文档库 最新最全的文档下载
当前位置:文档库 › 操作系统第七章

操作系统第七章

操作系统第七章
操作系统第七章

|?1.文件和文件系统

| |?1)数据项、记录和文件

| |?2)文件名和类型

| | |?1>文件名和扩展名

| | |?2>文件类型

| |

| |?3)文件系统的层次结构

| | |?1>对象及其属性(文件、目录、磁盘存储空间)| | |?2>对对象操纵和管理的软件集合(文件管理系统| | | 的核心部分)

| | | |?I/O控制层、基本文件系统层、基本I/O | | | | 管理程序、逻辑文件系统

| | |?3>文件系统的接口(命令接口和程序接口)

| |?4)文件操作

| | |?1>最基本的文件操作(创建、删除、读、写文件,| | | 设置文件的读\写位置)

| | |?2>文件的“打开”和“关闭”操作

| | |?3>其他文件操作(对文件属性的操作、有关目录| | | 的操作)

|?2.文件的逻辑结构

| |?1)文件逻辑结构类型

| | |?1>按文件是否有结构分类

| | | |?有结构文件(定长记录、变长记录)

| | | |?无结构文件(流式文件:记录式文件特例) | | |?2>按文件的组织方式分类(顺序、索引、索引顺| | | 序文件)

| |?2)顺序文件

| | |?1>排列方式(串结构、顺序结构)

| | |?2>优缺点

| | | |?1>最佳应用场合:对文件中的记录进行批| | | | 量存取时

| | | |?2>优点:所有逻辑文件中顺序文件的存取| | | | 效率最高

| | | |?3>缺点:在交互应用场合,若程序要求查| | | | 找或修改单个记录,系统需要在文件的| | | | 记录中逐个查找;若想增加或删除一个| | | | 记录比较困难(解决方案:为顺序文件| | | | 配置一个运行记录文件或称为事务文件)

|?2.文件的逻辑结构

| |?3)记录寻址

| | |?1>隐式寻址方式

| | |?2>显式寻址方式(通过文件中的记录的位置、利| | | 用关键字)

| |?4)索引文件

| | |?1>按关键字建立索引

| | |?2>具有多个索引表的索引文件

| |?5)索引顺序文件

| | |?1>特征:是对顺序文件的改进;引入文件索引表| | | (通过该表可实现对索引顺序文件的随机访问);| | | 增加了溢出文件(记录新增加的、删除的和修改| | | 的记录)

| | |?2>一级索引顺序文件

| | |?3>二级索引顺序文件

| |?6)直接文件和哈希文件

| | |?1>直接文件:根据给定的关键字直接获得指定记| | | 录的物理地址(关键字本身就决定记录的物理| | | 地址?键值转换?记录值到物理地址的转换)| | |?2>哈希文件(利用hash函数将关键字转换相应| | | 记录的地址)

|?3.文件目录

| |?1)文件控制块和索引结点

| | |?1>文件控制块FCB

| | | |?1>基本信息类(文件名、文件物理位置、| | | | 文件逻辑结构、文件物理结构)

| | | |?2>存取控制信息类(文件主的存取权限、| | | | 核准用户的存取权限、一般用户的存| | | | 取权限)

| | | |?3>使用信息类

| | |?2>索引结点

| | | |?1>磁盘索引结点(文件主标识符、文件类| | | | 型、文件存取权限、文件物理地址、文| | | | 件长度、文件连接计数、文件存取时间)| | | |?2>内存索引结点(索引结点编号、状态、| | | | 访问计数、文件所属文件系统的逻辑设| | | | 备号、链接指针)

| |?2)简单的文件目录

| | |?1>单级文件目录

| | | |?1>优点:简单

| | | |?2>缺点:查找速度慢;不允许重名;不便| | | | 于实现文件共享

|?3.文件目录

| |?2)简单的文件目录

| | |?2>两级文件目录

| | | |?1>可为每一个用户建立一个单独的用户| | | | 文件目录UFD

| | | |?2>在系统中再建立一个主文件目录MFD | | | |?3>优点:1)提高了检索目录的速度;2)在| | | | 不同的用户目录中,可以使用相同的文| | | | 件名;3)不同用户还可使用不同的文件| | | | 名访问系统中的同一个共享文件

| |?3)树形结构目录

| | |?1>树形目录(明显提高对目录的检索速度和文件| | | 系统的性能)

| | |?2>路径名和当前目录(相对路径名、绝对路径名)| | |?3>目录操作(创建、删除、改变、移动、目录;| | | 链接操作、查找)

| |?4)目录查询技术

| | |?1>线性检索法(又称为顺序检索法)

| | |?2>hash方法

|?4.文件共享

| |?1)基于有向无循环图实现文件共享

| | |?1>有向无循环图DAG

| | |?2>利用索引结点

| |?2)利用符号链接实现文件共享

| | |?1>利用符号链接的基本思想:允许一个文件或子| | | 目录有多个父目录,但其中仅有一个作为主

| | | (属主)父目录,其他的几个父目录都是通过符| | | 号链接方式与之相链接的(简称链接父目录)| | |?2>如何利用符号链实现共享

| | |?3>优点:不会留下悬空指针

| | |?4>缺点:每次访问共享文件时,都可能要多次的| | | 读盘;耗费一定的磁盘空间

| |?共同的问题:每一个共享文件都有几个文件名。换言之,| | 一条链接,就增加一个文件名,遍历整个文件系| | 多次遍历该共享文件

|?5.文件保护

| |?1)保护域

| | |?1>访问权:一个进程能对某对象执行操作的权利| | |?2>保护域:进程对一组对象访问权的集合

| | |?3>进程和域间的静态联系(进程与域间一一对应| | | 在进程的生命期,可用资源是固定的->静态域)| | |?4>进程和域间的动态联系(进程与域间一对多)| |?2)访问矩阵

| | |?1>基本的访问矩阵

| | |?2>具有域切换权的访问矩阵

| |?3)访问矩阵的修改

| | |?1>拷贝权:将在某个域中所拥有的访问权

| | | (access(i,j))扩展到同一列的其他域中

| | |?2>所有权:不仅能将已有的访问权进行有控制的| | | 扩散,而且能增加某种访问权,或删某访问权| | |?3>控制权:可用于改变矩阵内同一行中(域中)| | | 的各项访问权

| |?4)访问矩阵的实现

| | |?1>访问控制表ACL

| | |?2>访问权限表

操作系统-第七章 设备管理习题(有答案)

