欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】软件设计师-计算机系统组成与体系结构(一)及答案解析.doc

    • 资源ID:1340444       资源大小:97.50KB        全文页数:19页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】软件设计师-计算机系统组成与体系结构(一)及答案解析.doc

    1、软件设计师-计算机系统组成与体系结构(一)及答案解析(总分:46.00,做题时间:90 分钟)1.设表示集合的并运算,表示集合的交运算,A 表示集合 A的绝对补,A-B 表示集合 A与 B的差,则A-B=_ 。AA(AB) BAB CA(AB) DAB(分数:1.00)A.B.C.D.2._不是 RISC的特点。A指令的操作种类比较少 B指令长度固定且指令格式较少C寻址方式比较少 D访问内存需要的机器周期比较少(分数:1.00)A.B.C.D.3.三个可靠性 R均为 0.8的部件串联构成一个系统,如图 1-20所示则该系统的可靠性为_ 。(分数:1.00)A.B.C.D.4.集合 A=d,b,

    2、c 上的二元关系 R为:R=a,a,c,c,a,b,则二元关系 R是_。A自反的 B反自反的 C对称的 D传递的(分数:1.00)A.B.C.D.相对于 DES算法而言,RSA 算法的 (102) ,因此,RSA (103) 。(分数:2.00)(1).A加密密钥和解密密钥是不相同的B加密密钥和解密密钥是相同的C加密速度比 DES要高 D解密速度比 DES要高(分数:1.00)A.B.C.D.(2).A更适用于对文件加密 B保密性不如 DESC可用于对不同长度的消息生成消息摘要 D可以用于数字签名(分数:1.00)A.B.C.D.常规的数据加密标准 DES采用 (115) 位有效密钥对 (11

    3、6) 位的数据块进行加密。(分数:2.00)(1).A56 B64 C112 D128(分数:1.00)A.B.C.D.(2).A32 B64 C128 D256(分数:1.00)A.B.C.D.5.从基本的 CPU工作原理来看,若 CPU执行 MOV R1,R0 指令(即将寄存器 R0的内容传送到寄存器 R1中),则 CPU首先要完成的操作是_ (其中,PC 是程序计数器;M 为主存储器;DR 为数据寄存器;IR 为指令寄存器:AR 为地址寄存器)。AR0R1 BPCAR CMDR DDRIR(分数:1.00)A.B.C.D.6.中央处理器 CPU中的控制器是由一些基本的硬件部件构成的,_

    4、不是构成控制器的部件。A时序部件和微操作形成部件 B程序计数器C外设接口部件 D指令寄存器和指令译码器(分数:1.00)A.B.C.D.发展容错技术可提高计算机系统的可靠性。利用元件冗余可保证在局部有故障的情况下系统的正常工作。带有热备份的系统称为 (122) 系统。它是 (123) ,因此只要有一个子系统能正常工作,整个系统仍能正常工作。当子系统只能处于正常工作和不工作两种状态时,我们可以采用图 A的并联模型(见图 1-21),若单个子系统的可靠性都为 0.8,图示的三个子系统并联后的系统的可靠性为 (124) 。当子系统能处于正常和不正常状态时,我们可以采用图 B所示的表决模型(见图 1-

    5、21),若图中有任何二个或三个子系统输出相同,则选择该相同的输出作为系统输出。设单个子系统的可靠性为 0.8时,整个系统的可靠性为 (125) ;若单个子系统的可靠性为 0.5,整个系统的可靠性为 (126) 。(分数:5.00)(1).A并发 B双工 C双重 D并行(分数:1.00)A.B.C.D.(2).A两子系统同时同步运行,当联机子系统出错时,它退出服务,由备份系统接替B备份系统处于电源开机状态,一旦联机子系统出错,立即切换到备份系统C两子系统交替处于工作和自检状态,当发现一子系统出错时,它不再交替到工作状态D两子系统并行工作,提高机器速度,一旦一个子系统出错,放弃并行工作(分数:1.

