文档库 最新最全的文档下载
当前位置:文档库 › 《操作系统精髓与设计原理·第五版》习题答案

《操作系统精髓与设计原理·第五版》习题答案

《操作系统精髓与设计原理·第五版》习题答案
《操作系统精髓与设计原理·第五版》习题答案

第1章计算机系统概述

1.1、图1.3中的理想机器还有两条I/O指令:

0011 = 从I/O中载入AC

0111 = 把AC保存到I/O中

在这种情况下,12位地址标识一个特殊的外部设备。请给出以下程序的执行过程(按照图1.4的格式):

1.从设备5中载入AC。

2.加上存储器单元940的内容。

3.把AC保存到设备6中。

假设从设备5中取到的下一个值为3940单元中的值为2。

答案:存储器(16进制内容):300:3005;301:5940;302:7006

步骤1:3005->IR;步骤2:3->AC

步骤3:5940->IR;步骤4:3+2=5->AC

步骤5:7006->IR:步骤6:AC->设备6

1.2、本章中用6步来描述图1.4中的程序执行情况,请使用MAR和MBR扩充这个描述。

答案:1. a. PC中包含第一条指令的地址300,该指令的内容被送入MAR中。

b. 地址为300的指令的内容(值为十六进制数1940)被送入MBR,并且PC增1。这两个步骤

是并行完成的。

c. MBR中的值被送入指令寄存器IR中。

2. a. 指令寄存器IR中的地址部分(940)被送入MAR中。

b. 地址940中的值被送入MBR中。

c. MBR中的值被送入AC中。

3. a. PC中的值(301)被送入MAR中。

b. 地址为301的指令的内容(值为十六进制数5941)被送入MBR,并且PC增1。

c. MBR中的值被送入指令寄存器IR中。

4. a. 指令寄存器IR中的地址部分(941)被送入MAR中。

b. 地址941中的值被送入MBR中。

c. AC中以前的内容和地址为941的存储单元中的内容相加,结果保存到AC中。

5. a. PC中的值(302)被送入MAR中。

b. 地址为302的指令的内容(值为十六进制数2941)被送入MBR,并且PC增1。

c. MBR中的值被送入指令寄存器IR中。

6. a. 指令寄存器IR中的地址部分(941)被送入MAR中。

b. AC中的值被送入MBR中。

c. MBR中的值被存储到地址为941的存储单元之中。

1.4、假设有一个微处理器产生一个16位的地址(例如,假设程序计数器和地址寄存器都是16位)并且具有一个16位的数据总线。

a.如果连接到一个16位存储器上,处理器能够直接访问的最大存储器地址空间为多少?

b.如果连接到一个8位存储器上,处理器能够直接访问的最大存储器地址空间为多少?

c.处理访问一个独立的I/O空间需要哪些结构特征?

d.如果输入指令和输出指令可以表示8位I/O端口号,这个微处理器可以支持多少8位I/O端口?

答案:对于(a)和(b)两种情况,微处理器可以直接访问的最大存储器地址空间为216 = 64K bytes;唯一的区别是8位存储器每次访问传输1个字节,而16位存储器每次访问可以传输一个字节或者一个16位的字。

对于(c)情况,特殊的输入和输出指令是必要的,这些指令的执行体会产生特殊的“I/O信号”(有别于“存储器信号”,这些信号由存储器类型指令的执行体产生);在最小状态下,一个附加的输出针脚将用来传输新的信号。对于(d)情况,它支持28 = 256个输入和28 = 256个输出字节端口和相同数目的16位I/O端口;在任一情况,一个输入和一个输出端口之间的区别是通过被执行的输入输出指

令所产生的不同信号来定义的。

1.5、考虑一个32位微处理器,它有一个16位外部数据总线,并由一个8MHz的输入时钟驱动。假设这个微处理器有一个总线周期,其最大持续时间等于4个输入时钟周期。请问该微处理器可以支持的最大数据传送速度为多少?外部数据总线增加到21位,或者外部时钟频率加倍,哪种措施可以更好地提高处理器性能?请叙述你的设想并解释原因。

答案:时钟周期=1/(8MHZ)=125ns

总线周期=4×125ns=500ns

每500ns传输2比特;因此传输速度=4MB/s

加倍频率可能意味着采用了新的芯片制造技术(假设每个指令都有相同的时钟周期数);加倍外部数据总线,在芯片数据总线驱动/锁存、总线控制逻辑的修改等方面手段广泛(或许更新)。在第一种方案中,内存芯片的速度要提高一倍(大约),而不能降低微处理器的速度;第二种方案中,内存的字长必须加倍,以便能发送/接受32位数量。

1.6、考虑一个计算机系统,它包含一个I/O模块,用以控制一台简单的键盘/打印机电传打字设备。CPU 中包含下列寄存器,这些寄存器直接连接到系统总线上:

INPR:输入寄存器,8位

OUTR:输出寄存器,8位

FGI:输入标记,1位

FGO:输出标记,1位

IEN:中断允许,1位

I/O模块控制从打字机中输入击键,并输出到打印机中去。打字机可以把一个字母数字符号编码成一个8位字,也可以把一个8位字解码成一个字母数字符号。当8位字从打字机进入输入寄存器时,输入标记被置位;当打印一个字时,输出标记被置位。

a.描述CPU如何使用这4个寄存器实现与打字机间的输入/输出。

b.描述通过使用IEN,如何提高执行效率?

答案:a.来源于打字机的输入储存在INPR中。只有当FGI=0时,INPR才会接收来自打字机的数据。当数据接收后,被储存在INPR里面,同时FGI置为1。CPU定期检查FGI。如果FGI=1,CPU将把INPR里面的内容传送至AC,并把FGI置为0。

当CPU需要传送数据到打字机时,它会检查FGO。如果FGO=0,CPU处于等待。如果FGO =1,CPU将把AC的内容传送至OUTER并把FGO置为0。当数字符号打印后,打字机将把FGI 置为1。

b.(A)描述的过程非常浪费。速度远高于打字机的CPU必须反复不断的检查FGI和FGO。如果中

断被使用,当打字机准备接收或者发送数据时,可以向CPU发出一个中断请求。IEN计数器可以由CPU设置(在程序员的控制下)。

1.7、实际上在所有包括DMA模块的系统中,DMA访问主存储器的优先级总是高于处理器访问主存储器的优先级。这是为什么?

答案:如果一个处理器在尝试着读或者写存储器时被挂起, 通常除了一点轻微的时间损耗之外没有任何危害。但是,DMA可能从或者向设备(例如磁盘或磁带)以数据流的方式接收或者传输数据并且这是不能被打断的。否则,如果DMA设备被挂起(拒绝继续访问主存),数据可能会丢失。

1.9、一台计算机包括一个CPU和一台I/O设备D,通过一条共享总线连接到主存储器M,数据总线的宽度为1个字。CPU每秒最多可执行106条指令,平均每条指令需要5个机器周期,其中3个周期需要使用存储器总线。存储器读/写操作使用1个机器周期。假设CPU正在连续不断地执行后台程序,并且需要保证95%的指令执行速度,但没有任何I/O指令。假设1个处理器周期等于1个总线周期,现在要在M和D 之间传送大块数据。

a.若使用程序控制I/O,I/O每传送1个字需要CPU执行两条指令。请估计通过D的I/O数据传送的最大可能速度。

b.如果使用DMA传送,请估计传送速度。

答案:a.处理器只能分配5%的时间给I/O.所以最大的I/O 指令传送速度是10e6×0.05=50000条指令/秒。

因此I/O 的传送速率是25000字/秒。

b.使用DMA 控制时,可用的机器周期下的数量是

10e6(0.05×5+0.95×2)=2.15×10e6

如果我们假设DMA 模块可以使用所有这些周期,并且忽略任何设置和状态检查时间,那么这个值就是最大的I/O 传输速率。 1.10、考虑以下代码: for ( i = 0;i< 20;i++)

for (j = 0;j < 10;j++) a[i] = a[i]*j

a. 请举例说明代码中的空间局部性。

b. 请举例说明代码中的时间局部性。

答案:a.读取第二条指令是紧跟着读取第一条指令的。

b.在很短的间歇时间内, a[i]在循环内部被访问了十次。

1.11、请将附录1A 中的式(1.1)和式(1.2)推广到n 级存储器层次中。 答案:定义:

C i = 存储器层次i 上每一位的存储单元平均花销 S i = 存储器层次i 的规模大小

T i = 存储器层次i 上访问一个字所需时间

H i = 一个字在不高于层次i 的存储器上的概率

B i = 把一个数据块从层次i+1的存储器上传输到层次i 的存储器上所需时间

高速缓冲存储器作为是存储器层次1;主存为存储器层次2;针对所有的N 层存储器层以此类推。有:

11

n

i i

i S n

i

i C S

C S

===

∑∑

T s 的引用更复杂,我们从概率论入手:所期望的值1

Pr[1]n i x i x ==

=∑,由此我们可以写出:1

n

s

i

i

i T T H

==∑

我们需要清楚如果一个字在M1(缓存)中,那么对它的读取非常快。如果这个字在M2而不在M1中,那么数据块需要从M2传输到M1中,然后才能读取。因此,T 2 = B 1+T 1 进一步,T 3 = B 2+T 2 = B 1+B 2+T 1 以此类推:1

11i i j

j T B

T -==

+∑

所以,1

1

2

1

1

()n

i n

s j

i

i

i j i T B H T H

-====

+∑∑∑

但是,

1

1n

i

i H

==∑

最后,1

1

2

1

()n

i s i

i

i j T B H T -===

+∑∑

1.12、考虑一个存储器系统,它具有以下参数:

T c = 100 ns C c = 0.01 分/位

T m = 1200 ns C m = 0.001 分/位

a.1MB的主存储器价格为多少?

b.使用高速缓冲存储器技术,1MB的主存储器价格为多少?

c.如果有效存取时间比高速缓冲存储器存取时间多10% ,命中率H为多少?

答案:a.价格= C m×8×106 = 8×103¢= $80

b.价格=Cc×8×106 = 8×104¢= $800

c.由等式1.1知:1.1×T1 = T1+(1-H)T2

(0.1)(100) = (1-H)(1200)

H=1190/1200

1.13、一台计算机包括包括高速缓冲存储器、主存储器和一个用做虚拟存储器的磁盘。如果要存取的字在高速缓冲存储器中,存取它需要20ns;如果该字在主存储器中而不在高速缓冲存储器中,把它载入高速缓冲存储器需要60ns(包括最初检查高速缓冲存储器的时间),然后再重新开始存取;如果该字不在主存储器中,从磁盘中取到内存需要12ms,接着复制到高速缓冲存储器中还需要60ns,再重新开始存取。高速缓冲存储器的命中率为0.9,主存储器的命中率为0.6,则该系统中存取一个字的平均存取时间是多少(单位为ns)?

