操作系统作业P73第11题

操作系统作业P73第11题
操作系统作业P73第11题

假设在单处理机上有5个(1,2,3,4,5)进程争夺运行,其运行时间分别为10、1、2、1、5(s),祺优先级分别为3、1、3、4、2,这些进程几乎同时到达,但在就绪队列中的次序依次为1、2、3、4、5,试回答:

(1)给出这些进程分别使用时间片轮转法、短进程优先法和非剥夺优先调度法调度时的运行进度表,其中时间片轮转法中的时间片取值为2。

(2)在上述各算法的调度下每个进程的周转时间和等待时间为多少?

(3)具有最短平均等待时间的算法是哪个?

时间片轮转法:

1:2 2 2 2 2

2: 1

3: 2

4: 1

5: 2 2 1

周转时间等待时间

19 9

3 2

5 3

6 5

15 10

平均等待时间=(9+2+3+5+10)/5=4.8

短进程优先法:

1:10

2:1

3: 2

4: 1

5: 5

周转时间等待时间

19 9

1 0

4 2

2 1

9 4

平均等待时间=3.2

非剥夺优先级调度发:

1:10

2: 2

3: 1

4: 1

5: 5

周转时间等待时间

11 1

19 18

13 11

1 0

18 13

平均等待时间=8.6

16.CPU调度算法决定了被调度进程的执行次序。在单处理机上若有n个进程同时处于就绪状态,那对这n个进程有多少种不同的调度次序?给出关于n的公式。

N!

第九章 数据库安全性练习题和答案

第九章数据库安全性 一、选择题 1. 以下()不属于实现数据库系统安全性的主要技术和方法。 A. 存取控制技术 B. 视图技术 C. 审计技术 D. 出入机房登记和加锁 2.SQL中的视图提高了数据库系统的()。 A. 完整性 B. 并发控制 C. 隔离性 D. 安全性 3.SQL语言的GRANT和REVOKE语句主要是用来维护数据库的()。 A. 完整性 B. 可靠性 C. 安全性 D. 一致性 4. 在数据库的安全性控制中,授权的数据对象的(),授权子系统就越灵活。 A. 范围越小 B. 约束越细致 C. 范围越大 D. 约束范围大 三、简答题 1. 什么是数据库的安全性? 答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。 2. 数据库安全性和计算机系统的安全性有什么关系? 答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。 系统安全保护措施是否有效是数据库系统的主要指标之一。 数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的, 3.试述实现数据库安全性控制的常用方法和技术。 答:实现数据库安全性控制的常用方法和技术有: 1)用户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。 2)存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。例如C2级中的自主存取控制(DAC),B1级中的强制存取控制(MAC); 3)视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。 4)审计:建立审计日志,把用户对数据库的所有操作自动记录下来放入审计日志中,DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。 5)数据加密:对存储和传输的数据进行加密处理,从而使得不知道解密算法的人无法获知数据的内容。 具体内容请参见《概论》9.2。 4.什么是数据库中的自主存取控制方法和强制存取控制方法? 答:自主存取控制方法:定义各个用户对不同数据对象的存取权限。当用户对数据库访问时首先检查用户的存取权限。防止不合法用户对数据库的存取。 强制存取控制方法:每一个数据对象被(强制地)标以一定的密级,每一个用户也被(强制地)授予某一个级别的许可证。系统规定只有具有某一许可证级别的用户才能存取某一个

操作系统复习题及答案

1操作系统概述自测题 1 选择题 1.以下_____操作系统中的技术是用“时间”来换取“空间”的。 A.虚拟存储器 B.缓冲技术 C.SPOOLing技术 D.快表 2.设计实时操作系统必须首先考虑系统的______。 A.效率 B.可移植性 C.可靠性 D.使用的方便性 3.一个作业第一次执行时用了5min,而第二次执行时用了6min,这说明了操作系统的______特点。 A.并发性 B.共享性 C.虚拟性 D.不确定性 4.下述操作系统类型中,哪个操作系统一定是由多台计算机组成的系统? A.实时 B.批处理 C.分时 D.分布式 5.操作系统中,以下______采用了以“空间”换“时间”的技术。 A.终端技术 B.缓冲技术 C.通道技术 D.虚拟存储技术 6.按照所起的作用和需要的运行环境,操作系统属于_______。 A.支撑软件 B.用户软件 C.应用软件 D.系统软件 7.操作系统的主要功能是存储器管理、设备管理、文件管理、用户接口和______。 A.进程管理 B.用户管理 C.信息管理 D.操作系统管理 8.操作系统的最基本的两个特征是资源共享和_______。 A.多道程序设计 B.程序的并发执行 C.中断 D.程序顺序执行

9.采用多道程序设计技术可以提高CPU和外部设备的______。 A.稳定性 B.可靠性 C.利用率 D.兼容性 10.在计算机系统中,操作系统是_______。 A.处于裸机之上的第一层软件 B.处于硬件之下的底层软件 C.处于应用软件之上的系统软件 D.处于系统软件之上的用户软件 11.操作系统是对_____进行管理的软件。 A.软件 B.硬件 C.计算机资源 D.程序 12.从用户的观点,操作系统是______。 A.用户与计算机之间的接口 B.控制和管理计算机资源的软件 C.合理地组织计算机工作流程的软件 D.是扩充裸机功能的软件,是比裸机功能更强、使用方便的虚拟机 13.操作系统的基本类型是_____。 A.批处理系统、分时系统和多任务系统 B.实时系统、分时系统和批处理系统 C.单用户系统、多用户系统和批处理系统 D.实时系统、分时系统和多用户系统 14.为了使系统中的所有用户都得到及时的响应,操作系统应该是___. A.实时系统 B.批处理系统 C.分时系统 D.网络系统 15.如果分时系统的时间片一定,那么____会使响应时间越长。 A.用户数越少 B.用户数越多 C.内存越少 D.内存越多

