当前位置:文档之家› 操作系统安全题目和答案

操作系统安全题目和答案

操作系统安全题目和答案
操作系统安全题目和答案

操作系统安全相关知识点与答案

By0906160216王朝晖第一章概述

1. 什么是信息的完整性

信息完整性是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。

2. 隐蔽通道的工作方式?

隐藏通道可定义为系统中不受安全策略控制的、范围安全策略的信息泄露路径。

按信息传递的方式与方式区分,隐藏通道分为隐蔽存储通道和隐蔽定时通道。1隐蔽存储通过在系统中通过两个进程利用不受安全策略控制的存储单位传递信息。前一个进程通过改变存储单位的内容发送信息,后一个进程通过观察存储单元的比那话来接收信息。2隐蔽定时通道在系统中通过利用一个不受安全策略控制的广义存储单元传递信息。前一个进程通过了改变广义存储单位的内容发送信息,后一个进程通过观察广义单元的变化接收信息,并用如实时钟这样的坐标进行测量。广义存储单元只能在短时间内保留前一个进程发送的信息,后一个进程必须迅速地接受广义存储单元的信息,否则信息将消失。

3. 安全策略和安全模型的关系

安全策略规定机构如何管理、保护与分发敏感信息的法规与条例的集合;

安全模型对安全策略所表达的安全策略的简单抽象和无歧义的描述,是安全策略和安全策略实现机制关联的一种思想。

4.安全内核设计原则

1.完整性原则:要求主体引用客体时必须通过安全内核,及所有信息的访问都必须通过安全内核。

2.隔离性原则:要求安全内核具有防篡改能力(即可以保护自己,也可以防止偶然破坏)3.可验证性原理:以下几个设计要素实现(最新的软件工程技术、内核接口简单化、内核小型化、代码检查、完全测试、形式话数学描述和验证)

5.可信计算基TCB

TCB组成部分:

1.操作系统的安全内核。

2.具有特权的程序和命令。

3.处理敏感信息的程序,如系统管理命令等。

4.与TCB实施安全策略有关的文件。

5.其他有关的固件、硬件和设备。

6.负责系统管理的人员。

7.保障固件和硬件正确的程序和诊断软件。

可信计算基软件部分的工作:

1.内核的良好定义和安全运行方式

2.标识系统中的每个用户

3.保持用户道TCB登陆的可信路径

4.实施主体对客体的存取控制

5.维持TCB功能的正确性

6.监视和记录系统中的有关事件

补充:1TCB=nTSF(安全功能模块),每一个TSF实现一个功能策略,这些TSF共同组成几个安全域。实现TSF方法有:1设置前端过滤器,2设置访问监督器。

第二章安全机制

1. 标识与鉴别机制、访问控制机制的关系

标识与鉴别机制的作用主要是控制外界对于系统的访问。其中标识指的是系统分配、提供的唯一的用户ID作为标识,鉴别则是系统要验证用户的身份,一般多使用口令来实现。是有效实施其他安全策略的基础。

访问控制机制访问控制机制是指对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存取控制)。目标就是防止对信息系统资源的非授权访问防止非授权使用信息系统资源。同时,访问控制机制也可以利用鉴别信息来实现访问控制。

2. 自主访问控制与强制访问控制之间的异同点

自主访问控制(DAC):同一用户对于不同的数据对象有不同的存取权限,不同的用户对同一对象也有不同的权限,用户还可将其拥有的存取权限转授给其他用户。

强制访问控制(MAC):每一个数据对象被标以一定的密级,每一个用户也被授予某一个级别的许可证,对于任意一个对象,只有具有合法许可证的用户才可以存取。

区别:DAC 的数据存取权限由用户控制,系统无法控制;MAC 安全等级由系统控制,不是用户能直接感知或进行控制的。

联系:强制访问控制一般与自主访问控制结合使用,并且实施一些附加的、更强的访问限制。一个主体只有通过了自主与强制性访问限制检查后,才能访问某个客体。用户可以利用自主访问控制来防范其它用户对自己客体的攻击,由于用户不能直接改变强制访问控制属性,所以强制访问控制提供了一个不可逾越的、更强的安全保护层以防止其它用户偶然或故意地滥用自主访问控制。

3. 安全审计机制是事后分析机制,优点?

审计作为一种事后追查的手段来保证系统的安全,它对设计系统安全的操作做一个完整的记录。审计为系统进行事故原因的查询、定位,事故发生前的预测,报警以及事故发生之后的实时处理提供详细、可靠的依据和支持,以备有违反系统安全规则的事件发生后能够有效地追查事件发生的地点和过程以及责任人。

4. 最小特权管理?

最小特权管理是系统安全中最基本的原则之一,要求赋予系统中每个使用者执行授权任

务所需的限制性最强的一组特权,即最低许可。共计有26 个特权。常见的形式有基于文件的特权机制、基于进程的特权机制。

第三章操作系统安全模型

1. 安全模型在安全操作系统开发中的作用?

安全模型可以分为形式化和形式化两种安全模型。非形式化模型仅模拟系统的安全功能,形式化安全模型则借助数学模型,精确地描述安全性及其在系统中使用的情况。J.P.Anderson 曾指出,开发安全系统首先必须建立系统的安全模型,完成安全系统的建模之后,再进行安全内核的设计和实现。一般高等级安全操作系统开发时都要求使用形式化安全模型来模拟安全系统,因为形式化模型可以正确地综合系统的各类因素,如系统的使用方式、使用环境类型、授权的定义、共享的客体资源等,所有这些因素构成安全系统的形式化抽象描述,使得系统可以被证明是完整的、反映真实环境的、逻辑上能够实现程序可以受控执行的。

2. 简述BLP 安全模型BLP

模型从“访问控制”的角度研究如何既保证主体能有效地访问客体,又得系统的安全性不致遭到破坏的性质和规则,是一种在计算机系统内实施多极安全策略和自主安全策略的访问控制模型,通过制定主体对客体的访问规则和操作权限来保证系统的安全性。

从本质上来说.BLP 模型是一个状态机模型,它形式化定义系统、系统状态以及系统状态间的转换规则;定义安全的概念,并制定了一组安全特性。以此对系统状态和状态转换规则进行限制和约束.使得对于一个系统,如果它的初始状态是安全的,并且所经过的一系列的规则都保持安全特性,那么可以证明该系统是安全的。

3. Biba 模型和Clark-Wilson 模型的区别?

Biba 模型是第一个完整性安全模型,对系统每个主体和客体都分配一个完整级别(密级和范畴),安全策略分为非自主策略和自主策略,主要应用类似BLP 模型的规则来保护信息的完整性。Biba模型提出的不是一个唯一的安全策略,而是一个安全策略系列。

CW 模型是真正意义上的完整性安全模型,核心在于以良构事务和任务分离机制为基础实现在商务环境中所需的完整性策略。良构事务是指一个用户不能任意操纵数据,只能用一种能够确保数据完整性的受控方式来操作数据。

4. 中国墙模型可以完全模拟BLP 模型吗?

