软考之系统安全理论基础+例题

系统安全

系统安全性分析与设计

作为全方位的、整体的系统安全防范体系也是分层次的,不同层次反映了不同的安全问题,根据网络的应用现状情况和结构,可以将安全防范体系的层次划分为

  • 物理层安全
  • 系统层安全
  • 网络层安全
  • 应用层安全
  • 安全管理。
物理环境的安全性

物理层的安全包括通信线路、物理设备和机房的安全等。

物理层的安全主要体现在:

  • 通信线路的可靠性(线路备份、网管软件和传输介质)
  • 软硬件设备的安全性(替换设备、拆卸设备.增加设备)
  • 设备的备份、防灾害能力、防干扰能力
  • 设备的运行环境(温度、湿度、烟尘)和不间断电源保障等。
操作系统的安全性

系统层的安全问题来自计算机网络内使用的操作系统的安全,例如,windowsServer 和UNIX 等。

主要表现在 3 个方面:

  • 一是由操作系统本身的缺陷带来的不安全因素
    • 主要包括身份认证、访问控制和系统漏洞等
  • 二是对操作系统的安全配置问题
  • 三是病毒对操作系统的威胁。
网络的安全性

网络层的安全问题主要体现在计算机网络方面,包括

  • 网络层身份认证
  • 网络资源的访问控制
  • 数据传输的保密与完整性
  • 远程接入的安全
  • 域名系统的安全
  • 路由系统的安全
  • 入侵检测的手段和网络设施防病毒
应用的安全性

应用层的安全问题主要由提供服务所采用的应用软件和数据的安全性产生,包括web服务、电子邮件系统和 DNS 等。此外,还包括病毒对系统的威胁。

管理的安全性

安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化极大程度地影响着整个计算机网络的安全,严格的安全管理制度、明确的部门安全职责划分与合理的人员角色配置,都可以在很大程度上降低其他层次的安全漏洞。

数据加密技术

对称加密算法

对称加密算法也称为私钥加密算法,是指加密密钥和解密密钥相同,或者虽然不同,但从其中的任意-个可以很容易地推导出另一个。其优点是具有很高的保密强度,但密钥的传输需要经过安全可靠的途径对称加密算法有两种基本类型,分别是分组密码和序列密码。分组密码是在明文分组和密文分组上进行运算,序列密码是对明文和密文数据流按位或字节进行运算。

常见的对称加密算法包括

  • 瑞士的国际数据加密算法(International Data Encryption Algorithm,IDEA)
  • 美国的数据加密标准 (Date Encryption Standard,DES)
DES

DES 是一种迭代的分组密码,明文和密文都是 64 位,使用一个 56 位的密钥以及附加的 8 位奇偶校验位。攻击 DES 的主要技术是穷举法,由于DES 的密钥长度较短,为了提高安全性,就出现了使用 112 位密钥对数据进行三次加密的算法 (3DES),即用两个56 位的密K1 和K2,发送方用K1 加密,K2 解密再使用 K1 加密;接收方则使用 K1 解密,K2 加密,再使用K1 解密,其效果相当于将密长度加倍。

IDEA

IDEA是在DES 的基础上发展起来的,类似于 3DES。IDEA 的明文和密文都是 64 位,密钥长度为 128位。

非对称加密算法

非对称加密算法也称为公钥加密算法,是指加密密钥和解密密钥完全不同,其中一个为公钥,另一个为私钥,并且不可能从任何一个推导出另一个。它的优点在于可以适应开放性的使用环境,可以实现数字签名与验证。

最常见的非对称加密算法是RSA,该算法的名字以发明者的名字命名:RonRivest,AdiShamir 和LeonardAdleman。RSA 算法的密钥长度为 512 位。

RSA 算法的保密性取决于数学上将一个数分解为两个素数的问题的难度,根据已有的数学方法,其计算量极大,破解很难。但是加密/解密时要进行大指数模运算,因此加密/解密速度很慢,主要用在数宇签名中。

数字签名

数字签名是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如,接收者)进行伪造。基于对称加密算法和非对称加密算法都可以获得数字签名,但目前主要是使用基于非对称加密算法的数字签名,包括普通数字签名和特殊数字签名。

