1、软件设计师-计算机系统组成与体系结构及答案解析(总分:138.00,做题时间:90 分钟)1.两个同符号的数相加或异符号的数相减,所得结果的符号位 SF和进位标识 CP进行_运算为 1时,表示运算的结果产生溢出。(分数:1.00)A.与B.或C.与非D.异或计算机中常用的一种检错码是 CRC,即 (27) 码。在进行编码的过程中要使用 (28) 运算。假设使用的生成多项式是 G(13=X4/X3/X+1,原始报文为 11001010101,则编码后的报文为 (29) 。CRC 码 (30) 的说法是正确的。在无线电通信中常采用 7中取 3定比码,它规定码字长为 7位,并且其中总有且仅有 3个“
2、1”。这种码的编码效率为 (31) 。(分数:5.00)A.水平垂直奇偶校验B.循环求和C.循环冗余D.正比率A.模 2除法B.定点二进制数除法C.二一十进制数除法D.循环移位法A.1100101010111B.110010101010011C.110010101011100D.110010101010101A.可纠正一位差错B.可检测所有偶数位错C.可检测所有小于校验位长度的突发错D.可检测所有小于、等于校验位长度的突发错A.3/7B.4/7C.log23/log27D.(log235)/7被操作数的最高位移入“进位”位,其余所有位接收其相邻低位值,最低位移入。的操作是 (17) 指令。被操
3、作数的最高位保持不变,其余所有位接收其相邻高位值,最低位移到“进位”位中的操作是 (18) 指令。在程序执行过程中改变按程序计数器顺序读出指令的指令属于 (19) 。相对寻址方式的实际地址是 (20) 。特权指令在多用户、多任务的计算机系统中必不可少,它主要用于 (21) 。(分数:5.00)A.逻辑左移B.算术左移C.乘 2运算D.除 2运算A.逻辑左移B.算术左移C.乘 2运算D.除 2运算A.特权指令B.传送指令C.输入/输出指令D.转移指令A.程序计数器的内容加上指令中形式地址值B.基址寄存器的内容加上指令中形式地址值C.指令中形式地址中的内容D.栈顶内容A.检查用户的权限B.系统硬件
4、自检和配置C.用户写汇编程序时调用D.系统资源的分配和管理操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式为 (37) ;操作数在寄存器中,寻址方式为 (38) ;操作数的地址在寄存器中,寻址方式为 (39) 。(分数:3.00)A.立即寻址B.直接寻址C.寄存器寻址D.寄存器间接寻址A.立即寻址B.相对寻址C.寄存器寻址D.寄存器间接寻址A.相对寻址B.直接寻址C.寄存器寻址D.寄存器间接寻址现采用四级流水线结构分别完成一条指令的取指、指令译码和取数、运算,以及送回运算结果四个基本操作,每步操作时间依次为 60ns,100ns,50ns 和 70ns,该流水线的操作周期
5、应为 (53) 。若有一小段程序需要用 20条基本指令完成(这些指令完全适合于在流水线上执行),则得到第一条指令结果需 (54) ns,完成该段程序需 (55) ns。在流水线结构的计算机中,频繁执行 (56) 指令时会严重影响机器的效率。当有中断请求发生时,采用不精确断点法,则将 (57) 。(分数:5.00)A.50B.70C.100D.280A.100B.200C.280D.400A.1400B.2000C.2300D.2600A.条件转移B.无条件转移C.算术运算D.访问存储器A.仅影响中断反应时间,不影响程序的正确执行B.不仅影响中断反应时间,还影响程序的正确执行C.不影响中断反应时
6、间,但影响程序的正确执行D.不影响中断反应时间,也不影响程序的正确执行2.关于 RS-232C,以下叙述中正确的是_。(分数:1.00)A.能提供最高传输率 9600b/sB.能作为计算机与调制解调器之间的一类接口标准C.可以与菊花链式连接D.属于一类并行接口某计算机有 14条指令,其使用频度分别如图 1-4所示。(分数:2.00)A.3B.4C.5D.6A.2.8B.3.4C.3.8D.4.23.现有四级指令流水线,分别完成取指、取数、运算和传送结果四步操作。若完成上述操作的时间依次为9ns、10ns、6ns、8ns,则流水线的操作周期应设计为_。(分数:1.00)A.6B.8C.9D.10
7、4.虚存页面调度算法有多种,_调度算法不是页面调度算法。(分数:1.00)A.后进先出B.先进先出C.最近最少使用D.随机选择高速缓存 Cache与主存间采用全相连地址映像方式,高速缓存的容量为 4MB,分为 4块,每块 1MB,主存容量为 256MB。若主存读写时间为 30ns,高速缓存的读写时间为 3ns,平均读写时间为 3.27ns,则该高速缓存的命中率为 (63) %。若地址变换表如表 1-6所示,表 1-6 地址变换表(分数:2.00)A.90B.95C.97D.99A.488888B.388888C.288888D.188888假设某计算机具有 1MB的内存(目前使用的计算机往往具
8、有 64MB以上的内存),并按字节编址,为了能存取该内存各地址的内容,其地址寄存器至少需要二进制 (86) 位。为使 4字节组成的字能从存储器中一次读出,要求存放在存储器中的字边界对齐,一个字的地址码应 (87) 。若存储周期为 200ns,且每个周期可访问 4字节,则该存储器带宽为 (88) b/s。假如程序员可用的存储空间为 4MB,则程序员所用的地址为 (89) ,而真正访问内存的地址称为 (90) 。(分数:5.00)A.10B.16C.20D.32A.最低两位为 00B.最低两位为 10C.最高两位为 00D.最高两位为 10A.20MB.40MC.80MD.160MA.有效地址B.
