ImageVerifierCode 换一换
格式:DOC , 页数:5 ,大小:30KB ,
资源ID:3652789      下载积分:5 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/3652789.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     索取发票    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精***】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【精***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(软件安全复习题.doc)为本站上传会员【精***】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

软件安全复习题.doc

1、软件安全复习题一、选择题1、目前对软件通俗的解释为( A )A、软件= 程序+ 数据+文档资料 B、软件= 程序+ 方法+规则、 C、软件= 程序+ 数据+方法 D、软件= 程序+ 数据+规则2、Windows的三个主要子系统是( D )A、应用系统、数据系统、内核系统 B、数据库系统、应用程序、系统程序 C、Kernel、User和API D、Kernel、User和GDI3、安全软件的核心属性有( A )A、保密性、完整性、可用性、责任性、抗抵抗性B、保密性、完整性、可用性、可预测性、正确性C、保密性、完整性、可用性、可依赖性、可靠性D、保密性、完整性、可用性、复杂性、可追踪性4、在安全知

2、识中攻击模式采用较( C )来描述常见的攻击程序,这种形式能够应用于跨越多个系统的情形。 A、实例化的形式 B、代码扫描的形式 C、抽象的形式 D、安全原则至上的形式5、软件安全切入点指的是在软件开发生命周期中保障软件安全的一套最佳实际操作方法。这一套最佳实践方法包括:( A )A、代码审核,体系结构风险分析,渗透测试,基于风险的安全测试,滥用案例,安全需求和安全操作。B、代码审核,体系结构风险分析,黑箱测试,基于风险的安全测试,滥用案例,安全需求和安全操作。C、安全原则,体系结构风险分析,黑箱测试,基于风险的安全测试,滥用案例,安全需求和安全操作。D、代码审核,体系结构风险分析,fuzz测试

3、,基于风险的安全测试,滥用案例,安全需求和安全操作。6、描述性知识包括( D )A、实例、检测和架构 B、案例、说明、架构 C、需求描述、安全操作和安全原则 D、原则、方针、和规则。7、弱点知识是对真实系统中出现过并报告的软件( B )的描述A、缺陷 B、弱点 C、漏洞 D、风险8、逆向工程是编译过程的逆过程,即( C )A、从高级语言恢复机器码的结构和语义的过程。B、从汇编码恢复到高级语言的结构和语义的过程。C、从机器码恢复高级语言的结构和语义的过程。D、从高级语言的结构和语义恢复到系统编码的过程。9、诊断性知识:攻击模式、攻击程序和弱点。诊断性知识不仅包括关于实践的描述性陈述,其更重要的目

4、标是帮助操作人员识别和处理导致( B )的常见问题。A、病毒感染 B、安全攻击 C、系统风险 D、缺陷10、下面对病毒描述正确的是( A )。A、病毒(virus)是一种人为制造的、能够进行自我复制的、具有对计算机资源的破坏作用的一组程序和指令的集合。B、病毒与生物病毒不一样,没有其自身的病毒体(病毒程序)和寄生体(宿主HOST,病毒载体,携带者)。C、所谓感染或寄生,是指病毒将自身嵌入到非宿主指令序列中。D、寄生体为病毒提供一种生存环境,不是一种合法程序。 二、填空题1、一般将方法、工具和过程成为软件工程的三要素2、软件工程以质量为关注焦点,全面( 质量管理 )及相关的现代管理理念为软件工程

5、奠定强有力的根基。3、软件保证是计划和系统行动集合来确保软件过程和产品符合需求,标准和规程以达到如下两个目标:n可信性和执行的( 可预见性 )。4、软件可靠性工程的研究范围主要是:软件可靠性定量评测、软件可靠性的( 设计与管理 )、软件可靠性保证技术。 5、调试器可以让软件开发人员在程序运行的同时观察程序的运行过程和状态。它的两个基本功能是:( 设置断点 )和代码跟踪。6、Windows提供两个发送消息的函数PostMessage()和SendMessage(),其中函数( PostMessage() )是将消息发出去就返回,不管该消息是否被处理了。7、根据漏洞出现的阶段,软件安全漏洞可分为两

6、大类:设计漏洞和( 实现漏洞 )。8、木马实施网络入侵的基本步骤:( 配置木马 )、传播木马、运行木马、信息反馈、建立连接、远程控制。9、网页恶意脚本程序利用.asp、.html、.vbs、.js类型的文件进行传播的基于VB Script和Java Script( 脚本语言 )并由Windows Scripting Host解释执行的一类恶意程序。 10、安全软件开发的体系安全需要考虑( 威胁建模 )、安全风险分析、安全风险管理三个方面。三、判断题1、软件保证关系到两个软件属性:一个是质量,也就是说软件保证是软件质量保障的简短形式,另一个属性是可靠性,特别是可靠性中最重要的内容安全。 ( 正确

