分类:软考/中级_嵌入式系统设计师 来源:软考
在CPU中,(1)不仅要保证指令的正确执行,还要能够处理异常事件。 |
A. 运算器 |
B. 控制器 |
C. 寄存器组 |
D. 内部总线 |
循环冗余校验码(CRC)利用生成多项式进行编码。设数据位为k位,校验位为r位,则CRC码的格式为(2)。 |
A. k个数据位之后跟r个校验位 |
B.
r个校验位之后跟k个数据位 |
C.
r个校验位随机加入k个数据位中 |
D. r个校验位等间隔地加入k个数据位中 |
以下关于数的定点表示和浮点表示的叙述中,不正确的是(3)。 |
A.
定点表示法表示的数(称为定点数)常分为定点整数和定点小数两种 |
B. 定点表示法中,小数点需要占用一个存储位 |
C.
浮点表示法用阶码和尾数来表示数,称为浮点数 |
D. 在总位数相同的情况下,浮点表示法可以表示更大的数 |
(4)不属于按寻址方式划分的一类存储器。 |
A. 随机存储器 |
B. 顺序存储器 |
C. 相联存储器 |
D. 直接存储器 |
在I/O设备与主机间进行数据传输时,CPU只需在开始和结束时作少量处理,而无需干预数据传送过程的是(5)方式。 |
A. 中断 |
B. 程序查询 |
C. 无条件传送 |
D. 直接存储器存取 |
(6)不属于系统总线。 |
A.
ISA |
B. EISA |
C. SCSI |
D. PCI |
下列安全协议中,与TLS最接近的协议是(7)。 |
A. PGP |
B. SSL |
C. HTTPS |
D. IPSec |
用户B收到用户A带数字签名的消息M,为了验证M的真实性,首先需要从CA获取用户A的数字证书,并利用(8)验证该证书的真伪,然后利用(9)验证M的真实性。 |
A. CA的公钥 |
B. B的私钥 |
C. A的公钥 |
D. B的公钥 |
用户B收到用户A带数字签名的消息M,为了验证M的真实性,首先需要从CA获取用户A的数字证书,并利用(8)验证该证书的真伪,然后利用(9)验证M的真实性。 |
A. CA的公钥 |
B. B的私钥 |
C. A的公钥 |
D. B的公钥 |
M软件公司的软件产品注册商标为M,为确保公司在市场竞争中占据优势,对员工进行了保密约束。此情形下该公司不享有(10)。 |
A. 商业秘密权 |
B. 著作权 |
C. 专利权 |
D. 商标权 |
X软件公司的软件工程师张某兼职于Y科技公司,为完成Y科技公司交给的工作,做出了一项涉及计算机程序的发明。张某认为该发明是利用自己的业余时间完成的,可以以个人名义申请专利。此项专利申请权应归属(11)。 |
A. 张某 |
B. X软件公司 |
C. Y科技公司 |
D. 张某和Y科技公司 |
在以下图像文件格式中,(12)可以在单个文件中实现多个图片轮流显示或者构成简单的动画效果。 |
A. BMP |
B. JPEG |
C. GIF |
D. TIFF |
采用(13)不能解决计算机终端用户下载或显示图片/影像时,因等待失去耐心而放弃下载或显示图片/影像。 |
A. 流媒体技术 |
B.
JPEG累进编码方式 |
C. GIF图像文件格式 |
D. AD/DA变换方式 |
计算机处理模拟视频信号过程中首先要进行(14)。 |
A. A/D变换 |
B. 数据压缩 |
C. D/A变换 |
D. 数据存储 |
以下关于数据流图的叙述中,不正确的是(15)。 |
A. 每条数据流的起点或终点必须是加工 |
B.
必须保持父图与子图平衡 |
C.
每个加工必须有输入数据流,但可以没有输出数据流 |
D. 应保持数据守恒 |
在软件设计阶段,划分模块的原则是:一个模块的(16)。 |
A. 作用范围应该在其控制范围之内 |
B.
控制范围应该在作用范围之内 |
C.
