文档库 最新最全的文档下载
当前位置:文档库 › CIW-操作系统安全1带答案

CIW-操作系统安全1带答案

CIW-操作系统安全1带答案
CIW-操作系统安全1带答案

一、单选题()共20 题

题号: 1)

对于缓冲区溢出的漏洞最佳的解决方法有哪些?

A、安装防毒软件

B、给系统打最新的补丁

C、安装防火墙

D、安装入侵检测系统

题号: 2)

可信任计算机系统评估标准是指下列哪一个标准?

A、ITSEC

B、TCSEC

C、CC

D、ISO-8877

题号: 3)

在LINUX系统中,由红帽公司开发了一个命令行下的实用程序,用它可以方便的启动和停止服务,要进入这个实用程序,应该输入什么命令?

A、ifconfig

B、netconfig

C、ntsysv

D、linuxconf

题号: 4)

在LINUX系统中,由红帽子公司开发了一个命令行下的实用程序,用它可以方便地启动和停止服务,要进入这个实用程序,应该输入什么命令?

A、ifconfig

B、netconfig

C、ntsysv

D、linuxconf

题号: 5)

在Windows 2000中,以下不能删除的用户是:

A、TEST

B、Power user

C、GUEST

D、Administor

题号: 6)

Windows 2000 最多可以支持多少个字符的口令?

A、14

B、64

C、127

D、128

题号: 7)

在C2安全等级规则中,“自由访问控制”的含义是什么?

A、是安全审计师用来阻止其他的人下载未经授权的脚本和程序所做的规则

B、系统管理员具有限制任何用户花费多少时间来使用计算机的能力

C、是限制一个组或者安全边界对资源使用的一个策略

D、资源的所有者应当能够使用资源

题号: 8)

在桌面办公系统(如:win98、win2000)中,什么类型的软件能够阻止外部主机对本地计算机的端口扫描?

A、反病毒软件

B、个人防火墙

C、基于TCP/IP的检查工具,如netstat

D、加密软件

题号: 9)

以下哪个命令会在不经用户确认的情况下直接删除D盘下的所有文件?

A、deltree /a

B、deltree /y

C、deltree /a d:

D、deltree /y d:

题号: 10)

在Windows 2000和Linux网络中,如果用户已经登录后,管理员删除了该用户帐户,那么该用户帐户将()

A、一如既往的使用,直到注销

B、立既失效

C、会在12分钟后失效

D、会在服务器重新启动后失效

题号: 11)

下列哪个命令可以查看Linux系统的剩余磁盘空间?

A、ls

B、dir

C、df

D、show

题号: 12)

为了保证win2000服务器不被攻击者非法启动,管理员应该采取怎样的措施?

A、备份注册表

B、利用SYSKEY

C、使用加密设备

D、审计注册表和用户权限

题号: 13)

在Windows 2000个人版中,可以定义用户是否能从网络登录的管理单元是:

A、计算机管理

B、TELNET管理

C、本地安全策略

D、磁盘管理

题号: 14)

在Windows系统中,下面哪一项注册表分支包含计算机信息?

A、HKLM

B、HKU

C、HKCR

D、HKCC

题号: 15)

TELNET是一个准许用户利用远程计算机进行工作的程序,默认作用的TCP端口应该是;

A、21

B、23

C、80

D、135

题号: 16)

你为你的Windows 2000配置了一个可靠的组策略,你需要使这个组策略立即生效,你应该:

A、使用Secedit命令刷新组策略

B、使用Gpedit命令刷新组策略

C、使用Refresh命令刷新组策略

D、使用fresh命令刷新组策略

题号: 17)

下列关于CA的说法错误的是?

A、CA是负责发布证书的一组机构

B、CA负责为用户分配公共密钥和私人密钥

C、CA可分为企业CA和独立CA

D、根CA可以没有证书

题号: 18)

你为你的Windows 2000配置了一个可靠的组策略,你需要使这个组策略立即生效,你应该( )

A、使用Secedit命令刷新组策略

B、使用Gpedit命令刷新组策略

C、使用Refresh命令刷新组策略

D、使用fresh命令刷新组策略

题号: 19)

在使用ls显示文件时,如果目录下的文件太多,用一屏显示不了,可以用什么参数分屏显示?

A、ls -t

B、ls -l

C、ls -p

D、ls |more

题号: 20)

当NTFS权限和共享权限同时被应用时,哪种权限将会起作用?

A、总是NTFS

B、总是共享

C、最多限制性

D、最少限制性

二、多选题()共10 题

题号: 21)

sniffer能够分析哪些协议?

A、TCP/IP

B、IPX

C、DECNET

D、APPLE TALK

题号: 22)

Windows系统的常见漏洞有?

A、Unicode漏洞

B、缓冲区溢出漏洞

C、Microsoft IIS CGI文件名错误解码漏洞

D、FrontPage服务器扩展和.Printer漏洞

题号: 23)

通过ls -li能显示文件的哪些属性?

A、文件名称

B、文件大小和修改日期

C、文件节数号

D、文件属主

题号: 24)

SUSAN 是UNIX 网络的一个新用户,系统已经将SHADOW PASSWORD 作为配置文件的一部分进行了整合,管理员设置了SUSAN 的HOME 目录, 起始密码,密码期限设置, 默认登录SHELL, 当查看

/etc/passwd 时,管理员会看见SUSAN的哪些设置?

A、上次密码修改的时间

B、经加密的密码

C、用户ID

D、组ID

E、主目录

F、密码过期时间

G、所使用的SHELL

题号: 25)

IIS的UNICODE漏洞补丁程序在下列哪些版本的服务包里进行了修正?

A、SP1

B、SP2

C、SP3

D、SP4

题号: 26)

安全支持供应是安装驱动程序来支持额外的安全机制。Windows Server 2003默认安装包括以下哪些文件?

A、Msnssjpc.dll

B、Msapsspc.dll

C、Schannel.dll

D、Gina.dll

题号: 27)

若网络内存在Unicode漏洞,可采取以下哪些方法进行补救?

A、限制网络用户访问和调用CMD命令的权限

B、删除或改名SCRIPTS和MSADC目录

C、不要使用默认WINNT路径

D、安装补丁程序

题号: 28)

访问控制是网络安全防范和保护的主要策略,它的主要任务是:

A、保证网络资源不被非法使用

B、保护网络内的数据、文件、口令

C、保护网络传输的信息

D、保证网络资源不被非法访问

题号: 29)

电子证据的来源主要有:

A、系统日志

B、E-mail

C、网络监控流量

D、系统的审核记录

题号: 30)

计算机取证技术包括哪些?