    6、00)A.B.C.D.(3).A0.9 B0.94 C0.992 D0.996(分数:1.00)A.B.C.D.(4).A0.882 B0.896 C0.925 D0.94(分数:1.00)A.B.C.D.(5).A0.5 B0.54 C0.62 D0.65(分数:1.00)A.B.C.D.7.设集合 N=0,1,2,f 为从 N到 N的函数,且(分数:1.00)A.B.C.D.虚拟存储器的作用是允许 (96) 。它通常使用 (97) 作为它的一个主要组成部分。对它的调度方法与 (98) 基本相似,即把要经常访问的数据驻留在高速存储器中。因为使用了虚拟存储器,指令执行时 (99) 。在虚拟存储

    7、系统中常使用相连存储器进行管理,它是 (100) 寻址的。(分数:5.00)(1).A直接使用外存代替内存 B添加比地址字长允许的更多内存容量C程序直接访问比内存更大的地址空间 D提高内存的访问速度(分数:1.00)A.B.C.D.(2).ACDROM B硬盘 C软盘 D寄存器(分数:1.00)A.B.C.D.(3).ACache BDMA CI/O D中断(分数:1.00)A.B.C.D.(4).A所需的数据一定能在内存中找到 B必须先进行“虚、实”地址转换C必须事先使用覆盖技术 D必须将常用程序先调入内存(分数:1.00)A.B.C.D.(5).A按地址 B按内容 C寄存器 D计算(分数:

    8、1.00)A.B.C.D.现采用四级流水线结构分别完成一条指令的取指、指令译码和取数、运算,以及送回运算结果四个基本操作,每步操作时间依次为 60ns,100ns,50ns 和 70ns,该流水线的操作周期应为 (53) 。若有一小段程序需要用 20条基本指令完成(这些指令完全适合于在流水线上执行),则得到第一条指令结果需 (54) ns,完成该段程序需 (55) ns。在流水线结构的计算机中,频繁执行 (56) 指令时会严重影响机器的效率。当有中断请求发生时,采用不精确断点法,则将 (57) 。(分数:5.00)(1).A50 B70 C100 D280(分数:1.00)A.B.C.D.(2

    9、).A100 B200 C280 D400(分数:1.00)A.B.C.D.(3).A1400 B2000 C2300 D2600(分数:1.00)A.B.C.D.(4).A条件转移 B无条件转移 C算术运算 D访问存储器(分数:1.00)A.B.C.D.(5).A仅影响中断反应时间,不影响程序的正确执行B不仅影响中断反应时间,还影响程序的正确执行C不影响中断反应时间,但影响程序的正确执行D不影响中断反应时间,也不影响程序的正确执行(分数:1.00)A.B.C.D.在计算机中,最适合进行数字加减运算的数字编码是 (7) ,最适合表示浮点数阶码的数字编码是 (8) 。(分数:2.00)(1).A

    10、原码 B反码 C补码 D移码(分数:1.00)A.B.C.D.(2).A原码 B反码 C补码 D移码(分数:1.00)A.B.C.D.利用并行处理技术可以缩短计算机的处理时间,所谓并行性是指 (48) 。可以采用多种措施来提高计算机系统的并行性,它们可分成三类,即 (49) 。提供专门用途的一类并行处理机(亦称阵列处理机)以 (50) 方式工作,它适用于 (51) 。多处理机是目前较高性能计算机的基本结构,它的并行任务的派生是 (52) 。(分数:5.00)(1).A多道程序工作 B多用户工作C非单指令流单数据流方式工作 D在同一时间完成两种或两种以上工作(分数:1.00)A.B.C.D.(2

    11、).A多处理机,多级存储器和互联网络 B流水结构,高速缓存和精简指令集C微指令,虚拟存储和 I/O通道 D资源重复,资源共享和时间重叠(分数:1.00)A.B.C.D.(3).ASISD BSIMD CMISD DMB4D(分数:1.00)A.B.C.D.(4).A事务处理 B工业控制 C矩阵运算 D大量浮点计算(分数:1.00)A.B.C.D.(5).A需要专门的指令来表示程序中并发关系和控制并发执行B靠指令本身就可以启动多个处理单元并行工作C只执行没有并发约束关系的程序D先并行执行,事后再用专门程序去解决并发约束(分数:1.00)A.B.C.D.8.设集合 Z26=0,1,25,乘法密码的

