文档库 最新最全的文档下载
当前位置:文档库 › 网络信息安全课后习题答案

网络信息安全课后习题答案

网络信息安全课后习题答案
网络信息安全课后习题答案

一:

1.信息安全根源:①网络协议的开放性,共享性和协议自身的缺陷性②操作系统和应用程序的复杂性③程序设计带来的问题④设备物理安全问题⑤人员的安全意识与技术问题⑥相关的法律问题。

2.网络信息系统的资源:①人:决策、使用、管理者②应用:业务逻辑组件及界面组件组成③支撑:为开发应用组件而提供技术上支撑的资源。

3.信息安全的任务:网络安全的任务是保障各种网络资源的稳定、可靠的运行和受控、合法的使用;信息安全的任务是保障信息在存储、传输、处理等过程中的安全,具体有机密性、完整性、不可抵赖性、可用性。

4.网络安全防范体系层次:物理层、系统层、网络层、应用层、管理层安全

5.常见的信息安全技术:密码技术、身份认证、数字签名、防火墙、入侵检测、漏洞扫描。

二:

1.简述对称加密和公钥加密的基本原理:

所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密,或虽不相同,但可由其中任意一个很容易推出另一个;公钥加密使用使用一对唯一性密钥,一为公钥一为私钥,不能从加密密钥推出解密密钥。

常用的对称加密有:DES、IDEA、RC2、RC4、SKIPJACK、RC5、AES

常用的公钥加密有:RSA、Diffie-Hellman密钥交换、ElGamal

2.凯撒密码:每一个明文字符都由其右第三个字符代替

RSA:①选两个大素数pq②计算n=pq和ψ(n)=(p-1)(q-1)③随机取加密密钥e,使e和ψ(n)互素④计算解密密钥d,以满足ed=1modψ(n)⑤加密函数E(x)=m e mod n,解密函数D(x)=c d mod n,m是明文,c使密文⑥{e,n}为公开密钥,d 为私人密钥,n一般大于等于1024位。

D-H密钥交换:①A和B定义大素数p及本源根a②A产生一个随机数x,计算X=a x mod p,并发送给B③B产生y,计算Y=a y mod p,并发送给A④A计算k=Y x mod p⑤B计算k’=X y mod p⑥k,k’即为私密密钥

三:

1.PKI是具普适性安全基础设施原因(p21):①普适性基础②应用支撑③商业驱动。

2.PKI组件(p24):认证机构、证书库、证书撤消、密匙备份和恢复、自动密匙更新、密匙历史档案、交叉认证、支持不可否认、时间戳、客户端软件。

3.PKI核心服务(p26):①认证:向一个实体确认另一个实体确实就是用户自己

②完整性:向一个实体确保数据没有被有意或无意地修改③机密性:向一个实体确保除了接受者,无人能读懂数据的关键部分。

4.PKI的支撑服务(p27):安全通信、安全时间戳、公证、不可否认、特权管理。

5.密匙和证书管理阶段(p34):①初始化阶段:终端实体注册、密匙对产生、证书创建和密匙/证书分发、证书分发、密匙备份②颁发阶段:证书检索、证书验证、密匙恢复、密匙更新③取消阶段:证书过期、证书撤消、密匙历史、密匙档案。

6.PKI信任模型(p41):严格层次结构、分布式信任结构、WEB模型、以用户为

中心的信任。

7.证书撤销方法(p38):①周期发布机制:证书撤销列表、完全CRL②在线证书状态协议(OCSP)。

8.PKI框架图:

四:

1.IPSec协议的隧道模式与传输模式有何区别?如何实现?(p46)

它们所保护的内容不同,传输模式保护的只是IP的有效负载,而隧道模式保护的是整个IP数据包。AH和ESP都支持这两种模式,存在四种形式。AH传输模式AH隧道模式ESP传输模式ESP隧道模式。

2.简述ESP和AH在中IPSec的作用,它们能否同时使用?(p45)

AH为IP数据包提供3种服务,即无连接的数据完整性验证、数据源身份认证和防重放攻击;ESP除了为IP数据包提供AH已有3种服务外,有还提供数据包加密、数据流加密;可以同时使用,不过AH提供的验证服务要强于ESP。IPSec安全体系:

SSL

加密算法、交换加密密钥等。

SSL修改密码规格协议(p50):唯一目的是未决状态被复制为当前状态,从而改变这个连接将要使用的密码规格。

SSL告警协议(p50):把有关警告传到各个实体。

SSL记录协议(p49):在客户及和服务器之间传输应用数据和SSL控制数据。

4.SSL

头部。

分段 …

压缩

计算MAC

加密

增加记录

协议头部 5.S-HTTP 相对于HTTP 的特性(p53):是对HTTP 扩充安全特性、增加了报文的安全性,它是基于SSL 技术的。该协议向WWW 的应用提供完整性、鉴别、不可抵赖性及机密性等安全措施。

6.SET 在电子商务流程中安全保密功能的实现(p56):

7.PGP 加密和认证过程(p58):

五:

1.黑客常用的入侵方法(p61):口令入侵、特洛伊木马术、监听法、E-mail 技术、利用系统漏洞。

2.黑客入侵的一般步骤(p62):①攻击的准备阶段:确定攻击的目的、信息收集②攻击的实施阶段:获得权限、权限的扩大③攻击的善后工作:隐藏踪迹、后门

3.常用的扫描技术(p66):端口扫描技术。漏洞扫描技术

4.拒绝服务攻击技术原理(p68):根本目的是使受害主机或网络无法及时处理(或回应)外界请求。①制造高流量无用数据,造成网络拥塞,使受害主机无法

正常和外界通信②利用受害主机提供的服务或传输协议上的缺陷,反复高速地发出特定的服务请求,使受害主机无法及时处理所有正常请求③利用受害主机所提供服务中处理数据上的缺陷,反复发送畸形数据引发服务程序错误,这样可以大量占用系统资源,使主机处于假死状态或者死机。

5.缓冲溢出的原理(p69):通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。根本原因在于编程语言对缓冲区缺乏严格的边界检查。

6.缓冲溢出的关键技术(p71)①进程的内存组织形式②堆栈区域③Shell Code

7.常用的后门技术防范(p73)①评估②MD5基准线③入侵检测④从CD-ROM启动

8.Sniffer技术:Sniffer是利用计算机的网络接口截获目的地来为其他计算机的数据报文传送的一种工具,所关心的内容可分为:口令、偷窥机密或敏感的信息数据、窥探低级的协议信息。

六:

1.计算机病毒:一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有一种定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里,当某种条件或时机成熟时,它会自身复制并传播,使计算机资源受到不同程序的破坏等等。

2.计算机病毒的主要特征:传染性、隐蔽性、潜伏性、破坏性、非授权可执行性。

3.简述计算机病毒的工作原理:

引导型病毒:病毒把自己存放在引导区,当做正常的引导程序,而将真正的引导程序搬到其他位置,当计算机启动时,就会把病毒程序当作正常的引导程序来运行,使寄生在磁盘引导区的静态病毒进入计算机,这时病毒程序被激活,可以随时进行感染和破坏活动。典型代表:大麻病毒(“石头”病毒、“新西兰”病毒),工作原理:加载、感染、破坏。

