第4章操作系统安全共26页文档
计算机操作系统(习题集)第四章 答案

第四章存储器管理一、单项选择题1、存储管理的目的是(C )。
A.方便用户B.提高内存利用率C.方便用户和提高内存利用率D.增加内存实际容量2、在( A)中,不可能产生系统抖动的现象。
A.固定分区管理B.请求页式管理C.段式管理D.机器中不存在病毒时3、当程序经过编译或者汇编以后,形成了一种由机器指令组成的集合,被称为(B )。
A.源程序B.目标程序C.可执行程序D.非执行程序4、可由CPU调用执行的程序所对应的地址空间为(D )。
A.符号名空间B.虚拟地址空间C.相对地址空间D.物理地址空间5、存储分配解决多道作业[1C]划分问题。
为了实现静态和动态存储分配,需采用地址重定位,即把[2C]变成[3D],静态重定位由[4D]实现,动态重定位由[5A]实现。
供选择的答案:[1]:A 地址空间 B 符号名空间 C 主存空间 D 虚存空间[2]、[3]: A 页面地址 B 段地址 C 逻辑地址 D 物理地址 E 外存地址 F 设备地址[4]、[5]: A 硬件地址变换机构 B 执行程序 C 汇编程序D 连接装入程序E 调试程序F 编译程序G 解释程序6、分区管理要求对每一个作业都分配(A )的内存单元。
A.地址连续B.若干地址不连续C.若干连续的帧D.若干不连续的帧7、(C )存储管理支持多道程序设计,算法简单,但存储碎片多。
A.段式B.页式C.固定分区D.段页式8、处理器有32位地址,则它的虚拟地址空间为( B)字节。
A.2GBB.4GBC.100KBD.640KB9、虚拟存储技术是( A)。
A.补充内存物理空间的技术B.补充相对地址空间的技术C.扩充外存空间的技术D.扩充输入输出缓冲区的技术10、虚拟内存的容量只受( D)的限制。
A.物理内存的大小B.磁盘空间的大小C.数据存放的实际地址D.计算机地址字长11、虚拟存储技术与(A )不能配合使用。
A.分区管理B.动态分页管理C.段式管理D.段页式管理12、(B )是指将作业不需要或暂时不需要的部分移到外存,让出内存空间以调入其他所需数据。
系统界面操作介绍

第9页/共28页
2.5 使用图形化界面
2.5.2 使用面板
第10页/共28页
2.5 使用图形化界面
2.5.2 使用面板
第11页/共28页
2.5 使用图形化界面
2.5.2 使用面板
第12页/共28页
2.5 使用图形化界面
2.5.2 使用面板 2.5.2.1 使用「主菜单」
你可以点击面板上的「主菜单」按钮 来把它扩展成一个大型菜单集合。该 集合允许你进入系统内的应用程序。 从这里,你可以启动多数包括在 Red Hat Linux 中的应用程序。注意,除了推荐 的应用程序以外,你还可以启动每个子菜单中的附加程序。这些子菜单使你能够 使用系统上大量的应用程序。从「主菜单」中,你还可以注销、从命令行运行应 用程序、寻找文件、或锁住屏幕(这会运行用口令保护的屏幕保护程序)。
第3页/共28页
2.2 登录 (Log-in)
2.2.2 虚拟控制台登录
❖ 在安装过程中,如果你没有选择工作站或个人桌面安装,而选择要使用文 本登录类型,在系统被引导后,你会看到和以下相仿的登录提示:
Red Hat Linux release 9 Kernel 2.4.18-14 on an i686
如果你在使用 X 窗口系统,却在控制台上登录了,键入 exit 或 [Ctrl][D] 来从控制台会话中注销。
第5页/共28页
2.4 关机 (Shut桌面,请按照2.3中描述的方法来注销会话,选择「关闭计 算机」,然后点击「确定」来确认。 某些计算机会在关闭 Red Hat Linux 后自动切断电源。如果你的计算机不会 这样做,看到下面这条消息后,你便可以安全地切断计算机的电源:
Power down.