9、程序地址C.逻辑地址D.物理地址A.指令B.物理地址C.内存地址D.数据地址5._不是 RISC的特点。(分数:1.00)A.指令的操作种类比较少B.指令长度固定且指令格式较少C.寻址方式比较少D.访问内存需要的机器周期比较少6.安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是_ 。(分数:1.00)A.数据保密性B.访问控制C.数字签名D.认证若每一条指令都可以分解为取指、分析和执行三步,已知取指时间 t 取指 =5t,分析时间 t 分析 =2t,执行时间 t 执行 =5t,如果按顺序方式从头到尾执行完 50
10、0条指令需 (35) t。如果按照执行 k、分析k+1、取指 k+2重叠的流水线方式执行指令,从头到尾执行完 500条指令需 (36) t。(分数:2.00)A.5590B.5595C.6000D.6007A.2492B.2500C.2510D.25157.相连存储器的访问方式是_。(分数:1.00)A.先进先出访问B.按地址访问C.按内容访问D.先进后出访问相对于 DES算法而言,RSA 算法的 (102) ,因此,RSA (103) 。(分数:2.00)A.加密密钥和解密密钥是不相同的B.加密密钥和解密密钥是相同的C.加密速度比 DES要高D.解密速度比 DES要高A.更适用于对文件加密B
11、.保密性不如 DESC.可用于对不同长度的消息生成消息摘要D.可以用于数字签名计算机执行程序所需的时间 P,可用 P=ICPIT来估计,其中 I是程序经编译后的机器指令数,CPI 是执行每条指令所需的平均机器周期数,T 为每个机器周期的时间。RISC 计算机采用 (58) 来提高机器的速度。它的指令系统具有 (59) 的特点。指令控制部件的构建, (60) 。 RISC 机器又通过采用 (61) 来加快处理器的数据处理速度。RISC 的指令集使编译优化工作 (62) 。(分数:5.00)A.虽增加 CPI,但更减少 TB.虽增加 T,但更减少 CPIC.虽增加 T,但更减少 CPID.虽增加
12、I,但更减少 CPIA.指令种类少B.指令种类多C.指令寻址方式多D.指令功能复杂A.CISC更适于采用硬布线控制逻辑,而 RISC更适于采用微程序控制B.CISC更适于采用微程序控制,而 RISC更适于采用硬布线控制逻辑C.CISC和 RISC都只采用微程序控制D.CISC和 RISC都只采用硬布线控制逻辑A.多寻址方式B.大容量内存C.大量的寄存器D.更宽的数据总线A.更简单B.更复杂C.不需要D.不可能8.消息摘要算法 MD5 (Message Digest)是一种常用的 Hash函数。MD5 算法以一个任意长数据块作为输入,其输出为一个_ bit 的消息摘要。(分数:1.00)A.12
13、8B.160C.256D.512利用并行处理技术可以缩短计算机的处理时间,所谓并行性是指 (48) 。可以采用多种措施来提高计算机系统的并行性,它们可分成三类,即 (49) 。提供专门用途的一类并行处理机(亦称阵列处理机)以 (50) 方式工作,它适用于 (51) 。多处理机是目前较高性能计算机的基本结构,它的并行任务的派生是 (52) 。(分数:5.00)A.多道程序工作B.多用户工作C.非单指令流单数据流方式工作D.在同一时间完成两种或两种以上工作A.多处理机,多级存储器和互联网络B.流水结构,高速缓存和精简指令集C.微指令,虚拟存储和 I/O通道D.资源重复,资源共享和时间重叠A.SIS
14、DB.SIMDC.MISDD.MB4DA.事务处理B.工业控制C.矩阵运算D.大量浮点计算A.需要专门的指令来表示程序中并发关系和控制并发执行B.靠指令本身就可以启动多个处理单元并行工作C.只执行没有并发约束关系的程序D.先并行执行,事后再用专门程序去解决并发约束用二进制加法器对二一十进制编码的十进制数求和,当和的本位十进制数二一十进制编码小于等于 1001且向高位无进位时, (14) ;当和小于等于 1001且向高位有进位时, (15) ;当和大于 1001时, (16) 。(分数:3.00)A.不需进行修正B.需进行加 6修正C.需进行减 6修正D.进行加 6或减 6修正,需进一步判别A.
