操作系统阶段测评三
等保三级的流程

等保三级的流程等保三级的那些事儿。
等保三级啊,这可真是个挺有趣又有点复杂的事儿呢。
一、啥是等保三级。
等保呢,就是信息安全等级保护。
等保三级算是比较高的一个等级啦。
就好比是给咱们的信息系统盖了一座很坚固的房子,还加上了好几道很厉害的防护门。
这个等级的系统要是被破坏了,那可能会对社会秩序啊、公共利益啥的造成比较严重的损害呢。
比如说一些比较大型的电商平台、金融类的系统之类的,很多都需要达到等保三级的标准。
二、等保三级的准备阶段。
1. 先得确定范围。
得知道自己的这个系统都包含啥呀,就像清点自己家里有多少宝贝一样。
哪些服务器、哪些应用程序、数据库啥的都是这个系统的一部分,都得搞清楚。
可不能漏了啥,不然到时候就像盖房子少了几块砖一样,不牢固。
2. 找个靠谱的测评机构。
这就像找个很厉害的老师来给咱们打分一样。
要找那种有资质的测评机构哦。
可以去打听打听,看看哪家口碑好,哪家做这个等保测评经验丰富。
就像咱们找对象,得找个合适的呀。
而且和测评机构得好好沟通,让他们知道咱们系统的具体情况,这样他们才能更好地给咱们做测评的计划。
3. 进行差距分析。
这时候就像是给自己照镜子,看看自己的系统和等保三级的标准差距在哪里。
是安全管理制度不完善呢,还是技术防护措施不到位啊。
比如说,可能发现密码设置太简单了,或者网络访问控制没有做好。
把这些差距都找出来,就知道努力的方向啦。
三、等保三级的整改阶段。
1. 安全管理制度整改。
这个可不能小看哦。
就像一个家庭得有家庭规矩一样,系统也得有完善的安全管理制度。
要制定好人员的安全职责、数据的安全管理办法、应急响应预案等等。
比如说规定谁能访问哪些数据,在发生紧急情况的时候该怎么处理。
这就像是给系统的运行画了一个很清晰的路线图。
2. 技术防护整改。
这方面就比较“高大上”啦。
比如说网络安全方面,要设置防火墙、入侵检测系统之类的。
数据安全方面呢,要对数据进行加密存储、传输。
服务器安全也要做好,定期打补丁,防止漏洞被利用。
软件采购制度

软件采购制度(经典版)编制人:__________________审核人:__________________审批人:__________________编制单位:__________________编制时间:____年____月____日序言下载提示:该文档是本店铺精心编制而成的,希望大家下载后,能够帮助大家解决实际问题。
文档下载后可定制修改,请根据实际需要进行调整和使用,谢谢!并且,本店铺为大家提供各种类型的经典范文,如规章制度、演讲致辞、合同协议、条据书信、活动方案、自我介绍、心得体会、教学资料、作文大全、其他范文等等,想了解不同范文格式和写法,敬请关注!Download tips: This document is carefully compiled by this editor. I hope that after you download it, it can help you solve practical problems. The document can be customized and modified after downloading, please adjust and use it according to actual needs, thank you!Moreover, our store provides various types of classic sample essays, such as rules and regulations, speeches, contract agreements, document letters, activity plans, self introductions, experiences, teaching materials, complete essays, other sample essays, and more. If you want to learn about different sample formats and writing methods, please stay tuned!软件采购制度软件采购制度(精选12篇)在生活中,越来越多地方需要用到制度,制度是要求成员共同遵守的规章或准则。
