7.试从检索速度和存储费用两方面对索引文件和索引顺序文件进行比较。
答:索引文件的主文件每条记录配置一个索引项,存储开销N,检索到具有指定关键字的记录,平均查找N/2条记录。对于索引顺序文件,每个记录分组配置一个索引项,存储开销为N,检索到具有指定关键字的记录,平均需要查找N/2次。
8.试说明顺序文件的结构及其优点。
答:第一种是串结构:各记录之间的顺序与关键字无关。第二种是顺序结构:指文件中的所有记录按关键字(词)排列。可以按关键词长短排序或英文字母顺序排序。
顺序文件的最佳应用场合是对诸记录进行批量存取时,存取效率最高;只有顺序文件才能存储在磁带上并有效工作。
9.在链接式文件中常用哪种链接方式?为什么?
答:链接方式分为隐式链接和显式链接两种形式。隐式链接是在文件目录的每个目录项中,都含有指向链接文件第一个盘块和最后一个盘块的指针。显式链接则把用于链接文件各物理块的指针,显式地存放在内存的一张链接表中。
10.在MS-DOS中有两个文件A 和B,A占用11、12、16和14四个盘块;B 占用13、18和20三个盘块。试画出在文件A和B中各盘块间的链接情况及FAT的情况。
答:如下图所示。
11.NTFS文件系统对文件采用什么样的物理结构?
答:在NTFS文件系统中,以簇作为磁盘空间分配和回收的基本单位。一个文件占若干个簇,一个簇只属于一个文件。
12.假定一个文件系统的组织方式与MS-DOS相似,在FAT中可有64K个指针,磁盘的盘块大小为512B,试问该文件系统能否指引一个512MB的磁盘?
解:512MB/512B=1M 个盘块,而每个盘块都应有一个指针来指示,所以应该有1M个指针,因此若有64K 指针不能指引一个512MB的磁盘。
13.为了快速访问,又易于更新,当数据为以下形式时,应选用何种文件组织方式。
⑴不经常更新,经常随机访问;⑵经常更新,经常按一定顺序访问;⑶经常更新,经常随机访问;
答:以上三种宜分别采用(1)顺序结构(2)索引顺序结构(3)索引结构的组织方式。
14.在UNIX中,如果一个盘块的大小为1KB,每个盘块号占4个字节,即每块可放256个地址。请转换下列文件的字节偏移量为物理地址。
⑴9999; ⑵18000;⑶420000
答:首先将逻辑文件的字节偏移量转换为逻辑块号和块内偏移量,就是将[字节偏移量]/[盘块大小],商为逻辑块号,余数是块内偏移量。在FCB中,第0-9个地址为直接地址,第10个为一次间接地址,第11个地址为二次间接地址,第12个地址为三次间接地址。
再将文件的逻辑块号转换为物理块号。使用多重索引结构,在索引节点中根据逻辑块号
通过直接索引或间接索引找到对应的物理块号。
(1)9999/1024=9余783,则逻辑块号为9,直接索引第9个地址得到物理块号,块内偏移地址为783。
(2)18000/1024=17余592,则逻辑块号为10<17<10+256,通过一次间接索引在第10个地址可得到物理块号,块内偏移地址为592。
(3)420000/1024=410余160,则逻辑块号为10+256<410,通过二次间接索引在第11个地址可得到一次间址,再由此得到二次间址,再找到物理块号,其块内偏移地址160。
15.什么是索引文件?为什么要引入多级索引?
答:索引文件是指当记录为可变长度时,通常为之建立一张索引表,并为每个记录设置一个表项构成的文件。通常将索引非顺序文件简称为索引文件。索引是为了是用户的访问速度更快,多级索引结构可以有效的管理索引文件,可根据用户的访问情况多级处理。
16.试说明UNIX 系统中所采用的混合索引分配方式。
答:混合索引分配方式是指将多种索引分配方式结合而成的分配方式。常见的是采用直接地址和一级索引联合的分配方式,或两级索引分配方式,甚至三级索引分配方式。在UNIXSystemⅤ和BSD UNIX 的索引结点中,都设置了13个地址项,即iaddr(0)~iaddr(12),把所有地址项分成直接地址和间接地址。
17.对目录管理的主要要求是什么?
答:实现按名存取、提高检索目录的速度、文件共享、允许文件重名。
18.采用单级目录能否满足对目录管理的主要要求?为什么?
答:不能。单级目录在整个文件系统中只建立一张目录表,每个文件占一个目录项,其中含文件名、文件扩展名、文件长度、文件类型、文件物理地址、状态位等其它文件属性。
单级只能实现目录管理的基本功能,不能满足查找速度、允许重名和文件共享的要求。
19.目前广泛应用的目录结构有哪些?它有什么优点?
答:现代操作系统都采用多级目录结构。基本特点是查询速度快、层次结构清晰、文件管理和保护易于实现。
20.Hash 检索法有何优点?又有何局限性?
答:Hash检索法是系统把用户提供的文件名变换为文件目录的索引值,再利用该值查找目录,有效提高目录的检索速度,但Hash检索法局限于非通配符文件名。
21.在Hash检索法中,如何解决“冲突”问题?
答:在Hash法查找目录时,如果目录表中相应目录项为空,表示系统中无指定文件。如果文件名与指定文件名匹配,表示找到了目标文件,也就找到了文件的物理地址。如果目录表中找到的相应文件名不匹配,则发生了冲突,需要Hash转换形成新的索引值,返回第一步重新查找。
22.试说明在树型目录结构中线性检索法的检索过程,并给出相应的流程图。
答:在树型结构的目录中,当有两个或多个用户共享一个子目录或文件时,将共享文件或字母路连接到两个或多个用户目录中,方便找到该文件。此时目录结构不再是树形结构,而是个有向非循环图DGA。
23.有一计算机系统利用图6-33所示的位示图来管理空闲盘块。盘块的大小为1KB,现
要为某文件分配量个盘块,试说明盘块的具体分配过程。
答:分配量个盘块的过程如下:
⑴顺序扫描位示图,从中找到第一个值为0的二进制位,得到行号i=3,列号j=3。
⑵将找到的二进制位转换成对应盘块号。盘块号为:b=(3-1)*16+3=35;
⑶修改位示图,令map[3,3]=1,并将该盘块分配出去。
类似地,可使用相同的方法找到第二个值为0的二进制位,得到行号i=4,列号j=7,其对应的盘块号为55,令map[i,j]=1,并将该盘块分配出去。
24.某操作系统磁盘文件空间共500块,若用字长为32位的位示图管理磁盘空间,试问:(1)位示图需要多少字?
(2)第i字第j位对应的块号是多少?
(3)给出申请/归还一块的工作流程。
答:(1)位示图需要的字数计算:INT(500/32)=16 个字。
(2)块号b=(i-1)*32+j
(3)申请的过程:顺序扫描位示图、找到空闲块并分配、修改位示图map[i,j]=1。
归还的过程:找到回收盘块在位示图中的行和列,修改位示图map[i,j]=0。
25.对空闲磁盘空间的管理常采用哪几种分配方式?在UNIX系统中采用何种分配方式?
答:空闲表法、空闲链表法、位示图法、成组链接法。UNIX系统采用的是成组链接法
26.基于索引节点的文件共享方式有何优点?
