计算机组成原理试题
一、选择类型题:
?1.现代计算机组织结构是以_____为中心,其基本结构遵循冯·诺依曼思想。B
A. 寄存器 B. 存储器 C. 运算器 D. 控制器
2.存储字长是指______。B
(存储单元:存放一串二进制代码,
存储字:存储单元中二进制代码的组合,
存储字长:存储单元中二进制代码的位数,每个存储单元赋予一个地址号)
A.存放在一个存储单元中的二进制代码组合;
B.存放在一个存储单元中的二进制代码位数;
C.存储单元的个数;
D.机器指令的位数。
3.CPU通过______启动通道。B
A.执行通道命令;
B.执行I/O指令;
C.发出中断请求;
D.程序查询。
4.对有关数据加以分类、统计、分析,这属于计算机在______方面的应用。C P29
A.数值计算;
B.辅助设计;
C.数据处理;
D.实时控制。
5.电子计算机的算术/逻辑单元、控制单元及存储器合称为C
A.CPU
B.ALU(ALU是运算器,CU时空制漆共同构成cpu)
C.主机;
D.UP
6.存储周期是指______。 C
(存储周期:连续两次独立的存储操作,(读或写)所需的最小间隔时间
存储时间:存储器的访问时间)
A.存储器的写入时间;
B.存储器进行连续写操作允许的最短间隔时间;
C.存储器进行连续读或写操作所允许的最短间隔时间;
D.指令执行时间。
7.当定点运算发生溢出时,应______ 。 C
A.向左规格化;
B.向右规格化;
C.发出出错信息;
D.舍入处理。
8.加法器采用先行进位的目的是______ 。 C
A.优化加法器的结构;
B.节省器材;
C.加速传递进位信号;
D.增强加法器结构。
9.变址寻址方式中,操作数的有效地址是______。 C
A.基址寄存器内容加上形式地址(位移量);
B.程序计数器内容加上形式地址;
C.变址寄存器内容加上形式地址;
D.寄存器内容加上形式地址。
10.指令寄存器的位数取决于______。 B
A.存储器的容量;
B.指令字长;
C.机器字长;
D.存储字长。
11.在控制器的控制方式中,机器周期内的时钟周期个数可以不相同,这属于______。 A
A.同步控制;
B.异步控制;
C.联合控制;
D.人工控制。
12.直接寻址的无条件转移指令功能是将指令中的地址码送入______。 A
A.PC;
B.地址寄存器;
C.累加器;
D.ALU。
13.CPU响应中断的时间是______。 C
A.中断源提出请求;
B.取指周期结束;
C.执行周期结束;
D.间址周期结束。
14.基址寻址方式中,操作数的有效地址是______。 A
A.基址寄存器内容加上形式地址(位移量);
B.程序计数器内容加上形式地址;
C.变址寄存器内容加上形式地址;
D.寄存器内容加上形式地址。
15.DMA访问主存时,让CPU处于等待状态,等DMA的一批数据访问结束后,CPU再恢复工作,这种情况称作______。 A
A.停止CPU访问主存;
B.周期挪用;
C.DMA与CPU交替访问;
D.DMA。
16.计算机操作的最小单位时间是______。 A
A.时钟周期;
B.指令周期;
C.CPU周期;
D.中断周期。
17.用以指定待执行指令所在地址的是______。 C
A.指令寄存器;
B.数据计数器;
C.程序计数器;
D.累加器。
18.一个16K×32位的存储器,其地址线和数据线的总和是______。 B
( 16K=2^14
14+32=46)
A.48;
B.46;
C.36;
D.32。
19.某计算机字长是16位,它的存储容量是1MB,按字编址,它的寻址范围是______。(存储器 5) A
A.512K;
B.1M;
C.512KB;
D.1MB
20.浮点数的表示范围和精度取决于______ 。 C
A.阶码的位数和尾数的机器数形式;