    12、加密函数为 Ek:Z26Z26,Zki=(ki)mod 26,密钥 kZ26-0,则加密函数 K7(i)=(7i)mod 26是一个_函数。A单射但非满射 B满射但非单射 C非单射且非满射 D双射(分数:1.00)A.B.C.D.被操作数的最高位移入“进位”位,其余所有位接收其相邻低位值,最低位移入。的操作是 (17) 指令。被操作数的最高位保持不变,其余所有位接收其相邻高位值,最低位移到“进位”位中的操作是 (18) 指令。在程序执行过程中改变按程序计数器顺序读出指令的指令属于 (19) 。相对寻址方式的实际地址是 (20) 。特权指令在多用户、多任务的计算机系统中必不可少,它主要用于 (2

    13、1) 。(分数:5.00)(1).A逻辑左移 B算术左移 C乘 2运算 D除 2运算(分数:1.00)A.B.C.D.(2).A逻辑左移 B算术左移 C乘 2运算 D除 2运算(分数:1.00)A.B.C.D.(3).A特权指令 B传送指令 C输入/输出指令 D转移指令(分数:1.00)A.B.C.D.(4).A程序计数器的内容加上指令中形式地址值B基址寄存器的内容加上指令中形式地址值C指令中形式地址中的内容D栈顶内容(分数:1.00)A.B.C.D.(5).A检查用户的权限 B系统硬件自检和配置C用户写汇编程序时调用 D系统资源的分配和管理(分数:1.00)A.B.C.D.9.安全机制是实现

    14、安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是_ 。A数据保密性 B访问控制 C数字签名 D认证(分数:1.00)A.B.C.D.某公司服务器上存储了大量的数据,员工使用服务器前首先必须登录。为了保证安全,使用认证技术 (106) 。为保证传输效率,使用 (107) 加密算法对传输的数据进行加密。(分数:2.00)(1).A对登录系统的用户身份进行认可 B保护数据在传输中的机密性C保证数据在传输中不被非法修改 D防止登录信息被泄露出去(分数:1.00)A.B.C.D.(2).ARSA BECC CMD4 D3DES(分数:

    15、1.00)A.B.C.D.10.若指令流水线把一条指令分为取指、分析和执行三部分,月-三部分的时间分别是,t 取指 =2ns,t 分析=2ns,t 执行 =1ns。则 100条指令全部执行完毕需_ ns。A163 B183 C193 D203(分数:1.00)A.B.C.D.11.某计算机系统的可靠性结构是如图 1-18所示的双重串并联结构,若所构成系统的每个部件的可靠性为0.9,即 R=0.9,则系统的可靠性为 _。(分数:1.00)A.B.C.D.12.驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某 Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属

    16、于_。A网上冲浪 B中间人攻击 CDDoS 攻击 DMAC 攻击(分数:1.00)A.B.C.D.13.在文件存储设备管理中,有三类常用的空闲块管理方法,即位图向量法、空闲块链表法和_。A一级目录法 B多级目录法C分区法 D索引法(分数:1.00)A.B.C.D.软件设计师-计算机系统组成与体系结构(一)答案解析(总分:46.00,做题时间:90 分钟)1.设表示集合的并运算,表示集合的交运算,A 表示集合 A的绝对补,A-B 表示集合 A与 B的差,则A-B=_ 。AA(AB) BAB CA(AB) DAB(分数:1.00)A.B.C.D. 解析:解析 由集合定义及运算性质可知 D正确。2.

    17、_不是 RISC的特点。A指令的操作种类比较少 B指令长度固定且指令格式较少C寻址方式比较少 D访问内存需要的机器周期比较少(分数:1.00)A.B.C.D. 解析:解析 随着硬件成本的下降,人们倾向于向 CPU中加入越来越多、越来越复杂的指令,于是出现了复杂指令集计算机(CISC)。但不久人们就发现,这并不是明智之举,于是出现了精简指令集计算机(RISC),这种计算机的指令结构不追求全面和复杂,而是只实现那些常用的指令。两者的比较如表 1-4,所示。表 1-4 CISC与 RISC的比较CISC RISC指令条数 多 只选取常用指令指令复杂度 高 低指令长度 变化 短、固定指令执行周期 随指

    18、令变化大 大多在一个机器周期内完成指令格式 复杂 简单寻址方式 多 较少涉及访问主存的指令数 多 极少通用寄存器数 一般 大量译码方式 微程序控制 硬件电路对编译系统的要求 低 高3.三个可靠性 R均为 0.8的部件串联构成一个系统,如图 1-20所示则该系统的可靠性为_ 。(分数:1.00)A.B. C.D.解析:解析 这一题考查串联系统可靠性计算,系统可靠性及为三部分可靠性的乘积。4.集合 A=d,b,c 上的二元关系 R为:R=a,a,c,c,a,b,则二元关系 R是_。A自反的 B反自反的 C对称的 D传递的(分数:1.00)A.B.C.D. 解析:解析 所谓自反,是对于每一个 xX,

