单选题(补充)________是一系列网络管理[1]规范的集合,包括:协议、数据结构的定义和一些相关概念,目前已成为网络管理领域中事实上的工业标准.________________是微软公司推出的用于局域网[2]内计算机有关操作系统、应用软件等补丁管理的一种服务器软件,它可以快速、方便地为网络中每台运行Windows操作系统的计算机分发操作系统和应用软件的补丁。________________________是评价故障危机程度的指标,是根据客户的业务需求和故障影响度而制定的________________是最简单实用的服务器监控工具,利用它,管理员可以获得简要的系统信息,例如:应用程序、进程、性能、联网和用户等。________________________是一种插入到软件中并能对运行中出现的软件错误[3]进行修改的程序编码,往往是在漏洞被发现后由软件开发[4]商开发和发布的________________________是一种电子设备,用来测量并连续显示信号的电压及信号的波形。________________________病毒将其自身包围在主程序的四周,对原来的程序不作修改。________________允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码并能依据其对该数据包所用协议的理解提供综合信息。________________________病毒是一种在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其它地方________________________是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的程度,一般是根据受影响的人或系统的数量来确定的。________________是一种可以对域中的每个部分对象进行单独管理的容器Microsoft公司的ISA Server 2004属于________________________产品。PC机通过网卡连接到交换机[5]的普通接口两个接口之间应该使用的电缆是?________________________TCP提供面向(连接)的传输服务。Windows备份工具支持的备份类型主要有:正常备份、________备份、增量备份、每日备份等。病毒采用的触发方式中不包括________________________方式。不要求专门曲国艮务器每台客户机与其他客户机对话共享彼此的信息资源和硬件资源组网的计算机一般类型相同这种组网方式是________________常见的备份工具有________________________windows备份工具也是常见的备份工具。当前最流行的网络管理协议是________当执行可执行文件[6]时被载人内存,并可能进行传播的病毒类型是________________________。防火墙客户端不能够安装在________________________操作系统上。________________________是IT服务提供方[7]和服务接受方之间就服务提供中关键的服务目标及双方的责任等有关技术细节问题而签订的协议服务器的管理内容主要不包括下列哪一个方面?(网络维护)计算机病毒的主要危害是________________________.计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的________________________可以通过下面哪一项技术,实现对操作系统、应用程序、硬件等补丁程序和驱动程序的分发更新?________________________如果安装了错误的调制解调器[8]驱动程序,Windows操作系统无法正常启动,那么应该进入________进行恢复。数据库管理成熟度模型分为五个级别,那么下列哪一个不是其级别范畴?________________________未经授权的入侵者访问了信息资源,这是________________________下列哪项不是防火墙具有的特征?________________________________________下列哪一项管理是ITIL的核心模块?________________________下列术语中,________________________是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理[9]系统安全和信息传输安全的服务。