第七章设备管理习题 一. 选择最合适的答案 1.在下面的I/O控制方式中,需要CPU干预最少的方式是()。 (A)程序I/O方式 (B)中断驱动I/O控制方式 (C)直接存储器访问DMA控制方式 (D)I/O通道控制方式 2.某操作系统中,采用中断驱动I/O控制方式,设中断时,CPU用1ms来处理中断请求,其它时间CPU完全用来计算,若系统时钟中断频率为100H Z,则,CPU的利用率为()。 (A)60% (B)70% (C)80% (D)90% 3.下列哪一条不是磁盘设备的特点()。 (A)传输速率较高,以数据块为传输单位 (B)一段时间内只允许一个用户(进程)访问 (C)I/O控制方式常采用DMA方式 (D)可以寻址,随机地读/写任意数据块 4.利用通道实现了()之间数据的快速传输。 (A)CPU和外设(B)内存和CPU (C)内存和外设(D)外设和外设 5.假脱机技术中,对打印机的操作实际上是用对磁盘存储实现的,用以替代打印机的部分是指()。 (A)共享设备(B)独占设备 (C)虚拟设备(D)物理设备 6.设从磁盘将一块数据传送到缓冲区所用时间为80μs,将缓冲区中数据传送到用户区所用时间为40μs,CPU处理数据所用时间为30μs,则处理该数据,采用单缓冲传送某磁盘数据,系统所用总时间为()。 (A)120μs (B)110μs (C)150μs (D)70μs 7.对于速率为9.6KB/s的数据通信来说,如果说设置一个具有8位的缓冲寄存器,则CPU中断时间和响应时间大约分别为()。 (A)0.8ms,0.8ms (B)8ms,1ms (C)0.8ms,0.1ms (D)0.1ms,0.1ms 8.在调试程序时,可以先把所有输出送屏幕显示而不必正式输出到打印设备,其运用了()。

计算机操作系统第七章作业及答案

计算机操作系统第七章 作业及答案 WTD standardization office【WTD 5AB- WTDK 08- WTD 2C】

5、为什么在大多数OS中都引入了“打开”这一文件系统调用?打开的含义是什么? 当用户要求对一个文件实施多次读/写或其它操作时,每次都要从检索目录开始,浪费时间,低效。为了避免多次重复地检索目录,在大多数OS中都引入了“打开”这一文件系统调用。 当用户第一次请求对某文件进行操作时,先利用“打开”系统调用将该文件打开,磁盘索引结点被拷贝到内存中,后面的目录检索都在内存中进行。 7、按文件的组织方式可将文件分为哪几种类型? 从逻辑结构可以将文件分为两大类:有结构的记录式文件和无结构的流式文件。按文件的组织方式,可以将有结构的文件分为三类: (1) 顺序文件,指由一系列记录按某种顺序排列所形成的文件,其中的记录可以是定长记录或变长记录; (2) 索引文件,指为变长记录建立一张索引表,为每个记录设置一个表项,以加快对记录检索的速度。 (3) 索引顺序文件,这是顺序文件和索引文件相结合的产物。它为文件建立一张索引表,为每一组记录中的第一个记录设置一个表项,以缩短索引表的长度,而记录检索的速度也不很慢。 16、目前广泛采用的目录结构是哪种?它有什么优点? 广泛采用的目录结构是树型目录结构,它的主要优点是:层次结构清晰,便于文件管理和保护;有利于文件分类;解决重名问题;提高文件检索速度;能进行存取权限的控制。 23、基于符号链的文件共享方式有何优点?

只是文件主才拥有指向其索引结点的指针;而共享该文件的其他用户,则只有该文件的路径名,并不拥有指向其索引结点的指针。当文件的拥有者把一个共享文件删除后,其他用户试图通过符号链去访问一个已被删除的共享文件时,会因系统找不到该文件而使访问失败,于是用户再将符号链删除,因此不存在文件删除问题/指针悬空问题。 补充题、 文件系统中,保护域简称为“域”。保护域是进程对一组对象访问权的集合,进程只能在指定域内执行操作。 进程和域之间可以是一对多的关系,即一个进程可以动态地联系多个域。可以将进程的运行分为若干个阶段,一个阶段联系一个域。这样可以根据运行的实际需要来规定进程运行的每个阶段中所能访问的对象。

(完整word版)计算机操作系统复习知识点汇总

《计算机操作系统》复习大纲第一章绪论 1.掌握操作系统的基本概念、主要功能、基本特征、主要类型; 2.理解分时、实时系统的原理; 第二章进程管理 1.掌握进程与程序的区别和关系; 2.掌握进程的基本状态及其变化; 3.掌握进程控制块的作用; 4.掌握进程的同步与互斥; 5.掌握多道程序设计概念; 6.掌握临界资源、临界区; 7.掌握信号量,PV操作的动作, 8.掌握进程间简单同步与互斥的实现。 第三章处理机调度 1.掌握作业调度和进程调度的功能; 2.掌握简单的调度算法:先来先服务法、时间片轮转法、优先级法; 3.掌握评价调度算法的指标:吞吐量、周转时间、平均周转时间、带权周转时间和平均带权周转时间; 4.掌握死锁;产生死锁的必要条件;死锁预防的基本思想和可行的解决办法; 5.掌握进程的安全序列,死锁与安全序列的关系; 第四章存储器管理 1.掌握用户程序的主要处理阶段; 2.掌握存储器管理的功能;有关地址、重定位、虚拟存储器、分页、分段等概念; 3.掌握分页存储管理技术的实现思想; 4.掌握分段存储管理技术的实现思想; 5.掌握页面置换算法。 第五章设备管理 1.掌握设备管理功能; 2.掌握常用设备分配技术; 3.掌握使用缓冲技术的目的; 第六章文件管理 1.掌握文件、文件系统的概念、文件的逻辑组织和物理组织的概念; 2.掌握目录和目录结构;路径名和文件链接; 3.掌握文件的存取控制;对文件和目录的主要操作 第七章操作系统接口 1.掌握操作系统接口的种类; 2.掌握系统调用的概念、类型和实施过程。

