操作系统安全题目和答案
《操作系统》考试试卷及答案(B卷)

《操作系统》考试试卷及答案(B卷)课程名称:操作系统考试时间:120分钟年级:xxx级专业:xxx题目部分,(卷面共有51题,100分,各大题标有题量和总分)一、单项选择题(28小题,共28分)1、把作业空间中使用的逻辑地址变为内存中物理地址称为()。
A、加载B、重定位C、物理化D、逻辑化答案:B2、考虑页面置换算法,系统有m个物理块供调度,初始时全空,页面引用串长度为p,包含了n个不同的页号,无论用什么算法,缺页次数不会少于()。
A、mB、pC、nD、min(m,n)答案:C3、段页式存储管理汲取了页式管理和段式管理的长处,其实现原理结合了页式和段式管理的基本思想,即()。
A、用分段方法来分配和管理物理存储空间,用分页方法来管理用户地址空间B、用分段方法来分配和管理用户地址空间,用分页方法来管理物理存储空间C、用分段方法来分配和管理主存空间,用分页方法来管理辅存空间D、用分段方法来分配和管理辅存空间,用分页方法来管理主存空间答案:B4、首次适应算法的空闲分区是()。
A、按大小递减顺序连在一起B、按大小递增顺序连在一起C、按地址由小到大排列D、按地址由大到小排列答案:C5、文件存储空间中空闲块管理方法中没有()。
A、空闲文件目录B、位示图C、空闲块散列D、空闲块链答案:C6、启动磁盘执行一次输入输出操作时,()是硬件设计时就固定的。
A、寻道时间B、延迟时间C、传输时间D、一次I/O操作的总时间答案:C7、设磁盘的I/O请求队列中的柱面号为19、376、205、134、18、56、193、396、29、3、19、40,磁头的起始位置为100若采用SCAN(电梯调度)算法(磁头的运行方向是从大磁道向小磁道进行的),则磁头移动()个磁道。
A、205B、480C、490D、512答案:C8、在以下磁盘调度中,()算法可能出现饥饿现象。
A、电梯调度B、最短寻道时间优先C、循环扫描算法D、先来先服务答案:B9、以下对物理块和逻辑记录关系的描述中正确的是()。
计算机操作系统考试题目及答案

计算机操作系统考试题目及答案一、选择题(每题2分,共20分)1. 计算机操作系统的主要功能是()A. 资源管理B. 程序控制C. 用户接口D. 以上都是答案:D2. 在操作系统中,进程和线程的主要区别是()A. 进程是资源分配的基本单位,线程是任务执行的基本单位B. 进程是任务执行的基本单位,线程是资源分配的基本单位C. 进程和线程没有区别D. 以上都不对答案:A3. 操作系统的五大特性包括:处理器管理、存储管理、设备管理、文件管理和()A. 用户接口B. 网络管理C. 图形界面管理D. 以上都是答案:D4. 下列关于操作系统的描述,错误的是()A. 操作系统是计算机系统的核心软件B. 操作系统负责管理计算机硬件和软件资源C. 操作系统提供用户与计算机之间的接口D. 操作系统可以运行在各种计算机硬件平台上答案:D5. 下列哪种调度算法是抢占式调度?()A. 先来先服务(FCFS)B. 最短作业优先(SJF)C. 轮转调度(Round Robin)D. 最高响应比优先(HRRN)答案:C二、填空题(每题2分,共20分)1. 操作系统的目标是______、______、______和______计算机资源。
答案:合理分配、高效利用、方便用户、确保安全2. 进程可以分为______进程和______进程。
答案:前台、后台3. 分页存储管理中,______是指内存中的一块连续的存储区域。
答案:页4. 在______调度算法中,操作系统会根据进程的优先级来决定下一个要执行的进程。
答案:优先级5. 文件系统的主要功能包括:______、______、______和______。
答案:文件存储、文件检索、文件修改、文件保护三、简答题(每题10分,共30分)1. 请简要介绍操作系统的五大特性。
答案:操作系统的五大特性包括:处理器管理、存储管理、设备管理、文件管理和用户接口。
