试题详情

试题内容

从下表关于操作系统存储管理方案 1、方案 2 和方案 3 的相关描述可以看出,它们分别对应 ( )存储管理方案。

A、固定分区、请求分页和覆盖
B、覆盖、请求分页和固定分区
C、固定分区、覆盖和请求分页
D、请求分页、覆盖和固定分区

查看答案

软题库参考答案:A(仅供参考)

软题库解析:正在加载....

你可能感兴趣的试题

47题:

设有二叉排序树(或二叉查找树)如下图所示,建立该二叉树的关键码序列不可能是( )。



A.23 31 17 19 11 27 13 90 61
B.23 17 19 31 27 90 61 11 13
C.23 17 27 19 31 13 11 90 61
D.23 31 90 61 27 17 19 11 13

18题:

成本估算时,(  )方法以规模作为成本的主要因素,考虑多个成本驱动因子。该方法包括三个阶段性模型,即应用组装模型、早期设计阶段模型和体系结构阶段模型。
A.专家估算
B.Wolverton
C.COCOMO
D.COCOMOⅡ

8题:

安全需求可划分为物理线路安全、网络安全、系统安全和应用安全。下面的安全需求中属于系统安全的是( 1 ),属于应用安全的是( 2 )。
(1)A.机房安全
B.入侵检测
C.漏洞补丁管理
D.数据库安全
(2)A.机房安全
B.人侵检测
C.漏洞补丁管理
D.数据库安全

1题:计算机指令系统采用多种寻址方式。立即寻址是指操作数包含在指令中:寄存器寻址是指操作数在寄存器中,直接寻址是指操作数的地址在指令中。这三种寻址方式操作数的速度( )
A、立即寻址最快,寄存器寻址次之,直接寻址最慢
B、寄存器寻址最快,立即寻址次之,直接寻址最慢
C、直接寻址最快, 寄存器寻址次之,立即寻址最慢
D、寄存器寻址最快,直接寻址次之,立即寻址最慢
8题:

网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对 ( ) 的保护。
A、可用性
B、保密性
C、连通性
D、真实性

9题:

实现VPN的关键技术主要有隧道技术、加解密技术、  ( )  和身份认证技术。
A、入侵检测技术
B、病毒防治技术
C、安全审计技术
D、密钥管理技术