计算机操作系统复习知识点汇总 第一章 1、操作系统的定义、目标、作用 操作系统是配置在计算机硬件上的第一层软件,是对硬件系统的首次扩充。 设计现代OS的主要目标是:方便性,有效性,可扩充性和开放性. OS的作用可表现为: a. OS作为用户与计算机硬件系统之间的接口;(一般用户的观点) b. OS作为计算机系统资源的管理者;(资源管理的观点) c. OS实现了对计算机资源的抽象. 2、脱机输入输出方式和SPOOLing系统(假脱机或联机输入输出方式)的联系和区别 脱机输入输出技术(Off-Line I/O)是为了解决人机矛盾及CPU的高速性和I/O 设备低速性间的矛盾而提出的.它减少了CPU的空闲等待时间,提高了I/O速度. 由于程序和数据的输入和输出都是在外围机的控制下完成的,或者说,它们是在脱离主机的情况下进行的,故称为脱机输入输出方式;反之,在主机的直接控制下进行输入输出的方式称为联机(SPOOLing)输入输出方式假脱机输入输出技术也提高了I/O的速度,同时还将独占设备改造为共享设备,实现了虚拟设备功能。 3、多道批处理系统需要解决的问题 处理机管理问题、内存管理问题、I/O设备管理问题、文件管理问题、作业管理问题 4、OS具有哪几个基本特征?它的最基本特征是什么? a. 并发性(Concurrence),共享性(Sharing),虚拟性(Virtual),异步性(Asynchronism). b. 其中最基本特征是并发和共享. c. 并发特征是操作系统最重要的特征,其它三个特征都是以并发特征为前提的。 5、并行和并发 并行性和并发性是既相似又有区别的两个概念,并行性是指两个或多个事件在同一时刻发生;而并发性是指两个或多少个事件在同一时间间隔内发生。 进程控制,进程同步,进程通信和调度. b. 存储管理功能: 内存分配,内存保护,地址映像和内存扩充等 c. 设备管理功能: 缓冲管理,设备分配和设备处理,以及虚拟设备等 d. 文件管理功能: 对文件存储空间的管理,目录管理,文件的读,写管理以及檔的共享和保护 7、操作系统与用户之间的接口 a. 用户接口:它是提供给用户使用的接口,用户可通过该接口取得操作系统

计算机操作系统简答题答案版)

第一章 13.OS有哪几大特征?其最基本的特征是什么? 答:并发性、共享性、虚拟性和异步性四个基本特征;最基本的特征是并发性。21.试描述什么是微内核OS。 答:1)足够小的内核 2)基于客户/服务器模式3)应用机制与策略分离原理 4)采用面向对象技术。 第二章 11.试说明引起进程创建的主要事件。 答:引起进程创建的主要事件有:用户登录、作业调度、提供服务、应用请求。 18. 同步机构应遵循哪些基本准则?为什么? 答:同步机构应遵循的基本准则是:空闲让进、忙则等待、有限等待、让权等待原因:为实现进程互斥进入自己的临界区。 第三章 第三章处理机调度与死锁 1.高级调度与低级调度的主要任务是什么?为什么要引入中级调度? 答:高级调度的主要任务是根据某种算法,把外存上处于后备队列中的那些作业调入内存。低级调度是保存处理机的现场信息,按某种算法先取进程,再把处理器分配给进程。引入中级调度的主要目的是为了提高内存利用率和系统吞吐量。使那些暂时不能运行的进程不再占用内存资源,将它们调至外存等待,把进程状态改为就绪驻外存状态或挂起状态。 18.何谓死锁?产生死锁的原因和必要条件是什么? 答:死锁是指多个进程在运行过程中因争夺资源而造成的一种僵局,当进程处于这种僵持状态时,若无外力作用,它们都将无法再向前推进。 产生死锁的原因为竞争资源和进程间推进顺序非法。其必要条件是:互斥条件、请求和保持条件、不剥夺条件、环路等待条件。 第四章 6.为什么要引入动态重定位?如何实现? 答:在程序执行过程中,每当访问指令或数据时,将要访问的程序或数据的逻辑

地址转换成物理地址,引入了动态重定位; 具体实现方法是在系统中增加一个重定位寄存器,用来装入程序在内存中的起始地址,程序执行时,真正访问的内存地址是相对地址与重定位寄存器中的地址相加之和,从而实现动态重定位。 10.在系统中引入对换后可带来哪些好处? 答:交换技术将暂不需要的作业移到外存,让出内存空间以调入其它作业,交换到外存的作业也可以被再次调入。目的是解决内存紧张问题,带来的好处是进一步提高了内存利用率和系统吞吐量。 19.虚拟存储器有哪些特征?其中最本质的特征是什么? 答:虚拟存储器有多次性、对换性、虚拟性三大特征。最本质的特征是虚拟性。第五章 9.引入缓冲的主要原因是什么? 答:引入缓冲的主要原因是: (1)缓和CPU与I/O 设备间速度不匹配的矛盾 (2)减少对CPU的中断频率,放宽对中断响应时间的限制 (3)提高CPU与I/O 设备之间的并行性 18.试说明SPOOLing 系统的组成。 答:SPOOLing 系统由输入井和输出井、输入缓冲区和输出缓冲区、输入进程 SPi 和输出进程 SPo 三部分组成。 21.试说明设备驱动程序应具有哪些功能? 答:设备驱动程序的主要功能包括: (1)将接收到的抽象要求转为具体要求; (2)检查用户I/O请求合法性,了解I/O 设备状态,传递有关参数,设置设备工作方式; (3)发出I/O 命令,启动分配到的I/O设备,完成指定I/O 操作; (4)及时响应由控制器或通道发来的中断请求,根据中断类型调用相应中断处理程序处理; (5)对于有通道的计算机,驱动程序还应该根据用户 I/O 请求自动构成通道程序。

