文档库 最新最全的文档下载
当前位置:文档库 › 南京大学计算机组成原理考试试卷

南京大学计算机组成原理考试试卷

南京大学计算机组成原理考试试卷
南京大学计算机组成原理考试试卷

《计算机组成原理》模拟试题一

总分题号一二三四五六七题分

1010201416

合分人得分

(考试时间120分钟)

一、填空题(本大题共8题,每题有一个或两个空,每空1分,共10分)在每个横线空格上填上最恰当的内容。

1.计算机硬件由运算器、控制器、存储器和输入输出设备这几部分组成,在“存储程序”方式控制下进行工作。

2.假设某个8位寄存器中的内容为10010010,若它表示的是一个无符号整数,则该数逻辑右移一位后的值为01001001;若它表示的是一个有符号数,并且是其补码表示,则该数算术右移一位后的值为11001001。

3.主存储器的作用是用来存放程序和数据。在对主存储器进行写操作前,CPU必须通过总线向主存储器传送地址信息、数据信息和“存储器写”控制信号。

4.指令的基本格式必须包含两个基本部分:操作码和地址码。

5.设某机器定点整数格式长为8位(包含1位符号位),若X用补码表示,则[X]补能表示的最大正数用十进制表示是+255,最小负数是-256。

6.对数据代码1110101设置偶校验位P为: 1。

7.用4K×8位的存储芯片组成一个64K×32位的存储器,共需64(或16 x 4)块芯片,需有2位地址用于片选信号的译码逻辑。

8.若X=-0.X1X2……Xn,则[X]原= 1.X1X2……Xn。

二、单项选择题(本大题共10小题,每小题1分,共10分)在每小题的四个备选答案中,选出一个正确的答案,并将其号码填在题干的括号内。

1.已知十进制数X= -(17/128),假定采用8位寄存器,则相应的[X]补为( )。

① 1001 0001

② 0100 0100

③ 0001 0001

④ 1110 1111

参考答案:④

2.已知十进制数X=129.875,则相应的十六进制数(X)16为( )。

① 41.7

② 81.E

③ 41.E

④ 81.7

参考答案:②

3.程序计数器PC用来存放指令地址,执行完一条指令后,通常由程序计数器提供后继指令地址,其位数和( )的位数相同。

①指令寄存器IR

②主存数据寄存器MDR

③程序状态字寄存器PSWR

④主存地址寄存器MAR

参考答案:④

4.堆栈是一种( )访问存储器。

①顺序

②先进先出

③随机

④先进后出

参考答案:④

5.下列叙述中,能反映RISC特征的有( )。

①丰富的寻址方式

②指令长度可变

③设置大量通用寄存器

④使用微程序控制器

参考答案:③

6.在计算机系统中,表征系统运行状态的部件是 ( )。

①程序状态字寄存器

②累加计数器

③中断向量寄存器

④页表基址寄存器

参考答案:①

7.采用存储器间接寻址方式的指令,其操作数在( )中。

①主存单元

②栈顶

③寄存器

④ I/O端口

参考答案:①

8.某16位浮点数格式为: 阶码是6位移码,基为4,尾数用10位补码(含符号位,没有隐含位)表示,则该浮点数所能表示的最大正数是( )。

① (1-2-10) x 431

② (1-2-10) x 432

③ (1-2-9) x 431

④ (1-2-9) x 432

参考答案:③

9.下列数中最小的数是( )。

① (1100101)2

② (125)8

③ (1000 0010)BCD

④ (50)16

参考答案:④

10.在存储器的分级层次化结构中,速度从快到慢的存储器顺序为( )。

①寄存器-主存-高速缓存-辅存

②寄存器-Cache-主存-辅存

③寄存器-高速缓存-主存-虚存

④寄存器-主存-Cache-辅存

参考答案:②

三、改错题(本大题共5小题,每小题2分,共10分)针对各小题的题意,改正其结论中的错误,或补充其不足。

1.一个外部设备只需分配一个地址。

参考答案:答:一个外部设备可以有多个地址。对外部设备的访问,实际上是对该外设接口中的I/O端口的访问,而一个I/O接口中一般有多个I/O端口,包括各种数据寄存器、状态寄存器和命令寄存器,所以一个外部设备一般被分配多个I/O地址。

2.在对主存储器进行写操作时,数据信息和地址信息总是同时被打到总线上。

参考答案:答:如果连接CPU和主存的系统总线采用数据线和地址线信号复用方式,则数据信息和地址信息就不能被同时打到总线上。

3.若有中断请求发生,那么一条指令执行结束后,CPU总是转到相应的中断服务程序去执行。

参考答案:答:是否转到新请求中断的中断服务程序去执行还要看目前是否处在开中断的状态,另外在多重中断的情况下,还要看发生请求的中断是否未被屏蔽(即:发生请求的中断的处理优先级比正在执行的程序的处理优先级高)。

4.在DMA周期内,CPU不能执行程序。

参考答案:答:如果在DMA周期内,CPU不需要访问内存,那么,在 DMA访问内存时,CPU执行指令,两者并行工作。

5.因为半导体存储器加电后才能存储数据,断电后数据就丢失了,因此EPROM存储器是一种易失性存储器。

参考答案:答:虽然EPROM存储器是一种半导体存储器,但它并不是靠外加电源维持的双稳态电路的状态或记忆电容存储的电荷多少来表示存储的信息,而是靠记忆单元是相接还是断开的状态来表示信息, 断电后记忆单元是相接还是断开的状态不会发生改变,所以它是一种非易失性存储器。

四、名词解释(本大题共10小题,每小题2分,共20分)用一到两句话简要解释各名词术语。

1.ALU

参考答案:ALU:是“算术逻辑部件”的简称,是运算器的核心部件,用于进行各种算术和逻辑运算。

2.中断屏蔽

参考答案:中断屏蔽:多重中断系统中用来确定各级中断处理优先级的一种手段。若正在处理的中断比新发生的中断处理优先级高,可用中断屏蔽来延迟对新中断的响应,直到正在执行的中断被处理完。

3.猝发数据传输方式

参考答案:猝发数据传输方式:是一种成组数据传送方式, 可在一次总线传输中连续传送多个字,并只需给出一个首地址。

4.对阶

参考答案:对阶:在进行浮点数加减运算时,首先必须使两个操作数的阶码相等,这种操作称为“对阶”。对阶时,将阶小的那个数的尾数右移,右移一次,阶码加1,直到其阶与大阶码相等。