操作系统作业题

一、单项选择题 1.访管指令所引起的中断属于( C )中断。 A.外中断B.I/O中断C.软中断D.程序中断 2.资源静态分配法破坏了死锁产生的(B)条件来预防死锁的发生。 A.互斥控制 B.保持和等待 C.不可剥夺控制 D.循环等待 3.虚拟存储的基础是程序局部性理论,它的基本含义是( B )。 A.代码的顺序执行B.程序执行时对内存访问的不均匀性 C.变量的连续访问D.指令的局部性 4.关于SPOOLING系统(D)的描述是错误的。 A.不需要独占设备 B.加快了作业执行的速度 C.使独占设备变成了共享设备 D.利用了处理器与通道并行工作的能力 5.设系统中有m个同类资源数,n为系统中的并发进程数,当n个进程共享m个互斥资源时,每个进程的最大需求数是w,试问下列情况下系统会死锁的是(D)。 A.m=4,n=3,w=2 B.m=2,n=2,w=1 C.m=5,n=2,w=3 D.m=4,n=3,w=3 6.文件系统中实现按名存取的功能是通过查找(B)来实现的。

A.磁盘空间B.文件目录C.磁盘控制器D.位示图 7.下面的叙述中,(D)不是设备管理中引入缓冲机制的主要原因。 A.缓和CPU和I/O设备间的速度不匹配问题 B.减少对CPU的中断频率和放宽对CPU响应时间的限制 C.提高CPU和I/O设备间的并行性 D.节省系统内存 8.下列操作系统强调交互性的系统是(B)。 A.批处理系统B.分时系统C.实时系统D.网络操作系统 9.响应比高者优先作业调度算法是通过计算时间和(D)来实现的。 A.输入时间B.完成时间C.周转时间D.等待时间 10.在可变分区管理方案中,若采用“最佳适应”分配算法,通常将空闲区按(A )排列。 A.容量递增B.容量递减C.地址递增D.地址递减 二、填空题. 1.把作业装入内存时完成地址变换的方式称静态地址再定位,而在作业 执行期间(访问到指令或数据)才进行地址变换的方式称为动态地址再定位。 2.死锁产生的四个必要条件是互斥执行、保持和等待、不可剥夺和循环等待。

操作系统第三章作业讲解.doc

第三章 作业讲解 1、有5个作业进入就绪队列等待运行,预计它们的运行时间分别为9、6、3、5与X ,它们以什么样的调度顺序运行时会取得最小的响应时间?(答案与X 值有关) 答:短作业优先调度算法是使响应时间最小的调度算法: 0 < X ≤ 3时,调度顺序为: X 、3、5、6、9 3 < X ≤ 5时,调度顺序为: 3、X 、5、6、9 5 < X ≤ 6时,调度顺序为: 3、5、X 、6、9 6 < X ≤ 9时,调度顺序为: 3、5、6、X 、9 X > 9时,调度顺序为: 3、5、6、9、X 2、假设一个系统中有4个进程,它们的到达时间和服务时间如表所示,忽略I/O 以及其他开销时间,若分别按先来先服务(FCFS )、非抢占及抢占的短进程优先(SPF )、高响应比优先(HRRN )、时间片轮转(RR ,时间片=1)、多级反馈队列调度算法(FB ,第i 级队列的时间片=2i-1)进行CPU 调度,请给出各进程的完成时间、周转时间、带权周转时间、平均周转时间和平均带权周转时间。 算法 时间 进程 平均时间 A B C D FCFS 完成时间 周转时间 带权周转时间 5 5 1 7 6 3 16 13 1.44 23 1 7 2.43 10.25 1.97 SPF (非抢占) 完成时间 周转时间 带权周转时间 5 5 1 7 6 3 23 20 2.22 14 8 1.14 9.75 1.835 SPF (抢占) 完成时间 周转时间 带权周转时间 7 7 1.4 3 2 1 23 20 2.22 14 8 1.14 9.25 1.435 HRRN 完成时间 周转时间 带权周转时间 5 5 1 7 6 3 16 13 1.44 23 17 2.43 10.25 1.97 RR (q=1) 完成时间 周转时间 带权周转时间 12 12 2.4 4 3 1.5 23 20 2.22 22 16 2.29 12.75 2.1 FB (q=2i-1) 完成时间 周转时间 带权周转时间 13 13 2.6 6 5 2.5 23 20 2.22 21 15 2.14 13.25 2.365 3、若有4个周期性任务,任务A 要求每30ms 执行一次,执行时间为15ms ;任务B 要求每50ms 执行一次,执行时间为5ms ;任务C 要求每50ms 执行一次,执行时间为15ms ;任务D 要求每100ms 执行一次,执行时间为10ms ,应如何按最低松弛度优先算法对它们进行CPU 调试? (要求画出0-150ms 时段的调度时序图,并列出每次切换时每个任务的松弛度) 进程 到达时间 服务时间 A 0 5 B 1 2 C 3 9 D 6 7

