吉林大学21秋《计算机系统结构》在线作业二满分答案86

上传人:住在山****ck 文档编号:94192549 上传时间:2022-05-22 格式:DOCX 页数:13 大小:14.04KB
收藏 版权申诉 举报 下载
吉林大学21秋《计算机系统结构》在线作业二满分答案86_第1页
第1页 / 共13页
吉林大学21秋《计算机系统结构》在线作业二满分答案86_第2页
第2页 / 共13页
吉林大学21秋《计算机系统结构》在线作业二满分答案86_第3页
第3页 / 共13页
资源描述:

《吉林大学21秋《计算机系统结构》在线作业二满分答案86》由会员分享,可在线阅读,更多相关《吉林大学21秋《计算机系统结构》在线作业二满分答案86(13页珍藏版)》请在装配图网上搜索。

1、吉林大学21秋计算机系统结构在线作业二满分答案1. 一个指令周期由若干个机器周期组成。( )A.正确B.错误参考答案:A2. 输入输出系统硬件的功能对( )是透明的A.操作系统程序员B.应用程序员C.系统结构设计人员D.机器语言程序设计员参考答案:B3. 运算器的功能是进行算术运算。( )A.正确B.错误参考答案:B4. 设16个处理器编号分别为0,1,2,15,用PM2-0互联函数时,第13号处理机与第_号处理机相联A.12B.9C.11D.5参考答案:A5. 字串位并是指同时对一个字的所有位进行处理,这( )。A.有较高的并行性B.是最高一级的并行性C.已经开始出现并行性D.不存在并行性参

2、考答案:C6. 计算机中数据的表示形式是( )A.八进制B.十进制C.二进制D.十六进制参考答案:C7. 程序员编写程序时使用的地址是( )A.主存物理地址B.有效地址C.逻辑地址D.基址参考答案:C8. 紧耦合多处理机中,两台处理机上运行的程序段之间有写写数据输出相关的时候,均不可以并行,但可以交换串行。( )A.正确B.错误参考答案:B9. 设寄存器位数为8位,机器采用补码形式(含一位符号位)。对应于十进制数-38,寄存器内为_。设寄存器位数为8位,机器采用补码形式(含一位符号位)。对应于十进制数-38,寄存器内为_。A、(B8)16B、(A6)16C、(DA)16D、(C8)16参考答案

3、:A10. 直接执行微指令的是( )。A.编译程序B.硬件C.汇编程序D.微指令程序参考答案:B11. 在共享存储器的多处理机中,每台处理机都有自己专用的cache。( )A.正确B.错误参考答案:A12. 加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄漏问题。( )A.错误B.正确参考答案:A13. 以下四种类型的半导体存储器中,以传输同样多的字为比较条件,则读出数据传输率最高的是_。以下四种类型的半导体存储器中,以传输同样多的字为比较条件,则读出数据传输率最高的是_。A、DRAMB、SRAMC、闪速存储器D、EPROM参考答案:C14. 下列几种存储器中,存取周期

4、最短的是( )。A.软盘存储器B.硬盘存储器C.内存储器D.光盘存储器参考答案:C15. 下列属于计算机系统结构研究范畴的是( )。A.数据通路宽度B.指令系统的确定C.可靠性技术D.乘法器的物理实现参考答案:B16. 在IBM370系统中,支持操作系统实现多进程共用公用区管理最有效的指令是( )。A.“程序调用”指令B.“测试与置定”指令C.“比较与交换”指令D.“执行”指令参考答案:C17. 就其本质而言,并行性包含着并发性和同时性的二重含义。( )A.正确B.错误参考答案:A18. 多数IO系统的结构应面向操作系统设计,考虑如何在操作系统与IO系统之间进行合理的软、硬件功能分配。( )A

