操作系统安全(宋虹)课后习题答案
- 格式:pdf
- 大小:329.92 KB
- 文档页数:3
第1章习题解答一、填空1.计算机由硬件系统和软件系统两个局部组成,它们构成了一个完整的计算机系统。
2.按功能划分,软件可分为系统软件和应用软件两种。
3.操作系统是在裸机上加载的第一层软件,是对计算机硬件系统功能的首次扩大。
4.操作系统的根本功能是处理机〔包含作业〕管理、存储管理、设备管理和文件管理。
5.在分时和批处理系统结合的操作系统中引入“前台〞和“后台〞作业的概念,其目的是改善系统功能,提高处理能力。
6.分时系统的主要特征为多路性、交互性、独立性和及时性。
7.实时系统与分时以及批处理系统的主要区别是高及时性和高可靠性。
8.假设一个操作系统具有很强的交互性,可同时供多个用户使用,那么是分时操作系统。
9.如果一个操作系统在用户提交作业后,不提供交互能力,只追求计算机资源的利用率、大吞吐量和作业流程的自动化,那么属于批处理操作系统。
10.采用多道程序设计技术,能充分发挥 CPU 和外部设备并行工作的能力。
二、选择1.操作系统是一种 B 。
A.通用软件B.系统软件C.应用软件D.软件包2.操作系统是对 C 进展管理的软件。
A系统软件B.系统硬件C.计算机资源 D.应用程序3.操作系统中采用多道程序设计技术,以提高CPU和外部设备的 A 。
A.利用率B.可靠性C.稳定性D.兼容性4.计算机系统中配置操作系统的目的是提高计算机的 B 和方便用户使用。
A.速度B.利用率C.灵活性D.兼容性5. C 操作系统允许多个用户在其终端上同时交互地使用计算机。
A.批处理B.实时C.分时D.多道批处理6.如果分时系统的时间片一定,那么 D ,响应时间越长。
A.用户数越少B.内存越少C.内存越多D.用户数越多三、问答1.什么是“多道程序设计〞技术?它对操作系统的形成起到什么作用?答:所谓“多道程序设计〞技术,即是通过软件的手段,允许在计算机内存中同时存放几道相互独立的作业程序,让它们对系统中的资源进展“共享〞和“竞争〞,以使系统中的各种资源尽可能地满负荷工作,从而提高整个计算机系统的使用效率。
第一章1.1在多道程序和分时环境中,多个用户同时共享一个系统,这种情况导致多种安全问题。
a. 列出此类的问题b.在一个分时机器中,能否确保像在专用机器上一样的安全度?并解释之。
Answer:a.窃取或者复制某用户的程序或数据;没有合理的预算来使用资源(CPU,内存,磁盘空间,外围设备)b.应该不行,因为人类设计的任何保护机制都会不可避免的被另外的人所破译,而且很自信的认为程序本身的实现是正确的是一件困难的事。
1.4在下面举出的三个功能中,哪个功能在下列两种环境下,(a)手持装置(b)实时系统需要操作系统的支持?(a)批处理程序(b)虚拟存储器(c)分时Answer:对于实时系统来说,操作系统需要以一种公平的方式支持虚拟存储器和分时系统。
对于手持系统,操作系统需要提供虚拟存储器,但是不需要提供分时系统。
批处理程序在两种环境中都是非必需的。
1.10中断(interupt)的目的是什么?陷阱(trap)与中断的区别是什么?陷阱可以被用户程序(user program)有意地的产生吗?如果可以,那目的是什么?Answer:中断是一种在系统内硬件产生的流量变化。
中断操作装置是用来处理中断请求;然后返回控制中断的上下文和指令。
陷阱是软件产生的中断。
中断可以被用来标志I/O的完成,从而排除设备投票站(device polling)的需要。
陷阱可以被用来调用操作系统的程序或者捕捉到算术错误。
1.13给出缓存(caches)十分有用的两个理由。
他们解决了什么问题?他们引起了什么问题?如果缓存可以被做成装备想要缓存的容量(例如,缓存像磁盘那么大),为什么不把它做的那么大,其限制的原因是什么?Answer:当两个或者更多的部件需要交换数据,以及组成部件以不同的速度完成转换时,缓存是十分有用的。
缓存通过在个组成部件之间提供一个中间速度的缓冲区来解决转换问题。
如果速度较快的设备在缓存中发现它所要的数据,它就不需要再等待速度较慢的设备了。
操作系统课后答案详细讲解第一章操作系统引论思量与练习题1.什么是操作系统?它的主要功能是什么?2.什么是多道程序设计技术?多道程序设计技术的主要特点是什么?3.批处理系统是怎样的一种操作系统?它的特点是什么?4.什么是分时系统?什么是实时系统?试从交互性,准时性,自立性,多路性,牢靠性等几个方面比较分时系统和实施系统。
5.实时系统分为哪俩种类型?6.操作系统主要特征是什么?7.操作系统也用户的接口有几种?它们各自用在什么场合?8.“操作系统是控制硬件的软件”这一说法确切吗?为什么?9.设存中有三道程序,A,B,C,它们按A~B~C的先后挨次执行,它们举行“计算”和“I/o操作”的时光如表1-2所示,假设三道程序使用相同的I/O设备。
(1)试画出单道运行时三道程序的时光关系图,并计算完成三道程序要花多少时光。
(2)试画出多道运行时三道程序的时光关系图,并计算完成三道程序要花多少时光。
10.将下列左右两列词衔接起来形成意义最恰当的5对。
DOS 网络操作系统OS/2 自由软件UNIX 多任务Linux 单任务Windows NT 为开发操作系统而设计C语言11.挑选一个现代操作系统,查找和阅读相关的技术资料,写一篇关于操作系统如何举行存管理、存储管理、设备管理和文件管理的文章。
答案1.答:操作系统是控制和管理计算机的软、硬件资源,合理地组织计算机的工作流程,以便利用户使用的程序集合。
2.答:把多个自立的程序同时放入存,使她们分享系统中的资源。
1)多道,即计算机存中同时放多道互相自立的程序。
2)宏观上并行,是指共识进入系统的多道程序都处于运行过程。
3)微观上串行,是指在单道处理机环境下,存中的多道程序轮番地占有CPU,交替执行。
3.答:批处理操作系统是一种基本的操作系统类型。
在该系统中用户的作业被成批地输入到计算机中,然后在操作系统的控制下,用户的作业自动的执行。
特点是:资源利用率高。
系统吞吐量大。
平均周转时光长。
操作系统安全(宋虹)课后习题答案第一章概述1. 什么是信息的完整性信息完整性是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。
2. 隐蔽通道的工作方式?隐藏通道可定义为系统中不受安全策略控制的、范围安全策略的信息泄露路径。
按信息传递的方式与方式区分,隐藏通道分为隐蔽存储通道和隐蔽定时通道。
隐蔽存储通过在系统中通过两个进程利用不受安全策略控制的存储单位传递信息。
前一个进程通过改变存储单位的内容发送信息,后一个进程通过观察存储单元的比那话来接收信息。
隐蔽定时通道在系统中通过利用一个不受安全策略控制的广义存储单元传递信息。
