首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下面的描述中,(3)不是RISC设计应遵循的设计原则。
下面的描述中,(3)不是RISC设计应遵循的设计原则。
admin
2018-05-08
54
问题
下面的描述中,(3)不是RISC设计应遵循的设计原则。
选项
A、指令条数应少一些
B、寻址方式尽可能少
C、采用变长指令,功能复杂的指令长度长而简单指令长度短
D、设计尽可能多的通用寄存器
答案
C
解析
本题考查的是计算机系统硬件方面的基础知识。在设计RISC时,需要遵循如下一些基本的原则。①指令条数少,一般为几十条指令。②寻址方式尽可能少。③采用等长指令,不管功能复杂的指令还是简单的指令,均用同一长度。④设计尽可能多的通用寄存器。因此,采用变长指令,功能复杂的指令长度长而简单指令长度短不是应采用的设计原则。
转载请注明原文地址:https://kaotiyun.com/show/LLTZ777K
本试题收录于:
数据库系统工程师上午基础知识考试题库软考中级分类
0
数据库系统工程师上午基础知识考试
软考中级
相关试题推荐
在一个子系统中增加冗余设计,以增加某信息系统的可靠性。这种做法属于风险应对策略中的(274)方法。
根据以下某项目的网络图,在最佳的人力资源利用情况下,限定在最短时间内完成项目,则项目的人力资源要求至少为(243)人。
关于下表,(236)的描述是错误的。
需求开发的目的是通过调查与分析,获取用户需求并定义产品需求。完整的需求开发的过程包括(351)。
需求规格说明书的内容不应当包括(350)。
配置管理中有一项工作是变更控制,其中配置状态的过程如下图所示。在这个状态变化过程中,图中的(1)、(2)、(3)三个状态依次为(318)。
“消息”是我们所关心的实际数据,经常也称为“明文”,用“M”表示。经过加密的消息是“密文”,用“C”表示。如果用C=E(M)表示加密,M=D(C)表示解密。那么从数学角度讲,加密只是一种从M(41)的函数变换,解密正好是对加密的反函数变换。
在(34)中,①代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据、达到私有网络的安全级别;②代表的技术把所有传输的数据进行加密,可以代替telnet,可以为邱提供一个安全的“通道”;③代表的协议让持有证书的Intermit浏览器软件和WWW服
不属于防病毒技术是(6)。
某软件公司项目A的利润分析如下表所示。设贴现率为10%,第二年的利润净现值是(95)元。
随机试题
X2012型龙门铣床的工作进给和快速移动的调速系统是晶闸管一直流电动机无级调速传动系统。其调速范围为50:1,静差度小于15%。()
处理器的分配在逻辑上是分两级进行的,它们分别是
IFG是指
一般来说,合同的保证人不能是()。
下列各项中,应计入产品成本的是()。
下列有关图2中蛋白质的叙述,正确的是()。
“编筐编篓,家家都有”,草编曾在日常生活中随处可见。但随着传统手工艺市场逐渐被工业化挤占,加上传统手工艺传承者少、产品难以推广,草编似乎越来越不受人“待见”。然而,在滨州博兴县锦秋街道湾头村,古老的草编搭上互联网的快车后,迅速打开了市场,焕发出勃勃生机。这
我国幅员辽阔,各地各方面的差异很大,为了使教学不脱离实际而补充必要的乡土教材,贯彻的教学原则是()。
阅读下面的文言文,完成下列问题。晚游六桥待月记袁宏道西湖最盛
近几年来,一个新的群体日益受到社会的广泛关注,他们一般在20岁左右,跟随打工的父母在城市长大,受教育程度普遍不高,生存环境较差,既不是传统意义上的农村人,也不是地地道道的城市人,被称为“农民工第二代”。请你谈谈对这一社会现象的认识。
最新回复
(
0
)