吉林大学21秋《计算机系统结构》在线作业一答案参考42

上传人:夏** 文档编号:464310038 上传时间:2023-10-30 格式:DOCX 页数:13 大小:14.50KB
返回 下载 相关 举报
吉林大学21秋《计算机系统结构》在线作业一答案参考42_第1页
第1页 / 共13页
吉林大学21秋《计算机系统结构》在线作业一答案参考42_第2页
第2页 / 共13页
吉林大学21秋《计算机系统结构》在线作业一答案参考42_第3页
第3页 / 共13页
吉林大学21秋《计算机系统结构》在线作业一答案参考42_第4页
第4页 / 共13页
吉林大学21秋《计算机系统结构》在线作业一答案参考42_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《吉林大学21秋《计算机系统结构》在线作业一答案参考42》由会员分享,可在线阅读,更多相关《吉林大学21秋《计算机系统结构》在线作业一答案参考42(13页珍藏版)》请在金锄头文库上搜索。

1、吉林大学21秋计算机系统结构在线作业一答案参考1. 冯诺依曼机工作的基本方式的特点是_。冯诺依曼机工作的基本方式的特点是_。A、多指令流单数据流B、按地址访问并顺序执行指令C、堆栈操作D、存贮器按内容选择地址参考答案:B2. 定点机算术运算会产生溢出是因为内存容量不够大。( )A.正确B.错误参考答案:B3. 在数据流计算机中,信息项以操作包和数据令牌形式出现。( )A.正确B.错误参考答案:A4. 低速打印机,在总线上传送数据时,其“数据宽度”宜用可变长块。( )A.正确B.错误参考答案:B5. Cache的功能由软硬件共同实现。( )Cache的功能由软硬件共同实现。( )A、错误B、正确

2、参考答案:A6. 下列说法中( )是正确的。A.半导体ROM信息可读可写,且断电后仍能保持记忆B.半导体ROM是非易失性的,断电后仍然能保持记忆C.半导体ROM是非易失性的,断电后也不能保持记忆D.EPROM是可改写的,因而也是随机存储器的一种参考答案:B7. 计算机中优化使用的操作码编码方法是( )。A.哈夫曼编码B.ASCII码C.BCD码D.扩展操作码参考答案:D8. RISC采用重叠寄存器窗口技术,可以减少( )A.绝大多数指令的执行时间B.目标程序的指令条数C.程序调用引起的访存次数D.CPU访存的访问周期参考答案:C9. 对于入侵检测系统IDS来说,如果没有( ),那么仅仅检测出黑

3、客的入侵毫无意义。A.应对措施B.响应手段或措施C.防范政策D.响应设备参考答案:B10. 对于挂有输入机、打印机等低速设备的总线,最合适的数据宽度是( )。A.定长块B.可变长块C.单字(单字节)D.单字加定长块参考答案:C11. 直接执行微指令的是( )。A.编译程序B.硬件C.汇编程序D.微指令程序参考答案:B12. 系列机不再是方向,因为它约束了计算机系统结构的发展。( )A.正确B.错误参考答案:B13. 用于虚拟存储器页面替换,且为堆栈型的是( )。A.随机法B.相连目录法C.比较对法D.近期最久未用法参考答案:D14. 冯诺依曼机工作方式的基本特点是按地址访问并顺序执行指令。(

4、)冯诺依曼机工作方式的基本特点是按地址访问并顺序执行指令。( )A、错误B、正确参考答案:B15. 在以DMA方式传送数据过程中,由于没有破坏( )的内容,所以一旦数据传送完毕,主机可以立即返回原程序。A.程序计数器B.程序计数器和寄存器C.指令寄存器D.非以上答案参考答案:B16. 对机器语言程序员透明的是( )。A.通用寄存器B.条件码C.主存地址寄存器D.中断字参考答案:C17. 微型计算机的系统总线是CPU与其他部件之间传送( )信息的公共通道A.数据、地址、控制B.输入、输出、控制C.输入、输出、运算D.程序、数据、运算参考答案:A18. 阵列处理机主要实现( )A.程序段的并行B.

5、主存操作的并行C.作业、任务间并行D.操作级并行参考答案:D19. 变址寻址方式中,操作数的有效地址等于( )。A.堆栈指示器内容加上形式地址(位移量)B.程序计数器内容加上形式地址C.基值寄存器内容加上形式地址D.变址寄存器内容加上形式地址参考答案:D20. 在定点二进制运算其中,减法运算一般通过( )来实现。A.原码运算的二进制减法器B.补码运算的二进制减法器C.补码运算的十进制加法器D.补码运算的二进制加法器参考答案:D21. 下列关于标量流水机的说法不正确的是( )。A.可对标量数据进行流水处理B.没有向量数据表示C.不能对向量数据进行运算D.可以对向量、数组进行运算参考答案:C22.

