搜档网
当前位置:搜档网 › 请同学及时保存作业,如您在20分钟内不作操作,系统将自动退出。

请同学及时保存作业,如您在20分钟内不作操作,系统将自动退出。

请同学及时保存作业,如您在20分钟内不作操作,系统将自动退出。
请同学及时保存作业,如您在20分钟内不作操作,系统将自动退出。

请同学及时保存作业,如您在20分钟内不作操作,系统将自动退出。16年12月考试《信息安全概论》期末大作业

试卷总分:100 测试时间:--

单选题

多选题

一、单选题(共49 道试题,共98 分。)

1. 当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该()

A. 打开附件,然后将它保存到硬盘

B. 打开附件,但是如果它有病毒,立即关闭它

C. 用防病毒软件扫描以后再打开附件

D. 直接删除该邮件

满分:2 分

2. 不能防止计算机感染病毒的措施是()

A. 定时备份重要文件

B. 经常更新操作系统

C. 除非确切知道附件内容,否则不要打开电子邮件附件

D. 重要部门的计算机尽量专机专用与外界隔绝

满分:2 分

3. 下面关于信息的特征方面,错误说法是()

A. 信息来源于物质,也是物质本身;

B. 信息来源于精神世界;

C. 信息来源于物质,又不是物质本身;

D. 信息与能量息息相关;

满分:2 分

4. 我们称Hash函数为单向Hash函数,原因在于()。

A. 输入x可以为任意长度;

B. 输出数据长度固定;

C. 给出一个Hash值,很难反向计算出原始输入;

D. 难以找到两个不同的输入会得到相同的Hash输出值。

满分:2 分

5. DES入口参数中的Mode表示DES的工作方式,有两种:()。

A. 加密或混淆;

B. 加密或解密;

C. 混淆或解密;

D. 加密或扩散

满分:2 分

6. 强制口令破解不包括以下()

A. 猜解简单口令;

B. 字典攻击;

C. 窥视输入的口令;

D. 暴力猜解。

满分:2 分

7. 下面属于分组密码算法的是()算法。

A. ECC;

B. IDEA;

C. RC4;

D. RSA

满分:2 分

8. 公开密钥加密体制是1976年,由()首次提出的。

A. Diffie和Hellman;

B. Diffie和Rivest;

C. Hellman和Shamire;

D. Rivest和Adleman

满分:2 分

9. 下面不属于数字签名特性的是( ) 。

A. 签名是可信的、不可伪造的;

B. 签名是不可复制的和不可改变的;

C. 签名是不可验证的;

D. 签名是不可抵赖的。

满分:2 分

A. 声波

B. 噪音

C. 激光

D. 红外辐射

满分:2 分

11. 下面属于置换密码的是()

A. ek(x)=x+k(mod26),dk(x)=y–k(mod26)(x,y∈Z26);

B. ∏=01234……2324250’1’2’3’4’……23’24’25’

C. P=C=Z26,且K={(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b)∈K,定义e(x)=ax+b(mod26)且dk(y)=a-1(y-b)(mod26)

D. 对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,

实现加密。

满分:2 分

12. 关于NAT说法错误的是()

A. NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册

的(已经越来越缺乏的)全局互联网地址

B. 静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址

C. 动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用

D. 动态NAT又叫做网络地址端口转换NAPT

满分:2 分

13. 为提高密钥管理的安全性,采用如下措施()

A. 尽量减少网络中使用密钥的个数;

B. 采用(k,w)门限体制增强主密钥的保密强度;

C. 密钥分发、政府监听;

D. A和B

满分:2 分

14. 企业在选择防病毒产品时不应该考虑的指标为()

A. 产品能够从一个中央位置进行远程安装、升级'

B. 产品的误报、漏报率较低

C. 产品提供详细的病毒活动记录

D. 产品能够防止企业机密信息通过邮件被传出

满分:2 分

15. 对于联网型门禁系统,()也接受来自管理计算机发送的人员信息和相对应的授权信息,同时

向计算机传送进出门的刷卡记录

A. 读卡器

B. 门禁控制器

C. 电控锁

D. 连接线

满分:2 分

16. 下面属于流密码算法的是()算法。

A. DES;

B. AES;

C. RC4;

D. RSA

满分:2 分

17. 一个完整的信息安全技术措施包括()

A. 信息加密、数字签名、数据完整性保护、身份鉴别、访问控制;

B. 数据备份和灾难恢复、网络控制技术、反病毒技术;

C. 安全审计、业务填充、路由控制机制、公正机制;

D. 以上都是。

满分:2 分

18. 信息隐藏算法中,文档结构微调方法属于()。

A. 空间域算法;

B. 离散傅立叶变换方法;

C. 离散余弦变换方法;

D. 离散小波变换方法。

满分:2 分

19. 通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。

B. 事件分析器

C. 事件数据库

D. 响应单元

满分:2 分

20. 下面哪种攻击属于被动攻击()

A. 网络窃听

B. 拒绝服务

C. 缓冲区溢出

D. 端口扫描

满分:2 分

21. 下面不属于令牌的是()。

A. 时间令牌;

B. 出入证件;

C. 为每一次认证产生不同认证值的小型电子设备;

D. 挑战应答令牌

满分:2 分

22. 网络控制技术不包括:

A. 防火墙技术;

B. 入侵检测技术;

C. 内网安全技术;

D. 业务填充技术

满分:2 分

23. 关于包过滤防火墙说法错误的是()

A. 包过滤防火墙通常根据数据包源地址、访问控制列表实施对数据包的过滤

B. 包过滤防火墙不检查OSI网络参考模型中网络层以上的数据,因此可以很快地执行

C. 包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击

D. 由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了

复杂性,一般操作人员难以胜任管理,容易出现错误

满分:2 分

24. 下面关于隔离网闸的说法,正确的是()

A. 能够发现已知的数据库漏洞

B. 可以通过协议代理的方法,穿透网闸的安全控制

C. 任何时刻,网闸两端的网络之间不存在物理连接

D. 在OSI的二层以上发挥作用

满分:2 分

25. 路由控制技术不包括:

A. 路由选择;

B. 路由连接;

C. 安全审计;

D. 安全策略

满分:2 分

26. 我国信息论专家钟义信教授将信息定义为()。

A. 信息是用来减少随机不定性的东西

B. 信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称。

C. 信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身。

D. 信息是事物运动的状态和状态变化的方式。

满分:2 分

27. 以下不属于包过滤防火墙的作用的是()

A. 过滤进出网络的数据

B. 管理进出网络的访问行为

C. 封堵某些禁止的行为

D. 对用户类型进行限制

满分:2 分

28. P2DR模型中的各项表示()。

A. 防护、策略、决定、运行;

B. 警察、策略、检测、运行;

C. 防护、策略、检测、响应;

D. 防护、警察、检测、响应。

29. 访问控制策略中,基于身份的安全策略包括( )。

A. 基于个人的策略、基于规则的策略;

B. 基于组的策略、基于规则的策略;

C. 基于组的策略;

D. 基于个人的策略、基于组的策略

满分:2 分

30. 加密的口令( )。

A. 能够阻止重放攻击;

B. 不能够阻止重放攻击;

C. 适于用在终端与认证系统直接连接的环境;

D. 适于用在认证数据库不为非法用户所获得的环境。

满分:2 分

31. 以下不属于物理边界控制技术的是()

A. 门禁系统

B. 巡更系统

C. 安全审计

D. 红外防护系统

满分:2 分

32. 根据教材,防火墙体系结构中的混合模式不包括的种类是()。

A. 将屏蔽子网结构中的内部路由器和外部路由器合并;

B. 使用多台堡垒主机;

C. 使用多台外部路由器;

D. 使用多台内部路由器

满分:2 分

33. 权限获取攻击中,完整的网络监听程序不包括()

A. 数据包捕获;

B. 数据包过滤与分解;

C. 数据分析;

D. 网络欺骗

34. 数字签名的实现方法包括()。

A. 用对称加密算法进行数字签名;

B. 用非对称加密算法进行数字签名;

C. A和B;

D. 以上都不对。

满分:2 分

35. 对闯入安全边界的行为进行报警的技术是()

A. 门禁系统

B. 巡更系统

C. 视频监控系统

D. 红外防护系统

满分:2 分

36. 下面不属于信息隐藏特点的是()。

A. 不破坏载体的正常使用;

B. 载体不存在冗余性;

C. 载体具有某种相对的稳定量;

D. 具有很强的针对性

满分:2 分

37. 下面病毒出现的时间最晚的类型是()

