首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下图中计算机硬件系统基本组成部件①、②、③、④和⑤的名称为______。
下图中计算机硬件系统基本组成部件①、②、③、④和⑤的名称为______。
admin
2010-05-08
48
问题
下图中计算机硬件系统基本组成部件①、②、③、④和⑤的名称为______。
选项
A、①控制器、②运算器、③存储器、④输入设备、⑤输出设备
B、①运算器、②控制器、③存储器、④输入设备、⑤输出设备
C、①运算器、②存储器、③控制器、④输入设备、⑤输出设备
D、①运算器、②控制器、③存储器、④输出设备、⑤输入设备
答案
B
解析
本题考查计算机系统组成方面的基础知识。
②控制每个部件,所以它是控制器;运算器和控制器组成CPU,所以①是运算器;④只有输入的数据通路,所以④是输入设备;⑤只有输出的数据通路,所以⑤是输出设备:计算机由运算器、控制器、存储器、输入设备和输出设备组成,所以③是存储器。
转载请注明原文地址:https://kaotiyun.com/show/3HWZ777K
本试题收录于:
嵌入式系统设计师上午基础知识考试题库软考中级分类
0
嵌入式系统设计师上午基础知识考试
软考中级
相关试题推荐
数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。实现数字签名最常见的方法是(16)________________。
对信息进行均衡、全面的防护,提高整个系统“安全最低点”的安全性能,这种安全原则被称为(12)________________。
恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全威胁类型。数据显示,目前安卓平台恶意软件主要有(10)________________四种类型。
在下图给出的加密过程中,Mi,i=1,2,…,n表示明文分组,Ci,i=1,2,…,n表示密文分组,IV表示初始序列,K表示密钥,E表示分组加密。该分组加密过程的工作模式是(65)________。
信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是(43)________。
虚拟专用网VPN是一种新型的网络安全传输技术,为数据传输和网络服务提供安全通道。VPN架构采用的多种安全机制中,不包括(17)________。
在机房工程设计与建设过程中,下面是关于机房电源技术指标要求的描述,请说明哪些是错误的,并指出错误之处。(1)电源规格:电压为220~280V:频率为47~63Hz:其他单一谐波不得高于3%。(2)设备电力总容量是指各单位设备电力容量的总和另加30%的安
阅读下列关于风险管理方面的叙述,回答问题1至问题3,将解答填入对应栏内。【说明】某信息系统工程项目承包合同总价为1000万元,合同工期为12个月,合同中无可调价条款,风险管理人员通过风险辨识认识到该信息系统工程项目会面临的主要风险包括通货膨胀、硬
Manypeopleviewtheterm“electroniccommerce”(ore-commerce)asshoppingonthepartoftheInternetcalledthe_______________
随机试题
新生儿硬肿症治疗首先是
A.P-R间期逐渐延长,直到P波受阻,QRS波群脱落B.P-R间期逐渐缩短,直到P波受阻,QRS波群脱落C.P波与QRS波群无关,P-P间期<R-R间期D.P-R间期不变且大多正常,P波突然受阻,QRS波群脱落E.P—R间期>0.20s,每个P波
以下关于测绘仪器设备保管的说法,错误的是()。
《中华人民共和国会计法》规定,“使用电子计算机进行会计核算的,其软件及生成的()、会计账簿、财务会计报告和其他会计资料必须符合国家统一的会计制度规定。”
下列属于公司高级管理人员的是()。
根据《行政复议法》和《行政复议法实施条例》,复议终止适用于()的情形。
操作风险具有可转换性,即在实践中通常可以转化为市场风险、信用风险等其他风险。()
在需求恶性膨胀,供给严重短缺,经济过热时,应实行()。
一般来说,学生的学习策略可分为三个方面:一是认知策略,二是元认知策略,三是()。
人们在实践中形成的对人生目的和意义的根本看法是
最新回复
(
0
)