不可以。与BLP模型不同的是,中国墙安全策略是根据主体的访问历史来判断数据是否可以被访问,而不是根据数据的属性作为约束条件。中国墙安全策略的本质是将全体数据划分为“利益冲突类”,根据强制性的约束,主体至多访问每个“利益冲突类”中的一个数据集。

第四章安全体系结构

1. 计算机系统安全体系结构?

安全体系结构的含义:

详细描述系统中安全相关的所有方面;

在一定的抽象层次上描述各个安全相关模块之间的关系;

提出指导设计的基本原理;

提出开发过程的基本框架及对应于该框架体系的层次结构;

两个参考标准:TCSEC和CC

两个安全体系:Flask体系和权能体系

2. 计算机系统安全体系结构设计的基本原则?

从系统设计之初就考虑安全性;

应尽量考虑未来可能面临的安全需求;

隔离安全控制,并使其最小化;

实施特权极小化;

结构化安全相关功能;

使安全相关的界面友好;

不要让安全依赖于一些隐藏的东西;

机制经济性原则

3. Flask 安全体系结构的目的及组成?

目的:可伸缩型的控制访问安全体系结构,支持动态安全策略,提供安全策略的可变通性,确保这些子系统不管决策怎么产生,都有一致的策略决策。应用透明性,深度防御,保护的易操作性,最小性能影响。

组成:由客体管理器和安全服务器组成。客体管理器实施安全策略的判定结果,安全服务器作出安全策略的判定。Flask 安全体系结构还提供一个访问向量缓存(AVC)模块,该模块允许从客体管理器缓存中直接取出缓存的判定结果,以提高执行速度。Flask 体系结构为安全标记定义了两个独立于策略的数据类型:安全上下文(context)和安全标识符(SID)。

4. 权能体系结构的目的及组成?

目的:为访问客体和保护客体提供一个统一的,不可绕过的方法,促进机制和策略的分离。

组成:用于标识客体的标识符,定义客体类型的域,访问权的域。

第五章安全操作系统设计

1. 安全操作系统的设计原则是什么?

Saltzer和Schroder一起提出了安全保护系统的设计原则,主要有:

(1). 最小特权:为使无意或恶意的攻击造成的损失最低,每个用户和程序必须按需使用最小特权;

(2). 机制的经济性:保护系统的设计应小型化、简单、明确,保护系统应该是经过完备测试或严格验证的;

(3). 开放系统设计:保护机制应当公开,理想的情况是将安全机制加入系统后,即便是系统的开发者也不能侵入这个系统;

(4). 完整的存取控制机制:对每个存取访问系统必须进行检查;

(5). 基于“允许”的设计原则:说白了就是“白名单”策略,基于否定的访问控制策略;

(6). 权限分离:实体的存取应该受到多个安全条件的约束,如用户身份鉴别和密钥等;侵入保护系统的人难以得到全部资源的存取权限

(7). 避免信息流的潜在通道;

(8). 方便使用:友好的用户接口;

2.安全操作系统一般结构

安全内核:控制整个操作系统的安全操作

可信应用软件:有两个部分组成,即系统管理员和操作员进行安全管理所需的应用程序,以及运行具有特权操作的、保障系统正常工作所需的应用程序

操作系统的可信应用软件和安全核组成了系统的可信软件,它们组成可信计算基的一部分,系统必须保护可信软件不被修改和破坏。

3. 开发安全操作系统的方法有哪些?各自优缺点及适用场合?

(设计安全内核是,优先考虑的是完整性、隔离性、可验证性三条基本原则)

(隔离性:主要是不同进程间的隔离,是操作系统最基本的安全功能)

虚拟机法:在现有操作系统和硬件之间增加一层新的软件作为安全内核,操作系统作为虚拟机来运行

优点:安全内核接口几乎等价原有硬件编程接口,操作系统模拟在裸机上执行自己的进程和内春管理功能,可以不变的支持现有应用程序,向后兼容。

缺陷:要求原系统的硬件和结构都能支持虚拟机。

改进/增强法:在现有操作系统基础上对内核和应用程序进行面向安全策略的分析,再加入安全机制

优点:代价小;用户接口不变;效率变化不大

缺点:受体系结构和现有程序限制,很难达到B2级以上的安全级别

仿真法:对现有操作系统的内核进行面向安全策略的分析和修改以形成安全内核,然后在安全内核与原ISOS用户接口界面中间再编写一层仿真程序。例子:Docker等容器优点:建立安全内核时,不必受现有应用软件制约,可以自由定义ISOS仿真程序与安全内核的接口。

不足:要同时设计仿真程序和安全内核,受顶层ISOS接口限制

有些ISOS接口功能不安全,不能仿真

有些ISOS仿真实现特别困难

4. Linux 安全模块LSM 是什么?

LSM 是Linux Secrity Module 的简称,即linux 安全模块。其是一种轻量级通用访问控制框架,适合于多种访问控制模型在它上面以内核可加载模块的形实现。这个安全框架将提供一组安全钩子来控制对核心客体的操作,提供一组在核心数据结构中不透明安全域来维护安全属性。

LSM 的设计思想是在最少改变内核代码的情况下,提供一个能够成功实现强制访问控制模块需要的结构或者接口。

5. SELinux 体系结构?

SELinux 即Security-Enhanced Linux,是一种实现强制访问控制的系统。SELinux 在所有内核资源上提供增强的访问控制,SELinux 是通过LSM 框架合并到内核中的。SELinux 的一个优势是它的策略规则不是静态的,相反,必须自己编写策略并确保它达到了安全目标的要求,其实使用和应用SELinux 就是编写和理解策略。SELinux 在内核中以一个LSM 模块的形式实现,SELinux 使用LSM 钩子控制对内核资源的访问,访问决定由SELinux 安全服务器产生,它是SELinux LSM 模块的一部分,安全策略由安全服务器通过一个具有特权的用户空间接口载入内核,AVC 为访问确认提供性能增强。