计算机应用技术阶段测评

1.单项选择题1.1利用计算机模拟人脑进行演绎推理和采取决策的思维过程,这种计算机应用属于〔〕• a 科学计算• b 数据处理• c 过程控制• d 人工智能考查计算机用途。
人工智能就是用计算机模拟人类的智能活动,包括判断、理解、学习、信息识别、问题求解等,应选D。
1.2为了便于分析和设计,通常用来描述计算机指令的语言是〔〕• a 机器语言• b 高级语言• c 汇编语言• d 自然语言考查计算机语言的根本知识。
机器语言能被计算机直接识别,但全部是二进制代码,不利于分析和设计;高级语音是接近人类思维习惯的语言,同样不利于计算机指令的分析设计;自然语言必须经过算法描述转换为高级语言或汇编语言后才能输入计算机;只有符号化的机器语言即汇编语言最适合计算机指令的分析与设计,应选C。
1.3以下哪个软件不属于操作系统〔〕• a Office• b DOS• c WindowsNT• d Android考查系统软件相关知识,Office属于应用软件中的通用应用软件,不属于系统软件中的操作系统,应选A。
1.4 一个字节由8个二进制位组成,它所能表示的最大的十六进制数为〔〕• a 255• b 256• c 9F• d FF考查二进制根本知识,一个字节最大是11111111,转换为十六进制数是FF,应选D。
1.5以下设备中既是输入设备又是输出设备的是〔〕• a 硬盘• b 鼠标器• c 绘图仪• d 扫描仪考查根本输入/输出〔I/O〕设备,鼠标、扫描仪属于输入设备,绘图仪属于输出设备,磁盘既是输入设备,也是输出设备,应选A。
1.6信息高速公路〞主要表达了计算机在哪方面的开展趋势〔〕• a 巨型化• b 微型化• c 网络化• d 智能化考查计算机开展趋势。
信息高速公路是把信息的快速传输比喻为“高速公路〞,所谓“信息高速公路〞,就是一个高速度、大容量、多媒体的信息传输网络,应选C。
1.7十六进制数58.C的二进制数表示是〔〕• a 1011000.11• b 1000101.01• c 111000.1• d 1101000.11考查数制转换知识,把十六进制数中的每位数字分别转换为四位二进制数即可,结果为01011000.1100,应选A。
Linux操作系统课程标准

L i n u x操作系统课程标准(总22页)本页仅作为文档封面,使用时可以删除This document is for reference only-rar21year.March《LINUX操作系统》课程标准教研室主任:专业带头人:系(部)主任:教务处处长:教学副院长:审核批准日期:二○一七年五月《LINUX操作系统》课程标准(基本信息)课程编码:课程类别:专业方向课程适应专业:移动应用开发开设时间:学时数:56学时一、课程概述(一)课程性质Linux操作系统的主要任务是有关Linux操作系统的安装与使用,让学生理解操作系统的组成及工作原理,掌握Linux操作系统的安装,图形化界面的基本操作,文本界面的相关操作与配置,能使用Linux操作系统配置各种服务器,完成简单的网络安全配置,并对网络加以优化和维护。
(二)课程基本理念课程主要围绕着一个叫“企业网络服务器规划”项目进行讲解,按需求分析、功能设计、服务器设计、架构设计、网络安全设计、测试等工程步骤一步一步指导学生完成本实训项目。
(三)课程的设置与设计思路学生通过实现本项目,可实践所学知识,强调学生的实践动手能力。
保证学生能够运用所学知识开发和部署基于Linux操作系统环境下的网络服务和安全。