操作系统复习题及参考答案1-4

中南大学网络教育课程考试复习题及参考答案 操作系统1 一、判断题: 1.资源共享是现代操作系统的一个基本特征。() 2.信号量机制中,P、V操作必须成对出现。() 3.若进程资源分配图中含有环,则一定有进程处于死锁状态。() 4.绝对装入方式需要对内存地址进行重定位。() 5.“分页对换”和“分段对换”是为了支持虚拟存储系统。() 6.通道没有自己的内存,通道所执行的通道程序是放在主机的内存中的。() 7.程序的并行执行是现代操作系统的一个基本特征。() 8.一个进程被唤醒意味着重新占有了CPU。() 9.进程在运行过程中,请问和释放资源顺序不当,同样可以引起死锁。() 10.分段存储管理的引入是为了满足用户(程序员)在编程和使用上多方面的要求。() 11.系统中的各个部件,如CPU、存储设备等的连接都是由总线设备来实现的。() 12.在文件的索引存取方法中,允许随意存取文件中的一个记录。() 13.程序在并发执行时会失去封闭性。() 14.由于用户的响应时间要求,因此要求设置大的时间片长度。() 15.预防死锁是指在资源动态分配过程中,用某种方法去防止系统进入不安全状态。() 16.内存的单一连续分配模式只能用在单用户、单任务的OS中。() 17.虚拟存储器的“虚拟”是指用户可使用的内存容量比实际的内存容量大的多。() 18.在文件系统支持下,用户也需知道文件存放的物理地址。() 19.在单CPU环境下可以实现“多道程序系统”。() 20.程序与进程最主要的区别在于程序是静态实体,而进程是动态实体。() 21.死锁与程序的死循环一样。() 22.内存固定分区分配模式只能用在单用户、单任务的OS中。() 23.采用LRU置换算法时,当驻留集增大时,页故障率一定不会增加。() 24.通道与CPU共享内存。() 二、填空题: 1.操作系统的基本任务是( )。 2.从资源分配的角度看,P(wait)操作意味着向系统( )一个资源,V(signal)操作意味着( )一个资 源。 3.一个批处理型作业,从进入系统并驻留在外存的后备队列上开始,直至作业运行完毕,可能要经历下 述三级调度()、()、()。 4.产生死锁的四个必要条件是()、()、()和()。 5.()称之为“页内碎片”。 6.文件按其用途可分为:用户文件、()和()。 7.分时系统的四个主要特征是()、()、()、()。 8.进程调度分为以下两种方式()、()。 9.死锁的必要条件之一是“互斥”,该条件是指()。 10.根据链接时间的不同,可把链接分为()、()、()三种。 11.I/O控制方式主要分为()、()、()。 12.直接存储器DMA方式是专对()设备进行I/O控制的。 13.多道批处理系统的优缺点主要有()、()、()。 14.程序的并发执行的特征有()、()、()。 15.调度队列模型分为()、()、()。 16.程序的装入分为()、()、()。 17.缓冲区可工作在()、()、()和提取输出四种工作方式下。

网络与信息安全概论,第十一章 作业

网络与信息安全概论11章课后习题 一、思考题: 11.1 消息认证是为了对付哪些类型的攻击? 答:伪装(假冒)、篡改内容、修改顺序、修改时间(包括重放) 11.2 消息认证或数字签名方法有哪两层功能? 答:任何消息认证或数字签名机制基本分两步: 产生认证符(是一个用来认证消息的值)的函数; 将该函数作为原语使接收方可以验证消息真实性的认证协议。 11.3 产生消息认证有哪些方法? 答:用于消息认证的最常见的密码技术是消息认证码和安全散列函数。MAC是一种需要使用密钥的算法,以可变长度的消息和密钥作为输入,产生一个认证码。拥有密钥的接受方产生一个认证码来验证消息的完整性。哈希函数将可变长度的消息映射为固定长度的哈希值,或叫消息摘要。对于消息认证来说,安全散列函数还必须以某种方式和密钥捆绑起来。 11.4 对称加密和错误控制码一起用于消息认证时,这两个函数必须以何种顺序执行? 答:先错误控制码后对称加密。 11.5 什么是消息认证码? 答:消息认证码,是用来保证数据完整性的一种工具,可以防止数据未经授权被篡改,用数学语言描述,

是一个让双方共享的密钥k和消息m作为输入函数,如果将函数记为mask (m),这个函数值就是一个认证标记。 11.6 消息认证码和散列函数之间的区别是什么? 答:消息认证码(MAC):依赖公开函数,密钥控制下对消息处理,生成定长认证标识,并加以认证。 散列函数:将任意长度的消息换为定长的消息摘要,并加以认证。 11.7 为提供消息认证,应以何种方式保证散列值的安全? 答:a.用对称密码对消息及附加在其后的散列码加密。 b.用对称密码仅对散列加密。 c.用公钥密码和发送方的密钥仅对散列加密。 d.若希望保证保密性有希望有数字签名,则先用发送方的密钥对散列码加密 e.该方法使用散列函数但不使用加密函数来进行消息认证。 f.如果对整个消息和散列码加密,则(e)中的方法可提供保密性。 11.8 为了攻击MAC算法必须要恢复密钥吗? 答:不需要。 11.9 安全散列函数需要具有哪些特性? 答:1.H可应用于任意大小的数据块。 2.H产生定长的输出。 3.对任意给定的x,计算H(x)比较容易,用硬件和软件均可实现。 4.对任意给定的散列码h,找到满足H(x)=h的x在计算上是不可行的,有些文献中称之为单向性。 5.对任何给定的分组x,找到满足y≠x且H(x)=H(y)的y在计算上是不可行的,我们有时称之为抗弱碰

操作系统作业题及答案

《操作系统》课程作业 (2013年春) 姓名: 学号: 专业: 年级: 学校: 日期:

