操作系统经典教材课后习题(系统安全性)【圣才出品】

合集下载

操作系统经典教材课后习题(操作系统接口)【圣才出品】

操作系统经典教材课后习题(操作系统接口)【圣才出品】

操作系统经典教材课后习题第7章操作系统接口1.操作系统用户接口中包括哪几种接口?它们分别适用于哪种情况?答:用户接口可分为联机用户接口和脱机用户接口。

(1)联机用户接口:终端用户利用该接口可以调用操作系统的功能,获得操作系统提供的服务。

用户可以使用联机控制命令来对自己的作业进行控制。

联机用户接口可以实现用户与计算机间的交互;(2)脱机用户接口:该接口是专为批处理作业的用户提供的,也称批处理用户接口。

操作系统提供了一个作业控制语言JCL(Job Control Language),用户使用JCL语言预先写好作业说明书,将它和作业的程序与数据一起提交给计算机,当该作业运行时,OS将逐条按照用户作业说明书的控制语句,自动控制作业的执行。

应当指出,脱机用户接口是不能实现用户与计算机间的交互的。

2.联机命令接口由哪几部分组成?答:联机命令接口由一组联机命令、终端处理程序和命令解释程序构成。

3.联机命令通常有哪几种类型?每种类型中包含哪些主要命令?答:联机命令通常包含如下类型:(1)系统访问类。

包括注册名命令Login、口令命令Password;(2)磁盘操作类。

包括磁盘格式化命令Format、复制整个软盘命令Diskcopy、软盘比较命令Diskcomp及备份命令Backup;(3)文件操作类。

包括显示文件命令type、拷贝文件命令copy、文件比较命令comp、重新命名命令Rename、删除文件命令erase;(4)目录操作类。

包括建立子目录命令mkdir、显示目录命令dir、删除子目录命令rmdir、显示目录结构命令tree、改变当前目录命令chdir;(5)其它命令。

包括输入输出重定向命令、管道连接命令、过滤命令、批命令。

4.什么是输入输出重定向?举例说明之。

答:Shell向用户提供了用户改变输入、输出设备的手段,此即标准输入与标准输出的重新定向,用重定向符<和>分别表示输入转向和输出转向。

计算机操作系统课后习题答案第四版

计算机操作系统课后习题答案第四版

计算机操作系统课后习题答案第四版计算机操作系统课后习题答案(第四版)计算机操作系统是计算机系统中至关重要的组成部分,它负责管理和控制计算机的硬件和软件资源,为用户提供一个方便、高效、可靠的工作环境。

下面是对计算机操作系统第四版课后习题的答案解析。

一、操作系统的概念1、什么是操作系统?它的主要功能有哪些?操作系统是管理计算机硬件与软件资源的程序,是计算机系统的内核与基石。

它的主要功能包括处理机管理、存储器管理、设备管理、文件管理和用户接口管理等。

处理机管理负责合理分配和调度 CPU 资源,提高 CPU 利用率;存储器管理负责管理内存空间的分配、回收和保护;设备管理负责对外部设备进行有效管理和控制;文件管理负责对文件的存储、检索、共享和保护;用户接口管理则为用户提供了方便的操作界面。

2、操作系统有哪些分类?操作系统可以按照不同的标准进行分类。

按照用户数量,可分为单用户操作系统和多用户操作系统;按照任务数,可分为单任务操作系统和多任务操作系统;按照系统功能,可分为批处理操作系统、分时操作系统、实时操作系统、网络操作系统和分布式操作系统等。

1、什么是进程?进程和程序有什么区别?进程是程序在一个数据集合上的一次执行过程,是系统进行资源分配和调度的基本单位。

进程与程序的区别在于:程序是静态的指令集合,而进程是动态的执行过程;程序可以长期保存,进程具有生命周期;进程具有并发性,而程序没有;进程由程序、数据和进程控制块(PCB)组成。

2、进程的三种基本状态是什么?它们之间是如何转换的?进程的三种基本状态是就绪状态、执行状态和阻塞状态。

当进程已获得除CPU 以外的所有必要资源,只要再获得CPU 便可立即执行时,处于就绪状态;当进程正在 CPU 上运行时,处于执行状态;当进程因等待某一事件而暂时无法继续执行时,处于阻塞状态。

就绪状态到执行状态是通过进程调度实现的;执行状态到就绪状态是时间片用完或出现更高优先级的进程;执行状态到阻塞状态是进程因等待某事件而主动放弃 CPU;阻塞状态到就绪状态是等待的事件发生。

《操作系统实用教程》课后题参考答案

《操作系统实用教程》课后题参考答案

课后习题参考答案第一章操作系统概述一、填空题1.软硬件资源、系统软件、用户2.处理机、存储器、输入/输出设备和文件资源;处理机管理、存储器管理、设备管理和文件系统3.分时(或多用户、多任务)单用户(或单用户、单任务)4.分时OS 时间片轮转批处理OS 吞吐率实时OS 实时性和可靠性5.命令接口系统调用6.系统调用二、选择题三、简答题1.操作系统是管理系统资源、控制程序执行,改善人机界面,提供各种服务,合理组织计算机工作流程和为用户使用计算机提供良好运行环境的一种系统软件。

操作系统是用户与计算机硬件之间的接口。

操作系统为用户提供了虚拟计算机。

操作系统是计算机系统的资源管理者,处理器管理,存储器管理,设备管理,文件管理,用户接口。

2.硬件的改进导致操作系统发展的例子很多,内存管理支撑硬件由分页或分段设施代替了界寄存器以后,操作系统中便增加了分页或分段存储管理功能。

图形终端代替逐行显示终端后,操作系统中增加了窗口管理功能,允许用户通过多个窗口在同一时间提出多个操作请求。

引进了中断和通道等设施后,操作系统中引入了多道程序设计功能。

计算机体系结构的不断发展有力地推动着操作系统的发展,例如,计算机由单处理机改进为多处理机系统,操作系统也由单处理机操作系统发展到多处理机操作系统和并行操作系统;随着计算机网络的出现和发展,出现了分布式操作系统和网络操作系统。

