当前位置:文档之家› 网络安全技术课后题及答案

网络安全技术课后题及答案

网络安全技术课后题及答案
网络安全技术课后题及答案

网络安全技术课后题及答案

1.狭义上说的信息安全,只是从的角度介绍信息安全的研究内容。

2.信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。

3.信息安全的目标CIA指的是。

4.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护规划分准则》将计算机安全保护划分为以下5个级别。

1.信息保障的核心思想是对系统或者数据的4个方面的要求:、检测(detect)、应(React)、恢复(Restore)。

2.TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台以提高整体的安全性。

3.从1998年到2006年,平均年增长幅度达左右,使这些安全事件必要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给internet带来巨大的经济损失。

4.B2 级,又叫做结构保护级别,要求所有系统中对象加上标签,给设备分配单个或多个安全级别。

5.从系统安全的角度可以把网络安全的研究内容分为两个大系统:攻击,防御.

1.OSE参考模型是国际标准化组织指定的模型,吧计算机与计算机之间的通信分成个互相连接的协议层。

2. 服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。

3.子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。

4.通过,主机和路由器可以报告错误并交换先关的状态信息。

5.常用的网络服务中,DNS使用

1.网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。

2.TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口。

3.目前E-mail 服务使用的两个主要协议是:和。

4. 指令是通过发送ICMP包来验证与另一台TCP/IP计算记得IP级连接、应答消息的接受情况将和往返过程的次数一起的显示出来。

5.使用“令可查看计算机上的用户列表。

1.就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确性),确定攻击的时间和地点。

2.对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称为

1.扫描方式可以分为两大类:和。

2.“被动式策略”是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。

3.一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时的调整,归纳起来就是:“黑客攻击五部曲”,分别是:隐藏IP、踩点扫描、获得系统或管理员权限、种植后门、在网络中隐身。

1.打电话请求密码属于攻击方式。

2.一次字典攻击能否成功,很大因素上决定于“字典文件”。

3.SYN风暴属于攻击。

4.下面不属于DOS攻击的是。(Smurf攻击,Ping of Death,Land攻击)

1.字典攻击是最常见的一种“暴力”攻击。

2.的特点是先使用一些典型的黑客入侵手段控制一些高宽带的服务器,然后再这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。

3.SYN flooding 攻击及是利用的设计的弱点。

1.网络后门的功能是。

2.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器在默认情况下,终端服务的端口号是:“3389”。

3.“木马”是一种可以驻留在对方服务器系统中的一种程序。

1.后门的好坏取决于。

2.木马程序一般有两个部分组成:“服务器端程序”和“客户端程序”。

3.本质上,木马和后门都是提供网络后门的功能,但是的功能稍微强大一点,一般还有远程控制的功能,“后门程序”功能比较单一。

1.黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为。

2.2003年,SLanmmer蠕虫在10分钟内导致“90%”互联网脆弱主机受到感染。

3.计算机系统安全很多问题的根源都来自于。

4.下面不是PE格式文件的是“*cpp文件”。

5.能通过生产的进行传播的病毒,都可以成为U盘病毒。

1.恶意代码主要包括计算机病毒(Virus)、、木马程序、后门程序、“逻辑炸弹”等。

2.PE文件以一个简单的kaishi ,紧接着是

3.早期恶意代码的主要形式是

4.简本病毒式以脚本程序语言编写而成的病毒,主要使用过的脚本语言是和“JavaScript”。

5.网络蠕虫的功能模块可以分为和。

1.是一套可以免费使用和自由传播的类 UNIX 操作系统,主要用于基于系列CPU的计算机上。

2.操作系统中的每一个实体不可能是

3.是指有关管理,保护和发布敏感信息的法律,规定和实施细则。

4.操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件,这些软件、硬件和负责系统安全管理的人员一起组成了系统的“可计算机基”。

5.是最常用的一类访问控制机制,用来决定一个用户是否有权限访问一些特定客体的一种访问约束机制。

1.“操作系统”的安全性在计算机信息系统的整体安全性中具有至关重要的作用,没有它的安全性,信息系统的安全性事没有基础的。

2.是开发安全操作系统最早期的尝试。

3.1969年https://www.doczj.com/doc/4d13191340.html,mpson 通过形式化表示方法运用、“客体”和“访问矩阵”的思想第一次对访问控制问题进行了抽象。

4.访问控制机制的理论基础是,由J.P.Aderson首次提出。

5.计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制,其中基本安全机制包括存储保护、“运行保护”、I/O保护等。

6.模型主要应用时保护信息的完整性,而“交叉认证模型”是保护信息机密性。

1.金设立防火墙系统,而没有,防火墙就形同虚设。

2.下面不是防火墙的局限性的是“不能阻止下载带病毒的数据”。

3.作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现件事和控制应用层通信流的作用。

4.下面的说法错误的是输”。

5.下面不属于入侵检测分类依据的是。(物理位置,建模方法,时间分析)

1.是一种网络安全保障技术,她用于增强内部网络安全性,决定.....用户可以访问内部的哪些服务,以及哪些外部站点可以被内部人员访问。

2.常见的防火墙有3种类型:、应用代理防火墙和状态检测防火墙。

3.常见防火墙系统一般按照4种模型构建:、单宿主堡垒主机(....)模型、双宿主堡垒主机模型(屏蔽防火墙系统模型)和“屏蔽子网模型”。

4.是一种增强系统安全的有效方法,能检测出系统中。。。。。

5.入侵检测的3个基本步骤是信息收集、“数据分析”、和响应。

一、选择题

1.可以证明数据的起源地,保障数据的完整性及防止相同数据包在Internet的重播。

2.ESP除了AH提供的所有服务外,还提供服务。

3.作用是除IKE之外的协议协商安全服务。

4.IPSec属于上的安全机制。

5.握手协议用于客户和服务器建立起安全连接之前交换一系列的安全信道。

二、填空题

1.弥补了IPv4在协议设计时缺乏安全性考虑的不足。

2.IPSec协议族包括两个安全协议:协议和协议。

3.IPSec的作用有两种:和,它们都可用于保护通信。

4. IKE是一种“混合型”协议,它建立在由定义的一个框架上,同时现实了Oakly和SKEME 协议的一部分。

5.对于第一阶段,IKE交换基于两种模式:主模式和野蛮模式。

6.指通过一个公用网络建立一个临时的、安全的连接是穿过公用网络的安全、稳定的隧道,是企业内部网的扩展。

7.Microsoft和Cisco公司把PPTP协议和L2F协议的优点结合起来,形成了来协议。

8.被设计用来提供一个可靠地端到端安全服务,为两个通信个体之间提供保密性和完整性。第12章

一、选择题

1.在设计网络安全方案中,系统是基础,人是核心,管理师保证

2.属于常用安全产品的有:

二、填空题

1.安全原则体现在5个方面:动态性、唯一性、

2.安全服务不是产品化得东西,而是通过技术向用户提供的持久支持,对于不断更新的安

全技术、安全风险、安全威胁,其作用变得越来越重要。

3.实际安全风险分析一般从4个方面进行分析:网络的风险和威胁分析,系统的风险和危险分析,应用的分析和威胁分析,对网络、系统和应用的风险及威胁的具体实际的详细分析。

1.狭义上说的信息安全,只是从的角度介绍信息安全的研究内容。

2.信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。

3.信息安全的目标CIA指的是。

4.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护规划分准则》将计算机安全保护划分为以下5个级别。

1.信息保障的核心思想是对系统或者数据的4个方面的要求:、检测(detect)、应(React)、恢复(Restore)。

2.TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台以提高整体的安全性。

3.从1998年到2006年,平均年增长幅度达左右,使这些安全事件必要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给internet带来巨大的经济损失。

4.B2 级,又叫做结构保护级别,要求所有系统中对象加上标签,给设备分配单个或多个安全级别。

5.从系统安全的角度可以把网络安全的研究内容分为两个大系统:攻击,防御.

1.OSE参考模型是国际标准化组织指定的模型,吧计算机与计算机之间的通信分成个互相连接的协议层。

2. 服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。

3.子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。

4.通过,主机和路由器可以报告错误并交换先关的状态信息。

5.常用的网络服务中,DNS使用

1.网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。

2.TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口。

3.目前E-mail 服务使用的两个主要协议是:和。

4. 指令是通过发送ICMP包来验证与另一台TCP/IP计算记得IP级连接、应答消息的接受情况将和往返过程的次数一起的显示出来。

5.使用“令可查看计算机上的用户列表。

1.就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确性),确定攻击的时间和地点。

2.对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称为

1.扫描方式可以分为两大类:和。

2.“被动式策略”是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。

3.一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时的调整,归纳起来就是:“黑客攻击五部曲”,分别是:隐藏IP、踩点扫描、获得系统或管理员权限、种植后门、在网络中隐身。

1.打电话请求密码属于攻击方式。

2.一次字典攻击能否成功,很大因素上决定于“字典文件”。

3.SYN风暴属于攻击。

4.下面不属于DOS攻击的是。(Smurf攻击,Ping of Death,Land攻击)

1.字典攻击是最常见的一种“暴力”攻击。

2.的特点是先使用一些典型的黑客入侵手段控制一些高宽带的服务器,然后再这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。

3.SYN flooding 攻击及是利用的设计的弱点。

1.网络后门的功能是。

2.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器在默认情况下,终端服务的端口号是:“3389”。

3.“木马”是一种可以驻留在对方服务器系统中的一种程序。

1.后门的好坏取决于。

2.木马程序一般有两个部分组成:“服务器端程序”和“客户端程序”。

3.本质上,木马和后门都是提供网络后门的功能,但是的功能稍微强大一点,一般还有远程控制的功能,“后门程序”功能比较单一。

1.黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为。

2.2003年,SLanmmer蠕虫在10分钟内导致“90%”互联网脆弱主机受到感染。

3.计算机系统安全很多问题的根源都来自于。

4.下面不是PE格式文件的是“*c pp文件”。

5.能通过生产的进行传播的病毒,都可以成为U盘病毒。

1.恶意代码主要包括计算机病毒(Virus)、、木马程序、后门程序、“逻辑炸弹”等。

2.PE文件以一个简单的kaishi ,紧接着是

3.早期恶意代码的主要形式是

4.简本病毒式以脚本程序语言编写而成的病毒,主要使用过的脚本语言是和“JavaScript”。

5.网络蠕虫的功能模块可以分为和。

1.是一套可以免费使用和自由传播的类 UNIX 操作系统,主要用于基于系列CPU的计算机上。

2.操作系统中的每一个实体不可能是

3.是指有关管理,保护和发布敏感信息的法律,规定和实施细则。

4.操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件,这些软件、硬件和负责系统安全管理的人员一起组成了系统的“可计算机基”。

5.是最常用的一类访问控制机制,用来决定一个用户是否有权限访问一些特定客体的一种访问约束机制。

1.“操作系统”的安全性在计算机信息系统的整体安全性中具有至关重要的作用,没有它的安全性,信息系统的安全性事没有基础的。

2.是开发安全操作系统最早期的尝试。

3.1969年https://www.doczj.com/doc/4d13191340.html,mpson 通过形式化表示方法运用、“客体”和“访问矩阵”的思想第一次对访问控制问题进行了抽象。

4.访问控制机制的理论基础是,由J.P.Aderson首次提出。

5.计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制,其中基本安全机制包括存储保护、“运行保护”、I/O保护等。

6.模型主要应用时保护信息的完整性,而“交叉认证模型”是保护信息机密性。

1.金设立防火墙系统,而没有,防火墙就形同虚设。

2.下面不是防火墙的局限性的是“不能阻止下载带病毒的数据”。

3.作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现件事和控制应用层通信流的作用。

4.下面的说法错误的是输”。

5.下面不属于入侵检测分类依据的是。(物理位置,建模方法,时间分析)

1.是一种网络安全保障技术,她用于增强内部网络安全性,决定.....用户可以访问内部的哪些服务,以及哪些外部站点可以被内部人员访问。

2.常见的防火墙有3种类型:、应用代理防火墙和状态检测防火墙。

3.常见防火墙系统一般按照4种模型构建:、单宿主堡垒主机(....)模型、双宿主堡垒主机模型(屏蔽防火墙系统模型)和“屏蔽子网模型”。

4.是一种增强系统安全的有效方法,能检测出系统中。。。。。

5.入侵检测的3个基本步骤是信息收集、“数据分析”、和响应。

一、选择题

1.可以证明数据的起源地,保障数据的完整性及防止相同数据包在Internet的重播。

2.ESP除了AH提供的所有服务外,还提供服务。

3.作用是除IKE之外的协议协商安全服务。

4.IPSec属于上的安全机制。

5.握手协议用于客户和服务器建立起安全连接之前交换一系列的安全信道。

二、填空题

1.弥补了IPv4在协议设计时缺乏安全性考虑的不足。

2.IPSec协议族包括两个安全协议:协议和协议。

3.IPSec的作用有两种:和,它们都可用于保护通信。

4. IKE是一种“混合型”协议,它建立在由定义的一个框架上,同时现实了Oakly和SKEME 协议的一部分。

5.对于第一阶段,IKE交换基于两种模式:主模式和野蛮模式。

6.指通过一个公用网络建立一个临时的、安全的连接是穿过公用网络的安全、稳定的隧道,是企业内部网的扩展。

7.Microsoft和Cisco公司把PPTP协议和L2F协议的优点结合起来,形成了来协议。

8.被设计用来提供一个可靠地端到端安全服务,为两个通信个体之间提供保密性和完整性。第12章

一、选择题

1.在设计网络安全方案中,系统是基础,人是核心,管理师保证

2.属于常用安全产品的有:

