【计算机类职业资格】软件设计师-计算机系统组成与体系结构(三)及答案解析.doc
《【计算机类职业资格】软件设计师-计算机系统组成与体系结构(三)及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】软件设计师-计算机系统组成与体系结构(三)及答案解析.doc(20页珍藏版)》请在麦多课文档分享上搜索。
1、软件设计师-计算机系统组成与体系结构(三)及答案解析(总分:46.00,做题时间:90 分钟)高速缓存 Cache与主存间采用全相连地址映像方式,高速缓存的容量为 4MB,分为 4块,每块 1MB,主存容量为 256MB。若主存读写时间为 30ns,高速缓存的读写时间为 3ns,平均读写时间为 3.27ns,则该高速缓存的命中率为 (63) %。若地址变换表如表 1-6所示,表 1-6 地址变换表(分数:2.00)(1).A90 B95 C97 D99(分数:1.00)A.B.C.D.(2).A488888 B388888 C288888 D188888(分数:1.00)A.B.C.D.1.设
2、 f表示某个二元逻辑运算符,PfQ 的真值表如表 1-10所示,则 PfQ等价于_。表 1-10 真值表P Q FfQ0 0 00 1 11 0 01 1 0(分数:1.00)A.B.C.D.2.某指令流水线由 5段组成,各段所需要的时间如图 1-5所示。(分数:1.00)A.B.C.D.直接存储器访问(DMA)是一种快速传递大量数据常用的技术。工作过程大致如下。(1)向 CPU申请 DMA传送。(2)获 CPU允许后,DMA 控制器接管 (22) 的控制权。(3)在 DMA控制器的控制下,在存储器和 (23) 之间直接进行数据传送,在传送过程中不需要 (24) 的参与。开始时需提供要传送的数
3、据的 (25) 和 (26) 。(4)传送结束后,向 CPU返回 DMA操作完成信号。(分数:5.00)(1).A系统控制台 B系统总线 CI/O 控制器 D中央处理器(分数:1.00)A.B.C.D.(2).A外部设备 B运算器 C缓存 D中央处理器(分数:1.00)A.B.C.D.(3).A外部设备 B系统时钟 C系统总线 D中央处理器(分数:1.00)A.B.C.D.(4).A结束地址 B起始地址 C设备类型 D数据速率(分数:1.00)A.B.C.D.(5).A结束地址 B设备类型 C数据长度 D数据速率(分数:1.00)A.B.C.D.两个公司希望通过 Internet 进行安全通信
4、,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是 (109) ,使用的会话密钥算法应该是 (110) 。(分数:2.00)(1).A链路加密 B节点加密 C端-端加密 D混合加密(分数:1.00)A.B.C.D.(2).ARSA BRC-5 CMD5 DECC(分数:1.00)A.B.C.D.3.消息摘要算法 MD5 (Message Digest)是一种常用的 Hash函数。MD5 算法以一个任意长数据块作为输入,其输出为一个_ bit 的消息摘要。A128 B 160 C256 D512(分数:1.00)A.B.
