搜档网
当前位置:搜档网 › 信息科学概论复习大纲

信息科学概论复习大纲

信息科学概论复习大纲
信息科学概论复习大纲

第一章

1.科学:是人类创建的关于自然和社会(因而也包括人类自身)的本质以及它们的运动规律的开放性理论知识体系,它经过长期的社会实践而被人们逐渐发现,提炼和抽象出来,又经过长期的社会实践检验而得到确立和更新。

2.知识的形成是个复杂的过程,至少需要经历两个基本的阶段,首先是在实践过程中有所发现和创新,然后是在实践过程中经历严格的检验和确证。

3.技术:也叫工艺学,是人类创造的关于如何认识自然和如何改造自然的工艺方法体系,它从实践过程中被人们逐渐总结出来,或在科学理论指导下被人们发明出来,经过实践检验而逐渐得到确认和应用

技术创造也大体要经历两个阶段:新技术的发明和新技术的检验

4.科学技术的本质:

利用外部资源,创制先进工具,扩展人力能力

5.本体论层次的信息定义:某个事物的本体论层次信息,是该事物的运动状态及其变化方式的自我表述。

认识论层次信息定义:主体关于某个事物的认识论层次信息,是指主体所表述的关于该事物的运动状态及其变化方式,包括这种状态,方式的形式,含义,效用。

第二章

1、信息的定义:

本体论层次的信息定义:某个事物的本体论层次信息,是该事物的运动状态及其变化方式的自我表述(自我呈现)。

认识论层次的信息定义:主体关于某个事物的认识论层次信息,是指主体所表述的关于该事物的运动状态及其变化方式,包括这种状态/方式的形式、含义和效用。

2、在语法、语义和语用信息三者之间,语法信息是最简单、最基础的层次;语用信息则是最完全、最实用的层次;语义信息介于其中。

3、信息的特征:(1)信息来源于物质,但又不是物质本身,因此,它从物质的运动中产生出来,又可以脱离源物质而寄生于它物质(媒体),相对独立地存在。(2)信息也来源于精神世界,但是又不限于精神领域。(3)信息与能源紧密相关,但是又与能量有质的区别。(4)信息可以被提炼成为知识,但信息本身不等于知识。(5)信息是具体的,可以被主体所感知、处理和利用。(6)信息可以被复制,可以被共享。(7)语法信息在传递和处理过程中永不增值。(8)在封闭系统中,语法信息的最大值不变。

4、信息最重要的功能:信息可以通过一定的算法被加工成知识,并针对给定的目标被激活成为求解问题的智能策略,进而按照策略求解实际的问题。这是信息的最核心,最本质的功能。信息-知识-智能(策略),这是人类智慧的生长链,或称为智慧链。

5、信息过程:1、信息获取2、信息传递3、信息处理4、信息再生5、信息施效。

6、信息科学方法论体系主要包括三个方法和两个准则:信息系统分析方法、信息系统综合方法、信息系统进化方法、功能准则、整体准则。

第三章

1.信息的表示方法

(1)信号表示

(2)符号表示

(3)机器表示

(4)语音信息表示

(5)图形图像数据表示

1)位图

2)矢量图

2.

信息融合过程分为三个层次:数据层次融合,特征层次融合,决策层融合

3.信息的组织:信息的筛选,信息的描述(外表特征的描述与标识,内容特征的描述与标识),信息的存储(数据库,记录及其组成)

4.传感器的分类:

按工作机理分类:物理型传感器、化学型传感器、生物传感器。

按构成原理分类:结构型传感器、物性型传感器、。

根据能量转换情况分类:能量控制型传感器、能量转换型传感器。

按照物理原理分类:电参量式传感器、磁电式传感器、压电式传感器、光电式传感器、力电式传感器、热电式传感器、波式传感器、射线式传感器、半导体式传感器、其他原理的传感器。

按照传感器的用途分类:位移传感器、压力传感器、振动传感器、温度传感器。

依据转换过程可逆与否分类:单向传感器、双向传感器。

根据传感器输出信号的形式分类:模拟信号传感器、数字信号传感器。

第四章

1、通信系统的组成

(1)信源(2)编码器(3)信道(4)译码器(5)信宿

2、保密安全(通信系统安全问题包括针对物理环境和针对通信链路的威胁)

(1)物理安全威胁(2)通信链路安全威胁

3、网络安全技术

(1)防火墙技术 (2)入侵检测技术(3)内网安全技术(4)安全协议(5)业务填充(6)路由控制机制(7)公证机制

解释防火墙技术:是一种允许接入外部网络,但同时又能够识别和抵抗非授权访问的安全技术。防火墙扮演的是网络中“交通警察”的角色,指挥网上信息合理有序的安全流动,同时也处理网上的各种“交通事故”。防火墙可分为外部防火墙和内部防火墙。前者是在内部网络和外部网络之间建立起一个保护层,从而防止“黑客”的侵袭,其方法是监听和限制所有进出通信,挡住外来非法信息并控制敏感信息被泄露;后者将内部网络分隔成多个局域网从而限制外部攻击造成的损失。

入侵检测技术:入侵检测系统作为一种积极主动的安全防护手段,在保护计算机网络和信息安全方面发挥着重要的作用。入侵检测是监测计算机网络和系统以发现违反安全策略事件的过程。入侵检测系统工作在计算机网络系统中的关键点上,通过实时的收集和分析计算机网络或系统中的信息,来检查是否出现违反安全策略的行为或遭到袭击的痕迹,进而达到防止攻击、预防攻击的目的。

4、信息内容安全领域的主要技术

(1)信息内容的获取技术(2)信息内容理解与识别技术(3)控制/阻断技术

(4)信息内容审计技术(5)反病毒技术

第五章

1、信号处理与信息处理的区别与联系

信号处理着重在对作为信息载体的信号(而不是信息本身)在时间域和频率域等方面进行的

加工处理过程,其主要目的是增强信号中的感兴趣部分或削弱信号中的其他部分。信息处理通常是指对获取的信息本身进行处理,使其更便于应用。信号处理主要触及信息的载体和外表——信号,信息处理则不仅触及信号,更重要的是要触及信息本身。

(1)信号处理侧重于波形上采集、降噪、放大或降低、增强、分离的处理。

(2)信息处理侧重于对内容的理解,如对音乐的理解与欣赏方面。

2、常规信息处理主要内容与方法

(1)信号运算

(2)信号变换

(3)信号滤波

(4)信号的谱分析

(5)特征提取

(6)信号检测与估值

3、智能信息处理的理论与方法

(1)人工神经网络

(2)符号逻辑智能

(3)模糊逻辑

(4)计算智能与进化计算

(5)知识发现与数据挖掘

拓展:

模糊逻辑理论着眼于可用语言和概念作为代表的脑的宏观功能,按照人为引入的隶属度函数,逻辑的处理包含有模糊性的语言信息。

遗传算法是模仿生物遗传学与自然选择机理,通过人工方式构造的一类优化搜索算法,是对生物进化过程进行的数学仿真,是进化计算的一种重要形式。

3、智能信息处理的应用

(1)智能机器

1>智能计算机 2>智能机器人

(2)智能识别

1>文字识别 2>语音识别 3>图像识别

(3)智能信息检索

1>网络信息智能搜索 2>多媒体信息检索

(4)智能信息交互

1>自然语言理解 2>机器翻译 3>语音合成 4>虚拟现实

(5)智能控制与决策

1>智能控制技术 2>智能决策

(6)智能网技术

1>智能通信技术 2>智能网技术 3>智能信息网络技术

第六章

1、基本的控制方法

(1)比例—积分—微分控制(PID控制)

(2)最优控制

(3)自适应控制

(4)智能控制

2、信息显示的基本方法

(1)多媒体

(2)屏幕显示

(3)字符的显示(4)字段的布局(5)图形与图像(6)自然语言对话(7)语音识别与生成

操作系统概论复习大纲

操作系统概论自学考试大纲 第一章引论 (一)内容简介 本章介绍了学习操作系统必须先掌握的一些基础知识,包括以下几部分内容: 1.计算机系统 2.操作系统 3.操作系统的形成和操作系统的基本类型 4.操作系统的发展 5.处理器的工作状态 6.操作系统与用户的接口 (二)学习的目的与要求 了解操作系统在计算机系统中的作用;各类操作系统的特点;用户与操作系统的关系;处理器的工作状态和系统功能调用的作用。 重点是:操作系统在计算机系统中的作用;各类操作系统的特点;程序状态字的作用;系统功能调用。 (三)考核知识点与考核要求 根据本章内容的特点,和大纲要求掌握的重点,该章考核可以出以下题型:选择题,名词解释,问答题。 名词解释:操作系统、嵌入式操作系统、特权指令 问答题: 1. 计算机系统由哪些部分组成? 2. 从资源管理的观点看,操作系统有哪些功能? 3. 各类操作系统的特点? 4. 操作系统为什么要提供“系统功能调用”? 第二章处理器管理 (一)课程内容 本章介绍了操作系统中处理器管理部分的实现,包括以下几部分内容: 1.多道程序设计 2.进程的概念 3.进程控制块 4.进程队列 5.中断与中断处理 6.处理器调度 7.线程的概念 (二)学习目的与要求 通过本章学习应该掌握多道程序设计时如何提高计算机系统效率的;进程和程序有什么区别;进程的基本状态以及状态的变化;处理器调度策略;中断的作用。

重点是:多道程序设计,进程,处理器调度。 (三)考核知识点与考核要求 根据本章内容的特点,和大纲要求掌握的重点,该章考核可以出以下题型:选择题,名词解释,问答题,综合题。 名词解释:多道程序设计,进程,中断,线程 问答题: 1.进程有哪些基本状态,画出进程基本状态变化图。 2.进程控制块的作用和基本内容? 3.简述中断响应的过程。 4.设计调度算法的原则有哪些? 5.有哪些作业调度策略,其各自的特点是什么? 6.有哪些进程调度策略,其各自的特点是什么? 7.在分时系统中采用时间片轮转的调度策略有哪些优越性? 8.采用多线程技术有哪些优越性? 综合题(辅导时可以修改下时间) 1.在单道批处理系统中,有四个作业到达输入井和需要的计算时间如表所示,现采用响应比最高者优先算法,忽略作业调度所需的时间。当第一个作业进入系统后就可开始调度。 (1)填充表中空白处 (2)四个作业的执行次序为__________________。 (3)四个作业的平均周转时间为__________________。 2.在某计算中心的一道单道程序设计系统中,有A、B、C三个作业在等待处理,它们到达系统的时间和估计需计算的时间如下表所示: 法调度时各自的等待时间和完成时间。

自学考试电子商务概论真题及答案

全国2010年1月高等教育自学考试 电子商务概论试题 课程代码:00896 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.拍卖人把卖家的要约从低到高和买家的要约从高到低匹配,买卖双方不可修改出价的拍卖形式是() A.维氏拍卖 B.密封递价双重拍卖 C.荷兰式拍卖 D.开放出价双重拍卖 2.公开密钥系统的缺点是() A.不能实现数字签名 B.加密解密比私有密钥系统慢得多 C.密钥的分发不方便 D.不能与对称密钥配合使用 3.下列商品或服务中,最适合在线销售的是() A.食品 B.百货用品 C.理财产品 D.家具 4.品牌要素不包括 ...() A.关联性 B.认知价值 C.差异化 D.方便性 5.互联网上计算机之间传输数字化业务信息的最快途径是() A.FTP B.Telnet C.E—mail D.HTTP 6.推动电子结算发展的力量不包括 ...() A.技术成本的降低 B.在线商务的增加 C.经营成本和处理成本的降低 D.传统结算工具的不足 7.下面关于防火墙的表述错误 ..的是() A.由内到外和由外到内的所有访问都必须通过它 B.防火墙本身无法被穿透 C.只有本地安全策略所定义的合法访问才被允许通过它 D.代理服务器不是防火墙 8.从与顾客或潜在顾客的沟通模式的角度看,WWW是() A.一对多沟通模式 B.多对一沟通模式 C.一对一沟通模式 D.多对多沟通模式 9.在企业的电子商务应用中,跨部门的应用整合属于() A.第一阶段 B.第二阶段 C.第三阶段 D.第四阶段

电子商务专业数据安全复习提纲(含答案)