二、填空题

1.安全原则体现在5个方面:动态性、唯一性、

2.安全服务不是产品化得东西,而是通过技术向用户提供的持久支持,对于不断更新的安

全技术、安全风险、安全威胁,其作用变得越来越重要。

3.实际安全风险分析一般从4个方面进行分析:网络的风险和威胁分析,系统的风险和危险分析,应用的分析和威胁分析,对网络、系统和应用的风险及威胁的具体实际的详细分析。

操作系统第四版-课后习题答案

操作系统第四版-课后习题答案

第一章 作者:佚名来源:网络 1、有一台计算机,具有IMB 内存,操作系统占用200KB ,每个用户进程各占200KB 。如果用户进程等待I/O 的时间为80 % ,若增加1MB 内存,则CPU 的利用率提高多少? 答:设每个进程等待I/O 的百分比为P ,则n 个进程同时等待刀O 的概率是Pn ,当n 个进程同时等待I/O 期间CPU 是空闲的,故CPU 的利用率为1-Pn。由题意可知,除去操作系统,内存还能容纳4 个用户进程,由于每个用户进程等待I/O的时间为80 % , 故: CPU利用率=l-(80%)4 = 0.59 若再增加1MB 内存,系统中可同时运行9 个用户进程,此时:cPu 利用率=l-(1-80%)9 = 0.87 故增加IMB 内存使CPU 的利用率提高了47 % : 87 %/59 %=147 % 147 %-100 % = 47 % 2 一个计算机系统,有一台输入机和一台打印机,现有两道程序投入运行,且程序A 先开始做,程序B 后开始运行。程序A 的运行轨迹为:计算50ms 、打印100ms 、再计算50ms 、打印100ms ,结束。程序B 的运行轨迹为:计算50ms 、输入80ms 、再计算100ms ,结束。试说明(1 )两道程序运行时,CPU有无空闲等待?若有,在哪段时间内等待?为什么会等待?( 2 )程序A 、B 有无等待CPU 的情况?若有,指出发生等待的时刻。 答:画出两道程序并发执行图如下: (1)两道程序运行期间,CPU存在空闲等待,时间为100 至150ms 之间(见图中有色部分) (2)程序A 无等待现象,但程序B 有等待。程序B 有等待时间段为180rns 至200ms 间(见图中有色部分) 3 设有三道程序,按A 、B 、C优先次序运行,其内部计算和UO操作时间由图给出。

操作系统课后习题答案

第一章 1.设计现代OS的主要目标是什么? 答:(1)有效性(2)方便性(3)可扩充性(4)开放性 4.试说明推劢多道批处理系统形成和収展的主要劢力是什么? 答:主要动力来源于四个方面的社会需求与技术发展: (1)不断提高计算机资源的利用率; (2)方便用户; (3)器件的不断更新换代; (4)计算机体系结构的不断发展。 12.试从交互性、及时性以及可靠性方面,将分时系统不实时系统迚行比较。答:(1)及时性:实时信息处理系统对实时性的要求与分时系统类似,都是以人所能接受的等待时间来确定;而实时控制系统的及时性,是以控制对象所要求的开始截止时间或完成截止时间来确定的,一般为秒级到毫秒级,甚至有的要低于100微妙。 (2)交互性:实时信息处理系统具有交互性,但人与系统的交互仅限于访问系统中某些特定的专用服务程序。不像分时系统那样能向终端用户提供数据和资源共享等服务。 (3)可靠性:分时系统也要求系统可靠,但相比之下,实时系统则要求系统具有高度的可靠性。因为任何差错都可能带来巨大的经济损失,甚至是灾难性后果,所以在实时系统中,往往都采取了多级容错措施保障系统的安全性及数据的安全性。 13.OS有哪几大特征?其最基本的特征是什么? 答:并发性、共享性、虚拟性和异步性四个基本特征;最基本的特征是并发性。 第二章 2. 画出下面四条诧句的前趋图: S1=a:=x+y; S2=b:=z+1; S3=c:=a –b;S4=w:=c+1; 8.试说明迚程在三个基本状态之间转换的典型原因。 答:(1)就绪状态→执行状态:进程分配到CPU资源 (2)执行状态→就绪状态:时间片用完 (3)执行状态→阻塞状态:I/O请求 (4)阻塞状态→就绪状态:I/O完成

浙江省信息网络安全技术人员继续教育考试试卷第2期

浙江省信息网络安全技术人员继续教育考试试卷 农行班第2期 计20分) 1.计算机场地可以选择在化工厂生产车间附近。() 2. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。() 3. 每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。() 4. 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。() 5. 容灾项目的实施过程是周而复始的。() 6. 软件防火墙就是指个人防火墙。() 7. 由于传输的内容不同,电力线可以与网络线同槽铺设。() 8. 公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。() 9. 一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件 和目录的所有者的情况下才能被删除。() 10. 蜜罐技术是一种被动响应措施。() 11.增量备份是备份从上次进行完全备份后更改的全部数据文件() 12. PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设 施。() 13. 事务具有原子性,其中包括的诸多操作要么全做,要么全不做。() 14. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行 为的一种网络安全技术。() 15. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记, 以防更换和方便查找赃物。() 16. 对网页请求参数进行验证,可以防止SQL注入攻击。() 17. 基于主机的漏洞扫描不需要有主机的管理员权限。() 18. 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以 用来反网络钓鱼。() 19. IATF中的区域边界,是指在同一物理区域,通过局域网互连,采用单一安全策略的 本地计算设备的集合。() 20. 灾难恢复和容灾具有不同的含义() 二、单选题(选出正确的一个答案,共40题,每题1分,计40分) 1.下列技术不能使网页被篡改后能够自动恢复的是() A 限制管理员的权限 B 轮询检测 C 事件触发技术 D 核心内嵌技术