7、 )2、软件容错性是指软件运行时,能对非正常因素引起的运行错误给出适当地处理或信息提示,使软件运行正常结束。( 正确 )3、对寄存器的解释:处理器用于存储信息的地方。所有处理器都在寄存器上完成操作。( 正确 )4、在big-edian系统上,最重要的位的字节首先被存储。( 正确 )5、反汇编器可以将二进制代码作为输入、生成包含整个或部分程序的汇编语言代码的文本文件的程序。( 正确 )6、反编译器接收可执行的二进制文件,试图从中生成可读性好的高级语言代码。其思想是逆向编译的过程,以获取最初的源代码文件或与接近于最初源代码的文件。( 正确 )7、修补工具是指可以修改二进制可执行代码以改变其行为的过

8、程。( 正确 )8、如果处理器将多字节中最不重要的字节存储在低端地址,将最重要的字节存储在高端地址内,就是little-endian方式。反之,是big-endian方式。( 正确 )9、每个进程的虚拟内存被分为内核地址空间和用户地址空间。( 正确 )10、分割型蛀穴病毒(fractionated cavity)是蛀穴病毒的一个变形,即病毒代码被分割成一个装入例程和N个片断,这些片断位于包含闲散空间的节中。( 正确 )11、在白箱测试中,对于测试人员来说,所有关于被测试的系统的信息都是已知的。(正确 )12、黑箱测试又叫功能测试,它主要关注的是被测试软件功能的实现,而不是内部逻辑。(正确)13

9、、灰箱测试是指在安全测试期间,一起使用白箱和黑箱两种测试技术。( 正确 )14、渗透测试是从攻击的角度测试软件系统是否安全,其价值在于可以测试软件发布到实际系统中的安全状况。( 正确 )15、数字水印技术用信号处理的方法在数字化的多媒体数据中嵌入隐蔽的标记,这种标记通常是不可见的,只有通过专用的检测器或阅读器才能提取。( 正确 )16、从技术角度来讲,“可信的”未必意味着对用户而言是“值得信赖的”。( 正确 )四、简答题1、软件安全是指采取工程的方法使得软件在敌对攻击的情况下仍能够继续正常工作。即采用系统化、规范化、和数量化的方法来指导构建安全的软件。2、软件工程它是一门研究如何使用系统化、规

10、范化、数量化等工程原则和方法去进行软件的开发和维护的学科。n软件工程采用工程的概念、原理、技术和方法来开发维护软件,把经过时间考验而证明正确的管理方法和最先进的软件开发技术结合起来,应用到软件开发和维护过程中,来解决软件危机问题,生产出无故障的、及时交付的、在预算之内的和满足用户需求的软件。 3、软件缺陷产生的主要原因:n需求规格说明书包含错误的需求、或漏掉一些需求,和没有准确表达客户所需要的内容。n需求规格说明书中有些功能不可能或无法实现;n系统设计中的不合理性;n程序设计中的错误;n程序代码中的问题,包括错误的算法、复杂的逻辑等。从外部看,软件缺陷是系统所需要实现的某种功能的失效或违背。

11、4、栈溢出的原因及危害其产生的原因是输入数据时,由于没有进行边界检查,导致输入的数据的数量超过了堆栈预留的存储空间,最终覆盖了堆栈中的返回地址,如果覆盖返回地址的是一个攻击程序的地址,则导致去执行这个恶意程序。 5、堆溢出原理和栈溢出是一样的,即堆的空间无法容量用户输入的数据,导致数据重写了堆块后的地址空间。n通常,堆采用链表的形式组织数据,在块数据之前或之后存在指向前一个和后一个堆块的指针。这样,超过堆块末尾的地址空间上写入数据或者攻击代码的入口地址将会破坏个链表。n当堆管理器遍历链表时就会引起程序崩溃或者执行攻击代码。由于堆块的大小总是动态计算的,故堆溢出比堆栈溢出要困难一些。 6、恶意软

12、件及其分类恶意软件大致分为两类,该分类是从主机依赖的角度进行的分类(见图4.1):n依赖主机程序的恶意软件和独立主机的恶意软件。前者不能独立于应用程序或系统程序,即存在宿主文件,必须依赖宿主的运行而启动,包括病毒、木马、后门、逻辑炸弹等;后者是能在操作系统上运行的、独立的程序,包括蠕虫、细菌、拒绝服务攻击程序等。 7、简答病毒的检测方法比较法:比较法是用原始的或者正常的内容与被检测的进行比较。校验和法:计算正常文件的内容的校验和,并将该校验和写入文件中保存。扫描法:扫描法是根据每一种病毒含有的特征字符串,对被检测的对象进行扫描。行为监测法:利用病毒的特有行为特性监测病毒的方法称为行为监测法。感