数据安全复习提纲 一、选择题 1、以下(D)不属于实现数据库系统安全性的主要技术和方法。 A. 存取控制技术 B. 视图技术 C. 审计技术 D. 出入机房登记和加锁 2、SQL中的视图提高了数据库系统的(D)。 A. 完整性 B. 并发控制 C. 隔离性 D. 安全性 3、SQL语言的GRANT和REMOVE语句主要是用来维护数据库的(C)。 4、 A. 完整性 B. 可靠性 C. 安全性 D. 一致性 4、在数据库的安全性控制中,授权的数据对象的(A),授权子系统就越灵活。 A. 范围越小 B. 约束越细致 C. 范围越大 D. 约束范围大 5、SQL中的视图机制提高了数据库系统的( D )。 A.完整性 B.并发控制 C.隔离性 D.安全性 6、SQL语言的GRANT和REVOKE语句主要是用来维护数据库的(C )。 A.完整性 B.可靠性 C.安全性 D.一致性 7 、安全性控制的防范对象是(B),防止他们对数据库数据的存取。 A.不合语义的数据 B.非法用户 C.不正确的数据 D.不符合约束数据 8、找出下面SQL命令中的数据控制命令( A )。 A.GRANT B.COMMIT C.UPDATE D.SELECT 9. 以下(D)不属于实现数据库系统安全性的主要技术和方法。 A. 存取控制技术 B. 视图技术 C. 审计技术 D. 出入机房登记和加锁 10.SQL中的视图提高了数据库系统的(D )。 A. 完整性 B. 并发控制 C. 隔离性 D. 安全性 二、填空题 1、数据库的安全性是指保护数据库以防止不合法的使用所造成的_数据泄露、数据更改或数据破坏_。 2、计算机系统有三类安全性问题,即_技术安全_ 、_管理安全_和 _政策法规_。 3、用户标识和鉴别的方法有很多种,而且在一个系统中往往是多种方法并举,以获得更强的安全性。常用的方法有通过输入_用户标识__和 _口令_来鉴别用户。 4、用户权限是由两个要素组成的:_数据对象_ 和 _操作类型_ 。 5、在数据库系统中,定义存取权限称为_授权_ 。SQL语言用_GRANT_语句向用户授予对数据的操作权限,用_REVOKE_语句收回授予的权限。 6、数据库角色是被命名的一组与_数据库操作_ 相关的权限,角色是__权限_的集合。 7、数据库安全最重要的一点就是确保只授权给有资格的用户访问数据库的权限,同时令所有未授权的人员无法接近数据,这主要通过数据库系统的存取控制机制实现;存取控制机制主要包括两部分:(1)、定义用户权限,并将用户权限登记到数据字典中,(2)、合法权限检查。 8、常用的数据库安全控制的方法和技术有用户标识与鉴别、存取控制、视图机制、审计和数据加密等。 9、在存取控制机制中,定义存取权限称为授权;在强制存取控制(MAC)中,仅当主体的许可证级别大于或等于客体的密级时,该主体才能读取对应的客体;仅当主体的许可证级别等于客体的密级时,该主体才能写相应的客体。

《操作系统导论》期末考试试题

《操作系统导论》期末考试A卷 姓名:专业: 学号:学习中心: 成绩: 一、单项选择题(每小题2分,共30分) 1.N个进程共享M台打印机(其中N>M),假设每台打印机为临界资源,必须独占使用,则打印机的互斥信号量的取值范围为( )。 A.-(N-1)~M B.-(N-M)~M C.-(N-M)~1 D.-(N-1)~1 2.如果允许不同用户的文件可以具有相同的文件名,通常采用()来保证文件存取的安全。 A.重名翻译机构 B.建立索引表 C.建立指针 D.多级目录结构 3.在单一处理机上,将执行时间有重叠的几个程序称为()。 A.顺序程序 B.多道程序 C.并发程序 D.并行程序 4.为了提高设备分配的灵活性,用户申请设备时应指定()号。 A.设备类相对 B.设备类绝对 C.相对 D.绝对 5.文件系统中,目录管理最基本的功能是()。 A.实现按名存取 B.管理文件存储器的空闲空间 C.指出分配给文件的盘块的地址 D.管理文件存储器的空闲空间,并指出分配给文件的盘块的地址 6.CPU输出数据的速度远远高于打印机的打印速度,为了解决这一矛盾,可采用()。 A.并行技术 B.通道技术 C.缓冲技术 D.虚存技术 7.临界区是指并发进程中访问共享变量的()段。 A.管理信息 B.信息存储 C.数据 D.程序 8.产生系统死锁的原因可能是由于()。

A.进程释放资源 B.一个进程进入死循环 C.多个进程竞争资源出现了循环等待 D.多个进程竞争共享型设备 9.下面关于批处理操作系统的叙述错误的是()。 A.批处理操作系统可以分为批处理单道系统和批处理多道系统 B.单道系统是指一次只有一个作业装入计算机系统的主存中运行的系统 C.批处理系统具有用户与计算机的直接交互能力,提高了系统资源的利用率 D.“通道”和“中断”技术的出现,使得输入输出设备与中央处理器可以并行工作10.由固定分区发展为分页存储管理方式的主要推动力是() A.提高内存利用率 B.提高系统吞吐量 C.满足用户需要 D.更好地满足多道程序运行的需要 11.下列用于实现虚拟设备的技术是()。 A.PCB B.DMA C.SPOOLing D.FCB 12.破坏“部分分配条件”主要用于实现死锁的()。 A.预防 B.避免 C.检测 D.恢复 13.一个实行分页存贮管理的系统,内存块长度为2K,现有一作业其地址空间大小为5K,那么该作业装入内存后的存贮总量是()。 A.4k B.5k C.6k D.7k 14. 一个分段存储管理系统中,地址长度为32位,其中段号占8位,则最大段长是() A. 28字节 B. 216字节 C. 224字节 D. 232字节 15. 一台计算机有8台磁带机,它们由N个进程竞争使用,每个进程可能需要3台磁带机。 如果要求系统没有死锁危险,请问N可以取的最大值是( )。 A.1 B.2 C.3 D.4 二、填空题(每空2分,共20分) 1.设备的输入/输出控制方式分为:程序I/O方式、、、。 2.一个被创建的进程包括、、三部分,且这个新创建的进程处于 状态。 3.文件在磁盘上面存贮结构主要有、和三种。 三、简答题(每小题5分,共20分) 1.什么是设备的独立性?它有什么好处?

