操作系统概念第七版期末考试

合集下载

操作系统期末试题及答案

操作系统期末试题及答案

操作系统期末试题及答案一、选择题1. 操作系统的主要功能包括哪些?A. 进程管理B. 内存管理C. 文件管理D. 网络管理E. 用户管理答案:A、B、C、E2. 进程是指什么?A. 一个程序的执行实例B. 一个正在运行的程序C. 一个存储空间D. 一个输入输出设备答案:A3. 内存管理的主要任务是什么?A. 确保每个程序都能够拥有足够的内存空间B. 分配和回收内存空间C. 保护内存中的数据不被访问和修改D. 提高内存的访问速度答案:A、B4. 什么是虚拟内存?A. 一种通信协议B. 一种文件系统C. 一种内存管理技术D. 一种硬件设备答案:C5. 文件管理的主要功能包括哪些?A. 文件的创建和删除B. 文件的读取和写入C. 文件的共享和保护D. 文件的备份和恢复答案:A、B、C、D二、填空题1. 进程的状态包括______、______、______和______。

答案:创建态、就绪态、运行态和结束态。

2. 操作系统通过______来实现内存空间的分配和回收。

答案:内存管理器。

3. 高级语言的编译过程中会生成______,而不是直接生成可执行文件。

答案:目标文件。

4. 线程的调度由操作系统的______来完成。

答案:线程调度器。

5. 文件管理的基本单位是______。

答案:文件块。

三、简答题1. 请简要介绍操作系统的五大功能。

答案:操作系统的五大功能分别是进程管理、内存管理、文件管理、网络管理和用户管理。

进程管理负责创建和销毁进程,调度和控制进程的执行,以及进程间的通信和同步。

内存管理负责将内存空间分配给进程,并在需要时回收空闲内存。

文件管理负责文件的创建、读取、写入和删除等操作,以及文件的共享和保护。

网络管理负责配置和管理计算机网络,提供网络通信的功能。

用户管理负责管理用户的账号和权限,以及用户与系统之间的交互界面。

2. 什么是进程和线程?它们有什么区别?答案:进程是指一个程序的执行实例,具有独立的资源和控制流程,可以并发执行。

《操作系统概论》期末复习题(30页答案)

《操作系统概论》期末复习题(30页答案)

《操作系统概论》期末复习题年级_____ _专业_ _____学号_ ______姓名___________成绩__ ________一、单项选择题(每小题1分,共30分)(1)~(30)题A),B),C),D)四个选项中,只有一个选项是正确的,请将正确的选项填写在答题纸(卡)相应的格子中,答在试卷上不得分.1.操作系统是()。

A) 办公软件B) 系统软件 C) 应用软件 D) 信息管理软件2.批处理操作系统的主要缺点是()。

A)系统资源利用率不高B) 没有交互性C)系统吞吐率小 D) 不具备平行性3.对处理事件有严格时间限制的系统是()。

A)分时系统 B)实时系统 C)分布式操作系统 D)网络操作系统4.访管指令运行在()。

A) 管态B) 目态 C) 操作系统核心层 D) 硬件固化5.操作系统负责管理计算机中的()。

A) 程序 B) 作业C) 资源 D) 进程6.WINDOWS 98属于()操作系统。

A) 单用户单任务B) 单用户多任务C) 多用户单任务 D) 多用户多任务7.同一程序运行在不同的数据集上,创建了()的进程。

A) 不同 B) 相同 C)同步 D) 互斥8.进程在三个基本状态中转换,肯定不会有的转换是()。

A) 运行态→就绪态 B) 等待态→运行态C) 运行态→等待态 D) 等待态→就绪态9. 在单处理机系统中,如果同时存在9个进程,处于等待态的进程最少为()。

A) 9个 B) 1个C) 0个 D) 8个10. 某进程所要求的一次打印输出结束后,其进程的状态将从()。

A) 运行态到就绪态 B) 等待态到就绪态C) 运行态到等待态 D) 就绪态到等待态11.下列不属于进程调度的算法是()。

A) 先来先服务 B) 时间片轮转 C) 最高优先级D) 响应比高者优先12.在任何时刻,一个进程的状态变化()引起另一个进程的状态变化。

A)必定 B) 一定不C) 不一定 D)不可能13.中断装置按预定的顺序来响应同时出现的中断事件,这个预定的顺序是()。

操作系统期末试题及答案

操作系统期末试题及答案

《操作系统》期末试卷姓名一、选择题(15*2分=30分)1、在操作系统中,JCB是指(A )A.作业控制块B.进程控制块C.文件控制块D.程序控制块2、并发进程之间(D)A.彼此无关B.必须同步C.必须互斥D.可能需要同步或互斥3A4?A5、(DA6A7A.8A.C.9、设有。

