第6章 计算机操作系统的安全与配置
操作系统第6章(设备管理习题与解答)

第6章设备管理习题与解答6.1 例题解析例6.2.1 何谓虚拟设备?请说明SPOOLing系统是如何实现虚拟设备的。
解本题的考核要点是虚拟设备的实现方法。
虚拟设备是指利用软件方法,比如SPOOLing系统,把独享设备分割为若干台逻辑上的独占的设备,使用户感受到系统有出若干独占设备在运行。
当然,系统中至少一台拥有物理设备,这是虚拟设备技术的基础。
SPOOLing系统又称“假脱机I/O系统”,其中心思想是,让共享的、高速的、大容量外存储器(比如,磁盘)来模拟若干台独占设备,使系统中的一台或少数几台独占设备变成多台可并行使用的虚拟设备。
SPOOLing系统主要管理外存上的输入井和输出井,以及内存中的输入缓冲区和输出缓冲区。
其管理进程主要有输入和输出进程,负责将输入数据装入到输入井,或者将输出井的数据送出。
它的特点是:提高了 I/O操作的速度;将独占设备改造为共享设备;实现了虚拟设备功能。
例 6.2.2 有关设备管理要领的下列叙述中,( )是不正确的。
A.通道是处理输入、输出的软件B.所有外围设备都由系统统一来管理C.来自通道的I/O中断事件由设备管理负责处理D.编制好的通道程序是存放在主存贮器中的E.由用户给出的设备编号是设备的绝对号解本题的考核要点是设备管理的基本概念。
(1) 通道是计算机上配置的一种专门用于输入输出的设备,是硬件的组成部分。
因此A是错误的。
(2) 目前常见I/O系统其外部设备的驱动和输入输出都由系统统一管理。
因此B是对的。
(3) 设备管理模块中的底层软件中配有专门处理设备中断的处理程序。
通道中断属于设备中断的一种。
因此C是对的。
(4) 通道设备自身只配有一个简单的处理装置(CPU),并不配有存储器,它所运行的通道程序全部来自内存。
因此D是对的。
(5) 系统在初启时为每台物理设备赋予一个绝对号,设备绝对号是相互独立的。
由用户给出的设备号只能是逻辑编号,由系统将逻辑号映射为绝对号。
因此E是错误的。
第六章 Windows操作系统

第六章 Windows操作系统
(3) 右键操作。右键也称菜单键。单击可打开该对象所对应的快捷菜单。 (4) 滚轮。可用于在支持窗口滑块滚动的应用程序中实现滚动查看窗口中内容的功能。滚轮并非鼠标 的标准配置部件。 3.鼠标的设置 根据个人习惯不同,用户可打开“控制面板”→“鼠标”,在“鼠标 属性”对话框中根据需要设置 鼠标。 6.2.3 键盘 键盘是最早使用的输入设备之一,现在也仍然是输入文本和数字的标准输入设备。键盘样式多种多 样,但基本操作键的布局和功能基本相同。 6.2.4 桌面 桌面是系统的屏幕工作区,也是系统与用户交互的平台。桌面一般包括桌面图标、桌面背景、开始 按钮与任务栏。
第六章 Windows操作系统
外存除了硬盘之外,还有软盘、光盘、U盘等,这些连入计算机也有对应的盘符。通常,软盘驱动器 的盘符为A或者B,其它驱动器的盘符紧跟硬盘分区的盘符。
硬盘在出厂时已经进行了低级格式化,即在空白硬盘上划分柱面与磁道,再将磁道划分为若干扇区。 这里所说的硬盘格式化是高级格式化,即清除硬盘数据,初始化分区并创建文件系统。硬盘上不同的分 区相互独立,经过格式化后可以各自支持独立的与其它分区不同的文件系统。
第六章 Windows操作系统
6.2.5 窗口 窗口是Windows最基本的用户界面。通 常,启动一个应用程序就会打开它的窗口, 而关闭应用程序的窗口也就关闭了应用程序。 Windows 7中每个窗口负责显示和处理一类 信息。用户可随意在不同窗口间切换,但只 会有一个当前工作窗口。 1.窗口的基本组成 如图6-3所示,窗口由控制按钮、地址栏、 搜索栏、菜单栏、工具栏、资源管理器、滚 动条、工作区、状态栏、边框等组成。
