层之上,向它的上一层提供一定的服务,而把如何实现这一服务的细节对上一层加以屏蔽。语法是用户数据与控制信息的结构与格式,以及数据出现的顺序。根据解析,选项D错误,故选择D选项

     

    • 44. 关于OSI参考模型各层功能的描述中,错误的是

    A) 物理层实现比特流传输

    B) 网络层实现介质访问控制

    C) 传输层提供端到端服务

    D) 应用层提供各种网络应用

    【参考答案及解析】

    B【解析】OSI参考模型中从低到高依次是物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。
    物理层的主要功能是利用物理传输介质为数据链路层提供物理连接,以便透明的传送比特流。
    数据链路层将数据分帧,并处理流控制,以实现介质访问控制。
    传输层为会话层用户提供一个端到端的可靠、透明和优化的数据传输服务机制。
    应用层为特定类型的网络应用提供了访问OSI环境的手段。
    选项B错误,数据链路层实现介质访问控制。根据题意,选项B符合题意,故选择B选项。

     

    • 45. IEEE针对WLAN制订的协议标准是

    A) IEEE 802.11

    B) IEEE 802.12

    C) IEEE 802.15

    D) IEEE 802.16

    【参考答案及解析】

    A【解析】IEEE802.11:无线局域网(WLAN)的介质访问控制协议及物理层技术规范。
    IEEE802.12 :需求优先的介质访问控制协议。
    IEEE802.15:采用蓝牙技术的无线个人网技术规范。
    IEEE802.16:宽带无线连接工作组,开发2~66GHz的无线接入系统空中接口。

    根据解析,选项A符合题意。故选择A选项。

     

    • 46. 如果交换机的总带宽为14.4Gbps,它具有12个百兆的全双工端口,则其千兆的全双工端口数量最多为

    A) 6个

    B) 5个

    C) 4个

    D) 3个

    【参考答案及解析】

    A【解析】1kbps=1×bps,1Mbps约等于1×bps,1Gbps约等于1×bps,1Tbps约等于1×bps。14.4Gbps=14.4×1000Mbps。全双工交换机的总带宽计算方法是:全双工总带宽(Mbps)=端口数×端口速率(Mbps)×2。 12个百兆的全双工端口占用的带宽为12×2×100=2400,剩余带宽为14400-2400=12000Mbps。用于千兆的全双工端口,则12000/(2×1000)=6。根据解析,选项A符合题意。故选择A选项。

     

    • 47. 关于共享介质局域网的描述中,正确的是

    A) 在网络中可建立多条并发连接

    B) 采用广播方式发送数据帧

    C) 介质访问控制方法可完全避免冲突

    D) 在逻辑上可以采用网状结构

    【参考答案及解析】

    B【解析】局域网从介质访问控制方式的角度可以分为共享介质局域网与交换局域网。共享介质局域网中所有的结点共享一条公共的传输介质,通过广播的方式发送数据帧,并采用CSMA/CD(带有冲突检测的载波侦听多路访问)方法解决冲突问题,连接在总线上的所有结点都能“收听”到数据。由于所有结点都可以利用总线发送数据,并且在网络中没有控制中心,隐藏冲突的发生将不可避免。根据解析,选项B正确,故选择B选项。

     

    • 48. Ethernet帧头长度字段的值一般不包含以下哪个字段的长度?

    A) 目的地址

    B) 源地址

    C) 高层数据

    D) 帧前定界符

    【参考答案及解析】

    D【解析】Ethernet帧结构一般包含前导码、帧前定界符、目的地址、源地址、类型/长度、数据(从低层来的数据或者从高层来的数据)、帧校验字段。其中前导码和帧前定界符是为了满足接收电路的要求,保证接收电路在目的地址字段到达之前进入稳定状态,且二者在接收后不需要保留,也不计入帧头长度中。根据解析,选项D符合题意,故选择D选项。

     

    • 49. 描述二进制码元在数据传输系统中被传错概率的术语是

    A) 误码率

    B) 丢包率

    C) 延迟

    D) 带宽

    【参考答案及解析】

    A【解析】误码率是衡量数据在规定时间内数据传输精确性的指标。误码率=传输中的误码/所传输的总码数*100%。
    丢包率是指测试中所丢失数据包数量占所发送数据包的比率,通常在吞吐量范围内测试。
    延迟是指帧从网络上一个端口进入到从另一个端口出去,所花费的时间。
    带宽是指在单位时间内从网络中的某一点到另一点所能通过的“最高数据率”。

     

    • 50. 一台主机的IP地址为202.113.25.36,掩码为255.255.255.0。如果该主机需要向网络202.113.26.0(掩码为255.255.255.0)进行直接广播,那么它应该使用的目的地址为

    A) 202.113.26.0

    B) 202.113.26.255

    C) 202.113.25.0

    D) 202.113.25.255

    【参考答案及解析】

    B【解析】如果广播地址中包含一个有效的网络号和一个全1的主机号,那么技术上称为直接广播地址。在IP互联网中,任意一台主机均可以向其它网络进行直接广播。互联网上的一台主机如果采用直接广播地址作为数据报目的IP地址,那么这个数据包将同时转发到该广播地址所在网络中的所有主机。
    根据题意,如果向网络202.113.26.0(掩码为255.255.255.0)进行直接广播,那么,目的地址为202.113.26.0(掩码为255.255.255.0)网络的直接广播地址,即202.113.26.255。故选择B选项。

     

    • 51. 每个物理网络都有自己的MTU,MTU主要规定

    A) 物理网络的最大传输速度

    B) 物理网络的最大延迟时间

    C) 一个帧最多能够携带的数据量

    D) 一个帧的最大生命周期

    【参考答案及解析】

    C【解析】MTU(Maximum Transmission Unit)即最大传输单元,是网络中规定的一个帧最多能够携带的数据量,以字节为单位。根据题意,选项C符合题意,故选择C选项。