随着信息家电的发展,又出现了嵌入式操作系统。

3.在一段时间内,内存中能够接纳多道程序的系统称为多道程序系统。

单道程序环境下处理器的利用率很低,当程序进行输入/输出操作时,处理器空闲,同时外部设备的利用率也很低,引入多道程序系统以后,整个计算机的利用率得到了提高。

4.允许多个联机用户同时使用一台计算机系统进行计算的操作系统称为分时操作系统,分时操作系统具有以下特性:同时性,独立性,及时性和交互性。

实时操作系统是指当外界事件或数据产生时,能够接收并以足够快的速度予以处理,其处理的结果又能在规定的时间之内来控制生产过程或对处理系统做出快速响应,并控制所有实时任务协调一致运行的操作系统。

操作系统习题(附参考答案)

操作系统习题(附参考答案)

操作系统习题(附参考答案)一、单选题(共100题,每题1分,共100分)1、下列存储器中,速度最快的是()。

A、内存B、寄存器C、CacheD、磁盘正确答案:B2、时钟中断事件属于()中断事件。

A、程序B、自愿性C、外部D、输入/输出正确答案:C3、可变分区存储管理系统中,若采用最佳适应分配算法,“空闲区表”中的空闲区可按()顺序排列。

A、大小从大到小B、大小从小到大C、地址从大到小D、地址从小到大正确答案:B4、从静态的角度看,下列选项中哪一个是进程必须拥有而程序所没有的?()A、常量数据B、全局变量C、进程控制块D、代码正文正确答案:C5、()不是管程的组成部分。

A、对局部于管程内的数据结构设置初始值的语句B、对管程内数据结构进行操作的一组过程C、局部于管程的共享数据结构D、管程外过程调用管程内数据结构的说明正确答案:D6、下列关于父进程和子进程的叙述中,正确的是()。

A、子进程执行完了,父进程才能执行B、父进程创建了子进程,因此父进程执行完了,子进程才能执行C、撤销子进程时,应该同时撤销父进程D、撤销父进程时,应该同时撤销子进程正确答案:D7、某计算机系统中有8台打印机,有K个进程竞争使用,每个进程最多需要3台打印机。

该系统可能会发生死锁的K的最小值是()。

A、3B、4C、2D、5正确答案:B8、分页虚拟存储管理系统中,若采用FIFO页面置换算法,则当分配的物理页面数增加时,缺页中断的次数()。

A、减少B、可能增加也可能减少C、增加D、不变正确答案:B9、产生内存抖动的主要原因是()。

A、内存空间太小B、CPU运行速度太慢C、CPU调度算法不合理D、页面置换算法不合理正确答案:D10、()存储管理兼顾了段式在逻辑上清晰和页式在存储管理上方便的优点。

A、分页B、段页式C、可变分区D、分段正确答案:B11、发生死锁的必要条件有四个,要预防死锁的发生,可以破坏这四个必要条件,但破坏()条件是不太实际的。

操作系统经典教材课后习题(操作系统引论)【圣才出品】

操作系统经典教材课后习题(操作系统引论)【圣才出品】

操作系统经典教材课后习题第1章操作系统引论1.设计现代OS的主要目标是什么?答:设计现代OS的主要目标:(1)有效性。

有效性包括两个方面。

一方面在于提高系统资源利用率,可使CPU和I/O设备由于能保持忙碌状态而得到有效利用,同时可使内存和外存中存放的数据因有序而节省存储空间。

另一方面在于提高系统的吞吐量,通过合理地组织计算机的工作流程,而进一步改善资源的利用率,加速程序的运行,缩短程序的运行周期,从而提高系统的吞吐量;(2)方便性。

OS的设计应尽量使计算机系统更容易使用;(3)可扩充性。

OS必须具有很好的可扩充性,方能适应计算机硬件、体系结构以及应用发展的要求;(4)开放性。

由于不同生产厂家生产了各种不同类型的计算机和设备而引发的兼容使用问题,要求建立一个统一开放的环境使出自不同厂家的计算机和设备,能通过网络加以集成化并正确、有效地协同工作,其中首先要求OS具有开放性。

其中,方便性和有效性是操作系统设计阶段最重要的两个目标。

2.OS的作用可表现在哪几个方面?答:OS的作用可表现在3个方面:(1)OS作为用户与计算机硬件系统之间的软件接口。

OS处于用户与计算机硬件系统之间,用户通过OS来使用计算机系统;(2)OS作为计算机系统资源的管理者。

在计算机系统中,通常都包含硬件和软件资源,归纳起来可将资源分为4类:处理器、存储器、I/O设备以及信息(数据和程序)。

相应地,0S的主要功能也正是针对这4类资源进行有效的管理。

为了管理好这些共享资源(包括硬件和信息)的使用,操作系统必须记录下各种资源的使用情况,对使用资源的请求进行授权,协调诸用户对共享资源的使用,避免发生冲突,并计算使用资源的费用等;(3)OS实现了对计算机资源的抽象。

它向用户(进程)提供了一个对硬件操作的抽象模型,用户可利用抽象模型提供的接口使用计算机,而无需了解物理接口实现的细节,从而使用户更容易地使用计算机硬件资源。

3.为什么说OS实现了对计算机资源的抽象?答:OS是铺设在计算机硬件上的多层系统软件,它们不仅增强了系统的功能,而且还隐藏了对硬件操作的细节,由它们实现了对计算机硬件操作的多个层次的抽象。

操作系统习题(各章节精选)及答案

操作系统习题(各章节精选)及答案

第一章操作系统概述1.试从操作系统的设计目标、作用、分类、功能、特性、组织结构等方面分析目前的操作系统(如windows、Mac OS X、Andriod、Linux发行版或Unix操作系统)答:windows:Windows采用了图形化模式,比起从前的DOS需要键入指令使用的方式更为人性化。

随着电脑硬件和软件的不断升级,微软的Windows也在不断升级,从架构的16位、32位再到64位,系统版本从最初的Windows 1.0到大家熟知的Windows 95、Windows98、Windows 2000、Windows XP、Windows Vista、Windows 7、Windows 8,Windows8.1和Server服务器企业级操作系统,不断持续的在更新!Mac OS X:OS X 是先进的操作系统。

