举例说明什么是计算机操作系统的主体什么是客体.docx
- 文档编号:28622616
- 上传时间:2023-07-19
- 格式:DOCX
- 页数:17
- 大小:29.55KB
举例说明什么是计算机操作系统的主体什么是客体.docx
《举例说明什么是计算机操作系统的主体什么是客体.docx》由会员分享,可在线阅读,更多相关《举例说明什么是计算机操作系统的主体什么是客体.docx(17页珍藏版)》请在冰豆网上搜索。
举例说明什么是计算机操作系统的主体什么是客体
举例说明什么是计算机操作系统的主体什么是客体
【篇一:
举例说明什么是计算机操作系统的主体,什么是客体?
】
计算机操作系统的客体篇一:
福州大学操作系统2008~2009学年第一学期考试a卷
福州大学2008~2009学年第一学期考试a卷
课程名称计算机操作系统考试日期2009年1月14日考生姓名学号专业或类别必修课
考生注意事项:
1、本试卷共8页,请查看试卷中是否有缺页。
2、考试结束后,考生不得将试卷、答题纸和草稿纸带出考场。
一、单项选择题(每小题1分,共20分)
1、设计实时操作系统时,首先应该考虑系统的()。
a.可靠性和灵活性b.实时性和可靠性
c.分配性和可靠性d.灵活性和实时性
2、多道程序设计是指()。
a.在实时系统中并发运行多个程序
b.在分布式系统中同一时刻运行多个程序
c.在一台处理机上同一时刻运行多个程序
d.在一台处理机上并发运行多个程序
3、若当前进程因时间片用完而让出处理机时,该进程应转变为()状态。
a.就绪b.等待c.运行d.完成
4、现有3个同时到达的作业j1、j2和j3,它们的执行时间分别是t1、t2和t3,且t1t2t3。
系统按照单道方式运行且采用短作业优先算法,则上述3个作业的平均周转时间是()。
a.t1+t2+t3b.(t1+t2+t3)/3
c.(3t1+2t2+t3)/3d.(t1+2t2+3t3)/3
5、进程控制块是()。
a.pcbb.ccbc.jcbd.ucb
6、在并发系统中,为保证公共变量的完整性,各进程应互斥进入临界区。
所谓临界区是指()。
a.一个缓冲区b.一段数据区c.同步机制d.一段程序
7、在可变分区管理中,某一作业完成后,系统收回其主存空间并与相邻空闲区合并,为此需修改空闲区表,造成空闲区数减1的情况是()。
a.无上邻空闲区也无下邻空闲区
b.有上邻空闲区但无下邻空闲区
c.有下邻空闲区但无上邻空闲区
d.有上邻空闲区也有下邻空闲区
8、为使虚拟存储系统有效地发挥其预期的作用,所运行的程序应具有的特性是()。
a.该程序不应含有过多的i/o操作
b.该程序的大小不应超过实际内存容量
c.该程序应具有较好的局部性
d.该程序的指令相关不应过多
9、要保证一个程序在主存中被改变了存放位置后仍能正确执行,则其主存空间管理应采用()技术。
a.静态重定位b.动态重定位c.移动技术d.覆盖技术
10、在存储管理方案中,()有可能产生抖动现象。
a.可变分区b.固定分区c.请求段页式d.静态页式
11、不会产生内部碎片的存储管理是()。
a.分页式存储管理b.分段式存储管理
c.固定分区式存储管理d.段页式存储管理
12、下列文件中属于逻辑结构的文件是()。
a.连续文件b.系统文件c.散列文件d.流式文件
13、在下列文件中,不利于文件内容增、删操作的是()。
a.索引文件b.顺序文件c.散列文件d.串联文件
14、在unix系统中,磁盘空闲空间管理所采用的方法是()。
a.位示图法b.空闲块表法c.成组链接法d.单块链接法
15、为防止用户使用共享文件时可能造成文件被破坏,通常采用()方法来保护文件。
a.建立多个副本b.定时转储文件c.规定使用权限d.设置口令
16、文件的保密是指防止文件被()。
a.篡改b.窃取c.破坏d.删除
17、在采用spooling技术的系统中,用户的打印数据首先被送到()。
a.磁盘固定区域b.内存固定区域c.终端d.打印机
18、通道又称i/o处理机,它能完成()之间的信息传输。
a.主存与外设b.与外设c.外设与外设d.主存与cpu
19、为解决cpu输出数据的速度远高于打印机的打印速度的矛盾可采用()技术。
a.并行b.通道c.缓冲d.虚存
20、如果有多个中断同时发生,系统将根据中断优先级响应优先级最高的中断请求。
若要调整中断事件的响应次序,可以利用()。
a.中断禁止b.中断嵌套c.中断响应d.中断屏蔽
二、填空题(每个空2分,共20分)
21、操作系统的主要设计目标是22、死锁的四个必要条件是和、、不可抢夺条件和循环等待条件。
23、文件系统提供了
24、磁盘的驱动调度包括调度和
25、为保证系统自身安全,linux在结构上分为两个部分。
26、在linux系统中,如果当前目录是/usr/local,那么相对路径../prog/fc的绝对路径名是。
三、简答题(每小题5分,共30分)
27、简述现代操作系统的基本特征?
