吉林大学21秋《计算机系统结构》综合测试题库答案参考24

上传人:住在山****ck 文档编号:92498428 上传时间:2022-05-18 格式:DOCX 页数:14 大小:14.37KB
收藏 版权申诉 举报 下载
吉林大学21秋《计算机系统结构》综合测试题库答案参考24_第1页
第1页 / 共14页
吉林大学21秋《计算机系统结构》综合测试题库答案参考24_第2页
第2页 / 共14页
吉林大学21秋《计算机系统结构》综合测试题库答案参考24_第3页
第3页 / 共14页
资源描述:

《吉林大学21秋《计算机系统结构》综合测试题库答案参考24》由会员分享,可在线阅读,更多相关《吉林大学21秋《计算机系统结构》综合测试题库答案参考24(14页珍藏版)》请在装配图网上搜索。

1、吉林大学21秋计算机系统结构综合测试题库答案参考1. 浮点加减运算中,尾数溢出则表示浮点运算溢出。( )浮点加减运算中,尾数溢出则表示浮点运算溢出。( )A、错误B、正确参考答案:A2. 系列机软件应做到( )。A.向后兼容,力争向下兼容B.向后兼容,力争向上兼容C.向前兼容,并向上兼容D.向下兼容,并向前兼容参考答案:B3. 与微程序控制器相比,组合逻辑控制器的速度较快。( )A.正确B.错误参考答案:A4. 关于非专用总线三种控制方式中,下列叙述错误的是( )。A.集中式独立请求,所有部件都用同一条“总线请求”线B.集中式定时查询,所有部件都用同一条“总线请求”线C.集中式定时查询,所有部

2、件共用同一条“总线忙”线D.集中式串行链接,所有部件都用同一条“总线请求”线参考答案:A5. 74181ALU内部是串行进位的。( )A.正确B.错误参考答案:B6. 计算机仿真用微程序解释,计算机模拟用机器语言解释。( )A.正确B.错误参考答案:A7. 采用虚拟存贮器的主要目的是( )。A.提高主存贮器的存取速度B.扩大主存贮器的存贮空间,并能进行自动管理和调度C.提高外存贮器的存取速度D.扩大外存贮器的存贮空间参考答案:B8. 信息系统的设备在工作时能经过( )等辐射出去,产生电磁泄漏。这些电磁信号如被接收下来,经过提取处理,就可恢复出原信息,造成信息失密。A.地线 电源线B.信号线C.

3、寄生电磁信号或谐波D.天线参考答案:ABC9. 为了便于实现多级中断,保存现场信息最有效的办法是采用( )。A.通用寄存器B.堆栈C.存储器D.外存参考答案:B10. 一个指令周期由若干个机器周期组成。( )一个指令周期由若干个机器周期组成。( )A、错误B、正确参考答案:B11. 8421BCD码数目0111 1100 0001可转换成等值十进制的_。8421BCD码数目0111 1100 0001可转换成等值十进制的_。A、701B、683C、491D、有错误发生参考答案:D12. EMC测试和约束用户关心的信息信号的电磁发射。TEMPEST只测试和约束系统和设备的所有电磁发射。( )A.

4、错误B.正确参考答案:A13. 与全相联映象相比,组相联映象的优点是( )A.成本低B.块冲突概率低C.命中率高D.主存利用率高参考答案:A14. 在计算机系统结构设计中,提高硬件功能实现的比例可( )。A.提高系统的运行速度B.提高系统的性能价格比C.提高硬件利用率D.减少需要的存储器容量参考答案:D15. 与虚拟存储器的等效访问速度无关的是( )。A.页地址流B.页面调度策略C.主存的容量D.辅存的容量参考答案:D16. 冯诺依曼机工作方式的基本特点是按地址访问并顺序执行指令。( )A.正确B.错误参考答案:A17. 1KB=1024字节。( )1KB=1024字节。( )A、错误B、正确