基于坚如磐石的UNIX 基础,设计简单直观,让处处创新的Mac 安全易用,高度兼容,出类拔萃。

UNIX 之威力,Mac 之简单OS X 既简单易用且功能强大。

所有的一切- 从启动Mac 后所看到的桌面,到你日常使用的应用程序,都设计得简约精致。

无论是浏览网络、查看邮件和外地朋友视频聊天,所有事情都简单高效、趣味盎然。

当然,简化复杂任务要求尖端科技,而OS X 正拥有这些尖端科技。

它不仅使用基础坚实、久经考验的UNIX 系统提供空前的稳定性,还提供超强性能、超炫图形并支持互联网标准。

Andriod:root通常是针对Android系统的手机而言,它使得用户可以获取Android操作系统的超级用户权限。

root通常用于帮助用户越过手机制造商的限制,使得用户可以卸载手机制造商预装在手机中某些应用,以及运行一些需要超级用户权限的应用程序。

Android系统的root与Apple iOS系统的越狱类似。

Linux:Linux是一套免费使用和自由传播的类Unix操作系统,是一个基于POSIX和UNIX的多用户、多任务、支持多线程和多CPU的操作系统。

汤子瀛《计算机操作系统》(第4版)章节题库(9-12章)【圣才出品】

汤子瀛《计算机操作系统》(第4版)章节题库(9-12章)【圣才出品】
4.NUMA 多处理机结构中,一个 CPU 访问( )速度最快。 A.本地存储器 B.公共存储器 C.其他节点的存储器 D.群内共享存储器 【答案】A 【解析】访问一个存储器约需要 10ns~50ns。每个 CPU 能访问自己的私有存储器或 存储器模块,CPU 之间通过消息进行通信,消息传递大约需要 10μs~50μs。
4.用户接口包括______、______、______。 【答案】命令接口、程序接口、图形接口 【解析】用户接口包括:命令接口、程序接口、图形接口。
1 / 53

5.键盘终端处理程序有______和______这两种方式来实现字符接收功能。 【答案】面向字符方式、面向行方式 【解析】键盘终端处理程序有面向字符方式和面向行方式这两种方式来实现字符接收 功能。
3.联机命令的接口主要是由______、______、______三个部分组成。 【答案】键盘终端处理程序、MS-DOS 解释程序、Shell 解释程序 【解析】联机命令的接口主要是由键盘终端处理程序、MS-DOS 解释程序、Shell 解释 程序三个部分组成。终端处理程序,就是人机交互中计算机与人的一个界面或者交流的通道。 其功能为对输入和输出的支持以及自身的业务逻辑。MS-DOS 用于实现文件管理,包括文 件管理、目录管理、内存管理等功能。它以功能调用的形式实现用户和 MS-DOS 之间的程 序级接口。Shell 解释程序是用户用来进行操作系统内核和其它命令之间交互的程序。
6.比起 UMA 结构,NUMA 结构的最明显的优点是( )。 A.访问内存更快 B.管理更简单 C.扩展能力更强 D.资源利用率更高 【答案】C 【解析】在 UMA 结构的多处理机系统中,处理机对于每个存储器单元的读写速度是相 同的。而在 NUMA 多处理机系统中,拥有多个处理器模块(也称为节点),各节点之间通 过一条公用总线或互连模块进行连接和信息交互。但每个处理机对本地存储器、公共存储器 以及远程存储器的读写速度是不同的。

操作系统安全部分答案

操作系统安全部分答案

1.安全性与操作系统之间的关系是怎样的?2.从操作系统安全的角度如何理解计算机恶意代码、病毒、特洛伊木马之间的关系?恶意代码指的所有感染计算机并且造成破坏的程序,病毒是恶意代码的一种,可以复制感染计算机程序造成破坏。

而特洛伊木马是一种载体,它伪装成合法的程序,在执行的时候才把隐藏在其中的恶意代码释放,如病毒、蠕虫等。

3.从操作系统面临的安全威胁看,密码服务与操作系统安全功能之间的关系如何?密码服务虽然主要依赖于应用层的密钥管理功能,但是如果操作系统无法保护数据文件,无法有效的保护密钥,那么数据加密的作用将大大降低,所以操作系统安全是密码服务的基石。

4.简述操作系统安全和信息系统安全之间的关系?操作系统的安全性在计算机信息系统的整体安全性中具有至关重要的作用,没有操作系统提供的安全性,信息系统的安全性是没有基础的。

5.简述安全操作系统研究的主要发展过程。

6.Linux自由软件的广泛流行为什么会对我国安全操作系统的研究与开发具有积极的推进作用?1.安全操作系统的安全功能与安全保证之间有怎样的关系?安全功能主要说明操作系统所实现的安全策略和安全机制符合评价准则哪一级的功能要求。

而安全保证则是通过一定的方法保证操作系统所提供的安全功能确实达到了确定的功能要求。

2.从操作系统安全的角度如何区分可信软件与不可信软件?软件保证能安全运行,并且后来系统的安全也依赖于软件的无错操作。

3.在操作系统中哪些实体即可以是主体又可以为客体?请举例说明。

在操作系统中,进程作为用户的客体,同是又是其访问对象的主题。

4.如何从安全策略、安全模型和系统安全功能设计之间的关系上,来验证安全内核的安全?安全策略是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

安全模型则是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和安全策略实现机制的关联提供了一种框架。

JP指出要开发安全系统首先应该建立系统的安全模型。

=5.为什么要将可信的管理人员列入可信计算基的范畴?由于系统管理员的误操作或恶意操作也会引起系统的安全性问题,因此他们也被看做TCB的一部分。

《操作系统教程》习题答案

《操作系统教程》习题答案

《操作系统教程》习题答案习题11(单项选择题(1)大中小型计算机是以为中心的计算机系统。

A、CPUB、存储器C、系统总线D、通道(2)以下关于操作系统的说法正确的是。

A、批处理系统是实现人机交互的系统B、批处理系统具有批处理功能,但不具有交互能力C、分时系统是实现自动控制,无须人为干预的系统D、分时系统即具有分时交互能力,又具有批处理能力(3)操作系统的职能是管理软硬件资源、合理地组织计算机工作流程和。

A、为用户提供良好的工作环境和接口B、对用户的命令作出快速响应C、作为服务机构向其它站点提供优质服务D、防止有人以非法手段进入系统(4)设计实时操作系统时,首先应考虑系统的。

A、可靠性和灵活性B、实时性和可靠性C、优良性和分配性D、灵活性和分配性(5)多道程序设计是指。

A、在分布式系统中同一时刻运行多个程序B、在一台处理器上并行运行多个程序C、在实时系统中并发运行多个程序D、在一台处理器上并发运行多个程序(6)以下关于并发性和并行性的说法正确的是。