操作系统第七章习题

第七章习题 一、选择 1、操作系统中对数据进行管理的部分叫做 B A、数据库系统 B、文件系统 C、检索系统 D、数据存储系统 2、文件系统是指 D A、文件的集合 B、文件的目录 C、实现文件管理的一组软件 D、文件、管理文件的软件及数据结构的总体 3、从用户角度看,引入文件系统的主要目的是 D A、实现虚拟存储 B、保存系统文档 C、保存用户和系统文档 D、实现对文件的按名存取 4、文件的逻辑结构从是否有结构来分可将文件分为记录式文件和 B 文件。P227 A、索引文件 B、流式文件 C、字符文件 D、读写文件 5、文件系统中用管理文件。 A、作业控制块 B、外页表 C、目录 D、软硬件结合的方法 6、为了解决不同用户文件的“命名冲突”问题,通常在文件系统中采用 B A、约定的方法 B、多级目录 C、路径 D、索引 7、一个文件的绝对路名是从 B 开始,逐步沿着每一级子目录向下追溯,最后到指定文件的整个通路上所有子目录名组成的一个字符串。 A、当前目录 B、根目录 C、多级目录 D、二级目录 8、使用文件前必须先 C 文件。 A、命名 B、建立 C、打开 D、备份 9、文件使用完毕后应该 B A、释放 B、关闭 C、卸下 D、备份 10、一般来说,文件名及属性可以收纳在A 中以便查找。P233 A、目录或文件控制块 B、索引 C、字典 D、作业控制块 11、文件系统采用二级目录结构,这样可以 D A、缩短访问文件存储器时间 B、实现文件共享 C、节省主存空间 D、解决不同用户之间的文件名冲突问题 12、文件系统采用多级目录结构后,对于不同用户的文件,其文件名(C) A.应该相同 B.应该不同 C.可以相同,也可以不同 D.受系统约束 13、下列几类文件中,( C ) 是用户文件。 A、编译程序 B、操作系统 C、源程序 D、编辑程序 14、文件系统在创建一个文件时,为它建立一个( A )。 A.文件目录 B.目录文件 C.逻辑结构 D.逻辑空间

操作系统的安全策略基本配置原则

操作系统的安全策略基 本配置原则 集团企业公司编码:(LL3698-KKI1269-TM2483-LUI12689-ITT289-

操作系统的安全策略基本配置原则安全配置方案中级篇主要介绍操作系统的安全策略配置,包括十条基本配置原则: (1)操作系统安全策略,(2)关闭不必要的服务(3)关闭不必要的端口,(4)开启审核策略(5)开启密码策略,(6)开启帐户策略,(7)备份敏感文件,(8)不显示上次登陆名,(9)禁止建立空连接(10)下载最新的补丁 1操作系统安全策略 利用Windows2000的安全配置工具来配置安全策略,微软提供了一套的基于管理控制台的安全配置和分析工具,可以配置服务器的安全策略.在管理工具中可以找到"本地安全策略".可以配置四类安全策略:帐户策略,本地策略,公钥策略和IP安全策略.在默认的情况下,这些策略都是没有开启的. 2关闭不必要的服务 Windows2000的TerminalServices(终端服务)和IIS(Internet信息服务)等都可能给系统带来安全漏洞.为了能够在远程方便的管理服务器,

很多机器的终端服务都是开着的,如果开了,要确认已经正确的配置了终端服务. 有些恶意的程序也能以服务方式悄悄的运行服务器上的终端服务.要留意服务器上开启的所有服务并每天检查.Windows2000可禁用的服务服务名说明 ComputerBrowser维护网络上计算机的最新列表以及提供这个列表Taskscheduler允许程序在指定时间运行RoutingandRemoteAccess在局域网以及广域网环境中为企业提供路由服务Removablestorage管理可移动媒体,驱动程序和库RemoteRegistryService允许远程注册表操作PrintSpooler将文件加载到内存中以便以后打印.要用打印机的用户不能禁用这项服务IPSECPolicyAgent管理IP安全策略以及启动 ISAKMP/Oakley(IKE)和IP安全驱动程序DistributedLinkTrackingClient当文件在网络域的NTFS卷中移动时发送通知Com+EventSystem提供事件的自动发布到订阅COM组件。 3关闭不必要的端口 关闭端口意味着减少功能,如果服务器安装在防火墙的后面,被入侵的机会就会少一些,但是不可以认为高枕无忧了.用端口扫描器扫描系统

操作系统第七章的中英文对照

第七章08软一裴晓禹 内存管理:memory management 1:内存管理的基本理念:basic idea of menmory management 1:在多道程序设计系统中,必须进一步细分内存的“用户”部分,以满足多个进程的要求2:必须有效的分配内存来保证有适当数目的就绪进程可以占用这些可用的处理器时间。 2:内存管理的需求:memory management requirements 1:重定位,relocation 2:保护,protection 3:共享,sharing 4:逻辑组织,logical organization 5:物理组织,physical organization 3:重定位: 1:不能事先知道在摸个程序制度性期间会有其他哪个程序驻留在主存中。 2:程序执行的过程中,一旦程序被换出到磁盘,当下一次被换入时,将会把进程重定位到内存的不同区域。 3:处理器硬件和操作系统软件必须能够把程序代码中的存储器访问转换成实际的物理存储器地址,以反映程序在主存中的当前位置。 进程的寻址方式:addressing requirements for a process

4:保护 1:该进程以外的其他进程中的程序不能未经授权的访问内存单元。 2:在编译时不可能检查绝对地址来确保保护。 3:必须在运行时检查进程产生的所有内存的访问,以便确保它们只访问了分配给该进程的存储空间。 4:内存保护的需求必须由处理器来满足,而不是由操作系统来满足。 (操作系统不能预测程序产生的所有存储器访问) 5:共享: 1:允许多个进程访问主存的同一部分:allow several processes to access the same protion of memory。 2:允许每个进程访问该程序的同一个副本要比让每个进程有自己单独的副本更有优势:better to allow each process access to the same copy of the program rather than have their own separate copy。 6:逻辑组织: 1:程序以模块式编写。 2:模块可以被独立的编写和编译。 3:通过适度的额外开销,可以给不同的模块以不同的保护级别(只读、只执行) 4:可以引入某种机制,使得模块可以被多个进程共享。

操作系统安全保障措施

操作系统安全保障措施集团企业公司编码:(LL3698-KKI1269-TM2483-LUI12689-ITT289-

操作系统安全保障措施系统安全防护能力 一.文件访问控制 1.所有办公终端的命名应符合公司计算机命名规范。 2.所有的办公终端应加入公司的域管理模式,正确是使用公司的各项资源。 3.所有的办公终端应正确安装防病毒系统,确保及时更新病毒码。 4.所有的办公终端应及时安装系统补丁,应与公司发布的补丁保持一致。 5.公司所有办公终端的密码不能为空,根据《云南地方IT系统使用手册》中的密码规定严格执行。 6.所有办公终端不得私自装配并使用可读写光驱、磁带机、磁光盘机和USB硬盘等外置存储设备。

7.所有办公终端不得私自转借给他人使用,防止信息的泄密和数据破坏。 8.所有移动办公终端在外出办公时,不要使其处于无人看管状态。 9.办公终端不得私自安装盗版软件和与工作无关的软件,不得私自安装扫描软件或黑客攻击工具。 10.未经公司IT服务部门批准,员工不得在公司使用modem进行拨号上网。 11.员工不允许向外面发送涉及公司秘密、机密和绝密的信息。 二。用户权限级别 1.各系统应根据“最小授权”的原则设定账户访问权限,控制用户仅能够访问到工作需要的信息。 2.从账号管理的角度,应进行基于角色的访问控制权限的设定,即对系统的访问控制权限是以角色或组为单位进行授予。

3.细分角色根据系统的特性和功能长期存在,基本不随人员和管理岗位的变更而变更。 4.一个用户根据实际情况可以分配多个角色。 5.各系统应该设置审计用户的权限,审计用户应当具备比较完整的读权限,审计用户应当能够读取系统关键文件,检查系统设置、系统日志等信息。 三.防病毒软件/硬件 1.所有业务系统服务器、生产终端和办公电脑都应当按照公司要求安装了相应的病毒防护软件或采用了相应的病毒防护手段。 2.应当确保防止病毒软件每天进行病毒库更新,设置防病毒软件定期(每周或没月)对全部硬盘进行病毒扫描。 3.如果自己无法对病毒防护措施的有效性进行判断,应及时通知公司IT 服务部门进行解决。

计算机操作系统原理复习资料

计算机操作系统原理复习资料 第一章: 1、操作系统:是控制和管理计算机硬件和软件资源、合理组织计算机工作流程以及方便用户的程序集合。 2、操作系统的观点:虚拟机、资源管理、用户服务、进程管理 4、操作系统的形成过程:人工操作阶段、单道批处理、多道程序系统阶段(标志操作系统的诞生)、进一步发展阶段(微型计算机操作系统、网络、分布式、嵌入式) 5、操作系统的类型:多道批处理、分时系统、实时系统 6、多道批处理系统的特征:多道性、无序性、调度性、进程调度 7、多道批处理系统的优缺点:优点(资源利用率高、系统吞吐量大)、缺点(平均周转时间长、无交互能力) 8、分时系统的特性:多路性、独立性、及时性、交互性 9、响应时间:是指从终端用户发出一条命令开始,到系统处理完这条命令并做出回答为止所需的最大量时间间隔。是衡量分时系统性能的一个重要指标,也是设计分时系统应该注意的一个重要问题。 10、实时系统的特征:多路性、独立性、及时性、交互性、高可靠性 11、操作系统的特征:并发、共享、虚拟、异步性。并发:是指两个或两个以上事件在同一时间间隔内发生。 12、操作系统的服务方式:系统调用、系统程序 13、操作系统的结构:整体式系统、层次式系统、客户/服务器系统 第二章: 1、作业: 2、系统调用:是操作系统为编程人员提供的接口。 3、系统调用类型: (1)、系统维护类调用 (2)、设备管理类调用 (3)、文件管理类调用

(4)、进程控制类调用 (5)、进程通信类调用 (6)、存储管理类调用 4、系统态(管态)、用户态(目态) 第三章: 1、进程:是操作系统结构的基础;是一次程序的执行;是一个程序及其数据在处理机上顺序执行时所发生的活动;是程序在一个数据集合上运行的过程,它是系统进行资源分配和调度的一个独立单位。 2、线程:是进程中可独立执行的子任务,仅是调度和CPU时间分配的基本单位,而不作为拥有资源的基本单位,一个进程可以有一个活多个线程。 3、进程与线程的比较:4个方面的比较 (1)、拥有的资源 (2)调度 (3)并发性 (4)系统开销 4、程序的顺序执行及其特征: (1)、顺序性 (2)、封闭性 (3)可在现性 程序的并发执行及其特征:(1)、间断性 (2)、失去封闭性 (3)、不可再现性 5、进程特征:(1)、动态性 (2)、并发性 (3)、独立性 (4)异步性 (5)、结构特征 6、进程的计本状态及其转换图: 7、进程互斥:是多并发进程竞争临界资源时产生的一种制约关系,也称为间接制约关系。 进程同步:是指多个合作进程为了完成一组相关任务在执行速度上的相互协调。 8、临界资源时指一次允许一个进程使用的资源。临界区:是指进程中访问临界资源的那一 段代码。 9、互斥是不许遵守的准则:(1)空闲让进 (2)忙则等待 (3)有限等待

操作系统安全要点

第一章:绪论 1 操作系统是最基本的系统软件,是计算机用户和计算机硬件之间的接口程序模块,是计算机系统的核心控制软件,其功能简单描述就是控制和管理计算机系统内部各种资源,有效组织各种程序高效运行,从而为用户提供良好的、可扩展的系统操作环境,达到使用方便、资源分配合理、安全可靠的目的。 2 操作系统地安全是计算机网络信息系统安全的基础。 3 信息系统安全定义为:确保以电磁信号为主要形式的,在计算机网络化(开放互联)系统中进行自动通信、处理和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的机密性(保密性)、完整性、可用性、可审查性和抗抵赖性,与人、网络、环境有关的技术安全、结构安全和管理安全的总和。 4 操作系统面临的安全威胁可分为保密性威胁、完整性威胁和可用性威胁。 5 信息的保密性:指信息的隐藏,目的是对非授权的用户不可见。保密性也指保护数据的存在性,存在性有时比数据本身更能暴露信息。 6 操作系统受到的保密性威胁:嗅探,木马和后门。 7 嗅探就是对信息的非法拦截,它是某一种形式的信息泄露. 网卡构造了硬件的―过滤器―通过识别MAC地址过滤掉和自己无关的信息,嗅探程序只需关闭这个过滤器,将网卡设置为―混杂模式―就可以进行嗅探。 8 在正常的情况下,一个网络接口应该只响应这样的两种数据帧: 1.与自己硬件地址相匹配的数据帧。 2.发向所有机器的广播数据帧。 9 网卡一般有四种接收模式:广播方式,组播方式,直接方式,混杂模式。 10 嗅探器可能造成的危害: ?嗅探器能够捕获口令; ?能够捕获专用的或者机密的信息; ?可以用来危害网络邻居的安全,或者用来获取更高级别的访问权限; ?分析网络结构,进行网络渗透。 11 大多数特洛伊木马包括客户端和服务器端两个部分。不管特洛伊木马的服务器和客户程序如何建立联系,有一点是不变的,攻击者总是利用客户程序向服务器程序发送命令,达到操控用户机器的目的。 特洛伊木马:一种恶意程序,它悄悄地在宿主机器上运行,在用户毫无察觉的情况下让攻击者获得了远程访问和控制系统的权限。特洛伊木马也有一些自身的特点,例如它的安装和操作都是在隐蔽之中完成;大多数特洛伊木马包括客户端和服务器端两个部分。 12 木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等, 达到偷窥别人隐私和得到经济利益的目的. 13 后门:绕过安全性控制而获取对程序或系统访问权的方法。 14 间谍软件是一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。通常具备实用的、具吸引力的基本功能,它还收集有关用户操作习惯的信息并将这些信息通过互联网发送给软件的发布者。 蠕虫(worm)可以算是病毒中的一种,但是它与普通病毒之间有着很大的区别。一般认为:蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性同时具有自己的一些特征。15 信息的完整性指的是信息的可信程度。完整性的信息应该没有经过非法的或者是未经授权的数据改变。完整性包括信息内容的完整性和信息来源的完整性. 16 信息的完整性威胁主要分为两类:破坏和欺骗。破坏:指中断或妨碍正常操作。数据遭到破坏后。其内容可能发生非正常改变,破坏了信息内容的完整性。欺骗:指接受虚假数据。 17 有几种类型的攻击可能威胁信息的完整性,即篡改(modification)、伪装(masquerading)、

