《操作系统精髓与设计原理·第五版》复习题及答案 下载本文

面向块的设备将信息保存在块中,块的大小通常是固定的,传输过程中一次传送一块。通常可以通过块号访问数据。磁盘和磁带都是面向块的设备。

面向流的设备以字节流的方式输入输出数据,其末使用块结构。终端、打印机通信端口、鼠标和其他指示设备以及大多数非辅存的其他设备,都属于面向流的设备。 11.4 为什么希望用双缓冲区而不是单缓冲区来提高I/O的性能?

双缓冲允许两个操作并行处理,而不是依次处理。典型的,在一个进程往一个缓冲区中传送数据(从这个缓冲区中取数据)的同时,操作系统正在清空(或者填充)另一个缓冲区。 11.5 在磁盘读或写时有哪些延迟因素?

寻道时间,旋转延迟,传送时间

11.6 简单定义图11.7中描述的磁盘调度策略。

FIFO:按照先来先服务的顺序处理队列中的项目。

SSTF:选择使磁头臂从当前位置开始移动最少的磁盘I/O请求。

SCAN:磁头臂仅仅沿一个方向移动,并在途中满足所有未完成的请求,直到它到达这个方向上最后一个磁道,或者在这个方向上没有其他请求为止。接着反转服务方向,沿相反方向扫描,同样按顺序完成所有请求。

C-SCAN:类似于SCAN, 11.7 简单定义图7层RAID。

0:非冗余

1:被镜像;每个磁盘都有一个包含相同数据的镜像磁盘。

2:通过汉明码实现冗余;对每个数据磁盘中的相应都计算一个错误校正码,并且这个码位保存在多个奇偶校验磁盘中相应的文件。

3:交错位奇偶校验;类似于第二层,不同之处在于RAID3为所有数据磁盘中同一位置的位的集合计算一个简单的奇偶校验位,而不是错误校正码。

4:交错块分布奇偶校验;对每个数据磁盘中相应的条带计算一个逐位奇偶。 5:交错块分布奇偶校验;类似于第四层,但把奇偶校验条带分布在所有磁盘中。 6:交错块双重分布奇偶校验;两种不同的奇偶校验计算保存在不同磁盘的不同块中。 11.8 典型的磁盘扇区大小是多少?

512比特

第12章 文件管理

12.1 域和记录有什么不同?

域(field)是基本数据单位。一个域包含一个值。

记录(record)是一组相关的域的集合 ,它可以看做是应用程序的一个单元。 12.2 文件和数据库有什么不同?

文件(file)是一组相似记录的集合,它被用户和应用程序看做是一个实体,并可以通过名字访问。 数据库(database)是一组相关的数据集合,它的本质特征是数据元素间存在着明确的关系,并且可供不同的应用程序使用。 12.3 什么是文件管理系统?

文件管理系统是一组系统软件,为使用文件的用户和应用程序提供服务。 12.4 选择文件组织时的重要原则是什么?

访问快速,易于修改,节约存储空间,维护简单,可靠性。 12.5 列出并简单定义五种文件组织。

堆是最简单的文件组织形式。数据按它们到达的顺序被采集,每个记录由一串数据组成。

顺序文件是最常用的文件组织形式。在这类文件中,每个记录都使用一种固定的格式。所有记录都具有相同的长度,并且由相同数目、长度固定的域按特定的顺序组成。由于每个域的长度和位置已知,

11 / 16

因此只需要保存各个域的值,每个域的域名和长度是该文件结构的属性。 索引顺序文件保留了顺序文件的关键特征:记录按照关键域的顺序组织起来。但它还增加了两个特征:用于支持随机访问的文件索引和溢出文件。索引提供了快速接近目标记录的查找能力。溢出文件类似于顺序文件中使用的日志文件,但是溢出文件中的记录可以根据它前面记录的指针进行定位。

索引文件:只能通过索引来访问记录。其结果是对记录的放置位置不再有限制,只要至少有一个索引的指针指向这条记录即可。此外,还可以使用长度可变的记录。 直接文件或散列文件:直接文件使用基于关键字的散列。

12.6 为什么在索引顺序文件中查找一个记录的平均搜索时间小于在顺序文件中的平均搜索时间?