前一个进程通过了改变广义存储单位的内容发送信息,后一个进程通过观察广义单元的变化接收信息,并用如实时钟这样的坐标进行测量。
广义存储单元只能在短时间内保留前一个进程发送的信息,后一个进程必须迅速地接受广义存储单元的信息,否则信息将消失。
3. 安全策略和安全模型的关系安全策略规定机构如何管理、保护与分发敏感信息的法规与条例的集合;安全模型对安全策略所表达的安全策略的简单抽象和无歧义的描述,是安全策略和安全策略实现机制关联的一种思想。
第二章安全机制1. 标识与鉴别机制、访问控制机制的关系标识与鉴别机制的作用主要是控制外界对于系统的访问。
其中标识指的是系统分配、提供的唯一的用户ID作为标识,鉴别则是系统要验证用户的身份,一般多使用口令来实现。
是有效实施其他安全策略的基础。
访问控制机制访问控制机制是指对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存取控制)。
目标就是防止对信息系统资源的非授权访问防止非授权使用信息系统资源。
同时,访问控制机制也可以利用鉴别信息来实现访问控制。
2. 自主访问控制与强制访问控制之间的异同点自主访问控制(DAC):同一用户对于不同的数据对象有不同的存取权限,不同的用户对同一对象也有不同的权限,用户还可将其拥有的存取权限转授给其他用户。
1.SELinux中对文件进行了安全上下文的设置,请找到一个相关的文件上下文设置,解释其中每个字段的意思。
2.SELinux对Linux操作系统进行了安全强化,但是真正做了特别修改的RPM包只有50多个,对于一些原有命令进行了扩充,还增加了一些新命令。
请回答以下命令反馈结果及结果的意思是什么Ls –Z 以及ls –context查看上下文chcon –t 修改文件标签Restorecon 还原文件上下文Setfiles 更该部分文件标签Fixfiles 修复ps –Z 进程的确认id 查看账号getenforce 得到当前Selinux值setenforce 更改当前Selinux值sestatus 查看当前Selinux信息Audit2allow 处理日志Checkmodule 编译模块Semanage 策略管理工具3. .te文件描述的是什么?.te文件是SELinux下的安全策略配置文件,描述的是Type Enforcement定义,包括TE访问规则在内的各种运行规则。
TE规则表达了所有由内核暴露出的允许对资源的访问权,每个进程对每个资源的访问尝试都必须至少要有一条允许的TE 访问规则。
SELinux的一个重要概念是TE规则是将权限与程序的访问结合在一起,而不是结合用户。
所以说,.te文件的存在是MAC的基础,即任何进程想在SELinux 系统中干任何事情,都必须先在安全策略配置文件(.te文件)中赋予权限。
凡是没有出现在安全策略配置文件中的权限,进程就没有该权限。
4./etc/security下的文件的作用?系统上安装的每个策略在/etc/selinux/目录下都有他们自己的目录,子目录的名字对应于策略的名字(如,strict,targeted,refpolicy等),在selinux配置文件中就要使用这些子目录名字,告诉内核在启动时载入哪个策略。
5.主体对客体的操作将会被Flask 安全体系结构进行记录,日志是操作系统安全管理中一个重要组成部分,对整个操作过程进行审计,并记录违背安全策略的事件。
操作系统教程课后习题参考答案习题一习题二习题三习题四习题五习题六习题一1.设计操作系统的主要目的是什么?设计操作系统的目的是:(1)从系统管理人员的观点来看,设计操作系统是为了合理地去组织计算机工作流程,管理和分配计算机系统硬件及软件资源,使之能为多个用户所共享。
因此,操作系统是计算机资源的管理者。
(2)从用户的观点来看,设计操作系统是为了给用户使用计算机提供一个良好的界面,以使用户无需了解许多有关硬件和系统软件的细节,就能方便灵活地使用计算机。
2.操作系统的作用可表现在哪几个方面?(1) 方便用户使用:操作系统通过提供用户与计算机之间的友好界面来方便用户使用。
(2) 扩展机器功能:操作系统通过扩充硬件功能和提供新的服务来扩展机器功能。
(3) 管理系统资源:操作系统有效地管理系统中的所有硬件和软件资源,使之得到充分利用。
(4) 提高系统效率:操作系统合理组织计算机的工作流程,以改进系统性能和提高系统效率。
(5)构筑开放环境:操作系统遵循国际标准来设计和构造一个开放环境。
其含义主要是指:遵循有关国际工业标准和开放系统标准,支持体系结构的可伸缩性和可扩展性;支持应用程序在不同平台上的可移植性和互操作性。
3.试叙述脱机批处理和联机批处理工作过程(1)联机批处理工作过程用户上机前,需向机房的操作员提交程序、数据和一个作业说明书,后者提供了用户标识、用户想使用的编译程序以及所需的系统资源等基本信息。
这些资料必须变成穿孔信息,(例如穿成卡片的形式),操作员把各用户提交的一批作业装到输入设备上(若输入设备是读卡机,则该批作业是一叠卡片),然后由监督程序控制送到磁带上。
之后,监督程序自动输入第一个作业的说明记录,若系统资源能满足其要求,则将该作业的程序、数据调入主存,并从磁带上调入所需要的编译程序。
编译程序将用户源程序翻译成目标代码,然后由连接装配程序把编译后的目标代码及所需的子程序装配成一个可执行的程序,接着启动执行。
操作系统第四版课后习题答案操作系统第四版课后习题答案在学习操作系统的过程中,课后习题是巩固知识的重要环节。
本文将为大家提供操作系统第四版课后习题的答案,帮助大家更好地理解和掌握相关知识。
第一章引论1. 操作系统的定义是什么?答:操作系统是计算机系统中的一个软件,它管理和控制计算机硬件资源,为用户和应用程序提供一个简单、一致的接口。
2. 操作系统的主要功能有哪些?答:操作系统的主要功能包括进程管理、内存管理、文件系统管理、设备管理和用户接口等。
3. 解释并区分多道程序和多任务操作系统。
答:多道程序操作系统是指能够同时运行多个程序的操作系统,通过时间片轮转的方式实现程序的并发执行。
而多任务操作系统是指能够同时运行多个任务的操作系统,任务之间可以是并行执行的。
第二章进程管理1. 进程和程序的区别是什么?答:进程是程序在执行过程中的实体,包括程序计数器、寄存器和栈等,而程序是存储在磁盘上的可执行文件。
2. 什么是进程控制块(PCB)?答:进程控制块是操作系统中用来管理和控制进程的数据结构,包括进程的标识符、状态、优先级、程序计数器和寄存器等信息。
3. 进程的状态有哪些?答:进程的状态包括就绪状态、运行状态和阻塞状态。
第三章内存管理1. 什么是虚拟内存?答:虚拟内存是一种扩展内存的技术,将磁盘空间作为辅助内存来扩展物理内存的容量。