13、染实验法:感染实验是一种简单实用的检测方法,该方法可以检测出病毒检测工具不认识的新病毒,摆脱对病毒检测工具的依赖,自主的检测可疑的新病毒。软件模拟法多态型病毒每次感染都改变其病毒密码,对付这种病毒时特征代码法会失效。 分析法:搞清楚病毒体的大致结构,提取特征识别用的字符串或者特征字,用于增添到病毒代码库供病毒扫描和识别程序使用。其它高级方法:启发式代码扫描技术。8、木马是一种恶意程序,是一种基于远程控制的攻击工具,它一旦入侵用户的计算机,就悄悄地在宿主计算机上运行,在用户毫无觉察的情况下,让攻击者获得远程访问和控制系统的权限,进而在用户的计算机中修改文件、修改注册表、控制鼠标、监视/控制键盘,

14、或窃取用户信息,乃至实施远程控制。它是攻击者的主要攻击手段之一,具有隐蔽性和非授权性等特点。 9、木马的结构系统通常采用服务器,客户端结构。即分为服务端和客户端。通常功能上由木马配置程序、控制程序和木马程序三个部分组成。n木马程序:木马程序也称为服务器程序,驻留在受害者的系统中,非法获取其操作权限,负责接收控制指令,并根据指令或配置发送数据给控制端。n木马配置程序:木马配置程序设置木马程序的端口号、触发条件、木马名称等,使其在服务器端隐藏得更隐蔽。n控制程序:控制程序控制远程木马服务器,统称为控制端程序,负责配置服务器、给服务器发送指令。 10、STRIDE威胁模型欺骗标识(Spoofing)

15、,典型的例子是使用其他用户的认证信息进行非法访问。n篡改数据(Tampering),在未授权的情况下恶意地修改数据。这种修改可以是在数据库中保存的数据,也可能是在网络中传输的数据。n可抵赖(Repudiation),用户从事一项非法操作,但该用户拒绝承认,且没有方法可以证明她是在抵赖。n信息泄漏(Information disclosure):信息暴露给不允许对它访问的人。例如用户读到没有给她赋予访问权限的文件的内容,信息在网络中传递时内容被泄密。n拒绝服务(Denial of service)拒绝对正当用户的服务。n权限提升(Elevation of privilege)一个没有特权的用户获

16、得访问特权,从而有足够的权限作出摧毁整个系统的事情。 11、软件安全原则(1)使最薄弱的环节安全(Securing the Weakest Link )(2) 纵深防御(Defense in Depth )(3) 安全地错误退出(Failing Securely )(4)最小权限原则(Least Privilege)(5) 权限分离(Separation of Privilege )(6)保护机制的经济性(Economy of Mechanism)(7) 最小共性原则(Least Common Mechanism )(8) 勉强信任原则(Reluctance to Trust )(9) 不要认

17、为你的秘密是安全的(Never Assuming that your Secrets are Safe)(10) 完全仲裁(Complete Mediation)(11) 心理接受能力(Psychological Acceptability )(12)保护隐私(Promoting Privacy) 12、安全测试的基本步使用所有你具备的资源,列出应用程序的输入或“攻击面”建立威胁模型,将程序组件从高风险到低风险排序通过“故障注入”,使用常见的“攻击模式”去攻击应用程序的“攻击面”。攻击首先从程序的最高风险部分开始审查系统,查找常见的“安全设计错误”五、综合题n1、什么是前置病毒(jprepen

18、ding virus),如何修复前置病毒感染的文件?n答案:把病毒的代码插入到宿主程序的前面,这些代码通常采用高级语言如C、Pascal等实现,通常在磁盘上创建一个包含原文件内容的临时文件,然后用system这样的函数执行临时文件中原来的程序。n前置病毒的变种为典型寄生病毒。n这种病毒用自身的代码重写宿主顶部的数据,并把宿主顶部的这些数据存放在宿主程序的最后,长度通常等于病毒体的长度。因此,修复工作只需要把文件从末尾向前的N个字节拷贝到文件头部,然后再文件大小为Filesize-N的地方把文件截断,这里N是病毒代码的长度。第一个寄生病毒是Virdem。2、恶意代码分析过程的具体步骤?n第一步是

19、对可疑对象进行快速检查。n第二步工作是用一个或一组反病毒扫描器进行过滤。n第三步实对尚待分析的文件进行残留物清除。n第四步是对可疑对象中常见的病毒代码的位置进行快速检查。n第五步是分析对象中的字符串,使用“strings”这种工具,将字符串转储出来,使用理解Unicode字符串的工具。 第六步,使用反汇编工具在应用程序代码的入口点附近进行快速检查,观察该处是否存在异常的恶意代码。n第七步,在有恶意代码的迹象下,可以借鉴一些软件安全测试的方法。n第八步,由于大量的32位计算机病毒都是使用运行时工具如UPX或ASPACK加壳,且大部分运行时压缩工具不支持把压缩文件脱壳,即只能在加壳的文件被执行时,在内存中对其进行脱壳操作。

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服