第四章供配电系统

3. 车间变电所6~10/0.4/0.23kV
• 车间变电所主要有以下两种类型的变电所。
(1)车间附设变电所
• 附设变电所是利用车间的一面或两面墙壁,而其变压器室 的大门朝外开。车间附设变电所又分内附式和外附式。 内附 式变电所要占用一定的车间面积,但其在车间内部,故对车 间外观没有影响。
• 外附式变电所在车间的外部,不占用车间面积,便于车间设 备的布置,而且安全性也比内附设变电所要高一些。
用户是否要设置总降压变电所,是由地区供电电源的电 压等级和企业负荷大小及分布情况定。 ①企业规模不太大,车间或生产厂房布局比较集中,设一个总 降压变电所 ; ②企业规模较大,且有两个或以上的集中大负荷用电车间群, 而彼此之间相距又较远时,设立两个或两个以上的总降压 变电所。
第4页/共132页
总降压变电所
第32页/共132页
3.变压器的事故过负荷
• 一般来讲,变压器在运行时最好不要过负荷,但是在事故情 况下可以允许短时间较大幅度地过负荷运行,但运行时间不 得超过下表所规定的时间。
过负荷百分数
油浸
(%)
30
60
自冷
变 压 允许过负荷时
器
间/min
(2)车间内变电所
变压器室位于车间内的单独房间内,
虽然这种车间内变电所占用了车间内的
面积,但它处于负荷的中心,因而可以
减少线路上的电能损耗和有色金属消耗
量。由于设在车间内其安全性要差一些,
故适用于负荷较大的多跨厂房内,在大 第7页/共132页
室内变电所
第8页/共132页
4. 建筑物及高层建筑物变电所 是民用建筑中经常采
10kVS9-M型
第19页/共132页
非晶合金铁心
操作系统安全基础

操作系统安全基础操作系统安全基础文档1.引言1.1 研究背景1.2 文档目的1.3 读者对象1.4 术语解释2.操作系统安全概述2.1 操作系统安全定义2.2 操作系统安全性目标2.3 操作系统安全性威胁2.4 操作系统安全性防护措施3.用户管理与身份验证3.1 用户账户管理3.2 口令策略与管理3.3 双因素身份验证3.4 访问控制模型4.进程权限和访问控制4.1 进程权限管理4.2 文件和资源访问控制 4.3 进程隔离与沙箱技术4.4 进程间通信安全5.审计和安全日志5.1 审计功能与目的5.2 审计日志记录与分析 5.3 日志保护与保留5.4 审计策略与最佳实践6.系统更新与补丁6.1 操作系统更新过程6.2 补丁管理与部署6.3 自动化更新与漏洞修复6.4 更新策略与注意事项7.网络安全与防护7.1 防火墙配置与管理7.2 网络隔离与分段7.3 网络入侵检测与防御7.4 网络流量分析与监控8.数据加密与恢复8.1 数据加密算法与协议8.2 磁盘加密与文件系统加密 8.3 数据备份与恢复策略8.4 数据泄露与数据清除9.反恶意软件与防护9.1 恶意软件分类与特征9.2 扫描与防护软件9.3 恶意软件防御策略9.4 安全软件选择与管理10.物理安全与访问控制10.1 机房与设备安全10.2 准入控制与访问审计10.3 物理介质保护10.4 安全摄像监控与报警系统11.系统漏洞管理与应急响应11.1 漏洞扫描与漏洞评估11.2 漏洞管理与修复11.3 网络安全事件响应流程11.4 应急响应与恢复策略12.附件12.1 操作系统安全配置检查清单 12.2 操作系统安全性工具推荐 12.3 参考文献本文档涉及附件:附件1:操作系统安全配置检查清单附件2:操作系统安全性工具推荐本文所涉及的法律名词及注释:1.法律名词1:注释2.法律名词2:注释3.法律名词3:注释。
国家种畜禽生产经营许可证管理系统操作指南

国家种畜禽生产经营许可证管理系统操作指南农业部畜牧业司畜牧处中国畜牧业协会中国农业科学院家禽研究所2010年4月目录第一章系统概述第二章后台管理第三章前台页面第四章系统数据字典第一章系统概述“国家种畜禽生产经营许可证管理系统”是由农业部畜牧业司畜牧处主持,省、市、县多级畜牧主管部门参与,中国畜牧业协会与中国农科院家禽研究所合作开发的一个全国性的网络化种畜禽生产经营许可证管理系统,该系统实现了种畜禽生产经营许可证的在线发放、打印、修改等功能,并可根据自定义条件进行组合查询,方便快捷地进行统计分析。
