计算机系统安全期末考试题

合集下载

《计算机操作系统期末考试试题》试题9

《计算机操作系统期末考试试题》试题9

《计算机操作系统期末考试试题》试题9A.首次适应法B.最佳适应法C.最坏适应法D.循环首次适应法13.LRU 置换算法所基于的思想是()。

A.在最近的过去用得少的在最近的将来也用得少B.在最近的过去用得多的在最近的将来也用得多C.在最近的过去很久未使用的在最近的将来会使用(至学年第学期)D.在最近的过去很久未使用的在最近的将来也不会使用14.虚存的可行性基础是()。

___________德州学院期末考试试题_____名姓____线____2.___A._3.__号学B.C.D.)科封专A.、C.本(级A.I/O年密专业课程名称:计算机操作系统考试对象:试卷类型:9考试时间:120分钟一、单项选择题(共计20分,每小题1分)1.操作系统的主要功能有()。

A.进程管理、存储器管理、设备管理、处理机管理B.虚拟存储管理、处理机管理、进程调度、文件系统C.处理机管理、存储器管理、设备管理、文件系统D.进程管理、中断管理、设备管理、文件系统()对多用户分时系统最重要。

实时性B.交互性C.共享性D.运行效率在下面关于并发性的叙述中正确的是()。

并发性是指若干事件在同一时刻发生并发性是指若干事件在不同时刻发生并发性是指若干事件在同一时间间隔内发生并发性是指若干事件在不同时间间隔内发生4.在进程状态转换时,下列()转换是不可能发生的。

就绪态→运行态B.运行态→就绪态运行态→阻塞态D.阻塞态→运行态5.从资源管理的角度看,进程调度属于()。

管理B.文件管理C.处理机管理D.存储器管理6.下列有可能导致一进程从运行变为就绪的事件是()。

A.一次I/O操作结束B.运行进程需作I/O操作C.运行进程结束D.出现了比现运行进程优先权更高的进程7.有m个进程共享同一临界资源,若使用信号量机制实现对一临界资源的互斥访问,则信号量的变化范围是()。

A.1至–(m-1)B.1至m-1C.1至–mD.1至m8.当一进程因在记录型信号量S上执行V(S)操作而导致唤醒另一进程后,S的值为()。

计算机系统原理期末试卷

计算机系统原理期末试卷

诚信应考 考出水平 考出风格浙江大学城市学院201x — 201y 学年第 一 学期期末考试试卷《 计算机系统原理 》开课单位: 计算分院 ;考试形式:闭卷;考试时间:201y_年 _月_ 日; 所需时间: 120 分钟一.选择题 (本大题共_30_题,每题_1_分,共 30 分)1. 以下哪个操作不需要访问存储器 .A.取指令B. 压栈操作C.出栈操作D.运算结果送寄存器2. 一个刚刚被访问过的单元的邻近单元很可能不久被访问称为局部性A.时间B.空间C.时空D. Cache3. PUSH 指令是将来自的内容压入栈中。

A.内存B.CacheC. 寄存器D.CPU4. 一个存放在寄存器中的 int 型的变量 X 的值为 80 00 00 02H, 对其进行算术右移一位其值变为 .A. 80 00 00 02HB. C0 00 00 01HC. 40 00 00 01HD. 以上都不对5. 假定机器 M 的字长为 32 位,用补码表示带符号整数。

则在该计算机上 C 语言程序的关系表达式“– 1 > 0U”的结果是 . A. 1B. 0C. nullD. error6. 在 C99 标准中,式“-2147483648<2147483647”的执行结果为.A. TureB. FalseC.不确定D.系统报错7. 在 32 位系统中,C 语言标准规定 int 类型数据长度是 位.得分年级专业班级:学号:姓名:…………………………………………………………..装………………….订…………………..线………………………………………………………A.16B. 32C. 64D. 248. 231=2147483648, 则执行 C 语言语句 unsigned u= 2147483648 和printf(“u=%d”,u),输出 u 值为.A. 2147483648B. -2147483648C. 4294967293D. -19. 无符号数运算的溢出判断是根据。