普通数字签名算法有

  • RSA
  • E1Gamal
  • Fiat-Shamir
  • Des/DSA
  • 椭圆曲线数字签名算法等,它与具体应用环境密切相关

数字签名的主要功能是保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。

数字签名的必要保证

不管使用哪种算法,数字签名必须保证以下三点:

  • 接收者能够核实发送者对数据的签名,这个过程称为鉴别。
  • 发送者事后不能抵赖对数据的签名,这称为不可否认。
  • 接收者不能伪造对数据的签名,这称为数据的完整性。
杂凑算法

杂凑算法是主要的数字签名算法,它是利用散列(Hash) 函数(哈希函数、杂凑函数)进行数据的加密。

单向Hash函数提供了这样一种计算过程:输入一个长度不固定的字符串,返回一串定长的字符串,这个返回的字符串称为消息摘要 (Message Digest, MD),也称为Hash 值或散列值。

Hash 函数主要可以解决以下两个问题

  • 首先,在某一特定的时间内,无法查找经 Hash 操作后生成特定 Hash 值的原消息
  • 其次,无法查找两个经 Hash 操作后生成相同 Hash 值的不同消息。
    • 这样,在数字签名中就可以解决验证签名、用户身份验证和不可抵赖性的问题。
消息摘要算法

消息摘要算法 (Message Digest algorithm 5,MD5) 用于确保信息传输完整一致,经MD2、MD3 和 D4 发展而来。它的作用是让大容量信息在用数字签名软件签署私人密钥前被"压缩"成一种保密的格式,即将一个任意长度的字节串变换成一个定长的大数。

安全散列算法

安全散列算法 (Secure Hash Algorithm,SHA)能计算出一个数字信息所对应的长度固定的字符串(消息摘要),它对长度不超过 264 位的消息产生 160 位的消息摘要。

题目

题目 13

某系统由下图所示的冗余部件构成。若每个部件的千小时可靠度都为 R ,则该系 统的千小时可靠度为(7)。

A. (1-R3)(1-R2)

B. (1-(1-R)3)(1-(1-R)2)

C. (1-R3)+(1-R2)

D. (1-(1-R)3)+(1-(1-R)2)

题目 14

以下不属于软件容错技术的是( )。

A. 热备份或冷备份系统

B. 纠错码

C. 三模冗余

D. 程序走查

题目 15

峰值MIPS(每秒百万次指令数)用来描述计算机的定点运算速度,通过对计算机指令集中基本指令的执行速度计算得到。假设某计算机中基本指令的执行需要5个机器周期,每个机器周期为3微秒,则该计算机的定点运算速度为() MIPS。

A. 8

B. 15

C. 0.125

D. 0.067

题目 16

某台计算机的CPU主频为1.8GHz,如果2个时钟周期组成1个机器周期,平均3个机器周期可完成1条指令,则该计算机的指令平均执行速度为( ) MIPS。

A. 300

B. 600

C. 900

D. 1800

带解析型

题目 16

某系统由下图所示的冗余部件构成。若每个部件的千小时可靠度都为 R ,则该系 统的千小时可靠度为(7)。

A. (1-R3)(1-R2)

B. (1-(1-R)3)(1-(1-R)2)

C. (1-R3)+(1-R2)

D. (1-(1-R)3)+(1-(1-R)2)

正确答案:正确答案: B

解析:

串联系统可靠性公式为:R=R1×R2×...×Rn

并联系统可靠性公式为:R=1-(1-R1)×(1-R2)×...×(1-Rn)

题目 17

以下不属于软件容错技术的是( )。

A. 热备份或冷备份系统

B. 纠错码

C. 三模冗余

D. 程序走查

正确答案:正确答案: D

解析:

容错是指系统在运行过程中发生一定的硬件故障或软件错误时,仍能保持正常工作而不影响正确结果的一种性能或措施。

容错技术主要是采用冗余方法来消除故障的影响。冗余是指在正常系统运行所需的基础上加上一定数量的资源,包括信息、时间、硬件和软件。主要的冗余技术有结构冗余(硬件冗余和软件冗余)、信息兀余、时间冗余和冗余附加4种。

