- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机组成原理 一. 简要解释下列名词术语 第1章. :虚拟机,物理机,诺依曼机,固件 第2章:进位链,行波进位,先行进位,多重分组跳跃进位 第3章:机器数,定点数,浮点数,机器零,溢出,变形补码,码距,冗余校验 第4章:主存储器,辅助存储器,EPROM, EEPROM, 动态刷新,易失性存储器,存取周期, 第5章: 机器指令,指令系统,扩展操作码,堆栈,指令队列,CISC, RISC, 按字编址,指令周期,时钟周期,寻址方式,形式地址,有效地址 第6章: ALU,微处理器,运算器,控制器, 微操作命令,微指令,微程序,控制存储器,指令队列,组合逻辑控制,微程序控制,垂直型微指令,水平型微指令,直接编译法,分段直接编译法,分段间接编译法 第7章: Cache, 双端口存储器,相联存储器,虚拟存储器,多体交叉存储器,虚实地址转换,直接映象,全相联映象,组相联映象, 先进先出替换算法,近期最少使用算法LRU,逻辑地址,物理地址,虚拟地址或逻辑地址,实际地址或物理地址,地址映射,存储器的写直达与写回策略,虚拟共享存储器 第8章:温切斯特技术,磁盘阵列存储器,平均寻道时间,平均等待时间,道密度,位密度,形变型光盘,相变型光盘,磁光型光盘,自同步能力 第9章:ASCII码,光笔,图形板,画笔,跟踪球,操作杆,触摸屏,CCD,条形码技术,CRT,国标码,区位码,汉字内码,字形点阵码 第10章:中断,向量中断,中断向量,中断屏蔽,可屏蔽中断,不可屏蔽中断,硬件中断,软中断,向量地址,多重中断,中断隐指令,DMA方式,DMAC,周期挪用,通道,IOP方式,总线,局部总线,系统总线,传输率,波特率,总线宽度,总线带宽,即插即用,复用总线,PCI ,USB,AGP,同步控制,异步控制,接口 11. 单片机,单板机,工作站,服务器,绿色计算机,嵌入式计算机,SISD,SIMD, MIMD,智能卡,超级标量处理机,超级流水线处理机,超长指令字处理机,向量处理机,多媒体计算机,数据流计算机, 指令流计算机,数据流计算机,智能卡,开放系统,多媒体技术,容错计算机,双机系统,双工系统, 第12章: BIOS,POST, DDR内存 二、选择题,将正确的答案序号填在横线上 1.1?? 完整的计算机系统应包括__D___。 A 运算器、存储器、控制器 ; B 外部设备和主机 ; C 主机和实用程序 ; D 配套的硬件设备和软件系统 ; 1.2 至今为止,计算机中的所有信息仍以二进制方式表示的理由是__C__。 A.节约元件; B 运算速度快; C 物理器件的性能决定 ; D 信息处理方便; 1.3 从器件角度看,计算机经历了四代变化。但从系统结构看,至今绝大多数计算机仍属于__B___型计算机。 A.并行 B.冯.诺依曼 C.智能 D.实时处理 1.4?? 冯·诺依曼机工作的基本方式的特点是__B____。 A 多指令流单数据流 B 按地址访问并顺序执行指令 C 堆栈操作 D 存贮器按内容选择地址 5.冯·诺依曼型计算机的基本工作方式是______。 A.单指令流多数据流方式 B.控制流启动方式 C.多指令流多数据流方式 D.数据流启动方式 6.微型计算机的发展一般是以______技术为标志。 A.操作系统 B.微处理器C.磁盘 D.软件 7.我们目前所说的个人台式商用机属于______。 A.巨型机 B.中型机 C.小型机 D.微型机 8.下列选项中,______不属于硬件。 A. CPU B.ASCII C.内存 D.电源 9.虚拟机不包括______层次。 A.硬件 B.高级语言程序 C.操作系统语言 C.中间语言程序 10.Pentium4 2.0G的CPU中,2.0G是指______。 A.每秒执行2G条指令 B.系统时钟频率2.0GHz C.每条指令耗时2μs D.CPU主频为2.0GHz 11.对计算机的软、硬件进行管理是______的功能。 A.操作系统 B.数据库管理系统 C.语言处理程序 D.用户程序 12.______是计算机和通讯技术相结合的产物。 A.计算机网络 B.计算机软件 C.神经网络 D.Pentium 13.为了防止已存有信息的软盘被病毒感染,应采取的措施是______。 A.不要把它与有病毒的软盘放在一起 B.
文档评论(0)