A.210A.11A12、()AC13A14、(BA.固定分区B.分段C.分页D.可变分区15、在进程管理中,当()时,进程从阻塞状态变为就绪状态。

A.进程被进程调度程序选中B.等待某一事件C.等待的事件发生D.时间片用完二、填空题(20*1分=20分)1、在单用户环境下,用户独占全机,此时程序的执行具有_封闭性______和_可再现性_。

2、对于信号量,在执行一次P操作时信号量-1_;当其值为__<0__时,进程应阻塞。

在执行V操作时信号量的值应当_信号量+1_;当其值为__<=0__时,应唤醒阻塞队列中的进程。

3、进程的三种基本状态分别是、进程的三种基本状态分别是__运行______,_就绪_和__阻塞(等待)__。

4、多道程序环境下的各道程序,宏观上它们是_并行__运行,微观上是_串行_运行。

5、在单CPU系统中有(n>1)个进程,在任一时刻处于就绪的进程最多是__n-1__个,最少是___0____个。

6、分区管理方案不能实现虚存的原因是_作业地址空间不能大于存储空间_。

7、段页式存储管理中,是将作业分_段__,__段_____内分___页____。

分配以__页_____为单位。

在不考虑使用联想存储器快表的情况下,每条访问内存的指令需要____3___访问内存。

其中第_2___次是查作业的页表。

三、简答题(4*5分=20分)(2)????????????进程A???????????????????????????????进程B ???????????...??????????????????????????????????... ????????P(mutex);????????????????????????????P(mutex);????????申请打印机;???????????????????????????申请打印机;????????使用打印机;???????????????????????????使用打印机;????????V(mutex);?????????????????????????????V(mutex);2、两个程序,其中A请求系统服务时间5s,B请求系统服务时间为100s,设第0到第5秒前,CPU运行C进程。

操作系统期末考试试题及答案PDF

操作系统期末考试试题及答案PDF

操作系统期末考试试题及答案PDF一、单项选择题(每题2分,共20分)1. 在现代操作系统中,进程和程序的主要区别是()。

A. 进程是一个动态的概念,程序是一个静态的概念B. 进程是程序的执行过程,程序是进程的代码集合C. 进程是程序的代码和数据的集合,程序是进程的执行过程D. 进程是程序的代码集合,程序是进程的执行过程2. 在操作系统中,进程调度的目的是()。

A. 决定进程的执行顺序B. 提高CPU的利用率C. 保证进程的公平性D. 以上都是3. 下列关于死锁的描述,不正确的是()。

A. 死锁是指两个或多个进程在执行过程中,因争夺资源而造成的一种僵局B. 死锁产生的四个必要条件是互斥、占有和等待、不可剥夺、循环等待C. 死锁的预防方法是破坏占有和等待条件D. 死锁的避免方法是通过银行家算法来实现4. 在操作系统中,虚拟内存的主要作用是()。

A. 提高内存的访问速度B. 提高内存的利用率C. 扩大内存的容量D. 以上都是5. 下列关于文件系统的的说法,不正确的是()。

A. 文件系统是操作系统中负责管理文件的系统B. 文件系统提供了文件的创建、删除、读取和写入等操作C. 文件系统将文件存储在磁盘上,并且可以对文件进行加密D. 文件系统允许多个用户同时访问同一个文件6. 在操作系统中,分页管理方式的主要优点是()。

A. 减少了内存的碎片B. 简化了内存管理C. 提高了内存的利用率D. 以上都是7. 下列关于进程通信的说法,不正确的是()。

A. 进程通信是指进程之间交换信息的过程B. 进程通信的方式有共享内存、消息传递、信号量等C. 进程通信可以提高系统的并发性D. 进程通信会导致进程的阻塞8. 在操作系统中,中断处理程序的主要作用是()。

A. 处理硬件设备发出的中断信号B. 处理用户发出的中断信号C. 处理操作系统发出的中断信号D. 处理进程发出的中断信号9. 下列关于操作系统的用户界面的说法,不正确的是()。

(完整版)操作系统概念第七版习题答案(中文版)完整版

(完整版)操作系统概念第七版习题答案(中文版)完整版

(完整版)操作系统概念第七版习题答案(中文版)完整版1.1 在多道程序和分时环境中,多个用户同时共享一个系统,这种情况导致多种安全问题。

a. 列出此类的问题b.在一个分时机器中,能否确保像在专用机器上一样的安全度?并解释之。

Answer:a.窃取或者复制某用户的程序或数据;没有合理的预算来使用资源(CPU,内存,磁盘空间,外围设备)b.应该不行,因为人类设计的任何保护机制都会不可避免的被另外的人所破译,而且很自信的认为程序本身的实现是正确的是一件困难的事。

