CIW-操作系统安全2带答案

CIW-操作系统安全2带答案
CIW-操作系统安全2带答案

CIW操作系统安全2带答案

在Linux中删除文件和目录的命令是:

题号:1)

mv

rm

delete

Is

题号:2)

在Windows系统中,缺省情况下什么组可以删除打印机?

r

A、Power Users

B、Users

r

C、EVERYONE

r

D、Backup Operaters

题号:3)

以下哪一项不属于类Unix系统?

r

A、solaris

B、AIX

r

C、DOS

r

D、FreeBSD

题号:4)

在几乎所有的windows版本中有一些端口是处于默认开放状态,下面这些端口哪一个默认是开放的? r

A、130

B、132

r

C、134

r

D、135

题号:5)

电子邮件可以拆成多个IP数据包,每个IP数据包走不同的路径。

r

A、对

B、错

题号:6)

你利用”缓冲区溢出”的攻击方法,利用WEB服务器的漏洞取得了一台远程主机的Root权限。为了防止WEB服务器的漏洞被弥补后,失去对该服务器的控制,你应该首先攻击下列中的哪一个文件?

I

A、etc/.htaccess

r

B、/etc/passwd

r

C、/etc/secure

r

D、/etc/shadow

题号:7)

以下不属于Linux系统的默认帐户的是哪些?

r

A、operator

r

B、root

r

C、guest

r

D、adm

题号:8)

可信任计算机系统评估标准是指下列哪一个标准?

c

A、ITSEC

r

B、TCSEC

r

C、CC

r

D、ISO-8877

题号:9)

在LINUX系统以及多数的UNIX系统中,下面哪个进程记录日志的情况?r

A、lastlog

r

B、syslogd

r

C、lastb

r

D、telnetd

题号:10)

下列哪一个服务、命令或者工具让一个远程用户操作远程系统就像是操作本地终端系统一样?

A 、FTP

C 、NET USE

D 、TELNET

题号:11)

TELNET 是一个准许用户利用远程计算机进行工作的程序,默认作用的

A 、21

B 、23

C 、 80

r

D 、 135

题号:12)

在LINUX 系统以及多数的 UNIX 系统中,下面哪个进程记录日志情况?

r

A 、 Lastlog

r

B 、 syslogd

r

C 、 lastb

r

D 、 telnetd

题号:13)

在Windows 系统中,下面哪一项注册表分支包含计算机信息?

A 、 HKLM

r

B 、 HKU

r

C 、 HKCR

r

D 、 HKCC FINGER

TCP 端口应该是;

题号:14)

以下不属于NTFS文件系统安全的项目是:

A、用户级别的安全

B、文件加密

C、从本地和远程驱动器上创建独立卷的能力

D、安全的备份

题号:15)

DAVID是Sales组和MANAGER组的成员,他尝试访问C:\DESK这个目录下的文件,他已经被授予了读权限,Sales组被授予了完全控制权限,MANAGER组被授予了禁止访问权限,下面哪种是对DAVID起作用的权限?r

A、READ

B、FULL CONTROL

r

C、READ/WRITE

r

D、NO ACCESS

题号:16)

以下关于Windows 2000本地安全策略的说法错误的是?

广

A、可以将文件夹重定向

B、可以定义拒绝某个用户从网络访问本机

r

C、可以定义密码策略

D、可以对本机配置审核策略

题号:仃)

在UNIX下面,网络应用程序被称为什么?

r

A、SERVICES

B、COMPONENTS

r

C、DAEMONS

r

D、APPLETS

题号:佃)

下面哪一项注册表分支包含文件扩展名映射?r

A、HKU

r

B、HKCU

r

C、HKCR

D、HKCC

题号:19)

Windows 2000最多可以支持多少个字符的口令?

A、14

B、64

C、127

D、128

题号:20)

下列哪一项不是ITSEC的安全内容?

A、审计过程

B、对文件系统审计

C、评估风险

D、访问控制

二、多选题()共10题

题号:21)

下列哪一项不是Windows安全子系统的组成?

A、Winlogon

B、图形化鉴定和认证组件( GINA )

C、本地安全授权LSA )

D、访问控制(ACL)

题号:22)

补丁对于操作系统而言是至关重要的,微软提岀了哪些解决补丁的方案?

A、Windows Update

B、SUS

C、SMS

D、WUS

题号:23)

访问控制模型有哪几种?

任意访问控制

强制访问控制

非任意访问控制

非强制访问控制

题号:24)

Unix的缓冲区溢岀包括哪些类型?

A、栈溢出

B、堆溢岀

C、格式化字符串漏洞

D、整形变量溢岀

题号:25)

访问控制列表的类型包括哪些?

A、基本访问控制列表

B、高级访问控制列表

C、二层访问控制列表

D、用户自定义访问控制列表

题号:26)

以下对EFS加密的描述错误的有:

不能加密压缩过的文件

不能加密系统文件

不能加密文本文件

可以加密压缩过的文件

题号:27)

下列哪些模块属于PAM的模块?

A、auth

B、account

C 、 passwd

题号:28)

Windows 98的共享权限项值有:

D 、更改

题号:29)

Windows 域结构的网络中,活动目录的逻辑结构包括哪些元素?

C 、 目录林

D 、 组织单元

题号:30)

复杂取证的程序包括下列哪些步骤?

A 、现场检查与现场访问

二、判断题()共15题

题号:31)

所有的Windows 和Unix 系统都属于C2级的安全级别

r

A 、对

B 、错

题号:32)

可以通过减少操作系统功能和服务来降低服务器的风险。

r

B 、提取证据

C 、制作检查笔录

D 、得出结果

D 、session

A 、读取

B 、完全控制

C 、拒绝访问

A 、域

B 、域树

A 、对

B 、错

题号:33)

必须从物理的、操作系统的和应用的层面上考虑访问控制的各个部分。

A 、对

题号:34)

数字证书是电子的凭证,它用来验证在线的个人、组织或计算机的合法身份。

A 、对

B 、错

题号:35)

在linux 中,/sbin 目录存放着系统管理员使用的系统管理程序。

B 、错

题号:36)

默认情况下支持FAT 。

题号:37)

HP 公司的11i v2是针对性RISC 处理器的UNIX 操作系统

A 、对

题号:38)

在SMB 的共享安全级别中,所有的资源和用户都共享同一个密码。

A 、对

B 、错

题号:39)