15、不需进行修正B.需进行加 6修正C.需进行减 6修正D.进行加 6或减 6修正,需进一步判别A.不需进行修正B.需进行加 6修正C.需进行减 6修正D.进行加 6或减 6修正,需进一步判别9.若浮点数的阶码用移码表示,尾数用补码表示,两规格化浮点数相乘,最后对结果规格化时,右规的右移位数最多为_ 拉。(分数:1.00)A.1B.2C.尾数位数D.尾数位数-110.某计算机系统的可靠性结构是如图 1-18所示的双重串并联结构,若所构成系统的每个部件的可靠性为0.9,即 R=0.9,则系统的可靠性为 _。(分数:1.00)A.0.9997B.0.9276C.0.9639D.0.656111.在文件
16、存储设备管理中,有三类常用的空闲块管理方法,即位图向量法、空闲块链表法和 (81) 。(分数:1.00)A.一级目录法B.多级目录法C.分区法D.索引法12.实存的存储分配算法用来决定输入的程序和数据放到主存中的位置,采用“总是把程序装入主存中最大的空闲区域”的算法称为 (79) 。(分数:1.00)A.最佳适应算法B.最差适应算法C.首次适应算法D.循环首次适应算法13.OSI (Open System Interconnection)安全体系方案 X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中
17、不属于主动攻击的为_。(分数:1.00)A.伪装B.消息泄露C.重放D.拒绝服务14.设表示集合的并运算,表示集合的交运算,A 表示集合 A的绝对补,A-B 表示集合 A与 B的差,则A-B=_ 。(分数:1.00)A.A(AB)B.ABC.D.AB15.在中断响应过程中,CPU 保护程序计数器的主要目的是_ 。(分数:1.00)A.使 CPU能找到中断服务程序的入口地址B.为了实现中断嵌套C.为了使 CPU在执行完中断服务程序时能回到被中断程序的断点处D.为了使 CPU与 I/O设备并行工作用作存储器的芯片有不同的类型。可随机读写,且只要不断电则其中存储的信息就可一直保存的,称为 (91)
18、。可随机读写,但即使在不断电的情况下其存储的信息也要定时刷新才不致丢失的,称为 (92) 。所存信息由生产厂家用掩膜技术写好后就无法再改变的,称为 (93) 。通过紫外线照射后可擦除所有信息,然后重新写入新的信息并可多次进行的,称为 (94) 。通过电信号可在数秒钟内快速删除全部信息,但不能进行字节级别删除操作的,称为 (95) 。(分数:5.00)A.RAMB.VRAMC.DRAMD.SRAMA.RAMB.VRAMC.DRAMD.SRAMA.EPROMB.PROMC.ROMD.CDROMA.EPROMB.PROMC.ROMD.CDROMA.E2PROMB.Flash MemoryC.EPRO
19、MD.Virtual Memory微机用的系统,总线有多种,其中 (3) 是早期工业标准体系结构单总线的直接扩展,并向下与其兼容; (4) 首先应用于奔腾机,数据线宽度已可为 64位,并有数据缓冲能力。(分数:2.00)A.VESAB.SCSIC.EISAD.PCIA.VESAB.SCSIC.EISAD.PCI16.集合 A=d,b,c 上的二元关系 R为:R=a,a,c,c,a,b,则二元关系 R是_。(分数:1.00)A.自反的B.反自反的C.对称的D.传递的17.在单指令流多数据流计算机(SIMD)中,各处理单元必须_ 。(分数:1.00)A.以同步方式,在同一时间内执行不同的指令B.以
20、同步方式,在同一时间内执行同一条指令C.以异步方式,在同一时间内执行不同的指令D.以异步方式,在同一时间内执行同一条指令直接存储器访问(DMA)是一种快速传递大量数据常用的技术。工作过程大致如下。(1)向 CPU申请 DMA传送。(2)获 CPU允许后,DMA 控制器接管 (22) 的控制权。(3)在 DMA控制器的控制下,在存储器和 (23) 之间直接进行数据传送,在传送过程中不需要 (24) 的参与。开始时需提供要传送的数据的 (25) 和 (26) 。(4)传送结束后,向 CPU返回 DMA操作完成信号。(分数:5.00)A.系统控制台B.系统总线C.I/O控制器D.中央处理器A.外部设
