0
点赞
收藏
分享

微信扫一扫

10.25 校招 实习 内推 面经

hoohack 2023-11-01 阅读 55

系统安全

系统安全性分析与设计

作为全方位的、整体的系统安全防范体系也是分层次的,不同层次反映了不同的安全问题,根据网络的应用现状情况和结构,可以将安全防范体系的层次划分为

  • 物理层安全
  • 系统层安全
  • 网络层安全
  • 应用层安全
  • 安全管理。
物理环境的安全性

物理层的安全包括通信线路、物理设备和机房的安全等。

物理层的安全主要体现在:

  • 通信线路的可靠性(线路备份、网管软件和传输介质)
  • 软硬件设备的安全性(替换设备、拆卸设备.增加设备)
  • 设备的备份、防灾害能力、防干扰能力
  • 设备的运行环境(温度、湿度、烟尘)和不间断电源保障等。
操作系统的安全性

系统层的安全问题来自计算机网络内使用的操作系统的安全,例如,windowsServer 和UNIX 等。

主要表现在 3 个方面:

  • 一是由操作系统本身的缺陷带来的不安全因素
    • 主要包括身份认证、访问控制和系统漏洞等
  • 二是对操作系统的安全配置问题
  • 三是病毒对操作系统的威胁。
网络的安全性

网络层的安全问题主要体现在计算机网络方面,包括

  • 网络层身份认证
  • 网络资源的访问控制
  • 数据传输的保密与完整性
  • 远程接入的安全
  • 域名系统的安全
  • 路由系统的安全
  • 入侵检测的手段和网络设施防病毒
应用的安全性

应用层的安全问题主要由提供服务所采用的应用软件和数据的安全性产生,包括web服务、电子邮件系统和 DNS 等。此外,还包括病毒对系统的威胁。

管理的安全性

安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化极大程度地影响着整个计算机网络的安全,严格的安全管理制度、明确的部门安全职责划分与合理的人员角色配置,都可以在很大程度上降低其他层次的安全漏洞。

数据加密技术

对称加密算法

对称加密算法也称为私钥加密算法,是指加密密钥和解密密钥相同,或者虽然不同,但从其中的任意-个可以很容易地推导出另一个。其优点是具有很高的保密强度,但密钥的传输需要经过安全可靠的途径对称加密算法有两种基本类型,分别是分组密码和序列密码。分组密码是在明文分组和密文分组上进行运算,序列密码是对明文和密文数据流按位或字节进行运算。

常见的对称加密算法包括

  • 瑞士的国际数据加密算法(International Data Encryption Algorithm,IDEA)
  • 美国的数据加密标准 (Date Encryption Standard,DES)
DES

DES 是一种迭代的分组密码,明文和密文都是 64 位,使用一个 56 位的密钥以及附加的 8 位奇偶校验位。攻击 DES 的主要技术是穷举法,由于DES 的密钥长度较短,为了提高安全性,就出现了使用 112 位密钥对数据进行三次加密的算法 (3DES),即用两个56 位的密K1 和K2,发送方用K1 加密,K2 解密再使用 K1 加密;接收方则使用 K1 解密,K2 加密,再使用K1 解密,其效果相当于将密长度加倍。

IDEA

IDEA是在DES 的基础上发展起来的,类似于 3DES。IDEA 的明文和密文都是 64 位,密钥长度为 128位。

非对称加密算法

非对称加密算法也称为公钥加密算法,是指加密密钥和解密密钥完全不同,其中一个为公钥,另一个为私钥,并且不可能从任何一个推导出另一个。它的优点在于可以适应开放性的使用环境,可以实现数字签名与验证。

最常见的非对称加密算法是RSA,该算法的名字以发明者的名字命名:RonRivest,AdiShamir 和LeonardAdleman。RSA 算法的密钥长度为 512 位。

RSA 算法的保密性取决于数学上将一个数分解为两个素数的问题的难度,根据已有的数学方法,其计算量极大,破解很难。但是加密/解密时要进行大指数模运算,因此加密/解密速度很慢,主要用在数宇签名中。

数字签名

数字签名是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如,接收者)进行伪造。基于对称加密算法和非对称加密算法都可以获得数字签名,但目前主要是使用基于非对称加密算法的数字签名,包括普通数字签名和特殊数字签名。