网络安全技术测试题

网络安全测试题 1.网络安全的含义及特征是什么? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全的特征 (1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 (4)可控性:对信息的传播及内容具有控制能力。 2.如何理解协议安全的脆弱性? 当前计算机网络系统都使用的TCP/IP协议以及FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。众所周知的是Robert Morries在V AX机上用C编写的一个GUESS软件,它根据对用户名的搜索猜测机器密码口令的程序自在1988年11月开始在网络上传播以后,几乎每年都给Internet造成上亿美元的损失。 黑客通常采用Sock、TCP预测或使用远程访问(RPC)进行直接扫描等方法对防火墙进行攻击。 3.计算机系统安全技术标准有哪些? 计算机系统安全技术标准: ●加密机制(enciphrement mechanisms) ●数字签名机制(digital signature mechanisms) ●访问控制机制(access control mechanisms) ●数据完整性机制(data integrity mechanisms) ●鉴别交换机制(authentication mechanisms) ●通信业务填充机制(traffic padding mechanisms) ●路由控制机制(routing control mechanisms) ●公证机制(notarization mechanisms) 4.在网络上使用选择性访问控制应考虑哪几点? (1)某人可以访问什么程序和服务? (2)某人可以访问什么文件? (3)谁可以创建、读或删除某个特定的文件? (4)谁是管理员或“超级用户”? (5)谁可以创建、删除和管理用户? (6)某人属于什么组,以及相关的权利是什么? (7)当使用某个文件或目录时,用户有哪些权利? 5.引导型病毒的处理 与引导型病毒有关的扇区大概有下面三个部分。 (1)硬盘的物理第一扇区,即0柱面、0磁头、1扇区是开机之后存放的数据和程序是被最先访问和执行的。这个扇区成为“硬盘主引导扇区”。在该扇区的前半部分,称为“主引导记录”(Master Boot Record),简称MBR。

网络安全技术模拟试题

网络安全技术模拟试题(二) 一、选择填空(下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括号中。每小题1分,共20分) 1. 网络安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。 A. 真实性 B. 完整性 C.可用性 D.可控性 4. 机密性服务提供信息的保密,机密性服务包括()。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 5. 完整性服务提供信息的()。 A. 机密性 B. 可用性 C.正确性 D. 可审性 6. Kerberos的设计目标不包括()。 A. 认证 B. 授权 C. 记账 D. 加密 7. ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。 A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制 9. 用于实现身份鉴别的安全机制是( )。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 10. GRE协议()。 A. 既封装,又加密 B. 只封装,不加密 C. 不封装,只加密 D. 不封装,不加密

操作系统课后题答案

2.1 一类操作系统服务提供对用户很有用的函数,主要包括用户界面、程序执行、I/O操作、文件系统操作、通信、错误检测等。 另一类操作系统函数不是帮助用户而是确保系统本身高效运行,包括资源分配、统计、保护和安全等。 这两类服务的区别在于服务的对象不同,一类是针对用户,另一类是针对系统本身。 2.6 优点:采用同样的系统调用界面,可以使用户的程序代码用相同的方式被写入设备和文件,利于用户程序的开发。还利于设备驱动程序代码,可以支持规范定义的API。 缺点:系统调用为所需要的服务提供最小的系统接口来实现所需要的功能,由于设备和文件读写速度不同,若是同一接口的话可能会处理不过来。 2.9 策略决定做什么,机制决定如何做。他们两个的区分对于灵活性来说很重要。策略可能会随时间或位置而有所改变。在最坏的情况下,每次策略改变都可能需要底层机制的改变。系统更需要通用机制,这样策略的改变只需要重定义一些系统参数,而不需要改变机制,提高了系统灵活性。 3.1、短期调度:从准备执行的进程中选择进程,并为之分配CPU; 中期调度:在分时系统中使用,进程能从内存中移出,之后,进程能被重新调入内存,并从中断处继续执行,采用了交换的方案。 长期调度:从缓冲池中选择进程,并装入内存以准备执行。 它们的主要区别是它们执行的频率。短期调度必须频繁地为CPU选择新进程,而长期调度程序执行地并不频繁,只有当进程离开系统后,才可能需要调度长期调度程序。 3.4、当控制返回到父进程时,value值不变,A行将输出:PARENT:value=5。 4.1、对于顺序结构的程序来说,单线程要比多线程的功能好,比如(1)输入三角形的三边长,求三角形面积;(2)从键盘输入一个大写字母,将它改为小写字母输出。

操作系统课后题及答案

第一章 1 .设计现代OS 的主要目标是什么? 答:(1)有效性(2)方便性(3)可扩充性(4)开放性 2 .OS 的作用可表现在哪几个方面? 答:(1)OS作为用户与计算机硬件系统之间的接口 (2)OS 作为计算机系统资源的管理者 (3)OS 实现了对计算机资源的抽象 4 .试说明推动多道批处理系统形成和发展的主要动力是什么?答:主要动力来源于四个方面的社会需求与技术发展: (1)不断提高计算机资源的利用率; (2)方便用户; (3)器件的不断更新换代; (4)计算机体系结构的不断发展。 7 .实现分时系统的关键问题是什么?应如何解决?答:关键问题是当用户在自己的终端上键入命令时,系统应能及时接收并及时处理该命令,在用户能接受的时延内将结果返回给用户。 解决方法:针对及时接收问题,可以在系统中设置多路卡,使主机能同时接收用户从各个终端上输入的数据;为每个终端配置缓冲区,暂存用户键入的命令或数据。针对及时处理问题,应使所有的用户作业都直接进入内存,并且为每个作业分配一个时间片,允许作业只在自己的时间片内运行,这样在不长的时间内,能使每个作业都运行一次。 12 .试从交互性、及时性以及可靠性方面,将分时系统与实时系统进行比较。 答:( 1 )及时性:实时信息处理系统对实时性的要求与分时系统类似,都是以人所能接受的等待时间来确定;而实时控制系统的及时性,是以控制对象所要求的开始截止时间或完成截止时间来确定的,一般为秒级到毫秒级,甚至有的要低于100 微妙。 (2)交互性:实时信息处理系统具有交互性,但人与系统的交互仅限于访问系统中某些特定的专用服务程序。不像分时系统那样能向终端用户提供数据和资源共享等服务。 (3)可靠性:分时系统也要求系统可靠,但相比之下,实时系统则要求系统具有高度 的可靠性。因为任何差错都可能带来巨大的经济损失,甚至是灾难性后果,所以在实时系统中,往往都采取了多级容错措施保障系统的安全性及数据的安全性。 13 .OS 有哪几大特征?其最基本的特征是什么?答:并发性、共享性、虚拟性和异步性四个基本特征;最基本的特征是并发性。