5.周期挪用

参考答案:周期挪用:是一种常用DMA方式。当DMA控制器访问存储器时,它向CPU 申请使用总线,CPU在一个机器周期结束后,立即释放总线控制权,让DMA控制器使用总线,此时,DMA 控制器挪用一个存储周期,完成一次存储器访问,然后又释放总线,由CPU使用总线。

6.程序访问局部性

参考答案:程序访问局部性:程序在一段短时间内,所产生的访存地址总是在一个局部范围内。

7.编址单位

参考答案:编址单位:对内存单元进行编号时,每个地址所含的信息量。例如,按字节编址时,每个地址中存储一个字节的信息。

8.动态RAM

参考答案:动态RAM:记忆单元靠电容器存储电荷的多少来表示存储的信息是0还是1,而电容器上的电荷有漏电现象,因而存储的信息会动态改变,为此,必须在一定的时间内对电容进行充电。

9.CISC

参考答案:CISC:复杂指令集计算机,这种计算机的指令系统指令条数多,格式多样,寻址方式复杂多样,大多采用微程序控制器。

10.异步通信

参考答案:异步通信:通信双方采用“握手”信号进行信息交换,而没有统一的时钟信号控制。

五、计算题(本大题有2小题,共14分)

1.已知 X =(-1/16)10,将该数表示为IEEE754单精度浮点数格式的数,并用十六进制表示其最终结果。(4分)

1.答:(-1/16)10 =(-0.0001)2 =-1.0 x 2-4 =(-1) s x 1.f x 2e-127

s=1, f=0.0000…0, e=(127-4)10=(123)10=(0111 1011)2

IEEE754单精度浮点数表示为:1 0111 1011 0000…0000 000

按4位一组进行组合:1011 1101 1000 0000 (0000)

转换成十六进制表示为:BD800000H

2.已知X=(13/16) x 2-5, Y=(-10/16) x 2-3, 按照浮点数加减法,计算X+Y=?和X-Y=? (假定采用两位保护位,最终的舍入采用“0舍1入”法,浮点数编码格式为:阶码用4位补码,尾数用6位模4补码,请按顺序将每步的中间结果填入下表右栏中) (10分)

项目名称结果

[X]浮 1 011, 00. 1101

[Y]浮

参考答案:1 101,11. 0110

[E X-E Y]补

参考答案:1110

E X-E Y

参考答案:(-2)10

对阶结果对[X]浮对阶

参考答案:1101,00.0011 01

尾数加减[M X+M Y]补

参考答案:11.1001 01

[M X-M Y]补

参考答案:00.1101 01

规格化[X+Y]浮

参考答案:1100,11. 0011

[X-Y]浮

参考答案:1101,00. 1101

舍入[X+Y]浮

参考答案:1100,11. 0011

[X-Y]浮

参考答案:1101,00. 1101

最终结果X+Y

参考答案:(-13/16)x2-4

X-Y

参考答案:(13/16)x2-3

六、分析题(本大题有3小题,共16分)

1.假定同步总线的时钟周期为50ns,每次总线进行主存读传输时首先要花1个时钟周期发送地址和读命令,最终从总线取数要花一个时钟周期,总线的数据线为32位宽,存储器的取数时间为200ns。要求求出该存储器进行连续读操作时的总线带宽。(4分)

1.答:一次“主存读”事务的时间为:50ns+200ns+50ns=300ns

所以连续读操作时的总线带宽为:4B / 300ns = 13.3MB/s

2.用1K×1位的RAM芯片,组成一个16K×8位的存贮器。问:

(1) 需用多少个RAM芯片?(2分)

(2) 连接CPU和主存的总线中需多少条地址线,其中多少位用于选片?多少位用于片内选址?(3分)

(3) 若该RAM芯片采用地址复用技术(即:行地址和列地址共用一组地址引脚线),则该芯片需要多少个地址引脚线?(1分)

2.答:(1) 需用16 x 8=128个RAM芯片。

(2) 连接CPU和主存的总线中需14条地址线,其中4位用于选

片,10位用于片内选址。

(3) 若该RAM芯片采用地址复用技术,则该芯片需要5个地址引

脚线。

3.假设某计算机指令系统采用定长指令字结构,每条指令的长度为32位,主存采用字节编址方式。请问在指令执行过程中应如何计算下条指令的地址?若一条无条件转移指令采用相对寻址方式,其地址码的值为-16,当前正在执行的指令的地址为1200,则转移目标地址的值是多少?假定地址位数为16位,则用十六进制表示为多少?(6分)

3.答:因为每条指令占32位=4Bytes,也即4个内存单元,所以,在指

令顺序执行时,可以直接通过将PC的值每次加4得到下条指令的地址。

在相对寻址方式的无条件转移指令中,目标指令的地址为(PC)+位移量,

当前PC的内容为1200+4=1204,位移量为-16,所以转移目标地址为:1204+

(-16)= 1188。

1188=0000 0100 1010 01002,该目标地址用十六进制表示为04A4H。

七、简答题(本大题有6小题,共20分)

1.计算机中为什么要引入浮点数表示?(2分)

1.答:因为定点数的表数范围小,并且不能表示实数,所以要引入浮点

数。

2.程序和数据都存放在内存,它们在形式上没有差别,计算机如何识别它们?(3分)

2.答:程序和数据都存放在内存,它们在形式上都是0/1序列,计算机

通过在执行指令过程中的不同阶段来区分,在取指令阶段,取出的是指令,

在取操作数阶段,则取出来的是数据。

3.在主存和Cache之间采用直接映射时,是否要考虑替换问题?为什么?说明直接映射方式下的替换过程。(3分)

3.答:不需要考虑替换问题。因为直接映射情况下,一个主存块总是固

定地映射到一个特定的Cache 槽中。当某一个新的主存块调到Cache时,如

果原来对应的Cache槽被占用,则毫无选择地把原来的数据替换掉,腾出来

存放新的主存块。

4.现代计算机系统中大多采用字节编址方式,在进行一个32位的数据存储时,涉及到数据中的各字节在内存中的存放顺序问题。请问什么是小端序方式?试举例说明。(4分)