第六章 Windows操作系统
(1) 控制按钮。窗口左上角的控制按钮可以打开控制菜单,右上角的控制按钮可以最小化、最大化/ 还原和关闭窗口。
第6章 Windows Server 2003操作系统安全

RFC2408:密钥管理功能规范
12
6.2 Windows Server 2003的安全机制
IP安全体系结构
(3)安全联系
IP的认证机制和机密性机制中都包含一个关键的概念,即安全联盟 (Security Association,SA),安全联系是一个发送者和接收者之间的单向的 连接关系,该连接为其上传输的数据提供了安全服务。如果需要维护一 个对等关系,为了保证双向的安全交换,就需要建立两个安全联系。
8
6.2 Windows Server 2003的安全机制
Kerberos Kerberos V4
Kerberos 的V4版本中使用DES算法,在协议中提供了认证服务,通过安全认证来确 保Windows Server 2003的安全,具体协议内容如书中表6-1所示。
Kerberos域和多重Kerberos
– – – – Kerberos; IPSec; PKI; NT局域网管理器(NT LAN Manager,NTLM)。这是一个遗留协 议,Microsoft在Windows Server 2003中保留它是为了支持过去 的Windows客户端和服务器。
6
6.2 Windows Server 2003的安全机制
9
6.2 Windows Server 2003的安全机制
IPSec
IP安全概述
在现有的网络攻击方式中,最严重的攻击类型包括IP欺骗和各种形式 的报文窃听攻击。 (1)IPSec的应用 IPSec提供了跨保障局域网、跨私有/公共广域网以及跨Internet的安全通 信的能力,有很广泛的应用范围,如通过Internet 进行的企业部门之间 的安全连接、通过Internet进行安全的远程访问、合作伙伴之间外网和 内网的连接以及安全的电子商务等。 IPSec之所以能够应用于许多不同的应用领域,主要是因为IPSec可以 加密和/或认证IP层的所有数据流。因此,所有的分布式应用,包括远 程登录、客户/服务器系统、电子邮件、文件传输、Web访问等,都可 以通过应用IPSec机制来增强安全性。
《计算机信息安全技术》课后习题及参考答案

第1章计算机信息安全概述习题参考答案1. 对计算机信息安全造成威胁的主要因素有哪些?答:影响计算机信息安全的因素有很多,主要有自然威胁和人为威胁两种。
自然威胁包括:自然灾害、恶劣的场地环境、物理损坏、设备故障、电磁辐射和电磁干扰等。
人为威胁包括:无意威胁、有意威胁。
自然威胁的共同特点是突发性、自然性、非针对性。
这类不安全因素不仅对计算机信息安全造成威胁,而且严重威胁着整个计算机系统的安全,因为物理上的破坏很容易毁灭整个计算机信息管理系统以及网络系统。
人为恶意攻击有明显的企图,其危害性相当大,给信息安全、系统安全带来了巨大的威胁。
人为恶意攻击能得逞的原因是计算机系统本身有安全缺陷,如通信链路的缺陷、电磁辐射的缺陷、引进技术的缺陷、软件漏洞、网络服务的漏洞等。
2. 计算机信息安全的特性有哪些?答:信息安全的特性有:⑴完整性完整性是指信息在存储或传输的过程中保持未经授权不能改变的特性,即对抗主动攻击,保证数据的一致性,防止数据被非法用户修改和破坏。
⑵可用性可用性是指信息可被授权者访问并按需求使用的特性,即保证合法用户对信息和资源的使用不会被不合理地拒绝。
对可用性的攻击就是阻断信息的合理使用。
⑶保密性保密性是指信息不被泄露给未经授权者的特性,即对抗被动攻击,以保证机密信息不会泄露给非法用户或供其使用。