处理器管理负责处理器的分配和调度;存储管理负责内存资源的分配和回收,以及内存的扩充技术;设备管理负责管理计算机硬件设备,包括输入输出设备的分配和回收,以及设备驱动程序的管理;文件管理负责文件的存储、检索、修改和保护,以及文件系统的维护;用户接口提供用户与计算机之间的交互,包括命令行接口和图形用户接口。
计算机基础操作系统题目与答案

计算机基础操作系统题目与答案1. 操作系统是什么?它有什么作用?答:操作系统,简称OS,是一种控制和管理计算机硬件与软件资源的软件系统,是计算机系统最基本的系统软件之一。
其主要作用包括提供资源管理、文件管理、进程管理、设备管理和用户接口等功能,保障计算机硬件资源的顺利运行及用户程序的正确执行。
2. 操作系统有哪些分类?答:操作系统可以分为以下主要分类:(1) 单用户单任务操作系统:仅能使一个用户运行一种应用程序,如一些早期的个人电脑操作系统。
(2) 单用户多任务操作系统:可以使一个用户同时进行多个应用程序。
(3) 多用户操作系统:可以支持多个用户同时访问计算机系统,如UNIX和Linux。
(4) 分时系统:可以让多个用户共享一台计算机,每个用户可独立访问并使用计算机系统,如UNIX。
(5) 实时系统:对时间要求非常高的系统,如控制工程。
3. 简述操作系统的内存管理方式。
答:操作系统的内存管理方式主要包括下列几种:(1) 单一连续分配方式:该方式将整个内存空间划分为一个区域,所有进程能够共享该区域,但内存空间的分配和释放较为困难,容易产生“碎片”。
(2) 固定分区分配方式:该方式将内存空间划分成若干个大小相等的区域,每个区域只能分配给一个进程使用。
(3) 动态分区分配方式:该方式在内存中保留一片空闲区域,每当有进程需要内存时,从空闲区域中分配一个大小合适的区域给进程使用。
(4) 分页存储方式:该方式将物理内存和虚拟内存划分成若干个大小相等的页面,进程的地址空间也被分成若干个页面,当进程请求一个页面时,该页面被加载到物理内存中。
(5) 分段存储方式:该方式将进程的地址空间分成若干个段,每个段具有不同的长度和属性,例如代码段、数据段和堆栈段。
当进程执行时,每个段被独立地存放在物理内存中的一个分配区域中。
4. 进程与线程有什么区别?答:进程和线程是操作系统中的两个概念。
(1) 进程是操作系统中资源分配的基本单位,每个进程都有自己独立的内存空间、代码、数据和打开的文件等资源。
操作系统习题及答案

优先级,后者所得到的是
优先级。
25. 在 机。
调度算法中,按照进程进入就绪队列的先后次序来分配处理
26. 作业调度是高级调度,进程调度是低级调度。( 是否正确? )
27. 线程与进程的根本区别在于进程是
单位,而线程是
单位,
具有自己的主存空间,
共享该主存空间并对其所有主存空间都有存
取权限。
28.在多用户环境下,由多个程序共享一台计算机,机内资源状态将由多个程序 来改变,因此使程序失去了在顺序执行上时具有的________和________特 征。
2、( )优先权是在创建进程时确定的,确定之后在整个进程运行期间不再改变。 A.先来先服务 B.静态 C.动态 D.短作业
3、以下关于死锁的必要条件的叙述中错误的是( )。 A.只要具备了死锁的必要条件,就一定发生死锁现象 B.解决死锁问题可以从死锁的必要条件出发
C.一旦出现死锁现象,处于死锁状态的进程一定同时具备死锁的必要条件 D.死锁的四个必要条件之间不是完全独立的,但也不是等价的
的值为( )。
A. > 0
B.< 0
C.>= 0
D.<=0
6、如果进程 PA 对信号量 S 执行 P 操作,则信号量 S 的值应(
)
A.加 1
B.减 1
C.等于 0 D.小于 0
7、从静态角度上看,进程是由程序、数据及(
)三部分组成。
A. JCB
B. PCB
C. FCB
D .I/O 缓冲区
H、处于(
、
2. 进程是一个