4.答:数据的最低有效字节存放在最小地址上。例如,假定被存放的数

据为12 34 56 78H,该数据在内存的地址为100H。则12H存放在103H单元,

34H存放在102H单元,56H存放在101H单元,78H存放在100H单元。

5.对于多重中断系统来说,中断处理过程(即:中断服务程序的执行)由哪几个阶段组成?说明每个阶段要完成的主要工作。(6分)

5.答:对于多重中断来说,中断处理过程分为以下四个阶段:

(1)先行段(准备阶段)用来进行现场保护,并保存旧的屏蔽字,设置新的屏蔽字,然后开中断。

(2)主体段(服务阶段)用来进行中断服务,具体地实现数据的传送和设备的启动。

(3)结束段(恢复阶段)先是关中断,然后进行现场和旧屏蔽字的恢复,清“中断请求”,最后开中断。

(4)中断返回阶段,这是中断服务程序的最后一条指令,用来返回原来被中止的程序继续执行。

6.至少指出两种指令流水线被破坏的情况?(2分)

6.答:在以下三种情况下,指令流水线可能会被破坏:

(1)“资源冲突”,例如,多条指令同时要访问内存;

(2)“指令相关”,例如,上一条指令的运算结果是下一条指令的源操作数;

“转移指令”,在流水线中的转移指令的后续指令可能无效。

计算机组成原理试题及答案

A .(7CD )16 B. ( 7D0)16 C. (7E0)16 D. 3. 下列数中最大的数是 _______ 。 A .(10011001) 2 B. (227) 8 C. (98)16 4. ____ 表示法主要用于表示浮点数中的阶码。 A. 原码 B. 补码 C. 反码 D. 移码 5. 在小型或微型计算机里,普遍采用的字符编码是 A. BCD 码 B. 16 进制 C. 格雷码 6. 下列有关运算器的描述中, ______ 是正确的 A. 只做算术运算,不做逻辑运算 B. C. 能暂时存放运算结果 D. 7. EPROM 是指 ____ 。 A. 读写存储器 B. C. 可编程的只读存储器 D. 8. Intel80486 是 32位微处理器, Pentium 是A.16 B.32 C.48 D.64 9 .设]X ]补=1.XXX 3X 4,当满足 _________ ■寸,X > -1/2 成立。 A. X 1必须为1,X 2X 3X 4至少有一个为1 B. X 1必须为1 , X 2X 3X 4任意 C. X 1必须为0, X 2X 3X 4至少有一个为1 D. X 1必须为0, X 2X 3X 4任意 10. CPU 主要包括 _____ 。 A.控制器 B. 控制器、运算器、cache C.运算器和主存 D.控制器、ALU 和主存 11. 信息只用一条传输线 ,且采用脉冲传输的方式称为 _________ 。 A. 串行传输 B. 并行传输 C. 并串行传输 D. 分时传输 12. 以下四种类型指令中,执行时间最长的是 _________ 。 A. RR 型 B. RS 型 C. SS 型 D. 程序控制指令 13. 下列 _____ 属于应用软件。 A. 操作系统 B. 编译系统 C. 连接程序 D. 文本处理 14. 在主存和CPU 之间增加cache 存储器的目的是 _____ 。 A. 增加内存容量 B. 提高内存可靠性 C.解决CPU 和主存之间的速度匹配问题 D. 增加内存容量,同时加快存取速 度 15. 某单片机的系统程序,不允许用户在执行时改变,则可以选用 ____________ 作为存储芯 片。 A. SRAM B. 闪速存储器 C. cache D. 辅助存储器 16. 设变址寄存器为X ,形式地址为D, (X )表示寄存器X 的内容,这种寻址方式的有 效地址为 ______ 。 A. EA=(X)+D B. EA=(X)+(D) C.EA=((X)+D) D. EA=((X)+(D)) 17. 在指令的地址字段中,直接指出操作数本身的寻址方式,称为 ___________ 。 A. 隐含寻址 B. 立即寻址 C. 寄存器寻址 D. 直接寻址 18. 下述 I/O 控制方式中,主要由程序实现的是 ________ 。 7F0)16 D. ( 152)10 o D. ASC H 码 只做加法 既做算术运算,又做逻辑运算 只读存储器 光擦除可编程的只读存储器 位微处理器。

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

计算机组成原理考试题库

计算机原理考试题库 一、选择题 1、电子计算机的算术/逻辑单元、控制单元及主存储器合称为C。 A、CPU B、ALU C、主机 D、UP 2、用以指定待执行指令所在地址的是C。 A、指令寄存器 B、数据计数器 C、程序计数器 D、累加器 3、完整的计算机系统应包括D。 A、运算器、存储器、控制器 B、外部设备和主机 C、主机和实用程序 D、配套的硬件设备和软件系统 4、计算机存储数据的基本单位为A。 A、比特Bit B、字节Byte C、字组Word D、以上都不对 5、计算机中有关ALU的描述,D是正确的。 A、只做算术运算,不做逻辑运算 B、只做加法 C、能存放运算结果 D、以上答案都不对 6、计算机系统中的存储系统是指D。 A、RAM存储器 B、ROM存储器 C、主存 D、主存和辅存 7、下列语句中是C正确的。 A、1KB=1024 1024B B、1KB=1024MB C、1MB=1024 1024B D、1MB=1024B 8、用以指定待执行指令所在地址的是C。 A、指令寄存器 B、数据计数器 C、程序计数器 D、累加器 9、计算机系统中的存储系统是指D。 A、RAM存储器 B、ROM存储器 C、主存 D、主存和辅存 10、电子计算机的算术/逻辑单元、控制单元及主存储器合称为C。 A、CPU B、ALU C、主机 D、UP 11、计算机中有关ALU的描述,D是正确的。 A、只做算术运算,不做逻辑运算 B、只做加法 C、能存放运算结果 D、以上答案都不对 12、下列D属于应用软件。 A、操作系统 B、编译程序 C、连接程序 D、文本处理 13、下列语句中是C正确的。 A、1KB=1024 1024B B、1KB=1024MB C、1MB=1024 1024B D、1MB=1024B 14、计算机系统中的存储系统是指D。 A、RAM存储器 B、ROM存储器 C、主存 D、主存和辅存 15、下列D属于应用软件。 A、操作系统 B、编译程序 C、连接程序 D、文本处理 16、存放欲执行指令的寄存器是D。 A、MAE B、PC C、MDR D、IR 17、用以指定待执行指令所在地址的是C。

2013最新南大网院大学语文期末考试答案

南京大学网络教育学院 “大学语文”课程期末试卷 提示:答案文档直接在学生平台提交 一、依据《资治通鉴》“赤壁之战”的文本,具体说明司马光等历史家在刻画曹操、刘备、孙权、诸葛亮、周瑜、鲁肃、黄盖等人物时采用了哪两种主要手法?