2011年7月高等教育自学考试《操作系统概论》试题及答案 02323

2011年7月高等教育自学考试全国统一命题考试 操作系统概论试题 课程代码:02323 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个选项是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.程序员接口是操作系统为用户提供的使用计算机系统的手段之一,该接口是指( ) A.一组系统功能调用程序 B.一份菜单 C.一份作业控制说明书 D.一组特权指令 2.当用户程序执行了一条访管指令后,中央处理器的工作状态应该是( ) A.从管态转变为目态 B.从目态转变为管态 C.维持在目态 D.维持在管态 3.在操作系统中采用多道程序设计技术,能有效地提高效率的计算机器件是( ) A.缓存区 B.通道 C.CPU D.运算器 4.进程有若干属性,它们是( ) A.进程有多种状态、多个进程可以对应于相同的程序、多个进程可以并发运行 B.进程只有一种状态、多个进程可以对应于相同的程序、多个进程可以并发运行 C.进程有多种状态、多个进程不可以对应于相同的程序、多个进程可以并发运行 D.进程有多种状态、多个进程可以对应于相同的程序、多个进程不可以并发运行 5.进程控制块中说明信息的内容包含有( ) A.进程状态、等待原因、程序存区、数据存区 B.等待原因、程序存区、数据存区、存储器内容 C.程序存区、数据存区、存储器内容、进程状态 D.数据存区、存储器内容、进程状态、等待原因 6.进程控制块的现场信息的内容包含有( ) A.通用寄存器内容、控制寄存器内容、程序状态字寄存器内容 B.通用寄存器内容、控制寄存器内容、运算寄存器内容 C.通用寄存器内容、运算寄存器内容、程序状态字寄存器内容 D.运算寄存器内容、控制寄存器内容、程序状态字寄存器内容 7.可用来长期存储大量信息的存储器是( ) A.寄存器 B.高速缓冲存储器 C.主存储器 D.辅助存储器

信息系统终端计算机系统安全等级技术要求

信息系统终端计算机系统安全等级技术要求 1 范围 本标准规定了对终端计算机系统进行安全等级保护所需要的安全技术要求,并给出了每一个安全保护等级的不同技术要求。 本标准适用于按GB 17859—1999的安全保护等级要求所进行的终端计算机系统的设计和实现,对于GB 17859—1999的要求对终端计算机系统进行的测试、管理也可参照使用。 2 规范性引用文件 下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单,不包括勘误的内容,或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。 GB 17859--1999 计算机信息系统安全保护等级划分准则 GB/T 20271--2006 信息安全技术信息系统通用安全技术要求 GB/T 20272—2006 信息安全技术操作系统安全技术要求 3 术语和定义 3.1 术语和定义 GB 17859-1999 GB/T 20271—2006 GB/T 20272--2006确立的以及下列术语和定义适用于本标准。 3.1.1 终端计算机 一种个人使用的计算机系统,是信息系统的重要组成部分,为用户访问网络服务器提供支持。终端计算机系统表现为桌面型计算机系统和膝上型计算机两种形态。终端计算机系统一般由硬件系统、操作系统和应用系统(包括为用户方位网络服务器提供支持的攻击软件和其他应用软件)等部分组成。 3.1.2 可信 一种特性,具有该特性的实体总是以预期的行为和方式达到既定目的。 3.1.3 完整性度量(简称度量) 一种使用密码箱杂凑算法对实体计算其杂凑值的过程。 3.1.4 完整性基准值(简称基准值) 实体在可信状态下度量得到的杂凑值,可用来作为完整性校验基准。 3.1.5 度量根 一个可信的实体,是终端计算机系统内进行可信度量的基点。

操作系统安全测评方法

操作系统安全评测方法 中文摘要本文主要剖析了安全操作系统及其评测标准,首先分析其测评标准 的设计思想,给出了一般的测评标准,进而提出操作系统的安全测评方案,方法,其次以工作单元测评为例,针对该例子,具体分析并给出了其具体的测评方法,最后,提出系统整体测评。 关键字安全操作系统;操作系统安全测评;测评标准;测评方法ABSTRACT This paper mainly analyzes the safety operation system and its evaluation standards, this paper firstly analyzes the evaluation standard design ideas, give the general evaluation standard, and puts forward the operating system security evaluation scheme, method, secondly with work unit as an example, this paper evaluates the example, specific analysis and gives the specific assessment methods, Finally, the overall assessment system is presented. Key words Safety operation system; Operating system security assessment;Assessment standards; Measuring methods;Fuzzy comprehensive evaluation

02323操作系统概论201510月份试题真题和答案解析

2015年10月高等教育自学考试全国统一命题考试 操作系统概论试卷 (课程代码02323) 本试卷共6页,满分100分,考试时间150分钟。 考生答题注意事项: 1.本卷所有试题必须在答题卡上作答。答在试卷上无效,试卷空白处和背面均可作草稿纸. 2.第一部分为选择题。必须对应试卷上的题号使用2B铅笔将“答题卡”的相应代码涂黑。3.第二部分为非选择题。必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。 4.合理安排答题空间,超出答题区域无效。 第一部分选择题 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题卡” 的相应代码涂黑。未涂、错涂或多涂均无分。 1.计算机系统由 A. 处理机和内存组成B.程序和数据组成 C.硬件和软件组成D.处理机、内存和外围设备组成 2.计算机操作系统的功能是 A.实现计算机用户之间的相互交互 B.管理计算机系统的资源和控制程序的执行 C.把源程序代码转换成目标代码 D. 完成计算机硬件与软件之间的通信 3.在批处理系统中引人多道程序设计技术的目的是 A.提高CPU和外围设备的利用率B.提高系统的可靠性 C.提高实时响应速度D.增强系统交互能力 4.用户要求分配一台外围设备,此时发出的中断属于 A.程序中断B.访管中断C.输Ⅳ输出中断D.硬件中断 5.下列步骤中,不是创建进程所必须的是 A.建立一个进程控制块B.为进程分配内存 C.将进程置为就绪状态D.为进程分配CPU 6.既考虑作业的执行时间又考虑作业的等待时间的调度算法是 A.计算时间短的作业优先算法B.先来先服务算法 C.响应比高者优先算法D.优先级调度算法 7.计算机系统中存取速度最快的存储器是 A.寄存器B.主存储器 C.高速缓冲存储器D.辅助存储器 8.虚拟存储器是 A.可提高计算机运算速度的设备 B.容量扩大了的主存 C.实际上不存在的存储器 D.可以容纳总和超过主存容量的多个作业同时运行的一个地址空间 9.如果用户的逻辑地址长度为32位,则它的虚拟地址空间大小为 A.8GB B.4GB C.16MB D.640KB

中国电信Linux操作系统安全配置规范

中国电信Linux 操作系统安全配置规范 Specification for Linux OS Configuration Used in China Telecom 中国电信集团公司 发布 保密等级:公开发放

