Câu 1: Trong cấu hình của hệ nhiều CPU, sơ đồ liên kết mềm có nhược điểm gì?
A. Thường bị khởi động lại một cách tự động
B. Có độ tin cậy thấp hơn sơ đồ phân cấp
C. Khó xác định được sự cố của CPU
D. Đáp án A và C đúng
Câu 2: Đặc điểm của cấu trúc dạng BUS:
A. Tất cả các nút mạng kết nối vào nút mạng trung tâm
B. Tất cả các nút mạng đều kết nối trực tiếp với nhau
C. Tất cả các nút kết nối trên cùng một đường truyền vật lý
D. Mỗi nút mạng kết nối với 2 nút mạng còn lại
Câu 3: Đặc điểm của cấu trúc dạng RING:
A. Tất cả các nút mạng kết nối vào nút mạng trung tâm
B. Tất cả các nút mạng đều kết nối trực tiếp với nhau
C. Tất cả các nút kết nối trên cùng một đường truyền vật lý
D. Mỗi nút mạng kết nối với 2 nút mạng còn lại
Câu 4: Trong phương pháp truy nhập đường truyền Token Bus, khi một trạm nhận được thẻ bài thì nó có...?
A. Quyền truy nhập đường truyền và có thể truyền một hoặc nhiều đơn vị dữ liệu
B. Quyền trao đổi thông tin tới các máy tính trong mạng
C. Quyền truy nhập đường truyền trong một thời gian xác định và có thể truyền một hoặc nhiều đơn vị dữ liệu
D. Các trạm có nhu cầu nhận dữ liệu
Câu 5: Trong phương pháp truy nhập đường truyền Token Ring, Nguyên nhân nào có thể dẫn đến phá vỡ hệ thống?
A. Mất thẻ bài
B. Một trạm trên vòng logic bị lỗi
C. Thẻ bài lưu chuyển không dừng trên vòng
D. Đáp án A và C đúng
Câu 6: Để đảm bảo an toàn cho hệ thống ta sử dụng những cơ chế nào sau đây?
A. Kiểm định danh tính
B. Ngăn chặn nguyên nhân từ phía các chương trình
C. Ngăn chặn nguyên nhân từ phía hệ thống
D. Tất cả đáp án đều đúng
Câu 7: An toàn hệ thống bằng cơ chế ngăn chặn nguyên nhân từ phía hệ thống. Mối đe dọa phổ biến theo phương pháp này là?
A. Các chương trình sâu
B. Các chương trình virus
C. Các chương trình sâu, các chương trình virus
D. Truy cập trái phép từ phía người dùng, các chương trình virus
Câu 8: Cơ chế của một chương trình là “Chương trình lợi dụng cơ chế phát sinh ra các tiến trình con của hệ thống để đánh bại chính hệ thống”. Đây là mối đe dọa tới sự an toàn của hệ thống theo phương pháp nào?
A. Các chương trình sâu
B. Các chương trình virus
C. Ngựa thành Troy
D. Cánh cửa nhỏ
Câu 9: Để đảm bảo an toàn hệ thống, hệ điều hành cần phải giải quyết tốt vấn đề kiểm định danh tính, để kiểm định danh tính ta sử dụng:
A. Gán các quyền truy nhập
B. Đặt mật khẩu
C. Gán các quyền truy nhập, đặt mật khẩu
D. Gán các quyền truy nhập, đặt tên người dùng, đặt mật khẩu
Câu 10: Để đảm bảo an toàn hệ thống cần sử dụng các cơ chế an toàn hệ thống nào?
A. Kiểm định danh tính
B. Ngăn chặn nguyên nhân từ phía các chương trình
C. Ngăn chặn nguyên nhân từ phía hệ thống
D. Tất cả đáp án đều đúng
Câu 11: Phương pháp nhanh nhất để trao đổi dữ liệu giữa các tiến trình là:
A.Vùng nhớ chia sẽ
B. Trao đổi thông điệp
C. Pipe
D. Sockets
Câu 12:Hai chức năng chính của hệ điều hành là gì?