作用范围与控制范围互不包含 |
D. 作用范围与控制范围不受任何限制 |
某开发小组欲开发一个较大规模的项目,开发小组对项目领域熟悉且该项目与小组开发过的某一项目相似,则适宜采用(17)开发过程模型。 |
A. 瀑布 |
B. 演化 |
C. 螺旋 |
D. 喷泉 |
定义风险参照水准是(18)活动常用的技术。 |
A. 风险识别 |
B. 风险预测 |
C. 风险评估 |
D. 风险控制 |
可用于编写独立程序和快速脚本的语言是(19)。 |
A. Python |
B. Prolog |
C. Java |
D. C# |
面向对象技术中,对象具有以下特性:(20)。 ①清晰的边界 ②良好定义的行为 ③确定的位置和数量 ④可扩展性 |
A. ②④ |
B. ①②③④ |
C. ①②④ |
D. ①② |
某系统中仅有5个并发进程竞争某类资源,且都需要该类资源3个,那么该类资源至少有(21)个,才能保证系统不会发生死锁。 |
A. 9 |
B. 10 |
C. 11 |
D. 15 |
设文件索引节点中有8个地址项,每个地址项大小为4字节,其中5个地址项为直接地址索引,2个地址项是一级间接地址索引,1个地址项是二级间接地址索引,磁盘索引块和磁盘数据块大小均为1KB字节。若要访问文件的逻辑块号分别为5和518,则系统应分别采用(22);而且可表示的单个文件最大长度是 (23)KB。 |
A. 直接地址索引和一级间接地址索引 |
B.
直接地址索引和二级间接地址索引 |
C.
一级间接地址索引和二级间接地址索引 |
D. —级间接地址索引和一级间接地址索引 |
设文件索引节点中有8个地址项,每个地址项大小为4字节,其中5个地址项为直接地址索引,2个地址项是一级间接地址索引,1个地址项是二级间接地址索引,磁盘索引块和磁盘数据块大小均为1KB字节。若要访问文件的逻辑块号分别为5和518,则系统应分别采用(22);而且可表示的单个文件最大长度是 (23)KB。 |
A. 517 |
B. 1029 |
C. 16513 |
D. 66053 |
时序逻辑电路的框图如下图所示,其中X1(t),X2(t),…Xn(t)称为时序电路的外部输入信号,Q1n(t),Q2n(t),…QIn(t)称为时序电路的内部输入,F1(t),…Fr(t)称为时序电路的外部输出,W1(t)…Wm(t)称为(24)。![]() |
A. 内部函数 |
B. 外部函数 |
C. 激励函数 |
D. 输出函数 |
以下针对嵌入式DSP处理器的描述,正确的是(25)。 |
A. —般采用哈佛结构 |
B.
单片机是嵌入式DSP处理器 |
C.
直接在片内固化嵌入操作系统的代码模块 |
D. 使用VHDL语言进行内部程序设计 |
在嵌入式系统设计中,用來进行系统初始代码调试的接口称为(26)。 |
A. PCI接口 |
B. USB接口 |
C. 网络接口 |
D. JTAG接口 |
在嵌入式系统的存储机制中,为了保证Cache和Memory的数据一致性,通常有三种方法,依次是write through,post write和write back,其中下面属于write through的特点的是(27)。 |
A. CPU向Cache写入数据时,同时向Memory复制一份 |
B.
CPU更新Cache数据时,把更新的数据写入到更新缓冲器 |
C.
CPU更新Cache时,只标记更新的Cache区域 |
D. 当Cache区数据被更新时,才更新Memory |
在某嵌入式系统中,已知系统总线的工作频率为133MHz,总线的位宽为32位,其对应的总线带宽是(28)。 |
A. 133MB |
B. 266MB |
C. 399MB |
D. 532MB |
某嵌入式系统的中断按中断来源分为两大类:内部中断和外部中断。(29)属于外部中断。 |
A. 单步中断 |
B.