所以平均访问时间是:Avg = (0.9)(20) + (0.06)(80) + (0.04)(12000080) = 480026 ns

1.14、假设处理器使用一个栈来管理过程调用和返回。请问可以取消程序计数器而用栈指针代替吗?

答案:如果栈只用于保存返回地址。或者如果栈也用于传递参数,这种方案只有当栈作为传递参数的控制单元而非机器指令时才成立。这两种情况下可以取消程序计数器而用栈指针代替。在后者情况中,处理器同时需要一个参数和指向栈顶部的程序计数器。

第2章操作系统概述

2.1假设我们有一台多道程序的计算机,每个作业有相同的特征。在一个计算周期T中,一个作业有一半时间花费在I/O上,另一半用于处理器的活动。每个作业一共运行N个周期。假设使用简单的循环法调度,并且I/O操作可以与处理器操作重叠。定义以下量:

?时间周期=完成任务的实际时间

?吞吐量=每个时间周期T内平均完成的作业数目

?处理器使用率=处理器活跃(不是处于等待)的时间的百分比

当周期T分别按下列方式分布时,对1个、2个和4个同时发生的作业,请计算这些量:

a. 前一般用于I/O,后一半用于处理器。

b. 前四分之一和后四分之一用于I/O,中间部分用于处理器。

答:(a)和(b)的答案相同。尽管处理器活动不能重叠,但I/O操作能。

一个作业时间周期=NT 处理器利用率=50﹪

两个作业时间周期=NT 处理器利用率=100﹪

四个作业时间周期=(2N-1)NT 处理器利用率=100﹪

2.2 I/O限制的程序是指如果单独运行,则花费在等待I/O上的时间比使用处理器的时间要多的程序。处理器限制的程序则相反。假设短期调度算法偏爱那些在近期石油处理器时间较少的算法,请解释为什么这个算法偏爱I/O限制的程序,但是并不是永远不受理处理器限制程序所需的处理器时间?

受I/O限制的程序使用相对较少的处理器时间,因此更受算法的青睐。然而,受处理器限制的进程如

果在足够长的时间内得不到处理器时间,同一算法将允许处理器去处理此进程,因为它最近没有使用过处理器。这样,一个处理器限制的进程不会永远得不到处理器。

2.3请对优化分时系统的调度策略和用于优化多道程序批处理系统的调度策略进行比较。

分时系统关注的是轮转时间,时间限制策略更有效是因为它给所有进程一个较短的处理时间。批处理系统关心的是吞吐量,更少的上下文转换和更多的进程处理时间。因此,最小的上下文转换最高效。

2.4系统调用的目的是什么?如何实现与操作系统相关的的系统调用以及与双重模式(内核模式和用户模式)操作相关的系统调用?

系统调用被应用程序用来调用一个由操作系统提供的函数。通常情况下,系统调用最终转换成在内核模式下的系统程序。

2.5在IBM的主机操作系统OS/390中,内核中的一个重要模块是系统资源管理程序(System Resource Manager,SRM),他负责地址空间(进程)之间的资源分配。SRM是的OS/390在操作系统中具有特殊性,没有任何其他的主机操作系统,当然没有任何其他类型的操作系统可以比得上SRM所实现的功能。资源的概念包括处理器、实存和I/O通道,SRM累计处理器、I/O通道和各种重要数据结构的利用率,它的目标是基于性能监视和分析提供最优的性能,其安装设置了以后的各种性能目标作为SRM的指南,这会基于系统的利用率动态的修改安装和作业性能特点。SRM依次提供报告,允许受过训练的操作员改进配置和参数设置,以改善用户服务。

现在关注SRM活动的一个实例。实存被划分为成千上万个大小相等的块,称为帧。每个帧可以保留一块称为页的虚存。SRM每秒大约接受20次控制,并在互相之间以及每个页面之间进行检查。如果页未被引用或被改变,计数器增1。一段时间后,SRM求这些数据的平均值,以确定系统中一个页面未曾被触及的平均秒数。这样做的目的是什么?SRM将采取什么动作?

操作系统可以查看这些数据已确定系统的负荷,通过减少加在系统上的活跃作业来保持较高的平均利用率。典型的平均时间应该是两分钟以上,这个平均时间看起来很长,其实并不长。

第3章进程描述和控制

3.1.给出操作系统进行进程管理时的五种主要活动,并简单描述为什么需要它们。

答:用户进程和系统进程创建及删除。系统中的进程可以为信息共享、运算加速、模块化和方便并发地执行。而并发执行需要进程的创建和删除机制。当进程创建或者运行时分配给它需要的资源。

当进程终止时,操作系统需要收回任何可以重新利用的资源。

进程的暂停和继续执行。在进程调度中,当进程在等待某些资源时,操作系统需要将它的状态改变为等待或就绪状态。当所需要的资源可用时,操作系统需要将它的状态变为运行态以使其继续执行。

提供进程的同步机制。合作的进程可能需要共享数据。对共享数据的并行访问可能会导致数据冲突。

操作系统必须提供进程的同步机制以使合作进程有序地执行,从而保证数据的一致性。

提供进程的通信机制。操作系统下执行的进程既可以是独立进程也可以是合作进程。合作进程之间必须具有一定的方式进行通信。

提供进程的死锁解决机制。在多道程序环境中,多个进程可能会竞争有限的资源。如果发生死锁,所有的等待进程都将永远不能由等待状态再变为运行态,资源将被浪费,工作永远不能完成。

3.2.在[PINK89] 中为进程定义了以下状态:执行(运行)态、活跃(就绪)态、阻塞态和挂起态。当进

程正在等待允许使用某一资源时,它处于阻塞态;当进程正在等待它已经获得的某种资源上的操作完成时,它处于挂起态。在许多操作系统中,这两种状态常常放在一起作为阻塞态,挂起态使用本章中给出的定义。请比较这两组定义的优点。

答:[PINK89]中引用了以下例子来阐述其中阻塞和挂起的定义:

假设一个进程已经执行了一段时间,它需要一个额外的磁带设备来写出一个临时文件。在它开

始写磁带之前,进程必须得到使用某一设备的许可。当它做出请求时,磁带设备可能并不可用,

这种情况下,该进程就处于阻塞态。假设操作系统在某一时刻将磁带设备分配给了该进程,这

时进程就重新变为活跃态。当进程重新变为执行态时要对新获得的磁带设备进行写操作。这时

进程变为挂起态,等待该磁带上当前所进行的写操作完成。

这种对等待某一设备的两种不同原因的区别,在操作系统组织其工作时是非常有用的。然而这并不能表明那些进程是换入的,那些进程是换出的。后一种区别是必需的,而且应该在进程状态中以某种形式表现出来。

3.3.对于图3.9(b)中给出的7状态进程模型,请仿照图3.8(b)画出它的排队图。

答:图9.3给出了单个阻塞队列的结果。该图可以很容易的推广到多个阻塞队列的情形。

3.4.考虑图3.9(b)中的状态转换图。假设操作系统正在分派进程,有进程处于就绪态和就绪/挂起态,

并且至少有一个处于就绪/挂起态的进程比处于就绪态的所有进程的优先级都高。有两种极端的策略:(1)总是分派一个处于就绪态的进程,以减少交换;(2)总是把机会给具有最高优先级的进程,即使会导致在不需要交换时进行交换。请给出一种能均衡考虑优先级和性能的中间策略。

答:对于一个就绪/挂起态的进程,降低一定数量(如一或两个)优先级,从而保证只有当一个就绪/挂起态的进程比就绪态的进程的最高优先级还高出几个优先级时,它才会被选做下一个执行。

3.5.表3.13给出了V AX/VMS操作系统的进程状态。

a.请给出这么多种等待状态的理由。

b.为什么以下状态没有驻留和换出方案:页错误等待、也冲突等待、公共事件等待、自由页等待

和资源等待。

c.请画出状态转换图,并指出引发状态装换的原因。

答:

a.每一种等待状态都有一个单独的队列与其相关联。当影响某一等待进程的事件发生时,把等待

进程分成不同的队列就减少了定位这一等待进程所需的工作量。例如,当一个页错误完成时,

调度程序就可以在页错误等待队列中找到等待的进程。

b.在这些状态下,允许进程被换出只会使效率更低。例如,当发生页错误等待时,进程正在等待

换入一个页从而使其可以执行,这是将进程换出是毫无意义的。

c.可以由下面的进程状态转换表得到状态转换图。

3.6.V AM/VMS操作系统采用了四种处理器访问模式,以促进系统资源在进程间的保护和共享。访问模

式确定:

●指令执行特权:处理器将执行什么指令。

●内存访问特权:当前指令可能访问虚拟内存中的哪个单元。

四种模式如下:

●内核模式:执行VMS操作系统的内核,包括内存管理、中断处理和I/O操作。

●执行模式:执行许多操作系统服务调用,包括文件(磁盘和磁带)和记录管理例程。

●管理模式:执行其他操作系统服务,如响应用户命令。

●用户模式:执行用户程序和诸如编译器、编辑器、链接程序、调试器之类的实用程序。

在较少特权模式执行的进程通常需要调用在较多特权模式下执行的过程,例如,一个用户程序需要一个操作系统服务。这个调用通过使用一个改变模式(简称CHM)指令来实现,该指令将引发一个中断,把控制转交给处于新的访问模式下的例程,并通过执行REI(Return from Exception or Interrupt,从异常或中断返回)指令返回。

a.很多操作系统有两种模式,内核和用户,那么提供四种模式有什么优点和缺点?

b.你可以举出一种有四种以上模式的情况吗?

答:

a.四种模式的优点是对主存的访问控制更加灵活,能够为主存提供更好的保护。缺点是复杂和处

理的开销过大。例如,程序在每一种执行模式下都要有一个独立的堆栈。

b.原则上,模式越多越灵活,但是四种以上的模式似乎很难实现。

3.7.在前面习题中讨论的VMS方案常常称为环状保护结构,如图3.18所示。3.3节所描述的简单的内核

/用户方案是一种两环结构,[SILB04]指出了这种方法的问题:环状(层次)结构的主要缺点是它不允许我们实施须知原理,特别地,如果一个对象必须在域D j中可访问,但在域D i中不可访问,则必须有就j

a.请清楚地解释上面引文中提出的问题。

b.请给出环状结构操作系统解决这个问题的一种方法。

答:

a.当j

更具有特权或者要求的安全性更高,那么这种限制就是合理的。然而,通过以下方法却可以绕

过这种安全策略。一个运行在D j中的进程可以读取D j中的数据,然后把数据复制到D i中。随

后,D i中的进程就可以访问这些信息了。

b.有一种解决这一问题的方法叫做可信系统,我们将在16章中进行讨论。

3.8.图3.7(b)表明一个进程每次只能在一个事件队列中。

a.是否能够允许进程同时等待一个或多个事件?请举例说明。

b.在这种情况下,如何修改图中的排队结构以支持这个新特点?

