ImageVerifierCode 换一换
格式:DOCX , 页数:17 ,大小:61.60KB ,
资源ID:16839577      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/16839577.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(操作系统计算题文档格式.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

操作系统计算题文档格式.docx

1、例如,如果知道在作业1后面会来两个短作业, 那么作业1到达后,先不投入运行。而是等所有作业到齐后,再按照短作业优先作业调度算法进行调度,具体实施过程如下。2.06.05.614.0这时的作业调度顺序是 3t2t 1。(1 + 5.6 + 14 ) / 3 = 6.872 有一组作业,它们的到达时间和所需 CPU时间如下所示,分别采用先来先服务和短作业优先作业调度算法,给出它们的调度顺序、作业周转时间以及平均周转时间。作业号9:0070分钟4030分钟5010分钟10:105分钟(1 )采用先来先服务作业调度算法时的实施过程如下:所需CPU时间60分钟5545分钟这时,作业的调度顺序是 1 t

2、4,其平均周转时间为: (70 + 60 + 60 + 45) / 4 = 58.75(2 )采用短作业优先作业调度算法时的实施过程如下:152535分钟75分钟这时,作业的调度顺序是 1 t4t 3t 2,其平均周转时间为:(70 + 5 + 35 + 75)/ 4 = 46.25三、简答题1.对临界区的管理应遵循哪些基本准则?答:为了合理利用临界资源, 保证进程互斥地进入临界区, 对临界区的管理应遵循以下准则:(1) 空闲让进。当无进程处于临界区时, 表明临界资源处于空闲状态, 应允许一个请求进入临界区的进程立即进入自己的临界区,以有效地利用临界资源。(2) 忙则等待。当已有进程进入临界区

3、时,表明临界资源正在被访问, 因而其他试图进 入临界区的进程必须等待,以保证对临界资源的互斥访问。(3)有限等待。对要求访问临界资源的进程, 应保证在有限时间内能进入自己的临界区, 以免陷入“死等”状态。(4)让权等待。当进程不能进入自己的临界区时, 应立即释放处理机, 以免进程陷入 “忙 等”状态。2.什么是死锁?死锁的预防措施有哪些?死锁是指多个并发执行的进程因竞争系统资源而造成的一种僵局,若无外力作用, 这些进程都将无法向前推进。由于产生死锁的 4 个必要条件必须同时存在,系统才会产生死锁,所以,只要使 4 个必要 条件中至少有一个不能成立, 就可以达到预防死锁的目的。 ( 1)破坏“请

4、求和保持” 条件, 优点是简单、 易于实现且很安全; (2)破坏“不剥夺” 条件, 在采用这种方法预防死锁时, 进程是在需要资源时才提出请求。 这样, 一个已经保持了某些资源的进程, 当它再提出新的 资源要求而不能立即得到满足时, 必须释放它已经保持的所有资源, 待以后需要时再重新申 请。这种预防死锁方法,实现起来比较复杂,且要付出很大代价。( 3 )破坏“循环等待” 条件, 在这种方法中规定,系统将所有的资源按类型进行线形排队,并赋予不同的序号。这 种预防死锁的策略与前两种策略比较, 其资源利用率和系统吞吐量, 都有较明显的改善。 由 于互斥性是某些资源的固有特性,所以一般不破坏互斥条件。3

5、.进程之间有哪些基本的通信方式?分别有什么特点?进程通信根据交换信息量的多少分为高级通信和低级通信。 低级通信一般只传送一 个或几个字节的信息,以达到控制进程执行速度的作用(如 P、V 操作);高级通信则要传送大量数据,目的不是为了控制进程的执行速度,而是为了交换信息。高级进程通信方式有很多种, 大致可归为三类: 共享存储器、管道通信和消息传递。 (1) 共享存储器: 在内存种分配一片空间作为共享存储区。 需要进行通信的进程把它附加到自己 的地址空间中, 不需要时则把它取消。 ( 2)管道通信: 它是连接两个命令的一个打开文件。 一个命令向该文件中写入数据,为写者;另一个命令从该文件中读出数据