A、网络入侵取证技术

B、现场取证技术

C、磁盘恢复取证技术

D、目录还原取证技术

三、判断题()共15 题

题号: 31)

在windows中,Power User组的成员有共享某个文件夹的权限。

A、对

B、错

题号: 32)

对于集中式访问控制的整个过程和执行标准的一致性比较容易达到,但是管理者的工作负担和压力会很大。

A、对

B、错

题号: 33)

默认情况下,windows的很多端口都是处于开放状态。

A、对

B、错

题号: 34)

页面交换文件是在Widnows进行工作时用于内存交换的,能够直接物理接触计算机的人可以重启系统并拷贝该文件。页面文件中保存着在使用中被交换和写满的重要信息。

A、对

B、错

题号: 35)

在Windows的域中,OU可能是文件,打印和其它的一些资源但不能是计算机。

A、对

B、错

题号: 36)

注册表整合集成了全部系统和应用程序的初始化信息。

A、对

B、错

题号: 37)

强制访问控制是一种不允许主体干涉的访问控制类型,它是基于安全标识和信息分级等信息敏感性的访问控制。

A、对

B、错

题号: 38)

通过Telnet,可以远程执行Windows 2000和Linux的管理任务。

A、对

B、错

题号: 39)

在计算机的安全方案中,密码是最弱的环节。

A、对

B、错

题号: 40)

简单文件传输协议(tftp)命令用于不要密码的文件传输,它的安全风险非常小。

A、对

B、错

题号: 41)

如果文件在NTFS的分区里进行移动操作,那么一定是继承目标文件夹的权限。

A、对

B、错

题号: 42)

SUS可以对office,exchange等进行快速更新。

A、对

B、错

题号: 43)

Windows系统中默认情况是只有administrator对磁盘拥有完全控制权限。

A、对

B、错

题号: 44)

SMB协议的功能就是访问远程计算机上的资源,包括打印机、命名管道等。

A、对

B、错

题号: 45)

录像器材是收集电子证据的工具之一。

A、对

B、错

操作系统期末试卷(含答案)79149

操作系统复习题1 一、判断题 1.分时系统中,时间片设置得越小,则平均响应时间越短。() 2.多个进程可以对应于同一个程序,且一个进程也可能会执行多个程序。() 3.一个进程的状态发生变化总会引起其他一些进程的状态发生变化。() 4.在引入线程的OS中,线程是资源分配和调度的基本单位。() 5.信号量的初值不能为负数。() 6.最佳适应算法比首次适应算法具有更好的内存利用率。() 7.为提高对换空间的利用率,一般对其使用离散的分配方式。() 8.设备独立性是指系统具有使用不同设备的能力。() 9.隐式链接结构可以提高文件存储空间的利用率,但不适合文件的随即存取。() 10.访问控制矩阵比访问控制表更节约空间。() 二、选择题 1.在设计分时操作系统时,首先要考虑的是(A);在设计实时操作系统时,首先要考虑的是(B);在设计批处理系统时,首先要考虑的是(C)。 A,B,C :(1)灵活性和适应性;(2)交互性和响应时间;(3)周转时间和系统吞吐量;(4)实时性和可靠性。 2.对一个正在执行的进程:如果因时间片完而被暂停执行,此时它应从执行状态转变为(D)状态;如果由于终端用户的请求而暂停下来,则它的状态应转变为(E)状态;如果由于得不到所申请的资源而暂停时下来,则它的状态应转变为(F)状态。D,E,F:(1);静止阻塞(2);活动阻塞(3);静止就绪(4);活动就绪(5)执行。 3.我们如果为每一个作业只建立一个进程,则为了照顾短作业用户,应采用(G);为照顾紧急作业用户,应采用(H);为能实现人机交互,应采用(I);而能使短作业、长作业和交互作业用户满意时,应采用(J)。 G,H,I,J:(1);FCFS调度算法(2);短作业优先调度算法;(3)时间片轮转算法;(4)多级反馈队列调度算法;(5)基于优先权的剥夺调度算法。 4.由固定分区发展为分页存储管理方式的主要推动力是(K);由分页系统发展为分段系统,进而发展为段页式系统的主要动力分别是(L)和(M)。 K,L,M:(1)提高内存利用率;(2)提高系统吞吐量;(3)满足用户需要;(4)更好地满足多道程序进行的需要;(5)既满足用户需求,又提高内存利用率。 5.在存储管理中,不会产生内部碎片的存储管理方式是(N);支持虚拟存储器,但不能以自然的方式提供存储器的共享和存取保护机制的存储管理方式是(O)。 N:(1)分页式存储管理;(2)分段式存储管理;(3)固定分区式存储管理;(4)段页式存储管理。 O:(1)段页式存储管理;(2)请求分区页式存储管理;(3)请求分段式存储管理;(4)可变分区存储管理;(5)固定分区存储管理;(6)单一连续分区式存储管理。 6.磁盘调度主要是为了优化(P),下列算法中能避免磁盘粘着的现象的是(Q)。P:(1)寻道时间;(2)旋转延迟时间;(3)传输时间。 Q:(1)SSTF;(2)FCFS;(3)SCAN;(4)CSCAN;(5)FSCAN。 7.文件系统中,目录管理最基本的功能是(R),位示图的主要功能是(S),FAT 表的主要功能是(T)。 R,S,T:(1)实现按名存取;(2)提高文件存储空间利用率;(3)管理文件存储器的空闲空间;(4)指出分配给文件的盘块(首个盘块除外)的地址;(5)管理文件存储器的空闲空间,并指出分配给文件的盘块(首个盘块除外)的地址。 8.文件系统采用多级目录结构,可以(U)和(V)。 U,V:(1)缩短访问文件存储器时间;(2)节省主存空间;(3)解决不同用户文件的命名冲突;(4)方便用户读写文件;(5)提高检索目录的速度。9.计算机系统中信息资源的安全包括(W)、(X)和(Y)三个方面,其中程序被删除属于(W)方面的威胁,数据被非法截取属于(X)方面的威胁,消息被更改属于(Y)方面的威胁。 W,X,Y:(1)保密性;(2)完整性;(3)可用性;(4)方便性。 三、填空题 1.操作系统最基本的特征是(1)和(2),最主要的任务是(3)。 2.引入进程的主要目的是(4),进程存在的唯一标志是(5)。 3.(6)是指通过破坏死锁产生的必要条件来防止死锁的发生。引起死锁的四个必要条件中,(7)是不应该被破坏的,但对某些特殊的资源(如打印机),该条可通过(8)来破坏;而其他能被破坏的三个必要条件分别是(9)、(10)和(11)。 4.虚拟存储器管理的基础是(12)原理,在请求分页管理方式中,页表中的状态位用来只是对应页(13)修改位用来只是对应页(14),引用位则是供(15)使用;而在请求分段系统还增加了增补位,它用来指示(16)。 5.设备驱动程序是(17)与(18)之间的通信程序如果系统中有3台相同的单显和2台相同的彩显则必须为它们配置(19)种设备驱动程序 6.廉价磁盘冗余阵列可组成一个大容量磁盘系统,它利用(20)技术来提高磁盘系统的存取进度,而利用(21)技术来增加磁盘系统的可靠性 7.包过滤防火墙工作在(22)层,采用代理服务技术的防火墙则工作在(23)层 8.UNIX文件系统对文件存储空间采用(23)分配方式,它通过(24)来管理空闲的文件存储空间。 四、问答题 1.假设某多道程序设计系统中有供用户使用的内存100k,打印机1台。系统采用可变分区管理内存:对打印机采用静态分配,并假设输入输出操作的时间忽略不计:采用最短剩余时间优先的进程调度算法,进程剩余执行时间相同时采用先来先服务算法;进程调度时机在执行进程结束时或有新进程到达时。现有一进程序列如下: 假设系统优先分配内存的低地址区域,且不需移动已在主存中的进程,请:(1)给出进度调度算法选中进程的次序,并说明理由。 (2)全部进程执行结束所用的时间是多少? 2.请用信号量解决以下的过独木桥问题:同一方向的行人可连续过桥,当某一方向的行人必须等待:另一方向的行人必须等待:当某一方向无人过桥是,另一方向的行人可以过桥。 3.提高内存利用率的途径有哪些? 4.何谓脱机输入/输出技术? 5. 将目录文件当作一般数据文件来处理有什么优缺点? 操作系统复习题1答案 一、判断题 1、错 2、对 3、错 4、对 5、对 6、错 7、错 8、错 9、对10、错 二、选择题 1、A :(2);B:(4);C:(3)。 2、D:(4);E:(3);F:(2)。 3、G:(2);H:(5);I:(3);J:(4)。 4、K:(1);L:(3);M:(5)。 5、N:(2);O:(2)。 6、P:(1)寻道时间;Q:(5)。 7、R:(1);S:(3);T:(5)。 8、U:(3);V:(5)。 9、W:(3);X:(1);Y:(2)。