    19、都有x,xR。对称是对于每个 x,yX,每当x,yR 都有y,xR。传递指对于任意的 z,y,zX,每当x,yR 且y,zR 都有x,zR。反自反的定义为:对于每一个 xX,都有x,x相对于 DES算法而言,RSA 算法的 (102) ,因此,RSA (103) 。(分数:2.00)(1).A加密密钥和解密密钥是不相同的B加密密钥和解密密钥是相同的C加密速度比 DES要高 D解密速度比 DES要高(分数:1.00)A. B.C.D.解析:(2).A更适用于对文件加密 B保密性不如 DESC可用于对不同长度的消息生成消息摘要 D可以用于数字签名(分数:1.00)A.B.C.D. 解析:解析 非对

    20、称加密以 RSA为代表。RSA 算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA 是被研究得最广泛的公钥算法,并被普遍认为是目前最优秀的公钥方案之一。RSA 的安全性依赖于大数的因子分解,但并没有从理论上证明破译 RSA的难度与大数分解难度等价。即 RSA的重大缺陷是无法从理论上把握它的保密性能如何,而且密码学界的多数人士倾向于因子分解不是 NPC问题。RSA的缺点主要有:产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。分组长度太大,为保证安全性,至少也要 600 bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发

    21、展,这个长度还在增加,不利于数据格式的标准化。常规的数据加密标准 DES采用 (115) 位有效密钥对 (116) 位的数据块进行加密。(分数:2.00)(1).A56 B64 C112 D128(分数:1.00)A. B.C.D.解析:(2).A32 B64 C128 D256(分数:1.00)A.B. C.D.解析:解析 美国数据加密标准 DES是一种对称加密算法,“对称”是指采用的保密密钥既可用于加密也可用于解密。DES 的算法是公开的,密钥由用户自己保护。密钥长度为 64bit,其中有 8bit奇偶校验,有效长度为 56bit,即采用一个 56位的有效密钥对 64位的数据块进行加密。5

    22、.从基本的 CPU工作原理来看,若 CPU执行 MOV R1,R0 指令(即将寄存器 R0的内容传送到寄存器 R1中),则 CPU首先要完成的操作是_ (其中,PC 是程序计数器;M 为主存储器;DR 为数据寄存器;IR 为指令寄存器:AR 为地址寄存器)。AR0R1 BPCAR CMDR DDRIR(分数:1.00)A.B.C. D.解析:解析 在 CPU中,各个寄存器之间是不相通的,没有直接的连接通道。因此寄存器之间数据的传送,必须通过主存储器作为中介。在本题中,要将寄存器 R0的内容传送到寄存器 R1中,首先应将主存储器 M清空,留出位置存放数据,即将主存储器 M中的数据传送到数据寄存器

    23、 DR中暂存,再将 R0中的内容传送至主存储器 M中,再从 M中将数据传送到 R1中,最后恢复 M中的数据,将 DR中的数据传送回 M。6.中央处理器 CPU中的控制器是由一些基本的硬件部件构成的,_ 不是构成控制器的部件。A时序部件和微操作形成部件 B程序计数器C外设接口部件 D指令寄存器和指令译码器(分数:1.00)A.B.C. D.解析:解析 CPU 主要由控制器和运算器组成,其中运算器一般包括算术/逻辑运算单元、累加器、寄存器组、多路转换器和数据总线等部件;控制器一般包括程序计数器、指令寄存器、指令译码器、操作控制器、状态条件寄存器和时序产生器等部件。外设接口部件属于 I/O的范围,不

    24、属于 CPU的组成部分。发展容错技术可提高计算机系统的可靠性。利用元件冗余可保证在局部有故障的情况下系统的正常工作。带有热备份的系统称为 (122) 系统。它是 (123) ,因此只要有一个子系统能正常工作,整个系统仍能正常工作。当子系统只能处于正常工作和不工作两种状态时,我们可以采用图 A的并联模型(见图 1-21),若单个子系统的可靠性都为 0.8,图示的三个子系统并联后的系统的可靠性为 (124) 。当子系统能处于正常和不正常状态时,我们可以采用图 B所示的表决模型(见图 1-21),若图中有任何二个或三个子系统输出相同,则选择该相同的输出作为系统输出。设单个子系统的可靠性为 0.8时,