态的概念,程序是一个
态的概念。
3. 操作系统中,可以并行工作的基本单位是 组成。
,它是由程序、
《操作系统》模拟试题及参考答案

《操作系统》模拟试题及答案第一部分选择题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.为了启动读卡机、磁带机、打印机等设备进行工作,必须配置控制设备工作的程序,这种例行子程序被称为()。
A.汇编程序B.管理程序C.设备驱动程序D.操作系统2.能使计算机系统接收到信号后及时进行处理,并且在严格的规定时间内处理结束,再给出反馈信号的操作系统称为()。
A.批处理操作系统B.网络操作系统C.分布式操作系统D.实时操作系统3.操作系统结构设计中,层次结构法的最大特点是()。
A.便于调试B.把整体问题局部化C.结构清晰D.利于功能的增加、删减和修改4.“访管指令”是一条()。
A.在目态下执行的指令B.在管态下执行的指令C.在目态和管态下都可执行的指令D.不可单独执行的指令5.在UNIX系统中,cat命令的功能是()。
A.用来切换当前工作目录B.删除一个空目录C.用来显示ASCII码编写的文本文件D.用来实现分屏显示6.进程状态变化不包括()。
A.运行态→等待态B.等待态→就绪态C.运行态→就绪态D.等待态→运行态7.常用的进程调度算法不包括()。
A.先来先服务调度算法B.最高优先级调度算法C.时间片轮转调度算法D.均衡调度算法8.UNIX系统采用的进程调度算法是()。
A.时间片轮转法B.动态优先数调度算法C.分级调度算法D.响应比高者优先法9.操作系统的存储管理对象是()。
A.寄存器B.辅助存储器C.高速缓冲存储器D.主存储器10.静态重定位的相对地址转换成绝对地址发生在()。
A.程序入主存储器时B.程序入CPU时C.程序回存磁盘空间时D.程序编译时11.在单用户连续存储管理方案中,用来存放用户区起始地址的寄存器是()。
A.下限寄存器B.界限寄存器C.基址寄存器D.限长寄存器12.因页面调度算法选用不合适,出现页面频繁被调入调出的现象被称为()。
操作系统试卷1及答案

一、单项选择题(每小题1分,共20分)在每小题列出的四个选项中,选出一个正确答案,并将正确答案的号码写在题干后面的括号内。
1.关于操作系统的叙述( )是不正确的。
A."管理资源的程序"B."管理用户程序执行的程序"C."能使系统资源提高效率的程序"D."能方便用户编程的程序"2.操作系统的发展过程是( )A.设备驱动程序组成的原始操作系统,管理程序,操作系统B.原始操作系统,操作系统,管理程序C.管理程序,原始操作系统,操作系统D.管理程序,操作系统,原始操作系统3.用户程序中的输入,输出操作实际上是由( )完成。
A.程序设计语言B.编译系统C.操作系统D.标准库程序4.计算机系统中判别是否有中断事件发生应是在( )A.进程切换时B.执行完一条指令后C.执行P操作后D.由用户态转入核心态时5.设计批处理多道系统时,首先要考虑的是( )A.灵活性和可适应性B.系统效率和吞吐量C.交互性和响应时间D.实时性和可靠性6.若当前进程因时间片用完而让出处理机时,该进程应转变为( )状态。
A.就绪B.等待C.运行D.完成7.支持程序浮动的地址转换机制是( )A.页式地址转换B.段式地址转换C.静态重定位D.动态重定位8.在可变分区存储管理中,最优适应分配算法要求对空闲区表项按( )进行排列。
A.地址从大到小B.地址从小到大C.尺寸从大到小D.尺寸从小到大9.逻辑文件存放在到存储介质上时,采用的组织形式是与( )有关的。
A.逻辑文件结构B.存储介质特性C.主存储器管理方式D.分配外设方式10.文件的保密是指防止文件被( )A.篡改B.破坏C.窃取D.删除11.对磁盘进行移臂调度的目的是为了缩短( )时间。
A.寻找B.延迟C.传送D.启动12.启动外设前必须组织好通道程序,通道程序是由若干( )组成。