2. 什么是页面置换算法?答:页面置换算法是用于虚拟内存管理中的一种算法,当物理内存不足时,根据一定的策略选择一个页面将其从内存中置换出去,以便为新的页面腾出空间。
3. 什么是内存分配算法?答:内存分配算法是用于管理和分配内存的一种算法,包括连续分配、非连续分配和分段分页等。
第四章文件系统管理1. 文件系统的作用是什么?答:文件系统是操作系统中用于管理和组织文件的一种机制,它提供了对文件的创建、读写、删除等操作。
2. 什么是文件控制块(FCB)?答:文件控制块是操作系统中用于管理文件的数据结构,包括文件的属性、位置、大小和权限等信息。
1.什么是操作系统?它的主要功能是什么?答:操作系统是用来管理计算机系统的软、硬件资源,合理地组织计算机的工作流程,以方便用户使用的程序集合;其主要功能有进程管理、存储器管理、设备管理和文件管理功能。
2.什么是分时系统?什么是实时系统?试从交互性、及时性、独立性、多路性和可靠性几个方面比较分时系统和实时系统。
答:分时系统:一个计算机和许多终端设备连接,每个用户可以通过终端向计算机发出指令,请求完成某项工作,在这样的系统中,用户感觉不到其他用户的存在,好像独占计算机一样。
实时系统:对外部输入的信息,实时系统能够在规定的时间内处理完毕并作出反应。
比较:(1)交互性:实时系统具有交互性,但人与系统的交互,仅限于访问系统中某些特定的专用服务程序。
它不像分时系统那样向终端用户提供数据处理、资源共享等服务。
实时系统的交互性要求系统具有连续人机对话的能力,也就是说,在交互的过程中要对用户得输入有一定的记忆和进一步的推断的能力。
(2)及时性:实时系统对及时性的要求与分时系统类似,都以人们能够接受的等待时间来确定。
而分时系统则对及时性要求更高。
(3)独立性:实时系统与分时系统一样具有独立性。
每个终端用户提出请求时,是彼此独立的工作、互不干扰。
(4)多路性:实时系统与分时一样具有多路性。
操作系统按分时原则为多个终端用户提供服务,而对于实时系统,其多路性主要表现在经常对多路的现场信息进行采集以及对多个对象或多个执行机构进行控制。
(5)可靠性:分时系统虽然也要求可靠性,但相比之下,实时系统则要求系统高度可靠。
9.设内存中有三道程序,A,B,C,他们按A→B→C的先后次序执行,它们进行“计算”和“I/O操作”的时间如表1-2所示,假设三道程序使用相同的I/O设备。
表1-2 三道程序的操作时间(1)试画出单道运行时三道程序的时间关系图,并计算完成三道程序要花多少时间。
I/O 操作计算90605014020160170190200AABBB C CC总时间=20+30+10+30+50+20+10+20+10=200(2) 试画出多道运行时三道程序的时间关系图,并计算完成三道程序要花多长时间。
操作系统安全部分答案1.安全性与操作系统之间的关系是怎样的?2.从操作系统安全的角度如何理解计算机恶意代码、病毒、特洛伊木马之间的关系?恶意代码指的所有感染计算机并且造成破坏的程序,病毒是恶意代码的一种,可以复制感染计算机程序造成破坏。
而特洛伊木马是一种载体,它伪装成合法的程序,在执行的时候才把隐藏在其中的恶意代码释放,如病毒、蠕虫等。
3.从操作系统面临的安全威胁看,密码服务与操作系统安全功能之间的关系如何?密码服务虽然主要依赖于应用层的密钥管理功能,但是如果操作系统无法保护数据文件,无法有效的保护密钥,那么数据加密的作用将大大降低,所以操作系统安全是密码服务的基石。
4.简述操作系统安全和信息系统安全之间的关系?操作系统的安全性在计算机信息系统的整体安全性中具有至关重要的作用,没有操作系统提供的安全性,信息系统的安全性是没有基础的。
5.简述安全操作系统研究的主要发展过程。
6.Linux自由软件的广泛流行为什么会对我国安全操作系统的研究与开发具有积极的推进作用?1.安全操作系统的安全功能与安全保证之间有怎样的关系?安全功能主要说明操作系统所实现的安全策略和安全机制符合评价准则哪一级的功能要求。
而安全保证则是通过一定的方法保证操作系统所提供的安全功能确实达到了确定的功能要求。
2.从操作系统安全的角度如何区分可信软件与不可信软件?软件保证能安全运行,并且后来系统的安全也依赖于软件的无错操作。
3.在操作系统中哪些实体即可以是主体又可以为客体?请举例说明。
在操作系统中,进程作为用户的客体,同是又是其访问对象的主题。
4.如何从安全策略、安全模型和系统安全功能设计之间的关系上,来验证安全内核的安全?安全策略是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
安全模型则是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和安全策略实现机制的关联提供了一种框架。
JP指出要开发安全系统首先应该建立系统的安全模型。
第8章操作系统的安全和保护习题答案第8章操作系统的安全和保护(1) 说明计算机系统的可靠性和安全性的区别和联系。
解:计算机系统的安全性和可靠性是两个不同的概念,可靠性是指硬件系统正常持续运行的程度,而安全性是指不因人为疏漏或蓄意操作而导致信息资源被泄露、篡改和破坏。
可靠性是基础,安全性更为复杂。
(2) 叙述计算机系统安全的主要内容。
解:计算机系统安全涉及的内容非常广泛,总体上来讲包括三个方面的内容:物理安全、逻辑安全和安全管理。
物理安全是指系统设备及相关设施受到物理保护,使之免遭破坏或丢失,如计算机环境、设施、设备、载体和人员,对于这些物理因素,需要采取行政管理上的安全对策和措施,防止突发性或人为的损害或破坏;安全管理包括各种安全管理的政策和机制。
逻辑安全是针对计算机系统,特别是计算机软件系统的安全和保护,严防信息被窃取和破坏。
它又包括以下四个方面。
1.数据保密性(Data Secrecy):指保护信息不被未授权者访问,仅允许被授权的用户访问。
2.数据完整性(Data Integrity):指未经授权的用户不能擅自修改系统中保存的信息,且能保持系统中数据的一致性。
3.系统可用性(System Availability):指授权用户的正常请求能及时、正确、安全地得到服务或响应。
或者说,计算机中的资源可供授权用户随时进行访问,系统不会拒绝服务。
系统拒绝服务的情况在互联网中很容易出现,连续不断地向某个服务器发送请求就可能会使该服务器瘫痪,以致系统无法提供服务,表现为拒绝服务。
4.真实性(Authenticity):要求计算机系统能证实用户的身份,防止非法用户侵入系统,以及确认数据来源的真实性。
(3) 安全操作系统的主要功能有哪些?解:一个安全的操作系统包括以下功能:1.进程管理和控制。
在多用户计算机系统中,必须根据不同的授权将用户进行隔离,但同时又要允许用户在受控路径下进行信息交换。
构造一个安全的操作系统的核心问题就是具备多道程序功能,而实现多道程序功能取决于进程的快速转换。
第一章1.设计现代OS的主要目标是什么方便性,有效性,可扩充性和开放性;的作用可表现在哪几个方面1OS作为用户与计算机硬件系统之间的接口;2OS作为计算机系统资源的管理者;3OS实现了对计算机资源的抽象;4.试说明推动多道批处理系统形成和发展的主要动力是什么主要动力来源于四个方面的社会需求与技术发展1不断提高计算机资源的利用率2方便用户3器件的不断更新换代4计算机体系结构的不断发展;7.实现分时系统的关键问题是什么应如何解决关键问题是当用户在自己的终端上键入命令时,系统应能及时接收并及时处理该命令;在用户能接受的时延内将结果返回给用户;解决方法:针对及时接收问题,可以在系统中设置多路卡,使主机能同时接收用户从各个终端上输入的数据,为每个终端配置缓冲区,暂存用户键入的命令或数据;针对及时处理问题,应使所有的用户作业都直接进入内存,并且为每个作业分配一个时间片,允许作业只在自己的时间片内运行;这样在不长的时间内,能使每个作业都运行一次;12.试从交互性、及时性以及可靠性方面,将分时系统与实时系统进行比较;1及时性;实时信息处理系统对实时性的要求与分时系统类似,都是以人所能接受的等待时间来确定,而实时控制系统的及时性,是以控制对象所要求的开始截止时间或完成截止时间来确定的,一般为秒级到毫秒级,甚至有的要低于100微妙;2交互性;实时信息处理系统具有交互性,但人与系统的交互仅限于访问系统中某些特定的专用服务程序,不像分时系统那样能向终端用户提供数据和资源共享等服务;3可靠性;分时系统也要求系统可靠,但相比之下,实时系统则要求系统具有高度的可靠性;因为任何差错都可能带来巨大的经济损失,甚至是灾难性后果,所以在实时系统中,往往都采取了多级容错措施保障系统的安全性及数据的安全性;有哪几大特征其最基本的特征是什么并发性、共享性、虚拟性和异步性四个基本特征;最基本的特征是并发性;14.处理机管理有哪些主要功能它们的主要任务是什么处理机管理的主要功能是:进程管理、进程同步、进程通信和处理机调度1进程管理:为作业创建进程,撤销已结束进程,控制进程在运行过程中的状态转换2进程同步:为多个进程含线程的运行进行协调3进程通信:用来实现在相互合作的进程之间的信息交换4处理机调度:①作业调度:从后备队里按照一定的算法,选出若干个作业,为他们分配运行所需的资源,首选是分配内存②进程调度:从进程的就绪队列中,按照一定算法选出一个进程把处理机分配给它,并设置运行现场,使进程投入执行;15.内存管理有哪些主要功能他们的主要任务是什么内存管理的主要功能有:内存分配、内存保护、地址映射和内存扩充;内存分配:为每道程序分配内存;内存保护:确保每道用户程序都只在自己的内存空间运行,彼此互不干扰;地址映射:将地址空间的逻辑地址转换为内存空间与对应的物理地址;内存扩充:用于实现请求调用功能、置换功能等;16.设备管理有哪些主要功能其主要任务是什么主要功能有: 缓冲管理、设备分配和设备处理以及虚拟设备等;主要任务: 完成用户提出的I/O请求、为用户分配I/O设备、提高CPU和I/O设备的利用率、提高I/O速度以及方便用户使用I/O设备;17.文件管理有哪些主要功能其主要任务是什么文件管理主要功能:文件存储空间的管理、目录管理、文件的读/写管理和保护;文件管理的主要任务:管理用户文件和系统文件、方便用户使用、保证文件安全性;18.是什么原因使操作系统具有异步性特征操作系统的异步性体现在三个方面:一是进程的异步性,进程以人们不可预知的速度向前推进;二是程序的不可再现性,即程序执行的结果有时是不确定的;三是程序执行时间的不可预知性,即每个程序何时执行,执行顺序以及完成时间是不确定的;23.何谓微内核技术在微内核中通常提供了哪些功能把操作系统中更多的成分和功能放到更高的层次,即用户模式中去运行,而留下一个尽量小的内核,用它来完成操作系统最基本的核心功能,称这种技术为微内核技术;在微内核中通常提供了进程、线程管理、低级存储器管理、中断和陷入处理等功能;第二章5.在操作系统中为什么要引入进程概念它会产生什么样的影响为了使程序在多道程序环境下能并发执行,并对并发执行的程序加以控制和描述,在操作系统中引入了进程概念; 影响: 使程序的并发执行得以实行;6.试从动态性、并发性和独立性上比较进程和程序1动态性是进程最基本的特性,表现为由创建而产生、由调度而执行,因得不到资源而暂停执行,由撤销而消亡;进程有一定的生命期,而程序只是一组有序的指令集合,静态实体;2并发性是进程的重要特征,同时也是OS的重要特征;引入进程的目的正是为了使其程序能和其它进程的程序并发执行,而程序是不能并发执行的;3独立性是指进程实体是一个能独立运行的基本单位,也是系统中独立获得资源和独立调度的基本单位;对于未建立任何进程的程序,不能作为独立单位参加运行;7.试说明PCB 的作用,为什么说PCB 是进程存在的惟一标志PCB是进程实体的一部分,是操作系统中最重要的记录型数据结构;作用是使一个在多道程序环境下不能独立运行的程序,成为一个能独立运行的基本单位,成为能与其它进程并发执行的进程;OS是根据PCB对并发执行的进程进行控制和管理的;8.试说明进程在三个基本状态之间转换的典型原因;1就绪状态→执行状态进程分配到CPU资源2执行状态→就绪状态时间片用完3执行状态→阻塞状态I/O请求4阻塞状态→就绪状态I/O完成13.在创建一个进程时所要完成的主要工作是什么1OS 发现请求创建新进程事件后,调用进程创建原语Creat2申请空白PCB3为新进程分配资源4初始化进程控制块5将新进程插入就绪队列;14.在撤销一个进程时所要完成的主要工作是什么1根据被终止进程标识符,从PCB集中检索出进程PCB读出该进程状态;2若被终止进程处于执行状态,立即终止该进程的执行,置调度标志真指示该进程被终止后重新调度;3若该进程还有子进程,应将所有子孙进程终止,以防它们成为不可控进程;4将被终止进程拥有的全部资源,归还给父进程,或归还给系统;5将被终止进程PCB 从所在队列或列表中移出,等待其它程序搜集信息;15.试说明引起进程阻塞或被唤醒的主要事件是什么16.进程在运行时存在哪两种形式的制约并举例说明之;1间接相互制约关系;举例:有两进程A和B,如果A 提出打印请求,系统已把唯一的一台打印机分配给了进程B,则进程A只能阻塞,一旦B释放打印机,A才由阻塞改为就绪;2直接相互制约关系;举例:有输入进程A通过单缓冲向进程B提供数据;当缓冲空时,计算进程因不能获得所需数据而阻塞,当进程A把数据输入缓冲区后,便唤醒进程B,反之,当缓冲区已满时,进程A因没有缓冲区放数据而阻塞,进程B将缓冲区数据取走后便唤醒A;17.