【计算机类职业资格】软件设计师-计算机系统知识(三)及答案解析.doc
《【计算机类职业资格】软件设计师-计算机系统知识(三)及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】软件设计师-计算机系统知识(三)及答案解析.doc(18页珍藏版)》请在麦多课文档分享上搜索。
1、软件设计师-计算机系统知识(三)及答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:46,分数:100.00)1.计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其_。(分数:2.00)A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)C.操作码和地址码都应存入指令寄存器(IR)D.操作码和地址码都应存入程序计数器(PC)假设某磁盘的每个磁道划分成 9 个物理块,每块存放 1 个逻辑记录。逻辑记录 R0,R1,R8 存放在同一个磁道,记录的安排顺序如下表所示。 物理块 1 2
2、 3 4 5 6 7 8 9 逻辑记录 R0 R1 R2 R3 R4 R5 R6 R7 R8 如果磁盘的旋转速度为 27ms/周,磁头当前处在 R0 的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为 3ms,则处理这 9 个记录的最长时间为_;若对信息存储进行优化分布后,处理9 个记录的最少时间为_。(分数:2.00)A.54msB.108msC.222msD.243msA.27msB.54msC.108msD.216ms2.以下关于 CISC(Complex Instruction Set Computer,复杂指令集计算机)和 RISC(Reduced Instructi
3、on Set Computer,精简指令集计算机)的叙述中,错误的是_。(分数:2.00)A.在 CISC 中,其复杂指令都采用硬布线逻辑来执行B.采用 CISC 技术的 CPU,其芯片设计复杂度更高C.在 RISC 中,更适合采用硬布线逻辑执行指令D.采用 RISC 技术,指令系统中的指令种类和寻址方式更少3.以下关于 Cache 的叙述中,正确的是_。(分数:2.00)A.在容量确定的情况下,替换算法的时间复杂度是影响 Cache 命中率的关键因素B.Cache 的设计思想是在合理成本下提高命中率C.Cache 的设计目标是容量尽可能与主存容量相等D.CPU 中的 Cache 容量应大于
4、CPU 之外的 Cache 容量4.假设某硬盘由 5 个盘片构成(共有 8 个记录面),盘面有效记录区域的外直径为 30cm,内直径为 10cm,记录位密度为 250 位/mm,磁道密度为 16 道/mm,每磁道分 16 个扇区,每扇区 512B,则该硬盘的格式化容量约为_MB。 A B C D (分数:2.00)A.B.C.D.5._是指按内容访问的存储器。(分数:2.00)A.虚拟存储器B.相联存储器C.高速缓存D.随机访问存储器6.处理机主要由处理器、存储器和总线组成,总线包括_。(分数:2.00)A.数据总线、地址总线、控制总线B.并行总线、串行总线、逻辑总线C.单工总线、双工总线、外
5、部总线D.逻辑总线、物理总线、内部总线7.某指令的流水线由 5 段组成,第 1、3、5 段所需时间为 t,第 2、4 段所需时间分别为 3t、2t,如下图所示,那么连续输入 n 条指令时的吞吐率(单位时间内执行的指令个数)TP 为_。 A B C D (分数:2.00)A.B.C.D.8.在 CPU 与主存之间设置高速缓冲存储器(Cache),其目的是为了_。(分数:2.00)A.扩大主存的存储容量B.提高 CPU 对主存的访问效率C.既扩大主存容量又提高存取速度D.提高外存储器的速度9.下面的描述中,_不是 RISC 设计应遵循的设计原则。(分数:2.00)A.指令条数应少一些B.寻址方式尽