目录 目录..................................................................... I 前言.................................................................... II 1 范围 (1) 2 规范性引用文件 (1) 3 缩略语 (1) 3.1 缩略语.................................................. 错误!未定义书签。 4 安全配置要求 (2) 4.1 账号 (2) 4.2 口令 (3) 4.3 文件及目录权限 (5) 4.4 远程登录 (7) 4.5 补丁安全 (8) 4.6 日志安全要求 (9) 4.7 不必要的服务、端口 (10) 4.8 系统Banner设置 (11) 4.9 登陆超时时间设置 (12) 4.10 删除潜在危险文件 (12) 4.11 FTP设置 (12) 附录A:端口及服务 (13)

前言 为了在工程验收、运行维护、安全检查等环节,规范并落实安全配置要求,中国电信编制了一系列的安全配置规范,明确了操作系统、数据库、应用中间件在内的通用安全配置要求。 本规范是中国电信安全配置系列规范之一。该系列规范的结构及名称预计如下: (1)AIX操作系统安全配置规范 (2)HP-UX操作系统安全配置规范 (3)Solaris操作系统安全配置规范 (4)Linux操作系统安全配置规范(本标准) (5)Windows 操作系统安全配置规范 (6)MS SQL server数据库安全配置规范 (7)MySQL数据库安全配置规范 (8)Oracle数据库安全配置规范 (9)Apache安全配置规范 (10)IIS安全配置规范 (11)Tomcat安全配置规范 (12)WebLogic安全配置规范 本标准由中国电信集团公司提出并归口。

操作系统安全级别

操作系统安全 第一章安全法则 概述:基本概念 NT的安全性 UNIX的安全性 一、基本概念: 1、安全级别: 低安全性:在一个安全的位置,没有保存扫描病毒 敏感信息 中等安全性:保存公众数据,需要被多人使设置权限,激活审核,实现账号策略用 高安全性:位于高风险的位置,保存有敏感最小化操作系统的功能,最大化安全 机制 信息 2、安全机制: 具体的安全机制: 环绕机制:在进程或系统之间加密数据 签名机制:抗抵赖性和抗修改性 填充机制:增加数据捕获的难度 访问控制机制:确保授权的合法性 数据统一性机制:确保数据的顺序发送 广泛的安全性机制: 安全标记:通过指出数据的安全性级别来限制对数据的访问 信任机制:提供了敏感信息的传输途径 审核:提供了监控措施 安全恢复:当出现安全性事件的时候采取的一组规则 3、安全管理: 系统安全管理:管理计算机环境的安全性,包括定义策略,选择安全性机制,负责 审核和恢复进程 安全服务管理: 安全机制管理:实现具体的安全技术 二、NT的安全性:当一个系统刚安装好的时候,处于一个最不安全的环境 1、NT的安全性组件: 随机访问控制:允许对象的所有人制定别人的访问权限

对象的重复使用: 强制登陆: 审核: 通过对象来控制对资源的访问 对象:将资源和相应的访问控制机制封装在一起,称之为对象,系统通过调用对象来 提供应用对资源的访问,禁止对资源进行直接读取 包括:文件(夹),打印机,I/O 设备,视窗,线程,进程,内存 安全组件: 安全标识符:SID ,可变长度的号码,用于在系统中唯一标示对象,在对象创建时由 系统分配,包括域的SID 和RID 。创建时根据计算机明、系统时间、进 程所消耗CPU 的时间进行创建。 S-1-5--500 Administrator A user account for the system administrator. This account is the first account created during operating system installation. The account cannot be deleted or locked out. It is a member of the Administrators group and cannot be removed from that group. S-1-5--501 Guest A user account for people who do not have individual accounts. This user account does not require a password. By default, the Guest account is disabled. S-1-5-32-544 Administrators A built-in group . After the initial installation of the operating system, the only member of the group is the Administrator account. When a computer joins a domain, the Domain Admins group is added to the Administrators group. When a server becomes a domain controller, the Enterprise Admins group also is added to the Administrators group. The Administrators group has built-in capabilties that give its members full control over the system. The group is the default owner of any object that is created by a member of the group. S-1-5-32-545 Users A built-in group. After the initial installation of the operating system, the only member is the Authenticated

《等级保护、风险评估、安全测评三者的内在联系及实施建议》

等级保护、风险评估、安全测评三者的内在联系及实施建议 赵瑞颖 前言 自《国家信息化领导小组关于加强信息安全保障工作的意见》1出台后,等级保护、风险评估、系统安全测评(或称系统安全评估,简称安全测评)都是当前国家信息安全保障体系建设中的热点话题。本文从这三者的基本概念和工作背景出发,分析了三者相互之间的内在联系和区别并作了基本判断。本文还结合信息系统的开发生命周期模型(简称SDLC),本着“谁主管谁负责、谁运行谁负责”的原则,从发起实施主体的角度给出了三者在SDLC 过程中的实施建议。 一、三者的基本概念和工作背景 A、等级保护 基本概念:信息安全等级保护是指对国家秘密信息、法人和其他组织和公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的安全产品实行按等级管理,对信息系统中发生的信息安全事件等等级响应、处置。这里所指的信息系统,是指由计算机及其相关和配套的设备、设施构成的,按照一定的应用目标和规则对信息进行存储、传输、处理的系统或者网络;信息是指在信息系统中存储、传输、处理的数字化信息。 工作背景:1994年国务院颁布的《中华人民共和国计算机信息系统安全保护条例》2规定:计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定。1999年公安部组织起草了《计算机信息系统安全保护等级划分准则》(GB 17859-1999),规定了计算机信息系统安全保护能力的五个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。GB17859中的分级是一种技术的分级,即对系统客观上具备的安全保护技术能力等级的划分。2002年7月18日,公安部在GB17859的基础上,又发布实施五个GA新标准,分别是:GA/T 387-2002《计算机信息系统安全等级保护网络技术要求》、GA 388-2002 《计算机信息系统安全等级保护操作系统技术要求》、GA/T 389-2002《计算机信息系统安全等级保护数据库管理系统技术要求》、GA/T 390-2002《计算机信息系统安全等级保护通用技术要求》、GA 391-2002 《计算机信息系统安全等级保护管理要求》。这些标准是我国计算机信息系统安全保护等级系列标准的一部分。《关于信息安全等级保护工作的实施意见的通知》3(简称66号文)将信息和信息系统的安全保护等级划分为五级,即:第一级:自主保护级;第二级:指导保护级;第三级:监督保护级;第四级:强制保护级;第五级:专控保护级。特别强调的是:66号文中的分级主要是从信息和信息系统的业务重要性及遭受破坏后的影响出发的,是系统从应用需求出发必须纳入的安全业务等级,而不是GB17859中定义的系统已具备的安全技术等级。 B、风险评估 基本概念:信息安全风险评估是参照风险评估标准和管理规范,对信息系统的资产价值、潜在威胁、薄弱环节、已采取的防护措施等进行分析,判断安全事件发生的概率以及可能造成的损失,提出风险管理措施的过程。 工作背景:风险评估不是一个新概念,金融、电子商务等许多领域都有风险及风险评估需求的存在。当风险评估应用于IT领域时,就是对信息安全的风险评估。国内这几年对信