答:

a.一个进程可能正在处理从另一个进程收到的数据并将结果保存到磁盘上。如果当前在另一个进

程中正有数据在等待被取走,进程就可以继续获得数据并处理它。如果前一个写磁盘操作已经

完成,并且有处理好的数据在等待写出,那么进程就可以继续写磁盘。这样就可能存在某一时

刻,进程即在等待从输入进程获得数据,又在等待磁盘可用。

b.有很多种方法解决这一问题。可以使用一种特殊的队列,或者将进程放入两个独立的队列中。

不论采用哪种方法,操作系统都必须处理好细节工作,使进程相继地关注两个事件的发生。

3.9.在很多早期计算机中,中断导致寄存器值被保存在与给定的中断信息相关联的固定单元。在什么情

况下这是一种实用的技术?请解释为什么它通常是不方便的。

答:这种技术是基于被中断的进程A在中断响应之后继续执行的假设的。但是,在通常情况下,中断可能会导致另一个进程B抢占了进程A。这是就必须将进程A的执行状态从与中断相关的位置复制到与A相关的进程描述中。然而机器却有可能仍将它们保存到前一位置。参考:[BRIN73]。

3.10. 3.4节曾经讲述过,由于在内核模式下执行的进程是不能被抢占的,因此UNIX不适用于实时应用。

请阐述原因。

答:由于存在进程不能被抢占的情况(如在内核模式下执行的进程),操作系统不可能对实时需求给予迅速的反应。

第4章线程、对称多处理和微内核

4.1.一个进程中的多个线程有以下两个优点:(1)在一个已有进程中创建一个新线程比创建一个新进程

所需的工作量少;(2)在同一个进程中的线程间的通信比较简单。请问同一个进程中的两个线程间

的模式切换与不同进程中的两个线程间的模式切换相比,所需的工作量是否要少?

答:是的,因为两个进程间的模式切换要储存更多的状态信息。

4.2.在比较用户级线程和内核级线程时曾指出用户级线程的一个缺点,即当一个用户级线程执行系统调

用时,不仅这个线程被阻塞,而且进程中的所有线程都被阻塞。请问这是为什么?

答:因为对于用户级线程来说,一个进程的线程结构对操作系统是不可见的,而操作系统的调度是以进程为单位的。

4.3.在OS/2中,其他操作系统中通用的进程概念被分成了三个独立类型的实体:会话、进程和线程。一

个会话是一组与用户接口(键盘、显示器、鼠标)相关联的一个或多个进程。会话代表了一个交互式的用户应用程序,如字处理程序或电子表格,这个概念使得PC用户可以打开一个以上的应用程序,在屏幕上显示一个或更多个窗口。操作系统必须知道哪个窗口,即哪个会话是活跃的,从而把键盘和鼠标的输入传递个相应的会话。在任何时刻,只有一个会话在前台模式,其他的会话都在后台模式,键盘和鼠标的所有输入都发送给前台会话的一个进程。当一个会话在前台模式时,执行视频输出的进程直接把它发送到硬件视频缓冲区。当一个会话在后台时,如果该会话的任何一个进程的任何一个线程正在执行并产生屏幕输出,则这个输出被送到逻辑视频缓冲区;当这个会话返回前台时,屏幕被更新,为新的前台会话反映出逻辑视频缓冲区中的当前内容。

有一种方法可以把OS/2中与进程相关的概念的数目从3个减少到2个。删去会话,把用户接口(键盘、显示器、鼠标)和进程关联起来。这样,在某一时刻,只有一个进程处于前台模式。为了进一步地进行构造,进程可以被划分成线程。

a.使用这种方法会丧失什么优点?

b.如果继续使用这种修改方法,应该在哪里分配资源(存储器、文件等):在进程级还是线程级?

答:

a.会话的使用非常适合个人计算机和工作站对交互式图形接口的需求。它为明确图形输出和键盘/

鼠标输入应该被关联到什么位置提供了一个统一的机制,减轻了操作系统的工作负担。

b.应该和其他的进程/线程系统一样,在进程级分配地址空间和文件。

4.4.考虑这样一个环境,用户级线程和内核级线程呈一对一的映射关系,并且允许进程中的一个或多个

线程产生会引发阻塞的系统调用,而其他线程可以继续运行。解释为什么这个模型可以使多线程程序比在单处理器机器上的相应的单线程程序运行速度更快?

答:问题在于机器会花费相当多的时间等待I/O操作的完成。在一个多线程程序中,可能一个内核级线程会产生引发阻塞的系统调用,而其他内核级线程可以继续执行。而在单处理器机器上,进程则必须阻塞知道所有的系统调用都可以继续运行。参考:[LEWI96]

4.5.如果一个进程退出时,该进程的某些线程仍在运行,请问他们会继续运行吗?

答:不会。当一个进程退出时,会带走它的所有东西——内核级线程,进程结构,存储空间——包括线程。参考:[LEWI96]

4.6.OS/390主机操作系统围绕着地址空间和任务的概念构造。粗略说来,一个地址空间对应于一个应用

程序,并且或多或少地对应于其他操作系统中的一个进程;在一个地址空间中,可以产生一组任务,并且它们可以并发执行,这大致对应于多线程的概念。管理任务结构有两个主要的数据结构。地址空间控制块(ASCB)含有OS/390所需要的关于一个地址空间的信息,而不论该地址空间是否在执行。ASCB中的信息包括分派优先级、分配给该地址空间的实存和虚存、该地址空间中就绪的任务数以及是否每个都被换出。一个任务控制块(TCB)标识一个正在执行的用户程序,它含有在一个地址空间中管理该任务所需要的信息,包括处理器状态信息、指向该任务所涉及到的程序的指针和任务执行结构。ASCB是在系统存储器中保存的全局结构,而TCB是保存在各自的地址空间中的局部结构。请问把控制信息划分成全局和局部两部分有什么好处?

答:关于一个地址空间的尽可能多的信息可以随地址空间被换出,从而节约了主存。

4.7.一个多处理系统有8个处理器和20个附加磁带设备。现在有大量的作业提交给该系统,完成每个作

业最多需要4个磁带设备。假设每个作业开始运行时只需要3个磁带设备,并且在很长时间内都只需要这3个设备,而只是在最后很短的一段时间内需要第4个设备以完成操作。同时还假设这类作

业源源不断。

a.假设操作系统中的调度器只有当4个磁带设备都可用时才开始一个作业。当作业开始时,4个设

备立即被分配给它,并且直到作业完成时才被释放。请问一次最多可以同时执行几个作业?采

用这种策略,最多有几个磁带设备可能是空闲的?最少有几个?

b.给出另外一种策略,要求其可以提高磁带设备的利用率,并且同时可以避免系统死锁。分析最

多可以有几个作业同时执行,可能出现的空闲设备的范围是多少。

答:

a.采用一个保守的策略,一次最多同时执行20/4=5个作业。由于分配各一个任务的磁带设备最多

同时只有一个空闲,所以在同一时刻最多有5个磁带设备可能是空闲的。在最好的情况下没有

磁带设备空闲。

b.为了更好的利用磁设备,每个作业在最初只分配三个磁带设备。第四个只有的需要的时候才分

配。在这种策略中,最多可以有20/3=6个作业同时执行。最少的空闲设备数量为0,最多有2

个。参考:Advanced Computer Architectrue,K.Hwang,1993.

4.8.在描述Solaris用户级线程状态时,曾表明一个用户级线程可能让位于具有相同优先级的另一个线程。

请问,如果有一个可运行的、具有更高优先级的线程,让位函数是否还会导致让位于具有相同优先级或更高优先级的线程?

答:任何一个可能改变线程优先级或者使更高优先级的线程可运行的调用都会引起调度,它会依次抢占低优先级的活跃线程。所以,永远都不会存在一个可运行的、具有更高优先级的线程。参考:[LEVI96]

第5章并发性:互斥和同步

5.1

答:b.协同程序read读卡片,将字符赋给一个只有一个字大小的缓冲区rs然后在赋给squash协同程。协同程序Read在每副卡片图像的后面插入一个额外的空白。协同程序squash不需要知道任何关于输入的八十个字符的结构,它简单的查找成对出现的星号,然后将更改够的字符串经由只有一个字符大小的缓冲sp,传递给协同程序print。最后协同程序print简单的接受到来的字符串,并将他们打印在包含125个字符的行中。

5.2.考虑一个并发程序,它有两个进程p和q,定义如下。A.B.C.D和E是任意的原子语句。假设住程序执行两个进程的parbegin

Void p() void q()

{ A; { D;

B; E;

C; }

}

答:ABCDE;ABDCE;ABDEC;ADBCE;ADBEC;ADEBC;DEABC;DAEBC;DABEC;DABCE;

5.3考虑下面的程序

const int n=50;

int tally;

void total()

{ int count;

for(count =1;count <=n;count ++)

{tally++;

}

}

void main()

{

tally =0;

parbegin(total(),total();

write(tally);

}

答:a.随意一看,tally值的范围好像是落在[50,100]这个区间里,因为当没有互斥时可以从0直接增加到50.这一基本论点是当并发的运行这两进程时,我们不可能得到一个比连续执行单一某进程所得tally值还低的一个最终tally值.但是考虑下面由这两进程按交替顺序执行载入,增加,存储的情况,同时变更这个共享变量的取值:

1.进程A载入tally值,tally值加到1,在此时失去处理器(它已经增加寄存器的值到1,但是还没有存储这个值).

2.进程B载入tally值(仍然是0),然后运行完成49次增加操作,在它已经将49这个值存储给共享变量tally后,失去处理器控制权.

3.进程A重新获得处理器控制权去完成它的第一次存储操作(用1去代替先前的49这个tally值),此时被迫立即放弃处理器.

4.进程B重新开始,将1(当前的tally值)载入到它自己的寄存器中,但此时被迫放弃处理器(注意这是B的最后一次载入).

5.进程A被重新安排开始,但这次没有被中断,直到运行完成它剩余的49次载入,增加和存储操作,结果是此时tally值已经是50.

6.进程B在它终止前完成仅有的最后一次增加和存储操作.它的寄存器值增至2,同时存储这个值做为这个共享变量的最终结果.

一些认为会出现低于2这个值的结果,这种情况不会出现.这样tally值的正确范围是[2,100].

b.对一般有N个进程的情况下,tally值的最终范围是[2,N*50],因为对其他所有进程来说,从最初开始运行到在第五步完成.但最后都被进程B破坏掉它们的最终结果.

5.4.忙等待是否总是比阻塞等待效率低(根据处理器的使用时间)?请解释。

答:就一般情况来说是对的,因为忙等待消耗无用的指令周期.然而,有一种特殊情况,当进程执行到程序的某一点处,在此处要等待直到条件满足,而正好条件已满足,此时忙等待会立即有结果,然而阻塞等待会消耗操作系统资源在换出与换入进程上.