计算机操作系统习题答案

计算机操作系统习题答 案 Company Document number:WUUT-WUUY-WBBGB-BWYTT-1982GT

第一章操作系统概论 1.单项选择题 ⑴ B; ⑵ B; ⑶ C; ⑷ B; ⑸ C; ⑹ B; ⑺ B;⑻ D;⑼ A;⑽ B; 2.填空题 ⑴操作系统是计算机系统中的一个最基本的系统软件,它管理和控制计算机系统中的各种系统资源; ⑵如果一个操作系统兼有批处理、分时和实时操作系统三者或其中两者的功能,这样的操作系统称为多功能(元)操作系统; ⑶没有配置任何软件的计算机称为裸机; ⑷在主机控制下进行的输入/输出操作称为联机操作; ⑸如果操作系统具有很强交互性,可同时供多个用户使用,系统响应比较及时,则属于分时操作系统类型;如果OS可靠,响应及时但仅有简单的交互能力,则属于实时操作系统类型;如果OS在用户递交作业后,不提供交互能力,它所追求的是计算机资源的高利用率,大吞吐量和作业流程的自动化,则属于批处理操作系统类型; ⑹操作系统的基本特征是:并发、共享、虚拟和不确定性; ⑺实时操作系统按应用的不同分为过程控制和信息处理两种; ⑻在单处理机系统中,多道程序运行的特点是多道、宏观上并行和微观上串行。 第二章进程与线程 1.单项选择题

⑴ B;⑵ B;⑶ A C B D; ⑷ C; ⑸ C; ⑹ D; ⑺ C; ⑻ A; ⑼ C; ⑽ B; ⑾ D; ⑿ A; ⒀ D; ⒁ C; ⒂ A; 2.填空题 ⑴进程的基本状态有执行、就绪和等待(睡眠、阻塞); ⑵进程的基本特征是动态性、并发性、独立性、异步性及结构性; ⑶进程由控制块(PCB)、程序、数据三部分组成,其中PCB是进程存在的唯一标志。而程序部分也可以为其他进程共享; ⑷进程是一个程序对某个数据集的一次执行; ⑸程序并发执行与顺序执行时相比产生了一些新特征,分别是间断性、失去封闭性和不可再现性; ⑹设系统中有n(n>2)个进程,且当前不在执行进程调度程序,试考虑下述4种情况: ①没有运行进程,有2个就绪进程,n个进程处于等待状态; ②有一个运行进程,没有就绪进程,n-1个进程处于等待状态; ③有1个运行进程,有1个等待进程,n-2个进程处于等待状态; ④有1个运行进程,n-1个就绪进程,没有进程处于等待状态; 上述情况中不可能发生的情况是①; ⑺在操作系统中引入线程的主要目的是进一步开发和利用程序内部的并行性; ⑻在一个单处理系统中,若有5个用户进程,且假设当前时刻为用户态,则处于就绪状态的用户进程最多有4个,最少0个;

操作系统安全题目和答案

操作系统安全相关知识点与答案 By0906160216王朝晖第一章概述 1. 什么是信息的完整性 信息完整性是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。 2. 隐蔽通道的工作方式? 隐藏通道可定义为系统中不受安全策略控制的、范围安全策略的信息泄露路径。 按信息传递的方式与方式区分,隐藏通道分为隐蔽存储通道和隐蔽定时通道。1隐蔽存储通过在系统中通过两个进程利用不受安全策略控制的存储单位传递信息。前一个进程通过改变存储单位的内容发送信息,后一个进程通过观察存储单元的比那话来接收信息。2隐蔽定时通道在系统中通过利用一个不受安全策略控制的广义存储单元传递信息。前一个进程通过了改变广义存储单位的内容发送信息,后一个进程通过观察广义单元的变化接收信息,并用如实时钟这样的坐标进行测量。广义存储单元只能在短时间内保留前一个进程发送的信息,后一个进程必须迅速地接受广义存储单元的信息,否则信息将消失。 3. 安全策略和安全模型的关系 安全策略规定机构如何管理、保护与分发敏感信息的法规与条例的集合; 安全模型对安全策略所表达的安全策略的简单抽象和无歧义的描述,是安全策略和安全策略实现机制关联的一种思想。 4.安全内核设计原则 1.完整性原则:要求主体引用客体时必须通过安全内核,及所有信息的访问都必须通过安全内核。 2.隔离性原则:要求安全内核具有防篡改能力(即可以保护自己,也可以防止偶然破坏)3.可验证性原理:以下几个设计要素实现(最新的软件工程技术、内核接口简单化、内核小型化、代码检查、完全测试、形式话数学描述和验证) 5.可信计算基TCB TCB组成部分: 1.操作系统的安全内核。 2.具有特权的程序和命令。 3.处理敏感信息的程序,如系统管理命令等。 4.与TCB实施安全策略有关的文件。 5.其他有关的固件、硬件和设备。 6.负责系统管理的人员。 7.保障固件和硬件正确的程序和诊断软件。 可信计算基软件部分的工作:

计算机操作系统习题及答案.

