计算机操作系统(第四版)汤小丹课后答案完整版 下载本文

内容发布更新时间 : 2024/5/19 2:23:39星期一 下面是文章的全部内容请认真阅读。

(2 )传输层。对应于 OSI 传输层,为应用层实体提供端到端的通信功能。定义了面向连接的 TCP 和无连接的用户数据报协议 (3 )网络互联层。对应于 址解析协议

UDP 这两个主要协议。

IP 、地

OSI 网络层,解决主机到主机的通信问题。有网际协议

ARP 、互联网组管理协议 IGMP 和互联网控制报文协议 ICMP 四个主要协议。

(4 )网络访问层。对应 OSI 的物理层和数据链路层。 10 .网络互联层 IP 协议的主要作用是什么?为什么在有了

IP 协议之后还要配置 TCP 协议?

答:( 1) IP 协议主要用于异构网络间的相互连接和路由选择。 IP 提供的是不可靠、面向

连接的数据报传递服务。

(2) ) TCP 协议提供面向连接、可靠的端端通信机制。 TCP 比 IP 可以确保数据传输的可靠性,即使网络层出错, TCP 仍能正确控制建立连接、数据传输和连接释放。

11. 试说明在介质访问控制

MAC 子层中, IEEE 802.2 、IEEE802.3 、IEEE 802.3u 、IEEE

802.2z 、IEEE 802.5 、IEEE802.6 都是些什么标准? 答: IEEE 802.2 是逻辑链路控制的标准。 IEEE 802.3 是以太网的标准。

IEEE 802.3u 是以太网的标准。 IEEE 802.2z 是以太网的标准。 IEEE 802.5 是令牌环的标准。

IEEE 802.6 是城域网的标准。

12. 何谓网络体系结构? OSI/RM 由哪几部分组成?

答:网络体系结构是指通信系统的整体设计,为网络硬件、软件、协议、存取控制和拓扑提供标准。 OSI/RM 从低到高分七层:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。

13. 什么是网络协议?扼要说明其所含的三要素。

答:网络协议是为计算机网络中进行数据交换而建立的规则、标准或约定的集合。计算机网络协议主要由语义、语法和交换规则三部分即协议三要素组成。

语义:规定通信双方彼此讲什么,确定协议元素类型,如规定通信双方发什么控制信息,执行的动作和返回的应答。

语法:规定通信双方彼此如何讲,确定协议元素格式,如数据和控制信息的格式。 交换规则:规定信息交流的次序。 14.ISO 将 OSI/RM 分成几层?各层的主要用途是什么?答: OSI/RM 分 7 层。各层的主要用途是:

物理层:规定了网络设备间物理连接标准,在网络设备间透明地传输比特流。 数据链路层:提供相邻节点间可靠的数据传输功能。网络层:在通信子网中进行路由选择和通信控制。 传输层:提供两个端系统间的可靠通信。 会话层:建立和控制两个应用实体间的会话过程。表示层:提供统一的网络数据表示。

应用层:提供网络用户间的分布式应用环境(普通用户)和应用开发环境(网络程序员)。 15. 客户 /服务器模式得以广泛流行的主要因素是什么? 答:( 1)模块化与应用的分布特性 ( 2)充分利用资源,提高网络效率

(3 )便与系统维护,扩充性强

( 4)并发特性

16.. 试说明客户与服务器之间的交互情况。

答: C/S 模式的两层结构系统是:第一层在客户机系统上结合表示与业务逻辑;第二层通 过网络结合了 数据库 服务器。 C/S 模式主要由客户应用程序、服务器管理程序和中间件三部分组成。

17. 两层 C/S 模式有哪些局限性?如何解决? 答:( 1)不能适应应用不断增多的情况。

(2 )需要在客户机与服务器上安装特定的网络软件,实现 C/S 间的互用性。

(3 )客户机直接与服务器交互。

解决办法:设法使 C 与提供数据等服务的 S 无关,在 C/S 间增设中间实体。 18. 为什么在大型信息系统和

Internet 环境下,应采用三层客户 /服务器模式?

答:因为 Internet 发展极为迅速,三层客户 / 服务器模式更适合发展。把客户机作为 Web

浏览器,从而形成了 Web 浏览器、 Web 服务器和数据库服务器三层的 C/S 模式。

19. 试比较两层和三层的

C/S 模式。

答:三层与两层模式相比的优点:(

1)增加了系统的灵活性和可扩展性。

(2 )简化了客户机,降低了系统费用。(

3)使客户机安装、配置和维护更为方便。

三层的缺点:( 1 )软件开发难度大,开发周期长。( 2 )访问效率低。

20. 现代计算机网络有哪些主要功能。

答:计算机网络的主要功能是数据通信和资源共享、

系统容错、 网络管理、 应用互操作功能。21. 试说明在层次式结构的网络中进行数据通信时,信息的流动过程。 答:请求信息从客户机到应用服务器,

再到数据服务器, 然后数据服务器根据要求向应用服

务器传送信息,再由应用服务器找到客户机。 22. 为实现数据通信,计算机网络应有哪些具体功能?