     

    • 52. 下图为一个简单互联网示意图。在路由器Q的路由表中,到达网络10.4.0.0的下一路由器地址为

    A) 10.4.0.7

    B) 10.3.0.7

    C) 10.2.0.6

    D) 10.2.0.5

    【参考答案及解析】

    C【解析】MTU(Maximum Transmission Unit)即最大传输单元,是网络中规定的一个帧最多能够携带的数据量,以字节为单位。根据题意,选项C符合题意,故选择C选项。

     

     

    • 53. 关于IP组播的描述中,错误的是

    A) 组播地址通常为D类IP地址

    B) 组播组中的成员是动态的

    C) 发送方不必是组播组成员

    D) 路由器需要向所有接口转发组播报文

    【参考答案及解析】

    D【解析】组播(Multicast)是一种允许一个或者多个发送方发送单一数据包到多个接收方的网络传输方式。在Internet上进行组播就叫IP组播。组播中的成员是动态的,一个主机可以参加某个特定的组,也可以在任意时间退出该组。在A、B、C、D和E类这5类IP地址中,A、B、C为单播地址,D类为组播地址,E类地址为保留地址。在组播网中,每个组播组都拥有唯一的组播地址(D类IP地址),发送方不必知道有哪些成员,它自己不必是组成员,对组成员中主机的数目和位置没有限制。加入同一个组的主机可以接收到此组的所有数据,网络中的交换机和路由器只向主机复制并转发其所需要的数据。根据题意,选项D错误,故选择D选项。

     

    • 54. IPv6地址2100:0000:0000:02AA:000F:0000:FE08:9C5A可以简写为

    A) 2100::02AA:000F:0:FE08:9C5A

    B) 21::02AA:000F:0:FE08:9C5A

    C) 2100::02AA:000F::FE08:9C5A

    D) 2100::2AA:F::FE08:9C5A

    【参考答案及解析】

    A【解析】为了简化IPv6地址的表示,在有多个0出现时,可以采用0压缩法。为了进一步简化IPv6地址,如果几个连续位段的值都是0,那么这些0就可以简单的以::来表示,称为双冒号表示法,这里要注意的是只能简化连续位段的0,且::只能出现一次,其前后的0都要保留。 
    B选项中,2100后面的00属于地址位中的0,不能压缩,故B选项错误。
    C选项中,::出现两次,故C选项错误。
    D选项中,::出现两次,故D选项错误。
    根据题意,A选项正确,故选择A选项。

     

    • 55. 在客户-服务器模型中,服务器响应客户的请求有两种实现方案,它们是并发服务器方案和

    A) 递归服务器方案

    B) 交叠服务器方案

    C) 重复服务器方案

    D) 分布服务器方案

    【参考答案及解析】

    C【解析】服务器响应客户的请求有两种实现方案,它们分别是并发服务器方案和重复服务器方案。根据题意,故选择C选项。

     

    • 56. 在DNS系统中,如果解析器收到一条"非授权的"服务器响应,那么解析器可以认为

    A) 该响应是一个虚假响应

    B) 该响应提供的信息可能不准确

    C) 该响应是由递归解析得到的

    D) 该响应的TTL已过期

    【参考答案及解析】

    B【解析】DNS(Domain Name System)即域名系统,是因特网上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP地址。如果解析器收到一条“非授权的”服务器响应,那么解析器可以认为该响应提供的信息可能不准确。根据题意,故选择B选项。

     

    • 57. 在POP3协议中,查询报文总数和长度可以使用的命令为

    A) PASS

    B) RETR

    C) STAT

    D) NOOP

    【参考答案及解析】

    C【解析】在POP3协议中,常用的POP3命令有如下几种。
    命令 描述
    USER<用户邮箱名> 客户机希望操作的电子邮箱
    PASS<口令> 用户邮箱的口令
    STAT 查询报文总数和长度
    LIST[<邮件编号>] 列出报文的长度
    RETR<邮件编号> 请求服务器发送指定编号的邮件
    NOOP 无操作
    REST 复位操作,清除所有删除标记
    QUIT 删除具有“删除”标记的邮件,关闭连接

     

    • 58. 如果一个用户希望登录到远程主机,并像使用本地主机一样使用远程主机,那么他可以使用的应用层协议为

    A) Telnet

    B) SNMP

    C) FTP

    D) SMTP

    【参考答案及解析】

    A【解析】Telnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。在终端使用者的电脑上使用telnet程序,可以用它连接到服务器。终端使用者可以在telnet程序中输入相关命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。
    SNMP(Simple Network Management Protocol)即简单网络管理协议,由一组网络管理的标准组成,包含一个应用层协议(application layer protocol)、数据库模型(database schema)和一组资源对象。该协议能够支持网络管理系统,用以监测连接到网络上的设备是否有任何引起管理上关注的情况。
    FTP(File Transfer Protocol)即文件传输协议,它是TCP/IP网络上两台计算机传送文件的协议,FTP是在TCP/IP网络和INTERNET上最早使用的协议之一,它属于网络协议组的应用层。
    SMTP(Simple Mail Transfer Protocol)即简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。

     

    • 59. 在HTML语言中,段落标记为

    A) <D>

    B) <CR>

    C) <LF>

    D) <P>

    【参考答案及解析】

    D【解析】在超文本标记语言(HyperText Markup language,HTML)中,<p></p> 创建一个段落。HTML语言中不存在选项A、B、C标记,故选择D选项。

     

    • 60. 关于即时通信系统的描述中,正确的是

    A) 由腾讯公司最早提出

    B) RFC2778规定了其通讯模型

    C) 文件传送必须使用C/S模式

    D) 聊天通讯信息都是明文

    【参考答案及解析】

    B【解析】即时通信IM是一种基于Internet的通信服务,由以色列Mirabils公司最早提出,它提供近实时的信息交换和用户状态跟踪。文件RFC2778,描述了即时通信系统的功能,正式为即时通信系统勾勒出了模型框架。IM系统一般采用两种通信模式,一种是客户机/服务器模式,另一种采用用户/用户模式。在聊天通信中,聊天信息通过加密的方式传输。根据解析,选项B符合题意,故选择B选项。

