吉林大学22春《计算机系统结构》离线作业二及答案参考33

上传人:s9****2 文档编号:487161707 上传时间:2024-02-24 格式:DOCX 页数:14 大小:14.37KB
返回 下载 相关 举报
吉林大学22春《计算机系统结构》离线作业二及答案参考33_第1页
第1页 / 共14页
吉林大学22春《计算机系统结构》离线作业二及答案参考33_第2页
第2页 / 共14页
吉林大学22春《计算机系统结构》离线作业二及答案参考33_第3页
第3页 / 共14页
吉林大学22春《计算机系统结构》离线作业二及答案参考33_第4页
第4页 / 共14页
吉林大学22春《计算机系统结构》离线作业二及答案参考33_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《吉林大学22春《计算机系统结构》离线作业二及答案参考33》由会员分享,可在线阅读,更多相关《吉林大学22春《计算机系统结构》离线作业二及答案参考33(14页珍藏版)》请在金锄头文库上搜索。

1、吉林大学22春计算机系统结构离线作业二及答案参考1. 从计算机系统结构上讲,机器语言程序员所看到的机器属性是( )。A.计算机软件所要完成的功能B.计算机硬件的全部组成C.编程要用到的硬件组织D.计算机各部件的硬件实现参考答案:C2. 计算机信息系统防护,简单概括起来就是均压、分流、屏蔽和良好接地。所以防雷保安器必须有合理的( )。A.屏蔽配置B.接地配置C.分流配置D.均压配置参考答案:B3. 设16个处理器编号分别为0,1,2,15,用PM2-0互联函数时,第13号处理机与第( )号处理机相联。A.9B.5C.12D.11参考答案:C4. 多处理机上两个程序段之间若有先写后读的数据相关,则

2、( )。A.可以并行执行B.不可能并行C.任何情况均可交换串行D.必须并行执行参考答案:B5. 存储器主要用来存放程序。( )存储器主要用来存放程序。( )A、错误B、正确参考答案:A6. 网吧的业主和安全管理人员要进行安全知识培训。( )A.错误B.正确参考答案:B7. I/O设备取得I/O总线后,所传送的数据总量,称为数据宽度。( )A.正确B.错误参考答案:A8. 对系统程序员不透明的应当是( )。A.虚拟存贮器B.系列机各档不同的数据通路宽度C.指令缓冲寄存器D.Cache存贮器参考答案:A9. 虚拟存储器内部地址映象方式的选择,依据于是否有高的主存命中率,而不是高的实页冲突概率。(

3、)A.正确B.错误参考答案:B10. 计算机系统中采用Cache存储器的主要目的是( )A.增大容量B.提高速度C.降低价格D.既提高速度又降低价格参考答案:B11. 相联存贮器是按( )进行寻址的存贮器。A.地址方式B.堆栈方式C.内容指定方式D.地址方式与堆栈方式参考答案:C12. 在共享存储器的多处理机中,每台处理机都有自己专用的cache。( )A.正确B.错误参考答案:A13. 计算机系统结构不包括( )。A.机器工作状态B.数据表示C.信息保护D.主存速度参考答案:D14. 微型计算机的系统总线是CPU与其他部件之间传送( )信息的公共通道。A.输入、输出、运算B.输入、输出、控制

4、C.程序、数据、运算D.数据、地址、控制参考答案:D15. 运算型指令的寻址与转移型指令的寻址不同点在于( )。A.前者取操作数,后者决定程序转移地址B.后者取操作数,前者决定程序转移地址C.前者是短指令,后者是长指令D.前者是长指令,后者是短指令参考答案:A16. 冯诺依曼机工作方式的基本特点是按地址访问并顺序执行指令。( )A.正确B.错误参考答案:A17. 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。( )A.错误B.正确参考答案:B18. 计算机系统接地包括直流地;交流工作地;安全保护地;电源零线和防雷保护地。( )A.错误B.正确参考答案:A19. 二进制数

5、表示数据信息较之十进制数表示,其存储空间利用率低,运算速度要快。( )A.正确B.错误参考答案:B20. 下面哪种情况下,可能不发生中断请求?( )A.DMA操作结束B.一条指令执行完毕C.机器出现故障D.执行软中断指令参考答案:B21. 变址寻址方式中,操作数的有效地址等于( )。A.堆栈指示器内容加上形式地址(位移量)B.程序计数器内容加上形式地址C.基值寄存器内容加上形式地址D.变址寄存器内容加上形式地址参考答案:D22. 浮点加减运算中,尾数溢出则表示浮点运算溢出。( )浮点加减运算中,尾数溢出则表示浮点运算溢出。( )A、错误B、正确参考答案:A23. 下列几种存储器中,存取周期最短

6、的是( )A.内存储器B.光盘存储器C.硬盘存储器D.软盘存储器参考答案:A24. 在低性能微型机上,必须让信息在主存中按整数边界存取。( )A.正确B.错误参考答案:B25. 为解决某一特定问题而设计的指令序列称为( )A.文档B.语言C.程序D.系统参考答案:D26. 计算机中数据的表示形式是( )A.八进制B.十进制C.二进制D.十六进制参考答案:C27. 通道方式输入输出系统中,对优先级高的磁盘等高速设备,适合于连接( )。A.选择通道B.数组多路通道C.字节多路通道D.字节及数组多路通道参考答案:A28. 在IBM 370系统中,支持操作系统实现多进程共用公用区管理最有效的指令是(