A、并发性是指两个及多个事件在同一时刻发生B、并发性是指两个及多个事件在同一时间间隔内发生C、并行性是指两个及多个事件在同一时间间隔内发生D、并发性是指进程,并行性是指程序(1)B (2)B (3)A (4)B (5)D (6)B2(填空题(1)微机是以总线为纽带构成的计算机系统。

(2)在批处理兼分时系统中,往往把由分时系统控制的作业称为前台作业,把由批处理系统控制的作业称为后台作业。

(3)在分时系统中,若时间片长度一定,则用户数越多,系统响应时间越慢。

(4)分布式操作系统能使系统中若干台计算机协同完成一个共同的任务,分解问题成为子计算并使之在系统中各台计算机上并行执行,以充分利用各计算机的优势。

(5)用户通过网络操作系统可以网络通信、资源共享,从而大大扩展了计算机的应用范围。

3(简答题(1)什么是操作系统,现代操作系统的基本特征是什么, 并发性 (2)什么是批处理系统,衡量批处理系统好坏的主要指标是什么, 及时性 (3)试述分时系统的原理及其特性。

第8章操作系统的安全和保护习题答案

第8章操作系统的安全和保护习题答案

第8章操作系统的安全和保护习题答案第8章操作系统的安全和保护(1) 说明计算机系统的可靠性和安全性的区别和联系。

解:计算机系统的安全性和可靠性是两个不同的概念,可靠性是指硬件系统正常持续运行的程度,而安全性是指不因人为疏漏或蓄意操作而导致信息资源被泄露、篡改和破坏。

可靠性是基础,安全性更为复杂。

(2) 叙述计算机系统安全的主要内容。

解:计算机系统安全涉及的内容非常广泛,总体上来讲包括三个方面的内容:物理安全、逻辑安全和安全管理。

物理安全是指系统设备及相关设施受到物理保护,使之免遭破坏或丢失,如计算机环境、设施、设备、载体和人员,对于这些物理因素,需要采取行政管理上的安全对策和措施,防止突发性或人为的损害或破坏;安全管理包括各种安全管理的政策和机制。

逻辑安全是针对计算机系统,特别是计算机软件系统的安全和保护,严防信息被窃取和破坏。

它又包括以下四个方面。

1.数据保密性(Data Secrecy):指保护信息不被未授权者访问,仅允许被授权的用户访问。

2.数据完整性(Data Integrity):指未经授权的用户不能擅自修改系统中保存的信息,且能保持系统中数据的一致性。

3.系统可用性(System Availability):指授权用户的正常请求能及时、正确、安全地得到服务或响应。

或者说,计算机中的资源可供授权用户随时进行访问,系统不会拒绝服务。

系统拒绝服务的情况在互联网中很容易出现,连续不断地向某个服务器发送请求就可能会使该服务器瘫痪,以致系统无法提供服务,表现为拒绝服务。

4.真实性(Authenticity):要求计算机系统能证实用户的身份,防止非法用户侵入系统,以及确认数据来源的真实性。

(3) 安全操作系统的主要功能有哪些?解:一个安全的操作系统包括以下功能:1.进程管理和控制。

在多用户计算机系统中,必须根据不同的授权将用户进行隔离,但同时又要允许用户在受控路径下进行信息交换。

构造一个安全的操作系统的核心问题就是具备多道程序功能,而实现多道程序功能取决于进程的快速转换。

02326操作系统第一章课后练习

02326操作系统第一章课后练习

1、什么是操作系统?请说明操作系统在计算机系统中的作用和地位?答:操作系统是计算机系统中的一个系统软件,集中了资源管理功能和控制程序执行的软件。

是具有各种功能的、大量程序模块的集合。

作用:组织和管理计算机系统中的硬件及软件资源,合理地组织计算机工作流程,控制程序的执行,并向用户提供各种服务功能,使得用户能够灵活、方便、有效地使用计算机,并使整个计算机系统能高效的运行。

地位:操作系统在计算机系统中占据重要地位,是系统软件中首要和必不可少的部分。

2、操作系统管理计算机系统的哪些资源?答:操作系统管理计算机系统的硬件资源和软件资源。

硬件资源包括中央处理器、内存储器、外存储器及其他外部设备、文件和数据;软件资源包括各种系统软件、支撑软件和应用软件。

3、请从资源管理的角度说明操作系统的主要功能。

答:从资源管理的角度看,操作系统的主要功能提供机制去协调程序间的竞争与同步,提供机制对资源进行合理使用,施加保护,以及采取虚拟技术来“扩充”资源。

4、操作系统有哪些基本特征?答:1、并发性是指计算机系统中同时存在若干个运行着的程序,从宏观上看,这些程序在同时向前推进。

2、共享性是指操作系统程序与多个用户程序共用系统中的各种资源。

3、随机性是指操作系统的运行是在一种随机的环境下进行的。

操作系统对所运行的程序的行为以及硬件设备的情况作出任何事先的假定。

5、比较Windows、UNIX和Linux操作系统的体系结构,有什么异同?答:Windows体系结构是分层的模块化系统结构系统,主要层次有硬件抽象层HAL、内核、执行体和大量的子系统集合。

前面三个都运行在保护模式下,而子系统在用户模式下运行。

子系统分环境子系统和保护子系统两类。

环境子系统仿真不同的操作系统,保护子系统提供安全功能。

UNIX操作系统最内层为硬件,是整个操作系统的基础,然后操作系统的内核,包括进程管理、储存器管理、设备管理和文件管理四个资源管理功能;往外一层是系统调用接口,及操作系统与用户接口shell以及编辑程序等;最外层为应用程序;Linux操作系统共有四个主要部分:内核、shell、文件系统和用户应用程序。

(完整版)网络操作系统课后题答案

(完整版)网络操作系统课后题答案

课后习题:1.什么是自由软件、开放源代码软件?它与共享软件有什么区别:商业软件( Commercial Software )由开发者出售拷贝并提供软件技术服务,用户只有使用权,但不得进行非法拷贝、扩散和修改共享软件(Shareware)共享软件由开发者提供软件试用程序拷贝授权,用户在使用该程序拷贝一段时间之后,必须向开发者缴纳使用费,开发者则提供相应的升级和技术服务自由软件( Freeware 或 Free Software )自由软件所指的软件,其使用者有使用、复制、散布、研究、改写、再利用该软件的自由。

2.linux 系统有何特点?开放性的系统提供了丰富的网络功能多用户多任务的系统具有可靠的系统安全性具有出色的稳定性和速度性能良好的可移植性提供了良好的用户界面设备独立性3.什么是 linux 的内核版本?什么是 linux 的发行版本?常见的发行版本有哪些?内核( Kernel )是系统的心脏,实现操作系统的基本功能。