第5章死锁 1)选择题 (1)为多道程序提供的可共享资源不足时,可能出现死锁。但是,不适当的_C__ 也可能产生死锁。 A. 进程优先权 B. 资源的线性分配 C. 进程推进顺序 D. 分配队列优先权 (2)采用资源剥夺法可以解除死锁,还可以采用_B___ 方法解除死锁。 A. 执行并行操作 B. 撤消进程 C. 拒绝分配新资源 D. 修改信号量 (3)发生死锁的必要条件有四个,要防止死锁的发生,可以通过破坏这四个必要条件之一来实现,但破坏_A__ 条件是不太实际的。 A. 互斥 B. 不可抢占 C. 部分分配 D. 循环等待 (4)为多道程序提供的资源分配不当时,可能会出现死锁。除此之外,采用不适当的_ D _ 也可能产生死锁。 A. 进程调度算法 B. 进程优先级 C. 资源分配方法 D. 进程推进次序 (5)资源的有序分配策略可以破坏__D___ 条件。 A. 互斥使用资源 B. 占有且等待资源 C. 非抢夺资源 D. 循环等待资源 (6)在__C_ 的情况下,系统出现死锁。 A. 计算机系统发生了重大故障 B. 有多个封锁的进程同时存在 C. 若干进程因竞争资源而无休止地相互等待他方释放已占有的资源 D. 资源数大大小于进程数或进程同时申请的资源数大大超过资源总数 (7)银行家算法在解决死锁问题中是用于_B__ 的。 A. 预防死锁 B. 避免死锁 C. 检测死锁 D. 解除死锁 (8)某系统中有3个并发进程,都需要同类资源4个,试问该系统不会发生死锁的最少资源数是_C__ 。 A. 12 B. 11 C. 10 D. 9 (9)死锁与安全状态的关系是_A__ 。 A. 死锁状态一定是不安全状态 B. 安全状态有可能成为死锁状态 C. 不安全状态就是死锁状态 D. 死锁状态有可能是安全状态

操作系统试题及答案

操作系统试题一 一、单选题(每小题1分,共20分) 1、操作系统中采用多道程序设计技术提高CPU和外部设备的【A 】。 A、利用率 B、可靠性 C 、稳定性D、兼容性 2、如果分时操作系统的时间片一定,那么【C】,则响应时间越短。 A、内存越少 B、内存越多 C、用户数越少 D、用户数越多 3、若把操作系统看作资源管理者,下列的【C】不属于操作系统所管理的资源。 A、CPU B、内存 C、中断 D、程序 4、操作系统是通过【D 】感知进程存在的。 A、程序名 B、进程的状态 C、中断 D、进程控制块 5、当【B 】时,进程从执行状态变为就绪状态。 A、进程被进程调度程序选中 B、时间片用完 C、等待某一事件 D、等待的事件发生 6、以下的进程状态变化中,不可能发生的变化是【D 】。 A、执行状态到就绪状态 B、等待状态到就绪状态 C、执行状态到等待状态 D、等待状态到执行状态 7、若P、V操作的信号量S初值为2,当前值为-3,则表示有【D】

个等待进程。 A、0个 B、1个 C、2个 D、3个 8、P、V操作是【A】 1 / 22 A、两条低级进程通信原语 B、两条高级进程通信原语 C、两条系统调用命令 D、两组不同的机器指令 9、用V操作唤醒一个等待进程时,被唤醒的进程状态变为【B 】。 A、等待 B、就绪 C、执行 D、完成 0、资源的有序分配策略破坏【D 】条件,是一种死锁预防策略。 A、互斥条件 B、保持和请求条件 C、不剥夺条件 D、环路等待条件 1、银行家算法是一种【B 】算法。 A、死锁预防 B、死锁避免 C、死锁检测 D、死锁解除 2、某系统中有同类资源10个,每个进程的资源需求量为3个,则不会发生死锁的最大并发进程数为【C】 A、2 B、、4 D、5 3、分区管理中采用首次适应分配算法时,应把空闲区按【C】次序进行管理。 A、大小递增 B、大小递减 C、地址递增 D、地址递减 4、很好地解决了内存碎片问题的存储管理方案是【C 】。

CIW-操作系统安全2带答案

CIW操作系统安全2带答案

在Linux中删除文件和目录的命令是: 题号:1) mv rm delete Is 题号:2) 在Windows系统中,缺省情况下什么组可以删除打印机? r A、Power Users B、Users r C、EVERYONE r D、Backup Operaters 题号:3) 以下哪一项不属于类Unix系统? r A、solaris B、AIX r C、DOS r D、FreeBSD 题号:4) 在几乎所有的windows版本中有一些端口是处于默认开放状态,下面这些端口哪一个默认是开放的? r A、130 B、132 r C、134

r D、135 题号:5) 电子邮件可以拆成多个IP数据包,每个IP数据包走不同的路径。 r A、对 B、错 题号:6) 你利用”缓冲区溢出”的攻击方法,利用WEB服务器的漏洞取得了一台远程主机的Root权限。为了防止WEB服务器的漏洞被弥补后,失去对该服务器的控制,你应该首先攻击下列中的哪一个文件? I A、etc/.htaccess r B、/etc/passwd r C、/etc/secure r D、/etc/shadow 题号:7) 以下不属于Linux系统的默认帐户的是哪些? r A、operator r B、root r C、guest r D、adm 题号:8) 可信任计算机系统评估标准是指下列哪一个标准? c A、ITSEC r B、TCSEC r C、CC r D、ISO-8877

题号:9) 在LINUX系统以及多数的UNIX系统中,下面哪个进程记录日志的情况?r A、lastlog r B、syslogd r C、lastb r D、telnetd 题号:10)

操作系统试卷及答案1

操作系统试卷及答案1 以下是为大家整理的操作系统试卷及答案1的相关范文,本文关键词为操作系统,试卷,答案,,您可以从右上方搜索框检索更多相关文章,如果您觉得有用,请继续关注我们并推荐给您的好友,您可以在教育文库中查看更多范文。 20XX年操作系统考试试题 一、填空题(每空1分,共12分) 1操作系统具备处理并发活动的能力,其最重要的硬件支持是____________。2所谓操作系统虚拟机的概念,是指

