文档库 最新最全的文档下载
当前位置:文档库 › 操作系统存储器管理作业

操作系统存储器管理作业

操作系统存储器管理作业
操作系统存储器管理作业

一、填空题

1.某基于动态分区存储管理的计算机,其主存容量为55Mb(初始为空),采用最佳适配(Best Fit)算法,分配和释放的顺序为:分配15Mb,分配30Mb,释放15Mb,分配8Mb,分配6Mb,此时主存中最大空闲分区的大小是( B )

A.7Mb

B.9Mb

C.10Mb

D.15Mb

2.某计算机采用二级页表的分页存储管理方式,按字节编制,页大小为210字节,页表项大小为2

逻辑地址空间大小为210页,则表示整个逻辑地址空间的页目录表中包含表项的个数至少是(B )

A.64

B.128

C.256

D.512

3.某计算机系统中有8台打印机,有K个进程竞争使用,每个进程最多需要3台打印机。该系统可能会发生死锁的K的最小值是(C )

A. 2

B. 3

C. 4

D. 5

4.分区分配内存管理方式的硬件保护措施是( A )

A.界地址保护 B.程序代码保护 C.数据保护 D.保护键法

5.一个分段存储管理系统中,地址长度为32位,其中段号占8位,则最大段长是( C ) A.28字节 B.2 16字节 C.2 24字节 D.2 32字节

6.采用动态重定位方式装入的作业,在执行中允许(C )将其移动。

A.用户有条件地

B.用户无条件地

C.操作系统有条件地

D.操作系统无条件地

7.分页式存储管理中,地址转换工作是由(A )完成的。

A.硬件

B.地址转换程序

C.用户程序

D.装入程序

8. 虚拟存储器的最大容量是由(A )决定的。

A.计算机系统的地址结构和外存空间B.页表长度

C.内存空间D.逻辑空间

9. 在段式存储管理中,一个段是一个(B )区域。

A.定长的连续B.不定长的连续

C.定长的不连续D.不定长的不连续

10. 在下述存储管理技术中,(D )处理不当会产生抖动。

A.固定分区B.可变分区C.简单分页D.请求分页

二、辨析题,错误的请给出原因。

1.交换扩充了主存,因此,交换也实现了虚拟存储器。(错)

交换技术与非连续存放技术、地址变换等技术相结合,才能构成虚拟存储器。

2. 在请求分页系统中,为了实现请调一页的功能,在页表中必须增加二个数据项,它们是中断位和访问位。(错)

错。应为中断位和辅存地址。

3.虚拟存储器是利用操作系统产生的一个假想的特大存储器,是逻辑上扩充了内存容量,而物理内存的容量并未增加。(对)

4.静态页式管理可以实现虚拟存储。(错)

静态页式管理不能实现虚存,这是因为静态页式管理要求进程或作业在执行前全部被装入内存,作业或进程的大小仍然受内存可用页面数的限制。

5.分页存储管理中程序的执行速度慢于分区存储管理。(对)

三、简答题

1.在虚拟段式存储系统中,引入了段的动态链接。

①试说明为什么引入段的动态链接。

(1)在作业装入内存运行前,应将各个目标程序定位后装入作业的地址空间,形成可执行程序的链接,称为静态链接。静态链接常常因为目标程序个数多而花费大量的CPU时间,而实际运行时又常常只用到其中的部分模块,因而也造成了存储空间的浪费。动态链接是作业运行时先装入主程序,运行过程中需要某模块时,再将该模块的目标程序调入内存并进行链接,它克服了静态链接的不足。

②请给出动态链接的一种实现方法。

(2)分段存储管理就是最典型的动态链接。分段管理允许用户将作业按逻辑关系进行自然分段,各段的大小可以不同。逻辑段内的地址是由两部分组成的(s: 段号,d:段内位移量),即分段地址空间是用户定义的三维空间。内存分配以段为单位,段可以在作业运行过程中根据请求而动态链接和装入。

2.具有两级页表的页式存储管理与段页式存储管理有何差别?

具有两级页表的页式存储管理的地址空间依然是一维的,两级页的划分对于进程来说都是透明的。而段负式存储管理的地址空间是二维的,用户能感觉到段的划分。

3.什么叫地址重定位?动态地址重定位的特点是什么?

答:地址重定位是根据程序运行时分配到的物理地址空间,将程序中逻辑地址转换为物理地址的过程。

动态地址重定位的特点有:

(1)动态重定位的实现要依靠硬件硬件地址变换机构,存储管理的软件算法比较复杂;

(2)程序代码是按原样装入内存的,重定位产生的物理地址存放在内存地址寄存器中,因此在重定位的过程中代码不会发生变化;

(3)同一代码中的同一逻辑地址,每执行到一次都需要重定位一次;

(4)只要改变基地址,就可以很容易地实现代码在内存中的移动;

(5)动态重定位可以将程序分配到不连续的存储区中;

(6)实现虚拟存储器需要动态重定位技术的支持。

4.为什么说分段系统较之分页系统更易于实现信息共享和保护?如何实现。

(1)在分页和分段存储管理系统中,多个进程并发运行,共享同一内存块里的程序或数据时可行的。为了实现共享,必须在各共享者的段表或页表中分别有指向共享内存块的表目。

(2)对分段式系统,被共享的程序或数据可作为单独的一段,在物理上它是一段,在不同的进程中,可以对应不同的逻辑段,相对来说比较容易实现。

(3)对分页管理,则要困难得多。首先,必须保证被共享的程序或数据占有整个块,以便与非共享部分分开。其次,用于共享程序或数据被多个进程访问,所以每个进程对共享程序或数据的访问都应该是有限制条件的。

(4)因此,从共享和保护的实现上来看,须共享的程序段或数据段是一个逻辑单位,而分段存储管理中被共享的程序或数据作为一个整体(一段),实现共享和保护就方便得多。

(5)分段系统的共享是通过两个(或多个)进程的段表将不同进程的逻辑段指向同一个物理段来实现的。每段设置访问方式,就可以实现段的保护。

5.分页存储管理与分段管理的主要区别是什么?提出分页管理和分段管理的目的分别是什么?

