命令行输入两个数,用python求他们的和输出为第一个数累加到第二个数的和?


计算机应用基础试题及答案
  在学习、工作中,我们最离不开的就是试题了,试题是考核某种技能水平的标准。相信很多朋友都需要一份能切实有效地帮助到自己的试题吧?以下是小编为大家整理的计算机应用基础试题及答案,希望能够帮助到大家。
计算机应用基础试题及答案1
  一、选择题:
  1. 在计算机应用中,“计算机辅助设计”的英文缩写为___________。 A. CAD B. CAM C. CAE D. CAT
  2. 微型计算机中,合称为中央处理单元(CPU)的是指___________。 A.运算器和控制器 B.累加器和算术逻辑运算部件(ALU) C.累加器和控制器 D.通用寄存器和控制器 3. 计算机系统的“主机”由___________构成。
  A.CPU,内存储器及辅助存储器 B.CPU和内存储器
  C.存放在主机箱内部的全部器件 D.计算机的主板上的全部器件 4. 冯·诺依曼计算机工作原理的设计思想是___________。 A.程序设计 B.程序存储 c.程序编制 D.算法设计 5. 世界上最先实现的程序存储的计算机是___________。 A.ENIAC B.EDSAC C.EDVAC D.UNIVAC
  6. 通常,在微机中标明的P4或奔腾4是指___________。
  A.产品型号 B.主频 C.微机名称 D.微处理器型号
  7. 连接计算机系统结构的五大基本组成部件一般通过___________。 A.适配器 B.电缆 c.中继器 D.总线
  8. 在计算机领域中通常用主频来描述___________。 A.计算机的运算速度 B.计算机的可靠性 C.计算机的可运行性 D.计算机的可扩充性
  9. 下列计算机接口中,可以直接进行“插拔”操作的是___________。 A.COM B.LPT C.PCI D.USB
  10. 在衡量计算机的主要性能指标中,字长是___________。 A.计算机运算部件一次能够处理的二进制数据位数 B.8位二进制长度 C.计算机的总线数 D.存储系统的容量
  11. 在计算机领域中,通常用英文单词“BYTE”来表示___________。 A.字 B.字长 C.二进制位 D.字节
  12. 在计算机领域中,通常用英文单词“bit”来表示___________。 A.字 B.字长 C.二进制位 D.字节
  13. 某工厂的仓库管理软件属于___________。
  A.应用软件 B.系统软件 C.工具软件 D.字处理软件
  13.中央处理器由 。
  A.存储器和运算器组成 B.控制器和运算器组成 C.存储器和控制器组成 D.硬盘和运算器组成
  14.计算机硬件系统中最核心的部件是 。D A.主板 B.内存储器 C. I/O设备 D.CPU
  15.如果每行能显示80个西文字符,则每行可显示的汉字数为 。B A.20 B.40 C.60 D.80 16.ROM中存储的内容。B
  A.可读可写 B.只能读不能写 C.用户可进行修改 D.用户可再次写入 17.保持微型计算机正常运行必不可少的输入输出设备是 。B A.键盘和鼠标 B.键盘和显示器 C.显示器 D.鼠标和扫描仪 18.中央处理器(CPU.可直接读写的计算机部件是 。A A.内存 B.软盘 C.硬盘 D.外存
  19.计算机断电后,会使存储的数据丢失的存储器是 。D A.硬盘 B.软盘 C.光盘 D.RAM
  20.在微型计算机系统中,各部件是通过总线方式连接在一起。那么连接CPU.内存.输入输出设备等接口之间的总线称为 。 D
  A.内部总线 B.控制总线 C.扩充总线 D.系统总线 21.在Windows操作系统中,能更改文件名的操作是 。C A. 用鼠标左键双击文件名,然后选择“重命名”键入新名。 B. 用鼠标右键双击文件名,然后选择“重命名”键入新名。 C. 用鼠标右键单击文件名,然后选择“重命名”键入新名。 D. 用鼠标左键单击文件名,然后选择“重命名”键入新名。
  22. Windows操作系统的任务管理器的应用程序列表中,列出了 。A A. 已经启动并还在运行的各个程序名。 B. 已经启动但并未运行的各个程序名。 C. 没有启动并未运行的各个程序名。 D. 没有启动并还在运行的各个程序名。 23.移动Windows窗口时,首先应把鼠标放在 。 B
  A. 窗口菜单栏。 B. 窗口标题栏 C. 窗口中间。 D. 任务栏。 24.在Windows操作系中被卸载的程序一般 。 D
  A. 首先放在剪贴板。B. 首先放在我的电脑中C. 首先放在回收站D. 直接删除
计算机应用基础试题及答案2
  一、选择题:
  1.世界第一台电子计算机ENIAC诞生于(B )
  A.1945 B.1946 C.1947 D.1956
  2.过程控制的特点是( D )
  A.计算量大,数值范围广 B.数据输入输出量大,计算相对简单
  C.进行大量的图形交互操作 D.具有良好的实时性和高可靠性
  3.当电源断开后,存储器中数据完全丢失的是( A )存储器
  A.ROM B.RAM C.PROM D.CD-ROM
  4.在计算机应用中,“计算机辅助制造”的英文缩写为( D )
  A.CAD B.CAM C.CAE D.CAT
  5.在微型计算机中,应用最普遍的英文字符编码是( B )
  A.BCD码 B.ASCII码 C.汉字编码 D.循环码
  6.与十六进制数D8H等值的十进制数是( A )
  A.218 B.216 C.138 D.98
  7.与二进制数101101等值的十六进制数是( C )
  A.1D B.2C C.2D D.2E
  7.在图形卡与系统内存之间提供了一条直接的访问途径的总线标准是( A )
  A.PCI B.AGP C.ISA D.EISA
  8.汉字点阵32*32,那么100个汉字的字形信息所占用的字节数是( A )
  A.3200 B.128K C.12800 D.32*3200
  9.一个应用程序窗口最小化后,该应用程序将( B )
  A.被终止运行 B.仍然在内存中运行
  C.继续执行 D.暂停执行
  10.桌面是WINDOWS面向( A )的第一界面
  A.系统 B.硬件 C.用户 D.程序
  11.Windows操作系统中,管理系统资源的程序组是( B )
  A.“我的电脑”和“控制面板” B.“资源管理器”和“控制面板”
  C.“我的电脑”和“资源管理器” D.“控制面板”和“资源管理器”
  12.可以同时打开的应用程序窗口数是(B )
  A.一个 B.二个 C.三个 D.多个
  13.在Word中,下拉出Word控制菜单的快捷键是( C )
  A.SHIFT+空格键 B.CTRL+空格键
  C.ALT+空格键 D.CIRL+TAB
  14.在Word中,段落标记(A )
  A.通过按回车键产生,仅仅代表一个段落的结束 B.无法在屏幕显示
  C.不可能出现在图形后面 D.标记一个段落结束,还保留该段落的所有格式
  15. Word中,可以显示分页效果的视图是( B )
  A.普通视图 B.大纲视图 C.页面视图 D.主控文档
  16.当前个人电脑所采用的电子器件是(D)
  A.电子管 B.晶体管 C.集成电路 D.超大规模集成电路
  17.办公自动化是计算机的一项应用,按计算机应用的分类,它属于( B )
  A.科学计算 B.数据处理 C.实时控制 D.辅助设计
  18.当电源断开后,存储器中数据完全丢失的是(A )存储器
  A.ROM B.RAM C.PROM D.CD-ROM
  19.下列软件中,不属于系统软件的是(C)
  A.编译软件 B.操作系统 C.数据库管理系统 D.C语言程序
  20.标准ASCII码的码长是( D )
  A.7 B.8 C.12 D.16
  21.与十六进制数8DH等值的十进制数是(A)
  A.86 B.89 C.141 D.148
  22.与二进制数101011等值的十六进制数是(B )
  A.2A B.2B C.2C D.2D
  23.微机系统与外部交换信息主要通过(A)
  A.输入输出设备 B.键盘 C.鼠标 D.打印机
  24.一个应用程序窗口最小化后,该应用程序将(B )
  A.被终止运行 B.仍然在内存中运行
  C.继续执行 D.暂停执行
  25.具有多媒体功能的微型计算机系统中,常用的CD-ROM是(C)
  A.只读型大容量软盘 B.只读型光盘
