首页
登录
从业资格
DMA工作方式下,在()之间建立了直接的数据通路。A.CPU与外设 B.CPU
DMA工作方式下,在()之间建立了直接的数据通路。A.CPU与外设 B.CPU
练习题库
2022-08-02
88
问题
DMA工作方式下,在()之间建立了直接的数据通路。A.CPU与外设B.CPU与主存C.主存与外设D.外设与外设
选项
A.CPU与外设
B.CPU与主存
C.主存与外设
D.外设与外设
答案
C
解析
在DMA控制方式下,若CPU处理I/O事件时有大量数据需要处理时,通常不使用中断,而采用DMA方式,所谓的DMA方式,是指在传输数据时将从一个地址空间复制到另一个地址空间的过程中,只要CPU 初始化这个传输动作,传输动作的具体操作由 DMA 控制器来实行和完成,这个过程中不需要CPU参与,数据传送完毕后再把信息反馈给CPU,这样就极大地减轻了CPU的负担,节省系统资源,提高I/O系统处理数据的能力,并减少CPU的周期浪费。
转载请注明原文地址:https://tihaiku.com/congyezige/2404322.html
本试题收录于:
中级 网络工程师题库软件水平考试初中高级分类
中级 网络工程师
软件水平考试初中高级
相关试题推荐
数字信封技术能够()。A.隐藏发送者的真实身份 B.保证数据在传输过程中的安
隐私保护技术可以有多种。其中,采用加密技术在数据挖掘过程中隐藏敏感数据的方法属于
《商用密码管理条例》规定,()主管全国的商用密码管理工作。A.公安部 B.国
分组密码常用的工作模式包括:电码本模式(ECB模式)、密码反馈模式(CFB模式)
图1为某公司拟建数据中心的简要拓扑图,该数据中心安全规划设计要求符合信息安全等级
图1是某企业网络拓扑,网络区域分为办公区域、服务器区域和数据区域,线上商城系
()应该周期性地保存起来,以消除可能出现的信息丢失并让数据恢复过程更快完成。A
网络隔离的关键在于系统对通信数据的控制,即通过隔离设备在网络之间不存在物理连接的
入侵检测系统可以分为()和基于网络数据包分析两种基本方式。A.基于主机分析
在以下网络威胁中()不属于信息泄露。A.数据窃听 B.流量分析 C.偷窃用
随机试题
Althoughvocalcordsarelackingincetaceans,phonationisundoubtedlycent
PassageSeven[br]WhichcompanyistheearliestonethatStarbuckspurchasedac
【S1】[br]【S2】relieved→released用词不当。根据语境,“周四由KaiserFamilyFoundation发布的调查结果表明..
目前常用()测定施工隧道内的粉尘浓度。A:滤膜测尘法 B:过滤测尘法 C:
关于邀请招标适宜条件,描述正确的是()。A、项目技术复杂,只有少量几家潜在投标人
关于每次收入的确定,()是以每次收入额为应纳税所得额。A:劳务报酬所得 B:稿
颅内压增高时形成脑疝的主要原因是A.脑水肿、脑组织体积增大 B.颅腔内压力梯度
某五层档案库,采用钢筋混凝土框架结构,抗震设防烈度为7度(0.15g),设计地震
出质人向商业银行申请质押担保时应提供的材料包括( )。A.信贷申请报告和出质人
(2021年真题)一对年轻夫妇计划出国旅游,出发前,准备选购以下治疗腹泻的药物备
最新回复
(
0
)