A.Quản lý; phân phối tài nguyên đảm bảo đồng nhất dữ liệu
B.Quản lý; chia sẻ tài nguyên
C.Quản lý; chia sẻ tài nguyên; giả lập một máy tính mở rộng
D.Che dấu các chi tiết phần cứng; cung cấp một máy tính mở rộng
Câu 13: Khi nói về RAID, phát biểu nào sau đây là sai:
A.RAID là việc hệ thống lưu trữ sử dụng nhiều đĩa để tăng độ tin cậy
B.RAID 5 hiện đang được sử dụng rộng rãi nhất
C.Các mức RAID phải được sử dụng riêng lẻ
D.RAID 1 đảm bảo an toàn dữ liệu bằng việc lưu 2 bảng ở 2 khối đĩa
Câu 14: Một tiến trình đang được cấp phát CPU thuộc trạng thái nào?
A.Block/Waiting
B.Running
C.New
D.Ready
Câu 15: Giả sử cần đọc các khối 98,183,37,122,14,124,65,67 đầu đọc tại vị trí 53,dùngthuật toán lập lịch FCFS thì đầu đọc sẽ lần lượt qua các khối có thứ tự nào sau đây:
A. 53, 65, 67, 37, 14, 98, 122, 124, 183
B. 53, 98, 183, 37, 122, 14,124, 65, 67
C. 53, 65, 67, 98, 122, 124, 183, 37, 14
D. 53, 65, 67, 98, 122, 124,183, 37, 14
Câu 16: Phương phá trao đổi thông điệp với hai hàm Send(d,m) và Receive(s,m) làphương pháp lien lạc:
A.Không tường minh
B. Trực tiếp
C. Tương minh
D.Tiềm ẩn
Câu 17: Với thuật toán thay thế trang LRU sử dụng 3 khung trang, số hiệu các trangđi vào lầnlượt là:7,0,1,2,0,3 tạo ra số lỗi trang là bao nhiêu?
A.1
B. 0
C. 6
D.5
Câu 18: Dung lượng đĩa là 20MB, khối có kích thước 1K, nếu quản lý khối trốngdùng vector bit thì kích thước vector bit là bao nhiêu?
A.Khoảng 2 khối
B. Đúng 3 khối
C. 20x108bit
D. 20x1010bit
Câu 19: Xét không gian địa chỉ có 8 trang, mỗi trang có kích thước 1K ánh xạ vào bộnhớ có32 khung trang. Địa chỉ logic gồm bao nhiêu bit?
a. 10bit
b. 13 bit
c. 8bit
d.3bit
Câu 20: phát biểu nào sau đây là không chính sát về tiến trình:
A.Có sự hợp tác hoàn thành tác vụ giữa các tiến trình
B.Các tiến trình có thể liên lạc với nhau một cách trực tiếp, dễ dàng
C.Có nhu cầu chia sẻ thông tin giữa các tiến trình
D.Các tiến trình có tác động qua lại trong môi trường đa chương
Đáp án tham khảo:
Trong cấu hình hệ nhiều CPU, sơ đồ liên kết mềm có nhược điểm:
Đáp án đúng: D. Đáp án A và C đúng.
Giải thích: Sơ đồ liên kết mềm có khả năng khởi động lại tự động (nhược điểm A) và việc xác định sự cố CPU trong hệ thống này khó khăn hơn so với các sơ đồ liên kết khác (nhược điểm C).
Đặc điểm của cấu trúc mạng dạng BUS:
Đáp án đúng: C. Tất cả các nút kết nối trên cùng một đường truyền vật lý.
Giải thích: Trong cấu trúc dạng BUS, tất cả các nút mạng được kết nối vào cùng một đường truyền dữ liệu chung, tạo điều kiện chia sẻ thông tin dễ dàng.
Đặc điểm của cấu trúc mạng dạng RING:
Đáp án đúng: D. Mỗi nút mạng kết nối với 2 nút mạng còn lại.
Giải thích: Trong cấu trúc RING, các nút được kết nối thành vòng tròn, mỗi nút kết nối với hai nút lân cận, đảm bảo dữ liệu được truyền đi theo một chiều.
Trong phương pháp truy nhập đường truyền Token Bus:
Đáp án đúng: C. Quyền truy nhập đường truyền trong một thời gian xác định và có thể truyền một hoặc nhiều đơn vị dữ liệu.
Giải thích: Trạm nhận được thẻ bài có quyền sử dụng đường truyền trong khoảng thời gian giới hạn để gửi dữ liệu.
Nguyên nhân dẫn đến phá vỡ hệ thống trong Token Ring:
Đáp án đúng: D. Đáp án A và C đúng.
Giải thích: Hệ thống có thể bị phá vỡ do mất thẻ bài (A) hoặc thẻ bài không dừng lưu chuyển (C), làm gián đoạn luồng thông tin.
