当前位置:文档之家› 操作系统安全部分答案

操作系统安全部分答案

操作系统安全部分答案
操作系统安全部分答案

1.安全性与操作系统之间的关系是怎样的?

2.从操作系统安全的角度如何理解计算机恶意代码、病毒、特洛伊木马之间的关系?

恶意代码指的所有感染计算机并且造成破坏的程序,病毒是恶意代码的一种,可以复制感染计算机程序造成破坏。而特洛伊木马是一种载体,它伪装成合法的程序,在执行的时候才把隐藏在其中的恶意代码释放,如病毒、蠕虫等。

3.从操作系统面临的安全威胁看,密码服务与操作系统安全功能之间的关系如何?

密码服务虽然主要依赖于应用层的密钥管理功能,但是如果操作系统无法保护数据文件,无法有效的保护密钥,那么数据加密的作用将大大降低,所以操作系统安全是密码服务的基石。

4.简述操作系统安全和信息系统安全之间的关系?

操作系统的安全性在计算机信息系统的整体安全性中具有至关重要的作用,没有操作系统提供的安全性,信息系统的安全性是没有基础的。

5.简述安全操作系统研究的主要发展过程。

6.Linux自由软件的广泛流行为什么会对我国安全操作系统的研究与开发具有积极的推进

作用?

1.安全操作系统的安全功能与安全保证之间有怎样的关系?

安全功能主要说明操作系统所实现的安全策略和安全机制符合评价准则哪一级的功能要求。而安全保证则是通过一定的方法保证操作系统所提供的安全功能确实达到了确定的功能要求。

2.从操作系统安全的角度如何区分可信软件与不可信软件?

软件保证能安全运行,并且后来系统的安全也依赖于软件的无错操作。

3.在操作系统中哪些实体即可以是主体又可以为客体?请举例说明。

在操作系统中,进程作为用户的客体,同是又是其访问对象的主题。

4.如何从安全策略、安全模型和系统安全功能设计之间的关系上,来验证安全内核的安

全?

安全策略是指有关管理、保护和发布敏感信息的法律、规定和实施细则。安全模型则是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和安全策略实现机制的关联提供了一种框架。JP指出要开发安全系统首先应该建立系统的安全模型。=

5.为什么要将可信的管理人员列入可信计算基的范畴?

由于系统管理员的误操作或恶意操作也会引起系统的安全性问题,因此他们也被看做TCB的一部分。

1.Linux系统中运行状态分为用户态和核心态两种,所有的I/O指令只能通过系统调用陷入核心态才能使用。因此基于Linux内核中的程序,可以据此对用户的请求进行完备的访问控制,为什么?

2.在安全操作系统中,对于用户的标识与鉴别需要注意哪些问题?请设计一个用户登录的模

拟流程。

口令的内部存储实行一定的访问控制和加密处理,保证口令数据库不被未授权用户进入或者修改。传输实施保护。限制登录次数;检查用户安全属性;审计。

3.自主访问控制与强制访问控制是安全操作系统常用的两种访问控制机制,请分别简述两种访问控制的基本内容以及他们之间的异同点。

自主访问控制用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。客体的属主对自己的客体进行管理,由属主自己决定是否将自己客体的访问权或部分访问权授予其他主体。强制访问控制将系统中的信息分密级和类进行管理,以保证每个用户只能访问到那些被标明可以由他访问的信息的一种访问约束机制,在强制访问控制下,用户(或其他主体)与文件(或其他客体)都被标记了固定的安全属性(如安全级、访问权限等),在每次访问发生时,系统检测安全属性以便确定一个用户是否有权访问该文件。首先主体只有通过两者才能访问一个客体,强制访问能避免一些主体通过意外事件,或者有意识的操作逃过安全检查。

4.在自主访问控制中常有几种表达访问控制的方式?分别简述它们的主要内容并且分析各自的优缺点。

基于行:能力表(比较完备,但是非常耗时间)、前缀表(需要唯一客体名,实现困难)、口令(确认用户身份很有效,但是需要用户记录大量口令,同时该机制也有口令泄露的危险)基于列:保护位(不能完备表达,很少使用)、访问控制表(效率提高)。

5.为什么在实现了强制访问控制的不同系统中,访问控制的主/客体范畴,控制规则可能会有所不同?

用户的安全级是系统管理员根据安全策略确定。客体安全级和创建该客体的安全级有关

6.在一个安全操作系统中,特权的设置与访问控制机制的关系是怎样的?

任何一个用户都不能获取足够的权力破坏系统的安全策略。

7.请简述POSIX权能遗传机制与最小特权管理实现方法。

一个有程序文件实例化产生的进程映像,exec系统调用可以为其限定最大权限范围:一方面,执行程序的主体进程映像能够限制程序实例化的进程映像的权能;另一方面,基于程序文件的权能状态,可以为其实例化的进程增加一个或者多个其前驱进程所不允许的权能。对可执行文件赋予相应的特权集,对于系统中的每个进程,根据其执行的程序和所代表的的用户,赋予相应的特权集。一进程请求一个特权操作,将调用的特权管理机制,判断该进程的特权集中是否具有这种操作特权。

8.在一个没有提供可信路径的系统中,如何模拟实现一个特洛伊木马?请给出其流程,并说明如何通过可信路径机制来限制它。

特洛伊木马伪装成一个登陆终端;可信路径能保证用户通过终端直接和内核通信。

9.在一个安全操作系统中,审计日志空间满了以后怎么办?请给出几种可行的设计思路。删除较早的记录。将日志文件转储到其它存储媒体。

1.何为系统安全需求、安全策略以及安全模型?试述它们三者之间的关系。

2.为什么在高等级安全操作系统中强调使用形式化的安全模型?一个形式化安全模型的设计步骤是什么?

3.什么是状态机模型?为什么状态机模型在安全模型中得到了成功的应用,而没有在软件开发中得到广泛推广?

4.简述BLP安全模型,谈谈已有的一些对BLP安全模型的看法。

5.简述Biba和Clark-Wilson这两种完整性模型,比较他们之间的优缺点。

6.简述BN中国墙模型与侵略型中国墙模型设计思想,比较它们在冲突类定义上的区别。

7.RBAC存取控制机制的要点是什么?试述RBAC存取控制机制的主要类型和各自的特点。

8.试述信息流模型结构和隐通道分析之间的关系。

9.试述无干扰模型主要思想及其用途。

1.何谓安全体系结构?其出现的背景是什么?

安全体系结构的内容:

详细描述系统中安全相关的所有方面;在一定的抽象层次上描述各种安全相关模块之间的关系;提出指导设计的基本原理;提出开发过程的基本框架及对应于该框架体系的层次结构。

2.安全体系结构主要类型有哪些?

抽象体系;通用体系;逻辑体系;特殊体系;

3.列举计算机系统安全体系结构设计的基本原则。

从系统设计之初就考虑安全性;应尽量考虑未来可能面临的安全需求;隔离安全控制,并使其极小化;实施特权极小化;结构化安全相关功能;使安全相关的界面友好;不要让安全依赖于一些隐藏的东西。

4.简述Flask安全体系结构。

提供从一个安全服务器重新访问、标记和多实例决策接口。提供一个访问向量缓存器,允许客体管理器缓存访问决策结果;提供客体管理器接收和处理安全策略变动通知的能力。

5.什么是策略的可变通性?意义是什么?

存在不同的安全需求,为了获得大范围的使用,安全方案必须是可变通的,足以支持大范围的安全策略。适应今天的分布式环境。

6.何谓策略的吊销?试分析实现的困难性。

安全策略的改变要求在安全服务器和对象管理器之间进行协调以确保它们的策略表达式是一致的。安全服务器让对象处理器注意到已改变的策略;其次对象管理器更新内部状态以反映;最后让安全服务器注意到改变已完成。

7.Flask体系和权能体系能不能算一个完整的体系?请说明理由。

一个完整的体系结构应当包括以下几个方面:

第一,详细描述系统中安全相关的所有方面。包括系统可能提供的所有安全服务及保护系统自身安全的所有安全措施。

第二,在一定的抽象层次上描述各个安全相关模块之间的关系。

第三,提出知道设计的基本原理。根据系统设计的要求及工程设计的理论和方法,明确系统设计的各个方面的基本原则。

第四,提出开发过程的基本框架及对应该框架体系的层次结构。一般包括两个阶段,系统开发的概念化阶段和功能化阶段。概念化阶段是安全概念的最高抽象层次的处理,如系统安全策略,要求的保障制度,系统安全要求对开发过程的影响,及总体的知道原则。功能化阶段是对安全体系的进一步细化从而放映出系统的结构。

Flask体系结构和权能体系结构应该能算是一个完整的体系结构,因为它们包含了一个完整的体系结构应当包含的内容

8.分析Flask体系和通用存取框架(GFAC)之间的关系。

在最高层的抽象中,Flask可变通性安全模式与访问控制通用框架(GFAC)是一致的。然而GFAC模式假定系统所有的控制操作是由同样的策略考虑的原子操作来执行的,在实际系统中非常难以达到,这也是Flask系统必须克服的主要障碍。

9.试述软件体系域安全体系的关系。

软件体系结构是具有一定形式的结构化元素,即构件的集合,包括处理构件、数据构件和连接构件。处理构件负责对数据进行加工,数据构件是被加工的信息,连接构件把体系结构的不同部分组组合连接起来。

安全体系结构的设计目标是为了保护信息的机密性、完整性和可用性。

它们是可以相互借鉴统一的,因为安全体系结果本来就是软件体系中特殊的一种。

10.试述LSM安全框架设计思想与实现方法,以及对Flask体系结构的支持。

LSM钩函数。

在特定的内核数据结构中加入安全域;在内核代码中的管理域和实现访问控制的关键点插入对钩子函数的调用;加入一个通用的安全系统调用;允许内核模块注册为安全模块或者注销一个安全模块;将大部分权能逻辑移植为一个可选的安全模块。

LSM试图回答以下问题:”一个护体S可以对核心内部实体O执行核心操作吗?”即(S,O,P)判定问题。

LSM具有以下特征:

1.真正通用,不同的安全模型的实施仅仅是加载不同安全模块。

2.概念上简单,最小的扩散,有效;

3.能过作为一个可选安全模块,支持现有的POSIX,1e权能逻辑。

1.什么是形式化验证技术、形式化安全验证技术?简述两者之间的关系。

允许一个计算机系统的功能规范、开发过程和验证过程中使用一种严格的数学注释。使用一种形式化规范语言区描述一个系统以使得它的一致性、完备性和正确性可以用一种系统的方式来获得。用形式化规范和形式化验证等形式化开发手段来提高系统的可信程度。

形式化安全策略模型->形式化安全规范->系统具体代码。

2.简述可用于安全操作系统的形式化开发学的主要要点。

首先对系统安全模型进行改写、扩充形成形式化顶层规范。一致性验证。形式化顶层规范被改写扩充为更详细的

3.可用于形式化验证中的主要层次分解技术有哪几种?分别简述其主要特点。

安全模型,形式化规范,实现。

数据结构精化;算法精化;过程抽象;

最高层状态机的规范与模型一致;最高层状态机的抽象程序正确地实现了它的规范。

4.构成形式化验证系统的主要结构有哪些?他们的主要功能是什么?

规范语言和处理器:用一种简洁的详细方式精确描述由一个给定程序系统所提供的功能;验证条件生成器:一个条件产生器把一个程序和有关这个程序的一个断言作为输入,生成器用以宣称这两者是一致的公式。

定理证明器:用于处理由一个规范处理器,或者一个验证条件生成器所产生的公式。

5.Gypsy规范语言的主要特点有哪些?

第一可以在规范,实现和验证过程中采用增量和并行的处理手段。

第二GVE验证系统也支持自动证明,通过对并发存取控制、例外处理和数据抽象等支持实现。

第三组成Gypsy系统的语言和工具即不隐含一个特定的开发策略又不假设任何诸如多级安全那样的特定应用,而且验证环境的不但可以用于设计证明,而且也擅长处理实现证明。

6.列举Gypsy验证环境的主要组件的功用。

语法指示编辑器允许用户直接编辑用于语法分析的Gypsy语句,语法分析器通过检查Gypsy 规范,找出可能的语法和语义错误,并且生成一个可用于系统其它部分的中间形式的代码。验证条件生成器首先确定通过一个例程的所有途径,然后为每一个途径生成一个验证条件。定理证明器试图证明每一个定理,执行程序则负责协调其他部件,提出可能的行动建议和处理终端通信。另外还有一个单独的交叉编译器用于接受验证系统的并生成平台代码。

7.ASOS系统设计中形式化安全验证的主要保障目标是什么?简述相应的技术路线。

证明ASOS内核的TCB顶层设计实现了BLP类型的多级安全特性。

8.为什么在ASOS系统证明中使用分割-征服技术?简述特点。

使用分割-征服技术将客体属性结构分析,通过不断地把证明缩减到客体属性结构中越来越窄的部分,最终达到一个可以被表明是根据这个内核调用的否定例外条件所得出的这证明。使用该方法可减少用于证明在一个单个客体系统中安全性保持过程中所需的步骤数。

1.何为隐蔽信道?其特征是什么?

给定一个强制访问控制模型M,及其在一个操作系统的解释I(M),I(M)中两个主体I(Sh)和I(Sl)之间的通信是隐蔽的,当且仅当两个主体中的任何通信都是非法的。

2.隐蔽信道主要分为几类?

存储通道/定时通道;噪音通道/无噪通道。

3.简述隐蔽信道分析与自主访问控制策略(DAC)和强制访问控制(MAC)的关系。

隐蔽通道和自主安全策略无关;隐蔽通道依赖于强制访问策略。

4.当前主流的隐蔽信道分析技术有哪些?比较分析各种隐蔽通道分析技术的优劣。

句法信息流分析、无干扰分析、共享矩阵分析法、语意信息流分析法、隐藏流树分析。

5.给出实现SRM分析法的传递闭包的操作算法。

一个TCB原语间接访问属性y,指的是该原语可以读的属性变量x能被某个TCB函数写访问,而该TCB函数能够读变量y。将对变量所有间接读操作,并将相应的项加入矩阵中,直到矩阵不发生变化。

6.请比较Denning信息流与Tsai信息流法的异同;

Denning信息流分析首先假定了每个变量或者客体都带有特定安全级标签或者存取类(显式或者隐式)。Tsai认为这些变量的安全级别能根据有标签的客体之间的信息流而动态变化。

7.在一个文件锁通道中,如果测得a=1,b=1.414,c=1.586,.d=2.0000,请计算这个通道的最大的可达带宽。

1 + X^-(1+2) - X^-(1) - X^-(2) -X^-(1.411+1.586) = 0

8.请比较隐蔽通道带宽计算的形式化方法和非形式化方法在假设前提和计算结果上有何不同。

两种方法得到的隐蔽通道带宽数值答题相等,但是形式化方法是优于非形式化方法,因为形式化方法不仅能计算出最大可达带宽,而且该方法还定义了一个真实使用的场景。

9.简述隐蔽通道的处理技术,并具体分析系统审计在隐蔽通道处理中的作用和优缺点。

消除法、带宽限制法和威慑法。基本原则:

1.通道带宽低于某个预先设定的指数b的隐蔽通道都可以接受。

2.带宽高于b的隐蔽存储通道应该都可以审计,所有不能审计的都应该计入文档。使得管理

员可以察觉并从程序上采取纠正措施对付重大的威胁。

3.高于带宽的预定上限,比如B,,应该尽可能消除或者降低到B以下。

标识每次隐蔽通道的使用事件;识别通道的发送者和接收者,即通道的用户。

不能区分隐蔽通道的使用事件与TCB原语的合法使用事件;

很难从隐蔽信道用户中区分发送者和接收者。

1.操作系统安全评估与操作系统安全评测的区别是什么?

2.请简述操作系统安全的评测方法。

3.美国国防部可信计算机系统评测准则主要内容是什么?

4.中国GB-17859-1999划分为哪几级?请比较各级之间的主要差别;

5.请比较中国GB-17859-1999的第四级要求与美国TCSEC的B2级的异同。

6.通过安全准则CC主要分为哪几个部分?并简述描述。

7.国际通用准则CC比美国国防部可信计算机系统评测准则主要做了什么改进?

8.可否用CC标准的保护轮廓定义书来对应编写美国TCSEC相应评价级的安全要求?

