东师《操作系统》2012秋第二次在线作业(随机)第2份

所属学校:东北师范大学 科目:操作系统 2015-03-17 12:17:09
2012秋第二次在线作业
试卷总分:100
单选题
判断题
一、单选题(共 20 道试题,共 50 分。)
V
1. 操作系统中的作业管理是一种()。
A. 宏观的高级管理
B. 宏观的低级管理
C. 系统刚开始加电
D. 初始化引导完成
满分:2.5 分
2. 为了实现磁盘双工功能,需要在系统中配置()。
A. 双份文件分配表
B. 双份文件目录
C. 两台磁盘控制器
D. 两台磁盘驱动器
满分:2.5 分
3. 下列论述中正确的一条是()。
A. 在现代计算机系统中,只有I/O设备才是有效的中断源。
B. 在中断处理过程中,必须屏蔽中断(即禁止发生新的中断)。
C. 同一用户所使用的I/O设备也可以并行工作。
D. SPOOLing是脱机I/O系统。
满分:2.5 分
4. 将访问矩阵按列进行划分,可为每个列建立一张(),如果对应列代表一个文件,则可将其放在该文件的FCB中。
A. 访问权限表
B. 所有权表
C. 访问控制表
D. 域索引表
满分:2.5 分
5. 下列关于代理服务技术的描述中正确的一条是()。
A. 代理服务技术需要为每种不同的网络信息服务开发不同的、专门的代理软件。
B. 代理服务技术允许IP数据包直接从Internet中的主机传送到内部网的应用服务器中。
C. 代理服务技术允许IP数据包直接从内部网的应用服务器传送到Internet中的主机中。
D. 虽然代理服务技术需要特定的硬件支持,但其几乎没有服务上的延迟,因此其效率很高。
满分:2.5 分
6. 对文件存储空间的分配是以()为单位进行的。
A. 字符串
B. 数据项
C. 记录
D. 文件
此题选: D 满分:2.5 分
7. 由字符序列组成,文件内的信息不再划分结构,这是指()。
A. 流式文件
B. 记录式文件
C. 顺序文件
D. 有序文件
满分:2.5 分
8. 在单用户系统中可为()设置一张逻辑设备表。
A. 整个系统
B. 每个用户(进程)
C. 每种逻辑设备
D. 每种物理设备
满分:2.5 分
9. 操作系统采用缓冲技术,能够减少对CPU的()次数,从而提高资源的利用率。
A. 中断
B. 访问
C. 控制
D. 依赖
满分:2.5 分
10. 系统调用是由操作系统提供的内部调用,它()。
A. 直接通过键盘交互方式使用
B. 只能通过用户程序间接使用
C. 是命令接口中的命令
D. 与系统的命令一样
满分:2.5 分
11. 在UNIX系统中的目录项是()。
A. FCB
B. 文件表指针
C. 索引结点
D. 文件名和索引结点指针
此题选: D 满分:2.5 分
12. 在下列物理文件中,()能直接将记录键值转换成物理地址。
A. 顺序文件
B. 链接文件
C. 索引文件
D. 直接文件
此题选: D 满分:2.5 分
13. 对计算机系统硬件的主要威胁在()方面。
A. 保密性
B. 完整性
C. 可用性
D. 有效性
满分:2.5 分
14. 为了使多个进程能有效地同时处理输入和输出,最好使用()。
A. 缓冲池
B. 单缓冲
C. 双缓冲
D. 循环缓冲
满分:2.5 分
15. 按文件用途来分,源程序编辑程序属于()。
A. 系统文件
B. 档案文件
C. 用户文件
D. 库文件
满分:2.5 分
16. 在磁盘调度算法中,电梯调度算法是指()。
A. SSTF
B. SCAN
C. CSCAN
D. FSCAN
满分:2.5 分
17. 下列关于对称和非对称加密算法的描述中错误的一条是()。
A. 对称加密算法的实现速度快,因此适合大批量的数据的加密。
B. 对称加密算法的安全性将依赖于密钥的秘密性,而不是算法的秘密性。
C. 从密钥的分配角度看,非对称加密算法比对称加密算法的密钥需要量大。
D. 非对称加密算法比对称加密算法更适合于数字签名。
满分:2.5 分