下列术语中,________________________就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器[10]中的数据集合。下列叙述中不正确的是________________________下面的攻击方式中,________________________是黑客在攻击的情报收集工作,攻击者通过这个过程需要尽可能多的了方面面信息,以便能够集中火力进行攻。下面的组件中,________________________是置于不同网件的组合,是不同网络安全域问通信流的唯一通道,可以的安全策略[11]控制进出网络的访问行为。下面各项安全,________________________是集检测、记录、报警、响应于一体的动态安全技术,不仅能检侵行为,同时也可以监督内部用户的未授权活动下面各选项中,________________________是一个实际可运行的存储、维护和应用系统提供数据的软件系统,是存储介质、处理对象和管理系统的集合体下面各种管理任务中,________________________指的是优化网络以及联网的应用系统性能[12]的活动,包括对网络以及应用的监测、及时发现网络堵塞或中断情况。全面的故障排除、基于事实的容量规划和有效地分配网络资源。下面各种网络类型中,________________________不要求专门的,每台客户机都可以与其他对话,共享彼此的信息资和硬件资源,组网的计算机一般类型相同下面列出的各种模型中,________________________是一种先进的数据库管理模型,用于描述数据库管理员在开发阶段和维护产品阶段应该执行的管理任务。下述哪种特性不属于计算机病毒的特征?________________________一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的________对象的请求提交给ISA Server,由ISA Server代为转发。以下预防计算机病毒的方法无效的是________________________应用层网关[13]防火墙的核心技术是________________________________用于建立、使用和维护数据库,并且可以操纵和管理数据库的大型软件是________________________。域管理员可以使用________________________对域中的某一部分对象进行单独的管理。在安装防火墙客户端时,需要安装________________________软件。在环形拓朴中,如果某台设备发生故障,将带来什么后果?________________________在如下网络拓朴结构中,具有一定集中控制[14]功能的网络是________________________在事件查看器中,________日志用来记录与网络安全有关的事情。例如:用户登录成功或失败、用户访问NTFS资源成功或失败等。在事件查看器中,________________________日志记录Windows操作系统自身产生的错误、警告或者提示。例如:当驱动程序发生错误时,这些事件将被记录到系统日志中。在事件查看器中,________________________日志记录应用程序所产生的错误、警告或者提示。例如:如果应用程序执行非法操作,系统会停止运行该应6用程序,并把相应的事件记录到应用程序日志中。在网络的各级交换机上进行跨交换机的VLAN划分,这种方式属于________________________措施。在网络管理标准中,通常把________________________层以上的协议都称为应用层协议。在系统和网络管理阶段的最大特点就是________________________在一个Windows域中,成员服务器的数量为________________________在一个Windows域中,更新组策略的命令为________在一个Windows域中,至少需要________________________台域控制器。在制定组策略时。可以把组策略对象连接到________上,如果答案中有“域”,也只对的。在总线拓朴中,如果主干电缆发生故障,将带来什么后果?________________________在组策略中,计算机策略仅对________________________生效。在组策略中,用户策略仅对________________________生效
数据具有独占性和排他性。A. 正确B. 错误
网络安全,是指通过采取必要措施,防范对网络的攻击,侵入以及_等因素,使网络处于稳定可靠运行的状态。A. 干扰B. 破坏C. 非法使用D. 意外事故
为了使每次程序运行时生成的随机数不同,需要使用函数srand()设置随机数种子。
三、实践分析题(本大题包括15小题,每小题2分,共30分,每小题只有一个选项符合题意)-|||-学校团委举办迎新春师生书画展览活动。信息技术社团和清华大学的学长们利用因特网络环境协-|||-同开发"校园书画"主题网站,展示校园墨香,弘扬中华优秀传统文化。-|||-请分析任务,完成下列题目。-|||-31.因特网上的每一台主机都有唯一的地址标识,它是 ()-|||-A.IP地址 B.用户名 C.计算机名 D.统一资源定位器-|||-32.IP电话使用的数据变换技术是 ()-|||-A.分组交换 B.报文交换 C.网络交换 D.电路交换三、实践分析题(本大题包括15小题,每小题2分,共30分,每小题只有一个选项符合题意)-|||-学校团委举办迎新春师生书画展览活动。信息技术社团和清华大学的学长们利用因特网络环境协-|||-同开发"校园书画"主题网站,展示校园墨香,弘扬中华优秀传统文化。-|||-请分析任务,完成下列题目。-|||-31.因特网上的每一台主机都有唯一的地址标识,它是 ()-|||-A.IP地址 B.用户名 C.计算机名 D.统一资源定位器-|||-32.IP电话使用的数据变换技术是 ()-|||-A.分组交换 B.报文交换 C.网络交换 D.电路交换
第七章 指令系统ღ7-1指令,程序指令:计算机执行某种操作的命令程序:由有序的指令串构成,程序要解决一个具体的问题指令系统:一台计算机能执行的全部指令的集合指令系统的重要性:软件编程的基础,硬件设计的依据,综合考虑计算机的软硬件是计算机设计的关键因素。ღ7-2操作码[1]操作码用来指明该指令所要完成的操作。通常位数反映了机器的操作种类,即机器允许的指令条数,如7位→2^7=128条指令指令的一般格式:操作码字段地址码字段操作码:定长,变长固定长度操作码:操作码长度(占二进制[2]位数)固定不变硬件设计相对简单指令译码时间开销小指令空间利用率较低可变长度操作码:操作码长度随指令地址数目的不同而不同(可平均缩短指令长度)硬件设计相对复杂指令译码时间开销较大指令空间利用率较高例:某机器采用固定长度指令系统,16位,包括3地址指令15条,双地址指令10条,单地址指令若干,每个地址占4位。问:该指令系统最多容纳多少个单地址指令,并设计该指令系统的操作码编码方案析:每条指令:一个唯一操作码编码,不同类型指令具有不同标识,用扩展操作码方案三15条,1111双10条,6个没用 6*16=96个๑ 7.3什么是指令字[3]长、机器字长和存储字长?๑ 7.6某指令系统字长为16位,地址码取4位,试提出一种方案,使该指令系统有8条三地址指令、16条二地址指令、100条一地址指令。固定操作码为4位。8条三地址指令操作码为:00000111(剩下10001111共8个扩展窗口)16条二地址指令操作码为:1000 00001000 1111(剩下1001 00001111 1111共112个扩展窗口)100条一地址指令操作码为: 0000 11110000 11110000 11110000 11110000 11110000 11110000 0011๑7.9试比较间接寻址[4]和寄存器[5]间接寻址。๑7.10试比较基址寻址[6]和变址[7]寻址。 1)都可有效地扩大指令寻址范围。 2)基址寻址时,基准地址由基址寄存器[8]给出,地址的改变反映在位移量A的取值上;变址寻址时,基准地址由A给出,地址的改变反映在变址值的自动修改上,变址值由变址寄存器[9]给出。 3)基址寄存器内容通常由系统程序设定,变址寄存器内容通常由用户设定。 4)基址寻址适用于程序的动态重定位[10],变址寻址适用于数组或字符串处理,适用场合不同。๑7.11画出先变址再间址及先间址再变址的寻址过程示意图。 解:1)先变址再间址寻址过程简单示意如下: EA=[(IX)+A], (IX)+1IX+1-|||-IX-|||-设一重间接๑7.14设相对寻址的转移指令占两个字节,第一字节是操作码,第二字节是相对位移量(用补码表示),假设当前转移指令第一字节所在地址为2000H,且CPU每取出一个字节便自动完成(PC)+1→PC的操作。试问当执行“JMP * +8”和“JMP * -9”指令时,转移指令第二字节的内容各为多少?(1)根据汇编语言指令JMP * +8,即要求转移后的目标地址为2000H+08H=2008H,但因为CPU取出该指令后PC值已修改为2002H,故转移指令第二字节的内容应为+6(十进制),写成补码为06H。(2)同理,执行“JMP * -9”指令时,要求转移指令第二字节的内容应为-11(十进制),写成补码为:F5H๑8.1 CPU有哪些功能?画出其结构框图并简要说明各个部件的作用。答:参考P328和图8.2。๑8.2什么是指令周期?指令周期是否有一个固定值?为什么?指令周期是CPU每取出并执行一条指令所需的全部时间,也即CPU完成一条指令的时间。由于各种指令操作功能不同,因此各种指令的指令周期是不同的,指令周期的长短主要和指令在执行阶段的访存次数和执行阶段所需要完成的操作有关。๑8.3画出指令周期的流程图,分析说明图中每个子周期的作用。答:参看P343及图8.8。๑8.4设CPU内有下列部件:PC、IR、SP、AC、MAR、MDR和CU,要求: (1)画出完成间接寻址的取数指令LDA@X(将主存某地址单元X的内容取至AC中)的数据流(从取指令开始)。(2)画出中断周期的数据流。 解:CPU中的数据流向与所采用的数据通路结构直接相关,不同的数据通路中的数据流是不一样的。常用的数据通路结构方式有直接连线、单总线、双总线、三总线等形式,目前大多采用总线结构,直接连线方式仅适用于结构特别简单的机器中。为简单起见,本题采用单总线将题中所给部件连接起来,框图如下: (1)LDA@X指令周期数据流程图:(2)中断周期流程图如下:๑8.5中断周期前是什么阶段?中断周期后又是什么阶段?在中断周期CPU应完成什么操作? 从CPU机器周期的时序层次来看,中断周期前是指令的执行阶段。中断周期后是取指令阶段。在中断周期CPU应完成关中断、保存断点和转中断服务程序入口三个操作。๑9.2控制单元的功能是什么?其输入受什么控制?答:控制单元的主要功能是发出各种不同的控制信号。其输入受时钟信号、指令寄存器的操作码字段、标志和来自系统总线的控制信号的控制。๑9.3什么是指令周期、机器周期和时钟周期?三者有何关系?指令周期是CPU每取出并执行一条指令所需的全部时间,也即CPU完成一条指令的时间。机器周期是所有指令执行过程中的一个基准时间,通常以存取周期作为机器周期。时钟周期是机器主频的倒数,也可称为节拍,它是控制计算机操作的最小单位时间。一个指令周期包含若干个机器周期,一个机器周期又包含若干个时钟周期,每个指令周期内的机器周期数可以不等,每个机器周期的时钟周期数也可以不等。๑9.4能不能说CPU的主频越快,计算机的运行速度就越快?为什么?不能说CPU的主频越快,计算机的运行速度就越快。因为机器的速度不仅与主频有关,还与机器周期中所含的时钟周期数以及指令周期中所含的机器周期数有关。同样主频的机器,由于机器周期所含时钟周期数不同,机器的速度也不同。机器周期中所含时钟周期数少的机器,速度更快。此外,机器的速度还和其他很多因素有关,如主存的速度、机器是否配有Cache、总线的数据传输率、硬盘的速度以及机器是否采用流水技术等。๑10.15设控制存储器的容量为512×48位,微程序可在整个控存空间实现转移,而控制微程序转移的条件共有4个(采用直接控制),微指令格式如下:试问微指令中的三个字段分别为多少位?
灌溉设备属于物联网[1]的哪个层()A. 感知层[2]B. 传输层[3]C. 处理层D. 应用层
[ (5-39] TCP 的拥塞窗口cwnd大小与RTT的关系如表 T-5-39 所示。-|||-表 T-5-39 拥塞窗口cwnd大小与RTT的关系-|||-cwnd 1 2 4 8 16 32 33 34 35 36 37 38 39-|||-RTT 1 2 3 4 5 6 7 8 9 10 11 12 13-|||-cwnd 40 41 42 21 22 23 24 25 26 1 2 4 8-|||-RTT 14 15 16 17 18 19 20 21 22 23 24 25 26-|||-(1)试画出如教材的图 5-25 所示的拥塞窗口与RTT的关系曲线。-|||-(2)指明TCP工作在慢开始阶段的时间间隔。-|||-(3)指明TCP工作在拥塞避免阶段的时间间隔。-|||-(4)在 RTT=16 和 RTT=22 之后发送方是通过收到三个重复的确认还是通过超时-|||-检测到丢失了报文段?-|||-(5)在 RTT=1 ,RTT=17 和 RTT=23 时,门限ssthresh分别被设置为多大?-|||-(6)在RTT等于多少时发送出第70个报文段?-|||-(7)假定在 RTT=26 之后收到了三个重复的确认,因而检测出了报文段的丢失,-|||-那么拥塞窗口cwnd和门限ssthresh 应设置为多大?
3个二进制数10.11100、11010000、01010101进行"与"运算的结果是________。A)00010000 B)11111101C)11101101D)11100001 125、3个二进制数1011、1100、0101进行"或"运算的结果是________。A)0000 B)0101C)1100D)1111 126、与二进制小数0.1等值的十六进制小数为________。A)0.2H B)0.1HC)0.4H D)0.8H 127.二进制数0.101B转换成十进制是________。A)0.625B)0.75C)0.525D)0.6125 128、下列无符号整数中最大的数是________。A)(10100011)2 B)(FF)16C)(237)8 D)(789)10 129、八进制数127.6对应的十六进制数是________。A)A7.6 B)5E.CC)57.6 D)57.C 130、在下列不同进制的4个数中,最大的1个数是________。A)(11101101)2 B)(95)10C)(37)8 D)(A7)16 131、下列数值中最小的数为________。A)(150)10 B)(172)8C)(1101011)2 D)(1232)4 132、已知字符8的十六进制ASCII码是38H,则二进制数0110101是字符________的ASCII码。A)5 B)6C)7 D)9 133、DOS操作系统中,代表键盘的设备名是________。A)DIEPLAYB)CONC)AUT. D)COM1 134、如果磁盘上有一文件TEST.BAT,一般来说,这个文件是________。A)自动批处理文件B)可执行的二进制代码文件C)编辑文件时产生的备份文件D)可执行的批处理文件 135、DOS命令可分为内部命令和外部命令两类,所谓内部命令是指_______的命令。A)在系统启动后常驻内存B)在系统启动后驻留磁盘C)固化于ROM中D)用机器语言编写 136、DOS基本系统主要由_______4部分组成。A)引导程序、内部命令程序、外部命令程序、命令处理模块B)命令处理模块、引导程序、显示管理、文件管理模块C)键盘命令处理模块、文件管理模块、基本输入/输入管理模块、引导程序D)基本输入/输入管理、键盘管理模块、引导程序、显示管理 137、DOS的引导程序是在磁盘_______是装入软盘的。A)拷贝B)启动C)格式化D)初始化 138、控制键_______的功能是进行键盘输入的大小写转换。A)Caps Lock B)ShiftC)Nu. D)Alt 141、网络适配器是一块插件板,通常插在PC机的扩展槽中,故又称________。A)网络接口板或网卡B)调制解调器C)网桥D)网点 142、下列结构中不是计算机网络的系统结构的是______。A)星型结构B)总线结构C)单线结构D)环形结构 143、计算机网络的目标是实现________。A)数据处理B)信息、传输与数据处理C)文献查询D)资源共享与信息传输 144、表示数据传输有效性的指标是_________。A)误码率B)传输速率C)信道容量D)频带利用率 145、传输速率的单位是bps,其含义是_______。A)Bytes Per Second B Baud Per SecondC)Bite Per SecondD)Billion Per Second 146、在传输数据时,以原封不动的形式把来自终端的信息送入线路称为_________。A)调制B)解调C)基带传输D)频带传输 147、下列传输介质中,抗干扰能力最强的是_________。A)微波B)光纤C)同轴电缆D)双绞线 148、一座大楼内各室中的微机进行联网,这个网络属于________。A)WAN B)LANC)MAN D)GAN 149、以下关于OSI的叙述中,错误的是________。A)OSI是由ISO制定的B)物理层负责数据的传送C)网络层负责数据打包后再传送D)最下面两层为物理层和数据链路层 150、局域网的网络软件主要包括________。A)网络操作系统,网络数据库管理系统和网络应用软件B)服务器操作系统,网络数据库管理系统和网络应用软件C)网络数据库管理系统和工作站软件D)网络传输协议和网络应用软件151、调制解调器(Modem)的功能是实现____________。A)数字信号的编码B)数字信号的整形C)模拟信号的放大D)模拟信号和数字信号的转换 152、网上"黑客"是指________的人。A)总在晚上上网B)匿名上网C)不花钱上网D)在网上私闯他人计算机系统 153、多机系统是指____________。A)把多个计算机并联起来的系统B)多个CPU共存于一台计算机系统C)多个终端连在只有一个CPU的主机系统D)可以实行多任务的系统 154、局域网是在局部地区内传送信息并实现资源共享的计算机网络,因此它不能____________。A)连接几十公里外的用户B)使用光纤作为传输媒介C)连接外部设备或不同型号的计算机D)与大型计算机连接 155、从域名可以看出,它是中国的一个____________站点。A)政府部门B)军事部门C)工商部门D)教育部门 156、互联网络上的服务都是基于一种协议,WWW服务基于___________协议。A)SMIP B)GTTPC)SNMPD)TELNET 157、http是一种____________。A)高级程序设计语言B)域名C)超文本传输协议D)网址 158、因特网上许多复杂网络和许多不同类型的计算机之间能够互相通信的基础是___________协议。A)X.25B)ATMC)Nove11D)TCP/IP 159、若需将两个完全不同的网络连接起来,必须使用__________作为网间协议转换。A)集线器B)中继器C)网桥D)网关 160、电子邮箱的地址由____________。A)用户名和主机域名两部分组成,它们之间用符号"@"分隔B)主机域名和用户名两部分组成,它们之间用符号"@"分隔C)主机域名和用户名两部分组成,它们之间用符号"·"分隔D)用户名和主机域名两部分组成,它们之间用符号"·"分隔 161、国际标准化组织(ISO)提出的"开放系统互连模式"(OSI)是计算机网络通信基本协议,分为____层。A)5B)6C)7D)8 162、信息技术的核心是__________的结合,它是信息时代的社会技术。A)计算机与光盘B)多媒体与现代通信技术C)计算机与现代通信技术D)网络与多媒体 163、我国的"三金"工程是指以_________为代表的全社会公用网络和行业专用网络。A)金桥、金卡和金关B)信息卡、电子邮件和电子传真C)E-mail, Fax和InternetD)电子货币、电子商务和电子营销 164、在计算机领域中,媒体是指___________。A)各种信息的编码B)计算机的输入输出信息C)计算机屏幕显示的信息D)表示和传播信息的载体 165、多媒体计算机系统指的是计算机具有处理__________的功能。A)文字与数字处理B)图、文、声、影象和动画C)交互式D)照片、图形 166、下面关于多媒系统的描述中,_________是不正确的。A)多媒体系统是对文字、图形、声音等信息及资源进行管理的系统B)数据压缩是多媒体处理的关键技术C)多媒体系统可以在微型计算机上运行D)多媒体系统只能在微型计算机上运行 167、多媒体信息不包括_________。A)字、图形B)音频、视频C)影象、动画D)光盘、声卡 168、多媒体技术除了必备的计算机外,还必须配有_________。A)电视机、声卡、录相机B)声卡、光盘驱动器、光盘应用软件C)驱动器、声卡、录音机D)电视机、录音机、光盘驱动器 169、下列关于电子邮件的说法不正确的是_________。A)电子邮件是用户或用户组之间通过计算机网络收发信息的服务B)向对方发送电子邮件时,对方不一定要开机C)电子邮件由电子头和电子体两部分组成D)发送电子邮件时,一次只能发给一个接收者 170、计算机2000年问题对计算机的影响主要是_________。A)是损坏所有POS(销售终端)和ATM(自动提款机)B)破坏或丢失磁盘中的数据C)会引起计算机系统出现计算错误D)2000年1月1日那天,使计算机内存中的数据急剧膨胀而导致系统瘫痪 171、防止软盘感染病毒的有效方法是_________。A)不要把软盘和有病毒软盘放在一起B)将软盘写保护C)保持机房清洁D)定期对软盘格式化 172、下面是关于计算机病毒的两种论断:(1)计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中去。(2)计算机病毒只会破坏磁盘上的数据。经判断_________。A)只有(1)正确B)只有(2)正确C)(1)(2)正确D)(1)(2)都不正确 173、计算机病毒是一种_________。A)计算机命令B)人体病毒C)计算机程序D)外部设备 174、病毒产生的原因是。A)用户程序有错误B)计算机硬件故障C)计算机系统软件有错误D)人为制造 175、在下列4项中,不属于计算机病毒特征的是____________。A)潜伏性B)可激活性C)传播性D)免疫性 176、若发现某片软盘已经感染上病毒,则可_____________。A)将该软盘报废B)换一台计算机再使用该软盘上的文件C)将该软盘上的文件拷贝到另一片软盘上使用D)用消毒软件清除该软盘上的病毒或者在确认无病毒的计算机上格式化该软盘 177、计算机病毒所造成的危害是___________。A)使磁盘发霉B)破坏计算机系统C)使计算机内存芯片损坏D)使计算机系统突然掉电 178、文件型病毒传染的对象主要是______类文件。A).WPS B).PRGC).DBF D).COM和.EXE 179、目前使用的防病毒软件的作用________。A)查出任何已感染的病毒B)查出并清除任何病毒C)清除已感染的任何病毒D)查出已知的病毒,清除部分病毒2006年专转本计算机复习题库答案(选择题)
不容易理解,实际上使用可能会有问题;5.16某计算机系统的存储器[1]地址空间[2]为A8000H~CFFFFH,若采用单片容量为16K*1位的SRAM芯片,(1)系统存储容量[3]为多少?(2)组成该存储系统共需该类芯片多少个?(3)整个系统应分为多少个芯片组?(1)该计算机系统的存储器地址空间为A8000H~CFFFFH,系统存储容量为:(2)单片容量为16K*1为的SRAM芯片的存储容量为16Kbit=2KB组成该存储系统共需该类芯片160KB/2KB=80个(3)题目未给出该系统的数据位宽为多少,此处设为8bit位宽则每组芯片组需要8个单片容量为16K*1为的SRAM芯片所有整个系统应分为80/8=10个芯片组。5.17 由一个具有8个存储体[4]的低位多体交叉存储体中,如果处理器的访存地址为以下八进制[5]值。求该存储器比单体存储器的平均访问速度提高多少(忽略初启时的延时)?(1)10018,10028,10038,…,11008(2)10028,10048,10068,…,12008(3)10038,10068,10118,…,13008此处题目有误,10018应为,依次类推低位多体交叉存储体包含8个存储体,故处理器每次可同时访问相邻8个地址的数据(1)访存地址为相邻地址,故存储器比单体存储器的平均访问速度提高8倍;(2)访存地址为间隔2个地址,故存储器比单体存储器的平均访问速度提高4倍;(3)访存地址为间隔3个地址,但访存地址转换为十进制[6]数为3、6、9、12、15、18、21、24、27,分别除8的余数为3、6、1、4、7、2、5、0、3,故存储器比单体存储器的平均访问速度提高8倍(可能有误,不确定)。六6.2什么是I/O端口?一般接口电路[7]中有哪些端口?I/O端口指的是I/O接口电路中的一些寄存器[8];一般接口电路中有数据端口、控制端口和状态端口。6.3 CPU对I/O端口的编址[9]方式有哪几种?各有什么特点?80x86对I/O端口的编址方式属于哪一种?(1)独立编址其特点:系统视端口和存储单元[10]为不同的对象。(2)统一编址(存储器映像编址总线结构[11])其特点:将端口看作存储单元,仅以地址范围的不同来区分两者。80x86对I/O端口的编址方式属于独立编址方式。6.4某计算机系统有8个I/O接口芯片,每个接口芯片占用8个端口地址。若起始地址为9000H,8个接口芯片的地址连续分布,用74LS138作为译码器[12],试画出端口译码电路图,并说明每个芯片的端口地址范围。6.6 CPU与I/O设备之间的数据传送[13]有哪几种方式?每种工作方式的特点是什么?各适用于什么场合?①无条件控制(同步控制):特点:方式简单,CPU随时可无条件读/写数据,无法保证数据总是有效,适用面窄。适用于外设数据变化缓慢,操作时间固定,可以被认为始终处于就绪状态[14]。②条件控制(查询控制[15]): 特点:CPU主动,外设被动,执行I/O操作时CPU总要先查询外设状态;若传输条件不满足时,CPU等待直到条件满足。解决了CPU与外设间的同步问题,可靠性高,但CPU利用率低,低优先级外设可能无法及时得到响应。适用于CPU不太忙,传送速度不高的场合。③中断方式: 特点:CPU在执行现行程序时为处理一些紧急发出的情况,暂时停止当前程序,转而对该紧急事件进行处理,并在处理完后返回正常程序。