在顺序文件中,查找一个记录是按顺序检测每一个记录直到有一个包含符合条件的关键域值的记录被找到。索引顺序文件提供一个执行最小穷举搜索的索引结构。 12.7 对目录执行的典型操作有哪些?

搜索,创建文件,删除文件,显示目录,修改目录。 12.8 路径名和工作目录有什么关系?

路径名是由一系列从根目录或主目录向下到各个分支,最后直到该文件的路径中的目录名和最后到达的文件名组成。工作目录是一个这样的目录,它是含有用户正在使用的当前目录的树形结构。 12.9 可以授予或拒绝的某个特定用户对某个特定文件的访问权限通常有哪些?

无(none),知道(knowledge),执行(execution),读(reading),追加(appending),更新(updating),改变保护(changing protection),删除(deletion)。 12.10 列出并简单定义三种组块方式。

固定组块(fixed blocking):使用固定长度的记录,并且若干条完整的记录被保存在一个块中。在每个块的末尾可能会有一些未使用的空间,称为内部碎片。 可变长度跨越式组块(variable-length spanned blocking):使用长度可变的记录,并且紧缩到块中,使得块中没有未使用空间。因此,某些记录可能会跨越两个块,通过一个指向后继块的指针连接。 可变长度非跨越式组块(variable-length unspanned blocking):使用可变长度的记录,但并不采用跨越的方式。如果下一条记录比块中剩余的未使用空间大,则无法使用这一部分,因此在大多数块中都会有未使用的空间。

12.11 列出并简单定义三种文件分配方法。

连续分配是指在创建文件时,给文件分配一组连续的块。链式分配基于单个的块,链中的每一块都包含指向下一块的指针。索引分配:每个文件在文件分配表中有一个一级索引,分配给该文件的每个分区在索引中都有一个表项。

第13章 网 络

13.1 网络访问层的主要功能是什么?

网络层主要关注在两个端系统(服务器、工作站)之间的数据交换,以及端系统间的物理网络。 13.2 传输层的任务是什么?

传输层关注的是数据的可靠性和保证数据能正确到达接收端应用程序。 13.3 什么是协议?

协议是定义了用来管理两个单元间进行数据交换的一系列规则的集合。 13.4 什么是协议体系结构?

这是一种实现通信功能的软件结构。典型地,协议结构包含了一个分层化的协议集,并且每个层中有一个或多个协议。 13.5 什么是TCP/IP?

传输控制协议/互联网协议(TCP/IP)是两个最初为网际互连提供低层支持而设计的协议。TCP/IP协也被广泛应用于涉及由美国防卫部门和因特尔团体发展的比较广泛的协议集。 13.6 使用套接字接口的目的是什么?

12 / 16

套接字接口是一个能够编写程序的API,从而利用TCP/IP 协议程序建立一个用户端和服务器之间的通信。

第14章 分布式处理、客户/服务器和集群

14.1 什么是客户/服务器计算?

客户/服务器计算是一个网络环境,在这个网络环境中包含着客户机和服务器,并由服务器来响应客户机的请求。

14.2 客户/服务器计算与任何其他形式的分布式数据处理的区别是什么?

1、在用户的本地系统上为该用户提供界面友好的应用程序,这样做可使系统具有更高的可靠性。这使得用户可以在很大程度上控制对计算机的使用方式和时间,并使得部门级管理者具有响应本地需求的能力。

2、尽管应用是分散开的,但仍然强调公司数据库的集中以及很多网络管理和使用功能的集中。这使公司的管理者能够对计算信息系统的投资总额进行总体控制,并提供互操作,以使多系统能够配合起来。同时,减少了各部门和单位在维护这些复杂的计算机设施时的开销,使他们能够选择他们需要的各种类型的机器和接口来访问那些数据和信息。

3、对于用户组织和厂商来说,他们有一个共同的承诺事项,即使系统开放和模块化。这意味着用户在选择产品和混和使用来自众多厂商的设备时具有很多选择。

4、网络互联是操作的基础,网络管理和网络安全在组织和操作信息系统中具有很高的优先权。 14.3 像TCP/IP这样的通信结构在客户/服务器计算环境中的作用是什么?

