文档视界 最新最全的文档下载
当前位置:文档视界 › 操作系统作业管理练习及答案

操作系统作业管理练习及答案

操作系统作业管理练习及答案
操作系统作业管理练习及答案

作业管理练习题

(一)单项选择题

1.用户要求计算机处理的一个计算问题称为一个( )。A.进程B程序c.作业D系统调度

2.一个作业的完成要经过若干加工步骤,这每个步骤称为( )。A.作业流B.子程序c.子进程D.作业步

3.通常一个批处理作业要经过若干作业步才能完成,系统要求用户( )给出说明。A.只能在作业提交时B.只能在作业执行过程中c.在作业提交时或作业执行过程中 D.不必4.在批处理方式下,操作员把一批作业组织成( )向系统成批输入。A.作业步B.作业流C.子程序D.程序组

5.在批处理系统中,作业控制说明书是用操作系统提供的( )编写而成的。A.c语言B 命令语言c.作业控制语言D会话语言

6.用户使用操作系统提供的操作控制命令表达对作业执行的控制意图,这种作业控制方式是( )。A.自动控制方式B.脱机控制方式c.批处理方式D.交互方式

7.采用批处理控制方式时,操作员只要用预输入命令就能把作业流中的信息存放到输入井中,完成输入工作后被输入的作业处于( )。A.输入状态B.收容状态C执行状态D.完成状态

8.批处理作业调度必须遵循的一个必要条件是( )可以满足被选作业的资源要求。A.系统的主存容量B,系统中的磁带机台数C.系统配置的资源D.系统现有的尚未分配的资源

9.作业调度程序的设计原则中并不考虑( )。A.公平性B.均衡使用资源C.用户界面友好D.极大的流量

10.从系统的角度出发,希望批处理控制方式下进入输入井的作业( )尽可能地小。A.等待装入主存的时间B.执行时间C.周转时间D.平均周转时间

11.( )只考虑用户估计的计算机时间,可能使计算时间长的作业等待太久。A.先来先服务算法B.计算时间短的作业优先算法C.响应比最高者优先算法D.优先数算法12.先来先服务算法以( )去选作业,可能会使计算时间短的作业等待时间过长。A.进入输入井的先后次序B.计算时间的长短C.响应比的高低D.优先数的大小

13.可以证明,采用( )能使平均等待时间最小。A优先数调度算法B.均衡调度算法c.计算时间短的作业优先算法D.响应比最高者优先算法

14.在进行作业调度时.要想兼顾作业等待时间和计算时间,应选取( )。A均衡调度算法B.优先数调度算法c.先来先服务算法D.响应比最高者优先算法

15.作业调度的关键在于( )。A.选择恰当的进程管理程序B.选择恰当的作业调度算法C.友好的用户界面D.用户作业准备充分

16.作业调度算法提到的响应比是指( )。A.作业计算时间与等待时间之比B.作业等待时间与计算时间之比c.系统调度时间与作业等待时间之比D.作业等待时间与系统调度时间之比

17.作业调度选择一个作业装入主存后,该作业能否占用处理器必须由( )来决定。A设备管理B.作业控制C.驱动调度D、进程调度

18.交互作业的特点是采用( )的方式工作。A.作业控制语句B.人机对话c.作业说明书D.作业信息文件

19.目前常用的操作使用接口中不包括( )。A.操作控制命令B.作业控制语言c.菜单技术D.窗口技术

20.为了请求进入或退出系统,用户应使用( )。A.注册和注销命令B.编辑类命令c 调试类命令D.操作方式转换命令

21.在程序中设置断点、跟踪等功能要通过( )来实现。A.编辑类命令B.编译、装配和运行类命令c.调试类命令D.操作方式转换类命令

22.Windows和UNIX都采用( ),为用户提供了友善的图形用户接口。A.菜单技术B.窗口技术C.操作控制命令D.会话语句

23.Windows的每个窗口都有相同的风格,其中显示程序名或文件名的是( )。A.控制菜单B.题标栏C.菜单框D.卷滚条

24.窗口系统中若要对非活动的窗口操作,要采用( )。A打开一个窗口B.移动窗口c改变窗门的大小D.切换窗口

25.操作命令有两类,一类是由操作系统中相应处理模块直接解释执行,而( )属于另一类,必须创建用户进程去解释执行。A.注册和注销命令B.目录类命令c.编译、连接和装配类命令D.操作方式转换命令

26.终端用户控制终端作业的执行大致有四个阶段,其中( )实际上可看作是对终端作业的作业调度。A终端的连接B.用户注册c.控制作业执行D.用户退出

27.在分时系统控制下,对终端用户采用( )方法使每个终端作业去占用处理器。A.先来先服务B.优先数C.时间片轮转D.分级调度

(二)填空题

1.______是用户要求计算机系统处理的一个计算问题。

2.完成一个作业一般要经过若干加工步骤,作业的每一个加工步骤称为一个______ 3.每个作业步都是一个______的执行,前一个作业步的结果信息往往作为后一作业步的___。4.一个作业执行时要分若干作业步,作业步的顺序是由______指定的。

5.操作系统为用户提供了说明作业加工步骤的两种手段,______和______

6.作业控制方式有______和______。

7.在批处理时操作系统按各作业的控制说明书的要求,分别控制相应的作业按指定的步骤去执行,这种控制方式称为______。

8.批处理方式也称为______和______。

9.______下用户用操作系统提供的操作控制命令来表达对作业执行的控制意图。

10.采用交互方式时必须在计算机上直接操作,为此也称它为______。

11.用户准备批处理作业,除了要准备好源程序和初始数据外,还必须有用作业控制语言编写的______。

12______由若干控制语句组成,每个控制语句含有关键字和参数。

13.操作员启动预输入命令把作业流中的作业信息存放在______中,这些作业处于______ 14______就是操作系统从输入井中选取若干作业装入主存,使它们有机会获得处理器运行。15.设计作业调度程序的原则有:公平性、______和______。

16作业调度选择作业的必要条件是系统现有的______的资源可以满足作业的资源要求。17.作业的周转时间是指该作业被选中执行得到结果的时间与进入______时间之差. 18.从系统的角度来看,作业调度希望进入输入井的作业的______尽可能地小.

19.常用的作业调度算法有先来先服务算法、______、响应比最高者优先算法、______和均衡调度算法。

20.一个理想的调度算法应该是既能______,又能使进入系统的作业______得到计算结果。21.先来先服务算法仅从输入井的先后次序去选作业,可能会使计算时间______的作业等待时间过______。

22.计算时间短的作业优先算法只考虑用户估计的计算时间,可能使计算时间______的作业等待太______。

23.采用计算时间短的作业优先算法,肯定能使______最小。

24.响应比最高者优先算法综合考虑作业的______和______

25.确定作业的优先数可以由______来提出自己作业的优先数,也可以由______根据作业的缓急程度、作业类型等因素综合考虑。

26.作业调度与______相互配合才能实现多道作业的并行执行。

27.不同的作业步要完成不同的工作,都要有不同的______去解释执行。

28.系统为不同的作业步创建不同的______,以完成作业步要求的工作。

29.操作系统根据作业步控制语句创建一个进程,并使该进程处于______状态。

30.在输入井中的作业必须经过二级调度才能占用处理器,第一级是______,第二级是_____。

31.采用交互方式控制的作业在执行过程中,用户使用______或______直接提出对作业的控制要求。

32.交互式作业的特点是采用______的方式工作。

33.常见的操作使用接口有______、菜单技术和______等。

34.每条操作控制命令都包含______和相关参数。

35.一个系统提供的操作控制命令的______称为这个系统的______。

36.用户用______命令请求进入系统,用______命令请求退出系统。

37.采用______,用户可不必事先记住程序提供的功能和使用方式,只要根据屏幕上显示的功能选择即可。

38.在菜单上进行操作简单、______、不需记忆、但有时影响______。

39.窗口已成为实现______的重要技术,它为用户提供了更友善的______ 40.Windows的每一个窗口都有控制菜单、______、菜单框和卷滚条等共同部分。41.UNIX中有多种不同风格的窗口,常用的有______和______。

42.窗口的基本操作有打开窗口、______、改变窗口的大小、切换窗口和______ 43.命令解释执行时,一类由操作系统中的相应______直接解释执行;另一类必须创建______去解释执行。

44.由操作系统直接解释执行的命令有注册和注销命令,______、______和操作方式转换等命令。

45.终端用户控制终端作业的执行大致有四个阶段:终端的连接、______、控制作业执行和______。

46.远程终端借助于租用专线或______接到计算机系统,线路接通前必须通过______进行呼叫。

47用户的注册过程实际上可看作对终端作业的______。

48.用户输入注销命令请求______,系统接受命令后收回该用户所占的______让其退出。49.在分时系统控制下,对终端用户均采用______的方法让各终端作业占用处理器,使终端用户感到满意。

50.具有分时兼批处理的计算机系统中,总是______接纳终端作业。

(三)简答题

1.什么是作业和作业步?