7、)。A.“测试与置定”指令B.“比较与交换”指令C.“执行”指令D.“程序调用”指令参考答案:B29. 阵列处理机主要实现( )A.程序段的并行B.主存操作的并行C.作业、任务间并行D.操作级并行参考答案:D30. 为了确定下一条微指令的地址,通常采用断定方式,其基本思想是_。为了确定下一条微指令的地址,通常采用断定方式,其基本思想是_。A、用程序计数器PC来产生后继微指令地址B、通过微指令顺序控制字段由设计者指定或由设计者指定的判别字段控制产生后继微指令地址C、用微程序计数器PC来产生后继微指令地址D、通过指令中指定一个专门字段来控制产生后继微指令地址参考答案:B31. 编号为0、1、2、1

8、5的16个处理器,用单级互连网络互连,用Cube互连函数时,与第9号处理器相连的处理器编号是( )A.8B.10C.11D.12参考答案:A32. 常用的具体防电磁信息泄漏的方法有( )。A.信息加密B.相关干扰法C.抑制法D.屏蔽法即前面讲的空域法参考答案:ABCD33. 为了便于实现多重中断(嵌套),保存现场信息最有效的方法是采用堆栈。( )A.正确B.错误参考答案:A34. 某计算机字长16位,它的存贮容量是64KB,若按字编址,那么它的寻址范围是_。某计算机字长16位,它的存贮容量是64KB,若按字编址,那么它的寻址范围是_。A、64KB、32KC、64KBD、32KB参考答案:B35

9、. 某单片机的系统程序,不允许用户在执行时改变,则可以选用( )作为存储芯片。A.SRAMB.闪速存储器C.cacheD.辅助存储器参考答案:B36. Cache存储器应用最广泛的地址映像方式是( )A.全相联映像B.直接映像C.组相联映像D.段页表映像参考答案:C37. 采用虚拟存贮器的主要目的是( )。A.提高主存贮器的存取速度B.扩大主存贮器的存贮空间,并能进行自动管理和调度C.提高外存贮器的存取速度D.扩大外存贮器的存贮空间参考答案:B38. 完整的计算机系统应包括_。完整的计算机系统应包括_。A、运算器、存储器、控制器B、外部设备和主机C、主机和实用程序D、配套的硬件设备和软件系统参

10、考答案:D39. 1KB=1024字节。( )A.正确B.错误参考答案:A40. 在以DMA方式传送数据过程中,由于没有破坏_的内容,所以一旦数据传送完毕,主机可以立即返回原程序。在以DMA方式传送数据过程中,由于没有破坏_的内容,所以一旦数据传送完毕,主机可以立即返回原程序。A、程序计数器B、程序计数器和寄存器C、指令寄存器D、非以上答案参考答案:B41. 指令间“一次重叠”说法有错的是( )。A.仅“执行k”与“分析k+1”重叠B.“分析k”完成后立即开始“执行”C.应尽量使“分析k+1”与“执行k”时间相等D.只需要一套指令分析部件和执行部件参考答案:B42. 执行一条指令的顺序是( )

11、。读取指令执行指令分析指令A.B.C.D.参考答案:B43. 某计算机字长32位,其存储容量为4MB,若按半字编址,它的寻址范围是( )。A.4MBB.2MBC.2MD.1M参考答案:C44. 对应用程序员不透明的是( )。A.条件码寄存器B.指令缓冲器C.先行进位链D.乘法器参考答案:A45. 主存空间数相关是相间隔的两条指令之间出现对主存同一单元要求先写而后读的关联。( )A.正确B.错误参考答案:B46. 存储器主要用来存放程序。( )A.正确B.错误参考答案:B47. 用户高级语言源程序中出现的读写(I/O)语句,到读写操作全部完成,需要通过_共同完成A.编译系统和操作系统B.I/O总

12、线、设备控制器和设备C.操作系统和I/O设备硬件D.编译系统、操作系统软件和I/O总线,设备控制器、设备硬件等参考答案:D48. BSP计算机属于( )。A.SISD计算机B.SIMD计算机C.MISD计算机D.MIMD计算机参考答案:B49. 公开密钥基础设施PKl由以下部分组成:( )A.认证中心;登记中心B.质检中心C.咨询服务D.证书持有者;用户;证书库参考答案:AD50. 信息在主存-辅存存储层次间的传送是由辅助软硬设备来实现信息在Cache-主存层次间的传送则由辅助硬件来实现。( )A.正确B.错误参考答案:A51. 计算机中采用多级2的目的是为了解决存储器容量、速度、价格之间的矛

13、盾,取得尽可能理想的性能价格比。( )A.正确B.错误参考答案:A52. 冯诺依曼机工作方式的基本特点是按地址访问并顺序执行指令。( )冯诺依曼机工作方式的基本特点是按地址访问并顺序执行指令。( )A、错误B、正确参考答案:B53. 加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄漏问题。( )A.错误B.正确参考答案:A54. 要实现两条指令在时间上重叠解释,首先需要付出空间代价,其次,要处理好指令之间可能存在的关联。( )A.正确B.错误参考答案:A55. 间接二进制n方体网络是一种( )A.多级混洗交换网络B.单级立方体网络C.多级全排列网络D.多级立方体网络参考答案:C56. Cache存储器等效仿问速度达不到接近于第一级Cache的,可以增加Cache容量来解

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号