首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
假设某计算机系统的内存大小为256K,在某一时刻内存的使用情况如下表所示。 此时,若进程顺序请求10K和20K的存储空间,系统采用某种算法为进程分配内存,分配后的内存情况如下表所示。 那么系统采用的是什么分配算法?( )
假设某计算机系统的内存大小为256K,在某一时刻内存的使用情况如下表所示。 此时,若进程顺序请求10K和20K的存储空间,系统采用某种算法为进程分配内存,分配后的内存情况如下表所示。 那么系统采用的是什么分配算法?( )
admin
2019-05-20
39
问题
假设某计算机系统的内存大小为256K,在某一时刻内存的使用情况如下表所示。
此时,若进程顺序请求10K和20K的存储空间,系统采用某种算法为进程分配内存,分配后的内存情况如下表所示。
那么系统采用的是什么分配算法?( )
选项
A、最佳适配
B、最差适配
C、首次适配
D、下次适配
答案
C
解析
首次适应算法:从空闲分区表的第一个表目起查找该表,把最先能够满足要求的空闲区分配给作业,这种方法目的在于减少查找时间。为适应这种算法,空闲分区表(空闲区链)中的空闲分区要按地址由低到高进行排序。该算法优先使用低址部分空闲区,在低址空间造成许多小的空闲区,在高地址空间保留大的空闲区。故本题答案选择C选项。
转载请注明原文地址:https://www.kaotiyun.com/show/Pf8Z777K
本试题收录于:
四级网络工程师题库NCRE全国计算机四级分类
0
四级网络工程师
NCRE全国计算机四级
相关试题推荐
瀑布模型表达了一种系统的、顺序的软件开发方法。以下关于瀑布模型的叙述中,正确的是()。
以下关于网络攻击的叙述中,错误的是______。A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击B.向多个邮箱群发同一封电子邮件是一种网络攻击行为C.采用DOS攻击使汁算机或网络无法提供正常的服务D.利用Sniffer可以发起网络监听攻击
SQL是一种(44)程序设计语言。
在Excel中,假设单元格A1、A2、A3和A4的值分别为23、45、36、18,单元格B1、B2、B3、B4的值分别为29、38、25、21。在单元格C1中输入“=SUM(MAX(A1:A4),MIN(B1:B4))”(输入内容不含引号)并按Enter后
采用虚拟存储器的目的是__________。
关于计算机病毒的说法,(15)是错误的。
若内存按字节编址,用存储容量为32K×8比特的存储器芯片构成地址编号A0000H至DFFFFH的内存空间,则至少需要______片。A.4B.6C.8D.10
对于长度为n的线性表(即n个元素构成的序列),若采用顺序存储结构(数组存储),则在等概率下,删除一个元素平均需要移动的元素数为()。
随机试题
引起慢性肾功能不全的最常见继发性肾脏病是
A.肠肝循环B.生物利用度C.生物半衰期D.表观分布容积E.单室模型药物在体内各组织器官中迅速分布并迅速达到动态分布平衡
()指由于利率的不确定,人们愿意持有现金寻找更好的获利机会。
某勘察设计院成立20多年来,创造了许多辉煌业绩。近几年来,市场竞争激烈,勘察设计院在管理和服务等方面出现了相对落后的情况,业绩逐年下降。2008年新上任的陆院长利用勘察设计院改制的机会,对勘察设计院进行了变革:首先,对组织结构进行了调整,将业务进行了重新组
案例:在“燃烧与灭火”这一节课的教学中,我结合生活中的燃烧现象,并出示了几张图片,开门见山地引入了课题,此时学生们也表现出了很强的求知欲望。接着我进行演示实验,想通过此实验让学生得出燃烧所需要的条件。而此时意想不到的事情发生了:实验时,铜片上的白磷剧烈地燃
樽海鞘是一种身体呈桶状、半透明,身长在1厘米到10厘米之间的一种海洋无脊椎生物。2014年1月21日,新西兰一名渔民在海里捕捞到一条几乎完全透明的海洋生物,像果冻一样柔软,与虾体型、大小类似。从以上的陈述中不能得出以下哪项结论?()
“五一六”通知
简述环境污染责任的构成要件和归责原则。
关系模式R(U,F),其中U={W,X,Y,Z),F={WX→Y,W→X,X→Z,Y→W}。关系模式R的候选键是(45),(46)是无损连接并保持函数依赖的分解。
下列叙述中,不属于设计准则的是()。
最新回复
(
0
)