2.用户可用哪些手段来说明作业步?

3.作业控制方式有哪几种?

4.批处理作业的准备工作包括哪几个方面?

5.何谓作业调度?

6.设计作业调度程序需考虑哪些因素?

7.作业调度程序从输入井选取作业的必要条件是什么?

8.常用的作业调度算法有哪些?

9.什么叫周转时间和平均周转时间?在作业调度中,用户和系统如何看待它们?

10.作业调度与进程调度在作业执行过程中的作用分别是什么?

11.交互式作业的特点是什么?

12.通常操作系统为用户提供的操作使用接口有哪几种?

13.交互控制方式下操作系统如何解释并执行命令?

14.简述终端作业的执行进程。

15.分时操作系统如何调度终端作业?

16.兼有分时和批处理功能的操作系统如何调度和管理作业?

(四)应用题

1.假设有一个多道程序设计系统,采用可变分区方式管理主存储器,且不能移动已在主存储器中的作业。若供用户使用的主存空间为200KB,系统配备5台磁带机,有一批作业见下表: 作业名号进输入井时间要求计算时间需要主存量申请磁带机数

A 8:30 40分钟30K

B 3台

B 8:50 25分钟120KB 1台

C 9:00 35分钟100KB 2台

D 9:05 20分钟20KB 3台

E 9:10 10分钟60KB 1台

该系统对磁带机采用静态分配,忽略外设工作时间和系统调度所花的时间。请分别写出采用“先来先服务算法”和“计算时间最短者优先算法”选中作业执行的次序及它们的平均周转时间。

2.在上题中,如果允许移动已在主存储器中的作业,仍采用题中的两种调度算法,请分别写出被选中作业的次序和平均周转时间。

第七章作业管理练习题参考答案

(一)单项选择题

1.C 2.D 3.A 4.B 5.C 6.D 7.B 8.D 9.C 10.D 11.B 12.A 13.C 14.D 15.B l 6.B 17.D 18.B 19.B 20.A 21.C 22.B 23.B 24.D 25.C 26.B 27.C

(二)填空题

1.作业2.作业步3.相应程序,输入信息4.用户5.作业控制语言,操作控制命令6.批处理方式,交互方式7.批处理方式8.自动控制方式,脱机控制方式9.交互方式10.联机控制方式11.作业控制说明书12.作业控制语言13.输入井,收容状态14.作业调度15均衡使用资源,极大的流通量l 6.尚未分配17.输入井18.平均周转时间19.计算时间短的作业优先算法,优先数调度算法20.提高系统效率,及时21.短,长22.长,久23.平均周转时间24.等待时间,计算时间25.用户,操作系统26.进程调度27.程序28.进程29.就绪30.作业调度,进程调度31.操作控制命令,会话语句32人机对话33.操作控制命令,窗口技术34.命令名35.集合,命令语言36.注册,注销37.菜单技术38.直观,操作速度39.人机对话,图形用户接口40.题标栏41.Motif窗口,OPEN LOOK窗

口42.移动窗口,关闭窗口43.处理模块,用户进程44.目录操作类命令,文件类命令45.用户注册,用户退出46.交换线,电话拨号47.作业调度48.退出系统,资源49.时间片轮转50.优先

(三)简答题

1.作业是用户要求计算机系统处理的一个计算问题。每个作业的执行往往要经过若干个加工步骤,作业步就是指作业的每个加工步骤。

2.用户可用操作系统的两种手段来说明作业步,一种是作业控制语言,另一种是作业控制命令。

3.作业控制方式有两种,一种是批处理方式,一种是交互方式。批处理方式是指在成批处理时,操作系统按各个作业的作业控制说明书中的要求分别控制相应的作业,按指定的步骤去执行。交互方式是指在作业执行过程中,操作系统和用户之间不断地交流信息,用户使用操作控制命令表达作业执行的控制意图。

4.用户必须准备好源程序、初始数据,以及用作业控制语言编写的作业控制说明书。5.操作系统根据允许并行工作的道数和一定的算法,从输入井中选取若干作业把它们装入主存储器,使它们有机会去获得处理器运行。这项工作就称为作业调度。

6.设计作业调度程序时需考虑:(1)公平性,对每个用户公平对待且使用户满意;(2)均衡使用资源,提高资源的利用率;(3)极大的流量,缩短作业的周转时间,提高系统的吞吐能力.

7.作业调度程序从输入井选取作业的必要条件是:系统现有的尚未分配的资源可以满足被选作业的资源要求。

8.常用的作业调度算法有先来先服务算法、计算时间短的作业优先算法、响应比最高者优先算法、优先数调度算法和均衡调度算法。

9.作业Pi的周期时间定义为Ti=Ei-Si,其中Si为作业Pi进入输入井的时间,Ei为作业运

行结束的时间。几个作业的平均周转时间定义为:T=(∑Ti)*(1/n),用户总希望周转时间尽可能地小;而从系统的角度出发,希望进入输入井的平均周转时间尽可能地小。

10.作业调度负责从输入并中选中一个作业且把它装入主存储器,并为该作业创建一个进程,排入就绪队列。进程调度从就绪队列中选择当前可占用处理器的进程,并控制该进程的执行直到作业完成。有时进程运行中由于某种原因使状态发生变化,进程调度再选另一个作业进程去运行。

11.交互式作业的特点是采用人机对话方式工作,用户从终端设备上输入程序和数据,键入命令或会话语句,表达对作业的控制意图;系统把作业执行情况通知用户。

12.通常操作系统为用户提供的操作使用接口有操作控制命令、菜单技术和窗口技术等。13.提供交互控制方式的操作系统都有一个命令解释程序,由它接收来自用户的命令,并对命令进行分析。有的命令可以由操作系统相应的处理模块解释执行,有的命令要创建用户进程去解释执行。

14.终端作业的执行一般要有四个阶段:终端的连接,用户注册,控制作业执行和作业退出。15.在分时操作系统控制下,对终端用户均采用时间片轮转法使每个终端作业都能在一个时间片的时间内去占用处理器。

16.兼有分时和批处理的计算机系统中,总是优先接纳终端作业,仅当终端作业数小于系统可以允许同时工作的作业数时,可以调度批处理作业,允许终端作业与批处理作业混合同时执行。

(四)应用题

1.(1)对先来先服务算法:作业A和作业B首先被选中装入主存储器中。作业c到达输入井时,主存和磁带机都不能满足需求,只能等待。作业D到达输入井时,虽主存能满足要求,但磁带机不够,只能等到作业A完成后才能装入主存;作业B和作业D执行时共占140KB主存,由于不能移动主存空间,所以两个30KB的主存空间无法合并供作业E使用。作业B完

