吉林大学21秋《计算机系统结构》平时作业一参考答案47

上传人:住在****她 文档编号:92093301 上传时间:2022-05-18 格式:DOCX 页数:14 大小:14.67KB
收藏 版权申诉 举报 下载
吉林大学21秋《计算机系统结构》平时作业一参考答案47_第1页
第1页 / 共14页
吉林大学21秋《计算机系统结构》平时作业一参考答案47_第2页
第2页 / 共14页
吉林大学21秋《计算机系统结构》平时作业一参考答案47_第3页
第3页 / 共14页
资源描述:

《吉林大学21秋《计算机系统结构》平时作业一参考答案47》由会员分享,可在线阅读,更多相关《吉林大学21秋《计算机系统结构》平时作业一参考答案47(14页珍藏版)》请在装配图网上搜索。

1、吉林大学21秋计算机系统结构平时作业一参考答案1. 在IBM 370系统中,当用户程序需调用外设进行输入输出时会发生( )。A.访管中断B.输入输出中断C.程序性中断D.外中断参考答案:A2. 下列说法中不正确的是( )。A.软件设计费用比软件重复生产费用高B.硬件的设计费用比软件的设计费用低C.硬件的生产费用比软件的生产费用高D.硬件功能只需实现一次,而软件功能可能要多次重复实现参考答案:B3. BSP计算机属于( )。A.SISD计算机B.SIMD计算机C.MISD计算机D.MIMD计算机参考答案:B4. ( )不属于计算机模拟的特点。A.用机器语言解释实现程序移植B.灵活性大C.效率低D

2、.提高速度参考答案:D5. 采用组相联映像、LRU替换算法的Cache存储器,不影响Cache命中率的方法是( )。A.增大组的大小B.增大块的大小C.增大主存容量D.增加Cache中的块数参考答案:C6. 系列机发展新型号机时,可增加强功能复合指令来取代原来由多条指令组成的程序段,以提高性能,而不管这些指令串组成的程序段是否经常出现。( )A.正确B.错误参考答案:B7. 输入输出系统硬件的功能对( )是透明的A.操作系统程序员B.应用程序员C.系统结构设计人员D.机器语言程序设计员参考答案:B8. Cache的功能由软硬件共同实现。( )Cache的功能由软硬件共同实现。( )A、错误B、

3、正确参考答案:A9. 关于非专用总线三种控制方式中,下列叙述错误的是( )。A.集中式独立请求,所有部件都用同一条“总线请求”线B.集中式定时查询,所有部件都用同一条“总线请求”线C.集中式定时查询,所有部件共用同一条“总线忙”线D.集中式串行链接,所有部件都用同一条“总线请求”线参考答案:A10. 为了便于实现多重中断(嵌套),保存现场信息最有效的方法是采用堆栈。( )A.正确B.错误参考答案:A11. 计算机中优化使用的操作码编码方法是( )。A.哈夫曼编码B.ASCII码C.BCD码D.扩展操作码参考答案:D12. CPU响应中断时,进入“中断周期”,采用硬件方法保护并更新程序计数器PC

4、内容,而不是由软件完成,主要是为了( )。A.能进入中断处理程序,并能正确返回源程序B.节省主存空间C.提高处理机速度D.易于编制中断处理程序参考答案:A13. 大部分计算机内的减法是用( )实现的。A.将被减数加到减数中B.从被减数中减去减数C.补数(补码)的相加D.从减数中减去被减数参考答案:C14. 数据流机采用数据驱动,执行的操作序列取决于输入数据的可用性归约机则采用需求驱动,执行的操作序列取决于对数据的要求,对数据的需求又来源于函数式程序设计语言对表达式的归纳。( )A.正确B.错误参考答案:A15. 主存储器是计算机系统的记忆设备,它主要用来( )。A.存放数据B.存放程序C.存放

