题库【操作系统】5

简介: 题库【操作系统】5

13.试从检索速度和存储费用两方面对索引文件和索引顺序文件进行比较。

答:
索引文件的主文件每条记录配置一个索引项,存储开销N,检索到具有指定关键字的记录,平均查找N/2条记录。对于索引顺序文件,每个记录分组配置一个索引项,存储开销为N,检索到具有指定关键字的记录,平均需要查找N /2次。

14.对目录管理的主要要求是什么?
答:

实现按名存取、提高检索目录的速度、文件共享、允许文件重名。

15.采用单级目录能否满足对目录管理的主要要求?为什么?

答:

不能。单级目录在整个文件系统中只建立一张目录表,每个文件占一个目录项,其中含文件名、文件扩展名、文件长度、文件类型、文件物理地址、状态位等其它文件属性。

单级只能实现目录管理的基本功能,不能满足查找速度、允许重名和文件共享的要求。

16.目前广泛应用的目录结构有哪些?它有什么优点?

答:

现代操作系统都采用多级目录结构。基本特点是查询速度快、层次结构清晰、文件管理和保护易于实现。

18.Hash 检索法有何优点?又有何局限性?

答:

Hash检索法是系统把用户提供的文件名变换为文件目录的索引值,再利用该值查找目录,有效提高目录的检索速度,但Hash检索法局限于非通配符文件名。
19.在Hash检索法中,如何解决“冲突”问题?

答:
在Hash法查找目录时,如果目录表中相应目录项为空,表示系统中无指定文件。如果文件名与指定文件名匹配,表示找到了目标文件,也就找到了文件的物理地址。如果目录表中找到的相应文件名不匹配,则发生了冲突,需要Hash转换形成新的索引值,返回第一步重新查找。

20.试说明在树型目录结构中线性检索法的检索过程,并给出相应的流程图。

答:

在树型结构的目录中,当有两个或多个用户共享一个子目录或文件时,将共享文件或字母路连接到两个或多个用户目录中,方便找到该文件。此时目录结构不再是树形结构,而是个有向非循环图DGA。

21.基于索引节点的文件共享方式有何优点?

答:

优点是建立新的共享链接时,不改变文件拥有者关系,仅把索引结点共享计数器加1,系统可获悉了由多少个目录项指向该文件。缺点是拥有者不能删除自己的文件,否则会出错。

23.基于符号链的文件共享方式有何优点?
答:

能够通过网络链接世界上 任何地方的计算机中的文件。

补充 3,5,7,[9,11],17,22,[24,30]


第八章 磁盘存储器的管理

1. 目前常用的外存有哪几种组织方式?

答:

文件的三种外存组织方式

1连续组织方式

2链接组织方式

3索引组织方式
2.由连续组织方式所形成的顺序文件的主要优缺点是什么

答:

连续组织方式的主要优点有:

(1) 顺序访问容易。

(2) 顺序访问速度快。

连续组织方式的主要缺点如下:

(1) 要求为一个文件分配连续的存储空间。

(2) 必须事先知道文件的长度。

(3) 不能灵活地删除和插入记录。

(4) 对于那些动态增长的文件。
2.试说明顺序文件的结构及其优点。

答:
第一种是串结构:各记录之间的顺序与关键字无关。第二种是顺序结构:指文件中的所有记录按关键字(词)排列。可以按关键词长短排序或英文字母顺序排序。

顺序文件的最佳应用场合是对诸记录进行批量存取时,存取效率最高;只有顺序文件才能存储在磁带上并有效工作。
3.在链接式文件中常用哪种链接方式?为什么?

答:

链接方式分为隐式链接和显式链接两种形式。隐式链接是在文件目录的每个目录项中,都含有指向链接文件第一个盘块和最后一个盘块的指针。显式链接则把用于链接文件各物理块的指针,显式地存放在内存的一张链接表中。
7.在MS-DOS中有两个文件A 和B,A占用11、12、16和14四个盘块;B 占用13、18和20三个盘块。试画出在文件A和B中各盘块间的链接情况及FAT的情况。

答:如下图所示。

8.NTFS文件系统对文件采用什么样的物理结构?
答:

在NTFS文件系统中,以簇作为磁盘空间分配和回收的基本单位。一个文件占若干个簇,一个簇只属于一个文件。

9.假定一个文件系统的组织方式与MS-DOS相似,在FAT中可有64K个指针,磁盘的盘块大小为512B,试问该文件系统能否指引一个512MB的磁盘?
解:

512MB/512B=1M 个盘块,而每个盘块都应有一个指针来指示,所以应该有1M个指针,因此若有64K 指针不能指引一个512MB的磁盘。
10.为了快速访问,又易于更新,当数据为以下形式时,应选用何种文件组织方式。
⑴不经常更新,经常随机访问;⑵经常更新,经常按一定顺序访问;⑶经常更新,经常随机访问;