作业一:作业管理 1、有三道程序A、B、C在一个系统中运行,该系统有输入、输出设备各1台。三道程序 A、B、C构成如下: A:输入32秒,计算8秒,输出5秒 B:输入21秒,计算14秒,输出35秒 C:输入12秒,计算32秒,输出15秒 问:(1)三道程序顺序执行的总时间是多少? (2)充分发挥各设备的效能,并行执行上述三道程序,最短需多少时间(不计系统开销)?并给出相应的示意图。 2、假设一个单CPU系统,以单道方式处理一个作业流,作业流中有2道作业,共占用CPU 计算时间、输入卡片数和打印输出行数如下: 其中,卡片输入机速度为1000张/分钟,打印机输出速度为1000行/分钟,试计算:(1)不采用spooling技术,计算这两道作业的总运行时间(从第1道作业输入开始到最后一个作业输出完毕)。 (2)如采用spooling技术,计算这2道作业的总运行时间(不计读/写盘时间),并给出相应的示意图。

作业二:进程管理 1、 请写出两程序S1和S2可并发执行的Bernstein 条件。 2、 有以下5条语句,请画出这5条语句的前趋图。 S1:y=x+1 R(x) W(y) S2:c=f-w R(f,w) W(c) S3:d=r-y R(r,y) W(d) S4:x=a+b R(a,b) W(x) S5:r=c+y R(c,y) W(r) 3、 设在教材第62页3.6.4节中所描述的生产者消费者问题中,其缓冲部分为m 个长度相等 的有界缓冲区组成,且每次传输数据长度等于有界缓冲区长度以及生产者和消费者可对缓冲区同时操作。重新描述发送过程deposit(data)和接收过程remove(data)。 P P P i P .. .. 1 2 i k 4、 设有k 个进程共享一临界区,对于下述情况,请说明信号量的初值、含义,并用P ,V 操作写出有关互斥算法。 (1) 一次只允许一个进程进入临界区; (2) 一次允许m (m

操作系统复习题含答案

一、什么是操作系统?你都用过什么操作系统?各有什么特点? 操作系统是管理计算机硬件资源,控制其他程序运行并为用户提供交互操作界面的系统软件的集合。操作系统是计算机系统的关键组成部分,负责管理与配置内存、决定系统资源供需的优先次序、控制输入与输出设备、操作网络与管理文件系统等基本任务。DOS系统都是以命令的方式运行指令,有的也支持鼠标,甚至也可以做成菜单方式,但跟windows的亲和性相比是无法相比的。windos系列的操作系统主要特点就是简单,图形操作,不需要死记命令,适合非专业人士使用。unix系列由于是开源的,所以操作复杂,功能强大,可以按自己的需求设计与改造,适合专业人士,不适合初学者。 二、试说明操作系统系统的主要功能模块及其主要任务? 处理机管理的主要功能是:进程管理、进程同步、进程通信和处理机调度; 进程管理:为作业创建进程,撤销已结束进程,控制进程在运行过程中的状态转换。 进程同步:为多个进程(含线程)的运行进行协调。 进程通信:用来实现在相互合作的进程之间的信息交换。 处理机调度: (1)作业调度。从后备队里按照一定的算法,选出若干个作业,为他们分配运行所需 的资源(首选是分配内存)。 (2)进程调度:从进程的就绪队列中,按照一定算法选出一个进程,把处理机分配给 它,并设置运行现场,使进程投入执行。 内存管理的主要功能有:内存分配、内存保护、地址映射和内存扩充。 内存分配:为每道程序分配内存。 内存保护:确保每道用户程序都只在自己的内存空间运行,彼此互不干扰。 地址映射:将地址空间的逻辑地址转换为内存空间与对应的物理地址。 内存扩充:用于实现请求调用功能,置换功能等。 设备管理主要功能有: 缓冲管理、设备分配和设备处理以及虚拟设备等。 主要任务: 完成用户提出的I/O 请求,为用户分配I/O 设备;提高CPU 和I/O 设 备的利用率;提高I/O速度;以及方便用户使用I/O设备. 文件管理的主要功能是文件存储空间的管理,目录管理,文件的读写管理和文件的共享与保护。主要任务是对用户文件和系统文件进行管理,以方便用户使用,并保证文件的安全性。 三、什么是多道程序设计技术?试叙述多道程序运行的特征。 所谓多道程序设计指的是允许多个程序同时进入一个计算机系统的主存储器并启动进行计算的方法。也就是说,计算机内存中可以同时存放多道(两个以上相互独立的)程序,它们都处于开始和结束之间。从宏观上看是并行的,多道程序都处于运行中,并且都没有运行结束;从微观上看是串行的,各道程序轮流使用CPU,交替执行。多道程序技术运行的特征:多道、宏观上并行、微观上串行。 四、在一个分时操作系统中,用户提交了一个作业,作业的内容包括:①请求内存(memory);

信息安全概论3

二、填空题 3套 1.对于容灾系统来说,所包含的关键技术有数据存储管理、数据复制、灾难检测、系统迁 移和__灾难恢复_5个方面。 2.一个最常见的网络安全模型是__PDRR模型__。 3.放置计算机的房间内,湿度最好保持在__40%~60%__之间,湿度过高过低对计算机的可 靠性与安全性都有影响。 4.对称加密算法又称传统密码算法,或单密钥算法,其采用了对称密码编码技术,其特点 _文件加密和解密使用相同的密钥_。 5._DoS_攻击是通过对主机特定漏洞的利用攻击导致网络栈失效、系统崩溃、主机死机而无 法提供正常的网络服务功能。 6.数据库系统的安全需求有:完整性、保密性和__可用性___。 7.开展网上银行有两大保障:技术保障和__法律与规范__。 8.目前 RAID技术大致分为两种:基于硬件的RAID技术和基于_软件__的RAID技术。 9.机房三度要求是:环境安全、温度、_湿度_和洁净度。 10.对称加密算法的安全性依赖于_密钥的安全性_。 三、判断题 1.计算机网络安全的三个层次是安全立法、安全管理和安全技术。这三个层次体现了安 全策略的限制、监视和保障职能。(√) 2.影响计算机实体安全的主要因素有:计算机及其网络系统自身的脆弱性因素;各种自 然灾害导致的安全问题;人为的错误操作及各种计算机犯罪导致的安全问题。(√)3.安装杀毒软件后,计算机不会再被任何病毒传染了。(×)改正:计算机安装杀毒软件后对未知的病毒不能防止。 4.计算机病毒的检测要从检查系统资源的异常情况入手。防治感染病毒的途径可以分为 两类:用户加强和遵守安全操作控制措施;使用硬件和软件防病毒工具。(√) 5.发现计算机病毒后,较为彻底的清除方法是格式化磁盘。(√) 四、简答题 1.访问控制的含义是什么?答:系统访问控制是对进入系统的控制。其主要作用是对需要访问系统及其数据的人进行识别,并检验其身份的合法性。 2.什么是计算机病毒?答:计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播和感染到其它系统。它通常隐藏在其它看起来无害的程序中,能生成自身的复制并将其插入到其它的程序中,执行恶意的行动。 3.简述计算机病毒的特点。答:1)刻意编写人为破坏:计算机病毒是人为编写的有意破坏、严禁精巧的程序段。2)具有自我复制能力:具有再生和传染能力。3)夺取系统控制权:计算机病毒能够夺取系统控制权,执行自己设计的操作。4)隐蔽性:病毒程序与正常程序不易区别,代码短小。5)潜伏性:可长期潜藏在系统中,传染而不破坏,一旦触发将呈现破坏性。6)不可预见性:病毒代码钱差万别,执行方式也不尽相同。 4.简述数据保密性。答:数据保密性是网络信息不被泄漏给非授权的用户和实体,信息只能以允许的方式供授权用户使用的特性。也就是说,保证只有授权用户才可以访问数据,限 1

操作系统练习题_及答案解析

操作系统练习题 第一章引言 (一单项选择题 1操作系统是计算机系统的一种( 。A.应用软件 B.系统软件c.通用软件D.工具软件 2.操作系统目的是提供一个供其他程序执行的良好环境,因此它必须使计算机( A.使用方便 B.高效工作 C.合理使用资源 D.使用方便并高效工作 3.允许多个用户以交互方式使用计算机的操作系统是( 。A.分时操作系统 B.批处理单道系统 C.实时操作系统 D.批处理多道系统 4.下列系统中( 是实时系统。A.计算机激光照排系统 B.办公自动化系统 C.化学反应堆控制系统 D.计算机辅助设计系统 5.操作系统是一种系统软件,它( 。A.控制程序的执行 B.管理计算机系统的资源 C.方便用户使用计算机 D.管理计算机系统的资源和控制程序的执行 6.计算机系统把进行( 和控制程序执行的功能集中组成一种软件,称为操作系统 A.CPU管理 B.作业管理 C.资源管理 D.设备管理 7.批处理操作系统提高了计算机系统的工作效率,但( 。 A.不能自动选择作业执行 B.无法协调资源分配 c.不能缩短作业执行时间 D在作业执行时用户不能直接干预 8.分时操作系统适用于( 。A.控制生产流水线B.调试运行程序c.大量的数据处理D.多个计算机资源共享 9.在混合型操作系统中,“前台”作业往往是指( 。A.由批量单道系统控制的作业 B.由批量多道系统控制的作业 c.由分时系统控制的作业D.由实时系统控制的作业

10.在批处理兼分时的系统中,对( 应该及时响应,使用户满意。A.批量作业B.前台作业c.后台作业D.网络通信 11.实时操作系统对可靠性和安全性要求极高,它( 。A.十分注重系统资源的利用率B.不强调响应速度 c.不强求系统资源的利用率 D.不必向用户反馈信息 12.分布式操作系统与网络操作系统本质上的不同之处在于( 。A.实现各台计算机之间的通信B.共享网络个的资源 c.满足较大规模的应用 D.系统中若干台计算机相互协作完成同一任务 13.SPOOL技术用于( 。A.存储管理B.设备管理C.文件管理 D.作业管理 14.( 为用户分配主存空间,保护主存中的程序和数据不被破坏,提高主存空间的利用率。 A处理器管理 B.存储管理 c.文件管理 D.作业管理 (二填空题 1. 计算机系统是按用户要求接收和存储信息,自动进行_______并输出结果信息的系统。 2.计算机是由硬件系统和_______系统组成。 3.软件系统由各种_______和数据组成。 4.计算机系统把进行_______和控制程序执行的功能集中组成一种软件称为操作系统。 5.操作系统使用户合理_______,防止各用户间相互干扰。 6.使计算机系统使用方便和_______是操作系统的两个主要设计目标。 7.批处理操作系统、_______和实时操作系统是基本的操作系统。 8.用户要求计算机系统中进行处理的一个计算机问题称为_______。