5、C.D.数据存储在磁盘上的排列方式会影响 I/O服务的总时间。假设每磁道划分成 10个物理块,每块存放 1个逻辑记录。逻辑记录 R1,R2,R10 存放在同一个磁道上,记录的安排顺序如表 1-7所示。表 1-7 记录顺序物理块 1 2 3 4 5 6 7 8 9 10逻辑记录 R1 R2 R3 R4 R5 R6 R7 R8 R9 R10假定磁盘的旋转速度为 20ms/周,磁头当前处在 R1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为 4ms,则处理这 10个记录的最长时间为 (66) ;若对信息存储进行优化分布后,处理 10个记录的最少时间为 (67) 。(分数:2.00
6、)(1).A180ms B200ms C204ms D220ms(分数:1.00)A.B.C.D.(2).A40ms B60ms C100ms D160ms(分数:1.00)A.B.C.D.4.下面函数中渐进时间最小的是_。AT 1(n)=n+nlogn BT 2(n)=2n+nlogn CT 3(n)=n2-logn DT 3(n)=n+100logn(分数:1.00)A.B.C.D.5.虚存页面调度算法有多种,_调度算法不是页面调度算法。A后进先出 B先进先出 C最近最少使用 D随机选择(分数:1.00)A.B.C.D.用作存储器的芯片有不同的类型。可随机读写,且只要不断电则其中存储的信息
7、就可一直保存的,称为 (91) 。可随机读写,但即使在不断电的情况下其存储的信息也要定时刷新才不致丢失的,称为 (92) 。所存信息由生产厂家用掩膜技术写好后就无法再改变的,称为 (93) 。通过紫外线照射后可擦除所有信息,然后重新写入新的信息并可多次进行的,称为 (94) 。通过电信号可在数秒钟内快速删除全部信息,但不能进行字节级别删除操作的,称为 (95) 。(分数:5.00)(1).ARAM BVRAM CDRAM DSRAM(分数:1.00)A.B.C.D.(2).ARAM BVRAM CDRAM DSRAM(分数:1.00)A.B.C.D.(3).AEPROM BPROM CROM
8、DCDROM(分数:1.00)A.B.C.D.(4).AEPROM BPROM CROM DCDROM(分数:1.00)A.B.C.D.(5).AE 2PROM BFlash Memory CEPROM DVirtual Memory(分数:1.00)A.B.C.D.操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式为 (37) ;操作数在寄存器中,寻址方式为 (38) ;操作数的地址在寄存器中,寻址方式为 (39) 。(分数:3.00)(1).A立即寻址 B直接寻址 C寄存器寻址 D寄存器间接寻址(分数:1.00)A.B.C.D.(2).A立即寻址 B相对寻址 C寄存器寻
9、址 D寄存器间接寻址(分数:1.00)A.B.C.D.(3).A相对寻址 B直接寻址 C寄存器寻址 D寄存器间接寻址(分数:1.00)A.B.C.D.6.设有 7项任务,分别标识为 a,b,c,d,c,f 和 g,需要若干台机器以并行工作方式来完成,它们执行的开始时间和完成时间如下表所示。表 1-5 任务时间时 间 任 务a b c d e f g开始时间 0 3 4 9 7 1 6结束时间 2 7 7 11 10 5 8在最优分配方案中完成这些任务需要 (47) 台机器。A2 B3 C4 D5(分数:1.00)A.B.C.D.7.OSI (Open System Interconnectio
10、n)安全体系方案 X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为_。A伪装 B消息泄露 C重放 D拒绝服务(分数:1.00)A.B.C.D.为提高数据传输的可靠性,可采用“冗余校验”的方法;海明码是常用的方法之一。在此方法中,若要求能检测出所有的双位错,并能校正单位错,则合法码字集中的码距至少为 (127) 。若原始数据的字长为5位,则采用海明码时其校验位至少为 (128) 位。对图 1-22的图(a)所示系统,仅当部件 1,部件 2和部件 3,全部正常工作时,系统才能正常工作。
11、图中数字为各部件的可靠性,整个系统的可靠性近似为 (129) 。如果将部件 2和部件 3改成由两个器件构成,如图(b)所示,只要器件 a和 b中有一个正常就能使部件 2正常工作,只要器件 c和 d中有一个正常就能使部件 3正常工作。图中数字是各器件的可靠性,则部件 2的可靠性是 (130) ,整个系统的可靠性近似为 (131) 。(分数:5.00)(1).A1 B2 C3 D4(分数:1.00)A.B.C.D.(2).A1 B2 C3 D4(分数:1.00)A.B.C.D.(3).A0.68 B0.72 C0.80 D0.92(分数:1.00)A.B.C.D.(4).A0.64 B0.88 C
