西安邮电大学信任管理课程考试知识点总结_第1页
西安邮电大学信任管理课程考试知识点总结_第2页
西安邮电大学信任管理课程考试知识点总结_第3页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第一章1. 云计算有哪些特点? 超大规模 虚拟化 提高设备计算能力 减少设备依赖性 咼可靠性 通用性 高可扩展性 按需服务 极其廉价2. 云计算按照服务类型可以分为哪几类? IaaS,将基础设施作为服务 PaaS将平台作为服务 SaaS将服务作为服务3. 云计算技术体系结构可以分为哪几层? SOA构建层:封装云计算能力成标准的 Web Services服务,并纳入到SOA 体系 管理中间件层:云计算的资源管理,并对众多应用任务进行调度,使资源 能够高效、安全地为应用提供服务 物理资源层:计算机、存储器、网络设施、数据库和软件等 资源池层:将大量相同类型的资源构成同构或接近同构的资源池4. 云计

2、算环境面临的威胁有哪些?说说你的理解?(1)来自外部 数据被截取; 信息的内容被篡改或删除; 假冒合法用户和服务提供商 。(2)来自内部 虚假、恶意的节点提供虚假服务; 存在自私节点,他们只是消耗资源而不提供资源; 不可靠的实体会降低协同工作的效率,甚至造成协同工作的失败。5. 云计算定义。狭义的云计算即指IT基础设施的交付和使用模式,指通过网络以按需、易扩 展的方式获取所需资源;广义的云计算指服务的交付和使用模式,指通过网络以按需、易扩展的方式 获取所需服务。这种服务可以是IT和软件、互联网相关,也可是其他服务。第二章1. 一个完整的木马系统包括哪三个部分?一个完整的木马系统包括三个部分:硬

3、件部分、软件部分和具体连接部分2. 木马入侵网络的几个基本步骤是什么?配置木马,传播木马,运行木马,泄露信息,建立连接,远程控制3. 列举几个常见木马类型。4描述一个你熟悉的常见计算机病毒的工作原理引导型病毒一般分为主引导区病毒和引导区病毒,引导型病毒利用操作系 统的引导模块放在某个固定的位置,以物理位置为依据转交控制权,病毒占据 该物理位置即可获得控制权 。将真正的引导区内容转移或替换,待病毒程序执行后,将控制权交给真正 的引导区内容;带病毒的系统看似正常运转,而病毒已隐藏在系统中并伺机传 染、发作。常见的主引导病毒有“石头病毒”、“ INT60病毒”等;常见的引导区病毒有“小球病毒”和“

4、Brain病毒"等,这两种类型的病毒原理基本相同5.列举几个常见的计算机病毒类型系统病毒 蠕虫病毒 后门病毒破坏程序病毒玩笑病毒捆绑机病毒脚本病毒病毒种植程序病毒6. 计算机病毒的特点是什么?(1) 可执行性计算机病毒通过寄生等方式,随程序一起执行,从而达到其破坏的目的破坏性 计算机病毒的破坏性程度取决于病毒本身,如:“小球病毒”只是简单地破坏屏幕输出;而CIH病毒则能够感染各种类型的文件;BIOS病毒破坏主板,从而导致计算机瘫痪。(3) 非授权性 正常的计算机程序是通过用户调用,为程序创建进程来完成用户交给的某一项任务, 而计算机病毒则是未经用户授权而隐蔽地执行的。(4) 可触发性

5、很多计算机病毒并不是一进入系统就执行破坏活动,而是潜伏一段时间,等相应的触 发条件满足后才开始破坏系统。这个条件可以是日期或时间、使用特定的文件、敲入 特定的字符等。(5) 寄生性计算机病毒不是一段独立完整的程序,通常是寄生在其他可执行的程序上,在运行宿 主程序时才得以运行。(6) 传染性计算机病毒通常都具有传染性,一般通过移动存储介质、网页、电子邮件等方式进行 传播,中了病毒的计算机能够以相同的方式向其他计算机进行传播7. 计算机蠕虫的两个突出特点是什么?一是自我复制;二是能够从一台计算机传播到另一台计算机。8. 脚本病毒的特殊之处是什么?前缀是 Script ,特点是使用脚本语言编写,通过