5.5考虑下面的程序

boolean blocked[2];

int rurn;

void P(int id)

{

While (true)

{

While(turn!=id);

{

While(blocked[1-!id]

/*do nothing*/;

Turn =id;

}

}

Void main ()

{

Blocked[0]=false;

Blocked[1]=false;

Turn=0;

Parbegin(P(0),P(1));

}

这是【HYMA66】中提出的解决互斥问题的一种方法。请举出证明该方法不正确的一个反例。

答:考虑这种情况:此时turn=0,进程P(1)使布尔变量blocked[1]的值为true,在这时发现布尔变量blocked[0]的值为false,然后P(0)会将true值赋予blocked[0]

,此时turn=0,P(0)进入临界区,P(1)在将1赋值给turn后,也进入了临界区.

5.6解决互斥的另一种软件方法是lamport的面包店(bakery)算法,之所以起这个名字,是因为它的思想

来自于面包店或其他商店中,每个顾客在到达时都得到一个有编号的票,并按票号依次得到服务,算法如下:

Boolean choosing[n];

Int number[n];

While (true)

{

Choosing[i]=true;

Number[i]=1+getmax(number[],n);

Choosing[i]=false;

For(int j=0;j

{

While (choosing[j])

{}

While ((number[j]!=0)&&(number[j],j)<(number[i],i)

{}

}

/*critical section*/

Number[i]=0;

/*remainder*/;

}

数组choosing和number分别被初始化成false和0,每个数组的第i个元素可以由进程i读或写,但其他进程只能读。符号(a,b)<(c,d)被定义成

(a,c)或(a=c且b

A.用文字描述这个算法。

B.说明这个算法避免了死锁。

C.说明它实施了互斥。

答:a.当一个进程希望进入临界区时,它被分配一个票号.分配的票号是通过在目前那些等待进入临界区的进程所持票号和已经在临界区的进程所持票号比较,所得最大票号再加1得到的.有最小票号的进程有最高的优先级进入临界区.当有多个进程拥有同样的票号时,拥有最小数字号进入临界区.当一个进程退出临界区时,重新设置它的票号为0.

b.如果每个进程被分配唯一的一个进程号,那么总会有一个唯一的,严格的进程顺序.因此,死锁可以

避免.

c.为了说明互斥,我们首先需要证明下面的定理:如果Pi在它的临界区,Pk已经计算出来它的

number[k],并试图进入临界区,此时就有下面的关系式: ( number[i], i ) < ( number[k], k ).为证明定理,定义下面一些时间量:

Tw1:Pi最后一次读choosing[k], 当j=k,在它的第一次等待时,因此我们在Tw1处有choosing[k] = false.

Tw2:Pi开始它的最后执行, 当j=k,在它的第二次while循环时,因此我们有Tw1 < Tw2.

Tk1:Pk在开始repeat循环时;Tk2:Pk完成number[k]的计算;

Tk3: Pk设置choosing[k]为false时.我们有Tk1

因为在Tw1处,choosing[k]=false,我们要么有Tw1

5.7当按图5.2的形式使用一个专门机器指令提供互斥时,对进程在允许访问临界区之前必须等待多久没有控制。设计一个使用testset指令的算法,且保证任何一个等待进入临界区的进程在n-1个turn内进入,n 是要求访问临界区的进程数,turn是指一个进程离开临界区而另一个进程获准访问这个一个事件。

答:以下的程序由[SILB98]提供:

var j: 0..n-1;

key: boolean;

repeat

waiting[i] := true;

key := true;

while waiting[i] and key do key := testset(lock);

waiting[i] := false;

< critical section >

j := i + 1 mod n;

while (j ≠ i) and (not waiting[j]) do j := j + 1 mod n;

if j = i then lock := false

else waiting := false;

< remainder section >

Until

这个算法用最普通的数据结构:var waiting: array [0..n – 1] of boolean

Lock:boolean

这些数据结构被初始化成假的,当一个进程离开它的临界区,它就搜索waiting的循环队列

5.8考虑下面关于信号量的定义:

Void semWait(s)

{

If (s.count>0)

{

s.count--;

}

Else

{

Place this process in s.queue;

Block;

}

}

Void semSignal(s)

{

If (there is at liast one process blocked on semaphore)

{

Remove a process P from s.queue;

Place process P on ready list;

}

Else

s.count++;

}

比较这个定义和图5.3中的定义,注意有这样的一个区别:在前面的定义中,信号量永远不会取负值。当在程序中分别使用这两种定义时,其效果有什么不同?也就是说,是否可以在不改变程序意义的前提下,用一个定义代替另一个?

答:这两个定义是等价的,在图5.3的定义中,当信号量的值为负值时,它的值代表了有多少个进程在等待;在此题中的定义中,虽然你没有关于这方面的信息,但是这两个版本的函数是一样的。

5.9可以用二元信号量实现一般信号量。我们使用semWaitB操作和semSignalB操作以及两个二元信号量delay和mutex。考虑下面的代码

Void semWait(semaphor s)

{

semWaitB(mutex);

s--;

if (s<0)

{

semSignalB(mutex);

semWaitB(delay);

}

Else

Semsignalb(mutex)

}

Void semSignal(semaphore s);

{

semWaitB(mutex);

s++;

if(s<=0)

semSignalB(delay);

semSignalB(mutex);

}

最初。S被设置成期待的信号量值,每个semwait操作将信号量减1,每个semsignal操作将信号量加1.二元信号量mutex被初始化成1,确保在更新在更新s时保证互斥,二元信号量delay被初始化成0,用于挂起进程,

上面的程序有一个缺点,证明这个缺点,并提出解决方案。提示:假设两个进程,每个都在s初始化为0时调用semwait(s),当第一个刚刚执行了semsignalb(mutex)但还没有执行semwaitb(delay),第二个调用semwait(s)并到达同一点。现在需要做的就是移动程序的一行.

答:假设两个进程,每个都在s被初始化成0时调用semWait(s),当第一个刚执行了semSignalB (mutex)但还没有执行semWaitB(delay)时,第二个调用semWait(s)并到达同一点。因为s=-2 mutex 没有锁定,假如有另外两个进程同时成功的调用semSignal(s),他们接着就会调用semsignalb(delay),但是第二个semsignalb没有被定义。

解决方法就是移动semWait程序中end前的else一行到semSignal程序中最后一行之前。因此semWait中的最后一个semSignalB(mutex)变成无条件的,semSignal中的semSignalb(mutex)变成了有条件的。

5.10 1978年,dijkstra提出了一个推测,即使用有限数目的弱信号量,没有一种解决互斥的方案,使用于数目未知但有限的进程且可以避免饥饿。1979年,j.m.morris提出了一个使用三个弱信号量的算法,反驳了这个推测。算法的行为可描述如下,如果一个或多个进程正在semwait(s)操作上等待,另一个进程正在执行semsignal(s),则信号量s的值未被修改,一个等待进程被解除阻塞,并且这并不取决于semwait(s)。除了这三个信号量外,算法使用两个非负整数变量,作为在算法特定区域的进程的计数器。因此,信号量A和B被初始化为1,而信号量M和计数器NA,NM被初始化成0.一个试图进入临界区的进程必须通过两个分别由信号量A和M表示路障,计数器NA和NM分别含有准备通过路障A以及通过路障A但还没有通过路障M的进程数。在协议的第二部分,在M上阻塞的NM个进程将使用类似于第一部分的串联技术,依次进入他们的临界区,定义一个算法实现上面的描述。

答:这个程序由[RAYN86]提供:

var a, b, m: semaphore;

na, nm: 0 …+∞;

a := 1;

b := 1; m := 0; na := 0; nm := 0;

semWait(b); na ←na + 1; semSignal(b);

semWait(a); nm ←nm + 1;

semwait(b); na ←na –1;

if na = 0 then semSignal(b); semSignal(m)

else semSignal(b); semSignal(a)

endif;

semWait(m); nm ←nm –1;

;

if nm = 0 then semSignal(a)

else semSignal(m)

endif;

5.11下面的问题曾被用于一个测试中:

侏罗纪公园有一个恐龙博物馆和一个公园,有m个旅客和n辆车,每辆车只能容纳一名旅客。旅客在博物馆逛了一会儿,然后派对乘坐旅客车。当一辆车可用时,它载入一名旅客,然后绕公园行驶任意长的时间。如果n辆车都已被旅客乘坐游玩,则想坐车的旅客需要等待;如果一辆车已经就绪,但没有旅客等待,那么这辆车等待。使用信号量同步m个旅客进程和n个进程。下面的代码框架是在教室的地板上发现的。忽略语法错误和丢掉的变量声明,请判定它是否正确。注意,p和v分别对应于semwait和semsignal。Resource Jurassic_Park()

Sem car_avail:=0,car_taken:=0,car_fillde:=0.passenger_released:=0

Process passenger(i:=1 to num_passengers)

Do true->nap(int(random(1000*wander_time)))

P(car avail);V(car_taken);P(car_filled)

P(passenger_released)

Od

End passenger

Process car(j:=1 to num_cars)

Do true->V(car_avail);P(car_taken);V(car_filled)

Nap(int(random(1000*ride_time)))

V(passenger_released)

Od

End car

End Jurassic_Park

答:这段代码有一个重要问题.在process car中的代码V(passenger_released)能够解除下面一种旅

客的阻塞,被阻塞在P(passenger_released)的这种旅客不是坐在执行V()的车里的旅客.

5.12在图5.9和5.3的注释中,有一句话是“仅把消费者临界区(由s控制)中的控制语句移出还是不能解决问题,因为这将导致死锁”,请用类似于表5.3的表说明。

答:

5.13考虑图5.10中定义的无限缓冲区生产者/消费者问题的解决方案。假设生产者和消费者都以大致相同的速度运行,运行情况如下:

生产者:append;semSignal;produce;···append;semSignal

消费者:consume;take;semWait;consume;take;semWait;

生产者通常管理给换成区一个元素,并在消费者消费了前面的元素后发信号。生产者通常添加到一个空缓冲去中,而消费者通常取走缓冲区中的唯一元素。尽管消费者从不在信号量上阻塞,但必须进行大量的信号量调用,从而产生相当多的开销。

构造一个新程序使得能在这种情况下更加有效。

提示:允许n的值为-1,这表示不仅缓冲区为空,而且消费者也检测到这个事实并将被阻塞,直到生产者产生新数据。这个方案不需要使用图5.10中的局部变量m。

答:

这个程序来自于[BEN82]

program producerconsumer;

var n: integer;

s: (*binary*) semaphore (:= 1);

delay: (*binary*) semaphore (:= 0);

procedure producer;

begin

repeat

produce;

semWaitB(s);

append;

n := n + 1;

if n=0 then semSignalB(delay);

semSignalB(s)

forever

end;

procedure consumer;

begin

repeat

semWaitB(s);

take;

n := n – 1;

if n = -1 then

begin

semSignalB(s);

semWaitB(delay);

semWaitB(s)

end;

consume;

semSignalB(s)

forever

end;

begin (*main program*)

n := 0;

parbegin

producer; consumer

parend

end.