主要区别:

(1)分页是一维连续逻辑地址空间;分段是二维逻辑地址空间;

(2)页是信息的物理单位,是面向系统的,页内的信息逻辑上可能是不完整的;段是信息的逻辑单位,是面向用户的,段内的信息在逻辑上是完整的;

(3)页的大小固定,由系统划分,对用户透明;对于段,段长可变,用户可见,适于动态链接和共享,便于存储保护;

(4)分页存储管理以页长为单位分配空间,以页为单位进行交换,存在内零头,不需要紧凑技术;分段管理以段长为单位分配空间,以段为单位进行交换,存在外零头,需采用紧凑技术。

提出分页管理的目的是为了提高内存空间的利用率;提出分段管理的目的除了可以提高内存空间的利用率(相对分区管理而言)外,主要是为了更好地实现程序的共享和动态链接,方便用户编程。

四、解答题

1.设某计算机的逻辑地址空间和物理地址空间均为64KB,按字节编址。某进程最多需要6页数据存储空间,页的大小为1KB,操作系统采用固定分配局部置换策略为此进程分配4个页框。

当该进程执行到时刻260时,要访问逻辑地址为17CAH的数据。请回答下列问题:

(1)、该逻辑地址对应的页号时多少

(1)17CAH 转换为二进制为:0001 0111 1100 1010, 页的大小为1KB,所以页内偏移为10位,于是前6位是页号,所以其页号为0001 01,转换为10进制为5,所以,17CA对应的页号为5。

(2)、若采用先进先出(FIFO)置换算法,该逻辑地址对应的物理地址?要求给出计算过程。(2)若采用先进先出置换算法,则被置换出的页号对应的页框号是7,因此对应的二进制物理地址为:0001 1111 1100 1010,转换为16进制位的物理地址为1FCAH。

(3)、采用时钟(Clock)置换算法,该逻辑地址对应的物理地址是多少?要求给出计算过程。(设搜索下一页的指针按顺时针方向移动,且指向当前2号页框,示意图如下)

(3)若采用时钟算法,且当前指针指向2号页框,则第一次循环时,访问位都被置为0,在第二次循环时,将选择置换2号页框对应的页,因此对应的二进制物理地址为:0000 1011 1100 1010,转换为16进制物理地址为0BCAH。

2.请求分页管理系统中,假设某进程的页表内容如下表所示。

页表内容

页面大小为4KB,一次内存的访问时间是100ns,一次快表(TLB)的访问时间是10ns,处理一次缺页的平均时间为108ns(已含更新TLB和页表的时间),进程的驻留集大小固定为2、采用最近最少使用置换算法(LRU)和局部淘汰策略。假设①TLB初始为空;②地址转换时先访问TLB,若TLB 未命中,再访问页表(忽略访问页表之后的TLB更新时间);③有效位为0表示页面不在内存,产生缺页中断,缺页中断处理后,返回到产生缺页中断的指令处重新执行。设有虚地址访问序列2362H、1565H、25A5H,请问:

(1)依次访问上述三个虚地址,各需多少时间?给出计算过程。

(2)基于上述访问序列,虚地址1565H的物理地址是多少?请说明理由。

(1)根据页式管理的工作原理,应先考虑页面大小,以便将页号和页内位移分解出来。页面大小为4KB,即212,则得到页内位移占虚地址的低12位,页号占剩余高位。可得三个虚地址的页号P如下(十六进制的一位数字转换成4位二进制,因此,十六进制的低三位正好为页内位移,最高位为页号):

2362H:P=2,访问快表10ns,因初始为空,访问页表100ns得到页框号,合成物理地址后访问主存100ns,共计10ns+100ns+100ns=210ns。

1565H:P=1,访问快表10ns,落空,访问页表100ns落空,进行缺页中断处理108ns,合成物理地址后访问主存100ns,共计10ns+100ns+108ns+100ns≈108ns。

25A5H:P=2,访问快表,因第一次访问已将该页号放入快表,因此花费10ns便可合成物理地址,访问主存100ns,共计10ns+100ns=110ns。

(2)当访问虚地址1565H时,产生缺页中断,合法驻留集为2,必须从页表中淘汰一个页面,根据题目的置换算法,应淘汰0号页面,因此1565H的对应页框号为101H。由此可得1565H的物理地址为101565H。

操作系统安全题目和答案

操作系统安全相关知识点与答案 By0906160216王朝晖第一章概述 1. 什么是信息的完整性 信息完整性是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。 2. 隐蔽通道的工作方式? 隐藏通道可定义为系统中不受安全策略控制的、范围安全策略的信息泄露路径。 按信息传递的方式与方式区分,隐藏通道分为隐蔽存储通道和隐蔽定时通道。1隐蔽存储通过在系统中通过两个进程利用不受安全策略控制的存储单位传递信息。前一个进程通过改变存储单位的内容发送信息,后一个进程通过观察存储单元的比那话来接收信息。2隐蔽定时通道在系统中通过利用一个不受安全策略控制的广义存储单元传递信息。前一个进程通过了改变广义存储单位的内容发送信息,后一个进程通过观察广义单元的变化接收信息,并用如实时钟这样的坐标进行测量。广义存储单元只能在短时间内保留前一个进程发送的信息,后一个进程必须迅速地接受广义存储单元的信息,否则信息将消失。 3. 安全策略和安全模型的关系 安全策略规定机构如何管理、保护与分发敏感信息的法规与条例的集合; 安全模型对安全策略所表达的安全策略的简单抽象和无歧义的描述,是安全策略和安全策略实现机制关联的一种思想。 4.安全内核设计原则 1.完整性原则:要求主体引用客体时必须通过安全内核,及所有信息的访问都必须通过安全内核。 2.隔离性原则:要求安全内核具有防篡改能力(即可以保护自己,也可以防止偶然破坏)3.可验证性原理:以下几个设计要素实现(最新的软件工程技术、内核接口简单化、内核小型化、代码检查、完全测试、形式话数学描述和验证) 5.可信计算基TCB TCB组成部分: 1.操作系统的安全内核。 2.具有特权的程序和命令。 3.处理敏感信息的程序,如系统管理命令等。 4.与TCB实施安全策略有关的文件。 5.其他有关的固件、硬件和设备。 6.负责系统管理的人员。 7.保障固件和硬件正确的程序和诊断软件。 可信计算基软件部分的工作:

磁盘存储器管理习题分析

1、系统中磁头停留在磁道号为100的磁道上,这时先后有4个进程提出了磁盘访问请求,要访问磁盘的磁道号按申请到达的先后顺序依次为:55、120、39、110。移动臂的运动方向:沿磁道号递减的方向移动。若分别采用FCFS磁盘调度算法、SSTF算法、SCAN算法时,所需寻道长度分别为多少? FCFS算法:100-55+ 120-55+ 120-39+ 110-39 = 262 SSTF算法:110-100 +120-110 + 120-55 + 55-39 = 101 SCAN算法: 100-55+ 55-39 +110-39 + 120-110 = 142 2、假设磁盘有200个磁道,磁盘请求队列中是一些随机请求,它们照到达的次序分别处于55、58、39、18、90、160、150、38、184号磁道上,当前磁头在100号磁道上,并向磁道号增加的方向上移动。请给出按FCFS、SSTF、SCAN及CSCAN算法进行磁盘调度时满足请求的次序,并计算它们的平