计算机操作系统3套期末考试题及答案2

计算机操作系统3套期末考试题及答案2

计算机专业计算机操作系统试题一、选择题(选择一个正确答案的代号填入括号中,共40分)1.操作系统是为了提高计算机的C1]( )和方便用户使用计算机而配置的基本软件。

它负责管理计算机系统中的[2]( ),其中包括[3]( ),[4]( ),外部设备和系统中的数据。

操作系统中的[3]管理部分负责对进程进行管理。

操作系统对系统中的数据进行管理的部分通常叫做[5]( )。

供选择的答案:[1] A. 速度B.利用率C. 灵活性D.兼容性[2] A.程序B.功能C. 资源D.进程[3][4] A. 主存储器B.虚拟存储器C.运算器D.控制器E.微处理器F. 处理机[5] A. 数据库系统B.文件系统C. 检索系统D.数据库E.数据存储系统F.数据结构G.数据库管理系统2.下面关于系统调用的描述中,正确的是( )和( )。

A. 系统调用可以直接通过键盘交互方式使用B.系统调用中被调用的过程运行在“用户态”下C. 利用系统调用能得到操作系统提供的多种服务D. 是操作系统提供给编程人员的接口3.下列属于Shell功能的是( ),( )和( )。

A.中断B.文件名的通配符C.管道功能D、输入输出重定向4.实现文件保密的方法有( )和( )。

A. 建立副本B.定时转储C. 规定权限D.使用口令E,文件加密5.从下列有关存储管理的叙述中,选出四条正确的叙述。

( )A. 页式存储管理方案中,为了提高内存的利用效率,允许同时使用不同大小的页面。

B.虚拟存储方式下,程序员编制程序时不必考虑主存的容量,但系统的吞吐量在很大程度上依赖于主存储器的容量。

C,固定分区存储管理是针对单道系统的内存管理方案。

D.可变分区存储管理可以对作业分配不连续的内存单元。

E. 利用对换技术扩充内存时,设计时必须考虑的问题是:如何减少信息交换量、降低交换所用的时间。

F.在现代操作系统中,不允许用户干预内存的分配。

G.采用动态重定位技术的系统,目标程序可以不经任何改动,而装人物理内存。

计算机操作系统_期末考试_复习习题集(含答案)

计算机操作系统_期末考试_复习习题集(含答案)

第一章引论1、在下列系统中,(B)是实时系统。

A、计算机激光照排系统B、航空定票系统C、办公自动化系统D、计算机辅助设计系统2、在单一处理器上执行程序,多道程序的执行是在(B)进行的。

A、同一时刻B、同一时间间隔内C、某一固定时间D、某一固定时间间隔内3、如果在设备处理时设置I/O进程,则不需要I/O进程工作时,I/O进程处于_挂起_状态。

允许多个用户在其终端上同时交互地使用计算机的OS称为分时系统,它通常采用时间片轮转策略为用户服务;允许用户把若干个作业提交计算机系统集中处理的OS称为多道批处理,衡量这种系统性能的一个主要指标是系统的系统吞吐量;在实时操作系统的控制下,计算机系统能及时处理由过程控制反馈的数据并作响应。

设计这种系统时,应首先考虑系统的实时性与可靠性。

5、(C)不是分时系统的基本特征:A、同时性B、独立性C、实时性D、交互性6、计算机操作系统的功能是(D)。

A.把源程序代码转换为标准代码B.实现计算机用户之间的相互交流C.完成计算机硬件与软件之间的转换D.控制、管理计算机系统的资源和程序的执行7、在分时系统中。

时间片一定时,(B),响应时间越长。

A.内存越多B.用户数越多C.内存越少D.用户数越少8、下面关于操作系统的叙述中正确的是(A)。

A.批处理作业必须具有作业控制信息。

B.分时系统不一定都具有人机交互功能。

C.从响应时间的角度看,实时系统与分时系统差不多。

D.由于采用了分时技术,用户可以独占计算机的资源。

9、分时操作系统通常采用(B)策略为用户服务。

A.可靠性和灵活性B.时间片轮转C.时间片加权分配D.短作业优先10、在(A)操作系统控制下,计算机系统能及时处理由过程控制反馈的数据并作出响应。

A.实时B.分时C.分布式D.单用户11、下面6个系统中,必须是实时操作系统的有(B)个。

计算机辅助设计系统航空订票系统过程控制系统机器翻译系统办公自动化系统计算机激光照排系统A.1B.2C.3D.412、设计实时操作系统时,首先应考虑系统的(B)。

计算机体系结构期末考试题(A卷)