《信息安全概论》考试大纲

《信息安全概论》考试大纲 一、信息安全概述 1、掌握信息安全的基本概念; 2、熟悉信息安全的威胁; 3、掌握信息安全技术体系; 4、掌握信息安全模型。 二、密码技术 1、掌握古典密码; 2、掌握序列密码的特点及代表算法; 3、掌握分组密码的特点及代表算法; 4、掌握公钥密码的特点、代表算法、用途; 5、了解杂凑函数的特点; 6、熟悉消息认证码与分组密码的关系; 7、掌握密钥管理的方式。 三、标识与认证技术 1、掌握标识; 2、熟悉口令与挑战-响应技术; 3、掌握在线认证服务技术; 4、掌握公钥认证技术; 5、掌握PKI技术。 四、授权与访问控制技术 1、熟悉授权和访问控制策略的概念; 2、掌握自主访问控制; 3、掌握强制访问控制; 4、了解基于角色的访问控制。 五、信息隐藏技术 1、掌握隐藏信息的基本方法; 2、掌握数字水印; 3、了解数字隐写。 六、网络与系统攻击技术 1、掌握网络与系统攻击技术的主要类型; 2、掌握拒绝服务攻击的基本原理; 3、掌握缓冲区溢出攻击的原理。 七、网络与系统安全防护与应急响应技术 1、掌握防火墙技术原理;

2、掌握入侵检测技术原理; 3、了解应急响应技术。 八、安全审计与责任认定技术 1、掌握审计系统; 2、掌握事件分析与追踪; 3、掌握数字取证; 4、熟悉数字指纹与追踪码。 九、主机系统安全技术 1、了解操作系统安全技术; 2、了解数据库安全技术; 3、掌握操作系统和数据库安全技术的异同点; 4、熟悉可信计算技术的相关基本概念。 十、网络安全技术 1、掌握OSI 安全体系结构; 2、熟悉SSL/TLS协议及主要解决的问题; 3、熟悉IPSec 协议及主要解决的问题。 十一、恶意代码检测与防范技术 1、熟悉常见的恶意代码; 2、掌握恶意代码的机理。 十二、内容安全及信息安全测评技术 1、熟悉内容安全的概念及其常见技术; 2、掌握评估准则及其主要模型与方法。 十三、信息安全管理技术 1、了解信息安全规划; 2、掌握信息安全风险评估; 3、熟悉物理安全保障措施; 4、掌握信息安全等级保护; 5、熟悉ISO信息安全管理标准; 6、掌握信息安全法规。 参考书目: 《信息安全技术概论》,冯登国、赵险峰编著,电子工业出版社,2009年4月版。

《操作系统概论》模拟试题(一)

《操作系统概论》模拟试题(一) 一.单项选择题(每题1分,共10分) 1、在虚拟存储系统中,用户的逻辑地址空间主要受()和外存空间的限制。 A、内存空闲块的大小 B、内存空间的大小 C、页表的大小 D、指令地址结构 2、一个进程获得了除CPU之外的所有资源,则该进程可能处于()状态。 A、等待 B、就绪 C、运行 D、B和C 3、在进程的切换过程中,进程的现场信息保存在()中。 A、程序状态字中 B、进程控制块中 C、内存系统区中 D、磁盘中 4、文件系统实现“按名存取”主要通过()实现的。 A、查找位示图 B、查找文件目录 C、查找作业表 D、内存地址转换 5、在并发进程中,由于进程共享资源,不得不以()方式运行。 A、并行 B、串行 C、互斥 D、共享 6、用于并发进程之间低级通信的原语有()。 A、P原语 B、send()原语 C、receive()原语 D、PV原语 7、在引入SPOOLING技术的系统中,用户程序分到的实际上是()。 A、内存中的固定区域 B、外存中的固定区域 C、一台物理设备 D、一台逻辑设备 8、采用按序分配资源的策略可以防止死锁,该策略破坏了思索的()必要条件。 A、互斥使用资源 B、循环等待资源 C、占有并等待资源 D、不可抢占资源 9、在用户程序中,通常用()提出使用设备的要求。 A、设备的绝对号 B、物理设备名 C、逻辑设备名 D、设备类、相对号 10、在执行V操作时,当信号量的值()时,应释放一个等待该信号量的进程。 A、大于0 B、小于0 C、大于等于0 D、小于等于0 二.多项选择题(每题2分,共12分) 1、下列名称中,是DOS合法的设备文件名的是()。 A、PRN: B、AUX C、COM D、CON: 2、用户使用操作系统通常有三种手段,他们是()。 A、终端命令 B、系统调用 C、作业控制语言 D、应用程序 3、在存储管理中,下列()可能产生抖动(颠簸)现象。 A、段式管理 B、页式管理 C、页式虚拟存储管理 D、固定分区分配 E、可变分区分配 F、段页式存储管理 4、进程具有()特性。

操作系统概论自考复习资料.doc

操作系统(operating system , OS)是计算机系统中必不可少的系统软件。它是计算机系统中各种资源的管理者和各种活动的组织者、指挥者。它使整个计算机系统协调一致且有效地工作。通过本课程的学习,我们将知道操作系统要做什么、怎么做和为什么要这样做。 学习操作系统,首先我们应该知道操作系统的概念。本章主 要讲述了以下几个问题。 一、什么是操作系统 二、操作系统的形成 三、操作系统的类型 四、操作系统的功能 一、什么是操作系统 在回答这个问题之前,我们先来了解一下什么是计算机系统。计算机系统是按用户的要求接收和存储信息、自动进行数据处理并输出结果信息的系统。 计算机系统由硬件系统和软件系统组成。软硬件系统的组成部分就是计算机系统的资源,当不同的用户使用计算机时都要占用系统资源并且有不同的控制需求。 操作系统就是计算机系统的一种系统软件,由它统一管理计算机系统的资源和控制程序的执行。 操作系统的设计目标一是使计算机系统使用方便。二是使得计算机系统能高效地工作。 二、操作系统的形成 早期没有操作系统→原始汇编系统→管理程序→操作系统可以看到,操作系统是随着计算机硬件的发展和应用需求的推动而形成的。 三、操作系统的类型

按照操作系统提供的服务,大致可以把操作系统分为以下几类: 批处理操作系统、分时操作系统、实时操作系统、网络操作系统和分布式操作系统。其中批处理操作系统、分时操作系统、实时操作系统是基本的操作系统(加亮) 1、批处理操作系统按照用户预先规定好的步骤控制作业的执行,实现计算机操作的自动化。又可分为批处理单道系统和批处理多道系统。单道系统每次只有一个作业装入计算机系统的主存储器运行,多个作业可自动、顺序地被装入运行。批处理多道系统则允许多个作业同时装入主存储器,中央处理器轮流地执行各个作业,各个作业可以同时使用各自所需的外围设备,这样可以充分利用计算机系统的资源,缩短作业时间,提高系统的吞吐率。 2、分时操作系统,这种系统中,一个计算机系统与许多终端设备连接,分时系统支持多个终端用户,同时以交互方式使用计算机系统,为用户在测试、修改和控制程序执行方面提供了灵活性。分时系统的主要特点是同时性、独立性、及时性和交互性。 3、实时操作系统能使计算机系统接收到外部信号后及时进行处理,并在严格的规定时间内完成处理,且给出反馈信号。它是较少有人为干预的监督和控制系统。实时系统对可靠性和安全性要求极高,不强求系统资源的利用率。 4、网络操作系统可以把若干计算机联合起来,实现各台计算机之间的通信及网络中各种资源的共享,像我们现在使用的Windows ,UNIX和Linux等操作系统都是网络操作系统。 5、分布式操作系统的网络中各台计算机没有主次之分,在任意两台计算机间的可进行信息交换和资源共享。这一点上分布式操作系统和网络操作系统差别不大,他们的本质区别在于:分布式操作系统能使系统中若干计算机相互协作完成一个共同的任务。这使得各台计算机组成一个完整的,功能强大的计算机系统。 四、操作系统的功能 从资源管理的观点出发,操作系统功能可分为五大部分:处理器管理、存储管理、文件管理、设备管理和作业管理。 计算机系统是由硬件系统和软件系统两部分组成,操作系统是软件系统的一个组成部分,它是直接在硬件系统的基础上工作的,所以在研究操作系统之前,先必须对计算机系统的结构有一个基本的了解,本章就是讲述计算机系统结构的基本知识。