     

    • 61. 关于IM通信协议的描述中,正确的是

    A) SIP基于SIMPLE

    B) QQ基于SIP通信

    C) XMPP基于JABBER

    D) SIP工作于网络层

    【参考答案及解析】

    C【解析】目前,很多即时通信系统都采用服务提供商自己设计开发的IM协议,如微软MSN采用自己的MSNP协议,AOL采用OSCAR协议,QQ采用自己的私有协议。目前IM通用的协议主要由两种:基于SIP协议框架的SIMPLE协议簇及基于Jabber协议框架的XMPP协议簇。SIP协议(Session Initiation Protocol)成为会话发起协议,它是一种在IP网络上实现实时通信的应用层的控制(信令)协议。根据解析,选项C符合题意,故选择C选项。

     

    • 62. 关于NFS系统的描述中,正确的是

    A) NFS用于提供网络电视服务

    B) 客户机自动复制挂接目录到本地

    C) Windows平台可以支持NFS

    D) NFS采用P2P模式

    【参考答案及解析】

    C【解析】NFS(Network File System)即网络文件系统, NFS允许一个系统在网络上与他人共享目录和文件。通过使用NFS,用户和程序可以像访问本地文件一样访问远端系统上的文件。NFS至少有两个主要部分:一台服务器和一台(或者更多)客户机。当用户希望使用远程文件时,只要用“mount”命令就可以把远程文件系统挂在自己的文件系统之下,使远程的文件像本地计算机上的文件一样可以被访问。

     

    • 63. 关于NetBIOS协议的描述中,正确的是

    A) 最先在Unix系统中使用

    B) 名称可由15个英文字符组成

    C) 与SMB完全等价

    D) 可无限制地建立通讯话路

    【参考答案及解析】

    C【解析】NETBIOS协议即网络基本输入/输出系统协议,是在上世纪80年代早期由IBM和Sytec联合开发,用于所谓的PC-Network。主要用于小型局域网,最多与254个结点进行通信。NetBIOS名称最多有15个字符,通话层应用程序通过它来与远程计算机进行通信。

    SMB(Server Message Block)通信协议主要作为Microsoft网络的通信协议,它使用NetBIOS应用程序接口,是一个开放性的协议。

    根据解析,选项C符合题意,故选择C选项。

     

    • 64. 关于P2P文件共享的描述中,正确的是

    A) BitTorrent无多点下载功能

    B) Maze有搜索引擎

    C) 百宝箱有积点机制

    D) PP点点通有种子机制

    【参考答案及解析】

    B【解析】常见的文件系统比较如下:
    系统 Maze BitTorrent PP点点通 百宝箱
    拓扑结构 混合P2P 纯P2P 混合P2P 混合P2P
    目录浏览 有 无 有 无
    搜索引擎 强 无 弱 弱
    积点机制 有 无 有 无
    种子机制 有 有 无 无
    多点下载 有 有 有 有
    综上可知,选项B符合题意,故选择B选项。

     

    • 65. 全文搜索引擎功能模块的组成为搜索器、检索器、用户接口和

    A) 索引器

    B) 交换器

    C) 加密器

    D) 网守

    【参考答案及解析】

    A【解析】全文搜索引擎是目前广泛应用的主流搜索引擎。全文搜索引擎功能模块由搜索器、检索器、用户接口和索引器组成。根据题意,选项A符合题意,故选择A选项。

     

    • 66. 关于X.800的描述中,正确的是

    A) 由IETF制定

    B) 攻击可分为被动攻击和主动攻击

    C) 提供七类安全服务

    D) 只采用不可逆加密机制

    【参考答案及解析】

    B【解析】X.800是国际电信联盟(ITU-T)推荐的方案,即OSI安全框架。它将攻击分为两类:被动攻击和主动攻击。它在安全机制上区分可逆和不可逆加密机制。可逆加密机制是一种简单的加密算法,使数据可以加密和解密,不可逆加密机制包括Hash算法和消息认证码,用于数字签名和消息认证应用。
    X.800将安全服务定义为通信开放系统协议层提供的服务,从而保证系统或数据传输有足够的安全性,它提供五类共十四个特定服务。
    根据题意,选项B符合题意,故选择B选项

     

    • 67. 关于Blowfish算法的描述中,正确的是

    A) 由Fish设计

    B) 属于非对称加密

    C) 分组长度为64位

    D) 数据加密由简单函数迭代32轮

    【参考答案及解析】

    C【解析】Blowfish算法是由Bruce Schneier设计的一种对称分组密码。它也是一种可变密钥长度的分组密码算法,分组长度为64位。数据加密由一个简单函数迭代16轮实现。根据题意,选项C符合题意,故选择C选项。

     

    • 68. 关于Kerberos协议的描述中,错误的是

    A) 基于公钥体制

    B) 由MIT开发

    C) 实体包括客户机和服务器

    D) 可产生会话密钥

    【参考答案及解析】

    A【解析】Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机 / 服务器应用程序提供强大的认证服务。Kerberos是一种应用对称密钥体制进行密钥管理的系统。麻省理工(MIT)研发了Kerberos协议来保护Project Athena提供的网络服务器。软件设计上采用客户端/服务器结构,并且能够进行相互认证,即客户端和服务器端均可对对方进行身份认证。根据题意,选项A符合题意,故选择A选项。

     

