首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
假设某计算机系统的内存大小为256K,在某一时刻内存的使用情况如下表所示。 此时,若进程顺序请求20K和5K的存储空间,系统采用某种算法为进程分配内存,分配后的内存情况如下表所示。 那么系统采用的是什么分配算法?( )
假设某计算机系统的内存大小为256K,在某一时刻内存的使用情况如下表所示。 此时,若进程顺序请求20K和5K的存储空间,系统采用某种算法为进程分配内存,分配后的内存情况如下表所示。 那么系统采用的是什么分配算法?( )
admin
2021-03-19
37
问题
假设某计算机系统的内存大小为256K,在某一时刻内存的使用情况如下表所示。
此时,若进程顺序请求20K和5K的存储空间,系统采用某种算法为进程分配内存,分配后的内存情况如下表所示。
那么系统采用的是什么分配算法?( )
选项
A、最佳适配
B、最差适配
C、首次适配
D、下次适配
答案
A
解析
最佳适应算法:从全部空闲区中找出能满足作业要求的、且大小最小的空闲分区,这种方法能使碎片尽量小。为适应此算法,空闲分区表(空闲区链)中的空闲分区要按从小到大进行排序,自表头开始查找到第一个满足要求的自由分区分配。该算法保留大的空闲区,但造成许多小的空闲区。故本题答案选择A选项。
转载请注明原文地址:https://kaotiyun.com/show/SbyZ777K
本试题收录于:
四级网络工程师题库NCRE全国计算机四级分类
0
四级网络工程师
NCRE全国计算机四级
相关试题推荐
在谓词逻辑中,令F(x)表示x是人,G(x)表示x呼吸,命题“没有不呼吸的人”的符号表示中()是正确的。
在关系数据库标准语言SQL中,游标推进的语句(命令)是()。
数据管理技术随着计算机技术的发展而发展。具有很多优点,下面列出的()不是数据库技术的主要优点。
网络安全策略设计的重要内容之一是:确定当网络安全受到威胁时应采取的应急措施。当我们发现网络受到非法侵入与攻击时,所能采取的行动方案基本上有两种:保护方式与跟踪方式。请根据你对网络安全方面知识的了解,讨论以下几个问题:1.当网络受到非法侵入与攻击时,网络采
从不同的角度可对流水线进行分类。按流水线是否有反馈回路可以分为
市场上测试工具很多,下列不在测试工具分类里的是______。
针对构件接口处的错误和构件间交互引起的失效的构件测试方法是______。
在应用服务器的支持下,B/S软件的业务层可以分为______。
软件缺陷类型或严重性的类型包括______。A)软件系统崩溃、功能失效和容错性问题B)用户友好性C)性能、文字错误和增强需求D)以上全部
一个超市货品销售管理系统有如下信息:货品:编号、货品名销售部门:部门名、经理制造商:厂商名、地址其中约定:超市中的货品用编号唯一标识。一个制造商可以提供多种货品,一种货品也可以由多个制造商提供,制造商具有自己专有的厂商名,制
随机试题
YWK型压力控制器主刻度调整需转动大弹簧上端的()。
Somepeoplearecolor-blindedandcannot______betweenblueandgreen.
三子养亲汤中的药物组成是
相对数常用指标,不包括
《中华人民共和国宪法》中的哪项规定充分表明了我国的国家性质?
附息债券的麦考莱久期和修正的麦考莱久期小于其到期期限。对于零息券而言,麦考莱久期与到期期限相同。()
丝竹乐主要流行在我国________方,乐种有________、________、________、________。
在操作技能形成阶段中,表现出多余动作消失这一特点的阶段是()。
根据下列资料,回答以下问题。如果该小区的成交价格从2012年1月起连续2个月出现3%的下跌,则至2012年3月与77号704室相似的住宅的成交总价约为
Peoplewhoaretoohappydieyoungerthantheirmoredownbeatpeers,claimsnewresearch.Astudywhichfollowedchildrenfr
最新回复
(
0
)