计算机体系结构期末考试题(A卷)

福建师大网络教育学院《计算机体系结构》期末复习题系别_________ 班级_________ 姓名__________ 学号__________一、填空题(每空1分)1.按照弗林(Flynn)分类法,计算机系统可以分为4类:SISD计算机、______计算机、_______计算机和_______计算机。

2. 改进之后的冯•诺依曼计算机的只要特点是__________。

3. 当前计算机系统中的存储系统是一个层次结构,其各层分别为__________。

4.高速缓冲存储器的地址映象方式有三种,它们分别是:__________、__________、__________。

5.虚拟存储器的三种管理方式是__________,__________和__________6.目前计算机中常用数据有__________,__________和__________三种类型。

7.通常可能出现的流水线的相关性有__________。

8.解决中断引起的流水线断流的方法有_______和________。

9.目前向量处理机的系统结构有两种:__________和__________。

10.通用计算机基本指令分为5类,它们分别是:__________。

11.执行指令x1=x2+x3;x4=x1-x5会引起__________类型的数据相关,执行指令x5=x4*x3;x4=x0+x6会引起__________类型的数据相关,执行指令x6=x1+x2;x6=x4*x5会引起__________类型的数据相关。

12.多计算机网络中,通常出现的4种通信模式是__________。

13.传统的冯•诺依曼计算机是以控制驱动方式工作,以数据驱动方式工作的典型计算机是_______,以需求驱动方式工作的典型计算机是_______,以模式匹配驱动方式工作的典型计算机是_______。

二、名词解释(每题2分)1.计算机体系结构:2.系列机:3.模拟:4.程序的局部性原理:5.MIPS:6.高速缓冲存储器:7.虚拟存储器:8.快表:9.程序定位:10.延迟转移技术:11.窗口重叠技术:12.流水线技术:13.动态流水线:14.静态流水线:15.线性流水线:16.非线性流水线:17.流水线的吞吐率:18.超流水线计算机:19.向量的分段开采技术:20.基准测试程序:三、简答题(每题5分)1.什么是存储系统?2.简述全相联映象规则。

