-
福州大学
2008
~
2009< /p>
学年第一学期考试
A
卷
课程名称
计算机操作系统
考试日期
2009
年
1
月
14
日
考生姓名
学号
专业或类别
必修课
题号
题分
得分
考生注意事项
:
1
、本试卷共
8
页,请查看试卷中是否有缺页。
2
、考试结束后,考生不得将试卷、答题纸和草稿纸带出考场。
一
20
二
20
三
30
四
30
总分
100
累分人
签名
一、
单 项选择题
(
每小题
1
分,共
20< /p>
分
)
得分
评卷人
1
、设计实时操作系统时,首先应该考虑系统的(
)
。
A
.可靠性和灵活性
B
.实时性和可靠性
C
.分配性和可靠性
D
.灵活性和实时性
2
、多道程序设计是指(
)
。
A
.在实时系统中并发运行多个程序
B
.在分布式系统中同一时刻运行多个程序
C
.在一台处理机上同一时刻运行多个程序
D
.在一台处理机上并发运行多个程序
3
、若当前进程因时间片用完而让出处理机时,该进程应转变为(
)状态。
A
.就绪
B
.等待
C
.运行
D
.完成
4
、现有
3< /p>
个同时到达的作业
J1
、
J2
和 p>
J3
,它们的执行时间分别是
T1
、
T 2
和
T3
,且
。系统按照单道方式运行且采用短作业优先算法,则上述 3 个作业的平均<
/p>
) 。
. T1+T2+T3
B . (T1+T2+T3)/3
. (3T1+2T2+T3)/3
D . (T1+2T2+3T3)/3 、
进程控制块是(
)。 . PCB
B . CCB C . JCB
D . UCB
、 在并发系统中,为保证公共变量的
完整性,各进程应互斥进入临界区。所谓临界区
)。
.一个缓冲区
B .一段数据区 C .同步机制
D .一段程序 、 <
/p> 在可变分区管理中,某一作业完成后,系统收回其主存空间并与相邻空闲区合并, <
br>为此需修改空闲区表,造成空闲区数减 1 的情况是(
) 。
.无上邻空闲区也无下邻空闲区
.有上邻空闲区但无下邻空闲区
.有下邻空闲区但无上邻空闲区
.有上邻空闲区也有下邻空闲区
、 为使虚拟存储系统有效地发挥其预
期的作用,所运行的程序应具有的特性是
)。 .该程序不应
含有过多的 I/O 操作
.该程序的大小不应超过实际内存容量
.该程序应具有较好的局部性
.该程序的指令相关不应过多
、 要保证一个程序在主存中被改变了
存放位置后仍能正确执行, 则其主存空间管理应
)技术。
.静态重定位
B .动态重定位
C .移动技术
D .覆盖技术 、
在 存储管理方案中,(
)有可能产生抖动现象。
.可变分区
B .固定分区
C .请求段页式
D .静态页式
、
不 会产生内部碎片的存储管理是(
)。
分页式存储管理
B. 分段式存储管理
固定分区式存储管理
D. 段页式存储管理
、
下 列文件中属于逻辑结构的文件是(
)。
.连续文件
B .系统文件 C .散列文件
D .流式文件 、
在 下列文件中,不利于文件内容增、删操作的是(
)。
.索引文件
B .顺序文件
C .散列文件 D .串联文件
、 在 UNIX 系统中,磁盘空闲空间管理所采用的方法是(
)。
.位示图法
B .空闲块表法 C .成组链接法
D .单块链接法 、
为 防止用户使用共享文件时可能造成文件被破坏,通常采用(
)方法来
.建立多个副本
B .定时转储文件
C .规定使用权限
D .设置口令 、
文 件的保密是指防止文件被(
)。 .篡改
B .窃取 C .破坏
D .删除 、
p> 在 采用 SPOOLing 技术的系统中,用户的打印数
据首先被送到(
)。
.磁盘固定区域
B .内存固定区域
C .终端
D .打印机
、 通 道又称 I/O 处理机,它能完成(
)之间的信息传输。 .主存与外设
B . CPU 与外设
C .外设与外设
D .主存与 CPU
、 为 解决 CPU 输出数据的速度远高于打印机的打印速度的矛盾可采用(
)
.并行
B .通道 C .缓冲
D .虚存 、
p> 如 果有多个中断同时发生, 系统将根据中断优先级响应优先级最高的中
断请求。 若
)。
.中断禁止
B .中断嵌套 C .中断响应
D .中断屏蔽 填空题 ( 每个空<
/p> 2 分,共 20 分 )
、
操作系统的主要设计目标是 、
死锁的四个必要条件是
、
文件系统提供了
、
磁盘的驱动调度包括
调度和
调度。 、
为保证系统自身安全, Linux 在结构上分为
和
两个
、 在 Linux<
/p> 系统中,如果当前目录是 /usr/local , 那
么相对路径
../prog/fc 的绝对
。 简答题 ( 每小题<
/p> 5 分,共 30 分 )
、
简 述现代操作系统的基本特征? 、
进 程有哪几种基本状态?画出其状态转换图。
、 L inux
p> 操作系统要求分配 swap (交换)分区,请说明该分区的作用。并分
析该分区 、 什 么是 DMA 技术?它与中断方式的主要区别是什么? 、
操 作系统的安全需求有哪些? 、 试 描述 BLP 安全模型中关于强制访问安全策略的两条基本规则。
T1
周转时间是(
A
C
1 / 10
5
A
6
是指(
A
7
A
B
C
D
8
(
A
B
C
D
9
采用(
A
10
A
11
A.
C.
12
A
13
A
2 / 10
14
A
15
保护文件。
A
16
A
17
A
18
A
19
技术。
A
20
要调整中断事件的响应次序,可以利用(
A
二、
得分
评卷人
21
22
和
。
、
、
不可抢夺条件和循环等待条件。
23
功能,使用户能透明地访问文件。
24
3 /
10
25
部分。
26
路径名是
三、
得分
评卷人
27
28
4 / 10
29
的大小对系统性能的影响。
30
31
32
5 / 10
-
-
-
-
-
-
-
-
-
上一篇:常用网络应用服务的配置)
下一篇:福州大学部分数据通信课后答案