21、备B.运算器C.缓存D.中央处理器A.外部设备B.系统时钟C.系统总线D.中央处理器A.结束地址B.起始地址C.设备类型D.数据速率A.结束地址B.设备类型C.数据长度D.数据速率18.中断响应时间是指_。(分数:1.00)A.从中断处理开始到中断处理结束所用的时间B.从发出中断请求到中断处理结束所用的时间C.从发出中断请求到进入中断处理所用的时间D.从中断处理结束到再次中断请求的时间两个公司希望通过 Internet 进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是 (109) ,使用的会话密钥算法应该
22、是 (110) 。(分数:2.00)A.链路加密B.节点加密C.端-端加密D.混合加密A.RSAB.RC-5C.MD5D.ECC19.单个磁头在向盘片的磁性涂层上写入数据时,是以 (68) 方式写入的。(分数:1.00)A.并行B.并-串行C.串行D.串-并行20.设 f表示某个二元逻辑运算符,PfQ 的真值表如表 1-10所示,则 PfQ等价于_。表 1-10 真值表P Q FfQ0 0 00 1 11 0 01 1 0(分数:1.00)A.B.C.D.21.设集合 N=0,1,2,f 为从 N到 N的函数,且(分数:1.00)A.39B.49C.81D.92虚拟存储器的作用是允许 (96)
23、 。它通常使用 (97) 作为它的一个主要组成部分。对它的调度方法与 (98) 基本相似,即把要经常访问的数据驻留在高速存储器中。因为使用了虚拟存储器,指令执行时 (99) 。在虚拟存储系统中常使用相连存储器进行管理,它是 (100) 寻址的。(分数:5.00)A.直接使用外存代替内存B.添加比地址字长允许的更多内存容量C.程序直接访问比内存更大的地址空间D.提高内存的访问速度A.CDROMB.硬盘C.软盘D.寄存器A.CacheB.DMAC.I/OD.中断A.所需的数据一定能在内存中找到B.必须先进行“虚、实”地址转换C.必须事先使用覆盖技术D.必须将常用程序先调入内存A.按地址B.按内容C
24、.寄存器D.计算22.若指令流水线把一条指令分为取指、分析和执行三部分,月-三部分的时间分别是,t 取指 =2ns,t 分析=2ns,t 执行 =1ns。则 100条指令全部执行完毕需_ ns。(分数:1.00)A.163B.183C.193D.203当存储器采用段页式管理时,主存被划分为定长的 (81) ,程序按逻辑模块分成 (82) 。在某机器的多道程序环境下,每道程序还需要一个 (83) 作为用户标识号,每道程序都有对应的 (84) 。一个逻辑地址包括 (83) x、段号 s、页号 p和页内地址 d四个部分。设逻辑地址长度分配如下,其中 x,s,p,d 均以二进制数表示。(分数:5.00
25、)A.段B.页C.区域D.块A.区域B.页C.块D.段A.模块号B.区域号C.基号D.区域A.一个段表和一个页表B.一个段表和一组页表C.一组段表和一个页表D.一组段表和一组页表A.x220+s214+p211+dB.(x)+s+p+dC.(x)+s+p211+(d)D.(x)+s+p211+d23.下述函数中渐进时间最小的是 (137) 。(分数:1.00)A.T1(n)=nlog2n+100log2nB.T2(n)=nlog2n+100log2nC.T3(n)=n2-100log2nD.T4(n)=4nlog2n-100log2n24.从基本的 CPU工作原理来看,若 CPU执行 MOV
26、R1,R0 指令(即将寄存器 R0的内容传送到寄存器 R1中),则 CPU首先要完成的操作是_ (其中,PC 是程序计数器;M 为主存储器;DR 为数据寄存器;IR 为指令寄存器:AR 为地址寄存器)。(分数:1.00)A.R0R1B.PCARC.MDRD.DRIR数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能 (117) 发送的消息,接收者也不能 (118) 接收的消息。Kerberos 是一种分布式环境下的 (119) 系统。为了防止重放攻击(Replay),它使用了一次性的 (120) 和时间戳。在公钥加密的情况下,用户必须警惕用于加密的公钥