“国家种畜禽生产经营许可证管理系统”与2009年初开始规划建设,历经多次讨论、测试,初步建成现有系统,并于2009年9月完成了24个省共8957个种畜禽生产经营许可证信息的录入,更详细的资料信息需要各省市畜牧行政主管部门在本次会议后补充资料。
系统管理地址为:(助忆:china + zxq(种畜禽的第一个拼音字母)),各省管理员可根据本页的各省管理员帐号与密码进入该系统进行相应的管理操作。
“国家种畜禽生产经营许可证管理系统”有前台展示系统与后台管理系统,前展展示系统主要用于畜牧处与各省畜牧主管部门发布公告,后台管理系统用于各级畜牧行政主管部门进行许可证的发放、打印、查询与导出。
技术手段:系统采用 asp + ajax + sqlserver + win2003 技术。
界面设计风格:优化的CSS组合,使页面清爽,初始加载速度快,布局简洁明晰。
系统的主要特点有:多级权限管理,农业部、省、市、县等各级权限清晰,各级管理员只能操作被授予权限的数据,满足安全管理需要。
所有的业务利用Browsers/Server模式实现,用户以互联网浏览器进行日常的业务处理、信息浏览与查询,提供高效、便捷、可靠的网络互动交流方式。
采用统一的软硬件平台、编制各种操作风格一致的数据录入、更新、删除、查询、统计等管理工具,保证操作的简易性、良好的可理解性及内容自动更新及自动维护能力,界面人性化,提醒式操作。
(完整版)操作系统课后题答案

(完整版)操作系统课后题答案课本课后题部分答案第⼀章1.设计现代OS的主要⽬标是什么?答:(1)有效性(2)⽅便性(3)可扩充性(4)开放性2.OS的作⽤可表现在哪⼏个⽅⾯?答:(1)OS作为⽤户与计算机硬件系统之间的接⼝(2)OS作为计算机系统资源的管理者(3)OS实现了对计算机资源的抽象13.OS有哪⼏⼤特征?其最基本的特征是什么?答:并发性、共享性、虚拟性和异步性四个基本特征;最基本的特征是并发性。
14.处理机管理有哪些主要功能?它们的主要任务是什么?答:处理机管理的主要功能是:进程管理、进程同步、进程通信和处理机调度;进程管理:为作业创建进程,撤销已结束进程,控制进程在运⾏过程中的状态转换。
进程同步:为多个进程(含线程)的运⾏进⾏协调。
通信:⽤来实现在相互合作的进程之间的信息交换。
处理机调度:(1)作业调度。
从后备队⾥按照⼀定的算法,选出若⼲个作业,为他们分配运⾏所需的资源(⾸选是分配内存)。
(2)进程调度:从进程的就绪队列中,按照⼀定算法选出⼀个进程,把处理机分配给它,并设置运⾏现场,使进程投⼊执⾏。
15.内存管理有哪些主要功能?他们的主要任务是什么?北京⽯油化⼯学院信息⼯程学院计算机系3/48《计算机操作系统》习题参考答案余有明与计07和计G09的同学们编著 3/48答:内存管理的主要功能有:内存分配、内存保护、地址映射和内存扩充。
内存分配:为每道程序分配内存。
内存保护:确保每道⽤户程序都只在⾃⼰的内存空间运⾏,彼此互不⼲扰。
地址映射:将地址空间的逻辑地址转换为内存空间与对应的物理地址。
内存扩充:⽤于实现请求调⽤功能,置换功能等。
16.设备管理有哪些主要功能?其主要任务是什么?答:主要功能有: 缓冲管理、设备分配和设备处理以及虚拟设备等。
主要任务: 完成⽤户提出的I/O 请求,为⽤户分配I/O 设备;提⾼CPU 和I/O 设备的利⽤率;提⾼I/O速度;以及⽅便⽤户使⽤I/O设备.17.⽂件管理有哪些主要功能?其主要任务是什么?答:⽂件管理主要功能:⽂件存储空间的管理、⽬录管理、⽂件的读/写管理和保护。
操作系统安全机制

别协议的支持,保护本地数据的EFS和使用IPSec
来支持公共网络上的安全通讯等。
-11-
第9章 操作系统安全
9.2.2 活动目录服务 活动目录是一种包含服务功能的目录,它可 以做到“由此及彼”的联想、映射。如找到了一 个用户名,可以联想到该用户的账号等,提高了 系统资源的利用效率。 活动目录包括目录和与目录相关的服务两个 部分。 目录是存储各种对象的一个物理容器,与 Windows9X中的“目录”和“文件夹”没有本质 区别,仅仅是一个对象。
-8-
第9章 操作系统安全
