【计算机类职业资格】数据库系统工程师-计算机系统知识及答案解析.doc

上传人:ideacase155 文档编号:1335774 上传时间:2019-10-17 格式:DOC 页数:24 大小:101.50KB
下载 相关 举报
【计算机类职业资格】数据库系统工程师-计算机系统知识及答案解析.doc_第1页
第1页 / 共24页
【计算机类职业资格】数据库系统工程师-计算机系统知识及答案解析.doc_第2页
第2页 / 共24页
【计算机类职业资格】数据库系统工程师-计算机系统知识及答案解析.doc_第3页
第3页 / 共24页
【计算机类职业资格】数据库系统工程师-计算机系统知识及答案解析.doc_第4页
第4页 / 共24页
【计算机类职业资格】数据库系统工程师-计算机系统知识及答案解析.doc_第5页
第5页 / 共24页
点击查看更多>>
资源描述

1、数据库系统工程师-计算机系统知识及答案解析(总分:92.00,做题时间:90 分钟)一、B选择题/B(总题数:30,分数:92.00)1.中断响应时间是指_。(分数:1.00)A.从中断处理开始到中断处理结束所用的时间B.从发出中断请求到中断处理结束所用的时间C.从发出中断请求到进入中断处理所用的时间D.从中断处理结束到再次中断请求的时间2.就目前计算设备的计算能力而言,数据加密标准 DES 不能抵抗对密钥的穷举搜索攻击,其原因是_。(分数:1.00)A.DES 的算法是公开的B.DES 使用的密钥较短C.DES 中除了 S 盒是非线性变换外,其余变换均为线性变换D.DES 的算法简单3.为了

2、保证网络的安全,常常使用防火墙技术。防火墙是_。(分数:1.00)A.为控制网络访问而配置的硬件设备B.为防止病毒攻击而编制的软件C.指建立在内外网络边界上的过滤封锁机制D.为了避免发生火灾专门为网络机房建造的隔离墙3按照 Flynn 的分类,奔腾 PII 的 MMX 指令采用的是 (1) 模型,而当前的高性能服务器与超级计算机则大多属于 (2) 类。(分数:2.00)(1).(1)(分数:1.00)A.SISDB.SIMDC.MISDD.MIMD(2).(2)(分数:1.00)A.SISDB.SIMDC.MISDD.MIMD22计算机总线在机内各部件之间传输信息。在同一时刻 (1) 。系统总

3、线由 3部分组成 (2) 。(分数:10.00)(1).(1)(分数:1.00)A.可以有多个设备发数据,多个设备收数据B.只可以有一个设备发数据,一个或多个设备收数据C.只可以有一个设备发数据,只可以有一个设备收数据D.可以有一个或多个设备发数据,只可以有一个设备收数据(2).(2)(分数:1.00)A.运控总线、存储总线、显示总线B.电源总线、定时总线、接口总线C.地址总线、控制总线、数据总线D.串行总线、并行总线、运算总线(3).(1)(分数:1.00)A.8B.16C.24D.32(4).(2)(分数:1.00)A.STDB.MCAC.EISAD.VESA(5).(3)(分数:1.00

4、)A.PCIB.S-100C.ATMD.RS-232(6).(1)(分数:1.00)A.并发B.双工C.双重D.并行(7).(2)(分数:1.00)A.两子系统同时同步运行,当联机子系统出错时,它退出服务,由备份系统接替B.备份系统处于电源开机状态,一旦联机子系统出错,立即切换到备份系统C.两子系统交替处于工作和自检状态,当发现一子系统出错时,它不再交替到工作状态D.两子系统并行工作,提高机器速度,一旦一个子系统出错,则放弃并行工作(8).(1)(分数:1.00)A.0.9B.0.94C.0.992D.0.996(9).(2)(分数:1.00)A.0.882B.0.896C.0.925D.0.

