首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
指令周期是指(43)。
指令周期是指(43)。
admin
2009-02-01
52
问题
指令周期是指(43)。
选项
A、CPU从主存取出一条指令的时间
B、CPU执行一条指令的时间
C、CPU从主存取出一条指令加上执行该条指令的时间
D、时钟周期的时间
答案
C
解析
时钟:计算机中根本没有时钟这个东西,只有晶振。通常人们说的时钟频率就是晶振的频率,这个参数与具体使用的晶振有关,就好像你不能直接问我电阻有多大,这要看具体是什么电阻。指令周期:一条指令执行所需的时钟周期,不同的指令执行所需的时钟周期个数都不同。一个机器周期就是CPU主频的倒数。总线周期:CPU在执行指令过程中,凡需执行访问存储器或访问I/O端口的操作都统一交给BIU的外部总线完成,进行一次访问(存取一个字节)所需的时间称为一个总线周期。一般一个基本的总线周期由4个时钟周期组成。
转载请注明原文地址:https://www.kaotiyun.com/show/GFWZ777K
本试题收录于:
嵌入式系统设计师上午基础知识考试题库软考中级分类
0
嵌入式系统设计师上午基础知识考试
软考中级
相关试题推荐
阅读下列说明,回答问题,将解答填入答题纸的对应栏内。【说明】访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。访问控制规定了主体对客体访问的限制,并在身份认证的基础上,对用户提出的资源访问请求加以控制。当前,主
阅读下列说明,回答问题,将解答填入答题纸的对应栏内。【说明】访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。访问控制规定了主体对客体访问的限制,并在身份认证的基础上,对用户提出的资源访问请求加以控制。当前,主
入侵检测系统放置在防火墙内部所带来的好处是()。
Wi-Fi网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括()。
数字签名最常见的实现方法是建立在()的组合基础之上。
面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是__________________。
面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度,不属于隐私保护技术的是(8)________________。
IP地址分为全球地址(公有地址)和专用地址(私有地址),在文档RFCl918中,不属于专用地址的是(12)________。
Cloudcomputingisastyleofcomputinginwhichdynamicallyscalableandoften_________resourcesareprovidedasaserviceove
随机试题
与原发性肝癌有关的肝病是
张某2009年1月在提供了5000元保证金后开始到甲公司上班,但是一直到2009年3月,甲公司才与其签订书面的劳动合同。工作期间,甲公司多次安排张某加班,但均未支付加班费。2009年4月甲公司打算解除其与张某的劳动合同,双方就此发生了争议。2009年4
工程施工图设计文件应根据()等编制。
路由器的作用有()。
雪的可爱处在于它覆盖大地没有差别。冬夜拥被而眠,觉寒气袭人,蜷缩不敢动,凌晨张开眼皮,窗棂窗帘隙处有强光_________,大异往日,起来推窗一看,啊!白茫茫一片银世界。竹枝松叶顶着一堆堆的白雪,权芽老树也都镶了银边,朱门与蓬户同样的蒙受它的沾被,没有差别
小朋友在计算时往往掰着手指算,这种思维是()。
设讨论f(x)的连续性,并求其单调区间、极值与渐近线.
设随机变量X的分布函数为求P{0.4<X≤1.3},P{X>0.5},P{1.7<X≤2}以及概率密度f(x).
给定程序MODI1.C中函数fun的功能是:从低位开始取出长整型变量S中奇数位上的数,依次构成一个新数放在t中。高位仍在高位,低位仍在低位。例如,当S中的数为:7654321时,t中的数为:7531。请改正程序中的错误,使它能得出正确的结果。注意:不要改
—Mustwesendinourplanthisweek?—No,______;youcansenditinnextweek.
最新回复
(
0
)