A. 携带特洛伊术马的病毒

B. 以网络钓鱼为目的的病毒

C. 通过网络传播的蠕虫病毒

D. Ofice文档携带的宏病毒

满分:2 分

38. 网络攻击中权限获取及提升的方法有()。

A. 通过网络监听、基于网络账号口令破解、社会工程;

B. 通过网络监听、强制口令破解、网络钓鱼;

C. 通过网络监听、基于网络账号口令破解、通过网络欺骗;

D. 通过网络监听、获取口令文件、社会工程。

服务器成为代理服务器的软件。它的安装要求中不包括39. 微软的ProxyServer是使一台WINDOWS

()

A. 服务器一般要使用双网卡的主机

B. 客户端需要配置代理服务器的地址和端口参数

C. 当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务

D. 代理服务器的内网网卡IP和客户端使用保留IP地址

满分:2 分

40. 摄像设备可分为网络数字摄像机和(),可用作前端视频图像信号的采集

A. 家用摄像机

B. 专业摄像机

C. 高清摄像机

D. 模拟摄像机

满分:2 分

41. 下面不属于信息的功能的是()

A. 信息是一切生物进化的导向资源;

B. 信息是知识的来源;

C. 信息是电子信息、光学信息和生物信息的集合;

D. 信息是思维的材料

满分:2 分

42. 基于网络的入侵检测系统的信息源是()

A. 系统的审计日志

B. 系统的行为数据

C. 应用程序的事务日志文件

D. 网络中的数据包

满分:2 分

43. 要保证盲签名协议可行,必须满足如下条件()。

A. 签名算法和乘法不可交换;

B. 签名算法和乘法是可交换的;

C. 乘法因子必须是随机的;

满分:2 分

44. 下面关于信息的特征方面,错误说法是:

A. 信息来源于物质,也是物质本身;

B. 信息来源于精神世界;

C. 信息来源于物质,又不是物质本身;

D. 信息与能量息息相关;

满分:2 分

45. MD-5算法每轮的基本函数是()之一。

A. D,E,F,G;

B. E,F,G,H;

C. F,G,H,I;

D. G,H,I,J。

满分:2 分

46. 数据库的存取控制机制通常采用的是()。

A. 基于任务的访问控制模型

B. 基于角色的访问控制模型

C. 强制访问控制模型

D. 基于对象的访问控制模型

满分:2 分

47. 下面关于防火墙策略说法正确的是()

A. 在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析

B. 防火墙安全策略一旦设定,就不能在再作任何改变

C. 防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接

D. 防火墙规则集与防火墙平台体系结构无关

满分:2 分

48. 软件系统攻击技术包括如下方法()。

A. 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用

B. 缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用

C. 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术

D. 端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术

满分:2 分

49. 下面关于DMZ区的说法错误的是()

A. 通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等

B. 内部网络可以无限制地访问外部网络以及DMZ

C. DMZ可以访问内部网络

D. 有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度

满分:2 分

二、多选题(共 1 道试题,共 2 分。)

1. 网络防范中,属于积极安全防范的是()

A. 对正常行为建模,将获得的数据与之匹配;

B. 对发现的攻击建模,将获得的数据与之匹配;

C. 路由器审查每个数据报以便确定其是否与某一条包过滤规则匹配;

D. 误用入侵检测技术。

满分:2 分

16年12月考试《信息安全概论》期末大作业

一、单选题(共 49 道试题,共 98 分。)

1. 当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该()

A. 打开附件,然后将它保存到硬盘

B. 打开附件,但是如果它有病毒,立即关闭它

C. 用防病毒软件扫描以后再打开附件

D. 直接删除该邮件

正确答案:C

2. 不能防止计算机感染病毒的措施是()

A. 定时备份重要文件

B. 经常更新操作系统

C. 除非确切知道附件内容,否则不要打开电子邮件附件

D. 重要部门的计算机尽量专机专用与外界隔绝

正确答案:A

3. 下面关于信息的特征方面,错误说法是()

A. 信息来源于物质,也是物质本身;

B. 信息来源于精神世界;

C. 信息来源于物质,又不是物质本身;

4. 我们称Hash函数为单向Hash函数,原因在于()。

A. 输入x可以为任意长度;

B. 输出数据长度固定;

C. 给出一个Hash值,很难反向计算出原始输入;

D. 难以找到两个不同的输入会得到相同的Hash输出值。

正确答案:C

5. DES入口参数中的Mode表示DES的工作方式,有两种:()。

A. 加密或混淆;

B. 加密或解密;

C. 混淆或解密;

D. 加密或扩散

正确答案:B

6. 强制口令破解不包括以下()

A. 猜解简单口令;

B. 字典攻击;

C. 窥视输入的口令;

D. 暴力猜解。

正确答案:C

7. 下面属于分组密码算法的是()算法。

A. ECC;

B. IDEA;

C. RC4;

D. RSA

正确答案:B

8. 公开密钥加密体制是1976年,由()首次提出的。

A. Diffie和Hellman;

B. Diffie和Rivest;

C. Hellman和Shamire;

D. Rivest和Adleman

正确答案:A

9. 下面不属于数字签名特性的是( ) 。

A. 签名是可信的、不可伪造的;

B. 签名是不可复制的和不可改变的;

C. 签名是不可验证的;

D. 签名是不可抵赖的。

正确答案:C

10. 为防止外界干扰,主动红外探测器发射机所发出的()必须经过调制。

A. 声波

B. 噪音

C. 激光

D. 红外辐射

正确答案:D

11. 下面属于置换密码的是()

A. ek(x)=x+k(mod26),dk(x)=y–k(mod26)(x,y∈Z26);

B. ∏=01234……2324250’1’2’3’4’……23’24’25’

C. P=C=Z26,且K={(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b)∈K,定义e(x)=ax+b(mod26)且dk(y)=a-1(y-b)(mod26)

D. 对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实

12. 关于NAT说法错误的是()

A. NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址

B. 静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映

射成外部网络中的某个合法的地址

C. 动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用

D. 动态NAT又叫做网络地址端口转换NAPT

正确答案:D

13. 为提高密钥管理的安全性,采用如下措施()

A. 尽量减少网络中使用密钥的个数;

B. 采用(k,w)门限体制增强主密钥的保密强度;

C. 密钥分发、政府监听;

D. A和B

正确答案:D

14. 企业在选择防病毒产品时不应该考虑的指标为()

A. 产品能够从一个中央位置进行远程安装、升级'

B. 产品的误报、漏报率较低

C. 产品提供详细的病毒活动记录

D. 产品能够防止企业机密信息通过邮件被传出

正确答案:D

15. 对于联网型门禁系统,()也接受来自管理计算机发送的人员信息和相对应的授权信息,同时向

计算机传送进出门的刷卡记录

A. 读卡器

B. 门禁控制器

C. 电控锁

D. 连接线

正确答案:B

16. 下面属于流密码算法的是()算法。

A. DES;

B. AES;

C. RC4;

D. RSA

正确答案:C

17. 一个完整的信息安全技术措施包括()

A. 信息加密、数字签名、数据完整性保护、身份鉴别、访问控制;

B. 数据备份和灾难恢复、网络控制技术、反病毒技术;

C. 安全审计、业务填充、路由控制机制、公正机制;

D. 以上都是。

正确答案:D

18. 信息隐藏算法中,文档结构微调方法属于()。

A. 空间域算法;

B. 离散傅立叶变换方法;

C. 离散余弦变换方法;

D. 离散小波变换方法。

正确答案:A

19. 通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。

B. 事件分析器

C. 事件数据库

D. 响应单元

正确答案:A

20. 下面哪种攻击属于被动攻击()

A. 网络窃听

B. 拒绝服务

C. 缓冲区溢出

D. 端口扫描

正确答案:A

21. 下面不属于令牌的是()。

A. 时间令牌;

B. 出入证件;

C. 为每一次认证产生不同认证值的小型电子设备;

D. 挑战应答令牌

正确答案:B

22. 网络控制技术不包括:

A. 防火墙技术;

B. 入侵检测技术;

C. 内网安全技术;

D. 业务填充技术

正确答案:D

23. 关于包过滤防火墙说法错误的是()