CPU利用率高,外设具有申请CPU中断的主动权,可以实现实时故障处理[16],实时响应外设的处理,但中断服务需要保护断点(占用存储空间,降低速度)。适用于CPU的任务较忙,传送速度要求不高的场合,尤其适用实时控制[17]中紧急事件的处理。④DMA控制: 特点:数据不通过CPU,而由DMAC直接完成存储单元或I/O端口之间的数据传送。接口电路复杂,硬件开销大,大批量数据传送速度极快。适用于存储器与存储器之间,存储器与外设之间的大批量数据传送的场合。⑤通道方式:特点:以程序方式进行I/O管理,可直接访问主存储器[18],不需CPU干预,可通过通道程序实现除数据传输[19]外的其他操作。6.7常用的中断优先级[20]的管理方式有哪几种?分别有哪些优缺点?①软件查询:方法简单,实现起来较容易,效率低。②硬件排序:占用硬件资源,效率较高。③中断控制芯片:成本较高,效率很高。6.8在微机与外设的几种输入/输出方式中,便于CPU处理随机事件和提高工作效率的I/O方式是哪一种?数据传输速率最快的是哪一种?便于CPU处理随机事件和提高工作效率的是中断方式,数据传输速率最快的是DMA控制方式。七7.1 ARM处理器有几种运行模式,处理器如何区别各种不同的运行模式?A.RM处理器有7中运行模式:B.RM处理器正常的程序执行状态[21]C. 快速中断模式(fiq):处理高速中断,用于高速数据传输或通道处理D. 外部中断模式(irq):用于普通的中断处理[22]E. 管理模式(supervisor):操作系统使用的保护模式,系统复位后的默认模式F.bort):数据或指令预取[23]中止时进入该模式G. 未定义模式(undefined):处理未定义指令,用于支持硬件协处理器[24]的软件仿真H. 系统模式(system):运行特权级的操作系统任务I.PSR寄存器中的M4~M0位来指示不同的运行模式。J.PC、CPSR和SPSR的作用各是什么?K.PC:程序计数器[25],用于保存处理器要取的下一条指令的地址。L.PSR:当前程序状态寄存器,CPSR保存条件标志位、中断禁止位、当前处理器模式标志,以及其他一些相关的控制和状态位。M.SPSR:备份程序状态寄存器,当异常发生时,SPSR用于保存CPSR的当前值,当从异常退出时,可用SPSR来恢复CPSR。N.RM处理器的工作状态有哪两种?这两种状态之间如何转换?O.RM处理器的两种工作状态为:P.RM状态(复位状态):处理器执行32位的字对齐的ARM指令Q.Thumb状态:处理器执行16位的半字对齐的Thumb指令R.RM指令集和Thumb指令集均有切换处理器状态的指令,并可在两种工作状态之间切换:S.Thumb状态:当操作数[26]寄存器的状态位(最低位)为1时,执行BX指令就可以进入Thumb状态。如果处理器在Thumb状态时发生异常(异常处理要在ARM状态下执行),则当异常处理返回时自动切换到Thumb状态T.RM状态:当操作数寄存器的状态位(最低位)位0时,执行BX指令就可以进入ARM状态。处理器进行异常处理时,把PC的值放入异常模式链接寄存器中,从异常向量地址开始执行程序,系统自动进入ARM状态U.RM和其他RISC体系结构所共有的?V.RM和其他RISC体系结构共有的三个相同特征:W.Load/Store体系结构:也称为寄存器/寄存器体系结构或RR系统结构。在这类机器中,操作数和运算结果不能直接从主寄存器中存取,而是必须借用大量的标量或矢量寄存器来进行中转。采用这一结构的处理器必然要使用更多的通用寄存器[27]存储操作数和运算结果,由于寄存器与运算器[28]之间的数据传输速度远高于主存与运算器之间的数据传输速度,采用这一结构有助于提高计算机整体的运行速度X. 采用固定长度精简指令集:这样使得机器译码变得容易,可以通过硬件直接译码的方式完成对指令的解析。虽然由于与复杂指令集相比,采用精简指令集需要更多指令来完成相同的任务,但采用硬件直接译码的速度却高于采用微码方式译码。通过采用高速缓存[29]等提高寄存器存储速度的技术,采用固定长度精简指令集的机器可以获得更高性能Y.RM的大部分数据处理[30]指令采用三地址指令。即在指令中包含了目的操作数、源操作数和第二源操作数
热门问题
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
Windows中“复制”操作的快捷键是Ctrl+V。
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计