  C.只读型硬盘 D.优盘
  26.在Word中,“格式”工具栏上不可能出现的按钮是(A )
  A.两端对齐 B.居中 C.左对齐 D.右对齐
计算机应用基础试题及答案3
  一、单选题
  1.1946年在美国研制成功的第一台电子数字计算机的英文缩写名是_______。
  A.MARK
  B.ENIAC
  C.EDSAC
  D.EDVAC
  答案:B
  2.下列选项中______不属于按处理数据的方式进行分类的计算机。
  A.电子逻辑计算机
  B.电子模拟计算机
  C.数模混合计算机
  D.通用计算机
  答案:D
  3.计算机可以进行自动控制处理是因为______。
  A.能进行逻辑判断
  B.计算精度高
  C.快速运算
  D.存储程序
  答案:D
  4.计算机领域中,未经处理的数据只是________。
  A.处理后的数据
  B.数值数据
  C.非数值数据
  D.基本素材
  答案:D
  5.______表示计算机辅助设计。
  A.CAT
  B.CAD
  C.CAM
  D.CAI
  答案:B
  6.在计算机中,一个ASCII码值占用______个字节。
  A.10
  B.1
  C.3
  D.7
  答案:B
  7.计算机中的信息都是以二进制方式表示的,主要理由是_______。
  A.运算速度快
  B.节约元件
  C.信息处理方便
  D.所需的物理元件最简单
  答案:D
  8.构成计算机物理实体的部件被称为______。
  A.计算机系统
  B.计算机软件
  C.计算机程序
  D.计算机硬件
  答案:D
  9.计算机一次能处理数据的最大位数称为该机器的______。
  A.字节
  B.字长
  C.处理速度
  D.存储容量
  答案:B
  10.构成计算机物理实体的部件被称为______。
  A.计算机系统
  B.计算机程序
  C.计算机软件
  D.计算机硬件
  答案:D
  11.一台计算机全部指令的集合称为______。
  A.指令
  B.指令系统
  C.程序设计语言
  D.程序
  答案:B
  12.下列四项中,外(辅)存储器是指____。
  A.RAM
  B.ROM
  C.磁盘
  D.虚盘
  答案:C
  13.为使在本系统中开发的硬、软件能推广到多种系统中,需要考虑本系统的____。
  A.兼容性
  B.可靠性
  C.可扩充性
  D.可用性
  答案:A
  14.微型计算机与外部设备之间用______传输信息。
  A.仅并行方式
  B.串行方式和并行方式
  C.仅串行方式
  D.连接方式
  答案:B
  15.微型计算机与外部交换信息主要是通过_______。
  A.键盘
  B.输入/输出设备
  C.U盘
  D.内存
  答案:B
  16.操作系统的主要功能是______。
  A.进行数据处理
  B.计算数据
  C.管理系统所有的软﹑硬件
  D.实现软﹑硬件转换
  答案:C
  17.在Windows 文件夹窗口中x有35个文件,用鼠标左键依次单击前5个文件,被选定的文件个数是______。
  A.0
  B.1
  C.5
  D.35
  答案:B
  18.在Windows环境中,鼠标是重要的输入设备,而键盘______。
  A.只能配合鼠标,在输入中起辅助作用
  B.根本不起作用
  C.几乎也能完成所有操作
  D.只能在菜单操作中使用,不能在窗口操作中使用
  答案:C
  19.在Windows 中,打开一个窗口后,通常在其底部是一个______。
  A.标题栏
  B.任务栏
  C.状态栏
  D.工具栏
  答案:C
  20.在进行Windows操作过程中,能将当前活动窗口中的信息复制到剪贴板中,应同时按下的组合键是______。
  A.Print Screen
  B.Alt+ Print Screen
  C.Ctrl + C
  D.Ctrl + V
  答案:B
计算机应用基础试题及答案4
  计算机应用基础试题及答案
  一、填空题(每空1分,共30分)
  1、计算计的软件系统通常分成______软件和______软件。
  2、字长是计算机______次能处理的______进制位数。
  3、1KB=______B;1MB=______KB。
  4、计算机中,中央处理器CPU由______和______两部分组成。
  5、CPU按指令计数器的内容访问主存,取出的信息是______;按操作数地址访问主存,取出的信息是______20xx全新计算机应用基础试题及答案20xx全新计算机应用基础试题及答案。
  6、磁盘上各磁道长度不同,每圈磁道容量______,内圈磁道的存储密度______外圈磁道的存储密度。
  7、完整的磁盘文件名由______和______组成。
  8、每张磁盘只有一个______目录,可有多个______目录
  9、DOS中备份文件命令是______。从备份盘中恢复文件的命令是______。
  10、汉字国标码规定了一级汉字______个,二级汉字______个
  11、每个汉字机内码至少占______个字节,每个字节最高位为______。
  12、目前我国最流行的能够在DOS环境下运行的国产字处理软件是______和
  13、用文字处理软件编辑文件时所用控制符与______处理系统相对应,一般______通用。
  14、在BASIC语言中,未赋值简单变量的`初值为______,未赋值字符串变量的初值是______。
  15、表达式INT(5.8)的值为______,表达式CINT(5.8)的值为______。
  二、单项选择题(每小题1分,共45分)
  1、计算机的存储系统一般指主存储器和( )
  A、累加器 B、寄存器 C、辅助存储器 D、鼠标器
  2、下列逻辑运算中结果正确的是( )
  A、1·0=1 B、0·1=1 C、1+0=0 D、1+1=1
  3、下列十进制数与二进制数转换结果正确的是( )
  A、(8)10=(110)2 B、(4)10=(1000)2 C、(10)10=(1100)2 D、(9)10=(1001)2
  4、动态RAM的特点是( )
  A、工作中需要动态地改变存储单元内容
  B、工作中需要动态地改变访存地址
  C、每隔一定时间需要刷新
  D、每次读出后需要刷新
  5、删除当前输入的错误字符,可直接按下( )
  A、Enter键 B、ESC键 C、Shift键 D、BackSpace键
  6、显示磁盘文件目录的DOS命令是( )
  A、TREE B、TYPE C、DIR D、DISPLAY
  7、DOS文件主名规定字符数为( )
  A、0-3个 B、1-8个 C、1-3个 D、0-8个
  8、DOS系统中打印机设备名是( )
  A、CON B、PRINTER C、AUX D、PRN
  9、用DOS命令DEL F?.E*可删除的文件是( )
  A、F1.EXE B、FA.BAK C、FILE.EXE D、FIST.E3
  10、DOS目录是( )
  A、菜单结构 B、网状结构 C、树形结构 D、环状结构
  11、操作系统是一种( )
  A、系统软件 B、操作规范 C、编译系统 D、应用软件
  12、DOS中扩展名为.BAK的文件称为( )
计算机应用基础试题及答案5
  1、 [单选题]计算机的发展方向是微型化、巨型化、多媒体化、智能化和____C___。
  (A)、 模块化
  (B)、 功能化
  (C)、 网络化
  (D)、 系列化
  2、 [单选题]在Windows中,“复制”操作的组合键是__C_______。
  (A)、 【Ctrl】+X
  (B)、 【Ctrl】+V
  (C)、 【Ctrl】+C
  (D)、 【Ctrl】+【Back space】
  3、 [单选题]光盘驱动器是一种利用___A____技术存储信息的设备。
  (A)、 激光
  (B)、 电子
  (C)、 半导体
  (D)、 磁效应
  4、 [单选题]在Windows中,新建文件夹错误的操作是___C_____。
  (A)、 右击资源管理器的"文件夹内容"窗口的任意空白处,选择快捷菜单中的"新建"子菜单中的"文件夹"命令
  (B)、 在"资源管理器"窗口中,单击"文件"菜单中的"新建"子菜单中的"文件夹"命令
  (C)、 在Word程序窗口中,单击"文件"菜单中的"新建"命令
  (D)、 在"我的电脑"的某驱动器或用户文件夹窗口中,单击"文件"菜单中的"新建"子菜单中的"文件夹"命令
  5、 [单选题]就计算机网络按规模分类而言,下列说法中规范的是___C____。
  (A)、 网络可分为数字网、模拟网、通用网
  (B)、 网络可分为公用网、专用网、远程网
  (C)、 网络可分为局域网、广域网、城域网
  (D)、 网络可分为光缆网、无线网、局域网
  6、 [单选题]匿名FTP服务的含义是___B ____。
  (A)、 只能上传,不能下载
  (B)、 允许没有账户的用户登录服务器,并下载文件
  (C)、 有账户的用户才能登录服务器
  (D)、 免费提供Internet服务
  7、 [单选题]文件夹中不可存放__C_____。
  (A)、 多个文件
  (B)、 文件夹
  (C)、 字符
  (D)、 一个文件
  8、 [单选题]人们根据特定的需要,预先为计算机编制的指令序列称为____B___。
  (A)、 文件
  (B)、 程序
  (C)、 软件
  (D)、 集合
  9、 [单选题]关于电子邮件,下列说法中错误的是________ C
  (A)、 发送电子邮件需要E-mail软件支持
  (B)、 必须知道收件人的E-mail地址
  (C)、 收件人必须有自己的邮政编码
  (D)、 发件人必须有自己的E-mail 账号
  10、 [单选题]把硬盘上的数据传送到计算机的内存中去,称为______C__。
  (A)、 打印
  (B)、 写盘
  (C)、 读盘
  (D)、 输出1、 [单选题]在Word中,__D______的作用是能在屏幕上显示所有文本内容。
  (A)、 标尺
  (B)、 控制框
  (C)、 最大化按钮
  (D)、 滚动条
  11、 [单选题]在Word中,如果当前光标在表格中某行的最后一个单元格的外框线上,按Enter键后,_C_____。
  (A)、 光标所在行加高
  (B)、 光标所在列加宽
  (C)、 在光标所在行下增加一行
  (D)、 对表格不起作用
  12、 [单选题]微型计算机中常提及的Pentium II或Pentium III是指其____A___。
  (A)、 CPU类型
  (B)、 主板型号
  (C)、 时钟频率
  (D)、 运算速度
  13、 [单选题]打开窗口的控制菜单的操作可以单击控制菜单框或者__D_______。
  (A)、 按【Ctrl】+【Space】
  (B)、 双击标题栏
  (C)、 按【Shift】+【Space】
  (D)、 按【Alt】+【Space】
  14、 [单选题]一个磁盘格式化后,盘上的目录情况是___C____。
  (A)、 多级树形目录
  (B)、 一级子目录
  (C)、 只有根目录
  (D)、 没有目录,需要用户建立
  15、 [单选题]下列操作中,不能在Excel工作表的选定单元格中输入公式的是_C _____。
  (A)、 单击工具栏中的“粘贴函数”按钮
  (B)、 单击“插入”菜单中的“函数”命令
  (C)、 单击“编辑”菜单中的“对象...”命令
  (D)、 单击“编辑公式”按钮,在从左端的函数列表中选择所需函数
  16、 [单选题]PowerPoint中,在浏览视图下,按住【CTRL】键并拖动某幻灯片,可以完成___B_____操作。
  (A)、 移动幻灯片
  (B)、 复制幻灯片
  (C)、 删除幻灯片
  (D)、 选定幻灯片
  17、 [单选题]局域网的主要特点是___C____。
  (A)、 体系结构为TCP/IP参考模型
  (B)、 需要使用调制解调器连接
  (C)、 地理范围在几公里的有限范围
  (D)、 需要使用网关
  18、 [单选题]在IE浏览器中,如果要浏览刚刚看过的那一个Web页面,应该单击一下___A___按钮。
  (A)、 后退
  (B)、 历史
  (C)、 前进
  (D)、 刷新
  19、 [单选题]作为数据的一种表示形式,图表是动态的,当改变了其中___B_____之后,Excel会自动更新图表。
  (A)、 Y轴上的数据
  (B)、 所依赖的数据
  (C)、 标题的内容
  (D)、 X轴上的数据
计算机应用基础试题及答案6
  1、下面并不能有效预防病毒的方法是_______。
  A.尽量不使用来路不明的U盘
  B.使用别人的U盘时,先将该U盘设置为只读
  C.使用别人的U盘时,先将该U盘用防病毒软件杀毒
  D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读
  答案:B
  2、计算机病毒是指能够侵入计算机系统,并在计算机系统潜伏、转播、破坏系统正常工作的一种具有繁殖能力的______。
  A.指令
  B.设备
  C.程序或可执行的代码段
  D.文件
  答案:C
  3、为了保证授权的用户对其拥有的资源有合法的使用权利,信息安全采用的主要技术是______。
  A.密码技术
  B.身份认证
  C.访问控制
  D.数据的完整性和不可否认
  答案:C
  4、下列不属于计算机安全的技术是______。
  A.密码技术
  B.防火墙技术
  C.认证技术
  D.物联网技术
  答案:D
  5、认证技术不包括______。
  A.权力认证
  B.数字签名
  C.身份认证
  D.消息认证
  答案:A
  6、下面实现不可抵赖性的技术手段是______。
  A.访问控制技术
  B.防病毒技术
  C.数字签名技术
  D.防火墙技术
  答案:C
  7、下面无法预防计算机病毒的做法是______。
  A.定期运行360安全卫士
  B.经常升级防病毒软件
  C.给计算机加上口令
  D.不要轻易打开陌生人的邮件
  答案:C
  8、最常用的身份认证技术是______。
  A.口令或个人识别码
  B.指纹认证
  C.人脸图像识别
  D.数字签名技术
  答案:A
  9、认证技术不包括______。
  A.数字签名
  B.消息认证
  C.身份认证
  D.软件质量认证技术
  答案:D
  10、消息认证的内容不包括______。
  A.消息发送的时间
  B.消息内容是否受到偶然或有意的篡改
  C.消息内容的合法性
  D.消息的序列号
  答案:C
  11、计算机安全的属性不包括______。
  A.信息的可靠性
  B.信息的完整性
  C.信息的可审性
  D.信息语义的正确性
  答案:D
  12、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
  A.可控性
  B.完整性
  C.可用性
  D.可靠性
  答案:D
  13、下面关于系统更新说法正确的是______。
  A.其所以系统需要更新是因为操作系统存在着漏洞
  B.系统更新后,可以不再受病毒的攻击
  C.即使计算机无法上网,系统更新也会自动进行
  D.所有的更新应及时下载安装,否则系统会很快崩溃
  答案:A
  14、在以下人为的恶意攻击行为中,属于主动攻击的是________。
  A.截获数据包
  B.数据XX
  C.数据流分析
  D.身份假冒
  答案:D
  15、目前,影响计算机安全的最主要因素是______。
  A.计算机病毒
  B.网络攻击
  C.操作系统的缺陷
  D.用户操作不当
  答案:B
  16、下面最难防范的网络攻击是______。
  A.修改数据
  B.计算机病毒
  C.假冒
  D.XX
  答案:D
  17、下面,不符合网络道德的作法是______。
  A.给不认识的人发电子邮件
  B.利用博客发布广告
  C.利用博客转发未经核实的攻击他人的文章
  D.利用博客发表对某件事情的看法。
  答案:C
  18、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。
  A.保密性
  B.完整性
  C.可用性
  D.可靠性
  答案:C
  19、下面关于防火墙说法正确的是______。
  A.防火墙可以不要专门的硬件支持来实现
  B.防火墙可以有效地防止机房的火灾发生
  C.所有的防火墙都能准确地检测出攻击来自那台计算机
  D.防火墙的主要技术支撑是加密技术
  答案:A
  20、影响信息处理环节不安全的因素不包括______。
  A.输入的数据容易被篡改
  B.由于磁盘的物理故障,导致存储失败
  C.病毒的攻击