操作系统110440113-王力.第七章

第七章思考与练习题 1. 数据传输控制方式有哪几种?是比较他们的优缺点. 答:数据转送控制方式有程序直接控制方式、中断控制方式、 2. 何为设备的独立性?如何实现设备的独立性? 答:设备的独立性是指应用程序独立于具体使用的物理设备。此时,用户使用逻辑设备名申请使用某类物理 设备。当系统中有多台该类的设备时,系统可将其中的任意一台分配给请求进程,而不局限于某一台特定的 设备。这样,可显著的改善资源的利用率,即可使用性。设备独立使用用户独立于设备。如进行输出时,亦 可以使用现实终端,也可以使用打印机。有了这种独立性,就可以很方便的进行输入 /输出重定向。 3. 什么是缓冲?为什么要引入缓冲?操作系统如何实现缓冲技术。 答:缓冲是在两个不同速度设备之间传输信息时,用于平滑传输过程的一种手段。 (1) 换届CPU 与I/O 设备之间的速度不匹配的矛盾。 (2) 减少中断CPU 的次数。 (3)提高CPU 与I/O 设备之间的并行性。 4. 设备分配中为什么会出现死锁? 答:在某些操作系统中,一个进程只能提供一个 I/O 请求。也就是说,执行进程向系统提出 I/O 请求后边立 即进入等待状态,直到 I/O 请求完成后才被唤醒。这样系统对设备的分配比较安全,不会出现死锁。但这种 方式对进程来说,因 CPU 与I/O 设备是串行工作的,这使得该进程的推进速度缓慢。为了加快进程执行时的 推进速度,当需要是有可能接着发出第二个、第三个 进程才进入等待状态。这种一个进程同时可以使用多个 了一种危险,即如果两个进程都提出请求使用对方占有的 5.已打印机为说明SPOOLing 技术的工作原理。 答:当用户进程请求打印输出时,操作系统接受用户的打印请求,但并不真正把打印机分配给该用户进程, 二十为进城再次攀上输出井中分配一空闲块区,并将要打印的数据送入其中,同时还为用户进程申请一张用 户请求打印表,将用户的打印要求填入其中,再将该表挂在请求打印队列上。如果还有进程要求打印输出, 系统仍可以接受请求,也可以进城完成上述操作。 200个柱面,编号为0~佃9,当前存取臂的位置是在143号面 102、175、130,试问:为完成上述请求,采用下列算法时存 DMA 控制方式和通道方式四种。 I/O 请求,当所请求的I/O 设备已被另一个进程占用是, I/O 设备的方式提高了系统的资源利用率,但也带来 I/O 设备时,就会出现死锁。 6.假设一个磁盘有 上,并刚刚完成 125号柱面的请求,如果存在以下请求序列: 86、147、91、 177、94、150、

计算机操作系统第七章-文件管理资料

第七章文件管理 第一节文件和文件系统 一、文件系统的引入 1、用户在使用计算机的过程中遇到的有关软件资源的两个基本问题: ●产生了新的资源时:怎样长期存放; ●使用系统中现有资源时:怎样检索,如何使用; 解决的方法:把信息以一种单元--文件--的形式存储在磁盘或其他外部存储介质上。文件由操作系统来统一管理,包括:文件的结构,命名,存取,使用,保护,以及实现方法。 2、现代OS中引入文件系统的目的 ●管理系统和用户的软件资源,让用户实现对信息的“按名存取”; ●提供信息的存储、检索、更新、共享和文件保护等一系列文件操作,使用户能方便有效地使用和操作文件; ●文件系统给用户带来的好处是:使用方便、数据安全、接口统一 3、文件系统的功能 ●统一管理文件的存储空间(外存空间),实施存储空间的分配与回收●实现文件的按名存取:名字空间映射存储空间 ●实现文件信息的共享,并提供文件的保护和保密措施 ●向用户提供一个方便使用的接口 ●系统维护及向用户提供有关信息 ●提供与I/O的统一接口 文件系统在操作系统接口中占的比例最大,用户使用操作系统的

感觉在很大程度上取决于对文件系统的使用效果。 二、文件系统中的相关概念 1、数据项:构成文件内容的基本单位 ●基本数据项。这是用于描述一个对象的某种属性的字符集,是数据组织中可以命名的最小逻辑数据单位,即原子数据,又称为数据元素或字段。它的命名往往与其属性一致。 ●组合数据项。它是由若干个基本数据项组成的,简称组项。 2、记录:是一组相关数据项的集合,用于描述一个对象在某方面的一组属性。 3、关键字:是能唯一标识一个记录的数据项。记录的关键字可以不止一个;关键字可以是一个基本数据项,也可以是一个组合数据项。 4、文件:是指由创建者所定义的、具有文件名的一组相关信息的集合,可分为有结构文件和无结构文件两种。 在有结构的文件中,文件由若干个相关记录组成(是记录的序列);而无结构文件则被看成是一个字符(字节)流。 文件是文件系统中一个最大的数据单位,它描述了一个对象集。 图7-1文件、记录和数据项之间的层次关系

