首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在虚拟存储系统中,相联存储器的访问方式是(51)寻址的。
在虚拟存储系统中,相联存储器的访问方式是(51)寻址的。
admin
2009-02-15
30
问题
在虚拟存储系统中,相联存储器的访问方式是(51)寻址的。
选项
A、直接
B、按地址
C、按内容
D、先入后出访问
答案
C
解析
在虚拟存储系统中常使用相联存储器进行管理,相联存储器的最主要特征就是按内容寻址。
转载请注明原文地址:https://jikaoti.com/ti/NxI7FFFM
本试题收录于:
嵌入式系统设计师上午基础知识考试题库软考中级分类
0
嵌入式系统设计师上午基础知识考试
软考中级
相关试题推荐
根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于__________________。
文件型病毒不能感染的文件类型是(49)________________。
特洛伊木马攻击的威胁类型属于(38)________________。
(21)________________是一种通过不断对网络服务系统进行干扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。
在缺省安装数据库管理系统MySQL后,root用户拥有所有权限且是空口令。为了安全起见,必须为root用户设置口令。以下口令设置方法中,不正确的是(19)________________。
对信息进行均衡、全面的防护,提高整个系统“安全最低点”的安全性能,这种安全原则被称为(12)________________。
《计算机信息系统安全保护等级划分准则》(GB17859—1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是(3)________________。
Android系统是一种以Linux为基础的开放源代码操作系统,主要用于便携智能终端设各。Android采用分层的系统架构,其从高层到低层分别是(18)________。
研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四种,其中适于攻击公开密码体制,特别是攻击其数字签名的是(6)________。
请回答事件1中招标文件中的规定是否合理并给出理由。根据《招标投标法》的规定,中标人的投标应符合哪两个条件。招标代理机构有关工作人员拒绝接受投标人C补充材料的做法正确吗?为什么?
随机试题
被评估设备购建于2000年,原始价值300万元,2005年进行更新改造,投入了30万元。2008年对该设备进行评估,假设从2000年至2008年该类设备的价格每年上升10%,该设备的尚可使用年限经检测为15年,则该设备的成新率约为()
计算积分:∫x2e—2xdx.
患儿,女,4岁。中度发热、轻咳1日,次日白面、颈发现红色皮疹,1日内遍及全身来诊。查体:体温38℃,皮疹为淡红色斑疹、斑丘疹,躯干多,四肢稀少。耳后、颈部淋巴结肿大。
经饮水传播的传染病的流行特征
城镇建设用地增加与农村建设用地减少相挂钩试点,是通过建新拆旧和土地复垦,最终实现项目区内()的土地整理工作。
下列关于β系数,说法不正确的是()。
洛杉矶加州大学经济学家伊渥·韦奇曾说:即使你已有了主见,但如果有十个朋友看法和你相反,你就很难不动摇。这种现象就被称为韦奇定理。根据上述定义,下列体现了韦奇定理的是:
给定资料1.2015年3月5日上午9时,十二届全国人大三次会议在人民大会堂开幕,听取国务院总理李克强作政府工作报告、审查计划报告和预算报告。李克强在2015年工作总体部署中指出,要围绕服务实体经济推进金融改革。推动具备条件的民间资本依法
()hewillcomeornotisunknown.
ANewApproachtoDebateⅠ.Teachers’hesitation:debateisbeyondstudents’【T1】______Ⅱ.SuggestionsfromProf.CharlesLebeau
最新回复
(
0
)