(完整版)电子商务概论复习重点

第一章电子商务概述 1、由Internet及相关技术决定的电子商务特点?(2个) (1)数字化:把信息转变成数字,是电子商务的根本特点 (2)网络外部性:网络的价值随着拥有成员的增加而增加 2、由电子商务系统结构决定的电子商务特点?(3个) (1)集成性:要素集中成系统,是协调性、可拓展性的基础 (2)协调性:电子商务主体间的协调一致 (3)可拓展性:自动扩大容量 3、由交易过程决定的电子商务特点?(3个) (1)普遍性:不受时空限制,随时随地交易 (2)虚拟性:在Internet上完成交易,表现在两方面:第一,交易物品在网上模拟展示,第二,交易过程的某些环节被虚拟化 (3)交互性:主体间双向沟通 4、由电子商务市场主体决定的电子商务特点?(3个) (1)公平竞争 (2)低成本 (3)消费者的顾客价值高 5、电子商务产生的原因?(3个) (1)信息网络技术奠定了物质基础 (2)国际经济交往的客观要求 (3)市场竞争是催化剂 6、电子商务的分类有哪些?(4个) (1)按交易主体分:B2C、B2B、B2G (2)按交易对象分:有形商品电子商务、无形商品电子商务 (3)按使用网络类型分:EDI商务、Internet(互联网)商务、Intranet(内联网)商务 (4)按网络接入方式分:网站电子商务、移动电子商务、语音电子商务 7、移动电子商务提供的服务有哪些?(7个) (1)银行业务(2)交易(3)订票(4)购物 (5)娱乐(6)无线医疗(7)移动应用服务提供商 7、电子商务的影响有哪些?(3个) (1)对企业(2个):运作方式、组织结构 (2)对经济规律(2个):传统经济规律消失或变形、出现新的规律 (3)有消极影响 8、为什么电子商务可以降低成本?

【南开】20春学期《信息安全概论》在线作业-复习资料附答案1

南开20春学期(1709、1803、1809、1903、1909、2003)《信息安 全概论》在线作业 注:资料为2020年南开作业复习辅导专用材料,只做参考复习使用,不作它用!!! 每科有多套试卷,请核实本套与您的试卷是否一致。 一、单选题(共30 道试题,共60 分) 1.什么是容错、容灾以及数据恢复的重要保障? [-A-]隔离 [-B-]检测 [-C-]杀毒 [-D-]备份 [-提示-]本题是必答题,请认真阅读以上题目,并作出选择 解析参考答案:D 2.《计算机信息系统安全保护等级划分准则》最高的安全等级是什么? [-A-]访问验证级 [-B-]结构化保护级 [-C-]系统审计级保护级 [-D-]用户自主保护级 --[E]安全标记保护级 [-提示-]本题是必答题,请认真阅读以上题目,并作出选择 解析参考答案:A 3.根据生日悖论,目前安全的消息摘要长度不应该小于多少位? [-A-]512 [-B-]256 [-C-]128 [-D-]1024 [-提示-]本题是必答题,请认真阅读以上题目,并作出选择 解析参考答案:C 4.以下哪项是Windows系统中账户或账户组的安全标识符? [-A-]SRM [-B-]SID [-C-]SAM [-D-]LSA [-提示-]本题是必答题,请认真阅读以上题目,并作出选择 解析参考答案:B 5.Diffie-Hellman算法可以用来进行以下哪项操作? [-A-]身份认证 [-B-]密钥交换

[-C-]信息解密 [-D-]信息加密 [-提示-]本题是必答题,请认真阅读以上题目,并作出选择解析参考答案:B 6.以下哪一项标准是信息技术安全性评估通用准则? [-A-]SSE-CMM [-B-]ISO/IEC 13355 [-C-]CC [-D-]BS 17799 [-提示-]本题是必答题,请认真阅读以上题目,并作出选择解析参考答案:C 7.Bot病毒又称为什么? [-A-]网络欺骗 [-B-]木马病毒 [-C-]拒绝服务 [-D-]僵尸病毒 [-提示-]本题是必答题,请认真阅读以上题目,并作出选择解析参考答案:D 8.以下哪一项标准是信息安全管理体系标准? [-A-]SSE-CMM [-B-]ISO/IEC 13355 [-C-]CC [-D-]BS 17799 [-提示-]本题是必答题,请认真阅读以上题目,并作出选择解析参考答案:D 9.DES算法的分组长度为多少位? [-A-]64 [-B-]256 [-C-]192 [-D-]128 [-提示-]本题是必答题,请认真阅读以上题目,并作出选择解析参考答案:A 10.以下哪项不是访问控制模型? [-A-]RBAC [-B-]MAC [-C-]HASH [-D-]DAC [-提示-]本题是必答题,请认真阅读以上题目,并作出选择