    • 69. 在可信任计算机标准评估准则中,安全等级最低的是

    A) A1

    B) B1

    C) C1

    D) D1

    【参考答案及解析】

    D【解析】TCSEC(Trusted Computer System Evaluation Criteria)即可信任计算机标准评估准则,该标准是计算机系统安全评估的第一个正式标准,具有划时代的意义。TCSEC将计算机系统的安全划分为A、B、C、D四个等级、七个级别(从低到高是:D1、C1、C2、B1、B2、B3、A1)。D1属于最少的保护级别,它的保护措施很少,没有安全功能。根据题意,选项D符合题意,故选择D选项。

     

    • 70. 有一个防火墙根据收到IP数据报的源地址判定是否允许其通过,这个防火墙的类型是

    A) 应用级网关

    B) 代理服务器

    C) 包过滤路由器

    D) 电路级网关

    【参考答案及解析】

    C【解析】防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。从原理上来分,防火墙可分为3种类型,即包过滤路由器、应用级网关和电路级网关。
    包过滤路由器依据一套规则对收到的IP数据包进行处理,决定是转发还是丢弃,它只允许符合一定规则的封包通过,其余的一概禁止穿越防火墙。
    应用级网关也叫代理服务器,它在应用级的通信中扮演着一个消息传递者的角色。用户在使用应用程序时,建立一个到网关的链接,这个网关要求用户出示将要访问的异地机器的正确名称,如果正确则让数据通过,否则服务无法执行。
    电路级网关是一个独立的系统或者说它是某项具体的功能,这项功能事实上也可以由应用级网关在某个应用中执行。电路级网关不允许一个端到端的直接TCP连接;它由网关建立两个TCP连接,一个连接网关与网络内部的TCP用户,另一个连接网关到网络外部的TCP用户。连接完成后,网关就起着中继的作用,将数据段从一个连接转发到另一个连接。它决定哪个连接允许建立来实现其对安全性的保障。

     

    • 71.于TCP/IP参考模型的描述中,错误的是

    A) 共分为7个层次

    B) 由ISO负责制定

    C) 最高层是应用层

    D) 最低层是物理层

    E) 独立于特定的网络硬件

    【参考答案及解析】

    ABD【解析】TCP/IP协议参考模型是由美国国防部指定的,它将TCP/IP参考模型分为四个层次,从低到高分别是:主机-网络层、互连层、传输层、应用层。其中主机-网络层与OSI模型的数据链路层及物理层对应,互联层与OSI模型的网络层对应,传输层与OSI模型的传输层对应,应用层与OSI模型的应用层对应。主机-网络层由于和OSI参考模型中的物理层和数据链路层相对应。因此数据通信并不能独立于网络硬件。根据题意,选项ABD错误,故选择ABD选项。

     

    • 72. 在以下网络技术中,属于无线网络的是

    A) VLAN

    B) WSN

    C) WMN

    D) ATM

    E) FDDI

    【参考答案及解析】

    BC【解析】无线局域网(Wireless LAN,WLAN)是一种将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的新兴数据交换技术。WSN(Wireless Sensor Network,无线传感网络)是由大量的静止或移动的传感器以自组织和多跳的方式构成的无线网络。WMN(Wireless Municipal Network,无线城市网)是移动Ad Hoc网络的一种特殊形态,是一种高容量高速率的分布式网络,不同于传统的无线网络。FDDI一项局域网技术,它提供的高速数据通信能力要高于当时的以太网(10Mbps)和令牌网(4或16Mbps)的能力。根据题意,选项BC符合要求,故选择BC选项。

     

    • 73. 关于千兆以太网物理层标准的描述中,错误的是

    A) 1000Base-T使用屏蔽双绞线

    B) 1000Base-CX使用非屏蔽双绞线

    C) 1000Base-LX使用单模光纤

    D) 1000Base-SX使用多模光纤

    E) 1000Base-W使用无线传输介质

    【参考答案及解析】

    ABE【解析】1000Base-T使用5类非屏蔽双绞线作为传输介质,双绞线长度可达100m。1000Base-CX对应于802.3z标准,采用的是屏蔽双绞线(Shielded Twisted Pair,STP)。1000Base-LX 使用长波长激光越过多模式和单模式光纤。1000Base-SX 使用短波长激光越过多模式光纤, 千兆类型以太网中没有1000Base-W类型的传输介质。根据题意,选项ABE符合要求,故选择ABE选项。

     

    • 74. 关于Internet接入方式的描述中,正确的是

    A) HFC采用共享信道传输方式

    B) HFC发展与电话网普及密不可分

    C) ADSL需要进行调制解调

    D) ADSL的上、下行速率可以不同

    【参考答案及解析】

    ACD【解析】Internet的接入方式主要有四种:通过电话线网接入、利用ADSL(Asymmetric Digital Subscriber Line,非对称数字用户线路)接入、使用HFC(Hybrid Fiber-Coaxial,混合光纤同轴电缆网)接入、通过数据通信线路接入。
    电话拨号线路的传输速率较低,目前很少使用电话拨号上网。
    在ADSL用户端,用户需要使用一个ADSL终端(传统的调制解调器类似)来连接电话线路。通常ADSL可以提供最高1Mbps的上行速率和最高8Mbps的下行速率。
    HFC采用混合光纤同轴电缆共享信道传输方式,它是在有线电视网的基础上发展起来的。与ADSL类似,HFC也采用非对称的数据传输速率。一般的上行速率在10Mbps左右,下行速率在10-40Mbps左右。HFC采用共享式的传输方式,所有通过Cable Modem的发送和接收使用同一个上行和下行信道。

     

    • 75. 为了解决慢收敛问题,RIP协议可以采用的策略为

    A) 加密传输

    B) 水平分割

    C) 用户认证

    D) 毒性逆转

    E) 触发刷新

    【参考答案及解析】

    BDE【解析】为了解决慢收敛问题,RIP 协议采用的策略有:限制路径最大“距离”对策、分割水平线、毒性逆转和触发刷新。故选择BDE选项。

     