6、,为读者。( 3 ) 消息传递:它以消息为单位在进程间进行数据交换。1.将一个程序装入内存通常有哪几种方式?( 1)绝对装入方式。绝对装入方式是由装入程序根据装入模块中的地址将程序和 数据装入内存。 程序中所使用的绝对地址, 既可在编译或汇编时给出, 也可由程序员直接赋 予。采用绝对装入方式的前提是地址空间的容量要足够且可用。 这种方式对于单道程序是可 行的。 但对于多道程序来讲, 程序员需要准确地了解内存分区及使用的情况, 正确定位程序 或数据的内存地址, 避免冲突的发生, 而且一旦程序或数据被修改后, 可能需要改变程序中 的所有地址。( 2)可重定位装入方式。 可重定位装入又称静态重定位装

7、入, 装入程序根据内存当前的 实际使用情况, 将装入模块装入到内存适当的地方, 地址变换在装入时一次完成。 这种方式 采用相对地址来存放程序和数据。 一般设定程序的地址空间从 0 开始,当需要装入该程序时, 通过转换来确定它们在内存中的实际位置。( 3)动态运行时装入方式。 动态运行时装入又称动态重定位装入, 在把装入模块装入内 存后,并不立即把装入模块中的相对地址转换为绝对地址, 而是把这种地址转换推迟到程序 真正要执行时才进行。 因此, 装入内存后的所有地址都仍是相对地址。 为使地址转换不影响 指令的执行速度,这种方式需要特殊硬件的支持。2.简述基本分页存储管理的主要优缺点。基本分页存储管

8、理的主要优点有: 不要求作业或进程的程序和数据在内存中连续存 放,从而有效地解决了碎片问题;提高了内存的利用率, 又有利于组织多道程序运行。 主要 缺点有:采用动态地址转换机构降低了 CPU的速度;由于作业的地址空间不一定是存储块的整数倍, 因而最后一个存储块往往是装不满的, 即出现了块内碎片问题; 要求运行的作业必须全部装入内存才能运行, 如果现有的空闲块不足以满足该作业的要求, 作业只能等待, 浪费了内存空闲空间。3.什么是虚拟存储器?虚拟存储器具有哪些特征?所谓虚拟存储器, 是指具有请求调入功能和置换功能, 把内存和外存结合起来使用, 能从逻辑上对内存容量加以扩充的一种存储器系统。 其逻

9、辑容量和内存大小无直接关系, 主 要由内存容量和外存容量之和所决定, 其运行速度接近于内存速度, 而成本却又接近于外存。虚拟存储器的特征可以概括为以下 4 点:(1)离散性:装入虚拟存储器的进程都是离散存放的,这是虚拟存储器的基础。( 2)多次性:一个作业被分成多次调入内存运行, 即在作业运行时没必要将其全部装入, 只需将当前要运行的那部分程序和数据装入内存, 以后每当运行到尚未调入的那部分程序时, 再将它调入。(3) 对换性:允许在作业的运行过程中进行换进、换出。在进程运行期间,允许将那些 暂不使用的程序和数据, 从内存调至外存的对换区 (换出),待以后需要时再将它们从外存 调至内存(换进)

10、。(4) 虚拟性:指能够从逻辑上扩充内存容量, 虚拟出一个较大的逻辑空间, 使用户所看 到的内存容量远大于实际内存容量。4.简述分页与分段的区别。 分段和分页的区别: 段式管理和页式管理都采用离散分配方式, 且地址转换都需要 硬件的支持。但它们也存在以下几个方面的不同:(1)页是信息的物理单位,分页是为了提高内存的利用率,与源程序的逻辑结构无关, 由系统自动完成,对用户是不可见的;段是信息的逻辑单位,分段是为了满足用户的需要, 段对用户是可见的。( 2)页的大小固定不变, 由系统决定,页只能以页大小的整数倍地址开始; 段的大小不 固定,由用户编写的程序决定,段可以从内存的任何地址开始。( 3)

11、分页的逻辑地址空间是一维的, 用一个记忆符就可以表示一个地址; 分段的地址空 间是二维的,为了标志一个地址,用户必须给出段号和段内地址。(4)页是信息的物理单位,页的共享和保护受到限制;段是信息的逻辑单位,段可以充 分实现共享和保护。(5)段式管理与分区管理一样可能产生内存碎片,而页式管理则能很好地消除碎片。5.常用的页面置换算法有哪几种?试比较它们的优缺点。常用的页面置换算法有最佳置换算法、 先进先出置换算法、 最近最久未使用置换算 法和 Clock 置换算法。最佳置换算法性能最好, 是一种理想情况下的页面置换算法, 但无法实现; 先进先出置 换算法简单,易实现,性能最差,可能出现 Bela