1.何为网络体系结构?当前主流的网络体系结构主要有哪些?试述它们之间的异同点。

通常将网络的层次结构,协议栈和相邻层间的接口以及服务器统称为网络体系结构。

当前主要的网络体系结构有:OSI参考模型和TCP/IP参考模型。

OSI参考模型分为7层,由低到高依次是物理层,数据链路层,网络层,会话层,表示层和应用层。

TCP/IP参考模型没有明确区分服务,接口和协议的概念,它包含应用层,传输层,网络互联层和网络接口4个层次。

TCP/IP把OSI的会话层,表示层,应用层合并为应用层

2.列举网络中的主要安全威胁。

针对数据传输的威胁:会导致信息泄露和完整性破坏,例如:数据信息的窃听,数据信息的篡改,数据传输的抵赖,中间人攻击等等;

针对网络协议栈本身设计漏洞的威胁:会导致拒绝服务,例如:地址欺骗攻击,Ping攻击,SYN攻击等等;

以网络系统为通道的计算机系统内部威胁:不破坏网络系统,仅仅是借助网络系统来对计算机内部系统进行非法的数据获取或修改,会导致信息泄露,完整性破坏和非法使用,例如:旁路控制,特洛伊木马,授权侵犯等等。

3.列举网络中的主要安全服务。

网络系统应当提供的主要安全服务主要包括:

认证服务:提供某个实体的身份保证;

访问控制服务:保护资源以免对其进行非法使用和操纵;

数据机密性服务:保护信息不被泄露或暴露给未授权的实体;

数据完整性服务:保护数据以防未授权的改变,删除或替代;

非否认服务:防止参与某次通信交换的一方事后会否认本次交换曾经发生过;

网络安全检测服务:对系统的运行状态进行监视,发现各种攻击企图,攻击行为或者攻击结

果;

审计服务:对系统记录和过程的检查和审查,协助攻击的分析,收集证据以用于起诉攻击者;攻击监控和报警响应服务:对攻击事件的监视与控制,提供对攻击事件的报警与响应。

4.试述网络安全策略和操作系统安全策略之间的关系。

系统的安全策略是保护系统安全运行的一组规则,同样网络安全策略用于保证网络系统按照一组制定的规则安全运行。

系统安全策略中最主要的就是系统的访问控制策略。网络安全策略除了网络数据传输保护策略外,网络访问控制策略也是一个非常重要的组成部分。网络数据保护策略用来保证网络数据能够可靠地从一端传向另一端。

5.什么是安全域?试述安全域间的通信类型。

一组具有相同安全策略的节点的集合称为一个安全域。

主要存在3种通信类型:

第一,在同一安全域内,为每一节点提供数据安全信息标识与传输机制,它能够为将要发送的数据包写入安全信息,当数据包到达目的端后,目的端能够利用从数据包中获得的安全信息进行访问控制;

第二,在不同安全域之间通信时,发送方和接收方对安全信息的解释不同,这就需要一个策略映射组件来执行安全信息之间的转换,这样数据包就可以从一个安全域发送到另一个安全域中。

第三,非安全域内节点所产生的数据包不携带任何安全信息。此时,利用一种扩充的默认安全信息标识策略,这种策略可以适用于全域。当数据进入某个安全域时,用位于域入口的或某个节点的策略默认标识组件为数据进行默认的安全信息标识。

6.简述网络中的存取控制机制,以及和安全操作系统中的存取控制机制之间的关系。

网络系统的存取访问控制机制是系统访问控制机制在网络子系统的扩展。传统的系统访问控制机制是建立在BLP安全模型基础上的。BLP模型体现了机密性策略的自主访问控制和强制访问控制。DTE模型是一个比较典型的用于实现完整性策略的安全模型,它能够建立保护完整性的强制访问控制机制。在网络环境下,依然可以用BLP模型和DTE模型来指导建立保护网络子系统机密性和完整性的强制访问控制机制,但是用于环境的不同,需要进行适当的调整。

7.什么是网络中数据安全信息标识与传输机制?

数据安全信息标识与传输机制是安全域内节点能够共享对方安全信息的基础。这其中涉及到两个主要问题。其一是如何将安全信息在协议栈中进行标识和传递,使得安全信息能够被写入到发送的数据包中,还可以从接受的数据包中读出安全信息。其二是采用什么编码方式将安全信息绑定到数据包中,这种传递安全信息的方式必须是可行的,不能对原来的协议栈传输产生过多的影响。

8.数据传输保护机制有哪些?

在当机系统下,数据安全传输保护机制一般是物理保护,但是在分布环境下,物理保护是难以做到的。所以,数据安全传输保护机制通常是依赖于密码技术来提高供逻辑保护的密码服务机制。

将密码服务放在网络栈中的哪一层是一个非常复杂的问题,它对服务的实施特性和程度有很大影响。有三种可选的解决方案:

第一,将密码服务放在数据链路层。在数据链路层实施加密有两个优点,一是相对于在高层

运行的应用程序的透明性,另一个是可以在硬件中实施加密。同时也有几个缺点,如果在不同的节点之间有中间节点,由于在这个节点上必须解密以获得继续处理该数据所必须的信息,所以在中间节点就可以观测到数据的明文;此外,由于所有的中间节点都需要相互交换密钥,这使得必须花费相当的代价来对密钥进行有效的管理。

第二,将密码服务放在网络层。IPsec为IP层的认证和加密提供了一个标准,在IPv4中是可选的,在IPv6中是必需的。IPsec实现在IP层,与TCP/UDP等上层协议无关,所以对应用透明,无须改变相应的应用程序。IPsec能够在IP层提供灵活多变的实现方式,可以是端到端的,子网到子网的,也可以是端到子网的。IPsec的一个缺点是它不直接支持两端用户之间的安全关联,它只能够认证到主机地址级别。

第三,将密码服务放在传输层,Netscape’s的安全套接字协议层(SSL)提供了一个在应用层进行认证和加密的标准。SSL有独立于上层应用协议和无须改动操作系统的优点。SSL协议有一个问题就是它对于应用程序不是透明的,有安全需求的网络应用程序需要进行改写以符合标准。此外,相对于IPsec协议,它不能提供对IP头信息的完整性保护,而且只支持端到端的方式。

1.基本概念:可信计算、可信构建模块(TBB)、可信边界、信任链扩展

可信计算:一个可信的组件、操作或过程的行为在任意操作条件下是可预测的,并能很好地抵抗应用程序软件、病毒以及一定的物理干扰造成的破坏。

可信构建模块:可信平台构件TBB是信任根的组成部分,不具有隔离的位置或受保护的权能。包括RTM和TPM的初始化功能指令。

可信边界:TBB和信任根的组合处于信任边界,在这个边界上检测、存储和报告对最小配置是可实现的。

信任链扩展:是一个过程,其中信任根给出了第二组功能的可信描述。

2.概括TPM和TCM的三个主要功能。

利用随机数发生器提供非对称密钥对生成功能;

保存非对称密钥和对称密钥,并在其内部完成加密、封装、签名等功能;

在PCR中存储配置信息的的哈希值,以确保平台的完整性并提供远程校验功能;

存储平台证书,并在远程验证时用该证书;

申请身份证书,从而保证平台身份的私隐性;

初始化和管理功能,使用户有能力配置功能,复位芯片和保持权限;

3.阐述TCM和TPM的主要区别。

密码算法支持以及具体实现上略有不同。此外,TCM还支持了数字信封、双证书、新的密钥迁移实现机制、新的授权数据存储管理方式和建立防重放攻击机制。

4.简述平台完整性证实过程。一个完整的远程证实,你认为主要分为哪几部分?

5.TCG所定义的信任链是如何逐步扩展的?TCG在信任链扩展到哪一部?那么从TCG所定义信任链的终点开始,信任链扩展应该扩展到应用程序层才可以充分保证系统的可信属性,那么你认为这一步骤该如何完成。

如果信任根任根认为某个组件的某个功能信任水平是可接受的,那么信任边界就从根信任被扩展到该组件。从TPM信任根开始到硬件平台,到操作系统、再到应用程一级认证一级、一级信任一级,从而把这种信任扩展到整个计算机系统。

计算机启动时,首先是TPM的CRTM接管计算机系统的控制权,CRTM度量和验证BIOS 的完整性,验证成功则CRTM将控制权交给BIOS,BIOS再加载各种硬件,对Boot Loader

进行度量和验证,验证通过则启动Boot Loader,然后依次度量和验证操作系统、应用程序。

6.保存在PCRs的Hash运算具有先后顺序,这个属性在系统的引导过程中确实非常必要。但如果在启动不同应用程序时,这样的先后顺序是否有必要?请说明理由。

没有必要,首先操作系统内核会不断的引发多个可能是多线程的并发进程,在这样一个多任务环境中,执行顺序是不确定的。第二是密封存储对维护所有可执行代码载入之前必须度量的完整性不实用。