5、94(10).(3)(分数:1.00)A.0.5B.0.54C.0.62D.0.654.在关于主存与 cache 地址映射方式中,叙述_是正确的。(分数:1.00)A.全相联映射方式适用于大容量 cacheB.直接映射是一对一的映射关系,组相联映射是多对一的映射关系C.在 cache 容量相等条件下,直接映射方式的命中率比组相联方式有更高的命中率D.在 cache 容量相等条件下,组相联方式的命中率比直接映射方式有更高的命中率5.3 个可靠度 R 均为 0.8 的部件串联构成一个系统,如图 1-19 所示。 (分数:1.00)A.0.240B.0.512C.0.800D.0.9926.如果主存

6、容量为 16MB,且按字节编址,表示该主存地址至少应需要_位。(分数:1.00)A.16B.20C.24D.3239在计算机中,最适合进行数字加减运算的数字编码是 (1) ,最适合表示浮点数阶码的数字编码是 (2) 。(分数:2.00)(1).(1)(分数:1.00)A.原码B.反码C.补码D.移码(2).(2)(分数:1.00)A.原码B.反码C.补码D.移码7.电子商务交易必须具备抗抵赖性,目的在于防_。(分数:1.00)A.一个实体假装成另一个实体B.参与此交易的一方否认曾经发生过此次交易C.他人对数据进行非授权的修改、破坏D.信息从被监视的通信过程中泄漏出去8.在单指令流多数据流计算机

7、(SIMD)中,各处理单元必须_。(分数:1.00)A.以同步方式,在同一时间内执行不同的指令B.以同步方式,在同一时间内执行同一条指令C.以异步方式,在同一时间内执行不同的指令D.以异步方式,在同一时间内执行同一条指令41操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式为 (1) ;操作数在寄存器中,寻址方式为 (2) ;操作数的地址在寄存器中,寻址方式为 (3) 。(分数:3.00)(1).(1)(分数:1.00)A.立即寻址B.直接寻址C.寄存器寻址D.寄存器间接寻址(2).(2)(分数:1.00)A.立即寻址B.相对寻址C.寄存器寻址D.寄存器间接寻址(3).(3

8、)(分数:1.00)A.相对寻址B.直接寻址C.寄存器寻址D.寄存器间接寻址9._不是 RISC 的特点。(分数:1.00)A.指令的操作种类比较少B.指令长度固定且指令格式较少C.寻址方式比较少D.访问内存需要的机器周期比较少10.下列在关于计算机性能的评价的说法中,正确的叙述是_。 主频高的机器一定比主频低的机器速度高 基准程序测试法能比较全面地反应实际运行情况,但各个基准程序测试的重点不一样 平均指令执行速度(MIPS)能正确反映计算机执行实际程序的速度 MFLOPS 是衡量向量机和当代高性能机器性能的主要指标之一(分数:1.00)A.B.C.D.11.甲通过计算机网络给乙发消息,表示甲

9、已同意与乙签订合同,不久后甲不承认发过该消息。为了防止这种情况的出现,应该在计算机网络中采取_技术。(分数:1.00)A.数据压缩B.数据加密C.数据备份D.数字签名12.单指令流多数据流计算机由_。(分数:1.00)A.单一控制器、单一运算器和单一存储器组成B.单一控制器、多个执行部件和多个存储器模块组成C.多个控制部件同时执行不同的指令,对同一数据进行处理D.多个控制部件、多个执行部件和多个存储器模块组成10与十进制数 873 相等的二进制数是 (1) ,八进制数是 (2) ,十六进制数是 (3) ,BCD 码是 (4) 。(分数:9.00)(1).(1)(分数:1.00)A.110110

10、1001B.1011011001C.1111111001D.1101011001(2).(2)(分数:1.00)A.1331B.1551C.1771D.1531(3).(3)(分数:1.00)A.359B.2D9C.3F9D.369(4).(4)(分数:1.00)A.100101110011B.100001110011C.100000110111D.100001110101(5).(1)(分数:1.00)A.10B.16C.20D.32(6).(2)(分数:1.00)A.最低两位为 00B.最低两位为 10C.最高两位为 00D.最高两位为 10(7).(3)(分数:1.00)A.20 MB.

11、40MC.80MD.160M(8).(4)(分数:1.00)A.有效地址B.程序地址C.逻辑地址D.物理地址(9).(5)(分数:1.00)A.指令地址B.物理地址C.内存地址D.数据地址13.在高速并行结构中,速度最慢但通用性最好的是_。(分数:1.00)A.相联处理机B.数据流处理机C.多处理机系统D.专用多功能单元14.若某个计算机系统中 I/O 地址统一编址,则访问内存单元和 I/O 设备靠_来区分。(分数:1.00)A.数据总线上输出的数据B.不同的地址代码C.内存与 I/O 设备使用不同的地址总线D.不同的指令30大容量的辅助存储器常采用 RAID 磁盘阵列。RAID 的工业标准共