二、司马迁在《史记·李将军列传》的末尾评论道:“《传》曰:‘其身正,不令而行;其身不正,虽令不从。’其李将军之谓也?余睹李将军,悛悛如鄙人,口不能道辞。及死之日,天下知与不知,皆为尽哀。彼其忠实心诚信于士大夫也?谚曰:‘桃李不言,下自成蹊。’此言虽小,可以谕大也。”请把这段评论翻译成现代汉语,然后分析这段评语体现了司马迁的什么态度? 答:《论语》说,“在上位的人本身行为端正,即使不下命令,人们也会遵守奉行;自身行为

不正,即便下了命令,人们也不会遵守奉行。”大概说的是李将军吧,我看到李将军诚恳朴实像个乡下人,开口不善于言谈。到他死的那天,天下认识和不认识他的,都为他尽情哀痛。他那忠实的品格的确得到士大夫们的信赖么?谚语说:“桃树李树不会说话,可是树下自然会被人踩成一条小路。”这话虽然说的是小事,却可以用来说明大道理呀。 三、试结合文本分析黄淳耀《李龙眠画罗汉记》这篇优秀的说明文的写作技巧。答:这篇说明文的写作技巧是:总说-分说(未渡者、方渡者、已渡者)-议论 1、总说——凡十有(yòu)八人。一角漫灭,存十五人有(yòu,通“又”,连 词,连接整数和零数)半。 2、分说—— (1)凡未渡者五人:…… (2)方渡者九人:…… (3)又一人已渡者…… 3、按:……(发表议论) 四、《世说新语·政事》“陶公性检厉”一则:“陶公性检厉,勤於事。作荆州时,敕船官悉录锯木屑,不限多少,咸不解此意。後正会,值积雪始晴,听事前除雪後犹湿,於是悉用木屑覆之,都无所妨。官用竹,皆令录厚头,积之如山。後桓宣武伐蜀,装船,悉以作钉。又云:尝发所在竹篙,有一官长连根取之,仍当足,乃超两阶用之。”请用自己的话复述:作者是用了哪三个例子来刻画陶侃性格之细致严格的? 答:作者用以下三个例子来刻画陶侃性格之细致严格的: 1、陶侃命令监造船只的官员将锯木屑全都收集起来;正月初一集会下雪时,用锯木屑铺盖在台阶上; 2、陶侃叫人把毛竹头收集起来,后来组装船只,这些竹头全都用来做竹钉; 3、陶侃曾在当地征调竹篙,有一位主管把毛竹连根拔出,就用竹根代替铁足,陶侃便把他连升两级加以任用。 五、(1)“君子生非异也,善假于物也。” (2)“骐骥一跃,不能十步;驽马十驾,功在不舍。锲而舍之,朽木不折;

计算机组成原理 试卷含答案

湖南师范大学2012—2013学年第一学期信息与计算科学专业2011年级期末/ 补考/重修课程 计算机组成原理考核试题 出卷人:毛禄广 课程代码:考核方式: 考试时量:分钟试卷类型:A/B/C/D 一、单选题(30分,每题2分) 1. 算术逻辑单元的简称为()B A、CPU。 B、ALU。 C、CU。 D、MAR。 2. EPROM是指()D A.读写存储器 B.只读存储器 C.闪速存储器 D.可擦除可编程只读存储器 3. 异步通信的应答方式不包括()D A、不互锁 B、半互锁 C、全互锁 D、以上都不包括 4. 三种集中式总线仲裁中,______方式对电路故障最敏感。A A、链式查询 B. 计数器定时查询 C. 独立请求D、以上都不正确 5. 下面说法正确的是:()B A、存储系统层次结构主要体现在缓存-主存层次上; B、缓存-主存层次主要解决CPU和主存速度不匹配的问题; C、主存和缓存之间的数据调动对程序员也是不透明的; D、主存和辅存之间的数据调动由硬件单独完成。 6. 动态RAM的刷新不包括( ) D A、集中刷新 B、分散刷新 C、异步刷新 D、同步刷新 7. 关于程序查询方式、中断方式、DMA方式说法错误的是()D A、程序查询方式使CPU和I/O设备处于串行工作状态,CPU工作效率不高; B、中断方式进一步提高了CPU的工作效率; C、三者中DMA方式中CPU的工作效率最高; D、以上都不正确。 第 1 页共5 页 8. 发生中断请求的条件不包括()D A.一条指令执行结束 B.一次I/O操作结束 C.机器内部发生故障 D.一次DMA操作结束 9. DMA的数据传送过程不包括()A A、初始化 B、预处理 C、数据传送 D、后处理 10. 下列数中最大的数为()B A.(10010101)2 B.(227)8 C.(96)8 D.(143)5 11. 设32位浮点数中,符号位为1位,阶码为8位,尾数位为23位,则它所能表示的最大规.格化正数为()B A +(2 – 2-23)×2+127B.[1+(1 – 2-23)]×2+127 C.+(2 – 223)×2+255D.2+127 -223 12. 定点运算中,现代计算机都采用_______做加减法运算。()B A、原码 B、补码 C、反码 D、移码 13._________中乘积的符号位在运算过程中自然形成。()C A、原码一位乘 B、原码两位乘 C、补码一位乘 D、以上都不是 14.设x为真值,x*为绝对值,则[-x*]补=[-x]补能否成立()C A、一定成立 B、不一定成立 C、不能成立 D、以上都不正确 15. 最少可以用几位二进制数即可表示任一5位长的十进制整数。()A A、17 B、16 C、15 D、18 二、填空题(共10分,每题1分) 1.总线控制分为判优控制和________。(通信控制) 2.总线通信常用四种方式________、异步通信、半同步通信、分离式通信。(同步通信) 3.按在计算机系统中的作用不同,存储器主要分为主存储器、辅助存储器、_________。(缓冲存 储器) 4.随机存取存储器按其存储信息的原理不同,可分为静态RAM和__________。(动态RAM) 5.I/O设备与主机交换信息的五种控制方式是程序查询方式、中断方式和、_________、I/O通道方 式和I/O处理机方式。(DMA方式) 6.程序查询方式中为了完成查询需要执行的三条指令分别为测试指令、________、转移指令。(传 送指令) 7.浮点数由阶码和________两部分组成。(尾数) 8.二进制数-0.1101的补码为__________。(10011) 9._______是补码一位乘中乘数符号为负时的方法。(校正法)

