【2017年整理】操作系统阶段练习四

上传人:豆浆 文档编号:998839 上传时间:2017-05-25 格式:DOC 页数:7 大小:58KB
返回 下载 相关 举报
【2017年整理】操作系统阶段练习四_第1页
第1页 / 共7页
【2017年整理】操作系统阶段练习四_第2页
第2页 / 共7页
【2017年整理】操作系统阶段练习四_第3页
第3页 / 共7页
【2017年整理】操作系统阶段练习四_第4页
第4页 / 共7页
【2017年整理】操作系统阶段练习四_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《【2017年整理】操作系统阶段练习四》由会员分享,可在线阅读,更多相关《【2017年整理】操作系统阶段练习四(7页珍藏版)》请在金锄头文库上搜索。

1、操作系统课程阶段练习四-1-操作系统课程阶段练习四(第 5 章第 7 章)一、选择题(1-35 单选)1、缓冲技术中的缓冲池在( A )中。 A内存 B外存CROM D寄存器2、引入缓冲的主要目的是( A ) 。A改善 CPU 和 I/O 设备之间速度不匹配的情况B节省内存C提高 CPU 的利用率D提高设备的利用率3、CPU 输出数据的速度远远高于打印机的打印速度,为了解决这一矛盾,可采用( C ) 。A并行技术 B通道技术C缓冲技术 D虚拟技术4、为了使多个进程能有效地处理输入和输出,最好使用( A )结构的缓冲技术。A缓冲池 B单缓冲C循环缓冲 D双缓冲区5、通过硬件和软件的功能扩充,把原

2、来独立的设备该找成为若干个用户所共享的设备,这种设备称为( D ) 。A存储设备 B系统设备C用户设备 D虚拟设备6、如果 I/O 设备与存储设备进行数据交换不经过 CPU 来完成,这种数据交换方式是( C ) 。A程序查询 B中断方式CDMA 方式 D无条件存取方式7、中断发生后,应该保留( B ) 。A缓冲区指针 B关键寄存器内容C被中断的程序 D页表8、在中断处理中,输入/输出中断是指( C ) 。A设备出错 B数据传输结束C设备出错和数据传输结束 D都不是9、设备管理程序对设备的管理是借助一些数据结构来进行的,下面( A )不属于设备管理数据结构。AJCB BDCTCCOCT DCHC

3、T10、大多数低速设备都是属于( A )A独占 B共享C虚拟 DSPOOL11、 ( B )用作连接大量低速或中速 I/O 设备。A数据选择通道 B字节多路通道C数据多路通道 DDMA 控制器12、 ( A )是直接存取的存储设备。A磁盘 B磁带操作系统课程阶段练习四-2-C打印机 D显示器13、在以下叙述中正确的是( C ) 。A现代计算机系统中只有 I/O 才是有效的中断源B在中断处理过程中必须屏蔽中断C统一用户所使用的 I/O 设备也可能并行工作DSPOOLING 是脱机 I/O 系统14、 ( C )是操作系统中采用以空间换时间的技术。A重定位技术 B虚拟存储技术CSPOOLING 技

4、术 D通道技术15、按( D )分类可以将设备分为块设备和字符设备。A从属关系 B操作特性C共享属性 D信息交换单位16、操作系统中对数据管理的部分是( B ) 。A数据库系统 B文件系统C检索系统 D数据存储系统17、文件系统是指( D ) 。A文件的集合B文件的目录C实现文件管理的一组软件D文件、管理文件的软件及数据结构的总体18、文件的逻辑组织将文件分为记录式文件和( B )文件。A索引文件 B流式文件C字符文件 D读写文件19、文件系统中( C )管理文件。A作业控制块 B外页表C目录 D软硬件结合的方法20、任何一个用户进入系统时都必须进行注册,这属于( A )安全管理。A系统级 B

5、目录级C用户级 D文件级21、为了解决不同用户文件的“命名冲突”问题,通常在文件系统中采用( B ) 。A约定的方法 B多级目录C路径 D索引22、磁盘上的文件以( A )单位读写。A块 B记录C柱面 D磁道23、磁带上的文件一般只能( A ) 。A顺序存取 B随机存取C以字节为单位存取 D直接存取24、位示图可用于( B ) 。A文件目录的查找 B磁盘空间的管理C内存空间的共享 D实现文件的保护和保密25、一般来说,文件名及属性可以收纳在( A )中以便查找。A目录 B索引C字典 D作业控制块操作系统课程阶段练习四-3-26、关于口令的安全描述错误的是( C ) 。A口令要定期更换 B口令越

