510 câu trắc nghiệm Nguyên lí hệ điều hành
Với hơn 500 câu trắc nghiệm Nguyên lí hệ điều hành (có đáp án) được chia sẻ dành cho các bạn sinh viên chuyên ngành IT tham khảo ôn tập chuẩn bị cho kì thi sắp tới. Nội dung chính của bộ câu hỏi nghiên cứu về kiến trúc và nguyên lý hoạt động của hệ điều hành; cơ chế quản lý tài nguyên trong hệ điều hành, bao gồm quản lý và điều độ tiến trình, cơ chế đa luồng, các cơ chế quản lý bộ nhớ, quản lý và điều khiển vào ra, hệ thống file... Để việc ôn tập trở nên hiệu quả hơn, các bạn có thể ôn theo từng phần trong bộ câu hỏi này bằng cách trả lời lần lượt các câu hỏi cũng như so sánh đáp và lời giải chi tiết được đưa ra. Sau đó các bạn hãy chọn tạo ra đề ngẫu nhiên để kiểm tra lại kiến thức mình đã ôn tập được nhé!
Chọn hình thức trắc nghiệm (50 câu/60 phút)
Chọn phần
-
Câu 1:
Để đảm bảo an toàn cho hệ thống ta sử dụng những cơ chế nào sau đây?
A. Kiểm định danh tính
B. Ngăn chặn nguyên nhân từ phía các chương trình
C. Ngăn chặn nguyên nhân từ phía hệ thống
D. Tất cả đáp án đều đúng
-
Câu 2:
An toàn hệ thống bằng cơ chế ngăn chặn nguyên nhân từ phía hệ thống. Mối đe dọa phổ biến theo phương pháp này là?
A. Các chương trình sâu
B. Các chương trình virus
C. Các chương trình sâu, các chương trình virus
D. Truy cập trái phép từ phía người dùng, các chương trình virus
-
Câu 3:
Cơ chế của một chương trình là “Chương trình lợi dụng cơ chế phát sinh ra các tiến trình con của hệ thống để đánh bại chính hệ thống”. Đây là mối đe dọa tới sự an toàn của hệ thống theo phương pháp nào?
A. Các chương trình sâu
B. Các chương trình virus
C. Ngựa thành Troy
D. Cánh cửa nhỏ
-
Câu 4:
Để đảm bảo an toàn hệ thống, hệ điều hành cần phải giải quyết tốt vấn đề kiểm định danh tính, để kiểm định danh tính ta sử dụng:
A. Gán các quyền truy nhập
B. Đặt mật khẩu
C. Gán các quyền truy nhập, đặt mật khẩu
D. Gán các quyền truy nhập, đặt tên người dùng, đặt mật khẩu
-
Câu 5:
Để đảm bảo an toàn hệ thống cần sử dụng các cơ chế an toàn hệ thống nào?
A. Kiểm định danh tính
B. Ngăn chặn nguyên nhân từ phía các chương trình
C. Ngăn chặn nguyên nhân từ phía hệ thống
D. Tất cả đáp án đều đúng
-
Câu 6:
Virus máy tính là một chương trình có khả năng...?
A. Gián tiếp tự kích hoạt
B. Tự lây lan trong môi trường của hệ thống tính toán
C. Làm thay đổi môi trường hệ thống hoặc cách thực hiện chương trình
D. Tất cả đáp án đều đúng
-
Câu 7:
Dựa vào cơ chế lây lan của Virus, người ta có thể phân chia thành một số loại nào?
A. Boot virus (B – virus)
B. File virus (F – virus)
C. Macro virus
D. Tất cả đáp án đều đúng
-
Câu 8:
Những Virus vừa có thể lây lan vào các Boot sector hoặc master boot record, vừa có thể lây lan vào các file chương trình thì chúng thuộc loại virus nào?
A. Boot virus (B – virus)
B. Virus lưỡng tính (B/F – virus)
C. Macro virus
D. Troyjan virus
-
Câu 9:
Nhiệm vụ chính của những virus loại này là thu thập các thông tin cá nhân của người sử dụng để chuyển về một địa chỉ xác định cho người điều khiển thì chúng thuộc loại virus nào?