3.监控和审计日志能力 从技术管理的角度考虑,可以从监控和审计 日志两个方面提高系统的安全性。 (1)监控(monitoring) 监控可以检测和发现可能违反系统安全的活 动。例如,在分时系统中,记录一个用户登录时 输入的不正确口令的次数,当超过一定的数量时, 就表示有人在猜测口令,可能就是非法的用户。
-27-
第9章 操作系统安全
13.禁用Guest账号 Guest帐户,即所谓的来宾帐户,它可以访问 计算机,虽然受到限制,但也为为黑客入侵打开 了方便之门,如果不需要用到Guest帐户,最好禁 用它。 14.清除转储文件和交换文件 转储文件(Dump File)是在系统崩溃和蓝屏 时,会把内存中的数据保存到转储文件,以帮助 人们分析系统遇到的问题,但对一般用户来说是 没有用的。另一方面,转储文件可能泄漏许多敏 感数据。交换文件(即页面文件)也存在同样问 题。
-1-
第9章 操作系统安全
9.1 操作系统的安全性
9.1.1操作系统安全功能 一个安全的操作系统应该具有以下的功能: 1.有选择的访问控制 对计算机的访问可以通过用户名和密码组合及 物理限制来控制;对目录或文件级的访问则可以由 用户和组策略来控制。 2.内存管理与对象重用 系统中的内存管理器必须能够隔离每个不同进 程所使用的内存。在进程终止且内存将被重用之前, 必须在再次访问它之前,将其中的内容清空。
操作系统完整ppt课件

CPU等待I/O操作完成
适用于简单、少量的I/O操作
2024/1/26
26
I/O控制方式
CPU响应中断并处理I/O操 作结果
I/O操作完成后中断CPU
中断驱动I/O方式
01
2024/1/26
03 02
27
I/O控制方式
2024/1/26
01
提高了CPU的利用率
02
DMA(直接内存访问)I/O方式
PCB的内容
PCB通常包含进程标识符、处理机状态、进程调度信息和进程控 制信息等内容。
PCB的组织方式
PCB可以采用线性方式、链接方式或索引方式进行组织。
9
进程调度算法
2024/1/26
先来先服务(FCFS)调度算法
按照进程到达的先后顺序进行调度,先到达的进程先得到服务。
短作业优先(SJF)调度算法
根据进程的服务时间进行调度,服务时间短的进程优先得到服务。
优先级调度算法
为每个进程分配一个优先级,优先级高的进程优先得到服务。
时间片轮转(RR)调度算法
将CPU时间划分为固定大小的时间片,每个进程轮流执行一个时间片 。
10
进程同步与通信
进程同步的概念
多个进程在执行过程中需要协调其推进速度,以保证正确 的执行顺序和结果。
2024/1/26
进程的状态
进程在执行过程中会经历 多种状态,如就绪态、运 行态、阻塞态等。
进程控制块PCB
每个进程都有一个唯一的 进程控制块,用于存储进 程的标识符、状态、优先 级等关键信息。
8
进程控制块PCB
2024/1/26
PCB的作用
PCB是进程存在的唯一标识,操作系统通过PCB来感知进程的存 在,并对其进行控制和管理。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
4.2 Windows 7操作系统的安全
Windows系列是微软推出的视窗操作系统,Windows 7是该系 列的第7个版本,也是目前被广泛应用的版本。Windows 7共发 布了6个版本,它们分别是Windows 7 Starter(初级版)、 Windows 7 Home Basic(家庭普通版)、Windows 7 Home Premium(家庭高级版)、Windows 7 Professional(专业版)、 Windows 7 Enterprise(企业版)和Windows 7 Ultimate(旗舰版)。
10
4.2.3 Action Center的安全配置
如果计算机出现问题,但操作中心没有显示该 问题,可以求助于“疑难解答”,如图4-10所 示。它包含多个疑难解答程序,可以自动解决 计算机存在的某些常见问题,也可以自己选择 修复程序。
11
4.2.4 防火墙设置
1. 打开或关闭 Windows防火墙 2. 还原防火墙默认设 置
4
4.1.2 网络操作系统的安全性要求