在硬件方面:控制硬件设备,内存管理,硬件接口,基本I/O ;在软件方面:管理文件系统,为程序分配内存和CPU时间等。

内核版本号由三个数字组成: r.x.y r:目前发布的Kernel主版本x: 偶数:稳定版本;奇数:开发中版本 y: 错误修补的次数常见的发行版本:(1)Red Hat Linux(2)Fedora Linux(3)红旗 Linux (4)ubuntu Linux4. 简述 linux 的安装方式和安装类型。

有本地安装和远程安装两种:本地安装分:光盘安装和硬盘安装;远程安装分: NFS安装、远程 FTP安装和远程 HTTP安装。

5. 在 Windows系统和 Linux 系统是如何标识磁盘分区的?Windows下用 C、D、E、F 等盘符来标识, linux 下用 sda1、sda2、sdb1等来标识。

6. 在一个实际环境中,安装 Linux 一般需要创建哪些分区?/ 分区、 /SWAP分区、 /boot 分区、 /usr 分区、 /var 分区、 /home 分区7. 默认情况下,超级用户和普通用户的登陆提示符分别是什么?超级用户: # 普通用户: $8.Red Hat Linux 系统有哪些运行级别?其含义是什么?0 系统停机状态1 单用户工作状态2 多用户状态(没有NFS)3 多用户状态(有NFS)启动后进入字符界面4系统未使用5多用户模式,并且在系统启动后运行 X Window 6系统正常关闭并重新启动9.如何正确的关闭和重启 linux 系统?(1)系统关机 # init 0 # halt# poweroff(2)系统重启 # init 6 # reboot10.什么是 Shell ?它具有什么功能? Red Hat 默认使用什么 shell ?Shell 是系统的用户界面,提供了用户与内核进行交互操作的一种接口( 命令解释器 ) 。

汤子瀛《计算机操作系统》(第4版)章节题库-虚拟存储器(圣才出品)

汤子瀛《计算机操作系统》(第4版)章节题库-虚拟存储器(圣才出品)

第5章虚拟存储器一、选择题1.现代操作系统中,提高内存利用率主要是通过()功能实现的。

A.对换B.内存保护C.地址映射D.虚拟存储器【答案】D【解析】虚拟存储器的对换性。

与常规存储管理的“驻留性”相反,在作业运行期间,虚拟存储器允许将那些暂不使用的程序或数据从内存调至对换区,待以后需要时再调入内存,从而有效地提高内存利用率。

2.从下列关于非虚拟存储器的论述中,选出一条正确的论述。

()A.要求作业在运行前,必须全部装入内存,且在运行过程中也必须一直驻留内存B.要求作业在运行前,不必全部装入内存,且在运行过程中不必一直驻留内存C.要求作业在运行前,不必全部装入内存,但在运行过程中必须一直驻留内存D.要求作业在运行前,必须全部装入内存,但在运行过程中不必一直驻留内存【答案】A【解析】存储管理方式统称为常规存储管理方式,且具有以下两个共同的特征:(1)一次性。

作业在运行前必须一次性地全部装入内存后方能开始运行。

(2)驻留性。

作业装入内存后,便一直驻留在内存中,直至作业运行结束。

3.虚拟存储器最基本的特征是(1);该特征主要是基于(2);实现虚拟存储器最关键的技术是(3)。

(1)A.一次性B.多次性C.交换性D.离散性E.驻留性(2)A.计算机的高速性B.大容量的内存C.大容量的硬盘D.循环性原理E.局部性原理(3)A.内存分配B.置换算法C.请求调页(段)D.对换空间管理【答案】B;B;C【解析】多次性是虚拟存储器最重要的特征。

虚拟存储器将一个作业分成多次调入内存,基于局部性原理,较大容量的内存可同时装入更多的进程使它们并发执行。

实现虚拟存储器的关键是请求调页(段)技术和页(段)置换技术。

4.虚拟存储器管理系统的基础是程序的局部性理论。

此理论的基本含义是(1)。

局部性有两种表现形式,时间局部性和(2),它们的意义分别是(3)和(4)。

根据局部性理论,Denning提出了(5)。

(1)A.代码的顺序执行B.程序执行时对主存的访问是不均匀的C.数据的局部性D.变量的连续访问E.指令的局部性F.空间的局部性(2)A.代码的顺序执行B.程序执行时对主存的访问是不均匀的C.数据的局部性D.变量的连续访问E.指令的局部性F.空间的局部性(3)A.最近被访问的单元,很可能在不久的将来还要被访问B.最近被访问的单元,很可能它附近的单元也即将被访问C.结构化程序设计,很少出现转移语句D.程序中循环语句的执行时间一般很长E.程序中使用的数据局部于各子程序(4)A.最近被访问的单元,很可能在不久的将来还要被访问B.最近被访问的单元,很可能它附近的单元也即将被访问C.结构化程序设计,很少出现转移语句D.程序中循环语句的执行时间一般很长E.程序中使用的数据局部于各子程序(5)A.chache结构的思想B.先进先出(FIFO)页面置换算法C.工作集理论D.最近最久未用(LRU)页面置换算法【答案】B;F;A;B;C【解析】局部性理论:(1)时间局部性。

操作系统课后练习精选[答案解析]

操作系统课后练习精选[答案解析]

1.什么是操作系统?它的主要功能是什么?答:操作系统是用来管理计算机系统的软、硬件资源,合理地组织计算机的工作流程,以方便用户使用的程序集合;其主要功能有进程管理、存储器管理、设备管理和文件管理功能。

2.什么是分时系统?什么是实时系统?试从交互性、及时性、独立性、多路性和可靠性几个方面比较分时系统和实时系统。

答:分时系统:一个计算机和许多终端设备连接,每个用户可以通过终端向计算机发出指令,请求完成某项工作,在这样的系统中,用户感觉不到其他用户的存在,好像独占计算机一样。