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

计算机组成原理试题及答案

二、填空题 1 字符信息是符号数据,属于处理(非数值)领域的问题,国际上采用的字符系统是七单位的(ASCII)码。P23 2 按IEEE754标准,一个32位浮点数由符号位S(1位)、阶码E(8位)、尾数M(23位)三个域组成。其中阶码E的值等于指数的真值(e)加上一个固定的偏移值(127)。P17 3 双端口存储器和多模块交叉存储器属于并行存储器结构,其中前者采用(空间)并行技术,后者采用(时间)并行技术。P86 4 衡量总线性能的重要指标是(总线带宽),它定义为总线本身所能达到的最高传输速率,单位是(MB/s)。P185 5 在计算机术语中,将ALU控制器和()存储器合在一起称为()。 6 数的真值变成机器码可采用原码表示法,反码表示法,(补码)表示法,(移码)表示法。P19-P21 7 广泛使用的(SRAM)和(DRAM)都是半导体随机读写存储器。前者的速度比后者快,但集成度不如后者高。P67 8 反映主存速度指标的三个术语是存取时间、(存储周期)和(存储器带宽)。P67 9 形成指令地址的方法称为指令寻址,通常是(顺序)寻址,遇到转移指令时(跳跃)寻址。P112 10 CPU从(主存中)取出一条指令并执行这条指令的时间和称为(指令周期)。 11 定点32位字长的字,采用2的补码形式表示时,一个字所能表示

的整数范围是(-2的31次方到2的31次方减1 )。P20 12 IEEE754标准规定的64位浮点数格式中,符号位为1位,阶码为11位,尾数为52位,则它能表示的最大规格化正数为(+[1+(1-2 )]×2 )。 13 浮点加、减法运算的步骤是(0操作处理)、(比较阶码大小并完成对阶)、(尾数进行加或减运算)、(结果规格化并进行舍入处理)、(溢出处理)。P54 14 某计算机字长32位,其存储容量为64MB,若按字编址,它的存储系统的地址线至少需要(14)条。64×1024KB=2048KB(寻址范32围)=2048×8(化为字的形式)=214 15一个组相联映射的Cache,有128块,每组4块,主存共有16384块,每块64个字,则主存地址共(20)位,其中主存字块标记应为(9)位,组地址应为(5)位,Cache地址共(13)位。 16 CPU存取出一条指令并执行该指令的时间叫(指令周期),它通常包含若干个(CPU周期),而后者又包含若干个(时钟周期)。P131 17 计算机系统的层次结构从下至上可分为五级,即微程序设计级(或逻辑电路级)、一般机器级、操作系统级、(汇编语言)级、(高级语言)级。P13 18十进制数在计算机内有两种表示形式:(字符串)形式和(压缩的十进制数串)形式。前者主要用在非数值计算的应用领域,后者用于直接完成十进制数的算术运算。P19 19一个定点数由符号位和数值域两部分组成。按小数点位置不同,

【免费下载】南大信息分析期末考试复习提纲

信息分析复习大纲 一、单项选择题 1、与传统的着眼分解和单个认识事物的“分析”不同,“信息分析”概念中“分析”的准确理解应是()。 A. 系统分析 B. 层次分析 C. 相关分析 D. 回归分析 2、跟踪型信息分析分为()这两种类型。 A. 文献跟踪型和事实跟踪型 B. 技术跟踪型和政策跟踪型 C. 数值跟踪型和文献跟踪型 D. 事实跟踪型和技术跟踪型 3、信息分析的研究报告中,常常将一些经常引用的图、表、数据等重要资料作为(),统一放在()的后面。 A. 正文结论 B. 参考文献建议 C. 附录结论或建议 D. 附录正文 4、信息整理一般包括()两个方面。 A. 数据整理和观点整理 B. 分类整理和数据整理 C. 形式整理和内容整理 D. 内容整理和观点整理 5、古希腊时期的哲学家亚里士多德和17世纪英国科学家培根分别创建了()。 A. 分析法、综合法 B. 推理法、统计法 C. 定性法、定量法 D. 演绎法、归纳法 6、信息分析运用的一些具体方法,如回归分析法、时间序列分析法等都是属于()方法体系。 A. 定性分析 B. 定量分析 C. 拟定量分析 D. 相关分析 7、常用的以下几种逻辑思维方法中,()存在着辩证统一的关系。 A. 综合与推理 B. 分析与比较 C. 分析与综合 D. 分析与推理 8、某种推理的基本程式(结构)如下: 如果p那么q, (并非)p, 所以,(并非)q。 则这种推理称为()。 A. 假言推理 B. 简单枚举归纳推理 C. 常规推理 D. 选言推理 9、特尔菲法中要使专家们的意见达到相当协调的程度,一般需要()轮调

查。 A. 3 B. 4 C. 5 D. 6 10、特尔菲法中对事件实现时间预测结果的数据处理,一般以()代表专家意见的协调程度。 A. 平均数 B. 众数 C. 方差 D. 中位数 11、线性回归分析是根据剩余平方和()的原则来确定回归系数的。 A. 最小 B. 为零 C. 最大 D. 适当 12、显著性水平α=0.02时,表示置信程度为()。 A. 2% B. 20% C. 80% D. 98% 13、数据分布上最大值与最小值之间的差别或距离称为()。 A. 全距 B. 离差 C. 方差 D. 中位数 14、常用的数据表示方式有()。 A. 叙述表示 B. 表格表示 C. 图形表示 D. 以上全是 15、信息分析有许多相关概念,但以下概念中与信息分析无关的是()。 A. 信息组织 B. 技术跟踪 C. 数据分析 D. 情报研究 16、信息分析的基本功能是整理、评价、预测和()。 A. 反馈 B. 综合 C. 分析 D. 推理 17、信息分析工作中研究方法的科学性主要表现在()。 A. 采用科学的研究方法 B. 数据的客观性和结论的准确性 C. 研究的相对独立性 D. 三者全是 18、文献收集中的检索方法有多种。从时间上看,如果是从与课题相关起止年代由远而近地开始查找,这种检索方法则是()。 A. 追溯法 B. 顺查法 C. 倒查法 D. 常规法 19、一切推理可以分为()两大类。 A. 常规推理、直言推理 B. 简单判断的推理、复合判断的推理 C. 假言推理、选言推理 D. 演绎推理、归纳推理 20、以下几种信息分析方法中,()属于定量分析方法的类型。 A. 特尔菲法 B. 逻辑思维方法 C. 分析与综合法 D. 回归分析法 21、常规推理也称()。 A. 三段论 B. 简单枚举推理 C. 假言推理 D. 演绎推理