答:优点是建立新的共享链接时,不改变文件拥有者关系,仅把索引结点共享计数器加1,系统可获悉了由多少个目录项指向该文件。缺点是拥有者不能删除自己的文件,否则会出错。
27.基于符号链的文件共享方式有何优点?
答:能够通过网络链接世界上任何地方的计算机中的文件。
28.在一级系统容错技术中,包括哪些容错措施?什么是写后读校验?
答:一级系统容错技术包括双份目录、双份文件分配表及写后读校验等容错措施。
写后读校验是每次从内存缓冲区向磁盘写入一个数据块后,又立即从磁盘上读出该数据块,并送至另一缓冲区中,再将该缓冲区内容与内存缓冲区中在写后仍保留的数据进行比较。若两者一致,才认为写入成功,继续写下一个盘块。否则重写。若重写后仍不一致,则认为盘块缺陷,便将应写入该盘块的数据,写入到热修复重定向区中。
29.在第二级系统容错技术中,包括哪些容错措施?画图说明之。
答:第二级容错技术包括磁盘镜像和磁盘双工两种容错措施。图示如下:
30.何谓事务?如何保证事务的原子性?
答:事务是用于访问和修改各种数据项的一个程序单位。
要保证事务的原子性必须要求一个事务在对一批数据执行修改操作时,要么全部完成,
用修改后的数据代替原来数据,要么一个也不改,保持原来数据的一致性。
31.引入检查点的目的是什么?引入检查点后又如何进行恢复处理?
答:引入检查点的目的是使对事务记录表中事务记录的清理工作经常化。
恢复处理由恢复例程来实现。首先查找事务记录表,确定在最近检查点以前开始执行的
最后的事务Ti。找到Ti后再返回搜索事务记录表,找到第一个检查点记录,从该检查点开
始,返回搜索各个事务记录,利用redo和undo 过程对他们进行相应的处理。
32.为何引入共享锁?如何用互斥锁或共享锁来实现事务的顺序性?
答:引入共享锁是为了提高运行效率。在给对象设置了互斥锁和共享锁的情况下,如果事务Ti要对Q执行读操作,只需获得Q的共享锁。如果对象Q已被互斥锁锁住,则Ti必须等待;否则便获得共享锁对Q执行读操作。如果Ti要对Q 执行写操作,则Ti还要获得Q的互斥锁。若失败则等待;成功则获得互斥锁并对Q执行写操作。
33.当系统中有重复文件时,如何保证他们的一致性?
答:可以采用两种方法:一是对所有的重复文件进行同样的修改,二是用新修改的文件替换所有的重复文件。
34.如何检索盘块号的一致性?检查时可能出现哪几种情况?
答:为了保证盘块号的一致性,先将计数器表中的所有表项初始化为0,用N 个空闲盘块
号计数器组成的第一组计数器对从空闲盘块表中读出的盘块号计数,用N 个数据盘块号计
数器组成的第二组计数器对从文件分配表中读出的已分配给文件使用的盘快号计数。如果两组计数中的对应数据互补则数据一致,反之则发生错误。
检查时可能出现的情况:
(1)两组计数器中盘块K 的计数值均为0,应在空闲盘块表中增加盘块号K;
(2)空闲盘块号计数器中盘块K 的计数值为2,应删除一个空闲盘块号K;
(3)空闲盘块号计数器中盘块号K 的计数值为0,而数据盘块号计数器中盘块号K 的
计数值大于1,则错误严重,存在数据丢失等事件,必须立即报告系统加以处理。
第七章
1.操作系统包括哪几种类型的用户接口?它们分别适用于哪种情况?
答:操作系统包括四种类型的用户接口:命令接口(分为联机与脱机命令接口)、程序接口、图形化用户接口和网络用户接口。
命令接口和图形化用户接口支持用户直接通过终端来使用计算机系统,程序接口提供给用户在编制程序时使用,网络用户接口是面向网络应用的接口。
2.联机命令接口由哪些部分构成?
答:联机命令接口由一组联机命令、终端处理程序和命令解释程序构成。
3.联机命令通常包含哪些类型?每种类型又包含哪些主要命令?
答:联机命令通常包含如下类型:
(1)系统访问类,主要是注册命令login、password;
(2)磁盘操作类,包括磁盘格式化format、软盘复制diskcopy、软盘比较diskcomp及备份backup等命令;
(3)文件操作类,包括文件显示type、文件拷贝copy、文件比较comp、文件重命名rename、文件删除erase等命令;
(4)目录操作类,包括子目录建立mkdir、目录显示dir、子目录删除rmdir、目录结构显示tree、当前目录改变chdir等命令;
(5)其它命令,包括输入输出重定向>、<,管道联接|、过滤命令/,批命令.bat等。
4.什么是输入输出重定向?试举例说明。
答:命令的输入通常取自标准输入设备键盘,命令输出则送往标准输出设备显示终端。如果在命令中设置输出定向“>”,其后接文件或设备名,则命令的结果输出将送到指定文件或设备上;如果使用输入重定向“<”,则不从键盘而是从重定向符右边的指定文件或设备上取得输入信息。这就是输入输出的重定向。
5.何谓管道联接?试举例说明。
答:管道联接是指把第一个命令的输出作为第二个命令的输入,或把第二个命令的输出作为
第三条命令的输入,以此类推,由两条以上的命令可形成一条管道。在MS-DOS和UNIX
中,都用"|"作为管道符号。其一般格式为:command1 |command2 | …|commandn。
6.终端设备处理程序的主要作用是什么?它具有哪些功能?
答:主要用于实现人机交互,它具有以下功能:
(1)接收用户从终端上键入的字符;(2)字符缓冲,用于暂存接收的字符;(3)回送显示;(4)屏幕编辑;(5)特殊字符处理。
7.命令解释程序的主要作用是什么?
答:主要作用是:在屏幕上给出提示符,请用户输入命令,读入并识别命令,转至相应命令处理程序入口地址,把控制权交给该处理程序执行,最后将处理结果或出错信息送屏幕显示。
8.试说明MS-DOS的命令处理程序COMMAND.COM的工作流程。
答:COMMAND.COM的工作流程如下:
(1)系统通电或复位后,初始化程序对整个系统完成初始化工作,自动执行Autoexec.bat文件,然后把控制权交给暂存部分,给出提示符等待接收用户键入命令;
(2)暂存部分读入键盘缓冲区中的命令,判别文件名、扩展名及驱动器名是否正确,若有错则出错返回,正确则查找和识别命令;
(3)若为内部命令,暂存部分找到后便从对应表项中获得命令处理程序的入口地址并执行;若为外部指令,则建立命令行,执行系统调用exec装入其命令处理程序,得到对应基地址并执行;若键入命令非法,则出错返回;
(4)命令完成后,控制权重新交给暂存部分给出提示符等待接收用户命令,转(2)。
9.为了将已存文件改名,应用什么UNIX 命令?
答:对已存文件改名的命令为mv,其格式为:mv oldname newname。
10.要想将工作目录移到目录树的某指定点上,应利用什么命令?
答:用命令“cd ..”或“cd .”将当前目录上移或转移,直到工作目录移到目录树的指定点。
11.如果希望把file1的内容附加到原有的文件file2的末尾,应用什么指令?
答: $catfile1>>file4
12.试比较mail和write命令的作用有何不同?