计算机网络安全基础(第三版)习题讲解

计算机网络安全基础(第三版)习题讲解 第一章习题: 1.举出使用分层协议的两条理由? 1.通过分层,允许各种类型网络硬件和软件相互通信,每一层就像是与另一台计算机对等层通信; 2.各层之间的问题相对独立,而且容易分开解决,无需过多的依赖外部信息;同时防止对某一层所作的改动影响到其他的层; 3.通过网络组件的标准化,允许多个提供商进行开发。 2.有两个网络,它们都提供可靠的面向连接的服务。一个提供可靠的字节流,另一个提供可靠的比特流。请问二者是否相同?为什么? 不相同。在报文流中,网络保持对报文边界的跟踪;而在字节流中,网络不做这样的跟踪。例如,一个进程向一条连接写了1024字节,稍后又写了另外1024字节。那么接收方共读了2048字节。对于报文流,接收方将得到两个报文,、每个报文1024字节。而对于字节流,报文边界不被识别。接收方把全部的2048字节当作一个整体,在此已经体现不出原先有两个不同的报文的事实。 3.举出OSI参考模型和TCP/IP参考模型的两个相同的方面和两个不同的方面。 OSI模型(开放式系统互连参考模型):这个模型把网络通信工作分为7层,他们从低到高分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。第一层到第三层属于低三层,负责创建网络通信链路;第四层到第七层为高四层,具体负责端到端的数据通信。每层完成一定的功能,每层都直接为其上层提供服务,并且所有层次都互相支持。 TCP/IP模型只有四个层次:应用层、传输层、网络层、网络接口层。与OSI功能相比,应用层对应的是OSI 的应用层、表示层、会话层;网络接口层对应着OSI的数据链路层和物理层。 两种模型的不同之处主要有: (1) TCP/IP在实现上力求简单高效,如IP层并没有实现可靠的连接,而是把它交给了TCP层实现,这样保证了IP层实现的简练性。OSI参考模型在各层次的实现上有所重复。 (2) TCP/IP结构经历了十多年的实践考验,而OSI参考模型只是人们作为一种标准设计的;再则TCP/IP有广泛的应用实例支持,而OSI参考模型并没有。 4.TCP和UDP之间的主要区别是什么? TCP,传输控制协议,提供的是面向连接的、可靠的字节流服务。当客户和服务器彼此交换数据前,必须先在双方之间建立一个TCP连接,之后才能传输数据。TCP提供超时重发,丢弃重复数据,检验数据,流量控制等功能,保证数据能从一端传到另一端。 UDP,用户数据报协议,是一个简单的面向数据报的运输层协议。UDP不提供可靠性,它只是把应用程序传给IP层的数据报发送出去,但是并不能保证它们能到达目的地。由于UDP在传输数据报前不用在客户和服务器之间建立一个连接,且没有超时重发等机制,故而传输速度很快。 5.网桥、路由器、网关的主要区别是什么? 网桥运行在数据链路层,采用介质访问控制(MAC)地址数据的中继功能,从而完成一个局域网到另一个局域网的数据包转发。网桥主要用于连接两个寻址方案兼容的局域网,即同一种类型的局域网。用网桥连接起来的局域网不受MAC定时特性的限制,理论上可达全球范围。 路由器运行在网络层(分层模型的第三层),它的网间数据包中继采用的是网络层地址(如IP地址)。路由器的能力比网桥强大的多,它不仅具备流量控制能力,还可以提供诸如帧中继的网络接口。用路由器连接起来的多个网络,它们仍保持各自的实体地位不变,即它们各自都有自己独立的网络地址。 网关用于实现不同体系结构网络之间的互联,它可以支持不同协议之间的转换,实现不同协议网络之间的通信和信息共享。 6.分析路由器的作用及适用场合? 路由器是局域网和广域网之间进行互联的关键设备,用于连接多个逻辑上分开的网络。通常的路由器都具有负载平衡、组织广播风暴、控制网络流量以及提高系统容错能力等功能。一般来说,路由器多数都可以支持多种

信息安全概论1

二、填空题 1套 1.__数字签名技术___是实现交易安全的核心技术之一,它的实现基础就是加密技术,够实现电子文档的辨认和验证。 2.根据原始数据的来源IDS可以分为:基于主机的入侵检测和基于网络的入侵检测。 3.____PKL__是创建、颁发、管理和撤销公钥证书所涉及的所有软件、硬件系统,以及所涉及的整个过程安全策略规范、法律法规和人员的集合。 4._计算机病毒_是一组计算机指令或者程序代码,能自我复制,通常嵌入在计算机程序中,能够破坏计算机功能或者毁坏数据,影响计算机的使用。 5.证书是PKI的核心元素,___CA__是PKI的核心执行者。 6.__蠕虫____是计算机病毒的一种,利用计算机网络和安全漏洞来复制自身的一段代码。 7._特洛伊木马__只是一个程序,它驻留在目标计算机中,随计算机启动而自动启动,并且在某一端口进行监听,对接收到的数据进行识别,然后对目标计算机执行相应的操作。 8.特洛伊木马包括两个部分:被控端和___控制端______。 9._网页病毒__是利用网页来进行破坏的病毒,它存在于网页之中,其实是使用一些脚本语言编写的一些恶意代码,利用浏览器漏洞来实现病毒的植入。 10._网页挂马_是指黑客自己建立带病毒的网站,或者入侵大流量网站,然后在其网页中植入木马和病毒,当用户浏览到这些网页时就会中毒。 1.主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。( √ ) 2.DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。( √ ) 3.身份认证一般都是实时的,消息认证一般不提供实时性。 ( √ ) 4.防火墙无法完全防止传送已感染病毒的软件或文件。( √ ) 5.KV300杀病毒软件可以清除计算机内的所有病毒。( ×)改正:KV300杀病毒软件只能清除部分病毒,有些未知病毒清除不了。 1.数据包过滤的安全策略基于哪几种方式?答:(1)数据包的源地址,(2)数据包的目的地址,(3)数据包的TCP/UDP源端口,(4)数据包的TCP/UDP目的端口,(5)数据包的标志位,(6)传送数据包的协议。 2.简述包过滤技术。答:防火墙在网络层中根据数据包的包头信息有选择地允许通过和阻断。依据防火墙内事先设定的规则检查数据流中每个数据包的头部,根据数据包的源地址、目的地址、TCP/UDP源端口号、TCP/UDP目的端口号和数据包头中的各种标志位等因素来确定是否允许数据包通过。其核心是安全策略即过滤规则设计。 3.计算机病毒的特征是什么?答:1)传染性:病毒通过各种渠道从已被感染的计算机扩散 到未被感染的计算机。2)隐蔽性:病毒一般是具有很高的编程技巧的、短小精悍的一段代码,躲在合法程序当中。很难与正常程序区别开来。3)潜伏性:病毒进入系统后一般不会马上发作,可以在一段时间内隐藏起来,默默地进行传染扩散而不被发现。一旦触发条件满足就发作。4)多态性:病毒试图在每次感染时改变形态;使对它的检测变得困难。病毒代码的主要部分相同,但表达方式发生了变化。5)破坏性:病毒一旦 1

操作系统课后题及答案

第一章 1 .设计现代OS 的主要目标是什么? 答:(1)有效性(2)方便性(3)可扩充性(4)开放性 2 .OS 的作用可表现在哪几个方面? 答:(1)OS作为用户与计算机硬件系统之间的接口 (2)OS 作为计算机系统资源的管理者 (3)OS 实现了对计算机资源的抽象 4 .试说明推动多道批处理系统形成和发展的主要动力是什么?答:主要动力来源于四个方面的社会需求与技术发展: (1)不断提高计算机资源的利用率; (2)方便用户; (3)器件的不断更新换代; (4)计算机体系结构的不断发展。 7 .实现分时系统的关键问题是什么?应如何解决?答:关键问题是当用户在自己的终端上键入命令时,系统应能及时接收并及时处理该命令,在用户能接受的时延内将结果返回给用户。 解决方法:针对及时接收问题,可以在系统中设置多路卡,使主机能同时接收用户从各个终端上输入的数据;为每个终端配置缓冲区,暂存用户键入的命令或数据。针对及时处理问题,应使所有的用户作业都直接进入内存,并且为每个作业分配一个时间片,允许作业只在自己的时间片内运行,这样在不长的时间内,能使每个作业都运行一次。 12 .试从交互性、及时性以及可靠性方面,将分时系统与实时系统进行比较。 答:( 1 )及时性:实时信息处理系统对实时性的要求与分时系统类似,都是以人所能接受的等待时间来确定;而实时控制系统的及时性,是以控制对象所要求的开始截止时间或完成截止时间来确定的,一般为秒级到毫秒级,甚至有的要低于100 微妙。 (2)交互性:实时信息处理系统具有交互性,但人与系统的交互仅限于访问系统中某些特定的专用服务程序。不像分时系统那样能向终端用户提供数据和资源共享等服务。 (3)可靠性:分时系统也要求系统可靠,但相比之下,实时系统则要求系统具有高度 的可靠性。因为任何差错都可能带来巨大的经济损失,甚至是灾难性后果,所以在实时系统中,往往都采取了多级容错措施保障系统的安全性及数据的安全性。 13 .OS 有哪几大特征?其最基本的特征是什么?答:并发性、共享性、虚拟性和异步性四个基本特征;最基本的特征是并发性。

操作系统练习题(全)

答案仅供参考 1.How does the distinction between kernel mode and user mode function as a rudimentary form of protection (security) system? (内核态和用户态作为保护系统有什么区别) 答:内核态和用户态的区别有以下方式,某些指令只有当CPU处于内核态时才可以执行。同样地,某些硬件设备只有当程序在内核态下执行才能够被访问。只有在CPU处于内核态时,才能够控制中断。因此,CPU处于用户态时的能力有限,从而强制保护关键的资源。 2. Which of the following instructions should be privileged? (下列哪个指令是受保护的) a. Set value of timer.设置计时器的值 b. Read the clock.读时钟 c. Clear memory.清除内存 d. Issue a trap instruction.解决一个陷阱指令 e. Turn off interrupts.关中断 f. Modify entries in device-status table.修改设备状态表中的条目 g. Switch from user to kernel mode.从用户态转到内核态 h. Access I/O device.访问I/O设备 答:受保护的:a、c、e、f、h,剩下的可以在用户态执行。 3.Why should an application programmer prefer programming according to an API rather than invoking actual system call? (为什么应用程序设计者更喜欢根据API编程) 答:使用API编程的一个好处是程序的可移植性:程序员用API设计的程序可以在任何支持相同API的系统上编译和运行,并且,对于一个应用程序来说,实际系统调用比API更加复杂和困难,总之,API调用和与其相关的内核中的系统调用有着很强的相关性。 4. What resources are used when a thread is created? How do they differ from those used when a process is created? (当线程创建时需要哪些资源,当进程创建时又需要哪些) 答:因为一个线程小于一个进程,因此,创建线程所用的资源一般比创建进程所用的资源少。创建一个进程需要分配进程控制块(PCB),一个相当大的数据结构,PCB包括了一个内存映射,打开文件的目录和外界变量。分配和管理内存映射通常是最费时的活动。创建一个用户或内核线程包括分配一个小的数据结构来控制寄存器的设置,堆栈和优先级。 5. Suppose that the following processes arrive for execution at the times indicated. Each process will run the listed amount of time. In answering the questions, use preemptive scheduling and base all decisions on the information you have at the time the decision must be made?(考点:调度算法) Process Arrival Time Burst Time P1 0 8 P2 1 4 P3 2 9 P4 3 5 What is the average turnaround time for these processes with the preemptive SJF scheduling algorithm(抢占、最短作业优先调度算法)? 答:甘特图: 0 1 5 10 17 26 平均等待时间=((10-1)+ 0 +(17-2)+(5-3))/4=6.5ms 6. Consider the following snapshot(快照)of a system:(考察银行家算法)

(完整word版)操作系统复习题含答案

操作系统复习题 填空题 1操作系统具备处理并发活动的能力,其最重要的硬件支持是中断。所谓操作系统虚拟机的概念,是在裸机上配置操作系统。 2常用的资源分配策略有优先调度和先来先服务算法。 3P 操作可以使进程由运行状态变为阻塞/等待状态。 4当采用资源有序分配方法时,它破坏了产生死锁的四个必要条件中的循环等待条件。 5文件目录采用树型结构而不采用简单表结构的最主要原因是,解决重名问题 6在请求分页系统中,为支持淘汰一页的功能实现,在页表中应增加引用位和改变位两个数据项。 7常用的设备分配技术有独占分配、共享分配和虚拟分配技术。 8文件系统中的链接技术,指的是在目录表之间进行链接。 9多道运行的特征之一是微观上串行,它的含意是多道程序分时、轮流地占用CPU 。10操作系统是由一组资源管理程序组成的,其中文件系统是对于软件资源的管理。 11某系统采用基址、限长寄存器方法实现存储保护,在这种方法中,判断是否越界的判别式为逻辑地址小于地址空间长度。 12在某请求分页存储管理系统中,其逻辑地址的低12 位表示页内位移,高20 位表示页号,物理地址中的高10 位表示物理块号,则该系统内存物理块的大小为2^10 方,内存容量为2^10*2^12 ,虚拟地址空间大小为2^32 。 13从文件管理的角度看,文件由__目录__和__信息项_________两部分组成。 14进程的实体由三部分组成,即__程序_、__数据集合_____和__进程控制块_______。15产生死锁的必要条件有4个,分别是_____互斥________、__请求又保持____、 __非剥夺___________、___循环等待______。 16进程调度的主要方式有___抢占式___和_非抢占式____两种。 17在操作系统中,资源的分配单位是进程_ ,而处理机的调度单位是线程。18进程最基本的特性是动态性和并发性。 19用户程序使用_访管指令____请求操作系统服务。 **20存贮管理应实现的功能是:主存空间的分配与保护,__主存空间的重定位___,主存空间的共享和__主存的扩充____。 20*分页式存贮管理中,页表是用来指出作业的___逻辑页号_____与___主存块号__的对应关系。 21每个索引文件都至少有一张索引表,其中的每一个表项应包括能标识该记录的关键字_______和该记录的_存放地址__________。 22分时系统必须为用户提供___时间片_______以实现_____交互式____控制方式。 23并发进程中涉及到___访问临界资源________的程序段称为临界区,两个进程同时进入相关的临界区会造成_____与时间有关______的错误。 24文件的物理存储组织形式有连续分配、链接分配和索引方式三种。 25从资源分配的角度出发,I/O设备可分为独占设备、共享设备和虚拟设备三种。 26在操作系统中,不可中断执行的操作为原语。

操作系统题作业

第一章 第二章

信号量机制及其应用 例题13 如图2.11所示,有一计算进程和打印进程,它们共享一个单缓冲区,计算进程不断地计算出结果并将它放入单缓冲区中,打印进程则负责从单缓冲区取出每一个结果进行打印。请用信号量来实现它们的同步关系。 计算进程打印进程 图2.11共享单缓冲的计算进程和打印进程 例题14 在生产者—消费者问题中,如果将两个wait操作即wait(full)和wait(mutex)互换位置,或者将wait(empty)和wait(mutex)互换位置,结果会如何?如果将两个signal操作即signal (full)和signal (mutex)互换位置,或者将signal (empty)和signal(mutex)互换位置,其结果又会如何? 第三章 例题7 CPU调度?

0102030405060708090 100110 120 要求 到达时间 非抢占方式 到达时间 任务执行抢占方式 到达时间 任务执行A B C D E A B C D E A B (错过) C D E A B C D E 图3.4 利用最早开始截止时间优先算法进行调度的情况 例题8 若有3个周期性任务,任务A 要求每20ms 执行一次,执行时间为10ms ;任务B 要求每50ms 执行一次,执行时间为10ms ;任务C 要求每50ms 执行一次,执行时间为15ms ,应如何按最低松弛度优先算法对它们进行CPU 调度?

0102030405060708090100 B 1 C 1A A B C 到达时间 必须完成时间 松弛度 任务执行 A 2A 3 A A 5 A 6 B 2 C 2 B 3 C 312 345B 1C 1 B 2 C 20 10 25 3545 55 7080 90100 B 1=30 C 1=25B 1=5 B 2=35 C 2=30 A 5=10 B 2=100 1025354555708090100 第四章 1. 基本分页 例题10: 已知某分页系统,主存容量为64kb ,页面大小为1kb 。对于一个4页大的作业,其0、1、2、3页分别被分配到主存的2、4、6、7块中。 (1)将十进制的逻辑地址1023、2500、3500、4500转换成物理地址; (2)以十进制的逻辑地址1023为例画出地址变换过程图。 2. 基本分段 例题12: 对于表4-2所示的段表,请将逻辑地址(0,137),(1,4000),(2,3600),(5,230)转换成物理地址。 表4-2 段表

相关文档
最新文档