28、进程有哪几种基本状态?
画出其状态转换图。
29、linux操作系统要求分配swap(交换)分区,请说明该分区的作用。
并分析该分区的大小对系统性能的影响。
30、什么是dma技术?
它与中断方式的主要区别是什么?
31、操作系统的安全需求有哪些?
32、试描述blp安全模型中关于强制访问安全策略的两条基本规则。
计算机操作系统的客体篇二:
高级操作系统作业
高级操作系统结课作业
姓名:
专业:
学号:
1.验证lamport’salgorithm算法的正确性,即该算法是否能保证
(1)在任何时刻,最多只有一个进程位于临界段(安全性);
(2)若位于临界段的进程在有限时间内退出临界段,则其它请求进入临界段的进程总会进入(可用性)。
a.进程pi发送的请求消息形如request(ti,i),其中ti=ci是进程pi发送此消息时对应的逻辑时钟值,i代表消息内容。
b.每个进程保持一个请求队列,队列中的请求消息根据==>关系定序,队列初始为空。
lamport算法描述
(1)、当进程pi请求资源时,它把请求消息request(ti,i)排在自己的请求队列中,同时也把该消息发送给系统中的其他进程;
(2)、当进程pj接收到外来消息request(ti,i)后,发送回答消息reply(tj,j),并把request(ti,i)放入自己的请求队列。
(3)、当下面两个条件都成立时,pi才允许进入临界段:
a.pi自身请求访问该资源的消息已处于请求队列的最前面;
b.pi已收到从所有其他进程发来的回答消息,这些回答消息的时间戳均晚于(ti,i).
(4)、当退出临界段时,进程pi从自己的队列中撤销请求消息,并发送一个打上时间戳的释放消息release给其他进程;
(5)、当进程pj收到pi的release消息后,它撤销自己队列中的原pi的request(ti,i)消息。
不难证明该算法是正确的,因为:
由(3)-b及消息是按其发送的次序接收的假定,就保证了进程pi已经知道先于它的当前请求的所有请求。
由于用关系==>定序了所有的请求消息,因此在任何情况下,(3)-a允许一个且只一个进程进入临界段。
当pi退出临界段释放临界资源后,根据其他请求消息的时序关系,总可以找到一个ps,使它满足(3)的两个条件,从而进入进入临界段。
下面是实现该算法的伪代码:
processpi:
begin:
sendrequest(ti,i)topj,(j≠i);
enqueue(qi,request(ti,i));
for(j=1;jj++)
recievereply(tj,j);
if(queuehead(qi)==request(ti,i)titj)
entercs;
dequeue(qi,request(ti,i));
sendrelease(ti,i)topj,(j≠i);
end
processpj:
begin:
recieverequest(ti,i)
enqueue(qj,request(ti,i));
sendreply(tj,j)topi;
waiting;
recieverelease(ti,i);
dequeue(qj,request(ti,i));
end
7.试对“合一-阈值”(merge-threshold)启发式任务分配算法进行详细设计,并对其进行时间和空间复杂性分析。
答:
任务分配策略的核心就是设法减少系统中各处理机间的通信开销(ipc)和运行模块所需要的开销(imc)。
所谓“合一”是根据一定条件,将两个模块分配到同一处理机,这里的“阈值”是指处理机能接收的最大模块数。
“合一-阈值”算法思想:
分为两个阶段:
第一个阶段为“合一”阶段:
即对用户提交的一组模块进行合一处理。