A. 包过滤防火墙通常根据数据包源地址、访问控制列表实施对数据包的过滤

B. 包过滤防火墙不检查OSI网络参考模型中网络层以上的数据,因此可以很快地执行

C. 包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击

D. 由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误

正确答案:C

24. 下面关于隔离网闸的说法,正确的是()

A. 能够发现已知的数据库漏洞

B. 可以通过协议代理的方法,穿透网闸的安全控制

C. 任何时刻,网闸两端的网络之间不存在物理连接

D. 在OSI的二层以上发挥作用

正确答案:C

25. 路由控制技术不包括:

A. 路由选择;

B. 路由连接;

C. 安全审计;

D. 安全策略

正确答案:C

26. 我国信息论专家钟义信教授将信息定义为()。

A. 信息是用来减少随机不定性的东西

B. 信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称。

C. 信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身。

D. 信息是事物运动的状态和状态变化的方式。

正确答案:D

27. 以下不属于包过滤防火墙的作用的是()

B. 管理进出网络的访问行为

C. 封堵某些禁止的行为

D. 对用户类型进行限制

正确答案:D

28. P2DR模型中的各项表示()。

A. 防护、策略、决定、运行;

B. 警察、策略、检测、运行;

C. 防护、策略、检测、响应;

D. 防护、警察、检测、响应。

正确答案:C

29. 访问控制策略中,基于身份的安全策略包括( )。

A. 基于个人的策略、基于规则的策略;

B. 基于组的策略、基于规则的策略;

C. 基于组的策略;

D. 基于个人的策略、基于组的策略

正确答案:D

30. 加密的口令( )。

A. 能够阻止重放攻击;

B. 不能够阻止重放攻击;

C. 适于用在终端与认证系统直接连接的环境;

D. 适于用在认证数据库不为非法用户所获得的环境。

正确答案:B

31. 以下不属于物理边界控制技术的是()

A. 门禁系统

B. 巡更系统

C. 安全审计

D. 红外防护系统

正确答案:C

32. 根据教材,防火墙体系结构中的混合模式不包括的种类是()。

A. 将屏蔽子网结构中的内部路由器和外部路由器合并;

B. 使用多台堡垒主机;

C. 使用多台外部路由器;

D. 使用多台内部路由器

正确答案:D

33. 权限获取攻击中,完整的网络监听程序不包括()

A. 数据包捕获;

B. 数据包过滤与分解;

C. 数据分析;

D. 网络欺骗

正确答案:D

34. 数字签名的实现方法包括()。

A. 用对称加密算法进行数字签名;

B. 用非对称加密算法进行数字签名;

C. A和B;

D. 以上都不对。

正确答案:C

35. 对闯入安全边界的行为进行报警的技术是()

A. 门禁系统

B. 巡更系统

D. 红外防护系统

正确答案:D

36. 下面不属于信息隐藏特点的是()。

A. 不破坏载体的正常使用;

B. 载体不存在冗余性;

C. 载体具有某种相对的稳定量;

D. 具有很强的针对性

正确答案:B

37. 下面病毒出现的时间最晚的类型是()

A. 携带特洛伊术马的病毒

B. 以网络钓鱼为目的的病毒

C. 通过网络传播的蠕虫病毒

D. Ofice文档携带的宏病毒

正确答案:B

38. 网络攻击中权限获取及提升的方法有()。

A. 通过网络监听、基于网络账号口令破解、社会工程;

B. 通过网络监听、强制口令破解、网络钓鱼;

C. 通过网络监听、基于网络账号口令破解、通过网络欺骗;

D. 通过网络监听、获取口令文件、社会工程。

正确答案:C

39. 微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括()

A. 服务器一般要使用双网卡的主机

B. 客户端需要配置代理服务器的地址和端口参数

C. 当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务

D. 代理服务器的内网网卡IP和客户端使用保留IP地址

正确答案:C

40. 摄像设备可分为网络数字摄像机和(),可用作前端视频图像信号的采集

A. 家用摄像机

B. 专业摄像机

C. 高清摄像机

D. 模拟摄像机

正确答案:D

41. 下面不属于信息的功能的是()

A. 信息是一切生物进化的导向资源;

B. 信息是知识的来源;

C. 信息是电子信息、光学信息和生物信息的集合;

D. 信息是思维的材料

正确答案:C

42. 基于网络的入侵检测系统的信息源是()

A. 系统的审计日志

B. 系统的行为数据

C. 应用程序的事务日志文件

D. 网络中的数据包

正确答案:D

43. 要保证盲签名协议可行,必须满足如下条件()。

A. 签名算法和乘法不可交换;

B. 签名算法和乘法是可交换的;

C. 乘法因子必须是随机的;

D. B和C。

44. 下面关于信息的特征方面,错误说法是:

A. 信息来源于物质,也是物质本身;

B. 信息来源于精神世界;

C. 信息来源于物质,又不是物质本身;

D. 信息与能量息息相关;

正确答案:A

45. MD-5算法每轮的基本函数是()之一。

A. D,E,F,G;

B. E,F,G,H;

C. F,G,H,I;

D. G,H,I,J。

正确答案:C

46. 数据库的存取控制机制通常采用的是()。

A. 基于任务的访问控制模型

B. 基于角色的访问控制模型

C. 强制访问控制模型

D. 基于对象的访问控制模型

正确答案:B

47. 下面关于防火墙策略说法正确的是()

A. 在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析

B. 防火墙安全策略一旦设定,就不能在再作任何改变

C. 防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和

连接

D. 防火墙规则集与防火墙平台体系结构无关

正确答案:C

48. 软件系统攻击技术包括如下方法()。

A. 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用

B. 缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用

C. 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术

D. 端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术

正确答案:C

49. 下面关于DMZ区的说法错误的是()

A. 通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS 服务器等

B. 内部网络可以无限制地访问外部网络以及DMZ

C. DMZ可以访问内部网络

D. 有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工

作以减少内部网络结构的复杂程度

正确答案:C

16年12月考试《信息安全概论》期末大作业

二、多选题(共 1 道试题,共 2 分。)

1. 网络防范中,属于积极安全防范的是()

A. 对正常行为建模,将获得的数据与之匹配;

B. 对发现的攻击建模,将获得的数据与之匹配;

C. 路由器审查每个数据报以便确定其是否与某一条包过滤规则匹配;

D. 误用入侵检测技术。

正确答案:AC

操作系统作业(1-4)答案

操作系统作业 (第一章—第四章) 一、单项选择 1 在计算机系统中配置操作系统的目的是【】。 A 增强计算机系统的功能 B 提高系统资源的利用率 C 合理组织工作流程以提高系统吞吐量 D 提高系统的运行速度 2 在操作系统中采用多道程序设计技术,能有效提高CPU、内存和I/O设备的【】。 A 灵活性 B 可靠性 C 兼容性 D 利用率 3 在操作系统中,并发性是指若干事件【】发生。 A 在同一时刻 B 一定不在同一时刻 C 在某一时间间隔内 D 依次在不同时间间隔内 4 以下不属于衡量操作系统性能指标的是【】。 A 作业的大小 B 资源利用率 C 吞吐量 D 周转时间 5 下列选项中,操作系统提供给应用程序的接口是【】。 A 系统调用 B 中断 C 函数 D 原语 6 在分时系统中,当用户数为50时,为了保证响应时间不超过1s,选取的时间片最大值为【】。 A 10ms B 20ms C 50ms D 100ms 7 假设就绪队列中有10个就绪进程,以时间片轮转方式进行进程调度,如果时间片为180ms,切换开销为20ms。如果将就绪进程增加到30个,则系统开销所占的比率为【】。 A 10% B 20% C 30% D 90% 8 中断系统一般由相应的【】组成。 A 硬件 B 软件 C 硬件和软件 D 固件 9 以下工作中,【】不是创建进程所必须的。 A 创建进程的PC B B 为进程分配内存 C 为进程分配CPU D 将PCB插入就绪队列 10 系统中有5个用户进程且CPU工作于用户态,则处于就绪状态或阻塞状态的进程数最多分别为【】。 A 5,4 B 4,0 C 0,5 D 4,5 11 如果系统中有n个进程,则就绪队列中进程的个数最多为【】。 A 1 B n-1 C n D n+1