IBM 公司的AIX 是符合Open group 的UNIX 98行业标准,集成了对32位和64位应用的并行运行支持

B 、错

B 、错

A 、对

Linux r

A 、 r

B 、错

A 、对

题号:40)

Power Users可以执行除了为Administrators组保留的任务外的其他任何操作系统任务,分配给Power Users组的默认权限允许Power Users组的成员修改整个计算机的设置,但Power Users不具有将自己添加到Administrators组的权限。

A、对

B、错

题号:41)

Windows通常会缓存本机登录的用户信任状态,所以如果域控制器出现问题或无法连接,用户就不能登录本地系统。

A、对

B、错

题号:42)

Windows 2000系统给NTFS格式下的文件加密,当系统被删除,重新安装系统后,原用EFS加密的文件就不能打开了

A、对

B、错

题号:43)

公共准则是统一不同地区和国家安全的标准,如ISO把ITSEC和TCSEC合并到一个标准文档里。这种

标准也就是目前的ISO15408,ISO公共准则2.1的版本。

A、对

B、错

题号:44)

公共安全标准CC中的安全目标是指由厂商提出一个IT产品和系统能提供怎样的安全而做的声明

r

A、对

r

B、错

题号:45)

路由器由硬件和软件组成

r

A、对

B、错

操作系统第二章习题答案

第2章操作系统用户界面 Page 36 2.1 什么是作业?什么是作业步? 答:把在一次应用业务处理过程中,从输入开始到输出结束,用户要求计算机所做的有关该次全部工作称为一个作业,从系统的角度看,作业则是一个比程序更广的概念。它由程序、数据和作业说明书组成,系统通过作业说明书控制文件形式的程序和数据,使之执行和操作。而且,在批处理系统中,作业是抢占内存的基本单位。也就是说,批处理系统以作业为单位把程序和数据调入内存以便执行。作业由不同的顺序相连的作业步组成。 作业步是在一个作业的处理过程中,计算机所做的相对独立的工作。例如,编辑输入是一个作业步,它产生源程序文件;编译也是一个作业步,它产生目标代码文件。 2.2 作业由哪几部分组成?各有什么功能? 答:作业由三部分组成:程序、数据和作业说明书。程序和数据完成用户所要求的业务处理工作,系统通过作业说明书控制文件形式的程序和数据,使之执行和操作。 2.3 作业的输入方式有哪几种?各有什么特点? 答:作业的输入方式有5种: (1)联机输入方式:用户和系统通过交互式会话来输入作业。

(2)脱机输入方式:利用低档个人计算机作为外围处理机进行输入处理,存储在后援存储器上,然后将此后援存储 器连接到高速外围设备上和主机相连,从而在较短的时 间内完成作业的输入工作。 (3)直接耦合方式:直接耦合方式把主机和外围低档机通过一个公用的大容量外存直接耦合起来,从而省去了在脱 机输入中那种依靠人工干预来传递后援存储器的过程。(4)SPOOLING系统:SPOOLING又可译作外围设备同时联机操作。在SPOOLING系统中,多台外围设备通过通道或DMA 器件和主机与外存连接起来。作业的输入输出过程由主 机中的操作系统控制。 (5)网络输入方式:网络输入方式以上述几种输入方式为基础。当用户需要把在计算机网络中某一台主机上输入的 信息传送到同一网中另一台主机上进行操作或执行时, 就构成了网络输入方式 2.4 试述 SPOOLING 系统的工作原理。 答:在SPOOLING系统中,多台外围设备通过通道或DMA器件和主机与外存连接起来。作业的输入输出过程由主机中的操作系统控制。操作系统中的输入程序包含两个独立的过程,一个过程负责从外部设备把信息读入缓冲区;另一个是写过程, 负责把缓冲区的信息送到外存输入井中。

信息安全技术 信息系统安全等级保护测评要求.doc

信息安全技术信息系统安全等级保护基本要求 引言 依据《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)、《关于信息系统安全等级保护工作的实施意见》(公通字[2004]66号)和《信息安全等级保护管理办法》(公通字[2007]43号)等有关文件要求,制定本标准。 本标准是信息安全等级保护相关系列标准之一。 与本标准相关的系列标准包括: ——GB/T 22240-2008 信息安全技术信息系统安全等级保护定级指南; ——GB/T 22239-2008 信息安全技术信息系统安全等级保护基本要求; ——GB/T AAAA-AAAA 信息安全技术信息系统安全等级保护实施指南。 一般来说,信息系统需要靠多种安全措施进行综合防范以降低其面临的安全风险。本标准针对信息系统中的单项安全措施和多个安全措施的综合防范,对应地提出单元测评和整体测评的技术要求,用以指导测评人员从信息安全等级保护的角度对信息系统进行测试评估。单元测评对安全技术和安全管理上各个层面的安全控制点提出不同安全保护等级的测评要求。整体测评根据安全控制点间、层面间和区域 间相互关联关系以及信息系统整体结构对信息系统整体安全保护能力的影响提出测评要求。本标准给出了等级测评结论中应包括的主要内容,未规定给出测评结论的具体方法和量化指标。 如果没有特殊指定,本标准中的信息系统主要指计算机信息系统。在本标准文本中,黑体字的测评要求表示该要求出现在当前等级而在低于当前等级信息系统的测评要求中没有出现过。 信息系统安全等级保护测评要求 1 范围 本标准规定了对信息系统安全等级保护状况进行安全测试评估的要求,包括对第一级信息系统、第二级信息系统、第三级信息系统和第四级信息系统进行安全测试评估的单元测评要求和信息系统整体测 评要求。本标准略去对第五级信息系统进行单元测评的具体内容要求。 本标准适用于信息安全测评服务机构、信息系统的主管部门及运营使用单位对信息系统安全等级保护状况进行的安全测试评估。信息安全监管职能部门依法进行的信息安全等级保护监督检查可以参考使 用。 2 规范性引用文件 下列文件中的条款通过本标准的引用而成为本标准的条款。注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否 可使用这些文件的最新版本。不注日期的引用文件,其最新版本适用于本标准。 GB/T 5271.8 信息技术词汇第8部分:安全 GB/T 22239-2008 信息安全技术信息系统安全等级保护基本要求 3 术语和定义 GB/T 5271.8和GB/T 22239-2008所确立的以及下列术语和定义适用于本标准。