6、可能少C.采用变长指令,功能复杂的指令长度长而简单指令长度短D.设计尽可能多的通用寄存器10.指令流水线将一条指令的执行过程分为四步,其中第 1、2 和 4 步的经过时间为 t,如图所示。若该流水线顺序执行 50 条指令共用 153t,并且不考虑相关问题,则该流水线的第 3 步的时间为_t。 (分数:2.00)A.2B.3C.4D.511.若内存按字节编址,用存储容量为 32K8 比特的存储器芯片构成地址编号 A0000HDFFFFH 的内存空间,则至少需要_片。(分数:2.00)A.4B.6C.8D.1012.设指令由取指、分析、执行 3 个子部件完成,每个子部件的工作周期均为 t,采用常规
7、标量单流水线处理机。若连续执行 10 条指令,则共需时间_t。(分数:2.00)A.8B.10C.12D.1413.某计算机指令字长为 16 位,指令有双操作数、单操作数和无操作数 3 种格式,每个操作数字段均用 6位二进制表示,该指令系统共有 m 条(m16)双操作数指令,并存在无操作数指令。若采用扩展操作码技术,那么最多还可设计出_条单操作数指令。 A.26 B.(24-m)26-1 C.(24-m)26 D.(24-m)(26-1)(分数:2.00)A.B.C.D.14.计算机内存一般分为静态数据区、代码区、栈区和堆区,若某指令的操作数之一采用立即数寻址方式,则该操作数位于_。(分数:2
8、.00)A.静态数据区B.代码区C.栈区D.堆区15.下面关于在 I/O 设备与主机间交换数据的叙述,_是错误的。(分数:2.00)A.中断方式下,CPU 需要执行程序来实现数据传送任务B.中断方式和 DMA 方式下,CPU 与 I/O 设备都可同步工作C.中断方式和 DMA 方式中,快速 I/O 设备更适合采用中断方式传递数据D.若同时接到 DMA 请求和中断请求,CPU 优先响应 DMA 请求16.Cache 用于存放主存数据的部分复件,主存单元地址与 Cache 单元地址之间的转换工作由_完成。(分数:2.00)A.硬件B.软件C.用户D.程序员17.内存按字节编址,地址从 90000H
9、 到 CFFFFH,若用存储容量为 16K8b 的存储器芯片构成该内存,至少需要_片。(分数:2.00)A.2B.4C.8D.1618.有四级指令流水线,分别完成取指、取数、运算、传送结果四步操作。若完成上述操作的时间依次为9ns、10ns、6ns、8ns,则流水线的操作周期应设计为_ns。(分数:2.00)A.6B.8C.9D.1019.CPU 中的数据总线宽度会影响_。(分数:2.00)A.内存容量的大小B.系统的运算速度C.指令系统指令数量D.寄存器的宽度20.利用高速通信网络将多台高性能工作站或微型机互连构成机群系统,其系统结构形式属于_计算机。(分数:2.00)A.单指令流单数据流(
10、SISD)B.多指令流单数据流(MISD)C.单指令流多数据流(SIMD)D.多指令流多数据流(MIMD)21.内存采用段式存储管理有许多优点,但“_”不是其优点。(分数:2.00)A.分段是信息的逻辑单位,用户不可见B.各段程序的修改互不影响C.地址变换速度快,内存碎片少D.便于多道程序共享主存的某些段在指令系统的各种寻址方式中,获取操作数最快的方式是_。若操作数的地址包含在指令中,则属于_方式。(分数:2.00)A.直接寻址B.立即寻址C.寄存器寻址D.间接寻址A.直接寻址B.立即寻址C.寄存器寻址D.间接寻址若每一条指令都可以分解为取指、分析和执行三步。已知取指时间 t 取值 =4t,分
11、析时间 t 分析 =3t,执行时间 t 执行 =5t。如果按串行方式执行完 100 条指令需要_t。如果按照流水方式执行,执行完 100 条指令需要_t。(分数:2.00)A.1190B.1195C.1200D.1205A.504B.507C.508D.51022.若内存地址区间为 4000H43FFH,每个存储单元可存储 16 位二进制数,该内存区域用 4 片存储器芯片构成,则构成该内存所用的存储器芯片的容量是_。(分数:2.00)A.51216bB.2568bC.25616bD.10248b23.利用报文摘要算法生成报文摘要的目的是_上。(分数:2.00)A.验证通信对方的身份,防止假冒B
12、.对传输数据进行加密,防止数据被窃听C.防止发送方否认发送过数据D.防止发送的报文被篡改24.防火墙通常分为内外网和 DMZ 三个区域,按照受保护程度,从高到低正确的排列次序为_。(分数:2.00)A.内网、外网和 DMZB.外网、内网和 DMZC.DMZ、内网和外网D.内网、DMZ 和外网25.今年来,在我国出现的各种病毒中,_病毒通过木马形式感染智能手机。(分数:2.00)A.快乐时光B.熊猫烧香C.X 卧底D.CIH26.下列安全协议中,与 TLS 最接近的协议是_。(分数:2.00)A.PGPB.SSLC.HTTPSD.IPSec用户 B 收到用户 A 带数字签名的消息 M,为了验证
