【计算机类职业资格】软件设计师-计算机系统组成与体系结构及答案解析.doc
《【计算机类职业资格】软件设计师-计算机系统组成与体系结构及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】软件设计师-计算机系统组成与体系结构及答案解析.doc(47页珍藏版)》请在麦多课文档分享上搜索。
1、软件设计师-计算机系统组成与体系结构及答案解析(总分:138.00,做题时间:90 分钟)1.两个同符号的数相加或异符号的数相减,所得结果的符号位 SF和进位标识 CP进行_运算为 1时,表示运算的结果产生溢出。(分数:1.00)A.与B.或C.与非D.异或计算机中常用的一种检错码是 CRC,即 (27) 码。在进行编码的过程中要使用 (28) 运算。假设使用的生成多项式是 G(13=X4/X3/X+1,原始报文为 11001010101,则编码后的报文为 (29) 。CRC 码 (30) 的说法是正确的。在无线电通信中常采用 7中取 3定比码,它规定码字长为 7位,并且其中总有且仅有 3个“
2、1”。这种码的编码效率为 (31) 。(分数:5.00)A.水平垂直奇偶校验B.循环求和C.循环冗余D.正比率A.模 2除法B.定点二进制数除法C.二一十进制数除法D.循环移位法A.1100101010111B.110010101010011C.110010101011100D.110010101010101A.可纠正一位差错B.可检测所有偶数位错C.可检测所有小于校验位长度的突发错D.可检测所有小于、等于校验位长度的突发错A.3/7B.4/7C.log23/log27D.(log235)/7被操作数的最高位移入“进位”位,其余所有位接收其相邻低位值,最低位移入。的操作是 (17) 指令。被操
3、作数的最高位保持不变,其余所有位接收其相邻高位值,最低位移到“进位”位中的操作是 (18) 指令。在程序执行过程中改变按程序计数器顺序读出指令的指令属于 (19) 。相对寻址方式的实际地址是 (20) 。特权指令在多用户、多任务的计算机系统中必不可少,它主要用于 (21) 。(分数:5.00)A.逻辑左移B.算术左移C.乘 2运算D.除 2运算A.逻辑左移B.算术左移C.乘 2运算D.除 2运算A.特权指令B.传送指令C.输入/输出指令D.转移指令A.程序计数器的内容加上指令中形式地址值B.基址寄存器的内容加上指令中形式地址值C.指令中形式地址中的内容D.栈顶内容A.检查用户的权限B.系统硬件
4、自检和配置C.用户写汇编程序时调用D.系统资源的分配和管理操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式为 (37) ;操作数在寄存器中,寻址方式为 (38) ;操作数的地址在寄存器中,寻址方式为 (39) 。(分数:3.00)A.立即寻址B.直接寻址C.寄存器寻址D.寄存器间接寻址A.立即寻址B.相对寻址C.寄存器寻址D.寄存器间接寻址A.相对寻址B.直接寻址C.寄存器寻址D.寄存器间接寻址现采用四级流水线结构分别完成一条指令的取指、指令译码和取数、运算,以及送回运算结果四个基本操作,每步操作时间依次为 60ns,100ns,50ns 和 70ns,该流水线的操作周期
5、应为 (53) 。若有一小段程序需要用 20条基本指令完成(这些指令完全适合于在流水线上执行),则得到第一条指令结果需 (54) ns,完成该段程序需 (55) ns。在流水线结构的计算机中,频繁执行 (56) 指令时会严重影响机器的效率。当有中断请求发生时,采用不精确断点法,则将 (57) 。(分数:5.00)A.50B.70C.100D.280A.100B.200C.280D.400A.1400B.2000C.2300D.2600A.条件转移B.无条件转移C.算术运算D.访问存储器A.仅影响中断反应时间,不影响程序的正确执行B.不仅影响中断反应时间,还影响程序的正确执行C.不影响中断反应时
6、间,但影响程序的正确执行D.不影响中断反应时间,也不影响程序的正确执行2.关于 RS-232C,以下叙述中正确的是_。(分数:1.00)A.能提供最高传输率 9600b/sB.能作为计算机与调制解调器之间的一类接口标准C.可以与菊花链式连接D.属于一类并行接口某计算机有 14条指令,其使用频度分别如图 1-4所示。(分数:2.00)A.3B.4C.5D.6A.2.8B.3.4C.3.8D.4.23.现有四级指令流水线,分别完成取指、取数、运算和传送结果四步操作。若完成上述操作的时间依次为9ns、10ns、6ns、8ns,则流水线的操作周期应设计为_。(分数:1.00)A.6B.8C.9D.10
7、4.虚存页面调度算法有多种,_调度算法不是页面调度算法。(分数:1.00)A.后进先出B.先进先出C.最近最少使用D.随机选择高速缓存 Cache与主存间采用全相连地址映像方式,高速缓存的容量为 4MB,分为 4块,每块 1MB,主存容量为 256MB。若主存读写时间为 30ns,高速缓存的读写时间为 3ns,平均读写时间为 3.27ns,则该高速缓存的命中率为 (63) %。若地址变换表如表 1-6所示,表 1-6 地址变换表(分数:2.00)A.90B.95C.97D.99A.488888B.388888C.288888D.188888假设某计算机具有 1MB的内存(目前使用的计算机往往具
8、有 64MB以上的内存),并按字节编址,为了能存取该内存各地址的内容,其地址寄存器至少需要二进制 (86) 位。为使 4字节组成的字能从存储器中一次读出,要求存放在存储器中的字边界对齐,一个字的地址码应 (87) 。若存储周期为 200ns,且每个周期可访问 4字节,则该存储器带宽为 (88) b/s。假如程序员可用的存储空间为 4MB,则程序员所用的地址为 (89) ,而真正访问内存的地址称为 (90) 。(分数:5.00)A.10B.16C.20D.32A.最低两位为 00B.最低两位为 10C.最高两位为 00D.最高两位为 10A.20MB.40MC.80MD.160MA.有效地址B.
9、程序地址C.逻辑地址D.物理地址A.指令B.物理地址C.内存地址D.数据地址5._不是 RISC的特点。(分数:1.00)A.指令的操作种类比较少B.指令长度固定且指令格式较少C.寻址方式比较少D.访问内存需要的机器周期比较少6.安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是_ 。(分数:1.00)A.数据保密性B.访问控制C.数字签名D.认证若每一条指令都可以分解为取指、分析和执行三步,已知取指时间 t 取指 =5t,分析时间 t 分析 =2t,执行时间 t 执行 =5t,如果按顺序方式从头到尾执行完 50
10、0条指令需 (35) t。如果按照执行 k、分析k+1、取指 k+2重叠的流水线方式执行指令,从头到尾执行完 500条指令需 (36) t。(分数:2.00)A.5590B.5595C.6000D.6007A.2492B.2500C.2510D.25157.相连存储器的访问方式是_。(分数:1.00)A.先进先出访问B.按地址访问C.按内容访问D.先进后出访问相对于 DES算法而言,RSA 算法的 (102) ,因此,RSA (103) 。(分数:2.00)A.加密密钥和解密密钥是不相同的B.加密密钥和解密密钥是相同的C.加密速度比 DES要高D.解密速度比 DES要高A.更适用于对文件加密B
11、.保密性不如 DESC.可用于对不同长度的消息生成消息摘要D.可以用于数字签名计算机执行程序所需的时间 P,可用 P=ICPIT来估计,其中 I是程序经编译后的机器指令数,CPI 是执行每条指令所需的平均机器周期数,T 为每个机器周期的时间。RISC 计算机采用 (58) 来提高机器的速度。它的指令系统具有 (59) 的特点。指令控制部件的构建, (60) 。 RISC 机器又通过采用 (61) 来加快处理器的数据处理速度。RISC 的指令集使编译优化工作 (62) 。(分数:5.00)A.虽增加 CPI,但更减少 TB.虽增加 T,但更减少 CPIC.虽增加 T,但更减少 CPID.虽增加
12、I,但更减少 CPIA.指令种类少B.指令种类多C.指令寻址方式多D.指令功能复杂A.CISC更适于采用硬布线控制逻辑,而 RISC更适于采用微程序控制B.CISC更适于采用微程序控制,而 RISC更适于采用硬布线控制逻辑C.CISC和 RISC都只采用微程序控制D.CISC和 RISC都只采用硬布线控制逻辑A.多寻址方式B.大容量内存C.大量的寄存器D.更宽的数据总线A.更简单B.更复杂C.不需要D.不可能8.消息摘要算法 MD5 (Message Digest)是一种常用的 Hash函数。MD5 算法以一个任意长数据块作为输入,其输出为一个_ bit 的消息摘要。(分数:1.00)A.12
