当前位置:问答库>考研试题

2018年扬州大学信息工程学院834软件基础之计算机操作系统考研强化五套模拟题

  摘要

目录

2018年扬州大学信息工程学院834软件基础之计算机操作系统考研强化五套模拟题(一) ... 2

2018年扬州大学信息工程学院834软件基础之计算机操作系统考研强化五套模拟题(二) ... 7 2018年扬州大学信息工程学院834软件基础之计算机操作系统考研强化五套模拟题(三) . 13 2018年扬州大学信息工程学院834软件基础之计算机操作系统考研强化五套模拟题(四) . 18 2018年扬州大学信息工程学院834软件基础之计算机操作系统考研强化五套模拟题(五) . 23

一、选择题

1. 批处理操作系统的目的是( )。

A. 提高系统与用户的交互性能

B. 提高系统资源利用率

C. 降低用户作业的周转时间

D. 减少用户作业的等待时间

【答案】B

【解析】在批处理系统中,操作人员将作业成批地装入计算机中,由操作系统在计算机某个特定区域(一般称为输入井)将其组织好并按一定的算法选择其中的一个或几个作业,将其调入内存使其运行。运行结束后,把结果放入“输出井”,由计算机统一输出后,交给用户。批处理系统的主要优点是系统吞吐量大、资源利用率高。批处理系统的主要缺点是交互能力比较差、作业周转时间长。

2. 订购机票系统处理来自各个终端的服务请求,处理后通过终端回答用户,所以它是一个( )。

A. 分时系统

B. 多道批处理系统

C. 计算机网络

D. 实时信息处理系统

【答案】D

【解析】分时系统的主要特点是:交互性、及时性、独立性和多路性;多道批处理系统的主要特征是:多道性、无序性和调度性;计算机网络的主要特点是数据通信和资源共享;而实时信息处理系统强调的是根据用户提出的查询要求进行信息检索和处理,并在较短的时间内对用户作出正确的响应,与题目描述一致。

3. 对于处理机调度中的高响应比调度算法,通常,影响响应比的主要因素可以是( )。

A. 程序长度

B. 静态优先数

C. 运行时间

D. 等待时间

【答案】D

【解析】响应比R 定义如下:

其中,T 为该作业估计需要的执行时间,W 为作业在后备状态队列中的等待时间。

作业的执行时间通常改变不了,所以影响响应比的主要因素是等待时间。

4. CTU 输出数据的速度远远高于打印机的打印速度,为解决这一矛盾,可采用( )。

A. 并行技术

B. 通道技术

C. 缓冲技术

D. 虚存技术

【答案】C

5. 在UNIX 中,通常把设备作为( )文件来处理。

A. 特殊

B. 普通

C. 目录文件

D. 设备

【答案】A

二、综合题

6. 在第二级系统容错技术中,包括哪些容错措施? 请画图说明之。

【答案】(1)第二件容错技术包含的容错措施

第二级容错技术主要用于防止由磁盘驱动器和磁盘控制器故障所导致的系统不能正常工作,它具体又可分为磁盘镜像和磁盘双工。

(2)第二级容错技术的图示说明

如图所示。

图 磁盘镜像和磁盘双工示意图

7. 什么是访问控制表?什么是访问权限表?

【答案】(1)访问控制表的定义

访问控制表指对访问矩阵按列(对象)划分,为每一列建立一张访问控制表ACL 。在该表中,己把矩阵中属于该列的所有空项删除,此时的访问控制表是由一有序对(域,权集)所组成的。由于在大多数情况下,矩阵中的空项远多于非空项,因而使用访问控制表可以显著地减少所占用的存储空间,并能提高查找速度。访问控制表也可用于定义缺省的访问权集,即在该表中列出了各个域对某对象的缺省访问权集。

(2)访问权限表的定义

如果把访问矩阵按行(即域)划分,便可由每一行构成一张访问权限表。换言之,这是由一个域对每一个对象可以执行的一组操作所构成的表。表中的每一项即为该域对某对象的访问权限。当域为用户(进程)、对象为文件时,访问权限表便可用来描述一个用户(进程)对每一个文件所能执行的一组操作。

8. 早期常采用的内部攻击方式有哪几种?

【答案】(1)窃取尚未清除的有用信息。在许多OS 中,在进程结束归还资源时,在有的资源中可能还留存了非常有用的信息,但系统并未清除它们。攻击者为了窃取这些信息,会请求调用许多内存页面和大量的磁盘空间或磁带,以读取其中的有用信息。

(2)通过非法的系统调用搅乱系统。攻击者尝试利用非法系统调用,或者在合法的系统调用中使用非法参数,还可能使用虽是合法、但不合理的参数来进行系统调用,以达到搅乱系统的目的。

(3)使系统自己封杀校验口令程序。通常每个用户要进入系统时,必须输入口令,攻击者为了逃避校验口令,登录过程中他会按DEL 或者BREAK 键等。在这种情况下,有的

系统便会封杀掉校验口令的程序,即用户无需再输入口令便成功登录。

(4)尝试许多在明文规定中不允许做的操作。为了保证系统的正常运行,在OS 手册中会告知用户,有哪些操作不允许用户去做。然而攻击者恰反其道而行之,专门去执行这些不允许做的操作,企图破坏系统的正常运行。