5、.正确B.错误参考答案:A19. 计算机组成设计不考虑( )。A.缓冲技术B.控制机构的组成C.功能部件的集成度D.专用部件设置参考答案:C20. 外存储器与内存储器相比,外存储器( )。A.速度快,容量大,成本高B.速度慢,容量大,成本低C.速度快,容量小,成本高D.速度慢,容量大,成本高参考答案:B21. 计算机案件原则分为刑事案件和行政案件,触犯刑律所构成的计算机案件是计算机刑事案件,违反行政法规所构成的计算机安全是计算机行政案件。( )A.错误B.正确参考答案:B22. 用某个寄存器中操作数的寻址方式称为( )寻址。A.直接B.间接C.寄存器直接D.寄存器间接参考答案:C23. DRA

6、M必须刷新。( )A.正确B.错误参考答案:A24. 基本防护三个方法:一是抑制电磁发射,采取各种措施减小“红区”电路电磁发射。二是屏蔽隔离,在其周围利用各种屏蔽材料使其衰减红信息信号电磁发射场到足够小,使其不易被接收,甚至接收不到。三是相关干扰包容,采取各种措施使信息相关电磁发射泄漏被接收到也无法识别。( )A.错误B.正确参考答案:B25. 二进制数表示数据信息较之十进制数表示,其存储空间利用率低,运算速度要快。( )A.正确B.错误参考答案:B26. 对机器语言程序员透明的是( )。A.通用寄存器B.条件码C.主存地址寄存器D.中断字参考答案:C27. Cache对于各级程序员都是透明的

7、。( )A.正确B.错误参考答案:A28. 计算机中的CPU是( )A.寄存器B.分析、控制、执行指令的部件和存储器C.分析、控制指令的部件、存储器和驱动器D.分析、控制并执行指令的部件参考答案:D29. ( )是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。A.电磁兼容性B.传导干扰C.电磁干扰D.辐射干扰参考答案:C30. 垂直型微指令采用较长的微程序结构去换取较短的微指令结构。( )A.正确B.错误参考答案:A31. 微机工作时如果突然断电将会使( )中的数据丢失A.ROMB.RAMC.磁盘D.光盘参考答案:B32. 计算机中常用的输出设备有( )。A.显示

8、器、键盘和打印机B.显示器,打印机和绘图仪C.显示器、打印机和数字化仪D.扫描仪、打印机和显示器参考答案:B33. 全相联地址映象是指( )A.任何虚页都可装入主存中任何实页的位置B.一个虚页只装进固定的主存实页位置C.组之间是固定的,而组内任何虚页可以装入任何实页位置D.组间可任意装入,组内是固定装入参考答案:A34. 设寄存器内容为10000000,若它等于-1,则为_。设寄存器内容为10000000,若它等于-1,则为_。A、原码B、补码C、反码D、移码参考答案:B35. 为解决某一特定问题而设计的指令序列称为( )。A.语言B.系统C.程序D.文档参考答案:B36. BSP计算机属于(

9、 )A.SISD计算机B.SIMD计算机C.MISD计算机D.MIMD计算机参考答案:B37. 与微程序控制器相比,组合逻辑控制器的速度较快。( )A.正确B.错误参考答案:A38. 一个子程序在主程序执行期间可以多次被调用,甚至可以自己调用自己,实现这种调用的最好的办法是使用_。一个子程序在主程序执行期间可以多次被调用,甚至可以自己调用自己,实现这种调用的最好的办法是使用_。A、寄存器B、堆栈C、锁存器D、主存参考答案:B39. 国家赔偿可分为( )。A.军事赔偿B.刑事赔偿C.行政赔偿D.司法赔偿参考答案:BC40. 用64位字长(其中1位符号位)表示定点整数时,所能表示的数值范围是_。用

