第10章 操作系统及站点安全
- 格式:ppt
- 大小:692.00 KB
- 文档页数:49
三1. 启动外设前必须组织好通道程序,通道程序是由若干( )组成。
A .CCW B. CSW C. CAW D. PSW 2. 资源有序分配策略可以实现死锁的( )。
A .防止(预防)B .避免C .检测D .恢复3. 作业调度程序是从处于( )状态的作业中选取一个作业并把它装入主存。
A .输入 B. 后备 C. 执行 D. 完成 4. 某类资源有7个,由3个进程共享,假设每个进程需要的资源数相同,则每个进程最多可申请( )个资源而系统肯定不会死锁。
A .1B .2C .3D .4 5. 支持程序浮动的地址转换机制是( )A. 页式地址转换B. 段式地址转换C. 静态重定位D. 动态重定位 6. 下面( )不属于操作系统。
A .分时系统B .实时系统C .批处理系统D .SPOOLing 系统7. 有一个长度为3000个字符的流式文件要存放在磁盘上,磁盘的每块可以存放512字节,则该文件至少占用( )块。
A . 5 B. 6 C. 7 D. 9 8. 下列指令不是特权指令的是( )。
A .读时钟日期指令B .加载PSW 寄存器指令C .启动I/O 指令D .改变存储器映像图指令 9. 下列进程状态转换不可能的是( )。
A .运行->就绪B .就绪->运行C .等待->运行D .运行->等待 10. Intelx86中,PSW 由寄存器( )组成。
A .EAX 和EBXB .EFLAGS 和EIPC .ESP 和EBPD .CS 和DS11. 在单处理机上的进程就绪队列和阻塞队列最多都只能有一个。
( )12. 时间片越小,系统的响应时间就越小,系统的效率就越高。
( )一、单项选择题(每小题 1 分,共 10分)在下列每小题的四个备选答案中选出一个正确的答 案,并将其字母标号填入题干的括号内。
二、判断改错题(每小题 2 分,共 10分)在题后的括号内,正确的打√;错误的打×并予以改正。
linux教程第三版答案【篇一:linux系统应用教程习题答案】xt>1. linux系统有哪些主要的优点?答:linux的优点主要有:开放性、多用户、多任务、良好的图形用户界面、设备的独立性、丰富的网络功能、可靠的系统安全、良好的可移植性、丰富的应用软件支持、内核完全免费等优点。
2. 常用操作系统有哪些?它们各具有那些特点?答:常用操作系统主要有linux、unix、windows等。
linux是一个内核完全免费、可运行在多个硬件平台、功能齐全、安全性好、界面友好的一种操作系统。
unix功能强大、稳定性好,但价格昂贵,不适合小型企业或者个人使用。
windows是一个功能完全的多任务操作系统,具有丰富的应用软件,友好的用户界面,但windows主要运行在基于intel体系结构的pc系列机上,由微软公司独立控制系统的设计、升级和维护,用户使用windows需要支付一定的费用。
3. linux的组成结构有哪些?答:linux由四个主要部分组成,即内核、shell、文件系统和实用工具。
4. linux系统的主要应用领域有哪些?答:linux系统主要应用在桌面系统、服务器、嵌入式系统和集群计算机等领域。
第2章 linux系统的安装1. 什么是linux的多系统安装?答:linux的多系统安装指在同一台计算机中,除了安装linux外还安装其他操作系统。
此时,需要对计算机中的硬盘空间进行合理分配,并且按照不同操作系统的需要,在硬盘上建立相应格式的分区。
一般来说,linux的多系统安装指在同一台计算机中同时安装windows系统和linux系统。
2. 虚拟机安装linux有什么特点?答:与多系统linux相比,虚拟机安装linux采用了完全不同的概念。
多系统linux在一个时刻只能运行一个系统,在系统切换时需要重新启动机器。
而虚拟机安装linux系统是同时运行多个操作系统,而且每个操作系统都可以进行虚拟的分区、配置而不影响真实硬盘的数据,并且还可以将几台虚拟机连接为一个局域网。
达梦DCA 题库第一章达梦数据库简介1. DM数据库由哪三大结构组成?(多选)A.内存结构B. 线程结构C.存储结构D. 物理结构2. DM内存结构中包含哪三个部分?(多选)A. 数据缓冲区B.日记缓冲区C.块缓冲区D. 共享内存池3. DM日记缓冲区的作用?A. 存储数据块B. 解决内存的申请与释放C.用于存放重做日记的内存缓冲区D. 用千存放回滚日记的内容缓冲区4. DM共享内存池的作用?A.提高系统运营效率B. 实现数据共享C.减少数据I/ 0 带来的资源消耗D. 解决DM Ser ver 对于小片内存的申请与释放问题5.下列属千DM线程结构的是?(多选)A. 用户线程B.日记线程C.服务器线程D. 后台线程6. DM用户线程的启动时间是?A. 启动OM 服务器时B. 启动OM 实例时C.用户请求连接到服务器时D. 新用户创建成功时7. 关千DM服务器线程说法错误的是?A. 在用户建立会话时启动。
B. 在启动O M 实例时启动。
C. 调用应用程序或OM 工具时,OM 服务器会通过创建服务器进程来执行应用程序发出的命令。
D. DM服务器还会针对一个实例创建一组后台进程。
8. 下列不属千DM服务器线程的是?A. 监听线程B.工作线程C.存储线程D. 检查点线程9.监听线程的作用是?A. 监听服务器的启动情况。
B. 监听系统故障并发出警报。
C.监听远程信号并作出反映。
D. 监听用户的连接请求,在客户端和服务器之间建立一个连接。
10.下列不属于DM数据库基本文献的是?A.控制文献B. 数据文献C.备份文献D. 回滚日记文献11. 成功运营DM数据库所需的附加文献涉及哪些?(多选)A. 配置文献B. 备份文献C.预警日记文献D. 归档日记文献12.关千数据库、文献组与数据文献的关系说法对的的是?(多选)A. 一个数据库包含多个文献组B. 一个文献组只能包含一个数据文献C.一个文献组包含—个或多个数据文献D. 一个数据文献仅属千—个数据库13. 关千SYSTEM数据库说法错误的是?A. 是必须存在的库B. 可以脱机存在C.用千核心功能D. 是创建数据库时自动创建的14.关千段、簇与页的说法错误的是?A.段可以跨越多个物理文献B. 段由簇组成C.簇是磁盘块的集合D. 簇是数据页的集合15.下列属于物理数据库结构的是?A.模式B.数据库C.文献组D. 数据文献第二章安装及卸载DM 软件l.不属千数据库管理员职责的是?A.拟定数据库服务器的硬件设备B. 安装DM软件C.DM设计与实现D. 创建、移植、打开和备份数据库E. 登记系统用户和制定用户访问DM的计划2.关千DM数据库工具说法错误的是?A. DM管理工具是管理DM数据库系统的图形化工具。
第1章网络安全概论(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.机密性 B.抗攻击性C.网络服务管理性 D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。
A.系统 B.软件C.信息 D.网站(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。
A.安全政策 B.可说明性C.安全保障 D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
A.机密性 B.完整性C.可用性 D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
A.破环数据完整性 B.非授权访问C.信息泄漏 D.拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B第2章网络安全技术基础(1)SSL协议是()之间实现加密传输的协议。
A.物理层和网络层B.网络层和系统层C.传输层和应用层D.物理层和数据层(2)加密安全机制提供了数据的()。
A.可靠性和安全性B.保密性和可控性C.完整性和安全性D.保密性和完整性(3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在()层之上。
A.物理层B.网络层C.传输层D.应用层(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。
A.认证服务B.数据保密性服务C.数据完整性服务D.访问控制服务(5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。
A.数据保密性B.数据完整性C.访问控制服务D.认证服务解答:(1)C (2)D (3)D (4)B (5)B第3章网络安全管理技术(1)计算机网络安全管理主要功能不包括()。
A.性能和配置管理功能B.安全和计费管理功能C.故障管理功能D.网络规划和网络管理者的管理功能(2)网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看()是安全网络管理的一种手段。
第一章网络安全综述1.什么是网络安全答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。
2.网络安全包括哪些内容答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理3)操作系统安全4)联网安全3.网络安全面临的威胁主要来自哪几方面答:1)物理威胁(1)身份识别错误。
(2)偷窃。
(3)间谍行为。
(4)废物搜寻。
2)系统漏洞造成的威胁(1)不安全服务。
(2)乘虚而入。
(3)配置和初始化。
3)身份鉴别威胁(1)编辑口令。
(2)口令破解。
(3)口令圈套。
(4)算法考虑不周。
4)线缆连接威胁(1)拨号进入。
(2)窃听。
(3)冒名顶替。
5)有害程序(1)病毒。
(2)更新或下载。
(3)特洛伊木马。
(4)代码炸弹。
4.在网络安全中,什么是被动攻击什么是主动攻击答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。
被动攻击分为两种,分别是析出消息内容和通信量分析。
被动攻击非常难以检测,因为它们并不会导致数据有任何改变。
然而,防止这些攻击是可能的。
因此,对付被动攻击的重点是防止而不是检测。
攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。
这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。
5.简述访问控制策略的内容。
答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。