5、参考答案:B18. 归约机和数据流机一样,都是基于数据流的计算机模型,它们所采用的驱动方式是一样。( )A.正确B.错误参考答案:B19. 下列几种存储器中,存取周期最短的是( )A.内存储器B.光盘存储器C.硬盘存储器D.软盘存储器参考答案:A20. 与全相连映象相比,组相连映象的优点是( )。A.目录表小B.块冲突概率低C.命中率高D.主存利用率高参考答案:A21. 计算机组成设计不考虑( )。A.缓冲技术B.控制机构的组成C.功能部件的集成度D.专用部件设置参考答案:C22. 指令的寻址方式采用跳跃寻址方式时,可实现_。指令的寻址方式采用跳跃寻址方式时,可实现_。A、堆栈寻址B、程序的条

6、件转移C、程序的无条件转移D、程序的条件转移或无条件转移参考答案:D23. 在定点小数机中,( )可以表示-1。A.原码B.补码C.移码D.反码参考答案:B24. 微程序控制器中,机器指令与微指令的关系是( )。A.每一条机器指令由一条微指令来执行B.每一条机器指令由一段微指令编写的微程序来解释执行C.每一条机器指令组成的程序可由一条微指令来执行D.一条微指令由若干条机器指令组成参考答案:B25. 公开密钥基础设施PKl由以下部分组成:( )A.认证中心;登记中心B.质检中心C.咨询服务D.证书持有者;用户;证书库参考答案:AD26. 计算机场地是计算机信息网络安置和运行的地方,也是“人机系统

7、”界面构成的地方,是“人机交流”的物理场所。是我们实施( )的重要部位。对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段。A.计算机信息网络安全运行B.计算机信息网络安全监察C.计算机信息网络安全保护D.计算机信息网络安全测试参考答案:B27. 紧耦合多处理机中,各处理机运行的程序段之间如有先写后读数据相关是不能并行的。( )A.正确B.错误参考答案:A28. Cache存储器的地址映象规则中,块冲突概率最低、Cache的空间利用率最高的是( )。A.组联映象规则B.直接映象规则C.段相联映象规则D.全相联映象规则参考答案:D29. 目前我们所说的个人台式商用机属于_。目前我们所说

8、的个人台式商用机属于_。A、巨型机B、中型机C、小型机D、微型机参考答案:D30. 计算机的硬件系统包括( )。A.主机和外设B.主机、内存和外设C.CPU、键盘和显示D.CPU、输入和输出设备参考答案:B31. 下列说法中不正确的是( )。A.软件设计费用比软件重复生产费用高B.硬件的设计费用比软件的设计费用低C.硬件的生产费用比软件的生产费用高D.硬件功能只需实现一次,而软件功能可能要多次重复实现参考答案:B32. ROM存储器不能随机访问。( )ROM存储器不能随机访问。( )A、错误B、正确参考答案:A33. 计算机的主机主要是由( )两大部分组成。A.微处理器和指令译码器B.微处理器

9、和寄存器C.微处理器和内存储器D.内存储器和指令译码器参考答案:C34. 在以DMA方式传送数据过程中,由于没有破坏( )的内容,所以一旦数据传送完毕,主机可以立即返回原程序。A.程序计数器B.程序计数器和寄存器C.指令寄存器D.非以上答案参考答案:B35. 下列属于计算机系统结构研究范畴的是( )A.指令系统的确定B.可靠性技术C.数据通路宽度D.乘法器的物理实现参考答案:A36. 在软件方面,第一代计算机主要使用了( )。A.汇编语言B.机器语言C.数据库系统语言D.BASIC语言参考答案:B37. 从计算机系统结构上讲,机器语言程序员所看到的机器属性是( )。A.计算机软件所要完成的功能

10、B.计算机硬件的全部组成C.编程要用到的硬件组织D.计算机各部件的硬件实现参考答案:C38. 输入输出系统硬件的功能对( )是透明的A.操作系统程序员B.应用程序员C.系统结构设计人员D.机器语言程序设计员参考答案:B39. 设16个处理器编号分别为0,1,2,15,用PM2-0互联函数时,第13号处理机与第_号处理机相联A.12B.9C.11D.5参考答案:A40. IO系统所带外设种类、数量多,且速度差异大时,宜采用专用总线来作IO总线。( )A.正确B.错误参考答案:B41. 计算机案件原则分为刑事案件和行政案件,触犯刑律所构成的计算机案件是计算机刑事案件,违反行政法规所构成的计算机安全