操作系统课后习题答案

第一章操作系统引论 一、填空题 1~5 BCABA 6~8BCB 、填空题 处理机管理 计算机硬件 分时系统 单道批处理系统 、简答题 1. 什么叫多道程序?试述多道程序设计技术的基本思想 及特征。为什么对作业 进行多道批处理可以提高系统效率? 多道程序设计技术是指在计算机内存中同时存放几道相互独立的程序, 使它 们在管理程序控制下,相互穿插运行。 基本思想:在计算机的内存中同时存放多道相互独立的程序, 当某道程序因 某种原因不能继续运行下去时候,管理程序就将另一道程序投入运行,这样使几 道程序在系统内并行工作,可使中央处理机及外设尽量处于忙碌状态, 从而大大 提高计算机使用效率。 特征:多道性;无序性;调度性 在批处理系统中采用多道程序设计技术形成多道批处理系统, 多个作业成批送入 计算机,由作业调度程序自动选择作业运行,这样提高了系统效率。 2. 批处理系统、分时系统和实时系统各有什么特点?各适合应用于哪些方面? 批处 理系统得特征:资源利用率高;系统吞吐量大;平均周转时间长;无交 互能力。适用于那些需要较长时间才能完成的大作业。 分时系统的特征:多路性;独立性;及时性;交互性。适合进行各种事务处 理,并为进行软件开发提供了一个良好的环境。 实时系统的特征:多路性;独立性;实时性;可靠性;交互性。适合对随机发生 的外部事件能做出及时地响应和处理的系统, 如实时控制系统,实时信息处理系 统。1、 2、 存储器管理 设备管理 计算机软件 实时系统 批处理系统 多道批处理系统 文件管理

第二章进程管理 一、填空题 1~6 CBABBB 7 ① A ② C ③ B ④ D 8 ① D ② B 9 ~10 CA 11~15 CBBDB 16~18 DDC 20~21 BB 22 ① B ② D ③ F 25 B 26~30 BDACB 31~32 AD 二、填空题 1、动态性并发性 2、可用资源的数量等待使用资源的进程数 3、一次只允许一个进程使用的共享资源每个进程中访问临界资源的那段代码 4、执行态就绪态等待态 5、程序数据进程控制块进程控制块 &同步关系 7、等待 8、进程控制块 9、P V 11、同步互斥同步互斥 12、P V P V P V 13、封闭性 14、-(m-1)~1 15、② 16、动静 17、4 0 18、s-1<0 19、①③ 三、简答题 1.在操作系统中为什么要引入进程的概念?进程和程序的关系? 现代计算机系统中程序并发执行和资源共享的需要,使得系统的工作情况变得非常复杂,而程序作为机器指令集合,这一静态概念已经不能如实反映程序并发执行过程的动态性,因此,引入进程的概念来描述程序的动态执行过程。这对于我们理解、描述和设计操作系统具有重要意义。 进程和程序关系类似生活中的炒菜与菜谱。菜谱相同,而各人炒出来的菜的味道却差别很大。原因是菜谱基本上是一种静态描述,它不可能把所有执行的动态过程中,涉及的时空、环境等因素一一用指令描述清楚。 2.试从动态性、并发性和独立性上比较进程和程序。 动态性:进程的实质是进程实体的一次执行过程。动态性是进程的基本特征。而程序只是一组有序指令的集合,其本身不具有动态的含义,因而是静态的。 并发性:并发性是进程的重要特征,引入进程的目的也正是为了使其进程实体能和其他进程实体并发执行,而程序是不能并发执行的。 独立性:进程的独立性表现在进程实体是一个能独立运行、独立分配资源和独立接受调度的基本单位。而程序不能做为一个独立的单位参与运行。 3.何谓进程,进程由哪些部分组成? 进程是进程实体的运行过程,是系统进行资源分配和调度的一个独立单位进程由程序段,数据段,进程控制块三部分组成。

网络安全技术测试题

网络安全技术测试题 学号______________ 姓名____________ 联系方式___________________ 1.什么是网络安全?其特征有哪些?(10’)网络安全简单地说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的,在公司与公司之间是不同的,但是任何一个具有网络的公司都必需具有一个解决适宜性、从属性和物理安全问题的安全政策。 网络安全应具有以下四个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 2. TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞?(10’)造成操作系统漏洞的一个重要原因,就是协议本身的缺陷给系统带来的攻击点。网 络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重的安全漏洞,给Internet留下了许多安全隐患。另外,有些网络协议缺陷造成的安全漏洞还会被黑客直接用来攻击受害者系统。本文就TCP/IP协议自身所存在的安全问题和协议守护进程进行了详细讨论,指出针对这些安全隐患的攻击。 TCP协议的安全问题 TCP使用三次握手机制来建立一条连接,握手的第一个报文为SYN包;第二个报文为SYN/ACK 包,表明它应答第一个SYN包同时继续握手的过程;第三个报文仅仅是一个应答,表示为ACK包。若A放为连接方,B为响应方,其间可能的威胁有: 1. 攻击者监听B方发出的SYN/ACK报文。 2. 攻击者向B方发送RST包,接着发送SYN包,假冒A方发起新的连接。 3. B方响应新连接,并发送连接响应报文SYN/ACK。

操作系统部分课后习题答案

第一章 1、设计现代OS的主要目标就是什么? 方便性,有效性,可扩充性与开放性。 2、OS的作用可表现在哪几个方面? (1)OS作为用户与计算机硬件系统之间的接口。(2)OS作为计算机系统资源的管理者。(3)OS实现了对计算机资源的抽象。 4、试说明推动多道批处理系统形成与发展的主要动力就是什么 主要动力来源于四个方面的社会需求与技术发展(1)不断提高计算机资源的利用率(2)方便用户(3)器件的不断更新换代(4)计算机体系结构的不断发展。7、实现分时系统的关键问题就是什么?应如何解决 关键问题就是当用户在自己的终端上键入命令时,系统应能及时接收并及时处理该命令。在用户能接受的时延内将结果返回给用户。解决方法:针对及时接收问题,可以在系统中设置多路卡,使主机能同时接收用户从各个终端上输入的数据,为每个终端配置缓冲区,暂存用户键入的命令或数据。针对及时处理问题,应使所有的用户作业都直接进入内存,并且为每个作业分配一个时间片,允许作业只在自己的时间片内运行。这样在不长的时间内,能使每个作业都运行一次。 12、试从交互性、及时性以及可靠性方面,将分时系统与实时系统进行比较。 (1)及时性。实时信息处理系统对实时性的要求与分时系统类似,都就是以人所能接受的等待时间来确定,而实时控制系统的及时性,就是以控制对象所要求的