12、dy 现象,淘汰驻留内存时间最长的页面, 不实用; 最近最久未使用置换算法性能较好, 是对最佳置换算法最好的逼近, 根据历史信息 选择淘汰页面,常被采用,但对硬件要求较高; Clock 置换算法易发生缺页中断。6试述缺页中断与一般中断的区别。在计算机系统中,由于某些事件的出现, 打断了当前程序的运行, 而使CPU去处理出现的事件,这称为“中断”。通常,计算机的硬件结构都是在执行完一条指令后,去检查 有无中断事件发生的。 如果有,那么就暂停当前程序的运行, 而让CPU去执行操作系统的中 断处理程序,这叫“中断响应”。 CPU在处理完中断后,如果不需要对 CPU重新进行分配,那么就返回被中断进程的

13、程序继续运行; 如果需要进行CPU的重新分配,那么操作系统就会去调度新进程。由上面的讲述可以看出,缺页中断与一般中断的区别如下。( 1)两种中断产生的时刻不同: 缺页中断是在执行一条指令中间时产生的中断, 并立即 转去处理; 而一般中断则是在一条指令执行完毕后, 当硬件中断装置发现有中断请求时才去 响应和处理。(2)处理完毕后的归属不同:缺页中断处理完后, 仍返回到原指令去重新执行,因为那条指令并未执行; 而一般中断则是或返回到被中断进程的下一条指令去执行, 因为上一条指令已经执行完了,或重新调度,去执行别的进程程序。1.在操作系统的设备管理中,为什么要引入缓冲?引入缓冲的主要原因有如下几点:

14、(1)引入缓冲可以进一步改善 CPU和I/O设备之间速度不匹配的情况。( 2)可以协调逻辑记录大小和物理记录大小不一致的问题。(3 )缓冲技术的引入还可以减少对 CPU的中断次数,放宽 CPU对中断响应时间的限制。2.简述 SPOOLing 系统的主要特点。( 1 )提高了 I/O 的速度。从对低速 I/O 设备进行的 I/O 操作变为对输入井或输出 井的操作,如同脱机操作一样,提高了 I/O 速度,缓和了 CPU 与低速 I/O 设备速度不匹配 的矛盾。(2)将独占设备改造为共享设备。因为在 SPOOLing 系统中,实际上并没为任何进程分配设备,而只是在输入井或输出井中为进程分配一个存储区

15、和建立一张 I/O 请求表。这样,便把独占设备改造为共享设备。( 3)实现了虚拟设备功能。多个进程同时使用一个独享设备,而对每一进程而言,都 认为自己独占这一设备,不过,该设备是逻辑上的设备。3.磁盘调度算法有哪几种?各自的特点是什么?(1) 先来先服务(FCFS)。这是一种最简单的磁盘调度算法。 它根据进程请求访问磁盘的 先后次序进行调度。此算法的优点是公平、简单,且每个进程的请求都能依次地得到处理, 不会出现某一进程的请求长期得不到满足的情况。 但此算法由于未对寻道进行优化, 致使平 均寻道时间可能较长。(2) 最短寻道时间优先(SSTF)。该算法选择这样的进程: 其要求访问的磁道与当前磁

16、头 所在的磁道距离最近,以使每次的寻道时间最短。但这种算法不能保证平均寻道时间最短。(3) 扫描(SCAN)算法。既能获得较好的寻道性能, 又能防止“饥饿”现象, 故被广泛用于大、中、小型机器和网络中的磁盘调度。但 SCAN也存在这样的问题:当磁头刚从里向外移动而越过了某一磁道时,恰好又有一进程请求访问此磁道, 这时,该进程必须等待, 待磁头继续从里向外, 然后再从外向里扫描完所有要访问的磁道后, 才处理该进程的请求, 致使 该进程的请求被大大地推迟。(4)循环扫描(CSCAN)算法。为了减少 SCAN算法的延迟问题,CSCAF算法规定磁头单向 移动, 例如,只是自里向外移动,当磁头移到最外的

17、磁道并访问后,磁头立即返回到最里的 欲访问的磁道,亦即将最小磁道号紧接着最大磁道号构成循环,进行循环扫描。1简述文件的概念及分类。文件是在逻辑上具有完整意义的信息集合, 是信息的一种组织形式, 是存储在外存 上的具有标志名的一组相关信息的集合。 也可以说文件是一组相似记录的集合, 它被用户和 应用程序看作是一个实体,并可以通过名字访问。常见的文件分类有以下几种:按文件用途分类:( 1)系统文件;( 2)库文件;( 3)用户文件。按存取控制权限分类:( 1)只读文件;( 2)读 /写文件;( 3)可执行文件;( 4)不 保护文件。按存放时限分类:( 1)临时文件;( 2)永久文件;( 3)档案文