A. Boot virus (B – virus)
B. Troyjan virus
C. Macro virus
D. Worm (sâu)
-
Câu 10:
Những virus nằm tiềm ẩn trong hệ thống máy tính dưới dạng các chương trình ứng dụng, khi chương trình này được kích hoạt, các lệnh phá hoại sẽ hoạt động thì chúng thuộc loại virus nào?
A. Boot virus (B – virus)
B. Troyjan virus
C. Macro virus
D. Worm (sâu)
-
Câu 11:
Cho các bước thực hiện như sau: (1) Đọc một đĩa hoặc thực thi một chương trình bị nhiễm virus (2) Tự tạo ra một bản sao đoạn mã và nằm thường trú trong bộ nhớ của máy tính (3) Đọc một đĩa hoặc thực hiện một chương trình (4) Kiểm tra đĩa/file đó đã tồn tại đoạn mã chưa? (5) Kết thúc Cơ chế hoạt động của virus được thực hiện theo thứ tự nào sau đây?
A. (1) -> (4) -> (5) hoặc (1) -> (4) -> (2)
B. (3) -> (4) -> (2) hoặc (3) -> (4) -> (5)
C. (1) -> (2) -> (3) -> (4) -> (2) hoặc (1) -> (2) -> (3) -> (4) -> (5)
D. (3) -> (2) -> (5) hoặc (3) -> (2) -> (2)
-
Câu 12:
Để phòng tránh hoặc hạn chế sự lây lan của virus ta sử dụng biện pháp nào?
A. Hạn chế trao đổi dữ liệu
B. Hạn chế sử dụng các phần mềm phá khóa hoặc các phần mềm không rõ nguồn gốc
C. Thay đổi thuộc tính của file
D. Tất cả đáp án đều đúng
-
Câu 13:
Trong các biện pháp phòng tránh sự lây lan của virus, biện pháp nào là tốt hơn cả?
A. Cài đặt lại các chương trình ứng dụng
B. Thường xuyên sao lưu dự phòng dữ liệu
C. Tạo lại khuôn dạng cho đĩa từ
D. Cài đặt lại hệ điều hành
-
Câu 14:
Lợi điểm của mô hình xử lý song song là?
A. Cho phép chia công việc thành nhiều phần nhỏ và giao cho các CPU đảm nhận
B. Hiệu suất xử lý của hệ thống tăng tỷ lệ thuận với số CPU
C. Cho phép tích hợp các hệ thống máy tính đã có để tạo ra một hệ thống mạnh hơn
D. Tất cả đáp án đều đúng
-
Câu 15:
Với giải pháp nhiều CPU, chúng ta có thể tích hợp hệ thống theo xu hướng nào?
A. Hệ thống đa xử lý tập trung
B. Hệ thống xử lý phân tán
C. Hệ thống xử lý cộng tác
D. Đáp án A và B đúng
-
Câu 16:
Hệ đa xử lý tập trung là?
A. Tập hợp các xử lý trong một siêu máy tính
B. Tập hợp các xử lý của các máy tính trong một mạng
C. Tập hợp các xử lý của các máy tính đơn lẻ
D. Đáp án A và B đúng
-
Câu 17:
Hệ đa xử lý phân tán là?
A. Tập hợp các xử lý trong một siêu máy tính
B. Tập hợp các xử lý của các máy tính trong các mạng
C. Tập hợp các xử lý của các máy tính đơn lẻ
D. Đáp án B và C đúng
-
Câu 18:
Lý do để xây dựng hệ đa xử lý tập trung (hệ nhiều CPU) là?
A. Hiệu quả của hệ thống tăng
B. Hệ thống hoạt động ổn định và có năng suất cao khi khối lượng công việc nhiều và đa dạng
C. Cần đảm bảo độ tin cây cao cho hệ thống
D. Tất cả đáp án đều đúng
-
Câu 19:
Trong sơ đồ phân cấp, một CPU đóng vai trò là chủ đạo, các CPU còn lại đóng vai trò thực hiện và được gọi là các CPU ngoại vi. Sơ đồ này có ưu điểm?