WB.CSWC.CAWD.PSW13.一种既有利于短小作业又兼顾到长作业的作业调度算法是( )A.先来先服务B.轮转C.最高响应比优先D.均衡调度14.作业调度程序是从处于( )状态的作业中选取一个作业并把它装入主存。
《操作系统》试题(A)含答案

一、单项选择题(本大题共30小题,每选择1分,共30分)(在每题列的四个选项中只有一个选项符合题目要求,请将正确选项的字母填在题后的空括号内,错选、不选不得分。
)1.文件系统中路径名由〔C〕组成。
A〕磁盘符和目录名B〕目录名和文件名C〕磁盘符、目录结构和各个目录名、文件名D〕磁盘符、根目录、文件名2.下面关于电脑系统和操作系统的表达中,错误的选项是〔A 〕。
A〕操作系统是独立于电脑系统的,它不属于电脑系统。
B〕电脑系统是一个资源集合体,包括软件资源和硬件资源。
C〕操作系统是一个软件。
D〕电脑硬件是操作系统赖以工作的实体,操作系统的运行离不开电脑硬件的支持3.进程具有三种基本状态:阻塞态、运行态、就绪态,进程在执行过程中,其状态总是不停地发生变化的,下面关于进程状态变化的说法中正确的选项是〔D 〕A〕一个进程必须经过进程的三个基本状态才能结束B〕进程一旦形成,首先进入的是运行状态C〕三种进程状态是进程运行过程中的基本状态,进程轲能同时处于某几种状态中D〕在分时系统中,一个正在运行进程的时间片如果终结,该进程将转入就绪状态4.SPOOLing系统中,负责将数据从输入井读到正在执行的作业中的是〔D 〕A〕预输入程序B〕缓输出程序C〕输入井写程序D〕输入井读程序5.下述作业调度算法中,与作业的估计运行时间有关的调度算法是〔B 〕。
A〕先来先服务B〕短作业优先C〕时间片轮转法D〕均衡6.作业的周转时间为〔A〕。
A)作业完成时间–作业提交时间B)作业开始时间+ 作业执行时间C)作业等待时间D)作业执行时间7.用户程序向系统提出使用外设的请求方式是〔C〕。
A〕作业申请B〕原语C〕系统调用D〕I/O指令8.当CPU执行操作系统代码时,则处理机处于〔C〕。
A〕执行态B〕目态C〕管态D〕就绪态9.程序的顺序执行通常是在〔A〕的工作环境中,它具有〔D〕特征。
程序的并发执行是在〔B〕的工作环境中,它具有〔C〕特征。
A〕单道程序B〕多道程序C〕资源共享D〕程序的可再现性10.下面关于处理器及进程执行的描述中错误的选项是〔B〕。
2022年4月全国自考操作系统真题和答案(02326)

2022年4月全国自考操作系统真题和答案一、单项选择题〔本大题共20小题,每题1分,共20分〕在每题列出的四个备选项中只有一个选项是符合题目要求的,请将其代码填写在题后的括号内。
错选、多项选择或未选均无分。
1.计算机系统是由〔〕组成。
A.硬件系统和主存储器B.软件系统和操作系统C.硬件系统和软件系统D.主机和外围设备答案:C2.当计算机启动时,系统将自动执行〔〕A.应用程序B.引导程序C.用户程序D.中断程序答案:B3.执行中的程序可以恳求操作系统中止其执行或返回到程序的某一点再连续执行。
操作系统供给的这类系统调用属于〔〕A.文件效劳类B.资源申请类C.掌握类D.信息维护类答案:C4.CPU执行用户程序时,先对每一个访问主存的地址进展核查,允许访问主存的关系式是〔〕A.访问地址≥ 基址存放器值B.访问地址≤ 基址存放器值+限长存放器值C.基址存放器值≤ 访问地址≤ 基址存放器值 +限长存放器值D.访问地址=基址存放器值+限长存放器值答案:C5.承受多道程序设计技术能提高整个计算机系统的效率,其根本条件是〔〕A.处理器执行指令速度快B.主存储器的容量大C.该系统具有处理器与外设并行工作的力量D.外围设备多答案:C解析:(P37)对具有处理器与外设并行工作力量的计算机系统来说,承受了多道程序设计技术后,能提高整个系统的效率。
具体表现为:(1)提高了处理器的利用率(2)充分利用外围设备资源(3)发挥了处理器与外围设备以及外围设备之间并行工作力量因此从总体上说,承受多道程序设计技术后,可有效提高系统中资源的利用率,增加单位时间内的算题量,从而提高了吞吐量。