18、件。按文件的信息流向分类:( 1)输入文件;( 2)输出文件;( 3)输入 / 输出文件。按文件的组织形式分类:( 1)普通文件;( 2)目录文件;( 3)特殊文件。2.简述文件、记录和数据项三者间的关系。数据项是计算机中操作系统处理的最小信息单位, 是基本数据单元; 记录是相关数 据项的集合; 文件是一组相似记录的集合, 它被用户和应用程序看作是一个实体, 并可以通 过名字访问。即:文件是相关“记录”的集合,而记录是相关“数据项”的集合,数据项是 文件中不可再分解的最小“数据单位”。3.文件控制块包含哪些内容?FCB 般应该包括以下内容:(1) 有关文件存取控制的信息。 如文件名、 用户名、

19、 文件主存取权限、 授权者存取权限、 文件类型和文件属性,即读写文件、执行文件、只读文件等。(2) 有关文件结构的信息。文件的逻辑结构,如记录类型、记录个数、记录长度、成组 因子数等。 文件的物理结构,如文件所在设备名, 文件物理结构类型, 记录存放在外存的相 对位置或文件第一块的物理块号,也可指出文件索引的所在位置等。(3) 有关文件使用信息。它包括已打开该文件的进程数、文件被修改的情况、文件当前 大小等。(4) 有关文件管理信息。如文件建立日期、文件最近修改日期、文件访问日期、文件保 留日期、记账信息等。4.简述文件目录的作用。文件目录一般包含文件控制块和索引结点。文件目录是文件系统的关键

20、数据结构, 它是文件系统实现“按名存取”的重要手段。为实现“按名存取”,必须建立文件名与外存 空间中的物理地址的对应关系,体现这种对应关系的数据结构称为文件目录。5.什么是文件的逻辑结构?文件的逻辑结构就是从用户观点出发所见到的文件结构, 通常分为两种形式记 录式文件和流式文件。 记录式文件在逻辑上总是被看成一组顺序的记录集合, 是一种有结构 的文件组织。 它又分成定长记录文件和变长记录文件。 流式文件又称无结构文件, 是指文件 内部不再划分记录。它是由一组相关信息组合成的有序字符流。6.简述文件的检索过程。每当建立一个新文件时,系统就要为它设立一个 FCB其中记录了这个文件的所有属性信息。多

21、个文件的FCB便组成了文件目录, 文件目录也用文件形式保存起来, 这个文件就是目录文件。 当用户要求存取某个文件时, 系统查找目录文件, 先找到相对应的文件目录, 然后,比较文件名就可以找到所寻文件的文件控制块 FCB(文件目录项),再通过 FCB指出的文件的文件信息相对位置或文件信息首块物理位置等,就能依次存取文件信息。7.简述文件存储空间管理的几种常用的方法的优缺点。文件存储空间管理的几种常用的方法:空闲表法、空闲链表法、位示图法、成组链 接法。空闲表法在内存分配上, 虽然很少采用连续分配方式, 然而在外在的管理中, 由于它具 有较高的分配速度, 可以减少访问磁盘的 I/O 频率, 因而在

22、诸多分析方式中仍然占有一席之 地。空闲链表法是将所有空闲盘区拉成一条空闲链表。 根据构成链所用基本元素的不同, 可 以把链表分成两种形式。 空闲盘块链: 这种方法的优点是分配和回收一个盘块的过程非常简 单,但在为一个文件分配盘块时,可能要多次重复操作。 空闲盘区链: 这是将磁盘上的所有 空闲盘区(每个盘区可包含若干个盘块) 拉成一条链。在每个盘区上, 除含有用于指示下一 个空闲盘区的指针外,还应有能指明本盘区大小(盘块数)的信息。分配盘区的方法与内存 的动态分区分配类似, 通常采用首次适应算法。 在回收盘区时, 同样也要将回收区与相邻的 空闲盘区合并。 在采用首次适应算法时, 为了提高对空闲盘