Các cơ chế đảm bảo an toàn hệ thống:
Đáp án đúng: D. Tất cả đáp án đều đúng.
Giải thích: Để đảm bảo an toàn hệ thống, cần kiểm định danh tính (A), ngăn chặn các nguyên nhân từ chương trình (B) và hệ thống (C).
Mối đe dọa phổ biến khi ngăn chặn nguyên nhân từ hệ thống:
Đáp án đúng: D. Truy cập trái phép từ phía người dùng, các chương trình virus.
Giải thích: Truy cập trái phép và các chương trình độc hại như virus là những nguy cơ hàng đầu đối với hệ thống.
Mối đe dọa của chương trình lợi dụng cơ chế tạo tiến trình con:
Đáp án đúng: C. Ngựa thành Troy.
Giải thích: Chương trình dạng "Ngựa thành Troy" thường lợi dụng các tiến trình để xâm nhập và phá hoại hệ thống.
Kiểm định danh tính trong hệ điều hành:
Đáp án đúng: D. Gán các quyền truy nhập, đặt tên người dùng, đặt mật khẩu.
Giải thích: Kiểm định danh tính đòi hỏi xác định người dùng thông qua tên đăng nhập, mật khẩu và cấp quyền truy nhập.
Các cơ chế đảm bảo an toàn hệ thống:
Đáp án đúng: D. Tất cả đáp án đều đúng.
Giải thích: Bảo vệ hệ thống cần kết hợp kiểm định danh tính, ngăn chặn nguyên nhân từ chương trình và hệ thống.
Phương pháp nhanh nhất để trao đổi dữ liệu giữa các tiến trình:
Đáp án đúng: A. Vùng nhớ chia sẻ.
Giải thích: Vùng nhớ chia sẻ cho phép các tiến trình truy cập dữ liệu chung một cách nhanh chóng mà không cần thông qua các giao thức phức tạp.
Hai chức năng chính của hệ điều hành:
Đáp án đúng: D. Che giấu các chi tiết phần cứng; cung cấp một máy tính mở rộng.
Giải thích: Hệ điều hành tạo môi trường trừu tượng hóa phần cứng và cung cấp giao diện thân thiện cho người dùng.
Phát biểu sai về RAID:
Đáp án đúng: C. Các mức RAID phải được sử dụng riêng lẻ.
Giải thích: Các mức RAID có thể được kết hợp (như RAID 10) để tối ưu hóa hiệu năng và độ tin cậy.
Trạng thái của tiến trình được cấp phát CPU:
Đáp án đúng: B. Running.
Giải thích: Khi một tiến trình được cấp phát CPU, nó chuyển sang trạng thái "Running".
Thứ tự khối truy cập theo thuật toán FCFS:
Đáp án đúng: B. 53, 98, 183, 37, 122, 14, 124, 65, 67.
Giải thích: FCFS truy cập các khối theo thứ tự xuất hiện trong danh sách.
Phương pháp liên lạc Send(d,m) và Receive(s,m):
Đáp án đúng: B. Trực tiếp.
Giải thích: Giao tiếp trực tiếp giữa các tiến trình sử dụng Send và Receive mà không qua bộ đệm trung gian.
Số lỗi trang với thuật toán LRU:
Đáp án đúng: C. 6.
Giải thích: Với 3 khung trang, LRU sẽ tạo ra lỗi trang ở mỗi lần truy cập các trang mới.
Kích thước vector bit quản lý khối trống:
Đáp án đúng: A. Khoảng 2 khối.
Giải thích: Với 20MB dung lượng, mỗi khối 1K, cần khoảng 20,000 bit (xấp xỉ 2KB, tức 2 khối) để quản lý.
Số bit của địa chỉ logic:
Đáp án đúng: B. 13 bit.
Giải thích: Không gian địa chỉ logic gồm 8 trang (3 bit) và mỗi trang có kích thước 1K (10 bit), tổng cộng 13 bit.
Phát biểu không chính xác về tiến trình:
Đáp án đúng: B. Các tiến trình có thể liên lạc với nhau một cách trực tiếp, dễ dàng.
Giải thích: Giao tiếp giữa các tiến trình cần thông qua các cơ chế hoặc giao thức cụ thể, không hoàn toàn dễ dàng và trực tiếp.
Tìm kiếm tài liệu học tập Tin Học 11 tại đây