2009年4月自学考试操作系统概论试题

2009年4月高等教育自学考试 操作系统概论试题 课程代码:02323 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个选项是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.计算机硬件的组成是( ) A.中央处理器、主存、辅存和输入输出设备 B.中央处理器、主存、块设备和字节设备 C.中央处理器、主存、高速设备和低速设备 D.中央处理器、存储器、输入输出控制系统和输入输出设备 2.一般认为,操作系统是这样一种系统软件,即( ) A.管理计算机系统资源、提高程序运行的速度和改善人机界面 B.提高程序运行的速度、改善人机界面和为应用软件提供支持 C.改善人机界面、为应用软件提供支持和管理计算机系统资源 D.为应用软件提供支持、管理计算机系统资源和提高程序运行的速度 3.三种基本类型的操作系统是( ) A.网络操作系统、批处理操作系统和分时操作系统 B.批处理操作系统、分时操作系统和实时操作系统 C.分时操作系统、实时操作系统和网络操作系统 D.实时操作系统、网络操作系统和批处理操作系统 4.一个计算问题的程序分成三个可以独立执行的程序模块:输入程序、处理程序和打印程序,每一批数据都需顺序被这些模块执行。当有多批数据时,这三个程序模块中可以并行运行的是( ) A.输入程序、处理程序和打印程序B.输入程序和处理程序 C.处理程序和打印程序D.打印程序和输入程序 5.进程的基本属性是( ) A.进程是动态的、多个进程可以含有相同的程序和多个进程可以并发运行 B.进程是动态的、多个进程对应的程序必须是不同的和多个进程可以并发运行 C.进程是动态的、多个进程可以含有相同的程序和多个进程不能并发运行 D.进程是静态的、多个进程可以含有相同的程序和多个进程可以并发运行 6.进程有三种基本状态,可能的状态转换是( ) A.就绪态到运行态、就绪态到挂起态、挂起态到运行态 B.就绪态到运行态、就绪态到挂起态、运行态到挂起态

【信息化-精编】电子商务概论考试试题

电子商务概论考试试 题

全国2002年10月高等教育自学考试 电子商务概论试题 课程代码:00896 一、单项选择题(本大题共17小题,每小题2分,共34分。在每小题的四个备选答案中,选出一个正确答案,并将正确答案的序号填在题干的括号内) 1.在下列一级域名中,表示公司的是() https://www.sodocs.net/doc/0d7660690.html, https://www.sodocs.net/doc/0d7660690.html, https://www.sodocs.net/doc/0d7660690.html, https://www.sodocs.net/doc/0d7660690.html, 2.在电子商务分类中,BtoB是() A.消费者与消费者间的电子商务 B.企业间的电子商务 C.企业内部的电子商务 D.企业与消费者间的电子商务 3.超文本传输协议是() A.FTP B.HTML C.HTTP D.WWW 4.中国域名是() https://www.sodocs.net/doc/0d7660690.html, B..de https://www.sodocs.net/doc/0d7660690.html, https://www.sodocs.net/doc/0d7660690.html, 5.大多数网络应用服务器采用的操作系统是() A.Windows98操作系统 B.MAC操作系统 C.Unix操作系统或WindowsNT D.Linux操作系统 6.推式技术的应用是() A.查询信息 B.信息公告 C.下载软件 D.链接网站 7.不.属于WWW服务器软件功能的是() A.数据分析 B.网站管理 C.FTP D.检索 8.Java是() A.面向对象的语言 B.面向过程的语言

C.只能编译运行的语言 D.低级语言 9.在加密类型中,RSA是() A.随机编码 B.散列编码 C.对称加密 D.非对称加密 10.不.适合电子商务的业务是() A.软件、音像制品的购销 B.时装和易腐食品的购销 C.旅游服务的促销 D.出版业务 11.在线调查常见的方法是() A.邮寄调查 B.电话调查 C.人员调查 D.电子邮件调查 12.下列规则中,不.属于网络规则的是() A.惩罚规则 B.免费规则 C.行为准则 D.体闲规则 13.在构建网站时,要满足访问者各种各样需要的最好解决方案是() A.使网站的界面有更大的灵活性 B.采用直观图形界面 C.提高访问处理能力 D.提高传输速度 14.企业电子商务整合应用的第三个阶段是() A.部门内部的应用整合 B.跨部门的应用整合 C.手工方式的应用整合 D.简单、分散的应用整合 15.ERP是() A.供应链管理 B.企业资源规划 C.人力资源管理 D.销售链管理

信息安全概论考试复习资料

一、概述 1.五类安全服务:鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖。 2.六类安全机制:加密、数字签名、访问控制、数据完整性、鉴别交换机制、通信业务填充机制。 二、密码学基本概念 1.密码系统:由密码算法、明文空间、密文空间和密钥组成。 2.对称密码体制:加密密钥与解密密钥相同。 3.非对称密码体制:加密密钥与解密密钥不同。 4.分组密码:将明文分成很多块,每次加密一个块。 5.流密码:一次加密明文中的一个位。 6.混淆:为了保证密文中不反映出明文线索,防止密码分析者从密文中找到规律或模式从而推导出相应的明文。 7.扩散:为了增加明文的冗余度。 8.数据加密标准DES加密流程: 1)利用置换函数IP对64比特明文块进行初始置换; 2)将初始置换的输出分为两半L0和R0; 3)进行16次迭代运算,L i = R i,R i = L i-1^f(R i-1,K i),迭代包含5步(密钥变换、扩展 置换、S盒替换、P盒替换、异或和交换); 4)逆置换IP-1。 9.DES解密过程:与加密过程算法相同,只是子密钥使用顺序相反。 10.RSA算法原理: 1)通信实体Bob选择两个大素数p,q; 2)计算n=pq,Ф(n)=(p-1)(q-1); 3)选择e使得e远小于Ф(n),并且e和Ф(n)互素; 4)求d,使得e*d%Ф(n) = 1; 5)公钥为(n,e),私钥为d。 6)通信实体从权威机构获得Bob的公钥(n,e); 7)将明文比特串分组,使得每个分组十进制数小于n; 8)对每个明文分组m作加密运算,c≡m e % n,c即为密文; 9)通过网络将密文发给Bob; 10)明文m=c d%m。 11.ECC点加:k = ( Y Q - Y P)/( X Q–X p),P+Q=(X R,-Y R)=(k2-Xp-X Q,-Y P+k(X P-X R)) 12.ECC倍点:k=(3X P2+a)/2Y P,2P=(k2-2X p,-Y P+k(X P-X R)) 三、数字签名与身份认证 1.数字签名:用于识别签名人身份并表名签名人认可其中的内容的数据。 2.机密性:确保信息不暴露给未授权实体。 3.完整性:信息不能被未授权的第三方修改。 4.不可抵赖性:所有参与者都不可能否认或抵赖曾今完成的操作或承诺。