12、有 6 级。其中 (1) 是镜像磁盘阵列,具有最高的安全性; (2) 是无独立校验盘的奇偶校验码磁盘阵列; (3) 是采用纠错海明码的磁盘阵列; (4) 则是无冗余也无校验的磁盘阵列,它采用了数据分块技术,具有最高的:I/O 性能和磁盘空间利用率,比较容易管理,但没有容错能力。(分数:9.00)(1).(1)(分数:1.00)A.RAID0B.RAID1C.RADl5D.RAID3(2).(2)(分数:1.00)A.RAID3B.RAID4C.RADl5D.RAID2(3).(3)(分数:1.00)A.RAID4B.RAID1C.RADl2D.RAID3(4).(4)(分数:1.00)A.RA

13、ID0B.RAID1C.RADl5D.RAID3(5).(1)(分数:1.00)A.全部由软件实现B.全部由硬件实现C.由硬件和软件相结合实现D.有的计算机由硬件实现,有的计算机由软件实现(6).(2)(分数:1.00)A.00010001001101B.01001000110100C.10100011111000D.11010011101000(7).(3)(分数:1.00)A.先入后出(FIL 算法B.随机替换(RAN 算法C.先入先出(FIF 算法D.近期最少使用(LR 算法(8).(1)(分数:1.00)A.80KBB.96KBC.160KBD.192KB(9).(2)(分数:1.00

14、)A.2B.5C.8D.1014假设一个有 3 个盘片的硬盘,共有 4 个记录面,转速为 7200 转/分,盘面有效记录区域的外直径为 30cm,内直径为 10cm,记录位密度为 250 位/mm,磁道密度为 8 道/mm,每磁道分 16 个扇区,每扇区 512 个字节,则该硬盘的非格式化容量和格式化容量约为 (1) ,数据传输率约为 (2) 。若一个文件超出磁道容量,剩下的部分 (3) 。(分数:31.00)(1).(1)(分数:1.00)A.120MB 和 100MBB.30MB 和 25MBC.60MB 和 50MBD.22.5MB 和 25MB(2).(2)(分数:1.00)A.235

15、6KBpsB.3534KBpsC.7069KBpsD.960KBps(3).(3)(分数:1.00)A.存于同一盘面的其他编号的磁道上B.存于其他盘面的同一编号的磁道上C.存于其他盘面的其他编号的磁道上D.存放位置随机(4).(1)(分数:1.00)A.50B.70C.100D.280(5).(2)(分数:1.00)A.100B.200C.280D.400(6).(3)(分数:1.00)A.1400B.2000C.2300D.2600(7).(4)(分数:1.00)A.条件转移B.无条件转移C.算术运算D.访问存储器(8).(5)(分数:1.00)A.仅影响中断响应时间,不影响程序的正确执行B

16、.不仅影响中断响应时间,还影响程序的正确执行C.不影响中断响应时间,但影响程序的正确执行D.不影响中断响应时间,也不影响程序的正确执行(9).(1)(分数:1.00)A.系统控制台B.系统总线C.I/O 控制器D.中央处理器(10).(2)(分数:1.00)A.外部设备B.运算器C.缓存D.中央处理器(11).(3)(分数:1.00)A.外部设备B.系统时钟C.系统总线D.中央处理器(12).(4)(分数:1.00)A.结束地址B.起始地址C.设备类型D.数据速率(13).(5)(分数:1.00)A.结束地址B.设备类型C.数据长度D.数据速率(14).(1)(分数:1.00)A.虽增加 CP

17、I,但更减少 IB.虽增加 CPI,但更减少 TC.虽增加 T,但更减少 CPID.虽增加 I,但更减少 CPI(15).(2)(分数:1.00)A.指令种类少B.指令种类多C.指令寻址方式多D.指令功能复杂(16).(3)(分数:1.00)A.CISC 更适于采用硬布线控制逻辑,而 RISC 更适于采用微程序控制B.CISC 更适于采用微程序控制,但 RISC 更适于采用硬布线控制逻辑C.CISC 和 RISC 都只采用微程序控制D.CISC 和 RISC 都只采用硬布线控制逻辑(17).(4)(分数:1.00)A.多寻址方式B.大容量内存C.大量的寄存器D.更宽的数据总线(18).(5)(

