试题详情

试题内容

计算机系统中常用的输入/输出控制方式有无条件传送、中断、程序查询和DMA方式等。当采用()方式时,不需要CPU执行程序指令来传送数据。
A.中断
B.程序查询
C.无条件传送
D.DMA
查看答案

软题库参考答案:D(仅供参考)

软题库解析:正在加载....

你可能感兴趣的试题

33题:

从信息资源管理的观点出发,信息系统的逻辑结构一般由四部分组成,其中( )利用信息系统提供的信息进行决策和选择,是信息系统服务的对象,
A、信息源 
B、信息处理器 
C、信息使用者 
D、信息管理者 

14题:

以下关于结构化开发方法的叙述中,不正确的是()。
A.总的指导思想是自顶向下,逐层分解
B.基本原则是功能的分解与抽象
C.与面向对象开发方法相比,更适合于大规模、特别复杂的项目
D.特别适合于数据处理领域的项目

48题:

某数据库中有员工关系E、产品关系P、仓库关系W和库存关系I,其中:员工关系E(employeeID,name,department)中的属性为:员工编号,姓名,部门;
产品关系P(productID,name,model,size,color)中的属性为:产品编号,产品名称,型号,尺寸,颜色;
仓库关系W(warehouseID,name,address,employeeID)中的属性为:仓库编号,仓库名称,地址,负责人编号;
库存关系I(warehouseID,productID,quantity)中的属性为仓库编号,产品编号和产品数量。
a.若要求仓库关系的负责人引用员工关系E的员工编号,员工关系E的员工编号、仓库关系W的仓库编号和产品关系P的产品编号不能为空且惟一标识一个记录,并且仓库的地址不能为空,则依次要满足的完整性约束是(1)。
(1)A、实体完整性、参照完整性、用户定义完整性
B、参照完整性、实体完整性·,用户定义完整性
C、用户定义完整性、实体完整性、参照完整性
D、实体完整性
8题:下列攻击行为中,属于典型被动攻击的是()。
A.拒绝服务攻击
B.会话拦截
C.系统干涉
D.修改数据命令
38题:

下图所示为一个不确定有限自动机(NFA)的状态转换图。该NFA识别的字符串集合可用正规式()描述。

A.ab*a
B.(ab)*a
C.a*ba
D.a(ba)*

14题:某医院预约系统的部分需求为:患者可以查看医院发布的专家特长介绍及其就诊时间:系统记录患者信息,患者预约特定时间就诊。用DFD对其进行功能建模时,患者是();用ERD对其进行数据建模时,患者是()。
(1)A.外部实体
B.加工
C.数据流
D.数据存储
(2)A.实体
B.属性
C.联系
D.弱实体