用户自定义的软中断 |
C. 断点中断 |
D. 键盘输入中断 |
移位型计数器中有两种常用计数器,即环形计数器和扭环形计数器,其中扭环形计数器中,如果触发器级数为n,则该计数器的进位模为(30)。 |
A. n/2 |
B. n |
C. 2n |
D. n2 |
总线通信同步方式规定了实现总线数据传输的定时规则,总线数据通信方式按照传输时序控制的方式可分为同步和异步两类。下面描述中,不是针对异步通信的是(31)。 |
A.
所有的设备都从同一个公共的时钟信号中获得定时信息 |
B. 使用一个在CPU和设备之间的“握手”信号,替代公共的时钟信号 |
C.
总线周期时间不固定 |
D. 通信方式可有非互控、半互控和全互控三种方式 |
硬件描述语言一般包括VHDL、Verilog、Superlog、SystemC等,在VHDL设计中,一个完整的设计单元应当包含5部分,下面不属于这5部分的是(32)。 |
A. 实体 |
B. 结构体 |
C. 赋值 |
D. 配置 |
以下针对嵌入式系统高速PCB布线描述原则,不正确的是(33)。 |
A. 合理选择层数 |
B.
增大高频电路器件管脚间的引线 |
C.
注意信号线近距离平行走线时所引入的交叉干扰 |
D. 减少高频电路器件管脚间引线的弯折 |
下列关于程序局部性的说法,不正确的是(34)。 |
A.
所谓程序局部性,包括空间局部性和时间局部性 |
B.
所谓空间局部性,是指某个地址一旦被使用时,在最近的一段时间里,它附近的地址通常不会被访问 |
C. 所谓时间局部性,是指某个指令被访问时,在最近的一段时间里它很可能再次被访问 |
D. 导致程序局部性的原因是通常程序中包含大量的循环,数据结构中又会经常出现数组等存储分配区域比较集中的结构 |
程序设计语言可划分为高级语言和低级语言两大类。与高级语言相比,用低级语言开发的程序,其(35)。 |
A. 运行效率低,开发效率低 |
B.
运行效率低,开发效率高 |
C. 运行效率高,开发效率低 |
D. 运行效率高,开发效盎高 |
在排序算法中每一项都与其他诸项进行比较,计算出小于该项的个数,以确定该项的位置的算法叫(36)。 |
A. 插入排序 |
B. 交换排序 |
C. 选择排序 |
D. 枚举排序 |
已知5位二进制定点整数的机器码是11111。则:其为原码、补码和反码时表示的十进制数真值分别是(37)。 |
A. -15,-1,+0 |
B.
-15,-1,-0 |
C. +15,-1,-0 |
D. +15,-1,+0 |
下列属于不良程序设计风格的是(38)。 |
A. 使用括号以改善表达式的清晰性 |
B.
不要进行浮点数的相等比较 |
C. 程序中的注释可有可无,应尽量少 |
D. 使用有意义的标识符 |
分别运行下列两段程序后,y1和y2的值是(39)。 程序段1: ![]() 程序段2: ![]() |
A. y1=2.0,y2=0.5 |
B.
y1=0.5,y2=2.0 |
C. y1=2.0,y2=1.0 |
D. y1=1.0,y2=2.0 |
三目运算符表达式“d=a>b?(a>c?a:c):(b>c?bx);”等价于下列①、②、③、④四组程序的(40)组解释?![]() |
A. ① |
B. ② |
C. ③ |
D. ④ |
下列关于软件开发模型的叙述,不正确的是(41)。 |
A. 软件开发模型用以指导软件的开发 |
B.
瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适应的软件开发方法是快速原型化方法 |
C.
螺旋模型综合了瀑布模型和演化模型的优点,并增加了风险分析 |
D. 喷泉模型描述的是面向对象的开发过程,反映了软件开发过程的迭代和无间隙特征 |
下列与文件系统相关的叙述,不正确的是(42)。 |
A. 文件系统负责文件的组织、存储、检索、命名、共享和保护 |
B.
文件系统为用户提供描述文件抽象的程序接口 |
C.