02323操作系统概论2008年4月试题及答案

2008年4月高等教育自学考试全国统一命题考试 操作系统概论试卷 (课程代码 2323) 本试卷共9页,满分100分;考试时间150分钟。 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个选项是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1、微机操作系统的主要功能是【】 A、实现文件管理、输入输出控制和命令的解释 B、输入/输出控制、命令的解释和运行支撑软件 C、命令的解释、运行支撑软件和实现文件管理 D、运行支撑软件、实现文件管理和输入输出控制 2、组成程序状态字的三个部分是【】 A、程序基本状态、指令地址和中断码 B、指令地址、中断码和中断屏蔽位 C、中断码、中断屏蔽位和程序基本状态 D、中断屏蔽位、程序基本状态和指令地址 3、特权指令中不包括 ...【】 A、I/O指令 B、设置时钟的指令 C、算术运算指令 D、设置控制寄存器的指令 4、用于控制进程的原语是【】 A、创建原语、撤销原语、阻塞原语、唤醒原语 B、等待原语、撤销原语、阻塞原语、唤醒原语 C、创建原语、等待原语、阻塞原语、唤醒原语 D、创建原语、撤销原语、通信原语、唤醒原语 5、中断有若千类型,它们是【】 A、硬件故障中断、程序中断、机器中断、输入输出中断、访管中断 B、硬件故障中断、软件中断、外部中断、输入输出中断、访管中断 C、硬件故障中断、程序中断、外部中断、输入/输出中断、命令中断 D、硬件故障中断、程序中断、外部中断、输入输出中断、访管中断 6、设计作业调度算法时,考虑的原则是【】 A、平衡资源使用、极大的流量、及时性 B、公平性、极大的流量、及时性 C、公平性、平衡资源使用、及时性 D、公平性、平衡资源使用、极大的流量 7、硬件中可没有地址转换机构的存储管理方式是【】 A、页式虚拟 B、固定分区 C、可变分区 D、页式 8、空闲区表中起始地址按从小到大排列的分配算法是【】

操作系统概论

操作系统概论 1.计算机硬件主要由中央处理器、存储器、输入输出控制系统和各种输入输出设备组成;计算机系统包 括硬件子系统和软件子系统。 2.操作系统三种基本类型:批处理操作系统、分时操作系统、实时操作系统。 3.输入输出控制系统管理外围设备与主存储器之间的信息传送。 4.操作系统的功能可以分为处理管理、存储管理、设备管理和文件管理 5.进程:一个进程在一个数据集上的一次执行。程序是一组指令的有序集合,是一个静态实体。进程是 一个动态实体,有自己的生命周期一个进程可以对应很多程序。进程三种基本状态:运行、就绪、等待态。 6.进程控制块包含四类信息:①标识信息:用于标识一个进程包括进程名。②说明信息:用于说明进程 情况,包括进程状态等待原因进程程序和数据存放位置。③现场信息:用于保留进程存放在cup中的信息,包括通用、控制和程序状态字寄存器的内容。④管理信息:用于进程调度包括进程优先数队列指针。 7.中断:由于某些时间的出现,中止现行进程的运行,而转去处理出现的事件内,待适当的时候让被中 止的进程继续运行,这个过程就是中断。 8.中断处理程序:对出现的事件进行处理的程序.是操作系统的组成部分 9.中断响应:通常在cup执行完一条指令后,硬件的中断装置立即检查有无中断事件发生,若有则暂停 运行进程的运行而让操作系统中的中断处理程序占用cpu. 10.单用户连续存储管理和固定分区存储管理都为静态重定位。 11.移动的条件:移动一道作业时,应先判定它是否在与外围设备交换信息。若是则暂不能移动该作业必 须等待信息交换结束后才可移动。 12.快表:把存放的高速缓冲存储器中的部分页表称为快表 13.什么是虚拟存储器:对分页式存储器实现虚拟存储器只需将作业的全部信息作为副本存放在磁盘上, 作业呗调度投入到运行时,至少把作业的第一页信息装入主存中,在作业执行过程中访问到不在主存储器中的页时,再把它们装入 14.逻辑文件类型:流式文件、记录式文件。 15.文件存储结构:顺序文件、链接文件、索引文件。存取方式:顺序存取、随机存取。 16.文件安全性包括:文件保护和保密 17.读一个文件一次调用:打开文件、读文件、关闭文件;写一个文件:建立文件、写文件、关闭文件。用 户可调用删除操作要求删除一个有权删除的文件但删除一个文件前应先关闭 18.传输一次信息传输操作所花的时间有三部分:①寻找时间:把移动臂移到指定的柱面所花的时间,机 械操作,花费时间较长。②延迟时间:等待指定的扇区旋转到磁头位置下所花时间。这个与扇区的位置有关。③传送时间:指定的磁头把磁道上的信息读到主存或把主存的信息写到磁道上所花的时间。 19.缓冲技术:操作系统中利用缓冲区来缓解处理与外围设备之间工作速度不匹配的矛盾而采用的技术, 包括:单缓冲技术、双缓冲技术和缓冲池技术。 20.操作系统中实现联机同时外围设备操作功能部分也称为斯普令系统,它由三个部分组成(1)预输入程序 (2)井管理程序(3)缓输出程序 21.进程的互斥与同步(1)进程的互斥:指当有若干个进程都要使用一个公共资源时,任何时刻最多只允 许一个进程去使用该资源,其他要使用它的进程必须等待,直到该资源的占用者释放了该资源(2)进程的同步:指在并发进程之间存在一种制约关系,一个进程的执行依赖另一个进程的消息,当一个进程没有得到另一个进程的消息时应等待,直到消息到达才被唤醒 22.通信原语 Send(N,M) 把信件M送到指定的信箱N中. Receive(N,Z) 从指定信箱N取出一封信,存 到指定的地址Z中

电子商务概论复习提纲总结

电子商务概论复习提纲 第1章 1.1、电子商务定义:利用计算机技术、网络技术和远程通信技术,实现整个商务过程中的电子化、数字化和网络化。 2、电子商务的理解:P6 狭义电子商务:包含与交易相关的一系列活动,如营销、支付和物流等。 广义电子商务:电子交易的全面商业活动,如市场调研、财务管理、客户服务和物资调配等,这些活动涉及企业的内外各种活动。 3、电子商务三流关系:P7 信息流:是电子商务交易各个主体之间的信息传递与交流的过程。 物流:是因人们的商品交易行为而形成的物质实体的物理性移动过程,它由一系列具有时间和空间效用的经济活动组成,包括包装、存储、装卸、运输、配送等多项基本活动。 资金流:是指资金的转移过程,包括支付、转帐、结算等,资金的加速流动,具有财富的创造力,商务活动的经济效益是通过资金的运动来体现的。 商流:是商务活动中商品所有权的转移过程。 三流关系:以信息流为依据,通过资金流实现商品的价值,通过物流实现商品的使用价值。物流影视资金流的前提和条件,资金流影视物流的依托和价值担保,濒危适应物流的变化而不断进行调整,信息流对资金流和物流运动其指导和控制作用,并未资金流和物流活动提供决策的依据。 1.3.1、电子商务应用层次:市场电子商务、企业电子商务、社会电子商务 2、电子商务分类: 按电子商务活动的性质分类:1)电子事物2)电子贸易 按电子商务参加主体分类:1)B2C2)B2B3)B2G4)G2C5)C2C 按交易过程分类:1)交易前电子商务——为交易的准备工作2)交易中电子商务——签订合同到履行之前3)交易后电子商务——履行合同 按电子商务交易对象分类:1)有形商品电子商务2)无形电子商务 按照商业活动的运作方式分类:1)完全电子商务2)非完全电子商务 第2章 2.1边际收益递增与规模收益递增规律0 边际收益递增3种趋势:1)逐步扩大,边际收益递增2)保持不变,边际效益不变3)逐步减少,边际收益递减 边际收益递增原因:1)网络经济边际成本随着网络规模的扩大而呈递减趋势。2)网络信息产品的价值具有类及增值和传递效应。3)网络经济中的消费行为具有显著的连带外部正效应。 规模收益递增规律:1)代理成本减少2)从供应方向需求方经济的转变