18、分数:1.00)A.更简单B.更复杂C.不需要D.不可能(19).(1)(分数:1.00)A.并行执行的多种处理安排在一条指令内B.一个任务分配给多个处理机并行执行C.采用多个处理部件多条流水线并行执行D.增加流水线技术提高并行度(20).(2)(分数:1.00)A.功能部件冲突B.内存与 CPU 速度不匹配C.中断系统D.访问指令(21).(3)(分数:1.00)A.功能部件冲突B.内存与 CPU 速度不匹配C.中断系统D.访问指令(22).(4)(分数:1.00)A.操作系统B.指令系统C.编译系统D.高级语言(23).(5)(分数:1.00)A.猜测法B.延迟转移C.指令预取D.刷新流水

19、线重填(24).(1)(分数:1.00)A.多道程序工作B.多用户工作C.非单指令流单数据流方式工作D.在同一时间完成两种或两种以上工作(25).(2)(分数:1.00)A.多处理机、多级存储器和互联网络B.流水结构、高级缓存和精简指令集C.微指令、虚拟存储和:I/O 通道D.资源重复、资源共享和时间重叠(26).(3)(分数:1.00)A.SISDB.SIMDC.MISDD.MIMD(27).(4)(分数:1.00)A.事务处理B.工业控制C.矩阵运算D.大量浮点计算(28).(5)(分数:1.00)A.需要专门的指令来表示程序中的并发关系和控制并发执行B.靠指令本身就可以启动多个处理单元并

20、行工作C.只执行没有并发约束关系的程序D.先并行执行,事后再用专门程序去解决并发约束(29).(1)(分数:1.00)A.160KBB.320KBC.640KBD.1.2MB(30).(2)(分数:1.00)A.25msB.50msC.100msD.200ms(31).(3)(分数:1.00)A.10KBpsB.20KBpsC.40KBpsD.80KBps15.单个磁头在向盘片的磁性涂层上写入数据时,是以_方式写入的。(分数:1.00)A.并行B.并一串行C.串行D.串一并行37容量为 64 块的 cache 采用组相联方式映像,字块大小为 128 个字,每 4 块为一组。若主存容量为 409

21、6 块,且以字编址,那么主存地址应为 (1) 位,主存区号应为 (2) 位。(分数:2.00)(1).(1)(分数:1.00)A.16B.17C.18D.19(2).(2)(分数:1.00)A.5B.6C.7D.816.中央处理器 CPU 中的控制器是由一些基本的硬件部件构成的。_不是构成控制器的部件。(分数:1.00)A.时序部件和微操作形成部件B.程序计数器C.外设接口部件D.指令寄存器和指令译码器17.若固定磁头硬盘有 16 个磁头,每磁道存储量为 62500 位,盘驱动器转速为 24000 转/分,则最大数据传输率为_。(分数:1.00)A.10KBpsB.40KBpsC.5MBpsD

22、.40MBps18.如果 I/O 设备与存储器设备进行数据交换不经过 CPU 来完成,这种数据交换方式是_。(分数:1.00)A.程序查询B.中断方式C.DMA 方式D.无条件存取方式19.相联存储器的访问方式是_。(分数:1.00)A.先入先出访问B.按地址访问C.按内容访问D.先入后出访问7目前,除了传统的串口和并口外,计算机与外部设备连接的标准接口越来越多。例如, (1) 是一种连接大容量存储设备的并行接口,数据宽度一般已为32 位,且允许设备以雏菊链形式接入; (2) 是一种可热插拔的高速串行设备接口,也可允许设备以雏菊链形式接入; (3) 则用来连接各种卡式设备,已广泛使用于笔记本电

23、脑中。(分数:3.00)(1).(1)(分数:1.00)A.VESAB.USBC.SCSID.PCI(2).(2)(分数:1.00)A.PCMCIAB.USBC.SCSID.EISA(3).(3)(分数:1.00)A.PCMCIAB.VESAC.EISAD.PCI20.OSI 安全体系方案 X.800 将安全性攻击分为两类,即被动攻击和主动攻击,主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为_。(分数:1.00)A.伪装B.消息泄漏C.重放D.拒绝服务21.若指令流水线把一条指令分为取指、分析和执行 3 部分,且 3 部分的时间分别