文件通常存储在磁盘或其他非易失存储介质上 |
D. 应用程序设计者需要关心文件存储分配的细节 |
软件测试的目的是发现软件的错误。使用白盒测试方法时,确定测试数据应根据(43)和制定的覆盖标准。 |
A. 程序的内部逻辑 |
B. 程序的复杂程度 |
C. 使用说明书 |
D. 程序的功能 |
为解决计算机与打印机之间速度不匹配的问题,通常设置一个打印数据缓冲区,主机将要输出的数据依次写入该缓冲区,而打印机则依次从该缓冲区中取出数据。该缓冲区的逻辑结构应该是(44)。 |
A. 栈 |
B. 队列 |
C. 树 |
D. 图 |
冯•诺依曼计算机中指令和数据均以二进制形式存放在存储器中,CPU区分它们的依据是(45)。 |
A. 指令操作码的译码结果 |
B.
指令和数据的寻址方式 |
C. 指令周期的不同阶段 |
D. 指令和数据所在的存储单元 |
某C语言程序在一台32位机器上运行。程序中定义了三个变量x,y,z,其中x和z是int型,y为short型。当x=127,y=-9时,执行赋值语句z=x+y后,x,y,z的值分别是(46)。 |
A. x=0000007FH,y=FFF9H,z=00000076H |
B. x=0000007FH,y=FFF9H,z=FFFF0076H |
C. x=0000007FH,y=FFF7H,z=FFFF0076H |
D. x=0000007FH,y=FFF7H,z=00000076H |
某嵌入式系统主存容量为64KB,其中ROM区为4KB,其余为RAM区,按字节编址。现要用2KX8位的ROM芯片和4KX4位的RAM芯片来设计该存储器,则需要上述规格的ROM芯片数和RAM芯片数分别是(47)。 |
A. 1、15 |
B. 2、15 |
C. 1、30 |
D. 2、30 |
分区分配内存管理方式的主要保护措施是(48)。 |
A. 界地址保护 |
B. 程序代码保护 |
C. 数据保护 |
D. 栈保护 |
下列进程调度算法中,综合考虑进程等待时间和执行时间的是(49)。 |
A. 时间片轮转调度算法 |
B.
短时间优先调度算法 |
C. 先来先服务调度算法 |
D. 高响应比优先算法 |
一个分段存储管理的嵌入式系统中,地址长度为32位,其中段号占8位,则最大段长是(50)。 |
A. 28字节 |
B. 216字节 |
C. 224字节 |
D. 232字节 |
下列程序运行后输出的数据是(51)。![]() |
A. sum(5)=151 |
B.
sum(5)=152 |
C. sum(5)=153 |
D. sum(5)=155 |
在某嵌入式系统中,采用PowerPC处理器,若定义了如下的数据类型变量X,则X所占用的内存字节数是(52)。![]() |
A. 8 |
B. 13 |
C. 16 |
D. 24 |
应用程序利用系统调用打开IO设备时,通常使用的设备标识是(53)。 |
A. 逻辑设备名 |
B. 物理设备名 |
C. 主设备号 |
D. 从设备号 |
软件能力成熟度模型CMM中,将软件能力成熟度自低到高依次划分为5级。除等级1外,每个成熟度等级被分解成几个关键过程域,其中“同行评审”属于(54)的关键过程域。 |
A. 可重复级 |
B. 优化级 |
C. 已管理级 |
D. 已定义级 |
采用(55)不会产生内部碎片。 |
A. 分页存储管理 |
B.
分段存储管理 |
C. 固定分区存储管理 |
D. 段页式存储管理 |
嵌入式操作系统管理和控制计算机系统中的(56)。 |
A. 硬件资源 |
B.
软件资源 |
C. 应用程序运行 |
D. 硬件和软件资源 |
分配到所需资源并获得处理机时的进程状态是(57)。 |
A. 阻塞状态(等待状态) |
B.
撤销状态 |
C. 执行状态(运行状态) |
D.
