【操作系统不挂科】操作系统期末考试题库<1>(单选题&简答题&计算与分析题&应用题)

前言

大家好吖,欢迎来到 YY 滴 操作系统不挂科 系列 ,热烈欢迎! 本章主要内容面向接触过C++的老铁

在这里插入图片描述

一.单项选择题(每个空2分,共40分)

1. 计算机的操作系统是一种( B )。

A. 应用软件 B. 系统软件 C. 工具软件 D. 字表处理软件

2.以下不属于衡量操作系统性能指标的是( A )。

A. 作业的大小 B. 资源利用率 C. 吞吐量 D. 周转时间

3. 系统调用是( D )。

A. 用户编写的一个子程序
B. 高级语言中的库程序
C. 操作系统中的一条命令
D. 操作系统向用户程序ᨀ供的接口

4. 某个运行中的进程要申请打印机,它将变为( C )。

A. 就绪态 B. 创建态 C. 阻塞态 D. 撤销态

5. 以下进程状态转变中,( C )转变是不可能发生的。

A. 运行→就绪 B. 运行→阻塞 C. 阻塞→运行 D. 阻塞→就绪

6. 在下面的叙述中,正确的是( D )。

A. 同一进程内的线程可并发执行,不同进程的线程只能串行执行
B. 同一进程内的线程只能串行执行,不同进程的线程可并发执行
C. 同一进程或不同进程内的线程都只能串行执行
D. 同一进程或不同进程内的线程都可以并发执行

7. 进程调度是从( B )选择一个进程投入运行。

A. 等待队列 B. 就绪队列 C. 作业后备队列 D. ᨀ交队列

8. 一个正在访问临界资源的进程由于申请 I/O 操作而被阻塞时,( C )。

A. 可以允许其他进程进入该进程的临界区
B. 不可以允许其他进程进入临界区和抢占处理机执行
C. 可以允许其他就绪进程抢占处理机,继续执行
D. 不允许其他进程抢占处理机执行

9. 若信号量 S 的初值为 3,当前值为-2,则表示有( A )等待进程。

A. 2 B. 3 C. 4 D. 5

10. 分区管理要求对每一个作业都分配( A )的内存单元。

A. 地址连续 B. 若干地址不连续
C. 若干连续的块 D. 若干不连续的块

11. 当 CPU 执行操作系统内核代码时,称处理机处于( C )。

A. 自由态 B. 目态 C. 管态 D. 就绪态

12. 在请求分页系统中,分页是由( D )实现的。

A. 程序员 B. 编译器 C. 系统调用 D. 操作系统

13. 下面所列的存储管理方案中,( A )实行的不是动态重定位。

A. 固定分区 B. 可变分区 C. 分页式 D. 段页式

14. 把作业空间中使用的逻辑地址变为内存中物理地址称为( B )。

A. 加载 B. 重定位 C. 物理化 D. 逻辑化

15. 设置当前工作目录的主要目的是( C )。

A. 节省外存空间 B. 节省内存空间
C. 加快文件的检索速度 D. 加快文件的读写速度

16. 文件系统采用多级目录结构后,对于不同用户的文件,其文件名( C )。

A. 应该相同 B. 应该不同
C. 可以相同也可以不同 D. 受系统约束

17. 在以下磁盘调度中,( B )算法可能出现饥饿现象。

A. 电梯调度 B. 最短寻道时间优先
C. 循环扫᧿算法 D. 先来先服务

18. 如果 I/O 设备与存储设备进行数据交换不经过 CPU 来完成,这种数据交换

方式是( C )。
A. 程序查询 B. 中断方式 C. DMA 方式 D. 无条件存取方式

19. 操作系统中的 SPOOLing 技术,实质是将( B )转化为共享设备的技

术。
A. 共享设备 B. 独占设备 C. 脱机设备 D. 块设备

20. 产生死锁的4个必要条件是:互斥、( B )、循环等待和不剥夺。

A. 请求与阻塞 B. 请求与保持 C. 请求与释放 D. 释放与阻塞

二.简答题

  1. 翻译下列操作系统专业词汇(中文翻译成英文、英文翻译成中文)
    在这里插入图片描述

  2. 简述局部性原理,并举例其在操作系统设计中的应用。
    答:时间局部性:如果一个信息项现在正在被访问,那么近期很有可能会再次
    被访问到
    空间局部性:一个地址被访问,则这个地址的周围也有可能被访问。
    应用:CACHE、虚拟存储器、快表