文件型病毒:主要攻击COM、EXE、SYS、DLL等可执行文件,病毒对计算机的源文件进行修改,使其成为新的带毒文件,一旦计算机运行该文件就会被感染,从而达到传播的目的。典型代表:CIH,首例直接攻击和破坏计算机硬件系统的病毒,破坏方式:攻击BIOS、覆盖硬盘。

4.简述计算机病毒传染的一般过程:在系统运行时,病毒通过病毒载体即系统的外存储器进入系统的内存储器,常驻内存。该病毒在系统内存中监视系统的运行,当它发现有攻击的目标存在并满足条件时,便从内存中将自身存入被攻击的目标,从而将病毒进行传播。而病毒利用系统INT 13H读写磁盘的中断又将其写入系统的外存储器软盘或硬盘中, 再感染其他系统。

5.简述计算机病毒的防治方法:

用户角度:①计算机病毒的预防:树立牢固的计算机病毒的预防思想;堵塞计算机病毒的传染途径;②计算机病毒的检测和消除:人工方法(借助调试程序及工具软件等进行手工检测和消除处理,操作复杂易出错,要求操作者对系统十分熟悉);自动方法(针对某种或多种病毒使用专门的反病毒软件自动对病毒进行检测和消除处理,操作简单速度快,不会破坏系统数据)

技术角度:①病毒预防技术:包括对已知病毒的特征判定技术或静态判定技术和对未知病毒的动态判定技术②病毒检测技术:包括根据计算机病毒程序中的关键字、特征程序段、病毒特征及传染方式、文件长度的变化,在特征分类的基础上建立的病毒检测技术和不针对具体病毒程序的自身检测技术③病毒消除技术:病毒传染程序的逆过程,是病毒检测的延伸④病毒免疫技术:没有很大发展。

七:

1.防火墙的基本功能:对内部网络进行划分,实现对重点网段的隔离;实现对内部网络的集中管理,强化网络安全策略;是审计和记录Internet使用费用的一个最佳地点;可防止非法用户进入内部网络,防止内部信息的外泄;可利用NAT技术将有限的IP地址动态或静态地与内部IP地址对应起来,以缓解地址空间短缺的问题。可通过IP通道构建VPN。

IPTables:允许建立状态防火墙,就是在内存中保存穿过防火墙的每条连接;能够过滤TCP标志任意组合报文,还能够过滤MAC地址;系统日志比IPChains 更容易配置,扩展性也更好;对于NAT和透明代理的支持,Netfilter更为强大和易于使用;能够阻止某些(例如SYS攻击)Dos攻击。

ICF:互联网连接防火墙,系统内建,占用资源少且不花额外的钱去购买,鉴于ICF工作原理,ICF不能很好地应用在服务器上,也不能完全取代现有的个人防火墙产品,无法提供基于应用程序的保护,也无法建立基于IP包的包审核策略。

八:

1.入侵检测系统有哪些功能:通过检测和记录网络中的安全违规行为,追踪网络犯罪,防止网络入侵事件的发生;检测其他安全措施未能阻止的攻击或安全违规行为;检测黑客在攻击前的探测行为,预先给管理员发出警报。报告计算机系统或网络中存在的安全威胁;提供有关攻击的信息,帮助管理员诊断网络

中存在的安全弱点,利于进行修补;在大型、复杂的计算机网络中布置入侵检测系统,可以显著提高网络安全管理的质量。

2.基于网络的和基于主机的IDS各有什么优缺点:

基于网络(使用原始的网络分组数据包作为进行攻击分析的数据源):低成本;攻击者转移入侵证据很困难;实时检测和应答,一旦发生攻击可以随时发现,能够更快地做出反应从而将入侵活动对系统的破坏降到最低;能够检测未成功的或试探性的攻击企图;与操作系统独立,不依赖于主机的操作系统类型,而基于主机的系统需要特定的操作系统才能发挥作用。

基于主机(监视操作系统安全日志以及关键应用的日志文件):非常适用于加密和交换网络环境;接近实时的检测和应答;不需要额外的硬件;能实现应用级的入侵检测

3.IDS常用的检测引擎技术有:统计方法;专家系统;神经网络;状态转移分析;Petri网;计算机免疫;Agent技术;遗传算法;数据挖掘;粗糙集理论。

4.IDS的局限性:存在过多的报警信息,即使在没有恶意攻击时,入侵检测系统也会发出大量报警;入侵检测系统自身的攻击能力差;缺乏检测高水平攻击者的有效手段。

5.蜜罐系统:是诱捕攻击者的一个陷阱,是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机,给攻击者一个容易攻击的目标。由于蜜罐并没有向外界提供真正有价值的服务,因此所有对蜜罐的尝试都被视为可疑的。另一个作用是拖延攻击者对真正目标的攻击,让攻击者在蜜罐上浪费时间。

6.构造一个蜜罐系统需要的主要技术有:网络欺骗、端口重定向、报警、数据控制和数据捕获等。

九:

1.隐写技术:也称信息隐藏,是通过正常载体来传递秘密信息,以达到隐匿的目的,从而使它在传递过程中不会被感知。

2.隐写分析技术:是对表面正常的图像、音频、视频等媒体信号(尤其是通过互联网进行传输的信号)进行检测,判断其中是否嵌有秘密信息(这些秘密信息是通过一定的隐写算法嵌入的),甚至只是指出媒体中存在秘密信息的可能性,这样就可以找到敌对隐蔽通信的信源,从而阻断隐蔽通信的信道。

3.隐写技术的类型:非纯载体分析、知道纯载体分析、知道隐信息分析、选择隐写分析、选择信息分析、知道隐写分析。

4.LSB算法:将秘密信息嵌入到载体图像像素值的最低有效位,也称最不显著位,改变这一位置对载体图像的品质影响最小。

5.常用的隐写分析技术:隐写特征分析、感觉系统分析、统计分析

十:

1.计算机取证技术:应用计算机调查和分析技术,使用软件和工具,以对存在于计算机和相关外设中的以磁介质编码信息方式存储的潜在的、有法律效率的计算机犯罪证据加以保护、确认、提取和归档的技术。

2.数字证据的概念及特点:狭义上是在计算机和网络系统运行过程中产生的以其记录的内容来证明案件事实的电磁记录物;广义上是以数字形式存储或传输的信息或资料。易变性、易损毁性、易篡改性、不可见性、依赖性

3.计算机取证的一般步骤:保护现场和现场勘查;获取证据;鉴定证据;分析证据;进行追踪;提交结果

4.常用的计算机取证工具以及它们各自的主要功能:文件浏览器:数据文件的阅读工具,只用于查看无编辑恢复功能,体积小并防止证据的破坏。图片检查工具:图片检查反删除。CD-ROM工具:看到一般情况下看不到的数据。文本搜索拷贝工具:文本搜索。磁盘擦除工具:取证分析前,清除硬盘数据。取证程序:收集及分析数据。