为什么进程在进入临界区之前应先执行“进入区”代码,而在退出前又要执行“退出区”代码为了实现多个进程对临界资源的互斥访问,必须在临界区前面增加一段用于检查欲访问的临界资源是否正被访问的代码;如果未被访问,该进程便可进入临界区对资源进行访问,并设置正被访问标志;如果正被访问,则本进程不能进入临界区,实现这一功能的代码为"进入区"代码,在退出临界区后,必须执行"退出区"代码,用于恢复未被访问标志,使其它进程能再访问此临界资源;18. 同步机构应遵循哪些基本准则为什么同步机构应遵循的基本准则是:空闲让进、忙则等待、有限等待、让权等待原因,为实现进程互斥进入自己的临界区;23.在生产者消费者问题中,如果缺少了signalfull或signalempty,对执行结果有何影响如果缺少signalfull,那么表明从第一个生产者进程开始就没有改变信号量full 值,即使缓冲池产品已满,但full值还是0,这样消费者进程执行waitfull时认为缓冲池是空而取不到产品,消费者进程一直处于等待状态;如果缺少signalempty,在生产者进程向n个缓冲区投满产品后消费者进程才开始从中取产品,这时empty=0full=n,那么每当消费者进程取走一个产品empty值并不改变,直到缓冲池取空了,empty值也是0,即使目前缓冲池有n个空缓冲区,生产者进程要想再往缓冲池中投放产品也会因为申请不到空缓冲区被阻塞;24.在生产消费者问题中,如果将两个wait操作即waitfull和waitmutex互换位置,或者将signalmutex与signalfull互换位置,结果如何将waitfull和waitmutex互换位置后,可能引起死锁;考虑系统中缓冲区全满时,若一生产者进程先执行了waitmutex操作并获得成功,则当再执行waitempty操作时,它将因失败而进入阻塞状态,它期待消费者进程执行signalempty来唤醒自己,在此之前,它不可能执行signalmutex操作,从而使试图通过执行waitmutex操作而进入自己的临界区的其他生产者和所有消费者进程全部进入阻塞状态,这样容易引起系统死锁;若signalmutex和signalfull互换位置后只是影响进程对临界资源的释放次序,而不会引起系统死锁,因此可以互换位置;26.试修改下面生产者消费者问题解法中的错误:producer:beginrepeat...producer an item in nextp;waitmutex;waitfull; / 应为waitempty,而且还应该在waitmutex的前面/bufferin:=nextp;/ 缓冲池数组游标应前移: in:=in+1 mod n; /signalmutex;/ signalfull; /until false;endconsumer:beginrepeatwaitmutex;waitempty; / 应为waitfull,而且还应该在waitmutex的前面/ nextc:=bufferout;out:=out+1; / 考虑循环应改为: out:=out+1 mod n; / signalmutex;/ signalempty; /consumer item in nextc;until false; end27.试利用记录型信号量写出一个不会出现死锁的哲学家进餐问题的算法. Var chopstick:array0,,4 of semaphore;所有信号量均被初始化为1第i 位哲学家的活动可描述为RepeatWaitchopsticki;Wait. chopsticki+1 mod 5;...;...Signalchopsticki;Signalchopsticki+1 mod 5;...Think;Until false;28.在测量控制系统中的数据采集任务时,把所采集的数据送往一单缓冲区;计算任务从该单缓冲区中取出数据进行计算;试写出利用信号量机制实现两任务共享单缓冲区的同步算法;34.当前有哪几种高级通信机制共享存储器系统、消息传递系统以及管道通信系统;36.为什么要在OS 中引入线程在操作系统中引入线程,则是为了减少程序在并发执行时所付出的时空开销,使OS具有更好的并发性,提高CPU的利用率;进程是分配资源的基本单位,而线程则是系统调度的基本单位;38. 试从调度性、并发性、拥有资源及系统开销方面对进程和线程进行比较;1调度性;线程在OS 中作为调度和分派的基本单位,进程只作为资源拥有的基本单位;2并发性;进程可以并发执行,一个进程的多个线程也可并发执行;3拥有资源;进程始终是拥有资源的基本单位,线程只拥有运行时必不可少的资源,本身基本不拥有系统资源,但可以访问隶属进程的资源;4系统开销;操作系统在创建、撤消和切换进程时付出的开销显着大于线程;41.何谓用户级线程和内核支持线程1用户级线程;仅存在于用户空间中的线程,无须内核支持;这种线程的创建、撤销、线程间的同步与通信等功能,都无需利用系统调用实现;用户级线程的切换通常发生在一个应用进程的诸多线程之间,同样无需内核支持;2内核支持线程;在内核支持下运行的线程,无论是用户进程中的线程,还是系统线程中的线程,其创建、撤销和切换等都是依靠内核,在内核空间中实现的;在内核空间里还为每个内核支持线程设置了线程控制块,内核根据该控制块感知某线程的存在并实施控制;第三章1高级调度与低级调度的主要任务是什么为什么要引入中级调度高级调度的主要任务是根据某种算法把外存上处于后备队列中的那些作业调入内存;低级调度是保存处理机的现场信息按某种算法先取进程再把处理器分配给进程;引入中级调度的主要目的是为了提高内存利用率和系统吞吐量;使那些暂时不能运行的进程不再占用内存资源将它们调至外存等待把进程状态改为就绪驻外存状态或挂起状态;5试说明低级调度的主要功能;1保存处理机的现场信息2按某种算法选取进程3把处理机分配给进程;6在抢占调度方式中抢占的原则是什么抢占的原则有时间片原则、优先权原则、短作业优先权原则等;7在选择调度方式和调度算法时应遵循的准则是什么1面向用户的准则周转时间短、响应时间快、截止时间的保证、优先权准则2面向系统的准则系统吞吐量高、处理机利用率好、各类资源的平衡利用;18何谓死锁产生死锁的原因和必要条件是什么死锁是指多个进程在运行过程中因争夺资源而造成的一种僵局当进程处于这种僵持状态时若无外力作用它们都将无法再向前推进; 