6.当一个用户作业被接收进入系统后,要求创立〔〕进程才能完成这个作业。
A.1个B.2个C.3个D.1个或多个答案:D7.在单处理器的计算机系统中的进程调度,必需依据肯定的规章从〔〕进程中选取一个进程,让它占用处理器。
A.就绪态B.等待态C.运行态D.终止态答案:A 解析:〔P41〕8.关于作业调度必要条件的论述中正确的选项是〔〕A.系统已安排给其他作业的资源数目大于或等于被选作业的资源要求B.系统现有的尚未安排的资源可以满足被选作业的资源要求C.系统现有的尚未安排的资源局部满足被选作业的资源要求D.系统原有的资源数目大于或等于被选作业的资源要求答案:B9.把用户作业的相对地址转换成确定地址的工作称为〔〕A.规律化B.确定化C.重定位D.翻译答案:C解析:(P84)为了保证作业的正确执行,必需依据安排给作业的主存空间对作业中指令和数据的存放地址进展转换,即要把相对地址转换成确定地址。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
操作系统安全相关知识点与答案By0906160216王朝晖第一章概述1. 什么是信息的完整性信息完整性是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。
2. 隐蔽通道的工作方式?隐藏通道可定义为系统中不受安全策略控制的、范围安全策略的信息泄露路径。
按信息传递的方式与方式区分,隐藏通道分为隐蔽存储通道和隐蔽定时通道。
1隐蔽存储通过在系统中通过两个进程利用不受安全策略控制的存储单位传递信息。
前一个进程通过改变存储单位的内容发送信息,后一个进程通过观察存储单元的比那话来接收信息。
2隐蔽定时通道在系统中通过利用一个不受安全策略控制的广义存储单元传递信息。
前一个进程通过了改变广义存储单位的内容发送信息,后一个进程通过观察广义单元的变化接收信息,并用如实时钟这样的坐标进行测量。
广义存储单元只能在短时间内保留前一个进程发送的信息,后一个进程必须迅速地接受广义存储单元的信息,否则信息将消失。
3. 安全策略和安全模型的关系安全策略规定机构如何管理、保护与分发敏感信息的法规与条例的集合;安全模型对安全策略所表达的安全策略的简单抽象和无歧义的描述,是安全策略和安全策略实现机制关联的一种思想。
4.安全内核设计原则1.完整性原则:要求主体引用客体时必须通过安全内核,及所有信息的访问都必须通过安全内核。
2.隔离性原则:要求安全内核具有防篡改能力(即可以保护自己,也可以防止偶然破坏)3.可验证性原理:以下几个设计要素实现(最新的软件工程技术、内核接口简单化、内核小型化、代码检查、完全测试、形式话数学描述和验证)5.可信计算基TCBTCB组成部分:1.操作系统的安全内核。
2.具有特权的程序和命令。
3.处理敏感信息的程序,如系统管理命令等。
4.与TCB实施安全策略有关的文件。
5.其他有关的固件、硬件和设备。
6.负责系统管理的人员。
7.保障固件和硬件正确的程序和诊断软件。
可信计算基软件部分的工作:1.内核的良好定义和安全运行方式2.标识系统中的每个用户3.保持用户道TCB登陆的可信路径4.实施主体对客体的存取控制5.维持TCB功能的正确性6.监视和记录系统中的有关事件补充:1TCB=nTSF(安全功能模块),每一个TSF实现一个功能策略,这些TSF共同组成几个安全域。
实现TSF方法有:1设置前端过滤器,2设置访问监督器。
第二章安全机制1. 标识与鉴别机制、访问控制机制的关系标识与鉴别机制的作用主要是控制外界对于系统的访问。
其中标识指的是系统分配、提供的唯一的用户ID作为标识,鉴别则是系统要验证用户的身份,一般多使用口令来实现。
是有效实施其他安全策略的基础。
访问控制机制访问控制机制是指对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存取控制)。