1.2 资源的利用问题在各种各样的操作系统中出现。

试例举在下列的环境中哪种资源必须被严格的管理。

(a)大型电脑或迷你电脑系统(b)与服务器相联的工作站(c)手持电脑Answer: (a)大型电脑或迷你电脑系统:内存和CPU 资源,外存,网络带宽(b)与服务器相联的工作站:内存和CPU 资源(c)手持电脑:功率消耗,内存资源1.3 在什么情况下一个用户使用一个分时系统比使用一台个人计算机或单用户工作站更好?Answer:当另外使用分时系统的用户较少时,任务十分巨大,硬件速度很快,分时系统有意义。

充分利用该系统可以对用户的问题产生影响。

比起个人电脑,问题可以被更快的解决。

还有一种可能发生的情况是在同一时间有许多另外的用户在同一时间使用资源。

当作业足够小,且能在个人计算机上合理的运行时,以及当个人计算机的性能能够充分的运行程序来达到用户的满意时,个人计算机是最好的,。

1.4 在下面举出的三个功能中,哪个功能在下列两种环境下,(a)手持装置(b)实时系统需要操作系统的支持?(a)批处理程序(b)虚拟存储器(c)分时Answer:对于实时系统来说,操作系统需要以一种公平的方式支持虚拟存储器和分时系统。

对于手持系统,操作系统需要提供虚拟存储器,但是不需要提供分时系统。

批处理程序在两种环境中都是非必需的。

1.5 描述对称多处理(SMP)和非对称多处理之间的区别。

操作系统期末考试试题和标准答案及评分标准

操作系统期末考试试题和标准答案及评分标准

《操作系统》试题(A卷)(考试时间:90分钟)一、选择题(共20分,每小题1分)1.()不是基本的操作系统。

A.批处理操作系统B.分时操作系统C.实时操作系统D.网络操作系统2.现代OS具有并发性和共享性,是()的引入导致的。

A.单道程序B. 磁盘C. 对象D.多道程序3.一般来说,为了实现多道程序设计,计算机最需要()。

A.更大的内存B.更多的外设C.更快的 CPUD.更先进的终端4.在下面的I/O控制方式中,需要CPU干预最少的方式是()。

A.程序I/O方式B.中断驱动I/O控制方式C.直接存储器访问DMA控制方式D.I/O通道控制方式5.在进程状态转换时,下列()转换是不可能发生的。

A.就绪态→运行态B.运行态→就绪态C.运行态→阻塞态D.阻塞态→运行态6.一个进程执行过程中不可能对应( )。

A.一个PCBB.一个JCBC.多个PCBD.一个程序7.进程调度又称为低级调度,其主要功能是( )。

A.选择一个作业调入内存B.选择一个主存中的进程调出到外存C.选择一个外存中的进程调入到主存D.将一个就绪的进程投入运行8.如果允许不同用户的文件可以具有相同的文件名,通常采用()来保证按名存取的安全。