02323操作系统概论2012年4月自考试题及答案

全国2012年4月高等教育自学考试 操作系统概论试题 课程代码:02323 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个选项是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.操作员接口是操作系统为用户提供的使用计算机系统的手段之一,该接口是指()A.一组操作控制命令B.一组系统调用程序 C.一条访管指令D.一条I/O指令 2.在一个能提供多个用户同时直接输入、调试和运行自己程序的计算机系统中应配置() A.批处理操作系统B.分时操作系统 C.实时操作系统D.嵌入式操作系统 3.多道程序系统指的是() A.在实时系统中同时运行多个程序 B.同一时刻在一个处理器上运行多个程序 C.在网络系统中同时运行多个程序 D.在一个处理器上并发运行多个程序 4.进程有若干属性,它们是() A.进程是静态的、有多种状态;多个进程可以对应于相同的程序 B.进程是动态的、只有一种状态;多个进程可以对应于相同的程序 C.进程是动态的、有多种状态;多个进程不可以对应于相同的程序 D.进程是动态的、有多种状态;多个进程可以对应于相同的程序 5.控制进程的原语中,创建原语的功能是() A.分配工作区、建立进程控制块、置进程为运行态 B.分配工作区、建立进程控制块、置进程为就绪态 C.分配工作区、建立进程控制块、置进程为等待态 D.分配工作区、建立进程控制块、置进程为挂起态 6.操作系统会按若干原因选择进程运行,不是 ..立即进入操作系统进行进程选择的情况是() A.运行进程的时间片用完B.运行进程出错 C.运行进程要等待某一事件发生D.有新进程进入就绪状态 7.基址寄存器和界限寄存器是属于() A.指令寄存器B.通用寄存器 C.控制寄存器D.时钟寄存器

操作系统安全与信息安全

操作系统安全与信息安全 信息安全体系相当于整个信息系统的免疫系统,免疫系统不健全,信息系统不仅是低效的,甚至是危险的。党和国家领导人多次指示:信息安全是个大问题,必须把安全问题放到至关重要的位置上,信息安全问题解决不好,后果不堪设想。 国家计算机信息系统安全保护条例要求,信息安全等级保护要实现五个安全层面(即物理层、网络层、系统层、应用层和管理层)的整体防护。其中系统层面所要求的安全操作系统是全部安全策略中的重要一环,也是国内外安全专家提倡的建立可信计算环境的核心。操作系统的安全是网络系统信息安全的基础。所有的信息化应用和安全措施都依赖操作系统提供底层支持。操作系统的漏洞或配置不当有可能导致整个安全体系的崩溃。各种操作系统之上的应用要想获得运行的高可靠性和信息的完整性、机密性、可用性和可控性,必须依赖于操作系统提供的系统软件基础,任何脱离操作系统的应用软件的安全性都是不可能的。目前,普遍采用的国际主流C级操作系统其安全性远远不够,访问控制粒度粗、超级用户的存在以及不断被发现的安全漏洞,是操作系统存在的几个致命性问题。中共中央办公厅、国务院办公厅近期印发的《2006-2020年国家信息化发展战略》中明确指出: “我国信息技术领域存在着自主创新技术不足,核心技术和关键设备主要依赖进口。”长期以来,我国广泛应用的主流操作系统都是进口产品,无安全性可言。如不从根本上解决,长此以往,就无法保障国家安全与经济社会安全。我们国家计算机信息系统中的主流操作系统基本采用的是国外进口的C 级操作系统,即商用操作系统。商用操作系统不是安全的操作系统,它在为我们计算机信息系统带来无限便捷的同时,也为我们的信息安全、通信保密乃至国家安全带来了非常令人担忧的隐患!操作系统是计算机系统软硬件资源和数据的“总管”,担负着计算机系统庞大的资源管理,频繁的输入输出控制以及不可间断的用户与操作系统之间的通信等重要功能。一般来讲,包括病毒在内的各种网络安全问题的根源和症结,主要是由于商用操作系统的安全脆弱性。当今的信息系统产生安全问题的基本原因是操作系统的结构和机制不安全。这样就导致:资源配置可以被篡改、恶意程序被植入执行、利用缓冲区(栈)溢出攻击非法接管系统管理员权限等安全事故。病毒在世界范围内传播泛滥,黑客利用各种漏洞攻击入侵, 非授权者任意窃取信息资源,使得安全防护形成了防火墙、防病毒、入侵检测、漏洞检测和加密这老几样防不胜防的被动局面。 计算机病毒是利用操作系统漏洞,将病毒代码嵌入到执行代码、程序中实现病毒传播的;黑客是利用操作系统漏洞,窃取超级用户权限,植入攻击程序,实现对系统的肆意破坏;更为严重的是由于操作系统没有严格的访问控制,即便是合法用户也可以越权访问,造成不经意的安全事故; 而内部人员犯罪则可以利用操作系统的这种脆弱性,不受任何限制地、轻而易举地达到内外勾结,窃取机密信息等严重犯罪。 特别是,据中科院2003年《中国高新技术成果报告》中所载:有调查证实:美国国家安全局(NSA)对销往全球的信息产品,尤其是大规模集成电路芯片和操作系统安装了NSA所需要的技术后门,用于平时搜集这些信息产品使用国的敏感信息和数据;战时启动后门程序,瘫痪对方的政治、经济、军事等运行系统,使其不战自败。这是令人触目惊心的国家安全和民

