首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在采用P、V操作对共享资源的使用进行保护时,对该共享资源读写的代码段称为( )。
在采用P、V操作对共享资源的使用进行保护时,对该共享资源读写的代码段称为( )。
admin
2019-05-20
45
问题
在采用P、V操作对共享资源的使用进行保护时,对该共享资源读写的代码段称为( )。
选项
A、进入区
B、临界
C、退出区
D、剩余区
答案
B
解析
每个进程中访问临界资源的那段代码称为临界区。每次只准许一个进程进入临界区访问临界资源,当一个进程进入后不允许其他进程进入。不论是硬件临界资源,还是软件临界资源,多个进程必须互斥地对它进行访问。故本题答案选择B选项。
转载请注明原文地址:https://kaotiyun.com/show/yD8Z777K
本试题收录于:
四级网络工程师题库NCRE全国计算机四级分类
0
四级网络工程师
NCRE全国计算机四级
相关试题推荐
______不需要登记或标注版权标记就能得到保护。
“回收站”使用的是(264)中的空间。
若push、pop分别表示入栈、出栈操作,初始栈为空且元素1、2、3依次进栈,则经过操作序列push、push、pop、pop、push、pop之后,得到的出栈序列为______。
磁盘存取时间包括定位扇区的时间、寻道的时间以及读写数据的时间,若磁盘的转速提高两倍,则(278)。
______技术是在主存中同时存放若干个程序,并使这些程序交替执行,以提高系统资源的利用率。
以下关于入侵检测系统的描述中,错误的是______。
在TCP/IP体系结构中,(66)________________协议可将IP地址转化为MAC地址;(67)________________协议属于应用层协议。
衡量软件设计模块独立性的一个标准是耦合性,其中两个模块之间传递数据结构的情况属于()。
根据过去的一些数据以及经验模型,人们往往可以总结出某种规律。按照这种规律,又可以对不久的未来做大致的预测。例如,已知f(O)=1,f(1)=1,f(2)=2,如果f(x)大致为二次多项式,则1(3)大致为(65)。
(60)是算法的一种图形化表示。
随机试题
(2010年4月)规定设置国务委员的是___________。
国际营销活动中政治风险多种多样,其中最严重的是被当地政府()
下列细菌中繁殖速度最慢的是
在进行建设工程的施工时,应由()向施工单位提供地基勘察资料。
背景资料:某公司项目经理部承建某铁路第三标段,起止里程为DK1013+100~DK1025+850。设计资料显示标段内有正线桥梁11座,共有圆端形墩身89个,墩身的结构形式有实心、空心两种,墩身坡比分别为35:1、38:1、42:1,其中墩高30
某企业2011年的总投资2000万元,投产某设备后,产品年产量为50000件,产品单价为600元,该企业此设备的资金周转率是()。
技术可行性分析的核心是()。
科学家发现,人体中的高密度脂蛋白(HDL)对心脏病有预防作用。每天吸烟超过20支者,体内HDL的含量明显下降。如停止吸烟,含量就会增加。HDL含量最高的是瘦子,最低的是胖子,男孩在达十几岁时,HDL含量下降,女孩则相反。老年妇女的HDL含量高于老年男性。由
简述移动IP的通信过程。
Hepaintedhisbedroomblack.Itlooksdarkanddreary.Heshouldchooseadifferentcolor.
最新回复
(
0
)