⑷可控性可控性是指对信息的传播及内容具有控制能力的特性。
授权机构可以随时控制信息的机密性,能够对信息实施安全监控。
⑸不可否认性不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。
发送方不能否认已发送的信息,接收方也不能否认已收到的信息。
3. 计算机信息安全的对策有哪些?答:要全面地应对计算机信息安全问题,建立一个立体的计算机信息安全保障体系,一般主要从三个层面来做工作,那就是技术、管理、人员。
(1)技术保障指运用一系列技术层面的措施来保障信息系统的安全运营,检测、预防、应对信息安全问题。
第6章操作系统安全技术

传递性: 传递性: 若a≤b且b≤c,则a≤c 且 , 非对称性: 非对称性 若a≤b且b≤a,则a=b 且 , 代表实体, 代表主体, 代表敏 若引入符号 O 代表实体,S 代表主体,≤代表敏 感实体与主体的关系,我们有: 感实体与主体的关系,我们有 O≤S 当且仅当 密级 密级 并且 隔离组 隔 密级O≤密级 密级S 隔离组O≤隔 离组S 离组 关系≤限制了敏感性及主体能够存取的信息内容 限制了敏感性及主体能够存取的信息内容, 关系 限制了敏感性及主体能够存取的信息内容, 只有当主体的许可证级别至少与该信息的级别一样 高,且主体必须知道信息分类的所有隔离组时才能 够存取. 够存取.
单层模型模型有一定的局限性, 单层模型模型有一定的局限性 , 在现代操作系统 的设计中,使用了多级安全模型, 的设计中 , 使用了多级安全模型 , 信息流模型在其 中得到了深入的应用.如著名的Bell-LaPadula模型 中得到了深入的应用 . 如著名的 模型 模型. 和Biba模型. 模型
2. 多层网格模型
6.2 操作系统的 安全设计
开发一个安全的操作可分为如下四个阶段: 开发一个安全的操作可分为如下四个阶段:建立安 全模型,进行系统设计,可信度检查和系统实现. 全模型,进行系统设计,可信度检查和系统实现. 实现安全操作系统设计的方法有两种:一种是专门 实现安全操作系统设计的方法有两种: 针对安全性面设计的操作系统; 针对安全性面设计的操作系统 ;另一种是将安全特性 加入到期目前的操作系统中. 加入到期目前的操作系统中.
(3)加拿大的评价标准(CTCPEC) )加拿大的评价标准( ) 加拿大的评价标准(CTCPEC)的适用范围:政府部 门.该标准与ITSCE相似,将安全分为两个部分:功能 性需求和保证性需求 (4)美国联邦准则(FC) )美国联邦准则( ) 美国联邦准则(FC)是对TCSEC的升级,在该标准中引 入了"保护轮廓"(PP)的概念,其每个保护轮廓包括: 功能,开发保证和评价. (5)国际通用准则(CC) )国际通用准则( ) 国际通用准则(CC)是国际标准化组织对现行多种安全 标准统一的结果,是目前最全面的安全主价标准.CC的 第一版是在1966年6月发布的,第二版是在1999年6月发 布的,1999年10月发布了CC V2.1版,并成为ISO标准. 该标准的主要思想和框架结构取自ITSEC和FC,并允分 突出"保护轮廓"的相思.CC将评估过程分为:功能和 保证;评估等级分为:EAL1~EAL7
信息技术系统运维作业指导书

信息技术系统运维作业指导书第1章系统运维概述 (4)1.1 系统运维的定义与职责 (4)1.1.1 定义 (4)1.1.2 职责 (4)1.2 系统运维的发展历程 (4)1.3 系统运维的关键指标 (5)第2章系统运维基础设施 (5)2.1 网络基础设施 (5)2.1.1 网络架构 (5)2.1.2 网络设备 (5)2.1.3 网络安全 (6)2.2 服务器硬件设施 (6)2.2.1 服务器选型 (6)2.2.2 服务器部署 (6)2.2.3 服务器维护 (6)2.3 存储设施 (6)2.3.1 存储架构 (6)2.3.2 存储设备 (6)2.3.3 数据保护 (7)2.4 数据中心设施 (7)2.4.1 数据中心布局 (7)2.4.2 环境设施 (7)2.4.3 安全管理 (7)第3章操作系统运维 (7)3.1 操作系统概述 (7)3.2 操作系统安装与配置 (7)3.2.1 操作系统安装 (7)3.2.2 操作系统配置 (8)3.3 操作系统优化与调优 (8)3.3.1 系统优化 (8)3.3.2 系统调优 (8)3.4 操作系统安全管理 (8)第4章数据库运维 (9)4.1 数据库概述 (9)4.1.1 数据库的定义 (9)4.1.2 数据库的分类 (9)4.1.3 数据库的作用 (9)4.2 数据库安装与配置 (9)4.2.1 安装环境准备 (9)4.2.2 数据库安装 (9)4.2.3 数据库配置 (9)4.3.1 功能监控 (9)4.3.2 索引优化 (9)4.3.3 查询优化 (10)4.3.4 数据库参数调整 (10)4.4 数据库备份与恢复 (10)4.4.1 备份策略 (10)4.4.2 备份操作 (10)4.4.3 恢复操作 (10)4.4.4 备份验证 (10)第5章应用系统运维 (10)5.1 应用系统概述 (10)5.2 应用系统部署与维护 (10)5.2.1 应用系统部署 (10)5.2.2 应用系统维护 (11)5.3 应用系统功能监控 (11)5.4 应用系统安全管理 (11)第6章系统监控与报警 (12)6.1 系统监控概述 (12)6.2 常用监控工具介绍 (12)6.2.1 功能监控工具 (12)6.2.2 网络监控工具 (12)6.2.3 应用程序监控工具 (12)6.3 报警系统设计与实现 (12)6.3.1 报警级别划分 (12)6.3.2 报警方式 (13)6.3.3 报警阈值设置 (13)6.4 监控数据可视化 (13)6.4.1 图表展示 (13)6.4.2 面板展示 (13)6.4.3 地图展示 (13)6.4.4 3D展示 (13)第7章系统安全管理 (13)7.1 系统安全概述 (13)7.2 网络安全防护 (13)7.2.1 网络安全策略 (13)7.2.2 网络设备安全 (14)7.2.3 网络边界防护 (14)7.2.4 网络安全监控 (14)7.3 主机安全防护 (14)7.3.1 主机安全策略 (14)7.3.2 主机操作系统安全 (14)7.3.3 主机恶意代码防护 (14)7.3.4 主机访问控制 (14)7.4.1 应用安全策略 (14)7.4.2 应用系统安全 (14)7.4.3 应用数据安全 (14)7.4.4 应用系统监控 (14)第8章灾难恢复与备份策略 (15)8.1 灾难恢复概述 (15)8.1.1 灾难恢复定义 (15)8.1.2 灾难恢复重要性 (15)8.1.3 灾难恢复等级 (15)8.2 备份策略与实施 (15)8.2.1 备份策略制定 (15)8.2.2 备份实施 (15)8.3 数据恢复与验证 (16)8.3.1 数据恢复 (16)8.3.2 数据验证 (16)8.4 灾难恢复演练与优化 (16)8.4.1 灾难恢复演练 (16)8.4.2 灾难恢复优化 (16)第9章系统功能优化 (16)9.1 系统功能概述 (16)9.2 系统功能评估 (16)9.2.1 功能评估指标 (16)9.2.2 功能评估方法 (16)9.3 功能优化策略与实施 (17)9.3.1 优化策略 (17)9.3.2 优化实施 (17)9.4 功能监控与调优 (17)9.4.1 功能监控 (17)9.4.2 功能调优 (17)第10章系统运维管理流程与规范 (18)10.1 系统运维管理流程 (18)10.1.1 运维任务分配 (18)10.1.2 运维计划制定 (18)10.1.3 运维执行 (18)10.1.4 运维监控 (18)10.1.5 运维报告 (18)10.2 系统运维规范 (18)10.2.1 运维人员职责 (18)10.2.2 运维操作规范 (18)10.2.3 运维工具使用 (18)10.2.4 运维文档管理 (18)10.3 变更管理 (18)10.3.1 变更申请 (18)10.3.3 变更实施 (19)10.3.4 变更记录 (19)10.3.5 变更回顾 (19)10.4 问题管理及持续改进 (19)10.4.1 问题发觉 (19)10.4.2 问题分析 (19)10.4.3 问题处理 (19)10.4.4 问题记录 (19)10.4.5 持续改进 (19)第1章系统运维概述1.1 系统运维的定义与职责1.1.1 定义系统运维,即信息技术系统运维管理,是指通过运用专业的方法、工具和流程,对组织的信息技术系统进行有效管理、监控和维护的活动。
《计算机操作系统教程(第三版)》 第6章 文件管理

2 . 路径名 在多级目录结构中,从根目录到末端的数据文件之间只有一条 唯一的路径。我们就可以用路径名惟一的表示一个文件。路径名有 绝对路径名和相对路径名两种表达形式。 绝对路径名,又称为全路径名,是指从根目录到达所要查找文 件的路径名。 相对路径名。在多级目录结构中,如果每次都从根目录开始检 索,会耗费大量的查找时间。为解决此问题,系统引入了当前目录 (又称为工作目录)。用户在一定时间内,可指定某一级的一个目 录作为当前目录(或称工作目录、值班目录),而后用户想访问某 一文件时,便不用给出文件的整个路径名,也不用从根目录开始查 找,只需给出从当前目录到查找的文件间的路径名即可,从而减少 查找路径。
6.1.2 文件的分类、属性及文件系统 的功能
返回本章首页
6.1.1 文件与文件系统的概念
1.文件的定义 文件是具有标识符(文件名)的一组相关信息的 集合。标识符是用来标识文件的。不同的系统对 标识符的规定有所不同。文件的确切定义有两种 说法: (1)文件是具有标识符的相关字符流的集合。 (2)文件是具有标识符的相关记录的集合。
3 . 索引分配
在索引分配策略中,系统为每个文件分配一个索 引块,索引块中存放索引表,索引表中的每个表 项对应分配给文件的一个物理块。
4 . i节点
最后一个磁盘分配策略是给每个文件赋予一张称 为i-节点(索引节点)的小型表,其中列出了文件 属性和各块在磁盘上的地址,实例如图6.13所示。
返回本节
索引节点编号 索引节点状态 连接指针 访问计数
逻辑设备名
返回本节
6.4.2 单级目录结构
文件名 C 文件的物理 位置 日期 时间 其他信 息
bsc
Wps …… 图6.8 单级目录结构
返回本节
操作系统第6章

45
第六章
输入输出系统
(3) 驱动程序与I/O设备所采用的I/O控制方式紧密相关,
常用的I/O控制方式是中断驱动和DMA方式。 (4) 由于驱动程序与硬件紧密相关,因而其中的一部分 必须用汇编语言书写。目前有很多驱动程序的基本部分已经 固化在ROM中。
2. 通道类型
1) 字节多路通道(Byte Multiplexor Channel) 这是一种按字节交叉方式工作的通道。它通常都含有许 多非分配型子通道,其数量可从几十到数百个,每一个子通 道连接一台I/O设备,并控制该设备的I/O操作。这些子通道
按时间片轮转方式共享主通道。
28
第六章
输入输出系统
数组选择通道虽有很高的传输速率,但它却每次只允许 一个设备传输数据。数组多路通道是将数组选择通道传输速 率高和字节多路通道能使各子通道(设备)分时并行操作的优 点相结合而形成的一种新通道。