7.简述基于可信硬件(TPM/TCM)的可信操作系统的核心技术及其发展趋势。

操作系统部分习题参考答案孙钟秀版

操作系统部分习题参考答案 第一章 2. 一个计算机系统,有一台输入机和一台打印机,现有两道程序投入运行,且程序A先开始 做,程序B后开始运行。程序A的运行轨迹为:计算50ms、打印100ms、再计算50ms、打印100ms,结束。程序B的运行轨迹为:计算50ms、输入80ms、再计算100ms,结束。试说明(1)两道程序运行时,CPU有无空闲等待?若有,在哪段时间内等待?为什么会等待? (2)程序A、B有无等待CPU的情况?若有,指出发生等待的时刻。 答:画出两道程序并发执行图如下: (1) 两道程序运行期间,CPU存在空闲等待,时间为100至150ms之间(见图中有色部分)。 (2) 程序A无等待现象,但程序B有等待。程序B有等待时间段为180ms至200ms间(见图中 有色部分)。 5. 在单CPU和两台I/O(I1,I2)设备的多道程序设计环境下,同时投入三个作业运行。它们 的执行轨迹如下: Job1:I2(30ms)、CPU(10ms)、I1(30ms)、CPU(10ms) Job2:I1(20ms)、CPU(20ms)、I2(40ms) Job3:CPU(30ms)、I1(20ms) 如果CPU、I1和I2都能并行工作,优先级从高到低为Job1、Job2和Job3,优先级高的作业可以抢占优先级低的作业的CPU。试求:(1)每个作业从投入到完成分别所需的时间。(2) 从作业的投入到完成CPU的利用率。(3)I/O设备利用率。 答:画出三个作业并行工作图如下(图中着色部分为作业等待时间): (1) Job1从投入到运行完成需80ms,Job2从投入到运行完成需90ms,Job3从投入到运行完成需90ms。 (2) CPU空闲时间段为:60ms至70ms,80ms至90ms。所以CPU利用率为(90-20)/80=77.78%。 (3) 设备I1空闲时间段为:20ms至40ms,故I1的利用率为(90-20)/90=77.78%。设备I2 空闲时间段为:30ms至50ms,故I2的利用率为(90-20)/90=77.78%。

操作系统习题答案

内存1通常情况下,在下列存储管理方式中,()支持多道程序设计、管理最简单,但存储碎片多;()使内存碎片尽可能少,而且使内存利用率最高。 Ⅰ.段式;Ⅱ.页式;Ⅲ.段页式;Ⅳ.固定分区;Ⅴ.可变分区 正确答案:Ⅳ;Ⅰ 2为使虚存系统有效地发挥其预期的作用,所运行的程序应具有的特性是()。正确答案:该程序应具有较好的局部性(Locality) 3提高内存利用率主要是通过内存分配功能实现的,内存分配的基本任务是为每道程序()。使每道程序能在不受干扰的环境下运行,主要是通过()功能实现的。Ⅰ.分配内存;Ⅱ.内存保护;Ⅲ.地址映射;Ⅳ.对换;Ⅴ.内存扩充;Ⅵ.逻辑地址到物理地址的变换;Ⅶ.内存到外存间交换;Ⅷ.允许用户程序的地址空间大于内存空间。 正确答案:Ⅰ;Ⅱ 4适合多道程序运行的存储管理中,存储保护是 正确答案:为了防止各道作业相互干扰 5下面哪种内存管理方法有利于程序的动态链接()? 正确答案:分段存储管理 6在请求分页系统的页表增加了若干项,其中状态位供()参考。 正确答案:程序访问 7从下面关于请求分段存储管理的叙述中,选出一条正确的叙述()。 正确答案:分段的尺寸受内存空间的限制,但作业总的尺寸不受内存空间的限制

8虚拟存储器的特征是基于()。 正确答案:局部性原理 9实现虚拟存储器最关键的技术是()。 正确答案:请求调页(段) 10“抖动”现象的发生是由()引起的。 正确答案:置换算法选择不当 11 在请求分页系统的页表增加了若干项,其中修改位供()参考。 正确答案:换出页面 12 虚拟存储器是正确答案:程序访问比内存更大的地址空间 13测得某个请求调页的计算机系统部分状态数据为:CPU利用率20%,用于对换空间的硬盘的利用率97.7%,其他设备的利用率5%。由此断定系统出现异常。此种情况下()能提高CPU的利用率。 正确答案:减少运行的进程数 14在请求调页系统中,若逻辑地址中的页号超过页表控制寄存器中的页表长度,则会引起()。 正确答案:越界中断 15 测得某个请求调页的计算机系统部分状态数据为:CPU利用率20%,用于对换空间的硬盘的利用率97.7%,其他设备的利用率5%。由此断定系统出现异常。此种情况下()能提高CPU的利用率。 正确答案:加内存条,增加物理空间容量 16 对外存对换区的管理应以()为主要目标,对外存文件区的管理应以()

操作系统课后答案

第一章操作系统引论 思考与练习题 1.什么是操作系统它的主要功能是什么 2.什么是多道程序设计技术多道程序设计技术的主要特点是什么 3.批处理系统是怎样的一种操作系统它的特点是什么 4.什么是分时系统什么是实时系统试从交互性,及时性,独立性,多路性,可靠性等几个 方面比较分时系统和实施系统。 5.实时系统分为哪俩种类型 6.操作系统主要特征是什么 7.操作系统也用户的接口有几种它们各自用在什么场合 8.“操作系统是控制硬件的软件”这一说法确切吗为什么 9.设内存中有三道程序,A,B,C,它们按A~B~C的先后顺序执行,它们进行“计算”和“I/o 操作”的时间如表1-2所示,假设三道程序使用相同的I/O设备。 (1)试画出单道运行时三道程序的时间关系图,并计算完成三道程序要花多少时间。 (2)试画出多道运行时三道程序的时间关系图,并计算完成三道程序要花多少时间。10.将下列左右两列词连接起来形成意义最恰当的5对。 DOS 网络操作系统 OS/2 自由软件

UNIX 多任务 Linux 单任务 Windows NT 为开发操作系统而设计 C语言 11.选择一个现代操作系统,查找和阅读相关的技术资料,写一篇关于操作系统如何进行内存管理、存储管理、设备管理和文件管理的文章。 答案 1.答:操作系统是控制和管理计算机的软、硬件资源,合理地组织计算机的工作流程,以方便用户使用的程序集合。 2.答:把多个独立的程序同时放入内存,使她们共享系统中的资源。 1)多道,即计算机内存中同时放多道相互独立的程序。 2)宏观上并行,是指共识进入系统的多道程序都处于运行过程。 3)微观上串行,是指在单道处理机环境下,内存中的多道程序轮流地占有CPU,交替执行。 3.答:批处理操作系统是一种基本的操作系统类型。在该系统中用户的作业被成批地输入到计算机中,然后在操作系统的控制下,用户的作业自动的执行。 特点是:资源利用率高。系统吞吐量大。平均周转时间长。无交互能力。 4.答:分时系统:允许多个终端用户同时使用计算机,在这样的系统中,用户感觉不到其他用户的存在,好像独占计算机一样。实时系统:对外输入出信息,实时系统能够在规定的时间内处理完毕并作出反应。 1)多路性:分时系统是为多个终端用户提供服务,实时系统的多路性主要表现在经常对多路的现场信息进行采集以及多多个对象或多个执行机构进行控制。 2)独立性:每个终端向实时系统提出服务请求时,是彼此独立的工作、互不干扰。

操作系统安全测评方法

操作系统安全评测方法 中文摘要本文主要剖析了安全操作系统及其评测标准,首先分析其测评标准 的设计思想,给出了一般的测评标准,进而提出操作系统的安全测评方案,方法,其次以工作单元测评为例,针对该例子,具体分析并给出了其具体的测评方法,最后,提出系统整体测评。 关键字安全操作系统;操作系统安全测评;测评标准;测评方法ABSTRACT This paper mainly analyzes the safety operation system and its evaluation standards, this paper firstly analyzes the evaluation standard design ideas, give the general evaluation standard, and puts forward the operating system security evaluation scheme, method, secondly with work unit as an example, this paper evaluates the example, specific analysis and gives the specific assessment methods, Finally, the overall assessment system is presented. Key words Safety operation system; Operating system security assessment;Assessment standards; Measuring methods;Fuzzy comprehensive evaluation

操作系统习题(带部分答案)