5.当前计算机取证技术的发展趋势:取证的领域扩大与取证工具专业化和自动化;融合其他理论和技术;取证工具和过程标准化。

《网络信息安全》试题D与答案

《网络信息安全》试题 D 一、填空题(20 空× 1 分=20分) 1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击_____和_ 主动攻击_______。 2. 当ping 一台计算机时,如果TTL 值小于128,则该操作系统的类型一般是____windows____。 3. 密钥相同时加密变换与解密变换的复合变换是____恒等变换____。 4. 密码学的两个组成部分是___密码编码学_____和____密码分析学____。 5. 破解单字母替换密码常用的方法是____频率分析法____。 6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。 7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。 8. IDS 是____ Intrusion Detection System ____ 的简写。 9. IDS 的两个指标:___漏报率_____和__误报率______。 10. 根据采用的检测技术,IDS 可分为____异常检测____与___误用检测_____。 11. 蜜网是由___蜜罐主机____、____防火墙____、____IDS____等组成。 12. IPSec将两个新包头增加到IP包,这两个报头是___AH_____与____ESP____。 13. PKI 的体系结构一般为____树状____结构。 二、选择题(20 空× 1 分=20分) 1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何 种攻击手段___B____。 A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS 攻击 2. 下列不属于系统安全技术的是__B_____。 A. 防火墙 B. 加密狗 C. 认证 D. 防病毒 3. DES 是一种以块为单位进行加密,一个数据块的大小是____B___。 A. 32 位 B. 64 位 C. 128 位 D. 256 位 4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别 连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C____防火墙。 A. 屏蔽主机式体系结构 B. 筛选路由式体系结构 C. 双宿网关式体系结构 D. 屏蔽子网式体系结构 5. __B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对 系统中所含信息的任何改动,而且系统的操作和状态也不被改变。 A. 主动攻击 B. 被动攻击 C. 黑客攻击 D. 蠕虫病毒 6. 关于安全审计目的描述错误的是__D______。 A. 识别和分析未经授权的动作或攻击 B. 记录用户活动和系统管理

操作系统习题及答案二

习题二处理器管理 一、单项选择题 1、操作系统中的作业管理是一种()。 A.宏观的高级管理 B.宏观的低级管理 C.系统刚开始加电 D.初始化引导完成 2、进程和程序的本质区别是(). A.存储在内存和外存 B.顺序和非顺序执行机器指今 C.分时使用和独占使用计算机资源 D.动态和静态特征 3、处于后备状态的作业存放在()中。 A.外存 B.内存 C.A和B D.扩展内存 4、在操作系统中,作业处于()时,已处于进程的管理之下。 A.后备 B.阻塞 C.执行 D.完成 5、在操作系统中,JCB是指()。 A.作业控制块 B.进程控制块 C.文件控制块 D.程序控制块 6、作业调度的关键在于()。 A.选择恰当的进程管理程序 B.选择恰当的作业调度算法 C.用户作业准备充分 D.有一个较好的操作环境 7、下列作业调度算法中,最短的作业平均周转时间是()。 A.先来先服务法 B. 短作业优先法 C. 优先数法 D. 时间片轮转法 8、按照作业到达的先后次序调度作业,排队等待时间最长的作业被优先调度,这是指() 调度算法。 A.先来先服务法 B. 短作业优先法 C.时间片轮转法 D. 优先级法 9、在批处理系统中,周转时间是()。 A.作业运行时间 B.作业等待时间和运行时间之和 C.作业的相对等待时间 D.作业被调度进入内存到运行完毕的时间 10、为了对紧急进程或重要进程进行调度,调度算法应采用()。 A.先来先服务法 B. 优先级法 C.短作业优先法 D. 时间片轮转法 11、操作系统中,()负责对进程进行调度。 A.处理机管理 B. 作业管理 C.高级调度管理 D. 存储和设备管理 12、一个进程被唤醒意味着()。 A.该进程重新占有了CPU B.进程状态变为就绪 C.它的优先权变为最大 D.其PCB移至就绪队列的队首 13、当作业进入完成状态,操作系统(). A.将删除该作业并收回其所占资源,同时输出结果 B.将该作业的控制块从当前作业队列中删除,收回其所占资源,并输出结果

完整版管理信息系统课后习题答案全解答案第四版

第一章 1.1什么是信息?信息和数据有何区别?)信息是关于客观事实的可通信的知识。首先,信息是客观世界各种事物的特征的(1答:反映,其次,信息是可以通信的最后,信息形成知识。信息的概念不同于数据。数据是记录客观事物的,可鉴别的符号,这些符号不)(2仅包括数字还包括字符,文字,图形等。数据经过处理仍然是数据。处理数据是为了更好地解释。只有经过解释,数据才有意义,才成为信息。可以说,信息是经过加工之后,对客观世界产生影响的数据。同一数据,每个人的解释可能不同,其对决策的影响也可能不同。决策者利用经过处理的数据作出决策,可能取得成功,也可能遭受失败,关键在于对数据的解释是否正确,因为不同的解释往往来自不同的背景和目的。试述信息流与物流、资金流、事物流的关系。1.2)组织中各项活动表现为物流、资金流、事物流和信息流的流动。答:(1①物流是实物的流动的过程。②资金流是伴随物流而发生的资金的流动的过程。③事物流是各项管理活动的工作流程。又是用于它既是其他各种流的表现和描述,④信息流伴随以上各种流的流动而流动,掌握、指挥和控制其他流运动的软资源。)信息流处于特殊地位:(2①伴随物流、资金流、事物流产生而产生。②是各种流控制的依据和基础。如何理解人是信息的重要载体和信息意义的解释者? 1.3答:信息系统包括信息处理系统和信息传输系统两个方面。信息处理系统对数据进行处理,由于信息的作用只有在广泛交流中才能充分发使它获得新的结构与形态或者产生新的数据。广义的信息系统概念已经延因此,通信技术的发展极大地促进了信息系统的发展。挥出来,其中包这里的通信不仅是通讯,而且意味着人际交流和人际沟通,伸到与通信系统相等同。广义的沟通系统强调“人”本身不仅是一个重含思想的沟通,价值观的沟通和文化的沟通。所有的沟通媒介均需要使资讯最终可为人类五官察要的沟通工具,还是资讯意义的阐述者,觉与阐述,方算是资讯的沟通媒介。什么是信息技术?信息技术在哪些方面能给管理提供支持?1.4工具与技能信息技术是指能充分利用与扩展人类信息器官功能的各种方法、答:广义而言,信息技术是指中义而言,的总和。该定义强调的是从哲学上阐述信息技术与人的本质关系。对信息进行采集、传输、存储、加工、表达的各种技术之和。该定义强调的是人们对信息技网络、广播电视等各种硬术功能与过程的一般理解。狭义而言,信息技术是指利用计算机、传输与使用的对文图声像各种信息进行获取、加工、存储、件设备及软件工具与科学方法,技术之和。该定义强调的是信息技术的现代化与高科技含量。由此对组织职能和领导职能的支持;对控制职能的支持。信息技术对计划职能的支持;现代管理要依靠信息系统来实现其管理信息系统对管理具有重要的辅助和支持作用,可见,职能,管理思想和管理方法。为什么说管理信息系统并不能解决管理中的所有问题1.5?答:管理是一种复杂的获得,它既涉及客观环境,又涉及人的主观因素。等等也由于事物之间复杂的相互联系和事物的多变性,由于生产和社会环境的复杂性,待选择的解决方人们在解决管理问题时不可能掌握所有的数据,更不可能把所有的,原因,案都考虑进去,而管理信息系统解决问题时运行的程序是由人来编写的。1 因依靠计算机也无法解决,管理信息系统是一个人机结合的系统,人不能解决的问题,此仅靠管理信息系统是无法解决管理中的所有问题的。不仅要运用这种人们在实施管理的时候,可以说,管理不仅是一门科学更是一门艺术,科学的方法,还要运用一套技术和处理方式,这些都是管理信息系统所不能及的。为什么说信息系统的建立、发展和开发与使用信息系统的人的行为有紧密的联系?1.6答:管理信息系统能否开发好,使用好与人的行为有极为密切的联系。不积极领导系统的开发和或者单位的领导不重视,例如,如果管理人员不愿意用信息系统,或者开发人员和管理人员不能接纳不认真宣传和组织职工学校和使用管理信息系统,应用,也是很难运行那么,即使该管理信息系统在技术上是很过硬的,和紧密配合共同进行开发,往往会产生消极对当管理人员很担心使用计算机后,自己的工作可能被计算机代替,好的。不及时输入数据。不如手工处理,或者不好好配合,抗情绪,如提出开发的软件系统不好用,管理信息系统是一个人机