答: mail命令作为UNIX 的多用户之间非交互式通信的工具。write命令是用户与当前系统
中的其他用户直接进行联机通讯的工具。
13. 试比较一般的过程调用和系统调用?
答: 系统调用本质上是过程调用的一种特殊形式,与一般过程调用有差别:
(1)运行状态不同。一般过程调用的调用过程和被调用过程均为用户程序,或者均为系统程序,运行在同一系统状态(用户态或系统态);系统调用的调用过程是用户态下的用户程序,被调用过程是系统态下的系统程序。
(2)软中断进入机制。一般的过程调用可直接由调用过程转向被调用过程;而系统调用不允许由调用过程直接转向被调用过程,一般通过软中断机制,先进入操作系统内核,经内核分析后,才能转向相应命令处理程序。
(3)返回及重新调度。一般过程调用在被调用结束后,返回调用点继续执行;系统调用被调用完后,要对系统中所有运行进程重新调度。只有当调用进程仍具有最高优先权才返回调用过程继续执行。
(4)嵌套调用。一般过程和系统调用都允许嵌套调用,注意系统过程嵌套而非用户过程。
14.什么是系统调用?它都有哪些类型?
答:系统调用是指在操作系统内核设置的一组用于实现各种系统功能的子程序或过程,并提供给用户程序调用。主要类型包括:
(1)进程控制类。用于进程创建、终止、等待、替换、进程数据段大小改变及进程标识符或指定进程属性获得等;
(2)文件操纵类。用于文件创建、打开、关闭、读/写及文件读写指针移动和属性修改,目录创建及索引结点建立等;
(3)进程通信类,用于实现通信机制如消息传递、共享存储区及信息量集机制等;
(4)信息维护类,用于实现日期、时间及系统相关信息设置和获得。
15.如何设置系统调用所需的参数?
答:设置系统调用参数包括两种方式:
(1)直接将参数送入相应的寄存器中。问题是寄存器有限,限制了设置参数的数目。
(2)参数表方式。将系统调用所需参数,放入参数表中,再将该表指针放在寄存器中。
16.试说明系统调用的处理步骤。
答:(1)设置系统调用号和参数。
(2)对系统调用命令的一般性处理。如保护CPU现场,PSW、PC、系统调用号、用户栈指针及通用寄存器入栈,保存用户定义参数等。UNIX中执行CHMK 命令将参数表中的参数传到User结构的U.U-arg()中;MS-DOS执行INT21软中断。
(3)根据系统调用入口表及具体系统调用命令转至对应命令处理程序具体处理。
17.为什么在访问文件前,要用open系统调用先打开该文件?
答: 系统将在用户与该文件之间建立一条快捷通路。在文件被打开后,系统将给用户返回一
个该文件的句柄或描述符。
18.在UNIX系统中是否设置了专门用来删除文件的系统调用?为什么?
答: 没有。当用户不再使用此文件时,利用系统调用unlink断开连接,做i.link减1操作。
当i.link减1结果为0,表示此文件不再被用户需要,该文件将从文件系统中删除。
19.在IPC软件包中包含哪几种通信机制?在每种通信机制中设置了那些系统调用?
答: IPC 中提供了三种通信机制:
(1)消息机制。存在msgget,msgsend,msgrcv 系统调用。
(2)共享存储器机制。存在shmget,shmid,shmdt 系统调用。
(3)信号量机制。无系统调用。
20. trap.S是什么程序?它完成哪些主要功能?
答:UNIX系统V 内核中的trap.S文件,是中断和陷入总控程序。用于中断和陷入的一般
性处理,由汇编语言编写。trap.S 中包含了绝大部分的中断和陷入向量的入口地址,每当
系统发生中断和陷入时,通常都是直接进入trap.S程序。
21.在UNIX 系统内,被保护的CPU环境中包含哪些数据项?
答:当用户程序处在用户态且执行CHMK (CHange Mode toKernel)之前,应在用户空间提供系统调用所需参数表,并将参数表地址送入R0寄存器。执行CHMK命令后,处理机转为核心态,由硬件自动将处理机状态长字(PSL)、PC和代码操作数(code)压入用户核心栈,从中断和陷入向量表中取出trap.S入口地址,转入trap.S中执行。
trap.S 程序执行后,将陷入类型type 和用户栈指针usp压入用户核心栈,将被中断进程的CPU环境中的一系列寄存器如R0~R11的部分或全部压栈。哪些寄存器内容压栈,取决于特定寄存器的屏蔽码,屏蔽码每一位都与R0~R11中的寄存器相对应。当某一位置1时,表示对应寄存器内容压栈。
22. trap.C 是什么程序?它将完成哪些处理?
答:trap.C 程序是处理各种陷入情况的C 语言文件,共处理12种陷入后的公共问题。包括:确定系统调用号、实现参数传递、转入相应系统调用处理子程序。在由系统调用子程序返回到trap.C后,重新计算进程的优先级,对收到的信号进行处理等。
23.为方便转入系统调用处理程序,在UNIX系统中配置了什么样的数据结构?
答:在UNIX系统中配置了系统调用定义表sysent[],在表的每个结构中包含三个元素,一是相应系统调用所需参数的个数;二是系统调用经寄存器传送的参数个数;三是相应系统调用处理子程序的入口地址。系统中设置了该表之后,可根据系统调用号i从系统调用定义表中找出相应表目,按表目中的入口地址转入相应处理子程序,完成系统调用的特定功能。执行完后,返回中断和陷入总控程序中的trap.C程序中,返回断点前的公共处理部分。
第八章网络操作系统
第八章网络操作系统
第八章
1.按网络拓扑结构可以把计算机网络分为哪几类?试画出它们的网络拓扑图。
答:计算机网络可分为星形、环形、总线形、树形和网状形网络。它们的网络拓扑图如下:
2.试说明分组交换网的组成。
答:由分组交换机、网路管理中心、远程集中器、分组装拆设备以及传输设备等组成。
3.何谓帧交换方式及信元交换方式?
答:帧交换方式是在传统分组交换的基础上发展起来的,传输基本单位是帧,长度可变,采
用“存储转发”方式,即帧交换器每接到一个新帧时,都将该帧送帧缓冲区排队,按照该帧
中的目标地址,将该帧转发给相应路径的下一个帧交换器。
信元交换方式是改进了的帧中继交换方式。当源帧交换器收到用户设备发来的帧,便分
割为多个定长信元,在整个帧中继器网络中传输和交换时,都以信元为基本单位,到达目标
帧交换器后,被重组为帧。
4.局域网可分为基本型和快速型两大类,每一类中包括哪几种局域网?
答:基本型局域网有:(1)以太网(2)令牌环网
快速局域网有:(1)FDDI光纤环网(2)快速以太网100 BASE-T。
5.为实现同构LAN网络互连,应采用什么样的网络互连设备?应具有哪些功能?
答:同构LAN 网络互连设备与功能:
(1)网桥。功能:帧的发送和接受、缓冲处理、协议转换。
(2)路由器。功能:拆包和打包、路由选择、协议转换、分段和重组
6.为实现异构型网络互连,应采用什么样的网络互联设备?它又应具有哪些功能?