计算机安全技术期末考试试卷

计算机安全技术期末考试试卷

或者你才在上一个洞吞了柏忌,下一个洞你就为抓了老鹰而兴奋不已。

一、填空题1.数据安全的3个独立特性是:保密性C、完整性I、可用性A。

以及不可否认性等。

2.SSL协议是由Netscape公司开发的一种网络安全协议,能够为基于TCP/IP的应用提供数据加密、数据完整性和数据认证等安全服务。

3.数字证书是标志一个用户身份的一系列特征数据。

ISO定义了一种认证框架X.509。

在X.509证书格式中,最重要的两项内容是主体名称和主体公钥信息。

4.常见的应用层的安全协议有安全Shell(SSH)、SET 、S-HTTP、PGP、S/MIME。

5.防火墙在逻辑上是分离器/限制器,而且是分析器和隔离器。

6.病毒的特点有可执行性、传染性、潜伏性、隐蔽性、破坏性。

7.常见的病毒的分类有文件型病毒、引导型病毒、宏病毒、网络病毒等。

8.SSL协议是一个分层协议,由两层组成:SSL握手协议和SSL记录协议。

9.按照加密和解密密钥是否相同,密码体制可以分为两类:对称加密体制和公钥加密体制。

10.按VPN的应用对象可以分为内部网VPN 、外部网VPN和远程访问VPN三类。

11.IPSec是应用于网络层的安全协议,又可分为ESP和AH两种协议,它们各有两种工作模式:传输模式和隧道模式(也叫IPinIP)。

其中ESP提供的安全服务有数据加密、完整性认证。

12.网络安全的PDRR模型指的是以安全策略为中心,以防护(P)、检测(D)、响应(R)和恢复(R)为技术手段的动态安全循环模型。

13.英译中:DDoS 分布式拒绝服务攻击,SYN flood SYN洪水,IDS 入侵检测系统,Integrity_完整性_。

14.木马是恶意的客户端-服务端程序,说出三种植入木马的方法:利用E-MAIL、软件下载、利用共享和Autorun文件。

二、选择题1.下列攻击手段中,(D)不属于DOS攻击。

a、 Smurf攻击b、 UDP广播攻击c、 SYN湮没攻击d、网络监听2.公钥体制和私钥体制的主要区别是(C)。

19年6月考试《计算机网络安全》期末大作业

19年6月考试《计算机网络安全》期末大作业

C 数字签名
D 密钥空间
学生答案:C
18
()是PKI体系中最基本的元素,PKI系统所有的安全操作都是
通过它来实现的
2分 A 密钥
B 数字证书
C 用户身份
D 数字签名
学生答案: B
19
关于摘要函数,叙述不正确的是()
2分
A 输入任意大小的消息,输出时一个长度固定的摘要
B 输入消息中的任何变动都会对输出摘要产生影响
C 输入消息中的任何变动都不会对输出摘要产生影响
D 可以防止消息被篡改
学生答案:C
20
关于DES算法,除了( )以外,下列描述DES算法子密钥产生
过程是正确的。
2分
A 首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶 校验位,得到56位密钥(即经 过PC-1置换,得到56位密钥)
B 在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环 左移的位数取决于i的值,这些经过循环移位的值作为下一次循环 左移的输入
19年6月考试《计算机网络安全》期末大作业
总分:100分
一、单选题
共32题,64分
1
入侵检测的过程不包括下列哪个阶段()
2分
A 信息收集
B 信息分析
C 消息融合
D 告警与响应
学生答案:C
2
在传统的C语言中,程序的入口点函数是:
2分
A include
B main
C void
D printf
学生答案: B
B 不采用公开密钥对对称密钥体制的密钥进行加密处理
C 采用对称密钥体制对非对称密钥体制的密钥进行加密
D 采用混合加密方式,利用了对称密钥体制的密钥容易管理和 非对称密钥体制的加解密处理速度快的双重优点

计算机操作系统期末考试试卷及答案

计算机操作系统期末考试试卷及答案

操作系统期末考试试卷一、选择题:(共15分,每小题1分)1、按文件的逻辑结构分,C语言源程序文件属于(⑴)。

A有结构文件B顺序文件C无结构文件D链接文件2、多道批处理主要设计目标是(⑵)分时操作系统主要设计目标是(⑶)实时系统主要设计目标是(⑷)。

A系统能及时响应并在规定时间内处理外部事件的请求B及时接受并处理用户的请求,将结果返回给用户C高资源利用率和系统吞吐量D资源共享和通信3、在进程的状态转换中,不可能的直接转换为(⑸)。