产生死锁的原因为竞争资源和进程间推进顺序非法;其必要条件是互斥条件、请求和保持条件、不剥夺条件、环路等待条件;19在解决死锁问题的几个方法中哪种方法最易于实现哪种方法使资源利用率最高解决死锁的四种方法即预防、避免、检测和解除死锁中预防死锁最容易实现避免死锁使资源的利用率最高;20请详细说明可通过哪些途径预防死锁;1摈弃“请求和保持”条件就是如果系统有足够资源便一次性把进程需要的所有资源分配给它2摈弃“不剥夺”条件就是已经拥有资源的进程当它提出新资源请求而不能立即满足时必须释放它已保持的所有资源待以后需要时再重新申请3摈弃“环路等待”条件就是将所有资源按类型排序标号所有进程对资源的请求必须严格按序号递增的次序提出;21在银行家算法的例子中如果P0发出请求向量由Request0,2,0改为Request0,1,0问系统可否将资源分配给它此答案有点问题需重新考虑1可以;银行家算法各种资源数量分别为10、5、7在T0时刻的资源分配如图所示2具体分析如下①Requst00,1,0<=Need07,4,3;②Requst00,1,0<=Available2,3,0;系统先假定可为P0分配资源并修改Available0Allocation0和Need0向量由此形成的资源变化情况如下图所示3P0请求资源P0发出请求向量Requst00,1,0,系统按银行家算法进行检查①Requst00,1,0<=Need07,4,3;②Requst00,1,0<=Available2,3,0;③系统暂时先假定可为P0分配资源并修改______________有关数据如下图所示综上所述系统可以将资源分配给它;22银行家算法中出现以下资源分配试问1该状态是否安全2若进程P2 提出Request1,2,2,2后系统能否将资源分配给它1安全因为存在安全序列{P0,P3,P4,P1,P2}2系统能分配资源分析如下;①Request1,2,2,2 <= Need22,3,5,6;②Request1,2,2,2 <= Available21,3,5,4改成Available21,6,2,2③系统先假定可为P2分配资源并修改Available2Allocation2和Need2向量由此形成的资源变化情况如下图所示④再利用安全性算法检查此时系统是否安全;如下图由此进行的安全性检查得知可以找到一个安全序列{P2,P0,P1,P3,P4};第四章2可采用哪几种方式将程序装入内存它们分别适用于何种场合1绝对装入方式只适用于单道程序环境;2可重定位装入方式适用于多道程序环境;3动态运行时装入方式用于多道程序环境,不允许程序运行时在内存中移位置; 5在动态分区分配方式中应如何将各空闲分区链接成空闲分区链在每个分区的起始部分设置一些控制分区分配的信息以及用于链接各分区所用的前向指针在分区尾部设置一个后向指针通过前后向链接指针将所有空闲分区链成一个双向链;当分区分配出去后把状态位由“0”改为“1”;7在采用首次适应算法回收内存时,可能出现哪几种情况应怎样处理这些情况在采用首次适应算法回收内存时可能出现4种情况1回收区前邻空闲区;将回收区与前邻空闲区合并将前邻空闲区大小修改为两者之和;2回收区后邻空闲区;将两区合并改后邻空闲区始址为回收区始址大小为两者之和;3回收区前后均邻空闲区;将三个分区合并修改前邻空闲区大小为三者之和;4回收区前后均不邻空闲区;为回收区设置空闲区表项填入回收区始址和大小并插入空闲区队列;17分段和分页存储管理有何区别1页是信息的物理单位分页是为了实现离散分配方式以消减内存的外部零头提高内存利用率;段则是信息的逻辑单位它含有一组相对完整的信息;2页的大小固定且由系统决定由系统把逻辑地址划分为页号和页内地址两部分是由机械硬件实现的,因而在系统中只能有一种大小的的页面;而段的长度却不固定,决定于用户所编写的程序,通常由编译程序在对原程序进行编译时,根据信息的性质来划分;3分页的作业地址空间是一维的,而分段作业地址空间则是二维的;19虚拟存储器有哪些特征其中最本质的特征是什么答虚拟存储器有多次性、对换性、虚拟性三大特征;最本质的特征是虚拟性;22在请求分页系统中页表应包括哪些数据项每项的作用是什么页表应包括页号、物理块号、状态位P、访问字段A、修改位M和外存地址;其中状态位P 指示该页是否调入内存供程序访问时参考访问字段A 用于记录本页在一段时间内被访问的次数或最近已有多长时间未被访问提供给置换算法选择换出页面时参考修改位M表示该页在调入内存后是否被修改过外存地址用于指出该页在外存上的地址通常是物理块号,供调入该页时使用;26在一个请求分页系统中采用LRU 页面置换算法时假如一个作业的页面走向为4 , 3 , 2 ,1 , 4 , 3 , 5 , 4 ,3 , 2 , 1 ,5 当分配给该作业的物理块数M分别为3和4时试计算访问过程中所发生的缺页次数和缺页率比较所得结果当分配给该作业的物理块数M为3时缺页9次缺页率: 9/12=3/4当分配给该作业的物理块数M为4时缺页10次缺页率: 10/12=5/6第五章3什么是字节多路通道什么是数组选择通道和数组多路通道1字节多路通道;按字节交叉方式工作的通道;通常含有许多非分配型子通道数量从几十到数百个每个子通道连接一台I/O 设备控制其I/O 操作;子通道按时间片轮转方式共享主通道; 2数组选择通道;按数组方式传送数据传输速率很高每次只允许一个设备数据;3数组多路通道;将数组选择通道传输速率高和字节多路通道的各子通道分时并行操作的优点结合而成;含有多个非分配型子通道具有很高的数据传输率和通道利用率;4如何解决因通道不足而产生的瓶颈问题答解决问题的有效方法是增加设备到主机间的通路而不增加通道把一个设备连到多个控制器上控制器又连到多个通道上这种多通路方式解决了“瓶颈”问题提高了系统可靠性个别通道或控制器的故障不会使设备和存储器之间没有通路;7有哪几种I/O控制方式各适用于何种场合共有四种I/O 控制方式;1程序I/O 方式早期计算机无中断机构处理机对I/O设备的控制采用程序I/O 方式或称忙等的方式;2中断驱动I/O 控制方式适用于有中断机构的计算机系统中;3直接存储器访问DMA I/O 控制方式适用于具有DMA控制器的计算机系统中;4I/O 通道控制方式具有通道程序的计算机系统中;9引入缓冲的主要原因是什么引入缓冲的主要原因是1缓和CPU与I/O 设备间速度不匹配的矛盾2减少对CPU的中断频率放宽对中断响应时间的限制3提高CPU与I/O 设备之间的并行性15为何要引入设备独立性如何实现设备独立性现代操作系统为了提高系统的可适应性和可扩展性都实现了设备独立性或设备无关性;基本含义是应用程序独立于具体使用的物理设备应用程序以逻辑设备名请求使用某类设备;实现了设备独立性功能可带来两方面的好处1设备分配时的灵活性2易于实现I/O 重定向;为了实现设备的独立性应引入逻辑设备和物理设备概念;在应用程序中使用逻辑设备名请求使用某类设备系统执行时是使用物理设备名;鉴于驱动程序是与硬件或设备紧密相关的软件必须在驱动程序之上设置一层设备独立性软件执行所有设备的公有操作、完成逻辑设备名到物理设备名的转换为此应设置一张逻辑设备表并向用户层或文件层软件提供统一接口从而实现设备的独立性;17何谓设备虚拟实现设备虚拟时所依赖的关键技术是什么设备虚拟是指把独占设备经过某种技术处理改造成虚拟设备; 