它是使客户端和服务器能够协同工作的通信软件。

14.4 讨论将应用程序定位在客户上、服务器上或分开定位在客户和服务器上的基本原理。

基于服务器的处理:这种配置的基本原理是用户工作站最适宜于提供良好的用户界面,并且数据库和应用程序很容易在中心系统上维护。尽管用户获得了良好界面的好处,但是,这种配置类型并不总能有效提高处理效率或系统支持的实际商业功能上有本质的改变。基于客户的处理:它使用户能够使用适应本地需要的应用。合作处理:这种配置类型可以比其他客户/服务器方式为用户提供更高的生产效率和更高的网络效率。

14.5 什么是胖客户和瘦客户,两种方法在基本原理上的差别是什么?

胖客户:这是基于客户的处理,而大部分的软件都集中在客户端。胖客户模型的主要优点是它充分利用了桌面功能,分担了服务器上的应用处理并使它们更加有效,不容易产生瓶颈。

瘦客户:这是基于服务器的处理,而大部分的软件都集中在服务器。这种方式更近似地模拟了传统的以主机为中心的方式,常常是使将公司范围的应用程序从大型机环境迁移到分布式环境的途径。 14.6 给出将pros和cons用于胖客户和瘦客户策略的建议。

胖客户:胖客户模型的主要优点是它充分利用了桌面功能,分担了服务器上的应用处理并使它们更加有效,不容易产生瓶颈。新增加的功能很快就超出了桌面机器的处理能力,迫使公司进行升级。如果模型扩充超出了部门的界限,合并了很多用户,则公司必须安装高容量局域网来支持在瘦服务器和胖客户之间进行大量的传输。最后,维护、升级或替换分布于数十台或数百台桌面机的应用程序将变得非常困难。瘦客户:这种方式更近似地模拟了传统的以主机为中心的方式,常常是使将公司范围的应用程序从大型机环境迁移到分布式环境的途径。但是它不能提供和胖客户策略一样的灵活性。 14.7 解释三层客户/服务器体系结构的基本原理。

中间层机器基本上是位于用户客户和很多后端数据库服务器之间的网关。中间层机器能够转换协议,将对一种类型的数据库查询映像为另一种类型数据库的查询。另外,中间层机器能够融合来自不同数据源的结果。最后,中间层机器因介于两个层次之间而可以充当桌面应用程序和后端应用程序之间的网关。

14.8 什么是中间件?

中间件是在上层应用程序和下层通信软件和操作系统之间使用标准的编程接口和协议。它提供统一的

13 / 16

方式和方法来跨越各种平台访问系统资源。

14.9 既然具有像TCP/IP这样的标准,为什么还需要中间件?

TCP/IP不提供API和中间层协定来支持应用于不同的硬件和操作系统的多种应用程序平台。 14.10 列出消息传递的阻塞原语和无阻塞原语的优缺点。

无阻塞原语为进程提供了对消息传递机制高效而灵活的使用,这种方法的缺点是难于测试和调试使用这些原语的程序。问题的不可再现性与时间顺序相关性往往导致产生很多奇怪而麻烦的问题。阻塞原语有与无阻塞原语相反的优缺点。

14.11 列出远程过程调用的非永久性和永久性绑定的优缺点。

非永久绑定:因为连接需要维持两端的状态信息,因此需要消耗资源,非永久绑定类型用于保存这些资源。另一方面,建立连接所带来的开销使非永久绑定对同一个调用者频繁调用远程过程的情况不太适用。

永久绑定:对于对远程过程进行多次重复调用的应用程序,永久绑定保持着逻辑连接,并支持使用同一连接进行一系列的调用和返回。

14.12 列出同步远程过程调用和异步远程过程调用的优缺点。

同步远程过程调用易于理解和编程,因为它的行为是可以预期的。然而,它未能发挥分布式应用中固有的全部并行性。这就限制了分布式应用所能具有的交互性,降低了性能。为了提供更大的灵活性,各种异步远程过程调用机制已经得到实现,以获得更大程度的并行性而同时又保留了远程过程调用的通俗性和简易性。异步远程过程调用并不阻塞调用者,应答也可以在需要它们时接收到,这使客户在本地的执行可以与对服务器的调用并行进行。 14.13 列出并简短定义四种不同的构建集群的方法。