操作系统课后答案

第一章操作系统引论 思考与练习题 1.什么是操作系统它的主要功能是什么 2.什么是多道程序设计技术多道程序设计技术的主要特点是什么 3.批处理系统是怎样的一种操作系统它的特点是什么 4.什么是分时系统什么是实时系统试从交互性,及时性,独立性,多路性,可靠性等几个 方面比较分时系统和实施系统。 5.实时系统分为哪俩种类型 6.操作系统主要特征是什么 7.操作系统也用户的接口有几种它们各自用在什么场合 8.“操作系统是控制硬件的软件”这一说法确切吗为什么 9.设内存中有三道程序,A,B,C,它们按A~B~C的先后顺序执行,它们进行“计算”和“I/o 操作”的时间如表1-2所示,假设三道程序使用相同的I/O设备。 (1)试画出单道运行时三道程序的时间关系图,并计算完成三道程序要花多少时间。 (2)试画出多道运行时三道程序的时间关系图,并计算完成三道程序要花多少时间。10.将下列左右两列词连接起来形成意义最恰当的5对。 DOS 网络操作系统 OS/2 自由软件

UNIX 多任务 Linux 单任务 Windows NT 为开发操作系统而设计 C语言 11.选择一个现代操作系统,查找和阅读相关的技术资料,写一篇关于操作系统如何进行内存管理、存储管理、设备管理和文件管理的文章。 答案 1.答:操作系统是控制和管理计算机的软、硬件资源,合理地组织计算机的工作流程,以方便用户使用的程序集合。 2.答:把多个独立的程序同时放入内存,使她们共享系统中的资源。 1)多道,即计算机内存中同时放多道相互独立的程序。 2)宏观上并行,是指共识进入系统的多道程序都处于运行过程。 3)微观上串行,是指在单道处理机环境下,内存中的多道程序轮流地占有CPU,交替执行。 3.答:批处理操作系统是一种基本的操作系统类型。在该系统中用户的作业被成批地输入到计算机中,然后在操作系统的控制下,用户的作业自动的执行。 特点是:资源利用率高。系统吞吐量大。平均周转时间长。无交互能力。 4.答:分时系统:允许多个终端用户同时使用计算机,在这样的系统中,用户感觉不到其他用户的存在,好像独占计算机一样。实时系统:对外输入出信息,实时系统能够在规定的时间内处理完毕并作出反应。 1)多路性:分时系统是为多个终端用户提供服务,实时系统的多路性主要表现在经常对多路的现场信息进行采集以及多多个对象或多个执行机构进行控制。 2)独立性:每个终端向实时系统提出服务请求时,是彼此独立的工作、互不干扰。

计算机操作系统作业一附答案

一、单选题 1、(D)不就是基本的操作系统。 A.批处理操作系统 B.分时操作系统 C.实时操作系统 D.网络操作系统 2、(A)不就是分时系统的基本特征: A.同时性 B.独立性 C.实时性 D.交互性 3、实时操作系统追求的目标就是(C )。 A.高吞吐率 B.充分利用内存 C.快速响应 D.减少系统开销 4、操作系统就是为了提高计算机的[1 B]与方便用户使用计算机而配置的基本软件。它负责管理计算机系统中的[2 C],其中包括[3 F],[4 A],外部设备与系统中的数据。操作系统中的[3 F]管理部分负责对进程进行管理。操作系统对系统中的数据进行管理的部分通常叫做[5 B]。 供选择的答案: [1] A.速度 B.利用率 C.灵活性 D.兼容性 [2] A.程序 B.功能 C.资源 D.进程 [3] [4] A.主存储器 B.虚拟存储器 C.运算器 D.控制器 E.微处理器 F.处理机 [5] A.数据库系统 B.文件系统 C.检索系统 D.数据库 E.数据存储系统 F.数据结构 G.数据库管理系统 5、批处理系统的主要缺点就是(B )。 A.CPU的利用率不高 B.失去了交互性 C.不具备并行性 D.以上都不就是 6、操作系统就是计算机系统的核心软件。按功能特征的不同,可把操作系统分为[1 B]、[2 E]、[3 C]、网络操作系统与分布式操作系统基本类型。其中[1 B]的主要目标就是提高系统的吞吐率与效率,而[2 E]就是一旦有处理请求与要求处理的数据时,CPU就应该立即处理该数据并将结果及时送回,例如[4 D]等。 供选择的答案: [1][2][3] A.单用户系统 B.批处理系统 C.分时系统 D.微机操作系统 E.实时系统 [4] A.计算机激光照排系统 B.办公自动化系统 C.计算机辅助设计系统 D.航空订票系统

操作系统复习题及答案

1操作系统概述自测题 1 选择题 1.以下_____操作系统中的技术是用“时间”来换取“空间”的。 A.虚拟存储器 B.缓冲技术 C.SPOOLing技术 D.快表 2.设计实时操作系统必须首先考虑系统的______。 A.效率 B.可移植性 C.可靠性 D.使用的方便性 3.一个作业第一次执行时用了5min,而第二次执行时用了6min,这说明了操作系统的______特点。 A.并发性 B.共享性 C.虚拟性 D.不确定性 4.下述操作系统类型中,哪个操作系统一定是由多台计算机组成的系统? A.实时 B.批处理 C.分时 D.分布式 5.操作系统中,以下______采用了以“空间”换“时间”的技术。 A.终端技术 B.缓冲技术 C.通道技术 D.虚拟存储技术 6.按照所起的作用和需要的运行环境,操作系统属于_______。 A.支撑软件 B.用户软件 C.应用软件 D.系统软件 7.操作系统的主要功能是存储器管理、设备管理、文件管理、用户接口和______。 A.进程管理 B.用户管理 C.信息管理 D.操作系统管理 8.操作系统的最基本的两个特征是资源共享和_______。 A.多道程序设计 B.程序的并发执行 C.中断 D.程序顺序执行

9.采用多道程序设计技术可以提高CPU和外部设备的______。 A.稳定性 B.可靠性 C.利用率 D.兼容性 10.在计算机系统中,操作系统是_______。 A.处于裸机之上的第一层软件 B.处于硬件之下的底层软件 C.处于应用软件之上的系统软件 D.处于系统软件之上的用户软件 11.操作系统是对_____进行管理的软件。 A.软件 B.硬件 C.计算机资源 D.程序 12.从用户的观点,操作系统是______。 A.用户与计算机之间的接口 B.控制和管理计算机资源的软件 C.合理地组织计算机工作流程的软件 D.是扩充裸机功能的软件,是比裸机功能更强、使用方便的虚拟机 13.操作系统的基本类型是_____。 A.批处理系统、分时系统和多任务系统 B.实时系统、分时系统和批处理系统 C.单用户系统、多用户系统和批处理系统 D.实时系统、分时系统和多用户系统 14.为了使系统中的所有用户都得到及时的响应,操作系统应该是___. A.实时系统 B.批处理系统 C.分时系统 D.网络系统 15.如果分时系统的时间片一定,那么____会使响应时间越长。 A.用户数越少 B.用户数越多 C.内存越少 D.内存越多

操作系统作业参考答案2

应用题参考答案 第二章 1、下列指令中哪些只能在核心态运行? (1)读时钟日期;(2)访管指令;(3)设时钟日期;(4)加载PSW;(5)置特殊 寄存器;(6) 改变存储器映象图;(7) 启动I/O指令。 答:(3),(4),(5),(6),(7)。 2、假设有一种低级调度算法是让“最近使用处理器较少的进程”运行,试解释这种算法对“I/O繁重”型作业有利,但并不是永远不受理“处理器繁重”型作业。 答:因为I/O繁忙型作业忙于I/O,所以它CPU用得少,按调度策略能优先执行。同样原因一个进程等待CPU足够久时,由于它是“最近使用处理器较少的进程”,就能被优先调度,故不会饥饿。 6、若有一组作业J1,…,Jn,其执行时间依次为S1,…,Sn。如果这些作业同时到达系统,并在一台单CPU处理器上按单道方式执行。试找出一种作业调度算法,使得平均作业周转时间最短。 答:首先,对n个作业按执行时间从小到大重新进行排序,则对n个作业:J1’,…,J n’,它们的运行时间满足:S1’≤S2’≤…≤S(n-1)’≤S n’。那么有: T=[S1’+( S1’+S2’)+ (S1’ + S2’+ S3’)+…+(S1’ + S2’+ S3’+…+ S n’)]/n =[n×S1’+( n-1)×S2’+ (n-3)×S3’]+…+ S n’]]/n =(S1’ + S2’+ S3’+…+ S n’)-[0×S1’+1×S2 ’+2×S3’+…+(n-1) S n’]/n 由于任何调度方式下,S1’ + S2’+ S3’+…+ S n’为一个确定的数,而当S1’≤S2’≤…≤S(n-1)’≤S n’时才有:0×S1’+1×S2 ’+2×S3’+…+(n-1) S n’的值最大,也就是说,此时T值最小。所以,按短作业优先调度算法调度时,使得平均作业周转时间最短。 10、有5个待运行的作业,预计其运行时间分别是:9、6、3、5和x,采用哪种运行次序可以使得平均响应时间最短? 答:按照最短作业优先的算法可以使平均响应时间最短。X取值不定,按照以下情况讨论: 1)x≤3 次序为:x,3,5,6,9 2)3