开始截止时间或完成截止时间来确定的,一般为秒级到毫秒级,甚至有的要低于100微妙。(2)交互性。实时信息处理系统具有交互性,但人与系统的交互仅限于访问系统中某些特定的专用服务程序,不像分时系统那样能向终端用户提供数据与资源共享等服务。(3)可靠性。分时系统也要求系统可靠,但相比之下,实时系统则要求系统具有高度的可靠性。因为任何差错都可能带来巨大的经济损失,甚至就是灾难性后果,所以在实时系统中,往往都采取了多级容错措施保障系统的安全性及数据的安全性。 13、OS有哪几大特征?其最基本的特征就是什么? 并发性、共享性、虚拟性与异步性四个基本特征。最基本的特征就是并发性。 14、处理机管理有哪些主要功能?它们的主要任务就是什么? 处理机管理的主要功能就是:进程管理、进程同步、进程通信与处理机调度 (1)进程管理:为作业创建进程,撤销已结束进程,控制进程在运行过程中的状态转换(2)进程同步:为多个进程(含线程)的运行进行协调(3)进程通信:用来实现在相互合作的进程之间的信息交换(4)处理机调度:①作业调度:从后备队里按照一定的算法,选出若干个作业,为她们分配运行所需的资源,首选就是分配内存②进程调度:从进程的就绪队列中,按照一定算法选出一个进程把处理机分配给它,并设置运行现场,使进程投入执行。 15、内存管理有哪些主要功能?她们的主要任务就是什么 内存管理的主要功能有:内存分配、内存保护、地址映射与内存扩充。 内存分配:为每道程序分配内存。

计算机操作系统习题及答案

第3章处理机调度1)选择题 (1)在分时操作系统中,进程调度经常采用_D_ 算法。 A. 先来先服务 B. 最高优先权 C. 随机 D. 时间片轮转 (2)_B__ 优先权是在创建进程时确定的,确定之后在整个进程运行期间不再改变。 A. 作业 B. 静态 C. 动态 D. 资源 (3)__A___ 是作业存在的惟一标志。 A. 作业控制块 B. 作业名 C. 进程控制块 D. 进程名 (4)设有四个作业同时到达,每个作业的执行时间均为2小时,它们在一台处理器上按单道方式运行,则平均周转时间为_ B_ 。 A. l小时 B. 5小时 C. 2.5小时 D. 8小时 (5)现有3个同时到达的作业J1、J2和J3,它们的执行时间分别是T1、T2和T3,且T1<T2<T3。系统按单道方式运行且采用短作业优先算法,则平均周转时间是_C_ 。 A. T1+T2+T3 B. (T1+T2+T3)/3 C. (3T1+2T2+T3)/3 D. (T1+2T2+3T3)/3 (6)__D__ 是指从作业提交给系统到作业完成的时间间隔。 A. 运行时间 B. 响应时间 C. 等待时间 D. 周转时间 (7)下述作业调度算法中,_ C_调度算法与作业的估计运行时间有关。 A. 先来先服务 B. 多级队列 C. 短作业优先 D. 时间片轮转 2)填空题 (1)进程的调度方式有两种,一种是抢占(剥夺)式,另一种是非抢占(非剥夺)式。 (2)在_FCFS_ 调度算法中,按照进程进入就绪队列的先后次序来分配处理机。 (3)采用时间片轮转法时,时间片过大,就会使轮转法转化为FCFS_ 调度算法。 (4)一个作业可以分成若干顺序处理的加工步骤,每个加工步骤称为一个_作业步_ 。 (5)作业生存期共经历四个状态,它们是提交、后备、运行和完成。 (6)既考虑作业等待时间,又考虑作业执行时间的调度算法是_高响应比优先____ 。 3)解答题 (1)单道批处理系统中有4个作业,其有关情况如表3-9所示。在采用响应比高者优先调度算法时分别计算其平均周转时间T和平均带权周转时间W。(运行时间为小时,按十进制计算) 表3-9 作业的提交时间和运行时间

网络安全试卷及答案

一、选择题(38分,每小题2分) 1.以下关于对称加密的说法不正确的是() A、在对称加密中,只有一个密钥用来加密和解密信息 B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( ) A、解密通信数据 B、会话拦截 C、系统干涉 D、修改数据 3.针对窃听攻击采取的安全服务是( ) A.鉴别服务 B.数据机密性服务 C.数据完整性服务 D.抗抵赖服务 4.以下属于对称加密算法的是 A、DES B、MD5 C、HASH D、RSA 5.在保证密码安全中,我们应采取的措施中不正确的是 A、不用生日做密码 B、不要使用少于8位的密码 C、密码不能以任何明文形式存在任何电子介质中 D、用户可以不断地尝试密码输入,直到正确为止 6.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可 能认为你受到了哪一种攻击。 A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 7.入侵检测的目的是( ) A、实现内外网隔离与访问控制 B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵 C、记录用户使用计算机网络系统进行所有活动的过程 D、预防、检测和消除病毒 8.网络的可用性是指()。 A.网络通信能力的大小B.用户用于网络维修的时间 C.网络的可靠性D.用户可利用网络时间的百分比 9.在MAC层采用了()协议。 A、CSMA/CD B、CSMA/CA C、DQDB D、令牌传递 10.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么 A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器

计算机网络安全技术试题全(附答案解析)

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C )

操作系统课后习题答案

5.1为什么对调度程序而言,区分CPU约束程序和I/O约束程序很重要? 答:在运行I/O操作前,I/0限制的程序只运行很少数量的计算机操作。而CPU约束程序一般来说不会使用很多的CPU。另一方面,CPU约束程序会利用整个时间片,且不做任何阻碍I/O操作的工作。因此,通过给I/O约束程序优先权和允许在CPU 约束程序之前运行,可以很好的利用计算机资源。 5.3考虑用于预测下一个CPU区间长度的指数平均公式。将下面的值赋给算法中的参数的含义是什么? A.a=0 且t0=100 ms B.a=0.99 且t0=10 ms 答:当a=0且t0=100ms时,公式总是会预测下一次的CPU区间为100毫秒。当a=0.99且t0=10毫秒时,进程将给予更高的重量以便能和过去相比。因此,调度算法几乎是无记忆的,且简单预测未来区间的长度为下一次的CPU执行的时间片。 5.4考虑下面一组进程,进程占用的CPU区间长度以毫秒来计算: 进程区间时间优先级 P110 3 P2 1 1 P3 2 3 P4 1 4 P5 5 2 假设在0时刻进程以P1、P2、P3、P4、P5的顺序到达。 a.画出4 个Gantt 图分别演示用FCFS、SJF、非抢占优先级(数字小代表优先级高)和RR(时间片=1)算法调度时进程的执行过程。 b.每个进程在每种调度算法下的周转时间是多少? c.每个进程在每种调度算法下的等待时间是多少? d.哪一种调度算法的平均等待时间最小? 答a.