答:

以上三种宜分别采用(1)顺序结构(2)索引顺序结构(3)索引结构的组织方式。
11.在UNIX中,如果一个盘块的大小为1KB,每个盘块号占4个字节,即每块可放256个地址。请转换下列文件的字节偏移量为物理地址。

⑴9999; ⑵18000;⑶420000


答:

首先将逻辑文件的字节偏移量转换为逻辑块号和块内偏移量,就是将[字节偏移量]/[盘块大小],商为逻辑块号,余数是块内偏移量。在FCB中,第0-9个地址为直接地址,第10个为一次间接地址,第11个地址为二次间接地址,第12个地址为三次间接地址。


再将文件的逻辑块号转换为物理块号。使用多重索引结构,在索引节点中根据逻辑块号通过直接索引或间接索引找到对应的物理块号。


(1)9999/1024=9余783,则逻辑块号为9,直接索引第9个地址得到物理块号,块内偏移地址为783。


(2)18000/1024=17余592,则逻辑块号为10<17<10+256,通过一次间接索引在第10个地址可得到物理块号,块内偏移地址为592。


(3)420000/1024=410余160,则逻辑块号为10+256<410,通过二次间接索引在第11个地址可得到一次间址,再由此得到二次间址,再找到物理块号,其块内偏移地址160。

12.什么是索引文件?为什么要引入多级索引?

答:索引文件是指当记录为可变长度时,通常为之建立一张索引表,并为每个记录设置一个表项构成的文件。通常将索引非顺序文件简称为索引文件。索引是为了是用户的访问速度更快,多级索引结构可以有效的管理索引文件,可根据用户的访问情况多级处理。


13.试说明UNIX 系统中所采用的混合索引分配方式。

答:混合索引分配方式是指将多种索引分配方式结合而成的分配方式。常见的是采用直接地址和一级索引联合的分配方式,或两级索引分配方式,甚至三级索引分配方式。在UNIXSystemⅤ和BSD UNIX 的索引结点中,都设置了13个地址项,即iaddr(0)~iaddr(12),把所有地址项分成直接地址和间接地址。

14.有一计算机系统利用图6-33所示的位示图来管理空闲盘块。盘块的大小为1KB,现要为某文件分配量个盘块,试说明盘块的具体分配过程。

答:
分配量个盘块的过程如下:


⑴ 顺序扫描位示图,从中找到第一个值为0的二进制位,得到行号i=3,列号j=3。


⑵ 将找到的二进制位转换成对应盘块号。盘块号为:b=(3-1)*16+3=35;


⑶ 修改位示图,令map[3,3]=1,并将该盘块分配出去。


类似地,可使用相同的方法找到第二个值为0的二进制位,得到行号i=4,列号j=7,其对应的盘块号为55,令map[i,j]=1,并将该盘块分配出去。

15.某操作系统磁盘文件空间共500块,若用字长为32位的位示图管理磁盘空间,试问:

(1)位示图需要多少字?

(2)第i字第j位对应的块号是多少?

(3)给出申请/归还一块的工作流程。

答:

(1)位示图需要的字数计算:INT(500/32)=16 个字。

(2)块号b=(i-1)*32+j

(3)申请的过程:顺序扫描位示图、找到空闲块并分配、修改位示图map[i,j]=1。

归还的过程:找到回收盘块在位示图中的行和列,修改位示图map[i,j]=0。
16.对空闲磁盘空间的管理常采用哪几种分配方式?在UNIX系统中采用何种分配方式?

答:

空闲表法、空闲链表法、位示图法、成组链接法。UNIX系统采用的是成组链接法
18.为什么要引入磁盘高速缓冲?何谓磁盘高速缓冲?

答:
目前磁盘的I/O速度远低于内存的访问速度,通常低上4-6个数量级。因此,磁盘I/O已成为计算机系统的瓶颈。为提高磁盘I/O的速度,便引入了磁盘高速缓冲。

磁盘高速缓冲是指利用内存中的存储空间,暂存从磁盘中读出的一系列盘块中的信息。
19.在设计磁盘高速缓冲时,如何实现数据交付?

答:数据交付是指将磁盘高速缓存中的数据传给请求进程。当进程请求访问某个盘块中的数据时,由核心先查看磁盘高速缓冲,看其中是否存在所需盘块数据的拷贝。若有便直接从中提取数据交付给请求进程,避免了访盘操作,本次访问速度提高4-6个数量级;否则先从磁盘中将要访问的数据读入并交付给请求者进程,同时送高速缓存以便下次直接读取。

20.何谓提前读、延迟写和虚拟盘?