操作系统课后题答案 (1)

课本课后题部分答案 第一章 1.设计现代OS的主要目标是什么? 答:(1)有效性(2)方便性(3)可扩充性(4)开放性 2.OS的作用可表现在哪几个方面? 答:(1)OS作为用户与计算机硬件系统之间的接口 (2)OS作为计算机系统资源的管理者 (3)OS实现了对计算机资源的抽象 13.OS有哪几大特征?其最基本的特征是什么? 答:并发性、共享性、虚拟性和异步性四个基本特征;最基本的特征是并发性。14.处理机管理有哪些主要功能?它们的主要任务是什么? 答:处理机管理的主要功能是:进程管理、进程同步、进程通信和处理机调度; 进程管理:为作业创建进程,撤销已结束进程,控制进程在运行过程中的状态转换。进程同步:为多个进程(含线程)的运行______________进行协调。 通信:用来实现在相互合作的进程之间的信息交换。 处理机调度: (1)作业调度。从后备队里按照一定的算法,选出若干个作业,为他们分配运行所需的资源(首选是分配内存)。 (2)进程调度:从进程的就绪队列中,按照一定算法选出一个进程,把处理机分配给它,并设置运行现场,使进程投入执行。 15.内存管理有哪些主要功能?他们的主要任务是什么? 北京石油化工学院信息工程学院计算机系3/48 《计算机操作系统》习题参考答案余有明与计07和计G09的同学们编著 3/48 答:内存管理的主要功能有:内存分配、内存保护、地址映射和内存扩充。 内存分配:为每道程序分配内存。 内存保护:确保每道用户程序都只在自己的内存空间运行,彼此互不干扰。 地址映射:将地址空间的逻辑地址转换为内存空间与对应的物理地址。 内存扩充:用于实现请求调用功能,置换功能等。 16.设备管理有哪些主要功能?其主要任务是什么? 答:主要功能有: 缓冲管理、设备分配和设备处理以及虚拟设备等。 主要任务: 完成用户提出的I/O 请求,为用户分配I/O 设备;提高CPU 和I/O 设 备的利用率;提高I/O速度;以及方便用户使用I/O设备. 17.文件管理有哪些主要功能?其主要任务是什么? 答:文件管理主要功能:文件存储空间的管理、目录管理、文件的读/写管理和保护。文件管理的主要任务:管理用户文件和系统文件,方便用户使用,保证文件安全性。 第二章 1. 什么是前趋图?为什么要引入前趋图? 答:前趋图(Precedence Graph)是一个有向无循环图,记为DAG(Directed Acyclic Graph),用于描述进程之间执行的前后关系。

操作系统复习题及参考答案1-4

中南大学网络教育课程考试复习题及参考答案 操作系统1 一、判断题: 1.资源共享是现代操作系统的一个基本特征。() 2.信号量机制中,P、V操作必须成对出现。() 3.若进程资源分配图中含有环,则一定有进程处于死锁状态。() 4.绝对装入方式需要对内存地址进行重定位。() 5.“分页对换”和“分段对换”是为了支持虚拟存储系统。() 6.通道没有自己的内存,通道所执行的通道程序是放在主机的内存中的。() 7.程序的并行执行是现代操作系统的一个基本特征。() 8.一个进程被唤醒意味着重新占有了CPU。() 9.进程在运行过程中,请问和释放资源顺序不当,同样可以引起死锁。() 10.分段存储管理的引入是为了满足用户(程序员)在编程和使用上多方面的要求。() 11.系统中的各个部件,如CPU、存储设备等的连接都是由总线设备来实现的。() 12.在文件的索引存取方法中,允许随意存取文件中的一个记录。() 13.程序在并发执行时会失去封闭性。() 14.由于用户的响应时间要求,因此要求设置大的时间片长度。() 15.预防死锁是指在资源动态分配过程中,用某种方法去防止系统进入不安全状态。() 16.内存的单一连续分配模式只能用在单用户、单任务的OS中。() 17.虚拟存储器的“虚拟”是指用户可使用的内存容量比实际的内存容量大的多。() 18.在文件系统支持下,用户也需知道文件存放的物理地址。() 19.在单CPU环境下可以实现“多道程序系统”。() 20.程序与进程最主要的区别在于程序是静态实体,而进程是动态实体。() 21.死锁与程序的死循环一样。() 22.内存固定分区分配模式只能用在单用户、单任务的OS中。() 23.采用LRU置换算法时,当驻留集增大时,页故障率一定不会增加。() 24.通道与CPU共享内存。() 二、填空题: 1.操作系统的基本任务是( )。 2.从资源分配的角度看,P(wait)操作意味着向系统( )一个资源,V(signal)操作意味着( )一个资 源。 3.一个批处理型作业,从进入系统并驻留在外存的后备队列上开始,直至作业运行完毕,可能要经历下 述三级调度()、()、()。 4.产生死锁的四个必要条件是()、()、()和()。 5.()称之为“页内碎片”。 6.文件按其用途可分为:用户文件、()和()。 7.分时系统的四个主要特征是()、()、()、()。 8.进程调度分为以下两种方式()、()。 9.死锁的必要条件之一是“互斥”,该条件是指()。 10.根据链接时间的不同,可把链接分为()、()、()三种。 11.I/O控制方式主要分为()、()、()。 12.直接存储器DMA方式是专对()设备进行I/O控制的。 13.多道批处理系统的优缺点主要有()、()、()。 14.程序的并发执行的特征有()、()、()。 15.调度队列模型分为()、()、()。 16.程序的装入分为()、()、()。 17.缓冲区可工作在()、()、()和提取输出四种工作方式下。

操作系统作业参考答案及其知识点

操作系统作业参考答案及其知识点 第一章 思考题: 10、试叙述系统调用与过程调用的主要区别? 答: (一)、调用形式不同 (二)、被调用代码的位置不同 (三)、提供方式不同 (四)、调用的实现不同 提示:每个都需要进一步解释,否则不是完全答案 13、为什么对作业进程批处理可以提高系统效率? 答:批处理时提交程序、数据和作业说明书,由系统操作员把作业按照调度策略,整理为一批,按照作业说明书来运行程序,没有用户与计算机系统的交互;采用多道程序设计,可以使CPU和外设并行工作,当一个运行完毕时系统自动装载下一个作业,减少操作员人工干预时间,提高了系统的效率。 18、什么是实时操作系统?叙述实时操作系统的分类。 答:实时操作系统(Real Time Operating System)指当外界事件或数据产生时,能接收并以足够快的速度予以处理,处理的结果又能在规定时间内来控制监控的生产过程或对处理系统做出快速响应,并控制所有实时任务协调一致运行的操作系统。 有三种典型的实时系统: 1、过程控制系统(生产过程控制) 2、信息查询系统(情报检索) 3、事务处理系统(银行业务) 19、分时系统中,什么是响应时间?它与哪些因素有关? 答:响应时间是用户提交的请求后得到系统响应的时间(系统运行或者运行完毕)。它与计算机CPU的处理速度、用户的多少、时间片的长短有关系。 应用题: 1、有一台计算机,具有1MB内存,操作系统占用200KB,每个用户进程占用200KB。如果用户进程等待I/0的时间为80%,若增加1MB内存,则CPU的利用率提高多少? 答:CPU的利用率=1-P n,其中P为程序等待I/O操作的时间占其运行时间的比例1MB内存时,系统中存放4道程序,CPU的利用率=1-(0.8)4=59% 2MB内存时,系统中存放9道程序,CPU的利用率=1-(0.8)9=87% 所以系统CPU的利用率提高了28% 2、一个计算机系统,有一台输入机和一台打印机,现有两道程序投入运行,且程序A先开始做,程序B后开始运行。程序A的运行轨迹为:计算50ms,打印100ms,再计算50ms,打印100ms,结束。程序B的运行轨迹为:计算50ms,输入80ms,再计算100ms,结束。