____________________________。3unIx系统进程控制块由____________和____________两部分组成。4常用的资源分配策略有优先调度和____________算法。5p操作可以使进程由运行状态变为____________状态。 6当采用资源有序分配方法时,它破坏了产生死锁的四个必要条件中的________条件。 7文件目录采用树型结构而不采用简单表结构的最主要原因是____________。8在请求分页系统中,为支持淘汰一页的功能实现,在页表中应增加_____和____两个数据项。 9常用的设备分配技术有独占分配、共享分配和_______________技术。 10文件系统中的链接技术,指的是在_____________________之间进行链接。二、选择填空 ()1.________不是实时系统的基本特征。A.安全性b.公平响应c.实时性D.高可靠 ()2.在用户程序中要将一个字符送到显示器上显示,应使用操作系统提供的________接口。 A.系统调用b.键盘命令c.原语D.子程序调用 ()3.并发进程失去封闭性特征,是指_______。 A.多个相互独立的进程以各自的速度向前推进b.并发进程的执行结果与速度无关c.并发进程执行时,在不同时刻发生的错误D.并发进程共享公共变量,其执行结果与速度有关

计算机操作系统答案

习题一 1.什么是操作系统?它的主要功能是什么? 答:操作系统是用来管理计算机系统的软、硬件资源,合理地组织计算机的工作流程,以方便用户使用的程序集合; 其主要功能有进程管理、存储器管理、设备管理和文件管理功能。 2.什么是多道程序设计技术?多道程序设计技术的主要特点是什么? 答:多道程序设计技术是把多个程序同时放入内存,使它们共享系统中的资源; 特点:(1)多道,即计算机内存中同时存放多道相互独立的程序; (2)宏观上并行,是指同时进入系统的多道程序都处于运行过程中; (3)微观上串行,是指在单处理机环境下,内存中的多道程序轮流占有CPU,交替执行。 3.批处理系统是怎样的一种操作系统?它的特点是什么? 答:批处理操作系统是一种基本的操作系统类型。在该系统中,用户的作业(包括程序、数据及程序的处理步骤)被成批的输入到计算机中,然后在操作系统的控制下,用户的作业自动地执行; 特点是:资源利用率高、系统吞吐量大、平均周转时间长、无交互能力。4.什么是分时系统?什么是实时系统?试从交互性、及时性、独立性、多路性 和可靠性几个方面比较分时系统和实时系统。 答:分时系统:一个计算机和许多终端设备连接,每个用户可以通过终端向计算机发出指令,请求完成某项工作,在这样的系统中,用户感觉不到其他用户的存在,好像独占计算机一样。 实时系统:对外部输入的信息,实时系统能够在规定的时间内处理完毕并作出反应。 比较:(1)交互性:实时系统具有交互性,但人与系统的交互,仅限于访问系统中某些特定的专用服务程序。它不像分时系统那样向终端用户提供数据处理、资源共享等服务。实时系统的交互性要求系统具有连续人机对话的能力,也就是说,在交互的过程中要对用户得输入有一定的记忆和进一步的推断的能力。 (2)及时性:实时系统对及时性没的要求与分时系统类似,都以人们能够接受的等待时间来确定。而及时系统则对及时性要求更高。 (3)独立性:实时系统与分时系统一样具有独立性。每个终端用户提出请求时,是彼此独立的工作、互不干扰。 (4)多路性:实时系统与分时一样具有多路性。操作系统按分时原则为多个终端用户提供服务,而对于实时系统,其多路性主要表现在经常对多路的现场信息进行采集以及对多个对象或多个执行机构进行控制。 (5)可靠性:分时系统虽然也要求可靠性,但相比之下,实时系统则要求系统高度可靠。 5.实时系统分为哪两种类型? 答:实时控制系统、实时信息处理系统。 6.操作系统的主要特征是什么? 答:并发性、共享性、虚拟性、不确定性。 7.操作系统与用户的接口有几种?他们各自用在什么场合? 答:有两种:命令接口、程序接口;

信息系统安全课后答案 石文昌主编 电子工业出版社

8/1简要说明毕巴模型中的低水标模型、毕巴环模型及严格模型之间的主要区别。 毕巴低水标模型立足于既防止直接的非法修改也防治简接的非法修改; 毕巴环模型不关心间接的非法修改问题,只关心直接的非法修改问题,环模型对写操作和执行操作进行控制,对“读”操作不实施任何控制; 毕巴模型的严格完整性形式根据主体和客体的完整性级别对“读”操作进行严格控制。 8/4 设U1是一个用户标识,TPJ是一个转换过程,CDLk是一个受保护的数据项,请问克-威模型如何判断用户Ui是否可以通过执行TPJ 来对数据项CDLK进行操作? 用户UI通过执行TPJ对数据项CDLK进行操作,就必须由用户UI证明TPJ的有效性或CDLK的完整性; 如果用户UI有权证明TPJ的有效性,根据规则E4(必须证明所有TPJ都向一个只能以附加的方法写的CDLK写入足够的信息,以便能够重视TP的操作过程),该用户就无权执行TPJ,但已知条件说明用户UI能够执行TPJ,这是矛盾的,所以不能由用户UI证明TPJ的有效性。 同样,如果用户UI有权证明CDLK的完整性,根据规则E4,该用户就无权在CDLK上执行操作,但已知条件说明用户UI可执行TPJ在CDLK上的操作,这也是矛盾的,所以不能由用户UI证明CDLK的完整性。 8/11 MIT的AEGIS模型在安全中央处理器中配备了哪些安全专用硬件单元?它们分别提供什么功能? 系统的可信计算基计算并检查进程对应的程序的哈希值,初始的进程的运行环境没有被非安全因素污染过。 AEGIS模型通过保护进程的寄存器信息来保护进程环境信息的完整性。 这里涉及的存储介质的类型包括中央处理器中的CACHE高速缓存、中央处理器外的内存和磁盘等。系统需要用到进程的代码或数据时,首先把它们装入到内存中,进而装到CACHE高速缓存中,然后执行相应的代码并处理相应的数据。在

最新操作系统试题及答案

一、单项选择题(每题2分,共20分) 1.以下著名的操作系统中,属于多用户、分时系统的是( )。 A.DOS系统B.UNIX系统 C.Windows NT系统D.OS/2系统 2.在操作系统中,进程的最基本的特征是( )。 A.动态性和并发性B.顺序性和可再现性 C.与程序的对应性D.执行过程的封闭性 3.操作系统中利用信号量和P、V操作,( )。 A.只能实现进程的互斥B.只能实现进程的同步 C.可实现进程的互斥和同步D.可完成进程调度 4.作业调度的关键在于( )。 A.选择恰当的进程管理程序B.用户作业准备充分 C.选择恰当的作业调度算法D.有一个较好的操作环境 5.系统抖动是指( )。 A.使用机器时,屏幕闪烁的现象 B.由于主存分配不当,偶然造成主存不够的现象 C.系统盘有问题,致使系统不稳定的现象 D.被调出的页面又立刻被调入所形成的频繁调入调出现象 6.在分页存储管理系统中,从页号到物理块号的地址映射是通过( )实现的。 A.段表B.页表 C. PCB D.JCB