A. Dễ tổ chức
B. Số tín hiệu ngắt sẽ tăng lên và trách nhiệm xử lý ngắt chủ yếu là do CPU chính đảm nhiệm
C. Chương trình điều khiển không phải sao chép ở nhiều nơi trong bộ nhớ
D. Đáp án A và C đúng
-
Câu 20:
Trong sơ đồ phân cấp, một CPU đóng vai trò là chủ đạo, các CPU còn lại đóng vai trò thực hiện và được gọi là các CPU ngoại vi. Sơ đồ này có nhược điểm?
A. Độ tin cậy của sơ đồ thấp
B. Số tín hiệu ngắt sẽ tăng lên và trách nhiệm xử lý ngắt chủ yếu là do CPU chính đảm nhiệm
C. Chương trình điều khiển phải sao chép ở nhiều nơi trong bộ nhớ
D. Đáp án A và B đúng
-
Câu 21:
Theo giải pháp LAMPORT: Hệ thống sắp thứ tự các thông báo yêu cầu vào đoạn tới hạn của các tiến trình và các yêu cầu được phục vụ theo nguyên tắc nào?
A. FCFS
B. SSTF
C. SCAN
D. CLOOK
-
Câu 22:
Nhược điểm nào KHÔNG phải là Nhược điểm của sơ đồ liên kết mềm?
A. Khó xác định sự cố của CPU
B. Thường bị khởi động lại một cách tự động
C. Độ tin cậy thấp
D. Đáp án A và B đúng
-
Câu 23:
Ưu điểm của sơ đồ liên kết bình đẳng là?
A. Sự hoạt động của hệ thống không phụ thuộc vào sự cố mà một vài CPU gặp phải
B. Sự hoạt động của hệ thống phục thuộc vào sự cố mà một vài CPU gặp phải
C. Năng suất xử lý của hệ thống không ảnh hưởng khi có một vài CPU gặp sự cố
D. Đáp án A và C đúng
-
Câu 24:
Những thành phần nào cần được quản lý trong chế độ hệ điều hành đa xử lý tập trung?
A. Quản lý bộ nhớ
B. Quản lý CPU (Lập lịch cho các CPU)
C. Quản lý tiến trình
D. Tất cả đáp án đều đúng
-
Câu 25:
Cấu trúc của hệ phân tán bao gồm?
A. Cấu trúc kiểu điểm – điểm
B. Cấu trúc hình sao, vòng và đường thẳng
C. Cấu trúc điểm – đa điểm
D. Đáp án A và C đúng
-
Câu 26:
Đặc điểm của cấu trúc kiểu điểm - điểm là?
A. Đường truyền nối từng cặp với nhau
B. Mỗi nút đều có trách nhiệm lưu và chuyển tiếp dữ liệu
C. Có độ an toàn cao, tốc độ cao nhưng chi phí dành cho đường truyền lớn
D. Tất cả đáp án đều đúng
-
Câu 27:
Đặc điểm của cấu trúc kiểu điểm – nhiều điểm là?
A. Tất cả các nút đều sử dụng chung một đường truyền
B. Dữ liệu gửi đi từ một nút và được tiếp nhận ở tất cả các nút còn lại
C. Tiết kiệm chi phí đường truyền nhưng độ an toàn thấp
D. Tất cả đáp án đều đúng
-
Câu 28:
Thiết kế hệ phân tán dựa theo mô hình nào?
A. ISO
B. OSI
C. TCP/IP
D. Đáp án B và C đúng
-
Câu 29:
Thứ tự sắp xếp các tầng trong mô hình OSI theo thứ tự từ cao xuống thấp là?
