Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
OSumk.doc
Скачиваний:
37
Добавлен:
13.03.2015
Размер:
1.01 Mб
Скачать

Рекомендуемая литература: 11 доп. [324-401], 12 доп. [123-143], 13 доп.[76-92]

2.5 Планы занятий в рамках самостоятельной работы студентов (срс)

  1. Напишите, откомпилируйте и запустите программу, которая печатала бы идентификатор пользователя, запустившего программу, и идентификатор его группы.

  2. Напишите, откомпилируйте и запустите программу осуществляющую однонаправленную связь через pipe между процессом-родителем и процессом-ребенком

  3. Модифицируйте задачу 2 для связи между собой двух родственных процессов, исполняющих разные программы.

  4. Усвоить понятие очередь сообщений в UNIX.

  5. Получить навыки работы с системными вызовами msgget(), msgsnd(), msgrcv(), msgctl().Понять, что сообщения не обязаны быть текстовыми.

  6. Получить понятие о мультиплексировании и модели клиент-сервер.

  7. Написать программу осуществляющую однонаправленную передачей текстовой информации.

  8. Измените программу, осуществляющую однонаправленную передачей текстовой информации для передачи числовой информации.

  9. для осуществления двусторонней связи через одну очередь сообщений.

  10. Напишите программу клиент и сервер.

  11. Изучить и реализовать алгоритм Петерсона.

12. Изучить и реализовать алгоритм булочной (Bakery algorithm)

13.Написать функцию, которая демонстрирует выполнение команды Swap, обменивающей два значения, находящихся в памяти.

  1. Организуйте двустороннюю поочередную связь процесса-родителя и процесса-ребенка через pipe, используя для синхронизации семафоры.

15. Написать функцию, которая демонстрирует выполнение команды Test-and-Set, осуществляющей проверку значения логической переменной с одновременной установкой ее значения в 1.

Рекомендуемая литература : 6 осн.[29-37,57-80], 1 осн. [143-187],9 доп. [13-23],12 доп. [34-56], 1 осн. [143-187], 11 доп. [45-89],10 доп. [43-78]

2.7 Тестовые задания для самоконтроля с указанием ключей правильных ответов

1. Файловая система включается в состав ОС для того, чтобы:

  1. более эффективно использовать дисковое пространство;

  2. обеспечить пользователя удобным интерфейсом для работы с внешней памятью;

  3. повысить производительность системы ввода-вывода;

  4. организовать эффективную работу с данными, хранящимися во внешней памяти, и обеспечить пользователю удобный интерфейс при работе с такими данными;

  5. нет правильного ответа.

2. При помощи списка прав доступа операционная система обеспечивает:

  1. доступ к файлу только определенного числа процессов;

  2. защиту файлов от несанкционированного доступа;

  3. каждый процесс списком файлов, к которым он может иметь доступ;

  4. каждого пользователя ключом защиты;

  5. каждый файл, списком разрешенных процессов.

3. Для чего по окончании работы с файлом принято выполнять операцию закрытия (close) файла?

  1. чтобы освободить место во внутренних таблицах файловой системы;

  2. чтобы перевести указатель текущей позиции в начало файла;

  3. чтобы разрешить доступ к файлу другим процессам;

  4. чтобы произвести автоматическое закрытие всех открытых потоков данных;

  5. чтобы сообщить системе о завершении предыдущей операции.

4. В каких случаях производится не вытесняющее планирование процессов?

  1. когда процесс переводится из состояния исполнение в состояние готовность;

  2. когда процесс переводится из состояния исполнение в состояние ожидание;

  3. когда процесс переводится из состояния ожидание в состояние готовность;

  4. когда процесс переводится из состояния исполнение в состояние ожидание;

  5. когда процесс переводится из состояния завершил исполнение в состояние ожидания.

5. В каких случаях производится вытесняющее планирование процессов?

  1. когда процесс переводится из состояния исполнение в состояние готовность;

  2. когда процесс переводится из состояния исполнение в состояние завершил исполнение;

  3. когда процесс переводится из состояния ожидание в состояние исполнение;

  4. когда процесс переводится из состояния исполнение в состояние ожидание;

  5. когда процесс переводится из состояния завершил исполнение в состояние ожидания.

6. Сколько таблиц страниц поддерживает ОС Windows 2000 для каждого процесса?

  1. одну для всего процесса;

  2. по одной для каждого сегмента процесса;

  3. одну таблицу для сегментов фиксированного размера и по одной для сегментов, размер которых динамически меняется;

  4. нет правильного ответа;

  5. одну таблицу для сегментов фиксированного размера и одну для сегментов, размер которых динамически меняется;

7. Какая из схем управления памятью пригодна для организации виртуальной памяти?

  1. страничная;

  2. сегментная;

  3. сегментная и блочная;

  4. блочная;

  5. страничная, сегментная, странично - сегментная.

8. Схема выделения дискового пространства непрерывной последовательностью блоков применяется для стационарных файловых систем, например для файловых систем компакт-дисков, поскольку:

  1. ее легко реализовать;

  2. она обеспечивает хорошую производительность, но неприменима для изменяемых файловых систем;

  3. не страдает от фрагментации;

  4. не требует дополнительного аппаратного обеспечения;

  5. не требует дополнительных процессов.

9. Фрагментация – это…

  1. разбиение большого объема памяти на более мелкие;

  2. распределение файлов по каталогам;

  3. наличие большого числа несмежных участков свободной памяти очень маленького размера;

  4. передача информации порциями;

  5. когда один большой участок памяти может быть разбит на участки стандартной длины.

10. Аутентификация- это

  1. предоставление разрешения доступа к ресурсу системы;

  2. установление подлинности пользователя;

  3. определение тождественности пользователя или пользовательского процесса, необходимые для управления доступом;

  4. любое действие, которое направлено на нарушение конфиденциальности;

  5. гарантия того, что авторизованные пользователи всегда получат доступ к данным.

11. Авторизация -это

  1. гарантия того, что авторизованные пользователи всегда получат доступ к данным;

  2. определение тождественности пользователя или пользовательского процесса, необходимые для управления доступом;

  3. предоставление разрешения доступа к ресурсу системы;

  4. установление подлинности пользователя;

  5. любое действие, которое направлено на нарушение конфиденциальности.

12. Какие из перечисленных ниже компонентов входят в системный контекст процесса?

  1. программный счетчик процесса;

  2. нет правильного ответа;

  3. содержимое всех регистров процессора;

  4. содержимое регистров и программного счетчика процессора;

  5. код и данные, находящиеся в адресном пространстве процесса.

13. При модернизации некоторой операционной системы, поддерживающей только три состояния процессов: готовность, исполнение, ожидание, принято решение ввести два новых системных вызова. Один из этих вызовов позволяет любому процессу приостановить жизнедеятельность любого другого процесса (кроме самого себя), до тех пор, пока какой-либо процесс не выполнит второй системный вызов. Сколько новых состояний процессов появится в системе?

  1. 1;

  2. 2;

  3. 3;

  4. 4;

  5. 5.

14. Для решения проблемы информационной безопасности необходимо:

  1. применение законодательных мер;

  2. применение программно-технических мер;

  3. сочетание законодательных, организационных и программно-технических мер;

  4. применение особого программного обеспечения;

  5. применение дополнительного технического оснащения.

15. Конфиденциальная система обеспечивает:

  1. секретность данных пользователей;

  2. гарантию того, что авторизованным пользователям всегда будет доступна информация, которая им необходима;

  3. уверенность в том, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен;

  4. целостность системы;

  5. надежность системы.

16."Троянский конь" - это

  1. несанкционированный доступ к информации без изменения состояния системы;

  2. безобидная с виду программа, выполняющая нежелательные функции;

  3. несанкционированное изменение системы;

  4. полиморфный вирус;

  5. вирус «невидимка».

17. Сколько удаленных адресов может иметь сетевой компьютер?

  1. только один;

  2. не более двух;

  3. потенциально произвольное количество;

  4. только три;

  5. все разрешенные.

18. Какой уровень эталонной модели OSI/ISO отвечает за доставку информации от процесса-отправителя процессу-получателю?

  1. сетевой уровень;

  2. транспортный уровень;

  3. уровень приложений;

  4. канальный уровень;

  5. сеансовый уровень.

19. На каком уровне иерархии памяти находится программа в процессе выполнения?

  1. на магнитном диске;

  2. в оперативной памяти;

  3. разные компоненты программы могут находиться на различных уровнях;

  4. в кэш;

  5. нет правильного ответа.

20. Чем обусловлена эффективность иерархической схемы памяти?

  1. скоростью обмена с оперативной памятью;

  2. принципом локализации обращений;

  3. количеством уровней в иерархии;

  4. нет правильного ответа;

  5. разной скоростью работы устройств компьютерной системы.

21. Сегменты – это области памяти, предназначенные для:

  1. удобства отображения логического адресного пространства в физическое;

  2. хранения однотипной информации и организации контроля доступа к ней;

  3. хранения отдельных процедур программы;

  4. временного хранения;

  5. отображения , хранимых данных.

22. Разделение персонала, связанного с разработкой и эксплуатацией ЭВМ, на разработчиков, специалистов по эксплуатации, операторов и программистов произошло:

  1. в первый период развития вычислительной техники (1945-55 г.г.);

  2. во второй период развития вычислительной техники (1955-65 г.г.);

  3. в третий период развития вычислительной техники (1965-80 г.г.);

  4. в четвертый период развития вычислительной техники ( 1980- по настоящее время);

  5. только в 70 годах.

23. Что было прообразом современных ОС?

  1. компиляторы с символических языков;

  2. библиотеки математических и служебных программ;

  3. системы пакетной обработки;

  4. планировщик;

  5. транслятор.

24. Возможность интерактивного взаимодействия пользователя и программы возникает с появлением:

  1. систем пакетной обработки;

  2. мультипрограммных вычислительных систем;

  3. систем разделения времени;

  4. систем реального времени;

  5. в любой системе.

25. Какой уровень в модели OSI отвечает за передачу данных по физическому каналу?

  1. транспортный;

  2. канальный;

  3. сетевой;

  4. прикладной;

  5. сеансовый.

26. Какой уровень модели OSI координирует взаимодействие связывающихся процессов ?

  1. транспортный;

  2. канальный;

  3. сетевой;

  4. представления данных;

  5. сеансовый.

27. Матрица доступа используется для:

  1. аутентификации пользователей;

  2. авторизации пользователей;

  3. организации аудита системы;

  4. классификации пользователей;

  5. удобства.

28. Для обмена с магнитным диском на уровне аппаратуры нужно указать…

  1. номер блока на соответствующей дорожке и число байтов, которое нужно записать или прочитать от начала этого блока;

  2. номер цилиндра, номер поверхности, номер блока на соответствующей дорожке и число байтов, которое нужно записать или прочитать от начала этого блока ;

  3. номер цилиндра и номер дорожки;

  4. номер дорожки и номер блока;

  5. вид операции.

29. Какие из перечисленных ниже компонентов входят в регистровый контекст процесса?

  1. состояние, в котором находится процесс;

  2. программный счетчик процесса;

  3. информация об устройствах ввода-вывода, связанных с процессом;

  4. только содержимое регистров процессора;

  5. содержимое всех регистров процессора, включая значение программного счетчика.

30. Идентификация – это

  1. предоставление разрешения доступа к ресурсу системы;

  2. установление подлинности пользователя;

  3. определение тождественности пользователя или пользовательского процесса, необходимые для управления доступом;

  4. любое действие, которое направлено на нарушение конфиденциальности;

  5. гарантия того, что авторизованные пользователи всегда получат доступ к данным.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]