Kiểm tra Tin học 11 Kết nối tri thức bài 2 Thực hành sử dụng hệ điều hành

Câu 1: Xét không gian địa chỉ có 8 trang, mỗi trang có kích thước 1K ánh xạ vào bộ nhớ có 32 khung trang. Địa chỉ logic gồm bao nhiêu bit?

a. 10bit                             

b. 13 bit                         

c. 8bit                                   

d.3bit

Câu 2: Trong cấu hình của hệ nhiều CPU, sơ đồ liên kết mềm có nhược điểm gì?

A. Thường bị khởi động lại một cách tự động

B. Có độ tin cậy thấp hơn sơ đồ phân cấp

C. Khó xác định được sự cố của CPU

D. Đáp án A và C đúng

Câu 3: Đặc điểm của cấu trúc dạng BUS:

A. Tất cả các nút mạng kết nối vào nút mạng trung tâm

B. Tất cả các nút mạng đều kết nối trực tiếp với nhau

C. Tất cả các nút kết nối trên cùng một đường truyền vật lý

D. Mỗi nút mạng kết nối với 2 nút mạng còn lại

Câu 4: Trong phương pháp truy nhập đường truyền Token Bus, khi một trạm nhận được thẻ bài thì nó có...?

A. Quyền truy nhập đường truyền và có thể truyền một hoặc nhiều đơn vị dữ liệu

B. Quyền trao đổi thông tin tới các máy tính trong mạng

C. Quyền truy nhập đường truyền trong một thời gian xác định và có thể truyền một hoặc nhiều đơn vị dữ liệu

D. Các trạm có nhu cầu nhận dữ liệu

Câu 5: Đặc điểm của cấu trúc dạng RING:

A. Tất cả các nút mạng kết nối vào nút mạng trung tâm

B. Tất cả các nút mạng đều kết nối trực tiếp với nhau

C. Tất cả các nút kết nối trên cùng một đường truyền vật lý

D. Mỗi nút mạng kết nối với 2 nút mạng còn lại

Câu 6:Hai chức năng chính của hệ điều hành là gì?

A.Quản lý; phân phối tài nguyên đảm bảo đồng nhất dữ liệu

B.Quản lý; chia sẻ tài nguyên

C.Quản lý; chia sẻ tài nguyên; giả lập một máy tính mở rộng

D.Che dấu các chi tiết phần cứng; cung cấp một máy tính mở rộng

Câu 7: Trong phương pháp truy nhập đường truyền Token Ring, Nguyên nhân nào có thể dẫn đến phá vỡ hệ thống?

A. Mất thẻ bài

B. Một trạm trên vòng logic bị lỗi

C. Thẻ bài lưu chuyển không dừng trên vòng

D. Đáp án A và C đúng

Câu 8: Để đảm bảo an toàn cho hệ thống ta sử dụng những cơ chế nào sau đây?

A. Kiểm định danh tính

B. Ngăn chặn nguyên nhân từ phía các chương trình

C. Ngăn chặn nguyên nhân từ phía hệ thống

D. Tất cả đáp án đều đúng

Câu 9: An toàn hệ thống bằng cơ chế ngăn chặn nguyên nhân từ phía hệ thống. Mối đe dọa phổ biến theo phương pháp này là?

A. Các chương trình sâu

B. Các chương trình virus

C. Các chương trình sâu, các chương trình virus

D. Truy cập trái phép từ phía người dùng, các chương trình virus

Câu 10: Cơ chế của một chương trình là “Chương trình lợi dụng cơ chế phát sinh ra các tiến trình con của hệ thống để đánh bại chính hệ thống”. Đây là mối đe dọa tới sự an toàn của hệ thống theo phương pháp nào?

A. Các chương trình sâu

B. Các chương trình virus

C. Ngựa thành Troy

D. Cánh cửa nhỏ

Câu 11: Để đảm bảo an toàn hệ thống, hệ điều hành cần phải giải quyết tốt vấn đề kiểm định danh tính, để kiểm định danh tính ta sử dụng:

A. Gán các quyền truy nhập

B. Đặt mật khẩu

C. Gán các quyền truy nhập, đặt mật khẩu

D. Gán các quyền truy nhập, đặt tên người dùng, đặt mật khẩu

Câu 12: Để đảm bảo an toàn hệ thống cần sử dụng các cơ chế an toàn hệ thống nào?