12、0.96 D0.99(分数:1.00)A.B.C.D.(5).A0.82 B0.90 C0.94 D0.96(分数:1.00)A.B.C.D.计算机中常用的一种检错码是 CRC,即 (27) 码。在进行编码的过程中要使用 (28) 运算。假设使用的生成多项式是 G(13=X4/X3/X+1,原始报文为 11001010101,则编码后的报文为 (29) 。CRC 码 (30) 的说法是正确的。在无线电通信中常采用 7中取 3定比码,它规定码字长为 7位,并且其中总有且仅有 3个“1”。这种码的编码效率为 (31) 。(分数:5.00)(1).A水平垂直奇偶校验 B循环求和C循环冗余 D正比率(
13、分数:1.00)A.B.C.D.(2).A模 2除法 B定点二进制数除法 C二一十进制数除法 D循环移位法(分数:1.00)A.B.C.D.(3).A1100101010111 B110010101010011C110010101011100 D110010101010101(分数:1.00)A.B.C.D.(4).A可纠正一位差错 B可检测所有偶数位错C可检测所有小于校验位长度的突发错D可检测所有小于、等于校验位长度的突发错(分数:1.00)A.B.C.D.(5).A3/7 B4/7 Clog 23/log27 D(log 235)/7(分数:1.00)A.B.C.D.8.采用_ 不能将多个
14、处理机互连构成多处理机系统。ASTD 总线 B交叉开关 CPCI 总线 DCentronic 总线(分数:1.00)A.B.C.D.9.两个同符号的数相加或异符号的数相减,所得结果的符号位 SF和进位标识 CP进行_运算为 1时,表示运算的结果产生溢出。A与 B或 C 与非 D异或(分数:1.00)A.B.C.D.10.阵列处理机属于_计算机。ASISD BSIMD CMISD DMIMD(分数:1.00)A.B.C.D.11.相连存储器的访问方式是_。A先进先出访问 B按地址访问 C按内容访问 D先进后出访问(分数:1.00)A.B.C.D.12.现有四级指令流水线,分别完成取指、取数、运算
15、和传送结果四步操作。若完成上述操作的时间依次为 9ns、10ns、6ns、8ns,则流水线的操作周期应设计为_。A6 B8C9 D10(分数:1.00)A.B.C.D.13.单指令流多数据流计算机由_。A单一控制器、单一运算器和单一存储器组成B单一控制器、多个执行部件和多个存储器模块组成C多个控制部件同时执行不同的指令,对同一数据进行处理D多个控制部件、多个执行部件和多个存储器模块组成(分数:1.00)A.B.C.D.某计算机有 14条指令,其使用频度分别如图 1-4所示。(分数:2.00)(1).A3 B4 C5 D6(分数:1.00)A.B.C.D.(2).A2.8 B3.4 C3.8 D
16、4.2(分数:1.00)A.B.C.D.14.若浮点数的阶码用移码表示,尾数用补码表示,两规格化浮点数相乘,最后对结果规格化时,右规的右移位数最多为_ 拉。A1 B2 C尾数位数 D尾数位数-1(分数:1.00)A.B.C.D.15.若某个计算机系统中,内存地址与 I/O地址统一编址,访问内存单元和 I/O设备是靠 (43) 来区分的。A数据总线上输出的数据 B不同的地址代码C内存与 I/O设备使用不同的地址总线 D不同的指令(分数:1.00)A.B.C.D.软件设计师-计算机系统组成与体系结构(三)答案解析(总分:46.00,做题时间:90 分钟)高速缓存 Cache与主存间采用全相连地址映
17、像方式,高速缓存的容量为 4MB,分为 4块,每块 1MB,主存容量为 256MB。若主存读写时间为 30ns,高速缓存的读写时间为 3ns,平均读写时间为 3.27ns,则该高速缓存的命中率为 (63) %。若地址变换表如表 1-6所示,表 1-6 地址变换表(分数:2.00)(1).A90 B95 C97 D99(分数:1.00)A.B.C.D. 解析:(2).A488888 B388888 C288888 D188888(分数:1.00)A.B.C.D. 解析:解析 对于空(1),设 Cache的命中率为 h,则有:3h+30(1-h)=3.27解得 h=0.99,答案选 D。对于空(2