6、网页传播,如红色代码(Script.Redlof)。脚本病毒也有以 VBS或JS为前缀的,表明了脚本病毒是用何种脚本 编写的(其中VBS表示用VBScript脚本语言编写,JS表示用JavaScript脚本语言编 写) ,如欢乐时光 (VBS.Happytim) 等9. 恶意代码的关键技术点在哪?(1) 生存技术恶意代码的生存技术主要包括四个部分:反追踪技术、加密技术、模糊变换技术和自 动生产技术。(2) 攻击技术常见的恶意代码攻击技术包括进程注入技术、三线程技术、端口复用技术、对抗检测 技术、端口反向链接技术和缓冲区溢出攻击技术等(3) 隐藏技术恶意代码的隐臧技术包括本地隐臧和通信隐臧,本地

7、隐臧主要包括文件隐臧、进程隐 藏、网络连接隐藏、内核模块隐藏等;通信隐藏主要包括通信内容隐藏和传输通道隐 藏等10. 列举3种以上的常见可以代码攻击技术。11. 恶意代码的隐藏技术有哪些恶意代码的隐藏技术包括本地隐藏和通信隐藏,本地隐藏主要包括文件隐藏、进程隐 藏、网络连接隐藏、内核模块隐藏等;通信隐藏主要包括通信内容隐藏和传输通道隐 藏等12你会使用怎样的方法防御恶意代码,举例说明。13.根据RISOS的分析,可将漏洞分为哪几类?不完全的参数合法性验证;不一致的参数合法性验证;隐含的权限/机密数据共享非同步的合法性验证/不适当的顺序化;不适当的身份辨识/认证/授权可违反的限制;可利用的逻辑错

8、误14保护分析模型将系统安全漏洞分为哪几种?其分析模型将系统安全漏洞分为:范围错误(domain error)、校验错误(validationerror)、命名错误(naming error)、串行化错误(serialization error)15.漏洞出现位置分类,NRL分类法的形式是怎样的,用图表说明出现位置硬件软件操作系统支持软件TT非特 权工具应用程序特权工具 其他未知 身份识刷认证文件管理 设备管理 进程管理调度内存管理 系统初始化第三章1. 信任的定义可以概括成哪些方面?信任是一个很难严格定义的复杂概念,它是人类社会的一种自然属性。大多 数信任定义依赖于交互发生的上下文,或者观察

9、者的主观观点。通常信任作为 一种直觉上的概念加以理解,并没有形成一个准确和统一的定义。据 Gabriel Becerra 等人统计,到 2001 年为止各种不同的定义就已经达到 65 个之多。2. 简述信任的分类。 传统分类:一般从研究对象来说,可将信任分为人际信任和系统信任,而 系统信任中可以分为组织层次的信任和社会层次的信任。按信任关系中的主 体,可以将信任分为人际信任、个人一组织信任和组织间的信任等。计算机中的分类:在计算机科学领域的研究中,最常见的分类就是将信任 分为直接信任和间接信任(或推荐信任)两类,但对于两者的定义不尽相同。3. 主体的具体含义。主体是指由人或由人和客体的混合体所

10、构成的个体或群体。主体之间的信任 是主观信任。主观信任是一种人类的认知现象,是对主体的特定特征或行为的 特定级别的主观判断,而这种判断是独立于对主体特征和行为监控的。4. 具体说明信任度量的方法。典型的是离散信任度量,如果要使离散方法和连续方法兼容,离散词汇要能 够映射成连续度量。当度量信任时,对于信任发起人和信任目标,对信任目的 和交互的上下文要有一个共同的理解,并且信任度量方法一样,否则信任值没 有意义。5. 画图表示直接信任和推荐信任。第四章1 .信任的特征可以概括成哪些方面? 信任是主观的,不同的观察者对同一个实体的可信性有不同的理解。 信任有程度之分,信任关系是可以被度量被量化的。

11、信任是上下文相关的,离开具体上下文环境讨论信任问题是毫无意义的。 信任是动态的,时间和经验可以改变对一个实体的可信性的评估。 信任具有不确定、不准确和不清楚的自然属性。 信任是有条件传递的,对信任推荐的评估需要考虑推荐的来源。2. 简述信任关系的分类。根据信任的程度可以将信任关系分成五类:不信任、一般信任、较信任、很 信任、非常信任。这种表示方式使用离散级别来划分。如果根据信任形成的基础可以将信任关系分为两类:(1)直接信任关系(2)间接信任关系3. 用树型结构描述层次型信任模型用户1用户2用户3用户4用户5层次型信任模型的构建规则如下 :根CA是唯一的信任锚,主要负责颁发自签名证书和为其直接下属的中介CA硕发证书。上级CA负责为其直接下属CA(数量可能为零)颁发证书。倒数第二层证书中心负责为端实体颁发证书。全体实体(根CA、中介CA和端实体)都必须拥有根CA的证书。4信任关系建立包括哪几个步骤? 信任关系的建立:在实体之间建立信

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论