分类:软考/中级_嵌入式系统设计师    来源:软考
三总线结构的计算机总线系统由(1)组成。 |
A. CPU总线、内存总线和IO总线 |
B. 数据总线、地址总线和控制总线 |
C. 系统总线、内部总线和外部总线 |
D. 串行总线、并行总线和PCI总线 |
计筧机采用分级存储休系的主要目的是为了解决(2)的问题。 |
A. 主存容量不足 |
B. 存储器读写可靠性 |
C. 外设访问效率 |
D. 存储容量、成本和速度之间的矛盾 |
属于CPU中算术逻辑单元的部件是(3)。 |
A. 程序计数器 |
B. 加法器 |
C. 指令寄存器 |
D. 指令译码器 |
内存按字节编址从A5000H到DCFFFH的区域其存储容量为 (4)。 |
A. 123KB |
B. 180KB |
C. 223KB |
D. 224KB |
以下关于RISC和CISC的叙述中,不正确的是(5)。 |
A.
RISC通常比CISC的指令系统更复杂 |
B. RISC通常会比CISC配置更多的寄存器 |
C. RISC编译器的子程序库通常要比CISC编译器的子程序库大得多 |
D. RISC比CISC更加适合VLSI工艺的规整性要求 |
在CPU和主存之间设置“Cache”的作用是为了解决(6)的问题。 |
A. 主存容景不足 |
B. 主存与辅助存储器速度不匹配 |
C. 主存与CPU速度不匹配 |
D. 外设访问效率 |
网络系统中,通常把(7)置于DMZ区。 |
A. 网络管理服务器 |
B. Web服务器 |
C. 入侵检测服务器 |
D. 财务管理服务器 |
以下关于拒绝服务攻击的叙述中,不正确的是(8)。 |
A. 拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务 |
B. 拒绝服务攻击是不断向计算机发起请求来实现的 |
C. 拒绝服务攻击会造成用户密码的泄漏 |
D. DDoS是一种拒绝服务攻击形式 |
(9)不是蠕虫病毒。 |
A. 熊猫烧香 |
B. 红色代码 |
C. 冰河 |
D. 爱虫病毒 |
甲公司接受乙公司委托开发了一项应用软件,双方没有订立任何书面合同。在此情形下,(10)亨有该软件的著作权。 |
A. 甲公司 |
B. 甲、乙公司共同 |
C. 乙公司 |
D. 甲、乙公司均不 |
甲、乙软件公司于2013年9月12日就其财务软件产品分别申请“大堂”和“大唐”商标注册。两财务软件相似,且经协商双方均不同意放弃使用其申请注册的商标标识。此情形下, (11) 获准注册。 |
A. “大堂” |
B.
“大堂”与“大唐”都能 |
C. “大唐” |
D. 由甲、乙抽签结果确定谁能 |
以下媒体中,(12)是表示媒体,(13)是表现媒体。 |
A. 声音 |
B. 声音编码 |
C. 超声波 |
D. 喇叭 |
以下媒体中,(12)是表示媒体,(13)是表现媒体。 |
A. 声音 |
B. 声音编码 |
C. 超声波 |
D. 喇叭 |
显示深度、图像深度是图像显示的重要指标。当(14)时,显示器不能完全反映数字图像中使用的全部颜色。 |
A. 显示深度=图像深度 |
B. 显示深度>图像深度 |
C. 显示深度≥图像深度 |
D. 显示深度<图像深度 |
模块A、B和C都包含相同的5个语句,这些语句之间没有联系。为了避免重复,把这5个语句抽取出来组成一个模块D,则模块D的内聚类型为(15)内聚。 |
A. 功能 |
B. 通信 |
C. 逻辑 |
D. 巧合 |
某个项目在开发时采用了不成熟的前沿技术,由此而带来的风险属于(16)风险。 |
A. 市场 |
B. 技术 |