13、M 的真实性,首先需要从 CA 获取用户 A 的数字证书,并利用_验证该证书的真伪,然后利用_验证 M 的真实性。(分数:4.00)A.CA 的公钥B.B 的私钥C.A 的公钥D.B 的公钥A.CA 的公钥B.B 的私钥C.A 的公钥D.B 的公钥27.甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用_验证该消息的真实性。(分数:2.00)A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥28.在 Windows 系统中,默认权限最低的用户组是_。(分数:2.00)A.everyoneB.administratorsC.power usersD.users29.IIS 6.0
14、支持的身份验证安全机制有 4 种验证方法,其中安全级别最高的验证方法是_。(分数:2.00)A.匿名身份验证B.集成 Windows 身份验证C.基本身份验证D.摘要式身份验证30.通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码为_。(分数:2.00)A.特洛伊木马B.蠕虫病毒C.宏病毒D.CIH 病毒31.从认证中心 CA 获取用户 B 的数字证书,该证书用_作数字签名;从用户 B 的数字证书中可获得 B的公钥。(分数:2.00)A.CA 的公钥B.CA 的私钥C.B 的公钥D.B 的私钥32.某计算机系统由下图所示部件构成,假定每个部件的千小时可靠度为 R,则该
15、系统的千小时可靠度为_。 (分数:2.00)A.B.C.D.33.用户 A 从 CA 获得用户 B 的数字证书,并利用_验证数字证书的真实性。(分数:2.00)A.B 的公钥B.B 的私钥C.CA 的公钥D.CA 的私钥34.宏病毒一般感染以_上为扩展名的文件。(分数:2.00)A.EXEB.COMC.DOCD.DLL公钥体系中,私钥用于_,公钥用于_。(分数:4.00)A.解密和签名B.加密和签名C.解密和认证D.加密和认证A.解密和签名B.加密和签名C.解密和认证D.加密和认证杀毒软件报告发现病毒 Macro.Melissa,由该病毒名称可以推断病毒类型是_,这类病毒的主要感染目标是_。(
16、分数:4.00)A.文件型B.引导型C.目录型D.宏病毒A.EXE 或 COM 可执行文件B.Word 或 Excel 文件C.DLL 系统文件D.磁盘引导区35.某网站向 CA 申请了数字证书,用户通过_来验证网站的真伪。(分数:2.00)A.CA 的签名B.证书中的公钥C.网站的私钥D.用户的公钥36.网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对_的保护。(分数:2.00)A.可用性B.保密性C.连通性D.真实性37.两个同符号的数相加或异符号的数相减,所得结果的符号位 SF 和进位标志 CF 进行_运算结果为1 时,表示运算的结果产生溢出。(分
17、数:2.00)A与B或C.与非D.异或38.若浮点数的阶码用移码表示,尾数用补码表示。两规格化浮点数相乘,最后对结果规格化时,右规的右移位数最多为_位。(分数:2.00)A.1B.2C.尾数位数D.尾数位数-1高速缓存(Cache)与主存间采用全相连地址映像方式,高速缓存的容量为 4MB,分为 4 块,每块 1MB,主存容量为 256MB。若主存读写时间为 30ns,高速缓存的读写时间为 3ns,平均读写时间为 3.27ns,则该高速缓存的命中率为_%。若地址变换表如表所示,则主存地址为 8888888H 时,高速缓存地址为_H。 (分数:4.00)A.90B.95C.97D.99A.4888
