电子科技大学21春《软件技术基础》在线作业二满分答案48

上传人:博****1 文档编号:490014588 上传时间:2023-12-04 格式:DOCX 页数:13 大小:13.45KB
返回 下载 相关 举报
电子科技大学21春《软件技术基础》在线作业二满分答案48_第1页
第1页 / 共13页
电子科技大学21春《软件技术基础》在线作业二满分答案48_第2页
第2页 / 共13页
电子科技大学21春《软件技术基础》在线作业二满分答案48_第3页
第3页 / 共13页
电子科技大学21春《软件技术基础》在线作业二满分答案48_第4页
第4页 / 共13页
电子科技大学21春《软件技术基础》在线作业二满分答案48_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《电子科技大学21春《软件技术基础》在线作业二满分答案48》由会员分享,可在线阅读,更多相关《电子科技大学21春《软件技术基础》在线作业二满分答案48(13页珍藏版)》请在金锄头文库上搜索。

1、电子科技大学21春软件技术基础在线作业二满分答案1. 进程控制原语包括( )。进程控制原语包括( )。A.阻塞原语B.撤销原语C.唤醒原语D.创建原语参考答案:ABCD2. 段页式管理只会使软件开销增加,不会是硬件开销增加。( )A、错误B、正确参考答案:A3. 静态随机存储器中的内容可以永久保存。( )A.正确B.错误参考答案:B4. 交互性是分时操作系统的主要特征。( )交互性是分时操作系统的主要特征。( )A.正确B.错误参考答案:A5. 段的保护包括( )。段的保护包括( )。A.静态保护B.存取控制保护C.地址越界保护D.动态保护参考答案:BC6. 8086处理器的一个总线周期中插入

2、Tw是在( )。A.T1之后B.T2之后C.T3之后D.T4之后参考答案:C7. 虚拟存储技术不能提高内存空间。( )虚拟存储技术不能提高内存空间。( )A.正确B.错误参考答案:B8. 分时系统中作业的控制有哪些?( )A.菜单驱动方式B.脱机控制C.窗口环境D.命令驱动方式参考答案:ACD9. EPROM是电可擦除可编程存储器的缩写。( )A.正确B.错误参考答案:B10. 在目前,用于保证软件质量的主要手段是进行软件测试。( )在目前,用于保证软件质量的主要手段是进行软件测试。( )A.正确B.错误参考答案:A11. 对作业调度算法的选择要考虑三个目标是( )。对作业调度算法的选择要考虑

3、三个目标是( )。A.尽量提高系统的作业吞吐量,即每天处理尽可能多的作业B.尽量使CPU和外部设备保持忙碌状态,以提高资源利用率C.对各种作业公平合理,使用有用户都满意D.减少作业运行次数参考答案:ABC12. 设SP=1110H,执行PUSH AX指令后,SP的内容为( )。A.SP=1112HB.SP=110EHC.SP=1111HD.SP=110FH参考答案:B13. 若从二叉树的任一结点出发到根的路径上所经过的结点序列按其关键字有序,则该二叉树是( )。若从二叉树的任一结点出发到根的路径上所经过的结点序列按其关键字有序,则该二叉树是( )。A.满二叉树B.哈夫曼树C.堆D.二叉查找树参

4、考答案:C14. 下列哪个不是线性结构?( )A.队列B.链表C.树D.串参考答案:C15. 段页式管理是先分段后分页。( )A、错误B、正确参考答案:B16. SPOOLing系统又称为假脱机系统。( )SPOOLing系统又称为假脱机系统。( )A.正确B.错误参考答案:A17. 内存分配常采用的策略有( )。A、首次适用算法B、最佳适用算法C、最坏适用算法D、中等适用算法参考答案:ABC18. 从静态观点,作业有控制命令序列、程序集及数据集三部分构成。( )从静态观点,作业有控制命令序列、程序集及数据集三部分构成。( )A.正确B.错误参考答案:A19. 操作系统是计算机系统中直接控制和

5、管理各种软硬件资源,以方便用户充分而有效地利用这些资源的程序的集合。( )A、错误B、正确参考答案:B20. 分区存储的基本思想是把内存划分成若干大小不等的连续区域。( )A、错误B、正确参考答案:B21. I/O设备驱动程序的作用包括( )。A、服务请求校验B、确认设备状态C、启动IO请求D、中断处理、完成参考答案:ABCD22. 存储管理的内容包括( )。存储管理的内容包括( )。A.虚拟存储管理技术B.地址变换C.内存的分配和释放D.内存保护与共享参考答案:ABCD23. 下列操作中不是数据操作的是( )。下列操作中不是数据操作的是( )。A.查找B.构造C.排序D.删除参考答案:B24

6、. 队列和栈都是线性表,栈的操作特性是( ),队列的操作特性是( )。队列和栈都是线性表,栈的操作特性是( ),队列的操作特性是( )。A.随机进出B.先进后出C.后进后出D.出优于进E.进优于出参考答案:BC25. 在等概率情况下,二分查找的平均查找长度为Nlog2N-1。( )A、错误B、正确参考答案:B26. 所有的十进制小数都能完全准确地转换成二进制小数。( )A.正确B.错误参考答案:B27. 在计算机系统中,CPU的通用寄存器,RAM,ROM和磁盘都能存储信息。按CPU存取速度排列从慢到快依次为( )。A.磁盘、ROM、RAM、寄存器B.寄存器、RAM、ROM、磁盘C.磁盘、RAM