操作系统概念第七版习题答案(中文版)完整版

1.1 在多道程序和分时环境中,多个用户同时共享一个系统,这种情况导致多种安全问题。a. 列出此类的问题b.在一个分时机器中,能否确保像在专用机器上一样的安全度?并解释之。 Answer:a.窃取或者复制某用户的程序或数据;没有合理的预算来使用资源(CPU,内存,磁盘空间,外围设备)b.应该不行,因为人类设计的任何保护机制都会不可避免的被另外的人所破译,而且很自信的认为程序本身的实现是正确的是一件困难的事。 1.2 资源的利用问题在各种各样的操作系统中出现。试例举在下列的环境中哪种资源必须被严格的管理。(a)大型电脑或迷你电脑系统(b)与服务器相联的工作站(c)手持电脑 Answer: (a)大型电脑或迷你电脑系统:内存和CPU 资源,外存,网络带宽(b)与服务器相联的工作站:内存和CPU 资源(c)手持电脑:功率消耗,内存资源 1.3 在什么情况下一个用户使用一个分时系统比使用一台个人计算机或单用户工作站更好? Answer:当另外使用分时系统的用户较少时,任务十分巨大,硬件速度很快,分时系统有意义。充分利用该系统可以对用户的问题产生影响。比起个人电脑,问题可以被更快的解决。还有一种可能发生的情况是在同一时间有许多另外的用户在同一时间使用资源。当作业足够小,且能在个人计算机上合理的运行时,以及当个人计算机的性能能够充分的运行程序来达到用户的满意时,个人计算机是最好的,。 1.4 在下面举出的三个功能中,哪个功能在下列两种环境下,(a)手持装置(b)实时系统需要操作系统的支持?(a)批处理程序(b)虚拟存储器(c)分时 Answer:对于实时系统来说,操作系统需要以一种公平的方式支持虚拟存储器和分时系统。对于手持系统,操作系统需要提供虚拟存储器,但是不需要提供分时系统。批处理程序在两种环境中都是非必需的。 1.5 描述对称多处理(SMP)和非对称多处理之间的区别。多处理系统的三个优点和一个缺点? Answer:SMP意味着所以处理器都对等,而且I/O 可以在任何处理器上运行。非对称多处理有一个主处理器控制系统,与剩下的处理器是随从关系。主处理器为从处理器安排工作,而且I/O 也只在主处理器上运行。多处理器系统能比单处理器系统节省资金,这是因为他们能共享外设,大容量存储和电源供给。它们可以更快速的运行程序和增加可靠性。多处理器系统能比单处理器系统在软、硬件上也更复杂(增加计算量、规模经济、增加可靠性) 1.6 集群系统与多道程序系统的区别是什么?两台机器属于一个集群来协作提供一个高可靠性的服务器的要求是什么? Answer:集群系统是由多个计算机耦合成单一系统并分布于整个集群来完成计算任务。另一方面,多道程序系统可以被看做是一个有多个CPU 组成的单一的物理实体。集群系统的耦合度比多道程序系统的要低。集群系统通过消息进行通信,而多道程序系统是通过共享的存储空间。为了两台处理器提供较高的可靠性服务,两台机器上的状态必须被复制,并且要持续的更新。当一台处理器出现故障时,另一台处理器能够接管故障处理的功能。

计算机操作系统作业及答案

作业2 1.若1页大小为4KB,计算机地址总线为32位,则页号共有多少位?逻辑地址 空间最多包含多少页?逻辑地址60000在第几页?页内偏移是多少?若该页被装进物理块1280中,则物理地址是多少? 解:所以页内偏移即页内地址占 12 位页号占 32-12=20 位逻辑地址空间最大页数为页 60000=(EA60)16=(1110 1010 0110 0000)2 其中低 12 二进制位为页内偏移,即(A60)16=2656。高 4 二进制位为页号,即(E)16=14。物理块号1280=(500)16 物理地址=(500A60)16=5245536. 2.假定当前磁头位于100号磁道,进程对磁道的请求序列依次为57,61,39, 20,88,161,139,38,175。当采用先来先服务和最短寻道时间优先算法时,总的移动的磁道数分别是多少?(请给出寻道次序和每步移动磁道数) 解:先来先服务最短寻道时间优先 43 +4+ 22+ 19+ 68+ 73+ 22+ 101 + 137 = 489 12 + 27 + 4 +18 + 1+ 18 + 119 + 22 + 14 = 235 。 3.设系统中有三种类型的资源(A,B,C)和五个进程(P1,P2,P3,P4,P5), A资源的数量17,B资源的数量为5,C资源的数量为20。在T0时刻系统状态如下表所示。系统采用银行家算法来避免死锁。请回答下列问题: (1)T0时刻是否为安全状态?若是,请给出安全序列。 (2)若进程P4请求资源(2,0,1),能否实现资源分配?为什么? (3)在(2)的基础上,若进程P1请求资源(0,2,0),能否实现资源分配?为什么? 进程最大资源需求量已分配资源量系统剩余资源数量 A B C A B C A B C P1559212233 P2536402 P3******* P4425204

操作系统复习题含答案

一、什么是操作系统?你都用过什么操作系统?各有什么特点? 操作系统是管理计算机硬件资源,控制其他程序运行并为用户提供交互操作界面的系统软件的集合。操作系统是计算机系统的关键组成部分,负责管理与配置内存、决定系统资源供需的优先次序、控制输入与输出设备、操作网络与管理文件系统等基本任务。DOS系统都是以命令的方式运行指令,有的也支持鼠标,甚至也可以做成菜单方式,但跟windows的亲和性相比是无法相比的。windos系列的操作系统主要特点就是简单,图形操作,不需要死记命令,适合非专业人士使用。unix系列由于是开源的,所以操作复杂,功能强大,可以按自己的需求设计与改造,适合专业人士,不适合初学者。 二、试说明操作系统系统的主要功能模块及其主要任务? 处理机管理的主要功能是:进程管理、进程同步、进程通信和处理机调度; 进程管理:为作业创建进程,撤销已结束进程,控制进程在运行过程中的状态转换。 进程同步:为多个进程(含线程)的运行进行协调。 进程通信:用来实现在相互合作的进程之间的信息交换。 处理机调度: (1)作业调度。从后备队里按照一定的算法,选出若干个作业,为他们分配运行所需 的资源(首选是分配内存)。 (2)进程调度:从进程的就绪队列中,按照一定算法选出一个进程,把处理机分配给 它,并设置运行现场,使进程投入执行。 内存管理的主要功能有:内存分配、内存保护、地址映射和内存扩充。 内存分配:为每道程序分配内存。 内存保护:确保每道用户程序都只在自己的内存空间运行,彼此互不干扰。 地址映射:将地址空间的逻辑地址转换为内存空间与对应的物理地址。 内存扩充:用于实现请求调用功能,置换功能等。 设备管理主要功能有: 缓冲管理、设备分配和设备处理以及虚拟设备等。 主要任务: 完成用户提出的I/O 请求,为用户分配I/O 设备;提高CPU 和I/O 设 备的利用率;提高I/O速度;以及方便用户使用I/O设备. 文件管理的主要功能是文件存储空间的管理,目录管理,文件的读写管理和文件的共享与保护。主要任务是对用户文件和系统文件进行管理,以方便用户使用,并保证文件的安全性。 三、什么是多道程序设计技术?试叙述多道程序运行的特征。 所谓多道程序设计指的是允许多个程序同时进入一个计算机系统的主存储器并启动进行计算的方法。也就是说,计算机内存中可以同时存放多道(两个以上相互独立的)程序,它们都处于开始和结束之间。从宏观上看是并行的,多道程序都处于运行中,并且都没有运行结束;从微观上看是串行的,各道程序轮流使用CPU,交替执行。多道程序技术运行的特征:多道、宏观上并行、微观上串行。 四、在一个分时操作系统中,用户提交了一个作业,作业的内容包括:①请求内存(memory);

操作系统作业题及答案

《操作系统》课程作业 (2013年春) 姓名: 学号: 专业: 年级: 学校: 日期:

作业一:作业管理 1、有三道程序A、B、C在一个系统中运行,该系统有输入、输出设备各1台。三道程序 A、B、C构成如下: A:输入32秒,计算8秒,输出5秒 B:输入21秒,计算14秒,输出35秒 C:输入12秒,计算32秒,输出15秒 问:(1)三道程序顺序执行的总时间是多少? (2)充分发挥各设备的效能,并行执行上述三道程序,最短需多少时间(不计系统开销)?并给出相应的示意图。 2、假设一个单CPU系统,以单道方式处理一个作业流,作业流中有2道作业,共占用CPU 计算时间、输入卡片数和打印输出行数如下: 其中,卡片输入机速度为1000张/分钟,打印机输出速度为1000行/分钟,试计算:(1)不采用spooling技术,计算这两道作业的总运行时间(从第1道作业输入开始到最后一个作业输出完毕)。 (2)如采用spooling技术,计算这2道作业的总运行时间(不计读/写盘时间),并给出相应的示意图。

作业二:进程管理 1、 请写出两程序S1和S2可并发执行的Bernstein 条件。 2、 有以下5条语句,请画出这5条语句的前趋图。 S1:y=x+1 R(x) W(y) S2:c=f-w R(f,w) W(c) S3:d=r-y R(r,y) W(d) S4:x=a+b R(a,b) W(x) S5:r=c+y R(c,y) W(r) 3、 设在教材第62页3.6.4节中所描述的生产者消费者问题中,其缓冲部分为m 个长度相等 的有界缓冲区组成,且每次传输数据长度等于有界缓冲区长度以及生产者和消费者可对缓冲区同时操作。重新描述发送过程deposit(data)和接收过程remove(data)。 P P P i P .. .. 1 2 i k 4、 设有k 个进程共享一临界区,对于下述情况,请说明信号量的初值、含义,并用P ,V 操作写出有关互斥算法。 (1) 一次只允许一个进程进入临界区; (2) 一次允许m (m

操作系统第四版-课后习题答案

操作系统第四版-课后习题答案

第一章 作者:佚名来源:网络 1、有一台计算机,具有IMB 内存,操作系统占用200KB ,每个用户进程各占200KB 。如果用户进程等待I/O 的时间为80 % ,若增加1MB 内存,则CPU 的利用率提高多少? 答:设每个进程等待I/O 的百分比为P ,则n 个进程同时等待刀O 的概率是Pn ,当n 个进程同时等待I/O 期间CPU 是空闲的,故CPU 的利用率为1-Pn。由题意可知,除去操作系统,内存还能容纳4 个用户进程,由于每个用户进程等待I/O的时间为80 % , 故: CPU利用率=l-(80%)4 = 0.59 若再增加1MB 内存,系统中可同时运行9 个用户进程,此时:cPu 利用率=l-(1-80%)9 = 0.87 故增加IMB 内存使CPU 的利用率提高了47 % : 87 %/59 %=147 % 147 %-100 % = 47 % 2 一个计算机系统,有一台输入机和一台打印机,现有两道程序投入运行,且程序A 先开始做,程序B 后开始运行。程序A 的运行轨迹为:计算50ms 、打印100ms 、再计算50ms 、打印100ms ,结束。程序B 的运行轨迹为:计算50ms 、输入80ms 、再计算100ms ,结束。试说明(1 )两道程序运行时,CPU有无空闲等待?若有,在哪段时间内等待?为什么会等待?( 2 )程序A 、B 有无等待CPU 的情况?若有,指出发生等待的时刻。 答:画出两道程序并发执行图如下: (1)两道程序运行期间,CPU存在空闲等待,时间为100 至150ms 之间(见图中有色部分) (2)程序A 无等待现象,但程序B 有等待。程序B 有等待时间段为180rns 至200ms 间(见图中有色部分) 3 设有三道程序,按A 、B 、C优先次序运行,其内部计算和UO操作时间由图给出。

计算机操作系统习题及答案()

第3章处理机调度1)选择题 (1)在分时操作系统中,进程调度经常采用_D_ 算法。 A. 先来先服务 B. 最高优先权 C. 随机 D. 时间片轮转 (2)_B__ 优先权是在创建进程时确定的,确定之后在整个进程运行期间不再改变。 A. 作业 B. 静态 C. 动态 D. 资源 (3)__A___ 是作业存在的惟一标志。 A. 作业控制块 B. 作业名 C. 进程控制块 D. 进程名 (4)设有四个作业同时到达,每个作业的执行时间均为2小时,它们在一台处理器上按单道方式运行,则平均周转时间为_ B_ 。 A. l小时 B. 5小时 C. 2.5小时 D. 8小时 (5)现有3个同时到达的作业J1、J2和J3,它们的执行时间分别是T1、T2和T3,且T1<T2<T3。系统按单道方式运行且采用短作业优先算法,则平均周转时间是_C_ 。 A. T1+T2+T3 B. (T1+T2+T3)/3 C. (3T1+2T2+T3)/3 D. (T1+2T2+3T3)/3 (6)__D__ 是指从作业提交给系统到作业完成的时间间隔。 A. 运行时间 B. 响应时间 C. 等待时间 D. 周转时间 (7)下述作业调度算法中,_ C_调度算法与作业的估计运行时间有关。 A. 先来先服务 B. 多级队列 C. 短作业优先 D. 时间片轮转 2)填空题 (1)进程的调度方式有两种,一种是抢占(剥夺)式,另一种是非抢占(非剥夺)式。 (2)在_FCFS_ 调度算法中,按照进程进入就绪队列的先后次序来分配处理机。 (3)采用时间片轮转法时,时间片过大,就会使轮转法转化为FCFS_ 调度算法。 (4)一个作业可以分成若干顺序处理的加工步骤,每个加工步骤称为一个_作业步_ 。 (5)作业生存期共经历四个状态,它们是提交、后备、运行和完成。 (6)既考虑作业等待时间,又考虑作业执行时间的调度算法是_高响应比优先____ 。 3)解答题 (1)单道批处理系统中有4个作业,其有关情况如表3-9所示。在采用响应比高者优先调度算法时分别计算其平均周转时间T和平均带权周转时间W。(运行时间为小时,按十进制计算) 表3-9 作业的提交时间和运行时间

操作系统作业答案

习题一 1、举例说明为什么对并发执行的程序不加控制会产生与执行时间有关的错误? 解:程序在并发执行时由于资源是共享的,而且常常资源数少于程序对这些资源的需求数,致使这些并发执行的程序之间因为竞争资源导致存在间接制约关系,这种间接制约使得并发执行的程序具有随机性(异步性),即“执行—暂停—执行”,它们何时启动、何时停止是未知的。例如:飞机售票系统、堆栈的存数与取数过程等(示例说明略)。 2、程序并发执行为什么会失去顺序执行时的封闭性和可再现性? 解:所谓“封闭性”是指程序执行得到的最终结果由给定的初始条件决定,不受外界因素的影响。在程序并发执行时由于资源共享,导致这些资源的状态将由多个程序来改变,又由于存在程序执行的随机性,所以程序的运行失去封闭性。由于失去了封闭性,也将导致其失去可再现性。即虽然它们执行时的环境和初始条件相同,但得到的结果却可能各不相同。 习题二 1、试用加锁的方法解决飞机售票系统的问题。 例:民航售票系统,n个售票处 2、用机器指令(testAndset)解决飞机售票系统中任一进程的算法。

习题三 1、进程在做P、V操作时对自己和其他进程有何影响? 进程在信号量上执行P操作后,若信号量的值为正,当前进程继续执行;若信号量的值为负,当前进程变为等待状态、放弃处理机,其它进程则有机会获得CPU。 进程在信号量上执行V操作后,不会对自己有任何影响,但当信号量的值不大于0时,需要唤醒在该信号量上所对应的等待队列中的进程。 2、设课程的前驱、后继关系如下,若每修一门课程看作进程Px(x∈1..6)试用P、V操作算法描述这种前驱与后继关系。 答: Semaphore:S1:=S2:=S3:=S4:=S5:=S6:=0; Begin Cobegin P1、P2、P3、P4、P5、P6 coend; end. P1()P2()P3() Begin begin begin 修计算机导论;P(S1);P(S2); V(S1);修高级语言程序设计修计算机组成原理; V(S2);V(S3)V(S4); End; End; End; P4()P5()P6() Begin begin begin P(S3);P(S4);P(S5); 修数据结构;修86汇编语言;P(S6); V(S5);V(S6);修操作系统; End; End; End; 习题四 1、有三个进程R、W1、W2,进程R 从输入设备上读数据送缓冲区B,若是奇数由W1 进程从B 取数输出;若