被动等待:当主服务器出现故障时,由从服务器来接管。

分离服务器:各服务器具有独自的磁盘,数据可连续地从主服务器复制至从服务器。

各服务器连接到磁盘:所有服务器都连接到同一磁盘,但每台服务器仍拥有自己的磁盘,一旦某台服务器发生故障,则其磁盘被其他服务器接管。 共享磁盘:多台服务器同时共享对磁盘的访问。

第15章 分布式进程管理

15.1 讨论实现进程迁移的原因。

负载共享:通过将进程从负载较重的系统迁移到负载较轻的系统,负载就会得到平衡,从而提高整体性能。通信性能:可以将交互密集的多个进程移动到同一节点上,以减少因为它们之间的交互而带来的通信开销。同样,当一个进程在某些文件或某组文件上执行数据分析,且文件的大小比进程要大很多时,将该进程移动到数据端也许是更有利的。可用性:需要长时间运行的进程,在得到错误的预先通知时,或者在预定的关机时间之前,为了能够存活下来,可能需要迁移到其他机器中。如果操作系统提供了这样的通知,则那些需要继续运行的进程可以迁移到另一个系统上,或者保证在稍后的某个时间在当前系统上能重新启动。特殊功能的使用:进程的迁移可以充分利用特定节点上独特的硬件或软件功能。

15.2 在进程迁移过程中,进程地址空间是如何处理的?

下列策略可能被采用:Eager(all):在迁移时转移整个地址空间。 预先复制(precopy):进程继续在源节点上执行,而地址空间已经复制到了目标节点上。在预先复制的过程中,源节点上的某些页有可能又被修改,这些页必须被复制第二次。 Eager(dirty):仅仅转移那些位于主存中且已被修改了的地址空间的页。虚地址空间的所有其他块将在需要时才转移。

基于引用的复制(copy-on-reference):这是Eager(dirty)的变体,只有在引用某页时,该页才被取入。

刷新(flushing):通过把脏页写回磁盘,该进程的页可以从源机器的主存中清除。这样,在需要时

14 / 16

可以从磁盘访问到页,而不是从源节点的存储器中访问。 15.3 抢占式和非抢占式进程迁移的动机是什么?

非抢占式进程迁移对于负载平衡是很有用的,它的优点是能够避免全面性进程迁移的开销,缺点是该方法对于负载分布的突然变化反应不佳。 15.4 为什么不可能确定真正的全局状态?

因为系统之间的通信延迟,不可能在系统范围内维护一个所有系统都随时可用的时钟。而且,维护一个中央时钟并让所有本地时钟与之保持精确同步,这在技术上也是不现实的,因为经过一段时间后,在各个本地时钟之间就会产生一些偏差,这将导致同步的丢失。 15.5 集中式算法和分布式算法所实行的分布式互斥有何区别?

在完全集中式算法中,一个节点被指定为控制节点,它控制对所有共享对象的访问。当任何进程请求对一个临界资源进行访问时,就向本地资源控制进程发送一个请求,这个进程接着向控制节点发送一条请求消息,当共享对象可用时,将返回一条许可消息。当进程结束使用资源后,向控制节点发送一条释放消息。

在分布式算法中,互斥算法涉及到每个离散的实体之间的同步合作。 15.6 定义两种类型的分布式死锁。

在资源分配中产生的死锁以及由于消息通信而产生的死锁。

第16章 安全

16.1 计算机安全的基础要求是什么?

机密性,完整性,可用性,可靠性。

16.2 主动安全攻击和被动安全攻击有什么不同?