5、数据和程序D.存放微程序参考答案:C16. 红信号是指那些一旦被窃取,会造成用户所关心的信息失密的那些信号。其他的信号则称为“黑信号”。( )A.错误B.正确参考答案:B17. 安全等级是国家信息安全监督管理部门对计算机信息系统( )的确认。A.规模B.重要性C.安全保护能力D.网络结构参考答案:C18. 计算机中常用的输出设备有( )A.显示器,打印机和绘图仪B.显示器、键盘和打印机C.扫描仪、打印机和显示器D.显示器、打印机和数字化仪参考答案:A19. 控制存储器用来存放实现全部2的所有微程序。( )控制存储器用来存放实现全部2的所有微程序。( )A、错误B、正确参考答案:B20. 公安机

6、关在网吧正式营业前不需要对网吧进行安全审核。( )A.错误B.正确参考答案:A21. 硬布线控制器是一种( )。A.用微程序技术设计的控制器B.由门电路和触发器构成的复杂树形网络所形成的逻辑电路C.用存储逻辑技术设计的控制器D.用微程序技术和存储逻辑技术设计的控制器参考答案:B22. 为了确定下一条微指令的地址,通常采用断定方式,其基本思想是_。为了确定下一条微指令的地址,通常采用断定方式,其基本思想是_。A、用程序计数器PC来产生后继微指令地址B、通过微指令顺序控制字段由设计者指定或由设计者指定的判别字段控制产生后继微指令地址C、用微程序计数器PC来产生后继微指令地址D、通过指令中指定一个专

7、门字段来控制产生后继微指令地址参考答案:B23. 计算机场地安全测试包括( )。A.温度,湿度,尘埃B.照度,噪声,电磁场干扰环境场强C.接地电阻,电压、频率D.波形失真率,腐蚀性气体的分析方法参考答案:ABCD24. 寄存器间接寻址方式中,操作数处在_。寄存器间接寻址方式中,操作数处在_。A、通用寄存器B、主存单元C、程序计数器D、堆栈参考答案:B25. ROM存储器不能随机访问。( )ROM存储器不能随机访问。( )A、错误B、正确参考答案:A26. 某寄存器中的值有时是地址,因此只有计算机的( )才能识别它。A.译码器B.判断程序C.指令D.时序信号参考答案:C27. 多处理机上两个程序

8、段之间若有先写后读的数据相关,则( )。A.可以并行执行B.不可能并行C.任何情况均可交换串行D.必须并行执行参考答案:B28. 冯诺依曼机工作方式的基本特点是按地址访问并顺序执行指令。( )冯诺依曼机工作方式的基本特点是按地址访问并顺序执行指令。( )A、错误B、正确参考答案:B29. 按弗林(Flynn)提出的计算机系统分类方法,阵列处理机属于( )。A.SISDB.SIMDC.MISDD.MIMD参考答案:B30. 在CPU中跟踪指令后继地址的寄存器是_。在CPU中跟踪指令后继地址的寄存器是_。A、主存地址寄存器B、程序计数器C、指令寄存器D、状态条件寄存器参考答案:B31. 在Cach

9、e的地址映射中,若主存中的任意一块均可映射到Cache内任意一块的位置上,则这种方法称为_。在Cache的地址映射中,若主存中的任意一块均可映射到Cache内任意一块的位置上,则这种方法称为_。A、全相联映射B、直接映射C、组相联映射D、混合映射参考答案:A32. ( )是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。A.电磁兼容性B.传导干扰C.电磁干扰D.辐射干扰参考答案:A33. 虚拟存储器常用的地址映象方式是( )。A.全相连B.段相连C.组相连D.直接参考答案:A34. 用32位字长(其中1位符号位)表示定点小数是,所能表示的数值范围是(

10、)。A.0,12(-32)B.0,12(-31)C.0,12(-30)D.0,1参考答案:B35. Cache存储器的地址映象规则中,块冲突概率最低、Cache的空间利用率最高的是( )。A.组联映象规则B.直接映象规则C.段相联映象规则D.全相联映象规则参考答案:D36. 指令的寻址方式有顺序和跳跃两种方式,采用跳跃寻址方式,可以实现( )。A.堆栈寻址B.程序的条件转移C.程序的无条件转移D.程序的条件转移或无条件转移参考答案:D37. 发生中断请求的条件之一是( )。A.一条指令执行结束B.一次I/O操作结束C.机器内部发生故障D.一次DMA操作结束参考答案:C38. 下列各项中能够直接