5.14考虑图5.13.如果发生下面的交换,程序的意义是否会发生改变?

a.semWait(e);semWait(s)

b.semSignal(s);semSignal(n)

c.semWait(n);semWait(s)

d.semSignal(s);semSignal(e)

答:只要交换顺序都会导致程序错误。信号量s控制进入临界区,你只想让临界区区域包括附加或采取功能。

5.15在讨论有限缓冲区(见图5.12)生产者/消费者问题时,注意我们的定义允许缓冲区中最多有n-1个入口?

a.这是为什么?

b.请修改程序,以不久这种低调?

答:如果缓冲区可以容纳n个入口,问题在于如何从一个满的缓冲区中区分出一个空的缓冲区,考虑一个有六个位置的缓冲区,且仅有一个入口,如下:

Out in

然后,当一个元素被移出,out=in。现在假设缓冲区仅有一个位置为空:

In out

这样,out=in+1.但是,当一个元素被添加,in被加1后,out=in,当缓冲区为空时同理。

b.你可以使用一个可以随意增加和减少的辅助的变量,count。

5.16这个习题说明了使用信号量协调三类进程。圣诞老人在他北极的商店中睡眠,他只能被一下两种情况之一唤醒:(1)所有九头驯鹿都从南太平洋的假期回来了,或者(2)某些小孩在制作玩具时遇到了困难。为了让圣诞老人多睡会,这些孩子只有在是那个人都遇到困难时才唤醒他。当三个孩子的问题得到解决时,其他想访问圣诞老人的孩子必须等到那些孩子返回。如果圣诞老人醒来后发现在三个孩子在他的店门口等

待,并且最后一头驯鹿已经从热带回来。则圣诞老人决定让孩子门等到圣诞节之后,因为准备最后一天哦iuxunlu必须与其他unlu在暖棚中等待并且还没有套上缰绳做成雪橇前回来。请用信号量解决这个问题。答:santa:圣诞老人reindeer:驯鹿elf:小孩子sleigh:雪橇toys:玩具

5.17通过一下步骤说明消息传递和信号量具有同等的功能:

a.用信号量实现消息传递。提示:利用一个共享缓冲区保存信箱,每个信箱由一个消息槽数组成的。

b.用消息传递实现信号量。提示:引入一个独立的同步进程。

答:b.这个方法来自于[TANE97].同步进程维护了一个计数器和一个等待进程的清单。进程调用相关用于向同步进程发送消息的生产者,wait或signal,来实现WAITHUO SIGNAL.然后生产者执行RECEIVE来接受来自于同步进程的回复。

当消息到达时,同步进程检查计数器看需要的操作是否已经足够,SIGNALs总是可以完成,但是假如信号值为0时,WAITs将会被阻塞。假如操作被允许,同步进程就发回一个空消息,因此解除调用者的阻塞。假如操作是WAIT并且信号量的值为0时,同步进程进入调用队列,并且不发送回复。结果是执行WAIT

的进程被阻塞。当SIGNAL 被执行,同步进程选择一个进程在信号量上阻塞,要不就以先进先出顺序,要不以其他顺序,并且发送一个回复。跑步条件被允许因为同步进程一次只需要一个。

第6章 并发性:死锁和饥饿

6.1写出图6.1(a )中死锁的四个条件。

解:互斥:同一时刻只有一辆车可以占有一个十字路口象限。占有且等待:没有车可以倒退;在十字路口的每辆车都要等待直到它前面的象限是空的。非抢占: 没有汽车被允许挤开其他车辆。循环等待: 每辆汽车都在等待一个此时已经被其他车占领的十字路口象限。

6.2按照6.1节中对图6.2中路径的描述,给出对图6.3中6种路径的简单描述。

解:1.Q 获得 B 和A, 然后释放 B 和 A. 当 P 重新开始执行的时候, 它将会能够获得两个资源。 2. Q 获得 B 和A, P 执行而且阻塞在对 A 的请求上. Q 释放 B 和A。当 P 重新开始执行的时候,它将会能够获得两个资源。

3. Q 获得 B ,然后 P 获得和释放 A. Q 获得A然后释放 B 和 A. 当 P 重新开始行的时候,它将会能够获得 B 。

4. P 获得A然后 Q 获得 B. P 释放 A. Q 获得A然后释放 B. P 获得 B 然后释放 B 。

5. P 获得,然后释放 A. P 获得 B. Q 执行而且阻塞在对B的请求上。P释放B。当 Q 重新开始执行的时候,, 它将会能够获得两个资源。

6. P 获得A而且释放A然后获得并且释放 B. 当 Q 重新开始实行, 它将会能够获得两个资源。

6.3图6.3反映的情况不会发生死锁,请证明。

证明:如果

Q 获得 B

和A(在 P

之前请求A), 那么 Q 能使用这些两类

资源然后释放他们, 允许A进行。如果 P 在 Q 之前请求A获得A, 然后Q 最多能执行到请求A然后被阻塞。然而,一旦 P 释放 A , Q 能进行。一旦 Q 释放 B, A能进行。

6.4考虑下面的一个系统,当前不存在未满足的请求。

可用

r1 r2 r3 r4

当前分配 最大需求 仍然需求

a计算每个

进程仍然

可能需要

的资源,并填入标为“仍然需要”的列中。

b系统当前是处于安全状态还是不安全状态,为什么。

c系统当前是否死锁?为什么?

d哪个进程(如果存在)是死锁的或可能变成死锁的?

e如果P3的请求(0,1,0,0)到达,是否可以立即安全地同意该请求?在什么状态(死锁,安全,不安全)下可以立即同意系统剩下的全部请求?如果立即同意全部请求,哪个进程(如果有)是死锁的或可能变成死锁的?

解:a. 0 0 0 0

0 7 5 0

6 6 2 2

2 0 0 2

0 3 2 0

b.系统当前处于安全状态,因为至少有一个进程执行序列,不会导致死锁,运行顺序是p1, p4, p5, p2,

p3.

c.系统当前并没有死锁,因为P1进程当前分配与最大需求正好相等,P1进程可以运行直至结束,接

下来运行其他进程

d.P2,P3,P4,P5可能死锁

e.不可以,当进程P1,P4,P5执行完可用资源为(4,6,9,8),P2,P3将死锁,所以不安全,完全不

可以立即同意系统剩下的全部请求。

6.5请把6.4中的死锁检测算法应用于下面的数据,并给出结果。

Available=(2 1 0 0)

2 0 0 1 0 0 1 0

Request= 1 0 1 0 Allocation= 2 0 0 1

2 1 0 0 0 1 2 0

解: 1. W = (2 1 0 0)

2. Mark P3; W = (2 1 0 0) + (0 1 2 0) = (2 2 2 0)

3. Mark P2; W = (2 2 2 0) + (2 0 0 1) = (4 2 2 1)

4. Mark P1; no deadlock detected 没有死锁

6.6一个假脱机系统包含一个输入进程I,用户进程进程P和一个输出进程O,它们之间用两个缓冲区连接。进程以相等大小的块为单位交换数据,这些块利用输入缓冲区和输出缓冲区之间的移动边界缓存在磁盘上,并取决于进程的速度。所使用的通信原语确保满足下面的资源约束:i+o ≤max

其中,max表示磁盘中的最大块数,i表示磁盘中的输入块数目, o表示磁盘中的输出块数目。

以下是关于进程的知识:

1. 只要环境提供数据,进程I最终把它输入到磁盘上(只要磁盘空间可用)。

2. 只要磁盘可以得到输入,进程P最终消耗掉它,并在磁盘上为每个输入块输出有限量的数据(只要磁盘空间可用)。

3. 只要磁盘可以得到输出,进程O最终消耗掉它。说明这个系统可能死锁。

解:当I的速度远大于P的速度,有可能使磁盘上都是输入数据而此时P进程要处理输入数据,即要将处理数据放入输出数据区。于是P进程等待磁盘空间输出,I进程等待磁盘空间输入,二者死锁。

6.7给出在习题6.6中预防死锁的附加资源约束,仍然通话输入和输出缓冲区之间的边界可以根据进程的要求变化。

解:为输出缓冲区保留一个最小数目(称为reso)块, 但是当磁盘空间足够大时允许输出块的数目超过这一个界限。资源限制现在变成

I+ O ≤max

I≤ max –reso

当0

如果程序 P 正在等候递送输出给磁盘, 程序 O 最后处理所有的早先输出而且产生至少reso页, 然后让

P 继续执行。因此 P 不会因为 O 而延迟。

如果磁盘充满I/O,I能被延迟; 但是迟早, 所有的早先的

输入可以被P处理完,而且对应的输出将会被 O 处理,

因而可以让I继续执行。

6.8在THE多道程序设计系统中,一个磁鼓(磁盘的先驱,用做辅存)被划分为输入缓冲区,处理和输出缓冲区,它们的边界可以移动,这取决于所涉及的进程速度。磁鼓的当前状态可以用以下参数描述: max表示磁鼓中的最大页数,i示磁鼓中的输入页数,p示磁鼓中的处理页数,o示磁鼓中的输出页数,reso 出保留的最小页数,resp理保留的最小页数。

解:

I+ O+ P≤ max–

I+ O≤ max– resp

I+ P≤ max– reso

I≤ max– (reso+ resp)

6.9在THE多道程序设计系统中,一页可以进行下列状态转换:

1.空→输入缓冲区(输入生产)

2.输入缓冲区→处理区域(输入消耗)

3.处理区域→输出缓冲区(输出生产)

4.输出缓冲区→空(输出生产)

5.空→处理区域(输出消耗)

6.处理区域→空(过程调用)

a根据I,O和P的量定义这些转换的结果。

b如果维持习题6.6中关于输入进程,用户进程和输出进程的假设,它们中的任何一个转换是否会导致死锁。

计量经济学题库及答案

计量经济学题库 一、单项选择题(每小题1分) 1.计量经济学是下列哪门学科的分支学科(C)。 A.统计学 B.数学 C.经济学 D.数理统计学 2.计量经济学成为一门独立学科的标志是(B)。 A.1930年世界计量经济学会成立B.1933年《计量经济学》会刊出版 C.1969年诺贝尔经济学奖设立 D.1926年计量经济学(Economics)一词构造出来 3.外生变量和滞后变量统称为(D)。 A.控制变量 B.解释变量 C.被解释变量 D.前定变量4.横截面数据是指(A)。 A.同一时点上不同统计单位相同统计指标组成的数据B.同一时点上相同统计单位相同统计指标组成的数据 C.同一时点上相同统计单位不同统计指标组成的数据D.同一时点上不同统计单位不同统计指标组成的数据 5.同一统计指标,同一统计单位按时间顺序记录形成的数据列是(C)。 A.时期数据 B.混合数据 C.时间序列数据 D.横截面数据6.在计量经济模型中,由模型系统内部因素决定,表现为具有一定的概率分布的随机变量,其数值受模型中其他变量影响的变量是( A )。 A.内生变量 B.外生变量 C.滞后变量 D.前定变量7.描述微观主体经济活动中的变量关系的计量经济模型是( A )。 A.微观计量经济模型 B.宏观计量经济模型 C.理论计量经济模型 D.应用计量经济模型 8.经济计量模型的被解释变量一定是( C )。 A.控制变量 B.政策变量 C.内生变量 D.外生变量9.下面属于横截面数据的是( D )。 A.1991-2003年各年某地区20个乡镇企业的平均工业产值 B.1991-2003年各年某地区20个乡镇企业各镇的工业产值 C.某年某地区20个乡镇工业产值的合计数 D.某年某地区20个乡镇各镇的工业产值 10.经济计量分析工作的基本步骤是( A )。 A.设定理论模型→收集样本资料→估计模型参数→检验模型B.设定模型→估计参数→检验模型→应用