答:
提前读是指在读当前盘块的同时,将下一个可能要访问的盘块数据读入缓冲区,以便需要时直接从缓冲区中读取,无需启动磁盘。


延迟写是指在写盘块时,将对应缓冲区中的立即写数据暂时不立即写以备不久之后再被访问,只将它置上“延迟写”标志并挂到空闲缓冲队列的末尾。当移到空闲缓冲队首并被分配出去时,才写缓冲区中的数据。只要延迟写块仍在空闲缓冲队列中,任何要求访问都可直接从其中读出数据或将数据写入其中,而不必去访问磁盘。


虚拟盘又称RAM盘,是利用内存空间仿真磁盘。其设备驱动程序可以接受所有标准的磁盘操作,但这些操作不是在磁盘上而是在内存中,因此速度更快。

21.廉价磁盘冗余阵列是如何提高对磁盘的访问速度和可靠性的?

答:廉价磁盘冗余阵列RAID是利用一台磁盘阵列控制器,统一管理和控制一组(几台到几十台)磁盘驱动器,组成高度可靠快速大容量的磁盘系统。


操作系统将RAID中的一组物理磁盘驱动器看作一个单个的逻辑磁盘驱动器。用户数据和系统数据可分布在阵列的所有磁盘中,并采取并行传输方式,大大减少数据传输时间和提高了可靠性。

22.在一级系统容错技术中,包括哪些容错措施?什么是写后读校验?

答:一级系统容错技术包括双份目录、双份文件分配表及写后读校验等容错措施。


写后读校验是每次从内存缓冲区向磁盘写入一个数据块后,又立即从磁盘上读出该数据块,并送至另一缓冲区中,再将该缓冲区内容与内存缓冲区中在写后仍保留的数据进行比较。若两者一致,才认为写入成功,继续写下一个盘块。否则重写。若重写后仍不一致,则认为盘块缺陷,便将应写入该盘块的数据,写入到热修复重定向区中。

23.在第二级系统容错技术中,包括哪些容错措施?画图说明之。

答:

第二级容错技术包括磁盘镜像和磁盘双工两种容错措施。图示如下:
26.何谓事务?如何保证事务的原子性?

答:事务是用于访问和修改各种数据项的一个程序单位。

要保证事务的原子性必须要求一个事务在对一批数据执行修改操作时,要么全部完成,用修改后的数据代替原来数据,要么一个也不改,保持原来数据的一致性。
27.引入检查点的目的是什么?引入检查点后又如何进行恢复处理?

答:引入检查点的目的是使对事务记录表中事务记录的清理工作经常化。


恢复处理由恢复例程来实现。首先查找事务记录表,确定在最近检查点以前开始执行的最后的事务Ti。找到Ti后再返回搜索事务记录表,找到第一个检查点记录,从该检查点开始,返回搜索各个事务记录,利用redo和undo 过程对他们进行相应的处理。

28.为何引入共享锁?如何用互斥锁或共享锁来实现事务的顺序性?

答:引入共享锁是为了提高运行效率。在给对象设置了互斥锁和共享锁的情况下,如果事务Ti要对Q执行读操作,只需获得Q的共享锁。如果对象Q已被互斥锁锁住,则Ti必须等待;否则便获得共享锁对Q执行读操作。如果Ti要对Q 执行写操作,则Ti还要获得Q的互斥锁。若失败则等待;成功则获得互斥锁并对Q执行写操作。

29.当系统中有重复文件时,如何保证他们的一致性?

答:

可以采用两种方法:一是对所有的重复文件进行同样的修改,二是用新修改的文件替换所有的重复文件。
30.如何检索盘块号的一致性?检查时可能出现哪几种情况?

答:为了保证盘块号的一致性,先将计数器表中的所有表项初始化为0,用N 个空闲盘块

号计数器组成的第一组计数器对从空闲盘块表中读出的盘块号计数,用N 个数据盘块号计数器组成的第二组计数器对从文件分配表中读出的已分配给文件使用的盘快号计数。如果两组计数中的对应数据互补则数据一致,反之则发生错误。


检查时可能出现的情况:


(1)两组计数器中盘块K 的计数值均为0,应在空闲盘块表中增加盘块号K;


(2)空闲盘块号计数器中盘块K 的计数值为2,应删除一个空闲盘块号K;


(3)空闲盘块号计数器中盘块号K 的计数值为0,而数据盘块号计数器中盘块号K 的

计数值大于1,则错误严重,存在数据丢失等事件,必须立即报告系统加以处理。

补充 [4,6],17,24,25

第九章 操作系统接口

1.操作系统包括哪几种类型的用户接口?它们分别适用于哪种情况?

答:

操作系统包括四种类型的用户接口:命令接口(分为联机与脱机命令接口)、程序接口、图形化用户接口和网络用户接口。

命令接口和图形化用户接口支持用户直接通过终端来使用计算机系统,程序接口提供给用户在编制程序时使用,网络用户接口是面向网络应用的接口。

2. 什么是WIMP 技术? 它被应用到何种场合?