计算机组成原理试题集

1.数字电子计算机的主要特点是存储容量大、(运算速度快),(运算精度高)。 2.计算机各组成部件相互连接方式,从早期的以(存储器)为中心,发展到现在以(运算器)为中心。 3.指令寄存器寄存的是(C ) A、下一条要执行的指令 B、已执行完了的指令 C 、正在执行的指令D、要转移的指令 4.衡量计算机的性能指标主要有哪些(答主要的三项指标),并说明为什么? 解:衡量计算机性能的指标主要有:计算速度、存储容量和通讯带宽等,计算机速度是反映CPU性能,也是反映计算机能力的主要指标之一。存储容量反映出计算机可以处理的数据量空间的大小。带宽反映出计算机处理信息的通讯能力。 5,决定指令执行顺序的寄存器是(PC),而记录指令执行结果的状态的寄存器是(状态字寄存器) 6.最早提出“存储程序程序”概念的是(A ) A、Babbage B、V.Neumann C、Pascal D、Bell 7.如何理解计算机组成和计算机体系结构? 8.第一台电子计算机(ENIAC)是于1946年交付使用。 9.单地址指令中为了实现两个数的算术运算,除地址码指明的一个操作数外,另一个采用(隐含)寻址方法。 10.假定指令系统有m条指令,指令操作码的位数为N位,则N至少应当等于()。 11.用n+1位字长(含一位符号位)表示原码定点整数时,所能表示的数值范围是(0﹤﹦N );用n+1位字长(含一位符号位)表示原码定点小数时,所能表示的数值范围是() 1. CPU包括()两部分。 A、ALU和累加器 B、ALU和控制器 C、运算器和控制器 D、ALU和主存储器 C 2. 计算机运算速度的单位是()。 A、MTBF B、MIPS C、MHZ D、MB B 3. 若十六进数微AC.B,则其十进制数为()。 A、254.54 B、2763 C、172.6875 D、172.625 C 4. 若十进制数据为137.5则其八进制数为()。 A、89.8 B、211.4 C、211.5 D、1011111.101

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题 一、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出一些题 (二)计算机安全应用题:见附件 (三)简答题范围:平时作业附件: 一、单项选择题 1、在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2、数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算法的是(B ) A、DESB RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5、以下不属于代理服务技术优点的是(D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6、包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7、在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位 9、 Kerberos协议是用来作为:( C ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 10、黑客利用IP地址进行攻击的方法有:( A ) A、IP欺骗 B、解密 C、窃取口令 D、发送病毒1 1、防止用户被冒名所欺骗的方法是: ( A )

计算机组成原理试题库(含答案)

计算机组成原理试题 一、单项选择题(从下列各题四个备选答案中选出一个正确答案,并将其代号写在题干前面的括号内。) 1.为了缩短指令中某个地址段的位数,有效的方法是采取(C)。 A、立即寻址 B、变址寻址 C、间接寻址 D、寄存器寻址 2.某计算机字长是16位它的存储容量是64KB,按字编址,它们寻址范围是(C)。 A.64K B.32KB C.32K D.16KB 3.某一RAM芯片其容量为512*8位,除电源和接地端外该芯片引线的最少数目是(C)。 A.21 B.17 C.19 D.20 4.指令系统中采用不同寻址方式的目的主要是(C)。 A.实现存储程序和程序控制 B.可以直接访问外存 C.缩短指令长度,扩大寻址空间,提高编程灵活性 D.提供扩展操作码的可能并降低指令译码难度

5.寄存器间接寻址方式中,操作数处在(B)。 A.通用寄存器 B.贮存单元 C.程序计数器 D.堆栈 6.RISC是(A)的简称。 A.精简指令系统计算机 B.大规模集成电路 C.复杂指令计算机 D.超大规模集成电路 7.CPU响应中断的时间是_C_____。 A.中断源提出请求;B.取指周期结束;C.执行周期结束;D.间址周期结束。8.常用的虚拟存储器寻址系统由____A__两级存储器组成。 A.主存-辅存;B.Cache-主存;C.Cache-辅存;D.主存—硬盘。 9.DMA访问主存时,让CPU处于等待状态,等DMA的一批数据访问结束后,CPU再恢复工作,这种情况称作__A____。 A.停止CPU访问主存;B.周期挪用;C.DMA与CPU交替访问;D.DMA。10.浮点数的表示范围和精度取决于__C____。 A.阶码的位数和尾数的机器数形式;B.阶码的机器数形式和尾数的位数;

计算机组成原理试题

计算机组成原理试题(A) 教学中心名称考点成绩 专业、班级姓名学号 一、填空题(每空1分,共10分) 1.计算机中的信息可分为两类,它们是信息和信息。 2.第二代电子数字计算机所用的基本器件是。 3.设X=-9/16,[X]补= 。 4.运算器中的核心部件是。 5.浮点表示法中,阶码决定浮点数的,尾数决定浮点数的。 6.CPU中PC的主要功能是。 7.按照信息的传送格式,接口可分为和两大类。 二、选择题(每小题2分,共20分) 1. 某主存储器按字节编址,地址线数目为16,这个存储器的容量为 . A 16K×16位B.32K×8位、C.64K ×8位 2.采用DMA方式传送数据时,每传送一个数据就要占用的时间。 A一个指令周期B.一个存储周期C.一个机器周期 3. Cache是。 A.主存的一部分 B.为扩大存储容量而设置的 C.为提高存储系统的速度而设置的 4.操作控制器的功能是。 A产生操作控制信号,以解释并执行指令 B、产生时序信号C.对指令泽码 5.中断响应时,保存PC并更新PC的内容,主要是为了. A.提高处理机的速度 B.能进入中断处理程字并能正确返回原程序 C.便于编制中断处理程序 6.计算机辅助设计是指。 A.CAD B.CAI C.CAT 7.某机字长32位,内存容量为4MW,若按字节编址,其寻址范围为. A.0~4M B。0~16M C.0~32M 8.在磁盘存储器中,与转速无关的技术指标是。 A.存储密度B.平均等待时间C.数据传输率 9.设指令中的形式地址为以相对寻址时,操作数的有效地址E=. A.(D)B.(PC)+D C.(R)+D