答:采用网关。实现异构LAN 互连、LAN 与WAN互连、WAN 互连、LAN 与主机互连。
7.网络层向传输层提供了哪两类数据传输服务?试对它们做简要的说明。
答:(1)数据包服务。发方网络层从传输层接收报文,为它配上完整的目标地址,作为独
立信息单位传送出去。数据包每经过一个中继节点都根据当时当地情况,按一定算法选择一
条最佳传输路径转发出去。采用数据包服务的收、发双发无需建立连接。
(2)虚电路服务。通信前由源主机发送呼叫报文分组,包含源和目标主机的全网地址。
目标主机同意通信,便由网络层在双方间建立一条虚电路。在以后通信中只需填上虚电路的
逻辑信道号;通信结束拆除该虚电路。
8.传输层所起的桥梁作用具体表现在哪几方面?
答:(1)传输出错率和建立连接的失败率。(2)数据传输速率、吞吐量和传输时延。
(3)分段和组段功能。
9.TCP/IP模型中包含了哪几个层次?简要说明每个层次的主要功能。
答:TCP/IP模型中包含4个层次。
(1)应用层。对应于OSI高层,为用户提供需要的服务。如FTP、Telnet、DNS等。
(2)传输层。对应于OSI传输层,为应用层实体提供端到端的通信功能。定义了面向
连接的TCP和无连接的用户数据报协议UDP这两个主要协议。
(3)网络互联层。对应于OSI网络层,解决主机到主机的通信问题。有网际协议IP、
地址解析协议ARP、互联网组管理协议IGMP和互联网控制报文协议ICMP四个主要协议。
(4)网络访问层。对应OSI的物理层和数据链路层。
10.网络互联层IP协议的主要作用是什么?为什么在有了IP协议之后还要配置TCP协议?
答:(1)IP 协议主要用于异构网络间的相互连接和路由选择。IP 提供的是不可靠、面向无
连接的数据报传递服务。
(2)TCP协议提供面向连接、可靠的端端通信机制。TCP比IP可以确保数据传输的
可靠性,即使网络层出错,TCP仍能正确控制建立连接、数据传输和连接释放。
11.试说明在介质访问控制MAC子层中,IEEE 802.2、IEEE802.3、IEEE 802.3u、IEEE
802.2z、IEEE 802.5、IEEE802.6都是些什么标准?
答:IEEE 802.2是逻辑链路控制的标准。 IEEE 802.3是以太网的标准。
IEEE 802.3u 是以太网的标准。 IEEE 802.2z是以太网的标准。
IEEE 802.5是令牌环的标准。 IEEE 802.6是城域网的标准。
12.何谓网络体系结构?OSI/RM由哪几部分组成?
答:网络体系结构是指通信系统的整体设计,为网络硬件、软件、协议、存取控制和拓扑提
供标准。OSI/RM 从低到高分七层:物理层、数据链路层、网络层、传输层、会话层、表
示层、应用层。
13.什么是网络协议?扼要说明其所含的三要素。
答:网络协议是为计算机网络中进行数据交换而建立的规则、标准或约定的集合。
计算机网络协议主要由语义、语法和交换规则三部分即协议三要素组成。
语义:规定通信双方彼此讲什么,确定协议元素类型,如规定通信双方发什么控制信息,
执行的动作和返回的应答。
语法:规定通信双方彼此如何讲,确定协议元素格式,如数据和控制信息的格式。
交换规则:规定信息交流的次序。
14.ISO将OSI/RM分成几层?各层的主要用途是什么?
答:OSI/RM分7层。各层的主要用途是:
物理层:规定了网络设备间物理连接标准,在网络设备间透明地传输比特流。
数据链路层:提供相邻节点间可靠的数据传输功能。
网络层:在通信子网中进行路由选择和通信控制。
传输层:提供两个端系统间的可靠通信。
会话层:建立和控制两个应用实体间的会话过程。
表示层:提供统一的网络数据表示。
应用层:提供网络用户间的分布式应用环境(普通用户)和应用开发环境(网络程序员)。
15.客户/服务器模式得以广泛流行的主要因素是什么?
答:(1)模块化与应用的分布特性(2)充分利用资源,提高网络效率
(3)便与系统维护,扩充性强(4)并发特性
16..试说明客户与服务器之间的交互情况。
答:C/S 模式的两层结构系统是:第一层在客户机系统上结合表示与业务逻辑;第二层通
过网络结合了数据库服务器。C/S 模式主要由客户应用程序、服务器管理程序和中间件三
部分组成。
17.两层C/S模式有哪些局限性?如何解决?
答:(1)不能适应应用不断增多的情况。
(2)需要在客户机与服务器上安装特定的网络软件,实现C/S间的互用性。
(3)客户机直接与服务器交互。
解决办法:设法使C 与提供数据等服务的S无关,在C/S间增设中间实体。
18.为什么在大型信息系统和Internet环境下,应采用三层客户/服务器模式?
答:因为Internet 发展极为迅速,三层客户/服务器模式更适合发展。把客户机作为Web
浏览器,从而形成了Web浏览器、Web服务器和数据库服务器三层的C/S 模式。
19.试比较两层和三层的C/S模式。
答:三层与两层模式相比的优点:(1)增加了系统的灵活性和可扩展性。
(2)简化了客户机,降低了系统费用。(3)使客户机安装、配置和维护更为方便。
三层的缺点:(1)软件开发难度大,开发周期长。(2)访问效率低。
20.现代计算机网络有哪些主要功能。
答:计算机网络的主要功能是数据通信和资源共享、系统容错、网络管理、应用互操作功能。
21.试说明在层次式结构的网络中进行数据通信时,信息的流动过程。
答:请求信息从客户机到应用服务器,再到数据服务器,然后数据服务器根据要求向应用服
务器传送信息,再由应用服务器找到客户机。
22.为实现数据通信,计算机网络应有哪些具体功能?
答:连接的建立和拆除、报文的分解和组装、传输控制、流量控制、差错检测与纠正。
23.试说明当前实现文件和数据共享的两种主要方式。
答:以虚拟软盘方式和以文件服务方式实现的数据共享方式。
24.网络管理的主要目标是什么?
答:A.增强网络的可用性。 B.提高网络运行质量。 C.提高网络资源利用率。
D.保障网络的安全性 E.提高网络和社会经济效益。
25.网络管理包括哪几方面的具体功能?
答:配置管理、故障管理、性能管理、安全管理、计费管理。
26.何谓信息“互通性”和信息“互用性”?
答:信息的互通性是指在不同网络结点间实现通信。目前主要利用TCP/IP实现信息互通。
信息的互用性是指在不同网络中的站点间实现信息的互用,即一个网络中的用户能访问另一
个网络文件系统或数据库系统中的文件或数据。
27.何谓电子邮件?它可分为哪几种类型?
答:电子邮件E-mail,标志@,又称电子信箱、电子邮政,是用电子手段提供信息交换的通
信方式。电子邮件服务器分为两种类型,MIME 协议和SMTP 协议。现代E-mail 中可包
含多种不同类型的文件,如文本、图像、音频和视频信息等。
28.文件传输的复杂性表现在哪几方面?如何解决?
答:异构网络下的文件传输,需要在Internet 中建立了统一的文件传输协议FTP。
(1)内部用户FTP。只允许在文件服务器上拥有账户的用户使用FTP服务。
(2)匿名FTP。在Internet 上实现资源共享的重要手段,允许非注册用户拷贝文件。
29.试比较电子邮件服务和文件传输服务。
答:电子邮件服务借助于E-mail设施与世界上所有国家和地区的网络用户通信。
文件传输服务是在Internet 中建立统一的文件传输协议FTP,实现用户在不同主机间
的文件拷贝功能。
30.网络环境下的目录服务有何特点?
答:规模小的局域网不需要提供目录服务,对于大型企业网必须对网络管理员和用户提供目
录服务,发挥网络的应有作用。目录服务还应能对每台物理设备提供的网络服务进行管理。
对服务器提供的网络服务可以是文件/打印服务、数据库服务等。
31. 目录服务包括哪些主要功能?
答:(1)用户管理。保证核准用户能方便地访问各种网络服务,禁止非法用户访问。
(2)分区和复制。将庞大目录库分成若干个分区,并分别复制到多台服务器,使每个
分区被复制的位置尽量靠近最常使用这些对象的用户,有的目录服务还允许一台服务器上存
放多个不同分区的拷贝。
(3)创建扩充和继承功能。创建是在目录中创建新的对象,并设置属性。扩充指对原
有目录服务功能的扩充。继承是指目录对象继承其他对象的属性和权力的能力。
(4)多平台支持功能。由于目录服务存在着管理对象的差异,要求具有跨越平台能力。
32. Internet 具有哪些特征?
答:(1)广域性(2)广泛性(3)高速性(4)综合性
33.何谓WWW?它与一般的信息检索工具有何不同?
答:WWW(Word Wide Web)称为万维网或Web,是当前最为流行的信息服务类型。
它与一般信息检索工具不同表现在:一般检索工具每次只能从一台主机上查找需要的文件,
且文件数据类型单一;而Web检索可以一次从多台主机中查找需要的数据,允许类型各异,
并将这些数据形成一份文件。
34.何谓BBS?它何以会受到广大网络用户的欢迎?
答:BBS(Bulletin BoardSystem)即电子公告板。BBS用户已经扩展到各行各业,BBS
可以交换各种文件。通过BBS系统可随时取得国际最新软件及信息,可以和别人讨论计算
机软件、硬件、Internet、多媒体、程序设计以及医学等各种有趣话题,可以利用BBS刊登
征友、廉价转让及公司产品等启事。只要拥有1 台计算机和上网设备就能立刻进入“超时
代”BBS领域,享用它无比的威力!因此BBS 受到了广大网络用户的欢迎。
35.什么是域名服务?Internet的域名是由几段构成的?
答:域名是Internet 网络上的一个服务器或一个网络系统的名字。域名的形式是以若干个
英文字母和数字组成,由"."分隔成几部分,如cctv.com就是一个域名。
一个完整的域名由两个或两个以上词段组成,部分之间用英文句号"."分隔,最后一个"."的
右边部分称为顶级域名(TLD)或一级域名,最后一个"."的左边部分称为二级域名(SLD),
二级域名的左边部分称为三级域名,以此类推,每一级的域名控制它下一级域名的分配。
36.什么是域名解析?最基本的一种域名解析方式是如何实现的?
答:域名解析是将域名重新转换为对应IP地址的过程。一个域名只对应一个IP地址,多个
域名可以同时解析到一个IP地址。域名解析需要由专门的域名解析服务器DNS完成。
域名解析的过程:当应用过程需要将一个主机域名映射为IP 地址时,就调用域名解析函数
将待转换的域名放在DNS 请求中,以UDP 报文方式发给本地域名服务器。查到域名后将
对应IP 地址放在应答报文中返回。若域名服务器不能回答该请求,则此域名服务器向根域
名服务器发出请求解析,找到下面的所有二级域名服务器,以此类推,直到查询到所请求的
域名并赋IP值返回。
37.为能支持Internet所提供的服务,在操作系统中应配置哪些软件?
答:应配置WEB 浏览器,如IE、firefox、Chrome等,特殊的服务可以根据需要安装对
应的软件。
38.何谓浏览器/服务器模式?浏览器和服务器的基本功能是什么?
答:浏览器/服务器模式即B/S 结构或Browser/Server 结构。只安装维护一个服务器
Server,客户端采用浏览器Browse 软件。利用成熟的WWW技术,结合多种Script语言
(VBScript、JavaScript…)和ActiveX技术,是全新的软件系统构造技术。
在B/S体系结构系统中,浏览器向分布在网络上的许多服务器发出请求,服务器对浏览器
的请求进行处理,将用户所需信息返回到浏览器。而数据请求、加工、结果返回及动态网页
生成、数据库访问和应用程序执行等工作全部由Web Server完成。随着Windows将浏览
器技术植入操作系统内部,这种结构已成为当今应用软件的首选体系结构。
B/S 结构的主要特点是分布性广、维护方便、开发简单、共享性强、总体成本低。但数据
安全性、服务器要求高、数据传输慢、软件个性化特点明显降低,难以实现传统模式下的特
殊功能要求。
浏览器是指可以显示网页服务器或者文件系统的HTML 文件内容,并让用户与这些文件
交互的一种软件。服务器是网络上为客户端计算机提供各种服务的高可用性计算机。
第九章系统安全性
第九章
1.系统安全的复杂性表现在哪几个方面?
答:(1)多面性:大规模系统存在多个风险点,每点都包括物理、逻辑及管理三方面安全。
(2)动态性:信息技术不断发展和攻击手段层出不穷,系统安全问题呈现出动态性。
(3)层次性:系统安全涉及多方面且相当复杂的问题,需要采用系统工程方法解决。
(4)适度性:根据实际需要提供适度安全目标加以实现。
2.对系统安全性的威胁有哪几种类型?
答:假冒身份、数据截获、拒绝服务、修改伪造信息、否认操作、中断传输、通信量分析。
3.攻击者可通过哪些途径对软件和数据进行威胁?
答:数据截获,修改信息,伪造信息,中断传输
4.可信任计算机系统评价标准将计算机系统的安全度分为哪几个等级?
答:该标准将计算机系统安全程度分为8级,有D1(安全度最低级)、C1(自由安全保护级)、
C2(受控存取控制级)、B1、B2、B3、A1、A2。
5.何谓对称加密算法和非对称加密算法?
答:对称加密也叫私钥加密,是指加密和解密使用相同密钥的加密算法。加密密钥能够从解
密密钥中推算出来,解密密钥也能够从加密密钥中推算出来。在大多数对称算法中,加密和
解密的密钥相同,也称为保密密钥算法或单密钥算法。
非对称加密算法需要两个密钥:公钥(publickey)和私钥(privatekey)。公钥与私
钥配对,如果用公钥加密数据,只有用对应的私钥才能解密。
6.什么是易位法和置换算法?试举例说明置换算法。
答:易位法是指按一定规则,重新安排明文中的比特或字符顺序形成密文,而字符本身保持
不变。置换法是按照一定规则,用一个字符去置换另一个字符形成密文。
如:How are you?的每个字符用后面的字母代替就是Ipx bsf zpv?