C. 经济 |
D. 商业 |
属于面向对象、解释型程序设计语言的是(17)。 |
A. XML |
B. Python |
C. Prolog |
D. C++ |
下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示活动,边的权重表示活动的持续时间,则里程碑(18)在关键路径上。活动GH的松弛时间是(19)。![]() |
A. B |
B. E |
C. C |
D. K |
下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示活动,边的权重表示活动的持续时间,则里程碑(18)在关键路径上。活动GH的松弛时间是(19)。![]() |
A. 0 |
B. 1 |
C. 2 |
D. 3 |
将高级语言源程序翻译成机器语言程序的过程中,常引入中间代码。以下关于中间代码的叙述中,不正确的是(20)。 |
A. 中间代码不依赖于具体的机器 |
B. 使用中间代码可提髙编译程序的可移植性 |
C. 中间代码可以用树或图表示 |
D. 中间代码可以用栈和队列表示 |
假设系统采用PV操作实现进程同步与互斥。若n个进程共享两台打印机,那么信号量S的取值范围为(21)。 |
A. -2〜n |
B. -(n-1)〜1 |
C. -(n-1)〜2 |
D. -(n-2)〜2 |
假设段页式存储管理系统中的地址结构如下图所示,则系统(22)。![]() |
A. 最多可有2048个段,每个段的大小均为2048个页,页的大小为2K |
B. 最多可有2048个段,每个段最大允许有2048个页,页的大小为2K |
C. 最多可有1024个段,每个段的大小均为1024个页,页的大小为4K |
D. 最多可有1024个段,每个段最大允许有1024个页,页的大小为4K |
假设磁盘块与缓冲区大小相同,每个盘块读入缓冲区的时间为10μs,由缓冲区送至用户区的时间是5μs,系统对每个磁盘块数据的处理时间为2μs。若用户需要将大小为10个磁盘块的Docl文件逐块从磁盘读入缓冲区,并送至用户区进行处理,那么采用单缓冲区需要花费的时间为(23)μs。 |
A. 100 |
B. 107 |
C. 152 |
D. 170 |
嵌入式微处理器MPU—般是通过地址总线(AB)、数据总线(DB)和控制总线(CB)三条总线同外围的ROM存储器、RAM存储器及I/O接口电路相连进行工作,下图为其典型的基本结构,①应该是(24)。![]() |
A. ROM存储器 |
B. RAM存储器 |
C. I/O接口电路 |
D. ROM存储器或者RAM存储器 |
嵌入式处理器是嵌入式系统的核心,一般可分为嵌入式微处理器(MPU),控制器(MCU),数字信号处理器(DSP)和片上系统(SOC)。以下描述中,不正确的是(25)。 |
A. MPU在可靠性等方面做了各种增强,适用于运算量较大的智能系统设计 |
B. 微控制器俗称单片机,其品种数量非常丰富 |
C. DSP处理器对系统结构和指令进行了特殊设计,适合数字信号处理 |
D. 片上系统设计的关键是IP核,IP核一般分为硬核、软核和固核 |
下面关于实时操作系统(RTOS)的叙述中,不正确的是(26)。 |
A. 实时操作系统中,首要任务是调度一切可利用的资源来完成实时控制任务 |
B. 实时计算中,系统的正确性仅依赖于计算结果,不考虑结果产生的时间 |
C. 实时操作系统就是系统启动后运行的一个后台程序 |
D. 实时操作系统可以根据应用环境的要求对内核进行裁减和重配 |