成后,作业C的资源要求得到满足,能装入主存。此时,剩余的50KB和30KB无法合并,所以对作业E内存仍无法满足要求,直到作业D结束,主存和磁带机都能满足作业E的要求。下表列出了各作业进输入井时间、装入主存的时间、作业开始执行时间、执行结束时间和周转时间。

作业名进输入井时间装入主存时间开始执行时间执行结束时间周转时间

A 8:30 8:30 8:30 9:10 40分钟

B 8:50 8:50 9:10 9:35 45分钟

D 9:05 9:10 9:35 9:55 50分钟

C 9:00 9:35 9:55 10:30 90分钟

E 9:10 9:55 10:30 10:40 90分钟

由上表中看出,选中作业的次序为A,B,D,c,E,平均周转时间为:T=

(40+45+50+90+90)×1/5=63(分钟)

(2)对计算时间短者优先算法:作业A和作业B进入输入井后都能依次被选中装入主存储器,而作业c进入时资源不够只能等待,作业A完成并释放3台磁带机后,作业C、D和E都已进入输入并,由于主存不能移动,虽作业E执行时间最短,但由于内存不够,只能等待,唯有作业D资源能满足装入主存。作业B完成后,作业c和E资源都得到满足,先选中执行时间短的作业E装入主存,作业c则要等到作业D完成才能装入主存。下表列出了作业顺序和各种时间.

作业名进输入井时间装入主存时间开始执行时间执行结束时间周转时间

A 8:30 8:30 8:30 9:10 40分钟

B 8:50 8:50 9:10 9:35 45分钟

D 9:05 9:10 9:35 9:55 50分钟

E 9:10 9:35 9:55 10:05 55分钟

C 9:00 9:55 10:05 10:40 100分钟

由上表中看出,选中作业的次序为A,B,D,E,C,平均周转时间为:T=

(40+45+50+55+100)×1/5=58(分钟)

2.(1)对先来先服务算法:作业A、作业B、作业C和作业D进入输入井后,处理情况与上题中(1)完全一样。作业B和作业D执行时共占140KB主存,由于允许移动己占主存的作业空间,所以剩余的两个30KB主存可合并成60KB供作业E使用,作业c则要等到作业D完成后才能满足其资源要求,并装入内存执行之。有关作业选中的顺序和各类事件列表与1(2)

相同。所以,选中作业的次序为A,B,D,E,C,平均周转时间为T=58分钟

(2)对计算时间短者优先算法:作业A、B和作业C进入输入井后,处理情况与上题(2)完全一样。当作业A完成后,就有4台磁带机空闲,由于允许移动已占主存的作业的空间,移动作业B使作业A释放的30KB与尚余的50KB合并成80KB,此时作业C、D、E都已进入输入井,作业c的主存要求仍不够,但能同时满足作业D和作业E的资源请求,考虑到执行时间短者优先,所以作业E将优先执行。当作业B结束时,主存能满足作业c的要求,但磁带机只有l台,所以要等作业E完成后,作业c才能满足资源要求装入内存。下表列出了作业顺序和各种时间.

作业名进输入井时间装入主存时间开始执行时间执行结束时间周转时间

A 8:30 8:30 8:30 9:10 40分钟

B 8:50 8:50 9:10 9:35 45分钟

E 9:10 9:10 9:35 9:45 35分钟

D 9:05 9:10 9:45 10:05 60分钟

C 9:00 9:45 10:05 10:40 100分钟

由上表中看出,选中作业的次序为A,B,E,D,C,平均周转时间为:T=(40+45+35+60+100)×1/5=56(分钟)

操作系统安全题目和答案

操作系统安全相关知识点与答案 By0906160216王朝晖第一章概述 1. 什么是信息的完整性 信息完整性是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。 2. 隐蔽通道的工作方式? 隐藏通道可定义为系统中不受安全策略控制的、范围安全策略的信息泄露路径。 按信息传递的方式与方式区分,隐藏通道分为隐蔽存储通道和隐蔽定时通道。1隐蔽存储通过在系统中通过两个进程利用不受安全策略控制的存储单位传递信息。前一个进程通过改变存储单位的内容发送信息,后一个进程通过观察存储单元的比那话来接收信息。2隐蔽定时通道在系统中通过利用一个不受安全策略控制的广义存储单元传递信息。前一个进程通过了改变广义存储单位的内容发送信息,后一个进程通过观察广义单元的变化接收信息,并用如实时钟这样的坐标进行测量。广义存储单元只能在短时间内保留前一个进程发送的信息,后一个进程必须迅速地接受广义存储单元的信息,否则信息将消失。 3. 安全策略和安全模型的关系 安全策略规定机构如何管理、保护与分发敏感信息的法规与条例的集合; 安全模型对安全策略所表达的安全策略的简单抽象和无歧义的描述,是安全策略和安全策略实现机制关联的一种思想。 4.安全内核设计原则 1.完整性原则:要求主体引用客体时必须通过安全内核,及所有信息的访问都必须通过安全内核。 2.隔离性原则:要求安全内核具有防篡改能力(即可以保护自己,也可以防止偶然破坏)3.可验证性原理:以下几个设计要素实现(最新的软件工程技术、内核接口简单化、内核小型化、代码检查、完全测试、形式话数学描述和验证) 5.可信计算基TCB TCB组成部分: 1.操作系统的安全内核。 2.具有特权的程序和命令。 3.处理敏感信息的程序,如系统管理命令等。 4.与TCB实施安全策略有关的文件。 5.其他有关的固件、硬件和设备。 6.负责系统管理的人员。 7.保障固件和硬件正确的程序和诊断软件。 可信计算基软件部分的工作:

操作系统作业(1-4)答案

操作系统作业 (第一章—第四章) 一、单项选择 1 在计算机系统中配置操作系统的目的是【】。 A 增强计算机系统的功能 B 提高系统资源的利用率 C 合理组织工作流程以提高系统吞吐量 D 提高系统的运行速度 2 在操作系统中采用多道程序设计技术,能有效提高CPU、内存和I/O设备的【】。 A 灵活性 B 可靠性 C 兼容性 D 利用率 3 在操作系统中,并发性是指若干事件【】发生。 A 在同一时刻 B 一定不在同一时刻 C 在某一时间间隔内 D 依次在不同时间间隔内 4 以下不属于衡量操作系统性能指标的是【】。 A 作业的大小 B 资源利用率 C 吞吐量 D 周转时间 5 下列选项中,操作系统提供给应用程序的接口是【】。 A 系统调用 B 中断 C 函数 D 原语 6 在分时系统中,当用户数为50时,为了保证响应时间不超过1s,选取的时间片最大值为【】。 A 10ms B 20ms C 50ms D 100ms 7 假设就绪队列中有10个就绪进程,以时间片轮转方式进行进程调度,如果时间片为180ms,切换开销为20ms。如果将就绪进程增加到30个,则系统开销所占的比率为【】。 A 10% B 20% C 30% D 90% 8 中断系统一般由相应的【】组成。 A 硬件 B 软件 C 硬件和软件 D 固件 9 以下工作中,【】不是创建进程所必须的。 A 创建进程的PC B B 为进程分配内存 C 为进程分配CPU D 将PCB插入就绪队列 10 系统中有5个用户进程且CPU工作于用户态,则处于就绪状态或阻塞状态的进程数最多分别为【】。 A 5,4 B 4,0 C 0,5 D 4,5 11 如果系统中有n个进程,则就绪队列中进程的个数最多为【】。 A 1 B n-1 C n D n+1