操作系统课后习题答案

1.什么是操作系统?其主要功能是什么? 操作系统是控制和管理计算机系统内各种硬件和软件资源,有效组织多道程序运行的系统软件(或程序集合),是用户和计算机直接的程序接口. 2.在某个计算机系统中,有一台输入机和一台打印机,现有两道程序投入运行,程序A、B 同时运行,A略早于B。A的运行轨迹为:计算50ms、打印100ms、再计算50ms、打印100ms,结束。B的运行轨迹为:计算50ms、输入80ms、再计算100ms,结束。试说明:(1)两道程序运行时,CPU是否空闲等待?若是,在那段时间段等待? (2)程序A、B是否有等待CPU的情况?若有,指出发生等待的时刻。 0 50 100 150 200 250 300 50 100 50 100 50 100 20 100 (1) cpu有空闲等待,在100ms~150ms的时候. (2) 程序A没有等待cpu,程序B发生等待的时间是180ms~200ms. 1.设公共汽车上,司机和售票员的活动如下: 司机的活动:启动车辆;正常行车;到站停车。 售票员的活动:关车门;售票;开车门。 在汽车不断的到站、停车、行驶过程中,用信号量和P、V操作实现这两个活动的同步关系。 semaphore s1,s2; s1=0;s2=0; cobegin 司机();售票员(); coend process 司机() { while(true) { P(s1) ; 启动车辆; 正常行车; 到站停车; V(s2); } } process 售票员() { while(true) { 关车门; V(s1);

售票; P(s2); 开车门; 上下乘客; } } 2.设有三个进程P、Q、R共享一个缓冲区,该缓冲区一次只能存放一个数据,P进程负责循环地从磁带机读入数据并放入缓冲区,Q进程负责循环地从缓冲区取出P进程放入的数据进行加工处理,并把结果放入缓冲区,R进程负责循环地从缓冲区读出Q进程放入的数据并在打印机上打印。请用信号量和P、V操作,写出能够正确执行的程序。 semaphore sp,sq,sr; int buf;sp=1;sq=0;sr=0; cobegin process P() { while(true) { 从磁带读入数据; P(sp); Buf=data; V(sq); } } process Q() { while(true) { P(sq); data=buf; 加工data; buf=data; V(sr); } } process R() { while(true) { P(sr); data=buf; V(sp); 打印数据; } }

操作系统练习题_及答案解析

操作系统练习题 第一章引言 (一单项选择题 1操作系统是计算机系统的一种( 。A.应用软件 B.系统软件c.通用软件D.工具软件 2.操作系统目的是提供一个供其他程序执行的良好环境,因此它必须使计算机( A.使用方便 B.高效工作 C.合理使用资源 D.使用方便并高效工作 3.允许多个用户以交互方式使用计算机的操作系统是( 。A.分时操作系统 B.批处理单道系统 C.实时操作系统 D.批处理多道系统 4.下列系统中( 是实时系统。A.计算机激光照排系统 B.办公自动化系统 C.化学反应堆控制系统 D.计算机辅助设计系统 5.操作系统是一种系统软件,它( 。A.控制程序的执行 B.管理计算机系统的资源 C.方便用户使用计算机 D.管理计算机系统的资源和控制程序的执行 6.计算机系统把进行( 和控制程序执行的功能集中组成一种软件,称为操作系统 A.CPU管理 B.作业管理 C.资源管理 D.设备管理 7.批处理操作系统提高了计算机系统的工作效率,但( 。 A.不能自动选择作业执行 B.无法协调资源分配 c.不能缩短作业执行时间 D在作业执行时用户不能直接干预 8.分时操作系统适用于( 。A.控制生产流水线B.调试运行程序c.大量的数据处理D.多个计算机资源共享 9.在混合型操作系统中,“前台”作业往往是指( 。A.由批量单道系统控制的作业 B.由批量多道系统控制的作业 c.由分时系统控制的作业D.由实时系统控制的作业

10.在批处理兼分时的系统中,对( 应该及时响应,使用户满意。A.批量作业B.前台作业c.后台作业D.网络通信 11.实时操作系统对可靠性和安全性要求极高,它( 。A.十分注重系统资源的利用率B.不强调响应速度 c.不强求系统资源的利用率 D.不必向用户反馈信息 12.分布式操作系统与网络操作系统本质上的不同之处在于( 。A.实现各台计算机之间的通信B.共享网络个的资源 c.满足较大规模的应用 D.系统中若干台计算机相互协作完成同一任务 13.SPOOL技术用于( 。A.存储管理B.设备管理C.文件管理 D.作业管理 14.( 为用户分配主存空间,保护主存中的程序和数据不被破坏,提高主存空间的利用率。 A处理器管理 B.存储管理 c.文件管理 D.作业管理 (二填空题 1. 计算机系统是按用户要求接收和存储信息,自动进行_______并输出结果信息的系统。 2.计算机是由硬件系统和_______系统组成。 3.软件系统由各种_______和数据组成。 4.计算机系统把进行_______和控制程序执行的功能集中组成一种软件称为操作系统。 5.操作系统使用户合理_______,防止各用户间相互干扰。 6.使计算机系统使用方便和_______是操作系统的两个主要设计目标。 7.批处理操作系统、_______和实时操作系统是基本的操作系统。 8.用户要求计算机系统中进行处理的一个计算机问题称为_______。

操作系统课后习题答案

3.1论述长期、中期、短期调度之间的区别。 答:短期调度:在内存作业中选择准备执行的作业,并未他们分配CPU。 中期调度:被用于分时系统,一个交换方案的实施,将部分运行程序移出内存,之后,从中断处继续执行。 长期调度:确定哪些作业调入内存以执行。 区别:它们区别在于执行频率。短期调度必须经常调用一个新进程,由于在系统中,长期调度处理移动的作业时,并不频繁被调用,可能在进程离开系统时才被唤起。 3.2描述内核在两个进程间进行上下文切换的过程。 答:进程关联是由进程的PCB来表示的,它包括CPU寄存器的值和内存管理信息等。当发生上下文切换时,内核会将旧进程的关联状态保存在其PCB中,然后装入经调度要执行的新进程的已保存的关联状态。上下文切换还必须执行一些确切体系结构的操作,包括刷新数据和指令缓存。 3.4使用图3.24所示的程序,说明LINE A可能输出什么。 答:输出:PARENT:value=5; 父进程中value初始值为5,,value+=15发生在子进程,输出发生在父进程中,故输出value 的值为5。 3.5下面设计的优点和缺点分别是什么?系统层次和用户层次都要考虑。 a.同步和异步通信 b.自动和显式缓冲 c.复制传送和引用传送 d.固定大小和可变大小信息 答:a.同步和异步通信:同步通信的影响是它允许发送者和接收者之间有一个集合点。缺点是阻塞发送时,不需要集合点,而消息不能异步传递。因此,消息传递系统,往往提供两种形式的同步。 b.自动和显式缓冲:自动缓冲提供了一个无限长度的队列,从而保证了发送者在复制消息时不会遇到阻塞,如何提供自动缓存的规范,一个方案也许能保存足够大的内存,但许多内存被浪费缓存明确指定缓冲区的大小。在这种状况下,发送者不能在等待可用空间队列中被阻塞。然而,缓冲明确的内存不太可能被浪费。 c.复制发送和引用发送:复制发送不允许接收者改变参数的状态,引用发送是允许的。引用发送允许的优点之一是它允许程序员写一个分布式版本的一个集中的应用程序。 d.固定大小和可变大小信息:一个拥有具体规模的缓冲可容纳及已知数量的信息缓冲能容纳的可变信息数量是未知的。信息从发送者的地址空间被复制至接受进程的地址空间。更大的信息可使用共享内存传递信息。 4.1举两个多线程程序设计的例子,其中多线程的性能比单线程的性能差。 答:a.任何形式的顺序程序对线程来说都不是一个好的形式。例如一个计算个人报酬的程序。 b.一个“空壳”程序,如C-shell和korn shell。这种程序必须密切检测其本身的工作空间。如打开的文件、环境变量和当前工作目录。

相关主题