11、是计算机行政案件。( )A.错误B.正确参考答案:B42. 输入输出系统硬件的功能对( )是透明的。A.系统结构设计人员B.机器语言程序设计员C.操作系统程序员D.应用程序员参考答案:D43. 紧耦合多处理机中,两台处理机上运行的程序段之间有写写数据输出相关的时候,均不可以并行,但可以交换串行。( )A.正确B.错误参考答案:B44. RISC计算机采用组合逻辑方法设计的控制器。( )RISC计算机采用组合逻辑方法设计的控制器。( )A、错误B、正确参考答案:B45. 变址寻址方式中,操作数的有效地址等于( )。A.堆栈指示器内容加上形式地址(位移量)B.程序计数器内容加上形式地址C.基值寄存

12、器内容加上形式地址D.变址寄存器内容加上形式地址参考答案:D46. 对机器语言程序员透明的是( )。A.通用寄存器B.条件码C.主存地址寄存器D.中断字参考答案:C47. 在IBM 370系统中,当用户程序需调用外设进行输入输出时会发生( )。A.访管中断B.输入输出中断C.程序性中断D.外中断参考答案:A48. 直接、间接、立即三种寻址方式指令的执行速度,由快至慢的排列顺序是_。直接、间接、立即三种寻址方式指令的执行速度,由快至慢的排列顺序是_。A、直接、立即、间接B、直接、间接、立即C、立即、直接、间接D、立即、间接、直接参考答案:C49. ( )是指电子系统或设备在自己正常工作产生的电磁

13、环境下,电子系统或设备之间的相互不影响的电磁特性。A.电磁兼容性B.传导干扰C.电磁干扰D.辐射干扰参考答案:A50. 对于入侵检测系统IDS来说,如果没有( ),那么仅仅检测出黑客的入侵毫无意义。A.应对措施B.响应手段或措施C.防范政策D.响应设备参考答案:B51. 某寄存器中的值有时是地址,因此只有计算机的( )才能识别它。A.译码器B.判断程序C.指令D.时序信号参考答案:C52. 实体安全技术包括( )。A.环境安全B.设备安全C.人员安全D.媒体安全参考答案:ACD53. 微程序控制器比组合逻辑控制器的速度快。( )微程序控制器比组合逻辑控制器的速度快。( )A、错误B、正确参考答

14、案:A54. 计算机系统中主存辅存存储层次或Cache主存存储层次常用的替换算法是( )。A.随机算法B.近期最少使用算法C.先进后出算法D.OPT算法参考答案:B55. 计算机中的CPU是( )。A.寄存器B.分析、控制指令的部件、存储器和驱动器C.分析、控制、执行指令的部件和存储器D.分析、控制并执行指令的部件参考答案:D56. 解释是在低级机器级上用它的一串语句或指令来仿真高级机器级上的一条指令或指令的功能,通过低级机器语言程序中的每条语句或指令逐条解释来实现的技术。( )A.正确B.错误参考答案:B57. EPROM是可改写的,因而也是随机存储器的一种。( )A.正确B.错误参考答案:

15、B58. 为了确定下一条微指令的地址,通常采用断定方式,其基本思想是( )。A.用程序计数器PC来产生后继微指令地址B.通过微指令顺序控制字段由设计者指定或由设计者指定的判别字段控制产生后继微指令地址C.用微程序计数器PC来产生后继微指令地址D.通过指令中指定一个专门字段来控制产生后继微指令地址参考答案:B59. 计算机中常用的输出设备有( )A.显示器,打印机和绘图仪B.显示器、键盘和打印机C.扫描仪、打印机和显示器D.显示器、打印机和数字化仪参考答案:A60. 若输入流水线的指令既无局部性相关,也不存在全局性相关,则( )。A.流水线的效率和吞吐率恶化B.可靠性提高C.可获得高的吞吐率和效率D.出现瓶颈参考答案:C

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!