操作系统作业参考答案及其知识点

操作系统作业参考答案及其知识点 第一章 思考题: 10、试叙述系统调用与过程调用的主要区别? 答: (一)、调用形式不同 (二)、被调用代码的位置不同 (三)、提供方式不同 (四)、调用的实现不同 提示:每个都需要进一步解释,否则不是完全答案 13、为什么对作业进程批处理可以提高系统效率? 答:批处理时提交程序、数据和作业说明书,由系统操作员把作业按照调度策略,整理为一批,按照作业说明书来运行程序,没有用户与计算机系统的交互;采用多道程序设计,可以使CPU和外设并行工作,当一个运行完毕时系统自动装载下一个作业,减少操作员人工干预时间,提高了系统的效率。 18、什么是实时操作系统?叙述实时操作系统的分类。 答:实时操作系统(Real Time Operating System)指当外界事件或数据产生时,能接收并以足够快的速度予以处理,处理的结果又能在规定时间内来控制监控的生产过程或对处理系统做出快速响应,并控制所有实时任务协调一致运行的操作系统。 有三种典型的实时系统: 1、过程控制系统(生产过程控制) 2、信息查询系统(情报检索) 3、事务处理系统(银行业务) 19、分时系统中,什么是响应时间?它与哪些因素有关? 答:响应时间是用户提交的请求后得到系统响应的时间(系统运行或者运行完毕)。它与计算机CPU的处理速度、用户的多少、时间片的长短有关系。 应用题: 1、有一台计算机,具有1MB内存,操作系统占用200KB,每个用户进程占用200KB。如果用户进程等待I/0的时间为80%,若增加1MB内存,则CPU的利用率提高多少? 答:CPU的利用率=1-P n,其中P为程序等待I/O操作的时间占其运行时间的比例1MB内存时,系统中存放4道程序,CPU的利用率=1-(0.8)4=59% 2MB内存时,系统中存放9道程序,CPU的利用率=1-(0.8)9=87% 所以系统CPU的利用率提高了28% 2、一个计算机系统,有一台输入机和一台打印机,现有两道程序投入运行,且程序A先开始做,程序B后开始运行。程序A的运行轨迹为:计算50ms,打印100ms,再计算50ms,打印100ms,结束。程序B的运行轨迹为:计算50ms,输入80ms,再计算100ms,结束。

操作系统安全与管理(复习)

DGSA安全体系结构 CC国际通用安全评价准则 regedit.exe 启动注册表编辑器 安全威胁: 1,计算机病毒(寄生性,传染性,潜伏性,隐蔽性,破坏性,可触发性); 2,系统漏洞; 是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。 3,特洛伊木马; 是一种恶意程序,它悄悄地在宿主机器上运行,能在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。 4,隐蔽通道。 系统中不受安全策略控制的,违反安全策略的信息泄露途径。 操作系统的5个管理功能: 进程与处理机管理、作业管理、存储管理、设备管理、文件管理 操作系统的安全特性: 指操作系统在基本功能基础上增加了安全机制与措施,以保障计算机资源使用的保密性、完整性和可用性。 可信计算基(TCB) 的定义: 计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。 可信计算机系统:一个使用了足够的硬件和软件完整性机制,能够用来同时处理大量敏感或分类信息的系统。 访问机制的3个要素:客体,主体和授权。 方式:自主访问控制: 基于行的自主访问控制机制:能力表、前缀表、口令。 基于列的自主访问控制机制:保护位、存取控制表。 强制访问控制; 基于角色的访问控制。 自主访问控制的访问许可:等级型、拥有型、自由型 什么是标识? 指用户向系统表明自己身份的过程; 什么是鉴别? 指系统核查用户的身份证明的过程,查明用户是否具有存储权和使用权的过程。

安全审计的概念: 通过事后追查增强系统安全性的安全技术。 一个安全操作系统的审计系统就是对系统中有关安全的活动进行记录、检查及审核。 主要目的:就是检测和阻止非法用户对计算机系统的入侵,并显示合法用 户的误操作。 要求:1,记录与再现; 2,记录入侵行为; 3,入侵检测; 4,系统本身的安全性。 用户程序与操作系统的唯一接口是系统调用。 审计机制的目标: 1,可以对受损的系统提供信息帮助以进行损失评估和系统恢复; 2,可以详细记录与系统安全有关的行为,从而对这些行为进行分析,发现系统中的不安全因素。 日志分为三类:系统日志,安全日志和应用程序日志。 信息通道:信息在操作系统中经过的道路。 最小特权:指的是在完成某个操作时所赋予系统中每个主体必不可少的特权。 最小特权原则:限定系统中每个主体所必须的最小特权,确保可能的事故、错误、网络部件的篡改等原因造成的损失最小。 安全策略的分类:1,账户策略; 2,本地策略; 3,公钥策略; 4,IP安全策略。 自主访问控制机制的优点和缺点。 优点:灵活性高,被大量采用。 缺点:安全性低。 P38 什么是安全模型? 运用形式化数学符号记录模型来表达对模型精度的要求。 安全模型有:BLP模型,Biba模型,Clark-Wilson完整性模型,中国墙模型,DTE模型和无干扰模型。

深圳某操作系统安全管理

操作系统安全管理 流程总述 本流程描述了深圳某某公司操作系统安全管理方面的一般性流程,包括对用户、系统的管理以及安全监控等方面。 流程描述 2.1操作系统安全综述 2.2对用户的管理 2.2.1帐号管理 222认证管理 223权限管理 2.3对系统的管理 2.4监控管理 1.1. 操作系统安全综述 深圳某某公司经理办公室负责公司内部操作系统的安全管理,实施、配置、管理逻辑安全工具和技术,以限制对操作系统的访问,保证系统的安全,避免出现对信息系统及数据未授权和不恰当访问的情况。 1.2. 对用户的管理 本流程描述中对用户的管理包括用户管理、认证管理和权限管理,其逻辑关系表现为:系统中的用户首先需要按照业务需求进行增加、修改和删除并设置相应的安全机制;为了保证逻辑权限安全,必须具有一定的身份识别和认证机制,保证只有有效的用户才能进入系统;一旦认证为合格用户进入系统,系统应该识别该用户具有哪些经过审批的权限并允许用户实际进行操作。 2.2.1帐号管理 用户帐号的管理是对用户管理的基础,集团IT中心制定了《AD帐号管理规定》<GC-b-1>,规定设置用户帐号的时候,系统中的每一个帐号只能对应一个用户或合作方,以区别身份 [操作系统中的每一帐号必须只能对应一个用户,以区分身份和划分责任。](控制活动编

号:<GC-B-1>。用户登录操作系统时,使用自己的帐号进行登录。 为了保证系统安全,遵照集团IT中心相关管理制度,在系统投入使用后,要求操作系统管理员修改系统默认密码。系统管理员将系统中不使用的默认用户设为非激活状态。在WINDOW中的Guest帐号被禁用或不被授予任何权限[操作系统管理员在系统正式使用前,必须修改操作系统默认帐号和密码,同时对不需要的帐号进行删除或锁定。](控制活动编号:<GC-B-2?。 操作系统管理员拥有操作系统的最高权限,对系统特权的不当使用经常成为导致系统产生漏洞和故障的一个主要因素,因此总经理办公室必须明确定义操作系统管理员的职责。系统管理员应正确设置和管理系统的各项参数和用户,处理系统出现的故障,监控系统运行状态和日志,保证系统安全、高效的运行。同时总经理办公室对具有操作系统管理员权限的人员数量必须进行严格限制。当操作系统正式运行时,总经理办公室明确定义具有系统管理员权限的人员和责任,现操作系统管理员、应用系统管理员、数据库管理员为同一人。如果当操作系统管理员变化时,总经理办公室(副)主任重新指定操作系统管理员,并立即进行密码的变更与更新记录。操作系统管理员的职责在《岗位说明书》<GC-b-2>中明确说明[信息系统管理部门必须明确定义具有操作系统管理员权限的人员和责任。操作系统管理员与应用系统管理员、数据库管理员不能为同一个人。](控制活动编号:<GC-B-3>。 (缺陷:操作系统管理员与应用系统管理员、数据库管理员相同) 为提高系统的安全性,降低操作系统管理员帐号和密码被窃取的几率,总经理办公室规定操作系统管理员在进行日常维护时,根据需要的权限建立专门的维护帐号,以区分责任,提高系统的安全性[操作系统管理员必须创建专门的维护帐号进行日常维护。](控制活动编号:<GC-B-4>。 2.2.2认证管理 密码或其它鉴别机制提供了一种验证用户身份的手段,建立了对信息处理设备和服务的访问权限。系统管理员对操作系统建立身份认证机制,用户登录系统需通过密码进行身份认证。集团IT中心制定的《AD帐号管理规定》,对密码长度、密码复杂性、更换周期(每季度一次)等作出具体要求。对于使用口令动态密码的系统,通过使用登记等监控制度,以保证系统的操作可以对应到执行人员[操作系统的本地和远程用户必须通过密码或其它鉴别机制进行认证。密码应定期更换(至少每季度一次),并有格式规定(密码长度、复杂 度要求)。](控制活动编号:<GC-B-5>)。