A. Kiểm định danh tính

B. Ngăn chặn nguyên nhân từ phía các chương trình

C. Ngăn chặn nguyên nhân từ phía hệ thống

D. Tất cả đáp án đều đúng

Câu 13: phát biểu nào sau đây là không chính sát về tiến trình:

A.Có sự hợp tác hoàn thành tác vụ giữa các tiến trình

B.Các tiến trình có thể liên lạc với nhau một cách trực tiếp, dễ dàng

C.Có nhu cầu chia sẻ thông tin giữa các tiến trình

D.Các tiến trình có tác động qua lại trong môi trường đa chương

Câu 14: Phương pháp nhanh nhất để trao đổi dữ liệu giữa các tiến trình là:

A.Vùng nhớ chia sẽ     

B. Trao đổi thông điệp     

C. Pipe       

D. Sockets

Câu 15: Khi nói về RAID, phát biểu nào sau đây là sai:

A.RAID là việc hệ thống lưu trữ sử dụng nhiều đĩa để tăng độ tin cậy

B.RAID 5 hiện đang được sử dụng rộng rãi nhất

C.Các mức RAID phải được sử dụng riêng lẻ

D.RAID 1 đảm bảo an toàn dữ liệu bằng việc lưu 2 bảng ở 2 khối đĩa

Câu 16: Một tiến trình đang được cấp phát CPU thuộc trạng thái nào?

A.Block/Waiting       

B.Running       

C.New       

D.Ready

Câu 17: Phương phá trao đổi thông điệp với hai hàm Send(d,m) và Receive(s,m) làphương pháp lien lạc:

A.Không tường minh       

B. Trực tiếp       

C. Tương minh                     

D.Tiềm ẩn

Câu 18: Với thuật toán thay thế trang LRU sử dụng 3 khung trang, số hiệu các trangđi vào lầnlượt là:7,0,1,2,0,3 tạo ra số lỗi trang là bao nhiêu?

A.1                 

B. 0

C. 6

D.5

Câu 19: Dung lượng đĩa là 20MB, khối có kích thước 1K, nếu quản lý khối trốngdùng vector bit thì kích thước vector bit là bao nhiêu?

A.Khoảng 2 khối           

B. Đúng 3 khối             

C. 20x108bit     

D. 20x1010bit

Câu 20: Giả sử cần đọc các khối   98,183,37,122,14,124,65,67 đầu đọc tại vị trí 53,dùngthuật toán lập lịch FCFS thì đầu đọc sẽ lần lượt qua các khối có thứ tự nào sau đây:

A. 53, 65, 67, 37, 14, 98, 122, 124, 183             

B. 53, 98, 183, 37, 122, 14,124, 65, 67

C. 53, 65, 67, 98, 122, 124, 183, 37, 14             

D. 53, 65, 67, 98, 122, 124,183, 37, 14   

Đáp án tham khảo:

Câu 1: Địa chỉ logic gồm bao nhiêu bit?
Đáp án: b. 13 bit
Giải thích: Với không gian địa chỉ có 8 trang, mỗi trang kích thước 1K (1024 byte), số địa chỉ logic cần là 8×1024=81928 \times 1024 = 81928×1024=8192. Để biểu diễn 8192 địa chỉ, cần log⁡2(8192)=13\log_2(8192) = 13log2​(8192)=13 bit.

Câu 2: Nhược điểm của sơ đồ liên kết mềm?
Đáp án: d. Đáp án A và C đúng
Giải thích: Sơ đồ liên kết mềm thường tự động khởi động lại (A) và khó xác định được sự cố của CPU (C).

Câu 3: Đặc điểm của cấu trúc dạng BUS?
Đáp án: c. Tất cả các nút kết nối trên cùng một đường truyền vật lý
Giải thích: Cấu trúc mạng dạng BUS sử dụng một đường truyền vật lý duy nhất để kết nối tất cả các nút mạng.

Câu 4: Khi nhận được thẻ bài trong Token Bus, trạm có...?
Đáp án: c. Quyền truy nhập đường truyền trong một thời gian xác định và có thể truyền một hoặc nhiều đơn vị dữ liệu
Giải thích: Trong Token Bus, quyền truy nhập đường truyền có thời hạn để đảm bảo công bằng.