二、课程目标通过对操作系统的学习以及Linux操作系统的使用,使高等职业学院计算机应用、计算机网络技术专业的学生了解计算机网络及安全与管理领域等专业知识与技能,能够熟练地使用Linux操作系统,培养学生的动手操作实践能力,为学生将来从事专业方面的实际工作奠定基础。
三、内容标准(一)学习目标:通过《Linux操作系统》课程的教学,能够熟练地使用Linux操作系统,培养学生的动手操作实践能力、良好的分析问题、解决问题的能力、一定的创新能力。
(二)活动安排:1、基于工作过程的课程开发理念,先进行综合职业行动领域和情境分析,然后深入企业调研和行业专业研讨,最终分解和确定学习任务。
系统测评总结报告范文(3篇)

第1篇一、报告概述一、项目背景随着信息技术的快速发展,系统测评在确保软件质量、提升用户体验等方面发挥着越来越重要的作用。
本次测评旨在对某公司开发的某管理系统进行全面、深入的测试,评估其性能、稳定性、安全性及易用性等方面,为后续系统优化和升级提供依据。
二、测评目的1. 验证系统功能是否符合需求规格说明书的要求;2. 评估系统性能,确保系统满足业务需求;3. 发现系统潜在的安全隐患,提高系统安全性;4. 评估系统易用性,提升用户体验;5. 为系统优化和升级提供依据。
二、测评方法本次测评采用黑盒测试和白盒测试相结合的方法,具体如下:1. 黑盒测试:主要针对系统功能进行测试,验证系统是否符合需求规格说明书的要求;2. 白盒测试:主要针对系统内部逻辑进行测试,验证系统代码的完整性和正确性;3. 性能测试:通过模拟实际业务场景,评估系统性能,确保系统满足业务需求;4. 安全测试:通过渗透测试、漏洞扫描等方法,发现系统潜在的安全隐患;5. 易用性测试:通过用户访谈、问卷调查等方法,评估系统易用性,提升用户体验。
三、测评过程1. 测试准备阶段:组建测试团队,制定测试计划,准备测试环境及测试用例;2. 测试执行阶段:按照测试计划,执行黑盒测试、白盒测试、性能测试、安全测试和易用性测试;3. 测试总结阶段:对测试过程中发现的问题进行整理、分析,撰写测试报告。
四、测评结果与分析1. 功能测试:通过黑盒测试,验证系统功能符合需求规格说明书的要求,共发现功能缺陷X个,其中严重缺陷Y个,一般缺陷Z个。
2. 性能测试:系统在满足业务需求的前提下,性能指标如下:(1)响应时间:系统平均响应时间为XX毫秒,满足需求规格说明书的要求;(2)并发用户数:系统在并发用户数为XX时,仍能稳定运行,满足需求规格说明书的要求;(3)吞吐量:系统在并发用户数为XX时,每秒处理请求XX次,满足需求规格说明书的要求。
3. 安全测试:通过渗透测试和漏洞扫描,共发现安全漏洞XX个,其中高危漏洞Y 个,中危漏洞Z个,低危漏洞A个。
计算机网络阶段评测题

计算机网络测评阶段测评简答题大全:简述电路交换、报文交换和分组交换的区别。
电路交换:通过中间交换结点在两个通信设备之间建立一条专用的通信线路。
包括建立电路、传输数据和拆除电路3个阶段。
报文交换:从源结点到目的结点采用“存储-转发”方式,传送报文时一个时刻仅占用一段通道。
将报文分成若干个分组,每个分组独立的以“存储-转发”方式从源节点传送到目的的节点。
适用于交互式通信,如终端与主机通信。
CSMA/CD介质访问控制方法答案:每一个结点在发送数据之前首先要检测总线上是否有其他结点发送数据。
如果有,则暂时不发送数据,要等到信道变成空闲状态后再发送数据,边发送边监听,如果检测到冲突立即停止发送数据,按照一定的算法等待随机的时间再次监听总线自学习算法的思想答案:当一个网桥刚接入以太网时其转发表没有任何信息,是一个空表。
当它从某接口x 收到某主机a所发出MAC帧时,就把主机a的地址和接口x记录到转发表中,表明如果再收到目的地址为主机a的MAC帧,则向接口x转发。
当以太网内的所有主机都向网桥发送过MAC帧后,每一个主机地址就会被记录在网桥中的转发表中。
TCP的“三次握手”建立连接过程(1)A的TCP向B发出连接请求报文段,其首部中的同步位SYN=1,并选择初始序号seq=x,表明传送数据的第一个字节的序号是x。