24、是 t 取指 =2ns,t 分析=2ns,t 执行 =lns。则 100 条指令全部执行完毕需_ns。(分数:1.00)A.163B.183C.193D.203数据库系统工程师-计算机系统知识答案解析(总分:92.00,做题时间:90 分钟)一、B选择题/B(总题数:30,分数:92.00)1.中断响应时间是指_。(分数:1.00)A.从中断处理开始到中断处理结束所用的时间B.从发出中断请求到中断处理结束所用的时间C.从发出中断请求到进入中断处理所用的时间 D.从中断处理结束到再次中断请求的时间解析:2.就目前计算设备的计算能力而言,数据加密标准 DES 不能抵抗对密钥的穷举搜索攻击,其原因是

25、_。(分数:1.00)A.DES 的算法是公开的B.DES 使用的密钥较短 C.DES 中除了 S 盒是非线性变换外,其余变换均为线性变换D.DES 的算法简单解析:3.为了保证网络的安全,常常使用防火墙技术。防火墙是_。(分数:1.00)A.为控制网络访问而配置的硬件设备B.为防止病毒攻击而编制的软件C.指建立在内外网络边界上的过滤封锁机制 D.为了避免发生火灾专门为网络机房建造的隔离墙解析:3按照 Flynn 的分类,奔腾 PII 的 MMX 指令采用的是 (1) 模型,而当前的高性能服务器与超级计算机则大多属于 (2) 类。(分数:2.00)(1).(1)(分数:1.00)A.SISD

26、B.SIMDC.MISDD.MIMD解析:(2).(2)(分数:1.00)A.SISDB.SIMDC.MISDD.MIMD 解析:22计算机总线在机内各部件之间传输信息。在同一时刻 (1) 。系统总线由 3部分组成 (2) 。(分数:10.00)(1).(1)(分数:1.00)A.可以有多个设备发数据,多个设备收数据B.只可以有一个设备发数据,一个或多个设备收数据 C.只可以有一个设备发数据,只可以有一个设备收数据D.可以有一个或多个设备发数据,只可以有一个设备收数据解析:(2).(2)(分数:1.00)A.运控总线、存储总线、显示总线B.电源总线、定时总线、接口总线C.地址总线、控制总线、数

27、据总线 D.串行总线、并行总线、运算总线解析:(3).(1)(分数:1.00)A.8B.16 C.24D.32解析:(4).(2)(分数:1.00)A.STDB.MCAC.EISA D.VESA解析:(5).(3)(分数:1.00)A.PCI B.S-100C.ATMD.RS-232解析:(6).(1)(分数:1.00)A.并发B.双工C.双重 D.并行解析:(7).(2)(分数:1.00)A.两子系统同时同步运行,当联机子系统出错时,它退出服务,由备份系统接替 B.备份系统处于电源开机状态,一旦联机子系统出错,立即切换到备份系统C.两子系统交替处于工作和自检状态,当发现一子系统出错时,它不再

28、交替到工作状态D.两子系统并行工作,提高机器速度,一旦一个子系统出错,则放弃并行工作解析:(8).(1)(分数:1.00)A.0.9B.0.94C.0.992 D.0.996解析:(9).(2)(分数:1.00)A.0.882B.0.896 C.0.925D.0.94解析:(10).(3)(分数:1.00)A.0.5 B.0.54C.0.62D.0.65解析:4.在关于主存与 cache 地址映射方式中,叙述_是正确的。(分数:1.00)A.全相联映射方式适用于大容量 cacheB.直接映射是一对一的映射关系,组相联映射是多对一的映射关系C.在 cache 容量相等条件下,直接映射方式的命中率

29、比组相联方式有更高的命中率D.在 cache 容量相等条件下,组相联方式的命中率比直接映射方式有更高的命中率 解析:5.3 个可靠度 R 均为 0.8 的部件串联构成一个系统,如图 1-19 所示。 (分数:1.00)A.0.240B.0.512 C.0.800D.0.992解析:6.如果主存容量为 16MB,且按字节编址,表示该主存地址至少应需要_位。(分数:1.00)A.16B.20C.24 D.32解析:39在计算机中,最适合进行数字加减运算的数字编码是 (1) ,最适合表示浮点数阶码的数字编码是 (2) 。(分数:2.00)(1).(1)(分数:1.00)A.原码B.反码C.补码 D.