具体过程是:
先查找其中这样一对模块,即把它们合一后将消除最大的imc开销,然后检查经这种合一处理后,相应的处理机是否满足实时或存储方面的要求,若满足,则认为此次合一成功,否则,选择下一对具有最大imc开销的模块,重复前面的过程。
直至完成一次成功的合一,再将合一后的模块对用模块族的形式表示,以准备参加下一轮迭代,继续这个过程直到所有合适的模块对全部分配完毕或剩下的模块不能按此方式分配为止,最后将剩下的模块分配到同一处理机上。
第二阶段为“调整”阶段。
它在第一阶段基础上,根据各个处理机上规定的阈值,对各处理机上的实际负载做必要的调整,即查看各处理机上的模块数是否超越预定的阈值,若未超过,则该算法终止,若有超过,则将那些超过阈值的处理机上的模块迁移到尚未超过阈值的处理机上。
算法描述:
假设有m个模块,n个处理机:
v={v1,v2,v3,...vm},p={p1,p2,p3,...pn}。
1、令s={{v1},{v2},...{vm}}。
2、从s中寻找si,sj,他们之间存在最大的imc,如果合并si,sj之后满足和实时要求,则合并,用si∪sj代替si,sj;对于任意sk(k≠i且k≠j)执行用sk与si和sj的imc的和作为sk与si∪sj的imc。
3、重复2,直到找不到可以合并的。
4、将s中未被合并的模块放入一个“族”。
5、如果s中现有模块族数≤h,则将它们分配给各个处理机,否则,对本次合一结果进行调整。
6、对于每一个处理机pi,执行如下操作a)如果pi分得的模块超过阈值,则选一个模块迁移到轻载者。
7、如果对于每一个处理机,都没有超过阈值,则算法结束,否则,算法失败。
8、以一定的策略将多出来的族放入其它族中,使|s|≤n,然后转6。
下面从时空复杂性来分析该算法。
假定有n个模块等待分配给m个同构的处理机,我们可用一个矩阵表示imc开销,所以存储这些数据需要n(n-1)/2个单元,当完成了一次合一之后,修改相应模块的imc开销后的信息用另一个矩阵存放,这也只需要n(n-1)/2个单元。
不难看出,合一过程是一种局部“贪心”策略,即每次查找一对这样的模块,他们经合一后,不仅消除最大的imc开销,而且相应的处理机也应该满足实时存储要求,若令t(n)为合一过程最坏情况下的时间复杂性,则有:
t(n)=查找具有最大imc开销模块对的时间+修改其他模块对的imc开销时间+t(n-1)。
显然:
t(n)≈o(n3)
若经合一处理后剩下的模块数大于m,则认为合一失败(此时,不必进入“调整”阶段)。
为此,可假定经合一处理后的模块数小于等于m。
“调整”阶段是“合一”阶段的继续。
在调整过程中,可用数组tv[1,...m]存放各处理机的阈值,用load[1...m]存放各处理机上的实际负载。
在合一过程中,由于一对模块合一后会引起相关模块对的imc发生变更,因此,在执行调整过程中,很难知道分离出哪个模块(或模块族)会使得处理开销最小,故此时采用随机策略。
在此,不妨把调整过程进一步描述为:
⑴计算各处理机的实际负载与其阈值之差di,i=1,2,...,m;⑵按di的不增次序排序各处理机,并用j(j=1,2,...,m)指称经排序后位于序号j处的处理机;⑶对于j=1,2,...,m-1执行下面的操作:
若处理机j的dj大于0,则用随机方法从处理机j上选定一模块(或模块族)并把它迁移到处理机j+1上。
重复此过程,直至处理机j的dj不大于0。
必要时,可对模块族进行分裂。
若处理机j的dj不大于0,则不做任何迁移工作。
⑷若处理机m的dm大于0,则报告“失败”,否则调整成功。
由上不难得知,调整过程的时间复杂性约为o(m3)。
9、何谓os的安全性?
对分布式os而言,必须优先突破的安全技术是哪些。
答:
os的安全性可以包括狭义安全概念即对外部攻击的防范,广义安全的概念主要是保障系统中数据的保密性、完整性和可用性。
当前主要使用广义安全概念,主要内容包括:
物理安全(系统设备及相关设施受到物理保护,使之免遭破坏和丢失)、逻辑安全(指系统中信息资源的安全)和安全管理(各种安全管理政策和机制)三个方面的内容。
安全(也称可信操作系统)是指计算机信息系统在自主访问控制、强制访问控制、标记、身份鉴别、客体重用、审计、数据完整性、隐蔽信道分析、可信路径、可信恢复等十个方面满足相应的安全技术要求。
对于分布式os而言,由于地域和数据的分散性,于是保证数据的机密性和完整性,避免在数据共享和通信过程中被拦截、中断、篡改、伪造,成为其主要的安全性问题。
必须优先突破的安全技术主要有以下:
加密技术、认证与访问控制技术。
此外,网路是分布式系统的基础,分布式系统是网络的高级发展形式,而网络发面的故障(带宽、信息丢失、通信延迟、网络负载趋于饱和、网络分割等),会抵消通过建立分布式系统所获得的的大部分优势。
必须要突破的关键技术是隐藏信道分析、可信路径、可信恢复等安全技术。
数据加密和数字签名。
加密算法按照其对称性,可把加密和解密分为对称加密算法(加密和解密算法都使用相同密钥)和非对称加密算法(两个密钥,一个公钥一个私钥)。
现在最常用的公钥加密方法是rsa。
使用rsa有三个阶段。
阶段一:
确定公钥和私钥。
每个用户必须完成下面6个步骤:
1、选择两个大素数p和q,2、计算n=p*q,
3、计算f(n)=(p-1)(q-1).
4、选择e,其中1=e=n-1且gcd(e,f(n))=1.
5、计算d,其中ed=1(modf(n))(使用扩展的欧几里德算法)
6、公开d和n;这些值组成公钥。
阶段二:
加密消息。
为了使用rsa加密消息m(其中1=m=n–1),必须进行下列下列计算。
c=me(modn)其中c是密文。
发送c.
阶段三:
解密密文。
为了使用rsa解密密文c,必须进行下列计算。
cd(modn)=m其中m是原始明文。
使用公钥加密的数字签名。
用于数字签名的公钥加密使用rsa算法。
在这种方法中,发送者利用私钥通过摘要函数对整个数据文件(代价昂贵),或文件的签名进行加密。
私钥匹配的最主要优点就是不存在密钥分发问题。
这种方法假定你信任发布公钥的来源。
然后接收者可以利用公钥来解密签名或文件,并验证它的来源和/或内容。
由于公钥密码学的复杂性因此只有正确的公钥才能够解密信息或摘要。
最后,如果你要将消息发送给拥有已知公钥的用户,那么你就可以使用接收者的公钥来加密消息或摘要,这样只有接收者才能够通过他们自己的私钥来验证其中的内容。
认证技术。
分布式系统中的认证第一步就是鉴别或验证一个用户的身份,通常方法是使用口令、钥匙,或者通过用户本身所具有的的某些特征进行验证如:
指纹或者视网膜,这也是目前最安全可靠同时成本最高的方式。
这些方法都可以应用在集中式系统中,在分布式系统中还必须考虑一下几点:
1、偷听。
我们如何阻止别人在通信线路上进行偷听?
2、多口令管理。
如果我们正在访问多个系统,每个系统是否都保留了用户ID和口令的副本?
每个存储认证信息的数据库都是系统安全漏洞的目标。
而且,在每次我们需要作些什么的时候,是否都需要提供口令呢?
3、重放。
有人可以在认证信息在网络中传输的时候对它进行复制,即使这些信息经过了加密,然后在以后进行重放,从而获得不正当的访问。
4、信任。
认证是否应该是单方面的呢?
