軟件安全復習題_第1頁
軟件安全復習題_第2頁
軟件安全復習題_第3頁
軟件安全復習題_第4頁
免費預覽已結束,剩余1頁可下載查看

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、軟件安全復習題一、選擇題1、目前對軟件通俗的解釋為( A )A、軟件= 程序+ 數據+文檔資料 B、軟件= 程序+ 方法+規則、 C、軟件= 程序+ 數據+方法 D、軟件= 程序+ 數據+規則2、Windows的三個主要子系統是( D )A、應用系統、數據系統、內核系統 B、數據庫系統、應用程序、系統程序 C、Kernel、User和API D、Kernel、User和GDI3、安全軟件的核心屬性有( A )A、保密性、完整性、可用性、責任性、抗抵抗性B、保密性、完整性、可用性、可預測性、正確性C、保密性、完整性、可用性、可依賴性、可靠性D、保密性、完整性、可用性、復雜性、可追蹤性4、在安全知

2、識中攻擊模式采用較( C )來描述常見的攻擊程序,這種形式能夠應用于跨越多個系統的情形。 A、實例化的形式 B、代碼掃描的形式 C、抽象的形式 D、安全原則至上的形式5、軟件安全切入點指的是在軟件開發生命周期中保障軟件安全的一套最佳實際操作方法。這一套最佳實踐方法包括:( A )A、代碼審核,體系結構風險分析,滲透測試,基于風險的安全測試,濫用案例,安全需求和安全操作。B、代碼審核,體系結構風險分析,黑箱測試,基于風險的安全測試,濫用案例,安全需求和安全操作。C、安全原則,體系結構風險分析,黑箱測試,基于風險的安全測試,濫用案例,安全需求和安全操作。D、代碼審核,體系結構風險分析,fuzz測試

3、,基于風險的安全測試,濫用案例,安全需求和安全操作。6、描述性知識包括( D )A、實例、檢測和架構 B、案例、說明、架構 C、需求描述、安全操作和安全原則 D、原則、方針、和規則。7、弱點知識是對真實系統中出現過并報告的軟件( B )的描述A、缺陷 B、弱點 C、漏洞 D、風險8、逆向工程是編譯過程的逆過程,即( C )A、從高級語言恢復機器碼的結構和語義的過程。B、從匯編碼恢復到高級語言的結構和語義的過程。C、從機器碼恢復高級語言的結構和語義的過程。D、從高級語言的結構和語義恢復到系統編碼的過程。9、診斷性知識:攻擊模式、攻擊程序和弱點。診斷性知識不僅包括關于實踐的描述性陳述,其更重要的目

4、標是幫助操作人員識別和處理導致( B )的常見問題。A、病毒感染 B、安全攻擊 C、系統風險 D、缺陷10、下面對病毒描述正確的是( A )。A、病毒(virus)是一種人為制造的、能夠進行自我復制的、具有對計算機資源的破壞作用的一組程序和指令的集合。B、病毒與生物病毒不一樣,沒有其自身的病毒體(病毒程序)和寄生體(宿主HOST,病毒載體,攜帶者)。C、所謂感染或寄生,是指病毒將自身嵌入到非宿主指令序列中。D、寄生體為病毒提供一種生存環境,不是一種合法程序。 二、填空題1、一般將方法、工具和過程成為軟件工程的三要素2、軟件工程以質量為關注焦點,全面( 質量管理 )及相關的現代管理理念為軟件工程

5、奠定強有力的根基。3、軟件保證是計劃和系統行動集合來確保軟件過程和產品符合需求,標準和規程以達到如下兩個目標:n可信性和執行的( 可預見性 )。4、軟件可靠性工程的研究范圍主要是:軟件可靠性定量評測、軟件可靠性的( 設計與管理 )、軟件可靠性保證技術。 5、調試器可以讓軟件開發人員在程序運行的同時觀察程序的運行過程和狀態。它的兩個基本功能是:( 設置斷點 )和代碼跟蹤。6、Windows提供兩個發送消息的函數PostMessage()和SendMessage(),其中函數( PostMessage() )是將消息發出去就返回,不管該消息是否被處理了。7、根據漏洞出現的階段,軟件安全漏洞可分為兩

6、大類:設計漏洞和( 實現漏洞 )。8、木馬實施網絡入侵的基本步驟:( 配置木馬 )、傳播木馬、運行木馬、信息反饋、建立連接、遠程控制。9、網頁惡意腳本程序利用.asp、.html、.vbs、.js類型的文件進行傳播的基于VB Script和Java Script( 腳本語言 )并由Windows Scripting Host解釋執行的一類惡意程序。 10、安全軟件開發的體系安全需要考慮( 威脅建模 )、安全風險分析、安全風險管理三個方面。三、判斷題1、軟件保證關系到兩個軟件屬性:一個是質量,也就是說軟件保證是軟件質量保障的簡短形式,另一個屬性是可靠性,特別是可靠性中最重要的內容安全。 ( 正確