任务调度是嵌入式操作系统的一个重要功能,嵌入式操作系统内核一般分为非抢占式和抢占式两种,以下叙述中,不正确的是(27)。 |
A. 非抢占式内核要求每个任务要有自我放弃CPU的所有权 |
B. 非抢占式内核的任务级响应时间取决于域长的任务执行时间 |
C. 在抢占式内核中,最高优先级任务何时执行是可知的 |
D. 抢占式内核中,应用程序可以直接使用不可重入函数 |
虚拟存储器的管理方式分为段式、页式和段页式三种,以下描述中,不正确的是(28)。 |
A. 页式虚拟存储器中,虚拟地址到实地址的变换是由主存中的页表来实现的 |
B. 段式存储管理中,段是按照程序的逻辑结构划分的,各个段的长度一致 |
C. 段页式存储管理中主存的调入和调出是按照页进行,但可按段来实现保护 |
D. 在一般的大中型机中,都采用段页式的虚拟存储管理方式 |
文件系统是嵌入式操作系统中的一个重要组成部分,下图给出了一个典型的文件系统软件的体系结构。以下描述中,不正确的是(29)。![]() |
A. 设备驱动器直接和外围设备控制器进行通信,并对设备中断信号进行处理 |
B. 基本文件系统处理磁盘或磁带间交换的数据,关心数据的内容和文件结构 |
C. 基本I/O管理器负责进行文件逻辑块号到物理块号的转换 |
D. 上层存取接口是应用程序和文件系统之间的一个标准接口 |
外部中断系统的基本结构如下图所示,由底层的中断请求到后续的CPU响应,关于该过程,以下描述中不正确的是(30)。![]() |
A. 中断请求会记录在中断请求寄存器的对应位 |
B. 中断屏蔽寄存器用来配置是否进行对应位的中断屏蔽 |
C. 从中断请求信号中即可判别出是哪个外部中断源产生的中断 |
D. 判优线路根据每个中断的优先级,选择一个最高优先级的中断源进行响应 |
嵌入式软件开发不同于传统软件开发,其所使用的开发环境、工具都有特殊性,下列对嵌入式软件开发相关描述不正确的是(31)。 |
A. 嵌入式软件开发一般需要交叉开发环境 |
B. 目标机是嵌入式软件的实际运行环境或是能替代实际运行环境的仿真系统 |
C. 在线仿真器ICE(In Circuit Emulator)是一种模拟CPU的设备 |
D. JTAG仿真器能访问、控制处理器核,但是不能访问I/O系统 |
如果12位D/A转换器的满S程为10V,转换精度为+-1/2LSB,则转换器的绝对精度为(32)。 |
A. 1.22mV |
B. 2.44mV |
C. 1.25mV |
D. 2.5mV |
以下针对嵌入式系统高速PCB布线原则的叙述中,不正确的是(33)。 |
A. 合理选择层数 |
B. 走线长度越长越好,两根平行线距离越短越好 |
C. 注意信号线近距离平行走线时所引入的交叉干扰 |
D. 减少高频电路器件管脚间引线的弯折 |
下列做法中不利于嵌入式应用软件移植的是(34)。 |
A. 在软件设计上,采用层次化设计和模块化设计 |
B. 在软件体系结构上,在操作系统和应用软件之间引入一个中间件层 |
C. 将不可移植的部分局域化,集中在某几个特定的文件之中 |
D. 在数据类型上,尽量直接使用C语言的数据类型 |
在嵌入式操作系统中,两个任务并发执行,一个任务要等待另外一个任务发来消息后再继续执行,这种制约性合作关系被称为任务的(35)。 |
A. 同步 |
B. 互斥 |
C. 凋度 |
D. 等待 |
gdb是一款GNU组织开发并发布的Linux程序调试工具,它使用户能在程序运行时观察程序的内部结构和内存的使用情况。以下不属于gdb功能的是(36)。 |
A. 能监视程序中变量的值 |
B. 能设置断点以使程序在指定的代码行上停止执行 |
C. 能逐行的执行代码 |
