首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
DMA方式中,周期“窃取”是窃取一个( )。
DMA方式中,周期“窃取”是窃取一个( )。
admin
2009-07-15
33
问题
DMA方式中,周期“窃取”是窃取一个( )。
选项
A、存取周期
B、指令周期
C、CPU周期
D、总线周期
答案
A
解析
转载请注明原文地址:https://jikaoti.com/ti/ApV7FFFM
本试题收录于:
三级PC技术题库NCRE全国计算机三级分类
0
三级PC技术
NCRE全国计算机三级
相关试题推荐
在SQL中,下列涉及空值的操作,不正确的是
结构化分析导出逻辑模型的过程分为四个步骤Ⅰ.了解当前系统的工作流程,抽象出系统的逻辑模型Ⅱ.理解当前的现实环境Ⅲ.对目标系统的逻辑模型进一步补充和优化Ⅳ.分析比较目标模型与当前系统逻辑上的差别这四个步骤的正确次序为
模块独立性的两个度量指标是内聚性和______。
大多数计算机系统将CPU执行状态划分为管态和目态。系统运行过程中,处理机状态是动态变化的,从目态转换为管态的唯一途径是______。
基于企业管理层次的分解中,若按企业的活动层次可将系统划分为Ⅰ.战略计划子系统Ⅱ.物资子系统Ⅲ.财务子系统Ⅳ.执行控制子系统Ⅴ.管理控制子系统
在数据库系统中,当总体逻辑结构改变时,通过改(),使局部逻辑结构不变,从而使建立在局部逻辑结构之上的应用程序也保持不变,称之为数据和程序的逻辑独立性。
下列是关于信息系统开发策略的假设:Ⅰ.所有的需求能被预先定义Ⅱ.有快速的系统建造工具Ⅲ.项目参加者之间通常能够清晰地进行通信Ⅳ.需要实际的、可供用户参与的系统模型Ⅴ.大量的反复是不可避免的,应该加以鼓励以上假设中,属于原型化方法开发策略的基本假
冯诺依曼结构计算机由五大部件组成,它们是输入设备、输出设备和______。A)控制器、中央处理器、存储器B)控制器、运算器、中央处理器C)控制器、运算器、存储器D)运算器、中央处理器、存储器
封锁指的是事务T在对某个数据对象操作之前,先向系统发出请求,再对其加锁。基本的封锁类型有两种,即【】。
在计算机硬件系统的基本组成中,完成解释指令、执行指令的功能是()。
随机试题
某公司上年年末支付每股股息为2元,预期回报率为15%,未来3年中股息的超常态增长率为20%,随后的增长率为8%,则股票的价值为()元。
A、苏颂B、李时珍C、赵学敏D、唐慎微E、陶弘景《证类本草》的作者是()。
A、可使驾驶员视力模糊或辨色困难B、可导致驾驶员多尿或多汗的C、可使驾驶员出现定向力障碍D、可使驾驶员出现眩晕和幻觉E、可引起驾驶员嗜睡长期服用避孕药
患者,男性,42岁。炎热夏天,高温下在外连续工作,出现剧烈头痛、头晕、眼花、耳鸣、体温不高,考虑为日射病,来急诊就诊。护士首先应采取
下列有关地方司法机关的说法正确的是:
我国法定的报关申报方式有:()。
下列行为中,属于税收执法监督中事后监督形式的有()。(2010年)
以下各项中,不属于对实体经济产生冲击的需求方面的因素是()。
古代印度宗教权威至高无上,教育权控制在婆罗门教和()手中。
市场细分的本质是因顾客的()。
最新回复
(
0
)