27、是否属于真正的接收者,为此必须使用数字证书。常用的数字证书格式有 (121) 证书和X.509证书。(分数:5.00)A.泄露B.隐藏C.篡改D.否认A.泄露B.否认C.篡改D.隐藏A.数字签名B.身份认证C.数字证书D.公钥加密A.KeyB.CertsC.MACD.TicketA.PGPB.SSLC.SHTTPD.SOCKS25.下面函数中渐进时间最小的是_。(分数:1.00)A.T1(n)=n+nlognB.T2(n)=2n+nlognC.T3(n)=n2-lognD.T3(n)=n+100logn26.单指令流多数据流计算机由_。(分数:1.00)A.单一控制器、单一运算器和单一存储器组
28、成B.单一控制器、多个执行部件和多个存储器模块组成C.多个控制部件同时执行不同的指令,对同一数据进行处理D.多个控制部件、多个执行部件和多个存储器模块组成27.就目前计算设备的计算能力而言,数据加密标准 DES不能抵抗对密钥的穷举搜索攻击,其原因是_。(分数:1.00)A.DES的算法是公开的B.DES的密钥较短C.DES除了其中 s盒是非线性变换外,其余变换均为线性变换D.DES的算法简单常规的数据加密标准 DES采用 (115) 位有效密钥对 (116) 位的数据块进行加密。(分数:2.00)A.56B.64C.112D.128A.32B.64C.128D.25628.驻留在多个网络设备上
29、的程序在短时间内同时产生大量的请求消息冲击某 Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于_。(分数:1.00)A.网上冲浪B.中间人攻击C.DDoS攻击D.MAC攻击29.设集合 Z26=0,1,25,乘法密码的加密函数为 Ek:Z26Z26,Zki=(ki)mod 26,密钥 kZ26-0,则加密函数 K7(i)=(7i)mod 26是一个_函数。(分数:1.00)A.单射但非满射B.满射但非单射C.非单射且非满射D.双射30.若某个计算机系统中,内存地址与 I/O地址统一编址,访问内存单元和 I/O设备是靠 (43) 来区分的。(分数:1.00)A.数据总线
30、上输出的数据B.不同的地址代码C.内存与 I/O设备使用不同的地址总线D.不同的指令31.三个可靠性 R均为 0.8的部件串联构成一个系统,如图 1-20所示则该系统的可靠性为_ 。(分数:1.00)A.0.240B.0.512C.0.800D.0.99232.某指令流水线由 5段组成,各段所需要的时间如图 1-5所示。(分数:1.00)A.10/70tB.10/49tC.10/35tD.10/30t33.若某计算机系统是由 500个元器件构成的串联系统,且每个元器件的夫效率均为 10-7/H,在不考虑其他因素对可靠性的影响时,该计算机系统的平均故障间隔时间为_ 小时。(分数:1.00)A.2
31、104B.5104C.2105D.5105数据存储在磁盘上的排列方式会影响 I/O服务的总时间。假设每磁道划分成 10个物理块,每块存放 1个逻辑记录。逻辑记录 R1,R2,R10 存放在同一个磁道上,记录的安排顺序如表 1-7所示。表 1-7 记录顺序物理块 1 2 3 4 5 6 7 8 9 10逻辑记录 R1 R2 R3 R4 R5 R6 R7 R8 R9 R10假定磁盘的旋转速度为 20ms/周,磁头当前处在 R1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为 4ms,则处理这 10个记录的最长时间为 (66) ;若对信息存储进行优化分布后,处理 10个记录的最少时
32、间为 (67) 。(分数:2.00)A.180msB.200msC.204msD.220msA.40msB.60msC.100msD.160ms34.阵列处理机属于_计算机。(分数:1.00)A.SISDB.SIMDC.MISDD.MIMD为提高数据传输的可靠性,可采用“冗余校验”的方法;海明码是常用的方法之一。在此方法中,若要求能检测出所有的双位错,并能校正单位错,则合法码字集中的码距至少为 (127) 。若原始数据的字长为5位,则采用海明码时其校验位至少为 (128) 位。对图 1-22的图(a)所示系统,仅当部件 1,部件 2和部件 3,全部正常工作时,系统才能正常工作。图中数字为各部件
33、的可靠性,整个系统的可靠性近似为 (129) 。如果将部件 2和部件 3改成由两个器件构成,如图(b)所示,只要器件 a和 b中有一个正常就能使部件 2正常工作,只要器件 c和 d中有一个正常就能使部件 3正常工作。图中数字是各器件的可靠性,则部件 2的可靠性是 (130) ,整个系统的可靠性近似为 (131) 。(分数:5.00)A.1B.2C.3D.4A.1B.2C.3D.4A.0.68B.0.72C.0.80D.0.92A.0.64B.0.88C.0.96D.0.99A.0.82B.0.90C.0.94D.0.96发展容错技术可提高计算机系统的可靠性。利用元件冗余可保证在局部有故障的情况