信息安全试题及答案45094

信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密 ),B方有一对密钥(K B公开 ,K B秘密 ),A方向B方发送数字签名M,对信息 M加密为:M’= K B公开(K A秘密 (M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密 (M’)) B. K A公开 (K A公开 (M’)) C. K A公开(K B秘密 (M’)) D. K B秘密 (K A秘密 (M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128 B.264 C.232 D.2256

关联词语练习题及答案

关联词语练习题 一.为下面的句子搭上恰当的关联词: 只要……就……如果……就……因为……所以…… 既然……就…… 虽然……但是……不但……而且……即使……也……只有……才…… (1) ()多读多写,作文能力()能得到提高。 (2) 花生()不好看,()很有用。 (3) ()他讲得很动听,()我听得津津有味。 (4) 爷爷()答应了你,你()放心吧! (5)()是数九寒天,我()坚持锻炼。 (6)()刻苦学习,长大()能成为一个合格的建设者。 (7)这座井里的水()清凉,()甘甜。 (8)()没有这个转播台,老山沟里()收不到电视。 二.请你让这两个句子合成一句!要用上合适的关联词哦。 1.小华的字写得很快。小华的字写得很好。 2、有千难万险。千难万险不能阻挡我们前进的步伐。 3.我们多赶几里路。我们要去看一看精彩的武术表演。 4、你没有告诉我。我知道了。 5.我们发动群众。我们很好地完成上级交给我们的任务。 三.请你把失落的孩子找个家,让他们享受到妈妈的爱。 1、下面句子中关联词用地不恰当的一句是() A、如果没有太阳,就没有我们这个美丽可爱的世界。 B、即使下了暴雨,我们就应该来上学。 C、小红虽然年纪小,但是她有远大的理想。 2、下面的句子关联词运用正确的是() A、凡卡即使回到乡下,也改变不了他的命运。 B、只有天不下雨,我们就去春游。 C、王刚的成绩即使很好,才能骄傲。 四.请你用关联词说一句话。 无论……都…… 虽然……却…….尽管……宁可……也不…… 七、选择合适的关联词填空。 1.不但……而且…… 虽然……但是…… 因为……所以…… 如果……就…… 尽管……可是…… 不是……就是…… (1)()我去找小刚,()小刚来找我。 (2)()天天的成绩优秀,()天天的体质较差。 (3)()这个任务很艰巨,()我班能完成这个任务。 (4)妈妈()关心我的学习,()关心我的身体。 (5)()骆驼是沙漠里重要的交通工具,()人们称骆驼为“沙漠之舟”。 2.不光……还…… 只要……就…… 虽然……但是…… 不管……总是…… 既然……就…… 因为……所以…… (1)()太阳离地球太远了,()我们看上去只有盘子那么大。 (2)雷锋叔叔()牺牲了,()他的精神永世长存。 (3)()多读多写,你的作文水平()会提高。 (4)他()多么难做的算术题,()想尽办法把它算出来。 (5)()同学选你当组长,你()要处处起带头作用,把工作做好。 答案1只有才虽然但是因为所以既然就即使也只有才虽然但是如果就

计量经济学题库(超完整版)及答案.详解

计量经济学题库 计算与分析题(每小题10分) 1 X:年均汇率(日元/美元) Y:汽车出口数量(万辆) 问题:(1)画出X 与Y 关系的散点图。 (2)计算X 与Y 的相关系数。其中X 129.3=,Y 554.2=,2X X 4432.1∑(-)=,2Y Y 68113.6∑ (-)=,()()X X Y Y ∑--=16195.4 (3)采用直线回归方程拟和出的模型为 ?81.72 3.65Y X =+ t 值 1.2427 7.2797 R 2=0.8688 F=52.99 解释参数的经济意义。 2.已知一模型的最小二乘的回归结果如下: i i ?Y =101.4-4.78X 标准差 (45.2) (1.53) n=30 R 2=0.31 其中,Y :政府债券价格(百美元),X :利率(%)。 回答以下问题:(1)系数的符号是否正确,并说明理由;(2)为什么左边是i ?Y 而不是i Y ; (3)在此模型中是否漏了误差项i u ;(4)该模型参数的经济意义是什么。 3.估计消费函数模型i i i C =Y u αβ++得 i i ?C =150.81Y + t 值 (13.1)(18.7) n=19 R 2=0.81 其中,C :消费(元) Y :收入(元) 已知0.025(19) 2.0930t =,0.05(19) 1.729t =,0.025(17) 2.1098t =,0.05(17) 1.7396t =。 问:(1)利用t 值检验参数β的显著性(α=0.05);(2)确定参数β的标准差;(3)判断一下该模型的拟合情况。 4.已知估计回归模型得 i i ?Y =81.7230 3.6541X + 且2X X 4432.1∑ (-)=,2Y Y 68113.6∑(-)=, 求判定系数和相关系数。 5.有如下表数据

《网络信息安全》试题D与答案

《网络信息安全》试题 D 一、填空题(20 空× 1 分=20分) 1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击_____和_ 主动攻击_______。 2. 当ping 一台计算机时,如果TTL 值小于128,则该操作系统的类型一般是____windows____。 3. 密钥相同时加密变换与解密变换的复合变换是____恒等变换____。 4. 密码学的两个组成部分是___密码编码学_____和____密码分析学____。 5. 破解单字母替换密码常用的方法是____频率分析法____。 6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。 7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。 8. IDS 是____ Intrusion Detection System ____ 的简写。 9. IDS 的两个指标:___漏报率_____和__误报率______。 10. 根据采用的检测技术,IDS 可分为____异常检测____与___误用检测_____。 11. 蜜网是由___蜜罐主机____、____防火墙____、____IDS____等组成。 12. IPSec将两个新包头增加到IP包,这两个报头是___AH_____与____ESP____。 13. PKI 的体系结构一般为____树状____结构。 二、选择题(20 空× 1 分=20分) 1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何 种攻击手段___B____。 A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS 攻击 2. 下列不属于系统安全技术的是__B_____。 A. 防火墙 B. 加密狗 C. 认证 D. 防病毒 3. DES 是一种以块为单位进行加密,一个数据块的大小是____B___。 A. 32 位 B. 64 位 C. 128 位 D. 256 位 4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别 连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C____防火墙。 A. 屏蔽主机式体系结构 B. 筛选路由式体系结构 C. 双宿网关式体系结构 D. 屏蔽子网式体系结构 5. __B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对 系统中所含信息的任何改动,而且系统的操作和状态也不被改变。 A. 主动攻击 B. 被动攻击 C. 黑客攻击 D. 蠕虫病毒 6. 关于安全审计目的描述错误的是__D______。 A. 识别和分析未经授权的动作或攻击 B. 记录用户活动和系统管理

关联词练习题及答案

关联词练习及答案 一、 1.我们要组织到公园参加游园晚会,你不去,他()不去。 2.天安门广场西侧的人民大会堂()高大,()庄严。 3.我问小刚:“你()参加美术小组,()参加航模小组?” 4.小刚让我猜他参加了什么兴趣小组,我说:“()美术组,()航模组。” 5.()他不一定能来,我们()要通知他。 6.这里的花()很多,()没有奇花异草。 7.鲁迅先生()爱惜自己的时间,()爱惜别人的时间。 8.我们()可以看见铁丝网和胸墙,()可以看见火力点,()连敌人讲话都听得见。 9.()天气很冷,爷爷()要坚持早锻炼。 10.()我们现在不好好学习,将来()不能担当起建设祖国的重任。 11.很多同学在实践中体会到,()多读多写,作文()会有进步。 12.()困难有多大,我们()能克服。 13.()他热情地为同学们服务,()受到同学们的好评。 14.()你答应找小兰一起去看画展,()应该准时去找他。 15.刘胡兰()牺牲自己的生命,()说出党的机密。 16.放学后,我们()在街上乱跑,()回家读一读课外书。 17.我()知道这件事情,()并不了解事情的全过程。 18.()你去,()他去,总得有一个人去。 19.他()牺牲自己,()暴露党的组织。 20.同学们()走着,()谈论着。 21.()是什么人,谁向我们指出()行。 22.小李在学习上()有这么好的成绩,是()他平时刻苦学习的结果。23.()风浪再大,我()要把你送过河去。 24.王老师()关心我们的学习,()关心我们的身体。 25.()多读多练,()会提高作文水平。 26.我们的教室()宽敞()明亮。 27.现在我们的生活水平()有了提高,()还要注意节约。 28.()没有老师的耐心教育和帮助,我()不会有这么大的进步。 29.()芦花村的孩子们几乎都会凫水,()能像雨来游得这么好的却没有几个。30.()人人都献出一点爱,世界()会变成美好的人间。 31.()走到天涯海角,我()不会忘记自己的祖国。 32.凡卡()在城里受罪,()回到乡下爷爷那里去。 33.邱少云()牺牲自己,()暴露潜伏部队。 34.()工作再忙,他每天晚上()挤出时间学习英语。 35.每天上学,()王洁来找我,()我去找他,我俩总是结伴去学校。 36.他把他的大提包扔在一边,怀里()紧紧地抱着一个纸箱子。 37.()我做了充分准备,这次试验()没有成功。 38.()困难再大,我们()要按时完成任务。 39.()明天下雨,我们()下个星期再去游乐园吧。 40.()石块有多重,小草()要从下面钻出来。 41.我()说了,()不怕发表。

大数据时代的信息安全试题答案

单选题 1.信息主权领域范围不受地域边界影响,而根据信息传播的深度和广度动态变化。()(分数:10分) 标准答案:A 学员答案:A A.正确 B.错误 2.在经济转型和服务业大力发展的背景下,我国中小企业在数量、创造GDP、拉动就业方面的占比均已超过70%。()(分数:10分) 标准答案:B 学员答案:B A.正确 B.错误 3.美国拓展信息主权的主要措施不包括()(分数:10分) 标准答案:B 学员答案:B A.国家战略 B.信息掌控和垄断 C.产业体系 D.基础设施 4.大数据核心价值是()(分数:10分) 标准答案:A 学员答案:A A.海量数据存储、分析 B.数据增长迅速 C.表现形式多样化 D.具有极高的信息价值 5.云计算是对()技术的发展与运用(分数:10分) 标准答案:D 学员答案:D A.并行计算 B.网格计算 C.分布式计算 D.三个选项都是 6.云计算体系结构的()负责资源管理、任务管理用户管理和安全管理等工作(分数:10分) 标准答案:C 学员答案:C A.物理资源层 B.物理资源层