操作系统课后习题答案

第一章 1.设计现代OS的主要目标是什么? 答:(1)有效性(2)方便性(3)可扩充性(4)开放性 4.试说明推劢多道批处理系统形成和収展的主要劢力是什么? 答:主要动力来源于四个方面的社会需求与技术发展: (1)不断提高计算机资源的利用率; (2)方便用户; (3)器件的不断更新换代; (4)计算机体系结构的不断发展。 12.试从交互性、及时性以及可靠性方面,将分时系统不实时系统迚行比较。答:(1)及时性:实时信息处理系统对实时性的要求与分时系统类似,都是以人所能接受的等待时间来确定;而实时控制系统的及时性,是以控制对象所要求的开始截止时间或完成截止时间来确定的,一般为秒级到毫秒级,甚至有的要低于100微妙。 (2)交互性:实时信息处理系统具有交互性,但人与系统的交互仅限于访问系统中某些特定的专用服务程序。不像分时系统那样能向终端用户提供数据和资源共享等服务。 (3)可靠性:分时系统也要求系统可靠,但相比之下,实时系统则要求系统具有高度的可靠性。因为任何差错都可能带来巨大的经济损失,甚至是灾难性后果,所以在实时系统中,往往都采取了多级容错措施保障系统的安全性及数据的安全性。 13.OS有哪几大特征?其最基本的特征是什么? 答:并发性、共享性、虚拟性和异步性四个基本特征;最基本的特征是并发性。 第二章 2. 画出下面四条诧句的前趋图: S1=a:=x+y; S2=b:=z+1; S3=c:=a –b;S4=w:=c+1; 8.试说明迚程在三个基本状态之间转换的典型原因。 答:(1)就绪状态→执行状态:进程分配到CPU资源 (2)执行状态→就绪状态:时间片用完 (3)执行状态→阻塞状态:I/O请求 (4)阻塞状态→就绪状态:I/O完成

网络管理与信息安全考试测试题

《网络管理与信息安全》期末总复习模拟考试自测试卷一 一、选择题(共计60分,每空2分) ●因特网使用的网络协议是_____(1)______协议。 A. IPX / SPX B.TCP / IP C.HTTP D.OSI / RM ●在可信计算机系统评估准则中,计算机系统安全等级要求最低的是_____(2)______。 A. C 1级 B. D级 C. B 1级 D. A 1级 ●下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(3)_____。 A、应提供访问控制服务以防止用户否认已接收的信息 B、应提供认证服务以保证用户身份的真实性 C、应提供数据完整性服务以防止信息在传输过程中被删除 D、应提供保密性服务以防止传输的数据被截获或篡改 ●在因特网电子邮件系统中,电子邮件应用程序使用的协议是_____(4)______。 A、发送邮件和接收邮件通常都使用SMTP协议 B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议 C、发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议 D、发送邮件和接收邮件通常都使用POP3协议 ●___(5)___是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。 A. 代理服务器 B. 应用网关 C. 访问服务器 D. 分组过滤路由器 ●___(6)____服务用来保证收发双方不能对已发送或接收的信息予以否认。 A. 防抵赖 B. 数据完整性 C. 访问控制 D. 身份认证 ●___(7)____用来记录网络中被管理对象的状态参数值。 A. 管理对象 B. 管理协议 C. 管理进程 D. 管理信息库 ●入侵检测系统IDS是对___(8)____的恶意使用行为进行识别的系统。 ㈠、计算机㈡、网络资源㈢、用户口令㈣、用户密码 A. ㈠、㈡ B. ㈠、㈢ C. ㈠、㈢与㈣ D. ㈢与㈣ ●在TCP/IP协议簇中,SNMP协议工作在_____(9)______。 A、应用层 B、传输层 C、网络互联层 D、网络接口层 ●数据_____(10)______服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。 A. 认证 B. 完整性 C. 加密 D. 访问控制 ●TCP/IP协议中的DNS协议完成_____(11)______功能。 A.路由寻找B.网际控制信息

(完整版)操作系统课后题答案

2 . OS的作用可表现在哪几个方面? 答:(1)0S作为用户与计算机硬件系统之间的接口;(2)0S作为计算机系统资源的管理者;(3)0S实现了对计算机资源的抽象。 5 .何谓脱机I/O 和联机I/O ? 答:脱机I/O 是指事先将装有用户程序和数据的纸带或卡片装入纸带输入机或卡片机,在外围机的控制下,把纸带或卡片上的数据或程序输入到磁带上。该方式下的输入输出由外围 机控制完成,是在脱离主机的情况下进行的。而联机I/O方式是指程序和数据的输入输出 都是在主机的直接控制下进行的。 11 . OS有哪几大特征?其最基本的特征是什么? 答:并发性、共享性、虚拟性和异步性四个基本特征;最基本的特征是并发性。 20 .试描述什么是微内核OS。 答:(1)足够小的内核;(2)基于客户/服务器模式;(3)应用机制与策略分离原理;(4)采用面向对象技术。 25 ?何谓微内核技术?在微内核中通常提供了哪些功能? 答:把操作系统中更多的成分和功能放到更高的层次(即用户模式)中去运行,而留下一个尽 量小的内核,用它来完成操作系统最基本的核心功能,称这种技术为微内核技术。在微内核 中通常提供了进程(线程)管理、低级存储器管理、中断和陷入处理等功能。 第二章进程管理 2.画出下面四条语句的前趋图: S仁a : =x+y; S2=b : =z+1; S3=c : =a - b ; S4=w : =c+1; 7 ?试说明PCB的作用,为什么说PCB是进程存在的惟一标志? 答:PCB是进程实体的一部分,是操作系统中最重要的记录型数据结构。作用是使一个在 多道程序环境下不能独立运行的程序,成为一个能独立运行的基本单位,成为能与其它进程 并发执行的进程。OS是根据PCB对并发执行的进程进行控制和管理的。 11 .试说明进程在三个基本状态之间转换的典型原因。 答:(1)就绪状态T执行状态:进程分配到CPU资源;(2)执行状态T就绪状态:时间片用 完;(3)执行状态T阻塞状态:I/O请求;(4)阻塞状态T就绪状态:I/O完成. 19 ?为什么要在OS中引入线程? 答:在操作系统中引入线程,则是为了减少程序在并发执行时所付出的时空开销,使OS具

