操作系统答案

内容发布更新时间 : 2024/12/22 20:37:18星期一 下面是文章的全部内容请认真阅读。

12.何谓网络体系结构?OSI/RM由哪几部分组成?

答:网络体系结构是指通信系统的整体设计,为网络硬件、软件、协议、存取控制和拓扑提

供标准。OSI/RM从低到高分七层:物理层、数据链路层、网络层、传输层、会话层、表

示层、应用层。

13.什么是网络协议?扼要说明其所含的三要素。

答:网络协议是为计算机网络中进行数据交换而建立的规则、标准或约定的集合。计算机网络协议主要由语义、语法和交换规则三部分即协议三要素组成。

语义:规定通信双方彼此讲什么,确定协议元素类型,如规定通信双方发什么控制信息,

执行的动作和返回的应答。

语法:规定通信双方彼此如何讲,确定协议元素格式,如数据和控制信息的格式。交换规则:规定信息交流的次序。14.ISO将OSI/RM分成几层?各层的主要用途是什么?

答:OSI/RM分7层。各层的主要用途是:

物理层:规定了网络设备间物理连接标准,在网络设备间透明地传输比特流。数据链路层:提供相邻节点间可靠的数据传输功能。 网络层:在通信子网中进行路由选择和通信控制。传输层:提供两个端系统间的可靠通信。

会话层:建立和控制两个应用实体间的会话过程。表示层:提供统一的网络数据表示。

应用层:提供网络用户间的分布式应用环境(普通用户)和应用开发环境(网络程序员)。

15.客户/服务器模式得以广泛流行的主要因素是什么? 答:(1)模块化与应用的分布特性(2)充分利用资源,提高网络效率 (3)便与系统维护,扩充性强 (4)并发特性 16..试说明客户与服务器之间的交互情况。

答:C/S 模式的两层结构系统是:第一层在客户机系统上结合表示与业务逻辑; 第二层通

过网络结合了数据库服务器。C/S 模式主要由客户应用程序、服务器管理程序和中间件三 部分组成。

17.两层 C/S 模式有哪些局限性?如何解决? 答:(1)不能适应应用不断增多的情况。

(2)需要在客户机与服务器上安装特定的网络软件,实现 C/S 间的互用性。 (3)客户机直接与服务器交互。

解决办法:设法使 C 与提供数据等服务的 S 无关,在 C/S 间增设中间实体。 18.为什么在大型信息系统和Internet环境下,应采用三层客户/服务器模式?答:因为Internet发展极为迅速,三层客户/服务器模式更适合发展。把客户机作为 Web

浏览器,从而形成了 Web 浏览器、Web 服务器和数据库服务器三层的 C/S 模式。 19.试比较两层和三层的 C/S 模式。

答:三层与两层模式相比的优点:(1)增加了系统的灵活性和可扩展性。

39

(2)简化了客户机,降低了系统费用。(3)使客户机安装、配置和维护更为方 便。

三层的缺点:(1)软件开发难度大,开发周期长。(2)访问效率低。 20.现代计算机网络有哪些主要功能。

答:计算机网络的主要功能是数据通信和资源共享、系统容错、网络管理、应用互操作功能。

21.试说明在层次式结构的网络中进行数据通信时,信息的流动过程。

答:请求信息从客户机到应用服务器,再到数据服务器,然后数据服务器根据要求向应用服

务器传送信息,再由应用服务器找到客户机。

22.为实现数据通信,计算机网络应有哪些具体功能?

答:连接的建立和拆除、报文的分解和组装、传输控制、流量控制、差错检测与纠正。

23.试说明当前实现文件和数据共享的两种主要方式。

答:以虚拟软盘方式和以文件服务方式实现的数据共享方式。 24.网络管理的主要目标是什么?

答:A.增强网络的可用性。 B.提高网络运行质量。 C.提高网络资源利用率。 D.保障网络的安全性 E.提高网络和社会经济效益。 25.网络管理包括哪几方面的具体功能?

答:配置管理、故障管理、性能管理、安全管理、计费管理。 26.何谓信息“互通性”和信息“互用性”?

答:信息的互通性是指在不同网络结点间实现通信。目前主要利用TCP/IP实现信息互通。

信息的互用性是指在不同网络中的站点间实现信息的互用,即一个网络中的用户能访问另一

个网络文件系统或数据库系统中的文件或数据。 27.何谓电子邮件?它可分为哪几种类型?