C.管理中间件层 构建层 7.大数据区别于传统数据的特征有()(分数:10分) 标准答案:ABCD 学员答案:C A.海量数据存储 B.数据增长迅速 C.表现形式多样化 D.具有极高的信息价值 8.大数据应用需依托的新技术有()(分数:10分) 标准答案:D 学员答案:D A.大规模存储与计算 B.数据分析处理 C.智能化 D.三个选项都是 9.以下不属于影响国家信息主权的关键因素的有()(分数:10分) 标准答案:B 学员答案:B A.信息资源 B.信息容量 C.信息产业 D.基础设施 10.百度拥有完整、自主的大数据核心技术。()(分数:10分) 标准答案:A 学员答案:A A.正确 B.错误 一.单选题 1.大数据应用需依托哪些新技术()(分数:10分) 标准答案:D 学员答案:D A.大规模存储与计算 B.数据分析处理 C.智能化 D.以上都有

计量经济学题库超完整版及答案

四、简答题(每小题5分) 令狐采学 1.简述计量经济学与经济学、统计学、数理统计学学科间的关系。 2.计量经济模型有哪些应用? 3.简述建立与应用计量经济模型的主要步调。4.对计量经济模型的检验应从几个方面入手? 5.计量经济学应用的数据是怎样进行分类的?6.在计量经济模型中,为什么会存在随机误差项? 7.古典线性回归模型的基本假定是什么?8.总体回归模型与样本回归模型的区别与联系。 9.试述回归阐发与相关阐发的联系和区别。 10.在满足古典假定条件下,一元线性回归模型的普通最小二乘估计量有哪些统计性质?11.简述BLUE 的含义。 12.对多元线性回归模型,为什么在进行了总体显著性F 检验之后,还要对每个回归系数进行是否为0的t 检验? 13.给定二元回归模型:01122t t t t y b b x b x u =+++,请叙述模型的古典假定。 14.在多元线性回归阐发中,为什么用修正的决定系数衡量估计模型对样本观测值的拟合优度? 15.修正的决定系数2R 及其作用。16.罕见的非线性回归模型有几种情况? 17.观察下列方程并判断其变量是否呈线性,系数是否呈线性,或

都是或都不是。 ①t t t u x b b y ++=310②t t t u x b b y ++=log 10 ③t t t u x b b y ++=log log 10④t t t u x b b y +=)/(10 18. 观察下列方程并判断其变量是否呈线性,系数是否呈线性,或都是或都不是。 ①t t t u x b b y ++=log 10②t t t u x b b b y ++=)(210 ③t t t u x b b y +=)/(10④t b t t u x b y +-+=)1(11 0 19.什么是异方差性?试举例说明经济现象中的异方差性。 20.产生异方差性的原因及异方差性对模型的OLS 估计有何影响。21.检验异方差性的办法有哪些? 22.异方差性的解决办法有哪些?23.什么是加权最小二乘法?它的基本思想是什么? 24.样天职段法(即戈德菲尔特——匡特检验)检验异方差性的基来源根基理及其使用条件。 25.简述DW 检验的局限性。26.序列相关性的后果。27.简述序列相关性的几种检验办法。 28.广义最小二乘法(GLS )的基本思想是什么?29.解决序列相关性的问题主要有哪几种办法? 30.差分法的基本思想是什么?31.差分法和广义差分法主要区别是什么? 32.请简述什么是虚假序列相关。33.序列相关和自相关的概念和规模是否是一个意思? 34.DW 值与一阶自相关系数的关系是什么?35.什么是多重共线

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

关联词练习题(含答案).

1.我们(与其把轮船停在港口,(不如冒着狂风暴雨前进。 2.(只有从小学好本领,(才更好地为国家建设出力。 3.鲁迅(不仅是伟大的文学家,(还是伟大的思想家和革命家。 4.(尽管今天下雨了,我们(还是要去探望李老师。 5.因为长城是那样雄伟壮丽,(所以吸引了很多游客。 6.一滴水(虽然很小很小,(但是无数滴水汇集起来,就可以形成江河湖海。 7.如果我们现在不好好学习,将来(就不能担当起建设祖国的重任。 8.很多同学在实践中体会到,(只要多读多写,作文(就会有进步。 9.(无论困难有多大,我们(都能克服。 10.(因为他热情地为同学们服务,(所以受到同学们的好评。 11.(如果你答应找小兰一起去看画展,(就应该准时去找他。 12.刘胡兰(宁可牺牲自己的生命,(也不说出党的机密。 13.我(虽然知道这件事情,(但是并不了解事情的全过程。 14.(要么你去,(要么他去,总得有一个人去。 15.他(宁可牺牲自己,(也不暴露党的组织。 16.同学们(一边走着,(一边谈论着。 17.(不管是什么人,谁向我们指出(都行。 18.小李在学习上(之所以有这么好的成绩,(是因为他平时刻苦学习的结果。 19.(不管风浪再大,我(都要把你送过河去。

20.王老师(不但关心我们的学习,(而且关心我们的身体。 21.(只要多读多练,(就会提高作文水平。 22.我们的教室(不但宽敞(而且明亮。 23.现在我们的生活水平(虽然有了提高,(但是还要注意节约。 24.(如果没有老师的耐心教育和帮助,我(就不会有这么大的进步。 25.(虽然芦花村的孩子们几乎都会凫水,(但是能像雨来游得这么好的却没有几个。 26.(只要人人都献出一点爱,世界(就会变成美好的人间。 27.(不管走到天涯海角,我(都不会忘记自己的祖国。 28.凡卡(宁可在城里受罪,(也不回到乡下爷爷那里去。 29.邱少云(宁可牺牲自己,(也不暴露潜伏部队。 30.(即使工作再忙,他每天晚上(也挤出时间学习英语。 31.每天上学,(要么王洁来找我,(要么我去找他,我俩总是结伴去学校。 32.他把他的大提包扔在一边,怀里(仍然紧紧地抱着一个纸箱子。 33.(虽然我做了充分准备,这次试验(但是没有成功。 34.(如果明天下雨,我们(就下个星期再去游乐园吧。 35.(不管石块有多重,小草(都要从下面钻出来。 36.王平和我同桌三年,(因此我很了解他。

信息安全技术试题答案(全)

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务

计量经济学题库超完整版)及答案-计量经济学题库

计量经济学题库一、单项选择题(每小题1分) 1.计量经济学是下列哪门学科的分支学科(C)。 A.统计学B.数学C.经济学D.数理统计学 2.计量经济学成为一门独立学科的标志是(B)。 A.1930年世界计量经济学会成立B.1933年《计量经济学》会刊出版 C.1969年诺贝尔经济学奖设立D.1926年计量经济学(Economics)一词构造出来 3.外生变量和滞后变量统称为(D)。 A.控制变量B.解释变量C.被解释变量D.前定变量4.横截面数据是指(A)。 A.同一时点上不同统计单位相同统计指标组成的数据B.同一时点上相同统计单位相同统计指标组成的数据 C.同一时点上相同统计单位不同统计指标组成的数据D.同一时点上不同统计单位不同统计指标组成的数据 5.同一统计指标,同一统计单位按时间顺序记录形成的数据列是(C)。 A.时期数据B.混合数据C.时间序列数据D.横截面数据6.在计量经济模型中,由模型系统内部因素决定,表现为具有一定的概率分布的随机变量,其数值受模型中其他变量影响的变量是()。 A.内生变量B.外生变量C.滞后变量D.前定变量7.描述微观主体经济活动中的变量关系的计量经济模型是()。 A.微观计量经济模型B.宏观计量经济模型C.理论计量经济模型D.应用计量经济模型 8.经济计量模型的被解释变量一定是()。 A.控制变量B.政策变量C.内生变量D.外生变量9.下面属于横截面数据的是()。

A.1991-2003年各年某地区20个乡镇企业的平均工业产值 B.1991-2003年各年某地区20个乡镇企业各镇的工业产值 C.某年某地区20个乡镇工业产值的合计数D.某年某地区20个乡镇各镇的工业产值 10.经济计量分析工作的基本步骤是()。 A.设定理论模型→收集样本资料→估计模型参数→检验模型B.设定模型→估计参数→检验模型→应用模型 C.个体设计→总体估计→估计模型→应用模型D.确定模型导向→确定变量及方程式→估计模型→应用模型 11.将内生变量的前期值作解释变量,这样的变量称为()。 A.虚拟变量B.控制变量C.政策变量D.滞后变量 12.()是具有一定概率分布的随机变量,它的数值由模型本身决定。 A.外生变量B.内生变量C.前定变量D.滞后变量 13.同一统计指标按时间顺序记录的数据列称为()。 A.横截面数据B.时间序列数据C.修匀数据D.原始数据 14.计量经济模型的基本应用领域有()。 A.结构分析、经济预测、政策评价B.弹性分析、乘数分析、政策模拟 C.消费需求分析、生产技术分析、D.季度分析、年度分析、中长期分析 15.变量之间的关系可以分为两大类,它们是()。 A.函数关系与相关关系B.线性相关关系和非线性相关关系 C.正相关关系和负相关关系D.简单相关关系和复杂相关关系 16.相关关系是指()。 A.变量间的非独立关系B.变量间的因果关系C.变量间的函数关系D.变量间不确定性

小学语文关联词练习题

关联词练习题 小学语文关联词复习(一) 一、知识整理: 1、并列句(各分句间的关系是平行并列的)如:“这衣裳既漂亮,又大方。” 常用的关联词语有:又……又……、既……又……、一边……一边……、那么……那么……、是……也是……(不是)、不是……而是…… 2、承接句(各分句表示连续发生的事情或动作,分句有先后顺序)如:“看了他的示范动作后,我就照着样子做。” 常用的关联词语有:……接着……、……就……、……于是……、……又……、……便…… 3、递进句(分句间是进一层的关系)如:“海底不但景色奇异,而且物产丰富。” 常用的关联词语有:不但(不但)……而且……、不但……还……、……更(还)……、……甚至…… 4、选择句(各分句列出几种情况,从中选出一种)如:“我们下课不是跳橡皮筋,就是踢毽子。” 常用的关联词语有:不是……就是……、或者……或者……、是……还是……、要么……要么……、宁可(宁愿)……也不……、与其……不如…… 5、转折句(后一个分句与前一个分句的意思相反或相对,或部分相反)如:“虽然天气已晚,但是老师仍在灯下伏案工作。”

常用的关联词语有:虽然……但是……、即使……不过……、……不过……、……却…… 6、因果句(分句间是原因和结果的关系)如:“因为这本书写得太精彩了,所以大家都喜欢看。” 常用的关联词语有:因为(因为)……所以……、……因而(所以)……、既然……就……、之所以……是因为…… 7 、假设句(一个分句表示假设的情况,另一个分句表示假设实现后的结果)如:“如果明天下雨,运动会就不举行了。” 常用的关联词语有:如果……就……、即使……也…… 8、条件句(一个分句说明条件,另一个分句表示在这个个条件下产生的结果)如:“只要我们努力,成绩就会持续地提升。” 常用的关联词语有:只要……就……、无论(不管、不论)……也(都)……、只有……才……、凡是……都……、除非……才…… 1. (无论)是什么人,谁向我们指出(都)行。 2. 小李在学习上(所以)有这么好的成绩,是(因为)他平时刻苦学习的结果。 3. (即使)风浪再大,我(也)要把你送过河去。 4. 王老师(不但)关心我们的学习,(而且)关心我们的身体。 5. (只要)多读多练,(就)会提升作文水平。

信息安全期末考试题库及答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

计量经济学题库及答案

2.已知一模型的最小二乘的回归结果如下: i i ?Y =101.4-4.78X 标准差 () () n=30 R 2 = 其中,Y :政府债券价格(百美元),X :利率(%)。 回答以下问题:(1)系数的符号是否正确,并说明理由;(2)为什么左边是i ?Y 而不是i Y ; (3)在此模型中是否漏了误差项i u ;(4)该模型参数的经济意义是什么。 13.假设某国的货币供给量Y 与国民收入X 的历史如系下表。 某国的货币供给量X 与国民收入Y 的历史数据 根据以上数据估计货币供给量Y 对国民收入X 的回归方程,利用Eivews 软件输出结果为: Dependent Variable: Y Variable Coefficient Std. Error t-Statistic Prob. X C R-squared Mean dependent var Adjusted R-squared . dependent var . of regression F-statistic Sum squared resid Prob(F-statistic) 问:(1)写出回归模型的方程形式,并说明回归系数的显著性() 。 (2)解释回归系数的含义。 (2)如果希望1997年国民收入达到15,那么应该把货币供给量定在什么水平 14.假定有如下的回归结果 t t X Y 4795.06911.2?-= 其中,Y 表示美国的咖啡消费量(每天每人消费的杯数),X 表示咖啡的零售价格(单位:美元/杯),t 表示时间。问: (1)这是一个时间序列回归还是横截面回归做出回归线。 (2)如何解释截距的意义它有经济含义吗如何解释斜率(3)能否救出真实的总体回归函数 (4)根据需求的价格弹性定义: Y X ?弹性=斜率,依据上述回归结果,你能救出对咖啡需求的价格弹性吗如果不能,计算此弹性还需要其他什么信息 15.下面数据是依据10组X 和Y 的观察值得到的: 1110=∑i Y ,1680 =∑i X ,204200=∑i i Y X ,315400 2=∑ i X ,133300 2 =∑i Y 假定满足所有经典线性回归模型的假设,求0β,1β的估计值; 16.根据某地1961—1999年共39年的总产出Y 、劳动投入L 和资本投入K 的年度数据,运用普通最小二乘法估计得出了下列回归方程: ,DW= 式下括号中的数字为相应估计量的标准误。 (1)解释回归系数的经济含义; (2)系数的符号符合你的预期吗为什么 17.某计量经济学家曾用1921~1941年与1945~1950年(1942~1944年战争期间略去)美国国内消费C和工资收入W、非工资-非农业收入

小学语文关联词练习题及答案

小学语文关联词练习题 1.我们(与其)把轮船停在港口,(不如)冒着狂风暴雨前进。 2.(只有)从小学好本领,(才)更好地为国家建设出力。 3.鲁迅(不仅)是伟大的文学家,(还)是伟大的思想家和革命家。 4.(尽管)今天下雨了,我们(还是)要去探望李老师。 5.(因为)长城是那样雄伟壮丽,(所以)吸引了很多游客。 6.一滴水(虽然)很小很小,(但是)无数滴水汇集起来,就可以形成江河湖海。 7.如果)我们现在不好好学习,将来(就)不能担当起建设祖国的重任。 8.很多同学在实践中体会到,(只要)多读多写,作文(就)会有进步。 9.(无论)困难有多大,我们(都)能克服。 10.(因为)他热情地为同学们服务,(所以)受到同学们的好评。 11.(如果)你答应找小兰一起去看画展,(就)应该准时去找他。 12.刘胡兰(宁可)牺牲自己的生命,(也不)说出党的机密。 13.我(虽然)知道这件事情,(但是)并不了解事情的全过程。 14.(要么)你去,(要么)他去,总得有一个人去。 15.他(宁可)牺牲自己,(也不)暴露党的组织。 16.同学们(一边)走着,(一边)谈论着。 17.(不管)是什么人,谁向我们指出(都)行。18.小李在学习上(之所以)有这么好的成绩,(是因为)他平时刻苦学习的结果。 19.(不管)风浪再大,我(都)要把你送过河去。 20.王老师(不但)关心我们的学习,(而且)关心我们的身体。 21.(只要)多读多练,(就)会提高作文水平。 22.我们的教室(不但)宽敞(而且)明亮。 23.现在我们的生活水平(虽然)有了提高,(但是)还要注意节约。 24.(如果)没有老师的耐心教育和帮助,我(就)不会有这么大的进步。 25.(虽然)芦花村的孩子们几乎都会凫水,(但是)能像雨来游得这么好的却没有几个。26.(只要)人人都献出一点爱,世界(就)会变成美好的人间。 27.(不管)走到天涯海角,我(都)不会忘记自己的祖国。 28.凡卡(宁可)在城里受罪,(也不)回到乡下爷爷那里去。 29.邱少云(宁可)牺牲自己,(也不)暴露潜伏部队。 30.(即使)工作再忙,他每天晚上(也)挤出时间学习英语。 31.每天上学,(要么)王洁来找我,(要么)我去找他,我俩总是结伴去学校。 32.他把他的大提包扔在一边,怀里(仍然)紧紧地抱着一个纸箱子。 33.(虽然)我做了充分准备,这次试验(但是)没有成功。 34.(如果)明天下雨,我们(就)下个星期再去游乐园吧。 35.(不管)石块有多重,小草(都)要从下面钻出来。 36.王平和我同桌三年,(因此)我很了解他。 37.我们一定要把京张铁路修好,否则(不但)那些外国人会讥笑我们,(而且)会使中国工程师失去信心。 38.他干的活计(不但)速度快,(而且)质量好。39.(只有)这种草,(才)是坚韧的草。 40.这艘轮船(不但)载客多,(而且)速度非常快。

2018年度大数据时代的互联网信息安全试题答案

2018年度大数据时代的互联网信息安全试题答案 97分 ? 1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分 o A.确保不会忘掉密码 o B.遵循国家的安全法律 o C.降低电脑受损的几率 o D.确保个人数据和隐私安全 ? 2.“短信轰炸机”软件会对我们的手机造成怎样的危害()(单选题2分)得分:2分 o A.会大量发送垃圾短信,永久损害手机的短信收发功能 o B.会使手机发送带有恶意链接的短信 o C.短时内大量收到垃圾短信,造成手机死机 o D.会损害手机中的SIM卡 ? 3.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分 o A.下载之后先做操作系统备份,如有异常恢复系统 o B.直接打开或使用 o C.习惯于下载完成自动安装 o D.先查杀病毒,再使用 ? 4.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

o A.把好友加入黑名单 o B.不参与任何投票 o C.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 o D.因为是其好友信息,直接打开链接投票 ? 5.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)得分:2分 o A.拖库 o B.洗库 o C.建库 o D.撞库 ? 6.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分) 得分:2分 o A.指纹识别相对传统的密码识别更加安全 o B.使用多种鉴别方式比单一的鉴别方式相对安全 o C.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 o D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 ?7.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

计量经济学题库及答案71408

计量经济学题库(超完整版)及答案 一、单项选择题(每小题1分) 1.计量经济学是下列哪门学科的分支学科(C )。 A .统计学 B .数学 C .经济学 D .数理统计学 2.计量经济学成为一门独立学科的标志是(B )。 A .1930年世界计量经济学会成立 B .1933年《计量经济学》会刊出版 C .1969年诺贝尔经济学奖设立 D .1926年计量经济学(Economics )一词构造出来3.外生变量和滞后变量统称为(D )。 A .控制变量 B .解释变量 C .被解释变量 D .前定变量 4.横截面数据是指(A )。 A .同一时点上不同统计单位相同统计指标组成的数据 B .同一时点上相同统计单位相同统计指标组成的数据 C .同一时点上相同统计单位不同统计指标组成的数据 D .同一时点上不同统计单位不同统计指标组成的数据 5.同一统计指标,同一统计单位按时间顺序记录形成的数据列是(C )。 A .时期数据 B .混合数据 C .时间序列数据 D .横截面数据 6.在计量经济模型中,由模型系统内部因素决定,表现为具有一定的概率分布的随机变量,其数值受模型中其他变量影响的变量是()。 A .内生变量 B .外生变量 C .滞后变量 D .前定变量 7.描述微观主体经济活动中的变量关系的计量经济模型是()。 A .微观计量经济模型 B .宏观计量经济模型 C .理论计量经济模型 D .应用计量经济模型 8.经济计量模型的被解释变量一定是()。 A .控制变量 B .政策变量 C .内生变量 D .外生变量 9.下面属于横截面数据的是()。 A .1991-2003年各年某地区20个乡镇企业的平均工业产值 B .1991-2003年各年某地区20个乡镇企业各镇的工业产值 C .某年某地区20个乡镇工业产值的合计数 D .某年某地区20个乡镇各镇的工业产值10.经济计量分析工作的基本步骤是()。 A .设定理论模型→收集样本资料→估计模型参数→检验模型 B .设定模型→估计参数→检验模型→应用模型 C .个体设计→总体估计→估计模型→应用模型 D .确定模型导向→确定变量及方程式→估计模型→应用模型 11.将内生变量的前期值作解释变量,这样的变量称为()。 A .虚拟变量 B .控制变量 C .政策变量 D .滞后变量 12.()是具有一定概率分布的随机变量,它的数值由模型本身决定。 A .外生变量 B .内生变量 C .前定变量 D .滞后变量 13.同一统计指标按时间顺序记录的数据列称为()。 A .横截面数据 B .时间序列数据 C .修匀数据 D .原始数据 14.计量经济模型的基本应用领域有()。 A .结构分析、经济预测、政策评价 B .弹性分析、乘数分析、政策模拟 C .消费需求分析、生产技术分析、 D .季度分析、年度分析、中长期分析 15.变量之间的关系可以分为两大类,它们是()。 A .函数关系与相关关系 B .线性相关关系和非线性相关关系

相关文档
相关文档 最新文档