信息安全基础试题及答案

一.名词解释 信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。 VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。 数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明。 应急响应:其含义是指安全技术人员在遇到突发事件后所采取的措施和行动。而突发事件是指影响一个系统正常工作的情况。 风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁,影响和薄弱点及其可能发生的风险的可能行评估,也就是确定安全风险及其大小的过程。 入侵检测:顾名思义,便是对入侵行为的发觉。他通过对计算机网络和计算机系统的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的对象。 二、选择题 1.、加密算法分为(对称密码体制和非对称密码体制) 2。、口令破解的最好方法是(B) A暴力破解B组合破解 C字典攻击D生日攻击 3、杂凑码最好的攻击方式是(D) A 穷举攻击B中途相遇 C字典攻击D生日攻击 4、可以被数据完整性机制防止的攻击方式是(D) A假冒*** B抵赖**** C数据中途窃取D数据中途篡改 5、会话侦听与劫持技术属于(B)技术 A密码分析还原B协议漏洞渗透 C应用漏洞分析与渗透 D DOS攻击 6、PKI的主要组成不包括(B) A CA B SSL C RA D CR 7,恶意代码是(指没有作用却会带来危险的代码D) A 病毒*** B 广告*** C间谍** D 都是 8,社会工程学常被黑客用于(踩点阶段信息收集A) A 口令获取 B ARP C TCP D DDOS 9,windows中强制终止进程的命令是(C) A Tasklist B Netsat C Taskkill D Netshare 10,现代病毒木马融合了(D)新技术 A 进程注入B注册表隐藏C漏洞扫描D都是

操作系统课后习题答案2知识分享

2. 进程和线程的管理 例题解析 例2.2.1 试说明进程和程序之间的区别和联系。 解进程和程序是既有区别又有联系的两个概念。 进程是动态的,程序是静态的。程序是一组有序的指令集合,是一个静态的概念;进程则是程序及其数据在计算机上的一次执行,是一个动态的集合。离开了程序,进程就失去了存在的意义,但同一程序在计算机上的每次运行将构成不同的进程。程序可看作是电影的胶片,进程可以看作电影院放电影的过程。 一个进程可以执行多个程序,如同一个电影院的一场电影可放映多部影片。 一个程序可被多个进程执行,如同多个影院同时利用一个电影的胶片放映同一部电影。 程序可以长期保存,进程只能存在于一段时间。程序是永久存在的,而进程有从被创建到消亡的生命周期。 例2.2.2 举例说明多道程序系统失去了封闭性和再现性。 解例如,有两个循环程序A和B,共享一个变量N。程序A每执行一次时,都要做N:=N+1操作;程序B则每执行一次时,都要执行print(N)操作,然后再将N的值置成“0”。程序A 和B在多道程序系统中同时运行。假定某时刻变量N的值为n,可能出现下述三种情况:N:=N+1 在print(N)和N:=0之前,此时得到N值变化过程为n+1、n+1、0; N:=N+1 在print(N)和N:=0之后,此时得到N值变化过程为n 、0 、1; N:=N+1 在print(N)之后和N:=0之前,此时得到N值变化过程为n、n+1、0。 所以,在A、B程序多次执行过程中,虽然其每次执行时的环境和初始条件都相同,但每次得到的结果却不一定相同。 例2.2.3 为什么将进程划分成执行、就绪和阻塞三个基本状态? 解根据多道程序执行的特点,进程的运行是走走停停的。因此进程的初级状态应该是执行和等待状态。处于执行状态的进程占用处理机执行程序,处于等待状态的进程正在等待处理机或者等待其它某种事件的发生。但是,当处理机空闲时,并不是所有处于等待状态的进程都能放到处理机上执行,有的进程即使分配给它处理机,它也不能执行,因为它的执行的条件没有得到满足。因此,将等待状态的进程分成两部分,一部分是放在处理机上就能立即执行,这就是就绪的进程;另一部分是仍需等某种事件发生的进程,即使放在处理机上也不能执行的进程,这就是阻塞进程。 例2.2.4 进程的挂起状态与进程的阻塞状态和就绪状态有何异同? 解相同点是它们都没有占用处理机。不同点是挂起状态的进程是处于一种静止状态,不会参与对资源的竞争,在解除挂起之前,进程不会有新的资源要求,也不会有占用处理机的机会;阻塞状态和就绪状态的进程均处于活动状态,它们都有获得处理机的机会,都可能有新的资源要求。 例2.2.5 两个并发进程P1和P2的程序代码在下面给出。其中,A、B、C、D和E均为原语。 P1: begin P2: begin A; D; B; E; C; end end 请给出P1、P2两个进程的所有可能执行的过程。

(完整版)管理信息系统练习题_答案

《管理信息系统》练习题答案 一、简述题 1.管理信息 答:管理信息是经过加工并对生产经营活动产生影响的数据,是一种资源。 2.决策支持系统 答:DSS以MIS管理的信息为基础,是MIS功能上的延伸。DSS是把数据库处理与经济管理数学模型的优化计算结合起来,具有管理、辅助决策和预测功能的管理信息系统。 DSS在人和计算机交互的过程中帮助决策者探索可能的解决方案,为管理者提供决策所需的信息。 3.如何从不同的角度对管理信息系统进行分类? 答:一般来说,依据信息系统的不同功能、目标、特点和服务对象,它可以分为业务信息系统、管理信息系统和决策支持系统。 针对不同的行业和领域,依据管理信息系统不同的功能和服务对象,它可分为国家经济信息系统、企业管理信息系统、事务型管理信息系统、行政机关办公型管理信息系统和专业型管理信息系统。 4.数据库管理系统 答:数据库管理系统是一组对数据库进行管理的软件,通常包括数据定义语言及其编译程序、数据操纵语言及其编译程序以及数据库管理例行程序。 5.诺兰阶段模型的实用意义何在? 答:诺兰阶段模型总结了发达国家信息系统发展的经验和规律,对我国各类组织开展信息化建设具有借鉴意义。一般认为诺兰阶段模型中的各阶段都是不能跳跃的。因此,无论在确定开发管理信息系统的策略,或是在制定管理信息系统规划的时候,都应首先明确本单位当前处于哪一生长阶段,进而根据该阶段特征来指导MIS建设。 6.信息系统 答:信息系统是一个人造系统,它由人、硬件、软件和数据资源组成,目的是及时、正确地收集、加工、存储、传递和提供信息,实现组织中各项活动的管理、调节和控制。 7.管理信息系统的特点 答:它是一个为管理决策服务的信息系统; 它是一个对组织乃至整个供需链进行全面管理的综合系统; 它是一个人机结合的系统; 它是一个需要与先进的管理方法和手段相结合的信息系统; 它是多学科交叉形成的边缘学科。 8.MIS战略规划的作用 答:MIS战略规划的作用在于:

操作系统课后题及答案

第一章 1 .设计现代OS 的主要目标是什么? 答:(1)有效性(2)方便性(3)可扩充性(4)开放性 2 .OS 的作用可表现在哪几个方面? 答:(1)OS作为用户与计算机硬件系统之间的接口 (2)OS 作为计算机系统资源的管理者 (3)OS 实现了对计算机资源的抽象 4 .试说明推动多道批处理系统形成和发展的主要动力是什么?答:主要动力来源于四个方面的社会需求与技术发展: (1)不断提高计算机资源的利用率; (2)方便用户; (3)器件的不断更新换代; (4)计算机体系结构的不断发展。 7 .实现分时系统的关键问题是什么?应如何解决?答:关键问题是当用户在自己的终端上键入命令时,系统应能及时接收并及时处理该命令,在用户能接受的时延内将结果返回给用户。 解决方法:针对及时接收问题,可以在系统中设置多路卡,使主机能同时接收用户从各个终端上输入的数据;为每个终端配置缓冲区,暂存用户键入的命令或数据。针对及时处理问题,应使所有的用户作业都直接进入内存,并且为每个作业分配一个时间片,允许作业只在自己的时间片内运行,这样在不长的时间内,能使每个作业都运行一次。 12 .试从交互性、及时性以及可靠性方面,将分时系统与实时系统进行比较。 答:( 1 )及时性:实时信息处理系统对实时性的要求与分时系统类似,都是以人所能接受的等待时间来确定;而实时控制系统的及时性,是以控制对象所要求的开始截止时间或完成截止时间来确定的,一般为秒级到毫秒级,甚至有的要低于100 微妙。 (2)交互性:实时信息处理系统具有交互性,但人与系统的交互仅限于访问系统中某些特定的专用服务程序。不像分时系统那样能向终端用户提供数据和资源共享等服务。 (3)可靠性:分时系统也要求系统可靠,但相比之下,实时系统则要求系统具有高度 的可靠性。因为任何差错都可能带来巨大的经济损失,甚至是灾难性后果,所以在实时系统中,往往都采取了多级容错措施保障系统的安全性及数据的安全性。 13 .OS 有哪几大特征?其最基本的特征是什么?答:并发性、共享性、虚拟性和异步性四个基本特征;最基本的特征是并发性。

2018年度大数据时代的互联网信息安全考试试题与答案

2018年度大数据时代的互联网信息安全考试试题与 答案 1.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()( 2.0分) A.因为是其好友信息,直接打开链接投票 B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C.不参与任何投票 D.把好友加入黑名单 我的答案:B√答对 2.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(2.0分) A.安装播放器观看 B.打开杀毒软件,扫描后再安装 C.先安装,看完电影后再杀毒 D.不安装,等待正规视频网站上线后再看 我的答案:D√答对 3.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面

的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(2.0分) A.对比国内外信用卡的区别 B.复制该信用卡卡片 C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付 D.收藏不同图案的信用卡图片 我的答案:C√答对 4.不属于常见的危险密码是()(2.0分) A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码 我的答案:D√答对 5.日常上网过程中,下列选项,存在安全风险的行为是?()(2.0分) A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统 C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 我的答案:B√答对

计算机操作系统课后题答案(高等教育出版社)

练习题(一) Ⅰ问答题 1. 操作系统的两个主要目标是什么? 答:方便性与有效性。 2. 试说明操作系统与硬件、其它系统软件以及用户之间的关系? 答: 与硬件的关系:操作系统是位于硬件层上的第一层软件,它直接管理着计算机的硬件,合理组织计算机工作流程,并提高了硬件的利用率。。 与其他系统软件的关系:操作系统是系统软件,但它不同于其它系统软件和应用软件,它为其它系统软件和应用软件提供接口。应用软件要使用操作系统所提供的服务方可方便使用计算机。 与用户之间的关系:操作系统是为改善人机界面、提供各种服务,为用户使用计算机提供良好运行环境的一种系统软件。 3. 试论述操作系统是建立在计算机硬件平台上的虚拟计算机系统。 答:没有任何软件支持的计算机称为裸机,即使其硬件功能再强,也必定是难于使用的。而实际呈现在用户面前的计算机系统是经过若干层软件改造的计算机。裸机位于最里层,它的外面是操作系统,经过操作系统提供的资源管理功能和方便用户的各种服务功能,将裸机改造成功能更强、使用更方便的机器,通常把覆盖了软件的机器称为扩充机器,又称之为虚拟机(Virtual Machine ),这样的计算机系统是概念上和逻辑上的计算机,不是物理上的真实计算机。 4. 什么是操作系统?它有哪些基本功能与基本特征? 答:操作系统是位于硬件层之上,所有其它软件层之下的一种系统软件,它控制和管理计算机系统资源、合理组织计算机工作流程、提供用户与计算机系统之间的接口。 操作系统的基本功能有:处理器管理、存储器管理、设备管理、文件管理和提供用户接口。 操作系统的基本特征有:并发性、共享性、虚拟性和不确定性。 5. 请叙述并发和并行两个概念的区别? 答:并发性是指两个或多个程序在同一时间段内同时执行,是宏观上的同时。而并行性是从硬件意义上考虑,是不同硬件部件(如CPU与I/O)在同一时刻的并行,即微观上,多个程序也是同时执行的。 6. 什么是多道程序设计? 在操作系统中使用这种技术有什么好处? 答:多道程序设计是指在计算机内存中同时存放若干道已开始运行尚未结束的程序,它们交替运行,共享系统中的各种硬、软件资源,从而使处理机得到充分利用。 好处: ①提高了CPU的利用率。各道程序是轮流占用一个CPU,交替地执行。 ②改进了系统的吞吐量(系统吞吐量是指计算机系统在单位时间内完成的总工作量)。 ③充分发挥了系统的并行性,使CPU与I/O并行工作。提高CPU、设备、内存等各种资源的利用率,从而提高系统效率。

管理信息系统习题及答案(最新)

一、单选题 1. 发现原始数据有错时,其处理方法为()。 A)由输入操作员进行修改 B)由原始数据检查员进行修改 C)应将原始单据送交原填写单位进行修改 D)由系统自动检错并更改 2. 用结构化程序设计的方法设计程序时,程序基本逻辑结构不包括( ) A)顺序结构 B)随机结构 C)选择结构 D)循环结构 3. 决策表由以下几方面内容组成( )。 A)条件、决策规则和应采取的行动 B)决策问题、决策规则、判断方法 C)环境描述、判断方法、判断规则 D)方案序号、判断规则、计算方法 4. 校验输入的月份值最大不能超过12是属于( )。