网络操作系统的安全是网络系统安全的基础, 没有操作系统的安全就没有网络的安全,网络 操作系统安全的目标是对系统中的用户、对象 等进行控制,防止恶意用户对计算机系统资源 进行窃取、破坏等非法操作。为实现这一目标, 网络操作系统在安全上要符合以下要求。
(1) 用户账号安全。 (2) 访问控制。 (3) 数据的机密性、完整性。 (4) 系统可用性。 (5) 安全审计。
Windows 7做了许多方便用户的设计,简化了日常任务,通过 家庭网络可以轻松的共享文件和打印机,通过跳转列表(Jump List)可以快速访问您最喜爱的图片、歌曲和文档等,利用 Windows Live Essentials可以一次下载一整套精彩程序。另外, Windows 7在系统性能方面做了大量的工作,使得系统更加的 灵活、高效,且响应快,Windows 7大幅缩减了系统启动时间 和睡眠恢复时间,并且能够快速连接到无线网络,快速搜索, 快速响应USB设备等。Windows 7在系统空闲时使用的更少的 内存,且仅当需要时才运行后台服务(如Blue Tooth)。
标准账户适用于日常计算。 管理员账户可以对计算机进行最高级别的控制,但应
该只在必要时才使用。 来宾账户主要针对需要临时使用计算机的用户。
9
4.2.3 Action Center的安全配置
打开“控制面板”,单击“系统和安全”打开如图4-7所示的窗 口,这里面包含了与计算机安全相关的一些设置。第一项操作 中心,即Action Center,它的窗口如图4-8所示。 通过将鼠标指向任务栏通知区域中的“操作中心”图标,如图 4-9所示,可以快速查看操作中心内是否有新消息,单击图标可 以查看详细信息或解决问题。
2
4.1 操作系统安全基础
操作系统(Operating System,OS)是控制其他 程序运行,管理系统资源并为用户提供操作界 面的系统软件集合,是管理电脑硬件与软件资 源的程序。网络操作系统(NOS)是具备网络功能 的操作系统,它在计算机操作系统下工作,使 计算机操作系统增加了网络操作所需要的能力, 是连接计算机硬件与网络通信软件及用户的桥 梁。
第4章 操作系统安全
操作系统是计算机资源的直接管理者, 它和硬件打交道并为用户提供接口, 是计算机软件的基础和核心。操作系 统的安全是计算机系统安全的基础。 在网络环境下,网络操作系统的安全 性对网络安全意义重大。
本章主要讲述网络操作系统的安全和
维护、主流操作系统的安全性和安全
配置,以及系统的备份和恢复。
24
4.6 课 后 习 题
1. 填空题 2. 选择题 3. 判断题 4. 简答题 5. 操作题
参见教材P146
25
谢谢!
7
4.2.1 Windows 7操作系统的安全性
1. UAC(用户账户控制) 2. Action Center(行动中心) 3. Bitlocker(磁盘锁) 4. SuiteB(加密支持) 5. DirectAccess(直接访问) 6. Biometric Framework(生物识别框架) 7. Applocker(应用程序控制策略) 8. 全新的防火墙功能 9. Windows Filtering Platform 10. PowerShell v2 11. DNSSec(域名系统安全) 12. Internet Explorer 8
21
4.4.1 灾难备份
1. 数据级灾难备份
1)
完全备份
2)
增量备份
3)
差异备份
4)
累加备份
5)
按需备份
2. 应用级灾难备份
1)
负载均衡技术
2)
应用隔离技术
3)
利用自动化操作减少人为故障
3. 系统级灾难备份
1)
冗余
2)
集群
3)
网络恢复技术
22
4.4.2 灾难恢复
15
4.3 Unix/Linux操作系统的安全
Unix是一个功能强大、性能全面的多用户、多任务操 作系统,可以应用于从巨型计算机到普通的个人计算 机等多种不同的平台上,是应用面最广、影响力最大 的操作系统;Linux是一个外观和性能与Unix基本相同 的操作系统,能够在普通的个人计算机上实现Unix的 全部特性和功能,具有多任务、多用户的能力。 在网络管理能力和安全方面,Unix系统一直被用做高 端应用或服务器系统,拥有一套完善的网络管理机制 和规则;Linux沿用了这些出色的规则,使系统具备很 强的可配置能力。因此,本节把Unix系统和Linux系统 的安全性放在一起讲述,配置将以Linux为例。