A执行态→就绪态B执行态→阻塞态C阻塞态→运行态D阻塞态→就绪态4、能执行所有指令的处理机状态是(⑹)。

A用户态B目态C核心态D目态或系统态5、在引入线程的操作系统中(⑺)是调度和分派的基本单位,(⑻)是资源拥有的基本单位。

A进程B程序C线程D管程6、在进程调度算法中,对长进程不利的是(⑼),既照顾了短进程又照顾了长进程又无须事先知道进程所需执行时间的是(⑽)。

A最短CPU运行期优先调度算法 B FIFO调度算法C响应比高者优先D多级反馈队列调度算法7、时间片轮转进程调度算法通常应用于(⑾)。

A分时系统B实时系统C批处理系统D交互式系统8、在预防死锁的方法中,静态预分配法摒弃了(⑿)。

A互斥条件B请求和保持条件C不剥夺条件D环路等待条件9、虚拟页式存储管理中,虚拟存储器的容量受(⒀)限制。

A主存和辅存容量B主存容量和指令中地址长度C辅存容量和指令中地址长度D辅存容量10、SPOOLING系统组成包括(⒁),输入缓冲区和输出缓冲区,(⒂)。

A作业调度进程B输入进程和输出进程C输入井和输出井D磁盘管理进程二、填空题:(共15分,每小题1分)1、在文件系统中,为文件设置用于描述和控制的数据结构称为⑴。

2、作系统用户和计算机之间的接口通常分为⑵和⑶两类,现在又普遍增加了一种基于图像的图形用户接口。

3、现代操作系统广泛采用层次结构,将一些与硬件紧密相关的模块以及运行频率比较高的模块安排在紧靠硬件的层次中,并使它们常住内存,并对它们加以特殊保护,这一部分通常称为⑷,它运行时,处理机的状态为⑸。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

系统安全大纲
一.名词解释
1.系统可存活性:可存活性是指计算机系统的这样一种能力,它能在面对各种攻击或错误
的情况下继续提供核心的服务,而且能够及时地恢复全部服务。

2.密码学:密码学以研究通信为目的,是密码编码学和密码分析学的统称。

3.防火墙:破坏,另一方面能够限制可信网络中的用户对外部网络的非授权访问,防火墙
是设置在可信网络和不可信网络的外界之间的一道屏障,可以实施比较广泛的安全策略来控制信息流进入可信网络,防止不可预料的潜在的入侵。

4.触发器:检查每个字段输入数据的类型与该字段的类型是否一致。

可完成以下功能:检
查取值类型与范围;依据状态限制;依据业务限制。

【P228】
5.数字证书:数字证书是各类实体在网上进行信息交流及商务活动的身份证明,数字证书
是一段包含用户信息,用户公钥信息以及身份验证机构数字签名的数据。

二.填空
1.计算机信息系统常常面临的安全威胁有中断威胁,(截获威胁),篡改威胁和(伪造威胁)。

2.计算机系统的安全需求有保密性,(完整性),可用性,(可控性),不可依赖性,可存活性。

3.现代密码系统的五个组成部分有(明文空间M ),(密文空间C),(秘钥空间K),(加密算法E),(解密算法D)。

4.在自主访问控制模式下,有层次型的,(属主型的)和(自由型的)3种控制许可权手段。

5.当前的网络攻击技术有探测攻击,网络监听解码类攻击,(未授权访问尝试),(缓冲区溢出),伪装攻击,(电子欺骗攻击),(www攻击),拒绝服务和分布式拒绝服务和(病毒攻击)。

6.防火墙体系结构一般分为(包过滤路由器),(双宿主机防火墙),(屏蔽主机防火墙)和(屏蔽子网防火墙)。

7.PKI的基本结构包括PKI策略,软硬件系统,(证书颁发机构CA),(证书注册机构RA),(证书管理系统)和(PKI应用接口)。

8.SSL中使用的安全机制有加密机制,(数据签名机制),(数据完整性机制),(鉴别交换机制)和(公证机制)。

9.数据库主要的安全需求是数据库的访问控制,保密性与可用性,(完整性),(可牢记性)。

10.恶意程序按依赖于主机程序一般分为(病毒)(陷门)(逻辑炸弹)(特洛伊木马)四种。

三.简答题
1.什么是强制访问控制?如何利用强制访问控制抵御特洛伊木马的攻击?【P93】
答:【网上搜的:所谓强制访问控制是指由系统对用户所创建的对象进行统一的强制性控制,按照确定的规则决定哪些用户可以对哪些对象进行哪些操作类型的访问,即使是创建者用户,在创建一个对象后,也可能无权访问该对象。


