Читайте также: |
|
23. Який порядок байт використовується в x86?
а) big-endian
б) PDP-endian
в) middle-endian
Г) little-endian
24. Який прапор буде перевірятися при виконанні інструкції умовного переходу je?
а) bf
б) ef
в) af
Г) zf
25. Який прапор буде перевірятися при виконанні інструкції умовного переходу je?
а) bf
б) cf
в) af
Г) zf
26. Якого прапору не існує?
а) bf
б) af
в) zf
Г) ef
27. Якого прапору не існує?
а) bf
б) af
в) cf
Г) ef
28. Яке сімейство процесорів першим стало підтримувати повноцінний 32-х бітний захищений режим?
а) Pentium (80586)
б) 80286
в) 8086/8088
г) 80486
Д) 80386
29. У чому різниця інструкцій RET та RETF?
а) RET використовує дальню адресу (сегмент/селектор і зміщення) зі стеку
б) Ці інструкції ідентичні
в) RETF відновлює регістр прапорів зі стеку
Г) RETF використовує дальню адресу (сегмент/селектор і зміщення) зі стеку
30. Які класи двійкових комбінацій обробляє математичний сопроцесор?
а) нуль зі знаком
б) безкінечність зі знаком
в) нечисла
г) нормалізовані дійсні числа зі знаком
Д) всі варіанти вірні
31. Які класи двійкових комбінацій обробляє математичний сопроцесор?
а) нуль зі знаком
б) денормалізовані дійсні числа зі знаком
в) нормалізовані дійсні числа зі знаком
Г) всі варіанти вірні
32. Які класи двійкових комбінацій обробляє математичний сопроцесор?
а) рядки
б) ненормалізовані дійсні числа зі знаком
в) всі варіанти вірні
Г) нечисла
33. Які класи двійкових комбінацій обробляє математичний сопроцесор?
а) нуль зі знаком
б) безкінечність зі знаком
в) нечисла
г) денормалізовані дійсні числа зі знаком
д) нормалізовані дійсні числа зі знаком
Е) всі варіанти вірні
34. Якої моделі організації пам’яті з перерахованих не існує?
а) сегментована модель пам’яті реального режиму
б) суцільна модель пам’яті захищеного режиму
в) сегментована модель пам’яті захищеного режиму
Г) суцільна модель пам’яті реального режиму
35. На початку процедури регістри були занесені в стек в такому порядку: eax, ebx, ecx, edx. В якому порядку їх потрібно відновлювати в кінці процедури?
а) ebx, ecx, edx, eax
б) eax, ebx, ecx, edx
в) edx, ecx, eax, ebx
г) eax, ecx, ebx, edx
Д) edx, ecx, ebx, eax
36. Чи вдасться в 32-х бітному захищеному режимі отримати доступ до пам’яті вище 4 ГБ, якщо створити сегмент з базою більшою за нуль і межею в 4 ГБ7
а) Так, але тільки при ввімкненому PAE
б) Так, але тільки при вимкненому PAE
в) Так, це спрацює завжди
Г) Ні, навіть при ввімкненій 36-бітній адресації (PAE) всі процеси як і раніше зможуть адресувати тільки 4 ГБ
37. Який рівень привілеїв в захищеному режимі призначений для виконання коду ядра ОС?
а) Ring 3
б) Ring 2
в) Ring 1
Дата добавления: 2014-12-19; просмотров: 153 | Поможем написать вашу работу | Нарушение авторских прав |