首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
某计算机系统页面大小为4K,若进程的页面变换表如下所示,逻辑地址为十六进制1D16H。该地址经过变换后,其物理地址应为十六进制(26)。
某计算机系统页面大小为4K,若进程的页面变换表如下所示,逻辑地址为十六进制1D16H。该地址经过变换后,其物理地址应为十六进制(26)。
admin
2018-05-08
71
问题
某计算机系统页面大小为4K,若进程的页面变换表如下所示,逻辑地址为十六进制1D16H。该地址经过变换后,其物理地址应为十六进制(26)。
选项
A、1024H
B、3D16H
C、4D16H
D、6D16H
答案
B
解析
根据题意页面大小为4K,逻辑地址为十六进制1D16H其页号为1,页内地址为D16H,查页表后可知物理块号为3,该地址经过变换后,其物理地址应为物理块号3拼上页内地址C16H,即十六进制3D16H。
转载请注明原文地址:https://kaotiyun.com/show/VUTZ777K
本试题收录于:
数据库系统工程师上午基础知识考试题库软考中级分类
0
数据库系统工程师上午基础知识考试
软考中级
相关试题推荐
下列关于项目管理过程组的叙述,不正确的是(25)。
在大型项目或多项目实施的过程中,负责实施的项目经理对这些项目大都采用(18)的方式。投资大、建设周期长、专业复杂的大型项目最好采用(19)的组织形式或近似的组织形式。(19)
“消息”是我们所关心的实际数据,经常也称为“明文”,用“M”表示。经过加密的消息是“密文”,用“C”表示。如果用C=E(M)表示加密,M=D(C)表示解密。那么从数学角度讲,加密只是一种从M(41)的函数变换,解密正好是对加密的反函数变换。
1985年美国国防部所属的国家计算机安全中心发布的可信计算机安全评估准则,将计算机系统的安全可信性分为4个等级。只提供无条件的访问控制,具有识别和授权责任的安全可信性属于(4)安全等级。
商业智能(BI)的核心技术是逐渐成熟的数据仓库(DW)和(17)。
关于项目沟通技巧的叙述中,()是不正确的。
常用的软件需求分析方法有很多,其中面向数据流的分析方法是()。
在软件产品即将面世前,为发现产品中的错误并及时修正,软件企业通常要组织内部人员模拟各类用户进行应用,即对该产品进行()_。
(2010下项管)某软件开发组针对两个相关联但工作环境可能有些差异的系统1(对应“用户1”)和系统2(对应“用户2”)进行配置管理。产品设计阶段的内部设计模块对应如下:用户1:采用A,B,C,D,E和F模块用户2:采用A,B,C,D,E
(2010下架构)软件的横向重用是指重用不同应用领域中的软件元素。______是一种典型的、原始的横向重用机制。
随机试题
JanehadAagreatdealoftroubleBtoconcentrateonherstudyCbecauseofthenoiseinDthenextroom.
( )为强效、长效抗炎镇痛药。( )属于吡唑酮类抗炎抗风湿药。
预拌混凝土除应在预拌混凝土厂内按规定留量试件外,混凝土运到现场后,尚应按规范要求留量试件。()
地下水过量开采造成的后果包括()
本月生产甲产品1000件,实际耗用A材料2000公斤,其实际价格为每公斤20元。该产品A材料的用量标准为2.5公斤,标准价格为每公斤l8元,其直接材料价格差异为()元。
依次填入下列横线处的词语,最恰当的一组是()。①面对“两会”代表、委员的依法__________,有的官员虽然还不能圆满答复,但都表现出虚心接受、认真反思的态度。②在5月4日结束的第三届中国国际动漫节上,杭州市有关部门与中
“试误一联结”学习理论是下列哪位心理学家提出的理论?()
[2007年MPA真题]有六位学者老柯、老李、老米、老倪、老欧和老平,他们每个人都要做一场报告。3个在午饭前,3个在午饭后。报告的顺序必须遵守以下条件:老李的报告必须紧接在老米之后,他们的报告不能被午饭时间隔断;老倪必须第一个或最后一个做报告。老李可以被安
在Windows7操作系统中,磁盘维护包括硬盘的检查、清理和碎片整理等功能,碎片整理的目的是
DemonstratorsrallyatLosAngelesCityHallduringthefirstWomen’sMarch,heldonJan.21,2017,onedayafterPresidentTrum
最新回复
(
0
)