- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
1冯诺依曼制中最核心的思想是计算机采用
一、填空题
1.冯·诺依曼体制中最核心的思想是计算机采用 工作方式。
2.计算机系统由 子系统和 子系统两部分组成。
3.计算机硬件系统由 、 、 、 和 五大部分组成。
4.表示一个数值数据的基本要素是 、 、 。
5.在计算机中使用的,连同数符一起数码化的数称为 。
6.浮点数表示中,数据的范围由 的位数据决定,数的精度由 决定 。
7.在数的表示范围方面,浮点比定点 。在运算规则方面,浮点比定点 。在运算精度方面,浮点比定点 。
8.每条指令由两部分组成,即 部分和 部分。
9.有一机器字16位,其中操作码占4位。若采用三地址寻址,则每个地址位为 位,可寻址空间为 字节;若采用单地址寻址,则每个地址位为 位,可寻址空间为 字节。
10.采用 可以减少指令中地址数目,而采用 可使指令中该地址所需的位数减少。
11.为了取出操作数,立即寻址方式需访问内存 次,而一级间接寻址方式需访问内存 次。
12.指令中的地址码即是操作数的实际地址,这种寻址方式称为 。若指令中的地址码即是实际的操作数,这种寻址寻址方式称为 。
13.存储器堆栈中,需要一个 ,用它来指明 的变化。
14.运算器由多种部件组成,其核心部件是 。
15. SN74181 ALU是一个 位运算单元,由它组成16位ALU需使用 片SNN74182 ,其目的是为了实现 并行操作。
16.按数据传送格式,总线可分为 总线与 总线。按时序控制方式,总线可分为 总线、 总线和 总线。按传送信息类型,总线可分为 、 、 。
17.在CPU内部及各设备内部,一般采用 控制方式;而在系统总线中,常采用 控制式。
18.我们把一次能为多个部件分时共享的信息传输线称为 。
19.数据总线一次能并行传送的位数称为 。
20.地址寄存器MAR用于存放 的地址。
21.数据寄存器MDR用于存放 之间传送的数据。
22.在CPU中,指令寄存器(IR)用来 ,它的位数与 有关。
23.按产生控制信号的方式不同,控制器可分为
控制器与 控制器。
24.任何一条指令的执行都要经过 、 和
三个阶段。
25.在微程序控制器中,微操作是由 控制实现的最基本操作。一条机器指令是由若干 组成的微程序来解释执行的。
26.在计算机中,从一条指令的读取开始时刻到指令执行结束时刻这一段时间称为 。
27.常见的三级存储体系(从CPU往外)是: 、 、 。
28.静态RAM与动态RAM相比,静态RAM速度 ,功耗 ,集成度 ,常用于容量 的存储器中。
29.静态RAN是依靠 存储信息的,而动态RAM是依靠 来存储信息的。其中 RAM需要定期刷新。
30.一个完整的程序中断处理过程应包括 、 、 、 等阶段。
31.按数据传送方式,接口可分为 接口与 接口。按时序控制方式分类,接口要分为 接口与 接口。
32.计算机控制I/O操作的基本策略有 方式、 方式、 方式等。
33. 8086CPU具有 根地址线,直接寻址能力可达 。
34. 8088CPU从结构上可以分为执行部件 和总线接口部件 。
35. BIU主要用来实现EU的所有 操作,并负责 与 或 设备之间的信息交换。
36.一个源程序中可以包含代码段、 段及 段。其中代码段是源程序中必不可少的,其它两个段可有可无。
37. SEGMENT/ENDS称为 伪指令;ASSUME称为
伪指令;NAME/END称为 伪指令;END称为 伪指令;PROC/ENDP称为 伪指令。
38.常用的DOS功能调用中的1号功能调用完成 操作,2号
文档评论(0)