A.重名翻译机构B.建立索引表C.建立指针D.多级目录结构9.文件控制块不包括()。

A.文件名B.文件访问权限说明C.文件物理位置信息D.磁盘坏块信息10.为了提高设备分配的灵活性,用户申请设备时应指定()号。

A.设备类相对B.设备类绝对C.相对D.绝对11.若进程P一旦被唤醒就能够投入运行,系统可能为( )。

A.在分时系统中,进程P的优先级最高。

B.抢占调度方式,就绪队列上的所有进程的优先级皆比P的低。

C.就绪队列为空队列。

D.抢占调度方式,P的优先级高于当前运行的进程。

12.为了照顾紧迫型作业,应采用()。

A.先来服务调度算法B.短作业优先调度算法C.时间片轮转调度算法D.优先权调度算法13.一作业进入内存后,则所属该作业的进程初始时处于()状态。

操作系统概念第七版答案

操作系统概念第七版答案

操作系统概念第七版答案【篇一:操作系统概念第七版答案(含编程代码)】> chapter 11.1 in a multiprogramming and time-sharing environment, several users share the system simultaneously. this situation can result in various security problems. a. what are two such problems?b. can we ensure the same degree of security in a time-shared machine as in a dedicated machine? explain your answer.answer:a. stealing or copying one’s programs or data; using system resources (cpu, memory, disk space, peripherals) without proper accounting.b. probably not, since any protection scheme devised by humans can inevitably be broken by a human, and the more complex the scheme, the more difficult it is to feel confident of its correct implementation.1.2 the issue of resource utilization shows up in different forms in different types of operating systems. list what resources must be managedcarefully in the following settings: a. mainframe or minicomputer systems b. workstations connected to serversc. handheld computersanswer:a. mainframes:memory and cpu resources, storage, network bandwidth.b. workstations: memory and cpu resoucesc. handheld computers: power consumption, memory resources.1.3 under what circumstances would a user be better off using a timesharing system rather than a pc or single-user workstation?answer: when there are few other users, the task is large, and the hardware is fast, time-sharingmakes sense. the full power of the system can be brought to bear on the user’s problem. the problemcan be solved faster than on a personal computer. another case occurs when lots of other users need resources at the same time.a personal computer is best when the job is small enough to be executed reasonably on it and when performance is sufficient to execute the prog ram to the user’s satisfaction.1.4 which of the functionalities listed below need to be supported by the operating system for the following two settings: (a) handheld devices and (b) real-time systems. a. batch programmingb. virtual memoryc. time sharinganswer: for real-time systems, the operating system needs to support virtual memoryand time sharing in a fair manner. for handheld systems,the operating system needs to provide virtual memory, but does not need to provide time-sharing. batch programming is not necessary in both settings.1.5 describe the differences between symmetric and asymmetric multiprocessing.what are three advantages and one disadvantage of multiprocessor systems?answer: symmetric multiprocessing treats all processors as equals, and i/o can be processed on any cpu. asymmetric multiprocessing has one master cpu and the remainder cpus are slaves. the master distributes tasks among the slaves, and i/o is usually done by the master only.multiprocessors can save money by not duplicating power supplies,housings, and peripherals. they can execute programs more quickly and can have increased reliability. they are also more complex in both hardware and software than uniprocessor systems.1.6 how do clustered systems differ from multiprocessor systems? what is required for two machines belonging to a cluster to cooperate to provide a highly available service?answer: clustered systems are typically constructed by combining multiple computers into a single system to perform a computational task distributed across the cluster. multiprocessor systems on the other hand could be a single physical entity comprising of multiple cpus. a clustered system is less tightly coupled than a multiprocessorsystem.clustered systems communicate using messages, while processors in a multiprocessor system could communicate using shared memory.in order for twomachines to provide a highly available service, the state on the two machines should be replicated and shouldbe consistently updated. when one of the machines fail, the other could then take-over the functionality of the failed machine.1.7 distinguish between the client-server and peer-to-peer models of distributed systems.answer: the client-server model firmly distinguishes the roles of the client and server. under this model, the client requests services that are provided by the server. the peer-to-peer model doesn’t have such strict roles. in fact, all nodes in the system are considered peers and thus may act as either clients or servers - or both. a node may request a service from another peer, or the node may in fact provide such a service to other peers in the system.for example, let’s consider a system of nodes tha t share cooking recipes.under the client-server model, all recipes are stored with the server. if a client wishes to access a recipe, it must request the recipe from the specified server. using the peer-to-peer model, a peer node could ask other peer nodesfor the specified recipe.the node (or perhaps nodes) with the requested recipe could provide it to the requesting node. notice how each peer may act as both a client (i.e. it may request recipes) and as a server (it may provide recipes.)1.8 consider a computing cluster consisting of twonodes running adatabase.describe two ways in which the cluster software can manage access to the data on the disk. discuss the benefits and disadvantages of each.answer: consider the following two alternatives: asymmetric clustering and parallel clustering. with asymmetric clustering, one host runs the database application with the other host simply monitoring it. if the server fails, the monitoring host becomes the active server. this is appropriate for providing redundancy. however, it does not utilize the potential processing power of both hosts. with parallel clustering, the database application can run in parallel on both hosts. the difficulty implementing parallel clusters is