6、 在定点小数机中,( )可以表示-1。A.原码B.补码C.移码D.反码参考答案:B23. 在单级中断系统中,CPU一旦响应中断,则立即关闭( )标志,以防本次中断服务结束前同级的其他中断源产生另一次中断进行干扰。A.中断允许B.中断请求C.中断屏蔽D.中断保护参考答案:C24. 在多用户机器上,应用程序员不能使用的指令是( )。A.“访管”指令B.“测试与置定”指令C.“执行”指令D.“启动1/0”指令参考答案:D25. 在低性能微型机上,必须让信息在主存中按整数边界存取。( )A.正确B.错误参考答案:B26. 计算机信息系统防护,简单概括起来就是均压、分流、屏蔽和良好接地。所以防雷保安器必

7、须有合理的( )。A.屏蔽配置B.接地配置C.分流配置D.均压配置参考答案:B27. 计算机软件系统包括( )A.操作软件、语言翻译系统、数据库管理软件B.操作软件、应用软件、语言翻译系统、数据库管理软件C.系统软件和应用软件D.系统软件、应用软件、语言翻译系统、数据库管理软件参考答案:C28. 通道方式输入输出系统中,对优先级高的磁盘等高速设备,适合于连接( )A.字节多路通道B.选择通道C.数组多路通道D.字节及数组多路通道参考答案:B29. 单地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,另一个常需采用( )。A.堆栈寻址方式B.立即寻址方式C.隐含寻址方式D.间接寻址

8、方式参考答案:C30. 计算机中数据的表示形式是( )A.八进制B.十进制C.二进制D.十六进制参考答案:C31. 公安机关在网吧正式营业前不需要对网吧进行安全审核。( )A.错误B.正确参考答案:A32. 并行处理机有16个处理单元,编号为015,采用shuffle单级网络互连,与13号处理单元相连的处理单元的编号是( )。A.9B.7C.15D.11参考答案:D33. 某计算机字长16位,它的存贮容量是64KB,若按字编址,那么它的寻址范围是( )。A.64KB.32KC.64KBD.32KB参考答案:B34. 运算器虽有许多部件组成,但核心部件是( )。A.数据总线B.算术逻辑运算单元C

9、.多路开关D.累加寄存器参考答案:B35. 用某个寄存器中操作数的寻址方式称为( )寻址。A.直接B.间接C.寄存器直接D.寄存器间接参考答案:C36. 计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流”的物理场所。是我们实施( )的重要部位。对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段。A.计算机信息网络安全运行B.计算机信息网络安全监察C.计算机信息网络安全保护D.计算机信息网络安全测试参考答案:B37. 磁盘设备在数据传送时,数据宽度宜采用单字或单字节。( )A.正确B.错误参考答案:B38. EMC测试和约束用户关心的信息信号的电

10、磁发射。TEMPEST只测试和约束系统和设备的所有电磁发射。( )A.错误B.正确参考答案:A39. 防静电措施是( )。A.采用防静电地板;工作人员要求穿着防静电的衣服和鞋袜进入机房工作B.室内保持相对温度允许范围为45一65;计算机与地板有效接地C.安装屏蔽材料D.机房中办公设备或辅助设备材料应尽量采用产生静电少的材料制作的参考答案:ABD40. 网吧的业主和安全管理人员要进行安全知识培训。( )A.错误B.正确参考答案:B41. TEMPEST技术有三种主要的防护措施:第一是抑制;第二是屏蔽;第三是施放干扰信号。即在系统工作的同时施放伪噪声,掩盖系统的工作频率和信息特征,使外界无法探测到

11、信息内容。( )A.错误B.正确参考答案:B42. 计算机犯罪的统计数字都表明计算机安全问题主要来源于( )。A.黑客攻击B.计算机病毒侵袭C.系统内部D.信息辐射参考答案:C43. 微型计算机系统中,操作系统保存在硬盘上,其主存储器应该采用( )。A.RAMB.ROMC.RAM和ROMD.CCP参考答案:C44. 用64位字长(其中1位符号位)表示定点整数时,所能表示的数值范围是_。用64位字长(其中1位符号位)表示定点整数时,所能表示的数值范围是_。A、0,264-1B、0,263-1C、0,262-1D、0,263参考答案:B45. 计算机系统中主存辅存存储层次或Cache主存存储层次常

12、用的替换算法是( )。A.随机算法B.近期最少使用算法C.先进后出算法D.OPT算法参考答案:B46. 国家赔偿可分为( )。A.军事赔偿B.刑事赔偿C.行政赔偿D.司法赔偿参考答案:BC47. 原码加减法是指_。原码加减法是指_。A、操作数用原码表示,连同符号位直接相加减B、操作数取绝对值,直接相加减,符号位单独处理C、操作数用原码表示,尾数直接相加减,符号位单独处理D、操作数用原码表示,根据两数符号决定实际操作,符号位单独处理参考答案:D48. 通道方式输入输出系统中,对优先级高的磁盘等高速设备,适合于连接( )。A.选择通道B.数组多路通道C.字节多路通道D.字节及数组多路通道参考答案:

13、A49. 不同目录协议的区别在于目录的地址不同。( )A.正确B.错误参考答案:B50. 在共享主存的多处理机中,为减少访主存冲突,一般采用的方式是( )。A.高速单主存系统B.虚拟存储器C.并行多体交叉主存系统D.共享Cache存储器参考答案:C51. 8421BCD码数目0111 1100 0001可转换成等值十进制的( )。A.701B.683C.491D.有错误发生参考答案:D52. 利用时间重叠概念实现并行处理的是( )。A.相联处理机B.流水处理机C.并行(阵列)处理机D.多处理机参考答案:B53. 1KB=1024字节。( )1KB=1024字节。( )A、错误B、正确参考答案:B54. 如果浮点数尾数用补码表示,则判断下列哪一项的运算结果是规格化数( )。A.1.11B.0.0111C.1.0001D.0.0101参

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号