操作系统-软考知识总结-5

磁道数=磁道密度*有效记录长度

格式化容量=面数 *(磁道数/面) *(扇区数/道) *(字节数/扇区)
若某计算机系统的I/O接口与主存采用统一编址,则输入输出操作是通过( 输入输出)指令来完成的。

正常情况下,操作系统对保存有大量有用数据的硬盘进行( 磁盘清理和碎片清理)操作时,不会清除有用数据

采用中断方式和DMA方式控制技术,CPU与外设可以并行工作。

在这里插入图片描述

PV操作图

如下图所示:PV操作控制进程P1~P5并发执行,设置6个信号S1 ~S6。
在这里插入图片描述
解析:对应位置填写如图:
在这里插入图片描述

P1执行完之后通知P3、P4;P2执行完之后通知P3、P5

:假设系统采用PV操作实现进程同步与互斥,若有n个进程共享一台扫描仪,那么当信号量S的值为-3时,表示系统中有( 3)个进程等待使用扫描仪
解析:S<0;其绝对值等于等待资源进程
假设系统采用PV操作实现进程同步与互斥。若n个进程共享台打印机,那么信号量S的取值范围为(-(n-2)~2)

位示图

某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若系统的字长为32位,磁盘上的物理块依次编号为0、1、2、…,那么4096号物理块的使用情况在位示图中的第(129 )个字中描述:若磁盘的容量为200GB,物理块的大小为1MB,那么位示图的大小为(6400)个字。

4096÷32=128
从0开始所以+1
128+1=129
( 200GB=200×1024MB)÷(32×1MB)=6400

死锁

某系统中仅有5个并发进程竞争某类资源,且都需要3个该类资源,那么至少有 ( 11)个该类资源,才能保证系统不会发生死锁

n个进程×(需要资源数-1)+1<=资源数

解析:5(3-1)+1=11
用户的响应时间
假设某分时系统采用简单时间片轮转法,当系统中的用户数为n、时间片为q时, 系统对每个用户的响应时间T= (n*q )。

操作系统有两个重要作用:①通过资管管理提高计算机系统的效率,操作系统是计算机系统的资源管理者,它含有对系统软/硬件资源实施管理的一组程序。②改善人机界面,向用户提供友好的工作环境

磁盘调度管理中,先进行移臂调度寻找磁道,再进行旋转调度寻找扇区。

前驱有向循环图

某计算机系统中有一个CPU、一台输入设备和一台输出设备,假设系统中有三个作业TI、T2和T3,系统采用优先级调度,且T1的优先级>T2的优先级>T3的优先级。若每个作业具有三个程序段:输入Ii;、计算Ci和输出Pi(i=1,2,3),执行顺序为1、Ci、Pi.则这三个作业各程序段并发执行的前驱图如下所示。
在这里插入图片描述

段页式管理

选择题 假设段页式存储管理系统中的地址结构如下图所示,则系统中(B)。
在这里插入图片描述

A 页的大小为4K,每个段的大小均为4096个页,最多可有256个段
B 页的大小为4K,每个段最大允许有4096个页,最多可有256个段
C 页的大小为8K,每个段的大小均为2048个页,最多可有128个段
D 页的大小为8K,每个段最大允许有2048个页,最多可有128个段

页内地址:11-0+1=12;2^12 =4^10=41024=4KB
页号:23-12+1=12;2^12 =4^10=4
1024=4096
段号:31-24+1=8;2^8=256

移臂调度算法

选择题 假设磁盘臂位于15号柱面上,进程的请求序列如下表表示,如果采用最短移臂调度算法,那么系统的响应序列应为(
请求序列 标面号 磁头号 扇区号
在这里插入图片描述
A ①②③④⑤⑥
B ⑤①②④③⑥
C ②③④⑤①⑥
D ④②③⑤①⑥

最短移臂调度算法(SSTF),即优先响应距离较近磁道
的申请。
先来先服务(FCFS),按先后顺序。
扫描调度算法(SCAN),电梯模式,按着移动方向前进,直到这个方向没有请求,才换个方向前进。
循环扫描(CSCAN),从0开始向最大方向移动。

进程资源图

选择题 进程资源图如图(a)和(b)所示,其中:图(a)中(B);图(b)中(C)。
在这里插入图片描述
第一空:
A P1是非阻塞节点,P2是阻塞节点,所以该图不可以化简,是死锁的
B P1、P2都是阻塞节点,所以该图不可以化简,是死锁的
C P1、P2都是非阻塞节点,所以该图可以化简,是非死锁的
D P1是阻塞节点,P2是非阻塞节点,所以该图不可以化简、是死锁的
第二空:
A P1、P2、P3都是非阻塞节点,该图可以化简,是非死锁的
B P1、P2、P3都是阻塞节点,该图不可以化简,是死锁的
C P2是阻塞节点,P1、P3是非阻塞节点,该图可以化简,是非死锁的
D P1、P2是非阻塞节点,P3是阻塞节点,该图不可以化简,是死锁的