A)重复校验 B)视觉校验 C)逻辑校验 D)格式校验 5. 工资系统中职工的“电费”数据(每月按表计费)具有( )。 A)固定值属性 B)随机变动属性 C)固定个体变动属性 D)静态持性属性 6. 下列关于结构化方法和原型法的描述错误的是( ) 。 A)结构化系统开发方法注重开发过程的整体性和全局性 B)原型法与结构化系统开发方法所采用的开发策略不同 C)与结构化系统开发方法相比,原型法不太注重对管理系统进行全面系统的调查与分析 D)原型法适用于开发大型的MIS 7. ()又称数据元素,是数据的最小单位。 A)数据字典 B)记录 C)投影 D)数据项

8. 在诺兰(Nolan)阶段模型中,“集成”阶段之后是( )阶段。 A)蔓延 B)数据管理 C)初装 D)控制 9. MIS的金字塔形结构中,位于底部的为()的管理过程和决策。 A)结构化 B)半结构化 C)非结构化 D)以上三者都有 10. 在绘制DFD时,应采取()的办法。 A)自下而上 B)自顶向下逐层分解 C)先绘制中间层 D)可以从任一层开始绘制 11. 校验位不可能发现的错误是( ) A)抄写错 B)易位错

2018年度大数据时代的互联网信息安全考试题及答案

2018 年度大数据时代的互联网信息安全考试
考试时间:2017-06-01 11:23-2017-06-01 11:44
100 分
得分:2 分
?
1.要安全浏览网页,不应该( )(单选题 2 分)
o o o o
A.定期清理浏览器缓存和上网历史记录 B.在公用计算机上使用“自动登录”和“记住密码”功能 C.定期清理浏览器 Cookies D.禁止开启 ActiveX 控件和 Java 脚本
?
2.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后 发现是个网页游戏,提示: “请安装插件” , 请问, 这种情况李同学应该怎么办最合适? ( ) (单选题 2 分)
o
得分:2 分 A.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,
不建议打开
o o o ?
B.为了领取大礼包,安装插件之后玩游戏 C.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 D.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事 得分:2 分
3.“短信轰炸机”软件会对我们的手机造成怎样的危害( )(单选题 2 分)
o o o o
A.会使手机发送带有恶意链接的短信 B.会大量发送垃圾短信,永久损害手机的短信收发功能 C.会损害手机中的 SIM 卡 D.短时内大量收到垃圾短信,造成手机死机 得分:2 分
?
4.位置信息和个人隐私之间的关系,以下说法正确的是( )(单选题 2 分)
o o o
A.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品 B.我就是普通人,位置隐私不重要,可随意查看 C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位
置信息不泄露
o ?
D.通过网络搜集别人的位置信息,可以研究行为规律 得分:2 分
5.注册或者浏览社交类网站时,不恰当的做法是:( )(单选题 2 分)
o
A.信任他人转载的信息

计算机操作系统课后习题答案第二章

第二章 1. 什么是前趋图?为什么要引入前趋图? 答:前趋图(Precedence Graph)是一个有向无循环图,记为DAG(Directed Acyclic Graph),用于描述进程之间执行的前后关系。 2. 画出下面四条诧句的前趋图: S1=a:=x+y; S2=b:=z+1; S3=c:=a-b; S4=w:=c+1; 答:其前趋图为: 3. 为什么程序并发执行会产生间断性特征? 程序在并发执行时,由于它们共享系统资源,以及为完成同一项任务而相互合作,致使在这些并发执行的进程之间,形成了相互制约的关系,从而也就使得进程在执行期间出现间断性。 4. 程序并发执行时为什么会失去封闭性和可再现性? 因为程序并发执行时,是多个程序共享系统中的各种资源,因而这些资源的状态是由多个程序来改变,致使程序的运行失去了封闭性。而程序一旦失去了封闭性也会导致其再失去可再现性。 5. 在操作系统中为什么要引入进程概念?它会产生什么样的影响? 为了使程序在多道程序环境下能并发执行,并能对并发执行的程序加以控制和描述,从而在操作系统中引入了进程概念。影响: 使程序的并发执行得以实行。 6. 试从动态性,并发性和独立性上比较进程和程序? a. 动态性是进程最基本的特性,可表现为由创建而产生,由调度而执行,因得不到资源而暂停执行,以及由撤销而消亡,因而进程由一定的生命期;而程序只是一组有序指令的集合,是静态实体。 b. 并发性是进程的重要特征,同时也是OS的重要特征。引入进程的目的正是为了使其程序能和其它建立了进程的程序并发执行,而程序本身是不能并发执行的。 c. 独立性是指进程实体是一个能独立运行的基本单位,同时也是系统中独立获得资源和独立调度的基本单位。而对于未建立任何进程的程序,都不能作为一个独立的单位来运行。 7. 试说明PCB的作用?为什么说PCB是进程存在的唯一标志? a. PCB是进程实体的一部分,是操作系统中最重要的记录型数据结构。PCB中记录了操作系统所需的用于描述进程情况及控制进程运行所需的全部信息。因而它的作用是使一个在多道程序环境下不能独立运行的程序(含数据),成为一个能独立运行的基本单位,一个能和其它进程并发执行的进程。 b. 在进程的整个生命周期中,系统总是通过其PCB对进程进行控制,系统是根据进程的PCB而不是任何别的什么而感知到该进程的存在的,所以说,PCB是进程存在的唯一标志。 11.试说明进程在三个基本状态之间转换的典型原因。 答:(1)就绪状态→执行状态:进程分配到CPU资源(2)执行状态→就绪状态:时间片用完(3)执行状态→阻塞状态:I/O请求(4)阻塞状态→就绪状态:I/O完成 12.为什么要引入挂起状态?该状态有哪些性质? 答:引入挂起状态处于五种不同的需要: 终端用户需要,父进程需要,操作系统需要,对换需要和负荷调节需要。处于挂起状态的进程不能接收处理机调度。10.在进行进程切换时,所要保存的处理机状态信息有哪些?答:进行进程切换时,所要保存的处理机状态信息有:(1)进程当前暂存信息(2)下一指令地址信息(3)进程状态信息(4)过程和系统调用参数及调用地址信息。13.在进行进程切换时,所要保存的处理机状态信息有哪些? 答:进行进程切换时,所要保存的处理机状态信息有: (1)进程当前暂存信息 (2)下一指令地址信息 (3)进程状态信息 (4)过程和系统调用参数及调用地址信息。 14.试说明引起进程创建的主要事件。答:引起进程创建的主要事件有:用户登录、作业调度、提供服务、应用请求。 15.试说明引起进程被撤销的主要事件。答:引起进程被撤销的主要事件有:正常结束、异常结束(越界错误、保护错、非法指令、特权指令错、运行超时、等待超时、算术运算错、I/O 故障)、外界干预(操作员或操作系统干预、父进程请求、父进程终止)。 16.在创建一个进程时所要完成的主要工作是什么? 答:(1)OS 发现请求创建新进程事件后,调用进程创建原语Creat();(2)申请空白PCB;(3)为新进程分配资源;(4)初始化进程控制块;(5)将新进程插入就绪队列. 17.在撤销一个进程时所要完成的主要工作是什么? 答:(1)根据被终止进程标识符,从PCB 集中检索出进程PCB,读出该进程状态。(2)若被终止进程处于执行状态,立即终止该进程的执行,臵调度标志真,指示该进程被终止后重新调度。(3)若该进程还有子进程,应将所有