操作系统安全题目和答案

操作系统安全相关知识点与答案 By0906160216王朝晖第一章概述 1. 什么是信息的完整性 信息完整性是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。 2. 隐蔽通道的工作方式? 隐藏通道可定义为系统中不受安全策略控制的、范围安全策略的信息泄露路径。 按信息传递的方式与方式区分,隐藏通道分为隐蔽存储通道和隐蔽定时通道。1隐蔽存储通过在系统中通过两个进程利用不受安全策略控制的存储单位传递信息。前一个进程通过改变存储单位的内容发送信息,后一个进程通过观察存储单元的比那话来接收信息。2隐蔽定时通道在系统中通过利用一个不受安全策略控制的广义存储单元传递信息。前一个进程通过了改变广义存储单位的内容发送信息,后一个进程通过观察广义单元的变化接收信息,并用如实时钟这样的坐标进行测量。广义存储单元只能在短时间内保留前一个进程发送的信息,后一个进程必须迅速地接受广义存储单元的信息,否则信息将消失。 3. 安全策略和安全模型的关系 安全策略规定机构如何管理、保护与分发敏感信息的法规与条例的集合; 安全模型对安全策略所表达的安全策略的简单抽象和无歧义的描述,是安全策略和安全策略实现机制关联的一种思想。 4.安全内核设计原则 1.完整性原则:要求主体引用客体时必须通过安全内核,及所有信息的访问都必须通过安全内核。 2.隔离性原则:要求安全内核具有防篡改能力(即可以保护自己,也可以防止偶然破坏)3.可验证性原理:以下几个设计要素实现(最新的软件工程技术、内核接口简单化、内核小型化、代码检查、完全测试、形式话数学描述和验证) 5.可信计算基TCB TCB组成部分: 1.操作系统的安全内核。 2.具有特权的程序和命令。 3.处理敏感信息的程序,如系统管理命令等。 4.与TCB实施安全策略有关的文件。 5.其他有关的固件、硬件和设备。 6.负责系统管理的人员。 7.保障固件和硬件正确的程序和诊断软件。 可信计算基软件部分的工作:

(完整版)操作系统第二章作业答案

第二章作业 1.操作系统中为什么要引入进程的概念?为了实现并发进程中的合作和协调,以及保证系统的安全,操作系统在进程管理方面要做哪些工作? 答:为了从变化角度动态地分析研究可以并发执行的程序,真实的反应系统的独立性、并发性、动态性和相互制约,操作系统中不得不引入进程的概念。 为了防止操作系统及其关键的数据结构如:PCB等,受到用户程序破坏,将处理机分为核心态和用户态。对进程进行创建、撤销以及在某些进程状态之间的转换控制。 2.试描述当前正在运行的进程状态改变时,操作系统进行进程切换的步骤。答:分为两种情况: (1):运行状态就绪状态:根据进程的自身的情况插入到就绪队列的适当位置,系统收回处理及转入进程调度程序重新进行调度。 (2):运行状态→阻塞状态:系统会调用进程调度程序重新选择一个进程投入运行。 3.现代操作系统一般都提供多任务的环境,是回答以下问题。 为支持多进程的并发执行,系统必须建立哪些关于进程的数据结构? 答:系统必须建立PCB。 为支持进程的状态变迁,系统至少应该供哪些进程控制原语? 答:阻塞、唤醒、挂起和激活原语。 当进程的状态变迁时,相应的数据结构发生变化吗? 答:会根据状态的变迁发生相应的变化。例如:将进程PCB中进程的状态从阻塞状态改为就绪状态,并将进程从阻塞队列摘下,投入到就绪队列中。 4.什么是进程控制块?从进程管理、中断处理、进程通信、文件管理、设备管理及存储管理的角度设计进程控制块应该包含的内容。 答:PCB:描述进程本身的特征、状态、调度信息以及对资源占有情况等的数据结构,是进程存在的唯一标识。 进程控制块所包含的内容: ①进程信息描述;②CPU信息状态;③进程调度信息;④进程控制和资源占用信息。 5.假设系统就绪队列中有10个进程,这10个进程轮换执行,每隔300ms轮换一次,CPU在进程切换时所花费的时间是10ms,试问系统化在进程切换上的开销占系统整个时间的比例是多少? 解:P=(10*10)/[(300+10)*10]=3.2% 6.试述线程的特点及其与进程之间的关系。 答:线程的特点:是被独立分派和调度的基本单位。线程与进程的关系:线程是进程的一部分,是进程内的一个实体;一个进程可以有多个线程,但至少必须有一个线程。

操作系统第二章复习题-答案

操作系统第二章复习题 一、选择最合适的答案 1. 用P、V 操作管理临界区时,信号量的初值一般应定义为( C )。 A.–1 B.0 C.1 D.任意值 2. 有m 个进程共享同一临界资源,若使用信号量机制实现对一临界资源的互斥访问,则信号量的变化范围是( A )。 A.1 至–(m-1) B.1 至m-1 C.1 至–m D.1 至m 3.在下面的叙述中,正确的是( C )。 A.临界资源是非共享资源 B.临界资源是任意共享资源 C.临界资源是互斥共享资源 D.临界资源是同时共享资源 4.对进程间互斥地使用临界资源,进程可以( D ) A.互斥地进入临界区 B.互斥地进入各自的临界区 C.互斥地进入同一临界区 D.互斥地进入各自的同类资源的临界区 5.设两个进程共用一个临界资源的互斥信号量mutex,当mutex=1 时表示( B )。 A.一个进程进入了临界区,另一个进程等待 B.没有一个进程进入临界区 C.两个进程都进入了临界区 D.两个进程都在等待 6.设两个进程共用一个临界资源的互斥信号量mutex,当mutex=-1 时表示( A )。 A.一个进程进入了临界区,另一个进程等待 B.没有一个进程进入临界区 C.两个进程都进入了临界区 D.两个进程都在等待 7.当一进程因在记录型信号量S 上执行P(S)操作而被阻塞后,S 的值为( B )。 A.>0 B.<0 C.≥0 D.≤0 8.当一进程因在记录型信号量S 上执行V(S)操作而导致唤醒另一进程后,S 的值为( D )。 A.>0 B.<0 C.≥0 D.≤0 9.如果信号量的当前值为-4,则表示系统中在该信号量上有( A )个进程等待。 A.4 B.3 C.5 D.0 10.若有 4 个进程共享同一程序段,而且每次最多允许 3 个进程进入该程序段,则信号量的变化范围是