因为R1资源只有2个,P2申请该资源得不到满足,故进程P2是阻塞节点;同样R2资源只有3个,P1申请该资源得不到满足,故进程P1也是阻塞节点。可见进程资源图(a)是死锁的,该图不可以化简。因为R2资源有3个,已分配2个,P3申请1个R2资源可以得到满足,故进程P3可以运行完毕释放其占有的资源。这样可以使得Pl、P2都变为非阻塞节点,得到所需资源运行完毕,因此,进程资源图(b)是可化简的。

缓冲区

假设磁盘块与缓冲区大小相同,每个盘块读入缓冲区的时间为15μs,由缓冲区送至用户区的时间是5μs,在用户区内系统对每块数据的处理时间为1μs,若用户需要将大小为10个磁盘块的Doc1文件逐块从磁盘读入缓冲区,并送至用户区进行处理,那么采用单缓冲区需要花费的时间为( )μs;采用双缓冲区需要花费的时间为( )μs

第一空:(15+5)×10+1=201
第二空:15×10+5+1=156

磁道读取文件

某磁盘有100个磁道,磁头从一个磁道移至另一个磁道需要6ms。文件在磁盘上非连续存放,逻辑上相邻数据块的平均距离为10个磁道,每块的旋转延迟时间及传输时间分别为100ms和20ms,则读取一个100块的文件需要( )ms。
((100÷10)×6+(100+20))×100=18000

页面物理地址

选择题 某计算机系统页面大小为4K,进程的页面变换表如下所示。若进程的逻辑地址为2D16H。该地址经过变换后,其物理地址应为©
在这里插入图片描述
A 2048H
B 4096H
C 4D16H
D 6D16H

注:2D16H–>2对应页号;从图可知对应物理块号为4;所以4D16H

索引文件长度

某文件系统采用多级索引结构。若磁盘块的大小为1K字节,每个块号占3字节,那么采用二级索引时的文件最大长度为( 116281)K字节。

一级索引:1K/3=1024/3=341;341×1K/1024=341
二级索引:1K/3=1024/3=341;341×1K×341/1024=116281

文件路径

若某文件系统的目录结构如下图所示,假设用户要访问文件fault.swf,且当前工作目录为swshare,则该文件的全文件名为( D) ,相对路径和绝对路径分别为 (B) 。
在这里插入图片描述

第一空:
A fault.swf
B flash\fault.swf
C swshare\flash\fault.sw
D swshare\flash\fault.sv
第二空:
A swshare\flash\和\flash
B flash\和\swshare\flash
C \swshare\flash\和\flash
D \flash\和\swshare\flash

关注一下,谢谢

  • 5
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
数据库系统工程师软考总结,总共总结了126个典型知识点,下载请慎重,尤其没有IT经验的人请勿下载,我想对有数据库操作经验的人有一定帮助,本人亲自考试前记录的备忘录,上下午考试都在65分以上,满分75. 以下是几个总结示例: 1. 数据字典,即元数据,而不是数据本身。 数据字典包括数据项、数据结构、数据流、数据存储和数据处理过程5个部分 2. 结构化设计方法是一种面向数据流的设计方法,与结构化分析方法衔接。 在需求分析阶段,结构化分析方法产生了数据流图,而在设计阶段,结构化设计方法将数据流映射为软件系统的模结构。数据流图中从系统的输入数据流到系统的输出数据流的一连串变换形成了一条信息流。其中的信息流一般情况下包括变换流型和事物流型。不同类型的数据流到程序模的映射方法不同。一个软件系统往往不仅仅有一种数据流类型。 3. Putnam和COCOMO都是软件成本估算模型。 Putnam 是动态的相当于根据功能点和人员情况进行工时评估 COCOMO 分为基础、中级、 和详细: 基础相当于整体估计,比如一个CRM 五万。 中级相当于再细分模每个估计。 详细,是再细分模和功能点进行估价 4. 运算器也称ALU: 算术逻辑单元,主要有累加器和程序状态寄存器(PSW)组成 5. 控制器: 指令寄存器(保存当前正在执行的指令)、指令译码器(解析当前指令做什么)、程序计数(指向下一个要执行的程序,当当前指令执行完毕后则把下一条指令放到指令寄存器里面) 。。。 108. 数字签名和数字证书的区别 数字签名:用户A对正文进行摘要,用户A用自己的私钥进行加密,用户B用用户A的公钥进行解密。 但是数字签名还存在一个问题,用户C偷偷在用户B里面用自己的公钥换了用户A的公钥,然后用户C用自己的私钥进行数字签名冒充A给用户B发信息,这样用户B根本不知道用户C已经冒充A了。数字证书能解决这个问题。 数字证书: 用户A找一个公认中心对自己的公钥进行认证,即CA中心。公认中心用自己的私钥对用户A的公钥进行加密,即得到A的数字证书。 这个时候用户A给用户B发信息的时候,发送正文的同时,再发送A的数字签名,和数字证书。用户B接到信息后,用CA的公钥对A的数字证书进行解密验证,得到A的公钥,B再用得到的A的公钥对A的数字签名进行严重,从而判断信息的身份正确性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值