7.在下述文件系统目录结构中,能够用多条路径访问同一文件(或目录)的目录结构是( ) A.单级目录B.二级目录 C.纯树型目录D.非循环图目录 8.SPOOLing技术可以实现设备的( )分配。 A.独占B.共享 C.虚拟D.物理 9.避免死锁的一个著名的算法是( )。 A.先人先出算法B.优先级算法 C.银行家算法D.资源按序分配法 10.下列关于进程和线程的叙述中,正确的是( )。 A.一个进程只可拥有一个线程 B.一个线程只可拥有一个进程 C.一个进程可拥有若干个线程 D.一个线程可拥有若干个进程 二、判断题(选择你认为正确的叙述划√,认为错误的划×并说明原因。每题2分,共10分) 1.简单地说,进程是程序的执行过程。因而,进程和程序是一一对应的。( ) 2.V操作是对信号量执行加1操作,意味着释放一个单位资源,加l后如果信号量的值小于等于零,则从等待队列中唤醒一个进程,使该进程变为阻塞状态,而现进程继续进行。( )

操作系统安全与信息安全

操作系统安全与信息安全 信息安全体系相当于整个信息系统的免疫系统,免疫系统不健全,信息系统不仅是低效的,甚至是危险的。党和国家领导人多次指示:信息安全是个大问题,必须把安全问题放到至关重要的位置上,信息安全问题解决不好,后果不堪设想。 国家计算机信息系统安全保护条例要求,信息安全等级保护要实现五个安全层面(即物理层、网络层、系统层、应用层和管理层)的整体防护。其中系统层面所要求的安全操作系统是全部安全策略中的重要一环,也是国内外安全专家提倡的建立可信计算环境的核心。操作系统的安全是网络系统信息安全的基础。所有的信息化应用和安全措施都依赖操作系统提供底层支持。操作系统的漏洞或配置不当有可能导致整个安全体系的崩溃。各种操作系统之上的应用要想获得运行的高可靠性和信息的完整性、机密性、可用性和可控性,必须依赖于操作系统提供的系统软件基础,任何脱离操作系统的应用软件的安全性都是不可能的。目前,普遍采用的国际主流C级操作系统其安全性远远不够,访问控制粒度粗、超级用户的存在以及不断被发现的安全漏洞,是操作系统存在的几个致命性问题。中共中央办公厅、国务院办公厅近期印发的《2006-2020年国家信息化发展战略》中明确指出: “我国信息技术领域存在着自主创新技术不足,核心技术和关键设备主要依赖进口。”长期以来,我国广泛应用的主流操作系统都是进口产品,无安全性可言。如不从根本上解决,长此以往,就无法保障国家安全与经济社会安全。我们国家计算机信息系统中的主流操作系统基本采用的是国外进口的C 级操作系统,即商用操作系统。商用操作系统不是安全的操作系统,它在为我们计算机信息系统带来无限便捷的同时,也为我们的信息安全、通信保密乃至国家安全带来了非常令人担忧的隐患!操作系统是计算机系统软硬件资源和数据的“总管”,担负着计算机系统庞大的资源管理,频繁的输入输出控制以及不可间断的用户与操作系统之间的通信等重要功能。一般来讲,包括病毒在内的各种网络安全问题的根源和症结,主要是由于商用操作系统的安全脆弱性。当今的信息系统产生安全问题的基本原因是操作系统的结构和机制不安全。这样就导致:资源配置可以被篡改、恶意程序被植入执行、利用缓冲区(栈)溢出攻击非法接管系统管理员权限等安全事故。病毒在世界范围内传播泛滥,黑客利用各种漏洞攻击入侵, 非授权者任意窃取信息资源,使得安全防护形成了防火墙、防病毒、入侵检测、漏洞检测和加密这老几样防不胜防的被动局面。 计算机病毒是利用操作系统漏洞,将病毒代码嵌入到执行代码、程序中实现病毒传播的;黑客是利用操作系统漏洞,窃取超级用户权限,植入攻击程序,实现对系统的肆意破坏;更为严重的是由于操作系统没有严格的访问控制,即便是合法用户也可以越权访问,造成不经意的安全事故; 而内部人员犯罪则可以利用操作系统的这种脆弱性,不受任何限制地、轻而易举地达到内外勾结,窃取机密信息等严重犯罪。 特别是,据中科院2003年《中国高新技术成果报告》中所载:有调查证实:美国国家安全局(NSA)对销往全球的信息产品,尤其是大规模集成电路芯片和操作系统安装了NSA所需要的技术后门,用于平时搜集这些信息产品使用国的敏感信息和数据;战时启动后门程序,瘫痪对方的政治、经济、军事等运行系统,使其不战自败。这是令人触目惊心的国家安全和民

操作系统及其安全试卷六答案

20 年月江苏省高等教育自学考试 284378801操作系统及其安全试题答案及评分参考 一、单项选择题(每小题1分,共10分) 1. B 2. A 3. B 4. D 5. C 6. B 7. A 8. A 9. A 10. C 二、判断改错题(每小题 2 分,共10分) 11. √(2分) 12. √(2分) 13. √(2分) 14.√(2分) 15. ×(1分)改正:一个文件由两部分组成:文件控制块(FCB)和文件体(文件信息)。(1 分) 三、填空题 (每空 1 分,共10分) 16.虚拟机 17.控制信息 18.传输层 19.空间局部性 20. 客体 21.安全性 22. CSW (通道状态字) 23.寻道(找)时间 24.记录式 25.可变 四、计算题(每小题5分,共10分) 26. 原来:CPU的利用率=1-0.74=0.76(2分) 增加1M主存后:CPU的利用率=1-0.79=0.96(2分) 则CPU的利用率提高了(0.96-0.76)/0.76*100%=0.26=26%(1分) 27. (1) (5377+1)/(8*8)=84.03上取整得85 (5377+1)%(8*8)=2,2/8上取整得1,2%8=2 得:柱面号为85(1分),磁道号为1(1分),扇区号为2(1分)。 (2) 40*64+4*8+7-1=2598 (2分) 五、简答题(每小题4 分,共20分) 28. 操作系统是管理和控制系统资源并方便用户使用的最重要的一种系统软件。(1分)六大 管理功能:处理器管理、存储管理(1分)、设备管理、文件管理(1分)、作业管理、网络通信管理(1分)。 29. 程序是计算任务的指令和数据的描述。(1分)进程是程序在某个数据集上的一次执行。 (1分)线程是进程中的执行序列。(1分)作业是用户提交给操作系统计算的一个独立任务。(1分) 30. 解决CPU与设备之间速度不匹配的矛盾(1分)协调逻辑记录大小与物理记录大小不一 致的问题(1分)提高CPU与设备的并行性,减少I/O操作对CPU的中断次数(1分)放宽对CPU中断响应的时间要求。(1分)。 31. 重定位,即地址转换,即将逻辑地址转换成物理地址的过程(1分)区别:静态重定位在 装入时,动态重定位在执行时(1分)静态重定位不需要额外硬件,可以通过软件进行,动态重定位需要额外硬件支持(1分)动态重定位支持程序浮动,静态重定位不支持浮动(1分) 32. 应用程序与具体物理设备无关,系统增减或变更设备时对源程序不必加以任何修改。(2分)。易于应对I/O设备故障,提高系统可靠性,增加设备分配的灵活性和有效性。(2分) 六、综合题(每小题10分,共40分) 33. semaphore empty=k,full=0,mutex=1; int B[k]; int in=0,out=0; (3分)