A. Tầng vật lý; tầng liên kết dữ liệu; tầng mạng; tầng giao vận; tầng phiên; tầng trình diễn; tầng ứng dụng
B. Tầng vật lý; tầng mạng; tầng vận chuyển; tầng phiên; tầng trình diễn; tầng ứng dụng; tầng liên kết dữ liệu
C. Tầng ứng dụng; tầng trình diễn; tầng phiên; tầng giao vận; tầng mạng; tầng liên kết dữ liệu; tầng vật lý
D. Tầng vật lý; tầng liên kết dữ liệu; tầng mạng; tầng vận chuyển; tầng trình diễn; tầng phiên; tầng ứng dụng
-
Câu 30:
Trong mô hình tham chiếu OSI, Tầng nào có chức năng là cung cấp các phương tiện truyền tin, các thủ tục khởi động, duy trì và hủy bỏ các liên kết vật lý cho phép truyền các dòng dữ liệu ở dạng bits?
A. Tầng mạng
B. Tầng liên kết dữ liệu
C. Tầng vật lý
D. Tầng giao vận
-
Câu 31:
Trong mô hình tham chiếu OSI, Tầng nào có chức năng là thiết lập, duy trì và hủy bỏ các liên kết dữ liệu; kiểm soát luồng dữ liệu; phát hiện và khắc phục các sai sót trong quá trình truyền dữ liệu?
A. Tầng mạng
B. Tầng liên kết dữ liệu
C. Tầng vật lý
D. Tầng giao vận
-
Câu 32:
Trong mô hình tham chiếu OSI, Tầng nào có chức năng là chọn đường đi và chuyển tiếp dữ liệu; kiểm soát luồng dữ liệu, khắc phục sai sót, cắt hợp dữ liệu?
A. Tầng mạng
B. Tầng liên kết dữ liệu
C. Tầng vật lý
D. Tầng giao vận
-
Câu 33:
Trong mô hình tham chiếu OSI, Tầng nào có chức năng là kiểm soát luồng dữ liệu từ nơi nhận, thực hiện ghép kênh, đóng gói và tổ hợp dữ liệu?
A. Tầng mạng
B. Tầng liên kết dữ liệu
C. Tầng vật lý
D. Tầng giao vận
-
Câu 34:
Trong mô hình tham chiếu OSI, Tầng nào có chức năng là thiết lập, duy trì, đồng bộ hóa và hủy bỏ các phiên truyền dữ liệu; cung cấp các thông số điều khiển, quản lý tiến trình truyền dữ liệu?
A. Tầng mạng
B. Tầng phiên
C. Tầng trình diễn
D. Tầng giao vận
-
Câu 35:
Trong mô hình tham chiếu OSI, Tầng nào có chức năng là biểu diễn dữ liệu theo cú pháp của người sử dụng, đồng thời cung cấp các phương tiện mã hóa và nén dữ liệu?
A. Tầng mạng
B. Tầng phiên
C. Tầng trình diễn
D. Tầng giao vận
-
Câu 36:
Trong mô hình tham chiếu OSI, Tầng nào có chức năng là cung cấp các phương tiện để người sử dụng giao tiếp được với môi trường OSI và các dịch vụ thông tin phân tán?
A. Tầng ứng dụng
B. Tầng phiên
C. Tầng trình diễn
D. Tầng giao vận
-
Câu 37:
Để truyền thông báo trong hệ phân tán, ta sử dụng các phương pháp nào sau đây?
A. Gửi thông báo
B. Tạo móc nối giữa hai trạm
C. Phương pháp động
D. Gửi thông báo; Tạo móc nối giữa hai trạm
-
Câu 38:
Phương pháp nào cho phép “thông báo được gửi theo những con đường cố định, đặc tả trước và các trạm căn cứ vào đó để nhận thông báo”?
A. Phương pháp ảo
B. Phương pháp cố định
C. Phương pháp động
D. Phương pháp chuyển mạch kênh
-
Câu 39:
Phương pháp nào cho phép “Mỗi phiên làm việc sẽ khởi tạo một đường truyền gửi và nhận thông báo, các phiên làm việc khác nhau sẽ có những đường truyền khác nhau”?
A. Phương pháp ảo
B. Phương pháp cố định
C. Phương pháp động
D. Phương pháp chuyển mạch kênh
-
Câu 40:
Phương pháp nào cho phép “Khi có thông báo mới khởi tạo đường truyền, sau khi truyền xong thông báo, đường truyền sẽ được hủy bỏ ngay”?