(1)对于安全性要求更高的系统来说,仅采用DAC机制是很难满足要求的,这就要求更强的访问控制技术。

强制访问控制机制MAC可以有效的解决DAC机制中可能存在的不安
全问题,尤其是像特洛伊木马攻击这类问题。

(2)可以用硬件实现或固化等措施使主体与客体带上标记,使得这种安全属性一般不能被随意更改。

在通过设置一些不可逾越和不可更改的访问限制,就能够有效地防范特洛伊木马的攻击。

2.什么是IPS?它与防火墙、IDS等安全技术有何关系?IPS的工作原理是什么?【P162】答:(1)IPS是一种主动的、智能的入侵检测、防范、阻止系统,其设计旨在预先对入侵活动和攻击性网络流量进行拦截,避免其造成任何损失,而不是简单地在恶意流量传送时或传送后才发出警报。

它部署在网络的进出口处,当它检测到攻击企图后,它会自动地将攻击包丢掉或采取措施将攻击源阻断。

(2)IPS与防火墙:防火墙和IPS联动技术。

一是通过开放接口实现联动,二是紧密集成实现互动;IPS与IDS:在检测方面的原理相同,真正的IPS与TDS有两点关键区别,自动阻截和在线运行,两者缺一不可。

3.将密码算法放置在传输层、网络层、应用层以及数据链路层分别有什么区别?
答:
4.数据库中为什么要“并发控制”机制,如何用封锁机制保持数据的一致性?【P230】答:(1)为了有效的利用数据库资源,保持数据库的一致性,必须对并发操作进行控制。

并发控制就是要用正确的方式调度并发操作,使一个用户事务的执行不受其他事务的干扰,从而避免造成数据的不一致性。

(2)当某一记录或数据元素被加了“读锁”,其他用户只能对目标进行读操作,同时也分别给目标加上各自的“读锁”,而目标一旦被加上了“读锁”,要对其进行写操作的用户只能等待。

若目标既没有“写锁”,也没有“读锁”,写操作用户在进行写操作之前,首先对目标加“写锁”,有了“写锁”的目标,任何用户不得进行读、写操作。

这样第一个用户开始更新时将该字段加“写锁”,在更新操作结束之后在解锁。

在封锁期间,另一个用户禁止一切读、写操作。

5网络蠕虫的基本结构和工作原理是什么?【P246】
答:(1)网络蠕虫是一种智能化,自动化,综合网络攻击、密码学和计算机病毒技术,不需要计算机使用者干预即可运行的攻击程序或代码。

网络蠕虫的功能模块可以分为主体功能模块和辅助功能模块。

主体功能模块由四个模块构成:信息搜集模块、扫描探测模块、攻击渗透模块、自我推进模块。

辅助功能模块由五个功能模块构成:实体隐藏模块、宿主破坏模块、信息通信模块、远程控制模块、自动升级模块。

(2)从网络蠕虫主体功能模块实现可以看出,网络蠕虫的攻击行为可以分为四个阶段,信息收集、扫描探测、攻击渗透和自我推进。

信息收集主要完成对本地和目标节点主机的信息汇集;扫描探测主要完成对具体目标主机服务漏洞的检测;攻击渗透利用已发现的服务漏洞实施攻击;自我推进完成对目标节点的感染。

四.综合应用题
1.在如图所示的局域网环境中会发生什么样的ARP欺骗攻击。

2.用网络流程图描述SSL握手协议。

【P200】
注释:{
第1阶段:商定双方将使用的密码算法。

1)客户端首先向服务器发送客户问候。

2)服务器端向客户端回送问候。

第2阶段:服务器认证和密钥交换。

服务器向客户端发送如下信息:1)服务器公钥证书(Server-Certificate)2)服务器端密钥交换信息(Server-Key-Exchange)
3)请求客户端公钥证书(Certificate-Request)
4)完成服务器问候(Server-Hello-Done)
第3阶段:客户认证和密钥交换
客户端向服务器发送如下信息:1)客户公钥证书(Client-Certificate)2)客户端密钥交换信息(Client-Key-Exchange)
3)客户证书验证信息(Certificate-Verify)
第4阶段:结束
1)改变密钥规范(Change-Clipher-Spec)
2)完成(Finished)}。

相关文档
最新文档