操作系统期末试卷及答案

苏州大学操作系统原理课程试卷答案(三)共4页 学院专业成绩 年级学号姓名日期 考试形式:闭卷时间:120分钟 一、填空题(20分,每空1分) 1、操作系统设计的两个目标是易用和高效。 2、P.V操作必须成对出现,有一个P操作就一定有一个V操作。 3、临界资源是指系统中一次只允许一个进程使用的资源,而临界区是指涉及到临界资源的代码段。 4、在请求式分页系统中,页框的分配有一种方式称为固定分配,固定分配有两种不同的方式,分别是平均分配和按比率分配。 5、在请求式分页存储管理系统中,不能在计算机中实现的页面淘汰算法是最佳算法,选择淘汰不再使用或最远的将来才使用的页的算法是先进先出算法,选择淘汰在主存驻留时间最长的页的算法是最近最少使用。 6、文件的结构就是文件的组织形式,从用户观点出发所看到的文件组织形式称为文件的逻辑结构;从实现观点出发,文件在外存上的存放组织形式称为文件的物理结构。 7、文件的目录组织形式主要有单级目录、二级目录、树型目录和图型目录等。 8、设备的寻址方式主要有直接I/O指令和存储器映射I/O指令。 9、协同进程间一般通过信箱进行间接通信。 二、选择题(20分,每题2分) 1、紧耦合系统就是 4 。 (1)分时操作系统(2)分布式操作系统 (3)网络操作系统(4)并行操作系统 2、以下不属于操作系统部件的是 2 。 (1)进程管理(2)数据库管理 (3)保护系统(4)命令解释器系统

3、如P和V操作的信号量S初值为4,则现在S=-1,表示有 1 个进程在等待。 (1)1 (2)2 (3) 3 (4)5 4、用V操作可以唤醒一个进程,被唤醒的进程状态变为 1 。 (1)就绪(2)运行(3)阻塞(4)完成 5、所有就绪状态的进程按建立的先后顺序形成一个对列,从队列首挑选一个进程,分给时间片q ,投入运行。当时间片到时,而又没有完成的进程,将再次加入到队列尾,排队等待下一轮调度。这种进程调度算法称为 2 。 (1)循环轮转调度算法 (2)优先数调度算法 (3)固定周期轮转调度算法 (4)多级队列调度算法 6、页式存储管理的快表一般存放在 4 。 (1)内存(2)外存(3)硬盘(4)CACHE 7、虚拟存储器的最大容量由 2 决定。 (1)内存容量 (2)程序的地址空间 (3)内外存容量 (4)计算机的地址机构 8、可以分配给多个进程的设备是 1 。 (1)共享设备(2)块设备 (3)独占设备(4)互斥设备 9、光盘上的文件一般可以采用 3 存取方式。 (1)顺序(2)随机(3)直接(4)顺序或随机 10、如果一个计算机的硬盘为64G,每个块的大小为4K,如果用位示图来管理硬盘的空间,则位示图的大小为 3 字节。 (1)16M (2)4M (3)2M (4)1M 三、简答题(20分,每题5分) 1、什么是与设备无关性?有什么好处? 答: 为了提高OS的可适应性和可扩展性,在现代OS中都毫无例外地实现了设备独立性,也称设备无关性。

计算机操作系统第二章课后答案(完整版)

第二章 1. 什么是前趋图?为什么要引入前趋图? 答:前趋图(Precedence Graph)是一个有向无循环图,记为DAG(Directed Acyclic Graph),用于描述进程之间执行的前后关系。 2. 画出下面四条语句的前趋图: S1=a:=x+y; S2=b:=z+1; S3=c:=a – b; S4=w:=c+1; 答:其前趋图为: 3. 什么程序并发执行会产生间断性特征? 答:程序在并发执行时,由于它们共享系统资源,为完成同一项任务需要相互合作,致使这些并发执行的进程之间,形成了相互制约关系,从而使得进程在执行期间出现间断性。4.程序并发执行时为什么会失去封闭性和可再现性? 答:程序并发执行时,多个程序共享系统中的各种资源,因而这些资源的状态由多个程序改变,致使程序运行失去了封闭性,也会导致其失去可再现性。 5.在操作系统中为什么要引入进程概念?它会产生什么样的影响? 答:为了使程序在多道程序环境下能并发执行,并对并发执行的程序加以控制和描述,在操作系统中引入了进程概念。 影响: 使程序的并发执行得以实行。 6.试从动态性,并发性和独立性上比较进程和程序? 答:(1)动态性是进程最基本的特性,表现为由创建而产生,由调度而执行,因得不到资源而暂停执行,由撤销而消亡。进程有一定的生命期,而程序只是一组有序的指令集合,是静态实体。 (2)并发性是进程的重要特征,同时也是OS 的重要特征。引入进程的目的正是为了使 其程序能和其它进程的程序并发执行,而程序是不能并发执行的。 (3)独立性是指进程实体是一个能独立运行的基本单位,也是系统中独立获得资源和独 立调度的基本单位。对于未建立任何进程的程序,不能作为独立单位参加运行。 7.试说明PCB 的作用,为什么说PCB 是进程存在的惟一标志? 答:PCB 是进程实体的一部分,是操作系统中最重要的记录型数据结构。作用是使一个在多道程序环境下不能独立运行的程序,成为一个能独立运行的基本单位,成为能与其它进程并发执行的进程。OS是根据PCB对并发执行的进程进行控制和管理的。 8.试说明进程在三个基本状态之间转换的典型原因。 答:(1)就绪状态→执行状态:进程分配到CPU资源 (2)执行状态→就绪状态:时间片用完 (3)执行状态→阻塞状态:I/O请求 (4)阻塞状态→就绪状态:I/O完成 9.为什么要引入挂起状态?该状态有哪些性质? 答:引入挂起状态处于五种不同的需要: 终端用户需要,父进程需要,操作系统需要,对换北京石油化工学院信息工程学院计算机系5/48 《计算机操作系统》习题参考答案余有明与计07和计G09的同学们编著 5/48 需要和负荷调节需要。处于挂起状态的进程不能接收处理机调度。

