第6章 计算机操作系统的安全与配置
- 格式:ppt
- 大小:465.00 KB
- 文档页数:43
第6章设备管理习题与解答6.1 例题解析例6.2.1 何谓虚拟设备?请说明SPOOLing系统是如何实现虚拟设备的。
解本题的考核要点是虚拟设备的实现方法。
虚拟设备是指利用软件方法,比如SPOOLing系统,把独享设备分割为若干台逻辑上的独占的设备,使用户感受到系统有出若干独占设备在运行。
当然,系统中至少一台拥有物理设备,这是虚拟设备技术的基础。
SPOOLing系统又称“假脱机I/O系统”,其中心思想是,让共享的、高速的、大容量外存储器(比如,磁盘)来模拟若干台独占设备,使系统中的一台或少数几台独占设备变成多台可并行使用的虚拟设备。
SPOOLing系统主要管理外存上的输入井和输出井,以及内存中的输入缓冲区和输出缓冲区。
其管理进程主要有输入和输出进程,负责将输入数据装入到输入井,或者将输出井的数据送出。
它的特点是:提高了 I/O操作的速度;将独占设备改造为共享设备;实现了虚拟设备功能。
例 6.2.2 有关设备管理要领的下列叙述中,( )是不正确的。
A.通道是处理输入、输出的软件B.所有外围设备都由系统统一来管理C.来自通道的I/O中断事件由设备管理负责处理D.编制好的通道程序是存放在主存贮器中的E.由用户给出的设备编号是设备的绝对号解本题的考核要点是设备管理的基本概念。
(1) 通道是计算机上配置的一种专门用于输入输出的设备,是硬件的组成部分。
因此A是错误的。
(2) 目前常见I/O系统其外部设备的驱动和输入输出都由系统统一管理。
因此B是对的。
(3) 设备管理模块中的底层软件中配有专门处理设备中断的处理程序。
通道中断属于设备中断的一种。
因此C是对的。
(4) 通道设备自身只配有一个简单的处理装置(CPU),并不配有存储器,它所运行的通道程序全部来自内存。
因此D是对的。
(5) 系统在初启时为每台物理设备赋予一个绝对号,设备绝对号是相互独立的。
由用户给出的设备号只能是逻辑编号,由系统将逻辑号映射为绝对号。
因此E是错误的。
第1章计算机信息安全概述习题参考答案1. 对计算机信息安全造成威胁的主要因素有哪些?答:影响计算机信息安全的因素有很多,主要有自然威胁和人为威胁两种。
自然威胁包括:自然灾害、恶劣的场地环境、物理损坏、设备故障、电磁辐射和电磁干扰等。
人为威胁包括:无意威胁、有意威胁。
自然威胁的共同特点是突发性、自然性、非针对性。
这类不安全因素不仅对计算机信息安全造成威胁,而且严重威胁着整个计算机系统的安全,因为物理上的破坏很容易毁灭整个计算机信息管理系统以及网络系统。
人为恶意攻击有明显的企图,其危害性相当大,给信息安全、系统安全带来了巨大的威胁。
人为恶意攻击能得逞的原因是计算机系统本身有安全缺陷,如通信链路的缺陷、电磁辐射的缺陷、引进技术的缺陷、软件漏洞、网络服务的漏洞等。
2. 计算机信息安全的特性有哪些?答:信息安全的特性有:⑴完整性完整性是指信息在存储或传输的过程中保持未经授权不能改变的特性,即对抗主动攻击,保证数据的一致性,防止数据被非法用户修改和破坏。
⑵可用性可用性是指信息可被授权者访问并按需求使用的特性,即保证合法用户对信息和资源的使用不会被不合理地拒绝。
对可用性的攻击就是阻断信息的合理使用。
⑶保密性保密性是指信息不被泄露给未经授权者的特性,即对抗被动攻击,以保证机密信息不会泄露给非法用户或供其使用。
⑷可控性可控性是指对信息的传播及内容具有控制能力的特性。
授权机构可以随时控制信息的机密性,能够对信息实施安全监控。
⑸不可否认性不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。
发送方不能否认已发送的信息,接收方也不能否认已收到的信息。
3. 计算机信息安全的对策有哪些?答:要全面地应对计算机信息安全问题,建立一个立体的计算机信息安全保障体系,一般主要从三个层面来做工作,那就是技术、管理、人员。
(1)技术保障指运用一系列技术层面的措施来保障信息系统的安全运营,检测、预防、应对信息安全问题。
