吉林大学2022年3月《计算机系统结构》期末考核试题库及答案参考73

上传人:住在****她 文档编号:85448545 上传时间:2022-05-05 格式:DOCX 页数:14 大小:15.10KB
收藏 版权申诉 举报 下载
吉林大学2022年3月《计算机系统结构》期末考核试题库及答案参考73_第1页
第1页 / 共14页
吉林大学2022年3月《计算机系统结构》期末考核试题库及答案参考73_第2页
第2页 / 共14页
吉林大学2022年3月《计算机系统结构》期末考核试题库及答案参考73_第3页
第3页 / 共14页
资源描述:

《吉林大学2022年3月《计算机系统结构》期末考核试题库及答案参考73》由会员分享,可在线阅读,更多相关《吉林大学2022年3月《计算机系统结构》期末考核试题库及答案参考73(14页珍藏版)》请在装配图网上搜索。

1、吉林大学2022年3月计算机系统结构期末考核试题库及答案参考1. 磁盘设备在数据传送时,数据宽度宜采用单字或单字节。( )A.正确B.错误参考答案:B2. 下面哪种情况下,可能不发生中断请求?( )A.DMA操作结束B.一条指令执行完毕C.机器出现故障D.执行软中断指令参考答案:B3. 对于挂有输入机、打印机等低速设备的总线,最合适的数据宽度是( )。A.定长块B.可变长块C.单字(单字节)D.单字加定长块参考答案:C4. ROM存储器不能随机访问。( )A.正确B.错误参考答案:B5. 通道方式输入输出系统中,对优先级高的磁盘等高速设备,适合于连接( )。A.选择通道B.数组多路通道C.字节

2、多路通道D.字节及数组多路通道参考答案:A6. 数据流机采用数据驱动,执行的操作序列取决于输入数据的可用性归约机则采用需求驱动,执行的操作序列取决于对数据的要求,对数据的需求又来源于函数式程序设计语言对表达式的归纳。( )A.正确B.错误参考答案:A7. 单地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,另一个常需采用( )。A.堆栈寻址方式B.立即寻址方式C.隐含寻址方式D.间接寻址方式参考答案:C8. 冯诺依曼机工作的基本方式的特点是_。冯诺依曼机工作的基本方式的特点是_。A、多指令流单数据流B、按地址访问并顺序执行指令C、堆栈操作D、存贮器按内容选择地址参考答案:B9.

3、由于CPU内部的操作速度较快,而CPU访问一次主存所花的时间较长,因此机器周期通常用( )来规定。A.主存中读取一个指令字的最短时间B.主存中读取一个数据字的最长时间C.主存中写入一个数据字的平均时间D.主存中读取一个数据字的平均时间参考答案:A10. 一个浮点数可以用两个定点数来表示。( )A.正确B.错误参考答案:A11. 公安机关在网吧正式营业前不需要对网吧进行安全审核。( )A.错误B.正确参考答案:A12. 多处理机的各自独立型操作系统( )。A.要求管理程序不必是可再入的B.适合于紧耦合多处理机C.工作负荷较平衡D.有较高的可靠性参考答案:D13. Cache存储器应用最广泛的地址

4、映像方式是( )。A.组相联映像B.直接映像C.段页表映像D.全相联映像参考答案:A14. 采用组相联映像、LRU替换算法的Cache存储器,不影响Cache命中率的方法是( )A.增加Cache中的块数B.增大组的大小C.增大主存容量D.增大块的大小参考答案:C15. 加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄漏问题。( )A.错误B.正确参考答案:A16. 程序计数器的位数取决于( )。A.存储器的容量B.机器字长C.指令字长D.存储字长参考答案:A17. 计算机的硬件系统包括( )A.主机、内存和外设B.主机和外设C.CPU、输入和输出设备D.CPU、键盘和

5、显示参考答案:A18. 行政赔偿是指行政机关及其工作人员违法行使职权侵犯了行政相对人的合法权益并造成损害,依法由赔偿义务机关承担损害赔偿。( )A.错误B.正确参考答案:B19. 信息在主存-辅存存储层次间的传送是由辅助软硬设备来实现信息在Cache-主存层次间的传送则由辅助硬件来实现。( )A.正确B.错误参考答案:A20. 属计算机系统结构考虑的应是( )。A.主存频宽的确定B.主存采用多体交叉还是单体C.主存采用MOS还是TTLD.主存容量和编址方式参考答案:D21. 在中断发生时,由硬件保护并更新程序计数器PC,而不由软件完成,主要是为( )。A.能进入中断处理程序并能正确返回原程序B