34、下系统的正常工作。带有热备份的系统称为 (122) 系统。它是 (123) ,因此只要有一个子系统能正常工作,整个系统仍能正常工作。当子系统只能处于正常工作和不工作两种状态时,我们可以采用图 A的并联模型(见图 1-21),若单个子系统的可靠性都为 0.8,图示的三个子系统并联后的系统的可靠性为 (124) 。当子系统能处于正常和不正常状态时,我们可以采用图 B所示的表决模型(见图 1-21),若图中有任何二个或三个子系统输出相同,则选择该相同的输出作为系统输出。设单个子系统的可靠性为 0.8时,整个系统的可靠性为 (125) ;若单个子系统的可靠性为 0.5,整个系统的可靠性为 (126)
35、。(分数:5.00)A.并发B.双工C.双重D.并行A.两子系统同时同步运行,当联机子系统出错时,它退出服务,由备份系统接替B.备份系统处于电源开机状态,一旦联机子系统出错,立即切换到备份系统C.两子系统交替处于工作和自检状态,当发现一子系统出错时,它不再交替到工作状态D.两子系统并行工作,提高机器速度,一旦一个子系统出错,放弃并行工作A.0.9B.0.94C.0.992D.0.996A.0.882B.0.896C.0.925D.0.94A.0.5B.0.54C.0.62D.0.65在计算机中,最适合进行数字加减运算的数字编码是 (7) ,最适合表示浮点数阶码的数字编码是 (8) 。(分数:2
36、.00)A.原码B.反码C.补码D.移码A.原码B.反码C.补码D.移码35.设有 7项任务,分别标识为 a,b,c,d,c,f 和 g,需要若干台机器以并行工作方式来完成,它们执行的开始时间和完成时间如下表所示。表 1-5 任务时间时 间 任 务a b c d e f g开始时间 0 3 4 9 7 1 6结束时间 2 7 7 11 10 5 8在最优分配方案中完成这些任务需要 (47) 台机器。(分数:1.00)A.2B.3C.4D.5某公司服务器上存储了大量的数据,员工使用服务器前首先必须登录。为了保证安全,使用认证技术 (106) 。为保证传输效率,使用 (107) 加密算法对传输的数
37、据进行加密。(分数:2.00)A.对登录系统的用户身份进行认可B.保护数据在传输中的机密性C.保证数据在传输中不被非法修改D.防止登录信息被泄露出去A.RSAB.ECCC.MD4D.3DES假设一个有 3个盘片的硬盘,共有 4个记录面,转速为 7200rpm,盘面有效记录区域的外直径为 30cm,内直径为 10cm,记录位密度为 250位/mm,磁道密度为 8道/mm,每磁道分 16个扇区,每扇区 512字节,则该硬盘的非格式化容量和格式化容量约为 (75) ,数据传输率约为 (76) ,若一个文件超出一个磁道容量,剩下的部分 (77) 。(分数:3.00)A.120MB和 100MBB.30
38、MB和 25MBC.60MB和 50MBD.22.5MB和 25MBA.2356Kb/sB.3534Kb/sC.7069Kb/sD.1178Kb/sA.存于同一盘面的其他编号的磁道上B.存于其他盘面的同一编号的磁道上C.存于其他盘面的其他编号的磁道上D.存放位置随机36.采用_ 不能将多个处理机互连构成多处理机系统。(分数:1.00)A.STD总线B.交叉开关C.PCI总线D.Centronic总线一般来说,Cache 的功能 (71) 。某 32位计算机的 Cache容量为 16KB,Cache 块的大小为 16B,若主存与Cache的地址映射采用直接映射方式,则主存地址 1234E8F8(
39、十六进制数)的单元装入的 Cache地址为 (72) 。在下列 Cache替换算法中,平均命中率最高的是 (73) 。(分数:3.00)A.全部由软件实现B.全部由硬件实现C.由硬件和软件相结合实现D.有的由硬件实现,有的由软件实现A.00010001001101(二进制数)B.01001000110100(二进制数)C.10100011111000(二进制数)D.11010011101000(二进制数)A.先进后出(FILO)算法B.随机替换(RAND)算法C.先进先出(FIFO)算法D.最近最少使用(LRU)算法37.在 32位的系统总线中,若时钟频率为 1000MHz,总线上 5个时钟周