信息技术系统运维作业指导书第1章系统运维概述 (4)1.1 系统运维的定义与职责 (4)1.1.1 定义 (4)1.1.2 职责 (4)1.2 系统运维的发展历程 (4)1.3 系统运维的关键指标 (5)第2章系统运维基础设施 (5)2.1 网络基础设施 (5)2.1.1 网络架构 (5)2.1.2 网络设备 (5)2.1.3 网络安全 (6)2.2 服务器硬件设施 (6)2.2.1 服务器选型 (6)2.2.2 服务器部署 (6)2.2.3 服务器维护 (6)2.3 存储设施 (6)2.3.1 存储架构 (6)2.3.2 存储设备 (6)2.3.3 数据保护 (7)2.4 数据中心设施 (7)2.4.1 数据中心布局 (7)2.4.2 环境设施 (7)2.4.3 安全管理 (7)第3章操作系统运维 (7)3.1 操作系统概述 (7)3.2 操作系统安装与配置 (7)3.2.1 操作系统安装 (7)3.2.2 操作系统配置 (8)3.3 操作系统优化与调优 (8)3.3.1 系统优化 (8)3.3.2 系统调优 (8)3.4 操作系统安全管理 (8)第4章数据库运维 (9)4.1 数据库概述 (9)4.1.1 数据库的定义 (9)4.1.2 数据库的分类 (9)4.1.3 数据库的作用 (9)4.2 数据库安装与配置 (9)4.2.1 安装环境准备 (9)4.2.2 数据库安装 (9)4.2.3 数据库配置 (9)4.3.1 功能监控 (9)4.3.2 索引优化 (9)4.3.3 查询优化 (10)4.3.4 数据库参数调整 (10)4.4 数据库备份与恢复 (10)4.4.1 备份策略 (10)4.4.2 备份操作 (10)4.4.3 恢复操作 (10)4.4.4 备份验证 (10)第5章应用系统运维 (10)5.1 应用系统概述 (10)5.2 应用系统部署与维护 (10)5.2.1 应用系统部署 (10)5.2.2 应用系统维护 (11)5.3 应用系统功能监控 (11)5.4 应用系统安全管理 (11)第6章系统监控与报警 (12)6.1 系统监控概述 (12)6.2 常用监控工具介绍 (12)6.2.1 功能监控工具 (12)6.2.2 网络监控工具 (12)6.2.3 应用程序监控工具 (12)6.3 报警系统设计与实现 (12)6.3.1 报警级别划分 (12)6.3.2 报警方式 (13)6.3.3 报警阈值设置 (13)6.4 监控数据可视化 (13)6.4.1 图表展示 (13)6.4.2 面板展示 (13)6.4.3 地图展示 (13)6.4.4 3D展示 (13)第7章系统安全管理 (13)7.1 系统安全概述 (13)7.2 网络安全防护 (13)7.2.1 网络安全策略 (13)7.2.2 网络设备安全 (14)7.2.3 网络边界防护 (14)7.2.4 网络安全监控 (14)7.3 主机安全防护 (14)7.3.1 主机安全策略 (14)7.3.2 主机操作系统安全 (14)7.3.3 主机恶意代码防护 (14)7.3.4 主机访问控制 (14)7.4.1 应用安全策略 (14)7.4.2 应用系统安全 (14)7.4.3 应用数据安全 (14)7.4.4 应用系统监控 (14)第8章灾难恢复与备份策略 (15)8.1 灾难恢复概述 (15)8.1.1 灾难恢复定义 (15)8.1.2 灾难恢复重要性 (15)8.1.3 灾难恢复等级 (15)8.2 备份策略与实施 (15)8.2.1 备份策略制定 (15)8.2.2 备份实施 (15)8.3 数据恢复与验证 (16)8.3.1 数据恢复 (16)8.3.2 数据验证 (16)8.4 灾难恢复演练与优化 (16)8.4.1 灾难恢复演练 (16)8.4.2 灾难恢复优化 (16)第9章系统功能优化 (16)9.1 系统功能概述 (16)9.2 系统功能评估 (16)9.2.1 功能评估指标 (16)9.2.2 功能评估方法 (16)9.3 功能优化策略与实施 (17)9.3.1 优化策略 (17)9.3.2 优化实施 (17)9.4 功能监控与调优 (17)9.4.1 功能监控 (17)9.4.2 功能调优 (17)第10章系统运维管理流程与规范 (18)10.1 系统运维管理流程 (18)10.1.1 运维任务分配 (18)10.1.2 运维计划制定 (18)10.1.3 运维执行 (18)10.1.4 运维监控 (18)10.1.5 运维报告 (18)10.2 系统运维规范 (18)10.2.1 运维人员职责 (18)10.2.2 运维操作规范 (18)10.2.3 运维工具使用 (18)10.2.4 运维文档管理 (18)10.3 变更管理 (18)10.3.1 变更申请 (18)10.3.3 变更实施 (19)10.3.4 变更记录 (19)10.3.5 变更回顾 (19)10.4 问题管理及持续改进 (19)10.4.1 问题发觉 (19)10.4.2 问题分析 (19)10.4.3 问题处理 (19)10.4.4 问题记录 (19)10.4.5 持续改进 (19)第1章系统运维概述1.1 系统运维的定义与职责1.1.1 定义系统运维,即信息技术系统运维管理,是指通过运用专业的方法、工具和流程,对组织的信息技术系统进行有效管理、监控和维护的活动。