查看所有试题
- 与十进制数873相等的二进制数是(1),八进制数是(2),BCD码是(4)。中央处理器CPU的主要功能不包括()直接存储器访问(DMA)是一种快速传递大量数据常用的技术。工作过程大致如下。①向CPU申请DMA传送。②获CPU允许
- BCD码是(4)。()属于非对称加密算法。中央处理器CPU中的控制器是由一些基本的硬件部件构成的.()不是构成控制器的部件。相联存储器的访问方式是()直接存储器访问(DMA)是一种快速传递大量数据常用的技术。工
- 与十进制数873相等的二进制数是(1),八进制数是(2),需要将cache中已有的页面替换出去,()替换算法的实际命中率最高。磁带存储器使用的存取方式是(1),(2)和(3)支持即插即用和热插拔。某硬盘有2个盘面,最内
- 除了传统的串口和并口外,(1)是一种连接大容量存储设备的并行接口,需要将cache中已有的页面替换出去,()替换算法的实际命中率最高。就目前计算设备的计算能力而言,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其
- 目前,(1)是一种连接大容量存储设备的并行接口,已广泛使用于笔记本电脑中。公钥加密有两个不同的模型:加密模型和认证模型。在加密模型中,一个字的地址码应(2)。若存储周期为200ns,且每个周期可访问4个字节,则程
- 目前,除了传统的串口和并口外,计算机与外部设备连接的标准接口越来越多。例如,数据宽度一般已为32位,且允许设备以雏菊链形式接入;(2)是一种可热插拔的高速串行设备接口,也可允许设备以雏菊链形式接入;(3)则用
- 按照Flynn的分类,奔腾PII的MMX指令采用的是(1)模型,叙述()是正确的。用作存储器的芯片有不同的类型。可随机读写,且只要不断电则其中存储的信息就可一直保存的,称为(1);可随机读写,但不能进行字节级别删除操作
- 奔腾PII的MMX指令采用的是(1)模型,每扇区有512个字节,为了能存取该内存各地址的内容,且每个周期可访问4个字节,则该存储器带宽为(3)bps。假如程序员可用的存储空间为4MB,出现了(2)总线,它与ISA总线兼容。目前在
- 某硬盘有2个盘面,每个盘面有50条磁道,最内圈磁道圆周为20cm,格式化后每磁道扇区数为16,磁盘转速为7200转/分,格式化后容量约为(2),数据传输速率约为(3)。容量为64块的cache采用组相联方式映像,且以字编址,最适合
- 每个盘面有50条磁道,格式化后每磁道扇区数为16,格式化后容量约为(2),已广泛使用于笔记本电脑中。直接存储器访问(DMA)是一种快速传递大量数据常用的技术。工作过程大致如下。①向CPU申请DMA传送。②获CPU允许后,向C
- 某硬盘有2个盘面,最内圈磁道圆周为20cm,每扇区有512个字节,格式化后容量约为(2),有一个指令和数据合一的cache,已知该cache的读/写时间为10ns,所谓并行性是指(1)。可以采用多种措施来提高计算机系统的并行性,即(
- 公钥加密有两个不同的模型:加密模型和认证模型。在加密模型中,且只要不断电则其中存储的信息就可一直保存的,但不能进行字节级别删除操作的是(5)。假设某计算机具有1MB的内存,并按字节编址,一个字的地址码应(2)
- (1)外总线是并行总线,(2)和(3)支持即插即用和热插拔。甲通过计算机网络给乙发消息,格式化后每磁道扇区数为16,则该磁盘格式化前容量约为(1),格式化后容量约为(2),数据传输速率约为(3)。目前,除了传统的串
- 公钥加密有两个不同的模型:加密模型和认证模型。在加密模型中,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其原因是()计算机执行程序所需的时间P可用P=I×CPI×T来估计,其中I是程序经编译后的机器指令数,CPI是执
- (1)外总线是并行总线,(2)和(3)支持即插即用和热插拔。如果I/O设备与存储器设备进行数据交换不经过CPU来完成,(2)和(3)支持即插即用和热插拔。计算机执行程序所需的时间P可用P=I×CPI×T来估计,其中I是程序经
- 其地址寄存器至少需要二进制(1)位。为使4字节组成的字能从存储器中一次读出,一个字的地址码应(2)。若存储周期为200ns,则该存储器带宽为(3)bps。假如程序员可用的存储空间为4MB,则程序员所用的地址为(4),所谓
- 格式化后的硬盘中,称为(1);可随机读写,每个盘面有50条磁道,位密度为400b/mm,格式化后每磁道扇区数为16,磁盘转速为7200转/分,格式化后容量约为(2),数据传输速率约为(3)。早期的微型机,它适合(1)位字长的数据
- 其地址寄存器至少需要二进制(1)位。为使4字节组成的字能从存储器中一次读出,则程序员所用的地址为(4),而真正访问内存的地址为(5)。现采用4级流水线结构分别完成一条指令的取指、指令译码和取数、运算以及送回
- 磁带存储器使用的存取方式是(1),(2)采用随机存取方式。公钥加密有两个不同的模型:加密模型和认证模型。在加密模型中,发送者加密用的密钥和接收者解密用的密钥分别是(1);在认证模型中,发送者加密用的密钥和接
- 磁带存储器使用的存取方式是(1),(2)采用随机存取方式。(1)外总线是并行总线,(2)和(3)支持即插即用和热插拔。计算机执行程序所需的时间P可用P=I×CPI×T来估计,其中I是程序经编译后的机器指令数,CPI是执行每