结构冗余是常用的冗余技术,按其工作方式,可分为静态冗余、动态冗余和混合冗余三种。静态冗余又称为屏蔽冗余或被动冗余,常用的有三模冗余和多模冗余。动态冗余又称为主动冗余,它是通过故障检测、故障定位及故障恢复等手段达到容错的目的。其主要方式是多重模块待机储备,当系统检测到某工作模块出现错误时,就用一个备用的模块来顶替它并重新运行。各备用模块在其待机时,可与主模块一样工作,也可不工作。前者叫做热备份系统(双重系统),后者叫做冷备份系统(双工系统、双份系统)。混合冗余技术是将静态冗余和动态冗余结合起来。

除冗余技术之外,软件容错技术还可采用N版本程序设计、恢复块方法和防卫式程序设计等。

N版本程序设计是一种静态的故障屏蔽技术,采用前向恢复的策略;N版本程序的设计思想是用N个具有相同功能的程序同时执行一项计算,结果通过多数表决来选择。

恢复块方法是一种动态的故障屏蔽技术,采用后向恢复策略;恢复块方法提供具有相同功能的主块和几个后备块,一个块就是一个执行完整的程序段,主块首先投入运行,结束后进行验证测试,如果没有通过验证测试,系统经现场恢复后由后备块1运行。后备块1运行结束后也进行验证测试,如果没有通过验证测试,系统经现场恢复后由后备块2运行。重复这一过程,可以重复到耗尽所有的后备块,或者某个程序故障行为超出了预料,从而导致不可恢复的后果。

防卫式程序设计是一种不采用任何传统的容错技术就能实现软件容错的方法,对于程序中存在的错误和不一致性,防卫式程序设计的基本思想是通过在程序中包含错误检查代码和错误恢复代码,使得一旦发生错误,程序就能撤销错误状态,恢复到一个己知的正确状态中去。

题目 18

峰值MIPS(每秒百万次指令数)用来描述计算机的定点运算速度,通过对计算机指令集中基本指令的执行速度计算得到。假设某计算机中基本指令的执行需要5个机器周期,每个机器周期为3微秒,则该计算机的定点运算速度为() MIPS。

A. 8

B. 15

C. 0.125

D. 0.067

正确答案:正确答案: D

解析:

峰值MIPS是衡量CPU速度的一个指标。根据题干描述,假设某计算机中基本指令的执行需要5个机器周期,每个机器周期为3微秒,则该计算机每完成一个基本指令需要5×3=15微秒,根据峰值MIPS的定义,其定点运算速度为1/15=0.067MIPS,特别需要注意单位"微秒"和"百万指令数",在计算过程中恰好抵消。

题目 19

某台计算机的CPU主频为1.8GHz,如果2个时钟周期组成1个机器周期,平均3个机器周期可完成1条指令,则该计算机的指令平均执行速度为( ) MIPS。

A. 300

B. 600

C. 900

D. 1800

正确答案:正确答案: A

解析:

计算机的CPU主频为l.8GHz,2个时钟周期组成1个机器周期,平均3个机器周期可完成1条指令,则执行一条指令需要2×3=6个时钟周期,CPU的主频为1.8GHz,因此执行速度为1800/6=300MIPS。

相关推荐
光路科技1 小时前
八大网络安全策略:如何防范物联网(IoT)设备带来的安全风险
物联网·安全·web安全
saynaihe1 小时前
安全地使用 Docker 和 Systemctl 部署 Kafka 的综合指南
运维·安全·docker·容器·kafka
星河梦瑾2 小时前
SpringBoot相关漏洞学习资料
java·经验分享·spring boot·安全
黑客Ela2 小时前
对安全的认知
安全
网络安全King4 小时前
计算机网络基础(2):网络安全/ 网络通信介质
计算机网络·安全·web安全
学习溢出5 小时前
【网络安全】逆向工程 练习示例
网络·安全·网络安全·渗透测试·逆向工程
黑客Jack5 小时前
网络安全加密
安全·web安全·php
vortex56 小时前
Burp与其他安全工具联动及代理设置教程
网络·安全