答:WIMP 将窗口(Window )、图标象技术等集成在一起,引入形象的各种图标,将系统的各项功能、各种应用程序和文件直观、逼真地表示出来,形成一个图文并茂的视窗操作环境。


GUI 采用了图形化的操作界面,使用WIMP 技术。在有了GUI 后,在桌面上显示了许多常用的图标,每一个图标对应于一个应用程序,用户为了启动相应的应用程序,已完全不用像以前那样键入复杂的命令和文件名,只需双击命令的图标即可。用户还可以轻松地通过选择窗口、菜单、对话框和滚动条,完成对他们的作业和文件的各种控制与操作。由于GUI 的可视性,使许多日常任务更加直观,再加上简单的约定,使对计算机的操作变得非常容易。

3.联机命令通常包含哪些类型?每种类型又包含哪些主要命令?

答:

联机命令通常包含如下类型:
(1)系统访问类,主要是注册命令login、password;


(2)磁盘操作类,包括磁盘格式化format、软盘复制diskcopy、软盘比较diskcomp及备份backup等命令;


(3)文件操作类,包括文件显示type、文件拷贝copy、文件比较comp、文件重命名rename、文件删除erase等命令;


(4)目录操作类,包括子目录建立mkdir、目录显示dir、子目录删除rmdir、目录结构显示tree、当前目录改变chdir等命令;


(5)其它命令,包括输入输出重定向>、<,管道联接|、过滤命令/,批命令.bat等。


4.什么是输入输出重定向?试举例说明。

答:命令的输入通常取自标准输入设备键盘,命令输出则送往标准输出设备显示终端。如果在命令中设置输出定向“>”,其后接文件或设备名,则命令的结果输出将送到指定文件或设备上;如果使用输入重定向“<”,则不从键盘而是从重定向符右边的指定文件或设备上取得输入信息。这就是输入输出的重定向。


5.何谓管道联接?试举例说明。


答:

管道联接是指把第一个命令的输出作为第二个命令的输入,或把第二个命令的输出作为第三条命令的输入,以此类推,由两条以上的命令可形成一条管道。在MS-DOS和UNIX中,都用"|"作为管道符号。其一般格式为:command1 |command2 | …|commandn。

6.为了将已存文件改名,应用什么UNIX 命令?

答:

对已存文件改名的命令为mv,其格式为:mv oldname newname。

7.要想将工作目录移到目录树的某指定点上,应利用什么命令?

答:

用命令“cd …”或“cd .”将当前目录上移或转移,直到工作目录移到目录树的指定点。

8.如果希望把file1的内容附加到原有的文件file2的末尾,应用什么指令?

答:

$catfile1>>file4
9.试比较mail和write命令的作用有何不同?

答:

mail命令作为UNIX 的多用户之间非交互式通信的工具。write命令是用户与当前系统

中的其他用户直接进行联机通讯的工具。
10.联机命令接口由哪些部分构成?

答:

联机命令接口由一组联机命令、终端处理程序和命令解释程序构成。

11.终端设备处理程序的主要作用是什么?它具有哪些功能?

答:

主要用于实现人机交互,它具有以下功能:

(1)接收用户从终端上键入的字符;(2)字符缓冲,用于暂存接收的字符;(3)回送显示;(4)屏幕编辑; (5)特殊字符处理。

12.命令解释程序的主要作用是什么?

答:

主要作用是:在屏幕上给出提示符,请用户输入命令,读入并识别命令,转至相应命令处理程序入口地址,把控制权交给该处理程序执行,最后将处理结果或出错信息送屏幕显示。


13.试说明MS-DOS的命令处理程序COMMAND.COM的工作流程。

答:

COMMAND.COM的工作流程如下:
(1)系统通电或复位后,初始化程序对整个系统完成初始化工作,自动执行Autoexec.bat文件,然后把控制权交给暂存部分,给出提示符等待接收用户键入命令;


(2)暂存部分读入键盘缓冲区中的命令,判别文件名、扩展名及驱动器名是否正确,若有错则出错返回,正确则查找和识别命令;


(3)若为内部命令,暂存部分找到后便从对应表项中获得命令处理程序的入口地址并执行;若为外部指令,则建立命令行,执行系统调用exec装入其命令处理程序,得到对应基地址并执行;若键入命令非法,则出错返回;


(4)命令完成后,控制权重新交给暂存部分给出提示符等待接收用户命令,转(2)。

15. 试举例说明如何建立二又树结构的命令行树。

答:

(1)命令表型结点Shell 命令解释程序按命令行语句的结构顺序进行检查,每当遇到面的命令行所构成的命令树如图所示:


及分隔符时便为之建立一个命令表型结点,将分隔符左面部分构成该结点的左子树,右面部分构成右子树。例如下图 命令表型结点及其左、右子树


(2)管道文件型结点


当Shell 命令解释程序遇到管道算符“I ”时,先为之建立一个管道文件型结点。再将分隔符左面部分构成该结点的左子树,右面部分构成右子树。例如对下面的命令行所构成的命令树如图所示:


图 管道文件型结点及其左、右子树


(3)简单命令型结点


对于简单命令,在命令行中仅有一条命令,它是属于可以立即执行的命令,系统无需为它建立二叉树结构的命令行树。当命令解释程序读入键盘缓冲区中的命令后,若判定它是简单命令,再进一步确定是否是内部命令。Shell 解释程序本身提供了内部命令的可执行程序,因此若是内部命令,Shell 便立即执行,此时Shell 也不需要为该命令创建新进程。如果不是内部命令也非特殊命令,Shell 将认为该命令是一个可执行文件,于是将为它创建一个新进程,并作为Shell 的子进程执行,直到子进程运行完毕,又恢复Shell 运行。

16. 试比较一般的过程调用和系统调用?

答:

系统调用本质上是过程调用的一种特殊形式,与一般过程调用有差别:
(1)运行状态不同。一般过程调用的调用过程和被调用过程均为用户程序,或者均为系统程序,运行在同一系统状态(用户态或系统态);系统调用的调用过程是用户态下的用户程序,被调用过程是系统态下的系统程序。


(2)软中断进入机制。一般的过程调用可直接由调用过程转向被调用过程;而系统调用不允许由调用过程直接转向被调用过程,一般通过软中断机制,先进入操作系统内核,经内核分析后,才能转向相应命令处理程序。


(3)返回及重新调度。一般过程调用在被调用结束后,返回调用点继续执行;系统调用被调用完后,要对系统中所有运行进程重新调度。只有当调用进程仍具有最高优先权才返回调用过程继续执行。


(4)嵌套调用。一般过程和系统调用都允许嵌套调用,注意系统过程嵌套而非用户过程。

17.什么是系统调用?它都有哪些类型?

答:系统调用是指在操作系统内核设置的一组用于实现各种系统功能的子程序或过程,并提供给用户程序调用。主要类型包括:


(1)进程控制类。用于进程创建、终止、等待、替换、进程数据段大小改变及进程标识符或指定进程属性获得等;


(2)文件操纵类。用于文件创建、打开、关闭、读/写及文件读写指针移动和属性修改,目录创建及索引结点建立等;


(3)进程通信类,用于实现通信机制如消息传递、共享存储区及信息量集机制等;


(4)信息维护类,用于实现日期、时间及系统相关信息设置和获得。

18.如何设置系统调用所需的参数?

答:

设置系统调用参数包括两种方式:

(1)直接将参数送入相应的寄存器中。问题是寄存器有限,限制了设置参数的数目。

(2)参数表方式。将系统调用所需参数,放入参数表中,再将该表指针放在寄存器中。

19.试说明系统调用的处理步骤。

答:

(1)设置系统调用号和参数。
(2)对系统调用命令的一般性处理。如保护CPU现场,PSW、PC、系统调用号、用户栈指针及通用寄存器入栈,保存用户定义参数等。UNIX中执行CHMK 命令将参数表中的参数传到User结构的U.U-arg()中;MS-DOS执行INT21软中断。


(3)根据系统调用入口表及具体系统调用命令转至对应命令处理程序具体处理。


20.为什么在访问文件前,要用open系统调用先打开该文件?

答:

系统将在用户与该文件之间建立一条快捷通路。在文件被打开后,系统将给用户返回一

个该文件的句柄或描述符。
21.在UNIX系统中是否设置了专门用来删除文件的系统调用?为什么?

答:

没有。当用户不再使用此文件时,利用系统调用unlink断开连接,做i.link减1操作。

当i.link减1结果为0,表示此文件不再被用户需要,该文件将从文件系统中删除。
22.在IPC软件包中包含哪几种通信机制?在每种通信机制中设置了那些系统调用?

答:

IPC 中提供了三种通信机制:

(1)消息机制。存在msgget,msgsend,msgrcv 系统调用。

(2)共享存储器机制。存在shmget,shmid,shmdt 系统调用。

(3)信号量机制。无系统调用。
23. trap.S是什么程序?它完成哪些主要功能?

答:

UNIX系统V 内核中的trap.S文件,是中断和陷入总控程序。用于中断和陷入的一般性处理,由汇编语言编写。trap.S 中包含了绝大部分的中断和陷入向量的入口地址,每当系统发生中断和陷入时,通常都是直接进入trap.S程序。


24.在UNIX 系统内,被保护的CPU环境中包含哪些数据项?