操作系统安全测评方法

操作系统安全评测方法 中文摘要本文主要剖析了安全操作系统及其评测标准,首先分析其测评标准 的设计思想,给出了一般的测评标准,进而提出操作系统的安全测评方案,方法,其次以工作单元测评为例,针对该例子,具体分析并给出了其具体的测评方法,最后,提出系统整体测评。 关键字安全操作系统;操作系统安全测评;测评标准;测评方法ABSTRACT This paper mainly analyzes the safety operation system and its evaluation standards, this paper firstly analyzes the evaluation standard design ideas, give the general evaluation standard, and puts forward the operating system security evaluation scheme, method, secondly with work unit as an example, this paper evaluates the example, specific analysis and gives the specific assessment methods, Finally, the overall assessment system is presented. Key words Safety operation system; Operating system security assessment;Assessment standards; Measuring methods;Fuzzy comprehensive evaluation

计算机操作系统习题答案

计算机操作系统习题答 案 Company Document number:WUUT-WUUY-WBBGB-BWYTT-1982GT

第一章操作系统概论 1.单项选择题 ⑴ B; ⑵ B; ⑶ C; ⑷ B; ⑸ C; ⑹ B; ⑺ B;⑻ D;⑼ A;⑽ B; 2.填空题 ⑴操作系统是计算机系统中的一个最基本的系统软件,它管理和控制计算机系统中的各种系统资源; ⑵如果一个操作系统兼有批处理、分时和实时操作系统三者或其中两者的功能,这样的操作系统称为多功能(元)操作系统; ⑶没有配置任何软件的计算机称为裸机; ⑷在主机控制下进行的输入/输出操作称为联机操作; ⑸如果操作系统具有很强交互性,可同时供多个用户使用,系统响应比较及时,则属于分时操作系统类型;如果OS可靠,响应及时但仅有简单的交互能力,则属于实时操作系统类型;如果OS在用户递交作业后,不提供交互能力,它所追求的是计算机资源的高利用率,大吞吐量和作业流程的自动化,则属于批处理操作系统类型; ⑹操作系统的基本特征是:并发、共享、虚拟和不确定性; ⑺实时操作系统按应用的不同分为过程控制和信息处理两种; ⑻在单处理机系统中,多道程序运行的特点是多道、宏观上并行和微观上串行。 第二章进程与线程 1.单项选择题

⑴ B;⑵ B;⑶ A C B D; ⑷ C; ⑸ C; ⑹ D; ⑺ C; ⑻ A; ⑼ C; ⑽ B; ⑾ D; ⑿ A; ⒀ D; ⒁ C; ⒂ A; 2.填空题 ⑴进程的基本状态有执行、就绪和等待(睡眠、阻塞); ⑵进程的基本特征是动态性、并发性、独立性、异步性及结构性; ⑶进程由控制块(PCB)、程序、数据三部分组成,其中PCB是进程存在的唯一标志。而程序部分也可以为其他进程共享; ⑷进程是一个程序对某个数据集的一次执行; ⑸程序并发执行与顺序执行时相比产生了一些新特征,分别是间断性、失去封闭性和不可再现性; ⑹设系统中有n(n>2)个进程,且当前不在执行进程调度程序,试考虑下述4种情况: ①没有运行进程,有2个就绪进程,n个进程处于等待状态; ②有一个运行进程,没有就绪进程,n-1个进程处于等待状态; ③有1个运行进程,有1个等待进程,n-2个进程处于等待状态; ④有1个运行进程,n-1个就绪进程,没有进程处于等待状态; 上述情况中不可能发生的情况是①; ⑺在操作系统中引入线程的主要目的是进一步开发和利用程序内部的并行性; ⑻在一个单处理系统中,若有5个用户进程,且假设当前时刻为用户态,则处于就绪状态的用户进程最多有4个,最少0个;

第二章-操作系统进程(练习题答案)

第二章进程管理 1.操作系统主要是对计算机系统全部 (1) 进行管理,以方便用户、提高计算机使 用效率的一种系统软件。它的主要功能有:处理机管理、存储管理、文件管理、 (2) 管 理和设备管理等。Windows和Unix是最常用的两类操作系统。前者是一个具有图形界面的 窗口式的 (3) 系统软件,后者是一个基本上采用 (4) 语言编制而成的 的系统软件。在 (5) 操作系统控制下,计算机能及时处理由过程控制反馈的信息 并作出响应。 供选答案: (1): A. 应用软件 B. 系统软硬件 C. 资源 D. 设备 (2): A. 数据 B. 作业 C. 中断 D. I/O (3): A. 分时 B. 多任务 C. 多用户 D. 实时 (4): A. PASCAL B. 宏 C. 汇编 D. C (5): A. 网络 B. 分时 C. 批处理 D. 实时 答案:CBBDD 2.操作系统是对计算机资源进行的 (1) 系统软件,是 (2) 的接口。 在处理机管理中,进程是一个重要的概念,它由程序块、 (3) 和数据块三部 分组成,它有3种基本状态,不可能发生的状态转换是 (4) 。 虚拟存储器的作用是允许程序直接访问比内存更大的地址空间,它通常使用 (5) 作为它的一个主要组成部分。 供选答案: (1): A. 输入和输出 B. 键盘操作 C. 管理和控制 D. 汇编和执行 (2): A. 软件和硬件 B. 主机和外设 C. 高级语言和机器语言 D. 用户和计算机 (3): A. 进程控制块 B. 作业控制块 C. 文件控制块 D. 设备控制块 (4): A. 运行态转换为就绪态 B. 就绪态转换为运行态 C. 运行态转换为等待态 D. 等待态转换为运行态 (5): A. 软盘 B. 硬盘 C. CDROM D. 寄存器 答案:CDADB 3.在计算机系统中,允许多个程序同时进入内存并运行,这种方法称为 D。 A. Spodling技术 B. 虚拟存储技术 C. 缓冲技术 D. 多道程序设计技术 4.分时系统追求的目标是 C。 A. 高吞吐率 B. 充分利用内存 C. 快速响应 D. 减少系统开销 5.引入多道程序的目的是 D。