操作系统作业参考答案2

应用题参考答案 第二章 1、下列指令中哪些只能在核心态运行? (1)读时钟日期;(2)访管指令;(3)设时钟日期;(4)加载PSW;(5)置特殊 寄存器;(6) 改变存储器映象图;(7) 启动I/O指令。 答:(3),(4),(5),(6),(7)。 2、假设有一种低级调度算法是让“最近使用处理器较少的进程”运行,试解释这种算法对“I/O繁重”型作业有利,但并不是永远不受理“处理器繁重”型作业。 答:因为I/O繁忙型作业忙于I/O,所以它CPU用得少,按调度策略能优先执行。同样原因一个进程等待CPU足够久时,由于它是“最近使用处理器较少的进程”,就能被优先调度,故不会饥饿。 6、若有一组作业J1,…,Jn,其执行时间依次为S1,…,Sn。如果这些作业同时到达系统,并在一台单CPU处理器上按单道方式执行。试找出一种作业调度算法,使得平均作业周转时间最短。 答:首先,对n个作业按执行时间从小到大重新进行排序,则对n个作业:J1’,…,J n’,它们的运行时间满足:S1’≤S2’≤…≤S(n-1)’≤S n’。那么有: T=[S1’+( S1’+S2’)+ (S1’ + S2’+ S3’)+…+(S1’ + S2’+ S3’+…+ S n’)]/n =[n×S1’+( n-1)×S2’+ (n-3)×S3’]+…+ S n’]]/n =(S1’ + S2’+ S3’+…+ S n’)-[0×S1’+1×S2 ’+2×S3’+…+(n-1) S n’]/n 由于任何调度方式下,S1’ + S2’+ S3’+…+ S n’为一个确定的数,而当S1’≤S2’≤…≤S(n-1)’≤S n’时才有:0×S1’+1×S2 ’+2×S3’+…+(n-1) S n’的值最大,也就是说,此时T值最小。所以,按短作业优先调度算法调度时,使得平均作业周转时间最短。 10、有5个待运行的作业,预计其运行时间分别是:9、6、3、5和x,采用哪种运行次序可以使得平均响应时间最短? 答:按照最短作业优先的算法可以使平均响应时间最短。X取值不定,按照以下情况讨论: 1)x≤3 次序为:x,3,5,6,9 2)3

计算机操作系统作业

一、单项选择题 二、CADCA CADCC CBDBC DDADB DCAD 1.联想存储器在计算机系统中是用于__C____的。 A.存储文件信息B.与主存交换信息 C.内存地址变换D.内存管理信息 2.作业在执行中发生了缺页中断,经操作系统处理后,应该执行的指令是___D___。 A.被中断的前一条B.被中断的后一条 C.作业的第一条D.被中断的指令 在请求分页存储管理中,当指令的执行所需要的内容不在内存中时,发生缺页中断,当缺页调入内存后,应执行被中断指令。另:缺页中断作为中断与其它中断一样要经历如保护CPU环境,分析中断原因,转入缺页中断处理程序进行处理,恢复CPU环境等几个步骤,但缺页中断又是一种特殊的中断,它与一般中断相比,有着明显的区别,主要表现在下面两个方面:(1)缺页中断是在指令执行期间产生和处理中断信号的。(2)一条指令的执行期间,可能产生多次缺页中断。 3.实现虚拟存储器的目的是__D____。 A.实现存储保护B.实现程序浮动 C.扩充外存容量D.扩充内存容量 4.在段页式存储系统中,一个作业对应___C__。 A.多个段表B.一个段表,一个页表 C.一个段表,多个页表D.多个段表,多个页表 5.在虚拟页式存储管理方案中,完成将页面调入内存的工作的是___A___。 A.缺页中断处理B.页面淘汰过程C.工作集模型应用D.紧缩技术利用 6.采用分页式内存管理时,重定位的工作是由___C___完成的。 A.操作系统B.用户C.地址转换机构D.内存空间分配程序 7.在分页式内存管理系统中可能出现的问题是__B____。 A.颠簸B.不能共享C.外部碎片D.动态链接 8.在下列有关分页式内存管理的叙述中正确的是___D___。 A.程序和数据是在开始执行前一次性和装入的 B.产生缺页中断一定要淘汰一个页面 C.一个被淘汰的页面一定要写回外存 D.在页面中有“访问位”和“修改位”等消息 9. 在可变式分配方案中,最佳适应算法是将空白区在空白区表中按___C___次序排列。 A.地址递增B.地址递减C.容量递增D.容量递减 10. 在可变分区分配方案中,将空白分区按地址递增次序排列是要采用___C___。 A.最佳适应算法B.最差适应算法 C.首次适应算法D.最迟适应算法

Windows 操作系统安全防护强制性要求

Windows 操作系统安全防护 强制性要求 二〇一四年五月

目录 1.系统用户口令及策略加固1 1.1.系统用户口令策略加固 1 1.2.用户权限设置 1 1.3.禁用Guest(来宾)帐户 2 1.4.禁止使用超级管理员帐号 3 1.5.删除多余的账号 4 2.日志审核策略配置4 2.1.设置主机审核策略 4 2.2.调整事件日志的大小及覆盖策略 5 2.3.启用系统失败日志记录功能 5 3.安全选项策略配置6 3.1.设置挂起会话的空闲时间 6 3.2.禁止发送未加密的密码到第三方SMB 服务器

6 3.3.禁用对所有驱动器和文件夹进行软盘复制和访问 7 3.4.禁止故障恢复控制台自动登录 7 3.5.关机时清除虚拟内存页面文件 7 3.6.禁止系统在未登录前关机 8 3.7.不显示上次登录的用户名 8 3.8.登录时需要按CTRL+ALT+DEL 8 3.9.可被缓存的前次登录个数 9 3.10. 不允许SAM 帐户和共享的匿名枚举 (9) 3.11.不允许为网络身份验证储存凭证或.NET Passports 9 3.12. 如果无法记录安全审核则立即关闭系统 (10) 3.13. 禁止从本机发送远程协助邀请 (10) 3.14. 关闭故障恢复自动重新启动 (11) 4.用户权限策略配置11 4.1.禁止用户组通过终端服务登录 11 4.2.只允许管理组通过终端服务登录 11

4.3.限制从网络访问此计算机 12 5.用户权限策略配置12 5.1.禁止自动登录 12 5.2.禁止光驱自动运行 12 5.3.启用源路由欺骗保护 13 5.4.删除IPC 共享 13 6.网络与服务加固14 6.1.卸载、禁用、停止不需要的服务 14 6.2.禁用不必要进程,防止病毒程序运行 15 6.3.关闭不必要启动项,防止病毒程序开机启动 24 6.4.检查是否开启不必要的端口 34 6.5.修改默认的远程桌面端口 34 6.6.启用客户端自带防火墙 35 6.7.检测DDOS 攻击保护设置

