首页
登录
从业资格
计算机运行过程中,CPU 需要与外设进行数据交换。采用( )控制技术时,CPU与
计算机运行过程中,CPU 需要与外设进行数据交换。采用( )控制技术时,CPU与
资格题库
2022-08-02
46
问题
计算机运行过程中,CPU 需要与外设进行数据交换。采用( )控制技术时,CPU与外设可并行工作。A.程序查询方式和中断方式B.中断方式和 DMA 方式C.程序查询方式和 DMA 方式D.程序查询方式、中断方式和 DMA 方式
选项
A.程序查询方式和中断方式
B.中断方式和 DMA 方式
C.程序查询方式和 DMA 方式
D.程序查询方式、中断方式和 DMA 方式
答案
B
解析
DMA(DIRECT MEMORY ACCESS)即直接存储器存取,是指外部设备不通过CPU而直接与系统内存交换数据的接口技术。要把外设的数据读入内存或把内存的数据传送到外设,一般都要通过CPU控制完成,如CPU程序查询或中断方式。利用中断进行数据传送,可以大大提高CPU的利用率。 2:中断方式是由CPU通过中断服务程序来传送,每次要保护断点,保护现场需要多条指令,每条指令要有取指和执行时间。为了充分利用CPU的高速性能和实时操作的要求,一般中断服务程序要求是尽量的简短。CPU与外设可以并行工作。3程序查询方式:完全由CPU执行程序来完成,因此CPU和外设不能同时工作,效率较低 。
转载请注明原文地址:https://tihaiku.com/congyezige/2404325.html
本试题收录于:
中级 网络工程师题库软件水平考试初中高级分类
中级 网络工程师
软件水平考试初中高级
相关试题推荐
PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。P
隐私保护技术可以有多种,其中,采用添加噪声、交换等技术对原始数据进行扰动处理,但
以下关于认证技术的描述中,错误的是()。A.身份认证是用来对信息系统中实体的合
2017年11月,在德国柏林召开的第55次ISO/IEC信息安全分技术委员会(S
网络系统中针对海量数据的加密,通常不采用()方式。A.会话加密 B.公钥加密
《中华人民共和国网络安全法》要求,采取监测、记录网络运行状态、网络安全事件的技术
云计算与大数据的发展掀起个人隐私保护的新高潮,为了应对数字经济的新挑战,欧盟的(
计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪工具
刑法第二百八十六条(破坏计算机信息系统罪)违反国家规定,对计算机信息系统功能进行
安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模
随机试题
TheValueofAnimalResearch Toparaphrase18th-centurystatesmanEdmu
[audioFiles]audio_ehbm_j48001(20082)[/audioFiles]A、Iwasnice.B、No,Ican’t.C
Scientistsfearrisingenergybillsmayleadtoanincreaseinobesityafter
Thehugegrowthofglobal"ecotourism"industryisbecominganincreasingco
如果将部门聚餐烤肉比作购买云计算服务,去饭店吃自助烤肉、去饭店直接吃烤肉、自己架
碳水化合物的来源不包括( )。A.低聚糖 B.非淀粉多糖 C.麦芽糖 D
(2017年真题)甲从某基金管理公司离职时,未经公司同意带走了公司的客户清单,并
另类投资通常不包括()。A.私募股权 B.房产商铺 C.矿业与能源
白虎汤主治A.阳明气分热盛证 B.暑病余热未清,气津两伤证 C.温热病热入营
关于可行性研究报告和项目申请报告的说法,正确的是()。A.项目申请报告是政
最新回复
(
0
)