23、区的检索速度, 可以采用显式链 接方法,即在内存中为空闲盘区建立一张链表。由于空闲表和空闲链表法在分配和回收空闲块时, 都需在外存上查找空闲块号或链接块 号,这需经过设备管理程序启动外设才能完成。为提高空闲表的分配、 回收速度, 可以采用位示图进行管理。 空闲表和空闲链表法不适用于大型文件系统, 因为这会使空闲块表或空闲 块链太长。成组链接法是一种结合上述两种方法而形成的空闲块管理方法。通常在 UNIX/Linux 系统中采用。它的实现方法是:将若干个空闲块归为一组,将每组中的所有空闲块号放入其前一组的第一个空闲块号指示的磁盘块中, 而将第一组中的所有空闲块号放入文件系统的超级块中的空闲块号表

24、中。&为什么在使用文件之前,总是先将其打开后再用?有关文件的信息都存放在该文件的 FCB里,只有找到文件的 FCB才能获得它的一切信息。但FCB是在磁盘里。因此,只要对文件进行操作,就要到磁盘里去找它的 FCB这种做法,无疑影响了文件操作的执行速度。 正因为如此,操作系统才考虑在对文件进行操作前,先将其打开,把文件的 FCB内容复制到内存中来。这样,查找文件的 FCB就不必每次都要去访问磁盘。9.简述常见的文件保护方法。通常,可以采用存取控制矩阵、存取控制表、权限表和口令等方法,来达到保护文 件不受侵犯的目的。参见教材 6.5.3。二、简答题1.简述数据加密模型的含义。数据加密过程就是通过加密

25、系统把原始的数字信息(明文),通过数据加密系统的 加密方法将其变换成与明文完全不同的数字信息 (密文)的过程。密文经过网络传输到达目的地后,再用数据加密系统的解密方法将密文还原成为明文。一个数据加密模型如下图所示。它由4部分组成:(1) 明文(plain text ):被加密的文本称为明文。(2) 密文(cipher text ):加密后的文本称为密文。(3)加密(解密)算法:用于实现从明文(密文)到密文(明文)转换的公式、规则 或程序。(4)密钥:是一个具有特定长度的数字串,密钥的值是从大量的随机数中选取的。密 钥是加密和解密算法中的关键参数。2.简述系统安全性的内容与性质。系统安全性包括3

26、个方面的内容,即逻辑安全、物理安全和安全管理。其中,逻辑 安全是指系统中信息资源的安全; 物理安全是指系统设备及相关设施受到物理保护, 使之免 遭破坏或丢失;安全管理包括各种安全管理的政策和机制。逻辑安全包括以下几方面 : (1)保密性;( 2)完整性;( 3)可用性:要保证计算机网络系统的安全、可靠,必须保证系统 实体有安全的物理环境条件。 这个安全的物理环境条件是指机房及其设施的安全, 主要包括 以下内容:( 1)计算机系统的环境条件。( 2)机房场地环境的选择。( 3)机房的安全防 护。系统安全性的性质: 系统安全问题涉及的面较广, 不仅与系统中所使用的硬件、 软件设 备的安全性能有关,

27、 而且与构造系统时所采用的方法有关, 从而导致系统安全问题的性质更 为复杂,主要表现为多面性、动态性、层次性和适度性。3.简要说明DES加密处理的过程。第一阶段: 先将明文分出 64位的明文段, 然后对 64 位明文段做初始易位处理, 得 到x,将其左移 32位,记为L0,右移32位,记为R0。第二阶段:对初始易位结果 X0进行16次迭代处理,每一次使用 56位加密密钥Ki。输 出的左32位Li是输入的右32位Ri-1的复制;而输出的右 32位Ri,则是在密钥 Ki的控 制下,对输入的右 32 位 Ri-1 做函数 f 的变换后的结果, 再与输入的左 32 位 Li-1 进行异或 运算而形成的,即:Li=Ri 1Ri=f(Ri 1,Ki) Li 1第三阶段:把经过 16次迭代处理的结果 (64 位)的左 32 位与右 32 位互易位置。第四阶 段:进行初始易位的逆变换。4.使用哪些方法可以提高用户认证的安全性?用以提高用户认证的安全性的方法有:使用加密技术和身份验证、 数字签名、 生物标志的认证技术、智能卡识别技术等。5.列举几种采用生物识别技术的认证。指纹或声音、智能卡。6.简述如何进行职业道德教育与法制建设。( 1)为了保证计算机系统的安全,对从事计算机工作人员的职业道德教育也是十 分重要的。 国家必须制定出有关的准则, 从管理制度及社会宣传教育等各方面综合考

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1