7.试说明DES加密的处理过程。
答:分为四个阶段:
第一阶段,将明文分出64 位明文段,并做初始易位得到X0,左移32 位,记为L0,
右移32位,记为R0。
第二阶段,对X0进行16次迭代,每一次用56位加密密钥Ki。
第三阶段,把经过16次迭代处理的结果的左32位与右32位互换位置。
第四阶段,进行初始易位的逆变换。
8.试说明非对称加密的主要特点。
答:非对称加密算法复杂、安全性依赖于算法与密钥,加密解密速度慢。对称密码体制只有
密钥,安全性就是密钥的安全性,而非对称加密有公钥和私钥,安全性更强。
9.试说明保密数据签名的加密和解密方式。
答:(1)发送者A 可用自己的私用密钥Kda对明文P进行加密,得到密文DKda(P)。
(2)A 再用B的公钥Keb对DKda(P)加密,得到EKeb(DKda(P))后送B。
(3)B收到后,先用私钥Kdb解密,得到DKda(EKeb(DKda(P)))=DKda(P)。
(4)B再用A的公钥Kea 对DKda(P)解密,得到EKeb(DKda(P))=P。
10.数字证明书的作用是什么?用一例来说明数字证明书的申请、发放和使用过程。
答:数字证明书又称公钥证明书,用于证明通信请求者的身份。
数字证明书的申请、发放和使用过程如下:
(1) 用户 A 先向CA申请数字证明书,A 应提供身份证明和希望使用的公钥A。
(2) CA 收到A 发来的申请报告后,若接受申请,便发给A 一份数字证明书,其中包括公钥
A 和CA 发证者的签名等信息,并对所有信息利用CA 私钥加密(即对CA 进行数字签名)。
(3) 用户 A 在向B 发送信息时,由A用私钥对报文加密(数字签名),连同证明书发给B。
(4) 为能对收到的数字证明书解密,用户B须向CA申请获得CA 的公钥B。CA 收到用户
B 的申请后,可决定将公钥B发给用户B。
(5) 用户 B 利用CA 公钥B 对数字证明书解密,确认该数字证明书系原件,并从数字证明
书中获得公钥A,并且确认该公钥A系用户A的密钥。
(6) 用户 B再利用公钥A 对用户A 发来的加密报文解密,得到用发来报文的真实明文。
11.何谓链路加密?其主要特点是什么?
答:链路加密是对网络相邻节点间的通信线路上传输的数据的加密过程。特点是:
(1)相邻节点间的物理信道上传输的报文是密文,在所有中间节点上的报文则是明文。
(2)对不同的链路分别采用不同的加密密钥。
12.何谓端-端加密?其主要特点是什么?
答:端-端加密是在源主机或前端机FEP高层(从传输层到应用层)对传输数据进行的加密。
特点:(1)整个网络传输过程中的报文正文都是密文,信息到达目标主机后才译成明文。
(2)不能对报头中的控制信息加密,否则中间结点无法得知目标地址和控制信息。
13.可利用哪几种方式来确定用户身份的真实性?
答:(1)口令密码组合;(2)物理标志(3)生物标志(4)公开密钥
14.在基于口令机制的身份认证技术中,通常应满足哪些要求?
答:口令长度适中、自动断开连接、隐蔽回送显示、记录和报告。
15.基于物理标志的认证技术又可细分为哪几种?
答:主要有基于磁卡或IC卡的两种认证技术。
16.智能卡可分为哪几种类型?这些是否都可用于基于用户持有物的认证技术中?
答:智能卡分为存储器卡、微处理器卡和密码卡等类型。
存储器卡没有安全功能,不能用于基于用户持有物的认证;微处理器卡和密码卡采用了
加密措施,可以用于基于用户持有物的认证。
17.被选用的人的生理标志应具有哪几个条件?请列举几种常用的生理标志。
答:被选用的生理标志应具有三个基本条件,即足够的可变性、稳定性好、不易伪装。
常用的生理标志是指纹、视网膜组织、声音、手指长度等。
18.对生物识别系统的要求有哪些?一个生物识别系统通常是有哪几部分组成的?
答:对生物识别系统的要求有:性能满足要求(抗欺骗和防伪防攻击)、能被用户接受、系
统成本适当。
一个生物识别系统通常由注册和识别两部分组成。注册部分配有一张用户注册表,识别
部分要对用户进行身份认证和生物特征识别。
19.试详细说明SSL所提供的安全服务。
答:SSL称为安全套接层协议,用于提供Internet 上的信息保密,身份认证服务,目前SSL
已成为利用公开密钥进行身份认证的工业标准。
SSL 提供的安全服务有:申请数字证书(服务器申请数字证书、客户申请数字证书)
和SSL握手协议(身份认证、协商加密算法和协商加密密钥)。
20.什么是保护域?进程与保护域之间存在着什么动态联系?
答:保护域是进程对一组对象访问权的集合,规定了进程能访问对象和执行的操作。
进程与保护域之间的动态联系是指进程的可用资源集在个生命周期中是变化的;进程运行在
不同的阶段可以根据需要从一个保护域切换到另一个保护域。
21.试举例说明具有域切换权的访问控制矩阵。
答:在访问矩阵中增加几个对象,分别作为访问矩阵中的几个域,当且仅当switch 包含在
access(i,j)时,才允许进程从域i切换到域j。例如在下图中,域D1和D2对应的项目中有S,
故允许域D1中的进程切换到域D2 中,在域D2和D3 中也有S,表示D2 域中进行的进程
可切换到域D3中,但不允许该进程再从域D3返回到域D1。
22.如何利用拷贝权来扩散某种访问权?
答:如果域i 具有对象j 的某访问权acess(i,j)的拷贝权,则运行在域i的进程可将其访问权
acess(i,j)扩展到访问矩阵同一列中的其它域,即为运行在其它域的进程也赋予关于同一对象
的同样访问(acess(i,j))。
23.如何利用拥有权来增删某种访问权?
答:如果域i 具有关于对象j 的所有权,则运行在域i 的进程可以增删在j 列的任何项中的
任何访问权。或该进程可以增删在任何其它域中运行的进程关于对象j的任何访问权。
24.增加控制权的主要目的是什么?试举例说明控制权的应用。
答:控制权用于改变某个域中运行进程关于不同对象的访问权。若某域访问权access(i,j)
中含有控制权C,则运行在Di 域中的进程能改变运行在Qj 域中的任何进程关于任何对象
的任何访问权。
25.什么是访问控制表?什么是访问权限表?
答:访问控制表是指对访问矩阵按列划分,为每列建立一张访问控制表ACL,由有序对(域,
权集)组成,用来保证系统安全性的一种手段。
访问权限表是指对访问矩阵按行划分,由每行构成一张访问权限表。
26.系统如何利用访问控制表和访问权限表来实现对文件的保护?
答:当进程第一次试图访问一个对象时,必须先检查访问控制表,查看是否有权访问该对象。
如果无则拒绝访问,并构成一个例外异常事件;否则便允许访问,并为之建立访问权限,以
便快速验证其访问的合法性。当进程不再访问该对象时便撤销该访问权限。
27.什么是病毒?它有什么样的危害?
答:病毒是编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机系统使用并
且能够自我复制的一组计算机计算机指令或程序代码。
计算机病毒的危害:占用系统空间、占用处理机时间、破坏文件、使机器运行异常。
28. 计算机病毒的特征是什么?它与一般的程序有何区别?