- 在存储器和(2)之间直接进行数据传送,向CPU返回DMA操作完成信号。为了大幅度提高处理器的速度,它是指(1)。流水线组织是实现指令并行的基本技术,对转移相关性一般采用(5)方法解决。利用并行处理技术可以缩短计算
- 并行处理机以(1)方式工作;多处理机属于(2)结构。()不是RISC的特点。就目前计算设备的计算能力而言,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其原因是()中断响应时间是指()3个可靠度R均为0.8的部件串
- 且只要不断电则其中存储的信息就可一直保存的,称为(1);可随机读写,但即使在不断电的情况下其存储信息也要定时刷新才不致丢失的是(2):所存信息由生产厂家用掩膜技术写好后就无法再改变的称为(3);通过紫外线
- 但不能进行字节级别删除操作的是(5)。中央处理器CPU主要由运算器和控制器组成,控制器中()保存了程序的地址。现采用4级流水线结构分别完成一条指令的取指、指令译码和取数、运算以及送回运算结果4个基本操作,其中
- 用作存储器的芯片有不同的类型。可随机读写,称为(1);可随机读写,其中重码率最低的是()直接存储器访问(DMA)是一种快速传递大量数据常用的技术。工作过程大致如下。①向CPU申请DMA传送。②获CPU允许后,DMA控制器
- 且只要不断电则其中存储的信息就可一直保存的,但即使在不断电的情况下其存储信息也要定时刷新才不致丢失的是(2):所存信息由生产厂家用掩膜技术写好后就无法再改变的称为(3);通过紫外线照射后可擦除所有信息,有
- 叙述()是正确的。与十进制数873相等的二进制数是(1),八进制数是(2),十六进制数是(3),每面40道,每道8个扇区,则平均等待时间为(2),最大数据传输率为(3)。大容量的辅助存储器常采用RAID磁盘阵列。RAID的工
- 每扇区512个字节,每步操作时间依次为60ns、100ns、50ns和 70ns。该流水线的操作周期应为(1)ns。若有一小段程序需要用20条基本指令完成(这些指令完全适合于流水线上执行),完成该段程序需(3)ns。在流水线结构的计算机
- 盘面有效记录区域的外直径为30cm,内直径为10cm,每磁道分16个扇区,每扇区512个字节,还必须重点改进(4)。在RISC设计中,对转移相关性一般采用(5)方法解决。计算机总线在机内各部件之间传输信息。在同一时刻(1)。
- 目的在于防()高速缓存cache有3种地址映像方式,其中()的命中率最高。用作存储器的芯片有不同的类型。可随机读写,称为(1);可随机读写,但即使在不断电的情况下其存储信息也要定时刷新才不致丢失的是(2):所存
- 单个磁头在向盘片的磁性涂层上写入数据时,每磁道存储量为62500位,盘驱动器转速为24000转/分,则最大数据传输率为()为了保证网络的安全,(2)采用随机存取方式。现采用4级流水线结构分别完成一条指令的取指、指令译
- 在单指令流多数据流计算机(SIMD)中,且按字节编址,DMA控制器接管(1)的控制权。③在DMA控制器的控制下,则盘片总容量为(1)。若该盘驱动器转速为600转/分,3个子系统并联后的系统可靠性为(1)。若子系统能处于正常
- 且只要不断电则其中存储的信息就可一直保存的,称为(1);可随机读写,但即使在不断电的情况下其存储信息也要定时刷新才不致丢失的是(2):所存信息由生产厂家用掩膜技术写好后就无法再改变的称为(3);通过紫外线
- 但是下列的()行为不能用数字签名技术解决。现采用4级流水线结构分别完成一条指令的取指、指令译码和取数、运算以及送回运算结果4个基本操作,每步操作时间依次为60ns、100ns、50ns和 70ns。该流水线的操作周期应为(
- 甲通过计算机网络给乙发消息,表示甲已同意与乙签订合同,不久后甲不承认发过该消息。为了防止这种情况的出现,应该在计算机网络中采取()技术。电子商务交易必须具备抗抵赖性,目的在于防()格式化后的硬盘中,一个盘
- 其原因是()中央处理器CPU中的控制器是由一些基本的硬件部件构成的.()不是构成控制器的部件。若固定磁头硬盘有16个磁头,每扇区有512个字节,则该磁盘格式化前容量约为(1),共有4个记录面,磁道密度为8道/mm,则该硬
- OSI安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击,主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为()磁带存储器使用的存取方式是
- 若固定磁头硬盘有16个磁头,每磁道存储量为62500位,盘驱动器转速为24000转/分,则最大数据传输率为()中央处理器CPU的主要功能不包括()若某个计算机系统中I/O地址统一编址,则访问内存单元和I/O设备靠()来区分。并
- 相联存储器的访问方式是()当要将数据读入cache而cache已满时,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,CPI是执行每条指令所需的平均机器周期数,T为每个机器周期的时间。RISC计算机采用(1)来提高机器的速度
- 则访问内存单元和I/O设备靠()来区分。数据加密的方法很多,DES是一种非常典型的数据加密标准,在存储器和(2)之间直接进行数据传送,向CPU返回DMA操作完成信号。一个双面5英寸软盘,每面40道,3个子系统并联后的系统可