答:连接的建立和拆除、报文的分解和组装、传输控制、流量控制、差错检测与纠正。 23. 试说明当前实现文件和数据共享的两种主要方式。 答:以虚拟软盘方式和以文件服务方式实现的数据共享方式。 24. 网络管理的主要目标是什么? 答: A.增强网络的可用性。 B .提高网络运行质量。

C.提高网络资源利用率。

D.保障网络的安全性

E.提高网络和社会经济效益。

25. 网络管理包括哪几方面的具体功能?

答:配置管理、故障管理、性能管理、安全管理、计费管理。 26. 何谓信息 “互通性 ”和信息 “互用性 ”?

答:信息的互通性是指在不同网络结点间实现通信。目前主要利用 TCP/IP 实现信息互通。

信息的互用性是指在不同网络中的站点间实现信息的互用, 即一个网络中的用户能访问另一

个网络文件系统或数据库系统中的文件或数据。 27. 何谓电子邮件 ? 它可分为哪几种类型 ?

答:电子邮件 E-mail, 标志 @ ,又称电子信箱、电子邮政,是用电子手段提供信息交换的通 信方式。电子邮件服务器分为两种类型,

MIME 协议和 SMTP 协议。现代 E-mail 中可包

含多种不同类型的文件,如文本、图像、音频和视频信息等。 28. 文件传输的复杂性表现在哪几方面?如何解决? 答:异构网络下的文件传输,需要在

Internet 中建立了统一的文件传输协议

FTP 。

(1 )内部用户 FTP 。只允许在文件服务器上拥有账户的用户使用 FTP 服务。

(2 )匿名 FTP 。在 Internet 上实现资源共享的重要手段,允许非注册用户拷贝文件。 29. 试比较电子邮件服务和文件传输服务。 答:电子邮件服务借助于

E-mail 设施与世界上所有国家和地区的网络用户通信。

文件传输服务是在 Internet 中建立统一的文件传输协议 FTP ,实现用户在不同主机间

的文件拷贝功能。

30. 网络环境下的目录服务有何特点? 答:规模小的局域网不需要提供目录服务,

对于大型企业网必须对网络管理员和用户提供目

录服务,发挥网络的应有作用。目录服务还应能对每台物理设备提供的网络服务进行管理。 对服务器提供的网络服务可以是文件 /打印服务、数据库服务等。

31. 目录服务包括哪些主要功能?

答:( 1)用户管理。保证核准用户能方便地访问各种网络服务,禁止非法用户访问。 (2 )分区和复制。将庞大目录库分成若干个分区,并分别复制到多台服务器,使每个 分区被复制的位置尽量靠近最常使用这些对象的用户, 有的目录服务还允许一台服务器上存

放多个不同分区的拷贝。

(3 )创建扩充和继承功能。创建是在目录中创建新的对象,并设置属性。扩充指对原有目录服务功能的扩充。继承是指目录对象继承其他对象的属性和权力的能力。 (4 )多平台支持功能。由于目录服务存在着管理对象的差异,要求具有跨越平台能力。 32. Internet

具有哪些特征?

答:( 1)广域性 ( 2)广泛性 ( 3)高速性( 4 )综合性 33. 何谓 WWW ?它与一般的信息检索工具有何不同?

答: WWW (Word Wide Web )称为万维网或 Web ,是当前最为流行的信息服务类型。它与一般信息检索工具不同表现在:一般检索工具每次只能从一台主机上查找需要的文件, 且文件数据类型单一; 而 Web 检索可以一次从多台主机中查找需要的数据, 允许类型各异,

并将这些数据形成一份文件。

34. 何谓 BBS ?它何以会受到广大网络用户的欢迎?

答: BBS (Bulletin BoardSystem 可以交换各种文件。通过

)即电子公告板。 BBS 用户已经扩展到各行各业, BBS

BBS 系统可随时取得国际最新软件及信息,可以和别人讨论计算

BBS 刊登

机软件、硬件、 Internet 、多媒体、程序设计以及医学等各种有趣话题,可以利用 征友、廉价转让及公司产品等启事。只要拥有 代”BBS领域,享用它无比的威力!因此

1 台计算机和上网设备就能立刻进入 “超时

BBS 受到了广大网络用户的欢迎。

35. 什么是域名服务? Internet 的域名是由几段构成的?