操作系统安全(宋虹)课后习题答案

第一章概述 1. 什么是信息的完整性 信息完整性是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。 2. 隐蔽通道的工作方式? 隐藏通道可定义为系统中不受安全策略控制的、范围安全策略的信息泄露路径。按信息传递的方式与方式区分,隐藏通道分为隐蔽存储通道和隐蔽定时通道。隐蔽存储通过在系统中通过两个进程利用不受安全策略控制的存储单位传递信息。前一个进程通过改变存储单位的内容发送信息,后一个进程通过观察存储单元的比那话来接收信息。隐蔽定时通道在系统中通过利用一个不受安全策略控制的广义存储单元传递信息。前一个进程通过了改变广义存储单位的内容发送信息,后一个进程通过观察广义单元的变化接收信息,并用如实时钟这样的坐标进行测量。广义存储单元只能在短时间内保留前一个进程发送的信息,后一个进程必须迅速地接受广义存储单元的信息,否则信息将消失。 3. 安全策略和安全模型的关系 安全策略规定机构如何管理、保护与分发敏感信息的法规与条例的集合;安全模型对安全策略所表达的安全策略的简单抽象和无歧义的描述,是安全策略和安全策略实现机制关联的一种思想。 第二章安全机制 1. 标识与鉴别机制、访问控制机制的关系 标识与鉴别机制的作用主要是控制外界对于系统的访问。其中标识指的是系统分配、提供的唯一的用户ID作为标识,鉴别则是系统要验证用户的身份,一般多使用口令来实现。是有效实施其他安全策略的基础。 访问控制机制访问控制机制是指对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存取控制)。目标就是防止对信息系统资源的非授权访问防止非授权使用信息系统资源。同时,访问控制机制也可以利用鉴别信息来实现访问控制。 2. 自主访问控制与强制访问控制之间的异同点 自主访问控制(DAC):同一用户对于不同的数据对象有不同的存取权限,不同的用户对同一对象也有不同的权限,用户还可将其拥有的存取权限转授给其他用户。 强制访问控制(MAC):每一个数据对象被标以一定的密级,每一个用户也被授予某一个级别的许可证,对于任意一个对象,只有具有合法许可证的用户才可以存取。 区别:DAC的数据存取权限由用户控制,系统无法控制;MAC安全等级由系统控制,不是用户能直接感知或进行控制的。 联系:强制访问控制一般与自主访问控制结合使用,并且实施一些附加的、更强的访问限制。一个主体只有通过了自主与强制性访问限制检查后,才能访问某个客体。用户可以利用自主访问控制来防范其它用户对自己客体的攻击,由于用户不能直接改变强制访问控制属性,所以强制访问控制提供了一个不可逾越的、更强的安全保护层以防止其它用户偶然或故意地滥用自主访问控制。 3. 安全审计机制是事后分析机制,优点? 审计作为一种事后追查的手段来保证系统的安全,它对设计系统安全的操作做一个完整的记录。审计为系统进行事故原因的查询、定位,事故发生前的预测,报警以及事故发生之后的实时处理提供详细、可靠的依据和支持,以备有违反系统安全规则的事件发生后能够有效地追查事件发生的地点和过程以及责任人。 4. 最小特权管理?

操作系统试卷及答案

2010―2011学年度第二学期 一、单项选择题(每题1分,共20分) 1.操作系统得发展过程就是( ) A、原始操作系统,管理程序,操作系统 B、原始操作系统,操作系统,管理程序 C、管理程序,原始操作系统,操作系统 D、管理程序,操作系统,原始操作系统 2.用户程序中得输入、输出操作实际上就是由( )完成。 A、程序设计语言 B、操作系统 C、编译系统 D、标准库程序 3.进程调度得对象与任务分别就是( )。 A、作业,从就绪队列中按一定得调度策略选择一个进程占用CPU B、进程,从后备作业队列中按调度策略选择一个作业占用CPU C、进程,从就绪队列中按一定得调度策略选择一个进程占用CPU D、作业,从后备作业队列中调度策略选择一个作业占用CPU 4.支持程序浮动得地址转换机制就是( ) A、动态重定位 B、段式地址转换C、页式地址转换 D、静态重定位 5.在可变分区存储管理中,最优适应分配算法要求对空闲区表项按( )进行 排列。 A、地址从大到小 B、地址从小到大C、尺寸从小到大 D、尺寸从大到小 6.设计批处理多道系统时,首先要考虑得就是( )。 A、灵活性与可适应性 B、系统效率与吞吐量C、交互性与响应时间 D、实时性与可靠性 7.当进程因时间片用完而让出处理机时,该进程应转变为( )状态。 A、等待 B、就绪 C、运行D、完成 8.文件得保密就是指防止文件被( )。

A、篡改 B、破坏C、窃取 D、删除 9.若系统中有五个并发进程涉及某个相同得变量A,则变量A得相关临界区就是由( )临界区构成。 A、2个 B、3个 C、4个 D、5个 10.按逻辑结构划分,文件主要有两类:( )与流式文件。 A、记录式文件B、网状文件 C、索引文件D、流式文件 11.UNIX中得文件系统采用( )。 A、网状文件 B、记录式文件 C、索引文件 D、流式文件 12.文件系统得主要目得就是( )。 A、实现对文件得按名存取 B、实现虚拟存贮器 C、提高外围设备得输入输出速度 D、用于存贮系统文档 13.文件系统中用( )管理文件。 A、堆栈结构 B、指针 C、页表 D、目录 14.为了允许不同用户得文件具有相同得文件名,通常在文件系统中采用 ( )。 A、重名翻译B、多级目录 C、约定 D、文件名 15.在多进程得并发系统中,肯定不会因竞争( )而产生死锁。 A、打印机B、磁带机C、CPU D、磁盘 16.一种既有利于短小作业又兼顾到长作业得作业调度算法就是( )。 A、先来先服务 B、轮转 C、最高响应比优先 D、均衡调度 17.两个进程合作完成一个任务。在并发执行中,一个进程要等待其合作伙伴发来消息,或者建立某个条件后再向前执行,这种制约性合作关系被称为进程得( )。A、互斥B、同步 C、调度 D、伙伴

相关文档
相关文档 最新文档