第一章: 1 操作系统是对(C)进行管理的软件。A软件 B 硬件 C 计算机资源D 应用程序 2 操作系统的基本类型包括:批处理操作系统,分时操作系统,实时操作系统 3 分时操作系统的特点是:交互性,多用户同时性,独立性 4 实时操作系统的特点是:提供即时响应,高可靠性 5 操作系统的功能。 答:操作系统的功能○1处理机管理○2存储管理○3设备管理○4信息管理(文件系统管理)○5用户接口。 6操作系统的概念。 答:操作系统是计算机系统中的一个系统软件,它是这样一些程序模块的集合——他们管理和控制计算机系统中的硬件及软件资源,合理地组织计算机工作流程,以便有效地利用这些资源为用户提供一个具有足够的功能、使用方便、可扩展、安全和可管理的工作环境,从而在计算机与用户之间起到接口的作用。 7 分时操作系统的概念。 答:一台主机连有多个终端,多用户通过个字的终端共享主机资源,每个用户都感觉自己在独占整个计算机系统。 第二章: 1、作业的概念。 答:作业的定义:○1在一次应用业务处理过程中,从输入开始到输出结束,用户要求计算机所做的有关该次业务处理的全部工作称为一个作业。○2从系统的角度看,作业则是一个比程序更广的概念,它由程序、数据和作业说明书组成。 2、作业的组织。 答:程序、数据和作业说明书组成。 3、系统感知作业存在的唯一标识是(JCB)。 第三章: 1、进程由三部分组成,它们是(PCB)(有关程序段)(数据集)。 2、操作系统通过(D)管理计算机内的进程。A 程序B 作业 C 作业控制块 D PCB 3、PCB 与(B)是一一对应的关系。A程序B进程 C 文件D页表 4、一个进程基本状态可以从其他两种基本状态转变过来,这个基本状态一定是(B) A执行态B 就绪态C阻塞态D撤销态 5、在分时系统中,当一个用户进程完成一个时间片后,系统需要将该进程的状态由“运行态”改为(就绪态)。 6、信号量的初值为3,当前值为-1,表示该信号量上有(1)个等待进程。 7、对进程的管理和控制使用(B)。A 指令 B 原语 C 信号量D 信箱通信 8、下述的进程状态转换,(B)是不可能的。 A 运行->就绪 B 等待-> 运行 C 等待-> 就绪 D 运行->等待 9、在分时系统中,当一个用户进程完成一个时间片后,系统需要将该进程的状态由“运行态”转为(A)。A 内存就绪态B 外存就绪态 C 内存等待态D 外存等待态 10、画出进程状态转换图,并注明转换条件。 11、某单处理器计算机系统中若同时存在5个进程,则处于执行态的进程最多有(B)个。 A 0 B 1 C 2 D 3 12、简述进程和程序的区别。 答:进程与程序的区别○1程序是静态,进程是动态。○2程序无并发性,进程可以并发执行。

操作系统第四版-课后习题答案

操作系统第四版-课后习题答案

第一章 作者:佚名来源:网络 1、有一台计算机,具有IMB 内存,操作系统占用200KB ,每个用户进程各占200KB 。如果用户进程等待I/O 的时间为80 % ,若增加1MB 内存,则CPU 的利用率提高多少? 答:设每个进程等待I/O 的百分比为P ,则n 个进程同时等待刀O 的概率是Pn ,当n 个进程同时等待I/O 期间CPU 是空闲的,故CPU 的利用率为1-Pn。由题意可知,除去操作系统,内存还能容纳4 个用户进程,由于每个用户进程等待I/O的时间为80 % , 故: CPU利用率=l-(80%)4 = 0.59 若再增加1MB 内存,系统中可同时运行9 个用户进程,此时:cPu 利用率=l-(1-80%)9 = 0.87 故增加IMB 内存使CPU 的利用率提高了47 % : 87 %/59 %=147 % 147 %-100 % = 47 % 2 一个计算机系统,有一台输入机和一台打印机,现有两道程序投入运行,且程序A 先开始做,程序B 后开始运行。程序A 的运行轨迹为:计算50ms 、打印100ms 、再计算50ms 、打印100ms ,结束。程序B 的运行轨迹为:计算50ms 、输入80ms 、再计算100ms ,结束。试说明(1 )两道程序运行时,CPU有无空闲等待?若有,在哪段时间内等待?为什么会等待?( 2 )程序A 、B 有无等待CPU 的情况?若有,指出发生等待的时刻。 答:画出两道程序并发执行图如下: (1)两道程序运行期间,CPU存在空闲等待,时间为100 至150ms 之间(见图中有色部分) (2)程序A 无等待现象,但程序B 有等待。程序B 有等待时间段为180rns 至200ms 间(见图中有色部分) 3 设有三道程序,按A 、B 、C优先次序运行,其内部计算和UO操作时间由图给出。

操作系统(第二版)习题答案

第1章 一、填空 1.计算机由硬件系统和软件系统两个部分组成,它们构成了一个完整的计算机系统。 2.按功能划分,软件可分为系统软件和应用软件两种。 3.操作系统是在裸机上加载的第一层软件,是对计算机硬件系统功能的首次扩充。 4.操作系统的基本功能是处理机(包含作业)管理、存储管理、设备管理和文件管理。 5.在分时和批处理系统结合的操作系统中引入“前台”和“后台”作业的概念,其目的是改善系统功能,提高处理能力。 6.分时系统的主要特征为多路性、交互性、独立性和及时性。 7.实时系统与分时以及批处理系统的主要区别是高及时性和高可靠性。 8.若一个操作系统具有很强的交互性,可同时供多个用户使用,则是分时操作系统。 9.如果一个操作系统在用户提交作业后,不提供交互能力,只追求计算机资源的利用率、大吞吐量和作业流程的自动化,则属于批处理操作系统。 10.采用多道程序设计技术,能充分发挥CPU 和外部设备并行工作的能力。 二、选择 1.操作系统是一种 B 。 A.通用软件B.系统软件C.应用软件D.软件包2.操作系统是对 C 进行管理的软件。 A系统软件B.系统硬件C.计算机资源D.应用程序3.操作系统中采用多道程序设计技术,以提高CPU和外部设备的A。 A.利用率B.可靠性C.稳定性D.兼容性4.计算机系统中配置操作系统的目的是提高计算机的 B 和方便用户使用。 A.速度B.利用率C.灵活性D.兼容性5. C 操作系统允许多个用户在其终端上同时交互地使用计算机。 A.批处理B.实时C.分时D.多道批处理6.如果分时系统的时间片一定,那么 D ,响应时间越长。 A.用户数越少B.内存越少C.内存越多D.用户数越多 三、问答 1.什么是“多道程序设计”技术?它对操作系统的形成起到什么作用? 答:所谓“多道程序设计”技术,即是通过软件的手段,允许在计算机内存中同时存放几道相互独立的作业程序,让它们对系统中的资源进行“共享”和“竞争”,以使系统中