10、64位字长(其中1位符号位)表示定点整数时,所能表示的数值范围是_。A、0,264-1B、0,263-1C、0,262-1D、0,263参考答案:B41. ROM存储器不能随机访问。( )A.正确B.错误参考答案:B42. 按弗林(Flynn)提出的计算机系统分类方法,阵列处理机属于( )A.SISDB.SIMDC.MISDD.MIMD参考答案:B43. 在数据流计算机中,信息项以操作包和数据令牌形式出现。( )A.正确B.错误参考答案:A44. 系列机软件应做到( )。A.向后兼容,力争向下兼容B.向后兼容,力争向上兼容C.向前兼容,并向上兼容D.向下兼容,并向前兼容参考答案:B45. 浮点

11、加减运算中,尾数溢出则表示浮点运算溢出。( )浮点加减运算中,尾数溢出则表示浮点运算溢出。( )A、错误B、正确参考答案:A46. 程序计数器的位数取决于( )。A.存储器的容量B.机器字长C.指令字长D.存储字长参考答案:A47. 在IBM 370系统中,当用户程序需调用外设进行输入输出时会发生( )。A.访管中断B.输入输出中断C.程序性中断D.外中断参考答案:A48. 信息在主存-辅存存储层次间的传送是由辅助软硬设备来实现信息在Cache-主存层次间的传送则由辅助硬件来实现。( )A.正确B.错误参考答案:A49. 一个子程序在主程序执行期间可以多次被调用,甚至可以自己调用自己,实现这种

12、调用的最好的办法是使用( )。A.寄存器B.堆栈C.锁存器D.主存参考答案:B50. 若输入流水线的指令既无局部性相关,也不存在全局性相关,则( )。A.流水线的效率和吞吐率恶化B.可靠性提高C.可获得高的吞吐率和效率D.出现瓶颈参考答案:C51. 用16位字长(其中1位符号位)表示定点整数时,所能表示的数值范围是_。用16位字长(其中1位符号位)表示定点整数时,所能表示的数值范围是_。A、0,216-1B、0,215-1C、0,214-1D、0,215参考答案:B52. 一条计算机指令中规定其执行功能的部分称为( )A.源地址码B.操作码C.目标地址码D.数据码参考答案:B53. 为了确定下

13、一条微指令的地址,通常采用断定方式,其基本思想是_。为了确定下一条微指令的地址,通常采用断定方式,其基本思想是_。A、用程序计数器PC来产生后继微指令地址B、通过微指令顺序控制字段由设计者指定或由设计者指定的判别字段控制产生后继微指令地址C、用微程序计数器PC来产生后继微指令地址D、通过指令中指定一个专门字段来控制产生后继微指令地址参考答案:B54. 运算型指令的寻址与转移型指令的寻址不同点在于( )。A.前者取操作数,后者决定程序转移地址B.后者取操作数,前者决定程序转移地址C.前者是短指令,后者是长指令D.前者是长指令,后者是短指令参考答案:A55. 虚拟存储器常用的地址映象方式是( )。

14、A.全相连B.段相连C.组相连D.直接参考答案:A56. 由于CPU内部的操作速度较快,而CPU访问一次主存所花的时间较长,因此机器周期通常用( )来规定。A.主存中读取一个指令字的最短时间B.主存中读取一个数据字的最长时间C.主存中写入一个数据字的平均时间D.主存中读取一个数据字的平均时间参考答案:A57. 冯诺依曼关于计算机结构的主要设计思想是( )A.采用电子元件B.程序存储C.虚拟存储D.数据存储参考答案:B58. 冯诺依曼机工作方式的基本特点是按地址访问并顺序执行指令。( )冯诺依曼机工作方式的基本特点是按地址访问并顺序执行指令。( )A、错误B、正确参考答案:B59. CPU访问存储器的时间是由存储器的容量决定的。( )A.正确B.错误参考答案:B60. TEMPEST技术有三种主要的防护措施:第一是抑制;第二是屏蔽;第三是施放干扰信号。即在系统工作的同时施放伪噪声,掩盖系统的工作频率和信息特征,使外界无法探测到信息内容。( )A.错误B.正确参考答案:B

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!