答:电子邮件E-mail,标志@,又称电子信箱、电子邮政,是用电子手段提供信息交换的通

信方式。电子邮件服务器分为两种类型,MIME协议和SMTP协议。现代E-mail中可包

含多种不同类型的文件,如文本、图像、音频和视频信息等。 28.文件传输的复杂性表现在哪几方面?如何解决?

答:异构网络下的文件传输,需要在Internet中建立了统一的文件传输协议 FTP。

(1)内部用户 FTP。只允许在文件服务器上拥有账户的用户使用 FTP 服务。 (2)匿名FTP。在Internet上实现资源共享的重要手段,允许非注册用户拷贝文件。

29.试比较电子邮件服务和文件传输服务。

答:电子邮件服务借助于E-mail设施与世界上所有国家和地区的网络用户通信。文件传输服务是在Internet中建立统一的文件传输协议FTP,实现用户在不同主机间

的文件拷贝功能。

30.网络环境下的目录服务有何特点?

40

答:规模小的局域网不需要提供目录服务,对于大型企业网必须对网络管理员和用户提供目

录服务,发挥网络的应有作用。目录服务还应能对每台物理设备提供的网络服务进行管理。

对服务器提供的网络服务可以是文件/打印服务、数据库服务等。 31. 目录服务包括哪些主要功能? 答:(1)用户管理。保证核准用户能方便地访问各种网络服务,禁止非法用户访问。

(2)分区和复制。将庞大目录库分成若干个分区,并分别复制到多台服务器, 使每个

分区被复制的位置尽量靠近最常使用这些对象的用户,有的目录服务还允许一台服务器上存

放多个不同分区的拷贝。

(3)创建扩充和继承功能。创建是在目录中创建新的对象,并设置属性。扩充指对原

有目录服务功能的扩充。继承是指目录对象继承其他对象的属性和权力的能力。 (4)多平台支持功能。由于目录服务存在着管理对象的差异,要求具有跨越平台能力。

32. Internet具有哪些特征? 答:(1)广域性(2)广泛性(3)高速性(4)综合性 33.何谓 WWW?它与一般的信息检索工具有何不同?

答:WWW(WordWideWeb)称为万维网或Web,是当前最为流行的信息服务类型。它与一般信息检索工具不同表现在:一般检索工具每次只能从一台主机上查找需要的文件,

且文件数据类型单一;而 Web 检索可以一次从多台主机中查找需要的数据,允许类型各异,

并将这些数据形成一份文件。

34.何谓 BBS?它何以会受到广大网络用户的欢迎?

答:BBS(BulletinBoardSystem)即电子公告板。BBS用户已经扩展到各行各业,BBS

可以交换各种文件。通过 BBS 系统可随时取得国际最新软件及信息,可以和别人讨论计算

机软件、硬件、Internet、多媒体、程序设计以及医学等各种有趣话题,可以利用 BBS 刊登

征友、廉价转让及公司产品等启事。只要拥有 1 台计算机和上网设备就能立刻进入“超时

代”BBS领域,享用它无比的威力!因此BBS受到了广大网络用户的欢迎。 35.什么是域名服务?Internet的域名是由几段构成的?

答:域名是Internet网络上的一个服务器或一个网络系统的名字。域名的形式是以若干个

英文字母和数字组成,由\.\分隔成几部分,如cctv.com就是一个域名。

一个完整的域名由两个或两个以上词段组成,部分之间用英文句号\分隔,最后一个\的

右边部分称为顶级域名(TLD)或一级域名,最后一个\的左边部分称为二级域

41

名(SLD),

二级域名的左边部分称为三级域名,以此类推,每一级的域名控制它下一级域名的分配。

36.什么是域名解析?最基本的一种域名解析方式是如何实现的?

答:域名解析是将域名重新转换为对应IP地址的过程。一个域名只对应一个IP地址,多个

域名可以同时解析到一个IP地址。域名解析需要由专门的域名解析服务器DNS完成。

域名解析的过程:当应用过程需要将一个主机域名映射为IP地址时,就调用域名解析函数

将待转换的域名放在 DNS 请求中,以 UDP 报文方式发给本地域名服务器。查到域名后将

对应IP地址放在应答报文中返回。若域名服务器不能回答该请求,则此域名服务器向根域

名服务器发出请求解析,找到下面的所有二级域名服务器,以此类推,直到查询到所请求的

域名并赋IP值返回。

37.为能支持Internet所提供的服务,在操作系统中应配置哪些软件?

答:应配置WEB浏览器,如IE、firefox、Chrome等,特殊的服务可以根据需要安装对

应的软件。

38.何谓浏览器/服务器模式?浏览器和服务器的基本功能是什么? 答:浏览器/服务器模式即B/S结构或Browser/Server结构。只安装维护一个服务器

Server,客户端采用浏览器Browse软件。利用成熟的WWW技术,结合多种Script语言

(VBScript、JavaScript…)和ActiveX技术,是全新的软件系统构造技术。 在 B/S 体系结构系统中,浏览器向分布在网络上的许多服务器发出请求,服务器对浏览器

的请求进行处理,将用户所需信息返回到浏览器。而数据请求、加工、结果返回及动态网页

生成、数据库访问和应用程序执行等工作全部由WebServer完成。随着Windows将浏览

器技术植入操作系统内部,这种结构已成为当今应用软件的首选体系结构。 B/S 结构的主要特点是分布性广、维护方便、开发简单、共享性强、总体成本低。但数据

安全性、服务器要求高、数据传输慢、软件个性化特点明显降低,难以实现传统模式下的特 殊功能要求。

浏览器是指可以显示网页服务器或者文件系统的 HTML 文件内容,并让用户与这些文件

交互的一种软件。服务器是网络上为客户端计算机提供各种服务的高可用性计算机。 第九章 系统安全性

42

第九章

1.系统安全的复杂性表现在哪几个方面? 答:(1)多面性:大规模系统存在多个风险点,每点都包括物理、逻辑及管理三方面安全。

(2)动态性:信息技术不断发展和攻击手段层出不穷,系统安全问题呈现出动态性。

(3)层次性:系统安全涉及多方面且相当复杂的问题,需要采用系统工程方法解决。

(4)适度性:根据实际需要提供适度安全目标加以实现。 2.对系统安全性的威胁有哪几种类型?

答:假冒身份、数据截获、拒绝服务、修改伪造信息、否认操作、中断传输、通信量分析。

3.攻击者可通过哪些途径对软件和数据进行威胁? 答:数据截获,修改信息,伪造信息,中断传输

4.可信任计算机系统评价标准将计算机系统的安全度分为哪几个等级?

答:该标准将计算机系统安全程度分为8级,有D1(安全度最低级)、C1(自由安全保护级)、

C2(受控存取控制级)、B1、B2、B3、A1、A2。 5.何谓对称加密算法和非对称加密算法?

答:对称加密也叫私钥加密,是指加密和解密使用相同密钥的加密算法。加密密钥能够从解

密密钥中推算出来,解密密钥也能够从加密密钥中推算出来。在大多数对称算法中,加密和

解密的密钥相同,也称为保密密钥算法或单密钥算法。

非对称加密算法需要两个密钥:公钥(publickey)和私钥(privatekey)。公钥与私

钥配对,如果用公钥加密数据,只有用对应的私钥才能解密。 6.什么是易位法和置换算法?试举例说明置换算法。

答:易位法是指按一定规则,重新安排明文中的比特或字符顺序形成密文,而字符本身保持

不变。置换法是按照一定规则,用一个字符去置换另一个字符形成密文。如:Howareyou?的每个字符用后面的字母代替就是Ipxbsfzpv? 7.试说明 DES 加密的处理过程。答:分为四个阶段:

第一阶段,将明文分出 64 位明文段,并做初始易位得到 X0,左移 32 位,记为L0,

右移 32 位,记为 R0。

第二阶段,对X0进行16次迭代,每一次用56位加密密钥Ki。

第三阶段,把经过 16 次迭代处理的结果的左 32 位与右 32 位互换位置。第四阶段,进行初始易位的逆变换。 8.试说明非对称加密的主要特点。

答:非对称加密算法复杂、安全性依赖于算法与密钥,加密解密速度慢。对称密码体制只有

密钥,安全性就是密钥的安全性,而非对称加密有公钥和私钥,安全性更强。

43

联系客服:779662525#qq.com(#替换为@) 苏ICP备20003344号-4 ceshi