    25、整个系统的可靠性为 (125) ;若单个子系统的可靠性为 0.5,整个系统的可靠性为 (126) 。(分数:5.00)(1).A并发 B双工 C双重 D并行(分数:1.00)A.B.C. D.解析:(2).A两子系统同时同步运行,当联机子系统出错时,它退出服务,由备份系统接替B备份系统处于电源开机状态,一旦联机子系统出错,立即切换到备份系统C两子系统交替处于工作和自检状态,当发现一子系统出错时,它不再交替到工作状态D两子系统并行工作,提高机器速度,一旦一个子系统出错,放弃并行工作(分数:1.00)A. B.C.D.解析:(3).A0.9 B0.94 C0.992 D0.996(分数:1.00)

    26、A.B.C. D.解析:(4).A0.882 B0.896 C0.925 D0.94(分数:1.00)A.B. C.D.解析:(5).A0.5 B0.54 C0.62 D0.65(分数:1.00)A. B.C.D.解析:解析 利用元件冗余可保证在局部有故障情况下系统的正常工作。带有热备份的系统称为双重系统。在双重系统中,两子系统同时同步运行,当联机子系统出错时,它退出服务,由备份系统接替,因此只要有一个子系统能正常工作,整个系统仍能正常工作。这种备份方式也称为“热备份”。双工系统是指备份的机器平时停机或者做其他工作,仅在工作的机器出故障时,备份的机器再去代替,使整个系统仍为正常。图 A所示的是

    27、一个并联系统,根据并联公式可得出该系统的可靠性为 1-(1-0.8)3=0.992。后面两问考查的是表决模型系统可靠性计算,公式为:7.设集合 N=0,1,2,f 为从 N到 N的函数,且(分数:1.00)A.B.C. D.解析:解析 根据题意,经计算 f(90)=81,f(89)=81,f(49)=81。虚拟存储器的作用是允许 (96) 。它通常使用 (97) 作为它的一个主要组成部分。对它的调度方法与 (98) 基本相似,即把要经常访问的数据驻留在高速存储器中。因为使用了虚拟存储器,指令执行时 (99) 。在虚拟存储系统中常使用相连存储器进行管理,它是 (100) 寻址的。(分数:5.00

    28、)(1).A直接使用外存代替内存 B添加比地址字长允许的更多内存容量C程序直接访问比内存更大的地址空间 D提高内存的访问速度(分数:1.00)A.B.C. D.解析:(2).ACDROM B硬盘 C软盘 D寄存器(分数:1.00)A.B. C.D.解析:(3).ACache BDMA CI/O D中断(分数:1.00)A. B.C.D.解析:(4).A所需的数据一定能在内存中找到 B必须先进行“虚、实”地址转换C必须事先使用覆盖技术 D必须将常用程序先调入内存(分数:1.00)A.B. C.D.解析:(5).A按地址 B按内容 C寄存器 D计算(分数:1.00)A.B.C. D.解析:解析 所

    29、谓虚拟存储技术,是指在内存中保留一部分程序或数据,在外存中放置整个地址空间的副本。它的作用是允许程序的地址空间大于实际分配的存储区域。虚拟存储器的调度方法与 Cache 类似,但是 Cache主要是为了解决 CPU速度和主存速度相差太远而不能充分发挥 CPU高速性能这个问题。在虚拟存储器中,当指令执行时,如果操作对象不在内存,就向操作系统发出缺页中断。这时操作系统按照某种替换算法挑选某一物理页,根据情况决定是否将其写回外存,然后从外存中调入相应页面进行覆盖,并修改页表。而内存中存储的数据和程序是以物理地址来表示的,因此在执行一条指令时必须先进行从逻辑地址到物理地址的转换。现采用四级流水线结构分