    • 76. 关于HTTP的描述中,正确的是

    A) 定义了请求报文和应答报文的格式

    B) 定义了Web服务器上存储文件的格式

    C) 定义了Web页面的组成结构

    D) 是浏览器与Web服务器之间的传输协议

    E) 建立在TCP的基础上

    【参考答案及解析】

    ADE【解析】HTTP是一种详细规定了浏览器和万维网服务器之间互相通信的规则,通过因特网传送万维网文档的数据传送协议,并建立在TCP的基础上。此外,HTTP还定义了请求报文和应答报文的格式。故选择ADE选项。

     

    • 77. IP服务的特点包括

    A) 不可靠

    B) 流接口

    C) 无连接

    D) 尽最大努力

    E) QoS

    【参考答案及解析】

    ACD【解析】IP服务的特点主要为不可靠、面向无连接和尽最大努力投递。故选择ACD选项。

     

    • 78. 在IP电话中,网关的功能包括

    A) 号码查询

    B) 信号调制

    C) 路由寻址

    D) 呼叫控制

    E) 身份验证

    【参考答案及解析】

    ABC【解析】IP电话网关位于公用交换电话网与IP网的接口处,它是电话用户使用IP电话的接入设备。它的主要功能为号码查询、建立通信连接、信号调制、信号压缩和解压、路由寻址。根据解析,选项ABC符合题意,故选择ABC选项。

     

    • 79. 网络故障管理的功能主要包括

    A) 维护错误日志

    B) 执行诊断检测

    C) 生成用户账单

    D) 跟踪错误

    E) 发布安全事件报告

    【参考答案及解析】

    ABD【解析】ISO在ISO/IEC 7498-4文档中定义了网络管理的五大功能,并被广泛接受。这五大功能分别是: 故障管理、计费管理、配置管理、性能管理和安全管理。
    故障管理的主要任务是发现和排除故障,它包括检测故障、隔离故障和纠正故障三个方面,其典型功能如下:
    1.维护并检测错误日志;2.接收错误检测报告并做出相应;3.跟踪、辨认错误;4.执行诊断测试;5.纠正错误。

     

    • 80. 关于IPSec的描述中,正确的是

    A) 在网络层提供安全服务

    B) 主要协议包括AH和ESP

    C) SPI使用64位连接标识符

    D) AH头位于原IP数据报数据和IP头之间

    E) SA定义的逻辑连接是单向的

    【参考答案及解析】

    ABDE【解析】IPSec即IP安全协议,它是在网络层提供安全的一组协议。在IPSec协议簇中,有两个主要协议:身份认证头协议(Authentication Head,AH)和封装安全负载协议(Encapsulation Security  Payload ,ESP)。对于AH和ESP协议,源主机在向目的主机发送安全数据报之前,源主机和网络主机进行握手并且建立网络层逻辑连接。这个逻辑通道称为安全协议(Security Agreement,SA)。SA定义的逻辑连接是一个单工连接,即单向链接。SA唯一定义为一个三元组,包括:安全协议(AH或者ESP)标识符,单工连接的源IP地址和称为安全参数索引(SPI)的32位连接标示符。安全数据报包含AH头,它在原有IP数据报数据和IP头之间。
    根据解析,选项ABDE符合题意,故选择ABDE选项。

    展开全文
  • 个人隐私、商业机密、军事安全、防假冒、防篡改、可审计等都可能成为不同系统安全保护侧重点。 ·安全策略:针对面临的威胁和目标而制定的一整套行动规则。由组织的安全权力机构建立,并由具体的安全控制机构定义...

    1.谈谈对格的认识。

         在数学中,格是其非空有限子集都有一个上确界和一个下确界的偏序集合。其中重要的有两个重要概念,确界和偏序集。偏序集<A, R>是指非空集合A和A上的偏序关系R,偏序关系是指R满足自反性、反对称性和传递性,一般记为≤。而在偏序集中存在特殊元素最小元和最大元,称之为上确界和下确界。同时满足上述概念,即可称之为格。而从向量空间的概念上看,格可以理解为系数为整数的向量空间。

    2.分别阐述安全需求、安全策略、安全系统、安全机制和安全模型的基本概念。

         ·安全需求:指在设计一个安全系统时期望得到的安全保障。个人隐私、商业机密、军事安全、防假冒、防篡改、可审计等都可能成为不同系统的安全保护侧重点。

         ·安全策略:针对面临的威胁和目标而制定的一整套行动规则。由组织的安全权力机构建立,并由具体的安全控制机构定义、描述、实施或实现。通常以授权为基础,如以身份为基础的安全策略、以规则为基础的安全策略、以角色为基础的安全策略等。

         ·安全系统:一个达到了预设时所制定安全策略要求的系统。只能以授权的方式进入系统的初始状态,且在运行过程中不能进入未经授权的状态。系统的安全与否是一个动态过程。当出现新的、未预期的安全威胁,或者有了更加严格的安全需求,则安全系统就会破裂(breach)。

         ·安全机制:实施全部或部分安全策略的具体技术或方法。OSI安全体系结构提出了认证(鉴别)服务、访问控制服务、数据保密性服务、数据完整性服务和抗否认性服务等五种安全服务。对应安全需求,有包括加密、数字签名、访问控制、数据完整性、认证、业务流填充、路由控制和公证等八类安全机制。

         ·安全模型:对安全策略的抽象和无歧义的(形式化)描述,指制定的一组关于信息的使用、保护和分发的安全规则。通过对系统的使用方式、使用环境类型、授权定义、受控共享等因素的综合,给出系统的形式化定义。

    3.访问控制模型有哪几类?分别有什么特点?

