首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在嵌入式系统中,采用查询方式实现输入输出的主要原因是(29)。
在嵌入式系统中,采用查询方式实现输入输出的主要原因是(29)。
admin
2009-02-01
55
问题
在嵌入式系统中,采用查询方式实现输入输出的主要原因是(29)。
选项
A、速度最快
B、CPU可以不介入
C、实现起来比较容易
D、在对多个事件查询工作时,能对突发事件做出实时响应
答案
C
解析
嵌入式系统中,经常采用的输入输出方式有五条件传送、程序查询方式、中断方式和DMA方式。这些输入输出方式,各自有其优缺点:比如,DMA方式下数据传送速率最高且不需要CPU介入;中断方式能在对多个事件查询工作时,对突发事件做出实时响应:而采用查询方式实现输入输出的优点就在于此种方式原理十分简单,实现起来比较容易。
转载请注明原文地址:https://kaotiyun.com/show/HFWZ777K
本试题收录于:
嵌入式系统设计师上午基础知识考试题库软考中级分类
0
嵌入式系统设计师上午基础知识考试
软考中级
相关试题推荐
面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是__________________。
信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险、降低危害和确保系统安全运行的目的。风险评估的过程包括(43)
密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为(4)________________。
常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。2017年5月爆发的恶意代码WannaCry勒索软件属于(62)________。
文件加密就是将重要的文件以密文形式存储在媒介上,对文件进行加密是一种有效的数据加密存储技术。以下文件加密系统中,基于Windows系统的是(19)________。
[说明]集成商A经过政府采购招标过程,承接国家机关B的信息化工程项目建设任务,合同规定的投资金额为980万元,建设周期为2年。但在系统试运行阶段,由于《行政许可法》的颁布实施,B的工作流程发生了变化,需要新增和改造部分功能;B认为该项目变更部分由A
请给出进行质量控制点设置时应遵守的原则。(1)会议纪要由谁整理?(2)会议纪要主要内容是什么?(3)会议上出现不同意见时,纪要中应该如何处理?
请给出进行质量控制点设置时应遵守的原则。(1)如此进行隐蔽工程验收,在程序上是不妥当的,请问正确的程序是什么?(2)监理工程师要求承建单位整改的方式有何不妥之处?正确做法是什么?
TheperformIntegratedChangeContorlprocessistheultimateresponsibilityofthe(73).Althoughchangesmaybeinitiatedverba
________isaparadigmforenablingnetworkaccesstoascalableandelasticpoolofshareablephysicalorvirtualresourcesw
随机试题
(就英语而言),youaremuchbetterthanI.
男性,20岁,右肱骨干骨折2个月,外固定已拆除。提示骨折已愈合的临床表现是()(2010年)
光化学烟雾是由下列哪些环境污染物在强烈的太阳紫外线作用下,发生光化学反应而形成的一种浅蓝色烟雾
A.僵蚕B.地龙C.全蝎D.蟾酥E.斑蝥扁圆团块状,断面沾水呈白色隆起的药材是()。
某市食品药品监督管理局接到举报,反映该市甲兽药店销售人用药品。经过调查,有关人员发现甲兽药店的药柜上摆放着多个品种的人用药品。经查实,兽药店所经营的人用药品达30余种,货值金额5000元,主要是非处方药,部分药品已销售,销售金额已达到1000元。当时的兽药
在第四十一届世界遗产大会上,被列人世界遗产名录的中国遗产地是()。
甲、乙二人共同将丙和丁打成轻伤。当晚,丙、丁分别接到甲的恐吓电话。由于惧怕甲,丙只向法院起诉了乙。人民法院受理此案后通知丁参加诉讼。但丁自接到甲的恐吓电话后因害怕遭到报复而一病不起,没有出庭参加诉讼。(2011年案例分析第79—82题)如果一审宣判后,
注册会计师拟从下列随机数的第1个数开始,按照随机数表法依次从随机数中选取后4位介于1001~3000的有效随机数。则选取的第3个有效数字是()。
试述“三个代表”重要思想的辩证关系。
下列哪一(些)项属于询问-应答式协议?Ⅰ.私钥密码技术Ⅱ.公钥密码技术
最新回复
(
0
)