ImageVerifierCode 换一换
格式:DOCX , 页数:4 ,大小:20.73KB ,
资源ID:4138584      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/4138584.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机操作系统第四版汤小丹课后答案完整版.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机操作系统第四版汤小丹课后答案完整版.docx

1、计算机操作系统第四版汤小丹课后答案完整版计算机操作系统(第四版)汤小丹课后答案完整版 答:(1)发送者A 可用自己的私用密钥Kda对明文P进行加密,得到密文DKda(P)。 (2)A 再用B的公钥Keb对DKda(P)加密,得到EKeb(DKda(P)后送B。 (3)B收到后,先用私钥Kdb解密,得到DKda(EKeb(DKda(P)=DKda(P)。 (4)B再用A的公钥Kea 对DKda(P)解密,得到EKeb(DKda(P)=P。 10数字证明书的作用是什么?用一例来说明数字证明书的申请、发放和使用过程。 答:数字证明书又称公钥证明书,用于证明通信请求者的身份。 数字证明书的申请、发放和

2、使用过程如下:(1) 用户 A 先向CA申请数字证明书,A 应提供身份证明和希望使用的公钥A。 (2) CA 收到A 发来的申请报告后,若接受申请,便发给A 一份数字证明书,其中包括公钥A 和CA 发证者的签名等信息,并对所有信息利用CA 私钥加密(即对CA 进行数字签名)。 (3) 用户 A 在向B 发送信息时,由A用私钥对报文加密(数字签名),连同证明书发给B。 (4) 为能对收到的数字证明书解密,用户B须向CA申请获得CA 的公钥B。CA 收到用户 B 的申请后,可决定将公钥B发给用户B。(5) 用户 B 利用CA 公钥B 对数字证明书解密,确认该数字证明书系原件,并从数字证明 书中获得

3、公钥A,并且确认该公钥A系用户A的密钥。(6) 用户 B再利用公钥A 对用户A 发来的加密报文解密,得到用发来报文的真实明文。 11何谓链路加密?其主要特点是什么?答:链路加密是对网络相邻节点间的通信线路上传输的数据的加密过程。特点是: (1)相邻节点间的物理信道上传输的报文是密文,在所有中间节点上的报文则是明文。 (2)对不同的链路分别采用不同的加密密钥。 12何谓端-端加密?其主要特点是什么?答:端-端加密是在源主机或前端机FEP高层(从传输层到应用层)对传输数据进行的加密。 特点:(1)整个网络传输过程中的报文正文都是密文,信息到达目标主机后才译成明文。 (2)不能对报头中的控制信息加密

4、,否则中间结点无法得知目标地址和控制信息。 13.可利用哪几种方式来确定用户身份的真实性?答: (1)口令密码组合;(2)物理标志(3)生物标志 (4)公开密钥 14在基于口令机制的身份认证技术中,通常应满足哪些要求? 答:口令长度适中 、自动断开连接 、隐蔽回送显示 、记录和报告。 15.基于物理标志的认证技术又可细分为哪几种? 答:主要有基于磁卡或IC卡的两种认证技术 。16.智能卡可分为哪几种类型?这些是否都可用于基于用户持有物的认证技术中? 答:智能卡分为存储器卡、微处理器卡和密码卡等类型。存储器卡没有安全功能,不能用于基于用户持有物的认证;微处理器卡和密码卡采用了 加密措施,可以用于

5、基于用户持有物的认证。17.被选用的人的生理标志应具有哪几个条件?请列举几种常用的生理标志。答:被选用的生理标志应具有三个基本条件,即足够的可变性、稳定性好、不易伪装。 常用的生理标志是指纹、视网膜组织、声音、手指长度等。18对生物识别系统的要求有哪些?一个生物识别系统通常是有哪几部分组成的? 答:对生物识别系统的要求有:性能满足要求(抗欺骗和防伪防攻击)、能被用户接受、系 统成本适当。一个生物识别系统通常由注册和识别两部分组成。注册部分配有一张用户注册表,识别 部分要对用户进行身份认证和生物特征识别。 19试详细说明SSL所提供的安全服务。答:SSL称为安全套接层协议,用于提供Interne

6、t 上的信息保密,身份认证服务,目前SSL 已成为利用公开密钥进行身份认证的工业标准。SSL 提供的安全服务有:申请数字证书(服务器申请数字证书、客户申请数字证书) 和SSL握手协议(身份认证、协商加密算法和协商加密密钥)。 20.什么是保护域?进程与保护域之间存在着什么动态联系?答:保护域是进程对一组对象访问权的集合,规定了进程能访问对象和执行的操作。 进程与保护域之间的动态联系是指进程的可用资源集在个生命周期中是变化的;进程运行在 不同的阶段可以根据需要从一个保护域切换到另一个保护域。 21.试举例说明具有域切换权的访问控制矩阵。答:在访问矩阵中增加几个对象,分别作为访问矩阵中的几个域,当