基础软件系统运行安全管理规定

基础软件系统运行安全 管理规定 集团企业公司编码:(LL3698-KKI1269-TM2483-LUI12689-ITT289-

基础软件系统运行安全管理制度第一章总则 第一条为保障海南电网公司信息系统的操作系统和数据库管理系统的安全、稳定运行,规范操作系统和数据库管理系统的安全配置和日常操作管理,特制订本制度。 第二条本办法适用于海南电网公司(以下简称公司)本部、分公司,以及直属各单位的信息系统的操作系统和数据库系统的管理和运行。其他联网单位参照执行。 第二章操作系统运行管理 第三条操作系统管理员、审计员的任命 操作系统管理员、审计员的任命应遵循“任期有限、权限分散”的原则; 对每个操作系统要分别设立操作系统管理员、审计员,并分别由不同的人员担任。在多个应用系统的环境下,操作系统管理员和操作系统审计员岗位可交叉担任;

操作系统管理员、审计员的任期可根据系统的安全性要求而定,最长为三年,期满通过考核后可以续任; 操作系统管理员、审计员必须签订保密协议书。 第四条操作系统管理员、审计员帐户的授权、审批 操作系统管理员、审计员账户的授权由系统运行维护单位填写《操作系统账户授权审批表》(参见附表1),经信息系统运行管理部门负责人批准后设置; 操作系统管理员和操作系统审计员人员变更后,必须及时更改帐户设置。 第五条其他帐户的授权、审批 本单位其他账户的授权由使用部门填写《操作系统账户授权审批表》,经信息系统运行管理部门负责人批准后,由操作系统管理员进行设置; 外单位人员需要使用本单位系统时,须经相关业务管理部门主管同意,填写《外单位人员操作系统账户授权审批表》(参见附表2),报信息系统

操作系统安全加固与信息安全

操作系统安全与信息安全 信息安全体系相当于整个信息系统的免疫系统,免疫系统不健全,信息系统不仅是低效的,甚至是危险的。党和国家领导人多次指示:信息安全是个大问题,必须把安全问题放到至关重要的位置上,信息安全问题解决不好,后果不堪设想。 国家计算机信息系统安全保护条例要求,信息安全等级保护要实现五个安全层面(即物理层、网络层、系统层、应用层和管理层)的整体防护。其中系统层面所要求的安全操作系统是全部安全策略中的重要一环,也是国内外安全专家提倡的建立可信计算环境的核心。操作系统的安全是网络系统信息安全的基础。所有的信息化应用和安全措施都依赖操作系统提供底层支持。操作系统的漏洞或配置不当有可能导致整个安全体系的崩溃。各种操作系统之上的应用要想获得运行的高可靠性和信息的完整性、机密性、可用性和可控性,必须依赖于操作系统提供的系统软件基础,任何脱离操作系统的应用软件的安全性都是不可能的。目前,普遍采用的国际主流C级操作系统其安全性远远不够,访问控制粒度粗、超级用户的存在以及不断被发现的安全漏洞,是操作系统存在的几个致命性问题。中共中央办公厅、国务院办公厅近期印发的《2006-2020年国家信息化发展战略》中明确指出: “我国信息技术领域存在着自主创新技术不足,核心技术和关键设备主要依赖进口。”长期以来,我国广泛应用的主流操作系统都是进口产品,无安全性可言。如不从根本上解决,长此以往,就无法保障国家安全与经济社会安全。我们国家计算机信息系统中的主流操作系统基本采用的是国外进口的C级操作系统,即商用操作系统。商用操作系统不是安全的操作系统,它在为我们计算机信息系统带来无限便捷的同时,也为我们的信息安全、通信保密乃至国家安全带来了非常令人担忧的隐患!操作系统是计算机系统软硬件资源和数据的“总管”,担负着计算机系统庞大的资源管理,频繁的输入输出控制以及不可间断的用户与操作系统之间的通信等重要功能。 一般来讲,包括病毒在内的各种网络安全问题的根源和症结,主要是由于商用操作系统的安全脆弱性。当今的信息系统产生安全问题的基本原因是操作系统的结构和机制不安全。这样就导致:资源配置可以被篡改、恶意程序被植入执行、利用缓冲区(栈)溢出攻击非法接管系统管理员权限等安全事故。病毒在世界范围内传播泛滥,黑客利用各种漏洞攻击入侵,

计算机操作系统复习知识点汇总讲解学习

《计算机操作系统》复习大纲 第一章绪论 1.掌握操作系统的基本概念、主要功能、基本特征、主要类型; 2.理解分时、实时系统的原理; 第二章进程管理 1.掌握进程与程序的区别和关系; 2.掌握进程的基本状态及其变化; 3.掌握进程控制块的作用; 4.掌握进程的同步与互斥; 5.掌握多道程序设计概念; 6.掌握临界资源、临界区; 7.掌握信号量,PV操作的动作, 8.掌握进程间简单同步与互斥的实现。 第三章处理机调度 1.掌握作业调度和进程调度的功能; 2.掌握简单的调度算法:先来先服务法、时间片轮转法、优先级法; 3.掌握评价调度算法的指标:吞吐量、周转时间、平均周转时间、带权周转时间和平均带权周转时间; 4.掌握死锁;产生死锁的必要条件;死锁预防的基本思想和可行的解决办法; 5.掌握进程的安全序列,死锁与安全序列的关系; 第四章存储器管理 1.掌握用户程序的主要处理阶段; 2.掌握存储器管理的功能;有关地址、重定位、虚拟存储器、分页、分段等概念; 3.掌握分页存储管理技术的实现思想; 4.掌握分段存储管理技术的实现思想; 5.掌握页面置换算法。 第五章设备管理 1.掌握设备管理功能; 2.掌握常用设备分配技术; 3.掌握使用缓冲技术的目的; 第六章文件管理 1.掌握文件、文件系统的概念、文件的逻辑组织和物理组织的概念; 2.掌握目录和目录结构;路径名和文件链接; 3.掌握文件的存取控制;对文件和目录的主要操作 第七章操作系统接口 1.掌握操作系统接口的种类; 2.掌握系统调用的概念、类型和实施过程。