11、执行微指令的是( )A.汇编程序B.编译程序C.硬件D.固件参考答案:C39. 要实现两条指令在时间上重叠解释,首先需要付出空间代价,其次,要处理好指令之间可能存在的关联。( )A.正确B.错误参考答案:A40. ( )表示法主要用于表示浮点数中的阶码。A.原码B.补码C.反码D.移码参考答案:D41. 冯诺依曼关于计算机结构的主要设计思想是( )A.采用电子元件B.程序存储C.虚拟存储D.数据存储参考答案:B42. 一个计算机指令用来( )A.规定计算机完成一个完整任务B.规定计算机执行一个基本操作C.对数据进行运算D.对计算机进行控制参考答案:B43. 原码加减法是指_。原码加减法是指_。

12、A、操作数用原码表示,连同符号位直接相加减B、操作数取绝对值,直接相加减,符号位单独处理C、操作数用原码表示,尾数直接相加减,符号位单独处理D、操作数用原码表示,根据两数符号决定实际操作,符号位单独处理参考答案:D44. 与全相联映象相比,组相联映象的优点是( )A.成本低B.块冲突概率低C.命中率高D.主存利用率高参考答案:A45. RISC采用重叠寄存器窗口技术,可以减少( )A.绝大多数指令的执行时间B.目标程序的指令条数C.程序调用引起的访存次数D.CPU访存的访问周期参考答案:C46. 计算机系统的设计思路中,较好的是( )。A.由中间开始B.由两边向中间C.由下往上D.由上往下参考

13、答案:A47. Cache存储器等效仿问速度达不到接近于第一级Cache的,可以增加Cache容量来解决。( )A.正确B.错误参考答案:A48. IO系统所带外设种类、数量多,且速度差异大时,宜采用专用总线来作IO总线。( )A.正确B.错误参考答案:B49. 设16个处理器编号分别为0,1,2,15,用PM2-0互联函数时,第13号处理机与第_号处理机相联A.12B.9C.11D.5参考答案:A50. 安装了合格防雷保安器的计算机信息系统,还必须在( )雷雨季节前对防雷保安器保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换。A.第三年B.第二年C.每年D.当年参考答案:C51.

14、 某计算机字长16位,它的存贮容量是64KB,若按字编址,那么它的寻址范围是_。某计算机字长16位,它的存贮容量是64KB,若按字编址,那么它的寻址范围是_。A、64KB、32KC、64KBD、32KB参考答案:B52. DRAM芯片地址线复用是为了减少芯片引出线的数目。( )A.正确B.错误参考答案:A53. 寄存器直接寻址方式中,寄存器中所存的是_。寄存器直接寻址方式中,寄存器中所存的是_。A、操作数B、存放操作数的主存单元的地址C、存放操作数的寄存器的编号D、存放操作数的主存单元地址的地址参考答案:A54. IBM370的I/O处理机采用的方式是( )。A.通道方式B.程序控制I/O方式

15、C.外围处理机方式D.DMA方式参考答案:A55. 冯诺依曼关于计算机结构的主要设计思想是( )。A.采用电子元件B.虚拟存储C.程序存储D.数据存储参考答案:C56. 冯诺依曼机工作方式的基本特点是按地址访问并顺序执行指令。( )A.正确B.错误参考答案:A57. 编号为0、1、2、15的16个处理器,用单级互连网络互连,用Cube互连函数时,与第9号处理器相连的处理器编号是( )A.8B.10C.11D.12参考答案:A58. 用于虚拟存储器页面替换,且为堆栈型的是( )。A.随机法B.相连目录法C.比较对法D.近期最久未用法参考答案:D59. 直接、间接、立即三种寻址方式指令的执行速度,由快至慢的排列顺序是_。直接、间接、立即三种寻址方式指令的执行速度,由快至慢的排列顺序是_。A、直接、立即、间接B、直接、间接、立即C、立即、直接、间接D、立即、间接、直接参考答案:C60. 中断系统的软、硬件功能分配,实际上是中断响应软件和中断处理硬件之间的功能分配。( )A.正确B.错误参考答案:B

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!