10.计算机中,执行部件接控制部件的命令所作的不可再分的操作称为. A.微命令B.微操作C操作 三.判断改错题(每小题2分,共10分。正确,在括号内打√;错误,则打×并更正) 1.磁盘存储器是一种随机存取存储器。() 2.零地址指令就是没有操作数的指令。() 3.时序发生器是控制器的主要部件之一。() 4.设X=10110110,采奇校验时,其校验位C=1。() 5.中断处理过程中,保存现场必须在中断服务之后进行。() 四.简答题(每小题10分,共40分) 1.CPU由哪些主要部件组成?说明各部件的作用。 2.试述高速缓冲存储器的基本设计思想和特点。 3.主机与外部设备间为什么要设置接口? 4.为什么说取指令是公操作?在取指令阶段,CPU主要完成哪些操作? 五.计算题(共10 分) 1.设X=0.0101,Y=-0.1101,用双符号补码计算X+Y=?和X-Y=?并判断其结果是否溢出。(5分) 2. 设X=8C3E(H),Y=B6DF(H),Z=54D2(H)。求X∧Y⊕Z=? (5分) 七.设计题(10分) 某机字长16 位,主存按字编址,容量为8MW,请用如下RAM芯片为该机设计一个主存。 A A0 07 1.地址线和数据线各有多少根? 2.共用多少这种芯片? 3.画出其组成框图,并正确标出各信号线。

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

计算机组成原理试题库集及答案

计算机组成原理试题库集及答案

第一章计算机系统概论 1. 什么是计算机系统、计算机硬件和计算机软件?硬件和软件哪个更重要? 解:P3 计算机系统:由计算机硬件系统和软件系统组成的综合体。 计算机硬件:指计算机中的电子线路和物理装置。 计算机软件:计算机运行所需的程序及相关资料。 硬件和软件在计算机系统中相互依存,缺一不可,因此同样重要。 5. 冯?诺依曼计算机的特点是什么? 解:冯?诺依曼计算机的特点是:P8 计算机由运算器、控制器、存储器、输入设备、输出设备五大部件组成; 指令和数据以同同等地位存放于存储器内,并可以按地址访问; 指令和数据均用二进制表示; 指令由操作码、地址码两大部分组成,操作码用来表示操作的性质,地址码用来表示操作数在存储器中的位置; 指令在存储器中顺序存放,通常自动顺序取出执行; 机器以运算器为中心(原始冯?诺依曼机)。 7. 解释下列概念: 主机、CPU、主存、存储单元、存储元件、存储基元、存储元、存储字、存储字长、存储容量、机器字长、指令字长。 解:P9-10 主机:是计算机硬件的主体部分,由CPU和主存储器MM合成为主机。 CPU:中央处理器,是计算机硬件的核心部件,由运算器和控制器组成;(早期的运算器和控制器不在同一芯片上,现在的CPU内除含有运算器和控制器外还集成了CACHE)。 主存:计算机中存放正在运行的程序和数据的存储器,为计算机的主要工作存储器,可随机存取;由存储体、各种逻辑部件及控制电路组成。 存储单元:可存放一个机器字并具有特定存储地址的存储单位。 存储元件:存储一位二进制信息的物理元件,是存储器中最小的存储单位,又叫存储基元或存储元,不能单独存取。 存储字:一个存储单元所存二进制代码的逻辑单位。 存储字长:一个存储单元所存二进制代码的位数。 存储容量:存储器中可存二进制代码的总量;(通常主、辅存容量分开描述)。 机器字长:指CPU一次能处理的二进制数据的位数,通常与CPU的寄存器位数有关。 指令字长:一条指令的二进制代码位数。 8. 解释下列英文缩写的中文含义:

南大远程教育-微观经济学-期末复习提纲

单项选择(10×3)名词解释(4×5)简答(7+9)计算(8+11)论述(15) 经济学就是要研究用有限的资源(资源的稀缺性)尽可能地去满足人们的需求(需求的无限性),如何去满足就要面对生产什么产品,怎样生产和为谁生产三个基本问题。 ?需求曲线的基本特征 为何会呈现这样的特征 注意:需求曲线所反映的需求量是一个意愿量 ?区分需求量的变化与需求的变化 影响需求量变化的原因 影响需求变化(需求曲线本身发生移动)的原因 ?供给曲线的基本特征 注意:供给曲线反映的供给量也是一个意愿量

?区分供给量的变化和供给的变化 影响供给量变化的原因 影响供给变化(曲线本身发生移动)的原因 ?均衡产量和均衡价格的决定(会计算)Q=12-P,Q=2P-3

?需求价格弹性的含义:是价格的变动引起的需求量的变动的程度。 ?会求解计算 ?需求交叉弹性的含义:在两种不同的商品之间,当其中一种商品的价格发生变化时,另外一种商品的需求量因此而发生变化的敏感程度。 ?这里是y商品的价格发生变化引起的对x商品的需求量发生变化的程度。 如果:eXY<0,为互补性商品;eXY>0,为替代性商品;eXY =0,为非关联性商品又称独立品

边际效用就是最后增加的一单位物品和服务给人带来的满足程度的增量。如果消费量的增量ΔQ非常小,趋近零,边际效用就是总效用对消费量的一阶导数。 基本导数公式 函数形式一次导数 ?边际效用递减规律:在其他条件不变情况下,在一定时间内消费者消费某特定商品或服务,随着商品或服务数量不断增加,对消费者产生的满足程度的增量不断减少。 ?了解边际效用之所以会递减:一是因为人们的欲望;二是商品本身的用途 基数效用与序数效用 ?基数效用是假定消费者消费商品所获得的满足程度即效用是可以度量的,即可以用基数来表示,而且每个消费者可以准确地说出消费各种商品所获得的效用是多少。