可虚拟设备是指一台物理设备在采用虚拟技术后可变成多台逻辑上的虚拟设备则可虚拟设备是可共享的设备将它同时分配给多个进程使用并对这些访问该物理设备的先后次序进行控制; 18试说明SPOOLing 系统的组成;答SPOOLing 系统由输入井和输出井、输入缓冲区和输出缓冲区、输入进程SPi 和输出进程SPo 三部分组成;19在实现后台打印时SPOOLing 系统应为请求I/O 的进程提供哪些服务在实现后台打印时SPOOLing 系统应为请求I/O的进程提供以下服务1由输出进程在输出井中申请一空闲盘块区并将要打印的数据送入其中2输出进程为用户进程申请空白用户打印表填入打印要求将该表挂到请求打印队列; 3一旦打印机空闲输出进程便从请求打印队列的队首取出一张请求打印表根据表中要求将要打印的数据从输出井传送到内存缓冲区再由打印机进行打印;21试说明设备驱动程序应具有哪些功能答设备驱动程序的主要功能包括1将接收到的抽象要求转为具体要求2检查用户I/O 请求合法性了解I/O 设备状态传递有关参数设置设备工作方式3发出I/O 命令启动分配到的I/O设备完成指定I/O 操作4及时响应由控制器或通道发来的中断请求根据中断类型调用相应中断处理程序处理5对于有通道的计算机驱动程序还应该根据用户I/O 请求自动构成通道程序;23.磁盘访问时间由哪几部分组成每部分时间应如何计算磁盘访问时间由寻道时间Ts、旋转延迟时间Tr、传输时间Tt 三部分组成;1Ts 是启动磁臂时间s 与磁头移动n条磁道的时间和即Ts = m ×n + s;2Tr是指定扇区移动到磁头下面所经历的时间;硬盘15000r/min时Tr为2ms;软盘300或600r/min时Tr为50~100ms;3Tt 是指数据从磁盘读出或向磁盘写入经历的时间;Tt 的大小与每次读/写的字节数b和旋转速度有关Tt = b/rN;24.目前常用的磁盘调度算法有哪几种每种算法优先考虑的问题是什么答目前常用的磁盘调度算法有先来先服务、最短寻道时间优先及扫描等算法;。
第2章操作系统的运行环境2.2 现代计算机为什么设置目态/管态这两种不同的机器状态?现在的lntel80386设置了四级不同的机器状态(把管态又分为三个特权级),你能说出自己的理解吗?答:现在的Intel 80386把执行全部指令的管态分为三个特权级,再加之只能执行非特权指令的目态,这四级不同的机器状态,按照系统处理器工作状态这四级不同的机器状态也被划分管态和目态,这也完全符合处理器的工作状态。
2.6 什么是程序状态字?主要包括什么内容?答:如何知道处理器当前处于什么工作状态,它能否执行特权指令,以及处理器何以知道它下次要执行哪条指令呢?为了解决这些问题,所有的计算机都有若干的特殊寄存器,如用一个专门的寄存器来指示一条要执行的指令称程序计数器PC,同时还有一个专门的寄存器用来指示处理器状态的,称为程序状态字PSW。
主要内容包括所谓处理器的状态通常包括条件码--反映指令执行后的结果特征;中断屏蔽码--指出是否允许中断,有些机器如PDP-11使用中断优先级;CPU的工作状态--管态还是目态,用来说明当前在CPU上执行的是操作系统还是一般用户,从而决定其是否可以使用特权指令或拥有其它的特殊权力。
2.11 CPU如何发现中断事件?发现中断事件后应做什么工作?答:处理器的控制部件中增设一个能检测中断的机构,称为中断扫描机构。
通常在每条指令执行周期内的最后时刻中扫描中断寄存器,询为是否有中断信号到来。
若无中断信号,就继续执行下一条指令。
若有中断到来,则中断硬件将该中断触发器内容按规定的编码送入程序状态字PSW的相应位(IBM-PC中是第16~31位),称为中断码。
发现中断事件后应执行相中断处理程序,先由硬件进行如下操作:1、将处理器的程序状态字PSW压入堆栈2、将指令指针IP(相当于程序代码段落的段内相对地址)和程序代码段基地址寄存器CS的内容压入堆栈,以保存被子中断程序的返回地址。
3、取来被接受的中断请求的中断向量地址(其中包含有中断处理程序的IP,CS的内容),以便转入中断处理程序。
8. 网络操作系统与嵌入式操作系统一、名词解释1、多核2、递归查询 3 、嵌入式4、组织单位5、镜像卷 6 、地址池二、单选1、如果一个主机的IP地址为172.168.2.198,那么这个主机是属于那一类网络()A A类网络B B类网络C C类网络D 无法确定2 、当安装Windows 2000 Server时, 会询问计算机的名称, 请问下面哪个语句描述了计算机名称的作用.( )A. 计算机名称就是NetBIOS名称, 通过它可以在网上识别计算机. 只要不在一个网络内, 就允许两台计算机有相同的名字.B. 计算机名称就是NetBIOS名称, 通过它可以在网上识别计算机. 两台计算机绝不能有相同的名字.C. 通过计算机名字可以识别连接到某一个域控制器的计算机. 计算机名称至少由两个字母组成, 且名称中必须含有域名.D. 计算机名称随情况而不同, 并且在用户第一次登录时, 必须输入计算机名称.3、将一个磁盘分区的所有内容精确的拷贝到另一个磁盘分区的卷是下面哪一种()。
A、 RAID-5卷B、带区卷C、磁盘镜像D、简单卷4、假设某人不想让使用他的工作站的人访问他正在处理的一些文件。
他应如何做才能达到目的()。
A、将这些文件的属性设为隐藏B、将文件存储到桌面上,桌面具有安全性选项实现密码保护C、用FAT格式化硬盘。
FAT具有内置的对基于帐号的访问控制的支持D、用NTFS格式化硬盘。
NTFS具有内置的对基于帐号的访问控制的支持5、Windows 2000 Sever 中具有最高权限的用户是( )A、administratorB、rootC、supervisorD、guest6、DNS的功能为()A.将物理地址映射为网络地址B.将IP地址映射为MAC地址C.将MAC地址映射为IP地址D.将主机名映射为IP地址7、当客户机检测到其所使用的IP地址在网络上存在冲突时,将向DHCP服务器发出( )A DHCPRELEASEB DHCPDECLINEC DHCPINFORMD DHCP REQUEST8、关于FTP站点下列说法正确地是( )A FTP服务是一种实时的联机服务,是基于C/S模式的B FTP站点也可以创建虚拟目录,其虚拟目录可以分为本地虚拟目录和远程虚拟目录.C在一台服务器上我们可以使用IP地址、端口号和主机头名来维持多个FTP站点。
第一章概述
1. 什么是信息的完整性
信息完整性是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。
2. 隐蔽通道的工作方式?