操作系统安全(宋虹)课后习题答案

第一章概述 1. 什么是信息的完整性 信息完整性是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。 2. 隐蔽通道的工作方式? 隐藏通道可定义为系统中不受安全策略控制的、范围安全策略的信息泄露路径。按信息传递的方式与方式区分,隐藏通道分为隐蔽存储通道和隐蔽定时通道。隐蔽存储通过在系统中通过两个进程利用不受安全策略控制的存储单位传递信息。前一个进程通过改变存储单位的内容发送信息,后一个进程通过观察存储单元的比那话来接收信息。隐蔽定时通道在系统中通过利用一个不受安全策略控制的广义存储单元传递信息。前一个进程通过了改变广义存储单位的内容发送信息,后一个进程通过观察广义单元的变化接收信息,并用如实时钟这样的坐标进行测量。广义存储单元只能在短时间内保留前一个进程发送的信息,后一个进程必须迅速地接受广义存储单元的信息,否则信息将消失。 3. 安全策略和安全模型的关系 安全策略规定机构如何管理、保护与分发敏感信息的法规与条例的集合;安全模型对安全策略所表达的安全策略的简单抽象和无歧义的描述,是安全策略和安全策略实现机制关联的一种思想。 第二章安全机制 1. 标识与鉴别机制、访问控制机制的关系 标识与鉴别机制的作用主要是控制外界对于系统的访问。其中标识指的是系统分配、提供的唯一的用户ID作为标识,鉴别则是系统要验证用户的身份,一般多使用口令来实现。是有效实施其他安全策略的基础。 访问控制机制访问控制机制是指对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存取控制)。目标就是防止对信息系统资源的非授权访问防止非授权使用信息系统资源。同时,访问控制机制也可以利用鉴别信息来实现访问控制。 2. 自主访问控制与强制访问控制之间的异同点 自主访问控制(DAC):同一用户对于不同的数据对象有不同的存取权限,不同的用户对同一对象也有不同的权限,用户还可将其拥有的存取权限转授给其他用户。 强制访问控制(MAC):每一个数据对象被标以一定的密级,每一个用户也被授予某一个级别的许可证,对于任意一个对象,只有具有合法许可证的用户才可以存取。 区别:DAC的数据存取权限由用户控制,系统无法控制;MAC安全等级由系统控制,不是用户能直接感知或进行控制的。 联系:强制访问控制一般与自主访问控制结合使用,并且实施一些附加的、更强的访问限制。一个主体只有通过了自主与强制性访问限制检查后,才能访问某个客体。用户可以利用自主访问控制来防范其它用户对自己客体的攻击,由于用户不能直接改变强制访问控制属性,所以强制访问控制提供了一个不可逾越的、更强的安全保护层以防止其它用户偶然或故意地滥用自主访问控制。 3. 安全审计机制是事后分析机制,优点? 审计作为一种事后追查的手段来保证系统的安全,它对设计系统安全的操作做一个完整的记录。审计为系统进行事故原因的查询、定位,事故发生前的预测,报警以及事故发生之后的实时处理提供详细、可靠的依据和支持,以备有违反系统安全规则的事件发生后能够有效地追查事件发生的地点和过程以及责任人。 4. 最小特权管理?

系统安全管理制度

系统安全管理制度中国科学院沈阳应用生态研究所

前言 本制度旨在加强中国科学院沈阳应用生态研究所(以下简称沈阳生态所)信息系统安全管理工作。 本制度由信息中心提出。 本制度由信息中心归口。 本制度起草部门:信息中心 本制度主要起草人:岳倩 本制度起草日期:2016/01/19

系统安全管理制度 1范围 本制度规定了沈阳生态所信息系统安全管理权限分配、授权和审批、备份和检查等的要求。 本制度适用于沈阳生态所开展信息系统安全管理工作。 2术语和定义 信息系统:指包括操作系统、应用系统和数据库管理系统。 3职责 3.1系统管理员 1)负责应用系统的安装、维护和系统及数据备份; 2)根据应用系统的安全策略,负责应用系统的用户权限设置以及系统安全 配置; 3)根据应用系统运行的实际情况,制定应急处理预案,提交信息管理部门 审定。 3.2安全管理员 1)负责对应用系统的安装、维护和系统及数据备份的监督检查和登记工作; 2)定期检查应用系统的用户权限设置以及系统安全配置,与应用系统安全 策略的符合性; 3)定期审查应用系统的审计记录,发现安全问题及时报告信息管理部门。4安全策略 旨在加强信息系统的运行管理,提高系统的安全性、可靠性,依照完善的管理制度,科学的管理方法来完成信息系统安全管理权限分配、授权和审批、备份和检查等的要求。 5信息系统管理 5.1操作系统 1)操作系统管理员账户的授权、审批

●操作系统管理员和操作系统安全员账户的授权由所在部门填写 《操作系统账户授权审批表》,经部门领导批准后设置; ●操作系统管理员和操作系统安全员人员变更后,必须及时更改账 户设置。 2)其他账户的授权、审批 ●其他账户的授权由使用人填写《操作系统账户授权审批表》,经 信息管理部门领导批准后,由操作系统管理员进行设置; ●操作系统管理员和操作系统安全员根据业务需求和系统安全分 析制订系统的访问控制策略,控制分配信息系统、文件及服务的访问权限; ●外单位人员需要使用审计管理系统时, 须经信息管理部门领导 同意, 填写《外单位人员操作系统账户授权审批表》,报信息管理部门领导批准后, 由操作系统管理员按规定的权限、时限设置专门的用户账户; ●严禁任何人将自己的用户账户提供给外单位人员使用。 3)口令的复杂性、安全性要求和检查 ●系统账户的口令长度设置至少为8位,口令必须从小写字符 (a-zA-Z)、大写字符(A-Z)、数字(0-9)、符号(~!@#$%^&*()_<>)中至少选择两种进行组合设置; ●系统账户的口令须定期更改,每次更新的口令不得与旧的口令相 同,操作系统应设置相应的口令规则; ●系统用户的账号、口令、权限等禁止告知其他人员; ●须根据系统的安全要求对操作系统密码策略进行设置和调整,以 确保口令符合要求。 4)系统维护和应急处理记录 ●应对系统安装、设置更改、账号变更、备份等系统维护工作进行 记录,以备查阅; ●应对系统异常和系统故障的时间、现象、应急处理方法及结果作 详细的记录。

操作系统作业题及答案

《操作系统》课程作业 (2013年春) 姓名: 学号: 专业: 年级: 学校: 日期:

作业一:作业管理 1、有三道程序A、B、C在一个系统中运行,该系统有输入、输出设备各1台。三道程序 A、B、C构成如下: A:输入32秒,计算8秒,输出5秒 B:输入21秒,计算14秒,输出35秒 C:输入12秒,计算32秒,输出15秒 问:(1)三道程序顺序执行的总时间是多少? (2)充分发挥各设备的效能,并行执行上述三道程序,最短需多少时间(不计系统开销)?并给出相应的示意图。 2、假设一个单CPU系统,以单道方式处理一个作业流,作业流中有2道作业,共占用CPU 计算时间、输入卡片数和打印输出行数如下: 其中,卡片输入机速度为1000张/分钟,打印机输出速度为1000行/分钟,试计算:(1)不采用spooling技术,计算这两道作业的总运行时间(从第1道作业输入开始到最后一个作业输出完毕)。 (2)如采用spooling技术,计算这2道作业的总运行时间(不计读/写盘时间),并给出相应的示意图。

作业二:进程管理 1、 请写出两程序S1和S2可并发执行的Bernstein 条件。 2、 有以下5条语句,请画出这5条语句的前趋图。 S1:y=x+1 R(x) W(y) S2:c=f-w R(f,w) W(c) S3:d=r-y R(r,y) W(d) S4:x=a+b R(a,b) W(x) S5:r=c+y R(c,y) W(r) 3、 设在教材第62页3.6.4节中所描述的生产者消费者问题中,其缓冲部分为m 个长度相等 的有界缓冲区组成,且每次传输数据长度等于有界缓冲区长度以及生产者和消费者可对缓冲区同时操作。重新描述发送过程deposit(data)和接收过程remove(data)。 P P P i P .. .. 1 2 i k 4、 设有k 个进程共享一临界区,对于下述情况,请说明信号量的初值、含义,并用P ,V 操作写出有关互斥算法。 (1) 一次只允许一个进程进入临界区; (2) 一次允许m (m

