大连理工大学21秋《操作系统概论》在线作业一答案参考19

上传人:枫** 文档编号:507963828 上传时间:2023-11-07 格式:DOCX 页数:13 大小:13.68KB
返回 下载 相关 举报
大连理工大学21秋《操作系统概论》在线作业一答案参考19_第1页
第1页 / 共13页
大连理工大学21秋《操作系统概论》在线作业一答案参考19_第2页
第2页 / 共13页
大连理工大学21秋《操作系统概论》在线作业一答案参考19_第3页
第3页 / 共13页
大连理工大学21秋《操作系统概论》在线作业一答案参考19_第4页
第4页 / 共13页
大连理工大学21秋《操作系统概论》在线作业一答案参考19_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《大连理工大学21秋《操作系统概论》在线作业一答案参考19》由会员分享,可在线阅读,更多相关《大连理工大学21秋《操作系统概论》在线作业一答案参考19(13页珍藏版)》请在金锄头文库上搜索。

1、大连理工大学21秋操作系统概论在线作业一答案参考1. 符号“A.错误B.正确参考答案:A2. 采用虚拟存储管理机制,进程执行时需要将其全部代码和数据调入内存,方能使进程正常执行。( )A.错误B.正确参考答案:A3. 进程调度又称为低级调度、短程调度或接纳调度。( )A.错误B.正确参考答案:A4. 在UNIX S_5中,用户进程和核心进程的优先级别都是动态改变的。( )A.错误B.正确参考答案:B5. ( )是一种只能进行P、V操作的特殊变量。A.同步B.互斥C.信号量D.管程参考答案:C6. 若系统中有五个并发进程涉及某个相同的变量A,则变量A的相关临界区是由( )临界区构成。A.2个B.

2、3个C.4个D.5个参考答案:D7. 操作系统中的作业管理是一种_。A.宏观的高级管理B.宏观的低级管理C.系统刚开始加电D.初始化引导完成参考答案:A8. 可变分区管理的分配策略( )采用按起始地址递增顺序排列空闲区的链表结构。A.FFB.BFC.WFD.LRU参考答案:A9. 文件的逻辑结构是指从用户观点出发所观察到的文件组织形式,是用户可以直接处理的数据及其结构,它独立于文件的物理特性,又称为文件组织。( )A.错误B.正确参考答案:B10. 解决死锁的途径是_。A.立即关机排除故障B.立即关机再重新开机C.不要共享资源,增加独占资源D.设计预防死锁方法,运行检测并恢复参考答案:D11.

3、 正在执行的进程由于其时间片完而被暂停执行,此时进程应从运行态变为( )状态。A.静止阻塞B.静止就绪C.活动阻塞D.活动就绪参考答案:D12. 进程调度是从( )选择一个进程投入运行。A.就绪队列B.等待队列C.作业后备队列D.提交队列参考答案:A13. PCB必须全部常驻内存。( )A.错误B.正确参考答案:A14. 文件目录必须常驻内存。( )A.正确B.错误参考答案:A15. UNIX操作系统为每一个程序(进程)分配了一段内存区域作为现场区,用于保存CPU现场。( )T.对F.错参考答案:T16. 一个进程刚被创建时,它的初始状态为( )。A.静止阻塞B.静止就绪C.活动阻塞D.活动就

4、绪参考答案:B17. 在_操作系统的控制下,计算机能及时处理过程控制装置反馈的信息,并作出响应。A.网络B.分时C.实时D.批处理参考答案:C18. 页式管理中的地址结构分页号和页内地址两部分,它( )。A.仍是线性地B.是个二维地址C.是个三维地址D.是个四维地址参考答案:A19. 请求分页存储管理系统,若把页面的大小增加一倍,则缺页中断次数会减少50%。( )A.正确B.错误参考答案:A20. 可以通过破坏产生死锁的四个必要条件之一或其中几个的方法,来预防发生死锁。( )A.正确B.错误参考答案:A21. 当一个进程被挂起时,标志着该进程被切换到了外存储空间中。( )A.错误B.正确参考答

5、案:B22. 目录文件所存放的信息是_。A.某一文件存放的数据信息B.某一文件的文件目录C.该目录中所有数据文件目录D.该目录中所有子目录文件和数据文件的目录参考答案:D23. 链路加密是对在网络相邻结点之间通信线路上传输的数据进行加密。( )A.错误B.正确参考答案:B24. 联机命令接口是( )A.分时系统中的接口B.批处理系统中的接口C.实时操作系统的接口D.其他系统的接口参考答案:A25. 在确定优先级时,资源要求多的作业,其优先权应高于资源要求少的作业。( )A.错误B.正确参考答案:A26. 虚拟设备是指允许用户程序不必全部装入内存就可使用系统中的设备。( )A.错误B.正确参考答

6、案:A27. 多个进程的实体能存在于同一内存中,在一段时间内都得到运行。这种性质称作进程的_。A.动态性B.并发性C.调度性D.异步性参考答案:B28. 页表的作用是实现逻辑地址到物理地址的映射。( )A.正确B.错误参考答案:A29. 避免死锁的一个著名的算法是( )。A.银行家算法B.资源按序分配法C.先入先出法D.优先级算法参考答案:A30. 设两个进程共用一个临界资源的互斥信号量mutex,当mutex=1时表示( )。A.一个进程进入了临界区,另一个进程等待B.没有一个进程进入临界区C.两个进程都进入临界区D.两个进程都在等待参考答案:B31. 使命令所需的处理信息不是从键盘接收,而