就绪状态 |
操作系统中的Spooling技术,实质是将(58)转化为共享设备的技术。 |
A. 虚拟设备 |
B. 独占设备 |
C. 脱机设备 |
D. 块设备 |
软件质量特性是用来描述和评价软件产品质量的一组属性,在GJB 5236-2004标准中,将软件质量属性划分为6个特性,下面关于软件质量特性正确的是(59)。 |
A.
功能性、性能、安全性、可靠性、易用性、维护性 |
B.
功能性、可靠性、易用性、效率、维护性、可移植性 |
C.
功能性、安全性、可靠性、易用性、维护性、可移植性 |
D. 功能性、适应性、准确性、可靠性、易用性、维护性 |
现有3个同时到达的作业J1、J2和J3,它们的执行时间分别是T1、T2和T3,且T1<T2<T3。系统按单道方式运行且采用短作业优先算法,则平均周转时间是(60)。 |
A. T1+T2+T3 |
B.
(T1+T2+T3)/3 |
C. (3T1+2T2+T3)/3 |
D. (T1+2T2+3T3)/3 |
执行下面的一段C程序后,变量ret的值为(61)。![]() ![]() |
A. 0 |
B. 11 |
C. 12 |
D. 20 |
基线是一组经过正式验证或确认的,并作为后续工作开展依据的一个或一组工作产品,软件项目至少应形成(62)三类基线。 |
A. 任务基线、功能基线、产品基线 |
B. 任务基线、功能基线、分配基线 |
C. 功能基线、测试基线、产品基线 |
D. 功能基线、分配基线、产品基线 |
软件测试可分为静态测试和动态测试,下列不属于静态测试的是(63)。 |
A. 代码检查 |
B.
静态结构分析 |
C. 代码质量度量(圈复杂分析等) |
D. 覆盖率分析 |
Jackson设计方法是一种面向(64)的软件设计方法。 |
A. 对象 |
B. 数据流 |
C. 数据结构 |
D. 控制结构 |
某实验室网络结构如图所示,电脑全部打开后,发现冲突太多导致网络性能不佳,如果需要划分该网络成多个子网并保证子网的连通,则子网之间需要通过(65)连接。![]() |
A. 集线器 |
B. 路由器 |
C. 中继器 |
D. 二层交换机 |
在Windows 2003 Server中启用配置SNMP服务时,必须以(66)身份登录才能完成SNMP服务的配置功能。 |
A. guest |
B.
普通用户 |
C. administrator组成员 |
D. user组成员 |
在ASP的内置对象中,(67)对象可以修改Cookie中的值。 |
A. request |
B. response |
C. application |
D. session |
分配给某公司网络的地址块是220.17.192.0/20,该网络被划分为(68)个C类子网,不属于该公司网络的子网地址是(69)。 |
A. 4 |
B. 8 |
C. 16 |
D. 32 |
分配给某公司网络的地址块是220.17.192.0/20,该网络被划分为(68)个C类子网,不属于该公司网络的子网地址是(69)。 |
A. 220.17.203.0 |
B.
220.17.205.0 |
C. 220.17.207.0 |
D. 220.17.213.0 |
如果DNS服务器更新了某域名的IP地址,造成客户端域名解析故障,在客户端可以用两种方法解决此问题,其中一种是Windows命令行下执行(70)命令。 |
A. ipconfig/all |
B.
ipconfig/renew |
C. ipconfig/flushdns |
D. ipconfig/release |
Which is not a computer language? (71) |
A. office |
B. Java |
C. C++ |
D. C# |
An Embedded System is a (72) designed for specific control functions within a larger system. |
A.
computer |
B. program |
C. computer system |
D. tool |
In the following, which is not a method for inter-process communication? (73) |
A. share memory |
B. message |
C. pipe |
D. memory copy |
Which of the following is not the stage of programming? (74). |
A. write a program |
B.
print the message |
C. compile the program |
D. debug the program |
The following diagram is a typical (75).![]() |
A. digital process system |
B.
control system |
C. debug system |
D. embedded system |