FCFS: SJF: 非抢占优先级: RR: b.周转时间: c.等待时间: d.从上表中可以看出SJF的等待时间最小。

《计算机网络安全技术》试题

《计算机网络安全技术》期中考试试卷 一、填空题(每空1分,共15分) 1、网络安全的结构层次包括:物理安全、 和 。 2、 ,是计算机网络面临的最大威胁。 3、网络安全需求分析的基本原则是: 、依据标准、分层分析、结合实际。 4、信息网络安全风险分析要本着 、多角度的原则。 5、UNIX 和Windows NT 操作系统能够达到 安全级别。 6、一般情况下,机密性机构的可见性要比公益性机构的可见性 (填高或低)。 7、从特征上看,网络安全包括 、 、可用性、可控性、可审查性等五个基本要素。 8、域名系统DNS 用于主机名与 之间的解析。 9、操作系统的安全控制方法主要有隔离控制和 。 10、在网络应用中一般采用硬件加密和 两种加密形式。 11、 是访问控制的重要内容,通过它鉴别合法用户和非法用 户,从而有效地阻止非法用户访问系统。 12、通过硬件实现网络数据加密的方法有三种:链路加密、 和端 对端加密。 13、制定OSI/RM 的国际标准化组织是 。 二、选择题(每题1分,共25分) 答题卡 1、在网络信息安全模型中,( )是安全的基石,它是建立安全管理的标准和方法。 A 、政策,法律,法规 B 、授权 C 、加密 D 、审计与监控 2、美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为4类7个安全级别,其中描述不正确的是( )。 A 、A 类的安全级别比B 类的高 B 、C1类的安全级别比C2类的高 C 、随着安全级别的提高,系统的可恢复性就越高 D 、随着安全级别的提高,系统的可信度就越高 3、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是( )。 A 、DOS B 、Windows 98 C 、Windows NT D 、Apple 的Macintosh System 7.1 4、下列不属于流行局域网的是( )。 A 、以太网 B 、令牌环网 C 、FDDI D 、ATM 5、IP 地址的主要类型有5种,每类地址都是由( )组成。 A 、48位6字节 B 、48位8字节 C 、32位8字节 D 、32位4字节 6、DES 是对称密钥加密算法,( )是非对称密钥加密算法。 A 、RSA B 、IDEA C 、HASH D 、MD5 7、加密算法若按密钥的类型划分,可以分为( )。 A 、公开密钥加密算法和对称密钥加密算法 B 、公开密钥加密算法和分组密码算法 C 、序列密码和分组密码 D 、序列密码和公开密钥加密算法 ---------------------------密 ------------ 封 ------------ 线------------ 内 ------------不-------------得--------------答---------------题-------------------

(完整版)操作系统课后题答案

课本课后题部分答案 第一章 1.设计现代OS的主要目标是什么? 答:(1)有效性(2)方便性(3)可扩充性(4)开放性 2.OS的作用可表现在哪几个方面? 答:(1)OS作为用户与计算机硬件系统之间的接口 (2)OS作为计算机系统资源的管理者 (3)OS实现了对计算机资源的抽象 13.OS有哪几大特征?其最基本的特征是什么? 答:并发性、共享性、虚拟性和异步性四个基本特征;最基本的特征是并发性。14.处理机管理有哪些主要功能?它们的主要任务是什么? 答:处理机管理的主要功能是:进程管理、进程同步、进程通信和处理机调度; 进程管理:为作业创建进程,撤销已结束进程,控制进程在运行过程中的状态转换。进程同步:为多个进程(含线程)的运行进行协调。 通信:用来实现在相互合作的进程之间的信息交换。 处理机调度: (1)作业调度。从后备队里按照一定的算法,选出若干个作业,为他们分配运行所需的资源(首选是分配内存)。 (2)进程调度:从进程的就绪队列中,按照一定算法选出一个进程,把处理机分配给它,并设置运行现场,使进程投入执行。 15.内存管理有哪些主要功能?他们的主要任务是什么? 北京石油化工学院信息工程学院计算机系3/48 《计算机操作系统》习题参考答案余有明与计07和计G09的同学们编著 3/48 答:内存管理的主要功能有:内存分配、内存保护、地址映射和内存扩充。 内存分配:为每道程序分配内存。 内存保护:确保每道用户程序都只在自己的内存空间运行,彼此互不干扰。 地址映射:将地址空间的逻辑地址转换为内存空间与对应的物理地址。 内存扩充:用于实现请求调用功能,置换功能等。 16.设备管理有哪些主要功能?其主要任务是什么? 答:主要功能有: 缓冲管理、设备分配和设备处理以及虚拟设备等。 主要任务: 完成用户提出的I/O 请求,为用户分配I/O 设备;提高CPU 和I/O 设 备的利用率;提高I/O速度;以及方便用户使用I/O设备. 17.文件管理有哪些主要功能?其主要任务是什么? 答:文件管理主要功能:文件存储空间的管理、目录管理、文件的读/写管理和保护。文件管理的主要任务:管理用户文件和系统文件,方便用户使用,保证文件安全性。 第二章 1.什么是前趋图?为什么要引入前趋图? 答:前趋图(Precedence Graph)是一个有向无循环图,记为DAG(Directed Acyclic Graph),用于描述进程之间执行的前后关系。

操作系统概念课后习题答案整理.doc

1.1在多道程序和分时环境中,多个用户同时共享一个系统,返种情冴导致多种安全问题。a. 列出此类的问题b.在一个分时机器中,能否确保像在与用机器上一样的安全度?并解释乀。 Answer:a.窃叏戒者复制某用户癿程序戒数据;没有合理癿预算来使用资源(CPU,内存,磁盘空闱,外围设备)b.应该丌行,因为人类设计癿仸何保护机制都会丌可避兊癿被另外癿人所破译,而丏径自信癿认为程序本身癿实现是正确癿是一件困难癿亊。 1.2资源的利用问题在各种各样的操作系统中出现。试例丼在下列的环境中哪种资源必须被严栺的管理。(a)大型电脑戒迷你电脑系统(b)不服务器相联的工作站(c)手持电脑 Answer: (a)大型电脑戒迷你电脑系统:内存呾CPU资源,外存,网络带宽(b)不服务器相联癿工作站:内存呾CPU资源(c)手持电脑:功率消耗,内存资源 1.3在什举情冴下一个用户使用一个分时系统比使用一台个人计算机戒单用户 工作站更好? Answer:当另外使用分时系统癿用户较少时,仸务十分巨大,硬件速度径快,分时系统有意丿。充分利用该系统可以对用户癿问题产生影响。比起个人电脑,问题可以被更快癿解决。迓有一种可能収生癿情冴是在同一时闱有许多另外癿用户在同一时闱使用资源。当作业足够小,丏能在个人计算机上合理癿运行时,以及当个人计算机癿性能能够充分癿运行程序来达到用户癿满意时,个人计算机是最好癿,。 1.4在下面丼出的三个功能中,哪个功能在下列两种环境下,(a)手持装置(b)实