7、且仅当switch 包含在 access(i,j)时,才允许进程从域i切换到域j。例如在下图中,域D1和D2对应的项目中有S, 故允许域D1中的进程切换到域D2 中,在域D2和D3 中也有S,表示D2 域中进行的进程可切换到域D3中,但不允许该进程再从域D3返回到域D1。22.如何利用拷贝权来扩散某种访问权?答:如果域i 具有对象j 的某访问权acess(i,j)的拷贝权,则运行在域i的进程可将其访问权 acess(i,j)扩展到访问矩阵同一列中的其它域,即为运行在其它域的进程也赋予关于同一对象 的同样访问(acess(i,j))。23.如何利用拥有权来增删某种访问权?答:如果域i 具有关于对

8、象j 的所有权,则运行在域i 的进程可以增删在j 列的任何项中的 任何访问权。或该进程可以增删在任何其它域中运行的进程关于对象j的任何访问权。 24.增加控制权的主要目的是什么?试举例说明控制权的应用。答:控制权用于改变某个域中运行进程关于不同对象的访问权。若某域访问权access(i,j) 中含有控制权C,则运行在Di 域中的进程能改变运行在Qj 域中的任何进程关于任何对象 的任何访问权。25什么是访问控制表?什么是访问权限表?答:访问控制表是指对访问矩阵按列划分,为每列建立一张访问控制表ACL,由有序对(域, 权集)组成,用来保证系统安全性的一种手段。访问权限表是指对访问矩阵按行划分,由每

9、行构成一张访问权限表。 26系统如何利用访问控制表和访问权限表来实现对文件的保护?答:当进程第一次试图访问一个对象时,必须先检查访问控制表,查看是否有权访问该对象。 如果无则拒绝访问,并构成一个例外异常事件;否则便允许访问,并为之建立访问权限,以 便快速验证其访问的合法性。当进程不再访问该对象时便撤销该访问权限。 27什么是病毒?它有什么样的危害?答:病毒是编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机系统使用并 且能够自我复制的一组计算机计算机指令或程序代码。计算机病毒的危害:占用系统空间、占用处理机时间、破坏文件、使机器运行异常。 28. 计算机病毒的特征是什么?它与一般的程

10、序有何区别? 答:计算机病毒的特征是寄生性、传染性、隐蔽性和破坏性。它与一般程序的区别是:病毒程序通常不是独立的程序,具有自我复制和迅速传播的传 染性,想方设法隐藏自身,存在的基本目标就是破坏性。 29.什么是文件型病毒?试说明文件型病毒对文件的感染方式。答:文件型病毒是指采用寄生方式附着在正常程序里,病毒发作时原来程序仍能正常运行, 以致用户不能及时发现而长期潜伏下来的病毒。文件型病毒对文件的感染方式是主动攻击和执行时感染的方式。 30.病毒设计者采取了哪几种隐藏方式来让病毒逃避检测? 答:(1)隐藏于目录和注册表空间。 (2)隐藏于程序的页内零头里。 (3)更改用于磁盘分配的数据结构。 (

11、4)更改坏扇区列表。 31.用户可采用哪些方法来预防病毒?答:(1)定期在外存备份重要软件和数据 (2)使用安全性高的操作系统 (3)使用正版软件 (4)使用高性能反病毒软件(5) 不轻易打开来历不明的电子邮件 (6)定期检查外存并清除病毒 32.试说明基于病毒数据库的病毒检测方法。 答:(1)建立病毒数据库 (2)扫描硬盘上的可执行文件 第十章1UNIX系统具有哪些特征?答:开放性、多用户多任务环境、功能强大高效、丰富网络功能、支持多处理器。 2试说明UNIX系统的内核结构。答:UNIX 内核结构分四层:最底层是硬件,次底层是OS 核心,第二层是OS 与用户接口shell及编译程序等,最高层

12、是应用程序。3UNIX系统中的PCB含哪几部分?用图说明各部分之间的关系。 答:UNIX 系统中的PCB含进程表项、U区、系统区表、进程区表。4进程映像含哪几部分?其中系统级上、下文动态部分的作用是什么? 答:进程映像含用户上下文、寄存器上下文、系统级上下文。系统级上下文动态部分的作用是当因中断或系统调用进入核心状态时,核心把一个寄存 器上下文压入核心栈,退出系统调用时,核心又弹出寄存器上下文,在上下文切换时,核心 将压入老进程的上下文,弹出新进程的上下文。5在UNIX系统中用于进程控制的主要系统调用有哪些?它们各自的主要功能是什么? 答:用于进程控制的主要系统调用有: (1)fork系统调用