实时系统:对外部输入的信息,实时系统能够在规定的时间内处理完毕并作出反应。

比较:(1)交互性:实时系统具有交互性,但人与系统的交互,仅限于访问系统中某些特定的专用服务程序。

它不像分时系统那样向终端用户提供数据处理、资源共享等服务。

实时系统的交互性要求系统具有连续人机对话的能力,也就是说,在交互的过程中要对用户得输入有一定的记忆和进一步的推断的能力。

(2)及时性:实时系统对及时性的要求与分时系统类似,都以人们能够接受的等待时间来确定。

而分时系统则对及时性要求更高。

(3)独立性:实时系统与分时系统一样具有独立性。

每个终端用户提出请求时,是彼此独立的工作、互不干扰。

(4)多路性:实时系统与分时一样具有多路性。

操作系统按分时原则为多个终端用户提供服务,而对于实时系统,其多路性主要表现在经常对多路的现场信息进行采集以及对多个对象或多个执行机构进行控制。

(5)可靠性:分时系统虽然也要求可靠性,但相比之下,实时系统则要求系统高度可靠。

9.设内存中有三道程序,A ,B ,C ,他们按A →B →C 的先后次序执行,它们进行“计算”和“I/O 操作”的时间如表1-2所示,假设三道程序使用相同的I/O 设备。

表1-2 三道程序的操作时间(1) 试画出单道运行时三道程序的时间关系图,并计算完成三道程序要花多少时间。

I/O 操作计算90605014020160170190200AABBBCCC总时间=20+30+10+30+50+20+10+20+10=200(2) 试画出多道运行时三道程序的时间关系图,并计算完成三道程序要花多长时间。

操作系统课后答案全

操作系统课后答案全
假设在单处理机上有五个进程(1、2、3、4、5)争夺运行,其运行时间分别为10,1,2,1,5秒,其优先级分别为3,1,3,4,2,这些进程几乎同时到达,但在就绪队列中的次序依次为1,2,3,4,5,试回答:
①给出这些进程分别适用轮转法、SPF和非剥夺优先级调度法调度时的运行进度表,其中,轮转法中的时间片取值为2。
答:进程创建时的主要工作如下:
1、接收进程运行现场初始值,初始优先级,初始执行程序描述,其它资源等参数。
2、请求分配进程描述块PCB空间,得到一个内部数字进程标识。
3、用从父进程传来的参数初始化PCB表。
4、产生描述进程空间的数据结构,用初始执行文件初始化进程空间,建立程序段,数据段、栈段等。
5、用进程运行现场初始值设置处理机现场保护区。造一个进程运行栈帧。
当中断处理程序处理完中断,如I/O中断、通讯中断,引起某个阻塞进程变成就绪状态时,应该请求重新调度。
当进程释放资源,走出临界区,引起其他等待该资源进程从阻塞状态进入就绪状态时,应该请求重新调度。
当进程发系统调用,引起某个事件发生,导致等待事件的进程就绪时。
其它任何原因引起有进程从其它状态变成就绪状态,如进程被中调选中时。
进程控制块的作用是什么PCB中应包括哪些信息
答:进程控制块的作用是:进程控制块用于保存每个进程和资源的相关信息,包括进程标识、空间、运行状态、资源等信息。以便于操作系统管理和控制进程和资源。
PCB中应包括:1、进程标识信息:本进程的标识、父进程的标识、进程所属用户的标识。2、处理机状态信息。保存进程的运行现场信息,包括用户可用寄存器的信息;控制和状态寄存器的信息;栈指针。
早期监督程序(Monitor)的功能是什么
答:早期监督程序的功能是代替系统操作员的部分工作,自动控制作业的运行。监督程序首先把第一道作业调入主存,并启动该作业。运行结束后,再把下一道作业调入主存启动运行。它如同一个系统操作员,负责批作业的I/O,并自动根据作业控制说明书以单道串行的方式控制作业运行,同时在程序运行过程中通过提供各种系统调用,控制使用计算机资源。

操作系统经典教材课后习题【圣才出品】

操作系统经典教材课后习题【圣才出品】

操作系统经典教材课后习题【圣才出品】操作系统作为计算机科学中的重要领域,相关经典教材的课后习题对于深入理解和掌握操作系统的原理与机制具有重要意义。

圣才出品的操作系统经典教材课后习题,以其全面性、针对性和实用性,成为了众多学习者巩固知识、提升能力的有力工具。

首先,这些课后习题涵盖了操作系统的各个核心方面。

从进程管理到内存管理,从文件系统到设备管理,每一个重要的概念和技术都有相应的习题进行强化训练。

例如,在进程管理部分,会有关于进程的创建、调度、同步与互斥等方面的题目,要求学习者能够运用所学知识分析和解决实际的进程调度问题。

通过这样的习题训练,学习者能够更加深入地理解进程管理的原理和方法,并且能够将理论知识应用到实际的编程和系统设计中。

其次,圣才出品的课后习题具有不同的难度层次。

既有基础的概念理解题,帮助学习者巩固基本的知识点;也有综合性较强的应用题,需要学习者综合运用多个知识点来解决复杂的问题。

这种分层次的设计,能够满足不同学习阶段和能力水平的学习者的需求。

对于初学者,可以通过基础题目建立起扎实的知识基础;而对于有一定基础的学习者,则可以通过挑战高难度的题目来提升自己的综合能力和创新思维。

再者,这些习题的题型丰富多样。

除了常见的选择题、填空题和简答题之外,还有案例分析题、编程题和论述题等。

选择题和填空题可以快速检验学习者对知识点的掌握程度;简答题有助于培养学习者的语言表达和逻辑思维能力;案例分析题则让学习者能够将所学知识与实际的操作系统场景相结合,提高解决实际问题的能力;编程题则更加注重实践操作,要求学习者能够用代码实现操作系统中的某些功能模块;论述题则鼓励学习者对一些关键的概念和技术进行深入的思考和探讨。

