1● 若内存 按字节编 址,用存 储容量 为 32K× 8 比特的存储器 芯片构成地址编号A0000H 至 DFFFFH 的内存空间,则至少需要 (1)片。
A.4
B.6
C.8
D.10
开始考试练习点击查看答案2● 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度 R 均为 0.9,则该系统的千小时可靠度约为(2) 。 <a href="https://img.examcoo.com/paper/102810/201101/28212214.gif" rel="lightbox" target="_blank"><img hspace="0" vspace="0" width="392" height="94" _djrealurl="/uploads/4/102810/images/201101/28212214.gif" src="https://img.examcoo.com/paper/102810/201101/28212214.gif"></a>
A.0.882
B.0.951
C.0.9
D.0.99
开始考试练习点击查看答案3● 设指令由取指、分析、执行 3 个子部件完成,每个子部件的工作周期均为△t,采用常规标量单流水线处理机。若连续执行 10 条指令, 则共需时间 (3)△t。
A.8
B.10
C.12
D.14
开始考试练习点击查看答案4● 某计算机的时钟频率为 400MHz,测试该计算机的程序使用 4 种类型的指令。每种指令的数量及所需指令时钟数(CPI)如下表所示, 则该计算机的指令平均时钟数为(4) ; 该计算机的运算速度约为 (5) MIPS。指令类型 指令数目(条) 每条指令需时钟数 <table border="1" cellspacing="0" cellpadding="0" width="80%" _dj="MsoNormalTable"><tbody><tr><td width="25%">指令类型</td><td width="37%">指令数目(条)</td><td width="38%">每条指令需时钟数</td></tr><tr><td width="25%">1</td><td width="37%">160000</td><td width="38%">1</td></tr><tr><td width="25%">2</td><td width="37%">30000</td><td width="38%">2</td></tr><tr><td width="25%">3</td><td width="37%">24000</td><td width="38%">4</td></tr><tr><td width="25%">4</td><td width="37%">16000</td><td width="38%">8</td></tr></tbody></table>
A.1.85
B.1.93
C.2.36
D.3.75
开始考试练习点击查看答案5● 某计算机指令字长为 16 位,指令有双操作数、单操作数和无操作数 3 种格式,每个操作数字段均用 6 位二进制表示,该指令系统共 有 m 条(m<16)双操作数指令,并存在无操作数指令。若采用扩展操作码技术,那么最多还可设计出 (6) 条单操作数指令。
A.26
B.(24-m)×26-1
C.(24-m)×26
D.(24-m)×(26-1)
开始考试练习点击查看答案6● 以下不属于网络安全控制技术的是(7)。
A.防火墙技术
B.访问控制技术
C.入侵检测技术
D.差错控制技术
开始考试练习点击查看答案7● “冲击波”病毒属于 (8) 类型的病毒,它利用 Windows 操作系统的 (9) 漏 洞进行快速传播。
A.蠕虫
B.文件
C.引导区
D.邮件
开始考试练习点击查看答案8● (10)确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及 实施标准的要求,明确了违法行为的法律责任和处罚办法。
A.标准化
B.标准
C.标准化法
D.标准与标准化
开始考试练习点击查看答案9● 某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为 (11) 。
A.属于开发人员权利不涉及企业权利
B.侵犯了企业商业秘密权
C.违反了企业的规章制度但不侵权
D.未侵犯权利人软件著作权
开始考试练习点击查看答案10● 计算机要对声音信号进行处理时,必须将它转换成为数字声音信号。最基本的声音信号数字化方法是取样-量化法。若量化后的每个声音样本用 2 个字节表示,则量化分 辨率是 (12) 。
A.1/2
B.1/1024
C.1/65536
D.1/131072
开始考试练习点击查看答案