您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 广告经营 > 四川大学2016年博士入学考试之操作系统试题及答案(操作系统3130)-lzy
四川大学2016年攻读博士学位研究生入学考试试题(操作系统3130)一、简述(40分,每小题5分)1、分布式系统分布式系统(distributedsystem)是建立在网络之上的软件系统。正是因为软件的特性,所以分布式系统具有高度的内聚性和透明性。因此,网络和分布式系统之间的区别更多的在于高层软件(特别是操作系统),而不是硬件。内聚性是指每一个数据库分布节点高度自治,有本地的数据库管理系统。透明性是指每一个数据库分布节点对用户的应用来说都是透明的,看不出是本地还是远程。在分布式数据库系统中,用户感觉不到数据是分布的,即用户不须知道关系是否分割、有无副本、数据存于哪个站点以及事务在哪个站点上执行等2、死锁所谓死锁:是指两个或两个以上的进程在执行过程中,由于竞争资源或者由于彼此通信而造成的一种阻塞的现象,若无外力作用,它们都将无法推进下去。此时称系统处于死锁状态或系统产生了死锁,这些永远在互相等待的进程称为死锁进程。3、桌面系统电脑操作系统指的是在计算机上借助硬件运行并完成计算(应用)的软件,在桌面操作系统诞生之前,最有名的操作系统就是DOS,但是DOS的操作界面十分不友好,仅仅是代码而已,为此,微软公司推出了它们的第一个图形界面操作系统-windows1.0,尽管只有256色,但是在当时已经够吸引人了,直到今天macos、windows、linux三足鼎立的局面。操作系统按应用领域来划分,有桌面操作系统、服务器操作系统和嵌入式操作系统3种。桌面操作系统是其中应用最为广泛的系统。4、直接内存访问(DMA)直接内存访问(DMA,DirectMemoryAccess)是一些计算机总线架构提供的功能,它能使数据从附加设备(如磁盘驱动器)直接发送到计算机主板的内存上。微处理器就不用再参与数据传输,这样加快了整个电脑的操作速度。DMA(DirectMemoryAccess),直译为直接内存访问,是一种无需CPU的参与就可以让外设与系统内存之间进行双向数据传输的硬件机制。使用DMA可以使系统CPU从实际的I/O数据传输过程中摆脱出来,从而大大提高系统的吞吐率。例如,LCD控制器拥有一个专用的DMA,支持从系统存储器的视频缓冲中读取映像数据。DMA工作过程:DMA方式的数据传输由DMA控制器(DMAC)控制,在传输期间,CPU可以并发的执行其他任务。当DMA结束后,DMAC通过中断通知CPU数据传输已经结束,由CPU执行相应的中断服务程序进行后续处理。5、嵌入式系统嵌入式系统(Embeddedsystem),是一种“完全嵌入受控器件内部,为特定应用而设计的专用计算机系统”,根据英国电气工程师协会(U.K.InstitutionofElectricalEngineer)的定义,嵌入式系统为控制、监视或辅助设备、机器或用于工厂运作的设备。与个人计算机这样的通用计算机系统不同,嵌入式系统通常执行的是带有特定要求的预先定义的任务。由于嵌入式系统只针对一项特殊的任务,设计人员能够对它进行优化,减小尺寸降低成本。嵌入式系统通常进行大量生产,所以单个的成本节约,能够随着产量进行成百上千的放大。嵌入式系统是用来控制或者监视机器、装置、工厂等大规模设备的系统。国内普遍认同的嵌入式系统定义为:以应用为中心,以计算机技术为基础,软硬件可裁剪,适应应用系统对功能、可靠性、成本、体积、功耗等严格要求的专用计算机系统。通常,嵌入式系统是一个控制程序存储在ROM中的嵌入式处理器控制板。