湖南人文科技学院2009~2010学年度第二学期计算机科学技...
- 格式:doc
- 大小:451.50 KB
- 文档页数:4
学科分类号湖南人文科技学院专科学生毕业论文题目:我国可信计算技术研究浅谈姓名:曾雄学号:07303233院(系) :计算机科学技术系专业班级:计算机应用2007级2班指导教师:刘永逸湖南人文科技学院教务处制湖南人文科技学院专科学生毕业论文(设计)评审表湖南人文科技学院专科学生毕业论文(设计)开题报告我国可信计算技术研究浅谈(湖南人文科技学院计算机科学技术系2007级计算机应用曾雄)摘要:可信计算技术是信息安全领域的一个新分支。
本文论述了我国可信计算技术与理论的最新研究进展。
通过分析我国可信计算技术的发展历史与研究现状,指出了目前我国可信计算领域存在理论研究滞后于技术发展,部分关键技术尚未攻克,缺乏配套的可信软件系统等问题,提出了值得研究的理论与技术方向,包括:以可信计算平台体系结构、可信网络、可信软件工程,软件信任度量技术等为代表的可信计算关键技术,以可信计算模型、信任理论等为代表的可信理论基础。
关键词:可信计算;可信计算技术;可信计算平台;可信计算平台模块TPM1 引言随着计算机技术和网络的迅猛发展,信息安全问题日趋复杂,系统安全问题层出不穷,信任危机制约着信息化的发展进程。
沈昌祥院士认为,首先,由老三样(防火墙、入侵监测和病毒防范)为主要构成的传统信息安全系统,是以防外为重点,而与目前信息安全主要威胁源自内部的实际状况不相符合[1]。
其次,从组成信息系统的服务器、网络、终端三个层面上来看,现有的保护手段是逐层递减的。
人们往往把过多的注意力放在对服务器和网络设备的保护上,而忽略了对终端的保护。
第三,恶意攻击手段变化多端,而老三样是采取封堵的办法,例如,在网络层(IP)设防,在外围对非法用户和越权访问进行封堵。
而封堵的办法是捕捉黑客攻击和病毒入侵的特征信息,其特征是已发生过的滞后信息,不能科学预测未来的攻击和入侵。
近年来,体现整体安全思想的可信计算技术正越来越受到人们的关注,成为信息安全新的热点研究方向。
2022年湖南工业大学科技学院计算机科学与技术专业《计算机组成原理》科目期末试卷B(有答案)一、选择题1、下列存储器中,在工作期间需要周期性刷新的是()。
A. SRAMB. SDRAMC.ROMD. FLASH2、一个存储器系统中,常常同时包含ROM和RAM两种类型的存储器,如果用lK×8位的ROM芯片和lK×4位的RAM芯片,组成4K×8位的ROM和1K×8位的RAM存储系统,按先ROM后RAM进行编址。
采用3-8译码器选片,译码信号输出信号为Y0~Y7,其中Y4选择的是()。
A.第一片ROMB.第五片ROMC.第一片RAMD.第一片RAM和第二片RAM3、一个浮点数N可以用下式表示:N=mr me,其中,e=rc g;m:尾数的值,包括尾数采用的码制和数制:e:阶码的值,一般采用移码或补码,整数;Tm:尾数的基;re:阶码的基;p:尾数长度,这里的p不是指尾数的:进制位数,当ra=16时,每4个二进制位表示一位尾数;q:阶码长度,由于阶码的基通常为2,因此,在一般情况下,q就是阶码部分的二进制位数。
研究浮点数表示方式的主要目的是用尽量短的字长(主要是阶码字长q和尾数字长的和)实现尽可能大的表述范围和尽可能高的表数精度。
根据这一目的,上述6个参数中只有3个参数是浮点数表示方式要研究的对象,它们是()。
A.m、e、rmB. rm、e、rmC.re、p、qD. rm、p、q4、某计算机字长为32位,按字节编址,采用小端(Litle Endian)方式存放数据。
假定有一个double型变量,其机器数表示为1122334455667788H,存放在00008040H开始的连续存储单元中,则存储单元00008046H中存放的是()。
A.22HB.33HC.66HD.77H5、某机字长8位,含一位数符,采用原码表示,则定点小数所能表示的非零最小正数为()A.2-9B.2-8C.2-7D.2-66、下列关于总线仲裁方式的说法中,正确的有()。
第43卷第2期中南大学学报(自然科学版)、,01.43 N o.2 2012年2月Jou rn al o f C en tr al So uth Un ive rsit y(S cien ce and Tec hnology)Fe b.2012基于不确定性采样的自训练代价敏感支持向量机研究江彤1,唐明珠2,阳春华2 (1.湖南人文科技学院计算机科学技术系,湖南娄底,417000;2.中南大学信息科学与工程学院,湖南长沙,410083)摘要:针对样本集中的类不平衡性和样本标注代价昂贵问题,提出基于不确定性采样的自训练代价敏感支持向量机。
不确定性采样通过支持向量数据描述评价未标注样本的不确定性,对不确定性高的未标注样本进行标注,同时利用自训练方法训练代价敏感支持向量,代价敏感支持向量机利用代价参数和核参数对未标注样本进行预测。
实验结果表明:该算法能有效地降低平均期望误分类代价,减少样本集中样本需要标注次数。
关键词:主动学习;代价敏感支持向量机;自训练方法;不确定性采样:支持向量数据描述中图分类号:T18 文献标志码:A文章编号:1672-7207(2012)02-0561---06Self-training cost—sensitive support vector machine withuncertainty based on samplingJIANG Ton91,TANG Ming-zhu2,YANG Chun-hua2(1.Department ofComputer Science an d T ec hn ol og y,Hu na n Institute ofHu man iti es,Sc ie nc e an d T ec hn ol og y,Lo u di417000,C h i n a;2.S c h o o l o f I n f o r m a t i o n Science&Engineering,Central South Un ive rsi ty,Cha ngs ha 410083,China)Ab s tr ac t:S el f-t ra i ni ng c os t-s en s it i ve su p po r t v e c t o r machine wi t h u n c e r t a i n t y b as e d s a m p l i n g fscu)Ⅵ邯propose d to solve t w o di衔c ul ti es of class-im balanced d at ase t and ex p e n s i v e l ab e l e d cost.111e u n c e r t a in t y o f unlabeled sample wag evaluat ed using suppor t vec to r data des c r i p ti o n in u nc e rt a i nt y based sampling.111e unlabeled sample with hi gh u nc e r t a in t y w a s s e le c t e d to be label ed.Cost-se nsit ive su ppo rt vect or mac hi n e wa s trai ne d using self-training ap pr oa ch.C ost parameters and kernel parameters of c o s t-s e n si t i v e s up p o r t vector mach i ne were employed to predict a class labelfor an unl a b el e d s a m pl e.11h e results show that SC U e f fe ct i ve ly re du c es both averag e expected misclassification co sts and l ab e l ed times.Key w ord s:acti ve l ea rn in g;co st-s en si ti ve s u p p or t v e c to r ma c h i ne;s e l f-tr a i n in g approach;uncert ainty base d s am pl in g;support vector data des c r ip t io n复杂工业过程一旦发生故障,有可能直接影响产息化普及,生产过程中积累了丰富的数据,数据中蕴品数量和质量,甚至会发生系统瘫痪或灾难性事故,藏着反映生产规律的信息。
经验与交流 计算机与信息技术 ·91·数字水印技术及应用龚翱 李曾妍 陈刚(湖南人文科技学院 计算机科学系,湖南 娄底 417000)摘 要 随着网络技术和媒体信息数字化的飞速发展,数字水印技术成为目前研究的热点。
本文介绍了数字水印的概念、原理和研究现状,并分析了常见的数字水印算法,最后讨论数字水印的应用领域,并展望了未来发展及研究方向。
关键词 数字水印;信息隐藏;算法1 引言随着信息时代的到来,特别是Internet 的普及,数字技术飞速发展。
数字媒体如图像、视频、音频等作品因其复制、篡改、非法传播非常容易,使得版权保护和信息安全问题日益突出。
为了保护知识产权,以往采用数据加密的方法,只有掌握密钥的授权用户才能解密并使用数据,但这种方法只能控制用户存取数据,与数据本身无关。
因此,人们又提出了数字信息产品版权保护和数据安全维护的新技术——数字水印(Digital Watermarking)。
2 数字水印的概念及原理数字水印技术是一种信息隐藏技术,它是在数字图像、音频和视频等数字作品中嵌入秘密信息,以便保护数字作品的版权、证明产品的真实可靠性、跟踪盗版行为或者提供产品的附加信息,其中的秘密信息可以是版权标志、用户序列号或者是产品相关信息。
一般,该秘密信息需要经过适当变换再嵌入到数字作品中,通常称变换后的秘密信息为数字水印[1]。
数字水印技术以其特定的优势,成为目前的一个研究热点,得到越来越广泛发展和应用。
图1 水印的嵌入、提取过程一个完整的数字水印系统应包含:水印的嵌入和水印的提取或检测。
水印嵌入算法利用对称密钥或公开密钥实现把水印嵌入到原始载体信息中,得到隐秘载体。
水印检测或提取算法利用相应的密钥从隐蔽载体中检测或恢复出水印,没有解密密钥,攻击者很难从隐秘载体中发现和修改水印。
水印的嵌入和提取如图1所示。
3 数字水印的主要特性(1)不可感知性。
也称隐蔽性,数字作品嵌入数字水印后,不会引起质量明显的下降,也不容易被察觉,即使采用统计的方法也不能提取或确定水印的存在。
湖南省教育厅湘教通〔2010〕95号关于2010年普通高等学校教学改革研究项目申报和已立项项目中期检查与结题的通知各普通高等学校:为进一步深化教学改革,全面提高教学质量,我厅决定组织申报2010年度普通高等学校教学改革研究项目(不包括高职院校),并对已立项项目进行中期检查和结题验收。
现将有关事项通知如下:一、项目的立项实施要坚持以中国特色社会主义理论体系为指导,深入贯彻落实科学发展观,主动适应我省经济社会发展和建设教育强省的需要,全面贯彻党的教育方针,坚持以育人为本,全面推进素质教育,全面提高高等教育质量。
要进一步更新和转变教育思想,树立德智体美全面发展的观念,面向全体学生,全面提高学生的综合素质;树立人才多样化的观念,注重学生个性特征,因材施教;树立终身学习观念,培养学生自主学习能力。
二、高等学校办学要以社会需求为导向,努力开展办学定位、办学特色、人才培养模式、教学方法改革、实践教学、教学质量评价、教学管理等方面的研究与实践,不断提高教育质量和办学水平。
要加快人才培养模式的改革,不断优化课程体系、更新教学内容,使之更好地适应经济社会发展和科技进步的要求,适应学生成长、成才的规律;大力改革教学方法与手段,注重学习和思考、探索相结合,倡导启发式、探究式、讨论式、参与式教学,营造独立思考、自由探索的良好环境;要注重加强实践性教学,坚持理论与生产实际、社会实践相结合,增强学生的动手能力;要通过教育改革和创新,努力增强学生的社会责任感,提高学生的实践能力、创新能力、就业能力和创业能力。
三、各高校要切实加强对教改项目的申报组织和研究过程的指导、管理,对立项项目要认真实施中期检查,并督促项目主持人按期完成结题验收。
从今年开始,已立项自筹经费项目的结题验收和所有项目的中期检查全部委托项目所属学校组织,学校将中期检查情况和结题验收结果以正式文件向我厅报告,必要时我厅组织抽查。
其他项目的结题验收仍由各学校统一报送我厅审核。
天津工业大学200 9 ~201 0 学年第 2 学期高级语言程序设计(C语言) 试卷(A卷答案)学院班级学号姓名注意事项:1、本试卷共12 页,满分为100 分,考试时间为110 分钟。
2、标准答题卡使用2B铅笔涂写;文字题答题时请使用蓝、黑钢笔或圆珠笔,不得使用红颜色墨水笔。
一、单项选择题:(每题 1 分,共40 分)一、单项选择题:(每题 1 分,共40 分)(说明:请将正确答案按照题干上【】内的序号涂写“标准答题卡”)1.根据C语言的规定,为变量取名时,不能使用的符号是【1】。
A) 数字字符B) 大写字母C) 下划线D) 减号2.一个C语言程序的执行是【2】。
A) 从第一个函数开始,到最后一个函数结束B) 从main()函数开始,到最后一个函数结束C) 从main()函数开始,到main()函数结束D) 从第一个语句开始,到最后一个语句结束3.执行下列程序段后,输出结果是【3】。
int m=013;printf("%d,%o,%x\n",m,m,m);A) 19,23,13 B) 11,13,b C) 13,15,d D) 13,13,134.表达式sizeof(double)的值是【4】。
A) 1 B) 2 C) 4 D) 85.设有变量定义语句char ch; 则能够正确地为变量ch输入数据的是【5】。
A) scanf("%c",&ch); B) getchar(ch);C) scanf("%c",ch); D) putchar(ch);6.设变量a是int型、f是float型、d是double型、c是char型,则表达式c+a-f/d的数据类型是【6】。
A) char型B) int型C) float型D) double型7.有变量定义语句int k=4,m; 执行语句m=k--; 后,变量m、k的值是【7】。
A) m=3,k=3 B) m=4, k=3 C) m=3,k=4 D) m=4,k=48.设int i=2,j=1,k=3,则表达式i&&(i+j)&k|i+j的值是【8】。
计算机科学与技术专业本科培养方案一、专业简介我校计算机科学与技术专业源于早期的电子计算机专业,该专业在1972年由当时的中南矿冶学院(全国重点大学)创办,是湖南省最早的计算机专业之一。
计算机科学系现有教师56名;其中教授13人,博士生导师8人,副教授19人,讲师24人;拥有博士学位的教师26人,占46%;具有留学经历的教师15人。
经过多年努力,计算机科学与技术专业已形成一套特色鲜明、富有成效的办学体系。
2001年计算机应用技术专业被评为湖南省重点专业。
2009年获计算机科学与技术专业国家级特色专业称号。
2011年计算机科学与技术一级学科专业被评为湖南省重点专业。
通过与科研、产业的结合,本专业培养跨学科高级研究及应用型人才,突出“计算机网络”、“计算机算法理论与设计”、“可信计算”、“现代软件工程”、“图形学与图像处理”、“数字媒体”、“嵌入式系统”等专业方向;并与学校国家重点学科相结合,融合“医学信息处理”、“生物计算”、“冶炼、材料、交通运输工程中的复杂计算”、“过程仿真与可视化”等专业特色。
二、培养目标中南大学计算机科学与技术专业本科生的培养定位和目标主要体现在以下三个方面:(1)主要培养面向应用基础和应用的科学和技术问题,具备知识创新、技术创新或集成创新能力的研究型及应用型高级复合型人才。
(2)通过本科阶段的学习,学生应具备高级复合型人才所需要的基本知识结构、基本能力和基本综合素质。
毕业生应掌握较为扎实的数学和自然科学基础,掌握较为系统、深入的计算机科学与技术学科的基础理论、专门知识和基本技能,具备研究型和高级应用型复合人才不可或缺的健全人格、社会责任感、科学精神、自我学习能力和人文素质,具备进行有效交流与团队合作的能力,毕业后能从事计算机科学理论、计算机系统结构、计算机网络、计算机软件及计算机应用技术等方面的科研、开发、教育和管理等工作。
同时初步具备能够分析、解决困难、复杂问题的创新能力,初步具备国际化视野。
湖南人文科技学院图书馆新生入馆教育考试系统题库说明:本题库由单选题(包括多选一与二选一)和多选题组成,共计139 道题。
考试系统会自动从本题库中随机抽取试题组成试卷,共计50道题,分值100分,其中包括30道多选一的单选题,每题2分,10道二选一的单选题,每题1分,10道多选题,每题3分。
总分超过70分,即可通过。
一、单选题(多选一,每题2分)1、我校图书馆现已开放(A )个借阅区,(A )个自习室;(A )个阅览室。
A、8;8;4B、9;8;3C、10;9;4D、8;8;32、图书馆的服务宗旨是(A )。
A、读者第一,服务至上B、一切为了读者,一切方便读者C、育人为本,读者至上D、加强图书馆系统建设,促进服务质量提高3、通常(B )为图书馆业务学习和政治培训时间,届时图书馆各借阅区、阅览室、还书台等将不对读者开放。
A、周一下午2:30——6:00B、周二下午2:30——6;00C、周三下午2:30——6:00D、周五下午2:30——6:004、以下关于入馆须知说法错误的是( D )。
A、保持馆内卫生、整洁;不随地吐痰、乱扔杂物;不在馆内进餐、吃零食;不带宠物入馆。
B、图书馆是重点防火单位,严禁携带易燃易爆物品入馆,严禁在馆内任何地方吸烟。
C、爱护馆内书刊、设备及其他设施,禁止涂抹刻画等污损、破坏行为;馆内公物(包括书刊、设备等)未办理借出手续,严禁私自带出;D、维护馆内秩序,不随意挪动阅览桌椅,但可以用物品占阅览座位。
5、. 以下关于借阅违章行为说法错误的是(C)。
A、本科生的借书期限为一个月。
所借图书逾期,按逾期的实际天数,以每日每册0.10元累计计算逾期款;B、阅览室的书刊只能在室内阅览,不能外借,但可以借出复印,且须当班归还;C、撕页、剪裁或污损严重,影响书刊完整及阅读者,仅须赔偿相同书刊,无需缴纳书刊加工费;D、遗失图书,可以购回与原书相同版本或再版的图书,还需缴纳书刊加工费。
6、逾期款累积在(C )一下不影响借书。
湖南人文科技学院关于评选2011~2012学年度“三好学生(标兵)”、“优秀学生干部”和“先进班集体”的通知(转自)院属各单位、各部门:为了切实做好我校2011~2012学年度“三好学生(标兵)”、“优秀学生干部”和“先进班集体”的评选工作,现将有关事项通知如下:一、评选范围和对象:在校2009级普通本科、2010、2011级普通本、专科生和上述各年级有关班级。
二、评选种类及条件(一)三好学生1、具有坚定正确的政治方向,坚持党的基本路线,认真学习马列主义、毛泽东思想、邓小平理论和“三个代表”重要思想和科学发展观。
2、热爱所学专业,勤奋学习,各科成绩优异,无不及格现象。
3、积极参加集体活动和社会工作,道德品质好,行为文明、模范遵守执行大学生守则和学校有关规章制度,无任何违纪违规现象。
4、积极参加体育锻炼,有健康的身体、良好的卫生习惯及心理素质,达到《国家体育锻炼标准》。
5、一学年内,寝室卫生个人扣分不超过2分。
(二)三好学生标兵1、有坚定正确的政治方向,政治素养高,表现突出,模范带头作用好,无任何违纪违规现象。
2、热爱所学专业,勤奋学习,各科成绩名列前茅,无不及格现象。
3、积极参加社会实践、科技创新及志愿服务等公益活动,有较强的运用知识分析解决问题的能力和开拓创新精神,有较强的奉献精神,在某一方面有突出成绩。
4、获得本年度内“三好学生”荣誉称号。
5、一学年内,寝室卫生个人扣分不超过1分。
(三)优秀学生干部1、政治思想好,带头践行社会主义荣誉观,基础文明素质高。
2、学习刻苦,学习成绩良好,无任何违纪违规行为。
3、热心承担社会工作,切实起到骨干带头作用。
4、积极组织开展各项活动,热心为同学服务,有很强的工作能力和突出的工作成绩,在同学中有较高的威信。
(四)先进班集体1、有政治坚定、团结协作、以身作则、密切联系同学的班级领导集体;2、有积极上进、朝气蓬勃、文明健康、求实创新的良好学风、班风;3、积极组织学生开展健康有益的文化科技活动和体育比赛;4、出色完成学校及有关部门交给的各项任务;5、本学年内班上无受记过及以上处分的学生;6、班级学费缴费率达到100%(以校计财处核定为准)。
成绩计算方法:课堂表现+MOOC学习占20%上机实验占30%期末考试成绩占50%人文类学生考试范围:第1章绪论第2章计算与计算机第3章问题求解与算法3.1~3.5节第5章计算机程序5.1计算机程序概述5.2 C/C++程序设计语言第6章计算机网络6.1 计算机网络技术6.2 互联网6.3 网络服务大学计算机考试模拟题(人文类)一、简答题(本题共6个小题,每小题5分,共30分)1. 什么是信息社会?信息社会的主要特征是什么?2. 什么是CPU,简述CPU的基本组成和功能3. 什么是操作系统?简述操作系统的主要功能。
4. 人类问题求解的一般思维过程是什么?简要说明5. 什么是枚举法?说明枚举法的优缺点。
6. 什么是浏览器/服务器(B/S)三层体系结构,画图并简要说明。
二、单项选择题(本题共20个小题,每小题1分,共20分)1. 下列内容不属于信息素养(Information Literacy)的是()。
A、信息意识B、信息知识C、分析能力D、信息道德2. 阿兰·麦席森·图灵(Alan Mathison Turing)对计算机科学的发展做出了巨大贡献,下列说法不正确的是()。
A、图灵是著名的数学家、逻辑学家、密码学家,被称为计算机科学之父。
B、图灵最早提出关于机器思维的问题,被称为人工智能之父。
C、图灵创立了二进制。
D、“图灵奖”是为奖励那些对计算机科学研究与推动计算机技术发展有卓越贡献的杰出科学家而设立的。
3. 最早的机械式计算机“加法器”的发明人是()。
A、帕斯卡B、巴贝奇C、莱布尼茨D、布尔4. 巴贝奇的“分析机”到他终生都没有制造出来,下列说法正确的是()。
A、设计原理有错误B、设计思想有错误C、设计图纸不够完善D、当时的机械加工的工艺水平达不到它要求的精度5. 以集成电路为基本元件的第三代计算机出现的时间为()。
A、1965—1970B、1964—1975C、1960—1969D、1950--19706. 以下IP地址中为C类网络地址的是()。
2009-20010学年第2学期期末考试试题(A)卷课程名称《程序设计基础(C语言)》任课教师签名集体出题教师签名姬涛审题教师签名吕涛考试方式(闭)卷适用专业本部非计算机本科考试时间(120 )分钟一、单项选择题(每题1分共30分)请将单项选择题答案填在下面表格中:A) 2x33 B) _2X C) x.y D) #x22.下列浮点数的表示中不正确的是▁▁▁A) 107. B) 12E5 C) e5 D) 12e53.下列不正确的转义字符是▁▁▁A)'\\' B)‘\"’ C) '\n' D) '\091'4.下列运算符中优先级最低的是。
A) 算术运算符 B)关系运算符 C)赋值运算符 D)逗号运算符5.若有以下定义和语句,则输出结果是▁▁▁int u=010,v=0x10,w=10;printf(“%d,%d,%d\n”,u,v,w);A)8,16,10 B)10,10,10 C)8,8,10 D)8,10,10 6单精度数x=2.0,y=3.0,下列表达式中y的值为7.0的是▁▁▁▁▁A) y/=x*27/4 B) y+=x+2.0C) y-=x+8.0 D) y*=x-3.07.有整型变量x,双精度变量y=3.5,表达式:x=(double)(y*3+((int)y%4))执行后,x的值为▁▁▁A) 11 B) 11.5 C) 13 D) 13.58. 设有int a=3; 则表达式(a++ * 1/2) 的值是▁▁▁▁▁▁A)1 B)1.0 C)1.5 D)29. 下面程序的输出是。
#include <stdio.h>void main( ){ int x=0,y=1,z;z=(x++<=0)&&(!(y--<=0));printf("%d %d %d\n", x,y,z);}A) 0 0 1 B) 0 1 1C) 1 0 1 D) 1 1 110. 已知小写字母a的ASCII码为97,大写字母A的ASCII码为65,若有以下定义和语句则输出结果是char c1='b',c2='d';printf("%d,%c\n",c2-c1,c2-'a'+’A’);A)2,d B)2,DC)3,D D)输出结果不确定11.若从键盘上输入3,则程序的输出结果是。
2021年贵阳人文科技学院计算机科学与技术专业《计算机组成原理》科目期末试卷A(有答案)一、选择题1、下列不属于程序控制指令的是()。
A.无条件转移指令B.条件转移指令C.中断隐指令D.循环指令2、下列对RISC的描述中,正确的有()。
I.支持的寻址方式更多Ⅱ.大部分指令在一个机器周期完成Ⅲ.通用寄存器的数量多Ⅳ.指令字长不固定A. I、ⅣB.Ⅱ、ⅢC. I、Ⅱ、ⅢD. I、Ⅱ、Ⅲ、Ⅳ3、若浮点数用补码表示,则判断运算结果为规格化数的方法是()。
A.阶符与数符相同,则为规格化数B.小数点后第一位为1,则为规格化数C.数符与小数点后第1位数字相异,则为规格化数D.数符与小数点后第1位数字相同,则为规格化数4、在定点机中执行算术运算时会产生溢出,其根本原因是()。
A.主存容量不够B.运算结果无法表示C.操作数地址过大D.栈溢出5、计算机中表示地址时,采用()。
A.原码B.补码C.移码D.无符号数6、在全相联映射、直接映射和组相联映射中,块冲突概率最小的是()。
A.全相联映射B.直接映射C.组相联映射D.不一定7、采用指令Cache与数据Cache分离的主要目的是()。
A.降低Cache的缺失损失B.提高Cache的命中率C.降低CPU平均访存时间D.减少指令流水线资源冲突8、将高级语言源程序转换为机器目标代码文件的程序是()。
A.汇编程序B.链接程序C.编译程序D.解释程序9、下列选项中,能缩短程序执行时间的措施是()。
1.提高CPU时钟频率Ⅱ.优化数据通路结构ll.对程序进行编译优化A.仪I、ⅡB.仅I、ⅢC.仅Ⅱ、ID.I、Ⅱ、Ⅲ10、控制总线主要用来传送()。
I.存储器和1/O设备的地址码II.所有存储器和I/O设备的时序信号III.所有存储器和1/O设备的控制信号IV.来自I/O设备和存储器的响应信号A.II、IIIB. I,III,IVC. III,IVD.II,III. IV11、总线的通信控制主要解决()问题。