答:计算机病毒的特征是寄生性、传染性、隐蔽性和破坏性。
它与一般程序的区别是:病毒程序通常不是独立的程序,具有自我复制和迅速传播的传
染性,想方设法隐藏自身,存在的基本目标就是破坏性。
29.什么是文件型病毒?试说明文件型病毒对文件的感染方式。
答:文件型病毒是指采用寄生方式附着在正常程序里,病毒发作时原来程序仍能正常运行,
以致用户不能及时发现而长期潜伏下来的病毒。
文件型病毒对文件的感染方式是主动攻击和执行时感染的方式。
30.病毒设计者采取了哪几种隐藏方式来让病毒逃避检测?
答:(1)隐藏于目录和注册表空间。 (2)隐藏于程序的页内零头里。
(3)更改用于磁盘分配的数据结构。 (4)更改坏扇区列表。
31.用户可采用哪些方法来预防病毒?
答:(1)定期在外存备份重要软件和数据 (2)使用安全性高的操作系统
(3)使用正版软件 (4)使用高性能反病毒软件
(5) 不轻易打开来历不明的电子邮件 (6)定期检查外存并清除病毒
32.试说明基于病毒数据库的病毒检测方法。
答:(1)建立病毒数据库 (2)扫描硬盘上的可执行文件
第十章
1.UNIX系统具有哪些特征?
答:开放性、多用户多任务环境、功能强大高效、丰富网络功能、支持多处理器。
2.试说明UNIX系统的内核结构。
答:UNIX 内核结构分四层:最底层是硬件,次底层是OS 核心,第二层是OS 与用户接口
shell及编译程序等,最高层是应用程序。
3.UNIX系统中的PCB含哪几部分?用图说明各部分之间的关系。
答:UNIX 系统中的PCB含进程表项、U区、系统区表、进程区表。
4.进程映像含哪几部分?其中系统级上、下文动态部分的作用是什么?
答:进程映像含用户上下文、寄存器上下文、系统级上下文。
系统级上下文动态部分的作用是当因中断或系统调用进入核心状态时,核心把一个寄存
器上下文压入核心栈,退出系统调用时,核心又弹出寄存器上下文,在上下文切换时,核心
将压入老进程的上下文,弹出新进程的上下文。
5.在UNIX系统中用于进程控制的主要系统调用有哪些?它们各自的主要功能是什么?
答:用于进程控制的主要系统调用有:
(1)fork系统调用:用于创建新进程
(2)exit系统调用:实现进程自我终止
(3)exec 系统调用:改变进程原有代码
(4)wait 系统调用:将调用进程挂起并等待子进程终止
6.为创建一个新进程,须做哪些工作?
答:为新进程分配一个进程表项和进程标志符;检查同时运行的进程数目;拷贝进程表项中
的数据;子进程继承父进程的所有文件;为子进程创建进程上下文;子进程执行。
7.为何要采取进程自我终止方式?如何实现exit?
答:为了及时回收进程占用的资源,在进程任务完成后应尽快撤销。Unix 内核用exit 实现
进程的自我终止。父进程在创建子进程时,应在子进程末尾安排exit使子进程能自我终止。
实现 exit的具体操作是:关闭软中断、回收资源、写记账信息和置进程为僵死状态。
8.在UNIX系统中采用了何种调度算法?如何确定进程的优先数?
答:UNIX 系统采用动态优先数轮转的进程调度算法。优先数确定公式:
优先数 =(最近使用CPU的时间/2)+基本用户优先数
9.在进入sleep过程后,内核应做哪些处理?
答:进入sleep过程后,核心首先保存进入睡眠时的处理机运行级,提高处理机的运行优先
级屏蔽所有中断,将该进程置为睡眠状态,将睡眠地址保存在进程表项中,将该进程放入睡
眠队列。如果进程的睡眠不可中断,在进程上下文切换后,进程便安稳睡眠。当进程被唤醒
并被调度执行,将恢复处理机的运行级为进入睡眠时的值,此时允许中断处理机。
10.试说明信号与中断两种机制间的异同处。
答:不同点:中断有优先级,而信号没有,所有信号皆平等;信号处理程序在用户态运行,
而中断处理程序是在核心态运行;还有中断响应及时,而信号响应通常都是延时的。
相同点:都采用异步通信方式;当检测出信号或中断请求时都暂停正在执行的程序而转
去执行相应的处理程序;都在处理完毕返回到原来断点;对信号或中断都可进行屏蔽。
11.扼要说明信号机制中信号的发送和对信号的处理功能。
答:信号发送是指由发送进程把信号送到目标进程的proc 结构中信号域的某一位上。
对信号的处理功能:首先利用系统调用signal(sig,func)预置对信号的处理方式,
func=1时屏蔽该类信号;func=0时,进程收到信号后终止自己;func为非0非1时,func
值作为信号处理程序的指针,系统从核心态转为用户态并执行相应的处理程序,处理完毕再
返回用户程序的断点处。
12.什么是管道?无名管道和有名管道的主要差别是什么?
答:管道是指能连接写进程和读进程,并允许它们以生产者消费者方式进行通信的一个共享
文件或pipe 文件。无名管道是个临时文件,是利用系统调用pipe()建立起来的无路径名
文件,只有调用pipe 的进程及其子孙进程才能识别此文件描述符而利用该文件(管道)进
行通信;有名管道是利用mknod 系统调用建立的、可以在文件系统中长期存在的有路径名
文件,其它进程可以知道其存在,并利用该路径名访问的文件。
13.在读、写管道时,应遵循哪些规则?
答:(1)对pipe 文件大小的限制
(2)进程互斥
(3)进程写管道时在管道空间上满足生产者操作规则
(4)进程读管道时在管道空间上满足消费者操作规则
14.在消息机制中有哪些系统调用?说明它们的用途。
答:在消息机制中的系统调用是msgctl( )、msgsnd( )、msgrcv( )。
msgctl( )系统调用于指定的消息队列进行操纵。
msgsnd( )系统调用来发送消息。
msgrcv( )系统调用从指定消息队列中读取一个消息。
15.在共享存储机制中有哪些系统调用?扼要说明它们的用途
答:在共享存储机制中的系统调用有shmget() 、shmctl()、shmat()。
shmget( )用于建立一块共享存储区,提供该区名字key和共享存储区长度size等参数。
shmctl( )系统调用于查询共享存储区的状态信息。
shmat( )系统调用于将该共享存储区附接到用户给定的某个进程虚地址shmaddr上,
并指定该存储区的访问属性是只读还是可读可写。
16.核心在执行shmget系统调用时需完成哪些工作?
答:(1)检查共享存储区表,若找到key 表项,表明该区已建立,返回共享区描述符shmid;
(2)若未找到指定key 表项,而flag 标志为IPC_CREAT 且参数size值在系统限制值
内,则分配一系统空闲区作为共享区的页表区,分配相应的内存块,将这些块号填入页表中;
(3)核心在共享存______xîÿl/___储区和系统区表中,为新建立的共享区分配一空表项,并填上存储区
的关键字及大小、共享区页表始址,指向系统区表项指针等,最后返回共享区描述符shmid。
17.在信号量机制中有哪些系统调用?说明它们的用途。
答:在信号量机制中的系统调用是senget( )和semop( )。semget()用于用户建立信号量集。
semop( )用来对信号量集进行操作。
18.核心是如何对信号量进行操作纵的?
答:核心根据sem_op改变信号量的值,分3 种情况:
若sem_op值为正,则将其值加到信号量值上,相当于V 操作;若sem_op值为负,
相当于P 操作,若信号量值大于操作值的绝对值,则核心将一个负整数加到信号量值上,
否则核心将已操作的信号量恢复到系统调用开始时的值;若(sem_flg&IPC_NOWAIT)为真,
便立即返回,否则让进程睡眠等待.。
19.为实现请求调页管理,在UNIX系统中配置了那些数据结构?
答:UNIX 系统V 将进程的每个区分为若干个虚页,这些虚页可以分配到不邻接的页框中,
为此设置了一张页表。其中每个表项中,记录了每个虚页和页框的对照关系。
20.当访问的缺页是在可执行文件上或在对换设备上时,应如何将它们调入内存?
答:(1)缺页在可执行文件上。如果欲访问虚页对应磁盘块描述表项类型是file,表示该缺
页尚未运行,其拷贝在可执行文件中,核心应将该页调入内存。调入过程是:根据对应系统
区表项中的索引结点指针,找到该文件的索引节点,把该页的逻辑块号作为偏移量,查找索
引结点中的磁盘块号表,找到磁盘块号,将该页调入内存。
(2)缺页在对换设备上。核心先为缺页分配一内存页,修改该页表项,指向内存页,并将
页面数据表项放入相应散列队列中,把该页从对换设备上调入内存,当I/O操作完成时,核心把请求调入该页的进程唤醒。
21.在将一页换出时,可分成哪几种情况?应如何处理这些情况?
答:分三种情况:(1)若在对换设备上有被换出页的拷贝,内容未改,则核心只将该页页
表项中的有效位清零,将引用计数减1,将该页框数据表项放入空闲链表中。
(2)若在对换设备上没有换出页的拷贝,则将该页写到对换设备上。先将所有要换出页链
入到待换出页面链上。当链上页面数达到规定值时才将这些页面写到对换区中。
(3)在对换设备上有换出页副本,但页内容已修改,核心应释放该页在对换设备上原占有
的空间,再重新将该页拷贝到对换设备上,使拷贝内容最新。
22.如何对字符缓冲区进行分配与回收?
答:在字符设备进行I/O 时,内核利用getcf过程从空闲字符缓冲区队列中取得空闲缓冲区,
若队列空,则无缓冲区可分配,返回;否则从队首取得一个空闲缓冲区,把该缓冲区指针
bp返给调用者。采取互斥访问措施,在过程开始处将处理机优先级提升为6,在取得空缓冲
区之后再恢复处理机的优先级。
当不再需要缓冲区时,调用putcf 过程释放缓冲区。输入参数是指向已不再需要的缓冲
区指针bp,把该缓冲区送回到空闲缓冲区队列的队首指针cfreelist指向的头部。此时若有申
请空缓冲区而阻塞的进程,则唤醒它。对空闲缓冲区队列的访问应互斥进行。
23.试说明盘块缓冲区的组成和盘块缓冲池的构成。
答:UNIX系统的每一个盘块缓冲区均有两部分:一是用于存放数据的数据缓冲区;另一部
分是缓冲控制块,用于存放对应缓冲区的管理信息。
盘块缓冲池结构:(1)空闲链表(2)散列队列。
24.getblk()和getblk(dev,blkno)进程的主要区别是什么?
答:getblk()用于从空闲缓冲区队列中获得任意空闲缓冲区。getblk(dev,blkno)用于为指
定设备dev 和盘块号为blkno 的盘块申请一个缓冲区。仅当要把数据写入特定盘块的内容
不在缓冲区时,才调用getblk过程分配一个空缓冲区。
25.试说明gdopen、gdstart、gdstartegy和gdintr过程的主要功能。
答:gdopen用于打开磁盘驱动器,输入参数是设备号,无输出参数。
gdstart 用于装配磁盘控制器中的各个寄存器,然后启动磁盘控制器。
gdstartegy 把指定缓冲首部排在磁盘控制器I/O 队列末尾,并启动磁盘控制器。
gdintr用于磁盘I/O传送完成并发出中断请求时的磁盘中断处理过程。
26.在UNIX系统中设置了哪些读和写过程?两者的主要区别是什么?
答:读过程有一般读过程bread和提前读过程breada。
写过程有一般写过程bwrite、异步写过程bawrite和延迟写过程bdwrite。
27.试说明UNIX文件系统的特点?
答:A.文件系统的组织是分级树形结构形式B.文件的物理结构为混合索引式文件结
构
C.采用成组链接法管理空闲盘块。D.引入了索引结点的文件检索技术。
28.在UNIX系统中的文件物理结构采用了何种形式?试举例说明。
答:UNIX 文件物理结构采用混合索引式文件结构。
在查找文件时,只要找到了文件的索引结点,用直接或间接寻址方式获得该文件的盘块。
29.在UNIX系统中如何将文件的逻辑块号转换为物理盘块号?
答:寻址方式不同,转换方法也不同。
(1)直接寻址,仅当文件的逻辑块号不大于10时采用。如访问对象是字节偏移量9999处的数据。则9999/1024=9余783,则文件逻辑块号9,直接索引地址项i-addr(9)中的
块号,其块内偏移地址为783字节处就是文件的9999字节处。
(2)一次间址,仅当文件的逻辑块号大于10而不大于10+256时采用。如访问对象是字节偏移量18000处的数据。则18000/1024=17余592,则逻辑块号为10<17<10+256,需要通过一次间接索引方式。先从i-addr(10)中得到一次间址盘块号,再将逻辑盘块号减10,根据一次间址中的逻辑块号得到间址块号地址项的下标,再从中得到最终的物理盘块号。这里的逻辑盘块号17,从i-addr(10)中得到的块号设为428,则17-10=7就是一次间址号,其对应的盘块号就是要找的物理盘块号,块内偏移地址为592处就是文件的18000字节处。
(3)多次间址,仅当文件的逻辑块号大于266而不大于64266时采用。如访问对象是字
节偏移量420000处的数据。则逻辑块号为266<410<64266,通过二次间址索引。在
i-addr(11)中得到一次间址盘块号,再将逻辑盘块号减266,根据一次间址中的逻辑块号得
到间址块号地址项的下标,再从中得到二次间址,再找到对应的物理块号,块内偏移地址
160处就是文件的420000字节处。
30.如何对磁盘索引节点进行分配与回收?
答:分配过程ialloc是:先检查超级块是否上锁,检索i 结点栈空否,从空闲i 结点编号栈
中分配一个i结点并初始化,填写有关文件属性,分配内存i结点,将磁盘i结点总数减1,
并置超级块修改标志后返回。
回收过程ifree是:先检查超级块上锁否;检查i结点编号栈满否;若i 结点编号栈未满,
便使回收的i结点的编号进栈,并使当前空闲i 结点数加1;置超级块修改标志后返回。
31.何时需要构造目录项?核心需完成哪些工作?
答:当用户(进程)要创建新文件时,内核便应在其父目录文件中构造一个目录项;当某进
程需要共享另一用户的某文件时内核也将为共享该文件的用户建立一个目录项。由系统调用
creat过程完成目录项的构造。
32.何时需删除一个目录项?核心须完成哪些工作?
答:对于某用户独享的文件,当该用户不需要它时,应将它删除而腾出存储空间。核心须完
成的工作是利用unlink断开连接,当nlink值为0 时,系统将自动删除该文件。