操作系统安全是指操作系统对计算机系统的硬 件和软件进行有效的控制,能够为所管理的资 源提供相应的安全保护。
3
4.1.1 安全操作系统的概念
安全操作系统通常是指实现了特定安全策略的操体、产生信息流动的操作和发起操作的用户进行提取、 抽象形成客体、权限和主体的概念。通过实施特定的 安全策略来控制主体对客体所进行访问权限的许可, 保证系统中信息流动和变化过程中的正确性,从而提 高系统的安全性。
5
4.1.3 操作系统的安全机制和安全模型
1. 操作系统的安全机制
(1) 隔离控制机制。 (2) 访问控制机制。 (3) 信息流控制机制。
2. 操作系统的安全模型
安全模型是指用形式化的方法来描述如何实现系统的 机密性、完整性和可用性。形式化的安全模型是设计 开发高级别安全操作系统的前提。安全模型是对安全 策略所表达的安全需求进行简单、抽象和无歧义的描 述,它为安全策略与实现机制之间的关联提供了一种 框架。比较知名的安全模型有:BLP模型、Biba模型、 Clark-Wilson模型、Chinese Wall模型和RBAC模型等。
2. BIOS安全
3. 引导程序安全
(1) 编辑/etc/grub.conf文件,加入参数password,设置全 局和局部密码,使系统在启动时要求密码验证。
(2) 权限设置
(3) 使grub.conf文件变为不可更改。
4. 删除特殊账户
5. 自动注销用户
6. 普通用户的访问限制
1)
文件和控制台限制
16
4.3.1 Unix/Linux操作系统的安全性
1. 身份验证
1) 用户账号 2) shadow口令验证 3) PAM安全验证
2. 文件系统权限
1) 文件权限 2) 特权文件
3. 文件加密 4. 安全审计 5. 强制访问控制
17
4.3.2 Unix/Linux系统安全配置
1. 安装时的安全措施和设置
(4) (5)
对inetd.conf修改后要重启服务进程,使配置生效。 设置inetd.conf文件为不可修改。
9. tcp_wrappers
(1) 编辑host.deny文件,拒绝所有连接。 (2) 编辑host.allow,加入允许访问的主机列表。 (3) tcpdchk程序用来检查tcp_wrappers设置,并报告发现
安全操作系统要在访问控制、标记、身份鉴别、客体 重用、审计、数据完整性、隐蔽信道分析、可信路径 和可信恢复等方面满足相应的安全技术要求。通常, 安全操作系统的设计有两种方式:一种是自开始设计 就充分考虑系统的安全性;另一种是基于一个通用的 操作系统,专门进行安全性改进或增强,并通过相应 的安全性评测。
3. 防火墙高级设置 12
4.2.5 Windows Defender实时保护
Windows Defender 是 Windows 附带的一种反间谍软件,当 Windows打开时会自动运行,帮助保护计算机免受间谍软件和 其他可能不需要的软件的侵扰。当连接Internet时,间谍软件可 能会在用户不知道的情况下安装到计算机上,并且在使用 CD、 DVD 或其他可移动媒体安装某些程序的时候,间谍软件可能会 感染用户的计算机。间谍软件并非仅在安装后才能运行,它还 可能被编程为在意外时间运行。 在“操作中心”打开Windows Defender,或者在“控制面板” 的“大(小)图标”查看方式下,直接单击Windows Defender图 标打开,如图4-23所示。 Windows Defender 提供以下两种方法防止间谍软件感染计算机:
1. 灾难恢复的过程
1) 灾难恢复需求的确定 2) 灾难恢复策略的制定 3) 灾难恢复策略的实现 4) 灾难恢复预案的实现
23
4.5 本 章 小 结
本章通过大量的实例介绍了与操作系统安全有 关的相关知识。首先介绍了操作系统安全的概 念、安全要求和安全机制。 讲述了Windows 7操作系统的安全机制,重点 介绍了Windows 7操作系统的安全配置,读者 可以通过这些配置加强计算机的安全性。接着 介绍了Unix/Linux系统的安全性,从系统的安装 到日常维护,列出了能够增强操作系统安全的 配置选项。最后简要介绍了系统的灾难备份和 恢复。