         分为自主访问控制模型、强制访问控制模型和基于角色访问控制模型。

    1)自主访问控制模型(Discretionary Access Control,DAC)

         是最常见的一类模型,基于客体—主体之间的所属关系,并根据这种关系限制主体对客体的访问。其基本思想史将用户作为客体的拥有者,并有权自主地决定那些用户可以访问他所拥有的客体

    优势

    灵活性较好:主体可以随时在自身拥有访问权限的范围自主的决定是否向其他主体授权,无需等待系统管理员的同意;

    易用性较高:原理简单,容易实现;

    伸缩性较强:基于矩阵访问控制,可方便的增加或减少主体与客体的数量以及访问的权限。

    不足

    安全程度低:容易出现信息泄漏、篡改数据和越位授权等严重安全问题;

    权限动态变化:授权的传递性会使得“特洛伊木马”攻击成为可能;

    管理权分散:缺乏统一的安全管理标准,容易出现安全悖论(即保护了可以公开的数据,泄露了应该保护的数据);

    不适合大型系统:当主体、客体数量较大时,系统开销会急剧增加。

    2)强制访问控制模型(Mandatory Access Control,MAC)

         是指在DAC的基础上提出的、能够为数据提供较高强度保护的一类安全模型。是根据客体中信息的敏感程度和访问敏感信息的主体的安全级别,对客体的访问实行限制的一种方法。

    特点

    对客体施加了更严格的访问控制,因而可以防止特洛伊木马之类的程序偷窃;

     可以预防意外泄漏机密信息,但是无法防止恶意泄漏信息;

    无法同时实行信息的机密性和完整性控制;

    实行严格的访问限制,因而影响了系统的灵活性。

    3)基于角色的访问控制模型(Role-Based Access Control,RBAC)

         实现了用户与访问权限的逻辑分离,更符合企业的用户、组织、数据和应用特征。核心思想是将权限与角色联系起来,在系统中根据应用的需要为不同的工作岗位创建相应的角色,同时根据用户职责指派合适的角色,用户通过所指派的角色获得相应的权限,实现对文件的访问。

    特点

     基于角色的访问控制;

    权限同角色关联,并且角色更为稳定;

    用户和适当角色关联;

    根据用户在活动性质确定其角色,并在用户访问系统时,只能访问和操作由角色权限所限制的客体;

    一个用户可以充当多个角色,一个角色也可以由多个用户担任。只需变更用户的角色就可以改变其拥有的权限;

    便于实现授权管理、安全“三原则”(即最小特权原则、责任分离原则、数据抽象原则)及文件分级管理;

    是一种中立的访问控制策略。

    4.阐述HRU模型定义的六个基本操作。

    1)create subject s

         即创建主体。须满足创建前s不存在于主体集(访问矩阵列元素)中,创建后主体集和客体集(访问矩阵行元素)中均有s存在。在添加了s的访问矩阵相应行列位置进行初始化,并更新原有访问矩阵。

    2)create object o

         即创建客体。须满足创建前o不存在于客体集中,创建后客体集中有o存在。在添加了o的访问矩阵相应列的每行进行初始化,并更新原有访问矩阵。

    3)destory subject s

         即删除主体。须满足删除前s存在于主体集中,删除后主体集和客体集中均无s存在。对去掉了s的访问矩阵相应行列位置置空,并更新原有访问矩阵。

    4)destory object o

         即删除客体。须满足删除前o存在于客体集中,删除后客体集中无o存在。对去掉了o的访问矩阵相应列的每行置空,并更新原有访问矩阵。

    5)enter r into a[s, o]

         即添加权限。须满足添加前s存在于主体集中、o存在于客体集中,创建后保持。在访问矩阵中添加权限r,并更新原有访问矩阵。

    6)delete r from a[s, o]

         即删除权限。须满足添加前s存在于主体集中、o存在于客体集中,创建后保持。在访问矩阵中删除权限r,并更新原有访问矩阵。

    5.请总结归纳BLP模型的基本思想和主要特性。

         1)基本思想是通过分级保证系统机密性,确保信息不会从高等级流向低等级。执行“向上读向下写”的访问控制策略。其执行结果是所有数据只能从低向高流动,从而保证了信息不被泄露。

         2)主要特性包括自主安全性、简单安全性、星特性。

         ·自主安全性(discretionary-security property):表示使用访问矩阵来描述自主访问控制。若没有强制检查,只要有授权主体就可以访问相应的客体。

         ·简单安全性(simple-security property):声明主体不能读取处于比主体更高安全级别的客体。

         ·星特性(*-property):表示主体不能向自己安全级别低的客体写入。

    6.Biba有哪几种安全策略?分别有什么特点?

         有低水标策略、环策略、严格完整性策略三种安全策略。

    ·低水标策略(Low-Watermark Policy)

         无论主体或客体,只要被低等级信息所污染,就会自动降低其完整性级别。即对于主体,当其读了比它安全级别低的客体,那么它的安全等级将降低;对于客体,若当其被比它安全级别低的主体所修改,那么它的安全等级将降低。由于主体的完整性等级是非递增的,所以,主体可能很快就不能访问完整性等级较高的客体了。

    ·环策略(Ring Policy)

         任何主体可以读取任何客体,不需要考虑它们的完整性等级。它仅阻止了直接修改操作,对主体和客体不做任何记录,因而对完整性的保证度不高,但提高了系统灵活性。它解决了低水标策略中主体完整性级别很快降至最低的问题,但又面临高完整性等级的主体被低完整性等级的客体“污染”的问题。为此,主体在读客体数据时,必须自己控制并净化低完整性级别的数据,以保证不会由于读入这样的数据而影响其它客体的完整性。

    ·严格完整性策略(Strict Integrity Policy)

         即简单完整性策略,仅当客体等级不大于主体时,主体可以写入客体;完整性*-策略,主体的可写客体等级不大于可读客体;调用策略,主体仅可调用大于等于其等级的主体。即不下读、不上写。

    7.阐述Clark-Wilson模型的基本思想和主要内容。

         其基本思想为用程序而不是安全级别来标记主体和客体,并且将程序作为主体和客体之间的中间控制层。

         其访问控制方式为定义可访问特定数据项(数据类型)的操作,定义主体(角色)可实施的访问操作。定义了约束性数据项(CDI)和非约束性数据项(UDI)两类数据项、完整性验证过程(IVP)和转换过程(TP)两组过程、验证规则(CR1 ~ 5)和执行规则(ER1 ~ 4)两组保障措施。