操作系统课后答案

第一章绪论 1.什么是操作系统的基本功能? 答:操作系统的职能是管理和控制汁算机系统中的所有硬、软件资源,合理地组织计算机工作流程,并为用户提供一个良好的工作环境和友好的接口。操作系统的基本功能包括: 处理机管理、存储管理、设备管理、信息管理(文件系统管理)和用户接口等。 2.什么是批处理、分时和实时系统?各有什么特征? 答:批处理系统(batchprocessingsystem):操作员把用户提交的作业分类,把一批作业编成一个作业执行序列,由专门编制的监督程序(monitor)自动依次处理。其主要特征是:用户脱机使用计算机、成批处理、多道程序运行。 分时系统(timesharingoperationsystem):把处理机的运行时间分成很短的时间片,按时间片轮转的方式,把处理机分配给各进程使用。其主要特征是:交互性、多用户同时性、独立性。 实时系统(realtimesystem):在被控对象允许时间范围内作出响应。其主要特征是:对实时信息分析处理速度要比进入系统快、要求安全可靠、资源利用率低。 3.多道程序(multiprogramming)和多重处理(multiprocessing)有何区别? 答;多道程序(multiprogramming)是作业之间自动调度执行、共享系统资源,并不是真正地同时执行多个作业;而多重处理(multiprocessing)系统配置多个CPU,能真正同时执行多道程序。要有效使用多重处理,必须采用多道程序设计技术,而多道程序设计原则上不一定要求多重处理系统的支持。 4.讨论操作系统可以从哪些角度出发,如何把它们统一起来? 答:讨论操作系统可以从以下角度出发: (1)操作系统是计算机资源的管理者; (2)操作系统为用户提供使用计算机的界面; (3)用进程管理观点研究操作系统,即围绕进程运行过程来讨论操作系统。 上述这些观点彼此并不矛盾,只不过代表了同一事物(操作系统)站在不同的角度来看待。 每一种观点都有助于理解、分析和设计操作系统。 第二章作业管理和用户接口 1. 什么是作业?作业步? 答:把在一次应用业务处理过程中,从输入开始到输出结束,用户要求计算机所做的有关该次业务处理的全部工作称为一个作业。作业由不同的顺序相连的作业步组成。作业步是在一个作业的处理过程中,计算机所做的相对独立的工作。如,编辑输入是一个作业步,它产生源程序文件;编译也是一个作业步,它产生目标代码文件。 2. 作业由哪几部分组成?各有什么功能? 答:作业由三部分组成:程序、数据和作业说明书。程序和数据完成用户所要求的业务处理工作,作业说明书则体现用户的控制意图。 3.作业的输入方式有哪几种?各有何特点 答:作业的输入方式有5种:联机输入方式、脱机输入方式、直接耦合方式、SPOOLING (Simultaneous Peripheral OperationsOnline)系统和网络输入方式,各有如下特点: (1)联机输入方式:用户和系统通过交互式会话来输入作业。 (2)脱机输入方式:又称预输入方式,利用低档个人计算机作为外围处理机进行输入处理,存储在后备存储器上,然后将此后援存储器连接到高速外围设备上和主机相连,从而在较短的时间内完成作业的输入工作。 (3)直接耦合方式:把主机和外围低档机通过一个公用的大容量外存直接耦合起来,从而省去了在脱机输入中那种依靠人工干预宋传递后援存储器的过程。 (4)SPOOLING系统:可译为外围设备同时联机操作。在SPOOLING系统中,多台外围设备通过通道或DMA器件和主机与外存连接起来,作业的输入输出过程由主机中的操作系统控制。

(完整版)操作系统课后题答案

2.OS的作用可表现在哪几个方面? 答:(1)OS作为用户与计算机硬件系统之间的接口;(2)OS作为计算机系统资源的管理者; (3)OS实现了对计算机资源的抽象。 5.何谓脱机I/O和联机I/O? 答:脱机I/O 是指事先将装有用户程序和数据的纸带或卡片装入纸带输入机或卡片机,在外围机的控制下,把纸带或卡片上的数据或程序输入到磁带上。该方式下的输入输出由外围机控制完成,是在脱离主机的情况下进行的。而联机I/O方式是指程序和数据的输入输出都是在主机的直接控制下进行的。 11.OS有哪几大特征?其最基本的特征是什么? 答:并发性、共享性、虚拟性和异步性四个基本特征;最基本的特征是并发性。 20.试描述什么是微内核OS。 答:(1)足够小的内核;(2)基于客户/服务器模式;(3)应用机制与策略分离原理;(4)采用面向对象技术。 25.何谓微内核技术?在微内核中通常提供了哪些功能? 答:把操作系统中更多的成分和功能放到更高的层次(即用户模式)中去运行,而留下一个尽量小的内核,用它来完成操作系统最基本的核心功能,称这种技术为微内核技术。在微内核中通常提供了进程(线程)管理、低级存储器管理、中断和陷入处理等功能。 第二章进程管理 2. 画出下面四条语句的前趋图: S1=a:=x+y; S2=b:=z+1; S3=c:=a – b;S4=w:=c+1; 答:其前趋图为: 7.试说明PCB 的作用,为什么说PCB 是进程存在的惟一标志? 答:PCB 是进程实体的一部分,是操作系统中最重要的记录型数据结构。作用是使一个在多道程序环境下不能独立运行的程序,成为一个能独立运行的基本单位,成为能与其它进程并发执行的进程。OS是根据PCB对并发执行的进程进行控制和管理的。 11.试说明进程在三个基本状态之间转换的典型原因。 答:(1)就绪状态→执行状态:进程分配到CPU资源;(2)执行状态→就绪状态:时间片用完;(3)执行状态→阻塞状态:I/O请求;(4)阻塞状态→就绪状态:I/O完成. 19.为什么要在OS 中引入线程?

《等级保护、风险评估、安全测评三者的内在联系及实施建议》

等级保护、风险评估、安全测评三者的内在联系及实施建议 赵瑞颖 前言 自《国家信息化领导小组关于加强信息安全保障工作的意见》1出台后,等级保护、风险评估、系统安全测评(或称系统安全评估,简称安全测评)都是当前国家信息安全保障体系建设中的热点话题。本文从这三者的基本概念和工作背景出发,分析了三者相互之间的内在联系和区别并作了基本判断。本文还结合信息系统的开发生命周期模型(简称SDLC),本着“谁主管谁负责、谁运行谁负责”的原则,从发起实施主体的角度给出了三者在SDLC 过程中的实施建议。 一、三者的基本概念和工作背景 A、等级保护 基本概念:信息安全等级保护是指对国家秘密信息、法人和其他组织和公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的安全产品实行按等级管理,对信息系统中发生的信息安全事件等等级响应、处置。这里所指的信息系统,是指由计算机及其相关和配套的设备、设施构成的,按照一定的应用目标和规则对信息进行存储、传输、处理的系统或者网络;信息是指在信息系统中存储、传输、处理的数字化信息。 工作背景:1994年国务院颁布的《中华人民共和国计算机信息系统安全保护条例》2规定:计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定。1999年公安部组织起草了《计算机信息系统安全保护等级划分准则》(GB 17859-1999),规定了计算机信息系统安全保护能力的五个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。GB17859中的分级是一种技术的分级,即对系统客观上具备的安全保护技术能力等级的划分。2002年7月18日,公安部在GB17859的基础上,又发布实施五个GA新标准,分别是:GA/T 387-2002《计算机信息系统安全等级保护网络技术要求》、GA 388-2002 《计算机信息系统安全等级保护操作系统技术要求》、GA/T 389-2002《计算机信息系统安全等级保护数据库管理系统技术要求》、GA/T 390-2002《计算机信息系统安全等级保护通用技术要求》、GA 391-2002 《计算机信息系统安全等级保护管理要求》。这些标准是我国计算机信息系统安全保护等级系列标准的一部分。《关于信息安全等级保护工作的实施意见的通知》3(简称66号文)将信息和信息系统的安全保护等级划分为五级,即:第一级:自主保护级;第二级:指导保护级;第三级:监督保护级;第四级:强制保护级;第五级:专控保护级。特别强调的是:66号文中的分级主要是从信息和信息系统的业务重要性及遭受破坏后的影响出发的,是系统从应用需求出发必须纳入的安全业务等级,而不是GB17859中定义的系统已具备的安全技术等级。 B、风险评估 基本概念:信息安全风险评估是参照风险评估标准和管理规范,对信息系统的资产价值、潜在威胁、薄弱环节、已采取的防护措施等进行分析,判断安全事件发生的概率以及可能造成的损失,提出风险管理措施的过程。 工作背景:风险评估不是一个新概念,金融、电子商务等许多领域都有风险及风险评估需求的存在。当风险评估应用于IT领域时,就是对信息安全的风险评估。国内这几年对信

操作系统第九版部分课后作业习题答案分析解析

CHAPTER 9 Virtual Memory Practice Exercises 9.1 Under what circumstances do page faults occur? Describe the actions taken by the operating system when a page fault occurs. Answer: A page fault occurs when an access to a page that has not been brought into main memory takes place. The operating system veri?es the memory access, aborting the program if it is invalid. If it is valid, a free frame is located and I/O is requested to read the needed page into the free frame. Upon completion of I/O, the process table and page table are updated and the instruction is restarted. 9.2 Assume that you have a page-reference string for a process with m frames (initially all empty). The page-reference string has length p; n distinct page numbers occur in it. Answer these questions for any page-replacement algorithms: a. What is a lower bound on the number of page faults? b. What is an upper bound on the number of page faults? Answer: a. n b. p 9.3 Consider the page table shown in Figure 9.30 for a system with 12-bit virtual and physical addresses and with 256-byte pages. The list of free

