- (2020年)假设某计算机字长为32位,该计算机文件管理系统磁盘空间管理采用位示图(bitmap)记录磁盘的使用情况。若磁盘的容量为300GB,物理块大小为4MB,那么位示图的大小为()字。
A、2400
B、3200
C、6400
D、9630
答案:A
解析:
位示图的大小=磁盘块数量/字长多少位
磁盘容量(300*1024)MB,每个物理块大小4MB,所以除以4,则等于磁盘物理块数量
若磁盘为300GB,物理块大小为4MB,则磁盘物理块数量
300*1024/4=76800
除以32位
300*1024/4/32 = 300*8 = 2400
- 在分布式数据库有 分片透明、复制透明、位置透明和逻辑透明等基本概念,其中用户()无需知道数据存放的物理位置。
- 分片透明
- 逻辑透明
- 位置透明
- 复制透明
答案:C
解析:
复制透明:采用复制技术分布方法。
位置透明:用户无需知道数据存放的物理位置。
分片透明:用户无需知道访问的表具体怎么分块存储的。
逻辑透明:用户不知道局部或程序使用哪种数据类型。
- (2020年)关于操作系统微内核架构特征的说法,不正确的是()。
- 微内核的系统结构清晰,利于协作开发。
- 微内核代码量少,系统具有良好的可移植性。
- 微内核有良好的伸缩性、扩展性。
- 微内核的功能代码可以相互调用,性能很高。
答案:D
解析:
微内核的优点,代码量少,安全性和可靠性高,可移植性强,良好的伸缩性和扩展性。
缺点是:难以进行整体的架构优化,进程间互相通信开销很大,内核代码不能直接被调用带来服务效率低。
- 分页内存管理的核心将虚拟空间和物理内存空间划分成大小相同的页面,并以页面作为内存空间最小的分配单位。假设页面大小为4KB,那么CPU发出虚拟地址0010 000 000 000 100,其访问的物理地址应该是多少()。
A、1100 000 000 000 100
B、0100 000 000 000 100
C、1100 000 000 000 000
D、1100 000 000 000 010
答案:A
解析:
4kb = 1024*4 = 4096
2^10 = 1024,2^11 = 2048
2^12 = 4096
所以虚拟位子后面12位是页内地址
0010的十进制 是 2,页面2指向110
所以选择A
- 软件脆弱性是软件中存在缺陷或者弱点,可以采用分层解决,分层架构仍然存在脆弱性。常见的分层架构脆弱性包括()等两个方面。
- 底层发生错误会导致整个系统无法正常运行、层与层之间功能引用可能导致功能失效。
- 底层发生错误会导致整个系统无法正常运行、层与层通信可能导致性能降低。
- 上层发生错误会导致整个系统无法正常运行、层与层通信可能导致性能降低。
- 上层发生错误会导致整个系统无法正常运行、层与层之间功能引用可能导致功能失效。
答案:B
解析:层与层通信会导致性能降低
- 计算机内存管理描述中,()属于段页式内存管理的描述。
- 一个程序就是一段,使用基扯极限对来进行管理。
- 一个程序分为许多固定大小的页面,使用页面进行管理。
- 程序按逻辑分为多段,每一段内又进行分页,使用段页来进行管理。
- 程序按逻辑分为多段,用一组基址极限对来进行管理。基址极限对存放在表里。
答案:C
- 软件开发工具有 需求分析工具、(设计工具)、编码与排错工具、测试工具等。按描述需求定义的方法可将需求分析工具分为基于自然语言或图形描述的工具和基于()工具。
- 用例
- 形式化需求定义语言
- UML
- 需求描述
答案:B
解析:
需求分析工具的目标就是帮助分析员形成功能规范。按需求描述定义的方法可将需求分析为基于自然语言或图形描述的工具 和 基于形式化需求定义语言。
- 软件设计包含四个独立又相互关联的活动:()、软件结构设计、人机界面设计和()。
答案:数据设计
过程设计。
解析:
其中人机界面设计就是接口设计。
- 信息隐蔽是开发整体程序结构时使用的法则,通过信息隐蔽可以提高软件的(),测试性和()。
答案:可修改性、可移植性。
解析:
信息隐蔽可以提高 可修改、可测试、可移植。
- 中间件提供()保证一致性。
答案:交易管理机制