在做这些课后习题的过程中,学习者不仅能够加深对操作系统原理的理解,还能够培养自己的问题解决能力和编程实践能力。

例如,在解决一道关于内存分配算法的编程题时,学习者需要先理解各种内存分配算法的原理,然后根据题目要求选择合适的算法,并通过代码实现其功能。

操作系统习题答案

操作系统习题答案
总结词
文件的保护方式
详细描述
文件的保护方式主要有访问控制和加密两种。访问控制是通过权限设置来限制用户对文件的访问权限 ,防止未经授权的访问。加密是通过将文件进行加密处理来保护文件的机密性,防止数据被窃取或篡 改。
文件的保护与共享
要点一
总结词
文件的共享方式
要点二
详细描述
文件的共享方式主要有共享文件夹和网络驱动器两种。共 享文件夹是将文件夹设置为共享状态,其他用户可以通过 网络访问该文件夹中的文件。网络驱动器是将本地驱动器 映射到网络上,其他用户可以通过网络访问该驱动器中的 文件。
REPORTING
WENKU DESIGN
文件系统的概念与结构
总结词
文件系统的基本概念和组成
详细描述
文件系统是操作系统中用于管理文件存储和检索的软件架构,它提供了一种组织和管理 数据的方式。文件系统通常由文件、目录、索引节点等组成,用于实现文件的存储、检
索、删除等操作。
文件系统的概念与结构
总结词
理解操作系统的定义与功能是学习操作系统的基石。
详细描述
操作系统是计算机系统中最重要的软件之一,负责管理和控制计算机硬件与软件资源。它提供了一组抽象的接口, 使得用户和应用程序可以方便地使用计算机资源。操作系统的功能包括进程管理、内存管理、文件管理、设备管 理和用户界面管理等。
操作系统的分类
总结词
了解操作系统的分类有助于理解不同操作系统的特性和应用场景。
PART 02
第二章:进程管理
REPORTING
WENKU DESIGN
进程的概念与状态
总结词
进程是程序的一次执行,具有动态性、并发性、制约 性等特点。进程状态包括新建、就绪、运行和阻塞等 状态。

操作系统课后题及答案

操作系统课后题及答案

第一章1.1在多道程序和分时环境中,多个用户同时共享一个系统,这种情况导致多种安全问题。

a. 列出此类的问题b.在一个分时机器中,能否确保像在专用机器上一样的安全度?并解释之。

Answer:a.窃取或者复制某用户的程序或数据;没有合理的预算来使用资源(CPU,内存,磁盘空间,外围设备)b.应该不行,因为人类设计的任何保护机制都会不可避免的被另外的人所破译,而且很自信的认为程序本身的实现是正确的是一件困难的事。

1.4在下面举出的三个功能中,哪个功能在下列两种环境下,(a)手持装置(b)实时系统需要操作系统的支持?(a)批处理程序(b)虚拟存储器(c)分时Answer:对于实时系统来说,操作系统需要以一种公平的方式支持虚拟存储器和分时系统。

对于手持系统,操作系统需要提供虚拟存储器,但是不需要提供分时系统。

批处理程序在两种环境中都是非必需的。

1.10中断(interupt)的目的是什么?陷阱(trap)与中断的区别是什么?陷阱可以被用户程序(user program)有意地的产生吗?如果可以,那目的是什么?Answer:中断是一种在系统内硬件产生的流量变化。

中断操作装置是用来处理中断请求;然后返回控制中断的上下文和指令。

陷阱是软件产生的中断。

中断可以被用来标志I/O的完成,从而排除设备投票站(device polling)的需要。

陷阱可以被用来调用操作系统的程序或者捕捉到算术错误。

1.13给出缓存(caches)十分有用的两个理由。

他们解决了什么问题?他们引起了什么问题?如果缓存可以被做成装备想要缓存的容量(例如,缓存像磁盘那么大),为什么不把它做的那么大,其限制的原因是什么?Answer:当两个或者更多的部件需要交换数据,以及组成部件以不同的速度完成转换时,缓存是十分有用的。

缓存通过在个组成部件之间提供一个中间速度的缓冲区来解决转换问题。

如果速度较快的设备在缓存中发现它所要的数据,它就不需要再等待速度较慢的设备了。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

操作系统经典教材课后习题
第9章系统安全性
1.系统安全的复杂性表现在哪几个方面?
答:系统安全的复杂性表现在:
(1)多面性。

在较大规模的系统中,通常都存在多个风险点,在这些风险点处又都包含物理安全、逻辑安全及安全管理三方面的内容。

其中任一方面出现问题,都可能引起安全事故;
(2)动态性。

由于信息技术不断发展和攻击者的手段层出不穷,使得系统的安全问题呈现出动态性;
(3)层次性。

系统安全是一个涉及诸多方面且相当复杂的问题,因此需要采用系统工程的方法解决。

利用多个层次的安全功能来覆盖系统安全的各个方面;
(4)适度性。

根据实际需要提供适度的安全目标并加以实现。

2.对系统安全性的威胁有哪几种类型?
答:对系统安全性的威胁主要包括:假冒用户身份、数据截取、拒绝服务、修改信息、伪造信息、否认操作、中断传输、通信量分析。

(1)假冒(Masquerading)用户身份。

这种类型也称为身份攻击,指用户身份被非法窃取,亦即攻击者伪装成一个合法用户,利用安全体制所允许的操作去破坏系统安全。

在网络环境下,假冒者又可分为发方假冒和收方假冒两种;
(2)数据截取(Data Interception)。

未经核准的人可能通过非正当途径截取网络中的文件和数据,由此造成网络信息的泄漏。

截取方式可以是直接从电话线上窃听,也可以是
利用计算机和相应的软件来截取信息;
(3)拒绝服务(Denial of Server)。

这是指未经主管部门的许可,而拒绝接受一些核准用户对网络资源进行访问。

(4)修改(Modification)信息。

未经核准的用户不仅可能从系统中截取信息,而且还可能修改数据包中的信息;
(5)伪造(Fabrication)信息。

未经核准的人可将一些经过精心编造的虚假信息送入计算机,或者在某些文件中增加一些虚假的记录,这同样会威胁到系统中数据的完整性;
(6)否认(Repudiation)操作。

这种类型又称为抵赖,是指某人不承认自己曾经做过的事情;
(7)中断(Interruption)传输。

这是指系统中因某资源被破坏而造成信息传输的中断,这将威胁到系统的可用性;
(8)通信量分析(Traffic Analysis)。

攻击者通过窃听手段窃取在线路中传输的信息,再考察数据包中的协议控制信息,可以了解到通信者的身份、地址;通过研究数据包的长度和通信频度,攻击者可以了解到所交换数据的性质。

3.攻击者可通过哪些途径对软件和数据进行威胁?
答:攻击者可通过数据截获、修改信息、伪造信息、中断传输等途径对软件和数据进行威胁:
(1)数据截取(Data Interception)。

未经核准的人可能通过非正当途径截取网络中的文件和数据,由此造成网络信息的泄漏。

截取方式可以是直接从电话线上窃听,也可以是利用计算机和相应的软件来截取信息;
(2)修改(Modification)信息。

未经核准的用户不仅可能从系统中截获信息,而且
还可以修改数据包中的信息;
(3)伪造(Fabrication)信息。

未经核准的人可将一些经过精心编造的虚假信息送入计算机,或者在某些文件中增加一些虚假的记录,这同样会威胁到系统中数据的完整性;
(4)中断(Interruption)传输。