providing some form of distributed locking mechanism for files on the shared disk.1.9 how are network computers different from traditional personal computers? describe some usage scenarios in which it is advantageous to use network computers.answer: a network computer relies on a centralized computer for most of its services. it can therefore have a minimal operating system to manage its resources. a personal computer on the other hand has to be capable of providing all of the required functionality in a standalonemanner without relying on a centralized manner. scenarios where administrative costs are high and where sharing leads to more efficient use of resources are precisely those settings where network computers are preferred.1.10 what is the purpose of interrupts? what are the differences between a trap and an interrupt? can traps be generated intentionally by a user program? if so, for what purpose?answer: an interrupt is a hardware-generated change-of-flow within the system. an interrupt handler is summoned to deal with the cause of the interrupt; control is then returned to the interrupted context and instruction. a trap is a software-generated interrupt. an interrupt can be used to signal the completion of an i/o to obviate the need for device polling. a trap can be used to call operating system routines or to catch arithmetic errors.1.11 direct memory access is used for high-speed i/o devices in order to avoid increasing the cpu′s execution load.a. how does the cpu interface with the device to coordinate the transfer?b. how does the cpu know when the memory operations are complete?c. the cpu is allowed to execute other programs while the dma controller istransferring data. does this process interfere with the execution of the user programs? if so, describe what forms of interference are caused.answer: the cpu can initiate a dma operation by writing values into special registers that can be independently accessed by the device.the device initiates the corresponding operation once it receives a command from the cpu. when the device is finished with its operation, it interrupts the cpu to indicate the completion of the operation.both the device and the cpu can be accessing memory simultaneously.the memory controller provides access to the memory bus in a fair manner to these two entities.a cpu might therefore be unable to issue memory operationsat peak speeds since it has to compete with the device in order to obtain access to the memory bus.answer: an operating system for a machine of this type would need to remain in control (or monitor mode) at all times. this could be accomplished by two methods:a. software interpretation of all user programs (like some basic,java, and lisp systems, for example). the software interpreter would provide, in software, what the hardware does not provide.b. require meant that all programs be written in high-level languages so that all object code is compiler-produced. the compiler would generate (either in-line or by function calls) the protection checks that the hardware is missing.1.13 give two reasons why caches are useful.what problems do they solve? what problems do they cause? if a cache canbe made as large as the device for which it is caching (for instance, a cache as large as a disk), why not make it that large and eliminate the device?answer: caches are useful when two or more components need to exchange data, and the components perform transfers at differing speeds.caches solve the transfer problem by providing a buffer of intermediate speed between the components. if the fast device finds the data it needs in the cache, it need not wait for the slower device. the data in the cache must be kept consistent with the data in the components. if a omponent has a data value change, and the datum is also in the cache, the cache must also be updated. this is especially a problem on multiprocessor systemswhere more than one process may be accessing adatum.acomponent may be eliminated by an equal-sized cache, but only if: (a) the cache and the component have equivalent state-saving capacity (that is,if the component retains its data when electricity is removed, the cache must retain data as well), and (b) the cache is affordable, because faster storage tends to be more expensive.1.14 discuss, with examples, how the problem of maintaining coherence of cached data manifests itself in the following processing environments:a. single-processor systemsb. multiprocessor systemsc. distributed systemsanswer: in single-processor systems, the memory needs tobe updated when a processor issues updates to cached values. these updates can be performed immediately or in a lazy manner. in amultiprocessor system,different processors might be caching the same memory location in its local caches. when updates are made, the other cached locations need to be invalidated or updated. in distributed systems, consistency of cached memory values is not an issue. however, consistency problems might arise when a client caches file data.1.15 describe a mechanism for enforcing memory protectionin order to prevent a program from modifying the memory associated with other programs.answer: the processor could keep track of what locations are associated with each process and limit access to locationsthat are outside of a program’s extent. informatio n regarding the extent of a program’s memory could be maintained by using base and limits registers and by performing a check for every memory access.1.16 what network configuration would best suit the following environments? a. a dormitory floorb. a university campusc. a stated. a nationanswer:a. a dormitory floor - a lan.b. a university campus - a lan, possible a wan for very large campuses.c. a state - awan.d. a nation - a wan.1.17 define the essential properties of the following types of operating systems: a. batchb. interactivec. time sharingd. real timee. networkf. parallelg. distributedh. clusteredi. handheld【篇二:操作系统概念第七版4-6章课后题答案(中文版)】举两个多线程程序设计的例子来说明多线程不比单线程方案提高性能答:1)任何形式的顺序程序对线程来说都不是一个好的形式。