管理信息系统课后习题及参考答案

第1章 1.什么就是信息,什么就是数据?简述二者之间的联系与区别。 2.什么就是信息循环? 3.简述信息的层次与信息的类型及主要特性。 4.简述管理信息的特点。 6.简述信息系统的定义。 7.什么就是管理信息系统,它有什么特点? 第2章 1.建设管理信息系统方法应包含的内容主要有哪些? 2.简述管理信息系统的生命周期。 3.结构化方法的基本思想就是什么? 4.什么就是结构化生命周期法? 5.什么就是快速原型法? 6.简述在系统分析阶段使用原型法的开发过程。 7.试述本教材为什么选择结构化生命周期法作为重点讲述内容。 8.管理信息系统的开发方式有哪些? 第3章 1.试述系统规划的主要目标与任务。 2.试述系统规划工作的主要特点与关键问题。 3.什么就是管理信息系统开发中的系统分析?其主要目标与活动内容有哪些?系统分析工作的主要特点就是什么? 4.初步调查的内容主要有哪些? 5.可行性研究的目的就是什么?

6.可行性研究主要从哪几个方面去考察?简述其内容。 第4章 1.简述需求分析中现行系统调查、新系统逻辑方案的提出等活动的详细内容、关键问题、主要成果及其描述方法。 2.为什么数据流图要分层? 3.简述分层数据流图的组成与基本符号以及绘制步骤。 4.简述数据词典在需求分析中的作用与编写数据词典的基本要求。 5.什么就是基本加工?描述表达基本加工逻辑功能的结构化工具有那些?特点 就是什么? 6.某银行发放贷款原则如下: (1)对于贷款未超过限额的客户,允许立即贷款; (2)对于贷款已超过限额的客户,若过去还款记录好且本次贷款额在2万元以下,可作出贷款安排,否则拒绝贷款。 请用结构化语言、决策表来描述该原则。 7.依据如下决策表,画出决策树。 信件收费决策表 8.下面就是对银行取款活动的描述: 储户携带存折前去银行,把存折与填好的取款单一并交给银行工作人员检验。工作人员需核对帐目,发现存折有效性问题、取款单填写问题或就是存折、

计算机操作系统习题及答案

第3章处理机调度1)选择题 (1)在分时操作系统中,进程调度经常采用_D_ 算法。 A. 先来先服务 B. 最高优先权 C. 随机 D. 时间片轮转 (2)_B__ 优先权是在创建进程时确定的,确定之后在整个进程运行期间不再改变。 A. 作业 B. 静态 C. 动态 D. 资源 (3)__A___ 是作业存在的惟一标志。 A. 作业控制块 B. 作业名 C. 进程控制块 D. 进程名 (4)设有四个作业同时到达,每个作业的执行时间均为2小时,它们在一台处理器上按单道方式运行,则平均周转时间为_ B_ 。 A. l小时 B. 5小时 C. 2.5小时 D. 8小时 (5)现有3个同时到达的作业J1、J2和J3,它们的执行时间分别是T1、T2和T3,且T1<T2<T3。系统按单道方式运行且采用短作业优先算法,则平均周转时间是_C_ 。 A. T1+T2+T3 B. (T1+T2+T3)/3 C. (3T1+2T2+T3)/3 D. (T1+2T2+3T3)/3 (6)__D__ 是指从作业提交给系统到作业完成的时间间隔。 A. 运行时间 B. 响应时间 C. 等待时间 D. 周转时间 (7)下述作业调度算法中,_ C_调度算法与作业的估计运行时间有关。 A. 先来先服务 B. 多级队列 C. 短作业优先 D. 时间片轮转 2)填空题 (1)进程的调度方式有两种,一种是抢占(剥夺)式,另一种是非抢占(非剥夺)式。 (2)在_FCFS_ 调度算法中,按照进程进入就绪队列的先后次序来分配处理机。 (3)采用时间片轮转法时,时间片过大,就会使轮转法转化为FCFS_ 调度算法。 (4)一个作业可以分成若干顺序处理的加工步骤,每个加工步骤称为一个_作业步_ 。 (5)作业生存期共经历四个状态,它们是提交、后备、运行和完成。 (6)既考虑作业等待时间,又考虑作业执行时间的调度算法是_高响应比优先____ 。 3)解答题 (1)单道批处理系统中有4个作业,其有关情况如表3-9所示。在采用响应比高者优先调度算法时分别计算其平均周转时间T和平均带权周转时间W。(运行时间为小时,按十进制计算) 表3-9 作业的提交时间和运行时间

《网络信息安全》试题C及答案

《网络信息安全》试题(C) 一、填空(每空1分共15分) 1.P2DR的含义是:策略、保护、探测、反应。 2.密码系统包括以下4个方面:明文空间、密文空间、密钥空间和;密码算法。 3.DES算法密钥是64 位,其中密钥有效位是56 位。 4.数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。5.访问控制的目的是为了限制访问主体对访问客体的访问权限。 6.恶意代码的基本形式有后门、逻辑炸弹、特洛伊木马、蠕虫等。7.计算机病毒的工作机制有潜伏机制、传染机制和表现机制。 8.IPS技术包括基于主机的IPS和基于网络的IPS两大类。 9.仅对截获的密文进行分析而不对系统进行任何篡改,此种攻击称为被动攻击。 10.基于密钥的算法通常有两类:单钥密码算法和公钥密码算法。 二、单选题(每空1分共20分) 1.信息安全的基本属性是 D 。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是 B 。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 3.可以被数据完整性机制防止的攻击方式是 D 。 A. 假冒源地址或用户的地址欺骗攻击 B. 抵赖做过信息的递交行为 C. 数据中途被攻击者窃听获取 D. 数据在途中被攻击者篡改或破坏4. C 属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 5.一般而言,Internet防火墙建立在一个网络的 C 。 A. 内部子网之间传送信息的中枢 B. 每个子网的内部 C. 内部网络与外部网络的交叉 D. 部分内部网络与外部网络的结合处6.对动态网络地址交换(NAT),不正确的说法是 B 。 A. 将很多内部地址映射到单个真实地址 B. 外部网络地址和内部地址一对一的映射 C. 最多可有64000个同时的动态NAT连接 D. 每个连接使用一个端口 7.L2TP隧道在两端的VPN服务器之间采用 A 来验证对方的身份。 A. 口令握手协议CHAP B. SSL C. Kerberos D. 数字证书 8.为了防御网络监听,最常用的方法是: B A、采用物理传输(非网络) B、信息加密

相关文档
相关文档 最新文档