  D.黑客攻击
  答案:B
  21、得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。
  A.不可抵赖性
  B.完整性
  C.保密性
  D.可用性
  答案:D
  22、计算机安全属性不包括______。
  A.保密性和正确性
  B.完整性和可靠性
  C.可用性和可审性
  D.不可抵赖性和可控性
  答案:D
  23、影响信息安全的因素不包括________。
  A.信息处理环节存在不安全的因素
  B.计算机硬件设计有缺陷
  C.操作系统有漏洞
  D.黑客攻击
  答案:B
  24、在以下人为的恶意攻击行为中,属于主动攻击的是________。
  A.删除别人正在传输的邮件
  B.数据XX
  C.数据流分析
  D.截获数据包
  答案:A
  25、影响系统安全的因素不包括______。
  A.网页上存在着许多恶意的热连接
  B.输出设备容易造成信息泄露或被窃取
  C.病毒的攻击
  D.操作系统有漏洞
  答案:A
  26、计算机系统安全评估的第一个正式标准是______。
  A.美国制定的TCSEC
  B.中国信息产业部制定的CISEC
  C.IEEE/IEE
  D.以上全错
  答案:A
  27、关于计算机中使用的软件,叙述错误的是________。
  A.软件凝结着专业人员的劳动成果
  B.软件像书籍一样,借来复制一下并不损害他人
  C.未经软件著作权人的同意复制其软件是侵权行为
  D.软件如同硬件一样,也是一种商品
  答案:B
  28、下列哪个不属于常见的信息安全问题______。
  A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页
  B.侵犯隐私或盗取机密资料
  C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务
  D.在非共享打印机上打印文件
  答案:D
  29、以下不符合网络道德规范的是_________。
  A.向朋友介绍防止某种病毒的做法
  B.向朋友提供网上下载视频文件的做法
  C.利用邮件对好友提出批评
  D.出自好奇,利用网络XX好友电话
  答案:D
  30、以下符合网络行为规范的是________。
  A.给别人发送大量垃圾邮件
  B.破译别人的密码
  C.未经许可使用别人的计算机资源
  D.不缴费而升级防病毒软件的版本
  答案:D
  31、下列选项中,不属于计算机病毒特征的是______。
  A.隐蔽性
  B.周期性
  C.衍生性
  D.传播性
  答案:B
  32、所谓计算机“病毒”实质是______。
  A.计算机供电不稳定造成的计算机工作不稳定
  B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作
  C.计算机硬件系统损坏,使计算机的电路时断时通
  D.盘片发生了霉变
  答案:B
  33、下面属于主动攻击的方式是______。
  A.XX和假冒
  B.重放和拒绝服务
  C.XX和病毒
  D.截取数据包和重放
  答案:B
  34、最常用的身份认证技术是______。
  A.口令或个人识别码
  B.指纹认证
  C.人脸图像识别
  D.数字签名技术
  答案:A
  35、下面违反网络道德规范的做法是_______。
  A.向朋友提供网上下载视频文件的做法
  B.在网络上发表有错误的学术论文
  C.向朋友提供破解某加密文件的方法
  D.向不相识人发送广告邮件
  答案:C
  36、计算机病毒的传播不可能通过________来传播。
  A.u盘
  B.硬盘
  C.电子邮电
  D.CPU
  答案:D
  37、信源识别的目的是______。
  A.验证发送者身份的真实性
  B.验证接收者身份的真实性
  C.验证所发消息的真实性
  D.验证接受的消息的真实性
  答案:A
  38、下面属于主动攻击的技术手段是______。
  A.截取数据
  B.XX
  C.拒绝服务
  D.流量分析
  答案:C
  39、认证技术不包括______。
  A.消息认证技术
  B.身份认证技术
  C.数字签名技术
  D.病毒识别技术
  答案:D
  40、通过网络进行病毒传播的方式不包括______。
  A.文件传输
  B.电子邮件
  C.打印机
  D.网页
  答案:C
【计算机应用基础试题及答案】相关文章:
《计算机应用基础》基础试题及答案04-26
《计算机应用基础》试题及答案03-03
计算机应用基础试题及答案03-19
大专计算机应用基础试题及答案03-18
关于计算机应用基础试题及答案03-19
统考计算机应用基础试题及答案04-02
计算机应用基础试题及答案复习04-27
计算机应用基础考试题及答案03-19
电大计算机应用基础试题及答案03-19
}

前言
本文是应某些学弟学妹的请求写的一篇计组复习文章,内容是我以前复习时总结的知识点,希望对大家最近的计组考试有些帮助!文章分为三部分:第一部分是考点总结,第二部分是电子版总结,第三部分是手写的知识点总结!
一、考点总结
二、电子版总结
1、冯诺依曼计算机的基本特点(存储程序+程序控制)
2、计算机的性能指标:
(1)吞吐量:表征一台计算机在某一时间间隔内能够处理的信息量。
(2)响应时间:表征从输入有效到系统产生响应之间的时间度量,用时间单位来度量。
(3)利用率:在给定的时间间隔内系统被实际使用的时间所占的比率。
(4)处理器字长:指处理机运算器中一次能够完成二进制数运算的位数。
(5)存储器容量:存储器中所有存储单元的总数。
(6)存储器带宽:单位时间内从存储器读出的二进制信息量,B/s。
(7)主频/时钟周期。
(8)CPU执行时间:表示一段程序执行过程中所占用的CPU时间。
(9)CPI:每条指令的周期,即执行一条指令所需的平均周期数。
(10)MIPS:每秒百万指令数,即单位时间内执行的指令数。
(11)MFLOPS:每秒百万次浮点操作次数,用来衡量机器浮点操作的性能。
3、计算机硬件有哪些部件?各部分的作用是什么?(翻翻书)
1、原码:表示简单,易于同真值之间进行转换,实现乘除运算规则简单。进行加减运算十分麻烦。这是因为,当两数相加时,如果是同号则数值相加;如果是异号,则要进行减法。而在进行减法时还要比较绝对值的大小,然后大数减去小数,最后还要给结果选择符号。
2、为什么要进行补码运算?
将减法变成加法,简化了运算电路;符号位也参与运算,完美地解决原码问题。But在求补码时还要进行减法运算,反码解决。
3、溢出的检测有哪几种方法?
第一种是采用双符号位法;第二种是采用单符号法。
4、比较几种浮点除法操作步骤?
5、浮点加减法步骤?
操作数的检查,看有无简化操作的可能;比较阶码大小并完成对阶;尾数进行加或减运算;结果规格化并进行舍入处理。
6、浮点乘、除法运算步骤:第一步,0操作数检查;第二步,阶码加/减操作;第三步,尾数乘/除操作;第四步,结果规格化及舍入处理。
1、主存技术指标
2、读周期与读出时间有什么区别?
读出时间(TAQ)是从给出有效地址到外部数据总线上稳定地出现所读出的数据信息所经历的时间。读周期时间(TRC)则是存储片进行两次连续读操作时所必须间隔的时间,它总是大于或等于读出时间。
3、集中式刷新和分散式刷新
集中式刷新:DRAM的所有行在每一个刷新周期中都被刷新。例如刷新周期为8ms的内存来说,所有行的集中式刷新必须每隔8ms进行一次。为此将8ms时间分为两部分:前一段时间进行正常的读/写操作,后一段时间(8ms至正常读/写周期时间)做为集中刷新操作时间。分散式刷新:每一行的刷新插入到正常的读/写周期之中。把一个存储系统周期tc分为两半,周期前半段时间tm用来读/写操作或维持信息,周期后半段时间tr作为刷新操作时间。
4、闪速存储器的基本操作
编程操作:即写操作。所有存储元的原始状态均处“1”状态,编程操作的目的是使存储元改写成“0”状态。一旦存储元被编程,存储的数据可保持100年之久而无需外电源。读取操作:控制栅加上正电压。浮空栅上的负电荷量将决定是否可以开启MOS晶体管。如果存储元原存1,可认为浮空栅不带负电,晶体管开启。如果存储元原存0,可认为浮空栅带负电,晶体管不能开启导通。擦除操作:与编程操作正好相反,在源极S上的正电压吸收浮空栅中的电子,从而使全部存储元变成1状态。
5、多模块交叉存储器组织方式有几种?各有什么优缺点?
