吉林大学21秋《计算机系统结构》在线作业一答案参考63

上传人:s9****2 文档编号:498943363 上传时间:2023-10-04 格式:DOCX 页数:14 大小:14.57KB
返回 下载 相关 举报
吉林大学21秋《计算机系统结构》在线作业一答案参考63_第1页
第1页 / 共14页
吉林大学21秋《计算机系统结构》在线作业一答案参考63_第2页
第2页 / 共14页
吉林大学21秋《计算机系统结构》在线作业一答案参考63_第3页
第3页 / 共14页
吉林大学21秋《计算机系统结构》在线作业一答案参考63_第4页
第4页 / 共14页
吉林大学21秋《计算机系统结构》在线作业一答案参考63_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《吉林大学21秋《计算机系统结构》在线作业一答案参考63》由会员分享,可在线阅读,更多相关《吉林大学21秋《计算机系统结构》在线作业一答案参考63(14页珍藏版)》请在金锄头文库上搜索。

1、吉林大学21秋计算机系统结构在线作业一答案参考1. 数据流计算机是指( )。A.计算机运行由数据控制B.数据流水计算机C.单指令多数据计算机D.任何一条指令只要它所需要的数据可用时,即可执行参考答案:D2. 微程序控制器中,机器指令与微指令的关系是( )。A.每一条机器指令由一条微指令来执行B.每一条机器指令由一段微指令编写的微程序来解释执行C.每一条机器指令组成的程序可由一条微指令来执行D.一条微指令由若干条机器指令组成参考答案:B3. 多处理机上两个程序段之间若有先写后读的数据相关,则( )。A.可以并行执行B.不可能并行C.任何情况均可交换串行D.必须并行执行参考答案:B4. 对机器语言

2、程序员透明的是( )。A.通用寄存器B.条件码C.主存地址寄存器D.中断字参考答案:C5. TEMPEST技术有三种主要的防护措施:第一是抑制;第二是屏蔽;第三是施放干扰信号。即在系统工作的同时施放伪噪声,掩盖系统的工作频率和信息特征,使外界无法探测到信息内容。( )A.错误B.正确参考答案:B6. 微机工作时如果突然断电将会使( )中的数据丢失A.ROMB.RAMC.磁盘D.光盘参考答案:B7. 一个指令周期由若干个机器周期组成。( )A.正确B.错误参考答案:A8. 原码加减法是指_。原码加减法是指_。A、操作数用原码表示,连同符号位直接相加减B、操作数取绝对值,直接相加减,符号位单独处理

3、C、操作数用原码表示,尾数直接相加减,符号位单独处理D、操作数用原码表示,根据两数符号决定实际操作,符号位单独处理参考答案:D9. 可编程的只读存储器不一定是可改写的。( )A.正确B.错误参考答案:A10. 在共享主存的多处理机中,为减少访主存冲突,采用的方式一般是( )。A.并行多体交叉主存系统B.虚拟存储器C.共享Cache存储器D.用高速单体主存系统参考答案:A11. 在IBM 370系统中,支持操作系统实现多进程共用公用区管理最有效的指令是( )。A.“测试与置定”指令B.“比较与交换”指令C.“执行”指令D.“程序调用”指令参考答案:B12. 计算机能直接识别和执行的语言是( )。

4、A.高级语言B.汇编语言C.机器语言D.数据库语言参考答案:C13. 下列说法中不正确的是( )。A.软件设计费用比软件重复生产费用高B.硬件的设计费用比软件的设计费用低C.硬件的生产费用比软件的生产费用高D.硬件功能只需实现一次,而软件功能可能要多次重复实现参考答案:B14. 下列关于虚拟存储器的说法,比较正确的应当是( )。A.访主存命中率随页面大小增大而提高B.访主存命中率随主存容量增加而提高C.更换替换算法能提高命中率D.在主存命中率低时,改用堆栈型替换算法,并增大主存容量,可提高命中率参考答案:D15. ( )不属于计算机模拟的特点。A.用机器语言解释实现程序移植B.灵活性大C.效率

5、低D.提高速度参考答案:D16. 在IBM370系统中,支持操作系统实现多进程共用公用区管理最有效的指令是( )。A.“程序调用”指令B.“测试与置定”指令C.“比较与交换”指令D.“执行”指令参考答案:C17. 字串位并是指同时对一个字的所有位进行处理,这( )。A.有较高的并行性B.是最高一级的并行性C.已经开始出现并行性D.不存在并行性参考答案:C18. 不同目录协议的区别在于目录的地址不同。( )A.正确B.错误参考答案:B19. 计算机中的CPU是( )。A.寄存器B.分析、控制指令的部件、存储器和驱动器C.分析、控制、执行指令的部件和存储器D.分析、控制并执行指令的部件参考答案:D

6、20. 设16个处理器编号分别为0,1,2,15用Cube,互联函数时,第10号处理机与第( )号处理机相联。A.11B.8C.14D.2参考答案:D21. 冯诺依曼机工作方式的基本特点是按地址访问并顺序执行指令。( )冯诺依曼机工作方式的基本特点是按地址访问并顺序执行指令。( )A、错误B、正确参考答案:B22. 数据流机采用数据驱动,执行的操作序列取决于输入数据的可用性归约机则采用需求驱动,执行的操作序列取决于对数据的要求,对数据的需求又来源于函数式程序设计语言对表达式的归纳。( )A.正确B.错误参考答案:A23. 计算机机房应当符合国家标准和国家有关规定。在计算机机房附近施工,不得危害

7、计算机信息系统的安全。( )A.错误B.正确参考答案:B24. 下列关于标量流水机的说明不正确的是( )。A.没有向量数据表示B.可对标量数据进行流水处理C.可以对向量、数组进行运算D.不能对向量数据进行运算参考答案:C25. 属计算机系统结构考虑的应是( )。A.主存频宽的确定B.主存采用多体交叉还是单体C.主存采用MOS还是TTLD.主存容量和编址方式参考答案:D26. 指令间“一次重叠”说法有错的是( )。A.仅“执行k”与“分析k+1”重叠B.“分析k”完成后立即开始“执行”C.应尽量使“分析k+1”与“执行k”时间相等D.只需要一套指令分析部件和执行部件参考答案:B27. 主存储器是

8、计算机系统的记忆设备,它主要用来( )。A.存放数据B.存放程序C.存放数据和程序D.存放微程序参考答案:C28. 外部设备打印机适合于连接到( )。A.数组多路通道B.字节多路通道C.选择通道D.任意一种通道参考答案:B29. RISC计算机采用组合逻辑方法设计的控制器。( )RISC计算机采用组合逻辑方法设计的控制器。( )A、错误B、正确参考答案:B30. 流水线调度是看如何调度各项任务进入流水线的时间,使单功能线性流水线有高的吞吐率和效率。( )A.正确B.错误参考答案:B31. 在多处理机中,两个程序段的变量x和y之间为了交换数据,程序段1中有x=y,程序段2中有y=x,则这两个程序

9、段可以顺序串行和交换串行,也可以并行执行,不必采取专门的同步措施。( )A.正确B.错误参考答案:B32. 单地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,另一个常需采用_。单地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,另一个常需采用_。A、堆栈寻址方式B、立即寻址方式C、隐含寻址方式D、间接寻址方式参考答案:C33. 存储器主要用来存放程序。( )A.正确B.错误参考答案:B34. 计算机能直接识别和执行的语言是( )A.机器语言B.高级语言C.汇编语言D.数据库语言参考答案:A35. 计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照

10、我国刑法应受处罚的,具有社会危害性的行为。( )A.错误B.正确参考答案:B36. 下面哪种情况下,可能不发生中断请求_。下面哪种情况下,可能不发生中断请求_。A、DMA操作结束B、一条指令执行完毕C、机器出现故障D、执行软中断指令参考答案:B37. 计算机中常用的输出设备有( )。A.显示器、键盘和打印机B.显示器,打印机和绘图仪C.显示器、打印机和数字化仪D.扫描仪、打印机和显示器参考答案:B38. EMC测试和约束用户关心的信息信号的电磁发射。TEMPEST只测试和约束系统和设备的所有电磁发射。( )A.错误B.正确参考答案:A39. 为了确定下一条微指令的地址,通常采用断定方式,其基本

11、思想是_。为了确定下一条微指令的地址,通常采用断定方式,其基本思想是_。A、用程序计数器PC来产生后继微指令地址B、通过微指令顺序控制字段由设计者指定或由设计者指定的判别字段控制产生后继微指令地址C、用微程序计数器PC来产生后继微指令地址D、通过指令中指定一个专门字段来控制产生后继微指令地址参考答案:B40. 通道方式输入输出系统中,对优先级高的磁盘等高速设备,适合于连接( )。A.选择通道B.数组多路通道C.字节多路通道D.字节及数组多路通道参考答案:A41. 计算机系统中采用Cache存储器的主要目的是( )。A.降低价格B.既提高速度又降低价格C.提高速度D.增大容量参考答案:C42.

12、按弗林(Flynn)提出的计算机系统分类方法,阵列处理机属于( )A.SISDB.SIMDC.MISDD.MIMD参考答案:B43. 计算机中数据的表示形式是( )A.八进制B.十进制C.二进制D.十六进制参考答案:C44. 下列几种存储器中,存取周期最短的是( )。A.软盘存储器B.硬盘存储器C.内存储器D.光盘存储器参考答案:C45. 运算型指令的寻址与转移型指令的寻址不同点在于( )。A.前者取操作数,后者决定程序转移地址B.后者取操作数,前者决定程序转移地址C.前者是短指令,后者是长指令D.前者是长指令,后者是短指令参考答案:A46. 典型的互连网络是由许多开关单元和互连线路组成,互连

13、通路的路径选择是通过置定开关单元的工作状态来控制,这种置定仅有分布一种控制策略。( )A.正确B.错误参考答案:B47. 计算机案件原则分为刑事案件和行政案件,触犯刑律所构成的计算机案件是计算机刑事案件,违反行政法规所构成的计算机安全是计算机行政案件。( )A.错误B.正确参考答案:B48. 直接、间接、立即三种寻址方式指令的执行速度,由快至慢的排列顺序是_。直接、间接、立即三种寻址方式指令的执行速度,由快至慢的排列顺序是_。A、直接、立即、间接B、直接、间接、立即C、立即、直接、间接D、立即、间接、直接参考答案:C49. 国家赔偿可分为( )。A.军事赔偿B.刑事赔偿C.行政赔偿D.司法赔偿参考答案:BC50. Cache存储器常用的地址映象方式是( )。A.全相连映象B.页表法映象C.组相连映象D.段页表映象参考答案:AC51. 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。( )A.错误B.正确参考答案:B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号