31
第六章
输入输出系统
3. “瓶颈”问题
由于通道价格昂贵,致使机器中所设置的通道数量势必 较少,这往往又使它成了I/O的瓶颈,进而造成整个系统吞 吐量的下降。
令中的抽象要求转换为与设备相关的低层操作序列。
(2) 检查用户I/O请求的合法性,了解I/O设备的工作状态, 传递与I/O设备操作有关的参数,设置设备的工作方式。 (3) 发出I/O命令,如果设备空闲,便立即启动I/O设备, 完成指定的I/O操作;如果设备忙碌,则将请求者的请求块挂 在设备队列上等待。 (4) 及时响应由设备控制器发来的中断请求,并根据其中 断类型,调用相应的中断处理程序进行处理。
44
第六章
输入输出系统
2. 设备驱动程序的特点
设备驱动程序属于低级的系统例程,它与一般的应用程 序及系统程序之间有下述明显差异:
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2018/11/8
11
6.1.4 利用注册表提高Windows XP系统的安全
3.通过修改WindowsXP注册表提高系统的安全性 (1)修改注册表的访问权限 (2)让文件彻底隐藏 (3)禁止使用控制面板 请参照教材P105介绍进行操作
2018/11/8
12
6.1.5 本地安全的账户策略
启动策略管理的命令:Gpedit.msc
2018/11/8
13
帐户策略
•密码策略
•Kerberos策略(针对Server系列) •帐户锁定策略
2018/11/8
14
密码复杂性要求
如果启用此策略,密码必须符合下列最低要求:
•不能包含用户的帐户名,不能包含用户姓名中超过两个 连续字符的部分 •至少有六个字符长 •包含以下四类字符中的三类字符: •英文大写字母(A 到 Z) •英文小写字母(a 到 z) •10 个基本数字(0 到 9) •非字母字符(例如 !、$、#、%)
2018/11/8
15
本地策略
•审核策略:确定是否将安全事件记录到计算机上的安全日志 中。同时也确定是否记录登录成功或登录失败,或二者都记 录。(“安全”日志是事件查看器的一部分。) •用户权利指派:确定哪些用户或组具有登录计算机的权利或 特权。 •安全选项:启用或禁用计算机的安全设置,例如数据的数字 信号、Administrator和Guest的帐户名、软盘驱动器和光盘 的访问、驱动程序的安装以及登录提示。
在用户登录Windows XP时,其信息从HKEY_USERS中相应的
项拷贝到HKEY_CURRENT_USER中。
2018/11/8 10
6.1.4 利用注册表提高Windows XP系统的安全
2.WindowsXP系统注册表的结构 Windows XP注册表共有5个根键。 HKEY_LOCAL_MACHINE 包含针对该计算机(对于任何用户)的配置信息。 HKEY_USERS 包含计算机上所有用户的配置文件的根目录。 HKEY_CURRENT_CONFIG 管理当前用户的系统配置。在这个根键中保存着定义当前用户桌 面配置(如显示器等等)的数据,该用户使用过的文档列表(MRU), 应用程序配置和其他有关当用户的Windows XP中文版的安装的 信息。
4.批处理登录
2018/11/8
2
6.1.2 Windows XP的屏幕保护机制
2018/11/8
3
6.1.3 Windows XP的文件保护机制
1.WFP 的工作原理 WFP 把某些文件认为是非常重要的系统文件。在Windows XP 刚装好后,系统会自动备份这些文件到一个专门的叫做 dllcache 的文件夹,这个dllcache 文件夹的位置默认保存在 %SYSTEMROOT%\system32\dllcache目录下。
