《吉林大学21秋《计算机系统结构》平时作业2-001答案参考54》由会员分享,可在线阅读,更多相关《吉林大学21秋《计算机系统结构》平时作业2-001答案参考54(12页珍藏版)》请在金锄头文库上搜索。
1、吉林大学21秋计算机系统结构平时作业2-001答案参考1. 硬布线控制器是一种( )。A.用微程序技术设计的控制器B.由门电路和触发器构成的复杂树形网络所形成的逻辑电路C.用存储逻辑技术设计的控制器D.用微程序技术和存储逻辑技术设计的控制器参考答案:B2. 以下四种类型的半导体存储器中,以传输同样多的字为比较条件,则读出数据传输率最高的是_。以下四种类型的半导体存储器中,以传输同样多的字为比较条件,则读出数据传输率最高的是_。A、DRAMB、SRAMC、闪速存储器D、EPROM参考答案:C3. 决定计算机计算精度的主要技术指标是计算机的字长。( )决定计算机计算精度的主要技术指标是计算机的字长
2、。( )A、错误B、正确参考答案:B4. Cache存储器的地址映象规则中,块冲突概率最低、Cache的空间利用率最高的是( )A.直接映象规则B.组联映象规则C.段相联映象规则D.全相联映象规则参考答案:D5. 流水线的技术指标不包括( )。A.效率B.响应比C.吞吐率D.加速比参考答案:B6. 下列各项中能够直接执行微指令的是( )A.汇编程序B.编译程序C.硬件D.固件参考答案:C7. 对于挂有输入机、打印机等低速设备的总线,最合适的数据宽度是( )。A.定长块B.可变长块C.单字(单字节)D.单字加定长块参考答案:C8. 在多处理机中,两个程序段的变量x和y之间为了交换数据,程序段1中
3、有x=y,程序段2中有y=x,则这两个程序段可以顺序串行和交换串行,也可以并行执行,不必采取专门的同步措施。( )A.正确B.错误参考答案:B9. 提到防雷,大家很容易联想到避雷针。其实我们平常看到的避雷针是用来保护房屋免遭雷电直击即防直击雷的。计算机信息系统的电子设备雷害一般由感应雷击产生,因此防护的方法完全不一样。( )A.错误B.正确参考答案:B10. 行政赔偿是指行政机关及其工作人员违法行使职权侵犯了行政相对人的合法权益并造成损害,依法由赔偿义务机关承担损害赔偿。( )A.错误B.正确参考答案:B11. 输入输出系统硬件的功能对( )是透明的。A.系统结构设计人员B.机器语言程序设计员
4、C.操作系统程序员D.应用程序员参考答案:D12. 浮点加减运算中,尾数溢出则表示浮点运算溢出。( )浮点加减运算中,尾数溢出则表示浮点运算溢出。( )A、错误B、正确参考答案:A13. 计算机软件系统包括( )。A.系统软件、应用软件、语言翻译系统、数据库管理软件B.系统软件和应用软件C.操作软件、语言翻译系统、数据库管理软件D.操作软件、应用软件、语言翻译系统、数据库管理软件参考答案:B14. IO系统所带外设种类、数量多,且速度差异大时,宜采用专用总线来作IO总线。( )A.正确B.错误参考答案:B15. 指令间“一次重叠”说法有错的是( )。A.仅“执行k”与“分析k+1”重叠B.“分
5、析k”完成后立即开始“执行”C.应尽量使“分析k+1”与“执行k”时间相等D.只需要一套指令分析部件和执行部件参考答案:B16. 指令的寻址方式有顺序和跳跃两种方式,采用跳跃寻址方式,可以实现( )。A.堆栈寻址B.程序的条件转移C.程序的无条件转移D.程序的条件转移或无条件转移参考答案:D17. 下列关于标量流水机的说明不正确的是( )。A.没有向量数据表示B.可对标量数据进行流水处理C.可以对向量、数组进行运算D.不能对向量数据进行运算参考答案:C18. 在计算机系统结构设计中,提高硬件功能实现的比例可( )。A.提高系统的运行速度B.提高系统的性能价格比C.提高硬件利用率D.减少需要的存
6、储器容量参考答案:D19. 计算机系统中主存一辅存存储层次或Cache一主存存储层次常用的替换算法是( )A.随机算法B.近期最少使用算法C.先进后出算法D.OPT算法参考答案:B20. 一个子程序在主程序执行期间可以多次被调用,甚至可以自己调用自己,实现这种调用的最好的办法是使用( )。A.寄存器B.堆栈C.锁存器D.主存参考答案:B21. 常用的具体防电磁信息泄漏的方法有( )。A.信息加密B.相关干扰法C.抑制法D.屏蔽法即前面讲的空域法参考答案:ABCD22. 计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流”的物理场所。是我们实施( )的重要部