(第一次握手)(2)B的TCP收到连接请求报文段后,如同意,则发回确认。
B在确认报文段中应使用SYN=1,ACK=1,其确认序号ack_seq=x+1,自己选择的初始序号seq=y。
(第二次握手)(3)A收到此确认报文段后向B给出确认,其中ACK=1, SYN=0,seq=x+1,ack_seq=y+1。
(第三次握手)网桥和以太网交换机的工作原理答案:工作在数据链路层的以太网扩展设备,用于连接以太网网段,它根据MAC帧中的目的地址对收到的帧进行转发和过滤。
如果在转发表中有相应的mac地址和对应的端口,就从相应的端口转发该数据帧,否则就从除了进来的端口之外的其它端口转发(广播)。
信息安全等级保护测评流程

信息安全等级保护测评流程信息安全等级保护测评(简称等保测评)是指根据信息安全等级保护的要求,对信息系统进行评估,评价其安全性等级的过程。
等保测评的目的是为了验证信息系统的安全等级是否符合相关规定,以确保信息系统在运行中能够有效保护信息资源的安全性。
下面将详细介绍信息安全等级保护测评的流程。
1.准备阶段:在等保测评开始之前,需要进行准备工作。
首先,制定测评计划,明确测评的目标、范围和测评方法。
其次,确定测评的等级,根据国家标准和相关政策要求,确定评估的等级标准。
然后,组织测评团队,由具备相关专业知识和经验的人员组成,负责测评工作的实施。
最后,收集相关资料,包括信息系统的安全策略、安全方案、技术文档等。
2.系统调查阶段:在系统调查阶段,测评团队根据测评计划,对信息系统进行调查和分析。
首先,了解信息系统的组成,包括硬件设备、软件应用、网络结构等。
然后,分析信息系统的安全策略和安全方案,评估其与等保要求的符合程度。
同时,对信息系统的网络拓扑、数据流转、权限控制等方面进行分析,确定其潜在的安全风险。
3.安全漏洞评估阶段:在安全漏洞评估阶段,测评团队通过安全扫描、漏洞分析等方式,主要针对信息系统的网络设备、操作系统、数据库等进行漏洞的发现和分析。
通过对漏洞的评估,确定其对信息系统的安全性造成的影响和潜在威胁。
同时,对已有的安全措施进行评估,如防火墙、入侵检测系统等,评估其有效性和可靠性。
4.安全性能评估阶段:在安全性能评估阶段,测评团队通过性能测试、压力测试等方式,评估信息系统对抗各种攻击的能力和性能。
通过这些测试,可以评估信息系统的可靠性、可用性和可扩展性,判断其在面对安全威胁时的应对能力。
5.安全等级评估阶段:在安全等级评估阶段,根据国家标准和相关政策要求,对信息系统的安全等级进行评估。
根据各个安全要素的得分,综合判断信息系统的安全等级,并给出评估结论。
6.编写测评报告:在完成测评工作后,测评团队需要编写测评报告。
02325_计算机系统结构_阶段测评题库(1-4)

文档内容囊括了02325 计算机系统结构网络学习阶段评测中的所有题库,下载后可在文档内直接搜索题目,红色字体标注正确答案,浅色底纹标注答案解析。
计算机系统结构-阶段测评11.单选题1.1 5.0程序员编写程序时使用的地址是( ) (2012.4真题)∙ a 主存物理地址∙ b 有效地址∙ c 逻辑地址∙ d 基址根据教材P70的原文,程序员编写程序时使用的地址是逻辑地址,所以答案应改为C。
1.2 5.0指令系统中取指令和指令操作码译码的操作安排属于( )∙ a 计算机实现∙ b 计算机组成∙ c 计算机系统结构∙ d 计算机应用该题考查考生对计算机系统结构、计算机组成和计算机实现的理解。
根据计算机组成的属性,指令系统中取指令和指令操作码译码的操作安排属于计算机组成。
所以B选项正确。
1.3 5.0从计算机系统中执行程序的角度来看,并行性等级不包括( )∙ a 指令内部、指令之间∙ b 任务或进程之间∙ c 作业或程序之间∙ d 存储器操作并行该题考查考生对于并行级别的理解,从计算机系统中执行程序的角度来看,并行性等级从低到高可以分为四级。
它们分别是:指令内部、指令之间、任务或进程之间、作业或程序之间;存储器操作并行属于计算机加工步骤方面的并行级别,不属于执行程序方面的。
