首页
登录
从业资格
计算机运行过程中,CPU 需要与外设进行数据交换。采用( )控制技术时,CPU与
计算机运行过程中,CPU 需要与外设进行数据交换。采用( )控制技术时,CPU与
资格题库
2022-08-02
79
问题
计算机运行过程中,CPU 需要与外设进行数据交换。采用( )控制技术时,CPU与外设可并行工作。A.程序查询方式和中断方式B.中断方式和 DMA 方式C.程序查询方式和 DMA 方式D.程序查询方式、中断方式和 DMA 方式
选项
A.程序查询方式和中断方式
B.中断方式和 DMA 方式
C.程序查询方式和 DMA 方式
D.程序查询方式、中断方式和 DMA 方式
答案
B
解析
DMA(DIRECT MEMORY ACCESS)即直接存储器存取,是指外部设备不通过CPU而直接与系统内存交换数据的接口技术。要把外设的数据读入内存或把内存的数据传送到外设,一般都要通过CPU控制完成,如CPU程序查询或中断方式。利用中断进行数据传送,可以大大提高CPU的利用率。 2:中断方式是由CPU通过中断服务程序来传送,每次要保护断点,保护现场需要多条指令,每条指令要有取指和执行时间。为了充分利用CPU的高速性能和实时操作的要求,一般中断服务程序要求是尽量的简短。CPU与外设可以并行工作。3程序查询方式:完全由CPU执行程序来完成,因此CPU和外设不能同时工作,效率较低 。
转载请注明原文地址:https://tihaiku.com/congyezige/2404325.html
本试题收录于:
中级 网络工程师题库软件水平考试初中高级分类
中级 网络工程师
软件水平考试初中高级
相关试题推荐
PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。P
隐私保护技术可以有多种,其中,采用添加噪声、交换等技术对原始数据进行扰动处理,但
以下关于认证技术的描述中,错误的是()。A.身份认证是用来对信息系统中实体的合
2017年11月,在德国柏林召开的第55次ISO/IEC信息安全分技术委员会(S
网络系统中针对海量数据的加密,通常不采用()方式。A.会话加密 B.公钥加密
《中华人民共和国网络安全法》要求,采取监测、记录网络运行状态、网络安全事件的技术
云计算与大数据的发展掀起个人隐私保护的新高潮,为了应对数字经济的新挑战,欧盟的(
计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪工具
刑法第二百八十六条(破坏计算机信息系统罪)违反国家规定,对计算机信息系统功能进行
安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模
随机试题
PeopleareailhereduringWorkday.[br]Itcanflyintheskyandbringpeople.A
Whoarethespeakers?[originaltext]M:Thatboxlooksheavy,Serena.CanIhelp
[originaltext]M:Hey,Jane.What’ssointeresting?W:Oh,hi,Tom.I’mreading
Someoftoday’smostcutting-edgetechnologyisnowbeingusedtohelpstud
石材进场时必须进行检验与样板对照,并对石材每一块进行挑选检查,符合要求的留下,不
A.子宫颈癌 B.子宫内膜癌 C.外阴癌 D.绒毛膜癌 E.卵巢癌与原发
患者,白血病,医嘱静脉输注浓缩红细胞和血小板。在输注浓缩红细胞的过程中患者全身皮
断路器允许开断故障次数应写入变电站()。典型操作票$;$现场专用规程$;$通
自我认识与自我探索服务的主要目标有()。A.协助青少年发掘内在的潜能,并使之得
一个好的薪酬体系必须表现出与环境之间的()。A.协调性 B.动态适应性 C
最新回复
(
0
)