6、长越安全 C容易记忆的口令不安全 D口令中使用的字符越多越不容易被猜中27、公钥加密比常规加密更先进,这是因为( A ) 。A公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的B公钥加密比常规加密更具有安全性C公钥加密是一种通用机制,常规加密已经过时D公钥加密算法的额外开销少28、计算机病毒是指( D ) 。A编译出现错误的计算机程序 B设计不完善的计算机程序C遭到人为破坏的计算机程序 D以危害计算机硬件系统为目的的设计的计算机程序29、下列四项中,不属于计算机病毒特征的是( D ) 。A潜伏性 B传染性 C激发性 D免疫性30、防计算机病毒体系还不能做到的是( C ) 。A自动完成查

7、杀已知病毒 B自动跟踪未知病毒C自动查杀未知病毒 D自动升级并发布升级包31、认证使用的技术不包括( C ) 。A消息认证 B身份认证 C水印技术 D数字签名32、下面不属于访问控制技术的是( C ) 。A强制访问控制 B自主访问控制C自由访问控制 D基于角色的访问控制33、消息认证的内容不包括( D ) 。A证实消息的信源和信宿 B消息内容是或曾受到偶然或有意的篡改C消息的序号和时间性 D消息内容是否正确34、下面不属于访问控制策略的是( C ) 。A加口令 B设置访问权限 C加密 D角色认证35、信息安全需求不包括( B ) 。A保密性、完整性 B语义正确性C不可否认性 D可用性、可控性二

8、、填空题1、设备分配应保证设备有(高的利用率)和避免(死锁问题) 。2、设备管理中采用的数据结构有(系统设备表) 、 (设备控制表) 、 (控制器控制表) 、 (通道控制表)等四种。3、从资源管理(分配)的角度出发,I/O 设备可以分为(独占) 、 (共享)和(虚拟)三种类型。4、按所属关系对 I/O 设备分类,可分为系统设备和( 用户设备)两类。操作系统课程阶段练习四-4-5、引发中断发生的事件称为(中断源) 。6、常用的 I/O 控制方式有( 程序直接控制方式) 、 (中断控制方式) 、 (DMA 控制方式)和(通道控制方式) 。7、通道是一独立于( CPU )专管(输入/ 输出的处理机)

9、 ,它控制(外设或外存)与内存之间的信息交换。8、虚拟设备是通过( SPOOLING )技术把(独占)设备变成若干用户( 共享)的设备。9、磁盘文件目录表的内容至少应包含(文件名)和(文件在磁盘上的存放地址) 。10、访问磁盘时间由三部分组成,即(寻道时间) 、 (旋转延迟时间)和(传输时间) 。11、根据文件的逻辑结构分类,文件分为(流式文件)和(记录式文件) 。12、 (最短寻道时间优先)算法是选择与当前磁头所在磁道距离最近的请求作为下次服务的对象。13、文件的物理组织形式有(顺序) 、 (索引)和(链接) 。14、 (文件保护)是指避免文件又有着或其他用户因有意或无意的错误操作使文件受到

10、破坏。15、磁盘与主机之间传递数据是以(数据块)为单位进行的。16、加密和解密变换函数所用的一个控制参数称(密钥) 。17、 (计算机病毒)是指一段可执行的程序代码,通过对其他程序进行修改,可以感染这些程序使其含有该病毒程序的一个拷贝。18、 (数字签名)是通过一个单向函数对要传送的报文进行处理得到的,用以认证报文来源并核实报文是否发生变化的一个字母数字串。19、系统安全包括(可用性) 、 (可靠性) 、 (完整性) 、 (保密性) 、 (不可抵赖性)属性。20、计算机病毒具有(隐蔽性) 、 (破坏性) 、 (传染性) 、 (潜伏性) 、 (非授权性)和不可预见性等特点。21、一般计算机系统感

11、染病毒后,用户不会感到明显的异常,这便是病毒的(隐蔽性)特性。22、加密算法的实质是要完成某种函数( C=F(P,K) )的运算。23、DES 的明文是( 64 )位的分组,使用 64 位的密钥进行变换,算法可以分成 4 部分:初始置换、 (迭代过程) 、逆置换和子密钥的生成。24、RAS 公开密钥密码体制的安全性取决于从公开密钥( n,e )计算出秘密密钥( n,d )的困难程度,其困难在于从 n 中找出它的两个(质因数 p 和 q ) 。25、安全威胁可以分为(自然灾害) 、 (黑客的威胁和攻击) 、 (计算机病毒) 、 (垃圾邮件和间谍软件)和企业内部信息泄露。三、问答题1、什么是文件?