7、位。对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段。A.计算机信息网络安全运行B.计算机信息网络安全监察C.计算机信息网络安全保护D.计算机信息网络安全测试参考答案:B23. 只要在我国境内的计算机信息系统,其安全保护一律适用该计算机信息系统的安全保护条例。( )A.错误B.正确参考答案:A24. 一条微指令由若干条机器指令组成。( )A.正确B.错误参考答案:B25. 程序员编写程序时使用的地址是( )A.主存物理地址B.有效地址C.逻辑地址D.基址参考答案:C26. 一般不需要建立计算机系统的维护档案。( )A.错误B.正确参考答案:A27. 下列说法中( )是正确的。A.半
8、导体ROM信息可读可写,且断电后仍能保持记忆B.半导体ROM是非易失性的,断电后仍然能保持记忆C.半导体ROM是非易失性的,断电后也不能保持记忆D.EPROM是可改写的,因而也是随机存储器的一种参考答案:B28. 计算机能直接识别和执行的语言是( )A.机器语言B.高级语言C.汇编语言D.数据库语言参考答案:A29. 安全等级是国家信息安全监督管理部门对计算机信息系统( )的确认。A.规模B.重要性C.安全保护能力D.网络结构参考答案:C30. 从计算机系统结构上讲,机器语言程序员所看到的机器属性是( )。A.计算机软件所要完成的功能B.计算机硬件的全部组成C.编程要用到的硬件组织D.计算机各
9、部件的硬件实现参考答案:C31. 基本防护三个方法:一是抑制电磁发射,采取各种措施减小“红区”电路电磁发射。二是屏蔽隔离,在其周围利用各种屏蔽材料使其衰减红信息信号电磁发射场到足够小,使其不易被接收,甚至接收不到。三是相关干扰包容,采取各种措施使信息相关电磁发射泄漏被接收到也无法识别。( )A.错误B.正确参考答案:B32. 外部设备打印机适合于连接到( )。A.数组多路通道B.字节多路通道C.选择通道D.任意一种通道参考答案:B33. 计算机组成设计不考虑( )。A.缓冲技术B.控制机构的组成C.功能部件的集成度D.专用部件设置参考答案:C34. 下列数中最小的数为( )。A.(101001
10、)2B.(52)8C.(2B)16D.(44)10参考答案:A35. 利用时间重叠概念实现并行处理的是( )。A.相联处理机B.流水处理机C.并行(阵列)处理机D.多处理机参考答案:B36. 某计算机字长16位,它的存贮容量是64KB,若按字编址,那么它的寻址范围是_。某计算机字长16位,它的存贮容量是64KB,若按字编址,那么它的寻址范围是_。A、64KB、32KC、64KBD、32KB参考答案:B37. EPROM是指( )。A.读写存储器B.只读存储器C.可编程的只读存储器D.光擦除可编程的只读存储器参考答案:D38. 一个256K8的存储器,其地址线和数据线总和为( )。A.16B.1
11、8C.26D.20参考答案:C39. 与微程序控制器相比,组合逻辑控制器的速度较快。( )与微程序控制器相比,组合逻辑控制器的速度较快。( )A、错误B、正确参考答案:B40. 外存储器与内存储器相比,外存储器( )。A.速度快,容量大,成本高B.速度慢,容量大,成本低C.速度快,容量小,成本高D.速度慢,容量大,成本高参考答案:B41. 设16个处理器编号分别为0,1,2,15用Cube3互联函数时,第10号处理机与第( )号处理机相联。A.8B.2C.14D.11参考答案:B42. 并行处理机有16个处理单元,编号为0I5,采用shuffle单级网络互连,与13号处理单元相连的处理单元的编
12、号是( )A.15B.11C.9D.7参考答案:B43. 在IBM 370系统中,当用户程序需调用外设进行输入输出时会发生( )。A.访管中断B.输入输出中断C.程序性中断D.外中断参考答案:A44. 下列数中最大的数是( )。A.(10011001)2B.(227)8C.(98)16D.(152)10参考答案:A45. 在共享主存的多处理机中,为减少访主存冲突,采用的方式一般是( )。A.并行多体交叉主存系统B.虚拟存储器C.共享Cache存储器D.用高速单体主存系统参考答案:A46. ( )属于MIMD系统结构。A.阵列处理机B.松耦合多处理机和多计算机C.各处理单元同时接受同一个控制单元
13、送来的指令D.各处理单元同时受同一个控制单元的管理参考答案:B47. 用某个寄存器中操作数的寻址方式称为( )寻址。A.直接B.间接C.寄存器直接D.寄存器间接参考答案:C48. 下列关于虚拟存储器的说法,比较正确的应当是( )。A.访主存命中率随页面大小增大而提高B.访主存命中率随主存容量增加而提高C.更换替换算法能提高命中率D.在主存命中率低时,改用堆栈型替换算法,并增大主存容量,可提高命中率参考答案:D49. 下列数中最大的数是_。下列数中最大的数是_。A、(10011001)2B、(227)8C、(98)16D、(152)10参考答案:A50. 控制存储器用来存放实现全部2的所有微程序。( )控制存储器用来存放实现全部2的所有微程序。( )A、错误B、正确参考答案:B