操作系统课后习题答案

第一章 1.设计现代OS的主要目标是什么? 答:(1)有效性(2)方便性(3)可扩充性(4)开放性 4.试说明推劢多道批处理系统形成和収展的主要劢力是什么? 答:主要动力来源于四个方面的社会需求与技术发展: (1)不断提高计算机资源的利用率; (2)方便用户; (3)器件的不断更新换代; (4)计算机体系结构的不断发展。 12.试从交互性、及时性以及可靠性方面,将分时系统不实时系统迚行比较。答:(1)及时性:实时信息处理系统对实时性的要求与分时系统类似,都是以人所能接受的等待时间来确定;而实时控制系统的及时性,是以控制对象所要求的开始截止时间或完成截止时间来确定的,一般为秒级到毫秒级,甚至有的要低于100微妙。 (2)交互性:实时信息处理系统具有交互性,但人与系统的交互仅限于访问系统中某些特定的专用服务程序。不像分时系统那样能向终端用户提供数据和资源共享等服务。 (3)可靠性:分时系统也要求系统可靠,但相比之下,实时系统则要求系统具有高度的可靠性。因为任何差错都可能带来巨大的经济损失,甚至是灾难性后果,所以在实时系统中,往往都采取了多级容错措施保障系统的安全性及数据的安全性。 13.OS有哪几大特征?其最基本的特征是什么? 答:并发性、共享性、虚拟性和异步性四个基本特征;最基本的特征是并发性。 第二章 2. 画出下面四条诧句的前趋图: S1=a:=x+y; S2=b:=z+1; S3=c:=a –b;S4=w:=c+1; 8.试说明迚程在三个基本状态之间转换的典型原因。 答:(1)就绪状态→执行状态:进程分配到CPU资源 (2)执行状态→就绪状态:时间片用完 (3)执行状态→阻塞状态:I/O请求 (4)阻塞状态→就绪状态:I/O完成

操作系统课后题及答案

第一章 1 .设计现代OS 的主要目标是什么? 答:(1)有效性(2)方便性(3)可扩充性(4)开放性 2 .OS 的作用可表现在哪几个方面? 答:(1)OS作为用户与计算机硬件系统之间的接口 (2)OS 作为计算机系统资源的管理者 (3)OS 实现了对计算机资源的抽象 4 .试说明推动多道批处理系统形成和发展的主要动力是什么?答:主要动力来源于四个方面的社会需求与技术发展: (1)不断提高计算机资源的利用率; (2)方便用户; (3)器件的不断更新换代; (4)计算机体系结构的不断发展。 7 .实现分时系统的关键问题是什么?应如何解决?答:关键问题是当用户在自己的终端上键入命令时,系统应能及时接收并及时处理该命令,在用户能接受的时延内将结果返回给用户。 解决方法:针对及时接收问题,可以在系统中设置多路卡,使主机能同时接收用户从各个终端上输入的数据;为每个终端配置缓冲区,暂存用户键入的命令或数据。针对及时处理问题,应使所有的用户作业都直接进入内存,并且为每个作业分配一个时间片,允许作业只在自己的时间片内运行,这样在不长的时间内,能使每个作业都运行一次。 12 .试从交互性、及时性以及可靠性方面,将分时系统与实时系统进行比较。 答:( 1 )及时性:实时信息处理系统对实时性的要求与分时系统类似,都是以人所能接受的等待时间来确定;而实时控制系统的及时性,是以控制对象所要求的开始截止时间或完成截止时间来确定的,一般为秒级到毫秒级,甚至有的要低于100 微妙。 (2)交互性:实时信息处理系统具有交互性,但人与系统的交互仅限于访问系统中某些特定的专用服务程序。不像分时系统那样能向终端用户提供数据和资源共享等服务。 (3)可靠性:分时系统也要求系统可靠,但相比之下,实时系统则要求系统具有高度 的可靠性。因为任何差错都可能带来巨大的经济损失,甚至是灾难性后果,所以在实时系统中,往往都采取了多级容错措施保障系统的安全性及数据的安全性。 13 .OS 有哪几大特征?其最基本的特征是什么?答:并发性、共享性、虚拟性和异步性四个基本特征;最基本的特征是并发性。

信息系统安全测评工具

信息系统安全测评工具 一、测评工具分类 一)安全测试工具 1、脆弱性扫描工具 脆弱性扫描工具又称安全扫描器或漏洞扫描仪,是目前应用比较广泛的安全测试工具之一,主要用于识别网络、操作系统、数据库、应用的脆弱性,给出修补建议。 1)基于网络的扫描工具:通过网络实现扫描,可以看作是一钟漏洞信息收集工具,根据不同漏洞的特征,构造网络数据包,发给网络中的一个或多个目标,以判断某个特定的漏洞是否存在,能够检测防火墙、IDS等网络层设备的错误配置或者链接到网络中的网络服务器的关键漏洞。 常用工具:天镜脆弱性扫描与管理系统、极光远程安全评估系统、榕基网络隐患扫描系统、Nessus和Nmap等。 2)基于主机的扫描工具:通常在目标系统上安装一个代理(Agent)或者是服务(Services),以便能够访问所有的主机文件与进程,这也使得基于主机的漏洞扫描器能够扫描更多系统层面的漏洞。 常用工具:微软基线安全分析器、日志分析工具和木马查杀工具等。 3)数据库安全扫描工具:通过授权或非授权模式,自动、深入地识别数据库系统中存在的多种安全隐患,包括数据库的鉴别、授权、认证、配置等一系列安全问题,也可识别数据库系统中潜在的弱点,并依据内置的知识库对违背和不遵循数据库安全性策略的做法推荐修正措施。 常用工具:安信通数据库安全扫描工具、明鉴数据库弱点扫描器等商业产品,还有oscanner、Mysqlweak等专项审核工具。 4)Web应用安全扫描工具:通过构造多种形式的Web访问请求,远程访问目标应用特定端口的服务,记录反馈信息,并与内置的漏洞库进行匹配,判断确认Web应用程序中的安全缺陷,确认Web应用程序遭受恶意攻击的危险。 常用工具:AppScan、WebRavor、WebInspect、Acunetix Web Vulnerability Scanner、N-Stealth 等。 2、渗透测试工具 渗透测试需要以脆弱性扫描工具扫描的结果为基础信息,结合专用的渗透测试工具开展模拟探测和入侵,判断被非法访问者利用的可能性,从而进一步判断已知的脆弱性是否真正会给系统或网络带来影响。 常用工具:流光(Fluxay)、Pangolin、Canvas、SQLMap、SQLIer、SQL Power Injector和SQLNinja等。 3、静态分析工具 静态程序分析是指使用自动化或半自动化工具软件对程序源代码进行检查,以分析程序行为的技术,广泛应用于程序的正确性检查、安全缺陷检测、程序优化等。 常用工具:FortifySCA、Checkmark CxSuite、IBM Rational AppScan Source Edition、PC-Lint、KlocWork公司的K7,以及其他的开源软件及商业软件。 二)测评辅助工具 测评辅助工具主要实现对原始数据的采集、现状分析和趋势分析等单项功能,其输出结果可作为了解被测系统某方面特性或现状、进一步开展相关安全测试的输入,也可以直接作为系统安全评估的技术依据。 1、性能测试工具 性能测试工具是通过自动化手段模拟多种正常、峰值以及异常负载条件来对系统或网络

《Linux操作系统》部分习题答案

第一章Linux系统简介 一、思考题 1.UNIX的大部分代码是用一种流行的程序设计语言编写的,该语言是什么? C语言 2.UNIX系统的特点有哪些? ·多任务 ·多用户 ·并行处理能力 ·设备无关性 ·工具 ·错误处理 ·强大的网络功能 ·开放性 3.什么是Linux?其创始人是谁? Linux是一个功能强大的操作系统,同时它也是一个自由软件,是免费的、源代码开放的、可以自由使用的UNIX兼容产品。其创始人是Linus 4.Linux操作系统的诞生、发展和成长过程始终依赖者的重要支柱都有哪些? ·UNIX操作系统 ·MINIX操作系统 ·GNU计划 ·POSIX标准 ·Internet 5.简述Linux系统的特点。 ·自由软件 ·良好的兼容性 ·多用户、多任务 ·良好的界面 ·丰富的网络功能 ·可靠地安全性、稳定性 ·支持多种平台 6.常见的Linux的发行版本有哪些? ·Red Hat Linux ·Caldera OpenLinux ·SuSE Linux ·TurboLinux ·红旗Linux ·中软Linux 二、选择题 1.Linux最初是以MINIX 操作系统为模板而开发出来的。 2.关于Linux内核版本的说法,下列选项中错误的是(C)。 A.表示为主版本号.次版本号.修正号B.1.2.3表示稳定的发行版 C.1.3.3表示稳定的发行版D.2.2.5表示对内核2.2的第5次修正 (补充:次版本号为偶数的是稳定版本;为奇数的则是测试版本。)