答:
当用户程序处在用户态且执行CHMK (CHange Mode toKernel)之前,应在用户空间提供系统调用所需参数表,并将参数表地址送入R0寄存器。执行CHMK命令后,处理机转为核心态,由硬件自动将处理机状态长字(PSL)、PC和代码操作数(code)压入用户核心栈,从中断和陷入向量表中取出trap.S入口地址,转入trap.S中执行。


trap.S 程序执行后,将陷入类型type 和用户栈指针usp压入用户核心栈,将被中断进程的CPU环境中的一系列寄存器如R0~R11的部分或全部压栈。哪些寄存器内容压栈,取决于特定寄存器的屏蔽码,屏蔽码每一位都与R0~R11中的寄存器相对应。当某一位置1时,表示对应寄存器内容压栈。

25. trap.C 是什么程序?它将完成哪些处理?

答:
trap.C 程序是处理各种陷入情况的C 语言文件,共处理12种陷入后的公共问题。包括:确定系统调用号、实现参数传递、转入相应系统调用处理子程序。在由系统调用子程序返回到trap.C后,重新计算进程的优先级,对收到的信号进行处理等。


答:

在UNIX系统中配置了系统调用定义表sysent[],在表的每个结构中包含三个元素,一是相应系统调用所需参数的个数;二是系统调用经寄存器传送的参数个数;三是相应系统调用处理子程序的入口地址。系统中设置了该表之后,可根据系统调用号i从系统调用定义表中找出相应表目,按表目中的入口地址转入相应处理子程序,完成系统调用的特定功能。执行完后,返回中断和陷入总控程序中的trap.C程序中,返回断点前的公共处理部分。

补充 14

14.shell命令有何特点?它对命令解释程序有何影响

第十章 多处理机操作系统

第十一章 多媒体操作系统


第十二章 保护与安全

2.系统安全的复杂性表现在哪几个方面?

答:(1)多面性:大规模系统存在多个风险点,每点都包括物理、逻辑及管理三方面安全。


(2)动态性:信息技术不断发展和攻击手段层出不穷,系统安全问题呈现出动态性。


(3)层次性:系统安全涉及多方面且相当复杂的问题,需要采用系统工程方法解决。


(4)适度性:根据实际需要提供适度安全目标加以实现。

3.对系统安全性的威胁有哪几种类型?

答:假冒身份、数据截获、拒绝服务、修改伪造信息、否认操作、中断传输、通信量分析。

4.可信任计算机系统评价标准将计算机系统的安全度分为哪几个等级?

答:该标准将计算机系统安全程度分为8级,有D1(安全度最低级)、C1(自由安全保护级)、
C2(受控存取控制级)、B1、B2、B3、A1、A2。

5.何谓对称加密算法和非对称加密算法?

答:对称加密也叫私钥加密,是指加密和解密使用相同密钥的加密算法。加密密钥能够从解


密密钥中推算出来,解密密钥也能够从加密密钥中推算出来。在大多数对称算法中,加密和


解密的密钥相同,也称为保密密钥算法或单密钥算法。


非对称加密算法需要两个密钥:公钥(publickey)和私钥(privatekey)。公钥与私


钥配对,如果用公钥加密数据,只有用对应的私钥才能解密。

6.什么是易位法和置换算法?试举例说明置换算法。

答:易位法是指按一定规则,重新安排明文中的比特或字符顺序形成密文,而字符本身保持

不变。置换法是按照一定规则,用一个字符去置换另一个字符形成密文。

如:How are you?的每个字符用后面的字母代替就是Ipx bsf zpv?
7.试说明非对称加密的主要特点。

答:非对称加密算法复杂、安全性依赖于算法与密钥,加密解密速度慢。对称密码体制只有

密钥,安全性就是密钥的安全性,而非对称加密有公钥和私钥,安全性更强。
8.试说明保密数据签名的加密和解密方式。

答:(1)发送者A 可用自己的私用密钥Kda对明文P进行加密,得到密文DKda(P)。
(2)A 再用B的公钥Keb对DKda(P)加密,得到EKeb(DKda(P))后送B。

(3)B收到后,先用私钥Kdb解密,得到DKda(EKeb(DKda(P)))=DKda(P)。

(4)B再用A的公钥Kea 对DKda(P)解密,得到EKeb(DKda(P))=P。
9.数字证明书的作用是什么?用一例来说明数字证明书的申请、发放和使用过程。

答:数字证明书又称公钥证明书,用于证明通信请求者的身份。
数字证明书的申请、发放和使用过程如下:


(1) 用户 A 先向CA申请数字证明书,A 应提供身份证明和希望使用的公钥A。


(2) CA 收到A 发来的申请报告后,若接受申请,便发给A 一份数字证明书,其中包括公钥


A 和CA 发证者的签名等信息,并对所有信息利用CA 私钥加密(即对CA 进行数字签名)。


(3) 用户 A 在向B 发送信息时,由A用私钥对报文加密(数字签名),连同证明书发给B。


(4) 为能对收到的数字证明书解密,用户B须向CA申请获得CA 的公钥B。CA 收到用户


B 的申请后,可决定将公钥B发给用户B。


(5) 用户 B 利用CA 公钥B 对数字证明书解密,确认该数字证明书系原件,并从数字证明


书中获得公钥A,并且确认该公钥A系用户A的密钥。


(6) 用户 B再利用公钥A 对用户A 发来的加密报文解密,得到用发来报文的真实明文。

10.可利用哪几种方式来确定用户身份的真实性?