         CDI:指从属于其完整性控制的数据;UDI:指不从属于完整性控制的数据;CDI集合和UDI集合是模型系统中所有数据集合的划分。 一系列完整性约束 限制着CDI的值。

         IVP:一种需要进行对CDI是否符合完整性约束检验的过程。当运行这样的过程时,需要对CDI数据进行完整性检验,只有符合完整性检验,则称系统处于有效状态。TP:一种能够将系统数据从一个有效状态转换为另一个有效状态。TP实现的是良定义的事务处理。

         CR:由系统管理者、系统的拥有者行使这些规则,验证CDI是否符合完整性约束要求。定义了系统的安全属性,说明了为使安全策略符合应用需求而应该进行的检查。ER:由系统行使这些规则,以保证事务处理过程的正确性。用于描述应实施安全策略的系统内部的安全机制,这些规则与BLP中的自主访问控制类似。

         其中,CR1、CR2和ER1三条规则可用于保障系统内部的一致性,而ER2、CR3、ER3、CR4和ER4五条规则用于保障职责分离原则的贯彻实现。

    8.阐述“中国墙”模型的简单安全属性和星属性。

    1)简单安全属性(SS)

         一个主体s可以读一个客体o,需满足下列条件之一:

    • \exists o'\in PR(s)\wedge CD(o')=CD(o),即在包含o的公司数据集CD(o)中存在另一客体o’,其中CD(o)是s曾经读取过的客体集合与包含o'的公司数据集的交集;
    • \forall o' \in PR(s)\rightarrow COI(o')\neq COI(o),即s曾经读取过的客体集合中的任意客体o'都满足o'的利益冲突类与o的不相同;
    • o \in H(o),即要访问客体o存在于对各方利益都不会造成损害的客体集合中。

    2)星属性(*)

         一个主体s可以写一个客体o,当且仅当同时满足以下两个条件:

    • 简单安全属性允许s读o;
    • \forall o'\notin H(o), R(s, o')\rightarrow CD(o') = CD(o),即对所有不存在于对各方利益都不会造成损害的客体集合中的客体o',s可对o'进行读操作,可推导包含o'公司数据集和包含o的相同。

    9.简述RBAC模型组成和不同层次之间的关系。

         RBAC模型由角色(Role)、用户(User)、组(Group)和权限(Privilege)四个部分组成。

         User:是一个可以独立访问计算机系统中的数据或者用数据表示的其它资源的主体。一般情况下,用户是指人,也可以是某个智能体,如计算机、程序、机器人。

         Privilege:是对某个客体(数据或其他资源)的特定的访问方式。权限可以有不同的形式和粒度,如可以访问这个网络或者只可以读某个文件。

         Role:是指组织或任务中的某项工作或某个位置,代表了一种资格、权利和责任。在RBAC中,角色又作为一个用户与权限之间的代理,隔离了权限和用户的关系,所有的授权应该给予角色而不是直接给用户或组。角色是一组用户的集合 + 一组权限的集合。

         Group:是用户的集合。若组被指派了某个角色,则组的所有成员都继承这个角色,并拥有这个角色的权限。

         在一个成熟的组织中,角色的数量相对较少且比较稳定;用户和权限的数量则会很多,且变化很快。通过角色来控制访问,从而简化管理和访问控制检查。

         角色体现了从事一项工作所需要的权限和责任;只要用户被指派某个角色,用户就会拥有该角色的权限;权限只与角色相关,只需更改用户的角色就可以很容易变更其权限;角色控制相对独立,可以根据需要使某些角色接近DAC,另外某些角色接近MAC。由上述可知,用户与角色之间和角色与权限之间都存在多对多对应关系,因而可推断用户与权限之间也存在多对多关系。


                   初学者作业,对问题叙述较为简单浅显,仅作为学习过程记录。

                   欢迎指正与讨论!

    展开全文
  • 测试开发笔记

    万次阅读 多人点赞 2019-11-14 17:11:58
    测试开发笔记 第一章 测试基础 7 什么是软件测试: 7 ...验收测试:(在系统测试之后) 11 回归测试: 11 4.测试过程(干什么,怎么干) 12 5.各阶段输入、输出标准以及入口、出口准则:(测试阶段过程要素) 1...
  • 把下面的题目全部背会,保你轻松过三级信息安全! 第九套题: 1.1972 Anderson 2.智能卡目前难以推广 ...5.视图机制的安全保护功能往往不太精细,不能达到应用系统的要求 6.RESOURSE权限:能创建基本表和视图,不...
  • 国家信息安全等级考试NISP一级题库(1)第1至100题 1.下列关于用户口令说法错误的是( )...3.在信息系统中,( )是在为系统资源提供最大限度共享的基础上对用户的访问权进行管理。 A.身份认证 B.安全审计 C.访问
  • 【操作系统】第十二章-保护安全

    千次阅读 2021-03-28 17:18:09
    十二、保护安全 前言 随着计算机技术的迅速发展,在计算机系统中存储的信息越来越多,信息安全性问题也越来越重要。信息安全通常会受到以下两类攻击:①恶意攻击:攻击者试图获取或毁坏敏感信息,甚至破坏系统的...
  • 信息系统安全风险识别与评估

    千次阅读 2017-02-15 20:44:18
    信息或资产产生威胁;2.威胁的发生对资产产生影响;3.威胁具有发生的概率。 从风险来源划分,可分为自然事件风险、人为事件风险、软件风险、软件过程风险、项目管理风险、应用风险、用户使用风险等。 自然事件风险...
  • 1.信息安全管理中根据控制的预定意图可分为:预防性访问控制(事前控制)、检查性访问控制(事中控制)、纠正性访问控制(事后控制)。 2.商用密码技术是指能够实现商用密码算法的加密、解密和认证等功能的技术,包括密码...
  • 信息安全第五章 操作系统安全