30、移码解析:(2).(2)(分数:1.00)A.原码B.反码C.补码D.移码 解析:7.电子商务交易必须具备抗抵赖性,目的在于防_。(分数:1.00)A.一个实体假装成另一个实体B.参与此交易的一方否认曾经发生过此次交易 C.他人对数据进行非授权的修改、破坏D.信息从被监视的通信过程中泄漏出去解析:8.在单指令流多数据流计算机(SIMD)中,各处理单元必须_。(分数:1.00)A.以同步方式,在同一时间内执行不同的指令B.以同步方式,在同一时间内执行同一条指令 C.以异步方式,在同一时间内执行不同的指令D.以异步方式,在同一时间内执行同一条指令解析:41操作数所处的位置,可以决定指令的寻址方式。

31、操作数包含在指令中,寻址方式为 (1) ;操作数在寄存器中,寻址方式为 (2) ;操作数的地址在寄存器中,寻址方式为 (3) 。(分数:3.00)(1).(1)(分数:1.00)A.立即寻址 B.直接寻址C.寄存器寻址D.寄存器间接寻址解析:(2).(2)(分数:1.00)A.立即寻址B.相对寻址C.寄存器寻址 D.寄存器间接寻址解析:(3).(3)(分数:1.00)A.相对寻址B.直接寻址C.寄存器寻址D.寄存器间接寻址 解析:9._不是 RISC 的特点。(分数:1.00)A.指令的操作种类比较少B.指令长度固定且指令格式较少C.寻址方式比较少D.访问内存需要的机器周期比较少 解析:10.

32、下列在关于计算机性能的评价的说法中,正确的叙述是_。 主频高的机器一定比主频低的机器速度高 基准程序测试法能比较全面地反应实际运行情况,但各个基准程序测试的重点不一样 平均指令执行速度(MIPS)能正确反映计算机执行实际程序的速度 MFLOPS 是衡量向量机和当代高性能机器性能的主要指标之一(分数:1.00)A.B.C. D.解析:11.甲通过计算机网络给乙发消息,表示甲已同意与乙签订合同,不久后甲不承认发过该消息。为了防止这种情况的出现,应该在计算机网络中采取_技术。(分数:1.00)A.数据压缩B.数据加密C.数据备份D.数字签名 解析:12.单指令流多数据流计算机由_。(分数:1.00)

33、A.单一控制器、单一运算器和单一存储器组成B.单一控制器、多个执行部件和多个存储器模块组成 C.多个控制部件同时执行不同的指令,对同一数据进行处理D.多个控制部件、多个执行部件和多个存储器模块组成解析:10与十进制数 873 相等的二进制数是 (1) ,八进制数是 (2) ,十六进制数是 (3) ,BCD 码是 (4) 。(分数:9.00)(1).(1)(分数:1.00)A.1101101001 B.1011011001C.1111111001D.1101011001解析:(2).(2)(分数:1.00)A.1331B.1551 C.1771D.1531解析:(3).(3)(分数:1.00)A

34、.359B.2D9C.3F9D.369 解析:(4).(4)(分数:1.00)A.100101110011B.100001110011 C.100000110111D.100001110101解析:(5).(1)(分数:1.00)A.10B.16C.20 D.32解析:(6).(2)(分数:1.00)A.最低两位为 00 B.最低两位为 10C.最高两位为 00D.最高两位为 10解析:(7).(3)(分数:1.00)A.20 MB.40MC.80MD.160M 解析:(8).(4)(分数:1.00)A.有效地址B.程序地址C.逻辑地址 D.物理地址解析:(9).(5)(分数:1.00)A.指

35、令地址B.物理地址 C.内存地址D.数据地址解析:13.在高速并行结构中,速度最慢但通用性最好的是_。(分数:1.00)A.相联处理机B.数据流处理机C.多处理机系统 D.专用多功能单元解析:14.若某个计算机系统中 I/O 地址统一编址,则访问内存单元和 I/O 设备靠_来区分。(分数:1.00)A.数据总线上输出的数据B.不同的地址代码 C.内存与 I/O 设备使用不同的地址总线D.不同的指令解析:30大容量的辅助存储器常采用 RAID 磁盘阵列。RAID 的工业标准共有 6 级。其中 (1) 是镜像磁盘阵列,具有最高的安全性; (2) 是无独立校验盘的奇偶校验码磁盘阵列; (3) 是采用