信息安全概论复习提纲

信息安全概论复习提纲 第1章绪论 1、信息安全的六个属性 性、完整性、可用性、非否认性、真实性、可控性(前三者为经典CIA模型) 性:能够确保敏感或数据的传输和存储不遭受未授权的浏览,甚至可以做到不暴露通信的事实。 完整性:能够保障被传输、接受或存储的数据是完整的和未被篡改的,在被篡改的情况下能够发现篡改的事实或者篡改的设置。 可用性:即在突发事件下,依然能够保障数据和服务的正常使用。 非否认性:能够保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,这可以防止参与某次操作或通信的一方事后否认该事件曾发生过。 真实性:真实性也称可认证性,能够确保实体身份或信息、信息来源的真实性。 可控性:能够保证掌握和控制信息与信息系统的基本情况,可对信息和信息系统的使用实施可靠的授权、审计、责任认定、传播源追踪和监管等控制。 2、从多个角度看待信息安全问题 个人:隐私保护、公害事件 企事业单位:知识产权保护、工作效率保障、不正当竞争 军队、军工、涉密单位:失泄密、安全的技术强化 运营商:网络运行质量、网络带宽占用(P2P流量控制)、大规模安全事件(DDOS、大规模木马病毒传播)、新商业模式冲击(非法VOIP、带宽私接) 地方政府机关:敏感信息泄露、失泄密、篡改、与地方相关的网络舆情 职能机关:案件侦破、网上反恐、情报收集、社会化管理 国家层面:基础网络和重要信息系统的可用性、网上舆情监控与引导、失泄密问题、巩固政权、军事对抗、外交对抗、国际斗争 3、威胁、脆弱点和控制 (1)信息安全威胁(threat):指某人、物、事件、方法或概念等因素对某信息资源或系统的安全使用可能造成的危害。包括信息泄露、篡改、重放、假冒、否认、非授权使用、网络与系统攻击、恶意代码、灾害故障与人为破坏。 其他分类:暴露、欺骗、打扰、占用;被动攻击、主动攻击;截取、中断、篡改、伪造。 (2)脆弱点(Vulnerability),即缺陷。 (3)控制(control),一些动作、装置、程序或技术,消除或减少脆弱点。 三者关系:通过控制脆弱点来阻止威胁。 控制:保护CIA;消除威胁或者关闭脆弱点;风险:预防、阻止、转移、检测、恢复。

全国自考2012年7月操作系统概论试题答案

全国2012年7月自学考试操作系统概论试题 课程代码:02323 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个选项是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 l.下列软件中,不属于 ...应用软件的是( D ) A.学籍管理软件 B.交通控制软件 C.网络订票软件 D.接口软件 2.在配置多道批处理操作系统的计算机系统中,下列说法正确的是( C ) A.用户可直接调试自己的程序 B.允许多个作业同时使用不同的外围设备 C.能对外部事件实时响应 D.允许用户联机干预作业的执行 3.分时操作系统的特点是( B ) A.让多个程序同时占用处理器运行 B.允许用户跟他的程序进行交互 C.增加了多个程序完成运行所需的总时间 D.增加了并行工作的道数,以提高处理器效率 4.为了区分各个不同的进程及记录各个进程执行情况,系统把有关进程的信息保存在( B ) A.PCD B.PCB C.PSW D.PSD 5.自愿性中断事件是指正在运行的进程对操作系统有某种请求。自愿性中断事件可能是用户进程( D ) A.使用了特权指令 B.设置了定时时钟 C.发现了定点操作数大于1 D.执行了访管指令 6.假定一个分时系统允许20个终端用户同时工作。若对每个终端用户的请求需在2秒钟内给出应答,那么可以分配给终端用户的最大时间片为( C ) A.20毫秒 B.50毫秒

C.100毫秒 D.200毫秒 7.下列存储设备中,存取速度最快的是( A ) A.RAM B.硬盘 C.光盘 D.U盘 8.对页式管理中页表的描述,正确的是( C ) A.页表主要指出主存中块号与磁盘中块号的对应关系 B.每个作业的页表长度是固定的,由操作系统指定 C.每个作业的页表长度是不同的,由作业所占页的多少而定 D.每个作业的页表长度是不同的,由用户事先指定 9.存储管理实际上是管理( B ) A.主存中的操作系统部分 B.主存中的用户区域 C.整个主存储器 D.主存和辅存 10.文件存储介质的物理单位以( D ) A.磁带卷为单位 B.磁盘片为单位 C.光盘片为单位 D.卷为单位 11.在UNIX系统中,文件的存取权限仅为读、写和执行三种操作的组合。采取这样的措施的目的是( C ) A.防止天灾人祸对文件系统的破坏 B.防止系统故障对文件系统的破坏 C.防止用户共享文件时对文件系统的破坏 D.防止计算机病毒对文件系统的破坏 12.在用户指定电影的片名后,要求在数秒内就可以找到对应的存放在文件系统中的影片文件,并流畅地读出来播放。由于文件系统的容量有限,管理员经常会把该文件系统中的过时影片删除,及装入新片。对应于这样的使用需求,该文件系统( C ) A.只可以采用顺序存储结构 B.只可以采用链接存储结构 C.只可以采用索引存储结构 D.既可以采用链接存储结构,也可以采用索引存储结构 13.从使用的角度对外围设备进行分类时,磁带机属于( C ) A.系统设备 B.用户设备 C.独占设备 D.可共享设备 14.操作系统在外围设备管理中采用缓冲池技术,设缓冲池中共有4个缓冲区,每批数据进入缓冲区的时间为20ms,用户进程对每批数据的处理时间为10ms,把每批数据从缓冲区送

相关主题