或者用户是否也应该检验和相信使用的服务是合法的?
集中系统信任它自己;分布式系统必须寻找一个方法来信任其他系统。
10.设计和实现分布式os的主要问题或困难是什么?
如何解决它们试谈谈你的思路。
答:
分布式操作系统在多机环境下,并行性不再只是宏观上的概念,在微观上也得到了体现,系统中个处理机不仅要执行自身接收的任务,还可能相互联系、请求服务或封锁,而所有这些都要通过通信机制进行,这种通信机制专门负责系统中各进程及处理机之间的相互通信。
因此在设计和实现分布式os时主要考虑一下问题:
1、分布式操作系统是为分布式多机系统设计的,因此,它不仅对于在各场
点上分别执行的任务及相关的资源有管理和控制的职责,而且还要负责协调各场点间的交互关系,它不仅要保证在不同场点上执行的进程彼此互不干扰并严格同步,而且还必须避免或妥善解决因各处理机对某些资源的竞争而可能引起的死锁、饥饿及公平性问题。
2、分布式操作系统的基本调度单位不再是单机操作系统的进程,而是一种任务队列。
而这种队列是位于多个场点上的并发进程所组成的任务队列,并且同一任务队列中的并发进程可能分布在不同处理机上,同一场点上也可执行多个不同任务队列中的并发进程。
所以在设计分布式系统时任务调度、处理机分配成为急需考虑的一大难题。
3、分布式操作系统由于地域和数据的分散性,所以在运行过程中怎样保持数据的安全性与完整性成为设计分布式操作系统时必须慎重考虑的问题。
用什么样的机制去保证系统的安全性以避免数据遭在共享和通信过程中被拦截、中断、篡改、伪造。
4、分布式操作系统必须要具有探测任意处理机停机或发生故障的能力,并且包含适当的措施,如自动重构、降级使用、错误恢复等一系列保证在某一处理机发生故障时整个系统依然可以正常运行。
对于分布式操作系统中的通信与同步,大多都是在处理机发送、接收、回复等传达消息机制中建立连接以达到通信传输的目的,但是由于分布式操作系统中各处理机的物理位置比较分散,甚至物理距离相隔很远,所以目前在分布式操作系统中远程过程调用(rpc),将调用的过程运行在一个与调用者所在场点不同的场点上。
至于分布式的协同处理,不要是引入时间戳,主要是优化分布式的互斥算法,目前集中式算法、lamport算法,以及相对于lamport的改进算法ricart算法,令牌传递算法等都是目前比较理想的互斥算法。
对于分布式的安全性问题,我认为在设计系统时应该根据应用的需求恰当的设计。
比如在设计设计国家高度信息的系统时,当然应该不计成本的采用高度安全的用户识别身份验证技术(如:
声纹识别、视网膜虹膜识别、静脉识别、DNA识别等高级生物识别技术),当然加密算法也应该是独特高度机密的技术。
在数据传输过程中当然也应该要有特殊的网络,反正普通用户或者恶意分子进行破坏。
但是如果是一个应用于普通的企业级的分布式操作系统,以上那么高级身份验证技术相对而言就是大材小用了,而且考虑成本很高,所以只需要考虑使用普通的口令、指纹识别等就可以达到安全要求。
至于容错与恢复技术。
解决方法无非就是硬件冗余和软件恢复,也可以从文件系统设计的角度来加强容错和恢复技术,如google的gfs,用廉价的物理硬件设备布置高性能可靠的文件系统,同时实现监控、错误检测、自动恢复等。
硬件冗余如服务器镜像,即使用两个以上的完全相同的服务器,其中一个出现故障后,可以用另一个来提供对用户的服务,软件恢复则是根据备份和备份后的操作日志将数据恢复到故障前的状态,数据库的故障恢复系统就是一个典型的例子。
计算机操作系统的客体篇三:
2012继续教育计算机作业
1、物理安全主要包括哪些内容?
2、如何预防电磁泄漏?
基本思想包括三个层面,一是一直电磁发射,次啊去各种措施减小“红区”电路电磁发射;二是屏蔽隔离,在其周围利用各种屏蔽材料使红信号电磁发射场衰减到足够小,使其不易被接收,甚至接收不到;三是相关干扰,采取各种措施使相关电磁发射泄漏即使被接收也无法识别。
3、物理隔离与逻辑隔离的区别是什么?
所谓物理隔离是指内部网不直接或间接地连接公共网,物理隔离的目的是保护,工作站,网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。
只有使内部网和公共网物理隔离,才能保证内部信息不受来自互联网的黑客攻击。
此外,物理隔离也为内部网划定了明确的安全边界,舍得网络的可控性增强,便于内部管理。
逻辑隔离器也是一种不同网络间的隔离部件,被隔离的两端仍然存在物理上的数据通道连线,但通过技术手段保证被隔离的两端没有数据通道,即逻辑隔离。
一般使用协议转换、数据格式剥离和数据流控制的方法,在连个逻辑隔离区域中传输数据。
并且传输的方向是可控状态下的单向,不能在两个网络之间进行数据交换。
4、如何做好容错容灾工作?
容灾:
选择好技术与工具,实施热备份技术来实现灾难备份已经成为主流的发展趋势,采用外包方式则可将灾难恢复计划交给专业公司来完成,企业就可以专心从事核心业务的生产和经营了。
灾难恢复计划是一项系统工程,开发灾难恢复计划辅助工具与系统是非常有必要的,这其中包括备份策略决策系统、灾难恢复引导系统及自动运行管理系统等。
在制定容灾系统方案的过程中要考虑的就是容灾系统建设对原有业务系统带来的影响。
数据状态要保持同步容灾系统的日常维护工作要尽可能的轻,并能承担部分业务处理和测试工作。
系统恢复时间尽可能的短。
可实现部分业务子系统的切换和切回。
技术方案选择要遵循成熟稳定、高可靠性、可扩展性、透明性原则。
构建系统方案可以选择多种技术组合方式。
容错:
(1)按设计任务要求进行常规设计,尽量保证设计正确,按照常规设计得到非容错结构,它是容错系统构成的基础。
在结构冗余中,不论主模块还是备用模块的设计和实现都要在费用的许可条件下,用调试的方法尽可能的提高可靠性。
(2)对可能出现的错误分类,确定实现容错的范围。
对可能发生的错误进行正确的判断和分类,例如,对硬件的瞬时错误,可以采用指令复执和程序复算;对于永久错误,则需要采用备份替换或系统重构。
对于软件来说,只有最大限度地弄清楚错误和暴露规律,才能正确地判断和分类,实现成功的容错。
(3)按照成本——效率最优原则,选用某种冗余手段(结构、时间)来实现对各类的屏蔽。
(4)分析或验证上述冗余结构的容错效果。
如果效果没有达到预期的程度,则应重新经行冗余结构设计。
如此反复,直到有一个满意的结果为止。
5、密码体制五要素是什么?
通常定义一个完整的密码体制要包括如下五个要素,分别是m、c、k、e和d。
具体定义如下:
m是可能明文的有限集称为明文空间;
c是可能密文的有限集合成为密文空间;
k是一切可能密钥构成的有限集称为密钥空间。
e为加密算法,对于密钥空间的任一密钥加密算法都能有效的计算。
d为解密算法,对于密钥空间的任一密钥解密算法都能有效计算。
5、什么是单向陷门函数?
如果函数f(x)被称为单向陷门函数,必须满足三个条件。
(1)给定x,计算y=f(x)是容易的;、
(2)给定y,计算x使得y=f(x)是困难的(所谓计算x=f-1(y)困难是指
计算上相当复杂以无实际意义);
使得y=f(x)是容易的。
6、数字签名是如何使用的?
数字签名技术是不对称加密算法的典型应用,数字签名的应用过程是,数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法签名,数据接收方则利用对方的公钥来解读收到的数字签名,并将解读结果用于数据完整性检验,以确认签名的合法性。
数字签名技术是在网络系统虚拟环境中确认身份的重要技术,完全可以代替现实过程中的亲笔签字,在技术和法律上有保证。
在数字签名应用中,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 举例说明 什么是 计算机 操作系统 主体 客体