答:域名是 Internet 网络上的一个服务器或一个网络系统的名字。域名的形式是以若干个英文字母和数字组成,由 \分隔成几部分,如 cctv.com 就是一个域名。 一个完整的域名由两个或两个以上词段组成,部分之间用英文句号

\分隔,最后一个 \的

右边部分称为顶级域名 ( TLD )或一级域名, 最后一个 \的左边部分称为二级域名 ( SLD ), 二级域名的左边部分称为三级域名,以此类推,每一级的域名控制它下一级域名的分配。 36. 什么是域名解析?最基本的一种域名解析方式是如何实现的? 答:域名解析是将域名重新转换为对应 域名可以同时解析到一个

IP 地址的过程。一个域名只对应一个 IP 地址, 多个

DNS 完成。域

IP 地址。域名解析需要由专门的域名解析服务器

名解析的过程:当应用过程需要将一个主机域名映射为 IP 地址时,就调用域名解析函数

将待转换的域名放在 DNS 请求中,以 UDP 报文方式发给本地域名服务器。查到域名后将 对应 IP 地址放在应答报文中返回。若域名服务器不能回答该请求,则此域名服务器向根域 名服务器发出请求解析, 找到下面的所有二级域名服务器, 域名并赋 IP 值返回。

37. 为能支持 Internet 所提供的服务,在操作系统中应配置哪些软件?

答:应配置 WEB 浏览器,如 IE 、firefox 、Chrome 等,特殊的服务可以根据需要安装对应的软件。

38. 何谓浏览器 /服务器模式?浏览器和服务器的基本功能是什么? 答:浏览器 /服务器模式即 B/S 结构或 Browser/Server

结构。只安装维护一个服务器

以此类推, 直到查询到所请求的

Server ,客户端采用浏览器 Browse 软件。利用成熟的 WWW 技术,结合多种 Script 语言 (VBScript 、JavaScript )和 ActiveX 技术,是全新的软件系统构造技术。

在 B /S 体系结构系统中, 浏览器向分布在网络上的许多服务器发出请求, 服务器对浏览器的请求进行处理,将用户所需信息返回到浏览器。 而数据请求、加工、 结果返回及动态网页生成、数据库访问和应用程序执行等工作全部由 Web Server 完成。随着 Windows 将浏览器技术植入操作系统内部,这种结构已成为当今应用软件的首选体系结构。

B/S 结构的主要特点是分布性广、维护方便、开发简单、共享性强、总体成本低。但数据 安全性、服务器要求高、 数据传输慢、软件个性化特点明显降低, 殊功能要求。

浏览器是指可以显示网页服务器或者文件系统的

HTML 文件内容,并让用户与这些文件

难以实现传统模式下的特

交互的一种软件。服务器是网络上为客户端计算机提供各种服务的高可用性计算机。

第九章系统安全性第九章

1.系统安全的复杂性表现在哪几个方面?

答:( 1)多面性: 大规模系统存在多个风险点, 每点都包括物理、 逻辑及管理三方面安全。 (2 )动态性:信息技术不断发展和攻击手段层出不穷,系统安全问题呈现出动态性。 (3 )层次性:系统安全涉及多方面且相当复杂的问题,需要采用系统工程方法解决。 (4 )适度性:根据实际需要提供适度安全目标加以实现。 2.对系统安全性的威胁有哪几种类型?

答:假冒身份、数据截获、拒绝服务、修改伪造信息、否认操作、中断传输、通信量分析。 3.攻击者可通过哪些途径对软件和数据进行威胁? 答:数据截获,修改信息,伪造信息,中断传输

4.可信任计算机系统评价标准将计算机系统的安全度分为哪几个等级? 答:该标准将计算机系统安全程度分为

8 级,有 D1( 安全度最低级 )、C1( 自由安全保护级 )、

C2( 受控存取控制级 )、B1 、B2 、B3 、A1 、A2 。 5. 何谓对称加密算法和非对称加密算法?

答:对称加密也叫私钥加密, 是指加密和解密使用相同密钥的加密算法。 密密钥中推算出来, 解密密钥也能够从加密密钥中推算出来。 解密的密钥相同,也称为保密密钥算法或单密钥算法。 非对称加密算法需要两个密钥:公钥(

publickey )和私钥( privatekey )。公钥与私

加密密钥能够从解

在大多数对称算法中, 加密和

钥配对,如果用公钥加密数据,只有用对应的私钥才能解密。 6. 什么是易位法和置换算法?试举例说明置换算法。

答:易位法是指按一定规则, 重新安排明文中的比特或字符顺序形成密文, 不变。置换法是按照一定规则,用一个字符去置换另一个字符形成密文。 如: How are you ?的每个字符用后面的字母代替就是 7. 试说明 DES 加密的处理过程。答:分为四个阶段: 第一阶段,将明文分出

64 位明文段,并做初始易位得到

X0 ,左移 32 位,记为 L0, Ipx bsf zpv ?

而字符本身保持

右移 32 位,记为 R0 。

第二阶段,对 X0 进行 16 次迭代,每一次用 56 位加密密钥 Ki 。 第三阶段,把经过 16 次迭代处理的结果的左 第四阶段,进行初始易位的逆变换。 8. 试说明非对称加密的主要特点。

答:非对称加密 算法复杂、安全性依赖于算法与密钥,

加密解密速度慢。 对称密码体制只有

32 位与右 32 位互换位置。

密钥,安全性就是密钥的安全性,而非对称加密有公钥和私钥,安全性更强。 9.试说明保密数据签名的加密和解密方式。