故答案选D。
所以D选项正确。
1.4 5.0如果某浮点数尾数在右移处理时,得到的值为0.001011(11),其中括号内的两位为超出尾数的字长而移出的部分。
若采用截断法进行处理,则处理后的结果为( )。
∙ a 0.001100∙ b 0.001010∙ c 0.001011∙ d 0.001101该题考查考生浮点数尾数的下溢处理方法的理解,截断法是将尾数超出计算机字长的部分截去,所以0.001011(11)采用截断法的结果应为0.001011,所以答案应该为C。
1.5 5.0当浮点数尾数的基rm=4,尾数长度m=6时,可表示的规格化最小正尾数的值是( )∙ a 0.125∙ b 0.25∙ c 1/16∙ d 0.5该题考查考生对于浮点数基数选择方面的知识,根据教材P63面表2-1。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
操作系统-阶段测评31.单选题1.1 3.0下面对移臂调度算法的描述错误的是(d)您答对了∙ a移臂调度的目的是减少寻找时间,包括先来先服务、最短寻找时间优先、电梯调度、单向扫描等算法∙ b先来先服务调度算法不考虑访问要求的物理位置,只考虑提出请求的先后次序∙ c最短寻找时间优先、电梯调度和单向扫描算法根据访问请求的柱面位置调度∙ d相比之下先来先服务调度算法是最简单实用且花费时间短的算法1.2 3.0下列关于SPOOLING系统的说法不正确的是(d)您答错了∙ aSPOOLING是Simultaneous Peripheral Operation On Line的缩写,又称斯普林系统∙ bSPOOLING系统由预输入程序、井管理程序和缓输出程序三部分组成∙ c操作系统实现虚拟设备的功能模块是在计算机控制下通过联机的外围设备同时操作来实现其功能的∙ dSPOOLING系统是一种类似于通道的硬件设备,是实现独占设备与共享设备的映射本题考查的知识点为SPOOLING系统。
SPOOLING系统用一种物理设备模拟另一类物理设备,使各作业在执行期间只使用虚拟的设备而不直接使用物理的独占设备。
这种技术可使独占的设备变成可共享的设备,使得设备的利用率和效率都能得到提高。
故选项D错误。
1.3 3.0磁盘上的某个磁道被划分成四块,磁盘的转速为20毫秒/转,当前磁头在第二块的开始位置,则花费( b)毫秒的时间可把第一块信息读到主存。
(假设旋转是按由块号从小到大方向的) 您答对了∙ a40∙ b20∙ c10∙ d5考察磁盘的调度。
磁盘执行一次输入/输出操作所需要花费的时间,由寻找时间、延迟时间和传送时间三部分组成。
寻找时间是磁头移动到指定柱面所需的时间;延迟时间是指定扇区旋转到磁头位置所需的时间;传送时间是由指定的磁头把磁道上的信息读到主存储器所需的时间。
本题中不涉及寻找时间,考察的是延迟时间和传送时间,当前磁头在第二块的开始位置,要转过2,3,4到达1,这是延迟时间,而要把1信息读出,则磁头又到了2,这是传送时间,所以正好转了一圈。
1.4 3.0对磁盘而言,输入输出操作的信息传送单位为:(b)您答对了∙ a字符∙ b块∙ c字∙ d文件考察I/O的信息传递单位。
1.5 3.0在通道结构中,操作系统启动和控制外围设备完成输入/输出操作的过程(a)您答对了∙ a包括准备、启动I/O和结束处理三个阶段∙ b包括启动、选择通道和设备、控制设备处理输入/输出操作和完成处理几个步骤∙ c包含启动I/O等特权准备,是一种访管中断,属于强迫性中断事件∙ d不属于“设备处理一致性”的处理方法本题考查的知识点为输入/输出操作控制。
操作系统启动和控制外围设备完成输入/输出操作的过程可分为以下三个阶段:(1)准备阶段。
(2)启动I/O阶段。
(3)结束处理阶段。
1.6 3.0在UNIX中,系统调用close的任务是(b )您答对了∙ a打开一个普通文件∙ b断开设备驱动程序与一个打开设备的链接∙ c把文件信息的逻辑地址转换成物理地址∙ d关闭一些正在运行的进程考察UNIX的系统调用的功能。