信息系统安全测评工具

信息系统安全测评工具 一、测评工具分类 一)安全测试工具 1、脆弱性扫描工具 脆弱性扫描工具又称安全扫描器或漏洞扫描仪,是目前应用比较广泛的安全测试工具之一,主要用于识别网络、操作系统、数据库、应用的脆弱性,给出修补建议。 1)基于网络的扫描工具:通过网络实现扫描,可以看作是一钟漏洞信息收集工具,根据不同漏洞的特征,构造网络数据包,发给网络中的一个或多个目标,以判断某个特定的漏洞是否存在,能够检测防火墙、IDS等网络层设备的错误配置或者链接到网络中的网络服务器的关键漏洞。 常用工具:天镜脆弱性扫描与管理系统、极光远程安全评估系统、榕基网络隐患扫描系统、Nessus和Nmap等。 2)基于主机的扫描工具:通常在目标系统上安装一个代理(Agent)或者是服务(Services),以便能够访问所有的主机文件与进程,这也使得基于主机的漏洞扫描器能够扫描更多系统层面的漏洞。 常用工具:微软基线安全分析器、日志分析工具和木马查杀工具等。 3)数据库安全扫描工具:通过授权或非授权模式,自动、深入地识别数据库系统中存在的多种安全隐患,包括数据库的鉴别、授权、认证、配置等一系列安全问题,也可识别数据库系统中潜在的弱点,并依据内置的知识库对违背和不遵循数据库安全性策略的做法推荐修正措施。 常用工具:安信通数据库安全扫描工具、明鉴数据库弱点扫描器等商业产品,还有oscanner、Mysqlweak等专项审核工具。 4)Web应用安全扫描工具:通过构造多种形式的Web访问请求,远程访问目标应用特定端口的服务,记录反馈信息,并与内置的漏洞库进行匹配,判断确认Web应用程序中的安全缺陷,确认Web应用程序遭受恶意攻击的危险。 常用工具:AppScan、WebRavor、WebInspect、Acunetix Web Vulnerability Scanner、N-Stealth 等。 2、渗透测试工具 渗透测试需要以脆弱性扫描工具扫描的结果为基础信息,结合专用的渗透测试工具开展模拟探测和入侵,判断被非法访问者利用的可能性,从而进一步判断已知的脆弱性是否真正会给系统或网络带来影响。 常用工具:流光(Fluxay)、Pangolin、Canvas、SQLMap、SQLIer、SQL Power Injector和SQLNinja等。 3、静态分析工具 静态程序分析是指使用自动化或半自动化工具软件对程序源代码进行检查,以分析程序行为的技术,广泛应用于程序的正确性检查、安全缺陷检测、程序优化等。 常用工具:FortifySCA、Checkmark CxSuite、IBM Rational AppScan Source Edition、PC-Lint、KlocWork公司的K7,以及其他的开源软件及商业软件。 二)测评辅助工具 测评辅助工具主要实现对原始数据的采集、现状分析和趋势分析等单项功能,其输出结果可作为了解被测系统某方面特性或现状、进一步开展相关安全测试的输入,也可以直接作为系统安全评估的技术依据。 1、性能测试工具 性能测试工具是通过自动化手段模拟多种正常、峰值以及异常负载条件来对系统或网络

信息安全等级测评师测试题

信息安全等级测评师测试题

信息安全等级测评师测试 一、单选题(14分) 1、下列不属于网络安全测试范畴的是( C ) A. 结构安全 B. 边界完整性检查 C. 剩余信息保护 D. 网络设备防护 2、下列关于安全审计的内容说法中错误的是( D )。 A. 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行 日志记录。 B. 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否 成功及其他与审计相关的信息。 C. 应能根据记录数据进行分析,并生成报表。 D. 为了节约存储空间,审计记录可以随意删除、修改或覆盖。 3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应 为下列哪一个。( A ) A. exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 10 4、用于发现攻击目标。( A ) A. ping扫描 B. 操作系统扫描 C. 端口扫描 D. 漏洞扫描 5、防火墙提供的接入模式中包括。( ABCD ) A. 网关模式 B. 透明模式 C. 混合模式 D. 旁路接入模式 6、路由器工作在。( C ) A. 应用层 B. 链接层 C. 网络层 D. 传输层 7、防火墙通过__控制来阻塞邮件附件中的病毒。( A ) A.数据控制B.连接控制C.ACL控制D.协议控制 二、多选题(36分) 1、不同设VLAN之间要进行通信,可以通过__。( A B ) A交换机B路由器C网闸 D入侵检测 E入侵防御系统2、能够起到访问控制功能的设备有__。( ABD ) A网闸 B三层交换机 C入侵检测系统 D防火墙 3、路由器可以通过来限制带宽。( ABCD ) A.源地址 B.目的地址 C.用户 D.协议 4、IPSec通过实现密钥交换、管理及安全协商。(CD) A. AH B. ESP C. ISAKMP/Oakley D. SKIP 5、交换机可根据____来限制应用数据流的最大流量。( ACD ) A.IP地址 B.网络连接数 C.协议 D.端口 6、强制访问控制策略最显著的特征是_____。( BD ) A.局限性 B.全局性 C.时效性 D.永久性 7、防火墙管理中具有设定规则的权限。( CD ) A.用户 B.审计员 C.超级管理员 D.普通管理员 8、网络设备进行远程管理时,应采用协议的方式以防被窃听。 (AC) A. SSH B. HTTP C. HTTPS D. Telnet E.FTP 9、网络安全审计系统一般包括(ABC )。 A.网络探测引擎 B.数据管理中心C审计中心 D声光报警系统

操作系统概论历年真题

浙江省2003年7月高等教育自学考试 操作系统概论试题 课程代码:02323 一、单项选择题(在每小题的四个备选答案中,选出一个正确答案,并将正确答案的序号填在 题干的括号内。每小题2分,共20分) 1. 允许多个用户以交互方式使用计算机的操作系统,称为( )。 A. 批处理操作系统 B. 分时操作系统 C. 实时操作系统 D. 多处理机操作系统 2. 正在执行的进程由于其时间片用完而被暂停运行,此时其进程应从运行态变为( )态。 A. 就绪 B. 等待 C. 运行 D. 后备 3. 在请求页式存储管理中,当查找的页不在( )中时,要产生缺页中断。 A. 外存 B. 虚存 C. 内存 D. 地址空间 4. 在段页式系统中(无快表),为获得一条指令或数据,必须( )访问内存。 A. 1次 B. 2次 C. 3次 D. 4次 5. 文件系统最基本的目标是( )。 A. 按名存取 B. 文件共享 C. 文件保护 D. 提高对文件的存取速度 6. 从使用的角度来分析设备的特性,可以把设备分成_____和_____两类。( ) A. 物理设备和逻辑设备 B. 独占设备和共享设备 C. 低速设备和高速设备 D. 绝对设备和相对设备 7. 设备控制器是_____与_____之间的接口。( ) A. 处理器与通道 B. 处理器与内存 C. 处理器与设备 D. 通道与内存 8. 最有利于提高系统吞吐量的作业调度算法是( )。 A. 先进先出算法 B. 优先级调度算法 C. 时间片轮转算法 D. 短作业优先调度算法 9. 在非抢占调度方式下,运行进程执行V原语后,其状态( )。 A. 不变 B. 要变 C. 可能要变 D. 可能不变 10. 多个进程间可通过P、V操作交换信息实现同步和互斥,因此信号量机制是进程间的一 种( )。 A. 高级通信方式 B. 低级通信方式 C. 消息缓冲通信方式 D. 管道通信方式 二、判断题(判断下列各题,对的打“√”,错的打“╳”。每小题2分,共20分) 11.允许用户把若干个作业提交计算机系统集中处理的OS称为批处理OS。( ) 02323# 操作系统概论试题第1 页共3页

操作系统安全测评方法

编号:AQ-Lw-09879 ( 安全论文) 单位:_____________________ 审批:_____________________ 日期:_____________________ WORD文档/ A4打印/ 可编辑 操作系统安全测评方法 Security evaluation method of operating system

操作系统安全测评方法 备注:加强安全教育培训,是确保企业生产安全的重要举措,也是培育安全生产文化之路。安全事故的发生,除了员工安全意识淡薄是其根源外,还有一个重要的原因是员工的自觉安全行为规范缺失、自我防范能力不强。 中文摘要本文主要剖析了安全操作系统及其评测标准,首先分析其测评标准的设计思想,给出了一般的测评标准,进而提出操作系统的安全测评方案,方法,其次以工作单元测评为例,针对该例子,具体分析并给出了其具体的测评方法, 最后,提出系统整体测评。 关键字安全操作系统;操作系统安全测评;测评标准;测评方法 ABSTRACTThispapermainlyanalyzesthesafetyoperationsystem anditsevaluationstandards,thispaperfirstlyanalyzestheevaluati onstandarddesignideas,givethegeneralevaluationstandard,an dputsforwardtheoperatingsystemsecurityevaluationscheme, method,secondlywithworkunitasanexample,thispaperevaluate

2007年4月高等教育自学考试《操作系统概论》试题及答案 02323课件

2007年4月高等教育自学考试全国统一命题考试 操作系统概论试题 课程代码:2323 一、单项选择题(本大题共16小题,每小题1分,共16分) 在每小题列出的四个备选项中只有一个选项是符合题目要求的。请将其代码填写在题后的括号内。错选、多 选或未选均无分。 1、计算机系统是有层次结构的,正确的由低向高的层次是【】 A、计算机硬件、应用软件、系统软件、支撑软件 B、计算机硬件、系统软件、应用软件、支撑软件 C、计算机硬件、支撑软件、应用软件、系统软件 D、计算机硬件、系统软件、支撑软件、应用软件 2、三种基本类型的操作系统是【】 A、微机操作系统、批处理操作系统、分时操作系统 B、批处理操作系统、分时操作系统、实时操作系统 C、分时操作系统、实时操作系统、微机操作系统 D、实时操作系统、微机操作系统、批处理操作系统 3、进程的三种基本状态是【】 A、等待态、挂起态、就绪态 B、挂起态、就绪态、运行态 C、就绪态、运行态、等待态 D、运行态、等待态、挂起态 4、用于控制进程的原语是【】 A、创建原语、撤消原语、阻塞原语、唤醒原语 B、撤消原语、阻塞原语、唤醒原语、等待原语 C、阻塞原语、唤醒原语、等待原语、创建原语 D、唤醒原语、等待原语、创建原语、撤消原语 5、常用的作业调度算法是【】 A、响应比高者优先、优先级调度、均衡调度、时间片轮流调度、先来先服务 B、优先级调度、均衡调度、时间片轮流调度、先来先服务、计算时间短的优先 C、先来先服务、计算时间短的优先、响应比高者优先、优先级调度、均衡调度 D、计算时间短的优先、响应比高者优先、优先级调度、均衡调度、时间片轮流调度 6、逻辑地址为20位的计算机,若采用页式存储管理,设页面长度为2048 Bytes,则它的逻辑地址可表达的最大页 面数是【】 A、128 B、256 C、512 D、1024 7、可采用静态定位方式进行地址转换的存储管理是【】 A、虚拟页式管理 B、页式管理 C、可变分区 D、固定分区 8、文件系统的功能是【】 A、减轻用户负担 B、保证系统的安全- C、既减轻用户负担,又保证系统安全 1

操作系统安全要点

第一章:绪论 1 操作系统是最基本的系统软件,是计算机用户和计算机硬件之间的接口程序模块,是计算机系统的核心控制软件,其功能简单描述就是控制和管理计算机系统内部各种资源,有效组织各种程序高效运行,从而为用户提供良好的、可扩展的系统操作环境,达到使用方便、资源分配合理、安全可靠的目的。 2 操作系统地安全是计算机网络信息系统安全的基础。 3 信息系统安全定义为:确保以电磁信号为主要形式的,在计算机网络化(开放互联)系统中进行自动通信、处理和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的机密性(保密性)、完整性、可用性、可审查性和抗抵赖性,与人、网络、环境有关的技术安全、结构安全和管理安全的总和。 4 操作系统面临的安全威胁可分为保密性威胁、完整性威胁和可用性威胁。 5 信息的保密性:指信息的隐藏,目的是对非授权的用户不可见。保密性也指保护数据的存在性,存在性有时比数据本身更能暴露信息。 6 操作系统受到的保密性威胁:嗅探,木马和后门。 7 嗅探就是对信息的非法拦截,它是某一种形式的信息泄露. 网卡构造了硬件的―过滤器―通过识别MAC地址过滤掉和自己无关的信息,嗅探程序只需关闭这个过滤器,将网卡设置为―混杂模式―就可以进行嗅探。 8 在正常的情况下,一个网络接口应该只响应这样的两种数据帧: 1.与自己硬件地址相匹配的数据帧。 2.发向所有机器的广播数据帧。 9 网卡一般有四种接收模式:广播方式,组播方式,直接方式,混杂模式。 10 嗅探器可能造成的危害: ?嗅探器能够捕获口令; ?能够捕获专用的或者机密的信息; ?可以用来危害网络邻居的安全,或者用来获取更高级别的访问权限; ?分析网络结构,进行网络渗透。 11 大多数特洛伊木马包括客户端和服务器端两个部分。不管特洛伊木马的服务器和客户程序如何建立联系,有一点是不变的,攻击者总是利用客户程序向服务器程序发送命令,达到操控用户机器的目的。 特洛伊木马:一种恶意程序,它悄悄地在宿主机器上运行,在用户毫无察觉的情况下让攻击者获得了远程访问和控制系统的权限。特洛伊木马也有一些自身的特点,例如它的安装和操作都是在隐蔽之中完成;大多数特洛伊木马包括客户端和服务器端两个部分。 12 木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等, 达到偷窥别人隐私和得到经济利益的目的. 13 后门:绕过安全性控制而获取对程序或系统访问权的方法。 14 间谍软件是一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。通常具备实用的、具吸引力的基本功能,它还收集有关用户操作习惯的信息并将这些信息通过互联网发送给软件的发布者。 蠕虫(worm)可以算是病毒中的一种,但是它与普通病毒之间有着很大的区别。一般认为:蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性同时具有自己的一些特征。15 信息的完整性指的是信息的可信程度。完整性的信息应该没有经过非法的或者是未经授权的数据改变。完整性包括信息内容的完整性和信息来源的完整性. 16 信息的完整性威胁主要分为两类:破坏和欺骗。破坏:指中断或妨碍正常操作。数据遭到破坏后。其内容可能发生非正常改变,破坏了信息内容的完整性。欺骗:指接受虚假数据。 17 有几种类型的攻击可能威胁信息的完整性,即篡改(modification)、伪装(masquerading)、