40、期传送一个 32位字,则该总线系统的数据传送速率为_ Mb/s。(分数:1.00)A.200B.600C.800D.100038.在计算机系统中,构成虚拟存储器_。(分数:1.00)A.只需要一定的硬件资源便可实现B.只需要一定的软件即可实现C.既需要软件也需要硬件方可实现D.既不需要软件也不需要硬件39.中央处理器 CPU中的控制器是由一些基本的硬件部件构成的,_ 不是构成控制器的部件。(分数:1.00)A.时序部件和微操作形成部件B.程序计数器C.外设接口部件D.指令寄存器和指令译码器硬磁盘存储器的道存储密度是指 (69) ,而不同磁道上的位密度是 (70) 。(分数:2.00)A.沿同磁
41、道每毫米记录的二进制位B.同一柱面上的磁道数C.一个磁道圆周上所记录的二进制位数D.沿磁盘半径方向上单位长度(毫米或英寸)上的磁道数A.靠近圆心的密度大B.靠近外边沿的密度大C.靠近圆心的密度小D.靠近半径中间的密度小软件设计师-计算机系统组成与体系结构答案解析(总分:138.00,做题时间:90 分钟)1.两个同符号的数相加或异符号的数相减,所得结果的符号位 SF和进位标识 CP进行_运算为 1时,表示运算的结果产生溢出。(分数:1.00)A.与B.或C.与非D.异或 解析:分析 这一类型的题目考查的知识点是补码的运算及其溢出。在确定了运算的字长和数据的表示方法后,数据的范围也就确定了。一旦
42、运算结果超出所能表示的数据范围,就会发生溢出。发生溢出时,运算结果肯定是错误的。当两个同符号的数相加(或者是相异符号数相减)时,运算结果有可能产生溢出。常用的溢出检测机制主要有进位判决法和双符号位判决法。(1)双符号位判决法若采用两位表示符号,即 00表示正号,11 表示负号,则溢出时两个符号位就不一致了,从而可以判定发生了溢出。这需要通过异或运算判别。(2)进位判决法令 Cn-1表示最高数值位向最高位的进位,C n表示符号位的进位,则 Cn-1*Cn=1表示溢出。解答此类题目的一般思路是将所给带符号数的符号位用双符号位表示,然后转换成补码,进行补码运算,得到结果。因此可以知道本题中的运算为异
43、或运算。应选择答案 D。要注意;结果溢出和结果产生进位是两个概念,溢出表示运算结果出错,进位表示最高位产生了进位,但结果并未出错。计算机中常用的一种检错码是 CRC,即 (27) 码。在进行编码的过程中要使用 (28) 运算。假设使用的生成多项式是 G(13=X4/X3/X+1,原始报文为 11001010101,则编码后的报文为 (29) 。CRC 码 (30) 的说法是正确的。在无线电通信中常采用 7中取 3定比码,它规定码字长为 7位,并且其中总有且仅有 3个“1”。这种码的编码效率为 (31) 。(分数:5.00)A.水平垂直奇偶校验B.循环求和C.循环冗余 D.正比率解析:A.模 2
44、除法 B.定点二进制数除法C.二一十进制数除法D.循环移位法解析:A.1100101010111B.110010101010011 C.110010101011100D.110010101010101解析:A.可纠正一位差错B.可检测所有偶数位错C.可检测所有小于校验位长度的突发错D.可检测所有小于、等于校验位长度的突发错 解析:A.3/7B.4/7C.log23/log27D.(log235)/7 解析:分析 循环冗余校验码,即 CRC校验码,由于其出色的检错能力得到了广泛的应用,可以检测所有小于等于校验位长度的突发错。它将信息码右移,腾出足够的校验位后,使用模 2除法除以生成多项式,将所得
45、余数作为校验码,加在信息码腾出的校验码位置中。7中取 3定比码中的合法码字有*=35 个,编码效率则是合法码字需要的位数除以码字总位数,即(log235)/7。被操作数的最高位移入“进位”位,其余所有位接收其相邻低位值,最低位移入。的操作是 (17) 指令。被操作数的最高位保持不变,其余所有位接收其相邻高位值,最低位移到“进位”位中的操作是 (18) 指令。在程序执行过程中改变按程序计数器顺序读出指令的指令属于 (19) 。相对寻址方式的实际地址是 (20) 。特权指令在多用户、多任务的计算机系统中必不可少,它主要用于 (21) 。(分数:5.00)A.逻辑左移 B.算术左移C.乘 2运算D.