1.7 3.0对磁盘存储空间的管理通常用以下管理方法,其中不包括(d)您答对了∙ a位示图法∙ b空间块表法∙ c空闲块链法∙ d空闲查找法本题考查的知识点为磁盘存储空间所采用的管理方法。
磁盘存储空间的管理通常采用位示图法、空闲块表法和空闲块链法。
1.8 3.0下面哪些设备属于独占使用的设备(c)您答对了∙ a输入机、磁盘机∙ b打印机、磁盘机∙ c打印机、输入机∙ d磁带机、磁盘机本题考查的知识点为独占设备。
独占设备是指每次只能供一个作业执行期间单独使用的设备。
如输入机、磁带机、打印机等。
1.9 3.0下面关于存储介质的有关说法中正确的是(c)您答对了∙ a存储介质是指用来记录信息的磁带、硬磁盘组、软磁盘片和卡片等,目前大量使用的存储介质是磁带和卡片∙ b存储介质和存储设备是同一物理实体的两种说法,都是指用以记录信息的物理实体∙ c“卷”和“块”是存储介质的不同单位,卷是保存文件的存储介质的物理单位,而块是存储介质上连续信息的区域,是存储设备和主存储器之间信息交换的单位∙ d存储分块越小越好,分块越小,存储介质的利用率越高1.10 3.0设置当前工作目录的主要目的是( c)您答对了∙ a节省外存空间∙ b节省内容空间∙ c加快文件的检索速度∙ d加快文件的读写速度考察当前工作目录的主要目的。
1.11 3.0在UNIX系统中,每个缓冲区有两部分组成,即缓冲区(d )和缓冲区控制块。
您答对了∙ a地址区∙ b命令区∙ c字符区∙ d数据区考察UNIX缓冲区的结构。
缓冲区由缓冲区数据区和缓冲区控制区构成。
1.12 3.0下面说法正确的是(b)您答对了∙ a文件管理和设备管理是操作系统的两个完全独立的功能,二者不存在任何关系∙ b设备管理与文件系统密切相关,文件系统确定文件应怎样转换以及确保文件的安全使用,而设备管理实现文件信息在存储介质与主存储器之间的传递∙ c设备管理为用户提供按名存取服务,实现逻辑文件与物理文件之间的映射,而文件信息的存取是由文件系统部分完成的∙ d设备管理是文件的基础,文件管理是设备管理的一部分1.13 3.0假设外围设备与缓冲区交换信息的时间为T,缓冲区与用户工作区间传送信息所需要的时间为t,用户进程处理信息所需时间为p。
采用双缓冲技术后,对每一批信息经读/写和处理,所需的时间正确的是(d )您答对了∙ amax((t-T),p)+T∙ bmax((T-t),p)+T∙ cmax((t-T),p)+t∙ dmax((T-t),p)+t考察双缓冲的平均处理一批数据的平均时间。
没有缓冲时,时间为T+p;单缓冲时,输入下一数据的T与处理当前的p可并行,所以时间为max(T,p)+t;双缓冲时,T与t,p均可并行,时间为max((T-t),p)+t,有些系统可以近似的为max(T,p)。
1.14 3.0数据库文件的逻辑结构形式是(b )您答对了∙ a流式文件∙ b记录式文件∙ c链式文件∙ d只读文件考察文件的逻辑结构。
文件的逻辑结构有两种:流式结构和记录式结构。
1.15 3.0在UNIX中,系统调用close的任务是(b)您答对了∙ a打开一个普通的文件∙ b断开设备驱动程序与一个打开设备的链接∙ c把文件信息的逻辑地址转换成物理地址∙ d关闭一些正在运行的进程1.16 3.0把逻辑文件存放到存储介质上,如果组织成(d)文件,则逻辑记录可以按任意次序放在不相邻的存储块中。
您答对了∙ a流式∙ b记录式∙ c顺序结构∙ d链接结构本题考查的知识点为逻辑文件。
流式文件的整个文件是由依次的一串信息组成,记录式文件中的逻辑记录是依次编号,顺序结构文件也是按次序的,只有链接结构文件可以任意存放。
1.17 3.0假设磁头当前位于第105道,正在向磁道序号增加的方向移动。