1、在FAT16文件系统中,且每个盘块的大小是512字节, 1)如果每个簇可以有4个盘块,可以管理的最大分区空间是多少? 2)如果每个簇可以有64个盘块,可以管理的最大分区空间又是多少? 答: 1)216 * 4 * 512 = 128M 2)216 * 64 * 512 = 2G 2、某操作系统的磁盘文件空间共有500块,若用字长为32位的位示图管理盘块空间,试问: 1)位示图需要多少个字? 2)如果b(盘块号), i, j从1开始计数,第i字第j位对应的块号是多少? 3)如果b(盘块号), i, j 从0开始计数,第i字第j位对应的块号是多少? 答: 1)[500/32] =16 2) b = 32* (i-1) +j 3)b= 32*i+j 3、有3200个磁盘块可用来存储信息,如果用字长为16位的字来构造位示图,若位示图部分内容如图所示。 1)位示图共需多少个字? 2)若某文件长度为3200B,每个盘块为512个字节,采用链接结构且盘块从1开始计数,系统将为 其分配哪些磁盘块? 3)试具体说明分配过程。 4)若要释放磁盘的第300块,应如何处理? 1)3200/16=200 2)3200/512 =7 ; 20、24、25、26、27、37和38 3)顺序检索位示图,从中找到第一个值为0的二进制位,得到行号i=2,列号j=4 ;计算出找到的第一个盘块是 B1 = (2-1)*16+4=20 第二个值为0的二进制位,得到行号i=2,列号j=8. ;计算出找到的第一个盘块是 B2=(2-1)*16+8=24 …………. 修改位示图,令Map[2,4]=Map[2,8] = …..=1,并将对应块20、24……. 分配出去。 4)计算出磁盘第300块所对应的二进制位的行号i和列号j : i = (300-1)/16 + 1 = 19 j = (300-1)MOD16 + 1= 12 修改位示图,令Map[19,12]=0,表示对应块为空闲块。

操作系统作业参考答案及其知识点

操作系统作业参考答案及其知识点 第一章 思考题: 10、试叙述系统调用与过程调用的主要区别? 答: (一)、调用形式不同 (二)、被调用代码的位置不同 (三)、提供方式不同 (四)、调用的实现不同 提示:每个都需要进一步解释,否则不是完全答案 13、为什么对作业进程批处理可以提高系统效率? 答:批处理时提交程序、数据和作业说明书,由系统操作员把作业按照调度策略,整理为一批,按照作业说明书来运行程序,没有用户与计算机系统的交互;采用多道程序设计,可以使CPU和外设并行工作,当一个运行完毕时系统自动装载下一个作业,减少操作员人工干预时间,提高了系统的效率。 18、什么是实时操作系统?叙述实时操作系统的分类。 答:实时操作系统(Real Time Operating System)指当外界事件或数据产生时,能接收并以足够快的速度予以处理,处理的结果又能在规定时间内来控制监控的生产过程或对处理系统做出快速响应,并控制所有实时任务协调一致运行的操作系统。 有三种典型的实时系统: 1、过程控制系统(生产过程控制) 2、信息查询系统(情报检索) 3、事务处理系统(银行业务) 19、分时系统中,什么是响应时间?它与哪些因素有关? 答:响应时间是用户提交的请求后得到系统响应的时间(系统运行或者运行完毕)。它与计算机CPU的处理速度、用户的多少、时间片的长短有关系。 应用题: 1、有一台计算机,具有1MB内存,操作系统占用200KB,每个用户进程占用200KB。如果用户进程等待I/0的时间为80%,若增加1MB内存,则CPU的利用率提高多少? 答:CPU的利用率=1-P n,其中P为程序等待I/O操作的时间占其运行时间的比例1MB内存时,系统中存放4道程序,CPU的利用率=1-(0.8)4=59% 2MB内存时,系统中存放9道程序,CPU的利用率=1-(0.8)9=87% 所以系统CPU的利用率提高了28% 2、一个计算机系统,有一台输入机和一台打印机,现有两道程序投入运行,且程序A先开始做,程序B后开始运行。程序A的运行轨迹为:计算50ms,打印100ms,再计算50ms,打印100ms,结束。程序B的运行轨迹为:计算50ms,输入80ms,再计算100ms,结束。

第四章 操作系统存储管理(练习题)

第四章存储管理 1. C存储管理支持多道程序设计,算法简单,但存储碎片多。 A. 段式 B. 页式 C. 固定分区 D. 段页式 2.虚拟存储技术是 B 。 A. 补充内存物理空间的技术 B. 补充相对地址空间的技术 C. 扩充外存空间的技术 D. 扩充输入输出缓冲区的技术 3.虚拟内存的容量只受 D 的限制。 A. 物理内存的大小 B. 磁盘空间的大小 C. 数据存放的实际地址 D. 计算机地址位数 4.动态页式管理中的 C 是:当内存中没有空闲页时,如何将已占据的页释放。 A. 调入策略 B. 地址变换 C. 替换策略 D. 调度算法 5.多重分区管理要求对每一个作业都分配 B 的内存单元。 A. 地址连续 B. 若干地址不连续 C. 若干连续的帧 D. 若干不连续的帧 6.段页式管理每取一数据,要访问 C 次内存。 A. 1 B. 2 C. 3 D. 4 7.分段管理提供 B 维的地址结构。 A. 1 B. 2 C. 3 D. 4 8.系统抖动是指 B。 A. 使用计算机时,屏幕闪烁的现象 B. 刚被调出内存的页又立刻被调入所形成的频繁调入调出的现象 C. 系统盘不干净,操作系统不稳定的现象 D. 由于内存分配不当,造成内存不够的现象 9.在 A中,不可能产生系统抖动现象。 A. 静态分区管理 B. 请求分页式管理 C. 段式存储管理 D. 段页式存储管理 10.在分段管理中 A 。 A. 以段为单元分配,每段是一个连续存储区 B. 段与段之间必定不连续 C. 段与段之间必定连续 D. 每段是等长的 11.请求分页式管理常用的替换策略之一有 A 。 A. LRU B. BF C. SCBF D. FPF 12.可由CPU调用执行的程序所对应的地址空间为 D 。 A. 名称空间 B. 虚拟地址空间 C. 相对地址空间 D. 物理地址空间 13. C 存储管理方式提供二维地址结构。 A. 固定分区 B. 分页

操作系统安全与管理(复习)

DGSA安全体系结构 CC国际通用安全评价准则 regedit.exe 启动注册表编辑器 安全威胁: 1,计算机病毒(寄生性,传染性,潜伏性,隐蔽性,破坏性,可触发性); 2,系统漏洞; 是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。 3,特洛伊木马; 是一种恶意程序,它悄悄地在宿主机器上运行,能在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。 4,隐蔽通道。 系统中不受安全策略控制的,违反安全策略的信息泄露途径。 操作系统的5个管理功能: 进程与处理机管理、作业管理、存储管理、设备管理、文件管理 操作系统的安全特性: 指操作系统在基本功能基础上增加了安全机制与措施,以保障计算机资源使用的保密性、完整性和可用性。 可信计算基(TCB) 的定义: 计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。 可信计算机系统:一个使用了足够的硬件和软件完整性机制,能够用来同时处理大量敏感或分类信息的系统。 访问机制的3个要素:客体,主体和授权。 方式:自主访问控制: 基于行的自主访问控制机制:能力表、前缀表、口令。 基于列的自主访问控制机制:保护位、存取控制表。 强制访问控制; 基于角色的访问控制。 自主访问控制的访问许可:等级型、拥有型、自由型 什么是标识? 指用户向系统表明自己身份的过程; 什么是鉴别? 指系统核查用户的身份证明的过程,查明用户是否具有存储权和使用权的过程。

安全审计的概念: 通过事后追查增强系统安全性的安全技术。 一个安全操作系统的审计系统就是对系统中有关安全的活动进行记录、检查及审核。 主要目的:就是检测和阻止非法用户对计算机系统的入侵,并显示合法用 户的误操作。 要求:1,记录与再现; 2,记录入侵行为; 3,入侵检测; 4,系统本身的安全性。 用户程序与操作系统的唯一接口是系统调用。 审计机制的目标: 1,可以对受损的系统提供信息帮助以进行损失评估和系统恢复; 2,可以详细记录与系统安全有关的行为,从而对这些行为进行分析,发现系统中的不安全因素。 日志分为三类:系统日志,安全日志和应用程序日志。 信息通道:信息在操作系统中经过的道路。 最小特权:指的是在完成某个操作时所赋予系统中每个主体必不可少的特权。 最小特权原则:限定系统中每个主体所必须的最小特权,确保可能的事故、错误、网络部件的篡改等原因造成的损失最小。 安全策略的分类:1,账户策略; 2,本地策略; 3,公钥策略; 4,IP安全策略。 自主访问控制机制的优点和缺点。 优点:灵活性高,被大量采用。 缺点:安全性低。 P38 什么是安全模型? 运用形式化数学符号记录模型来表达对模型精度的要求。 安全模型有:BLP模型,Biba模型,Clark-Wilson完整性模型,中国墙模型,DTE模型和无干扰模型。

深圳某操作系统安全管理

操作系统安全管理 流程总述 本流程描述了深圳某某公司操作系统安全管理方面的一般性流程,包括对用户、系统的管理以及安全监控等方面。 流程描述 2.1操作系统安全综述 2.2对用户的管理 2.2.1帐号管理 222认证管理 223权限管理 2.3对系统的管理 2.4监控管理 1.1. 操作系统安全综述 深圳某某公司经理办公室负责公司内部操作系统的安全管理,实施、配置、管理逻辑安全工具和技术,以限制对操作系统的访问,保证系统的安全,避免出现对信息系统及数据未授权和不恰当访问的情况。 1.2. 对用户的管理 本流程描述中对用户的管理包括用户管理、认证管理和权限管理,其逻辑关系表现为:系统中的用户首先需要按照业务需求进行增加、修改和删除并设置相应的安全机制;为了保证逻辑权限安全,必须具有一定的身份识别和认证机制,保证只有有效的用户才能进入系统;一旦认证为合格用户进入系统,系统应该识别该用户具有哪些经过审批的权限并允许用户实际进行操作。 2.2.1帐号管理 用户帐号的管理是对用户管理的基础,集团IT中心制定了《AD帐号管理规定》<GC-b-1>,规定设置用户帐号的时候,系统中的每一个帐号只能对应一个用户或合作方,以区别身份 [操作系统中的每一帐号必须只能对应一个用户,以区分身份和划分责任。](控制活动编

号:<GC-B-1>。用户登录操作系统时,使用自己的帐号进行登录。 为了保证系统安全,遵照集团IT中心相关管理制度,在系统投入使用后,要求操作系统管理员修改系统默认密码。系统管理员将系统中不使用的默认用户设为非激活状态。在WINDOW中的Guest帐号被禁用或不被授予任何权限[操作系统管理员在系统正式使用前,必须修改操作系统默认帐号和密码,同时对不需要的帐号进行删除或锁定。](控制活动编号:<GC-B-2?。 操作系统管理员拥有操作系统的最高权限,对系统特权的不当使用经常成为导致系统产生漏洞和故障的一个主要因素,因此总经理办公室必须明确定义操作系统管理员的职责。系统管理员应正确设置和管理系统的各项参数和用户,处理系统出现的故障,监控系统运行状态和日志,保证系统安全、高效的运行。同时总经理办公室对具有操作系统管理员权限的人员数量必须进行严格限制。当操作系统正式运行时,总经理办公室明确定义具有系统管理员权限的人员和责任,现操作系统管理员、应用系统管理员、数据库管理员为同一人。如果当操作系统管理员变化时,总经理办公室(副)主任重新指定操作系统管理员,并立即进行密码的变更与更新记录。操作系统管理员的职责在《岗位说明书》<GC-b-2>中明确说明[信息系统管理部门必须明确定义具有操作系统管理员权限的人员和责任。操作系统管理员与应用系统管理员、数据库管理员不能为同一个人。](控制活动编号:<GC-B-3>。 (缺陷:操作系统管理员与应用系统管理员、数据库管理员相同) 为提高系统的安全性,降低操作系统管理员帐号和密码被窃取的几率,总经理办公室规定操作系统管理员在进行日常维护时,根据需要的权限建立专门的维护帐号,以区分责任,提高系统的安全性[操作系统管理员必须创建专门的维护帐号进行日常维护。](控制活动编号:<GC-B-4>。 2.2.2认证管理 密码或其它鉴别机制提供了一种验证用户身份的手段,建立了对信息处理设备和服务的访问权限。系统管理员对操作系统建立身份认证机制,用户登录系统需通过密码进行身份认证。集团IT中心制定的《AD帐号管理规定》,对密码长度、密码复杂性、更换周期(每季度一次)等作出具体要求。对于使用口令动态密码的系统,通过使用登记等监控制度,以保证系统的操作可以对应到执行人员[操作系统的本地和远程用户必须通过密码或其它鉴别机制进行认证。密码应定期更换(至少每季度一次),并有格式规定(密码长度、复杂 度要求)。](控制活动编号:<GC-B-5>)。

计算机操作系统作业

一、单项选择题 二、CADCA CADCC CBDBC DDADB DCAD 1.联想存储器在计算机系统中是用于__C____的。 A.存储文件信息B.与主存交换信息 C.内存地址变换D.内存管理信息 2.作业在执行中发生了缺页中断,经操作系统处理后,应该执行的指令是___D___。 A.被中断的前一条B.被中断的后一条 C.作业的第一条D.被中断的指令 在请求分页存储管理中,当指令的执行所需要的内容不在内存中时,发生缺页中断,当缺页调入内存后,应执行被中断指令。另:缺页中断作为中断与其它中断一样要经历如保护CPU环境,分析中断原因,转入缺页中断处理程序进行处理,恢复CPU环境等几个步骤,但缺页中断又是一种特殊的中断,它与一般中断相比,有着明显的区别,主要表现在下面两个方面:(1)缺页中断是在指令执行期间产生和处理中断信号的。(2)一条指令的执行期间,可能产生多次缺页中断。 3.实现虚拟存储器的目的是__D____。 A.实现存储保护B.实现程序浮动 C.扩充外存容量D.扩充内存容量 4.在段页式存储系统中,一个作业对应___C__。 A.多个段表B.一个段表,一个页表 C.一个段表,多个页表D.多个段表,多个页表 5.在虚拟页式存储管理方案中,完成将页面调入内存的工作的是___A___。 A.缺页中断处理B.页面淘汰过程C.工作集模型应用D.紧缩技术利用 6.采用分页式内存管理时,重定位的工作是由___C___完成的。 A.操作系统B.用户C.地址转换机构D.内存空间分配程序 7.在分页式内存管理系统中可能出现的问题是__B____。 A.颠簸B.不能共享C.外部碎片D.动态链接 8.在下列有关分页式内存管理的叙述中正确的是___D___。 A.程序和数据是在开始执行前一次性和装入的 B.产生缺页中断一定要淘汰一个页面 C.一个被淘汰的页面一定要写回外存 D.在页面中有“访问位”和“修改位”等消息 9. 在可变式分配方案中,最佳适应算法是将空白区在空白区表中按___C___次序排列。 A.地址递增B.地址递减C.容量递增D.容量递减 10. 在可变分区分配方案中,将空白分区按地址递增次序排列是要采用___C___。 A.最佳适应算法B.最差适应算法 C.首次适应算法D.最迟适应算法

操作系统存储器管理习题

存储器管理 单项选择题 存储管理的目的是()。 A.方便用户 B.提高内存利用率 C.方便用户和提高内存利用率 D.增加内存实际容量 外存(如磁盘)上存放的程序和数据()。 A.可由CPU直接访问 B.必须在CPU访问之前移入内存 C.是必须由文件系统管理的 D.必须由进程调度程序管理 当程序经过编译或者汇编以后,形成了一种由机器指令组成的集合,被称为()。 A.源程序 B.目标程序 C.可执行程序 D.非执行程序 4、可由CPU调用执行的程序所对应的地址空间为( D )。 A.符号名空间 B.虚拟地址空间 C.相对地址空间 D.物理地址空间 5、经过(),目标程序可以不经过任何改动而装入物理内存单元。 A.静态重定位 B.动态重定位 C.编译或汇编 D.存储扩充 6、若处理器有32位地址,则它的虚拟地址空间为()字节。 A.2GB B.4GB C.100KB D.640KB 7、分区管理要求对每一个作业都分配()的内存单元。 A.地址连续 B.若干地址不连续 C.若干连续的帧 D.若干不连续的帧 8、()是指将作业不需要或暂时不需要的部分移到外存,让出内存空间以调入其他所需数据。 A.覆盖技术 B.对换技术 C.虚拟技术 D.物理扩充 9、虚拟存储技术是()。 A.补充内存物理空间的技术 B.补充相对地址空间的技术 C.扩充外存空间的技术 D.扩充输入输出缓冲区的技术 10、虚拟存储技术与()不能配合使用。 A.分区管理 B.动态分页管理 C.段式管理 D.段页式管理 11、以下存储管理技术中,支持虚拟存储器的技术是()。 A.动态分区法 B.可重定位分区法 C.请求分页技术 D.对换技术 12、在请求页式存储管理中,若所需页面不在内存中,则会引起()。 A.输入输出中断 B. 时钟中断 C.越界中断 D. 缺页中断 13、在分段管理中,()。 以段为单位分配,每段是一个连续存储区 段与段之间必定不连续 段与段之间必定连续 每段是等长的 14、()存储管理方式提供一维地址结构。 A.固定分区 B.分段 C.分页 D.分段和段页式 15、分段管理提供()维的地址结构。 A.1 B.2 C.3 D.4 16、段页式存储管理汲取了页式管理和段式管理的长处,其实现原理结合了页式和段式管理的基本思想,即()。 用分段方法来分配和管理物理存储空间,用分页方法来管理用户地址空间。 用分段方法来分配和管理用户地址空间,用分页方法来管理物理存储空间。 用分段方法来分配和管理主存空间,用分页方法来管理辅存空间。

Windows 操作系统安全防护强制性要求

Windows 操作系统安全防护 强制性要求 二〇一四年五月

目录 1.系统用户口令及策略加固1 1.1.系统用户口令策略加固 1 1.2.用户权限设置 1 1.3.禁用Guest(来宾)帐户 2 1.4.禁止使用超级管理员帐号 3 1.5.删除多余的账号 4 2.日志审核策略配置4 2.1.设置主机审核策略 4 2.2.调整事件日志的大小及覆盖策略 5 2.3.启用系统失败日志记录功能 5 3.安全选项策略配置6 3.1.设置挂起会话的空闲时间 6 3.2.禁止发送未加密的密码到第三方SMB 服务器

6 3.3.禁用对所有驱动器和文件夹进行软盘复制和访问 7 3.4.禁止故障恢复控制台自动登录 7 3.5.关机时清除虚拟内存页面文件 7 3.6.禁止系统在未登录前关机 8 3.7.不显示上次登录的用户名 8 3.8.登录时需要按CTRL+ALT+DEL 8 3.9.可被缓存的前次登录个数 9 3.10. 不允许SAM 帐户和共享的匿名枚举 (9) 3.11.不允许为网络身份验证储存凭证或.NET Passports 9 3.12. 如果无法记录安全审核则立即关闭系统 (10) 3.13. 禁止从本机发送远程协助邀请 (10) 3.14. 关闭故障恢复自动重新启动 (11) 4.用户权限策略配置11 4.1.禁止用户组通过终端服务登录 11 4.2.只允许管理组通过终端服务登录 11

4.3.限制从网络访问此计算机 12 5.用户权限策略配置12 5.1.禁止自动登录 12 5.2.禁止光驱自动运行 12 5.3.启用源路由欺骗保护 13 5.4.删除IPC 共享 13 6.网络与服务加固14 6.1.卸载、禁用、停止不需要的服务 14 6.2.禁用不必要进程,防止病毒程序运行 15 6.3.关闭不必要启动项,防止病毒程序开机启动 24 6.4.检查是否开启不必要的端口 34 6.5.修改默认的远程桌面端口 34 6.6.启用客户端自带防火墙 35 6.7.检测DDOS 攻击保护设置

