- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
武汉大学计算机学院
2008-2009学年第一学期2007级《计算机组成原理》
期末考试试题 A卷
学号_____________ 班级 _________ 姓名_____________ 成绩________
单选题(20分)
1.目前我们所说的个人台式商用机属于______。
A.巨型机 B.中型机 C.小型机 D.微型机
2.冯·诺依曼机工作方式的基本特点是______。
A.多指令流单数据流 B.按地址访问并顺序执行指令
C.堆栈操作 D.存储器按内容选择地址
3.CPU的组成中不包含______。
A.存储器 B.寄存器 C.控制器 D.运算器
4.当一1x≤0时,[x]原= 。
A.1-x B.x C.2+x D.(2-2-n)-|x|
5.在定点二进制运算器中,减法运算一般通过 来实现。
A.原码运算的二进制减法器 B.补码运算的二进制减法器
C.补码运算的十进制加法器 D.补码运算的二进制加法器
6.下列说法正确的是 。
A.半导体RAM信息可读可写,且断电后仍能保持记忆
B.半导体RAM属易失性存储器,而静态的RAM存储信息是非易失性的
C.静态RAM、动态RAM都属易失性存储器,断电后存储的信息将消失
D.ROM不用刷新,且集成度比动态RAM高,断电后存储的信息将消失
7.某RAM芯片,其存储容器为1024K×16位,该芯片的地址线和数据线数目分别为 。
A. 20, 16 B.20,4 C. 1024,4 D.1024,16
8.有一个lK×l的DRAM芯片,芯片内是32×32结构,采用分散刷新方式,如果刷新间隔不超过2ms,刷新信号的周期是 。
A.62.5us B.6.25us C.0.625us D.2ms
9.在计算机中,存放微指令的控制存储器隶属于 。
A.外存 B.高速缓存 C.内存储器 D.CPU
10.在计算机系统中,记录系统运行状态的部件是 。
A.程序计数器 B.指令寄存器 C.中断寄存器 D.程序状态字
11.以硬连线方式构成的控制器也称为 。
A.组合逻辑型控制器 B.微程序控制器 C.存储逻辑型控制器 D.指令地址控制器
12.直接转移指令的功能是将指令中的地址代码送入 。
A.累加器 B.地址寄存器 C.PC D.存储器
13.在微程序控制器中,机器指令和微指令的关系是 。
A.每一条机器指令由一条微指令来执行
B.一条微指令由若干条机器指令组成
C.每一条机器指令由一段用微指令组成的微程序来解释执行
D.一段微程序由一条机器指令来执行
14.指令系统中采用不同寻址方式的主要目的是 B 。
A.实现存储程序和程序控制 B.缩短指令长度,扩大寻址空间,提高编程灵活性
C.可以最快访问外存 D.提高扩展操作码的可能并降低指令译码难度
15.在主存和CPU之间增加Cache的目的是 。
A.增加内存容量 B.提高内存的可靠性
C.解决CPU与内存之间的速度匹配问题 D.增加内存容量,同时加快存取速度
16.计算机的存储器采用分级方式是为了 。
A.减少主机箱的体积 B.解决容量、价格、速度三者之间的矛盾
C.为方便保存大量数据 D.操作起来更方便
17.微型机系统中,主机和高速硬盘进行数据交换一般采用______方式。
A.程序中断控制 B.直接存储器访问(DMA)
C.程序直接控制 D.通道控制
18.经中断系统中,CPU一旦响应中断,则硬件立即关闭 标志。
A.中断允许 B.中断请求 C.中断屏敝 D.中断保护
19.外部设备提出中断请求的条件是 。
A.一个CPU周期结束 B.外设工作完成和系统允许
C.CPU开放中断系统 D.总线空闲
20.周期窃取方式常用于_
您可能关注的文档
最近下载
- GB_T 26949.1-2020工业车辆 稳定性验证 第 1 部分 总则.docx VIP
- 皮肤科临床诊疗规范2020版.pdf VIP
- 医用耗材培训、运输、售后服务方案.docx VIP
- (高清版)B-T 26949.4-2022 工业车辆 稳定性验证 第4部分:托盘堆垛车、双层堆垛车和操作者位置起升高度不大于1 200 mm的拣选车.pdf VIP
- 2024年6月青少年软件编程图形化等级考试试卷三级真题(含答案).docx VIP
- 医院病例:(鼓楼临床医学院(内分泌科—1型糖尿病)——病例.doc
- 足部保健按摩.ppt VIP
- 初化学空气与氧气知识点复习.doc VIP
- 斜视课件(ppt文档).pptx VIP
- 供货、安装、调试、验收方案.docx VIP
文档评论(0)