上午选择题1、CPU是在(1)结束时响应DMA请求的。A.—条指令执行B.—段程序C.一个时钟周期D.—个总线周期答案:DDMA控制器在需要的时候代替CPU作为总线主设备,在不受CPU干预的情况下,控制I/O设备与系统主存之间的直接数据传输。DMA操作占用的资源是系统总线,而CPU并非在整个指令执行期间即指令周期内都会使用总线,故DMA请求的检测点设置在每个机器周期也即总线周期结束时执行,这样使得总线利用率最高。2、虚拟存储体系由(2)两级存储器构成。A.主存-辅存B.寄存器-CacheC.寄存器-主存D.Cache-主存答案:A本题考查计算机组成原理的基础知识。计算机中不同容量、不同速度、不同访问形式、不同用途的各种存储器形成的是一种层次结构的存储系统。所有的存储器设备按照一定的层次逻辑关系通过软硬件连接起来,并进行有效的管理,就形成了存储体系。不同层次上的存储器发挥着不同的作用。一般计算机系统中主要有两种存储体系:Cache存储体系由Cache和主存储器构成,主要目的是提高存储器速度,对系统程序员以上均透明;虚拟存储体系由主夺储器和在线磁盘存储器等辅存构成,主要目的是扩大存储器容量,对应用程序员透明。3、浮点数能够表示的数的范围是由其(3)的位数决定的。A.尾数B.阶码C.数符D.阶符答案:B在计算机中使用了类似于十进制科学计数法的方法来表示二进制实数,因其表示不同的数时小数点位置的浮动不固定而取名浮点数表示法。浮点数编码由两部分组成:阶码(即指数,为带符号定点整数,常用移码表示,也有用补码的)和尾数(是定点纯小数,常用补码表示,或原码表示)。因此可以知道,浮点数的精度由尾数的位数决定,表示范围的大小则主要由阶码的位数决定。4、在机器指令的地址字段中,直接指出操作数本身的寻址方式称为(4)。A.隐含寻址B.寄存器寻址C.立即寻址D.直接寻址答案:C随着主存增加,指令本身很难保证直接反映操作数的值或其地址,必须通过某种映射方式实现对所需操作数的获取。指令系统中将这种映射方式称为寻址方式,即指令按什么方式寻找(或访问)到所需的操作数或信息(例如转移地址信息等)。可以被指令访问到的数据和信息包括通用寄存器、主存、堆栈及外设端口寄存器等。指令中地址码字段直接给出操作数本身,而不是其访存地址,不需要访问任何地址的寻址方式被称为立即寻址。5、内存按字节编址从B3000H到DABFFH的区域其存储容量为(5)。A.123KBB.159KBC.163KBD.194KB答案:B直接计算16进制地址包含的存储单元个数即可。DABFFH-B3000H+1=27C00H=162816=159k,按字节编址,故此区域的存储容量为159KB。6、CISC是(6)的简称。A.复杂指令系统计算机B.超大规模集成电路C.精简指令系统计算机D.超长指令字答案:A计算机技术发展使得机器性能提高,随着高级语言的发展,程序员需要更强大的命令,指令集往往结合应用需要不断扩展,推动了指令集越来越复杂,形成了CISC,即ComplexInstructionSetComputer,就是使用复杂指令集系统的计算机。与其对应的是RISC,即ReducedInstructionSetComputer,精简指令集系统的计算机。7、(7)不属于主动攻击。A.流量分析B.重放C.IP地址欺骗D.拒绝服务答案:A本题考查网络攻击的基础知识。网络攻击有主动攻击和被动攻击两类。其中主动攻击是指通过一系列的方法,主动地向被攻击对象实施破坏的一种攻击方式,例如重放攻击、IP地址欺骗、拒绝服务攻击等均属于攻击者主动向攻击对象发起破坏性攻击的方式。流量分析攻击是通过持续检测现有网络中的流量变化或者变化趋势,从而得到相应信息的一种被动攻击方式。8、防火墙不具备(8)功能。A.记录访问过程B.査毒C.包过滤D.代理答案:B防火墙是一种放置在网络边界上,用于保护内部网络安全的网络设备。它通过对流经的数据流进行分析和检查,可实现对数据包的过滤、保存用户访问网络的记录和服务器代理功能。防火墙不具备检查病毒的功能。9、根据下图所示的输出信息,可以确定的是:(9)。A.本地主机正在使用的端口号是公共端口号B.192.168.0.200正在与128.105.129.30建立连接C.本地主机与202.100.112.12建立了安全连接D.本地主机正在与100.29.200.110建立连接答案:C从netstat-n的输出信息中可以看出,...