首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
设备与CPU之间数据传送和控制方式有多种,它们是( )。
设备与CPU之间数据传送和控制方式有多种,它们是( )。
admin
2020-03-31
53
问题
设备与CPU之间数据传送和控制方式有多种,它们是( )。
选项
A、程序直接控制方式
B、设备控制方式
C、中断控制方式
D、DMA方式
E、通道控制方式
答案
A,C,D,E
解析
设备与CPU之间数据传送和控制方式有程序直接控制方式、中断控制方式、DMA方式和通道控制方式。故本题答案选择ACDE选项。
转载请注明原文地址:https://www.kaotiyun.com/show/IS8Z777K
本试题收录于:
四级网络工程师题库NCRE全国计算机四级分类
0
四级网络工程师
NCRE全国计算机四级
相关试题推荐
在数据传送过程中,为发现误码甚至纠正误码,通常在源数据数据上附加“校验码”。其中功能较强的是
在计算机运行时,建立各寄存器之间的“数据通路”并完成取指令和执行指令全过程的部件是
传统软件开发方法和原型化方法对软件需求分析的要求不同。同时,原型化方法提出了一套改进传统方法的理论,试分析:1.传统的软件开发模型的缺陷是什么?2.原型化方法的类型有哪些?3.原型化开发模型的主要优点是什么?
下列作业调度算法中最短的作业平均周转时间是
下面列出的条目中,属于数据库技术研究的内容的有 Ⅰ.数据库存储 Ⅱ.数据库结构 Ⅲ.数据库设计 Ⅳ.数据库使用
对应OSI的传输层协议有 Ⅰ.TCP协议和用户数据报协议 Ⅱ.IP协议和Internet控制报文协议 Ⅲ.网络语音协议
描述程序处理过程的工具称为详细设计工具,这些工具应该能支持对详细设计无二义性的描述,其中包括控制流程、处理功能、数据组织以及其他方面的实现细节,从而在编码阶段能把所描述的详细处理过程直接翻译成程序代码。回答下列问题:1.程序流程图的缺点;2
网络安全策略设计的重要内容之一是:确定当网络安全受到威胁时应采取的应急措施。当我们发现网络受到非法侵入与攻击时,所能采取的行动方案基本上有两种:保护方式与跟踪方式。请根据你对网络安全方面知识的了解,讨论以下几个问题:1.当网络受到非法侵入与攻击时,网络采
在一台主机上用浏览器无法访问到域名为WWW.online.tj.cn的网站,并且在这台主机上执行tracert命令时有如下信息:分析以上信息,会造成这种现象的原因是——。
关于BitTorrent的描述中,正确的是()。
随机试题
阅读下面的文言文,按要求答题。养竹
又名病毒唑:干扰病毒穿入宿主细胞并抑制其脱壳而抗病毒的药物:
在城市,哪种疾病较易出现
药物经肝代谢转化后都会
A.小细胞低色素性贫血B.小细胞正色素性贫血C.大细胞正色素性贫血D.大细胞低色素性贫血E.正细胞正色素性贫血再生障碍性贫血表现为
(2009)在挡土高度、挡土墙重量及土质条件均相同的情况下,下列哪种挡土墙的抗滑移稳定性最好?
危险化学品单位()必须保证本单位危险化学品的安全管理符合有关法律、法规、规章的规定和国家标准的要求,并对本单位危险化学品的安全负责。
联科集团是北京市一家发展迅速的高科技企业,为了使职工更大程度地参与企业管理和企业效益分配,增强职工的凝聚力和向心力,鼓励职工爱岗敬业,在企业长期工作,公司老板张总计划制订年金计划,但是对于年金不是很了解,理财规划师就相关问题进行了解释。企业年金是由企业
报纸:南方周末()
下列叙述中,错误的是
最新回复
(
0
)