被动攻击在本质上是对传输进行窃听或监视。对方的目标是获取正在传输的信息。主动攻击包括对数据或数据流的更改或者生成错误的数据或数据流。

16.3 列出并简单定义主动安全攻击和被动安全攻击的分类。

被动攻击:①释放消息内容:未被授权的人或程序了解了文件或消息的内容;②通信分析:通过分析数据传输模式来获取信息。

主动攻击:①伪装:一个实体假装成另一个不同的实体;②重放:被动地捕获一个数据单元,然后再把它重发以产生未经授权的结果;③更改消息:改变合法消息的某些部分,或者消息被延迟或记录下来,产生未授权的结果;④拒绝服务:阻止或禁止对通信设施的正确使用或管理。 16.4 大多数通用的用户访问控制技术都要求有哪些元素?

在共享系统或服务器上,用户访问控制的最普遍的技术是用户登录,这需要一个用户标识符(ID)和一个口令。

16.5 在访问控制中,主体和对象有什么区别?

主体(subject):能够访问对象的实体。一般地,主体概念等同于进程。任何用户或应用程序获取对一个对象的访问,实际上是通过一个代表该用户或应用程序的进程。 对象(object):访问控制所针对的一切。例如文件、文件的某些部分、程序、内存段以及软件对象。 16.6 解释图16.6中salt的目的。

salt有三方面的作用:⑴防止在口令文件中出现相同的口令。即使有两个用户选择了相同的口令,那些口令也将被指定不同的时间,因此,两个用户的“扩展”口令是不同的。⑵有效地增加口令的长度,而不要求用户记住那两个额外的字符。因此,可能的口令个数增加了4096,从而增加了猜测口令的难度。⑶防止使用DES的硬件实现,硬件实现会使蛮力猜测攻击变得容易。 16.7 解释统计异常入侵检测和基于规则的入侵检测有什么不同?

统计异常检测:包括收集在一段时间上与合法用户的行为有关的数据。然后对观察到的行为进行统计试验,以高度的信心来确定该行为是否是合法用户的行为。基于规则的检测:包括定义一组规则的工作,该组规则用于决定一个已知的行为是否是入侵者的行为。

15 / 16

16.8 1999年和2000年开发的电子邮件附件和电子邮件VBS恶意软件(如Melissa、love letter)称为电子邮件病毒。请问用术语电子邮件蠕虫是否更正确一些?

这两种术语都合适。术语电子邮件蠕虫通常是一个独立的程序而不是嵌入其他程序的一个程序块,因此电子邮件病毒更正确一些。

16.9 加密在病毒设计中扮演着什么角色?

加密技术将以如下方式被使用:有一部分病毒,一般称为变种引擎,它生成一个随机的密钥来加密病毒剩余的部分。该密钥与病毒一起存储,变种引擎自身却改变了。当受到感染的程序唤起执行时,病毒使用这个存储的随机密钥来解密病毒。当病毒复制时,选择另一个不同的随机密钥。 16.10 攻击常规加密方案的两种通用方法什么?

密码分析:依靠算法的本质和关于明文一般特点的知识,甚至一些“明文-密文对”来进行攻击。这类攻击利用算法的特性,试图推导出具体的明文,或者推导出使用的密钥。

强力攻击:它在一块密文上尝试每种可能的密钥,直到转换得到一个可理解的明文。 16.11 什么是DES和三重DEA?

DES是被NIST标准化的一个广泛应用的传统编码标准。最初的DES指定了一个数据编码运算法则(DEA)。最近的标准的版本也包括使用三重DEA的选择项,用二或三个独立的密钥重复基本的DEA三次。 16.12 AES是如何改进三重DEA的?

AES被期望在软件中运行得比TDEA更快。同时, AES使用更大的块尺寸,这可以提高安全性。 16.13 在评估AES候选者时,将使用什么评估原则?

评估原则包括安全性、计算效率、需要的存储量、硬件和软件的适用性和灵活性。 16.14 解释常规加密和公钥加密有什么不同。

在传统编码中,编码和解码使用相同的密钥。公钥编码中有一对密钥,一个用于编码而另一个用于解码。 这二个密钥中只有一个需要被保留私用。 16.15 术语公钥、私钥和密钥的区别是什么?

对称加密中的密钥通常称为密钥。公钥加密中使用的两个密钥称为公钥和私钥。私钥总是保密的,之所以将它称为私钥,是为了避免与对称加密中的密钥混淆。

张翰兴 整理

16 / 16