




如果您无法下载资料,请参考说明:
1、部分资料下载需要金币,请确保您的账户上有足够的金币
2、已购买过的文档,再次下载不重复扣费
3、资料包下载后请先用软件解压,在使用对应软件打开
专升本《计算机系统结构》 一、(共75题,共150分) 1.最早的冯·诺依曼(vonNeumann)结构计算机是以()为中心的。(2分) A.运算器B.控制器C.存储器D.I/O设备 .标准答案:A 2.同构型多处理机和异构型多处理机所采用的提高并行性的技术途径分别是()(2分) A.资源共享、资源重复B.资源重复、资源共享 C.资源共享、时间重叠D.资源重复、时间重叠 .标准答案:D 3.由同一厂家生产的、系统结构相同的,但组成和实现不同的所有计算机,称为()(2分) A.兼容机B.扩展机C.系列机D.系统机 .标准答案:C 4.从计算机系统中处理数据的并行性看,并行性等级从低到高分为()(2分) A.位串字串、位并字串、位串字并、全并行 B.位并字串、全并行、位串字串、位串字并 C.全并行、位并字串、位串字串、位串字并 D.位串字串、位串字并、位并字串、全并行 .标准答案:A 5.扩展编码要求(),否则会产生解码不唯一的问题。(2分) A.所有的短码都必须是长码的前缀 B.所有的短码都不能是长码的前缀 C.所有的短码都必须是长码的后缀 D.所有的短码都不能是长码的后缀 .标准答案:B 6.下面的指令中,()不属于RISC处理器指令集。(2分) A.ADDR4,[1000]B.LDR3,(R4) C.SUBR4,R3D.SD0(R3),R4 .标准答案:A 7.指令的重叠解释方式与顺序解释方式相比,可以提高()指令的执行速度。(2分) A.一条B.两条 C.两条以上D.两条或两条以上 .标准答案:D 8.虚拟存储器外部地址变换,实现的是虚地址到()的变换。(2分) A.辅存物理地址B.主存地址 C.Cache地址D.虚地址 .标准答案:A 9.设主存和辅存的平均访问时间分别为秒和秒,若要使虚拟存储器的主存-辅存层平均时间达到,问至少应保证主存访问命中率为()(2分) A.0.97B.0.98C.0.99D.1 .标准答案:C 10.替换算法要解决的问题是()(2分) A.用户的虚页如何与主存的实页对应 B.如何用主存的实页号替代多用户的虚页号 C.当页面失效时,选择主存中哪个页作为被替换页 D.新用户要进入主存,选择哪个用户作为被替换的用户 .标准答案:C 11.RISC执行程序的速度比CISC要快的原因是()(2分) A.RISC的指令系统中指令条数较少 B.程序在RISC上编译生成的目标程序较短 C.RISC的指令平均执行周期数较少 D.RISC只允许load和store指令访存 .标准答案:C 12.输入输出系统硬件的功能对()是透明的。(2分) A.操作系统程序员B.编译程序员 C.应用程序员D.系统结构设计师 .标准答案:C 13.在由多个通道组成的I/O系统中,I/O的最大流量是()(2分) A.各通道最大流量的最大值B.各通道最大流量之和 C.各通道实际流量的最大值D.各通道实际流量之和 .标准答案:B 14.通道方式输入输出系统中,对优先级高的磁盘等高速设备,适合于连接()(2分) A.字节多路通道B.选择通道 C.数组多路通道D.字节及数组多路通道 .标准答案:B 15.与线性流水线最大吞吐率有关的是()(2分) A.各个功能段的执行时间B.最快的那一段的执行时间 C.最慢的那一段的执行时间D.最后功能段的执行时间 .标准答案:C 16.在超标量流水线中,不采用的调度方法是()(2分) A.顺序发射顺序完成B.顺序发射乱序完成 C.乱序发射顺序完成D.乱序发射乱序完成 .标准答案:C 17.在5个功能段的线性流水线上完成4个任务,最差的性能指标可能是()(2分) A.最大吞吐率B.实际吞吐率C.效率D.加速比 .标准答案:C 18.关于Cray1中下列两条向量指令说法正确的是()(2分) A.没有功能部件冲突和源向量冲突,可以并行执行 B.没有功能部件冲突和源向量冲突,可以链接执行 C.没有源向量冲突,可以交换执行顺序 D.有向量冲突,只能串行 .标准答案:B 19.并行处理机上执行并行算法的效率与并行处理机上()有重要关系。(2分) A.指令的并行B.数据的分布 C.存储器的结构D.互连网络 .标准答案:B 20.下列选项中,结构不对称的静态网络是()(2分) A.线性阵列B.环网C.立方体网络D.全连接网络 .标准答案:A 21.从汇编语言程序员看,透明的是()(2分) A.程序计数器B.主存地址寄存器 C.条件码寄存器D.指令缓冲寄存器 .标准答案:A,B,D 22.RISC指令系统的优点包括()(2分) A.简化指令系统B.基本寻址方式多 C.指令格式少D.指令字长度一致 .标准答案:A,C,D 23.存储系统的保护可分为()(2分) A.基于对象

快乐****蜜蜂
实名认证
内容提供者


最近下载