事实上,所有带有数字接口的设备,如手表、微波炉、录像机、汽车等,都使用嵌入式系统,有些嵌入式系统还包含操作系统,但大多数嵌入式系统都是由单个程序实现整个控制逻辑。嵌入式系统的核心是由一个或几个预先编程好以用来执行少数几项任务的微处理器或者单片机组成。与通用计算机能够运行用户选择的软件不同,嵌入式系统上的软件通常是暂时不变的;所以经常称为“固件”。6、索引文件在文件中随机存取记录,需要知道记录的地址。例如,一个客户想要查询银行账户,客户和出纳员都不知道客户记录的地址,客户只能给出纳员自己的帐号(键)。这里,索引文件可以把帐号和记录地址关联起来。7、网络空间安全网络空间是一个虚拟的空间,虚拟空间包含了三个基本要素:第一个是载体,也就是通讯信息系统;第二个是主体,也就是网民、用户;第三个是构造一个集合,用规则管理起来,我们称之为“网络空间”。网络空间是人运用信息通讯系统进行交互的空间,其中信息技术通讯系统包括各类互联网、电信网、广电网、物联网、在线社交网络、计算系统、通信系统、控制系统等,电子或数字信息处理设施等等。人间交互指信息通信技术活动。网络空间安全涉及到在网络空间中的电子设备、电子信息系统、运行数据、系统应用中存在的安全问题,分别对应这个四个层面:设备、系统、数据、应用。第一、防治、保护、处置包括互联网、电信网、广电网、物联网、工控网、在线社交网络、计算系统、通信系统、控制系统在内的各种通信系统及其承载的数据不受损害。第二、防止对这些信息通信技术系统的滥用所引发的政治安全、经济安全、文化安全、国防安全。一个是保护系统本身,另外是防止利用信息系统带来了别的安全问题。所以针对这些风险,要采取法律、管理、技术、自律等综合手段来应对,而不是像过去说信息安全主要是技术手段。8、云虚拟机云主机(Cloudhosting)可以看成是新一代的共享主机。首先,主机公司将它的硬件和网络线路,做成一朵云,然后提供一些通向这朵云的网络接口API,供客户使用。这时,每个客户共享的不再是某一台特定的服务器,而是云里的所有服务器。比如,假设你要把本机的文件备份到网上,你可以使用共享主机,把文件传到某一台服务器上;也可以使用云主机,通过某种形式的接口,把它们传到云里。也就是说,共享主机用户直接面对特定的服务器,而云主机用户直接面对网络接口,看不到服务器内部。云主机能真正获得root权限,用户可以重装和升级操作系统,而VPS主机用户没有root权限,无法重装和升级操作系统。二、设计题(40分,要求给出伪代码、流程图和主要的数据结构)1、某机场仅一条可用跑道,每次只允许一架飞机起飞或降落,为保障飞机安全,规定:●待降落的飞机始终要比待起飞的飞机拥有更高的跑道使用优先级:若当前有飞机等待降落,则全部待起飞的飞机需在跑道外等待;●飞机等待的时间越长则拥有的跑道使用优先级越高。请给出机场控制飞机起飞和降落的调度控制算法。2、在虚拟化系统中,虚拟机监视器(VirtualMachineMonitor,VMM)是一种运行在物理主机和操作系统之间的软件中间件,通过VMM,可以在同一套物理硬件上创建多台虚拟主机,由VMM向每台虚拟主机提供一套独立的虚拟硬件环境,包括CPU,内存,I/O设备等。请设计单核物理机上虚拟机共享CPU调度方案。三、论述题(20分)简述移动互联网(MobileInternet,MI)及其面临的安全威胁,对此,你有什么好的解决办法。移动互联网,就是将移动通信和互联网二者结合起来,成为一体。是指互联网的技术、平台、商业模式和应用与移动通信技术结合并实践的活动的总称。4G时代的开启以及移动终端设备的凸显必将为移动互联网的发展注入巨大的能量。移动互联网相对于互联网而言是新鲜的事物,移动互联网的定义有广义和狭义之分。