36、纠错海明码的磁盘阵列; (4) 则是无冗余也无校验的磁盘阵列,它采用了数据分块技术,具有最高的:I/O 性能和磁盘空间利用率,比较容易管理,但没有容错能力。(分数:9.00)(1).(1)(分数:1.00)A.RAID0B.RAID1 C.RADl5D.RAID3解析:(2).(2)(分数:1.00)A.RAID3B.RAID4C.RADl5 D.RAID2解析:(3).(3)(分数:1.00)A.RAID4B.RAID1C.RADl2 D.RAID3解析:(4).(4)(分数:1.00)A.RAID0 B.RAID1C.RADl5D.RAID3解析:(5).(1)(分数:1.00)A.全部由

37、软件实现B.全部由硬件实现 C.由硬件和软件相结合实现D.有的计算机由硬件实现,有的计算机由软件实现解析:(6).(2)(分数:1.00)A.00010001001101B.01001000110100C.10100011111000 D.11010011101000解析:(7).(3)(分数:1.00)A.先入后出(FIL 算法B.随机替换(RAN 算法C.先入先出(FIF 算法D.近期最少使用(LR 算法 解析:(8).(1)(分数:1.00)A.80KBB.96KBC.160KB D.192KB解析:(9).(2)(分数:1.00)A.2B.5 C.8D.10解析:14假设一个有 3 个

38、盘片的硬盘,共有 4 个记录面,转速为 7200 转/分,盘面有效记录区域的外直径为 30cm,内直径为 10cm,记录位密度为 250 位/mm,磁道密度为 8 道/mm,每磁道分 16 个扇区,每扇区 512 个字节,则该硬盘的非格式化容量和格式化容量约为 (1) ,数据传输率约为 (2) 。若一个文件超出磁道容量,剩下的部分 (3) 。(分数:31.00)(1).(1)(分数:1.00)A.120MB 和 100MBB.30MB 和 25MB C.60MB 和 50MBD.22.5MB 和 25MB解析:(2).(2)(分数:1.00)A.2356KBpsB.3534KBpsC.7069

39、KBpsD.960KBps 解析:(3).(3)(分数:1.00)A.存于同一盘面的其他编号的磁道上B.存于其他盘面的同一编号的磁道上 C.存于其他盘面的其他编号的磁道上D.存放位置随机解析:(4).(1)(分数:1.00)A.50B.70C.100 D.280解析:(5).(2)(分数:1.00)A.100B.200C.280D.400 解析:(6).(3)(分数:1.00)A.1400B.2000C.2300 D.2600解析:(7).(4)(分数:1.00)A.条件转移 B.无条件转移C.算术运算D.访问存储器解析:(8).(5)(分数:1.00)A.仅影响中断响应时间,不影响程序的正确

40、执行B.不仅影响中断响应时间,还影响程序的正确执行 C.不影响中断响应时间,但影响程序的正确执行D.不影响中断响应时间,也不影响程序的正确执行解析:(9).(1)(分数:1.00)A.系统控制台B.系统总线 C.I/O 控制器D.中央处理器解析:(10).(2)(分数:1.00)A.外部设备 B.运算器C.缓存D.中央处理器解析:(11).(3)(分数:1.00)A.外部设备B.系统时钟C.系统总线D.中央处理器 解析:(12).(4)(分数:1.00)A.结束地址B.起始地址 C.设备类型D.数据速率解析:(13).(5)(分数:1.00)A.结束地址B.设备类型C.数据长度 D.数据速率解

41、析:(14).(1)(分数:1.00)A.虽增加 CPI,但更减少 IB.虽增加 CPI,但更减少 TC.虽增加 T,但更减少 CPID.虽增加 I,但更减少 CPI 解析:(15).(2)(分数:1.00)A.指令种类少 B.指令种类多C.指令寻址方式多D.指令功能复杂解析:(16).(3)(分数:1.00)A.CISC 更适于采用硬布线控制逻辑,而 RISC 更适于采用微程序控制B.CISC 更适于采用微程序控制,但 RISC 更适于采用硬布线控制逻辑 C.CISC 和 RISC 都只采用微程序控制D.CISC 和 RISC 都只采用硬布线控制逻辑解析:(17).(4)(分数:1.00)A

42、.多寻址方式B.大容量内存C.大量的寄存器 D.更宽的数据总线解析:(18).(5)(分数:1.00)A.更简单 B.更复杂C.不需要D.不可能解析:(19).(1)(分数:1.00)A.并行执行的多种处理安排在一条指令内B.一个任务分配给多个处理机并行执行C.采用多个处理部件多条流水线并行执行 D.增加流水线技术提高并行度解析:(20).(2)(分数:1.00)A.功能部件冲突 B.内存与 CPU 速度不匹配C.中断系统D.访问指令解析:(21).(3)(分数:1.00)A.功能部件冲突B.内存与 CPU 速度不匹配C.中断系统 D.访问指令解析:(22).(4)(分数:1.00)A.操作系