操作系统安全实验1实验报告

操作系统安全实验1 一、实验目的 1. 了解Windows的文件系统 2. 掌握Windows操作系统的访问控制和审核技术 3. 掌握系统安全配置和安全分析方法 4.理解Windows平台下的漏洞扫描原理 5. 掌握系统备份与恢复方法 二、实验环境 PC机,Windows XP操作系统,X-Scan v3.3,Ghost软件一套 三、实验内容 1. 系统安全配置与分析 2. 管理用户帐户 3. 授权管理 4.设置审核策略 5. 使用X-Scan对系统进行安全扫描 6. 系统的网络服务管理 7. 系统备份与恢复 四、实验步骤与结果分析 1、系统安全配置与分析 (1)修改密码策略 首先在“控制面板”中选择“管理工具”——“本地安全设置”——“帐户策略”——“密码策略”如下所示: 双击“密码必须符合复杂性要求”或者右击它选择属性,启用该策略,如下所示:

双击“密码长度最小值”,设置最短密码长度为8个字符,如下所示: 设置“密码最短存留期”,确定用户在可以更改密码之前必须使用该密码的天数,设置为7天。如下所示:

设置“密码最长存留期”,确定系统在要求用户更改密码之前可以使用该密码的天数,设置为30天。

设置“强制密码历史”,防止用户重新使用旧密码,设置为3。如下所示: 设置完成后退出“本地安全设置”,在“运行”中输入命令:gpupdate,系统将刷新刚才修改的安全策略。选择一个普通用户,为该用户重设口令,体会密码加强策略的作用,起初用户名设为love,密码设为520。如下所示:

结合密码复杂性设置原则(大写字母+小写字母+数字)再将密码修改为abc19881211,结果创建成功。 (2)设置帐户锁定策略 对帐户锁定策略进行设置,值为2,然后重新登录系统,使用用户zhengjiaen口令登录系统,体会帐户锁定的作用。如下所示:

2012年7月操作系统概论自考试题

全国2012年7月自学考试操作系统概论试题 课程代码:02323 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个选项是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 l.下列软件中,不属于 ...应用软件的是() A.学籍管理软件 B.交通控制软件 C.网络订票软件 D.接口软件 2.在配置多道批处理操作系统的计算机系统中,下列说法正确的是() A.用户可直接调试自己的程序 B.允许多个作业同时使用不同的外围设备 C.能对外部事件实时响应 D.允许用户联机干预作业的执行 3.分时操作系统的特点是() A.让多个程序同时占用处理器运行 B.允许用户跟他的程序进行交互 C.增加了多个程序完成运行所需的总时间 D.增加了并行工作的道数,以提高处理器效率 4.为了区分各个不同的进程及记录各个进程执行情况,系统把有关进程的信息保存在 ( ) A.PCD B.PCB C.PSW D.PSD 5.自愿性中断事件是指正在运行的进程对操作系统有某种请求。自愿性中断事件可能是用户进程( ) A.使用了特权指令 B.设置了定时时钟 C.发现了定点操作数大于1 D.执行了访管指令 6.假定一个分时系统允许20个终端用户同时工作。若对每个终端用户的请求需在2秒钟内给出应答,那么可以分配给终端用户的最大时间片为( ) A.20毫秒 B.50毫秒 C.100毫秒 D.200毫秒 7.下列存储设备中,存取速度最快的是( )

A.RAM B.硬盘 C.光盘 D.U盘 8.对页式管理中页表的描述,正确的是( ) A.页表主要指出主存中块号与磁盘中块号的对应关系 B.每个作业的页表长度是固定的,由操作系统指定 C.每个作业的页表长度是不同的,由作业所占页的多少而定 D.每个作业的页表长度是不同的,由用户事先指定 9.存储管理实际上是管理( ) A.主存中的操作系统部分 B.主存中的用户区域 C.整个主存储器 D.主存和辅存 10.文件存储介质的物理单位以( ) A.磁带卷为单位 B.磁盘片为单位 C.光盘片为单位 D.卷为单位 11.在UNIX系统中,文件的存取权限仅为读、写和执行三种操作的组合。采取这样的措施的目的是( ) A.防止天灾人祸对文件系统的破坏 B.防止系统故障对文件系统的破坏 C.防止用户共享文件时对文件系统的破坏 D.防止计算机病毒对文件系统的破坏 12.在用户指定电影的片名后,要求在数秒内就可以找到对应的存放在文件系统中的影片文件,并流畅地读出来播放。由于文件系统的容量有限,管理员经常会把该文件系统中的过时影片删除,及装入新片。对应于这样的使用需求,该文件系统( ) A.只可以采用顺序存储结构 B.只可以采用链接存储结构 C.只可以采用索引存储结构 D.既可以采用链接存储结构,也可以采用索引存储结构 13.从使用的角度对外围设备进行分类时,磁带机属于( ) A.系统设备 B.用户设备 C.独占设备 D.可共享设备 14.操作系统在外围设备管理中采用缓冲池技术,设缓冲池中共有4个缓冲区,每批数据进入缓冲区的时间为20ms,用户进程对每批数据的处理时间为10ms,把每批数据从缓冲区送入用户程序区需时1ms,用户程序顺序处理各批数据。则处理这4批数据总共花费的时间是 ( ) A.91ms B.101ms C.111ms D.121ms 15.文件系统原来以磁盘上的一个扇面作为一个块,现改成把连续的2个扇面作为一个块。这可能导致读写磁盘时( )

相关主题
文本预览
相关文档 最新文档