6、.节省内存C.使中断处理程序易于编制,不易出错D.提高处理机速度参考答案:A22. 指令的寻址方式采用跳跃寻址方式时,可实现_。指令的寻址方式采用跳跃寻址方式时,可实现_。A、堆栈寻址B、程序的条件转移C、程序的无条件转移D、程序的条件转移或无条件转移参考答案:D23. 下列关于标量流水机的说法不正确的是( )。A.可对标量数据进行流水处理B.没有向量数据表示C.不能对向量数据进行运算D.可以对向量、数组进行运算参考答案:C24. 按弗林(Flynn)提出的计算机系统分类方法,阵列处理机属于( )A.SISDB.SIMDC.MISDD.MIMD参考答案:B25. 不属于堆栈型替换算法的是( )

7、。A.近期最少算法B.近期最久未用法C.先进先出法D.页面失效频率法参考答案:C26. Cache存储器的地址映象规则中,块冲突概率最低、Cache的空间利用率最高的是( )A.直接映象规则B.组联映象规则C.段相联映象规则D.全相联映象规则参考答案:D27. DRAM必须刷新。( )A.正确B.错误参考答案:A28. 用32位字长(其中位符号位)表示定点小数是,所能表示的数值范围是( )。A.0,1-2-32B.0,1-2-31C.0,1-2-30D.0,1参考答案:B29. 用户高级语言源程序中出现的读写(I/O)语句,到读写操作全部完成,需要通过_共同完成A.编译系统和操作系统B.I/O

8、总线、设备控制器和设备C.操作系统和I/O设备硬件D.编译系统、操作系统软件和I/O总线,设备控制器、设备硬件等参考答案:D30. 从计算机系统结构上讲,机器语言程序员所看到的机器属性是( )。A.计算机软件所要完成的功能B.计算机硬件的全部组成C.编程要用到的硬件组织D.计算机各部件的硬件实现参考答案:C31. 一个子程序在主程序执行期间可以多次被调用,甚至可以自己调用自己,实现这种调用的最好的办法是使用_。一个子程序在主程序执行期间可以多次被调用,甚至可以自己调用自己,实现这种调用的最好的办法是使用_。A、寄存器B、堆栈C、锁存器D、主存参考答案:B32. 人民警察在行使计算机信息系统安全

9、监管权时是代表国家的,所以是行政主体。( )A.错误B.正确参考答案:A33. 按弗林(Flynn)提出的计算机系统分类方法,阵列处理机属于( )。A.SISDB.SIMDC.MISDD.MIMD参考答案:B34. 全相连映像的主要优点是块冲突率最低。( )A.正确B.错误参考答案:A35. ( )是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。A.电磁兼容性B.传导干扰C.电磁干扰D.辐射干扰参考答案:A36. CPU访问存储器的时间是由存储器的容量决定的。( )A.正确B.错误参考答案:B37. 流水线的技术指标不包括( )。A.效率B.响应比C

10、.吞吐率D.加速比参考答案:B38. 计算机操作的最小时间单位是_。计算机操作的最小时间单位是_。A、时钟周期B、指令周期C、CPU周期D、微周期参考答案:A39. ( )属于MIMD系统结构。A.阵列处理机B.松耦合多处理机和多计算机C.各处理单元同时接受同一个控制单元送来的指令D.各处理单元同时受同一个控制单元的管理参考答案:B40. 冯诺依曼机工作方式的基本特点是按地址访问并顺序执行指令。( )冯诺依曼机工作方式的基本特点是按地址访问并顺序执行指令。( )A、错误B、正确参考答案:B41. 寄存器间接寻址方式中,操作数处在_。寄存器间接寻址方式中,操作数处在_。A、通用寄存器B、主存单元