目标就是防止对信息系统资源的非授权访问防止非授权使用信息系统资源。
同时,访问控制机制也可以利用鉴别信息来实现访问控制。
2. 自主访问控制与强制访问控制之间的异同点自主访问控制(DAC):同一用户对于不同的数据对象有不同的存取权限,不同的用户对同一对象也有不同的权限,用户还可将其拥有的存取权限转授给其他用户。
强制访问控制(MAC):每一个数据对象被标以一定的密级,每一个用户也被授予某一个级别的许可证,对于任意一个对象,只有具有合法许可证的用户才可以存取。
区别:DAC 的数据存取权限由用户控制,系统无法控制;MAC 安全等级由系统控制,不是用户能直接感知或进行控制的。
联系:强制访问控制一般与自主访问控制结合使用,并且实施一些附加的、更强的访问限制。
一个主体只有通过了自主与强制性访问限制检查后,才能访问某个客体。
用户可以利用自主访问控制来防范其它用户对自己客体的攻击,由于用户不能直接改变强制访问控制属性,所以强制访问控制提供了一个不可逾越的、更强的安全保护层以防止其它用户偶然或故意地滥用自主访问控制。
3. 安全审计机制是事后分析机制,优点?审计作为一种事后追查的手段来保证系统的安全,它对设计系统安全的操作做一个完整的记录。
审计为系统进行事故原因的查询、定位,事故发生前的预测,报警以及事故发生之后的实时处理提供详细、可靠的依据和支持,以备有违反系统安全规则的事件发生后能够有效地追查事件发生的地点和过程以及责任人。
4. 最小特权管理?最小特权管理是系统安全中最基本的原则之一,要求赋予系统中每个使用者执行授权任务所需的限制性最强的一组特权,即最低许可。
共计有26 个特权。
常见的形式有基于文件的特权机制、基于进程的特权机制。
第三章操作系统安全模型1. 安全模型在安全操作系统开发中的作用?安全模型可以分为形式化和形式化两种安全模型。
非形式化模型仅模拟系统的安全功能,形式化安全模型则借助数学模型,精确地描述安全性及其在系统中使用的情况。
J.P.Anderson 曾指出,开发安全系统首先必须建立系统的安全模型,完成安全系统的建模之后,再进行安全内核的设计和实现。
一般高等级安全操作系统开发时都要求使用形式化安全模型来模拟安全系统,因为形式化模型可以正确地综合系统的各类因素,如系统的使用方式、使用环境类型、授权的定义、共享的客体资源等,所有这些因素构成安全系统的形式化抽象描述,使得系统可以被证明是完整的、反映真实环境的、逻辑上能够实现程序可以受控执行的。
2. 简述BLP 安全模型BLP模型从“访问控制”的角度研究如何既保证主体能有效地访问客体,又得系统的安全性不致遭到破坏的性质和规则,是一种在计算机系统内实施多极安全策略和自主安全策略的访问控制模型,通过制定主体对客体的访问规则和操作权限来保证系统的安全性。
从本质上来说.BLP 模型是一个状态机模型,它形式化定义系统、系统状态以及系统状态间的转换规则;定义安全的概念,并制定了一组安全特性。
以此对系统状态和状态转换规则进行限制和约束.使得对于一个系统,如果它的初始状态是安全的,并且所经过的一系列的规则都保持安全特性,那么可以证明该系统是安全的。
3. Biba 模型和Clark-Wilson 模型的区别?Biba 模型是第一个完整性安全模型,对系统每个主体和客体都分配一个完整级别(密级和范畴),安全策略分为非自主策略和自主策略,主要应用类似BLP 模型的规则来保护信息的完整性。
Biba模型提出的不是一个唯一的安全策略,而是一个安全策略系列。
CW 模型是真正意义上的完整性安全模型,核心在于以良构事务和任务分离机制为基础实现在商务环境中所需的完整性策略。
良构事务是指一个用户不能任意操纵数据,只能用一种能够确保数据完整性的受控方式来操作数据。
4. 中国墙模型可以完全模拟BLP 模型吗?不可以。