存储器管理练习及参考答案

存储器管理练习及参考答案 一、单项选择题: 1、存储管理的目的是( C )。 A.方便用户 B.提高主存空间的利用率 C.方便用户和提高主存空间的利用率 D.增加主存实际容量 2、( A )存储管理不适合多道程序设计。 A.单一连续分区 B.固定分区存储管理 C.可变分区存储管理 D.页式存储管理 3、静态重定位是在作业的(B )进行的,动态重定位是在作业的( D )进行的。 A.编译过程中 B.装入过程中 C.修改过程中 D.执行过程中 4、提高主存利用率主要是通过( A )实现的。 A.内存分配 B.内存保护 C.地址映射 D.内存扩充 5、多道程序环境中,使每道程序能在不受干扰的环境下运行,主要是通过(C )功能实现的。 A.内存分配 B.地址映射 C.内存保护 D.内存扩充 6、最佳适应分配算法的空闲区是(B )。 A.按大小递减顺序排序 B.按大小递增顺序排序 C.按地址由小到大排列 D.按地址由大到小排列 7、地址重定位的对象是(B )。 A.源程序 B.目标程序 C.编译程序 D.汇编程序 8、采用可变分区存储管理方式管理主存时,使用移动技术可以(B )。 A.加快作业执行速度 B.集中分散的空闲区 C.扩大主存容量 D.加快地址转换 9、如下存储管理方式中,(A )一般采用静态重定位方式进行逻辑地址到物理地址的转换。 A.固定分区存储管理方式 B.段式存储管理方式 C.可变分区存储管理方式 D.页式存储管理方式 10、很好地解决了内存零头问题的存储管理方法是( A )。 A.页式存储管理 B.段式存储管理 C.多重分区管理 D.可变式分区管理 11、设基址寄存器的内容为1000,在采用动态重定位的系统中,当执行指令“Load A,2000”时,操作数的实际地址是( C )。 A.1000 B.2000 C.3000 D.4000 12、对主存的研究可归纳为:主存的分配与回收、地址重定位、存储空间的共享与保护、( B )。 A.地址映射 B.虚拟存储 C.分区管理 D.物理存储器的扩充 13、地址转换或叫重定位的工作是将( C ) A.绝对地址转换为逻辑地址 B.逻辑地址转换为浮动地址 C.逻辑地址转换为绝对地址 D.绝对地址转换为浮动地址 14、段式存储管理中,用于记录作业每个分段在主存中的起始地址和长度的是(B )。 A. 基址寄存器和限长寄存器 B.段表 C. 界限寄存器 D.上、下限寄存器

计算机操作系统存储管理练习题

一、选择 1.分页存储管理的存储保护是通过( )完成的. A.页表(页表寄存器) B.快表 C.存储键 D.索引动态重定 2.把作业地址空间中使用的逻辑地址变成存中物理地址称为()。 A、加载 B、重定位 C、物理化 D、逻辑化3.在可变分区存储管理中的紧凑技术可以---------------。 A.集中空闲区 B.增加主存容量 C.缩短访问时间 D.加速地址转换 4.在存储管理中,采用覆盖与交换技术的目的是( )。 A.减少程序占用的主存空间 B.物理上扩充主存容量 C.提高CPU效率 D.代码在主存中共享 5.存储管理方法中,( )中用户可采用覆盖技术。 A.单一连续区 B. 可变分区存储管理 C.段式存储管理 D. 段页式存储管理 6.把逻辑地址转换成物理地址称为()。 A.地址分配 B.地址映射 C.地址保护 D.地址越界 7.在存分配的“最佳适应法”中,空闲块是按()。 A.始地址从小到大排序 B.始地址从大到小排序 C.块的大小从小到大排序 D.块的大小从大到小排序 8.下面最有可能使得高地址空间成为大的空闲区的分配算法是()。A.首次适应法 B.最佳适应法 C.最坏适应法 D.循环首次适应法 9.那么虚拟存储器最大实际容量可能是( ) 。 A.1024K B.1024M C.10G D.10G+1M 10.用空白链记录存空白块的主要缺点是()。 A.链指针占用了大量的空间 B.分配空间时可能需要一定的拉链时间 C.不好实现“首次适应法” D.不好实现“最佳适应法” 11.一般而言计算机中()容量(个数)最多. A.ROM B.RAM C.CPU D.虚拟存储器 12.分区管理和分页管理的主要区别是()。 A.分区管理中的块比分页管理中的页要小 B.分页管理有地址映射而分区管理没有 C.分页管理有存储保护而分区管理没有 D.分区管理要求一道程序存放在连续的空间而分页管理没有这种要求。13.静态重定位的时机是()。 A.程序编译时 B.程序时 C.程序装入时 D.程序运行时 14.通常所说的“存储保护”的基本含义是() A.防止存储器硬件受损 B.防止程序在存丢失 C.防止程序间相互越界访问 D.防止程序被人偷看 15.能够装入存任何位置的代码程序必须是( )。 A.可重入的 B.可重定位

操作系统安全(宋虹)课后习题答案

第一章概述 1. 什么是信息的完整性 信息完整性是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。 2. 隐蔽通道的工作方式? 隐藏通道可定义为系统中不受安全策略控制的、范围安全策略的信息泄露路径。按信息传递的方式与方式区分,隐藏通道分为隐蔽存储通道和隐蔽定时通道。隐蔽存储通过在系统中通过两个进程利用不受安全策略控制的存储单位传递信息。前一个进程通过改变存储单位的内容发送信息,后一个进程通过观察存储单元的比那话来接收信息。隐蔽定时通道在系统中通过利用一个不受安全策略控制的广义存储单元传递信息。前一个进程通过了改变广义存储单位的内容发送信息,后一个进程通过观察广义单元的变化接收信息,并用如实时钟这样的坐标进行测量。广义存储单元只能在短时间内保留前一个进程发送的信息,后一个进程必须迅速地接受广义存储单元的信息,否则信息将消失。 3. 安全策略和安全模型的关系 安全策略规定机构如何管理、保护与分发敏感信息的法规与条例的集合;安全模型对安全策略所表达的安全策略的简单抽象和无歧义的描述,是安全策略和安全策略实现机制关联的一种思想。 第二章安全机制 1. 标识与鉴别机制、访问控制机制的关系 标识与鉴别机制的作用主要是控制外界对于系统的访问。其中标识指的是系统分配、提供的唯一的用户ID作为标识,鉴别则是系统要验证用户的身份,一般多使用口令来实现。是有效实施其他安全策略的基础。 访问控制机制访问控制机制是指对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存取控制)。目标就是防止对信息系统资源的非授权访问防止非授权使用信息系统资源。同时,访问控制机制也可以利用鉴别信息来实现访问控制。 2. 自主访问控制与强制访问控制之间的异同点 自主访问控制(DAC):同一用户对于不同的数据对象有不同的存取权限,不同的用户对同一对象也有不同的权限,用户还可将其拥有的存取权限转授给其他用户。 强制访问控制(MAC):每一个数据对象被标以一定的密级,每一个用户也被授予某一个级别的许可证,对于任意一个对象,只有具有合法许可证的用户才可以存取。 区别:DAC的数据存取权限由用户控制,系统无法控制;MAC安全等级由系统控制,不是用户能直接感知或进行控制的。 联系:强制访问控制一般与自主访问控制结合使用,并且实施一些附加的、更强的访问限制。一个主体只有通过了自主与强制性访问限制检查后,才能访问某个客体。用户可以利用自主访问控制来防范其它用户对自己客体的攻击,由于用户不能直接改变强制访问控制属性,所以强制访问控制提供了一个不可逾越的、更强的安全保护层以防止其它用户偶然或故意地滥用自主访问控制。 3. 安全审计机制是事后分析机制,优点? 审计作为一种事后追查的手段来保证系统的安全,它对设计系统安全的操作做一个完整的记录。审计为系统进行事故原因的查询、定位,事故发生前的预测,报警以及事故发生之后的实时处理提供详细、可靠的依据和支持,以备有违反系统安全规则的事件发生后能够有效地追查事件发生的地点和过程以及责任人。 4. 最小特权管理?

