APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
280、简介中央处理器(CPU)的组成和四个基本功能。

答案:答案:1.CPU的组成中央处理器(CPU,CentralProcessingUnit)由控制器和运算器两个主要部分组成。控制器负责协调与控制整个计算机系统的操作。运算器接收从控制器送来的命令并执行相应的动作,负责对数据进行加工和处理。2.CPU的功能①指令控制:保证机器按一定的顺序执行程序。②操作控制:产生各种操作信号送往相应部件,以控制完成指令所要求的动作。③时序控制:对各种操作信号实施时间上的控制,以保证计算机有条不紊地连续自动工作。④数据加工:执行所有的算术运算和逻辑运算,并进行逻辑测试。

计算机网络安全试题
358、SSL安全套接字规则所应用的端口是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe42.html
点击查看题目
362、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe46.html
点击查看题目
439、Solaris系统使用什么命令查看已有补丁列表?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe09.html
点击查看题目
123、WINDOWS事件查看器显示哪三种日志记录事件?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe1d.html
点击查看题目
46、颁布《网络安全法》的意义是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe17.html
点击查看题目
383、对目标网络开展侦察时,常用的网络拓扑分析方法有哪些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe12.html
点击查看题目
290、简述机器语言、汇编语言、高级语言的主要特点及区别。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe3c.html
点击查看题目
64、VPN有哪几种类型?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe29.html
点击查看题目
78、哪种风险被定义为合理的风险?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe37.html
点击查看题目
488、简述常用的网络攻击手段
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe3a.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

280、简介中央处理器(CPU)的组成和四个基本功能。

答案:答案:1.CPU的组成中央处理器(CPU,CentralProcessingUnit)由控制器和运算器两个主要部分组成。控制器负责协调与控制整个计算机系统的操作。运算器接收从控制器送来的命令并执行相应的动作,负责对数据进行加工和处理。2.CPU的功能①指令控制:保证机器按一定的顺序执行程序。②操作控制:产生各种操作信号送往相应部件,以控制完成指令所要求的动作。③时序控制:对各种操作信号实施时间上的控制,以保证计算机有条不紊地连续自动工作。④数据加工:执行所有的算术运算和逻辑运算,并进行逻辑测试。

分享
计算机网络安全试题
相关题目
358、SSL安全套接字规则所应用的端口是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe42.html
点击查看答案
362、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe46.html
点击查看答案
439、Solaris系统使用什么命令查看已有补丁列表?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe09.html
点击查看答案
123、WINDOWS事件查看器显示哪三种日志记录事件?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe1d.html
点击查看答案
46、颁布《网络安全法》的意义是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe17.html
点击查看答案
383、对目标网络开展侦察时,常用的网络拓扑分析方法有哪些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe12.html
点击查看答案
290、简述机器语言、汇编语言、高级语言的主要特点及区别。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe3c.html
点击查看答案
64、VPN有哪几种类型?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe29.html
点击查看答案
78、哪种风险被定义为合理的风险?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe37.html
点击查看答案
488、简述常用的网络攻击手段
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe3a.html
点击查看答案
试题通小程序
试题通app下载