Câu 5: Đặc điểm của cấu trúc dạng RING?
Đáp án: d. Mỗi nút mạng kết nối với 2 nút mạng còn lại
Giải thích: Trong cấu trúc dạng RING, các nút kết nối với nhau thành một vòng khép kín, mỗi nút kết nối với hai nút liền kề.

Câu 6: Hai chức năng chính của hệ điều hành?
Đáp án: d. Che giấu các chi tiết phần cứng; cung cấp một máy tính mở rộng
Giải thích: Hệ điều hành trừu tượng hóa phần cứng và cung cấp các dịch vụ cao cấp hơn.

Câu 7: Nguyên nhân phá vỡ hệ thống trong Token Ring?
Đáp án: d. Đáp án A và C đúng
Giải thích: Hệ thống bị phá vỡ nếu mất thẻ bài (A) hoặc thẻ bài lưu chuyển không dừng (C).

Câu 8: Cơ chế đảm bảo an toàn cho hệ thống?
Đáp án: d. Tất cả đáp án đều đúng
Giải thích: Kiểm định danh tính, ngăn chặn nguyên nhân từ các chương trình và hệ thống đều cần thiết để đảm bảo an toàn.

Câu 9: Mối đe dọa từ phía hệ thống?
Đáp án: d. Truy cập trái phép từ phía người dùng, các chương trình virus
Giải thích: Đây là những mối đe dọa phổ biến nhất từ hệ thống.

Câu 10: Mối đe dọa lợi dụng cơ chế phát sinh tiến trình con?
Đáp án: c. Ngựa thành Troy
Giải thích: Ngựa thành Troy thường lợi dụng cơ chế hệ thống để xâm nhập hoặc gây hại.

Câu 11: Cơ chế kiểm định danh tính?
Đáp án: d. Gán các quyền truy nhập, đặt tên người dùng, đặt mật khẩu
Giải thích: Kiểm định danh tính yêu cầu các cơ chế này để đảm bảo an toàn.

Câu 12: Các cơ chế đảm bảo an toàn hệ thống?
Đáp án: d. Tất cả đáp án đều đúng
Giải thích: Cả kiểm định danh tính, ngăn chặn nguyên nhân từ chương trình và hệ thống đều quan trọng.

Câu 13: Phát biểu không chính xác về tiến trình?
Đáp án: b. Các tiến trình có thể liên lạc với nhau một cách trực tiếp, dễ dàng
Giải thích: Liên lạc giữa các tiến trình thường cần cơ chế đặc biệt và không dễ dàng.

Câu 14: Phương pháp nhanh nhất để trao đổi dữ liệu giữa tiến trình?
Đáp án: a. Vùng nhớ chia sẻ
Giải thích: Vùng nhớ chia sẻ cho phép các tiến trình truy cập trực tiếp mà không cần qua trung gian.

Câu 15: Phát biểu sai về RAID?
Đáp án: c. Các mức RAID phải được sử dụng riêng lẻ
Giải thích: Các mức RAID có thể kết hợp với nhau để đạt hiệu quả tốt hơn.

Câu 16: Trạng thái của tiến trình đang được cấp phát CPU?
Đáp án: b. Running
Giải thích: Khi tiến trình được CPU cấp phát, nó ở trạng thái Running.

Câu 17: Phương pháp liên lạc với hàm Send và Receive?
Đáp án: b. Trực tiếp
Giải thích: Các hàm Send và Receive trong phương pháp này cho phép liên lạc trực tiếp giữa các tiến trình.

Câu 18: Số lỗi trang với thuật toán LRU (3 khung trang)?
Đáp án: d. 5
Giải thích: Với dãy truy cập 7, 0, 1, 2, 0, 3: lỗi trang xảy ra với 7, 0, 1, 2, 3.

Câu 19: Kích thước vector bit để quản lý khối trống?
Đáp án: a. Khoảng 2 khối
Giải thích: Với 20MB dung lượng, mỗi khối 1KB, cần 20×1024=2048020 \times 1024 = 2048020×1024=20480 bit, tương ứng khoảng 2KB (2 khối).

Câu 20: Thứ tự khối với thuật toán FCFS?
Đáp án: b. 53, 98, 183, 37, 122, 14, 124, 65, 67
Giải thích: FCFS truy cập theo thứ tự yêu cầu, bắt đầu từ vị trí hiện tại (53).

Tìm kiếm tài liệu học tập Tin Học 11 Tại Đây

Chia sẻ bài viết
Bạn cần phải đăng nhập để đăng bình luận
Top