现有一个磁道访问请求序列为35,45,12,68,110,180,170,195,采用SCAN调度(电梯调度)算法得到的磁道访问序列是(a )您答对了∙ a110,170,180,195,68,45,35,12∙ b110,68,45,35,12,170,180,195∙ c110,170,180,195,12,35,45,68∙ d12,35,45,68,110,170,180,195考察磁盘的驱动调度。
磁盘执行一次输入/输出操作所需要花费的时间由寻找时间、延迟时间和传送时间三部分组成。
系统往往采用一定的调度策略来决定各等待访问者的执行次序,我们把这项决定执行次序的工作称为驱动调度,驱动调度包括移臂调度和旋转调度两部分。
常用的移臂调度算法有:先来先服务调度算法、最短寻找时间优先调度算法、电梯调度算法和单向扫描调度算法。
本题考察的是移臂调度算法中的电梯调度。
1.18 3.0常用的管理磁盘存储空间的方法有(b )您答对了∙ a索引表、位示图、空闲块表∙ b位示图、空闲块表、空闲块链∙ c空闲块表、空闲块链、索引表∙ d空闲块链、索引表、位示图考察磁盘存储空间的管理方法。
常用的有位示图法,空闲块表法,空闲块链法,还有成组链接法。
可用排除法做此题。
1.19 3.0采用SPOOLING技术的目的是(a )您答对了∙ a提高独占设备的利用率∙ b提高主机效率∙ c减轻用户编程负担∙ d提高程序的运行效率SPOOLING技术的主要目的:提高独占设备的利用率,独占设备的使用采用的是静态分配方式,不能充分利用设备表现在:(1)只有一部分时间在使用它们,其余时间处于空闲状态,在设备空闲时也不允许其他作业去使用,不能有效利用设备;(2)当系统的独占设备只有一台时,不允许两个以上的作业同时使用,不利于多道并行工作;(3)独占设备大多是低速设备,延长了作业的执行时间。
1.20 3.0UNIX把设备分成两类:块设备和(c)您答对了∙ a虚拟设备∙ b物理设备∙ c字符设备∙ d输出/输出设备本题考查的知识点为UNIX系统设备的分类。
UNIX系统是按设备与主存之间信息交换的物理单位来对设备进行分类的。
UNIX把设备分成两类:块设备和字符设备。
1.21 3.0文件系统实现按名存取主要靠(b )来实现。
您答对了∙ a查找位示图∙ b查找文件目录∙ c查找作业表∙ d地址转换机构考察文件系统的功能。
1.22 3.0文件目录是(a )的有序集合。
您答错了∙ a文件控制块∙ b文件名∙ c文件目录项∙ d文件信息考察文件目录的构成。
1.23 3.0设文件索引节点中有7个地址项,其中4个地址项为直接地址索引,2个地址项是一级间接地址索引,1个地址项是二级间接地址索引,每个地址项大小为4字节,若磁盘索引块和磁盘数据块大小均为256字节,则可表示的单个文件的最大长度是( c)您答对了∙ a33kB∙ b519kB1057kB∙ d16513kB考察UNIX的文件结构:混合索引.UNIX操作系统对索引表做了精心的设计,采用多级索引结构。
规定每个文件的索引表使用13个登记项,前10个登记项直接指出文件信息的磁盘块号。
即直接地址;如果10个磁盘块不够,则利用第11个登记项指向一个磁盘块,该磁盘块作为文件的一级间接索引,共128个登记项,可分别指向128个磁盘块。
于是文件可达138块。
对于大型文件还可以利用第12项和第13项,作为二级索引和三级索引。
本题的考察点为:直接地址4个,一级间址2*(256/4)=128个,二级间址1*(256/4)*(256/4)=64*64=4096,共有4+128+4096=4228块,文件大小为4228*256B=1057KB。
1.24 3.0斯普林系统输入井中的作业状态有(b )您答对了∙ a收容状态、执行状态、完成状态、输出状态∙ b输入状态、收容状态、执行状态、完成状态∙ c输入状态、收容状态、输出状态、完成状态∙ d输入状态、执行状态、输出状态、完成状态输入井中作业的状态:输入状态:预输入程序启动了输入机正在把该作业的信息传输到输入井;收容状态:该作业的信息已经存放在输入井中,但尚未被选中执行;执行状态:作业已被选中并装入主存开始执行;完成状态:作业已执行结束,其执行结果在输出井中等待打印输出。