选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。
A.信息安全学科(7)实体安全包括。
B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。
D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。
A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。
B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。
B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。
D.数据保密性及以上各项(6)VPN的实现技术包括。
D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。
D.上述三点(2)网络安全保障体系框架的外围是。
D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。
C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。
A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。
第1章网络安全概论(1) 计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。
答案: 计算机科学、网络技术、信息安全技术(2) 网络安全的 5 大要素和技术特征,分别是 ______、______、______、______、______。
答案: 机密性、完整性、可用性、可控性、不可否认性(3) 计算机网络安全所涉及的内容包括是、、、、等五个方面。
答案: 实体安全、运行安全、系统安全、应用安全、管理安全(4) 网络信息安全保障包括、、和四个方面。
(5) 网络安全关键技术分为、、、、、、和八大类。
(6) 网络安全技术的发展具有、、、的特点。
(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。
(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。
答案:(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力第2章网络安全技术基础2. 填空题(1)应用层安全分解成、、的安全,利用各种协议运行和管理。
解答:(1)网络层、操作系统、数据库、TCP/IP(2)安全套层SSL协议是在网络传输过程中,提供通信双方网络信息的性和性,由和两层组成。
解答:(2)保密性、可靠性、SSL 记录协议、SSL握手协议(3)OSI/RM开放式系统互连参考模型七层协议是、、、、、、。
解答:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层(4)ISO对OSI规定了、、、、五种级别的安全服务。
解答: 对象认证、访问控制、数据保密性、数据完整性、防抵赖(5)一个VPN连接由、和三部分组成。
一个高效、成功的VPN具有、、、四个特点。
毕业设计(论文)题目: 浅谈linux操作系统的安全姓名学号专业系部指导教师目录第一章Linux操作系统概述 (1)1.1 Linux发展历史 (1)1.1.1 Linux的诞生和发展 (2)1.1.2 Linux名称的由来 (2)1.2 Linux的发展要素 (3)1.2.1 UNIX操作系统 (3)1.2.2 Minix操作系统 (4)1.2.3 POSIX 标准 (4)1.3 操作系统类型选择和内核版本的选择 (4)1.3.1 常见的不同公司发行的Linux异同 (5)1.3.2内核版本的选择 (9)1.4 Linux的系统架构 (10)1.4.1 Linux内核的主要模块 (10)1.4.2 Linux的文件结构 (12)1.5 GNU通用公共许可证 (13)第二章Linux与其他操作系统的比较 (15)2.1 Linux与UNIX的异同 (15)2.2 Linux和Windows的区别以及安全性的比较 (16)2.3 Linux与其他操作系统的区别 (18)2.4 Linux与其他系统的总体比较总结 (119)2.5 Linux与Windows根本比较—内核 (21)2.6 Linux的特性 (23)2.7 Linux与其他操作系统的区别 (25)第三章Linux的安全性能分析以及增强 (27)3.1 嵌入式Linux 的特点 (27)3.2 嵌入式Linux 现有安全机制及分析 (29)3.3 嵌入式Linux 安全缺陷 (31)3.4 小结 (33)结束语 (34)参考文献 (37)附录 (38)第一章Linux操作系统概述Linux系统是一个类似UNIX的操作系统,Linux系统是UNIX在微机上的完整实现。
UNIX操作系统是1969年由Ken Thompson 和Dennis Ritchie在美国贝尔实验室开发的一种操作系统。
由于其良好而稳定的性能迅速在计算机中得到广泛的应用,在随后几十年中也有了不断的改进。