操作系统概念第七版习题答案(中文版)完整版

操作系统概念第七版习题答案(中文版)完整版

操作系统概念第七版习题答案(中文版)完整版操作系统概念第七版习题答案(中文版)完整版本文为《操作系统概念第七版习题答案(中文版)》的完整版,旨在提供对该书中习题的详细解答和解析。

以下将按照章节顺序,逐一介绍各章习题的解答及相应的说明。

第一章:引言1. 操作系统的定义操作系统是计算机体系结构的重要组成部分。

它是一种软件,用于管理计算机硬件资源和提供用户与计算机系统之间的接口。

操作系统的主要目标是实现对计算机系统的控制和协调,以确保计算机系统的正确运行。

2. 操作系统的功能操作系统具有以下主要功能:- 管理系统资源:操作系统负责管理计算机系统的硬件资源,包括内存、CPU、硬盘和外部设备等。

- 提供用户接口:操作系统提供了用户与计算机系统之间的接口,使用户能够方便地使用计算机。

- 调度任务:操作系统根据一定的调度算法,决定进程的执行顺序,以实现对系统资源的合理利用。

- 存储管理:操作系统管理计算机的内存资源,为进程分配内存空间,并进行内存的读写操作。

- 文件系统:操作系统负责管理计算机系统中的文件,包括文件的创建、读写和删除等操作。

- 错误处理:操作系统能够检测和处理可能出现的错误,确保计算机系统的稳定和安全。

第二章:进程与线程1. 进程与线程的概念及区别进程是计算机系统中正在运行的程序的实例。

一个进程由程序、数据和进程控制块组成,拥有独立的内存空间和系统资源。

线程是进程中的一个实体,是进程的执行单位,共享进程的数据空间和系统资源。

进程和线程的主要区别在于资源的占用和拥有关系,进程拥有独立的资源,而线程共享进程的资源。

2. 进程调度算法常见的进程调度算法包括先来先服务(FCFS)、短作业优先(SJF)、最高优先权调度(HPF)、时间片轮转调度(RR)等。

不同的调度算法适用于不同的场景和需求,可以根据系统的实际情况选择合适的调度算法。

第三章:处理机调度与死锁1. 死锁的概念死锁是指系统中若干进程因竞争系统资源而陷入无限等待的状态,无法继续执行下去。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

操作系统期末考试试卷(B)
计算机科学系______级______科______班姓名__________学号__________
题号一二三四总分
分数
ア、 填空(1%×30) ★该题答写在本卷纸上★
1.操作系统的基本类型有1)____________________
2)____________________
3)____________________4)___________________5)___________________
_ 和6)分布式操作系统等。

2.常用的进程调度算法和作业调度算法有1)____________________
2)___________________ 3)___________________
4)____________________ 5)____________________ 和6)最高相应比优
先(HRN)算法等。

3.作业调度的目标主要有1)____________________
2)____________________
3)____________________4)___________________。

4.内存管理要解决的问题有1)_________________ 2)____________________
3)____________________4)___________________5)___________________。

5.常用的内存管理方法有1)单一连续区管、2)___________________
3)___________________ 和4)____________________等。

6.作业由1) 程序、2)__________________和3)__________________组成。

1
7.常用的记录式文件有1)____________________ 2)___________________
3)___________________ 4)____________________四种。

イ、 解释名词术语(4%×5) ★该题答写在本卷纸上★
1.通道:___________________________________________________
_____________________________________________________________。

2.进程:___________________________________________________
_____________________________________________________________。

3.文件的物理结构:________________________________________________
_____________________________________________________________。

4.虚拟存储器:___________________________________________________
_____________________________________________________________。

5.I/O控制:___________________________________________________
_____________________________________________________________。

ウ、 简要回答以下各题(6%×5) ★该题答写在附加卷纸上并写明题号★
1.动态页式管理的页表有哪些项目,在动态页式管理中起什么作用。

2.为什么要引入段页式管理。

3.DMA方式下进行数据传输时,DMA控制器的处理流程。

4.系统调用(陷入)处理过程。

5.UNIX文件的物理结构(文件映射关系)。

エ、 回答下述问题(10%×2) ★该题答写在附加卷纸上并写明题号★
1.文件系统是怎样实现按名存取和物理存储结构透明的。

2.设计缓冲池管理所需申请的算法GET_BUF( type )以及释放算法
PUT_BUF( type,number ),并分析它们之间的关系。

2。

相关文档
最新文档