7、是取自另一个文件,该功能称为( )。A.管道(线)B.输入重定向C.批处理D.脱机输入参考答案:B32. 在一个以批处理为主的系统中,为了保证系统的吞吐率,总是要力争缩短用户作业的( )。A.运行时间B.提交时间C.完成时间D.周转时间参考答案:D33. 进程和程序的一个本质区别是( )。A.前者分时使用CPU,后者独占CPUB.前者存储在内存,后者存储在外存C.前者在一个文件中,后者在多个文件中D.前者为动态的,后者为静态的参考答案:D34. 当用户程序执行访管指令(如申请内存)时,中断装置将使中央处理器( )工作。A.维持在核心态B.维持在用户态C.从用户态转换到核心态D.从核心态转换到用

8、户态参考答案:C35. 当系统响应用户要求,将输入的作业存入到直接存取的外部存贮器上,并等待调度执行时,则该作业处于( )A.提交状态B.后备状态C.执行状态D.完成状态参考答案:C36. 在SPOOLing系统中,用户程序可以随时将输出数据送到输出井中,待输出设备空闲时再执行数据输出操作。( )A.正确B.错误参考答案:A37. UNIX系统核心在实施对换时是将整个进程的虚拟地址空间都写到对换设备上。( )T.对F.错参考答案:F38. 进程具有并发性和( )两个重要属性。A.静态性B.易用性C.封闭性D.动态性参考答案:D39. 若干个等待占有CPU并运行的进程按一定次序链接起来的队列为(

9、 )。A.运行队列B.等待队列C.就绪队列D.后备队列参考答案:C40. 临界区是指并发进程中访问共享变量的( )段。A.管理信息B.信息存储C.数据D.程序参考答案:D41. 可实现虚拟存储器的存储管理方式有( )。A.固定分区B.段式C.页式D.段页式参考答案:BCD42. 各类中断中,优先级高的三个中断应是( )。A.硬件故障B.程序C.外部D.I/OE.访管参考答案:ABE43. 多道程序设计是指( )。A.在实时系统中并发运行多个程序B.在分布系统中同一时刻运行多个程序C.在一台处理机上并发运行多个程序D.在一台处理机上同一时刻运行多个程序参考答案:C44. 打印机属于共享设备。(

10、)A.错误B.正确参考答案:A45. 相对路径是从根目录开始的路径。( )A.错误B.正确参考答案:A46. 用户程序在目态下使用特权指令将引起的中断是属于( )。A.访管中断B.程序中断C.硬件故障中断D.外部中断参考答案:B47. 所谓文件系统是指( )。A.文件的集合B.文件的目录C.实现文件管理的一组软件D.文件、管理文件的软件及数据结构的总体参考答案:D48. 在可变式分区分配方案中,某一作业完成后,系统收回其主存空间,并与相邻空闲区合并,为此需修改空闲区表,造成空闲区数减1的情况是( )。A.有下邻空闲区,但无上邻空闲区B.有上邻空闲区,但无下邻空闲区C.有上邻空闲区,也有下邻空闲

11、区D.无上邻空闲区,也无下邻空闲区参考答案:C49. 临界区是指并发进程中访问共享变量的( )段。A.管理信息B.程序C.数据D.信息存储参考答案:B50. “不剥夺条件”是产生死锁的必要条件。( )A.错误B.正确参考答案:B51. 在UNIX S_5中,用户进程和核心进程的优先级别都是动态改变的。( )T.对F.错参考答案:T52. 批处理系统是实现人机交互的系统。( )T.对F.错参考答案:F53. 在数据传送的方式中,DMA方式是在外围设备和内存之间开辟直接的数据交换通路,但仍需要CPU的干涉。( )A.错误B.正确参考答案:B54. 通常用户程序是通过操作系统中提供的系统调用或API

12、实现对系统资源请求的。( )A.错误B.正确参考答案:B55. 产生死锁的四个必要条件是互斥条件、请求和保持条件、不剥夺条件和( )。A.线性增长条件B.环路条件C.有序请求条件D.无序释放条件E.无序请求条件参考答案:B56. 操作系统对进程的管理和控制主要是通过控制原语言实现的。( )A.正确B.错误参考答案:A57. 作业在其生存期间会经历提交、后备、执行以及完成等状态。( )A.错误B.正确参考答案:B58. 若P、V操作的信号量S初值为2,当前值为-1,则表示有( )个等待进程。A.0B.1C.2D.3参考答案:B59. 攻击者不仅截获系统中的数据,而且还可能冒充合法用户,对网络中的数据进行删除、修改,或者制造虚假数据的攻击方式称为被动攻击。( )A.错误B.正确参考答案:A60. 在固定分区管理方式中,处理器执行作业时,对每条指令中的地址要求满足( )A.下限地址绝对地址上限地址B.下限地址绝对地址上限地址C.上限地址绝对地址下限地址D.上限地址绝对地址下限地址参考答案:B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号