7、、ROM、寄存器D.ROM、RAM、寄存器、磁盘参考答案:A28. 下面属于C语言的基本类型的是( )。A、3B、3C、33D、3.3参考答案:ABD29. 树结构中的元素都有直接前趋。( )树结构中的元素都有直接前趋。( )A.正确B.错误参考答案:B30. 查找是依据元素的关键字,在结构中找寻元素的方法。( )A、错误B、正确参考答案:B31. 中断处理通常是按中断优先级响应和进行中断的。( )中断处理通常是按中断优先级响应和进行中断的。( )A.正确B.错误参考答案:A32. 分区式存储管理能够进行存储空间共享。( )分区式存储管理能够进行存储空间共享。( )A.正确B.错误参考答案:B

8、33. 下面属于C语言的基本类型的是( )。下面属于C语言的基本类型的是( )。A.3.3B.3C.3D.33参考答案:ABC34. 可作为页面大小的只有( )。A、100BB、200BC、300BD、512B参考答案:D35. 适用于飞行器及火炮发射的操作系统为( )。适用于飞行器及火炮发射的操作系统为( )。A.网络操作系统B.批处理操作系统C.实时操作系统D.分布式操作系统参考答案:A36. 源程序经过编译后,可得到一组目标模块,用链接程序将这组目标模块链接形成装入模块的方法有:( )。源程序经过编译后,可得到一组目标模块,用链接程序将这组目标模块链接形成装入模块的方法有:( )。A.静

9、态链接方式B.装入时动态链接C.运行时动态链接D.可重定位装入方式E.绝对装入方式参考答案:ABC37. 叶子没有后继。( )A、错误B、正确参考答案:B38. 适用于飞行器及火炮发射的操作系统为( )。A、批处理操作系统B、实时操作系统C、网络操作系统D、分布式操作系统参考答案:C39. 进程调度并不是影响CPU的利用率和系统性能的直接因素。( )A、错误B、正确参考答案:A40. 下列哪些操作系统( )。A、DOSB、WINDOWSC、UNIXD、OFFICE参考答案:ABC41. 段的保护包括( )。A、地址越界保护B、存取控制保护C、动态保护D、静态保护参考答案:AB42. 现代计算机

10、系统由软件和硬件两大系统组成。( )现代计算机系统由软件和硬件两大系统组成。( )A.正确B.错误参考答案:A43. 把源程序变成目标程序的应用软件是( )。A.EDITB.MASMC.LINKD.DEBUG参考答案:B44. 作业的状态分为( )。作业的状态分为( )。A.进入状态B.运行状态C.完成状态D.后备状态参考答案:ABCD45. 表是一种数据结构,链表是一种( )。表是一种数据结构,链表是一种( )。A.非顺序存储线性表B.非顺序存储非线性表C.顺序存储线性表D.顺序存储非线性表参考答案:A46. 进程就是程序,程序就是进程。( )A、错误B、正确参考答案:A47. 下列哪个不是

11、线性结构( )。下列哪个不是线性结构( )。A.队列B.链表C.树D.串参考答案:C48. 栈和队列不是线性表。( )栈和队列不是线性表。( )A.正确B.错误参考答案:B49. C语言的基本数据类型包括( )。A、doubleB、intC、floatD、char参考答案:BCD50. 对作业调度算法的选择要考虑三个目标是( )。A、尽量提高系统的作业吞吐量,即每天处理尽可能多的作业B、尽量使CPU和外部设备保持忙碌状态,以提高资源利用率C、对各种作业公平合理,使用有用户都满意D、减少作业运行次数参考答案:ABC51. CADCAM硬件系统按其主要配置硬件计算机的类型不同,一般可分为以下四类:

12、大型机CADCAM系统、小型机和 ( ) CADCAM系统、工作站CADCAM系统组成。A、微型机B、巨型机C、便携机D、超级机参考答案A52. I/O设备驱动程序的作用包括( )。I/O设备驱动程序的作用包括( )。A.确认设备状态B.服务请求校验C.启动IO请求D.中断处理、完成参考答案:ABCD53. 数据的逻辑结构包括( )。数据的逻辑结构包括( )。A.非线性结构B.线性结构C.算数结构D.几何结构参考答案:AB54. 双链表的基本节点一般由以下拿几部分组成( )。双链表的基本节点一般由以下拿几部分组成( )。A.数据B.尾指针C.头节点D.头指针参考答案:ABD55. 分区的保护措施主要有( )。分区的保护措施主要有( )。A.界地址保护B.程序状态字保护C.用户权限表保护D.存取控制表保护E.存储保护键法参考答案:ABE56. 评估进程调度算法的优劣主要从以下哪几方面进行?( )A.执行时间B.建立时间C.响应时间D.周转时间参考答案:CD57. 衡量一个算法的优劣有哪两个要素?( )A.难度B.耗费时间C.占用空间D.人员投入参考答案:BC58. 产生死锁的必要条件是( )。A、互斥条件:一个资源每次只能被一个进程使用B、请求与保持条件:一个进程因请求资源而阻塞时,对已获得的资源保持不放C、不剥夺条件:进程已获得的资源,在末使用完之前,不能强行剥

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号