答: (1)口令密码组合;(2)物理标志(3)生物标志 (4)公开密钥

11.在基于口令机制的身份认证技术中,通常应满足哪些要求?

答:口令长度适中 、自动断开连接 、隐蔽回送显示 、记录和报告。

13.基于物理标志的认证技术又可细分为哪几种?

答:主要有基于磁卡或IC卡的两种认证技术 。
14.智能卡可分为哪几种类型?这些是否都可用于基于用户持有物的认证技术中?

答:智能卡分为存储器卡、微处理器卡和密码卡等类型。
存储器卡没有安全功能,不能用于基于用户持有物的认证;微处理器卡和密码卡采用了

加密措施,可以用于基于用户持有物的认证。

15.被选用的生理标志应具有哪几个条件?请列举几种常用的生理标志。

答:被选用的生理标志应具有三个基本条件,即足够的可变性、稳定性好、不易伪装。

常用的生理标志是指纹、视网膜组织、声音、手指长度等。
16.对生物识别系统的要求有哪些?一个生物识别系统通常是有哪几部分组成的?

答:对生物识别系统的要求有:性能满足要求(抗欺骗和防伪防攻击)、能被用户接受、系

统成本适当。
23. 计算机病毒的特征是什么?它与一般的程序有何区别?
答:计算机病毒的特征是寄生性、传染性、隐蔽性和破坏性。

它与一般程序的区别是:病毒程序通常不是独立的程序,具有自我复制和迅速传播的传

染性,想方设法隐藏自身,存在的基本目标就是破坏性。

25.什么是文件型病毒?试说明文件型病毒对文件的感染方式。

答:文件型病毒是指采用寄生方式附着在正常程序里,病毒发作时原来程序仍能正常运行,
以致用户不能及时发现而长期潜伏下来的病毒。

文件型病毒对文件的感染方式是主动攻击和执行时感染的方式。
26.病毒设计者采取了哪几种隐藏方式来让病毒逃避检测?

答:(1)隐藏于目录和注册表空间。 (2)隐藏于程序的页内零头里。

(3)更改用于磁盘分配的数据结构。 (4)更改坏扇区列表。
27.用户可采用哪些方法来预防病毒?

答:(1)定期在外存备份重要软件和数据 (2)使用安全性高的操作系统

(3)使用正版软件 (4)使用高性能反病毒软件

(5) 不轻易打开来历不明的电子邮件 (6)定期检查外存并清除病毒
28.试说明基于病毒数据库的病毒检测方法。

答:(1)建立病毒数据库 (2)扫描硬盘上的可执行文件

另外

3.攻击者可通过哪些途径对软件和数据进行威胁?


答:数据截获,修改信息,伪造信息,中断传输


7.试说明DES加密的处理过程。


答:分为四个阶段:


第一阶段,将明文分出64 位明文段,并做初始易位得到X0,左移32 位,记为L0,


右移32位,记为R0。


第二阶段,对X0进行16次迭代,每一次用56位加密密钥Ki。


第三阶段,把经过16次迭代处理的结果的左32位与右32位互换位置。


第四阶段,进行初始易位的逆变换。


11.何谓链路加密?其主要特点是什么?


答:链路加密是对网络相邻节点间的通信线路上传输的数据的加密过程。特点是:


(1)相邻节点间的物理信道上传输的报文是密文,在所有中间节点上的报文则是明文。


(2)对不同的链路分别采用不同的加密密钥。


12.何谓端-端加密?其主要特点是什么?


答:端-端加密是在源主机或前端机FEP高层(从传输层到应用层)对传输数据进行的加密。


特点:(1)整个网络传输过程中的报文正文都是密文,信息到达目标主机后才译成明文。


(2)不能对报头中的控制信息加密,否则中间结点无法得知目标地址和控制信息。


19.试详细说明SSL所提供的安全服务。


答:SSL称为安全套接层协议,用于提供Internet 上的信息保密,身份认证服务,目前SSL


已成为利用公开密钥进行身份认证的工业标准。


SSL 提供的安全服务有:申请数字证书(服务器申请数字证书、客户申请数字证书)


和SSL握手协议(身份认证、协商加密算法和协商加密密钥)。


20.什么是保护域?进程与保护域之间存在着什么动态联系?