计算机组成原理试卷与答案

一、选择题 1.假定下列字符码中有奇偶校验位,但没有数据错误,采用偶校校 验的字符码是______。 A 11001011 B 11010110 C 11000001 D 11001001 2.8位定点字长的字,采用2的补码表示时,一个字所能表示的整 数范围是______。 A .–128 ~ +127 B. –127 ~ +127 C. –129 ~ +128 D.-128 ~ +128 3.下面浮点运算器的描述中正确的句子是:______。 a)浮点运算器可用阶码部件和尾数部件实现 b)阶码部件可实现加、减、乘、除四种运算 c)阶码部件只进行阶码相加、相减和比较操作 d)尾数部件只进行乘法和减法运算 4.某计算机字长16位,它的存贮容量是64KB,若按字编址,那 么它的寻址范围是______ A. 64K B. 32K C. 64KB D. 32 KB 5.双端口存储器在______情况下会发生读/写冲突。 a)左端口与右端口的地址码不同 b)左端口与右端口的地址码相同 c)左端口与右端口的数据码不同 d)左端口与右端口的数据码相同

6.寄存器间接寻址方式中,操作数处在______。 A. 通用寄存器 B. 主存单元 C. 程序计数器 D. 堆栈 7.微程序控制器中,机器指令与微指令的关系是______。 a)每一条机器指令由一条微指令来执行 b)每一条机器指令由一段微指令编写的微程序来解释执行 c)每一条机器指令组成的程序可由一条微指令来执行 d)一条微指令由若干条机器指令组 8.按其数据流的传递过程和控制节拍来看,阵列乘法器可认为是 ______。 a)全串行运算的乘法器 b)全并行运算的乘法器 c)串—并行运算的乘法器 d)并—串型运算的乘法器 9.由于CPU内部的操作速度较快,而CPU访问一次主存所花的 时间较长,因此机器周期通常用______来规定。 a)主存中读取一个指令字的最短时间 b)主存中读取一个数据字的最长时间 c)主存中写入一个数据字的平均时间 d)主存中读取一个数据字的平均时间 10.程序控制类指令的功能是______。 A 进行算术运算和逻辑运算 B 进行主存与CPU之间的数据传送

最新网络安全期末试卷

《网络安全》期末试卷 姓名班级 考试时间:60分钟总分:100分 一、填空题(2’*30=60) 1、从内容上看,网络安全包括网络实体安全、软件安全、数据安全和安全管理四个方面。 4、网络安全防范的5个层次为网络、操作系统、用户、 应用程序和数据。 7、美国国防部制定的可信任计算系统评估标准TCSEC(the trusted computing system evaluation criteria)中定义的系统安全中的5个要素是安全策略、可审计机制、可操作性、生命期保证和建立并维护系统安全的相关文件。 10、黑客攻击的步骤是踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹和拒绝服务攻击。 二、选择题(2’*5=10’) 1、下面不属于木马特征的是( B )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 2、下面不属于端口扫描技术的是( D )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 3、下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 4、下面不属于按网络覆盖范围的大小将计算机网络分类的是( C )。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 5、下面不属于木马伪装手段的是( A )。

A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 三、判断题(2’*5=10’) 1、缓冲区溢出并不是一种针对网络的攻击方法。(√) 2、DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。(√) 3、扫描器可以直接攻击网络漏洞。(ⅹ) 4、病毒传染主要指病毒从一台主机蔓延到另一台主机。(ⅹ) 5、DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。(ⅹ) 四、简述题(10’*2=20’) 1、简述拒绝服务攻击的概念和原理。 拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denil of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。 拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

计算机组成原理习题及答案54686word版本

计算机组成原理习题及答案54686

概论 一、选择题: 1.1946年研制成功的第一台电子数字计算机称为_B_。A.EDVAC B.ENIAC C.EVNAC D.EINAC 2.完整的计算机系统应包括__D_____.A..运算器、存储器、控制器 B.外部设备和主机 C.主机和存储器 D.配套的硬件和软件设备 3.计算机系统中的存储器系统是指__D____.A.RAM存储器 B.ROM存储器 C.内存储器 D.内存储器和外存储器 4.至今为止,计算机中的所有信息仍以二进制方式表示的理由是_C_____. A..节约元件 B.运算速度快 C.物理器件性能所致 D.信息处理方便 5.计算机硬件能直接执行的只有_B___. A.符号语言 B.机器语言 C.机器语言和汇编语言 D.汇编语言 二、填空题: 1.计算机的硬件包括__运算器_._控制器_._存储器_._输入设备_._输出设备__. 2.在计算机术语中,将运算器和控制器合在一起称为_CPU__,而将_CPU__和存储器合在一起称为__主机__. 3.计算机的软件一般分为两大类:一类叫_系统__软件,一类叫_应用__软件,其中,数据库管理系统属于_系统_软件,计算机辅助教学软件属于__应用___软件. 4.计算机系统中的存储器分为_内存储器_和_外存储器_.在CPU执行程序时,必须将指令存放在_内存储器__中. 5.输入、输出设备以及辅助存储器统称为_外部设备___. 6.计算机存储器的最小单位为__位___,1KB容量的存储器能够存储_1024*8__个这样的单位. 7.在计算机系统中,多个系统部件之间信息传送的公共通路称为__总线___,就其所传送的信息的性质而言,在公共通路上传送的信息包括_数据__、__地址__和__控制___信息. 三、衡量计算机性能的基本指标有哪些? 答:1.基本字长 2.数据通路宽度 3.运算速度:包括CPU时钟频率和数据传输率 4.存储器的容量:包括主存储器的容量和外存储器的容量 5.外围设备及其性能 6.系统软件配置运算方法和运算器 一、选择题: 1.在机器数中,__B____的零的表示形式是唯一的. A.原码 B.补码 C.反码 D.原码和反码 3.若某数X的真值为-0.1010,在计算机中该数表示为1.0110,则该数所用的编码方法__B__码. A.原 B.补 C.反 D.移 4.运算器虽有许多部件组成,但核心部分是__B____. A.数据总路线 B.算术逻辑运算单元 C.多路开关 D.通用寄存器 5.在定点二进制运算器中,减法运算一般通过__D_____来实现. A.原码运算的二进制减法器 B.补码运算的二进制减法器 C.补码运算的十进制加法器 D.补码运算的二进制加法器

相关文档
相关文档 最新文档