第6章 计算机操作系统的安全与配置
本章要点:
WindowsXP的安全性
Unix系统的安全性
Linux系统的安全性
2018/11/8
1
6.1 WindowsXP操作系统的安全性
6.1.1 WindowsXP的登录机制 1.交互式登录 (1)本地用户账号
(2)域用户账号
2.网络登录 3.服务登录
2.WindowsXP系统注册表的结构 Windows XP注册表共有5个根键。 HKEY_CLASSES_ROOT 此处存储的信息可以确保当使用Windows资源管理器打开文件 时,将使用正确的应用程序打开对应的文件类型。
HKEY_CURRENT_USER
包含当前登录用户的配置信息的根目录。用户文件夹、屏幕颜色 和“控制面板”设置存储在此处。该信息被称为用户配置文件。
由于注册表的复杂性,用户在改动过程中难免出错,如果简单地 将其它计算机上的注册表复制过来,可能会造成非常严重的后果。
2018/11/8
8
6.1.4 利用注册表提高Windows XP系统的安全
2.WindowsXP系统注册表的结构
2018/11/8
9
6.1.4 利用注册表提高Windows XP系统的安全
2018/11/8 7
6.1.4 利用注册表提高Windows XP系统的安全
1.注册表受到损坏的主要原因 (4)当用户经常安装和删除字体时,可能会产生字体错误。可 能造成文件内容根本无法显示。 (5)硬件设备改变或者硬件失败。如计算机受到病毒侵害、自 身有问题或用电故障等。
(6)用户手动改变注册表导致注册表受损也是一个重要原因。
2018/11/8
6
6.1.4 利用注册表提高Windows XP系统的安全
1.注册表受到损坏的主要原因 (1)用户反复添加或更新驱动程序时,多次操作造成失误,或 添加的程序本身存在问题,安装应用程序的过程中注册表中添加 了不正确的项。 (2)驱动程序不兼容。计算机外设的多样性使得一些不熟悉设 备性能的用户将不配套的设备安装在一起,尤其是一些用户在更 新驱动时一味追求最新、最高端,却忽略了设备的兼容性。当操 作系统中安装了不能兼容的驱动程序时,就会出现问题。 (3)通过“控制面板”的“添加/删除程序”添加程序时,由于 应用程序自身的反安装பைடு நூலகம்性,或采用第三方软件卸载自己无法卸 载的系统自带程序时,都可能会对注册表造成损坏。另外,删除 程序、辅助文件、数据文件和反安装程序也可能会误删注册表中 的参数项。
在编录文件中查找文件签名,以确定新文件的版本是否正确。
WFP 功能提供的第二种保护机制是系统文件检查器 (Sfc.exe) 工 具。图形界面模式安装结束时,系统文件检查器工具对所有受保
护的文件进行扫描,确保使用无人参与安装过程安装的程序没有
对它们进行修改。
2018/11/8 5
6.1.4 利用注册表提高Windows XP系统的安全
2018/11/8
4
6.1.3 Windows XP的文件保护机制
2.WFP (Windows File Protection)功能的工作方式 WFP 功能使用两种机制为系统文件提供保护。 第一种机制在后台运行。在 WFP 收到受保护目录中的文件的目 录更改通知后,就会触发这种保护机制。WFP 收到这一通知后, 就会确定更改了哪个文件。如果此文件是受保护的文件,WFP 将
注册表实质上是一个庞大的数据库,用来存储计算机软硬件的 各种配置信息.内容主要包含几个方面:软硬件的有关配置和状态信 息,应用程序和资源管理器外壳的初始条件、首选项和卸载数据;计 算机整个系统的设置和各种许可,文件扩展名与应用程序的关联,硬
件的描述、状态和属性;计算机性能记录和底层的系统状态信息以
及各类其他数据.