- 1、本文档共28页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
中级软件设计师2007上半年上午试题
(1)不属于计算机控制器中的部件。A.指令寄存器IR
B.程序计数器PC
C.算术逻辑单元ALU
D.程序状态字寄存器PSW这道题您没有回答【回答错误】答案:C
[分析]本题考查的是计算机系统硬件方面的基础知识。构成计算机控制器的硬件主要有指令寄存器IR、程序计数器PC、程序状态字寄存器PSW、时序部件和微操作形成部件等。而算术逻辑单元ALU 不是构成控制器的部件。
在CPU与主存之间设置高速缓冲存储器(Cache),其目的是为了(2)。A.扩大主存的存储容量
B.提高CPU对主存的访问效率
C.既扩大主存容量又提高存取速度D.提高外存储器的速度
这道题您没有回答【回答错误】答案:B
[分析]为了提高CPU对主存的存取速度,又不至于增加很大的成本。现在,通常在CPU
与主存之间设置高速缓冲存储器(Cache),其目的就在于提高速度而不增加很大代价。同时,设置高速缓冲存储器并不能增加主存的容量。
下面的描述中,(3)不是RISC设计应遵循的设计原则。A.指令条数应少一些
B.寻址方式尽可能少
C.采用变长指令,功能复杂的指令长度长而简单指令长度短D.设计尽可能多的通用寄存器
这道题您没有回答【回答错误】答案:C
[分析]本题考查的是计算机系统硬件方面的基础知识。在设计RISC时,需要遵循如下一些基本的原则。
①指令条数少,一般为几十条指令。
②寻址方式尽可能少。
③采用等长指令,不管功能复杂的指令还是简单的指令,均用同一长度
④设计尽可能多的通用寄存器。
因此,采用变长指令,功能复杂的指令长度长而简单指令长度短不是应采用的设计原则。
某系统的可靠性结构框图如下图所示。该系统由4个部件组成,其中2、3两部件并联冗余,再与1、4部件串联构成。假设部件1、2、3的可靠度分别为0.90、0.70、0.70。若要求该系统的可靠度不低于0.75,则进行系统设计时,分配给部件4的可靠度至少应为(4)。
这道题您没有回答【回答错误】答案:C
[分析]本题考查的是计算机系统硬件方面的基础知识。从可靠性设计角度分析,该试题给出的是一种串并混合系统。首先考虑部件2和部件3是并联冗余结构,它们的可靠度分别为0.70,两者并联冗余的可靠度为1-(1-0.702=)0.91。在此基础上,系统可以看作是可靠度为0.90的部件1、可靠度为0.91的冗余部件和部件4串联构成,串联系统的可靠度为各部件可靠度之
积,要求构成的系统的可靠度不低于0.75。若设部件4的可靠度为R,则
4
0.9×(1-(1-0.720))×R=0.75
4
从而可以由下式求出部件4的可靠度
指令流水线将一条指令的执行过程分为四步,其中第1、2和4步的经过时间为△t,如下图所示。若该流水线顺序执行50条指令共用153△t,并且不考虑相关问题,则该流水线的瓶颈第3步的时间为(5)△t。
A.2
B.3C.4D.5
这道题您没有回答【回答错误】答案:B
[分析]本题考查的是计算机系统指令流水线方面的基础知识。根据题意可以看到,在此流水线中顺序执行50条指令用了153△t,流水线的瓶颈必定是第3步。假定流水线中第3步的经过时间为x,该指令流水线顺序执行50条指令所用的时间为:153△t=△t+△t+△t+x+(50-1)。x从而算出步3的经过时间为3△t。
系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。对于一个持续处理业务的系统而言,其(6)。
A.响应时间越短,作业吞吐量越小B.响应时间越短,作业吞吐量越大C.响应时间越长,作业吞吐量越大D.响应时间不会影响作业吞吐量
这道题您没有回答【回答错误】答案:B
[分析]系统响应时间是指用户发出完整请求到系统完成任务给出响应的时间间隔。作业吞吐量是指单位时间内系统完成的任务量。若一个给定系统持续地收到用户提交的任务请求,则系统的响应时间将对作业吞吐量造成一定影响。若每个任务的响应时间越短,则系统的空闲资源越多,整个系统在单位时间内完成的任务量将越大;反之,若响应时间越长,则系统
的空闲资源越少,整个系统在单位时间内完成的任务量将越小。
下列行为不属于网络攻击的是(7)。A.连续不停Ping某台主机
B.发送带病毒和木马的电子邮件C.向多个邮箱群发一封电子邮件D.暴力破解服务器密码
这道题您没有回答【回答错误】答案:C
[分析]网络攻击是以网络为手段窃取网络上其他计算机的资源或特权,对其安全性或可用性进行破坏的行为。网络攻击又可分为主动攻击和被动攻击。被动攻击就是网络窃听,截取数据包并进行分析,从中窃取重要的敏感信息。被动攻击很难被发现,因此预防很重要,
文档评论(0)