顺序方式:某个模块进行存取时,其他模块不工作。
优点:某一模块出现故障时,其他模块可以照常工作,通过增添模块来扩充存储器容量比较方便。缺点:各模块串行工作,存储器的带宽受到了限制。
交叉方式:地址码的低位字段经过译码选择不同的模块,而高位字段指向相应模块内的存储字,连续地址分布在相邻的不同模块内。
优点:对连续字的成块传送可实现多模块流水式并行存取,大大提高存储器的带宽。
6、Cache有什么功能?Cache工作原理与设计依据?
Cache是介于CPU和主存之间的小容量存储器,存取速度比主存快。它能高速地向CPU提供指令和数据,加快程序的执行速度。它是为了解决CPU和主存之间速度不匹配而采用的一项重要技术,一般采用高速的SRAM构成。
当CPU读取主存中一个字时,便发出此字的内存地址到cache和主存。此时cache控制逻辑依据地址判断此字当前是否在cache中:若是,此字立即传送给CPU;若非,则用主存读周期把此字从主存读出送到CPU,与此同时,把含有这个字的整个数据块从主存读出送到cache中。Cache的设计依据:CPU这次访问过的数据,下次有很大的可能也是访问附近的数据。
7、Cache与主存有哪几种地址映射方式?各有什么优缺点?
(1)全相联映射:主存中一个块的地址与块的内容一起存于cache的行中,其中块地址存于cache行的标记部分中。这种方法可使主存的一个块直接拷贝到cache中的任意一行上,非常灵活。
主要缺点:比较器电路难于设计和实现,因此只适合于小容量cache采用。
(2)直接映射:cache的行号i和主存的块号j有如下函数关系:i=j mod m(m为cache中的总行数)。
优点:硬件简单,成本低。缺点:每个主存块只有一个固定的行位置可存放,容易产生冲突,因此适合大容量cache采用。
(3)组相联映射:前两种的折中,将cache分成u组,每组v行,主存块存放到哪个组是固定的,至于存到该组哪一行是灵活的,即有如下函数关系:m=u×v,组号q=j mod u。
8、Cache的三种常用替换算法是?
(1)最不经常使用(LFU)算法:将一段时间内被访问次数最少(出现次数最少,22143替换掉1)的那行数据换出。每行设置一个计数器,从0开始计数,每访问一次,被访行的计数器增1。当需要替换时,将计数值最小的行换出,同时将这些行的计数器都清零。这种算法将计数周期限定在对这些特定行两次替换之间的间隔时间内,不能严格反映近期访问情况。
(2)近期最少使用(LRU)算法:LRU算法将近期内长久未被访问过(22143替换掉2)的行换出。每行也设置一个计数器,cache每命中一次,命中行计数器清零,其它各行计数器增1。当需要替换时,将计数值最大的行换出。这种算法保护了刚拷贝到cache中的新数据行,有较高的命中率。
(3)随机替换:随机替换策略从特定的行位置中随机地选取一行换出。在硬件上容易实现,且速度也比前两种策略快。缺点是降低了命中率和cache工作效率。
9、Cache的写操作策略有哪些?
(1)写回法:当CPU写cache命中时,只修改cache的内容,而不立即写入主存;只有当此行被换出时才写回主存。这种方法减少了访问主存的次数,但是存在不一致性的隐患。
(2)全写法:当写cache命中时,cache与主存同时发生写修改,因而较好地维护了cache与主存的内容的一致性。当写cache未命中时,直接向主存进行写入,cache中每行无需设置一个修改位以及相应的判断逻辑。缺点是降低了cache的功效。
(3)写一次法基于写回法并结合全写法的写策略,写命中与写未命中的处理方法与写回法基本相同,只是第一次写命中时要同时写入主存。这样使其它使用该块数据的能即时进行标识或作废处理,以便于维护系统全部cache的一致性。
10、双端口存储器和多模块交叉存储器属于并行存储器结构。前者采用空间并行技术,后者采用时间并行技术。
11、存取时间与存储周期的区别?
存取时间是指从启动一次存储器操作到完成该操作所经历的时间。存储周期指主存进行一次完整的读写操作所需的全部时间,即连续两次访问存储器操作之间所需要的最短时间。存储周期一定大于存取时间。
1、指令系统:一台计算机中所有机器指令的集合。它是表征一台计算机性能的重要因素,其格式与功能不仅直接影响到机器的硬件结构,也直接影响到系统软件,影响到机器的适用范围。
2、出现CISC到RISC转变的原因?
(1)CISC使计算机研制开发周期变长,正确性难以保证,调试维护困难,而且大量使用频率很低的复杂指令造成了硬件资源的浪费。
(2)二八规则。
(3)控制器设计难度下降。
3、一个完善的指令系统应该满足什么条件?
(1)完备性:指令丰富、功能齐全、使用方便。(2)有效性:程序执行时占据存储空间小、执行速度快。(3)规整性:对称性(所有寄存器、存储单元同等对待)、匀齐性(一种操作支持多种数据类型)、指令格式和数据格式的一致性(指令长度和数据长度通常是字节的整数倍)。
(4)兼容性:系列机软件“向上兼容”。
4、多字长指令的优缺点?
优点:提供足够的地址位来解决访问内存任何单元的寻址问题。
缺点:必须两次或多次访问内存以取出一整条指令,降低了CPU的运算速度,又占用了更多的存储空间。
等长指令字结构:各种指令字长度是相等的,指令字结构简单,且指令字长度是不变的。
变长指令字结构:各种指令字长度随指令功能而异,结构灵活,能充分利用指令长度,但指令的控制较复杂。
5、在存储器中,操作数或指令字写入或读出的方式,有地址指定方式、相联存储方式和堆栈存取方式,几乎所有计算机在内存中都采用地址指定方式。当采用地址指定方式时,形成操作数或指令地址的方式,称为寻址方式。
6、RISC指令的最大特点?
①指令条数少;②指令长度固定,指令格式和寻址方式种类少;③只有取数/存数指令访问存储器,其余指令的操作均在寄存器之间进行。
1、控制器的组成与功能?
由程序计数器、指令寄存器、指令译码器、时序产生器和操作控制器组成,它是发布命令的“决策机构”,即完成协调和指挥整个计算机系统的操作。它的主要功能有:(1)从内存中取出一条指令,并指出下一条指令在内存中的位置。(2)对指令进行译码或测试,并产生相应的操作控制信号,以便启动规定的动作。(3)指挥并控制CPU、数据cache和输入/输出设备之间数据流动的方向。
2、运算器的组成与功能?
由算术逻辑单元(ALU)、累加寄存器、数据缓冲寄存器(DR)和状态条件寄存器(PSW)组成,它是数据加工处理部件。运算器接受控制器的命令而进行动作,即运算器所进行的全部操作都是由控制器发出的控制信号来指挥的,所以它是执行部件。运算器有两个主要功能:(1)执行所有的算术运算。(2)执行所有的逻辑运算,并进行逻辑测试,如零值测试或两个值的比较。
3、指令周期的基本概念
(1)指令周期:指取指令、分析指令到执行完该指令所需的全部时间。也可以说是CPU从内存取出一条指令并执行这条指令的时间总和。
(2)机器周期:通常又称CPU周期,通常用从内存读取一条指令字的最短时间来定义。一个机器周期中,包含若干个时钟周期(节拍脉冲或T周期)。
(3)时钟周期:把一个机器周期分为若干个相等的时间段,每一个时间段称为一个节拍。节拍常用具有一定宽度的电位信号表示,称之为节拍电位。节拍的宽度取决于CPU完成一次基本的微操作的时间,如:ALU完成一次正确的运算,寄存器间的一次数据传送等。
4、CPU如何识别是指令还是数据?(习题册)
5、控制器有哪几种控制方式?各有什么特点?(习题册)
6、微程序控制器基本思想?
仿照解题的方法,把操作控制信号编制成微指令,存放到只读存储器(控制存储器)里,运行时,一条一条地读出这些微指令,从而产生全机运行所需的各种操作控制信号。微程序设计技术是用软件方法来设计硬件的技术。
7、什么是微命令、微指令和微操作?微程序和机器指令什么关系?微程序和程序什么关系?
(1)微命令:控制部件通过控制线向执行部件发出的各种控制命令。
(2)微操作:执行部件接受微命令后所进行的操作,是计算机中最基本、不可再分解的基本操作。
(3)微指令(Micro-instruction):在机器的一个CPU周期中,一组实现一定操作功能的微命令的组合。
(4)微程序(Micro-program):实现一条机器指令功能的许多条微指令组成的序列。
(5)机器指令-》微程序-》微指令-》微命令-》微操作。
微程序是机器指令的实时解释器,微程序由微指令组成,用于描述机器指令,而程序由机器指令组成。
8、微命令编码的方法?
(1)直接表示法:操作控制字段中的每一位代表一个微命令。
优点:结构简单,并行性强,操作速度快,其输出直接用于控制。缺点:微指令字太长,因而使控制存储器容量较大。若微命令的总数为N个,则微指令字的操作控制字段就要有N位。另外,在N个微命令中,有许多是互斥的,不允许并行操作,将它们安排在一条微指令中是毫无意义的,只会使信息的利用率下降。
(2)编码表示法:把一组相斥性的微命令信号组成一个小组,然后通过小组译码器对每一个微命令信号进行译码,译码输出作为操作控制信号。
优点:可以用较少的二进制信息位表示较多的微命令信号,使指令字大大缩短。缺点:增加了译码电路,使微程序的执行速度减慢。
(3)混合编码法:把直接表示法与字段编码法混合使用,以便能综合考虑指令字长、灵活性、执行微程序速度等方面的要求。
9、微地址的形成方法?
(1)计数器方式:在顺序执行微指令时,后继微地址由现行微地址加上一个增量来产生。在这种方法中,顺序执行的微指令序列就必须安排在控制存储器的连续单元中。
优点:微指令的顺序控制字段较短,微地址产生机构简单。缺点:多路并行转移功能较弱,速度较慢,灵活性较差。
(2)多路转移方式:在多路转移方式中,当微程序不产生分支时,后继微地址直接由顺序控制字段给出。当微程序出现分支时,有若干“后选”微地址可供选择,则按顺序控制字段的“判别测试”标志和“状态条件”信息来选择其中一个微地址。“状态条件”有n位标志则可实现微程序2的n次方路转移,涉及微地址寄存器的n位。
优点:能以较短的顺序控制字段配合,实现多路并行转移,灵活性好,速度较快,缺点:转移地址逻辑需要用组合逻辑方法设计。
10、比较水平型微指令与垂直型微指令的优缺点?
(1)水平型微指令并行操作能力强,效率高,灵活性强,垂直型微指令则较差。
(2)水平型微指令执行一条指令的时间短,垂直型微指令执行时间长。
(3)由水平型微指令解释指令的微程序,有微指令字较长而微程序短的特点。垂直型微指令则相反。
(4)水平型微指令用户难以掌握,而垂直型微指令与指令比较相似,相对来说,比较容易掌握。
11、硬布线控制器基本思想?
把控制部件看作为产生专门固定时序控制信号的逻辑电路,而此逻辑电路以使用最少元件和取得最高操作速度为设计目标。一旦控制部件构成后,除非重新设计和物理上对它重新布线,否则要想增加新的控制功能是不可能的。这种逻辑电路是一种由门电路和触发器构成的复杂树形逻辑网络,故称之为硬连线控制器。
12、微操作控制线号的产生
在微程序控制器中,微操作控制信号由微指令产生。在硬联线控制器中,某一微操作控制信号由布尔代数表达式描述的输出函数产生。
13、设计微操作控制信号的方法和过程?
根据所有机器指令流程图,寻找出产生同一个微操作信号的所有条件,并与适当的节拍电位和节拍脉冲组合,从而写出其布尔代数表达式并进行简化,然后用门电路或可编程器件来实现。
设计步骤:
(1)画出指令流程图
(2)列出微操作时间表将指令流程图中的微操作合理地安排到各个机器周期的相应节拍和脉冲中去;微操作时间表形象地表明:什么时间、根据什么条件发出哪些微操作信号。
(3)进行微操作信号的组合当列出所有指令的微操作时间表之后,需要对它们进行综合分析,把凡是要执行某一微操作的所有条件(哪条指令、哪个机器周期、哪个节拍和脉冲等)都考虑在内,加以分类组合,列出各微操作产生的逻辑表达式,然后加以简化,使逻辑表达式更为合理。
(4)实现电路根据整理并化简的逻辑表达式组,可以用一系列组合逻辑电路加以实现,用逻辑门电路或PLA等实现。
14、并行性的两种含义?
同时性:指两个以上事件在同一时刻发生。并发性:指两个以上事件在同一时间间隔内发生。计算机的并行处理技术概括起来主要有以下三种形式:时间并行、空间并行、时间并行+空间并行。
15、流水线中的三种相关冲突?
(1)资源相关:指多条指令进入流水线后在同一机器时钟周期内争用同一个功能部件所发生的冲突。
解决资源冲突的办法:(1)某条指令停顿一拍后再启动;(2)增设一个存储器,将指令和数据分别放在两个存储器中。
(2)数据相关:由于多条指令的重叠处理,当后继指令所需的操作数,刚好是前一指令的运算结果时,便发生数据相关冲突。分为RAW、WAW、WAR。
解决办法:(1)可以推后后继指令对相关单元的读操作。(2)设置相关的直接通路(Forwarding)。
(3)控制相关:由转移指令引起,当执行转移指令时,依据转移条件的产生结果,可能为顺序取下条指令;也可能转移到新的目标地址取指令,从而使流水线发生断流。为了减小转移指令对流水线性能的影响,常用以下两种转移处理技术:延迟转移法、转移预测法。
16、RISC的三个要素?
(1)一个有限的简单的指令集;(2)CPU配备大量的通用寄存器;(3)强调对指令流水线的优化。
17、多媒体概念?
指利用计算机来综合、集成地处理文字、图形、图象、声音、视频、动画等媒体,从而形成的一种全新的信息传播和处理的计算机技术。主要特征:信息表示的数字化、处理的集成性、系统的交互性。
1、接口的典型功能?
控制、缓冲、状态、转换、整理、程序中断。
2、集中式仲裁的三种查询方式及其优缺点?
(1)链式查询方式:通过接口的优先级排队电路来实现,离中央仲裁器最近的设备具有最高优先级。
工作过程:1)总线授权信号BG串行地从一个I/O接口传送到下一个I/O接口。2)假如BG到达的接口无总线请求,则继续往下查询。3)假如BG到达的接口有总线请求,BG信号便不再往下查询,该I/O接口获得了总线控制权。
优点:只用很少几根线就能按一定优先次序实现仲裁,并且链式结构很容易扩充设备。
缺点:对询问链的电路故障很敏感,若果第i个设备的接口中有关联的电路有故障,那么第i个以后的设备都不能进行工作,另外查询链的优先级固定。
(2)计时器定时查询方式:工作过程:1)总线上的任一设备要求使用总线时,通过BR线发出总线请求。2)中央仲裁器接到请求信号以后,在BS线为“0”的情况下让计数器开始计数,计数值通过一组地址线发向各设备。3)每个设备接口都有一个设备地址判别电路,当地址线上的计数值与请求总线的设备地址相一致时,该设备置BS线为“1”,获得了总线使用权,此时中止计数查询。
优点:通过设置计数器的初值可以方便地改变优先次序。
缺点:控制线较多、扩展性较差。
(3)独立请求方式:每一个设备均有一对总线请求线BRi和总线授权线Bgi。中央仲裁器中的排队电路决定首先响应哪个设备的请求,给设备以授权信号BGi。
优点:响应时间快,另外对优先次序的控制相当灵活,优先级可通过程序改变。
缺点:控制线很多(2n根),总线裁决机构复杂。
3、分布式仲裁
不需要中央仲裁器,每个功能设备都有自己的仲裁号以及仲裁器。当设备有总线请求时,把其唯一的仲裁号发送到共享的仲裁总线上,每个仲裁器将仲裁总线上得到的号与自己的号进行比较。如果仲裁总线上的号大,则它的总线请求不予响应,并撤消它的仲裁号。最后,获胜者的仲裁号保留在仲裁总线上。分布式仲裁是以优先级仲裁策略为基础。
4、总线的定时
定时:事件出现在总线上的时序关系。总线的一次信息传送过程,大致可分为如下五个阶段:请求总线,总线仲裁,寻址(目的地址),信息传送,状态返回(或错误报告)。为了同步主从双方的操作,必须制订定时协议。数据传送过程中采用的两种定时方式:同步定时和异步定时。
5、什么是总线周期?
指的是总线上两个设备进行一次信息传输所需要的时间,如一次I/O传输为一个总线周期。
6、同步定时与异步定时
在同步定时协议中,事件出现在总线上的时刻由总线时钟信号来确定。总线信号中包含公共时钟线、一次I/O传输称为一个总线周期。每个功能模块什么时候发送或者接受信息都由统一时钟来规定。同步定时适用于总线长度较短、各功能模块存取时间比较接近的情况(按最慢的设备设定时钟)。
异步定时:后一事件出现在总线上的时刻取决于前一事件的出现,即建立在应答式或互锁机制基础上不需要统一的公共时钟信号。总线周期的长度是可变的。
优点:总线周期长度可变,允许快速和慢速的功能模块都能连接到同一总线上。增加总线的复杂性和成本。
1、外围设备的分类
外围设备大体分为输入设备、输出设备、外存设备、数据通信设备、过程控制设备五大类。每一种设备,都是在它自己的设备控制器控制下进行工作,而设备控制器则通过I/O接口模块和主机相连,并受主机控制。
2、磁盘存储器的主要技术指标?
存储密度、存储容量、平均寻址时间、平均存取时间、数据传输速率。
1、根据外设速度不同,I/O接口与外设间的数据传送方式有哪几种?
(1)速度极慢或简单的外围设备:无条件传送方式。这类设备CPU只要接收or发送数据即可。
(2)慢速或中速外围设备:异步传送方式。接口与外设在数据传送信号线之外安排若干条握手信号线来传递控制信息,指明何时能够传送信息。
(3)高速的外围设备:同步传送方式。接口按照某一确定的时钟速率与外设交换信息。
2、CPU管理外设的几种方式?
(1)程序查询方式:又叫程序控制I/O方式。在这种方式中,数据在CPU和外围设备之间的传输完全靠计算机程序控制,是在CPU主动控制下进行的。程序查询方式是最简单、最经济的输入/输出方式,只需要很少的硬件。
优点:CPU的操作和外围设备的操作能够同步,而且硬件结构比较简单。
缺点:由于外围设备动作很慢,程序进入查询循环时,CPU花很长时间等待外设完成,此时不能处理其他业务。
(2)程序中断方式:外围设备来“主动”通知CPU,当一个中断发生时,CPU暂停现行程序,而转向中断处理程序,进行数据传输等,处理完毕后CPU又返回到原来执行的任务。
优点:节省了CPU时间,是管理I/O操作的一个比较有效的方法。中断方式一般适用于随机出现的服务,并且一旦提出要求,应立即进行。缺点:同程序查询方式相比,硬件结构相对复杂一些,服务开销时间较大。
(3)直接内存访问(DMA)方式:是一种完全由硬件执行I/O交换的方式,DMA控制器从CPU完全接管对总线的控制权,数据交换不经过CPU而直接在主存和外围设备之间进行,以便高速传送数据。
优点:数据传送速度很高传送速率仅受到内存访问时间的限制。
缺点:与中断方式相比,需要更多的硬件适用于内存和高速外围设备之间大批数据交换的场合。
(4)通道方式:CPU将部分权力下放给通道,它可以实现对外围设备的统一管理和外围设备与内存之间的数据传送,大大提高了CPU的工作效率。这种提高CPU效率的办法是以花费更多硬件为代价的。
综上:程序查询方式和程序中断方式适用于数据传输率比较低的外围设备,而DMA方式、和通道方式适用于数据传输率比较高的设备。目前单片机和微型机中多采用程序查询方式、程序中断方式和DMA方式,通道方式用在大型计算机中。
3、程序查询方式的改进?
CPU在执行主程序的过程中可周期性地调用各外部设备的子程序,每次调用时,询问子程序依次测试各I/O设备的状态标志“Ready”,如果某设备的“Ready”为1,则转去执行该设备的服务子程序;若为0,则测试下一个设备。
4、设备的编址方式?
通常根据设备地址与存储器地址的关系,有两种编址方式:
(1)统一编址:I/O设备中的控制寄存器、数据寄存器、状态寄存器等和内存单元一样看待,联合在一起编排地址。用访问内存的指令去访问I/O设备,不需要专门的I/O指令。
(2)单独编址:内存地址和I/O设备地址是分开的,不占用内存空间。访问I/O设备有专门的I/O指令组。
5、中断源的识别?
单级中断:采用串行排队链法。
多级中断:每一级均有一根中断请求线送往CPU的中断优先级排队电路,对每一级赋予了不同的优先级。显然这种结构就是独立请求方式的逻辑结构。
6、CPU与DMAC分时使用内存的方法?
(1)停止CPU访问内存:当外围设备要求传送一批数据时,由DMA控制器发一个停止信号给CPU,要求CPU放弃对总线的使用权。DMA控制器获得总线控制权后,开始进行数据传送。直到一组数据传送完毕后,DMA控制器才把总线控制权交还给CPU。
优点:控制简单,适合高速设备成组传送数据。缺点:DMA控制器访问内存的时间里,内存的效能没有充分发挥。
(2)周期挪用:当I/O设备没有DMA请求时,CPU按程序要求访问内存。一旦I/O设备有DMA请求并获得CPU批准后,CPU让出一两个周期的总线控制权,由I/O设备挪用,进行一次数据传送;然后,DMA控制器把总线控制权交还CPU,CPU继续工作。重复,直到数据块传送完。
优点:周期挪用的方式既实现了I/O传送,又较好地发挥了内存和CPU的效率。缺点:I/O每次周期挪用都有申请总线、使用总线和归还总线的过程,一般来说总共需要2-5个内存周期,适用于外设读取周期大于内存存取周期。
(3)DMA和CPU交替访问:CPU周期分为C1和C2两个分周期,一个供CPU访存,一个供DMA控制器访存。
优点:总线控制权的转移几乎不需要时间,DMA传送效率很高。适用于CPU工作周期比内存存取周期长得多的情况。缺点:硬件逻辑更加复杂,而且在没有DMA数据传送情况下,时间片被浪费。
7、数组多路通道与字节多路通道异同?
数组多路通道基本思想:当某设备进行数据传送时,通道只为该设备服务;当设备在执行寻址等控制性动作时,通道暂时断开与这个设备的连接,挂起该设备的通道程序,去为其他设备服务,即执行其他设备的通道程序。
字节多路通道基本思想:通道在传送两个字节之间有很多空闲时间,利用这个空闲时间为其他设备服务。
相同之处:都是多路通道,在一段时间内能交替执行多个设备的通道程序,使它们同时工作。
不同之处:
(1)数组多路允许多个设备同时工作,但只允许一个设备进行传输型操作,其他设备进行控制型操作。字节多路不仅允许多个设备同时操作,而且也允许它们同时进行传输型操作。
(2)数组多路与设备之间数据传送的基本单位是数据块,通道必须为一个设备传送完一个数据块后才能为别的设备传送数据块。而字节多路与设备之间数据传输基本单位是字节,通道为一个设备传送完一个字节后又可以为另一个设备传送一个字节。
1、cache与虚存的异同?
从虚存的概念可以看出,主存-辅存的访问机制与cache-主存的访问机制是类似的。这是由cache存储器、主存和辅存构成的三级存储体系中的两个层次。cache和主存之间以及主存和辅存之间分别有辅助硬件和辅助软硬件负责地址变换与管理,以便各级存储器能够组成有机的三级存储体系。
2、cache-主存和主存-辅存这两个存储层次的异同点?
相同点:
(1)出发点相同:二者都是为了提高存储系统的性能价格比而构造的分层存储体系,都力图使存储系统的性能接近高速存储器,而价格和容量接近低速存储器。
(2)原理相同:都是利用了程序运行时的局部性原理把最近常用的信息块从相对慢速而大容量的存储器调入相对高速而小容量的存储器。
不同点:
(1)侧重点不同:cache主要解决主存与CPU的速度差异问题;虚存主要是解决存储容量问题,另外还包括存储管理、主存分配和存储保护等方面。
(2)数据通路不同:CPU与cache和主存之间均有直接访问通路,cache不命中时可直接访问主存;而虚存所依赖的辅存与CPU之间不存在直接的数据通路,当主存不命中时只能通过调页解决,CPU最终还是要访问主存。
(3)透明性不同:cache的管理完全由硬件完成,对系统程序员和应用程序员均透明;而虚存管理由软件和硬件共同完成,由于软件的介入,虚存对实现存储管理的系统程序员不透明,而只对应用程序员透明。
(4)未命中时的损失不同:由于主存的存取速度通常比辅存的存取速度快上千倍,故主存未命中时系统的性能损失要远大于cache未命中时的损失。
3、页式虚拟存储器的优缺点?
优点:①页长固定、便于构造页表、易于管理。②不存在外碎片,空间利用率高。缺点:页长与程序的逻辑大小不相关,不利于编程时的独立性,并给存储共享、存储保护等操作造成麻烦。
4、段式虚拟存储器的优缺点?
优点:①段的逻辑独立性使其易于编译、管理、修改和保护,也便于多道程序共享。②段长可以根据需要动态改变。缺点:①因为段的长度不固定,主存空间分配比较麻烦。②容易在段间留下许多外碎片,造成存储空间利用率降低。③必须用加法操作通过段起址与段内偏移量的求和运算求得物理地址。因此,段式存储管理比页式存储管理方式需要更多的硬件支持。
5、虚存的替换算法与cache的替换算法不同的是?
(1)cache的替换全部靠硬件实现,而虚存的替换有操作系统的支持。(2)虚存缺页对系统性能的影响比cache未命中要大得多,因为调页需要访问辅存,要进行任务切换等。(3)虚存页面替换的选择余地很大,属于一个进程的页面都可替换。
1、为什么页式直接拼接,而段式要相加?
由于物理页和虚拟页大小相同,且为2的整数次幂,所以页式可以直接用物理页号和偏移地址拼接组成物理地址;而段式虚拟存储额各段大小不同,且段起始位置任意,所以必须相加。
2、产生颠簸原因?
一是分配的页面数太少,二是替换策略不佳。解决:适当增加分配给用户程序的页面数,选取LRU或其他更好的替换策略。
3、比较单总线、多总线结构的性能特点?
单总线:用单一的系统总线连接整个计算机系统的各大功能部件,各大部件之间的所有信息传送都通过这组总线。
优点:允许外设之间或者外设与内存之间直接交换信息,只需CPU分配总线使用权,不需要CPU干预信息交换。
缺点:由于全部系统部件都链接在一组总线上,所以总线负载很重,可能使其吞吐量达到不能胜任的程度,故多为小型机和微型机采用。
多总线:是通过桥、CPU总线、系统总线和高速总线彼此相连,各大部件的信息传送不只是通过系统总线;高中低速设备连接到不同的总线上进行工作,以提高总线的效率和吞吐量。
4、PCI总线中三种桥名称?桥作用?
HOST桥、PCI/LAGACY总线桥、PCI/PCI桥。桥在pci总线体系结构中起着很重要的作用,它连接两条总线,使彼此间相互通信。桥又是一个总线转换部件,可以把一条总线上的地址空间映射到另一条总线的地址空间上,从而使系统中任意一个总线主设备都能看到同样的一份地址表。桥可以实现总线间的猝发式传送,可是所有的存取都是按cpu的需要出现在总线上。由上可见,以桥连接实现的pci总线结构具有很好的扩充性和兼容性,允许多条总线并行工作。
5、比较通道,DMA,中断三种基本l/o方式的异同点?
相同点:均为外围设备和内存之间的输入/输出控制方式。
不同点:
(1)驱动方式不同
中断:允许I/O设备主动打断CPU的运行并请求服务,从而“解放”CPU,使得其向I/O控制器发送读命令后可以继续做其他有用的工作;
DMA:直接存储器存取方式的基本思想是在I/O设备和内存之间开辟直接的数据交换通路,彻底“解放”CPU;
I/O通道方式:DMA方式的发展,它可以进一步减少CPU的干预,即把对一个数据块的读(或写)为单位的干预,减少为对一组数据块的读(或写)及有关的控制和管理为单位的干预。
(2)适用场景不同
中断:适用于高效场合
DMA:不需要CPU干预介入的控制器来控制内存与外设之间的数据交流的场合
I/O通道方式:适用于以字节为单位的干预,同时实现CPU、通道和I/O设备三者并行操作的场合
3、处理方法不同:
中断:在系统中具有多个中断源的情况下,常用的处理方法有,多中断信号线法.中断软件查询法.雏菊链法、总线仲裁法和中断向量表法。
DMA:获取总线的3种方式分别为:暂停方式、周期窃取方式和共享方式。
I/O通道方式:通道是一种通过执行通道程序管理I/O操作的控制器,它使主机与1/0操作之间达到更高的并行程度。按照所采取的传送方式,可将通道分为字节多路通道、选择通道和数组多路通道3种。
4、什么是指令?什么是程序?
计算机硬件可以直接执行的每一个基本的算术运算或逻辑运算操作称为一条指令,而解决某一问题的的一串指令序列称为程序。
5、总线结构对计算机系统性能的影响?
(1)简化了硬件的设计。从硬件的角度看,面向总线是由总线接口代替了专门的I/O接口,由总线规范给出了传输线和信号的规定,并对存储器、I/O设备和CPU如何挂在总线上都作了具体的规定,所以,面向总线的微型计算机设计只要按照这些规定制作CPU插件、存储器插件以及I/O插件等,将它们连入总线即可工作,而不必考虑总线的详细操作。
(2)简化了系统结构。整个系统结构清晰,连线少,底板连线可以印刷化。
(3)系统扩充性好。一是规模扩充,二是功能扩充。规模扩充仅仅需要多插一些同类型的插件;功能扩充仅仅需要按总线标准设计一些新插件。插件插入机器的位置往往没有严格的限制。这就使系统扩充既简单又快速可靠,而且也便于查错。
(4)系统更新性能好。因为CPU、存储器、I/O接口等都是按总线规约挂到总线上的,因而只要总线设计恰当,可以随时随着处理器芯片以及其他有关芯片的进展设计新的插件,新的插件插到底板上对系统进行更新,而这种更新只需更新需要更新的插件,其他插件和底板连线一般不需更改。
三、知识点总结(手写)
}

我要回帖

更多关于 输入两个数,用python求他们的和 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信