《操作系统》课程形成性考核作业册参考答案

作业1 第一章 一、1 (C)2(D) 3(A)4(B)5(C)6(C)7(B)8(C) 9(A) 10(C)。 二、1.系统软件。 2.批处理操作系统、分时操作系统、实时操作系统、网络操作系统、分布式操作系统。 3.作业管理、文件管理、存储管理、设备管理、进程管理。 三、1(对) 2(错)3(对)4(错)5(错) 四、1 操作系统相当于计算机的“管家”,它负责管理计算机的硬软资源,在整个计算机系统中起极其重要的作用。 2.分时系统通用性强,交互能力强、响应速度要求一般,追求的是尽量为更多的用户服务;实时系统是一种专用系统,它的交互能力要求一般,追求的是非常快的响应速度和非常高的可靠性。 3.DOS具有良好的兼容性;较好的开放性;使用方便;功能丰富。Windows具有优良的图形界面;多任务操作环境;有效地利用主存;支持多媒体技术。UNIX/Linux内核和核外程序的有机结合;移植性好;多用户多任务;较好的用户界面。 第二章 一、 1(D) 2(A) 3(B)4(C) 5(A) 6(C)7(B)8(A) 9(B) 10(A) 二、 1程序、数据、作业说明书 2脱机、联机加脱机 3操作命令、系统调用 三、 1 (错)2(错)3(对)4(错) 5 (错) 四、 1作业调度也称高级调度进程调度也称低级调度。一个作业被调度,那么这个作业有资格获得CPU;而一个进程被调度,说明这个进程已经分配了CPU。作业调度的次数少频率低,作业只调度一次就可以完成;而进程调度的次数多频率高,一个进程反复被调度多次才完成。 2运行的状态不同。一般过程调用其调用的过程核被调用的过程都是用户的程序,CPU一直在用户态下运行。系统调用其调用的过程是用户程序,被调用的程序是操作系统的核心程序,执行调用过程CPU处于用户态,执行被调用的系统核心程序时CPU处于核心态。 进入方式不同。一般过程调用可以通过过程调用语句调用用户过程。系统调用必须通过系统调用指令(访管指令)调用系统的核心程序。 五、 第1题: 先来先服务(FIFO): 作业1 作业2 作业3 作业4 时间:10 12 13 13.5 13.8 作业1的周转时间=12-10 =2 (周转时间=完成时间-提交时间) 作业2的周转时间=13-10.2=2.8 作业3的周转时间=13.5-10.4=3.1 作业4的周转时间=13.8-10.5=3.3 平均周转时间(2+2.8+3.1+3.3)/4=2.8

计算机操作系统习题及答案()

第3章处理机调度1)选择题 (1)在分时操作系统中,进程调度经常采用_D_ 算法。 A. 先来先服务 B. 最高优先权 C. 随机 D. 时间片轮转 (2)_B__ 优先权是在创建进程时确定的,确定之后在整个进程运行期间不再改变。 A. 作业 B. 静态 C. 动态 D. 资源 (3)__A___ 是作业存在的惟一标志。 A. 作业控制块 B. 作业名 C. 进程控制块 D. 进程名 (4)设有四个作业同时到达,每个作业的执行时间均为2小时,它们在一台处理器上按单道方式运行,则平均周转时间为_ B_ 。 A. l小时 B. 5小时 C. 2.5小时 D. 8小时 (5)现有3个同时到达的作业J1、J2和J3,它们的执行时间分别是T1、T2和T3,且T1<T2<T3。系统按单道方式运行且采用短作业优先算法,则平均周转时间是_C_ 。 A. T1+T2+T3 B. (T1+T2+T3)/3 C. (3T1+2T2+T3)/3 D. (T1+2T2+3T3)/3 (6)__D__ 是指从作业提交给系统到作业完成的时间间隔。 A. 运行时间 B. 响应时间 C. 等待时间 D. 周转时间 (7)下述作业调度算法中,_ C_调度算法与作业的估计运行时间有关。 A. 先来先服务 B. 多级队列 C. 短作业优先 D. 时间片轮转 2)填空题 (1)进程的调度方式有两种,一种是抢占(剥夺)式,另一种是非抢占(非剥夺)式。 (2)在_FCFS_ 调度算法中,按照进程进入就绪队列的先后次序来分配处理机。 (3)采用时间片轮转法时,时间片过大,就会使轮转法转化为FCFS_ 调度算法。 (4)一个作业可以分成若干顺序处理的加工步骤,每个加工步骤称为一个_作业步_ 。 (5)作业生存期共经历四个状态,它们是提交、后备、运行和完成。 (6)既考虑作业等待时间,又考虑作业执行时间的调度算法是_高响应比优先____ 。 3)解答题 (1)单道批处理系统中有4个作业,其有关情况如表3-9所示。在采用响应比高者优先调度算法时分别计算其平均周转时间T和平均带权周转时间W。(运行时间为小时,按十进制计算) 表3-9 作业的提交时间和运行时间

计算机操作系统的安全管理策略之浅析

龙源期刊网 https://www.docsj.com/doc/ba9004191.html, 计算机操作系统的安全管理策略之浅析 作者:孟庆南 来源:《中国科技博览》2015年第34期 [摘要]本文主要从计算机操作系统常见的安全问题、安全管理策略及计算机操作系统的备份还原管理进行了详细的探讨,旨在为为计算机用户提供更多的便利。 [关键词]计算机;操作系统;安全管理;备份还原 中图分类号:TP393.08 文献标识码:B 文章编号:1009-914X(2015)34-0277-01 前言 计算机是当前工业生产中使用最为广泛的设备之一,它对于工业生产水平的不断提高具有非常重要的现实意义。而且随着计算机普及率的不断提高,人们生活中也开始逐渐广泛使用。计算机作为一种高科技产物,是生产生活中重要的组成部分。 1、计算机操作系统常见的安全问题 1.1 操作系统自身漏洞,漏洞指的是操作系统内部存在的可能允许未授权用户访问的软硬件特征,属于操作系统的缺陷。其通常表现为:物理漏洞,即是因未授权用户访问站点导致,他们能够访问系统中不被允许的内容;软件漏洞,指的是因错误授权的应用程序导致的漏洞;不兼容漏洞,指的是因操作系统开发过程中存在不兼容问题所导致的漏洞。 1.2 操作系统中的程序安全问题,用户程序本身的安全性通常表现为程序耗时性、死锁问题、兼容性、自身漏洞、程序稳定性以及病毒性等。因为其他很多原因的影响,用户程序中往往会存在一些缺陷,这些缺陷一部分是程序设计过程中或者编程时因为逻辑不合理而造成的,它们可能是设计人员无意识造成的,也可能是有意造成的。 1.3 数据库安全的问题,操作系统数据库的安全通常体现在数据库完整性、可审计性、访问控制用户认证、保密性等方面。数据库所存在的不安全因素通常有篡改、损坏以及窃取三类情况。除开一些恶意的攻击之外,其自身也存在一些不安全因素,比如说数据错误、安全机制不完善、来自互联网中的病毒等。 2、计算机操作系统的安全管理策略 2.1 安装系统防火墙 防火墙指的是处于两个信任程度不同的网络之间的软硬件设备组合,它能够对网络之间的信息通信进行有效控制,属于强制性的安全防范措施。在计算机系统中安装防火墙可以避免用

