APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
284、从四个方面简述虚拟存储器与高速缓冲存储器之间的不同之处。

答案:答案:1.从其功能上看 高速缓存是用以提高主存储器的速度;而虚拟存储器则是扩大了主存储器的容量。 2.从实现技术上看 存储管理部件在高速缓存中全部是由硬件实现的;而在虚拟存储器中是以软件为主,硬件提供必须的支持,存储管理工作绝大部分是由操作系统控制。 3.从程序员透明性上看 一般而言,高速缓存对系统程序员而言是透明的;而虚拟存储器对系统程序员是不透明的,甚至在某些管理方式中,对用户程序员都是不透明的。 4.从所涉及地址空间上看 在高速缓存中,进行转换的地址空间只有主存与缓存两个存储空间,在实现上要解决的问题比较简单;而虚拟存储器涉及三个地址空间:主存的物理空间,虚拟存储器的虚空间,以及辅存储器的磁盘空间,因此,在虚拟存储工作过程中,需要进行三种地址的转换,过程复杂而且速度很慢。

计算机网络安全试题
330、从技术角度上看数据安全的技术特征主要包含哪几个方面?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe26.html
点击查看题目
431、在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe01.html
点击查看题目
136、根据是否可获得目标软件的源码,漏洞挖掘方法分为哪几种?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe2a.html
点击查看题目
205、应用层网关的工作过程是什么?它有什么优缺点?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe27.html
点击查看题目
96、《国家保密法》对违法人员的量刑标准是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe02.html
点击查看题目
224、简述研究恶意代码的必要性。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe3a.html
点击查看题目
254、恶意程序分为哪几类?并做简要介绍。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe18.html
点击查看题目
104、在安全审计的风险评估阶段,通常是按什么顺序来进行的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe0a.html
点击查看题目
306、分布式数据库系统有哪些特点?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe0e.html
点击查看题目
121、Windows2000是否有主域控制器和备份域控制器之分,为什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe1b.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

284、从四个方面简述虚拟存储器与高速缓冲存储器之间的不同之处。

答案:答案:1.从其功能上看 高速缓存是用以提高主存储器的速度;而虚拟存储器则是扩大了主存储器的容量。 2.从实现技术上看 存储管理部件在高速缓存中全部是由硬件实现的;而在虚拟存储器中是以软件为主,硬件提供必须的支持,存储管理工作绝大部分是由操作系统控制。 3.从程序员透明性上看 一般而言,高速缓存对系统程序员而言是透明的;而虚拟存储器对系统程序员是不透明的,甚至在某些管理方式中,对用户程序员都是不透明的。 4.从所涉及地址空间上看 在高速缓存中,进行转换的地址空间只有主存与缓存两个存储空间,在实现上要解决的问题比较简单;而虚拟存储器涉及三个地址空间:主存的物理空间,虚拟存储器的虚空间,以及辅存储器的磁盘空间,因此,在虚拟存储工作过程中,需要进行三种地址的转换,过程复杂而且速度很慢。

分享
计算机网络安全试题
相关题目
330、从技术角度上看数据安全的技术特征主要包含哪几个方面?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe26.html
点击查看答案
431、在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe01.html
点击查看答案
136、根据是否可获得目标软件的源码,漏洞挖掘方法分为哪几种?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe2a.html
点击查看答案
205、应用层网关的工作过程是什么?它有什么优缺点?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe27.html
点击查看答案
96、《国家保密法》对违法人员的量刑标准是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe02.html
点击查看答案
224、简述研究恶意代码的必要性。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe3a.html
点击查看答案
254、恶意程序分为哪几类?并做简要介绍。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe18.html
点击查看答案
104、在安全审计的风险评估阶段,通常是按什么顺序来进行的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe0a.html
点击查看答案
306、分布式数据库系统有哪些特点?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe0e.html
点击查看答案
121、Windows2000是否有主域控制器和备份域控制器之分,为什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe1b.html
点击查看答案
试题通小程序
试题通app下载