18、),在全相连地址映像方式中,主存中的任意一块可以映像到 Cache中的任意一块中,映像是通过地址转换表来实现的。由于块大小是 1M(=220),需要 20位地址来表示,因此在内存地址 8888888H中,块号是 88H,块内地址是 88888H,查找地址变换表,其对应的 Cache 地址的块号为 1H,因此 Cache地址为 188888H,答案也选 D。1.设 f表示某个二元逻辑运算符,PfQ 的真值表如表 1-10所示,则 PfQ等价于_。表 1-10 真值表P Q FfQ0 0 00 1 11 0 01 1 0(分数:1.00)A.B. C.D.解析:解析 根据真值表,可以检验得到 B正
19、确。2.某指令流水线由 5段组成,各段所需要的时间如图 1-5所示。(分数:1.00)A.B.C. D.解析:解析 吞吐率是指单位时间里流水线处理机流出的结果数。指令流水线分为若千个基本操作,每个操作的时间不相同,为了获得最大吞吐率,流水线的操作周期取决于基本操作时间中最长的一个。设某流水线技术分为 n个基本操作,操作时间分别是t i(i=1,2,n),操作周期为t= maxt 1,t2,t n),则该流水线的吞吐率为:p=1/t1=1/maxt 1,t 2,t n直接存储器访问(DMA)是一种快速传递大量数据常用的技术。工作过程大致如下。(1)向 CPU申请 DMA传送。(2)获 CPU允许
20、后,DMA 控制器接管 (22) 的控制权。(3)在 DMA控制器的控制下,在存储器和 (23) 之间直接进行数据传送,在传送过程中不需要 (24) 的参与。开始时需提供要传送的数据的 (25) 和 (26) 。(4)传送结束后,向 CPU返回 DMA操作完成信号。(分数:5.00)(1).A系统控制台 B系统总线 CI/O 控制器 D中央处理器(分数:1.00)A.B. C.D.解析:(2).A外部设备 B运算器 C缓存 D中央处理器(分数:1.00)A. B.C.D.解析:(3).A外部设备 B系统时钟 C系统总线 D中央处理器(分数:1.00)A.B.C.D. 解析:(4).A结束地址
21、B起始地址 C设备类型 D数据速率(分数:1.00)A.B. C.D.解析:(5).A结束地址 B设备类型 C数据长度 D数据速率(分数:1.00)A.B.C. D.解析:解析 DMA 的工作过程是:向 CPU申请 DMA传送;在获得 CPU允许后,DMA 控制器接管总线的控制权,中央处理器告诉 DMA控制器数据的起始地址和需要传送的数据长度,然后在 DMA 控制器的控制下,在存储器和外设之间直接进行数据传送,在这个传送过程中不需要中央处理器的参与,这也就是直接存储器访问命名的由来。DMA 控制器完成工作后,使用中断通知中央处理器工作完成。两个公司希望通过 Internet 进行安全通信,保证
22、从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是 (109) ,使用的会话密钥算法应该是 (110) 。(分数:2.00)(1).A链路加密 B节点加密 C端-端加密 D混合加密(分数:1.00)A.B.C. D.解析:(2).ARSA BRC-5 CMD5 DECC(分数:1.00)A.B. C.D.解析:解析 链路加密只对两个节点之间(不含信息源和目的地两个端点本身)的通信信道线路上所传输的信息进行加密保护,但是在传输过程中经过每个节点时,节点中的数据是明文。节点加密的加、解密都在节点中进行,即每个节点里装有加解密保护
23、装置,用于完成一个密钥向另一个密钥的转换。虽然节点中不会出现明文,但是需要在经过的每个节点加装保护装置,这不仅不方便使用,而且会增加开支。端-端加密为系统提供从信息源到目的地传送数据的加密保护,不需要在通信节点上增加额外的安全单元,而且能够保证数据自始至终以密文形式出现,即使在节点中也是密文。RC-5是对称密码,加解密都使用相同的密钥,加密效率高,适合于加密大量的数据。RSA 和 ECC是非对称密码,加解密使用不同的密钥(公钥和私钥),它们对计算资源的消耗较大,适合于加密非常少的数据,如加密回话密钥。MD5 可以用于生成数字摘要。3.消息摘要算法 MD5 (Message Digest)是一种
24、常用的 Hash函数。MD5 算法以一个任意长数据块作为输入,其输出为一个_ bit 的消息摘要。A128 B 160 C256 D512(分数:1.00)A. B.C.D.解析:解析 消息摘要算法实际上就是一个单向散列函数。数据块经过单向散列函数得到一个固定长度的散列值,攻击者不可能通过散列值而编造数据块,使得编造的数据块的散列值和原数据块的散列值相同。数据块的签名就是计算数据块的散列值,然后使用私钥加密数据块的散列值得到数据签名。签名的验证就是计算数据块的散列值,然后使用公钥解密数据签名而得到另一个散列值,比较两个散列值就可以判断数据块在签名后有没有被改动。常用的消息摘要算法有 MD5和
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 软件 设计师 计算机系统 组成 体系结构 答案 解析 DOC