隐藏通道可定义为系统中不受安全策略控制的、范围安全策略的信息泄露路径。
按信息传递的方式与方式区分,隐藏通道分为隐蔽存储通道和隐蔽定时通道。
隐蔽存储通过在系统中通过两个进程利用不受安全策略控制的存储单位传递信息。
前一个进程通过改变存储单位的内容发送信息,后一个进程通过观察存储单元的比那话来接收信息。
隐蔽定时通道在系统中通过利用一个不受安全策略控制的广义存储单元传递信息。
前一个进程通过了改变广义存储单位的内容发送信息,后一个进程通过观察广义单元的变化接收信息,并用如实时钟这样的坐标进行测量。
广义存储单元只能在短时间内保留前一个进程发送的信息,后一个进程必须迅速地接受广义存储单元的信息,否则信息将消失。
3. 安全策略和安全模型的关系
安全策略规定机构如何管理、保护与分发敏感信息的法规与条例的集合;安全模型对安全策略所表达的安全策略的简单抽象和无歧义的描述,是安全策略和安全策略实现机制关联的一种思想。
第二章安全机制
1. 标识与鉴别机制、访问控制机制的关系
标识与鉴别机制的作用主要是控制外界对于系统的访问。
其中标识指的是系统分配、提供的唯一的用户ID作为标识,鉴别则是系统要验证用户的身份,一般多使用口令来实现。
是有效实施其他安全策略的基础。
访问控制机制访问控制机制是指对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存取控制)。
目标就是防止对信息系统资源的非授权访问防止非授权使用信息系统资源。
同时,访问控制机制也可以利用鉴别信息来实现访问控制。
2. 自主访问控制与强制访问控制之间的异同点
自主访问控制(DAC):同一用户对于不同的数据对象有不同的存取权限,不同的用户对同一对象也有不同的权限,用户还可将其拥有的存取权限转授给其他用户。
强制访问控制(MAC):每一个数据对象被标以一定的密级,每一个用户也被授予某一个级别的许可证,对于任意一个对象,只有具有合法许可证的用户才可以存取。
区别:DAC的数据存取权限由用户控制,系统无法控制;MAC安全等级由系统控制,不是用户能直接感知或进行控制的。
联系:强制访问控制一般与自主访问控制结合使用,并且实施一些附加的、更强的访问限制。
一个主体只有通过了自主与强制性访问限制检查后,才能访问某个客体。
用户可以利用自主访问控制来防范其它用户对自己客体的攻击,由于用户不能直接改变强制访问控制属性,所以强制访问控制提供了一个不可逾越的、更强的安全保护层以防止其它用户偶然或故意地滥用自主访问控制。
3. 安全审计机制是事后分析机制,优点?
审计作为一种事后追查的手段来保证系统的安全,它对设计系统安全的操作做一个完整的记录。
审计为系统进行事故原因的查询、定位,事故发生前的预测,报警以及事故发生之后的实时处理提供详细、可靠的依据和支持,以备有违反系统安全规则的事件发生后能够有效地追查事件发生的地点和过程以及责任人。
4. 最小特权管理?
最小特权管理是系统安全中最基本的原则之一,要求赋予系统中每个使用者执行授权任务所需的限制性最强的一组特权,即最低许可,26个特权。
常见的形式有基于文件的特权机制、基于进程的特权机制。
第三章操作系统安全模型
1. 安全模型在安全操作系统开发中的作用?
安全模型可以分为形式化和形式化两种安全模型。
非形式化模型仅模拟系统的安全功能,形式化安全模型则借助数学模型,精确地描述安全性及其在系统中使用的情况。
J.P.Anderson曾指出,开发安全系统首先必须建立系统的安全模型,完成安全系统的建模之后,再进行安全内核的设计和实现。
一般高等级安全操作系统开发时都要求使用形式化安全模型来模拟安全系统,因为形式化模型可以正确地综合系统的各类因素,如系统的使用方式、使用环境类型、授权的定义、共享的客体资源等,所有这些因素构成安全系统的形式化抽象描述,使得系统可以被证明是完整的、反映真实环境的、逻辑上能够实现程序可以受控执行的。
2. 简述BLP安全模型
BLP模型从“访问控制”的角度研究如何既保证主体能有效地访问客体,又得系统的安全性不致遭到破坏的性质和规则,是一种在计算机系统内实施多极安全策略和自主安全策略的访问控制模型,通过制定主体对客体的访问规则和操作权限来保证系统的安全性。
从本质上来说.BLP模型是一个状态机模型,它形式化定义系统、系统状态以及系统状态间的转换规则;定义安全的概念,并制定了一组安全特性。
以此对系统状态和状态转换规则进行限制和约束.使得对于一个系统,如果它的初始状态是安全的,并且所经过的一系列的规则都保持安全特性,那么可以证明该系统是安全的。
3. Biba模型和Clark-Wilson模型的区别?
Biba模型是第一个完整性安全模型,对系统每个主体和客体都分配一个完整级别(密级和范畴),安全策略分为非自主策略和自主策略,主要应用类似BLP模型的规则来保护信息的完整性。
Biba模型提出的不是一个唯一的安全策略,而是一个安全策略系列。
CW模型是真正意义上的完整性安全模型,核心在于以良构事务和任务分离机制为基础实现在商务环境中所需的完整性策略。
良构事务是指一个用户不能任意操纵数据,只能用一种能够确保数据完整性的受控方式来操作数据。
4. 中国墙模型可以完全模拟BLP模型吗?
不可以。
与BLP模型不同的是,中国墙安全策略是根据主体的访问历史来判断数据是否可以被访问,而不是根据数据的属性作为约束条件。
中国墙安全策略的本质是将全体数据划分为“利益冲突类”,根据强制性的约束,主体至多访问每个“利益冲突类”中的一个数据集。
第四章安全体系结构
1. 计算机系统安全体系结构?
见PPT
2. 计算机系统安全体系结构设计的基本原则?
见PPT
3. Flask安全体系结构的目的及组成?
目的:可伸缩型的控制访问安全体系结构,支持动态安全策略,提供安全策略的可变通性,确保这些子系统不管决策怎么产生,都有一致的策略决策。
应用透明性,深度防御,保护的易操作性,最小性能影响。
组成:由客体管理器和安全服务器组成。
客体管理器实施安全策略的判定结果,安全服务器作出安全策略的判定。
Flask安全体系结构还提供一个访问向量缓存(AVC)模块,该模块允
许从客体管理器缓存中直接取出缓存的判定结果,以提高执行速度。
Flask体系结构为安全标记定义了两个独立于策略的数据类型:安全上下文(context)和安全标识符(SID)。
4. 权能体系结构的目的及组成?
目的:为访问客体和保护客体提供一个统一的,不可绕过的方法,促进机制和策略的分离。
组成:用于标识客体的标识符,定义客体类型的域,访问权的域。
第五章安全操作系统设计
1. 安全操作系统的设计原则是什么?
见PPT
2. 开发安全操作系统的方法有哪些?各自优缺点及适用场合?
虚拟机法
改进/增强法
仿真法
3. Linux安全模块LSM是什么?
LSM是Linux Secrity Module的简称,即linux安全模块。
其是一种轻量级通用访问控制框架,适合于多种访问控制模型在它上面以内核可加载模块的形实现。
这个安全框架将提供一组安全钩子来控制对核心客体的操作,提供一组在核心数据结构中不透明安全域来维护安全属性。
LSM的设计思想是在最少改变内核代码的情况下,提供一个能够成功实现强制访问控制模块需要的结构或者接口。
4. SELinux体系结构?
SELinux即Security-Enhanced Linux,是一种实现强制访问控制的系统。
SELinux在所有内核资源上提供增强的访问控制,SELinux是通过LSM框架合并到内核中的。
SELinux的一个优势是它的策略规则不是静态的,相反,必须自己编写策略并确保它达到了安全目标的要求,其实使用和应用SELinux就是编写和理解策略。
SELinux在内核中以一个LSM模块的形式实现,SELinux使用LSM钩子控制对内核资源的访问,访问决定由SELinux安全服务器产生,它是SELinux LSM模块的一部分,安全策略由安全服务器通过一个具有特权的用户空间接口载入内核,AVC为访问确认提供性能增强。