13、8B.160C.256D.512利用并行处理技术可以缩短计算机的处理时间,所谓并行性是指 (48) 。可以采用多种措施来提高计算机系统的并行性,它们可分成三类,即 (49) 。提供专门用途的一类并行处理机(亦称阵列处理机)以 (50) 方式工作,它适用于 (51) 。多处理机是目前较高性能计算机的基本结构,它的并行任务的派生是 (52) 。(分数:5.00)A.多道程序工作B.多用户工作C.非单指令流单数据流方式工作D.在同一时间完成两种或两种以上工作A.多处理机,多级存储器和互联网络B.流水结构,高速缓存和精简指令集C.微指令,虚拟存储和 I/O通道D.资源重复,资源共享和时间重叠A.SIS
14、DB.SIMDC.MISDD.MB4DA.事务处理B.工业控制C.矩阵运算D.大量浮点计算A.需要专门的指令来表示程序中并发关系和控制并发执行B.靠指令本身就可以启动多个处理单元并行工作C.只执行没有并发约束关系的程序D.先并行执行,事后再用专门程序去解决并发约束用二进制加法器对二一十进制编码的十进制数求和,当和的本位十进制数二一十进制编码小于等于 1001且向高位无进位时, (14) ;当和小于等于 1001且向高位有进位时, (15) ;当和大于 1001时, (16) 。(分数:3.00)A.不需进行修正B.需进行加 6修正C.需进行减 6修正D.进行加 6或减 6修正,需进一步判别A.
15、不需进行修正B.需进行加 6修正C.需进行减 6修正D.进行加 6或减 6修正,需进一步判别A.不需进行修正B.需进行加 6修正C.需进行减 6修正D.进行加 6或减 6修正,需进一步判别9.若浮点数的阶码用移码表示,尾数用补码表示,两规格化浮点数相乘,最后对结果规格化时,右规的右移位数最多为_ 拉。(分数:1.00)A.1B.2C.尾数位数D.尾数位数-110.某计算机系统的可靠性结构是如图 1-18所示的双重串并联结构,若所构成系统的每个部件的可靠性为0.9,即 R=0.9,则系统的可靠性为 _。(分数:1.00)A.0.9997B.0.9276C.0.9639D.0.656111.在文件
16、存储设备管理中,有三类常用的空闲块管理方法,即位图向量法、空闲块链表法和 (81) 。(分数:1.00)A.一级目录法B.多级目录法C.分区法D.索引法12.实存的存储分配算法用来决定输入的程序和数据放到主存中的位置,采用“总是把程序装入主存中最大的空闲区域”的算法称为 (79) 。(分数:1.00)A.最佳适应算法B.最差适应算法C.首次适应算法D.循环首次适应算法13.OSI (Open System Interconnection)安全体系方案 X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中
17、不属于主动攻击的为_。(分数:1.00)A.伪装B.消息泄露C.重放D.拒绝服务14.设表示集合的并运算,表示集合的交运算,A 表示集合 A的绝对补,A-B 表示集合 A与 B的差,则A-B=_ 。(分数:1.00)A.A(AB)B.ABC.D.AB15.在中断响应过程中,CPU 保护程序计数器的主要目的是_ 。(分数:1.00)A.使 CPU能找到中断服务程序的入口地址B.为了实现中断嵌套C.为了使 CPU在执行完中断服务程序时能回到被中断程序的断点处D.为了使 CPU与 I/O设备并行工作用作存储器的芯片有不同的类型。可随机读写,且只要不断电则其中存储的信息就可一直保存的,称为 (91)
18、。可随机读写,但即使在不断电的情况下其存储的信息也要定时刷新才不致丢失的,称为 (92) 。所存信息由生产厂家用掩膜技术写好后就无法再改变的,称为 (93) 。通过紫外线照射后可擦除所有信息,然后重新写入新的信息并可多次进行的,称为 (94) 。通过电信号可在数秒钟内快速删除全部信息,但不能进行字节级别删除操作的,称为 (95) 。(分数:5.00)A.RAMB.VRAMC.DRAMD.SRAMA.RAMB.VRAMC.DRAMD.SRAMA.EPROMB.PROMC.ROMD.CDROMA.EPROMB.PROMC.ROMD.CDROMA.E2PROMB.Flash MemoryC.EPRO
19、MD.Virtual Memory微机用的系统,总线有多种,其中 (3) 是早期工业标准体系结构单总线的直接扩展,并向下与其兼容; (4) 首先应用于奔腾机,数据线宽度已可为 64位,并有数据缓冲能力。(分数:2.00)A.VESAB.SCSIC.EISAD.PCIA.VESAB.SCSIC.EISAD.PCI16.集合 A=d,b,c 上的二元关系 R为:R=a,a,c,c,a,b,则二元关系 R是_。(分数:1.00)A.自反的B.反自反的C.对称的D.传递的17.在单指令流多数据流计算机(SIMD)中,各处理单元必须_ 。(分数:1.00)A.以同步方式,在同一时间内执行不同的指令B.以
20、同步方式,在同一时间内执行同一条指令C.以异步方式,在同一时间内执行不同的指令D.以异步方式,在同一时间内执行同一条指令直接存储器访问(DMA)是一种快速传递大量数据常用的技术。工作过程大致如下。(1)向 CPU申请 DMA传送。(2)获 CPU允许后,DMA 控制器接管 (22) 的控制权。(3)在 DMA控制器的控制下,在存储器和 (23) 之间直接进行数据传送,在传送过程中不需要 (24) 的参与。开始时需提供要传送的数据的 (25) 和 (26) 。(4)传送结束后,向 CPU返回 DMA操作完成信号。(分数:5.00)A.系统控制台B.系统总线C.I/O控制器D.中央处理器A.外部设
21、备B.运算器C.缓存D.中央处理器A.外部设备B.系统时钟C.系统总线D.中央处理器A.结束地址B.起始地址C.设备类型D.数据速率A.结束地址B.设备类型C.数据长度D.数据速率18.中断响应时间是指_。(分数:1.00)A.从中断处理开始到中断处理结束所用的时间B.从发出中断请求到中断处理结束所用的时间C.从发出中断请求到进入中断处理所用的时间D.从中断处理结束到再次中断请求的时间两个公司希望通过 Internet 进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是 (109) ,使用的会话密钥算法应该
22、是 (110) 。(分数:2.00)A.链路加密B.节点加密C.端-端加密D.混合加密A.RSAB.RC-5C.MD5D.ECC19.单个磁头在向盘片的磁性涂层上写入数据时,是以 (68) 方式写入的。(分数:1.00)A.并行B.并-串行C.串行D.串-并行20.设 f表示某个二元逻辑运算符,PfQ 的真值表如表 1-10所示,则 PfQ等价于_。表 1-10 真值表P Q FfQ0 0 00 1 11 0 01 1 0(分数:1.00)A.B.C.D.21.设集合 N=0,1,2,f 为从 N到 N的函数,且(分数:1.00)A.39B.49C.81D.92虚拟存储器的作用是允许 (96)
23、 。它通常使用 (97) 作为它的一个主要组成部分。对它的调度方法与 (98) 基本相似,即把要经常访问的数据驻留在高速存储器中。因为使用了虚拟存储器,指令执行时 (99) 。在虚拟存储系统中常使用相连存储器进行管理,它是 (100) 寻址的。(分数:5.00)A.直接使用外存代替内存B.添加比地址字长允许的更多内存容量C.程序直接访问比内存更大的地址空间D.提高内存的访问速度A.CDROMB.硬盘C.软盘D.寄存器A.CacheB.DMAC.I/OD.中断A.所需的数据一定能在内存中找到B.必须先进行“虚、实”地址转换C.必须事先使用覆盖技术D.必须将常用程序先调入内存A.按地址B.按内容C
24、.寄存器D.计算22.若指令流水线把一条指令分为取指、分析和执行三部分,月-三部分的时间分别是,t 取指 =2ns,t 分析=2ns,t 执行 =1ns。则 100条指令全部执行完毕需_ ns。(分数:1.00)A.163B.183C.193D.203当存储器采用段页式管理时,主存被划分为定长的 (81) ,程序按逻辑模块分成 (82) 。在某机器的多道程序环境下,每道程序还需要一个 (83) 作为用户标识号,每道程序都有对应的 (84) 。一个逻辑地址包括 (83) x、段号 s、页号 p和页内地址 d四个部分。设逻辑地址长度分配如下,其中 x,s,p,d 均以二进制数表示。(分数:5.00
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 软件 设计师 计算机系统 组成 体系结构 答案 解析 DOC