D. 能发现代码中的语法错误 |
在单总线结构的CPU中,连接在总线上的多个部件某时刻(37)。 |
A. 只有一个可以向总线发送数据,并且只有一个可以从总线接收数据 |
B. 只有一个可以向总线发送数据,但可以有多个同时从总线接收数据 |
C. 可以有多个同时向总线发送数据,并且可以有多个同时从总线接收数据 |
D. 可以有多个同时向总线发送数据,但只有一个可以从总线接收数据 |
共享内存通信机制的缺点是(38)。 |
A. 需要花费额外的内存空间 |
B. 需要使用额外的同步机制 |
C. 需要额外硬件支持 |
D. 通信过程中需要反复读取内存,时间开销大 |
操作系统使用设备管理的方式管理外部设备,当驱动程序利用系统调用打开外部设备时,通常使用的标识是(39)。 |
A. 物理地址 |
B. 逻辑地址 |
C. 逻辑设备名 |
D. 物理设备名 |
某幅图像具有1024×768个像素点,若每个像素具有8位的颜色深度,则可以表示(40)种不同的颜色,经4:1压缩后,其图像数据需占用(41)(KByte)的存储空间。 |
A. 8 |
B. 256 |
C. 512 |
D. 1024 |
某幅图像具有1024×768个像素点,若每个像素具有8位的颜色深度,则可以表示(40)种不同的颜色,经4:1压缩后,其图像数据需占用(41)(KByte)的存储空间。 |
A. 24 |
B. 96 |
C. 192 |
D. 768 |
存储一个32位数0x12345678到2000H〜2003H四个字节单元中,若以大端模式存储,则2000H存储单元的内容为(42)。 |
A. 0x12 |
B. 0x21 |
C. 0x21 |
D. 0x87 |
下面的程序使用了函数指针,其运行结果是(43)。![]() |
A. y1=27,y2=9,y3=,y4=27 |
B.
y1=9,y2=9,y3=27,y4=27 |
C. y1=9,y2=27,y3=9,y4=27 |
D. y1=27,y2=27,y3=9,y4=9 |
为了对下图所示的程序段进行覆盖测试,必须适当地选择测试用例组。若x,y是两个变量,可选择的用例组共有I、II、UI、IV四组(如下表所示),则实现判定覆盖至少应采用的测试用例组是(44)。![]() |
A. I、II、III或I、II、IV |
B. I、II、III或II、III、IV |
C. I、III、IV或II、III、IV |
D. I、III、IV或I、II、IV |
近年来具有健壮分区功能的嵌入式实时操作系统(例如VxWorks653)在嵌入式领域得到了广泛应用,以下不属于分区操作系统特点的是(45)。 |
A. 具有分区级,进程级两级调度功能 |
B. 应用软件和操作系统软件处于同一特权态和同一地址空间 |
C. 具有健康监控功能,阻止故障蔓延 |
D. 具有时间分区和空间分区 |
以下关于文件系统的叙述中,不正确的是(46)。 |
A. 文件控制块是文件系统中最重要的数据结构,但不是文件存在的唯一标志 |
B. 文件控制块主要包括文件的标识、位置和访问权限等信息 |
C. 文件目录将系统屮所有的文件控制块按照某种规律组织起来以便于检索 |
D. 文件目录也是一种文件 |
平均故障间隔时间MTBF用以表示系统平均无故障可正常运行的时间,下列与MTBF有关的叙述不正确的是(47)。 |
A. MTBF是所选时段多次故障间隔时间平均值,MTBF越大,系统越可靠 |
B.
系统运行一段时间t,在t时间内的故障次数为MO,则系统的MTBF为:![]() |
C.
如果系统失效率为I,则系统的平均故障间隔时间MTBF为:![]() |
D.