    30、别完成一条指令的取指、指令译码和取数、运算,以及送回运算结果四个基本操作,每步操作时间依次为 60ns,100ns,50ns 和 70ns,该流水线的操作周期应为 (53) 。若有一小段程序需要用 20条基本指令完成(这些指令完全适合于在流水线上执行),则得到第一条指令结果需 (54) ns,完成该段程序需 (55) ns。在流水线结构的计算机中,频繁执行 (56) 指令时会严重影响机器的效率。当有中断请求发生时,采用不精确断点法,则将 (57) 。(分数:5.00)(1).A50 B70 C100 D280(分数:1.00)A.B.C. D.解析:(2).A100 B200 C280 D40

    31、0(分数:1.00)A.B.C.D. 解析:(3).A1400 B2000 C2300 D2600(分数:1.00)A.B.C. D.解析:(4).A条件转移 B无条件转移 C算术运算 D访问存储器(分数:1.00)A. B.C.D.解析:(5).A仅影响中断反应时间,不影响程序的正确执行B不仅影响中断反应时间,还影响程序的正确执行C不影响中断反应时间,但影响程序的正确执行D不影响中断反应时间,也不影响程序的正确执行(分数:1.00)A.B. C.D.解析:解析 对于 CPU来说,流水线技术实际上是一种以增加硬件换取性能的方式,即把一条指令分解成多条更小的指令,由不同的处理单元来处理,在理想的

    32、满负荷运行状态下,执行一条指令的时间虽然没有减少,但是由于多个处理单元同时工作,在同一时间上可以执行不同指令的不同部分,从而使得总体的执行时间大大减少。流水线的操作周期取决于基本操作中最慢的那个。这里最慢的操作所需的时间是100ns,所以操作周期是 100ns。在流水线中,其实每一条指令的执行时间并没有减少,而第一条指令的执行并没有体现流水线的优势,它在 4个操作周期后才能执行完成,这以后在每个操作周期都能完成一条指令的执行。影响流水线效率的重要因素有条件转移指令和中断,因为它们打断了流水线,使得流水线不得不重新装载。不精确断点法实现简单,但是要等到流水线内的指令完成之后再响应中断。在计算机中

    33、,最适合进行数字加减运算的数字编码是 (7) ,最适合表示浮点数阶码的数字编码是 (8) 。(分数:2.00)(1).A原码 B反码 C补码 D移码(分数:1.00)A.B.C. D.解析:(2).A原码 B反码 C补码 D移码(分数:1.00)A.B.C.D. 解析:解析 此题主要考查原码、反码、补码和移码的特点。原码利于加法运算而不利于进行减法运算。反码利于减法运算而不利于直接进行加法运算。正数的补码等于原码,负数的补码等于反码加 1,所以补码能正确地进行加法运算,也可以进行减法运算,因而补码最适合进行数字加减运算。移码是在补码的基础上把首位取反得到的,所以移码适合阶码的运算,常用于表示阶

    34、码。利用并行处理技术可以缩短计算机的处理时间,所谓并行性是指 (48) 。可以采用多种措施来提高计算机系统的并行性,它们可分成三类,即 (49) 。提供专门用途的一类并行处理机(亦称阵列处理机)以 (50) 方式工作,它适用于 (51) 。多处理机是目前较高性能计算机的基本结构,它的并行任务的派生是 (52) 。(分数:5.00)(1).A多道程序工作 B多用户工作C非单指令流单数据流方式工作 D在同一时间完成两种或两种以上工作(分数:1.00)A.B.C.D. 解析:(2).A多处理机,多级存储器和互联网络 B流水结构,高速缓存和精简指令集C微指令,虚拟存储和 I/O通道 D资源重复,资源共

    35、享和时间重叠(分数:1.00)A.B.C.D. 解析:(3).ASISD BSIMD CMISD DMB4D(分数:1.00)A.B. C.D.解析:(4).A事务处理 B工业控制 C矩阵运算 D大量浮点计算(分数:1.00)A.B.C. D.解析:(5).A需要专门的指令来表示程序中并发关系和控制并发执行B靠指令本身就可以启动多个处理单元并行工作C只执行没有并发约束关系的程序D先并行执行,事后再用专门程序去解决并发约束(分数:1.00)A. B.C.D.解析:解析 并行性是指在同一时刻或同一时间间隔内发生两个或两个以上事件的特性。两个或两个以上的事件在同一时刻发生称为同时性:两个或两个以上的

