- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
大工15秋《计算机组成原理》在线作业
大工15秋《计算机组成原理》在线作业一、单选题(共 10 道试题,共 50 分。)V 1.??在指令系统的寻址方式中,先计算后访问内存的寻址方式是()。A. 立即数寻址B. 直接寻址C. 间接寻址D. 变址选址? ?? ?满分:5??分2.??在微程序设计中,微程序存放在()中。A. 控制存储器B. 外存储器C. 指令寄存器D. 软盘? ?? ?满分:5??分3.??在变址寄存器寻址方式中,若变址寄存器的内容是4E3C(16进制),给出的偏移量是62(16进制),则它对应的有效地址是()(16进制)。A. 63B. 4D9FC. 4E3CD. 4E9E? ?? ?满分:5??分4.??在CPU中,存放现行指令的地址,具有计数功能的寄存器是()。A. 数据寄存器B. 程序计数器C. 指令寄存器D. ALU? ?? ?满分:5??分5.??在中断中,堆栈常用于()。A. 算术运算B. 程序转移C. 逻辑运算D. 暂存现场数据及返回地址? ?? ?满分:5??分6.??程序计数器PC属于()。A. 输入输出设备B. 控制器C. I/O接口D. 显示器? ?? ?满分:5??分7.??在变址寄存器寻址方式中,操作数的有效地址等于()。A. 基值寄存器内容加上位移量B. 堆栈指示器内容加上位移量C. 变址寄存器内容加上位移量D. 程序记数器内容加上位移量? ?? ?满分:5??分8.??下面各类指令中,()是用户不能使用的。A. 堆栈操作指令B. 移位操作指令C. 特权指令D. 字符串处理指令? ?? ?满分:5??分9.??下列指令中,()不支持数值处理。A. 字符串处理指令B. 算术运算指令C. 浮点运算指令D. 二进制运算指令? ?? ?满分:5??分10.??在微程序控制器中,机器指令与微指令的关系是()。A. 每一条机器指令由一条微指令来执行B. 每一条机器指令由一段微指令编写的微程序来解释执行C. 每一条机器指令组成的程序可由一条微指令来执行D. 一条微指令由三条机器指令组成? ?? ?满分:5??分?二、判断题(共 10 道试题,共 50 分。)V 1.??指令的各种寻址方式会使指令格式复杂化,但可以增加指令获取操作的灵活性。A. 错误B. 正确? ?? ?满分:5??分2.??微指令的编码方式又称为微指令的控制方式,它是指如何对微指令的控制字段进行编码,以形成控制信号。A. 错误B. 正确? ?? ?满分:5??分3.??流水线中的控制相关问题有可能引起流水线不能连续工作。A. 错误B. 正确? ?? ?满分:5??分4.??在带屏蔽的中断过程中,若又有中断源提出中断,CPU立即响应。A. 错误B. 正确? ?? ?满分:5??分5.??在中断系统中,保护断点是由用户编程完成。A. 错误B. 正确? ?? ?满分:5??分6.??随着半导体集成电路的发展,相对CPU来说外部设备在计算机硬件系统中价格的比重在增加。A. 错误B. 正确? ?? ?满分:5??分7.??CPU中程序计数器的主要作用是对已经执行过的指令数目作统计。A. 错误B. 正确? ?? ?满分:5??分8.??微程序控制器中的控制存储器是微程序控制单元的核心部件,用来存放微程序。A. 错误B. 正确? ?? ?满分:5??分9.??CPU所执行的指令和处理的数据都是直接从磁盘或光盘中取出,处理结果也直接存入磁盘。A. 错误B. 正确? ?? ?满分:5??分10.??采用RISC技术后,计算机的体系结构又恢复到早期较简单的情况。A. 错误B. 正确? ?? ?满分:5??分?
原创力文档


文档评论(0)