11、C、程序计数器D、堆栈参考答案:B42. 下列说法中( )是正确的。A.半导体ROM信息可读可写,且断电后仍能保持记忆B.半导体ROM是非易失性的,断电后仍然能保持记忆C.半导体ROM是非易失性的,断电后也不能保持记忆D.EPROM是可改写的,因而也是随机存储器的一种参考答案:B43. 设16个处理器编号分别为0,1,2,15用Cube3互联函数时,第10号处理机与第( )号处理机相联。A.8B.2C.14D.11参考答案:B44. Cache存储器的地址映象规则中,块冲突概率最低、Cache的空间利用率最高的是( )。A.组联映象规则B.直接映象规则C.段相联映象规则D.全相联映象规则参考答

12、案:D45. 下列各项中能够直接执行微指令的是( )。A.编译程序B.硬件C.汇编程序D.固件参考答案:B46. 下列关于阵列处理机与流水线处理机特点的描述,不正确的是( )。A.阵列处理机提高速度主要靠缩短时钟周期,流水线处理机主要靠增大处理单元数B.阵列处理机利用并行性中的同时性,而流水线处理机利用的是时间重叠C.阵列处理机使用互连网络来确定处理单元间的连接,而流水线处理机则不是D.与流水线处理机不同,阵列处理机的结构是和所采用的并行算法紧密联系的参考答案:A47. 计算机中数据的表示形式是( )A.八进制B.十进制C.二进制D.十六进制参考答案:C48. 在Cache的地址映射中,若主存

13、中的任意一块均可映射到Cache内任意一块的位置上,则这种方法称为_。在Cache的地址映射中,若主存中的任意一块均可映射到Cache内任意一块的位置上,则这种方法称为_。A、全相联映射B、直接映射C、组相联映射D、混合映射参考答案:A49. 紧耦合多处理机中,各处理机运行的程序段之间如有先写后读数据相关是不能并行的。( )A.正确B.错误参考答案:A50. 与传统的并行处理系统相比,机群系统所具有的特点不包括( )A.用户编程方便B.系统的开发周期长C.系统的资源利用率高D.系统的可扩展性好参考答案:B51. 为解决某一特定问题而设计的指令序列称为( )。A.语言B.系统C.程序D.文档参考

14、答案:B52. _不属于计算机模拟的特点A.用机器语言解释实现程序移植B.灵活性大C.提高速度D.效率低参考答案:C53. “与非”门中的某一个输入值为“0”,那么它的输出值_。“与非”门中的某一个输入值为“0”,那么它的输出值_。A、为“0”B、为“1”C、取决于正逻辑还是负逻辑D、要取决于其他输入端的值参考答案:B54. 计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流”的物理场所。是我们实施( )的重要部位。对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段。A.计算机信息网络安全运行B.计算机信息网络安全监察C.计算机信息网络安全保护D

15、.计算机信息网络安全测试参考答案:B55. 防静电措施是( )。A.采用防静电地板;工作人员要求穿着防静电的衣服和鞋袜进入机房工作B.室内保持相对温度允许范围为45一65;计算机与地板有效接地C.安装屏蔽材料D.机房中办公设备或辅助设备材料应尽量采用产生静电少的材料制作的参考答案:ABD56. 输入输出系统硬件的功能对( )是透明的A.操作系统程序员B.应用程序员C.系统结构设计人员D.机器语言程序设计员参考答案:B57. 实施计算机信息系统安全保护的措施包括( )。A.安全法规B.安全管理C.安全技术D.安全培训参考答案:ABC58. TEMPEST技术有三种主要的防护措施:第一是抑制;第二是屏蔽;第三是施放干扰信号。即在系统工作的同时施放伪噪声,掩盖系统的工作频率和信息特征,使外界无法探测到信息内容。( )A.错误B.正确参考答案:B59. 常用的虚拟存贮系统由( )两级存贮器组成,其中辅存是大容量的磁表面存贮器。A.主存-辅存B.快存-主存C.快存-辅存D.通用寄存器-主存参考答案:A60. CPU响应中断时,进入“中断周期”,采用硬件方法保护并更新程序计数器PC内容,而不是由软件完成,主要是为了( )。A.能进入中断处理程序,并能正确返回源程序B.节省主存空间C.提高处理机速度D.易于编制中断处理程序参考答案:A

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!