3.Linux属于自由软件。 4.自由软件的含义是软件可以自由修改和发布。 5.一下不具有多任务性的操作系统是DOS 第二章Linux系统入门 一、思考题 1.Linux系统有哪些运行级别?其含义是什么? 可用级别为0~6,其中0:关闭系统;6:重新启动,其他略。 2.Linux系统下经常使用的两种桌面环境是什么? GNOME和KDE 3.什么是X-Window系统?它有什么特点? 图形界面(X-Window)是在Linux操作系统中提供的图形化用户界面(GUI),其支持的视窗系统也称为X,它的特点有:它采用了“客户端-服务器”模式;它是一个跨平台的操作环境。 7.默认情况下,超级用户和普通用户的登录提示符分别是什么? # 和$ 二、选择题 1.系统引导的过程一般包括如下的几步:①MBR中的引导装载程序启动。②用户登录。③Linux内核运行。④BIOS自检。正确的顺序是④①③②。 2.Linux中使用Ctrl+Alt+BackSpace 组合键可以关闭X-Window图形用户界面。 3.字符界面下使用init命令关机所用的参数是0 。(参数6是重新启动) 4.字符界面下使用shutdown命令重启计算机时所用的参数是–r 。 5.使用man命令调阅相关的帮助信息时,用于逐页地下翻的功能键是Space 。 第三章shell与shell命令 一、思考题 1.shell的基本功能有哪些? 命令解释执行、文件名替换、输入/输出重定向、连同管道建立、系统环境设置和shell编程。 2.Linux系统中的主要目录有哪些? /:系统的根目录 /dev:系统的设备目录 /home:用户主目录 /root:root用户主目录 /boot:Linux的启动目录 /usr:用户级目录 3.工作目录及其父目录课分别用什么表示? . 和.. 5.常用的shell环境变量有哪些? ·HOME:用户家目录的完全路径名 ·LOGNAME:登录用户名 ·IFS:命令行内部域分割符 ·PATH:由冒号分隔的目录路径名

操作系统课后部分答案分析

考核试题模板 湖南师范大学2006—2007学年第2学期2005年级期末课程 操作系统 考核试题 (计算机专业) 课程代码: 考核方式:闭卷 考试时量:120分钟 试卷类型:A 一、填空题(每空 1 分,共 20 分) 1、从资源管理的观点出发,可以把整个操作系统分成 ( )、存储管理、( )和文件系统。 10、按用途可以将文件分为:系统文件、( )和( )。 二、判断题(下列各题,你认为正确的,请在 题干的括号内打“√”,错的打“×”。)(每题1 分,共 10 分) 1、在现代操作系统中,线程是一个执行单位,它总是隶属于进程的……………………………………………………………………( ) 10、顺序文件在顺序存取时,其存贮速度较慢……………………( ) 三、单选题(在本题的每一小题备选答案中,只有一个答案是正确的,请把你认为正确的答案的题号填入题干括号内。多选不给分。每题 2 分,共 30 分) ………………….. ( ) ①硬件 ②操作系统 ③编译系统 ④应用程序 15、通常不采用下面哪种方法来解除死锁……………………( ) ① 终止一个死锁进程 ② 终止所有死锁进程 ③ 从死锁进程处抢夺资源 ④ 从非死锁进程处抢夺资源 四、简答题(每题 4 分,共 12 分) 1、进程调度中“可抢占”和“非抢占”两种方式,哪一种系统的开销更大?为什么?

五、综合应用题(第1题8分,第2、3题10 分,共28 分) 0~199,当前移动臂的位置在53号柱面上,并刚刚完成58号柱面的服务请求,如果请求队列的先后顺序是98,183,37,122,14,124,65,67。请按下列算法分别计算为完成上述各次访问总共需要的磁头移动量,并写出磁头的移动顺序。 (1)最短寻找时间优先算法(SSTF); (2)扫描算法(SCAN)。 湖南师范大学2006—2007学年第2学期2005年级期末课程 操作系统考核试题标准答案及评分细则(计算机专业) 课程代码:考核方式:闭卷考试时量:120分钟试卷类型:C 一、填空题(每空1分,共20分) 1、处理机管理、设备管理 二、判断题(每题1分,共10分) 1、√ 三、单项选择题(每题2分,共30分) 1、② 四、简答题(每题4分,共12分) 1、答:可抢占式会引起系统的开销更大。 可抢占式调度是严格保证任何时刻,让具有最高优先权(级)的进程占有处理机运行,因此增加了处理机调度的时机,引起为退出处理机的进程保留现场,为占有处理机的进程恢复现场等时间(和空间)开销增大。(注:不写空间开销也可) 五、综合应用题(第1题8分,第2、3题10分,共28 分) 2、(10分) SSTF:总量:236 移动顺序:53->65->67->37->14->98->122->124->183 SCAN:总量:236 移动顺序:53->37->14->0->65->67->98->122->124->183 第一章 1.1 什么是操作系统?它有哪些基本功能?

操作系统安全测评方法

编号:AQ-Lw-09879 ( 安全论文) 单位:_____________________ 审批:_____________________ 日期:_____________________ WORD文档/ A4打印/ 可编辑 操作系统安全测评方法 Security evaluation method of operating system

操作系统安全测评方法 备注:加强安全教育培训,是确保企业生产安全的重要举措,也是培育安全生产文化之路。安全事故的发生,除了员工安全意识淡薄是其根源外,还有一个重要的原因是员工的自觉安全行为规范缺失、自我防范能力不强。 中文摘要本文主要剖析了安全操作系统及其评测标准,首先分析其测评标准的设计思想,给出了一般的测评标准,进而提出操作系统的安全测评方案,方法,其次以工作单元测评为例,针对该例子,具体分析并给出了其具体的测评方法, 最后,提出系统整体测评。 关键字安全操作系统;操作系统安全测评;测评标准;测评方法 ABSTRACTThispapermainlyanalyzesthesafetyoperationsystem anditsevaluationstandards,thispaperfirstlyanalyzestheevaluati onstandarddesignideas,givethegeneralevaluationstandard,an dputsforwardtheoperatingsystemsecurityevaluationscheme, method,secondlywithworkunitasanexample,thispaperevaluate

操作系统部分课后复习题答案

第一章 1.设计现代OS的主要目标是什么? 方便性,有效性,可扩充性和开放性。 2.OS的作用可表现在哪几个方面? (1)OS作为用户与计算机硬件系统之间的接口。(2)OS作为计算机系统资源的管理者。(3)OS实现了对计算机资源的抽象。 4.试说明推动多道批处理系统形成和发展的主要动力是什么 主要动力来源于四个方面的社会需求与技术发展(1)不断提高计算机资源的利用率(2)方便用户(3)器件的不断更新换代(4)计算机体系结构的不断发展。 7.实现分时系统的关键问题是什么?应如何解决 关键问题是当用户在自己的终端上键入命令时,系统应能及时接收并及时处理该命令。在用户能接受的时延将结果返回给用户。解决方法:针对及时接收问题,可以在系统中设置多路卡,使主机能同时接收用户从各个终端上输入的数据,为每个终端配置缓冲区,暂存用户键入的命令或数据。针对及时处理问题,应使所有的用户作业都直接进入存,并且为每个作业分配一个时间片,允许作业只在自己的时间片运行。这样在不长的时间,能使每个作业都运行一次。 12.试从交互性、及时性以及可靠性方面,将分时系统与实时系统进行比较。 (1)及时性。实时信息处理系统对实时性的要求与分时系统类似,都是以人所能接受的等待时间来确定,而实时控制系统的及时性,是以控制对象所要求的开始截止时间或完成截止时间来确定的,一般为秒级到毫秒级,甚至有的要低于100微妙。(2)交互性。实时信息处理系统具有交互性,但人与系统的交互仅限于访问系统中某些特定的专用服务程序,不像分时系统那样能向终端用户提供数据和资源共享等服务。(3)可靠性。分时系统也要求系统可靠,但相比之下,实时系统则要求系统具有高度的可靠性。因为任何差错都可能带来巨大的经济损失,甚至是灾难性后果,所以在实时系统中,往往都采取了多级容错措施保障系统的安全性及数据的安全性。 13.OS有哪几大特征?其最基本的特征是什么? 并发性、共享性、虚拟性和异步性四个基本特征。最基本的特征是并发性。 14.处理机管理有哪些主要功能?它们的主要任务是什么? 处理机管理的主要功能是:进程管理、进程同步、进程通信和处理机调度

相关主题
文本预览
相关文档 最新文档