A. Phương pháp ảo
B. Phương pháp cố định
C. Phương pháp động
D. Phương pháp chuyển mạch kênh
-
Câu 41:
Phương pháp nào cho phép “Khi có hai nút cần liên lạc với nhau thì một kênh truyền cứng được thiết lập và duy trùy cho tới khi một trong hai bên ngắt liên lạc”?
A. Phương pháp chuyển mạch bản in
B. Phương pháp cố định
C. Phương pháp động
D. Phương pháp chuyển mạch kênh
-
Câu 42:
Để tạo móc nối giữa hai trạm ta sử dụng các phương pháp nào?
A. Chuyển mạch kênh
B. Chuyển mạch bản tin
C. Chuyển mạch gói
D. Đáp án A, B và C đều đúng
-
Câu 43:
Trong cấu hình của hệ nhiều CPU, sơ đồ phân cấp có ưu điểm gì?
A. Dễ tổ chức
B. Dễ tổ chức; chương trình điều khiển không phải sao chép ở nhiều nơi trong bộ nhớ
C. Không phải tổ chức kiểu modul vào nhiều lần
D. Số tín hiệu ngắt sẽ giảm xuống nhiều lần
-
Câu 44:
Trong cấu hình của hệ nhiều CPU, sơ đồ phân cấp có nhược điểm gì?
A. Số tín hiệu ngắt sẽ tăng lên nhiều
B. Trách nhiệm xử lý ngắt chủ yếu do CPU chính đảm nhiệm
C. Độ tin cậy thấp
D. Tất cả đáp án đều đúng
-
Câu 45:
Để tránh chấp tài nguyên ta sử dụng các phương pháp nào?
A. Phương pháp đa truy nhập sử dụng sóng mang (Carrier Sence Multiple Access - CSMA)
B. Phương pháp đa truy nhập sử dụng sóng mang có phát hiện xung đột (Carrier Sence Multiple Access with Detection Collission- CSMA/CD)
C. Phương pháp sử dụng thẻ bài (Token Bus)
D. Tất cả đáp án đều đúng
-
Câu 46:
Phương pháp CSMA (Carrier Sence Multiple Access) được xây dựng dựa trên nguyên tắc nào?
A. Nguyên tắc LBT (Listen Before Talk)
B. Nguyên tắc LWT (Listen While Talk)
C. Nguyên tắc LAT (Listen After Talk)
D. Đáp án A và B đúng
-
Câu 47:
Phương pháp CSMA/CD (Carrier Sence Multiple Access with Ditection Collision) được xây dựng dựa trên nguyên tắc nào?
A. Nguyên tắc LBT (Listen Before Talk)
B. Nguyên tắc LWT (Listen While Talk)
C. Nguyên tắc LAT (Listen After Talk)
D. Đáp án A và B đúng
-
Câu 48:
Trong cấu hình của hệ nhiều CPU, sơ đồ phân cấp có đặc điểm:
A. Có một CPU đóng vai trò chủ đạo
B. Các CPU còn lại đóng vai trò thực hiện
C. Là một sơ đồ kết nối không đối xứng
D. Tất cả đáp án trên đều đúng
-
Câu 49:
Nguyên tắc “Khi một trạm truyền dữ liệu, nó vẫn tiếp tục kiểm tra đường truyền, nếu phát hiện xung đột thì trạm ngừng ngay việc truyền dữ liệu nhưng vẫn tiếp tục gửi tín hiệu để báo cho tất cả các trạm trên mạng cùng biết sự kiện xung đột đó”. Nguyên tắc trên thuộc loại phương pháp tránh tranh chấp tài nguyên nào?
A. Phương pháp CSMA
B. Phương pháp Token Bus
C. Phương pháp CSMA/CD
D. Phương pháp Token Ring
-
Câu 50:
Trong phương pháp truy nhập đường truyền Token Bus, Vòng logic được thiết lập bao gồm...?
A. Các trạm không hoặc chưa có nhu cầu truyền dữ liệu
B. Các trạm có nhu cầu truyền dữ liệu
C. Các trạm có nhu cầu nhận dữ liệu
D. Tất cả các trạm trong mạng máy tính