7、 )2、軟件容錯性是指軟件運行時,能對非正常因素引起的運行錯誤給出適當地處理或信息提示,使軟件運行正常結束。( 正確 )3、對寄存器的解釋:處理器用于存儲信息的地方。所有處理器都在寄存器上完成操作。( 正確 )4、在big-edian系統上,最重要的位的字節首先被存儲。( 正確 )5、反匯編器可以將二進制代碼作為輸入、生成包含整個或部分程序的匯編語言代碼的文本文件的程序。( 正確 )6、反編譯器接收可執行的二進制文件,試圖從中生成可讀性好的高級語言代碼。其思想是逆向編譯的過程,以獲取最初的源代碼文件或與接近于最初源代碼的文件。( 正確 )7、修補工具是指可以修改二進制可執行代碼以改變其行為的過

8、程。( 正確 )8、如果處理器將多字節中最不重要的字節存儲在低端地址,將最重要的字節存儲在高端地址內,就是little-endian方式。反之,是big-endian方式。( 正確 )9、每個進程的虛擬內存被分為內核地址空間和用戶地址空間。( 正確 )10、分割型蛀穴病毒(fractionated cavity)是蛀穴病毒的一個變形,即病毒代碼被分割成一個裝入例程和N個片斷,這些片斷位于包含閑散空間的節中。( 正確 )11、在白箱測試中,對于測試人員來說,所有關于被測試的系統的信息都是已知的。(正確 )12、黑箱測試又叫功能測試,它主要關注的是被測試軟件功能的實現,而不是內部邏輯。(正確)13

9、、灰箱測試是指在安全測試期間,一起使用白箱和黑箱兩種測試技術。( 正確 )14、滲透測試是從攻擊的角度測試軟件系統是否安全,其價值在于可以測試軟件發布到實際系統中的安全狀況。( 正確 )15、數字水印技術用信號處理的方法在數字化的多媒體數據中嵌入隱蔽的標記,這種標記通常是不可見的,只有通過專用的檢測器或閱讀器才能提取。( 正確 )16、從技術角度來講,“可信的”未必意味著對用戶而言是“值得信賴的”。( 正確 )四、簡答題1、軟件安全是指采取工程的方法使得軟件在敵對攻擊的情況下仍能夠繼續正常工作。即采用系統化、規范化、和數量化的方法來指導構建安全的軟件。2、軟件工程它是一門研究如何使用系統化、規

10、范化、數量化等工程原則和方法去進行軟件的開發和維護的學科。n軟件工程采用工程的概念、原理、技術和方法來開發維護軟件,把經過時間考驗而證明正確的管理方法和最先進的軟件開發技術結合起來,應用到軟件開發和維護過程中,來解決軟件危機問題,生產出無故障的、及時交付的、在預算之內的和滿足用戶需求的軟件。 3、軟件缺陷產生的主要原因:n需求規格說明書包含錯誤的需求、或漏掉一些需求,和沒有準確表達客戶所需要的內容。n需求規格說明書中有些功能不可能或無法實現;n系統設計中的不合理性;n程序設計中的錯誤;n程序代碼中的問題,包括錯誤的算法、復雜的邏輯等。從外部看,軟件缺陷是系統所需要實現的某種功能的失效或違背。

11、4、棧溢出的原因及危害其產生的原因是輸入數據時,由于沒有進行邊界檢查,導致輸入的數據的數量超過了堆棧預留的存儲空間,最終覆蓋了堆棧中的返回地址,如果覆蓋返回地址的是一個攻擊程序的地址,則導致去執行這個惡意程序。 5、堆溢出原理和棧溢出是一樣的,即堆的空間無法容量用戶輸入的數據,導致數據重寫了堆塊后的地址空間。n通常,堆采用鏈表的形式組織數據,在塊數據之前或之后存在指向前一個和后一個堆塊的指針。這樣,超過堆塊末尾的地址空間上寫入數據或者攻擊代碼的入口地址將會破壞個鏈表。n當堆管理器遍歷鏈表時就會引起程序崩潰或者執行攻擊代碼。由于堆塊的大小總是動態計算的,故堆溢出比堆棧溢出要困難一些。 6、惡意軟

12、件及其分類惡意軟件大致分為兩類,該分類是從主機依賴的角度進行的分類(見圖4.1):n依賴主機程序的惡意軟件和獨立主機的惡意軟件。前者不能獨立于應用程序或系統程序,即存在宿主文件,必須依賴宿主的運行而啟動,包括病毒、木馬、后門、邏輯炸彈等;后者是能在操作系統上運行的、獨立的程序,包括蠕蟲、細菌、拒絕服務攻擊程序等。 7、簡答病毒的檢測方法比較法:比較法是用原始的或者正常的內容與被檢測的進行比較。校驗和法:計算正常文件的內容的校驗和,并將該校驗和寫入文件中保存。掃描法:掃描法是根據每一種病毒含有的特征字符串,對被檢測的對象進行掃描。行為監測法:利用病毒的特有行為特性監測病毒的方法稱為行為監測法。感