B.阶码的机器数形式和尾数的位数;
C.阶码的位数和尾数的位数;
D.阶码的机器数形式和尾数的机器数形式。
21.响应中断请求的条件是______。 B
A.外设提出中断;
B.外设工作完成和系统允许时;
C.外设工作完成和中断标记触发器为“1”时;
D.CPU提出中断。
22.中断向量可提供______。 C
A.被选中设备的地址;
B.传送数据的起始地址;
C.中断服务程序入口地址;
D.主程序的断点地址。
23.在中断周期中,将允许中断触发器置“0”的操作由______完成。 A
A.硬件;
B.关中断指令;
C.开中断指令;
D.软件。
24.直接、间接、立即三种寻址方式指令的执行速度,由快至慢的排序是______。 C
A.直接、立即、间接;
B.直接、间接、立即;
C.立即、直接、间接;
D.立即、间接、直接。
25.存放欲执行指令的寄存器是______。 D
(PC存放当前预执行指令的地址,具有计数功能(PC)+1-->PC,IR存放当前欲执行的指令)
A.MAR;(存储器地址寄存器反映存储单元的个数)
B.PC; (取指令)
C.MDR; (存储器数据寄存器反映存储字长)
D.IR。(分析指令)
(设MAR=4位 MDR=8位,存储单元个数16,存储字长8)
26.采用变址寻址可扩大寻址范围,且______。 C(316页第二行)
A.变址寄存器内容由用户确定,在程序执行过程中不可变;
B.变址寄存器内容由操作系统确定,在程序执行过程中可变; (316页)
C.变址寄存器内容由用户确定,在程序执行过程中可变;
D.变址寄存器内容由操作系统确定,在程序执行过程不中可变;
27.计算机执行乘法指令时,由于其操作较复杂,需要更多的时间,通常采用______控制方式。 C
A.延长机器周期内节拍数的;
B.异步;
C.中央与局部控制相结合的;
D.同步;
28.微程序放在______中。 B
A.存储器控制器;
B.控制存储器;
C.主存储器;
D.Cache。
29.在CPU的寄存器中,______对用户是完全透明的。 B
A.程序计数器;
B.指令寄存器;
C.状态寄存器;
D.通用寄存器。
30.运算器由许多部件组成,其核心部分是______。 B
A.数据总线;
B.算术逻辑运算单元;
C.累加寄存器;
D.多路开关。
31.三种集中式总线控制中,______方式对电路故障最敏感。 A(58页)
A.链式查询;
B.计数器定时查询;
C.独立请求;
D.以上都不对。
32.一条指令中包含的信息有 。 C
A.操作码、控制码;
B.操作码、向量地址;
C.操作码、地址码。
D.控制码、向量地址;
33.在各种异步通信方式中,______速度最快。 C
A.全互锁;
B.半互锁;
C.不互锁。
D.以上都不是.
34.一个512KB的存储器,其地址线和数据线的总和是______。 C
A.17;
B.19;
C.27。
D.32
35.设寄存器内容为80H,若它对应的真值是 – 127,则该机器数是 C
A.原码;
B.补码;
C.反码;
D.移码。
36.下列叙述中 是正确的。 C
(中断是指当主机街道外界硬件(如I/O设备)发来的信号时,马上停止原来的工作,转去处理这一事件,在处理完了以后,主机又回到原来的工作继续工作。DMA是一种在CPU少量干预下,而直接从内存存取数据的数据交换模式。常用的设备和cpu之间数据传送控制方式有4种,它们是程序直接控制方式、中断方式、DMA方式和通道方式。程序直接控制方式和中断控制方式都只适用于简单的、外设个很少的计算机系统,因为程序直接控制方式耗费大量的cpu时间,而且无法检测发现设备活其他硬件产生的错误,设备和cpu、设备和设备只能串行工作。中断控制方式虽然在某种程度上解决了上述问题,但由于中断次数多,因而cpu仍需要花较多的时间处理中断,而且能够泵进行操作的设备台数也受到中断处理时间的限制,中断次数增多导致数据丢失。DMA方式和通道方式较好的解决了上述问题。这两种方式采用了外设和内存直接交换数据的方式。只有在一段数据传输结束时,这两种方式才发出中断信号要求cpu做善后处理,从而大大减少了cpu的工作负担。DMA方式与通道控制方式的区别是,DMA方式要求cpu执行设备驱动程序起动设备,给出存放数据的内存始址以及操作方式和传送字节长度等;而通道控制方式则是在cpu发出I/O启动命令之后,有通道指令采完成这些工作。)
A.程序中断方式中有中断请求,DMA方式中没有中断请求;
B.程序中断方式和DMA方式中实现数据传送都需中断请求;
C.程序中断方式和DMA方式中都有中断请求,但目的不同;
D.DMA要等到指令周期结束时才进行周期窃取。
37.设机器数字长为32位,一个容量为16MB的存储器,CPU按半字寻址,其寻址范围是 。 B
A.224;
B.223;
C.222;
D.221。
38.在浮点机中,判断补码规格化形式的原则是______。 C
A.尾数的第一数位为1,数符任意;
B.尾数的符号位与第一数位相同;
C.尾数的符号位与第一数位不同;
D.阶符与数符不同。
39.I/O与主主机交换信息的方式中,DMA方式的特点是______。 C
(程序中断方式cpu和I/O并行工作,没有踏步等待现象,中断现行程序;
DMA方式cpu和I/O并行工作,主存和DMA接口之间有一条直接数据通道,因此主存和设备交换信息是不通过cpu,不需要cpu暂停)
A.CPU与设备串行工作,传送与主程序串行工作;
B.CPU与设备并行工作,传送与主程序串行工作;
C.CPU与设备并行工作,传送与主程序并行工作;
D.CPU与设备串行工作,传送与主程序并行工作。
40.若9BH表示移码(含1位符号位).其对应的十进制数是______。 A
(98H是用十六进制表示的,它的二进制表示为10011011移码是符号位取反的补码,则补码为00011011,正数的补码与原码相同,则原码为00011011表示为十进制为27故答案为A)
A.27;
B.-27;
C.-101;
D.101。
二、填空类型题
1.设浮点数阶码为8位(含1位阶符),尾数为24位(含1位数符),则32位二进制补码浮点规格化数对应的十进制真值范围是:最大正数为 A ,最小正数为 B ,最大负数为 C ,最小负数为 D 。
A.2的127次方(1-2的23次方) B.2的-129次方
C.2的-128次方(-2的-1次方-2的23次方) D.-2的127次方
- 一个总线传输周期包括 A 、 B 、 C 和 D 四个阶段。
A.申请分配阶段 B.寻址阶段 C.传输阶段 D.结束阶段
3.CPU采用同步控制方式时,控制器使用 A 和 B 组成的多极时序系统。
A.机器周期 B.节拍
4.在组合逻辑控制器中,微操作控制信号由 A 、 B 和 C 决定。可直接寻址的范围是 C ,一次间址的范围是 D 。
A.指令操作码 B.时序 C.状态条件
5.微指令格式可分为 A 型和 B 型两类,其中 C 型微指令用较长的微程序结构换取较短的微指令结构。
A.垂直 B.水平 C.垂直
6.在写操作时,对Cache与主存单元同时修改的方法称作 A ,若每次只暂时写入Cache,直到替换时才写入主存的方法称作 B 。
A.写直达法 B.写回法
7.I/O的编址方式可分为 A 和 B 两大类,前者需有独立的I/O指令,后者可通过 C 指令和设备交换信息。
A.不统一编址 B.统一编址 C.访存
8.变址寻址和基址寻址的区别是:在基址寻址中,基址寄存器提供 A , 指令提供 B ; 而在变址寻址中,变址寄存器提供 C ,指令提供 D 。
A.基地址 B.偏移量 C.偏移量 D.基地址
9.设相对寻址的转移指令占2个字节,第一字节为操作码,第二字节是位移量(用补码表示),每当CPU从存储器取出一个字节时,即自动完成(pc)+ 1→ pc。设当前指令地址为3008H,要求转移到300FH,则该转移指令第二字节的内容应为 A 。若当前指令地址为300FH,要求转移到3004H,则该转移指令第二字节的内容为 B 。
A.05H B.F3H
10.在DMA方式中,CPU和DMA控制器通常采用三种方法来分时使用主存,它们是
_A_、_B_和_C_。
A.停止cpu访问主存 B.周期挪用 C.DMA与cpu交替访问
11.动态RAM靠 A 的原理存储信息,因此一般在 B 时间内必须刷新一次,刷新与 C 址有关,该地址由 D 给出。
A.电容储存电荷 B.2ms C.行地址 D.RAS(RAS上面有一横杠)
- 设 n = 16 (不包括符号位),机器完成一次加和移位各需100ns,则原码一位乘最多需A ns,补码Booth算法最多需 B ns
A.3200 B.3300
(原码一位乘的加进行n次,移位进行n次,则原码一位乘最多需16*200=3200ns
补码booth的加进行n次,移位进行n+1次,则补码booth算法最多需要16*100+17*100=3300ns)
- 目前并行进位链有_A_、_B_。
A.单重分组 B.双重分组
- 影响流水线性能的三种相关分别是 A , B 和 C 。
A.数据相关 B.结构相关 C.控制相关
- 在总线的异步通信方式中,通信的双方可以通过 A 、 B 和 C 三种类型联络。
A.不互锁 B.半互锁 C.全互锁
- 假设微指令的操作控制字段共18位,若采用直接控制,则一条微指令最多可同时启动 A 个微操作命令。若采用字段直接编码控制,并要求一条微指令能同时启动3个微操作,则微指令的操作控制字段应分 B 段,若每个字段的微操作数相同,这样的微指令格式最多可包含 C 个微操作命令。
A.18 B.3 C.192
三、简答类型题
1.CPU包括哪几个工作周期?每个工作周期访存的作用是什么。
- 什么是指令周期、机器周期和时钟周期?三者有何关系?
- 某机有五个中断源,按中断响应的优先顺序由高到低为L0,L1,L2,L3,L4,现要求优先顺序改为L3,L2,L4,L1,L0,写出各中断源的屏蔽字。
- 总线通信控制有几种方式,简要说明各自的特点。
- 控制器中常采用哪些控制方式,各有何特点?
- 异步通信与同步通信的主要区别是什么,说明通信双方如何联络。
- 为什么外围设备要通过接口与CPU 相连?接口有哪些功能?
- 说明一次程序中断的全过程并简述中断隐指令及其功能。
- 在DMA 方式中,CPU 和DMA 接口分时使用主存有几种方法?简要说明之.
- 画出计算机中存储系统的层次结构,并说明不同层次的作用及对速度、容量的要求。
四、计算类型题
第三章:波特率、比特率、带宽;第四章:存储器带宽、存储容量、Cache-主存系统的命中率、效率和平均访问时间;第六章:真值、原、补、反、移码转换,定点数的加、减、乘(要求竖式、乘法要求一位乘),浮点数的加减法。
五、设计类型题
第四章、第七章、第九章、第十章。
相关阅读
如何求一个数字的算术平方根(又叫开根号,或者开方)? 大家普遍都是用计算器直接计算的,对于程序员来说,就是调用sqrt()方法。但是其内部
谢希仁的计算机网络第七版PDF版,分享给有需要的人~ 链接: https://pan.baidu.com/s/1QGvluQ9MdccZNg06n-v9yA 密码: iae2
1. 计算机网络结构 2. 计算机网络设备 双绞线(Twisted Pair,TP):按传输速度以及安全性分为五级。按照水晶头内线的排列方式分为
病毒名称由前缀、病毒名、后缀(一般是变种代号)组成,如“Backdoor.RmtBomb.12”“Trojan.Win32.SendIP.15”等。其中“Backdoor”