13、:用于创建新进程 (2)exit系统调用:实现进程自我终止 (3)exec 系统调用:改变进程原有代码(4)wait 系统调用:将调用进程挂起并等待子进程终止 6为创建一个新进程,须做哪些工作?答:为新进程分配一个进程表项和进程标志符;检查同时运行的进程数目;拷贝进程表项中 的数据;子进程继承父进程的所有文件;为子进程创建进程上下文;子进程执行。 7为何要采取进程自我终止方式?如何实现exit?答:为了及时回收进程占用的资源,在进程任务完成后应尽快撤销。Unix 内核用exit 实现 进程的自我终止。父进程在创建子进程时,应在子进程末尾安排exit使子进程能自我终止。 实现 exit的具体操作

14、是:关闭软中断、回收资源、写记账信息和置进程为僵死状态。 8在UNIX系统中采用了何种调度算法?如何确定进程的优先数? 答:UNIX 系统采用动态优先数轮转的进程调度算法。优先数确定公式: 优先数 =(最近使用CPU的时间/2)+基本用户优先数 9在进入sleep过程后,内核应做哪些处理?答:进入sleep过程后,核心首先保存进入睡眠时的处理机运行级,提高处理机的运行优先 级屏蔽所有中断,将该进程置为睡眠状态,将睡眠地址保存在进程表项中,将该进程放入睡 眠队列。如果进程的睡眠不可中断,在进程上下文切换后,进程便安稳睡眠。当进程被唤醒 并被调度执行,将恢复处理机的运行级为进入睡眠时的值,此时允许

15、中断处理机。 10试说明信号与中断两种机制间的异同处。答:不同点:中断有优先级,而信号没有,所有信号皆平等;信号处理程序在用户态运行, 而中断处理程序是在核心态运行;还有中断响应及时,而信号响应通常都是延时的。相同点:都采用异步通信方式;当检测出信号或中断请求时都暂停正在执行的程序而转 去执行相应的处理程序;都在处理完毕返回到原来断点;对信号或中断都可进行屏蔽。 11扼要说明信号机制中信号的发送和对信号的处理功能。答:信号发送是指由发送进程把信号送到目标进程的proc 结构中信号域的某一位上。 对信号的处理功能:首先利用系统调用signal(sig,func)预置对信号的处理方式, func=

16、1时屏蔽该类信号;func=0时,进程收到信号后终止自己;func为非0非1时,func 值作为信号处理程序的指针,系统从核心态转为用户态并执行相应的处理程序,处理完毕再 返回用户程序的断点处。12什么是管道?无名管道和有名管道的主要差别是什么?答:管道是指能连接写进程和读进程,并允许它们以生产者消费者方式进行通信的一个共享 文件或pipe 文件。无名管道是个临时文件,是利用系统调用pipe()建立起来的无路径名 文件,只有调用pipe 的进程及其子孙进程才能识别此文件描述符而利用该文件(管道)进 行通信;有名管道是利用mknod 系统调用建立的、可以在文件系统中长期存在的有路径名 文件,其它

17、进程可以知道其存在,并利用该路径名访问的文件。 13在读、写管道时,应遵循哪些规则? 答:(1)对pipe 文件大小的限制 (2)进程互斥(3)进程写管道时在管道空间上满足生产者操作规则 (4)进程读管道时在管道空间上满足消费者操作规则 14在消息机制中有哪些系统调用?说明它们的用途。答:在消息机制中的系统调用是msgctl( )、msgsnd( )、msgrcv( )。 msgctl( )系统调用于指定的消息队列进行操纵。 msgsnd( )系统调用来发送消息。msgrcv( )系统调用从指定消息队列中读取一个消息。15在共享存储机制中有哪些系统调用?扼要说明它们的用途 答:在共享存储机制中

18、的系统调用有shmget() 、shmctl()、shmat()。shmget( )用于建立一块共享存储区,提供该区名字key和共享存储区长度size等参数。 shmctl( )系统调用于查询共享存储区的状态信息。shmat( )系统调用于将该共享存储区附接到用户给定的某个进程虚地址shmaddr上, 并指定该存储区的访问属性是只读还是可读可写。 16核心在执行shmget系统调用时需完成哪些工作?答:(1)检查共享存储区表,若找到key 表项,表明该区已建立,返回共享区描述符shmid; (2)若未找到指定key 表项,而flag 标志为IPC_CREAT 且参数size值在系统限制值 内,则分配一系统空闲区作为共享区的页表区,分配相应的内存块,将这些块号填入页表中;

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1