系统安全管理制度

系统安全管理制度中国科学院沈阳应用生态研究所

前言 本制度旨在加强中国科学院沈阳应用生态研究所(以下简称沈阳生态所)信息系统安全管理工作。 本制度由信息中心提出。 本制度由信息中心归口。 本制度起草部门:信息中心 本制度主要起草人:岳倩 本制度起草日期:2016/01/19

系统安全管理制度 1范围 本制度规定了沈阳生态所信息系统安全管理权限分配、授权和审批、备份和检查等的要求。 本制度适用于沈阳生态所开展信息系统安全管理工作。 2术语和定义 信息系统:指包括操作系统、应用系统和数据库管理系统。 3职责 3.1系统管理员 1)负责应用系统的安装、维护和系统及数据备份; 2)根据应用系统的安全策略,负责应用系统的用户权限设置以及系统安全 配置; 3)根据应用系统运行的实际情况,制定应急处理预案,提交信息管理部门 审定。 3.2安全管理员 1)负责对应用系统的安装、维护和系统及数据备份的监督检查和登记工作; 2)定期检查应用系统的用户权限设置以及系统安全配置,与应用系统安全 策略的符合性; 3)定期审查应用系统的审计记录,发现安全问题及时报告信息管理部门。4安全策略 旨在加强信息系统的运行管理,提高系统的安全性、可靠性,依照完善的管理制度,科学的管理方法来完成信息系统安全管理权限分配、授权和审批、备份和检查等的要求。 5信息系统管理 5.1操作系统 1)操作系统管理员账户的授权、审批

●操作系统管理员和操作系统安全员账户的授权由所在部门填写 《操作系统账户授权审批表》,经部门领导批准后设置; ●操作系统管理员和操作系统安全员人员变更后,必须及时更改账 户设置。 2)其他账户的授权、审批 ●其他账户的授权由使用人填写《操作系统账户授权审批表》,经 信息管理部门领导批准后,由操作系统管理员进行设置; ●操作系统管理员和操作系统安全员根据业务需求和系统安全分 析制订系统的访问控制策略,控制分配信息系统、文件及服务的访问权限; ●外单位人员需要使用审计管理系统时, 须经信息管理部门领导 同意, 填写《外单位人员操作系统账户授权审批表》,报信息管理部门领导批准后, 由操作系统管理员按规定的权限、时限设置专门的用户账户; ●严禁任何人将自己的用户账户提供给外单位人员使用。 3)口令的复杂性、安全性要求和检查 ●系统账户的口令长度设置至少为8位,口令必须从小写字符 (a-zA-Z)、大写字符(A-Z)、数字(0-9)、符号(~!@#$%^&*()_<>)中至少选择两种进行组合设置; ●系统账户的口令须定期更改,每次更新的口令不得与旧的口令相 同,操作系统应设置相应的口令规则; ●系统用户的账号、口令、权限等禁止告知其他人员; ●须根据系统的安全要求对操作系统密码策略进行设置和调整,以 确保口令符合要求。 4)系统维护和应急处理记录 ●应对系统安装、设置更改、账号变更、备份等系统维护工作进行 记录,以备查阅; ●应对系统异常和系统故障的时间、现象、应急处理方法及结果作 详细的记录。

《操作系统》课程形成性考核作业册参考答案

作业1 第一章 一、1 (C)2(D) 3(A)4(B)5(C)6(C)7(B)8(C) 9(A) 10(C)。 二、1.系统软件。 2.批处理操作系统、分时操作系统、实时操作系统、网络操作系统、分布式操作系统。 3.作业管理、文件管理、存储管理、设备管理、进程管理。 三、1(对) 2(错)3(对)4(错)5(错) 四、1 操作系统相当于计算机的“管家”,它负责管理计算机的硬软资源,在整个计算机系统中起极其重要的作用。 2.分时系统通用性强,交互能力强、响应速度要求一般,追求的是尽量为更多的用户服务;实时系统是一种专用系统,它的交互能力要求一般,追求的是非常快的响应速度和非常高的可靠性。 3.DOS具有良好的兼容性;较好的开放性;使用方便;功能丰富。Windows具有优良的图形界面;多任务操作环境;有效地利用主存;支持多媒体技术。UNIX/Linux内核和核外程序的有机结合;移植性好;多用户多任务;较好的用户界面。 第二章 一、 1(D) 2(A) 3(B)4(C) 5(A) 6(C)7(B)8(A) 9(B) 10(A) 二、 1程序、数据、作业说明书 2脱机、联机加脱机 3操作命令、系统调用 三、 1 (错)2(错)3(对)4(错) 5 (错) 四、 1作业调度也称高级调度进程调度也称低级调度。一个作业被调度,那么这个作业有资格获得CPU;而一个进程被调度,说明这个进程已经分配了CPU。作业调度的次数少频率低,作业只调度一次就可以完成;而进程调度的次数多频率高,一个进程反复被调度多次才完成。 2运行的状态不同。一般过程调用其调用的过程核被调用的过程都是用户的程序,CPU一直在用户态下运行。系统调用其调用的过程是用户程序,被调用的程序是操作系统的核心程序,执行调用过程CPU处于用户态,执行被调用的系统核心程序时CPU处于核心态。 进入方式不同。一般过程调用可以通过过程调用语句调用用户过程。系统调用必须通过系统调用指令(访管指令)调用系统的核心程序。 五、 第1题: 先来先服务(FIFO): 作业1 作业2 作业3 作业4 时间:10 12 13 13.5 13.8 作业1的周转时间=12-10 =2 (周转时间=完成时间-提交时间) 作业2的周转时间=13-10.2=2.8 作业3的周转时间=13.5-10.4=3.1 作业4的周转时间=13.8-10.5=3.3 平均周转时间(2+2.8+3.1+3.3)/4=2.8

chapter4存储器管理(答案)

