试卷相关题目
- 1 Kerberos是基于()的认证协议。
A.对称加密
B.共享密钥加密
C.公开加密
D.密文
开始考试点击查看答案 - 2人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是()。
A.数据窃听
B.数据簕改及破坏
C.电磁或射频截获
D.数据流分析
开始考试点击查看答案 - 3以下文档中()不是需求分析阶段产生的。
A.可行性分析报告
B.项目计划书
C.需求规格说明书
D.软件测试计划
开始考试点击查看答案 - 4原型化方法是用户和软件开发人员之间进行的一种交互过程,适用干()系统。
A.需求不确定性高的
B.需求确定的
C.管理信息
D.决策支持
开始考试点击查看答案 - 5在cache的地址映射中,凡主存中的任意一块均可映射到cache内的任意一块的位置上,这种方法称为()。
A.全相联映射
B.直接映射
C.组相联映射
D.混合映射
开始考试点击查看答案 - 6在一页式存储管理系统中,页表内容如下所示。若页大小为1KB,逻辑地址的页号为2,页内地址为451, 转换成的物理地址为()。
A.8643
B.8192
C.8451
D.2499
开始考试点击查看答案 - 7在文件存储设备管理中,有三类常用的空闲块管理方法,即位图向量法、空闲块链表链接法和()。
A.一级目录法
B.多级目录法
C.分区法
D.索引法
开始考试点击查看答案 - 8SPOOLing系统提高了()的利用率。
A.独占设备
B.共享设备
C.文件
D.主存设备
开始考试点击查看答案 - 9设备管理是操作系统的重要而又基本的组成部分,种类繁多,可以从不同的角度对它们进行分类。若从资 源分配的角度,可以分为()。
A.用户设备、系统设备和独享设备
B.独享设备、共享设备和虚设备
C.系统设备、独享设备和虚设备
D.虚设备、共享设备和系统设备
开始考试点击查看答案 - 10若操作系统中有n个作业Ji (i=1,2n),分别需要Ti (i=1,2,...,n)的运行时间,采用()的作业调度算 法可以使平均周转时间最短。
A.先来先服务
B.最短时间优先
C.优先级
D.响应比高者优先
开始考试点击查看答案