    千次阅读 2021-11-12 23:27:07
    第5章 操作系统安全 了解操作系统安全的发展历史; 掌握安全操作系统的安全策略与模型; (重点) 掌握安全操作系统的访问控制机制; (重点) 了解安全操作系统的评测方法与准则。 安全操作系统概述 系统安全架构发展...
  • C#基础教程-c#实例教程,适合初学者

    万次阅读 多人点赞 2016-08-22 11:13:24
    可以在命令提示符窗口运行可执行文件Welcome.exe,屏幕上出现一行字符提示您输入姓名:请键入你的姓名:输入任意字符并按下回车键,屏幕将打印欢迎信息:欢迎! 注意,和我们使用过的绝大多数编译器不同,在C#中...
  • 操作系统安全机制

    千次阅读 2018-09-16 23:38:37
    版权声明:本文为博主原创文章,未经博主允许不得转载。...操作系统安全性表现 物理上分离:要求进程使用不同的物理实体 时间上分离:具有不同安全要求进程在不同时间运行 逻辑上分离:要求进程...
  • 计算机三级信息安全知识点

    万次阅读 2021-03-26 19:23:04
    信息系统安全可以划分以下四个层次:设备安全,数据安全(三要素),内容安全,行为安全 保护、检测、响应(PDR)策略是确保信息系统和网络系统安全的基本策略 进程与cpu的通信是通过共享存储器系统、消息传递系统、管道...
  • 云计算安全等级保护

    千次阅读 2014-08-29 17:41:39
    云计算的发展带来很多问题,有人就向我提出,云计算安全以后等级保护还做不做...只要它还是一个信息系统,就应该有信息系统的共性,就应该有信息系统安全保护需求,就应该有等级保护去保护它,答案是肯定的。 现在
  • 本文是“网络安全提高篇”第一篇文章,将带领大家了解网络安全攻防知识点,并以医疗数据安全为基础进行总结,具体内容包括: 一.网络空间安全与溯源 二.网络安全攻防技巧 三.APT攻击经典案例 四.医疗数据安全防护 ...
  • 2.标准信息系统的因特网组件包括,服务器,网络设备和保护设备。换个说法,标准信息系统组成包括硬件,软件,数据和信息。电源为能源设备,并不属于因特网组件   3. 4. 5.应急计划过程开发的第一阶段是业务...
  • 信息安全等级保护和ISO27000系列标准是我国两大主流信息安全标准体系,广泛应用于党和政府机关、企业事业单位。属于安全行业的公司经常在实际使用标准用来建立内部信息安全体系时,遇到一些困难,有时候需要同时满足...
  • linux命令大全

    千次阅读 2015-12-24 08:44:14
    Linux命令大全完整版 ...1. linux系统管理命令... 1 adduser1 chfn(change finger information)1 chsh(change shell)1 date. 2 exit3 finger4 free. 5 fwhois5 gitps(gnu interactive tools proce
  • 企业信息安全模型(成熟度模型)

    千次阅读 2019-12-02 09:13:18
    对于今天高度依赖信息竞争力的企业来说,信息安全的重要性已经无需多言但是,随着信息安全市场技术创新的不断加速,新的威胁、技术和方法不断涌现,信息安全人才和专业服务相对匮乏,这些都为企业的信息安全策略...
  • 信息安全技术(俞承杭)期末复习

    千次阅读 2021-01-15 14:13:08
    信息系统是指基于计算机技术和网络通信技术的系统,是人、规程、数据库、硬件和软件等各种设备、工具的有机集合 在信息安全领域,重点关注的是与信息处理生活周期相关的各个环节 .信息化社会发展三要素是物质、能源...
  • (7)操作系统安全机制一

    万次阅读 2017-12-30 10:22:19
    操作系统安全机制:自主访问控制、强制访问控制机制、客体重用机制、标识与鉴别机制、可信路径机制、安全审计
  • 2020年下半年信息系统项目管理师上午综合知识真题试题解析 淘宝搜索:建群网培信息系统项目管理师 1、( )使系统的描述及信息模型的表示与客观实体相对应,符合人们的思维习惯,有利于系统开发过程中用户与开发人员...
  • 备案单位需要提交《信息系统安全等级保护备案表》和《定级系统等级保护定级报告》。 1、填写《信息系统安全等级保护备案表》(以下简称《备案表》),纸质材料,一式两份;包括:《单位基本情况》(表一)、《信息...
  • 密码应用安全性评估包括:信息系统规划阶段对密码应用方案的评审/评估、建设完成后对信息系统开展的实际测评 总体要求、物理和环境安全、网络与通信安全、设备与计算安全、应用与数据安全、密钥管理、安全管理 ...
  • 本人基于等级保护工作的角度对文章加以评论并转正于此 如有同行或对此规范有高度认识的朋友可指出我的错误指出或提出建议 谢谢 -------------------------------------------------------------------------- 2020...
  • 能够熟练运用信息系统项目管理知识体系、相关技术、技能和方法,对信息系统项目的实施进行有效管理,确保项目在一定的约束限制下能够达到预期的项目目标;能对制订的项目管理计划、项目实施的绩效、风险和成果进行...
  • 文章目录标准概述定义分类编号信息安全相关标准等保相关标准及体系第一层第二层第三层 标准概述 标准的存在不仅对于我国,而对于全世界都是非常必要的,例如:度量单位、生产加工、国际贸易都离不开标准。标准界中...
  •  16、按照信息系统安全策略“七定”要求,系统安全策略首先要( )  A、定方案 B、定岗 C、定目标 D、定工作流程 ... 17、《计算机信息系统安全保护等级划分准则))将计算机信息系统分为 5 个安全...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 11,882
精华内容 4,752
关键字:

列出信息系统的安全保护等级