18. 下列关于联机命令接口的不同论述中正确的一条是()。
A. 联机命令接口是用户程序与OS之间的接口,因此它不是命令接口。
B. 联机命令接口包括键盘和屏幕两部分。
C. 联机命令接口包括一组键盘命令、终端处理程序及命令解释程序三部分。
D. 联机命令接口是用户程序。
满分:2.5 分
19. 打印机的I/O控制主要采取()方式。
A. 程序I/O方式
B. 程序中断
C. DMA
D. SPOOLing
满分:2.5 分
20. 在下列方法中,()与文件的保护无关。
A. 口令机制
B. 数据加密技术
C. 访问控制表
D. 访问之前执行open操作,访问之后执行close操作。
此题选: D 满分:2.5 分
2012秋第二次在线作业
试卷总分:100
单选题
判断题
二、判断题(共 20 道试题,共 50 分。)
V
1. 对一个具有三级索引表的文件,存取一个记录通常需要三次访问磁盘。
A. 错误
B. 正确
满分:2.5 分
2. 一个文件在同一系统中、不同的存储介质上的拷贝,应采用同一种物理结构。
A. 错误
B. 正确
满分:2.5 分
3. FCFS算法的基本思想是选择要求访问的磁道与当前磁头所在的磁道距离最近的那些进程,以使每次的寻道时间最短。
A. 错误
B. 正确
满分:2.5 分
4. 减少对CPU的中断频率,放宽对CPU中断响应时间的限制是引入缓冲的目的之一。
A. 错误
B. 正确
满分:2.5 分
5. 设备的分配方式有优先分配和独占分配两种。
A. 错误
B. 正确
满分:2.5 分
6. 在输入进程需要输入数据时,从空缓冲队列的队首摘下一个空缓冲区,把它作为收容输入工作缓冲区,把数据输入其中,装满后将该缓冲区挂在输入队列上,这一过程称为“提取输入”。
A. 错误
B. 正确
满分:2.5 分
7. 包过滤防火墙是工作在链路层。
A. 错误
B. 正确
满分:2.5 分
8. SPOOLing技术无法将独占设备改造成共享设备。
A. 错误
B. 正确
满分:2.5 分
9. 对称加密算法的实现速度快,但不适合大批量的数据的加密。
A. 错误
B. 正确
满分:2.5 分
10. 攻击者不仅截获系统中的数据,而且还可能冒充合法用户,对网络中的数据进行删除、修改,或者制造虚假数据的攻击方式称为被动攻击。。
A. 错误
B. 正确
满分:2.5 分
11. 文件的物理结构是指文件在外存上的存储组织形式。又称为文件的存储结构,它不仅与存储介质的存储性能有关,而且与所采用的外存分配方式有关。
A. 错误
B. 正确
满分:2.5 分
12. 符号“|”是管道操作符。
A. 错误
B. 正确
满分:2.5 分
13. 把在脱机情况下实现的同时外围操作称为SPOOLing。
A. 错误
B. 正确
满分:2.5 分
14. 系统安全性包括三个方面的内容,即物理安全、逻辑安全和安全管理。
A. 错误
B. 正确
满分:2.5 分
15. 在一般大型计算机系统中,主机对外围设备的控制可通过通道、设备控制器和设备三个层次来实现,其中设备控制器可控制通道,设备在通道控制下工作。
A. 错误
B. 正确
满分:2.5 分
16. 提高CPU和I/O设备之间的并行性是引入缓冲的目的之一。
A. 错误
B. 正确
满分:2.5 分
17. 攻击者可以用在通信线路上进行搭接的方法,去截获在线路上传输的信息,以了解其中的内容或数据的性质的攻击方式称为被动攻击。
A. 错误
B. 正确
满分:2.5 分
18. 数组选择通道适合高速设备,且通道利用率较高。
A. 错误
B. 正确
满分:2.5 分
19. 对话框与窗口都可以改变大小。
A. 错误
B. 正确
满分:2.5 分
20. 在空闲盘块表中,空闲盘区的盘块号是随机排列的。
A. 错误
B. 正确
满分:2.5 分
版权声明

声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益 请联系本站我们将配合处理!

分享: