A.指令的操作种类比较少 B.指令长度固定且指令格式较少 C.寻址方式比较少 D.访问内存需要的机器周期比较少
A.与 B.或 C.与非 D.异或
A.能提供最高传输率9600b/s B.能作为计算机与调制解调器之间的一类接口标准 C.可以与菊花链式连接 D.属于一类并行接口
A.6 B.8 C.9 D.10
A.后进先出 B.先进先出 C.最近最少使用 D.随机选择
A.数据保密性 B.访问控制 C.数字签名 D.认证
A.先进先出访问 B.按地址访问 C.按内容访问 D.先进后出访问
A.128 B.160 C.256 D.512
A.1 B.2 C.尾数位数 D.尾数位数-1
A.0.9997 B.0.9276 C.0.9639 D.0.6561
A.一级目录法 B.多级目录法 C.分区法 D.索引法
A.最佳适应算法 B.最差适应算法 C.首次适应算法 D.循环首次适应算法
A.伪装 B.消息泄露 C.重放 D.拒绝服务
A.A∪(A∩B) B.A∪B C.A∩(A∪B) D.A∩B
A.使CPU能找到中断服务程序的入口地址 B.为了实现中断嵌套 C.为了使CPU在执行完中断服务程序时能回到被中断程序的断点处 D.为了使CPU与I/O设备并行工作
A.自反的 B.反自反的 C.对称的 D.传递的
A.以同步方式,在同一时间内执行不同的指令 B.以同步方式,在同一时间内执行同一条指令 C.以异步方式,在同一时间内执行不同的指令 D.以异步方式,在同一时间内执行同一条指令
A.从中断处理开始到中断处理结束所用的时间 B.从发出中断请求到中断处理结束所用的时间 C.从发出中断请求到进入中断处理所用的时间 D.从中断处理结束到再次中断请求的时间
A.并行 B.并-串行 C.串行 D.串-并行
A.39 B.49 C.81 D.92
A.163 B.183 C.193 D.203
A.R0→R1 B.PC→AR C.M→DR D.DR→IR
A.T1(n)=nlog2n+100log2n B.T2(n)=nlog2n+100log2n C.T3(n)=n2-100log2n D.T4(n)=4nlog2n-100log2n
A.T1(n)=n+nlogn B.T2(n)=2n+nlogn C.T3(n)=n2-logn D.T3(n)=n+100logn
A.单一控制器、单一运算器和单一存储器组成 B.单一控制器、多个执行部件和多个存储器模块组成 C.多个控制部件同时执行不同的指令,对同一数据进行处理 D.多个控制部件、多个执行部件和多个存储器模块组成
A.DES的算法是公开的 B.DES的密钥较短 C.DES除了其中s盒是非线性变换外,其余变换均为线性变换 D.DES的算法简单
A.网上冲浪 B.中间人攻击 C.DDoS攻击 D.MAC攻击
A.单射但非满射 B.满射但非单射 C.非单射且非满射 D.双射
A.数据总线上输出的数据 B.不同的地址代码 C.内存与I/O设备使用不同的地址总线 D.不同的指令
A.0.240 B.0.512 C.0.800 D.0.992
A.10/70△t B.10/49△t C.10/35△t D.10/30△t
A.SISD B.SIMD C.MISD D.MIMD
A.2×104 B.5×104 C.2×105 D.5×105
A.STD总线 B.交叉开关 C.PCI总线 D.Centronic总线
A.只需要一定的硬件资源便可实现 B.只需要一定的软件即可实现 C.既需要软件也需要硬件方可实现 D.既不需要软件也不需要硬件
A.200 B.600 C.800 D.1000
A.时序部件和微操作形成部件 B.程序计数器 C.外设接口部件 D.指令寄存器和指令译码器
计算机中常用的一种检错码是CRC,即 (27) 码。在进行编码的过程中要使用 (28) 运算。假设使用的生成多项式是G(13=X4/X3/X+1,原始报文为11001010101,则编码后的报文为 (29) 。CRC码 (30) 的说法是正确的。 在无线电通信中常采用7中取3定比码,它规定码字长为7位,并且其中总有且仅有3个“1”。这种码的编码效率为 (31) 。
A.水平垂直奇偶校验 B.循环求和 C.循环冗余 D.正比率
A.模2除法 B.定点二进制数除法 C.二一十进制数除法 D.循环移位法
被操作数的最高位移入“进位”位,其余所有位接收其相邻低位值,最低位移入。的操作是 (17) 指令。被操作数的最高位保持不变,其余所有位接收其相邻高位值,最低位移到“进位”位中的操作是 (18) 指令。在程序执行过程中改变按程序计数器顺序读出指令的指令属于 (19) 。相对寻址方式的实际地址是 (20) 。特权指令在多用户、多任务的计算机系统中必不可少,它主要用于 (21) 。
A.逻辑左移 B.算术左移 C.乘2运算 D.除2运算
A.1100101010111 B.110010101010011 C.110010101011100 D.110010101010101
A.可纠正一位差错 B.可检测所有偶数位错 C.可检测所有小于校验位长度的突发错 D.可检测所有小于、等于校验位长度的突发错
操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式为 (37) ;操作数在寄存器中,寻址方式为 (38) ;操作数的地址在寄存器中,寻址方式为 (39) 。
A.立即寻址 B.直接寻址 C.寄存器寻址 D.寄存器间接寻址
A.特权指令 B.传送指令 C.输入/输出指令 D.转移指令
A.立即寻址 B.相对寻址 C.寄存器寻址 D.寄存器间接寻址
A.3/7 B.4/7 C.log<sub>2</sub>3/log<sub>2</sub>7 D.(log<sub>2</sub>35)/7
高速缓存Cache与主存间采用全相连地址映像方式,高速缓存的容量为4MB,分为4块,每块1MB,主存容量为256MB。若主存读写时间为30ns,高速缓存的读写时间为3ns,平均读写时间为3.27ns,则该高速缓存的命中率为 (63) %。若地址变换表如表1-6所示, 表1-6 地址变换表 则主存地址为8888888H时,高速缓存地址为 (64) H。
A.90 B.95 C.97 D.99
相对于DES算法而言,RSA算法的 (102) ,因此,RSA (103) 。
A.加密密钥和解密密钥是不相同的 B.加密密钥和解密密钥是相同的 C.加密速度比DES要高 D.解密速度比DES要高
A.相对寻址 B.直接寻址 C.寄存器寻址 D.寄存器间接寻址
假设某计算机具有1MB的内存(目前使用的计算机往往具有64MB以上的内存),并按字节编址,为了能存取该内存各地址的内容,其地址寄存器至少需要二进制 (86) 位。为使4字节组成的字能从存储器中一次读出,要求存放在存储器中的字边界对齐,一个字的地址码应 (87) 。若存储周期为200ns,且每个周期可访问4字节,则该存储器带宽为 (88) b/s。假如程序员可用的存储空间为4MB,则程序员所用的地址为 (89) ,而真正访问内存的地址称为 (90) 。
A.10 B.16 C.20 D.32
现采用四级流水线结构分别完成一条指令的取指、指令译码和取数、运算,以及送回运算结果四个基本操作,每步操作时间依次为60ns,100ns,50ns和70ns,该流水线的操作周期应为 (53) 。若有一小段程序需要用20条基本指令完成(这些指令完全适合于在流水线上执行),则得到第一条指令结果需 (54) ns,完成该段程序需 (55) ns。 在流水线结构的计算机中,频繁执行 (56) 指令时会严重影响机器的效率。当有中断请求发生时,采用不精确断点法,则将 (57) 。
A.50 B.70 C.100 D.280
某计算机有14条指令,其使用频度分别如图1-4所示。 这14条指令的指令操作码用等长码方式编码,其编码的码长至少为 (11) 位。若只用两种码长的扩展操作码编码,其平均码长至少为 (12) 位。
A.3 B.4 C.5 D.6
若每一条指令都可以分解为取指、分析和执行三步,已知取指时间t取指=5△t,分析时间 t分析=2△t,执行时间t执行=5△t,如果按顺序方式从头到尾执行完500条指令需 (35) △t。如果按照[执行]k、[分析]k+1、[取指]k+2重叠的流水线方式执行指令,从头到尾执行完500条指令需 (36) △t。
A.5590 B.5595 C.6000 D.6007
A.程序计数器的内容加上指令中形式地址值 B.基址寄存器的内容加上指令中形式地址值 C.指令中形式地址中的内容 D.栈顶内容
计算机执行程序所需的时间P,可用P=I×CPI×T来估计,其中I是程序经编译后的机器指令数,CPI是执行每条指令所需的平均机器周期数,T为每个机器周期的时间。RISC计算机采用 (58) 来提高机器的速度。它的指令系统具有 (59) 的特点。指令控制部件的构建, (60) 。 RISC机器又通过采用 (61) 来加快处理器的数据处理速度。RISC的指令集使编译优化工作 (62) 。
A.虽增加CPI,但更减少T B.虽增加T,但更减少CPI C.虽增加T,但更减少CPI D.虽增加I,但更减少CPI
A.488888 B.388888 C.288888 D.188888
A.2.8 B.3.4 C.3.8 D.4.2
A.100 B.200 C.280 D.400
A.更适用于对文件加密 B.保密性不如DES C.可用于对不同长度的消息生成消息摘要 D.可以用于数字签名
A.最低两位为00 B.最低两位为10 C.最高两位为00 D.最高两位为10
A.2492 B.2500 C.2510 D.2515
利用并行处理技术可以缩短计算机的处理时间,所谓并行性是指 (48) 。可以采用多种措施来提高计算机系统的并行性,它们可分成三类,即 (49) 。 提供专门用途的一类并行处理机(亦称阵列处理机)以 (50) 方式工作,它适用于 (51) 。多处理机是目前较高性能计算机的基本结构,它的并行任务的派生是 (52) 。
A.多道程序工作 B.多用户工作 C.非单指令流单数据流方式工作 D.在同一时间完成两种或两种以上工作
A.检查用户的权限 B.系统硬件自检和配置 C.用户写汇编程序时调用 D.系统资源的分配和管理
A.指令种类少 B.指令种类多 C.指令寻址方式多 D.指令功能复杂
A.1400 B.2000 C.2300 D.2600
用二进制加法器对二一十进制编码的十进制数求和,当和的本位十进制数二一十进制编码小于等于1001且向高位无进位时, (14) ;当和小于等于1001且向高位有进位时, (15) ;当和大于1001时, (16) 。
A.不需进行修正 B.需进行加6修正 C.需进行减6修正 D.进行加6或减6修正,需进一步判别
直接存储器访问(DMA)是一种快速传递大量数据常用的技术。工作过程大致如下。 (1)向CPU申请DMA传送。 (2)获CPU允许后,DMA控制器接管 (22) 的控制权。 (3)在DMA控制器的控制下,在存储器和 (23) 之间直接进行数据传送,在传送过程中不需要 (24) 的参与。开始时需提供要传送的数据的 (25) 和 (26) 。 (4)传送结束后,向CPU返回DMA操作完成信号。
A.系统控制台 B.系统总线 C.I/O控制器 D.中央处理器
微机用的系统,总线有多种,其中 (3) 是早期工业标准体系结构单总线的直接扩展,并向下与其兼容; (4) 首先应用于奔腾机,数据线宽度已可为64位,并有数据缓冲能力。
A.VESA B.SCSI C.EISA D.PCI
A.多处理机,多级存储器和互联网络 B.流水结构,高速缓存和精简指令集 C.微指令,虚拟存储和I/O通道 D.资源重复,资源共享和时间重叠
用作存储器的芯片有不同的类型。 可随机读写,且只要不断电则其中存储的信息就可一直保存的,称为 (91) 。 可随机读写,但即使在不断电的情况下其存储的信息也要定时刷新才不致丢失的,称为 (92) 。 所存信息由生产厂家用掩膜技术写好后就无法再改变的,称为 (93) 。 通过紫外线照射后可擦除所有信息,然后重新写入新的信息并可多次进行的,称为 (94) 。 通过电信号可在数秒钟内快速删除全部信息,但不能进行字节级别删除操作的,称为 (95) 。
A.RAM B.VRAM C.DRAM D.SRAM
A.20M B.40M C.80M D.160M
A.CISC更适于采用硬布线控制逻辑,而RISC更适于采用微程序控制 B.CISC更适于采用微程序控制,而RISC更适于采用硬布线控制逻辑 C.CISC和RISC都只采用微程序控制 D.CISC和RISC都只采用硬布线控制逻辑
A.条件转移 B.无条件转移 C.算术运算 D.访问存储器
A.外部设备 B.运算器 C.缓存 D.中央处理器
A.SISD B.SIMD C.MISD D.MB4D
两个公司希望通过Internet 进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是 (109) ,使用的会话密钥算法应该是 (110) 。
A.链路加密 B.节点加密 C.端-端加密 D.混合加密
A.多寻址方式 B.大容量内存 C.大量的寄存器 D.更宽的数据总线
A.有效地址 B.程序地址 C.逻辑地址 D.物理地址
A.仅影响中断反应时间,不影响程序的正确执行 B.不仅影响中断反应时间,还影响程序的正确执行 C.不影响中断反应时间,但影响程序的正确执行 D.不影响中断反应时间,也不影响程序的正确执行
A.RSA B.RC-5 C.MD5 D.ECC
A.外部设备 B.系统时钟 C.系统总线 D.中央处理器
A.事务处理 B.工业控制 C.矩阵运算 D.大量浮点计算
A.EPROM B.PROM C.ROM D.CDROM
A.A B.B C.C D.D
A.结束地址 B.起始地址 C.设备类型 D.数据速率
A.需要专门的指令来表示程序中并发关系和控制并发执行 B.靠指令本身就可以启动多个处理单元并行工作 C.只执行没有并发约束关系的程序 D.先并行执行,事后再用专门程序去解决并发约束
A.更简单 B.更复杂 C.不需要 D.不可能
A.指令 B.物理地址 C.内存地址 D.数据地址
虚拟存储器的作用是允许 (96) 。它通常使用 (97) 作为它的一个主要组成部分。对它的调度方法与 (98) 基本相似,即把要经常访问的数据驻留在高速存储器中。因为使用了虚拟存储器,指令执行时 (99) 。在虚拟存储系统中常使用相连存储器进行管理,它是 (100) 寻址的。
A.直接使用外存代替内存 B.添加比地址字长允许的更多内存容量 C.程序直接访问比内存更大的地址空间 D.提高内存的访问速度
当存储器采用段页式管理时,主存被划分为定长的 (81) ,程序按逻辑模块分成 (82) 。在某机器的多道程序环境下,每道程序还需要一个 (83) 作为用户标识号,每道程序都有对应的 (84) 。一个逻辑地址包括 (85) x、段号s、页号p和页内地址d四个部分。 设逻辑地址长度分配如下,其中x,s,p,d均以二进制数表示。 其转换后的物理地址为 (86) 。
A.段 B.页 C.区域 D.块
A.结束地址 B.设备类型 C.数据长度 D.数据速率
常规的数据加密标准DES采用 (115) 位有效密钥对 (116) 位的数据块进行加密。
A.56 B.64 C.112 D.128
A.CDROM B.硬盘 C.软盘 D.寄存器
A.区域 B.页 C.块 D.段
数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能 (117) 发送的消息,接收者也不能 (118) 接收的消息。Kerberos是一种分布式环境下的 (119) 系统。为了防止重放攻击(Replay),它使用了一次性的 (120) 和时间戳。在公钥加密的情况下,用户必须警惕用于加密的公钥是否属于真正的接收者,为此必须使用数字证书。常用的数字证书格式有 (121) 证书和X.509证书。
A.泄露 B.隐藏 C.篡改 D.否认
A.E2PROM B.Flash Memory C.EPROM D.Virtual Memory
发展容错技术可提高计算机系统的可靠性。利用元件冗余可保证在局部有故障的情况下系统的正常工作。带有热备份的系统称为 (122) 系统。它是 (123) ,因此只要有一个子系统能正常工作,整个系统仍能正常工作。 当子系统只能处于正常工作和不工作两种状态时,我们可以采用图A的并联模型(见图 1-21),若单个子系统的可靠性都为0.8,图示的三个子系统并联后的系统的可靠性为 (124) 。当子系统能处于正常和不正常状态时,我们可以采用图B所示的表决模型(见图1-21),若图中有任何二个或三个子系统输出相同,则选择该相同的输出作为系统输出。设单个子系统的可靠性为0.8时,整个系统的可靠性为 (125) ;若单个子系统的可靠性为0.5,整个系统的可靠性为 (126) 。
A.并发 B.双工 C.双重 D.并行
为提高数据传输的可靠性,可采用“冗余校验”的方法;海明码是常用的方法之一。在此方法中,若要求能检测出所有的双位错,并能校正单位错,则合法码字集中的码距至少为 (127) 。若原始数据的字长为5位,则采用海明码时其校验位至少为 (128) 位。 对图1-22的图(a)所示系统,仅当部件1,部件2和部件3,全部正常工作时,系统才能正常工作。图中数字为各部件的可靠性,整个系统的可靠性近似为 (129) 。如果将部件2和部件3改成由两个器件构成,如图(b)所示,只要器件a和b中有一个正常就能使部件2正常工作,只要器件c和d中有一个正常就能使部件3正常工作。图中数字是各器件的可靠性,则部件2的可靠性是 (130) ,整个系统的可靠性近似为 (131) 。
A.1 B.2 C.3 D.4
数据存储在磁盘上的排列方式会影响I/O服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录R1,R2,…,R10存放在同一个磁道上,记录的安排顺序如表1-7所示。 表1-7 记录顺序 假定磁盘的旋转速度为20ms/周,磁头当前处在R1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为4ms,则处理这10个记录的最长时间为 (66) ;若对信息存储进行优化分布后,处理10个记录的最少时间为 (67) 。
A.180ms B.200ms C.204ms D.220ms
A.Cache B.DMA C.I/O D.中断
A.模块号 B.区域号 C.基号 D.区域
A.泄露 B.否认 C.篡改 D.隐藏
A.两子系统同时同步运行,当联机子系统出错时,它退出服务,由备份系统接替 B.备份系统处于电源开机状态,一旦联机子系统出错,立即切换到备份系统 C.两子系统交替处于工作和自检状态,当发现一子系统出错时,它不再交替到工作状态 D.两子系统并行工作,提高机器速度,一旦一个子系统出错,放弃并行工作
A.40ms B.60ms C.100ms D.160ms
在计算机中,最适合进行数字加减运算的数字编码是 (7) ,最适合表示浮点数阶码的数字编码是 (8) 。
A.原码 B.反码 C.补码 D.移码
A.32 B.64 C.128 D.256
A.2 B.3 C.4 D.5
A.0.9 B.0.94 C.0.992 D.0.996
A.数字签名 B.身份认证 C.数字证书 D.公钥加密
A.一个段表和一个页表 B.一个段表和一组页表 C.一组段表和一个页表 D.一组段表和一组页表
A.所需的数据一定能在内存中找到 B.必须先进行“虚、实”地址转换 C.必须事先使用覆盖技术 D.必须将常用程序先调入内存
A.0.68 B.0.72 C.0.80 D.0.92
A.按地址 B.按内容 C.寄存器 D.计算
A.0.882 B.0.896 C.0.925 D.0.94
A.Key B.Certs C.MAC D.Ticket
A.x×220+s×214+p×211+d B.{[(x)+s]+p}+d C.{[(x)+s]+p}×211+(d) D.{[(x)+s]+p}×211+d
硬磁盘存储器的道存储密度是指 (69) ,而不同磁道上的位密度是 (70) 。
A.沿同磁道每毫米记录的二进制位 B.同一柱面上的磁道数 C.一个磁道圆周上所记录的二进制位数 D.沿磁盘半径方向上单位长度(毫米或英寸)上的磁道数
一般来说,Cache的功能 (71) 。某32位计算机的Cache容量为16KB,Cache块的大小为16B,若主存与Cache的地址映射采用直接映射方式,则主存地址1234E8F8(十六进制数)的单元装入的Cache地址为 (72) 。在下列Cache替换算法中,平均命中率最高的是 (73) 。
A.全部由软件实现 B.全部由硬件实现 C.由硬件和软件相结合实现 D.有的由硬件实现,有的由软件实现
A.0.64 B.0.88 C.0.96 D.0.99
假设一个有3个盘片的硬盘,共有4个记录面,转速为7200rpm,盘面有效记录区域的外直径为30cm,内直径为10cm,记录位密度为250位/mm,磁道密度为8道/mm,每磁道分16个扇区,每扇区512字节,则该硬盘的非格式化容量和格式化容量约为 (75) ,数据传输率约为 (76) ,若一个文件超出一个磁道容量,剩下的部分 (77) 。
A.120MB和100MB B.30MB和25MB C.60MB和50MB D.22.5MB和25MB
A.PGP B.SSL C.SHTTP D.SOCKS
A.靠近圆心的密度大 B.靠近外边沿的密度大 C.靠近圆心的密度小 D.靠近半径中间的密度小
某公司服务器上存储了大量的数据,员工使用服务器前首先必须登录。为了保证安全,使用认证技术 (106) 。为保证传输效率,使用 (107) 加密算法对传输的数据进行加密。
A.对登录系统的用户身份进行认可 B.保护数据在传输中的机密性 C.保证数据在传输中不被非法修改 D.防止登录信息被泄露出去
A.0.5 B.0.54 C.0.62 D.0.65
A.00010001001101(二进制数) B.01001000110100(二进制数) C.10100011111000(二进制数) D.11010011101000(二进制数)
A.2356Kb/s B.3534Kb/s C.7069Kb/s D.1178Kb/s
A.0.82 B.0.90 C.0.94 D.0.96
A.RSA B.ECC C.MD4 D.3DES
A.先进后出(FILO)算法 B.随机替换(RAND)算法 C.先进先出(FIFO)算法 D.最近最少使用(LRU)算法
A.存于同一盘面的其他编号的磁道上 B.存于其他盘面的同一编号的磁道上 C.存于其他盘面的其他编号的磁道上 D.存放位置随机