若用MTTR表示计算机平均修复时间,计算机的平均利用率A可表示为:![]() |
以下关于设备管理及虚设备技术的叙述中,不正确的是(48)。 |
A. 设备管理主要有分配设备、回收设备、输入、输出等 |
B. 虚设备技术主要是为了提高设备的利用率以及使独立设备共享化 |
C. 虚设备技术是指用一类设备来模拟另一类设备的技术 |
D. 设备与计算机之间数据交换的控制方式主要有两种:程序控制和I/O中断 |
在嵌入式实时系统中,通常用BIT完成对故障的检测和定位。以下叙述中,不正确的是(49)。 |
A. 上电BIT拥有100%CPU控制权,可对系统中所有硬件进行完整测试 |
B. 周期BIT是在系统运行时对硬件进行的周期性检测 |
C. 维护BIT必须采取非破坏性算法,不影响系统维护状态下的正常运行 |
D. 嵌入式系统会在不同状态选择相应B1T,以保证故障被及时发现与定位 |
以下关于死锁的叙述中,不正确的是(50)。 |
A. 死锁涉及的资源必须遵循申请、分配、使用和释放的管理模式 |
B. 发生死锁时,系统中一定至少存在一个资源等待的回路 |
C. 死锁是用户之间循环等待资源而引起的僵局 |
D. 死锁只可能在单个进程中发生,不可能在多个进程中发生 |
针对下图所示的有向图,从结点V,出发广度遍历所得结点序列和深度遍历所得结点序列分别是(51)。![]() |
A. V1,V2,V3,V4,V5,V6,V7,V8和V1,V2,V3,V8,V5,V7,V4,V6 |
B. V1,V2,V4,V6,V3,V5,V7,V8和V1,V2,V3,V8,V5,V7,V4,V6 |
C. V1,V2,V4,V6,V3,V5,V7,V8和V1,V2,V3,V8,V4,V5,V6,V7 |
D. V1,V2,V4,V6,V7,V3,V5,V8和V1,V2,V3,V8,V5,V7,V4,V6 |
算法是为解决某个问题而设计的步骤和方法。以下关于算法的叙述中,不正确的是(52)。 |
A. 解决同一个问题,不同的人(甚至是同一个人)可能会写出几种不同的算法 |
B. 常用算法主要有迭代法、穷举搜索法、递推法、递归法、贪婪法、回溯法等 |
C. 递推法是利用所解问题本身所具有的递推关系来求得问题解的一种算法 |
D. 任何可以用递推法解决的问题,亦可用递归法解决,反之亦然 |
以下关于数据库系统特点的叙述中,不正确的是(53)。 |
A. 数据库减少了数据冗余 |
B. 用户数据按所对应的子模式使用数据库中的数据 |
C. 数据库系统的存储模式如有变化,概念模式无须改动 |
D. 数据一致性是指数据库中的数据类型一致 |
以下测试中,属于动态分析的是(54)。 |
A. 代码覆盖率测试 |
B. 模块功能检查 |
C. 系统压力测试 |
D. 程序数据流分析 |
下列关于任务上下文切换的描述中,不正确的是(55)。 |
A. 任务上下文是任务控制块(TCB)的组成部分 |
B. 上下文切换是由一个特殊的任务完成 |
C. 上下文切换时间是影响RTOS性能的重要指标 |
D. 上下文切换由RTOS内部完成 |
x是整型变量,pb是整型指针变量,如果将pb指向x,则正确的表达式是(56)。 |
A. pb=&x |
B. pb=x |
C. *pb=&x |
D. *pb=*x |
以下关于RapidIO的说法中,错误的是(57)。 |
A. RapidIO是一种高速串行总线,传输速率可达Gbps量级 |
B. RapidIO协议采用由物理层、逻辑层和传输层构成的三层体系结构 |
C. RapidIO技术多采用基于交换机的互连拓扑结构 |
D. RapidIO已取代了其它互连技术,成为解决嵌入式互连问题的最佳选择 |
基线是一组经过正式验证或确认,并作为后续工作幵展依据的一个或一组工作产品,软件项目至少应形成功能基线、分配基线和产品基线三类基线。功能基线形成的时机是(58)。 |
A. 在系统分析与软件定义阶段结束时 |
B. 在需求分析阶段结束时 |
C. 在软件设计阶段结束时 |
D. 在综合测试阶段结束时 |
以下描述不是软件配置管理功能的是(59)。 |
A. 配置标识 |
B. 版本控制 |
C. 审计和审查 |
D. 程序设计 |
算法的时间复杂度是指(60)。 |
A. 执行算法程序所需要的时间 |
B. 算法程序的长度 |
C. 算法执行过程中所需要的基本运算次数 |
D. 算法程序中的指令条数 |
如果I/O设备与存储设备进行数据交换不经过CPU来完成,这种数据交换方式是(61)。 |
A. 程序查询 |
B. 中断方式 |
C. DMA方式 |
D. 无条件存取方式 |
执行下面的一段C程序后,输出结果变量应为(62)。![]() |
A. 5,2,3 |
B. -5,-12,-7 |
C. -5,-12,-17 |
D. 5, -2, -7 |
软件测试的目的是(63)。 |
A. 评价软件的质量 |
B. 发现软件的错误 |
C. 证明软件是正确的 |
D. 找出软件中的所有错误 |