  3. 覆盖技术与虚拟技术有何本质不同?
    覆盖技术中,覆盖段由用户设计,用户对内存的划分要参与操作(覆盖᧿述语言);虚
    拟存储技术是由系统ᨀ供空间给用户使用,用户并不需要了解内存情况,物理空间的划
    分和管理均由系统来完成。

  4. 画出五种进程状态模型,注明转换的条件。
    在这里插入图片描述
    5.文件目录的作用是什么?文件目录项通常包含哪些内容?
    文件目录是文件名与文件所在文件存储器位置的一张映射表。文件系统依据它来实现用
    户的按名存取文件。文件目录由若干目录项组成,每个目录项记录一个文件的管理和控
    制信息,包括文件名、文件的类型、文件在文件存储器中的位置、文件的存取控制信息、
    文件的创建、访问和修改信息等。

三.计算与分析题

1. 假定我们有2个程序,每个程序花费80%的时间进行I/O,20%的时间使用CPU,每个程序启动时间和其需要使用进行计算的分钟数如下,不考虑进程切换时间:

程序编号 启动时间 需要CPU时间(分钟)
1 00:00 3.5
2 00:10 2

在多线程/进程环境下,计算系统的总响应时间。

  • 解答:
    在这里插入图片描述

2. 设磁盘的 I/O 请求队列中的柱面号为 19、376、205、134、18、56,磁头的起始位置为 100,若采用 SCAN(电梯调度)算法(磁头的运行方向是柱面号减少方向),在寻道时,移动一个磁道需要 6ms,试求寻道次序并计算所需的总的寻道时间。

  • 解答:调度序列为:100—56—19—18—134—205—376
    磁盘臂移动总次数为:44+37+1+116+71+171=440
    总的寻道时间=440*6ms=2640ms

3.某虚拟存储器的用户空间共有 32 个页面,每页 1KB,主存 16KB。试问:(1)逻辑地址的有效位是多少?(2)物理地址需要多少位?(3)假定某时刻系统用户的第 0、1、2、3 页分别分配的物理块号是 5、10、4、7,试将虚拟地址(十六进制)0A5C 和 0C3C 转换为物理地址。

  • 解答:(1)32 页,所以需要 5bit,页的大小 1KB,需要 10bit,所以整个逻辑
    地址需要 5+10=15 位
    (2)主存 16KB,所以物理地址需要 14 位
    (3)OA5CH 的页号为 2,所以对应物理块号为 4,对应的物理地址为 125CH
    OC3CH 的页号为 3,对应的物理块号为 7,所以对应的物理地址为1C3CH

四.应用题(每小题 6 分,共 18 分)

1. 设有 4 个作业,它们的到达时刻、运行时间如表所示,若采用先来先服务、和最高响应比优先调度算法,试写出各自的执行次序和平均周转时间。

在这里插入图片描述

  • 解答:(1)先来先服务
    次序 1—2—3—4 平均周转时间为=(3+10+14+15)/4=10.5
    (2)高相应比优先
    次序:1—2—4—3 平均周转时间为(3+10+16+10)/4=9.75

2. 已知页面走向为 1、2、1、3、1、2、4、2、1、3、4,且开始执行时内存中没有页面。若只给该作业分配 2 个物理块,当采用 FIFO 页面淘汰算法时缺页率为多少?当采用 LRU 页面淘汰算法时缺页率为多少?假定现有一种淘汰算法,该算法淘汰页面的策略为当需要淘汰页面时,就把刚使用过的页面作为淘汰对象,试问就相同的页面走向,其缺页率又是多少?

  • 解答:

  • (1)FIFO页面替换算法的缺页情况
    在这里插入图片描述

  • 缺页次数:9;缺页率:9/11

  • LRU

  • 在这里插入图片描述

  • 缺页次数:8 缺页率=8/11=72.72%

  • 刚使用页面就淘汰算法

  • 在这里插入图片描述

  • 缺页次数:8;缺页率:8/11=72.72%

3.一个系统具有150个存储单元,在T0时刻按下表所示分配给3个进程

在这里插入图片描述
对下列请求应用银行家算法分析判断是否安全?

  1. 第4个进程P4到达,最大需求60个存储单元,当前请求分配25个单元。
  2. 第4个进程P4到达,最大需求50个存储单元,当前请求分配35个单元。
    如果是安全的,请给出一个可能的进程安全执行序列;如果不是安全的,请说明原因。
  • 解答:
    1. 剩余单元数=150-(25+40+45)=40。P4需求60,当前请求25。若满足P4当前请求,则
      剩余单元数=40-25=15,可以满足P3的需求,所以是安全的。其中一个安全序列{P3,P2,P1,P4}。
  1. 剩余单元数=150-(25+40+45)=40。P4需求50,当前请求35。若满足P4当前请求,则剩
    余单元数=40-35=5,每个进程都不够分配,找不到一个安全序列,所以是不安全状态。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/502222.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Excel重新踩坑5:二级下拉列表制作;★数据透视表;

0、在excel中函数公式不仅可以写在单元格里面,还可以写在公式里面。 1、二级下拉列表制作: 2、数据透视表: 概念:通过拖拉就能实现复杂函数才能实现的数据统计问题。 概览:在插入选项中有个数据透视表,数…

【赵渝强老师】MongoDB写入数据的过程

在MongoDB数据更新时,WiredTiger存储引擎使用预写日志的机制先将数据更新写入到Journal日志文件中。然后在创建检查点操作开始时,再将日志文件中记录的操作刷新到数据文件。换句话说,通过预写日志和检查点机制可以保证将数据更新持久化到数据…

【双层模型】考虑供需双侧的综合能源双层优化模型

目录 主要内容 内容研究 1.模型简介 2 程序释义 部分代码 运行结果 下载链接 主要内容 该程序实现一个综合能源系统的优化调度双层模型,上下层分别采用差分进化算法和规划算法进行求解。模型考虑了多种能源设备,包括燃气轮机、燃气锅炉、风电…

Linux驱动开发(16):输入子系统–电容触摸驱动实验

有关电容触摸的基础知识内容可以参考野火STM32相关教程,这里只介绍电容触摸驱动的相关内容。 本章配套源码、设备树以及更新固件位于“~/embed_linux_driver_tutorial_imx6_code/linux_driver/touch_scream_GTxxx”目录下。 触摸面板通过双面胶粘在显示屏上&#…

QML自定义滑动条Slider的样式

代码展示 import QtQuick 2.9 import QtQuick.Window 2.2 import QtQuick.Controls 2.1Window {visible: truewidth: 640height: 480title: qsTr("Hello World")Slider {id: controlvalue: 0.5background: Rectangle {x: control.leftPaddingy: control.topPadding …

【项目开发】C#环境配置及VScode运行C#教程(学生管理系统)

原创文章,禁止转载。 文章目录 下载.NETVScode配置运行程序下载.NET 官网链接: https://dotnet.microsoft.com/en-us/download选择任意版本下载: 下载完成后,双击运行exe文件,等待安装完成。 在控制台输入: dotnet --version若出现版本信息,说明安装成功: VScode配…

卡码网 ACM答题编程模板

背景: input() 在 ACM 编程中的底层调用原理 1. input() 的核心原理 在 Python 中,input() 的底层实现依赖于标准输入流 sys.stdin。每次调用 input() 时,Python 会从 sys.stdin 中读取一行字符串,直到遇到换行符 \n 或文件结束…

Linux驱动开发(18):linux驱动并发与竞态

并发是指多个执行单元同时、并行执行,而并发的执行单元对共享资源(硬件资源和软件上的全局变量、静态变量等)的访问 则很容易导致竞态。对于多核系统,很容易理解,由于多个CPU同时执行,多个CPU同时读、写共享资源时很容易造成竞态。…

k8s基础(3)—Kubernetes-Deployment

一、 Deployment概述 ‌ Kubernetes Deployment‌是Kubernetes中的一个核心概念,它是一种高级别的控制器,用于管理Pod和ReplicaSet,确保应用程序的高可用性和稳定性。Deployment通过声明式配置来创建和更新Pod和ReplicaSet,从而…

windows11(或centos7)安装nvidia显卡驱动、CUDA、cuDNN

本文是我瞎搞时写的问题汇总及参考文献,记录了一些问题解决的进度及对问题的思考。 最近一次更新时间:2025年1月4日 一、安装或更新nvidia显卡驱动 首先,需要确保你的设备安装了最新的显卡驱动。 (1)centos7安装显…

【光纤通信】光纤结构

光纤结构主要由折射率较高的纤芯(core)部分和折射率较低的包层(cladding)部分以及涂覆层(buffer coating)组成。 光纤的分类方法有很多种,如按纤芯折射率分布、按纤芯结构、按二次涂覆层结构、按…

急需升级,D-Link 路由器漏洞被僵尸网络广泛用于 DDoS 攻击

僵尸网络活动增加 :新的“FICORA”和“CAPSAICIN”僵尸网络(Mirai 和 Kaiten 的变体)的活动激增。 被利用的漏洞 :攻击者利用已知的 D-Link 路由器漏洞(例如 CVE-2015-2051、CVE-2024-33112)来执行恶意命…

Eplan 项目结构(高层代号、安装地点、位置代号)

Eplan中的项目结构分为3个层次: (1)功能面结构。指明这个系统的功能,有什么用途。在EPlan中,指的就是"高层代号()"。 一般指的是线体。 (2)位置面结构。指明该…

网络安全之高防IP的实时监控精准防护

高防IP是一种网络安全设备,用于保护网络服务不受到各类攻击的影响,确保业务的持续稳定运行。它通过监控、识别和封锁恶意攻击流量,提供高级别的防护,降低业务被攻击的风险,并提升网络的稳定性和可靠性。 一、实时监控的…

RabbitMQ实现生产者消费者

一.启动MQ 注意管理员身份进入cmd才行,我这里是在本地安装的MQ,推荐使用虚拟机安装 二.思路 官方解释RabbitMQ结构: 自我理解RabbitMQ结构: 其实RabbitMQ的服务器就像邮局一样,我们的生产者和消费者对于这个服务器来说都是消费者,因为服务器都可以向两者发送消息 环境准备 …

【计算机视觉技术 - 人脸生成】2.GAN网络的构建和训练

GAN 是一种常用的优秀的图像生成模型。我们使用了支持条件生成的 cGAN。下面介绍简单 cGAN 模型的构建以及训练过程。 2.1 在 model 文件夹中新建 nets.py 文件 import torch import torch.nn as nn# 生成器类 class Generator(nn.Module):def __init__(self, nz100, nc3, n…

matlab中高精度计算函数vpa与非厄米矩阵本征值的求解

clear;clc;close all tic %并行设置% delete(gcp(nocreate));%关闭之前的并行 cparcluster(local); c.NumWorkers50;%手动设置线程数(否则默认最大线程为12) parpool(c, c.NumWorkers); %并行设置%w1; u2.5;N30;valstozeros(2*N2,100); v10linspace(-3,3,100).;parfor jj1:leng…

旧服务改造及微服务架构演进

旧服务改造及微服务架构演进 微服务架构演进1.微服务架构2.微服务架构的特点3.单体架构与微服务架构之间的对比4.微服务架构演进历程 旧服务改造1. 微服务拆分的一些通用原则2.微服务拆分策略(1)功能维度拆分策略(2)非功能维度拆分…

springmvc--请求参数的绑定

目录 一、创建项目,pom文件 二、web.xml 三、spring-mvc.xml 四、index.jsp 五、实体类 Address类 User类 六、UserController类 七、请求参数解决中文乱码 八、配置tomcat,然后启动tomcat 1. 2. 3. 4. 九、接收Map类型 1.直接接收Map类型 &#x…

Navicat 17 for Mac 数据库管理软件

Mac分享吧 文章目录 效果一、准备工作二、开始安装1. 双击运行软件,将其从左侧拖入右侧文件夹中,等待安装完毕。2. 应用程序/启动台显示Navicat图标,表示安装成功。 二、运行测试运行后提示:“Navicat Premium.pp”已损坏&#x…