这是指系统中因某资源被破坏而造成信息传输的中断,这将威胁到系统的可用性。

4.可信任计算机系统评价标准将计算机系统的安全度分为哪几个等级?
答:国际标准化组织采纳了“信息技术安全评价公共准则(CC)”作为国际标准,CC 为相互独立的机构对相应信息技术安全产品进行评价提供了可比性。

该标准中将计算机系统的安全程度划分为8个等级,有D1、C1、C2、B1、B2、B3、A1和A2。

其中,D1(安全度最低级)、C1(又称自由安全保护级)、C2(又称受控存取控制级),在以后的各级中,逐渐加强对用户访问权限的限制。

5.何谓对称加密算法和非对称加密算法?
答:对称加密也叫私钥加密。

在这种方式中,加密算法和解密算法之间存在着一定的相依关系,即加密和解密使用相同密钥的加密算法;或者在知道了加密密钥Ke之后,就很容易推导出解密密钥Kd。

该算法中的安全性在于双方能否妥善地保护密钥,因而把这种算法称为保密密钥算法。

该算法的优点是加密速度快,但密钥的分配与管理复杂。

非对称加密算法的加密密钥Ke和解密密钥Kd不同,而且难以从Ke推导出Kd来。

可以将其中的一个密钥公开而成为公开密钥,因而把该算法称为公开密钥算法。

用公开密钥加密后,能用另一把专用密钥解密,反之亦然。

该算法的优点是密钥管理简单,但加密算法复杂。

6.什么是易位法和置换算法?试举例说明置换算法。

答:虽然加密方法有很多,但最基本的加密方法只有两种,即易位法和置换法。

(1)易位法是指按一定规则,重新安排明文中的比特或字符顺序来形成密文,而字符本身保持不变。

按易位单位的不同又可分成比特易位和字符易位两种易位方式。

前者的实现方法简单易行,并可用硬件实现,主要用于数字通信中;而后者即字符易位法则是利用密钥对明文进行易位后形成密文。

例如,完成了将明文Please transfer转换为密文AF11SKSOSELAWAIA的加密过程;
(2)置换法是按照一定规则,用一个字符去置换另一个字符来形成密文。

如:How are you?的每个字符用后面的字母代替就是Ipx bsf zpv?利用置换法可对attack进行加密,使其变为QZZQEA。

7.试说明DES加密的处理过程。

答:DES(数据加密标准)加密的处理过程分为四个阶段:
(1)将明文分出64位的明文段,然后对64位明文段做初始易位处理,得到X0,将其左移32位,得到L0,右移32位,得到R0;
(2)对初始易位结果X0进行16次迭代处理,每一次使用56位加密密钥K i。

输出的左32位L i是输入右32位R i-1的拷贝;而输出的右32位R i,则是在密钥K i的控制下,对输入右32位R i-1做函数f的变换后的结果,再与输入左32位L i-1进行异或运算而形成的,即
L i=R i-1
R i=f(R i-1,K i)+L i-1
(3)把经过16次迭代处理的结果的左32位与右32位互易位置;
(4)进行初始易位的逆变换。

8.试说明非对称加密的主要特点。

答:非对称加密算法在对数据进行加密和解密时,使用不同的密钥。

每个用户都保存着一对密钥,每个人的公开密钥都对外公开。

假如某用户要与另一用户通信,他可用公开密钥对数据进行加密,而收信者则用自己的私用密钥进行解密。

这样就可以保证信息不会外泄。

非对称加密算法较为复杂、安全性依赖于算法与密钥,加密解密速度慢。

对称密码体制只有密钥,算法的安全性就是密钥的安全性,而非对称加密有公钥和私钥,安全性更强。

非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要,但加密和解密花费时间长、速度慢,它不适合于对文件加密而只适用于对少量数据进行加密。

9.试说明保密数据签名的加密和解密方式。

答:保密数据签名的加密和解密方式:
(1)发送者A可用自己的私用密钥Kda对明文P进行加密,得到密文D Kda(P);
(2)A再用B的公钥Keb对D Kda(P)加密,得到E Keb(D Kda(P))后传送至B;
(3)B收到后,先用私钥Kdb解密,得到D Kda(E Keb(D Kda(P)))=D Kda(P);
(4)B再用A的公钥Kea对D Kda(P)解密,得到E Keb(D Kda(P))=P。

10.数字证明书的作用是什么?用一例来说明数字证明书的申请、发放和使用过程。

答:认证机构CA(Certification Authority)为公开密钥发放一份公开密钥证明书,又把该公开密钥证明书称为数字证明书,用于证明通信请求者的身份。

其申请、发放和使用
过程如下:
(1)用户A在使用数字证明书之前,应先向CA申请数字证明书,此时A应提供身份证明和希望使用的公钥A;
(2)CA在收到用户A发来的申请报告后,若决定接受其申请,便发给A一份数字证明书,在证明书中包括公钥A和CA发证者的签名等信息,并对所有这些信息利用CA的私钥加密(即对CA进行数字签名);
(3)用户A在向用户B发送报文信息时,由A用私钥对报文加密(数字签名),连同已加密的数字证明书一起发给B;
(4)为了能对所收到的数字证明书进行解密,用户B须向CA机构申请获得CA的公钥B。

CA收到用户B的申请后,可决定将公钥B发给用户B;
(5)用户B利用CA的公钥B对数字证明书加以解密,以确认该数字证明书系原件,并从数字证明书中获得公钥A,并且确认该公钥A系用户A的密钥;
(6)用户B再利用公钥A对用户A发来的加密报文进行解密,得到用户A发来的报文的真实明文。

11.何谓链路加密?其主要特点是什么?
答:链路加密是对网络相邻结点之间通信线路上传输的数据进行加密。

链路加密常采用序列加密算法,它能有效地防止由搭线窃听所造成的威胁。

两个数据加密设备分别置于通信线路的两端,它们使用相同的数据加密密钥。

其特点包括:
(1)相邻结点之间的物理信道上传输的报文是密文,在所有中间结点中的报文则是明文,这给攻击者造成了可乘之机,使其可从中间结点上对传输中的信息进行攻击,这就要求。

相关文档
最新文档