与BLP模型不同的是,中国墙安全策略是根据主体的访问历史来判断数据是否可以被访问,而不是根据数据的属性作为约束条件。
中国墙安全策略的本质是将全体数据划分为“利益冲突类”,根据强制性的约束,主体至多访问每个“利益冲突类”中的一个数据集。
第四章安全体系结构1. 计算机系统安全体系结构?安全体系结构的含义:详细描述系统中安全相关的所有方面;在一定的抽象层次上描述各个安全相关模块之间的关系;提出指导设计的基本原理;提出开发过程的基本框架及对应于该框架体系的层次结构;两个参考标准:TCSEC和CC两个安全体系:Flask体系和权能体系2. 计算机系统安全体系结构设计的基本原则?从系统设计之初就考虑安全性;应尽量考虑未来可能面临的安全需求;隔离安全控制,并使其最小化;实施特权极小化;结构化安全相关功能;使安全相关的界面友好;不要让安全依赖于一些隐藏的东西;机制经济性原则3. Flask 安全体系结构的目的及组成?目的:可伸缩型的控制访问安全体系结构,支持动态安全策略,提供安全策略的可变通性,确保这些子系统不管决策怎么产生,都有一致的策略决策。
应用透明性,深度防御,保护的易操作性,最小性能影响。
组成:由客体管理器和安全服务器组成。
客体管理器实施安全策略的判定结果,安全服务器作出安全策略的判定。
Flask 安全体系结构还提供一个访问向量缓存(AVC)模块,该模块允许从客体管理器缓存中直接取出缓存的判定结果,以提高执行速度。
Flask 体系结构为安全标记定义了两个独立于策略的数据类型:安全上下文(context)和安全标识符(SID)。
4. 权能体系结构的目的及组成?目的:为访问客体和保护客体提供一个统一的,不可绕过的方法,促进机制和策略的分离。
组成:用于标识客体的标识符,定义客体类型的域,访问权的域。
第五章安全操作系统设计1. 安全操作系统的设计原则是什么?Saltzer和Schroder一起提出了安全保护系统的设计原则,主要有:(1). 最小特权:为使无意或恶意的攻击造成的损失最低,每个用户和程序必须按需使用最小特权;(2). 机制的经济性:保护系统的设计应小型化、简单、明确,保护系统应该是经过完备测试或严格验证的;(3). 开放系统设计:保护机制应当公开,理想的情况是将安全机制加入系统后,即便是系统的开发者也不能侵入这个系统;(4). 完整的存取控制机制:对每个存取访问系统必须进行检查;(5). 基于“允许”的设计原则:说白了就是“白名单”策略,基于否定的访问控制策略;(6). 权限分离:实体的存取应该受到多个安全条件的约束,如用户身份鉴别和密钥等;侵入保护系统的人难以得到全部资源的存取权限(7). 避免信息流的潜在通道;(8). 方便使用:友好的用户接口;2.安全操作系统一般结构安全内核:控制整个操作系统的安全操作可信应用软件:有两个部分组成,即系统管理员和操作员进行安全管理所需的应用程序,以及运行具有特权操作的、保障系统正常工作所需的应用程序操作系统的可信应用软件和安全核组成了系统的可信软件,它们组成可信计算基的一部分,系统必须保护可信软件不被修改和破坏。
3. 开发安全操作系统的方法有哪些?各自优缺点及适用场合?(设计安全内核是,优先考虑的是完整性、隔离性、可验证性三条基本原则)(隔离性:主要是不同进程间的隔离,是操作系统最基本的安全功能)虚拟机法:在现有操作系统和硬件之间增加一层新的软件作为安全内核,操作系统作为虚拟机来运行优点:安全内核接口几乎等价原有硬件编程接口,操作系统模拟在裸机上执行自己的进程和内春管理功能,可以不变的支持现有应用程序,向后兼容。
缺陷:要求原系统的硬件和结构都能支持虚拟机。
改进/增强法:在现有操作系统基础上对内核和应用程序进行面向安全策略的分析,再加入安全机制优点:代价小;用户接口不变;效率变化不大缺点:受体系结构和现有程序限制,很难达到B2级以上的安全级别仿真法:对现有操作系统的内核进行面向安全策略的分析和修改以形成安全内核,然后在安全内核与原ISOS用户接口界面中间再编写一层仿真程序。