普通数字签名算法有

  • RSA
  • E1Gamal
  • Fiat-Shamir
  • Des/DSA
  • 椭圆曲线数字签名算法等,它与具体应用环境密切相关

数字签名的主要功能是保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。

数字签名的必要保证

不管使用哪种算法,数字签名必须保证以下三点:

  • 接收者能够核实发送者对数据的签名,这个过程称为鉴别。
  • 发送者事后不能抵赖对数据的签名,这称为不可否认。
  • 接收者不能伪造对数据的签名,这称为数据的完整性。
杂凑算法

杂凑算法是主要的数字签名算法,它是利用散列(Hash) 函数(哈希函数、杂凑函数)进行数据的加密。

单向Hash函数提供了这样一种计算过程:输入一个长度不固定的字符串,返回一串定长的字符串,这个返回的字符串称为消息摘要 (Message Digest, MD),也称为Hash 值或散列值。

Hash 函数主要可以解决以下两个问题

  • 首先,在某一特定的时间内,无法查找经 Hash 操作后生成特定 Hash 值的原消息
  • 其次,无法查找两个经 Hash 操作后生成相同 Hash 值的不同消息。
    • 这样,在数字签名中就可以解决验证签名、用户身份验证和不可抵赖性的问题。
消息摘要算法

消息摘要算法 (Message Digest algorithm 5,MD5) 用于确保信息传输完整一致,经MD2、MD3 和 D4 发展而来。它的作用是让大容量信息在用数字签名软件签署私人密钥前被“压缩”成一种保密的格式,即将一个任意长度的字节串变换成一个定长的大数。

安全散列算法

安全散列算法 (Secure Hash Algorithm,SHA)能计算出一个数字信息所对应的长度固定的字符串(消息摘要),它对长度不超过 264 位的消息产生 160 位的消息摘要。

题目

题目 13

某系统由下图所示的冗余部件构成。若每个部件的千小时可靠度都为 R ,则该系 统的千小时可靠度为(7)。

A. (1-R3)(1-R2)

B.  (1-(1-R)3)(1-(1-R)2)

C. (1-R3)+(1-R2)

D. (1-(1-R)3)+(1-(1-R)2)

题目 14

以下不属于软件容错技术的是( )。

A. 热备份或冷备份系统

B. 纠错码

C. 三模冗余

D. 程序走查

题目 15

峰值MIPS(每秒百万次指令数)用来描述计算机的定点运算速度,通过对计算机指令集中基本指令的执行速度计算得到。假设某计算机中基本指令的执行需要5个机器周期,每个机器周期为3微秒,则该计算机的定点运算速度为() MIPS。

A. 8

B. 15

C. 0.125

D. 0.067

题目 16

某台计算机的CPU主频为1.8GHz,如果2个时钟周期组成1个机器周期,平均3个机器周期可完成1条指令,则该计算机的指令平均执行速度为( ) MIPS。

A. 300

B. 600

C. 900

D. 1800

带解析型

题目 16

某系统由下图所示的冗余部件构成。若每个部件的千小时可靠度都为 R ,则该系 统的千小时可靠度为(7)。

A. (1-R3)(1-R2)

B.  (1-(1-R)3)(1-(1-R)2)

C. (1-R3)+(1-R2)

D. (1-(1-R)3)+(1-(1-R)2)

正确答案:正确答案: B

解析:

题目 17

以下不属于软件容错技术的是( )。

A. 热备份或冷备份系统

B. 纠错码

C. 三模冗余

D. 程序走查

正确答案:正确答案: D

解析:

题目 18

峰值MIPS(每秒百万次指令数)用来描述计算机的定点运算速度,通过对计算机指令集中基本指令的执行速度计算得到。假设某计算机中基本指令的执行需要5个机器周期,每个机器周期为3微秒,则该计算机的定点运算速度为() MIPS。

A. 8

B. 15

C. 0.125

D. 0.067

正确答案:正确答案: D

解析:

题目 19

某台计算机的CPU主频为1.8GHz,如果2个时钟周期组成1个机器周期,平均3个机器周期可完成1条指令,则该计算机的指令平均执行速度为( ) MIPS。

A. 300

B. 600

C. 900

D. 1800

正确答案:正确答案: A

解析:

举报

相关推荐

0 条评论