1.多进程能在主存中彼此互不干扰的环境下运行,操作系统是通过B来实现的。 A.内存分配 B.内存保护 C.内存扩充 D.地址映射 2.动态重定位是在作业的中进行的。 A.编译过程 B.装入过程 C.连接过程 D.执行过程 3.在可变式分区分配方案中,某一作业完成后,系统收回其主存空间,并与相邻空闲区合并,为此需修改空闲表,造成空闲数减1的情况是D。 A.无上邻空闲区,也无下邻空闲区 B.有上邻空闲区,但无下邻空闲区 C.有下邻空闲区,但无上邻空闲区 D.有上邻空闲区,也有下邻空闲区 4.什么叫重定位?采用内存分区管理时,如何实现程序运行时的动态重定位?查课本 那么,逻辑地址(2,88)对应的物理地址是178,逻辑地址(4,100)对应的物理地址是产生越界中断。 6.最佳适应算法的空白区是B。 A.按大小递减顺序排列 B.按大小递增顺序排列 C.按地址由小到大排列 D.按地址由大到小排列 7.某页式存储管理系统中,地址寄存器长度为24位,其中页号占14位,则主存的分块大小应该是A字节,程序最多占有D页。 A.210 B.10 C.14 D.214 E.24 F.224 8.设有8页的逻辑空间,每页有1024字节,它们被映射到32块的物理存储区中。那么,逻辑地址的有效位是13位,物理地址至少是15位。 9.外部碎片出现在D。 A.固定分区分配 B.分页存储系统 C.段页式存储系统 D.动态分区分配 E.段式存储系统 10.在采用页式存储管理的系统中,某作业J(或某进程P)的逻辑地址空间位4页(每页2048字节),且已知该作业的页面映像表(即页表)如下表所示。 11位的页表索引和12位的页偏移量。请问:页面长度是多少?在虚地址空间中最多有多少页面(均要求具体的数值)?页面长度:212,虚拟地址空间中最多有211个页面 12.在存储器的可变分区管理中,作业装入内存时,采用的是静态重定位方式。 13.(2002,华中科技大学)某操作系统采用分区存储管理技术。操作系统在低地址占用了100KB的空间,用户区主存从100KB处开始占用512KB。初始时,用户区全部为空闲,分配时截取空闲区的低地址部分作为已分配区。在执行了如下申请、释放操作序列后:

操作系统第九章习题,存储管理

第九章习题 1.在一个请求分页虚拟存储管理系统中,一个作业共有5页,执行时其访问 页面次序为: (1) 1、4、3、1、2、5、1、4、2、1、4、5。 (2) 3、2、1、4、4、5、5、3、4、3、2、1、5。 若分配给该作业三个页框,分别采用FIFO和LRU面替换算法,求出各自的缺页中断次数和缺页中断率。 答:(1) 采用FIFO为9次,9/12=75%。采用LRU为8次,8/12=67%。 (2) 采用FIFO和LRU均为9次,9/13=69%。 2.一个32位地址的计算机系统使用二级页表,虚地址被分为9位顶级页表, 11位二级页表和偏移。试问:页面长度是多少虚地址空间共有多少个页面 答:因为32-9-11=12,所以,页面大小为212B=4KB,页面个数为29+11=220个。 3.一台机器有48位虚地址和32位物理地址,若页长为8KB,问页表共有多 少个页表项如果设计一个反置页表,则有多少个页表项 答:8KB=213B.页表共有248-13=235个页表项。 反置页表,共有232-13=219个页表项。 4.一个有快表的请页式虚存系统,设内存访问周期为1微秒,内外存传送一 个页面的平均时间为5毫秒。如果快表命中率为75%,缺页中断率为10%。忽略快表访问时间,试求内存的有效存取时间。 答:快表命中率为75%,缺页中断率为10%,所以,内存命中率为15%。故内存的有效存取时间=1×75%+2×15%+(5000+2)×10%=微秒。 5.在请求分页虚存管理系统中,若驻留集为m个页框,页框初始为空,在长 为p的引用串中具有n个不同页面(n>m),对于FIFO、LRU两种页面替换算法,试给出缺页中断的上限和下限,并举例说明。 答:对于FIFO、LRU两种页面替换算法,缺页中断的上限和下限:为p和n。因为有n 个不同页面,无论怎样安排,不同页面进入内存至少要产生一次缺页中断,故下限为n次。由于m

计算机操作系统的安全管理策略之浅析

龙源期刊网 https://www.wendangku.net/doc/1c11248875.html, 计算机操作系统的安全管理策略之浅析 作者:孟庆南 来源:《中国科技博览》2015年第34期 [摘要]本文主要从计算机操作系统常见的安全问题、安全管理策略及计算机操作系统的备份还原管理进行了详细的探讨,旨在为为计算机用户提供更多的便利。 [关键词]计算机;操作系统;安全管理;备份还原 中图分类号:TP393.08 文献标识码:B 文章编号:1009-914X(2015)34-0277-01 前言 计算机是当前工业生产中使用最为广泛的设备之一,它对于工业生产水平的不断提高具有非常重要的现实意义。而且随着计算机普及率的不断提高,人们生活中也开始逐渐广泛使用。计算机作为一种高科技产物,是生产生活中重要的组成部分。 1、计算机操作系统常见的安全问题 1.1 操作系统自身漏洞,漏洞指的是操作系统内部存在的可能允许未授权用户访问的软硬件特征,属于操作系统的缺陷。其通常表现为:物理漏洞,即是因未授权用户访问站点导致,他们能够访问系统中不被允许的内容;软件漏洞,指的是因错误授权的应用程序导致的漏洞;不兼容漏洞,指的是因操作系统开发过程中存在不兼容问题所导致的漏洞。 1.2 操作系统中的程序安全问题,用户程序本身的安全性通常表现为程序耗时性、死锁问题、兼容性、自身漏洞、程序稳定性以及病毒性等。因为其他很多原因的影响,用户程序中往往会存在一些缺陷,这些缺陷一部分是程序设计过程中或者编程时因为逻辑不合理而造成的,它们可能是设计人员无意识造成的,也可能是有意造成的。 1.3 数据库安全的问题,操作系统数据库的安全通常体现在数据库完整性、可审计性、访问控制用户认证、保密性等方面。数据库所存在的不安全因素通常有篡改、损坏以及窃取三类情况。除开一些恶意的攻击之外,其自身也存在一些不安全因素,比如说数据错误、安全机制不完善、来自互联网中的病毒等。 2、计算机操作系统的安全管理策略 2.1 安装系统防火墙 防火墙指的是处于两个信任程度不同的网络之间的软硬件设备组合,它能够对网络之间的信息通信进行有效控制,属于强制性的安全防范措施。在计算机系统中安装防火墙可以避免用

相关文档
相关文档 最新文档