微机原理与应用简答题

微机原理与应用简答题

ID:30831900

大小:55.00 KB

页数:5页

时间:2019-01-03

微机原理与应用简答题_第1页
微机原理与应用简答题_第2页
微机原理与应用简答题_第3页
微机原理与应用简答题_第4页
微机原理与应用简答题_第5页
资源描述:

《微机原理与应用简答题》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、微机原理与应用简答题1、8086CPU的字节寻址范围有多人?为什么?存储器为什么分段?20位物理地址的形成过程是怎样的?答:8086CPU寻址范围1MB。因为8086CPU地址线为20条,220=1024KB,即1MB。8086系统屮,指令仅给出16位地址,与寻址有关的寄存器也只有16位长,因此寻址范围只有64KB,为了寻址1MB,所以分成四个逻辑段。当CPU访问内存时,段寄存器的内容(段基址)口动左移4位(二进制),与段内16位地址偏移量相加,形成20位的物理地址。2.什么是伪指令?答:伪指令语句在形式上与指令语句很相似,但它不产生任何目标代码,只对汇编程序在汇

2、编过程中提供必要的控制信息。3.微机硬件系统存储器分为哪几级?其中哪一级的工作速度与CPU相近?答:分为三级:高速缓冲存储器,主存储器,外部存储器。高速缓冲存储器的工作速度与CPU相近。4.输入输出方式有哪几种?答:有两种:存储器对应输入输出方式;端口方式的输入输出方式。5.使用中断有什么好处?答:⑴解决快速CPU与慢速外设之间的矛盾,使CPU可以与外设同时工作,甚至可以与几个外设同吋工作。⑵计算机实现对控制对象的实时处理。⑶(3)计算机可以对故障口行处理。6•微机硬件存储器分成哪几级?RAM与CPU的接口主要有哪几部分?答:高速缓冲存储器,主(内)存储器,外部(

3、后备)存储器。RAM与CPU的接口主要有三部分:地址线的连接,数据7•什么情况下数据传送要采用DMA方式?DMA方式有什么作用?答:当CPU与高速的外设进行成块的数据传送时要采用DMA方式。DMA方式使外设与内存之间直接进行数据交换,而不通过CPU。DMA方式可扩展为在存储器的两个区域之间或两个高速的外设之间直接进行数据交换。8.微机使用的总线体制有哪几种?PCI总线的特点是什么?答:有PC、ISA、EISA、PCI和PCMCIA总线。PCI总线的特点是:性能高,成本低,寿命长,插接灵活,使用方便,数据完整,软件兼容,可靠性高。9.DAC的含义是什么?假设DAC满

4、刻度值电压、为10伏,DAC为10位,则用电压值表示的分辨率是什么?答:DAC表示数字模拟转换器。分辨率为10V/1024〜9.77mV。CI总线插槽、AGP显卡插榊、内置声卡接口、串口、并口、USB11.给岀一个购置计算机的配置清单。正确答案:机箱、CPU、内存、硬盘、光驱、主板、电源、显卡、声卡、网卡、风扇、显示器、键盘、鼠标、Modem12.简述如何对硬盘进行分区和磁盘格式化。正确答案:通过fdisk命令对计算机进行分区,然后再使用format命令对分区进行格式化。使用fdisk命令进行分区的过程主要包描以下4个步骤:1、查看硬盘口前是否存在分区。如果存在分

5、区且不想再进行改变可以对硬盘进行格式化后直接安装系统;如果不存在分区可以直接进入第3步。2、如果存在分区且不想保留,就要对原有分区进行删除,删除过程依次为:删除逻辑分区、删除扩展分区、删除主分区。3、创建分区。创建分区的过程与删除分区的过程相反,依次为:创建主分区、创建扩展分区、创建逻辑分区。4、激活主分区。最后重新起动计算机使分区命令生效。13.计算机有哪些主要应用领域?在现实生活屮,计算机的应用领域主要有:科学计算、信息处理、实吋控制、计算机辅助设计、•办公自动化、让算机辅助教学一个完整的计算机系统组成结构是什么?计算机系统的硬件结构主要由五部分组成:控制器、

6、运算器、内存储器、输入设备和输出设备。计算机软件包括计算机运行所需的各种程序及数据。软件分为系统软件和应用软件。14什么是计算机网络?计算机网络有哪些主耍功能?计算机网络,是指将地理位置不同的具冇独立功能的多台计算机及其外部设备,通过通信线路连接起來,在网络操作系统,网络管理软件及网络通信协议的管理和I•办调下,实现资源共享和信息传递的计算机系统。计算机网络的主要功能是数据通信和共享资源。数据通信是指计算机网络中可以实现计算机与计算机之间的数据传送。共享资源包括共享硬件资源、软件资源和数据资源。15什么是计算机病毒?计算机病毒指“编制或者在计算机程序中插入的破坏计

7、算机功能或者破坏数拯,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码''简述计算机病毒的类型和主要特点?1、根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。2、根据病毒传染的方法可分为驻留型病毒和非驻留型病毒。3、按病毒破坏的能力分为无害型、无危险型、危险型、非常危险型。4、按病毒的算法分为伴随型病毒、“蠕虫"型病毒、寄生型病毒、诡秘型病毒、变型病毒(又称幽灵病毒)。计算机病毒貝有以下几个特点:寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性16•汉字在计算机中有哪几类编码?目前计算机上使用的汉字编码主要有三种.输入码(外码)机内码(

8、内码)输出

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。