- 1、本文档共30页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
中级软件设计师2006下半年上午试题
试题(1)
若内存按字节编址,用存储容量为32K×8比特的存储器芯片构成地址编号A0000H~DFFFFH的内存空间,则至少需要(1)片。
1.A.4
B.6
C.8
D.10
这道题您没有回答【回答错误】答案:C
[分析]
本题考查内存容量的计算。
给定起、止地址码的内存容量=终止地址-起始地址+1。
将终止地址加1等于E0000H,再减去起始地址,即E0000H-A0000H=40000H。十六进制的(40000) =218。
16
组成内存储器的芯片数量=内存储器的容量/单个芯片的容量。
218/(32*210)=218/215=23。
试题(2)
某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度R均为0.9,则该系统的千小时可靠度约为(2)。
2. A.0.882
B.0.951
C.0.9
D.0.99
这道题您没有回答【回答错误】答案:A
[分析]
本题考查系统可靠度的概念。
串联部件的可靠度=各部件的可靠度的乘积。并联部件的可靠度=1-部件失效率的乘积。
题目中给出的系统由三个部件串联组成,其中第二、第三部件又分别由两个部件并联构成,因此整个系统的可靠度为
0.9×(1-(1-0.9)×(1-0.9))×(1-(1-0.9)×(1-0.9)≈0.882
试题(3)
设指令由取指、分析、执行3个子部件完成,每个子部件的工作周期均为△t,采用常规标量单流水线处理机。若连续执行10条指令,则共需时间(3)△t。
3.A.8
B.10
C.12
D.14
这道题您没有回答【回答错误】答案:C
[分析]
本题考查指令流水的概念。
顺序执行时,每条指令都需三步才能执行完,没有重叠。
采用常规标量单流水线处理机连续执行10条指令的时空图如下图所示:
由时空图可知,从第二个时间单位之后,各子部件开始完全并行。此后每个△t都能完成一条指令,所以连续执行10条指令后,则共需时间为2+10=12△t。
试题(4)、(5)
某计算机的时钟频率为400MHz,测试该计算机的程序使用4种类型的指令。每种指令的数量及所需指令时钟数(CPI)如下表所示,则该计算机的指令平均时钟数为(4):该计算机的运算速度约为(5)MIPS。
指令类型
指令数目(条)
每条指令需时钟数
1
160000
1
2
30000
2
3
24000
4
4
16000
8
4.A.1.85
B.1.93
C.2.36
D.3.75
这道题您没有回答【回答错误】答案:B
(4)、(5)[分析]
指令平均时钟数约为
(160000×1+30000×2+24000×4+16000×8)/(160000+30000+24000+16000)
=444000/230000≈1.93
该计算机的运算速度约为
400M/1.93≈207.3MIPS
5.A.106.7
B.169.5
C.207.3
D.216.2
这道题您没有回答【回答错误】答案:C
试题(6)
某计算机指令字长为16位,指令有双操作数、单操作数和无操作数3种格式,每个操作数字段均用6位二进制表示,该指令系统共有m条(m<16)双操作数指令,并存在无操作数指令。若采用扩展操作码技术,那么最多还可设计出(6)条单操作数指令。
6.A.26
B.(24-m)×26-1
C.(24-m)×26
D.(24-m)×(26-1)
这道题您没有回答【回答错误】答案:B
[分析]
若指令字长为16位,每个操作数字段均用6位,则可设置16(216-6-6)条双操作数指令。当双操作数指令数m小于16时,余下的编码可作为扩展码(24-m个)。若为单操作数指令,则可将其中的一个操作数字段扩展为操作码(26个),因此共扩展出(24-m)×26条单操作数指令,考虑到还有无操作数指令,所以单操作数指令中必须至少留出一个编码,用于扩展无操作数指令,因此,最多还可设计出(24-m)×26-1条单操作数指令。
试题(7)
以下不属于网络安全控制技术的是(7)。
7.A.防火墙技术
B.访问控制技术
C.入侵检测技术
D.差错控制技术
这道题您没有回答【回答错误】答案:D
[分析]
防火墙技术、访问控制技术和入侵检测技术都属于网络安全控制技术,而差错控制技术是一种用来保证数据传输质量的技术,不属于网络安全控制技术。
试题(8)、(9)
“冲击波”病毒属于(8)类型的病毒,它利用Windows操作系统的(9)漏洞进行快速传播。
8.A.蠕虫
B.文件
C.引导区
D.邮件
这道题您没有回答【回答错误】答案:A
(8)、(9)[分析]
“冲击波”病毒是一种蠕虫类型的病毒。在进行网络传播时,利用了Windows操作系
文档评论(0)