- 1、本文档共10页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
操作系统阶段练习四
操作系统课程阶段练习四(第5章——第7章)
选择题(1-35单选)
1、缓冲技术中的缓冲池在( A )中。
A.内存 B.外存
C.ROM D.寄存器
2、引入缓冲的主要目的是( A )。
A.改善CPU和I/O设备之间速度不匹配的情况
B.节省内存
C.提高CPU的利用率
D.提高设备的利用率
3、CPU输出数据的速度远远高于打印机的打印速度,为了解决这一矛盾,可采用( C )。
A.并行技术 B.通道技术
C.缓冲技术 D.虚拟技术
4、为了使多个进程能有效地处理输入和输出,最好使用( A )结构的缓冲技术。
A.缓冲池 B.单缓冲
C.循环缓冲 D.双缓冲区
5、通过硬件和软件的功能扩充,把原来独立的设备该找成为若干个用户所共享的设备,这种设备称为( D )。
A.存储设备 B.系统设备
C.用户设备 D.虚拟设备
6、如果I/O设备与存储设备进行数据交换不经过CPU来完成,这种数据交换方式是( C )。
A.程序查询 B.中断方式
C.DMA方式 D.无条件存取方式
7、中断发生后,应该保留( B )。
A.缓冲区指针 B.关键寄存器内容
C.被中断的程序 D.页表
8、在中断处理中,输入/输出中断是指( C )。
A.设备出错 B.数据传输结束
C.设备出错和数据传输结束 D.都不是
9、设备管理程序对设备的管理是借助一些数据结构来进行的,下面( A )不属于设备管理数据结构。
A.JCB B.DCT
C.COCT D.CHCT
10、大多数低速设备都是属于( A )
A.独占 B.共享
C.虚拟 D.SPOOL
11、( B )用作连接大量低速或中速I/O设备。
A.数据选择通道 B.字节多路通道
C.数据多路通道 D.DMA控制器
12、( A )是直接存取的存储设备。
A.磁盘 B.磁带
C.打印机 D.显示器
13、在以下叙述中正确的是( C )。
A.现代计算机系统中只有I/O才是有效的中断源
B.在中断处理过程中必须屏蔽中断
C.统一用户所使用的I/O设备也可能并行工作
D.SPOOLING是脱机I/O系统
14、( C )是操作系统中采用以空间换时间的技术。
A.重定位技术 B.虚拟存储技术
C.SPOOLING技术 D.通道技术
15、按( D )分类可以将设备分为块设备和字符设备。
A.从属关系 B.操作特性
C.共享属性 D.信息交换单位
16、操作系统中对数据管理的部分是( B )。
A.数据库系统 B.文件系统
C.检索系统 D.数据存储系统
17、文件系统是指( D )。
A.文件的集合
B.文件的目录
C.实现文件管理的一组软件
D.文件、管理文件的软件及数据结构的总体
18、文件的逻辑组织将文件分为记录式文件和( B )文件。
A.索引文件 B.流式文件
C.字符文件 D.读写文件
19、文件系统中( C )管理文件。
A.作业控制块 B.外页表
C.目录 D.软硬件结合的方法
20、任何一个用户进入系统时都必须进行注册,这属于( A )安全管理。
A.系统级 B.目录级
C.用户级 D.文件级
21、为了解决不同用户文件的“命名冲突”问题,通常在文件系统中采用( B )。
A.约定的方法 B.多级目录
C.路径 D.索引
22、磁盘上的文件以( A )单位读写。
A.块 B.记录
C.柱面 D.磁道
23、磁带上的文件一般只能( A )。
A.顺序存取 B.随机存取
C.以字节为单位存取 D.直接存取
24、位示图可用于( B )。
A.文件目录的查找 B.磁盘空间的管理
C.内存空间的共享 D.实现文件的保护和必威体育官网网址
25、一般来说,文件名及属性可以收纳在( A )中以便查找。
A.目录 B.索引
C.字典 D.作业控制块
26、关于口令的安全描述错误的是( C )。
A.口令要定期更换
B.口令越长越安全
C.容易记忆的口令不安全
D.口令中使用的字符越多越不容易被猜中
27、公钥加密比常规加密更先进,这是因为( A )。
A.公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的
B.公钥加密比常规加密更具有安全性
C.公钥加密是一种通用机制,常规加密已经过时
D.公钥加密算法的额外开销少
28、计算机病毒是指( D )。
A.编译出现错误的计算机程序??
B.设计不完善的计算机程序
C.遭到人为破坏的计算机程序??
D.以危害计算机硬件系统为目的的设计的计算机程序
29、下列四项中,不属于计算机病毒特征的是( D )。
A.潜伏性 B.传染性
C.激发性 D.免疫性
30、防计算机病毒体系还不能做到的是( C )。
A.自动完成查杀已知病毒???? B.自动跟踪未知病毒C.自动查杀未知病毒???????? D.自动升级并发布升级包
3
文档评论(0)