13、染實驗法:感染實驗是一種簡單實用的檢測方法,該方法可以檢測出病毒檢測工具不認識的新病毒,擺脫對病毒檢測工具的依賴,自主的檢測可疑的新病毒。軟件模擬法多態型病毒每次感染都改變其病毒密碼,對付這種病毒時特征代碼法會失效。 分析法:搞清楚病毒體的大致結構,提取特征識別用的字符串或者特征字,用于增添到病毒代碼庫供病毒掃描和識別程序使用。其它高級方法:啟發式代碼掃描技術。8、木馬是一種惡意程序,是一種基于遠程控制的攻擊工具,它一旦入侵用戶的計算機,就悄悄地在宿主計算機上運行,在用戶毫無覺察的情況下,讓攻擊者獲得遠程訪問和控制系統的權限,進而在用戶的計算機中修改文件、修改注冊表、控制鼠標、監視/控制鍵盤,

14、或竊取用戶信息,乃至實施遠程控制。它是攻擊者的主要攻擊手段之一,具有隱蔽性和非授權性等特點。 9、木馬的結構系統通常采用服務器,客戶端結構。即分為服務端和客戶端。通常功能上由木馬配置程序、控制程序和木馬程序三個部分組成。n木馬程序:木馬程序也稱為服務器程序,駐留在受害者的系統中,非法獲取其操作權限,負責接收控制指令,并根據指令或配置發送數據給控制端。n木馬配置程序:木馬配置程序設置木馬程序的端口號、觸發條件、木馬名稱等,使其在服務器端隱藏得更隱蔽。n控制程序:控制程序控制遠程木馬服務器,統稱為控制端程序,負責配置服務器、給服務器發送指令。 10、STRIDE威脅模型欺騙標識(Spoofing)

15、,典型的例子是使用其他用戶的認證信息進行非法訪問。n篡改數據(Tampering),在未授權的情況下惡意地修改數據。這種修改可以是在數據庫中保存的數據,也可能是在網絡中傳輸的數據。n可抵賴(Repudiation),用戶從事一項非法操作,但該用戶拒絕承認,且沒有方法可以證明她是在抵賴。n信息泄漏(Information disclosure):信息暴露給不允許對它訪問的人。例如用戶讀到沒有給她賦予訪問權限的文件的內容,信息在網絡中傳遞時內容被泄密。n拒絕服務(Denial of service)拒絕對正當用戶的服務。n權限提升(Elevation of privilege)一個沒有特權的用戶獲

16、得訪問特權,從而有足夠的權限作出摧毀整個系統的事情。 11、軟件安全原則(1)使最薄弱的環節安全(Securing the Weakest Link )(2) 縱深防御(Defense in Depth )(3) 安全地錯誤退出(Failing Securely )(4)最小權限原則(Least Privilege)(5) 權限分離(Separation of Privilege )(6)保護機制的經濟性(Economy of Mechanism)(7) 最小共性原則(Least Common Mechanism )(8) 勉強信任原則(Reluctance to Trust )(9) 不要認

17、為你的秘密是安全的(Never Assuming that your Secrets are Safe)(10) 完全仲裁(Complete Mediation)(11) 心理接受能力(Psychological Acceptability )(12)保護隱私(Promoting Privacy) 12、安全測試的基本步使用所有你具備的資源,列出應用程序的輸入或“攻擊面”建立威脅模型,將程序組件從高風險到低風險排序通過“故障注入”,使用常見的“攻擊模式”去攻擊應用程序的“攻擊面”。攻擊首先從程序的最高風險部分開始審查系統,查找常見的“安全設計錯誤”五、綜合題n1、什么是前置病毒(jprepen

18、ding virus),如何修復前置病毒感染的文件?n答案:把病毒的代碼插入到宿主程序的前面,這些代碼通常采用高級語言如C、Pascal等實現,通常在磁盤上創建一個包含原文件內容的臨時文件,然后用system這樣的函數執行臨時文件中原來的程序。n前置病毒的變種為典型寄生病毒。n這種病毒用自身的代碼重寫宿主頂部的數據,并把宿主頂部的這些數據存放在宿主程序的最后,長度通常等于病毒體的長度。因此,修復工作只需要把文件從末尾向前的N個字節拷貝到文件頭部,然后再文件大小為Filesize-N的地方把文件截斷,這里N是病毒代碼的長度。第一個寄生病毒是Virdem。2、惡意代碼分析過程的具體步驟?n第一步是對可疑對象進行快速檢查。n第二步工作是用一個或一組反病毒

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論