43、统B.指令系统C.编译系统 D.高级语言解析:(23).(5)(分数:1.00)A.猜测法B.延迟转移 C.指令预取D.刷新流水线重填解析:(24).(1)(分数:1.00)A.多道程序工作B.多用户工作C.非单指令流单数据流方式工作D.在同一时间完成两种或两种以上工作 解析:(25).(2)(分数:1.00)A.多处理机、多级存储器和互联网络B.流水结构、高级缓存和精简指令集C.微指令、虚拟存储和:I/O 通道D.资源重复、资源共享和时间重叠 解析:(26).(3)(分数:1.00)A.SISDB.SIMD C.MISDD.MIMD解析:(27).(4)(分数:1.00)A.事务处理B.工业

44、控制C.矩阵运算 D.大量浮点计算解析:(28).(5)(分数:1.00)A.需要专门的指令来表示程序中的并发关系和控制并发执行 B.靠指令本身就可以启动多个处理单元并行工作C.只执行没有并发约束关系的程序D.先并行执行,事后再用专门程序去解决并发约束解析:(29).(1)(分数:1.00)A.160KBB.320KB C.640KBD.1.2MB解析:(30).(2)(分数:1.00)A.25msB.50ms C.100msD.200ms解析:(31).(3)(分数:1.00)A.10KBpsB.20KBpsC.40KBps D.80KBps解析:15.单个磁头在向盘片的磁性涂层上写入数据时

45、,是以_方式写入的。(分数:1.00)A.并行B.并一串行C.串行 D.串一并行解析:37容量为 64 块的 cache 采用组相联方式映像,字块大小为 128 个字,每 4 块为一组。若主存容量为 4096 块,且以字编址,那么主存地址应为 (1) 位,主存区号应为 (2) 位。(分数:2.00)(1).(1)(分数:1.00)A.16B.17C.18D.19 解析:(2).(2)(分数:1.00)A.5B.6 C.7D.8解析:16.中央处理器 CPU 中的控制器是由一些基本的硬件部件构成的。_不是构成控制器的部件。(分数:1.00)A.时序部件和微操作形成部件B.程序计数器C.外设接口部

46、件 D.指令寄存器和指令译码器解析:17.若固定磁头硬盘有 16 个磁头,每磁道存储量为 62500 位,盘驱动器转速为 24000 转/分,则最大数据传输率为_。(分数:1.00)A.10KBpsB.40KBpsC.5MBps D.40MBps解析:18.如果 I/O 设备与存储器设备进行数据交换不经过 CPU 来完成,这种数据交换方式是_。(分数:1.00)A.程序查询B.中断方式C.DMA 方式 D.无条件存取方式解析:19.相联存储器的访问方式是_。(分数:1.00)A.先入先出访问B.按地址访问C.按内容访问 D.先入后出访问解析:7目前,除了传统的串口和并口外,计算机与外部设备连接

47、的标准接口越来越多。例如, (1) 是一种连接大容量存储设备的并行接口,数据宽度一般已为32 位,且允许设备以雏菊链形式接入; (2) 是一种可热插拔的高速串行设备接口,也可允许设备以雏菊链形式接入; (3) 则用来连接各种卡式设备,已广泛使用于笔记本电脑中。(分数:3.00)(1).(1)(分数:1.00)A.VESAB.USBC.SCSI D.PCI解析:(2).(2)(分数:1.00)A.PCMCIAB.USB C.SCSID.EISA解析:(3).(3)(分数:1.00)A.PCMCIAB.VESAC.EISA D.PCI解析:20.OSI 安全体系方案 X.800 将安全性攻击分为两类,即被动攻击和主动攻击,主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为_。(分数:1.00)A.伪装B.消息泄漏 C.重放D.拒绝服务解析:21.若指令流水线把一条指令分为取指、分析和执行 3 部分,且 3 部分的时间分别是 t 取指 =2ns,t 分析=2ns,t 执行 =lns。则 100 条指令全部执行完毕需_ns。(分数:1.00)A.163B.183C.193D.203 解析:

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1