    36、事件在同一时间间隔内发生称为并发性。并行性包含了同时性和并发性这两层意思。通过资源重复(增加硬件)、时间重叠和资源共享等方法可以提高并行性。SIMD 是指单指令流多数据流,它采用一个控制器控制多个运算单元对向量数据进行运算,这特别适合特定的运算,如矩阵运算。多处理机中必须有专门的指令在一个任务中产生其他新的任务,这被称为派生。8.设集合 Z26=0,1,25,乘法密码的加密函数为 Ek:Z26Z26,Zki=(ki)mod 26,密钥 kZ26-0,则加密函数 K7(i)=(7i)mod 26是一个_函数。A单射但非满射 B满射但非单射 C非单射且非满射 D双射(分数:1.00)A.B.C.D

    37、. 解析:解析 根据单射和满射定义可以得知此加密函数是一个双射函数。被操作数的最高位移入“进位”位,其余所有位接收其相邻低位值,最低位移入。的操作是 (17) 指令。被操作数的最高位保持不变,其余所有位接收其相邻高位值,最低位移到“进位”位中的操作是 (18) 指令。在程序执行过程中改变按程序计数器顺序读出指令的指令属于 (19) 。相对寻址方式的实际地址是 (20) 。特权指令在多用户、多任务的计算机系统中必不可少,它主要用于 (21) 。(分数:5.00)(1).A逻辑左移 B算术左移 C乘 2运算 D除 2运算(分数:1.00)A. B.C.D.解析:(2).A逻辑左移 B算术左移 C乘

    38、 2运算 D除 2运算(分数:1.00)A.B.C.D. 解析:(3).A特权指令 B传送指令 C输入/输出指令 D转移指令(分数:1.00)A.B.C.D. 解析:(4).A程序计数器的内容加上指令中形式地址值B基址寄存器的内容加上指令中形式地址值C指令中形式地址中的内容D栈顶内容(分数:1.00)A. B.C.D.解析:(5).A检查用户的权限 B系统硬件自检和配置C用户写汇编程序时调用 D系统资源的分配和管理(分数:1.00)A.B.C.D. 解析:解析 算术移位中左移则在空位补 0,右移补符号位。逻辑移位无论左移、右移都补 0。循环移位是把移动空位由移出的位来填补的移位,又分带符号位移

    39、动的大循环和不带符号位移动的小循环。其中算术左移等于作乘 2的操作,而算术右移等于作除 2的操作。程序计数器是一个指针,控制器从这里取得指令的地址,再从内存中得到指令。只有改变程序顺序执行的指令才会改变程序计数器的值,在提供的答案中只有转移指令符合。相对寻址、基址寻址、变址寻址这几种寻址方式有类似的地方,都是将一个寄存器内的地址加上指令中的地址值的和作为需要的地址。不同的地方在于使用的寄存器不同,具体比较如表 1-1所示。表 1-1 寄存器与寻址方式寻址方式使用的寄存器基址寻址基址寄存器变址寻址变址寄存器相对寻址程序计数器为保护系统资源的正确分配和利用,把“启动 I/O”等一类可能影响系统安全

    40、的指令定义为特权指令。一些高级的微处理器有不同的工作状态,在不同的状态下可以执行不同的指令,使用不同的微处理器资源,这样能保证系统的稳定性。9.安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是_ 。A数据保密性 B访问控制 C数字签名 D认证(分数:1.00)A.B. C.D.解析:解析 在安全的开放环境中,用户可以使用各种安全应用。安全应用由一些安全服务来实现,而安全服务又是由各种安全机制或安全技术实现的,同一安全机制有时也可以用于实现不同的安全服务。安全服务主要包括以下内容:认证、数据保密性、数据完整性、抗

    41、抵赖性和访问控制。安全机制主要有:加密机制,存在加密机制意味着存在密钥管理机制;数字签名机制;访问控制机制;数据完整性机制;认证机制;通信业务填充机制;路由控制机制和公证机制。某公司服务器上存储了大量的数据,员工使用服务器前首先必须登录。为了保证安全,使用认证技术 (106) 。为保证传输效率,使用 (107) 加密算法对传输的数据进行加密。(分数:2.00)(1).A对登录系统的用户身份进行认可 B保护数据在传输中的机密性C保证数据在传输中不被非法修改 D防止登录信息被泄露出去(分数:1.00)A. B.C.D.解析:(2).ARSA BECC CMD4 D3DES(分数:1.00)A.B.