46、除 2运算解析:A.逻辑左移B.算术左移C.乘 2运算D.除 2运算 解析:A.特权指令B.传送指令C.输入/输出指令D.转移指令 解析:A.程序计数器的内容加上指令中形式地址值 B.基址寄存器的内容加上指令中形式地址值C.指令中形式地址中的内容D.栈顶内容解析:A.检查用户的权限B.系统硬件自检和配置C.用户写汇编程序时调用D.系统资源的分配和管理 解析:分析 算术移位中左移则在空位补 0,右移补符号位。逻辑移位无论左移、右移都补 0。循环移位是把移动空位由移出的位来填补的移位,又分带符号位移动的大循环和不带符号位移动的小循环。其中算术左移等于作乘 2的操作,而算术右移等于作除 2的操作。程
47、序计数器是一个指针,控制器从这里取得指令的地址,再从内存中得到指令。只有改变程序顺序执行的指令才会改变程序计数器的值,在提供的答案中只有转移指令符合。相对寻址、基址寻址、变址寻址这几种寻址方式有类似的地方,都是将一个寄存器内的地址加上指令中的地址值的和作为需要的地址。不同的地方在于使用的寄存器不同,具体比较如表 1-1所示。表 1-1 寄存器与寻址方式寻址方式 使用的寄存器基址寻址 基址寄存器变址寻址 变址寄存器相对寻址 程序计数器为保护系统资源的正确分配和利用,把“启动 I/O”等一类可能影响系统安全的指令定义为特权指令。一些高级的微处理器有不同的工作状态,在不同的状态下可以执行不同的指令,
48、使用不同的微处理器资源,这样能保证系统的稳定性。操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式为 (37) ;操作数在寄存器中,寻址方式为 (38) ;操作数的地址在寄存器中,寻址方式为 (39) 。(分数:3.00)A.立即寻址 B.直接寻址C.寄存器寻址D.寄存器间接寻址解析:A.立即寻址B.相对寻址C.寄存器寻址 D.寄存器间接寻址解析:A.相对寻址B.直接寻址C.寄存器寻址D.寄存器间接寻址 解析:分析 本题考查的是计算机指令系统方面的基础知识。操作数包含在指令中的寻址方式为立即寻址;直接寻址指地址码就是内存内数据的绝对地址。相对寻址和变址寻址类型相似,只是变址
49、寄存器换成了程序计数器。操作数在寄存器中的寻址方式为寄存器寻址;操作数的地址在寄存器中的寻址方式为寄存器间接寻址。现采用四级流水线结构分别完成一条指令的取指、指令译码和取数、运算,以及送回运算结果四个基本操作,每步操作时间依次为 60ns,100ns,50ns 和 70ns,该流水线的操作周期应为 (53) 。若有一小段程序需要用 20条基本指令完成(这些指令完全适合于在流水线上执行),则得到第一条指令结果需 (54) ns,完成该段程序需 (55) ns。在流水线结构的计算机中,频繁执行 (56) 指令时会严重影响机器的效率。当有中断请求发生时,采用不精确断点法,则将 (57) 。(分数:5.00)A.50B.70C.100 D.280解析:A.100B.200C.280D.400 解析: