软件设计师-计算机系统组成与体系结构(二)
(总分46,考试时间90分钟)
微机用的系统,总线有多种,其中 (3) 是早期工业标准体系结构单总线的直接扩展,并向下与其兼容; (4) 首先应用于奔腾机,数据线宽度已可为64位,并有数据缓冲能力。
1. A.VESA B.SCSI C.EISA D.PCI
2. A.VESA B.SCSI C.EISA D.PCI
一般来说,Cache的功能 (71) 。某32位计算机的Cache容量为16KB,Cache块的大小为16B,若主存与Cache的地址映射采用直接映射方式,则主存地址1234E8F8(十六进制数)的单元装入的Cache地址为 (72) 。在下列Cache替换算法中,平均命中率最高的是 (73) 。
3. A.全部由软件实现 B.全部由硬件实现
C.由硬件和软件相结合实现 D.有的由硬件实现,有的由软件实现
4. A.XX101(二进制数) B.XX100(二进制数)
C.XX000(二进制数) D.XX000(二进制数)
5. A.先进后出(FILO)算法 B.随机替换(RAND)算法
C.先进先出(FIFO)算法 D.最近最少使用(LRU)算法
当存储器采用段页式管理时,主存被划分为定长的 (81) ,程序按逻辑模块分成 (82) 。在某机器的多道程序环境下,每道程序还需要一个 (83) 作为用户标识号,每道程序都有对应的 (84) 。一个逻辑地址包括 (83) x、段号s、页号p和页内地址d四个部分。
设逻辑地址长度分配如下,其中x,s,p,d均以二进制数表示。
其转换后的物理地址为 (86) 。
6. A.段 B.页 C.区域 D.块
7. A.区域 B.页 C.块 D.段
8. A.模块号 B.区域号 C.基号 D.区域
9. A.一个段表和一个页表 B.一个段表和一组页表
C.一组段表和一个页表 D.一组段表和一组页表
10. A.x×220+s×214+p×211+d B.{[(x)+s]+p}+d
C.{[(x)+s]+p}×211+(d) D.{[(x)+s]+p}×211+d
11. 若某计算机系统是由500个元器件构成的串联系统,且每个元器件的夫效率均为10-7/H,在不考虑其他因素对可靠性的影响时,该计算机系统的平均故障间隔时间为______ 小时。
A.2×104 B.5×104
C.2×105 D.5×105
12. 就目前计算设备的计算能力而言,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其原因是______。
A.DES的算法是公开的 B.DES的密钥较短
C.DES除了其中s盒是非线性变换外,其余变换均为线性变换
D.DES的算法简单
计算机执行程序所需的时间P,可用P=I×CPI×T来估计,其中I是程序经编译后的机器指令数,CPI是执行每条指令所需的平均机器周期数,T为每个机器周期的时间。RISC计算机采用 (58) 来提高机器的速度。它的指令系统具有 (59) 的特点。指令控制部件的构建, (60) 。 RISC机器又通过采用 (61) 来加快处理器的数据处理速度。RISC的指令集使编译优化工作 (62) 。
13. A.虽增加CPI,但更减少T B.虽增加T,但更减少CPI
C.虽增加T,但更减少CPI D.虽增加I,但更减少CPI
14. A.指令种类少 B.指令种类多 C.指令寻址方式多 D.指令功能复杂
15. A.CISC更适于采用硬布线控制逻辑,而RISC更适于采用微程序控制
B.CISC更适于采用微程序控制,而RISC更适于采用硬布线控制逻辑
C.CISC和RISC都只采用微程序控制
D.CISC和RISC都只采用硬布线控制逻辑
16. A.多寻址方式 B.大容量内存 C.大量的寄存器 D.更宽的数据总线
17. A.更简单 B.更复杂 C.不需要 D.不可能
18. 下述函数中渐进时间最小的是 (137) 。
A.T1(n)=nlog2n+100log2n B.T2(n)=nlog2n+100log2n
C.T3(n)=n2-100log2n D.T4(n)=4nlog2n-100log2n
19. 实存的存储分配算法用来决定输入的程序和数据放到主存中的位置,采用“总是把程序装入主存中最大的空闲区域”的算法称为 (79) 。
A.最佳适应算法 B.最差适应算法 C.首次适应算法 D.循环首次适应算法
20. 在单指令流多数据流计算机(SIMD)中,各处理单元必须______ 。
A.以同步方式,在同一时间内执行不同的指令
B.以同步方式,在同一时间内执行同一条指令
C.以异步方式,在同一时间内执行不同的指令
计算机软件的组成 D.以异步方式,在同一时间内执行同一条指令
用二进制加法器对二一十进制编码的十进制数求和,当和的本位十进制数二一十进制编码小于等于1001且向高位无进位时, (14) ;当和小于等于1001且向高位有进位时, (15) ;当和大于1001时, (16) 。
21. A.不需进行修正 B.需进行加6修正
C.需进行减6修正 D.进行加6或减6修正,需进一步判别
22. A.不需进行修正 B.需进行加6修正
C.需进行减6修正 D.进行加6或减6修正,需进一步判别
23. A.不需进行修正 B.需进行加6修正
C.需进行减6修正 D.进行加6或减6修正,需进一步判别
若每一条指令都可以分解为取指、分析和执行三步,已知取指时间t取指=5△t,分析时间 t分析=2△t,执行时间t执行=5△t,如果按顺序方式从头到尾执行完500条指令需 (35) △t。如果按照[执行]k、[分析]k+1、[取指]k+2重叠的流水线方式执行指令,从头到尾执行完500条指令需 (36) △t。
24. A.5590 B.5595 C.6000 D.6007
25. A.2492 B.2500 C.2510 D.2515
数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能 (117) 发送的消息,接收者也不能 (118) 接收的消息。Kerberos是一种分布式环境下的 (119) 系统。为了防止重放攻击(Replay),它使用了一次性的 (120) 和时
间戳。在公钥加密的情况下,用户必须警惕用于加密的公钥是否属于真正的接收者,为此必须使用数字证书。常用的数字证书格式有 (121) 证书和X.509证书。
26. A.泄露 B.隐藏 C.篡改 D.否认
27. A.泄露 B.否认 C.篡改 D.隐藏
28. A.数字签名 B.身份认证 C.数字证书 D.公钥加密
29. A.Key B.Certs C.MAC D.Ticket
30. A.PGP B.SSL C.SHTTP D.SOCKS
31. 中断响应时间是指______。
A.从中断处理开始到中断处理结束所用的时间
B.从发出中断请求到中断处理结束所用的时间
C.从发出中断请求到进入中断处理所用的时间
D.从中断处理结束到再次中断请求的时间
硬磁盘存储器的道存储密度是指 (69) ,而不同磁道上的位密度是 (70) 。
32. A.沿同磁道每毫米记录的二进制位
B.同一柱面上的磁道数
C.一个磁道圆周上所记录的二进制位数
D.沿磁盘半径方向上单位长度(毫米或英寸)上的磁道数
33. A.靠近圆心的密度大 B.靠近外边沿的密度大
C.靠近圆心的密度小 D.靠近半径中间的密度小
34. 在计算机系统中,构成虚拟存储器______。
A.只需要一定的硬件资源便可实现 B.只需要一定的软件即可实现
C.既需要软件也需要硬件方可实现 D.既不需要软件也不需要硬件
假设一个有3个盘片的硬盘,共有4个记录面,转速为7200rpm,盘面有效记录区域的外直径为30cm,内直径为10cm,记录位密度为250位/mm,磁道密度为8道/mm,每磁道分16个扇区,每扇区512字节,则该硬盘的非格式化容量和格式化容量约为 (75) ,数据传输率约为 (76) ,若一个文件超出一个磁道容量,剩下的部分 (77) 。
35. A.存于同一盘面的其他编号的磁道上
B.存于其他盘面的同一编号的磁道上
C.存于其他盘面的其他编号的磁道上
D.存放位置随机
36. A.120MB和100MB B.30MB和25MB
C.60MB和50MB D.22.5MB和25MB
37. A.2356Kb/s B.3534Kb/s C.7069Kb/s D.1178Kb/s
38. 在中断响应过程中,CPU保护程序计数器的主要目的是______ 。
A.使CPU能到中断服务程序的入口地址
B.为了实现中断嵌套
C.为了使CPU在执行完中断服务程序时能回到被中断程序的断点处
D.为了使CPU与I/O设备并行工作
假设某计算机具有1MB的内存(目前使用的计算机往往具有64MB以上的内存),并按字节编址,为了能存取该内存各地址的内容,其地址寄存器至少需要二进制 (86) 位。为使4字节组成的字能从存储器中一次读出,要求存放在存储器中的字边界对齐,一个字的地址码应 (87) 。若存储周期为200ns,且每个周期可访问4字节,则该存储器带宽为 (88) b/s。假如程序员可用的存储空间为4MB,则程序员所用的地址为 (89) ,而真正访问内存的地址称为 (90) 。
发布评论