答:保护域是进程对一组对象访问权的集合,规定了进程能访问对象和执行的操作。


进程与保护域之间的动态联系是指进程的可用资源集在个生命周期中是变化的;进程运行在


不同的阶段可以根据需要从一个保护域切换到另一个保护域。


21.试举例说明具有域切换权的访问控制矩阵。


答:在访问矩阵中增加几个对象,分别作为访问矩阵中的几个域,当且仅当switch 包含在


access(i,j)时,才允许进程从域i切换到域j。例如在下图中,域D1和D2对应的项目中有S,


故允许域D1中的进程切换到域D2 中,在域D2和D3 中也有S,表示D2 域中进行的进程


可切换到域D3中,但不允许该进程再从域D3返回到域D1。


22.如何利用拷贝权来扩散某种访问权?


答:如果域i 具有对象j 的某访问权acess(i,j)的拷贝权,则运行在域i的进程可将其访问权


acess(i,j)扩展到访问矩阵同一列中的其它域,即为运行在其它域的进程也赋予关于同一对象


的同样访问(acess(i,j))。


23.如何利用拥有权来增删某种访问权?


答:如果域i 具有关于对象j 的所有权,则运行在域i 的进程可以增删在j 列的任何项中的


任何访问权。或该进程可以增删在任何其它域中运行的进程关于对象j的任何访问权。


24.增加控制权的主要目的是什么?试举例说明控制权的应用。


答:控制权用于改变某个域中运行进程关于不同对象的访问权。若某域访问权access(i,j)


中含有控制权C,则运行在Di 域中的进程能改变运行在Qj 域中的任何进程关于任何对象


的任何访问权。


25.什么是访问控制表?什么是访问权限表?


答:访问控制表是指对访问矩阵按列划分,为每列建立一张访问控制表ACL,由有序对(域,


权集)组成,用来保证系统安全性的一种手段。


访问权限表是指对访问矩阵按行划分,由每行构成一张访问权限表。


26.系统如何利用访问控制表和访问权限表来实现对文件的保护?


答:当进程第一次试图访问一个对象时,必须先检查访问控制表,查看是否有权访问该对象。


如果无则拒绝访问,并构成一个例外异常事件;否则便允许访问,并为之建立访问权限,以


便快速验证其访问的合法性。当进程不再访问该对象时便撤销该访问权限。


27.什么是病毒?它有什么样的危害?


答:病毒是编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机系统使用并


且能够自我复制的一组计算机计算机指令或程序代码。


计算机病毒的危害:占用系统空间、占用处理机时间、破坏文件、使机器运行异常。


相关实践学习
CentOS 7迁移Anolis OS 7
龙蜥操作系统Anolis OS的体验。Anolis OS 7生态上和依赖管理上保持跟CentOS 7.x兼容,一键式迁移脚本centos2anolis.py。本文为您介绍如何通过AOMS迁移工具实现CentOS 7.x到Anolis OS 7的迁移。
相关文章
|
存储 网络协议 Unix
题库【操作系统】6
题库【操作系统】6
72 0
|
存储 算法 安全
题库【操作系统】2
题库【操作系统】2
304 0
|
存储 算法 安全
题库【操作系统】4
题库【操作系统】4
914 0
|
存储 算法 调度
题库【操作系统】3
题库【操作系统】3
1376 0
|
Linux 开发者
题库【操作系统】1
题库【操作系统】1
130 0
|
3天前
|
安全 Linux 数据安全/隐私保护
Vanilla OS:下一代安全 Linux 发行版
【10月更文挑战第30天】
12 0
Vanilla OS:下一代安全 Linux 发行版
|
6天前
|
人工智能 安全 Linux
|
27天前
|
Unix 物联网 大数据
操作系统的演化与比较:从Unix到Linux
本文将探讨操作系统的历史发展,重点关注Unix和Linux两个主要的操作系统分支。通过分析它们的起源、设计哲学、技术特点以及在现代计算中的影响,我们可以更好地理解操作系统在计算机科学中的核心地位及其未来发展趋势。
|
4月前
|
安全 Linux 网络安全
部署07--远程连接Linux系统,利用FinalShell可以远程连接到我们的操作系统上
部署07--远程连接Linux系统,利用FinalShell可以远程连接到我们的操作系统上
|
3月前
|
编解码 安全 Linux
基于arm64架构国产操作系统|Linux下的RTMP|RTSP低延时直播播放器开发探究
这段内容讲述了国产操作系统背景下,大牛直播SDK针对国产操作系统与Linux平台发布的RTMP/RTSP直播播放SDK。此SDK支持arm64架构,基于X协议输出视频,采用PulseAudio和Alsa Lib处理音频,具备实时静音、快照、缓冲时间设定等功能,并支持H.265编码格式。此外,提供了示例代码展示如何实现多实例播放器的创建与管理,包括窗口布局调整、事件监听、视频分辨率变化和实时快照回调等关键功能。这一技术实现有助于提高直播服务的稳定性和响应速度,适应国产操作系统在各行业中的应用需求。
102 3

热门文章

最新文章