计算机操作系统复习知识点汇总 第一章 1、操作系统的定义、目标、作用 操作系统是配置在计算机硬件上的第一层软件,是对硬件系统的首次扩充。 设计现代OS的主要目标是:方便性,有效性,可扩充性和开放性. OS的作用可表现为: a. OS作为用户与计算机硬件系统之间的接口;(一般用户的观点) b. OS作为计算机系统资源的管理者;(资源管理的观点) c. OS实现了对计算机资源的抽象. 2、脱机输入输出方式和SPOOLing系统(假脱机或联机输入输出方式)的联系和区别 脱机输入输出技术(Off-Line I/O)是为了解决人机矛盾及CPU的高速性和I/O 设备低速性间的矛盾而提出的.它减少了CPU的空闲等待时间,提高了I/O速度. 由于程序和数据的输入和输出都是在外围机的控制下完成的,或者说,它们是在脱离主机的情况下进行的,故称为脱机输入输出方式;反之,在主机的直接控制下进行输入输出的方式称为联机(SPOOLing)输入输出方式假脱机输入输出技术也提高了I/O的速度,同时还将独占设备改造为共享设备,实现了虚拟设备功能。 3、多道批处理系统需要解决的问题 处理机管理问题、内存管理问题、I/O设备管理问题、文件管理问题、作业管理问题 4、OS具有哪几个基本特征?它的最基本特征是什么? a. 并发性(Concurrence),共享性(Sharing),虚拟性(Virtual),异步性(Asynchronism). b. 其中最基本特征是并发和共享. c. 并发特征是操作系统最重要的特征,其它三个特征都是以并发特征为前提的。 5、并行和并发 并行性和并发性是既相似又有区别的两个概念,并行性是指两个或多个事件在同一时刻发生;而并发性是指两个或多少个事件在同一时间间隔内发生。 6、操作系统的主要功能,各主要功能下的扩充功能 a. 处理机管理功能: 进程控制,进程同步,进程通信和调度. b. 存储管理功能: 内存分配,内存保护,地址映像和内存扩充等 c. 设备管理功能: 缓冲管理,设备分配和设备处理,以及虚拟设备等 d. 文件管理功能: 对文件存储空间的管理,目录管理,文件的读,写管理以及檔的共享和保护 7、操作系统与用户之间的接口 a. 用户接口:它是提供给用户使用的接口,用户可通过该接口取得操作系统的服务 b. 程序接口:它是提供给程序员在编程时使用的接口,是用户程序取得操作

网络安全 第八章 安全操作系统基础

第八章安全操作系统基础 1. 简述操作系统账号密码的重要性,有几种方法可以保护密码不被破解或者被盗取? 标识与鉴别是涉及系统和用户的一个过程,可将系统账号密码视为用户标识符及其鉴别。标识就是系统要标识用户的身份,并为每个用户取一个系统可以识别的内部名称——用户标识符。用户标识符必须是惟一的且不能被伪造,防止一个用户冒充另一个用户。将用户标识符与用户联系的过程称为鉴别,鉴别过程主要用以识别用户的真实身份,鉴别操作总是要求用户具有能够证明他的身份的特殊信息,并且这个信息是秘密的,任何其他用户都不能拥有它。较安全的密码应是不小于6个字符并同时含有数字和字母的口令,并且限定一个口令的生存周期。另外生物技术是一种比较有前途的鉴别用户身份的方法,如利用指纹、视网膜等,目前这种技术已取得了长足进展,逐步进入了应用阶段。 2. 简述审核策略、密码策略和账户策略的含义,以及这些策略如何保护操作系统不被入侵。审核策略:安全审核是Windows 2000最基本的入侵检测方法。当有人尝试对系统进行某种方式(如尝试用户密码,改变账户策略和未经许可的文件访问等)入侵时,都会被安全审核记录下来。 密码策略:密码对系统安全非常重要,密码策略用于保证密码的安全性。其策略包括:“密码复杂性要求”是要求设置的密码必须是数字和字母的组合;“密码长度最小值”是要求密度长度至少为6位;“密码最长存留期15天”是要求当该密码使用超过15天以后,就自动要求用户修改密码;“强制密码历史”是要求当前设置的密码不能和前面5次的密码相同。账号策略:开启账户策略可以有效防止字典式攻击。账号策略包括:复位账户锁定计数器,账户锁定时间,账户锁定阈值等策略。如账户锁定阈值等于5,账户锁定时间等于30分钟,则当某一用户连续尝试5次登录都失败后将自动锁定该账户,30分钟后自动复位被锁定的账户。 3. 如何关闭不需要的端口和服务? 设置本机开放的端口和服务,在IP地址设置窗口中单击“高级”按钮,在出现的“高级TCP/IP 设置”对话框选择“选项”选项卡,选择“TCP/IP筛选”,点击“属性”按钮。 4. 编写程序实现本章所有注册表的操作。 上机完成 5. 以报告的形式编写Windows 2000 Server/Advanced Server或者Windows 2003的安全配置方案。 1.关闭DirextDraw 2.关闭默认共享 3.禁用Dump文件 4.文件加密系统 5.加密Temp文件夹 6.锁住注册表 7.关机时清除文件 8.禁止软盘或光盘启动

操作系统第七章

|?1.文件和文件系统 | |?1)数据项、记录和文件 | |?2)文件名和类型 | | |?1>文件名和扩展名 | | |?2>文件类型 | | | |?3)文件系统的层次结构 | | |?1>对象及其属性(文件、目录、磁盘存储空间)| | |?2>对对象操纵和管理的软件集合(文件管理系统| | | 的核心部分) | | | |?I/O控制层、基本文件系统层、基本I/O | | | | 管理程序、逻辑文件系统 | | |?3>文件系统的接口(命令接口和程序接口) | |?4)文件操作 | | |?1>最基本的文件操作(创建、删除、读、写文件,| | | 设置文件的读\写位置) | | |?2>文件的“打开”和“关闭”操作 | | |?3>其他文件操作(对文件属性的操作、有关目录| | | 的操作)

|?2.文件的逻辑结构 | |?1)文件逻辑结构类型 | | |?1>按文件是否有结构分类 | | | |?有结构文件(定长记录、变长记录) | | | |?无结构文件(流式文件:记录式文件特例) | | |?2>按文件的组织方式分类(顺序、索引、索引顺| | | 序文件) | |?2)顺序文件 | | |?1>排列方式(串结构、顺序结构) | | |?2>优缺点 | | | |?1>最佳应用场合:对文件中的记录进行批| | | | 量存取时 | | | |?2>优点:所有逻辑文件中顺序文件的存取| | | | 效率最高 | | | |?3>缺点:在交互应用场合,若程序要求查| | | | 找或修改单个记录,系统需要在文件的| | | | 记录中逐个查找;若想增加或删除一个| | | | 记录比较困难(解决方案:为顺序文件| | | | 配置一个运行记录文件或称为事务文件)

相关文档
相关文档 最新文档