    42、C.D. 解析:解析 认证技术主要解决网络通信过程中通信双方的身份认可。密钥加密体制分对称密钥体制和非对称密钥体制,对数据加密的技术分为对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密采用了对称密码编码技术,文件加密解密使用相同的密钥,即加密密钥也是解密密钥。使用简单快捷,密钥短小且破译困难,以 DES为代表,密钥长度为 56位。3DES 或 TDES是采用三重 DES。RC-5 和IDEA也是对称加密算法。非对称加密需要两个密钥:公开密钥和私有密钥,是成对出现的,即公开密钥加密的只能由私有密钥解密,私有密钥加密的只能由公开密钥解密。优点是保密性较好,消除了最终用户交换密钥的需要

    43、,但加密解密花费时间长,不适合对文件加密而只适用于对少量数据进行加密。非对称加密以 RSA为代表。ECC是指纠错码,如海明码。10.若指令流水线把一条指令分为取指、分析和执行三部分,月-三部分的时间分别是,t 取指 =2ns,t 分析=2ns,t 执行 =1ns。则 100条指令全部执行完毕需_ ns。A163 B183 C193 D203(分数:1.00)A.B.C.D. 解析:解析 利用流水线方式的计算公式:T=t 取指 +maxt 取指 ,t 分析 +maxt 取指 ,t 分析 ,t 执行 (N-2)+max(t 分析 ,t 执行 )+t 执行计算得到 100条指令全部执行完毕需 T=(

    44、2+2+298+2+1)ns=203ns。从而得知 D为正确答案。11.某计算机系统的可靠性结构是如图 1-18所示的双重串并联结构,若所构成系统的每个部件的可靠性为0.9,即 R=0.9,则系统的可靠性为 _。(分数:1.00)A.B.C. D.解析:解析 计算机系统的可靠性是指从它开始运行(t=0)到某时刻,这段时间内能正常运行的概率,用R(t)表示。计算机系统是一个复杂的系统,而且影响其可靠性的因素也非常复杂,因此需要通过建立适当的数学模型简化其分析。常见的数学模型有:串联系统、并联系统和 N模冗余系统。串联系统:当且仅当所有的子系统都能正常工作时系统才能正常工作。系统可靠性由下式计算:

    45、R=R1R2.RN并联系统:只要有一个子系统正常工作,系统就能正常工作。系统可靠性由下式计算:R=1-(1-R1)(1-R2)(1-RN)N模冗余系统:N 模冗余系统由 N(N=2n+1)个相同的子系统和一个表决器组成,表决器把 N个子系统中占多数相同结果的输出作为系统的输出。在 N个子系统中,只要有 n+1个或 n+1 个以上子系统能正常工作,系统就能正常工作。系统可靠性由下式计算:12.驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某 Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于_。A网上冲浪 B中间人攻击 CDDoS 攻击 DMAC 攻击(分

    46、数:1.00)A.B.C. D.解析:解析 当对一个 Web站点执行 DDoS攻击时,这个站点的一个或多个 Web服务器会接到非常多的请求,最终使它无法再正常工作。在一个 DDoS攻击期间,如果有一个不知情的用户发出了正常的页面请求,这个请求会完全失败,或者是页面下载速度变得极其缓慢,看起来就是站点无法使用。典型的 DDoS攻击利用许多计算机同时对目标站点发出成千上万个请求。为了避免被迫踪,攻击者会闯进网上的一些无保护的计算机内,在这些计算机上藏匿 DDoS程序,将它们作为同谋和跳板,最后联合起来发动匿名攻击。13.在文件存储设备管理中,有三类常用的空闲块管理方法,即位图向量法、空闲块链表法和_。A一级目录法 B多级目录法C分区法 D索引法(分数:1.00)A.B.C.D. 解析:解析 在文件存储设备管理中,有三类常用的空闲块管理方法,即位图向量法、空闲块链表法和索引法。在位图向量法中位图的每个字的每一位都对应一个物理块。空闲块链表法是把所有的空白块连在一起,当创建文件需要一块或几块时,就从链头上依次取下,反之,回收空间时,把这些空白块依次连接到链头上。索引法是在文件存取器上每一个连续的空闲区建立一个索引,这种分配技术适于建立连续文件。


    注意事项

    本文(【计算机类职业资格】软件设计师-计算机系统组成与体系结构(一)及答案解析.doc)为本站会员(brainfellow396)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开