操作系统作业答案

习题一 1、举例说明为什么对并发执行的程序不加控制会产生与执行时间有关的错误? 解:程序在并发执行时由于资源是共享的,而且常常资源数少于程序对这些资源的需求数,致使这些并发执行的程序之间因为竞争资源导致存在间接制约关系,这种间接制约使得并发执行的程序具有随机性(异步性),即“执行—暂停—执行”,它们何时启动、何时停止是未知的。例如:飞机售票系统、堆栈的存数与取数过程等(示例说明略)。 2、程序并发执行为什么会失去顺序执行时的封闭性和可再现性? 解:所谓“封闭性”是指程序执行得到的最终结果由给定的初始条件决定,不受外界因素的影响。在程序并发执行时由于资源共享,导致这些资源的状态将由多个程序来改变,又由于存在程序执行的随机性,所以程序的运行失去封闭性。由于失去了封闭性,也将导致其失去可再现性。即虽然它们执行时的环境和初始条件相同,但得到的结果却可能各不相同。 习题二 1、试用加锁的方法解决飞机售票系统的问题。 例:民航售票系统,n个售票处 2、用机器指令(testAndset)解决飞机售票系统中任一进程的算法。

习题三 1、进程在做P、V操作时对自己和其他进程有何影响? 进程在信号量上执行P操作后,若信号量的值为正,当前进程继续执行;若信号量的值为负,当前进程变为等待状态、放弃处理机,其它进程则有机会获得CPU。 进程在信号量上执行V操作后,不会对自己有任何影响,但当信号量的值不大于0时,需要唤醒在该信号量上所对应的等待队列中的进程。 2、设课程的前驱、后继关系如下,若每修一门课程看作进程Px(x∈1..6)试用P、V操作算法描述这种前驱与后继关系。 答: Semaphore:S1:=S2:=S3:=S4:=S5:=S6:=0; Begin Cobegin P1、P2、P3、P4、P5、P6 coend; end. P1()P2()P3() Begin begin begin 修计算机导论;P(S1);P(S2); V(S1);修高级语言程序设计修计算机组成原理; V(S2);V(S3)V(S4); End; End; End; P4()P5()P6() Begin begin begin P(S3);P(S4);P(S5); 修数据结构;修86汇编语言;P(S6); V(S5);V(S6);修操作系统; End; End; End; 习题四 1、有三个进程R、W1、W2,进程R 从输入设备上读数据送缓冲区B,若是奇数由W1 进程从B 取数输出;若

操作系统 作业带答案

操作系统是一种()。 a. 通用软件 b. 软件包 c. 应用软件 d. 系统软件正确 题目2 从用户的观点看,操作系统是()。 a. 控制和管理计算机资源的软件 b. 合理地组织计算机工作流程的软件 c. 由若干层次的程序按一定的结构组成的有机体 d. 用户与计算机之间的接口正确 题目3 操作系统的功能是进行处理器管理、()管理、设备管理和信息管理。 a. 硬件 b. 软件 c. 存储器正确 d. 进程 题目4 所谓()是指将一个以上的作业放入主存,并且同时处于运行状态,这些作业共享处理机的时间和外围设备等其他资源。 a. 共行执行 b. 多重处理 c. 多道程序设计正确 d. 实时处理 题目5 ()操作系统允许在一台主机上同时连接多台终端,多个用户可以通过各自的终端同时交互地使用计算机。 a. 实时 b. 分布式 c. 分时正确 d. 网络 题目6 若把操作系统看作计算机系统资源的管理者,下列的()不属于操作系统所管理的资源。 a. 程序 b. CPU c. 内存 d. 中断正确 题目7 在下列操作系统的各个功能组成部分中,()不需要硬件的支持。 a. 中断系统 b. 地址映射 c. 进程调度正确 d. 时钟管理

在进程管理中,当()时,进程从阻塞状态变为就绪状态。 a. 等待的事件发生正确 b. 等待某一事件 c. 进程被进程调度程序选中 d. 时间片用完 题目9 对进程的管理和控制使用()。 a. 指令 b. 信箱通信 c. 原语正确 d. 信号量 题目10 进程控制就是对系统中的进程实施有效的管理,通过使用()、进程撤销、进程阻塞、进程唤醒等进程控制原语实现。 a. 进程管理 b. 进程创建正确 c. 进程同步 d. 进程运行 题目11 操作系统通过()对进程进行管理。 a. 进程启动程序 b. 进程控制区 c. 进程控制块正确 d. 进程 题目12 通常,用户进程被建立后,()。 a. 随着进程的阻塞或唤醒而撤销与建立 b. 随着作业运行正常或不正常结束而撤销正确 c. 便一直存在于系统中,直到被操作人员撤销 d. 随着时间片轮转而撤销与建立 题目13 一个进程被唤醒意味着()。 a. 该进程重新占有了CPU b. 其PCB移至等待队列队首 c. 它的优先权变为最大 d. 进程变为就绪状态正确 题目14 下面所述步骤中,()不是创建进程所必需的。 a. 将进程控制块链入就绪队列 b. 为进程分配内存 c. 建立一个进程控制块 d. 由调度程序为进程分配CPU 正确 题目15

操作系统安全配置管理办法

行业资料:________ 操作系统安全配置管理办法 单位:______________________ 部门:______________________ 日期:______年_____月_____日 第1 页共8 页

操作系统安全配置管理办法 1范围 1.1为了指导、规范海南电网公司信息通信分公司信息系统的操作系统安全配置方法和日常系统操作管理,提高重要信息系统的安全运行维护水平,规范化操作,确保信息系统安全稳定可靠运行,特制定本管理办法。 1.2本办法适用公司信息大区所有信息系统操作系统安全配置管理。主要操作系统包括:AIx系统、Windows系统、Linux系统及HPUNIx 系统等。 2规范性引用文件 下列文件对于本规范的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本规范。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本规范。 --中华人民共和国计算机信息系统安全保护条例 --中华人民共和国国家安全法 --中华人民共和国保守国家秘密法 --ISO27001标准/ISO27002指南 --公通字[xx]43号信息安全等级保护管理办法 --GB/T21028-xx信息安全技术服务器安全技术要求 --GB/T20272-xx信息安全技术操作系统安全技术要求 --GB/T20269-xx信息安全技术信息系统安全管理要求 --GB/T22239-xx信息安全技术信息系统安全等级保护基本要求 --GB/T22240-xx信息安全技术信息系统安全等级保护定级指南 第 2 页共 8 页

3支持文件 《IT主流设备安全基线技术规范》(Q/CSG11804-xx) 4操作系统配置管理责任 4.1操作系统安全配置管理的主要责任人员是系统管理员,负责对所管辖的服务器操作系统进行安全配置。 4.2对于终端计算机操作系统的安全配置,应由终端管理员负责进行配置,或者在终端管理员指导下进行配置。 4.3系统管理员和终端管理员应定期对所管辖的服务器操作系统的配置、终端计算机操作系统的配置进行安全检查或抽查。 4.4系统管理员和终端管理员负责定期对所管辖的服务器和终端计算机操作系统安全配置的变更管理,变更应填写配置变更申请表。 4.5系统管理员和终端管理员负责定期对所管辖的服务器和终端计算机操作系统安全配置方法的修订和完善,由信息安全管理员对操作系统安全配置修订进行规范化和文档化,并经审核批准后统一发布。 5操作系统安全配置方法 5.1操作系统的安全配置规范应该根据不同的操作系统类型,不同的应用环境及不同的安全等级,结合信息系统和终端安全特性,制定合适的操作系统安全配置,以采取合适的安全控制措施。 5.2根据应用系统实际情况,在总体安全要求的前提下,操作系统的安全配置应满足《IT主流设备安全基线技术规范》(Q/CSG11804-xx)文件中对AIx系统、Windows系统、Linux系统及HPUNIx等最低安全配置要求的基础上可进行适当调节。 5.3操作系统安全配置方法应该根据技术发展和信息系统实际发展情况不断修订和完善。 第 3 页共 8 页

相关文档