CIW-操作系统安全2带答案

CIW操作系统安全2带答案

在Linux中删除文件和目录的命令是: 题号:1) mv rm delete Is 题号:2) 在Windows系统中,缺省情况下什么组可以删除打印机? r A、Power Users B、Users r C、EVERYONE r D、Backup Operaters 题号:3) 以下哪一项不属于类Unix系统? r A、solaris B、AIX r C、DOS r D、FreeBSD 题号:4) 在几乎所有的windows版本中有一些端口是处于默认开放状态,下面这些端口哪一个默认是开放的? r A、130 B、132 r C、134

r D、135 题号:5) 电子邮件可以拆成多个IP数据包,每个IP数据包走不同的路径。 r A、对 B、错 题号:6) 你利用”缓冲区溢出”的攻击方法,利用WEB服务器的漏洞取得了一台远程主机的Root权限。为了防止WEB服务器的漏洞被弥补后,失去对该服务器的控制,你应该首先攻击下列中的哪一个文件? I A、etc/.htaccess r B、/etc/passwd r C、/etc/secure r D、/etc/shadow 题号:7) 以下不属于Linux系统的默认帐户的是哪些? r A、operator r B、root r C、guest r D、adm 题号:8) 可信任计算机系统评估标准是指下列哪一个标准? c A、ITSEC r B、TCSEC r C、CC r D、ISO-8877

题号:9) 在LINUX系统以及多数的UNIX系统中,下面哪个进程记录日志的情况?r A、lastlog r B、syslogd r C、lastb r D、telnetd 题号:10)

信息系统安全课后答案 石文昌主编 电子工业出版社

8/1简要说明毕巴模型中的低水标模型、毕巴环模型及严格模型之间的主要区别。 毕巴低水标模型立足于既防止直接的非法修改也防治简接的非法修改; 毕巴环模型不关心间接的非法修改问题,只关心直接的非法修改问题,环模型对写操作和执行操作进行控制,对“读”操作不实施任何控制; 毕巴模型的严格完整性形式根据主体和客体的完整性级别对“读”操作进行严格控制。 8/4 设U1是一个用户标识,TPJ是一个转换过程,CDLk是一个受保护的数据项,请问克-威模型如何判断用户Ui是否可以通过执行TPJ 来对数据项CDLK进行操作? 用户UI通过执行TPJ对数据项CDLK进行操作,就必须由用户UI证明TPJ的有效性或CDLK的完整性; 如果用户UI有权证明TPJ的有效性,根据规则E4(必须证明所有TPJ都向一个只能以附加的方法写的CDLK写入足够的信息,以便能够重视TP的操作过程),该用户就无权执行TPJ,但已知条件说明用户UI能够执行TPJ,这是矛盾的,所以不能由用户UI证明TPJ的有效性。 同样,如果用户UI有权证明CDLK的完整性,根据规则E4,该用户就无权在CDLK上执行操作,但已知条件说明用户UI可执行TPJ在CDLK上的操作,这也是矛盾的,所以不能由用户UI证明CDLK的完整性。 8/11 MIT的AEGIS模型在安全中央处理器中配备了哪些安全专用硬件单元?它们分别提供什么功能? 系统的可信计算基计算并检查进程对应的程序的哈希值,初始的进程的运行环境没有被非安全因素污染过。 AEGIS模型通过保护进程的寄存器信息来保护进程环境信息的完整性。 这里涉及的存储介质的类型包括中央处理器中的CACHE高速缓存、中央处理器外的内存和磁盘等。系统需要用到进程的代码或数据时,首先把它们装入到内存中,进而装到CACHE高速缓存中,然后执行相应的代码并处理相应的数据。在

操作系统第二章课后答案

第二章进程管理 2、试画出下面4条语句的前趋图: S2: b:=z+1; S3: c:=a-b; S4: w:=c+1; 3、 程序在并发执行时,由于它们共享系统资源,以及为完成同一项任务而相互合作,致使 在这些并发执行的进程之间,形成了相互制约的关系,从而也就使得进程在执行期间出现间断性。 4、程序并发执行时为什么会失去封闭性与可再现性? 因为程序并发执行时,就是多个程序共享系统中的各种资源,因而这些资源的状态就 是由多个程序来改变,致使程序的运行失去了封闭性。而程序一旦失去了封闭性也会导致其再失去可再现性。 5、在操作系统中为什么要引入进程概念?它会产生什么样的影响? 为了使程序在多道程序环境下能并发执行,并能对并发执行的程序加以控制与描述,从而在操作系统中引入了进程概念。 影响: 使程序的并发执行得以实行。 6、试从动态性,并发性与独立性上比较进程与程序? a、动态性就是进程最基本的特性,可表现为由创建而产生,由调度而执行,因得不到资源 而暂停执行,以及由撤销而消亡,因而进程由一定的生命期;而程序只就是一组有序指令的集合,就是静态实体。 b、并发性就是进程的重要特征,同时也就是OS的重要特征。引入进程的目的正就是为 了使其程序能与其它建立了进程的程序并发执行,而程序本身就是不能并发执行的。 c、独立性就是指进程实体就是一个能独立运行的基本单位,同时也就是系统中独立获得 资源与独立调度的基本单位。而对于未建立任何进程的程序,都不能作为一个独立的单位来运行。 7、试说明PCB的作用?为什么说PCB就是进程存在的唯一标志? a、PCB就是进程实体的一部分,就是操作系统中最重要的记录型数据结构。PCB中记 录了操作系统所需的用于描述进程情况及控制进程运行所需的全部信息。因而它的作用就是使一个在多道程序环境下不能独立运行的程序(含数据),成为一个能独立运行的基本单位,一个能与其它进程并发执行的进程。 b、在进程的整个生命周期中,系统总就是通过其PCB对进程进行控制,系统就是根据进 程的PCB而不就是任何别的什么而感知到该进程的存在的,所以说,PCB就是进程存在的唯一标志。 8、试说明进程在三个基本状态之间转换的典型原因、 a、处于就绪状态的进程,当进程调度程序为之分配了处理机后,该进程便由就绪状态变 为执行状态。 b、当前进程因发生某事件而无法执行,如访问已被占用的临界资源,就会使进程由执行 状态转变为阻塞状态。 c、当前进程因时间片用完而被暂停执行,该进程便由执行状态转变为就绪状态。 9、为什么要引入挂起状态?该状态有哪些性质? a、引入挂起状态主要就是出于4种需要(即引起挂起的原因): 终端用户的请求,父进程 请求,负荷调节的需要,操作系统的需要。

信息安全风险评估方案教程文件

信息安全风险评估方 案

第一章网络安全现状与问题 1.1目前安全解决方案的盲目性 现在有很多公司提供各种各样的网络安全解决方案,包括加密、身份认证、防病毒、防黑客等各个方面,每种解决方案都强调所论述方面面临威胁的严重性,自己在此方面的卓越性,但对于用户来说这些方面是否真正是自己的薄弱之处,会造成多大的损失,如何评估,投入多大可以满足要求,对应这些问题应该采取什麽措施,这些用户真正关心的问题却很少有人提及。 1.2网络安全规划上的滞后 网络在面对目前越来越复杂的非法入侵、内部犯罪、恶意代码、病毒威胁等行为时,往往是头痛医头、脚痛医脚,面对层出不穷的安全问题,疲于奔命,再加上各种各样的安全产品与安全服务,使用户摸不着头脑,没有清晰的思路,其原因是由于没有一套完整的安全体系,不能从整体上有所把握。 在目前网络业务系统向交易手段模块化、经纪业务平台化与总部集中监控的趋势下,安全规划显然未跟上网络管理方式发展的趋势。 第二章网络动态安全防范体系 用户目前接受的安全策略建议普遍存在着“以偏盖全”的现象,它们过分强调了某个方面的重要性,而忽略了安全构件(产品)之间的关系。因此在客户化的、可操作的安全策略基础上,需要构建一个具有全局观的、多层次的、组件化的安全防御体系。它应涉及网络边界、网络基础、核心业务和桌面等多个层面,涵盖路由器、交换机、防火墙、接入服务器、数据库、操作系统、DNS、WWW、MAIL及其它应用系统。 静态的安全产品不可能解决动态的安全问题,应该使之客户化、可定义、可管理。无论静态或动态(可管理)安全产品,简单的叠加并不是有效的防御措施,应该要求安全产品构件之间能够相互联动,以便实现安全资源的集中管理、统一审计、信息共享。 目前黑客攻击的方式具有高技巧性、分散性、随机性和局部持续性的特点,因此即使是多层面的安全防御体系,如果是静态的,也无法抵御来自外部

操作系统及其安全试卷六答案

20 年月江苏省高等教育自学考试 284378801操作系统及其安全试题答案及评分参考 一、单项选择题(每小题1分,共10分) 1. B 2. A 3. B 4. D 5. C 6. B 7. A 8. A 9. A 10. C 二、判断改错题(每小题 2 分,共10分) 11. √(2分) 12. √(2分) 13. √(2分) 14.√(2分) 15. ×(1分)改正:一个文件由两部分组成:文件控制块(FCB)和文件体(文件信息)。(1 分) 三、填空题 (每空 1 分,共10分) 16.虚拟机 17.控制信息 18.传输层 19.空间局部性 20. 客体 21.安全性 22. CSW (通道状态字) 23.寻道(找)时间 24.记录式 25.可变 四、计算题(每小题5分,共10分) 26. 原来:CPU的利用率=1-0.74=0.76(2分) 增加1M主存后:CPU的利用率=1-0.79=0.96(2分) 则CPU的利用率提高了(0.96-0.76)/0.76*100%=0.26=26%(1分) 27. (1) (5377+1)/(8*8)=84.03上取整得85 (5377+1)%(8*8)=2,2/8上取整得1,2%8=2 得:柱面号为85(1分),磁道号为1(1分),扇区号为2(1分)。 (2) 40*64+4*8+7-1=2598 (2分) 五、简答题(每小题4 分,共20分) 28. 操作系统是管理和控制系统资源并方便用户使用的最重要的一种系统软件。(1分)六大 管理功能:处理器管理、存储管理(1分)、设备管理、文件管理(1分)、作业管理、网络通信管理(1分)。 29. 程序是计算任务的指令和数据的描述。(1分)进程是程序在某个数据集上的一次执行。 (1分)线程是进程中的执行序列。(1分)作业是用户提交给操作系统计算的一个独立任务。(1分) 30. 解决CPU与设备之间速度不匹配的矛盾(1分)协调逻辑记录大小与物理记录大小不一 致的问题(1分)提高CPU与设备的并行性,减少I/O操作对CPU的中断次数(1分)放宽对CPU中断响应的时间要求。(1分)。 31. 重定位,即地址转换,即将逻辑地址转换成物理地址的过程(1分)区别:静态重定位在 装入时,动态重定位在执行时(1分)静态重定位不需要额外硬件,可以通过软件进行,动态重定位需要额外硬件支持(1分)动态重定位支持程序浮动,静态重定位不支持浮动(1分) 32. 应用程序与具体物理设备无关,系统增减或变更设备时对源程序不必加以任何修改。(2分)。易于应对I/O设备故障,提高系统可靠性,增加设备分配的灵活性和有效性。(2分) 六、综合题(每小题10分,共40分) 33. semaphore empty=k,full=0,mutex=1; int B[k]; int in=0,out=0; (3分)

操作系统第二章

第二章 一、问答题 1. 配置在终端上的终端处理程序主要用于实现人机交互,应具有哪些功能? 2、什么是系统调用?系统调用与一般过程调用的区别是什么? 3、有I/O频繁、I/O与计算机均衡和计算量大的三个作业,它们同时进入内存并行工作,请给每个作业赋于运行优先数,并说明理由。 4、脱机命令接口和联机命令接口有什么不同? 5、简述作业的状态有哪些?作业调度是把什么状态的作业调入到内存? 6、系统调用的执行过程大体上分成哪三步? 7、命令解释程序有哪两种处理方法? 8、解释作业和作业调度,作业调度选择作业的必要条件是什么? 9、操作系统提供哪些便于用户控制交互式作业的使用接口? 10、一个具有分时兼批处理功能的操作系统应怎样调度和管理作业?为什么? 二、计算题和证明 1、某系统采用不能移动已在内存储器中作业的可变分区方式管理内存储器,现有供用户使用的内存空间100K,系统配有4台磁带机,有一批作业见表。 表 该系统采用多道程序设计技术,对磁带机采用静态分配,忽略设备工作时间和系统进行调度所花的时间,请分别写出采用优先数算法(数字越小优先级别越高),响应比高者优先算法、短作业优先算法、先来先服务算法选中作业执行的次序。 2、试证明短作业优先调度算法能达到最短平均周转时间。 3、有一个多道程序设计系统,采用不允许移动的可变分区方式管理内存中的用户空间,设用户空间为100K,内存空间的分配算法为最先适应分配算法,进程

调度算法采用先来先服务算法,今有如表所示作业序列: 假定所有作业都是计算型作业且忽略系统调度时间,请写出采用"计算时间短的作业优先算法"时作业的装入内存时间、开始执行时间、完成时间、周转时间以及它们的平均周转时间。 4、系统采用不能移动已在内存储器中作业的可变分区方式管理内存储器,现有供用户使用的内存空间200K,内存空间的分配算法为最先适应分配算法,进程调度算法采用先来先服务算法,有一批作业见表。 该系统采用多道程序设计技术,忽略设备工作时间和系统进行调度所花的时间,请分别写出采用“响应比高者优先算法”选中作业执行的次序以及各个作业的装入内存时间、开始执行时间、完成时间。 6、有一个具有两道作业的批处理系统,有如下表所示的作业序列(表中所列作业优先级即为进程优先级,数值越小优先级越高)。列出下面情况下所有作业进入内存时刻及结束时刻,并计算其平均周转时间。 假设采用短作业优先的调度算法,进程调度采用优先级为基础的剥夺式算法。 5、在一个单道批处理系统中,采用响应比高者优先的作业调度算法。当一个作

信息系统安全测评工具

信息系统安全测评工具 一、测评工具分类 一)安全测试工具 1、脆弱性扫描工具 脆弱性扫描工具又称安全扫描器或漏洞扫描仪,是目前应用比较广泛的安全测试工具之一,主要用于识别网络、操作系统、数据库、应用的脆弱性,给出修补建议。 1)基于网络的扫描工具:通过网络实现扫描,可以看作是一钟漏洞信息收集工具,根据不同漏洞的特征,构造网络数据包,发给网络中的一个或多个目标,以判断某个特定的漏洞是否存在,能够检测防火墙、IDS等网络层设备的错误配置或者链接到网络中的网络服务器的关键漏洞。 常用工具:天镜脆弱性扫描与管理系统、极光远程安全评估系统、榕基网络隐患扫描系统、Nessus和Nmap等。 2)基于主机的扫描工具:通常在目标系统上安装一个代理(Agent)或者是服务(Services),以便能够访问所有的主机文件与进程,这也使得基于主机的漏洞扫描器能够扫描更多系统层面的漏洞。 常用工具:微软基线安全分析器、日志分析工具和木马查杀工具等。 3)数据库安全扫描工具:通过授权或非授权模式,自动、深入地识别数据库系统中存在的多种安全隐患,包括数据库的鉴别、授权、认证、配置等一系列安全问题,也可识别数据库系统中潜在的弱点,并依据内置的知识库对违背和不遵循数据库安全性策略的做法推荐修正措施。 常用工具:安信通数据库安全扫描工具、明鉴数据库弱点扫描器等商业产品,还有oscanner、Mysqlweak等专项审核工具。 4)Web应用安全扫描工具:通过构造多种形式的Web访问请求,远程访问目标应用特定端口的服务,记录反馈信息,并与内置的漏洞库进行匹配,判断确认Web应用程序中的安全缺陷,确认Web应用程序遭受恶意攻击的危险。 常用工具:AppScan、WebRavor、WebInspect、Acunetix Web Vulnerability Scanner、N-Stealth 等。 2、渗透测试工具 渗透测试需要以脆弱性扫描工具扫描的结果为基础信息,结合专用的渗透测试工具开展模拟探测和入侵,判断被非法访问者利用的可能性,从而进一步判断已知的脆弱性是否真正会给系统或网络带来影响。 常用工具:流光(Fluxay)、Pangolin、Canvas、SQLMap、SQLIer、SQL Power Injector和SQLNinja等。 3、静态分析工具 静态程序分析是指使用自动化或半自动化工具软件对程序源代码进行检查,以分析程序行为的技术,广泛应用于程序的正确性检查、安全缺陷检测、程序优化等。 常用工具:FortifySCA、Checkmark CxSuite、IBM Rational AppScan Source Edition、PC-Lint、KlocWork公司的K7,以及其他的开源软件及商业软件。 二)测评辅助工具 测评辅助工具主要实现对原始数据的采集、现状分析和趋势分析等单项功能,其输出结果可作为了解被测系统某方面特性或现状、进一步开展相关安全测试的输入,也可以直接作为系统安全评估的技术依据。 1、性能测试工具 性能测试工具是通过自动化手段模拟多种正常、峰值以及异常负载条件来对系统或网络

操作系统安全(宋虹)课后习题答案

第一章概述 1. 什么是信息的完整性 信息完整性是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。 2. 隐蔽通道的工作方式? 隐藏通道可定义为系统中不受安全策略控制的、范围安全策略的信息泄露路径。按信息传递的方式与方式区分,隐藏通道分为隐蔽存储通道和隐蔽定时通道。隐蔽存储通过在系统中通过两个进程利用不受安全策略控制的存储单位传递信息。前一个进程通过改变存储单位的内容发送信息,后一个进程通过观察存储单元的比那话来接收信息。隐蔽定时通道在系统中通过利用一个不受安全策略控制的广义存储单元传递信息。前一个进程通过了改变广义存储单位的内容发送信息,后一个进程通过观察广义单元的变化接收信息,并用如实时钟这样的坐标进行测量。广义存储单元只能在短时间内保留前一个进程发送的信息,后一个进程必须迅速地接受广义存储单元的信息,否则信息将消失。 3. 安全策略和安全模型的关系 安全策略规定机构如何管理、保护与分发敏感信息的法规与条例的集合;安全模型对安全策略所表达的安全策略的简单抽象和无歧义的描述,是安全策略和安全策略实现机制关联的一种思想。 第二章安全机制 1. 标识与鉴别机制、访问控制机制的关系 标识与鉴别机制的作用主要是控制外界对于系统的访问。其中标识指的是系统分配、提供的唯一的用户ID作为标识,鉴别则是系统要验证用户的身份,一般多使用口令来实现。是有效实施其他安全策略的基础。 访问控制机制访问控制机制是指对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存取控制)。目标就是防止对信息系统资源的非授权访问防止非授权使用信息系统资源。同时,访问控制机制也可以利用鉴别信息来实现访问控制。 2. 自主访问控制与强制访问控制之间的异同点 自主访问控制(DAC):同一用户对于不同的数据对象有不同的存取权限,不同的用户对同一对象也有不同的权限,用户还可将其拥有的存取权限转授给其他用户。 强制访问控制(MAC):每一个数据对象被标以一定的密级,每一个用户也被授予某一个级别的许可证,对于任意一个对象,只有具有合法许可证的用户才可以存取。 区别:DAC的数据存取权限由用户控制,系统无法控制;MAC安全等级由系统控制,不是用户能直接感知或进行控制的。 联系:强制访问控制一般与自主访问控制结合使用,并且实施一些附加的、更强的访问限制。一个主体只有通过了自主与强制性访问限制检查后,才能访问某个客体。用户可以利用自主访问控制来防范其它用户对自己客体的攻击,由于用户不能直接改变强制访问控制属性,所以强制访问控制提供了一个不可逾越的、更强的安全保护层以防止其它用户偶然或故意地滥用自主访问控制。 3. 安全审计机制是事后分析机制,优点? 审计作为一种事后追查的手段来保证系统的安全,它对设计系统安全的操作做一个完整的记录。审计为系统进行事故原因的查询、定位,事故发生前的预测,报警以及事故发生之后的实时处理提供详细、可靠的依据和支持,以备有违反系统安全规则的事件发生后能够有效地追查事件发生的地点和过程以及责任人。 4. 最小特权管理?

操作系统第二章练习 答案

1.P、V 操作是 A 。
A.两条低级进程通信原语
B.两组不同的机器指令
C.两条系统调用命令
D.两条高级进程通信原语
2.设系统中有 n(n>2)个进程,且当前不在执行进程调度程序,试考虑下述4
种情况,
不可能发生的情况是 A 。
A.没有运行进程,有2个就绪进程,n 个进程处于等待状态。
B.有1个运行进程,没有就绪进程,n-1个进程处于等待状态。
C.有1个运行进程,有1个就绪进程,n-2个进程处理等待状态。
D.有1个运行进程,n-1个就绪进程,没有进程处于等待状态。
3.若 P、V 操作的信号量 S 初值为2,当前值为-1,则表示有 B 等待进程。
A. 0个
B. 1个
C. 2个
D. 3个
4.用 V 操作唤醒一个等待进程时,被唤醒进程的状态变为 B 。
A.等待
B.就绪
C.运行
D.完成
5.用 P、V 操作可以解决 A 互斥问题。
A.一切
B.某些
C.正确
D.错误
6.多道程序环境下,操作系统分配资源以 C 为基本单位。
A.程序
B.指令
C.进程
D.作业
7.从下面对临界区的论述中,选出一条正确的论述。
(1)临界区是指进程中用于实现进程互斥的那段代码。
(2)临界区是指进程中用于实现进程同步的那段代码。
(3)临界区是指进程中用于实现进程通信的那段代码。
(4)临界区是指进程中用于访问共享资源的那段代码。
(5)临界区是指进程中访问临界资源的那段代码。
8.(A)是一种只能由 wait 和 signal 操作所改变的整型变量,(A)可用于实现
进程的(B)和(C),(B)是排他性访问临界资源。
A:(1)控制变量;(2)锁;(3)整型信号量;(4)记录型信号量。
B:(1)同步;(2)通信;(3)调度;(4)互斥。
C:(1)同步;(2)通信;(3)调度;(4)互斥。
9.对于记录型信号量,在执行一次 wait 操作时,信号量的值应当(A),当其值
为(B)时,进程阻塞。在执行 signal 操作时,信号量的值应当为(C),当其
值为(D)时,应唤醒阻塞队列中的进程。
A:(1)不变;(2)加1;(3)减1;(4)加指定数值;(5)减指定数值。
B:(1)大于0;(2)小于0;(3)大于等于0;(4)小于等于0.
C:(1)不变;(2)加1;(3)减1;(4)加指定数值;(5)减指定数值。
D:(1)大于0;(2)小于0;(3)大于等于0;(4)小于等于0.
10.用信号量 S 实现对系统中4台打印机的互斥使用,S.value 的初值应设置为
(A),若 S.value 的初值为-1,则表示 S.L 队列中有(B)个等待进程。
A:(1)1;(2)0;(3)-1;(4)4;(5)-4
B:(1)1;(2)2;(3)3;(4)4;(5)5;(6)6;(7)0。
11.试选择(A)~(D),以便能正确地描述图2.12所示的前趋关系。
最新范本,供参考!

信息系统安全等级保护测评过程指南

信息安全技术信息系统安全等级保护测评过程指南 引言 依据《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)、《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)和《信息安全等级保护管理办法》(公通字[2007]43号),制定本标准。 本标准是信息安全等级保护相关系列标准之一。 与本标准相关的系列标准包括: ——GB/T22240-2008信息安全技术信息系统安全等级保护定级指南; ——GB/T22239-2008信息安全技术信息系统安全等级保护基本要求; ——GB/TCCCC-CCCC信息安全技术信息系统安全等级保护实施指南; ——GB/TDDDD-DDDD信息安全技术信息系统安全等级保护测评要求。 信息安全技术 信息系统安全等级保护测评过程指南 1范围

本标准规定了信息系统安全等级保护测评(以下简称等级测评)工作的测评过程,既适用于测评机构、信息系统的主管部门及运营使用单位对信息系统安全等级保护状况进行的安全测试评价,也适用于信息系统的运营使用单位在信息系统定级工作完成之后,对信息系统的安全保护现状进行的测试评价,获取信息系统的全面保护需求。 2规范性引用文件 下列文件中的条款通过在本标准中的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否使用这些文件的最新版本。凡是不注明日期的引用文件, 其最新版本适用于本标准。 GB/T5271.8信息技术词汇第8部分:安全GB17859-1999计算机信息系统安全保护等级划分准则GB/T22240-2008信息安全技术信息系统安全等级保护定级指南GB/T22239-2008信息安全技术信息系统安全等级保护基本要求GB/TCCCC-CCCC信息安全技术信息系统安全等级保护实施指南GB/TDDDD-DDDD信息安全技术信息系统安全等级保护测评要求《信息安全等级保护管理办法》(公通字[2007]43号) 3术语和定义 GB/T5271.8、GB17859-1999、GB/TCCCC-CCCC和GB/TDDDD-DDDD确立的以及下列的术语和定义适用于本标准。 3.1

相关文档
最新文档