广义的移动互联网是指用户可以使用手机、笔记本等移动终端通过协议接入互联网,狭义的移动互联网则是指用户使用手机终端通过无线通信的方式访问采用WAP的网站。手机是移动互联网时代的主要终端载体,根据手机及手机应用的特点,移动互联网主要有以下特征:1、随时随地的特征,手机是随身携带的物品,因而具备随时随地的特性。2、私人化,私密性,每个手机都归属到一个个人,包括手机号码,手机终端的应用,基本上都是私人来使用的,相对于PC用户,更具有个人化、私密性的特点。3、地理位置特征,不管是通过基站定位、GPS定位还是混合定位,手机终端可以获取使用者的位置,可以根据不同的位置提供个性化的服务。4、真实关系特征,手机上的通讯录用户关系是最真实的社会关系,随着手机应用从娱乐化转向实用化,基于通讯录的各种应用也将成为移动互联网新的增长点,在确保各种隐私保护之后的联网,将会产生更多的创新型应用。5、终端多样化,众多的手机操作系统、分辨率、处理器,造就了形形色色的终端,一个优秀的产品要想覆盖更多的用户,就需要更多考虑终端兼容。6、各个运营商的数据流量资费偏贵。移动互联网的这些特性是其区别与传统互联网的关键所在,也是移动互联网产生新产品、新应用、新商业模式的源泉。每个特征都可以延伸出新的应用,也可能有新的机会。总之,移动互联网继承了桌面互联网的开放协作的特征,又继承了移动网的实时性、隐私性、便携性、准确性、可定位的特点。一、移动支付安全问题二、钓鱼链接网址三、骚扰、诈骗短信;四、骚扰、诈骗电话核心问题:1,个人、用户信息隐私的泄露,给诈骗电话短信提供了精准“营销”:网购时填写的快递单号、上网时注册的账号、网上留联系方式等等,都为这些诈骗埋下了伏笔;2,伪基站的肆意横行:垃圾短信、诈骗短信的群发,流窜作案;3,病毒木马的攻击:比如前段时间经常出现的“聚会相册”、“小三照片”等等,带有病毒木马程序,用户点击链接就会感染木马,获取信息、群发短息、恶意扣费等等;4,网民用户的对于网络安全的意识依然很差:很多人的手机都是裸奔状态,上网随意到处留自己个人联系方式地址等等,公共场所随意蹭免费WiFi等等,没有良好的自我保护意思;安全问题本身就是一个很容易被忽视的问题,往往就有亡羊补牢的感觉。5,诈骗犯罪案例破案率不高:运营商、公安机构之间的...以及此类诈骗的流动性、不稳定性光丢问题不给办法的都是喂毒鸡汤!!!1,网购时尽量将购买的商品邮寄到公司或者附近集散地自取,单身女性尤其注意;2,网购填写的快递单信息和姓名可以不实名的,那么多猴子派来的逗比不都收到快递了嘛;快递单清除个人信息后再丢;网上就别随意留地址电话了。3,手机尽量使用3G、4G,伪基站目前攻击的对象基本都是2G手机用户;4,可以使用手机安全软件。移动互联网融合的安全对策可以有以下四点:一是用户对网络透明,要抓住“可鉴权,可溯源”的技术优势,可以起到有效的威慑作用,降低各种安全威胁,提高网络的整体安全强度;二是要关注网络自身安全,且对用户不透明,对用户隐藏网络拓扑,使得用户无法对网络节点发起攻击;三是终端安全保护。对于智能终端的安全保护需要进行重点研究,由于智能终端的操作系统可能存在安全漏洞,在彩信、手机浏览网页、下载安装软件等多种情况下都可能感染病毒或遭到入侵;四是业务的安全保护。互联网应用大幅增加后,通信对端更不可信,由此可能引发病毒感染、木马等一系列攻击,危害严重。需要对服务提供方进行严格认证,目前正在标准化的GBA/GAA是一种对业务服务器进行认证的有效解决办法。
本文标题:四川大学2016年博士入学考试之操作系统试题及答案(操作系统3130)-lzy
链接地址:https://www.777doc.com/doc-3637790 .html