的功能结构。答:网络蠕虫的功能模块可以分为主题功能模块和辅助功能模块。实现了主题功能模块的蠕虫能够完成复制传播流程,而包含辅助功能模块的蠕虫则具有更强的生存能力和破坏能力。
9简述目前恶意代码的防范方法。答:目前,恶意代码防范方法主要分为两方面:基于主机的恶意代码防范方法和基于网络的恶意代码防范方法。基于主机的恶意代码防范方法主要包括:基于特征的扫描技术、校验和、沙箱技术和安全操作系统对恶意代码的防范,等等;基于网络的恶意代码防范方法包括:恶意代码检测防御和恶意代码预警。其中常见的恶意代码检测防御包括:基于GrIDS的恶意代码检测、基于PLD硬件的检测防御、基于Ho
eyPot的检测防御和基于CCDC的检测防御。第8章操作系统安全基础一、选择题1Li
ux是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于I
telx86系列CPU的计算机上。2操作系统中的每一个实体组件不可能是既不是主体又不是客体。3安全策略是指有关管理、保护和发布敏感信息的法律、规定和实施细则。4操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的可信计算基。5自主访问控制是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。二、填空题1操作系统的安全性在计算机信息系统的整体安全性中具有至关重要的作用,没有它的安全性,信息系统的安全性是没有基础的。2Multics是开发安全操作系统最早期的尝试。31969年BWLampso
通过形式化表示方法运用主体(Subject)、客体(Object)和访问矩阵(AccessMatrix)的思想第一次对访问控制问题进行了抽象。4访问控制机制的理论基础是访问监控器(Refere
ceMo
itor),由JPA
derso
首次提出5计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。其中基本安全机制包括存储保护、运行保护、IO保护等。6Biba模型主要应用是保护信息的完整性,而BLP模型是保护信息机密性。三、简答题2简述审核策略、密码策略和账户策略的含义,以及这些策略如何保护操作系统不被入侵。答:审核策略,是wi
dows中本地安全策略的一部分,它是一个维护系统安全性的工具,允许跟踪用户的活动和wi
dows系统的活动。在计算机中设置了审核策略,就可以监控成功或失败的事件。在设置审核事件时,wi
dows将事件执行的
f情况纪录到安全日志中,安全日志中的每一个审核条目都包含三个r