软件能力成熟度模型CMM(Capability MaturityM odel)将软件能力成熟度自低到高依次划分为(64)。需求管理关键过程域属于(65)。 |
A. 初始级、己定义级、可重复级、已管理级、优化级 |
B. 初始级、已定义级、已管理级、可重复级、优化级 |
C. 初始级、可重复级、已管理级、已定义级、优化级 |
D. 初始级、可重复级、已定义级、己管理级、优化级 |
软件能力成熟度模型CMM(Capability MaturityM odel)将软件能力成熟度自低到高依次划分为(64)。需求管理关键过程域属于(65)。 |
A. 可重复级 |
B. 已定义级 |
C. 已管理级 |
D. 优化级 |
PPP中的安全认证协议是 (66),它使用三次握手的会话过程传送密文。 |
A. MD5 |
B. PAP |
C. CHAP |
D. HASH |
ICMP协议属于因特网中的(67)协议,ICMP协议数据单元封装在(68)中传送。 |
A. 数据链路层 |
B. 网络层 |
C. 传输层 |
D. 会话层 |
ICMP协议属于因特网中的(67)协议,ICMP协议数据单元封装在(68)中传送。 |
A. 以太帧 |
B. TCP段 |
C. UDP数据报 |
D. IP数据报 |
DHCP客户端可从DHCP服务器获得(69)。 |
A. DHCP服务器的地址和Web服务器的地址 |
B. DNS服务器的地址和DHCP服务器的地址 |
C. 客户端地址和邮件服务器地址 |
D. 默认网关的地址和邮件服务器地址 |
分配给某公司网络的地址块是210.115.192.0/20,该网络可以被划分为(70)个C类子网。 |
A. 4 |
B. 8 |
C. 16 |
D. 32 |
In computing, a device driver (commonly referred to as simply a driver) is acomputer program that operates or controls a particular type of device that is attached to a computer. A driver provides (71) to hardware devices, enabling operating systems and other computer programs to access hardware functions without needing to know precise details of the hardware being used. |
A. a software interface |
B. a programming language |
C. a function |
D. an Internal Bus |
(72) occurs when a series of synchronization objects arc held in a preemptive system in such a way that no process can move forward。 |
A. Spin Lock |
B. Mutex |
C. Deadlock |
D. Schedule |
Hardware interrupts are triggered by (73) outside the microcontroller. |
A. user instructions |
B. programs |
C. kernels |
D. peripheral devices |
An embedded device is a (74) that has been devised to perform some certain functions. It is dedicated to execute a particular task that might require processors that are powerftil. |
A. peripheral |
B. computer system |
C. kernel |
D. user design |
The TCP/IP stack is a complete set of networking protocols. The OSI Model was meant to be a standardized way of connecting devices together, and most protocols have some direct correlation to the OSI Model. The OSI Model has 7 layers, the fourth layer is called (75). |
A. physical layer |
B. data link layer |
C. application layer |
D. transport layer |