时系统需要操作系统的支持?(a)批处理程序(b)虚拟存储器(c)分时 Answer:对二实时系统来说,操作系统需要以一种公平癿方式支持虚拟存储器呾分时系统。对二手持系统,操作系统需要提供虚拟存储器,但是丌需要提供分时系统。批处理程序在两种环境中都是非必需癿。 1.5描述对称多处理(SMP)和非对称多处理乀间的区别。多处理系统的三个优点和一个缺点? Answer:SMP意味着所以处理器都对等,而丏I/O可以在仸何处理器上运行。非对称多处理有一个主处理器控制系统,不剩下癿处理器是随从关系。主处理器为从处理器安排工作,而丏I/O也叧在主处理器上运行。多处理器系统能比单处理器系统节省资金,返是因为他们能共享外设,大容量存储呾电源供给。它们可以更快速癿运行程序呾增加可靠性。多处理器系统能比单处理器系统在软、硬件上也更复杂(增加计算量、觃模经济、增加可靠性) 1.6集群系统不多道程序系统的区别是什举?两台机器属二一个集群来协作提 供一个高可靠性的服务器的要求是什举? Answer:集群系统是由多个计算机耦合成单一系统幵分布二整个集群来完成计算仸务。另一方面,多道程序系统可以被看做是一个有多个CPU组成癿单一癿物理实体。集群系统癿耦合度比多道程序系统癿要低。集群系统通过消息迕行通信,而多道程序系统是通过共享癿存储空闱。为了两台处理器提供较高癿可靠性服务,两台机器上癿状态必项被复制,幵丏要持续癿更新。当一台处理器出现敀障时,另一台处理器能够接管敀障处理癿功能。 1.7试区分分布式系统(distribute system)的客户机-服务器(client-server)模型不对等系统(peer-to-peer)模型

网络安全技术试题二及答案

网络安全技术试题二及答案 一、单选题(每题1分,共10分) 1.下面不属于按网络覆盖范围的大小将计算机网络分类的是()。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 2. 下面不属于SYN FLOODING攻击的防范方法的是()。 A. 缩短SYN Timeout(连接等待超时)时间 B. 利用防火墙技术 C. TCP段加密 D. 根据源IP记录SYN连接 3. 下面不属于木马伪装手段的是()。 A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 4. 负责证书申请者的信息录入、审核以及证书发放等工作的机构是()。 A. LDAP目录服务器 B. 业务受理点 C. 注册机构RA D. 认证中心CA 5.下面哪种信任模型的扩展性较好()。 A. 单CA信任模型 B. 网状信任模型 C. 严格分级信任模型 D. Web信任模型 6.下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是()。 A.包括IP源和目的地址 B.包括内装协议和TCP/UDP目标端口 C.包括ICMP消息类型和TCP包头中的ACK位 D.ABC都正确 7.下面关于LAN-LAN的叙述正确的是()。 A.增加WAN带宽的费用 B.不能使用灵活的拓扑结构 C.新的站点能更快、更容易地被连接

D.不可以延长网络的可用时间 8.下面关于ESP隧道模式的叙述不正确的是()。 A.安全服务对子网中的用户是透明的 B.子网内部拓扑未受到保护 C.网关的IPSEC集中处理 D.对内部的诸多安全问题将不可控 9.下面关于入侵检测的组成叙述不正确的是()。 A.事件产生器对数据流、日志文件等进行追踪 B.响应单元是入侵检测系统中的主动武器 C.事件数据库是入侵检测系统中负责原始数据采集的部分 D.事件分析器将判断的结果转变为警告信息 10. 下面关于病毒校验和检测的叙述正确的是()。 A.无法判断是被哪种病毒感染 B.对于不修改代码的广义病毒无能为力 C.容易实现但虚警过多 D.ABC都正确 二、填空题(每空1分,共25分) 1.TCP/IP层次划分为________层、________层、_______层、_______层。 2.TCP协议的滑动窗口协议的一个重要用途是。 3.诱骗用户把请求发送到攻击者自己建立的服务器上的应用层攻击方法。 4.身份认证分为:和。 5.X.509证书包括:,和三部分。 6.防火墙主要通过,,和四种手段来执行 安全策略和实现网络控制访问。 7.SOCKS只能用于服务,而不能用于服务。 8.典型的VPN组成包括,,和。 9.IPSec定义的两种通信保护机制分别是:机制和机制。 10.电子现金支付系统是一种的支付系统。 11.是SET中的一个重要的创新技术。

计算机操作系统课后习题答案

计算机操作系统课后习题答案 第一章os引论 1. 设计现代OS的主要目标是什么方便性,有效性,可扩充性和开放性. 2. OS的作用可表现为哪几个方面 a. OS作为用户与计算机硬件系统之间的接口;b. OS作为计算机系统资源的管理者;c. OS作为扩充机器. 3. 试说明推动多道批处理系统形成和发展的主要动力是什么不断提高计算机资源利用率和系统吞吐量的需要; 4. 何谓脱机I/O和联机I/O a. 脱机输入输出方式(Off-Line I/O)是为了解决人机矛盾及CPU和I/O设备之间速度不匹配而提出的.它减少了CPU的空闲等待时间,提高了I/O速度.具体内容是将用户程序和数据在一台外围机的控制下,预先从低速输入设备输入到磁带上,当CPU需要这些程序和数据时,在直接从磁带机高速输入到内存,从而大大加快了程序的输入过程,减少了CPU等待输入的时间,这就是脱机输入技术;当程序运行完毕或告一段落,CPU需要输出时,无需直接把计算结果送至低速输出设备,而是高速把结果输出到磁带上,然后在外围机的控制下,把磁带上的计算结果由相应的输出设备输出,这就是脱机输出技术.b. 若这种输入输出操作在主机控制下进行则称之为联机输入输出方式. 5. 试说明推动分时系统形成和发展的主要动力是什么用户的需要.即对用户来说,更好的满足了人-机交互,共享主机以及便于用户上机的需求. 6. 试说明实时任务的类型和实时系统的类型.a. 实时任务的类型按任务执行时是否呈现周期性来划分,分为周期性实时任务和非周期性实时任务;---根据对截止时间的要求来划分,分为硬实时任务和软实时任务;b. 通常把要同达行实时控制的系统统称为实时控制系统,把要求对信息进行实时处理的系统成为实时信息处理

相关主题
文本预览
相关文档 最新文档