12、文件的属性包括哪些?文件是具有文件名的一组相关信息的集合,可分为有结构文件和无结构文件两种。文件属性:类型、长度、物理位置、存取控制、建立时间等。2、文件系统中常采用的物理结构有哪些?文件系统中采用顺序,索引,链接三种物理结构。3、文件目录的作用是什么?文件目录项通常包含哪些内容?文件目录的作用实现目录的作用:实现文件名到物理地址的转换。文件的目录项通常包括文件名、文件类型、长度、物理位置、存取控制、建立时间等。操作系统课程阶段练习四-5-4、为什么引入缓冲?改善 CPU 与外围设备之间速度不匹配的矛盾;减少对 CPU 的中断频率,放宽对 CPU 中断响应时间的限制;提高 CPU 和外设之间的

13、并行性。5、有几种 I/O 控制方式?各自有何特点?程序 I/O 方式,中断驱动 I/O 控制方式 ,直接存储器访问 DMA 控制方式 ,I/O 通道控制方式 6、说明设备分配的过程。首先分配设备,然后分配控制器,最后分配通道。7、什么是通道?通道有哪几种类型?通道:专门用于负责 I/O 工作的处理机。有自己的指令系统,有数据传送指令、设备控制指令等。字节多路通道:以字节为单位传送数据,连接低速设备(打印机) ;数组多路通道:以块为单位传送数据,连接中速设备(磁带) ;可以分时执行不同的通道指令程序,可以控制多台设备;数组选择通道:以块为单位传送数据,连接高速设备(磁盘) ,一次执行一个通道指

14、令程序,一次只能控制一台设备的操作。8、什么是“设备独立性”?它有什么好处?如何实现?设备独立性:应用程序独立于具体使用的物理设备。应用程序中,使用逻辑设备名称请求使用某类设备;系统在实际执行中,使用物理设备名称。设备独立性优点:设备分配时的灵活性;易于实现 I/O 重定向 。利用逻辑设备表实现9、简述操作系统是如何使用 SPOOLING 技术实现虚拟打印的?共享打印机:用户的打印请求传递给 Spooling 系统,而不是真正把打印机分配给用户;Spooling 系统地输出进程在磁盘上申请一个空闲区,把需要打印的数据传送到那里,再把用户的请求挂到打印队列上;打印机空闲,从打印队列中取出一个请求

15、,在从磁盘上的制定区域取出数据,执行打印操作。10、什么是设备驱动程序?设备驱动程序的功能是什么?设备驱动程序:是 I/O 进程与设备控制器之间的通信程序。功能如下: 向有关的 I/O 设备的各种控制器发出控制命令 ,并且监督他们的正确执行,进行必要的错误处理 对各种可能的有关设备排队,挂起唤醒等进行处理 执行确定的缓冲区策略 进行特殊处理(代码转换,ESC 处理)11、访问控制的含义是什么?访问控制是对进入系统的控制,作用是对需要访问系统及其数据的人进行识别,并检验其合法身份。12、什么是计算机病毒?计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或破坏数据,影响计算机系操作系统课程阶段练习四-6-统使用并且能够自我复制的一组计算机指令或者程序代码。13、什么是数据加密?简述加密和解密的过程。数据机密是基本的保证通信安全的方法。数据加密的基本过程包括对称为明文的可读信息进行加处理,形成称为密文或密码的代码形式。该过程的逆过程为解密,即将该编码信息转化为其原来形成的过程。加密的过程就是通过加密算法,用密钥对明文进行信息处理的过程。加密算法通常是公开的,现在只有少数几种加密算法,如 DES、RSA 等。解密的过程就是加密的逆过程,通过加密算法将密文还原成明文信息。14、DES 算法主要有哪几部分?DES 算法采用 56 位的密

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号