18、88B.388888C.288888D.18888839.某指令流水线由 5 段组成,各段所需要的时间如图所示。连续输入 10 条指令时的吞吐率为_。 (分数:2.00)A.10/70tB.10/49tC.10/35tD.10/30t软件设计师-计算机系统知识(三)答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:46,分数:100.00)1.计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其_。(分数:2.00)A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)C.操作码和
19、地址码都应存入指令寄存器(IR) D.操作码和地址码都应存入程序计数器(PC)解析:解析 程序被加载到内存后开始运行,当 CPU 执行一条指令时,先把它从内存储器取到缓冲寄存器 DR 中,再送入 IR 暂存,指令译码器根据 IR 的内容产生各种微操作指令,控制其他的组成部件工作,完成所需的功能。假设某磁盘的每个磁道划分成 9 个物理块,每块存放 1 个逻辑记录。逻辑记录 R0,R1,R8 存放在同一个磁道,记录的安排顺序如下表所示。 物理块 1 2 3 4 5 6 7 8 9 逻辑记录 R0 R1 R2 R3 R4 R5 R6 R7 R8 如果磁盘的旋转速度为 27ms/周,磁头当前处在 R0
20、 的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为 3ms,则处理这 9 个记录的最长时间为_;若对信息存储进行优化分布后,处理9 个记录的最少时间为_。(分数:2.00)A.54msB.108msC.222ms D.243ms解析:A.27msB.54ms C.108msD.216ms解析:解析 系统读记录的时间为 27/9=3ms。对第一种情况:系统读出并处理记录 R1 之后,将转到记录 R3 的开始处,所以为了读出记录 R2,磁盘必须再转一圈,需要 27ms(转一圈)的时间。这样,处理 9 个记录的总时间应为 222ms。因为处理前 8 个记录(即 R1,R2,R8)的
21、总时间再加上读 R9 时间:827ms+6ms=222ms。 对于第二种情况,若对信息进行分步优化的结果如下所示。 物理块 1 2 3 4 5 6 7 8 9 逻辑记录 R1 R6 R2 R7 R3 R8 R4 R9 R5 从上表可以看出,当读出记录 R1 并处理结束后,磁头刚好转至 R2 记录的开始处,立即就可以读出并处理,因此处理 9 个记录的总时间为 9(3ms(读记录)+3ms(处理记录)=96ms=54ms2.以下关于 CISC(Complex Instruction Set Computer,复杂指令集计算机)和 RISC(Reduced Instruction Set Compu
22、ter,精简指令集计算机)的叙述中,错误的是_。(分数:2.00)A.在 CISC 中,其复杂指令都采用硬布线逻辑来执行 B.采用 CISC 技术的 CPU,其芯片设计复杂度更高C.在 RISC 中,更适合采用硬布线逻辑执行指令D.采用 RISC 技术,指令系统中的指令种类和寻址方式更少解析:解析 本题考查 CISC 和 RISC 的区别。 CISC 的基本思想是:进一步增强原有指令的功能,用更为复杂的新指令取代原来由软件子程序完成的功能,导致机器指令系统越来越庞大而复杂。其弊端主要有:指令集过分繁杂;指令系统过分庞大,难以优化编译使之生成真正高效的目标代码;强调完善的中断控制,设计复杂,研制
23、周期长;芯片种类繁多,出错率大。 RISC 的基本思想是:通过减少指令总数和简化指令功能,降低硬件设计的复杂度,使指令能单周期执行,并通过优化编译,提高指令的执行速度,采用硬线控制逻辑,优化编译程序。3.以下关于 Cache 的叙述中,正确的是_。(分数:2.00)A.在容量确定的情况下,替换算法的时间复杂度是影响 Cache 命中率的关键因素B.Cache 的设计思想是在合理成本下提高命中率 C.Cache 的设计目标是容量尽可能与主存容量相等D.CPU 中的 Cache 容量应大于 CPU 之外的 Cache 容量解析:解析 Cache 的性能是计算机系统性能的重要方面。命中率是 Cach
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 软件 设计师 计算机系统 知识 答案 解析 DOC
