2015年下半年嵌入式系统设计师上午试卷综合知识
分类:软考/中级_嵌入式系统设计师    来源:软考
1
|
CPU是在(1)结束时响应DMA请求的。
|
|
|
A.
—条指令执行
|
|
B.
—段程序
|
|
C.
一个时钟周期
|
|
D.
—个总线周期
|
|
|
2
|
虚拟存储体系由(2)两级存储器构成。
|
|
|
A.
主存-辅存
|
|
B.
寄存器-Cache
|
|
C.
寄存器-主存
|
|
D.
Cache-主存
|
|
|
3
|
浮点数能够表示的数的范围是由其(3)的位数决定的。
|
|
|
A.
尾数
|
|
B.
阶码
|
|
C.
数符
|
|
D.
阶符
|
|
|
4
|
在机器指令的地址字段中,直接指出操作数本身的寻址方式称为(4)。
|
|
|
A.
隐含寻址
|
|
B.
寄存器寻址
|
|
C.
立即寻址
|
|
D.
直接寻址
|
|
|
5
|
内存按字节编址从B3000H到DABFFH的区域其存储容量为(5)。
|
|
|
A.
123KB
|
|
B.
159KB
|
|
C.
163KB
|
|
D.
194KB
|
|
|
6
|
CISC是(6)的简称。
|
|
|
A.
复杂指令系统计算机
|
|
B.
超大规模集成电路
|
|
C.
精简指令系统计算机
|
|
D.
超长指令字
|
|
|
7
|
(7)不属于主动攻击。
|
|
|
A.
流量分析
|
|
B.
重放
|
|
C.
IP地址欺骗
|
|
D.
拒绝服务
|
|
|
8
|
防火墙不具备(8)功能。
|
|
|
A.
记录访问过程
|
|
B.
査毒
|
|
C.
包过滤
|
|
D.
代理
|
|
|
9
|
根据下图所示的输出信息,可以确定的是:(9)。
|
|
|
A.
本地主机正在使用的端口号是公共端口号
|
|
B.
192.168.0.200正在与128.105.129.30建立连接
|
|
C.
本地主机与202.100.112.12建立了安全连接
|
|
D.
本地主机正在与100.29.200.110建立连接
|
|
|
10
|
以下著作权权利中,(10)的保护期受时间限制。
|
|
|
A.
署名权
|
|
B.
修改权
|
|
C.
发表权
|
|
D.
保护作品完整权
|
|
|
11
|
软件设计师王某在其公司的某一综合信息管理系统软件开发工作中承担了大部分程序设计工作。该系统交付用户,投入试运行后,王某辞职离开公司,并带走了该综合信息管理系统的源程序,拒不交还公司。王某认为,综合信息管理系统源程序是他独立完成的,他是综合信息管理系统源程序的软件著作权人。王某的行为(11)。
|
|
|
A.
侵犯了公司的软件著作权
|
|
B.
未侵犯公司的软件著作权
|
|
C.
侵犯了公司的商业秘密权
|
|
D.
不涉及侵犯公司的软件著作权
|
|
|
12
|
声音(音频)信号的一个基本参数是频率,它是指声波每秒钟变化的次数,用Hz表示。人耳能听到的音频信号的频率范围是(12)。
|
|
|
A.
0Hz〜20kHz
|
|
B.
0Hz〜200kHz
|
|
C.
20Hz〜20kHz
|
|
D.
20Hz〜200kHz
|
|
|
13
|
颜色深度是表达图像中单个像素的颜色或灰度所占的位数(bit)。若每个像素具有8位的颜色深度,则可表示(13)种不同的颜色。
|
|
|
A.
8
|
|
B.
64
|
|
C.
256
|
|
D.
512
|
|
|
14
|
视觉上的颜色可用亮度、色调和饱和度3个特征来描述。其中饱和度是指颜色的(14)。
|
|
|
A.
种数
|
|
B.
纯度
|
|
C.
感觉
|
|
D.
存储量
|
|
|
15
|
若用户需求不清晰且经常发生变化,但系统规模不太大且不太复杂,则最适宜采用(15)开发方法。对于数据处理领域的问题,若系统规模不太大且不太复杂,需求变化也不大,则最适宜采用(16)开发方法。
|
|
|
A.
结构化
|
|
B.
Jackson
|
|
C.
原型化
|
|
D.
面向对象
|
|
|
16
|
若用户需求不清晰且经常发生变化,但系统规模不太大且不太复杂,则最适宜采用(15)开发方法。对于数据处理领域的问题,若系统规模不太大且不太复杂,需求变化也不大,则最适宜采用(16)开发方法。
|
|
|
A.
结构化
|
|
B.
Jackson
|
|
C.
原型化
|
|
D.
面向对象
|
|
|
17
|
某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示活动,边上的数字表示该活动所需的天数,则完成该项目的最少时间为(17)天。活动BD最多可以晚(18)天开始而不会影响整个项目的进度。
|
|
|
A.
9
|
|
B.
15
|
|
C.
22
|
|
D.
24
|
|
|
18
|
某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示活动,边上的数字表示该活动所需的天数,则完成该项目的最少时间为(17)天。活动BD最多可以晚(18)天开始而不会影响整个项目的进度。
|
|
|
A.
2
|
|
B.
3
|
|
C.
5
|
|
D.
9
|
|
|
19
|
编译器和解释器是两种基本的高级语言处理程序。编译器对高级语言源程序的处理过程可以划分为词法分析、语法分析、语义分析、中间代码生成、代码优化、目标代码生成等阶段,其中,(19)并不是每个编译器都必需的。与编译器相比,解释器(20)。
|
|
|
A.
词法分析和语法分析
|
|
B.
语义分析和中间代码生成
|
|
C.
中间代码生成和代码优化
|
|
D.
代码优化和目标代码生成
|
|
|
20
|
编译器和解释器是两种基本的高级语言处理程序。编译器对高级语言源程序的处理过程可以划分为词法分析、语法分析、语义分析、中间代码生成、代码优化、目标代码生成等阶段,其中,(19)并不是每个编译器都必需的。与编译器相比,解释器(20)。
|
|
|
A.
不参与运行控制,程序执行的速度慢
|
|
B.
参与运行控制,程序执行的速度慢
|
|
C.
参与运行控制,程序执行的速度快
|
|
D.
不参与运行控制,程序执行的速度快
|
|
|
21
|
假设磁盘块与缓冲区大小相同,每个盘块读入缓冲区的时间为15μs,由缓冲区送至 用户区的时间是5μs,在用户区内系统对每块数据的处理时间为1μs。若用户需要将大小为10个磁盘块的Docl文件逐块从磁盘读入缓冲区,并送至用户区进行处理,那么采用单缓冲区需要花费的时间为(21)μs;采用双缓冲区需要花费的时间为(22)μs。
|
|
|
A.
150
|
|
B.
151
|
|
C.
156
|
|
D.
201
|
|
|
22
|
假设磁盘块与缓冲区大小相同,每个盘块读入缓冲区的时间为15μs,由缓冲区送至 用户区的时间是5μs,在用户区内系统对每块数据的处理时间为1μs。若用户需要将大小为10个磁盘块的Docl文件逐块从磁盘读入缓冲区,并送至用户区进行处理,那么采用单缓冲区需要花费的时间为(21)μs;采用双缓冲区需要花费的时间为(22)μs。
|
|
|
A.
150
|
|
B.
151
|
|
C.
156
|
|
D.
201
|
|
|
23
|
在支持多线程的操作系统中,假设进程P创建了若干个线程,那么(23)是不能被这些线程共享的。
|
|
|
A.
该进程中打开的文件
|
|
B.
该进程的代码段
|
|
C.
该进程中某线程的栈指针
|
|
D.
该进程的全局变量
|
|
|
24
|
以下关于CISC和RISC的描述中,不正确的是(24)。
|
|
|
A.
RISC强调对指令流水线的优化
|
|
B.
CISC的指令集复杂庞大,而RISC的指令集简单精简
|
|
C.
CISC体系结构下各种指令的执行时间相差不大
|
|
D.
RISC采用Load/Store结构
|
|
|
25
|
以下关于冯•诺依曼结构和哈佛结构的描述中,不正确的是(25)。
|
|
|
A.
冯•诺依曼结构的计算机中程序和数据共用一个存储空间
|
|
B.
冯•诺依曼结构中程序计数器负责提供程序执行所需要的地址
|
|
C.
哈佛结构的计算机在一个机器周期内可同时获得指令字和操作数
|
|
D.
哈佛结构中取指和执行不能完全重叠
|
|
|
26
|
以下关于嵌入式系统总线的描述中,不正确的是(26)。
|
|
|
A.
异步通信时数据是一帧一帧传送的,每帧数据的传送靠起始位来同步
|
|
B.
SPI、IIC、UART都属于串行通信方式
|
|
C.
同步通信方式是字符同步,且在字符与字符之间的时序仍然是同步的
|
|
D.
RS232、RS485、USB、IEEE1394总线都属于外部总线
|
|
|
27
|
对于TTL电路和CMOS电路的原理及比较,以下描述中不正确的是(27)。
|
|
|
A.
TTL电路是电压控制,CMOS电路是电流控制
|
|
B.
TTL电路速度快,但是功耗大,CMOS电路速度慢,传输延迟时间长
|
|
C.
CMOS电路具有锁定效应
|
|
D.
CMOS电路在使用时不用的管脚不要悬空,要接上拉电阻或下拉电阻
|
|
|
28
|
Cache一般包含3种地址映射方式,分别为全相联映射、直接相联映射和组相联映射,下列描述不正确的是(28)。
|
|
|
A.
全相联映射是指主存中的任意一块都可以映射到Cache中任意一块的方式
|
|
B.
全相联映射的缺点是Cache的空间利用率低
|
|
C.
直接相联映射是指主存中的某块只能映射到满足特定关系的Cache块中
|
|
D.
组相联映射考虑了全相联映射和直接相联映射各自的优点
|
|
|
29
|
CPU通过接口对外设控制的方式一般包含程序查询方式、中断处理方式和DMA方式,以下描述正确的是(29)。
|
|
|
A.
程序查询方式下的结构复杂,但是工作效率很高
|
|
B.
中断处理方式下CPU不再被动等待,而是可以执行其他程序
|
|
C.
DMA方式下的内存和外设之间的数据传输需要CPU介入
|
|
D.
在DMA进行数据传送之前,DMA控制器不需要向CPU申请总线控制权
|
|
|
30
|
嵌入式系统中配置了大量的外围设备,即I/O设备。依据工作方式不同可以分为字符设备、块设备和网络设备。下面描述不正确的是(30)。
|
|
|
A.
键盘、显示器、打印机、扫描仪、鼠标等都属于字符设备
|
|
B.
块设备是以块为单位进行传输的,如磁盘、磁带和光盘等
|
|
C.
网络设备主要用于与远程设备进行通信
|
|
D.
网络设备的传输速度和字符设备相当
|
|
|
31
|
在嵌入式系统设计中,一般包含多种类型的存储资源,比如ROM、EEPROM、NAND Flash、Nor Flash、DDR、SD卡等。下面关于这些资源的描述中,正确的是(31)。
|
|
|
A.
EEPROM是电不可擦除的ROM
|
|
B.
Nand Flash上面的代码不能直接运行,需要通过加载的过程
|
|
C.
NOR Flash上面的代码不能直接运行,需要通过加载的过程
|
|
D.
ROM是用来存储数据的,其上面的数据可以随意更新,任意读取
|
|
|
32
|
在进行DSP的软件设计时,可以用汇编语言或者C语言进行设计,最终是生成可执行文件,通过下载线缆下载到DSP上运行、调试。下列对DSP软件的开发、编译、调试过程描述不正确的是(32)。
|
|
|
A.
C语言程序和汇编语言程序都会生成目标文件
|
|
B.
DSP程序的调试是一个不断交互、完善的过程
|
|
C.
DSP一般是通过仿真器将文件下载到板子
|
|
D.
目标文件可以直接下载到板子上进行调试
|
|
|
33
|
JTAG是用来进行嵌入式处理器调试的标准化接口,下列描述中,正确的是(33)。
|
|
|
A.
JTAG接口上一般包括模式选择、时钟、数据输入、数据输出、复位等信号
|
|
B.
当JTAG接口上面的时钟不正常时,也可以访问CPU内部的寄存器
|
|
C.
JTAG只能用于调试,而不能用于进行芯片问题的检测
|
|
D.
JTAG能够访问CPU内部的寄存器,而不能访问CPU总线上面的设备
|
|
|
34
|
下列做法中不利于嵌入式应用软件移植的是(34)。
|
|
|
A.
在软件设计上,采用层次化设计和模块化设计
|
|
B.
在数据类型上,尽量直接使用C语言的数据类型
|
|
C.
将不可移植的部分局域化,集中在某几个特定的文件之中
|
|
D.
软件体系结构设计时,在操作系统和应用软件之间引入一个中间件层
|
|
|
35
|
以下描述中不属于嵌入式操作系统特点的是(35)。
|
|
|
A.
面向应用,可以进行裁剪和移植
|
|
B.
用于特定领域,不需要支持多任务
|
|
C.
可靠性高,无须人工干预独立运行,并处理各类事件和故障
|
|
D.
要求编码体积小,能够在嵌入式系统的有效存储空间内运行
|
|
|
36
|
在主存储器和CPU之间增加Cache的目的是(36)。
|
|
|
A.
解决CPU和主存之间的速度匹配问题
|
|
B.
扩大主存贮器容量
|
|
C.
扩大CPU中通用寄存器的数量
|
|
D.
既扩大主存储器容量,又扩大CPU中通用寄存器的数量
|
|
|
37
|
已知Cache命中率H=0.98,主存比Cache慢4倍,已知主存存取周期为200ns,则系统的平均访问时间是(37)ns。
|
|
|
A.
50
|
|
B.
53
|
|
C.
100
|
|
D.
125
|
|
|
38
|
存储一个32位数0x12345678到1000H〜1003H四个字节单元中,若以小端模式存储,则1000H存储单元的内容为(38)。
|
|
|
A.
0x12
|
|
B.
0x21
|
|
C.
0x78
|
|
D.
0x87
|
|
|
39
|
某同步总线的时钟频率为100MHz,宽度为32位,地址/数据线复用,每传输一个地址或者数据占有一个时钟周期。若该总线支持burst(猝发)传输方式,则一次“主存写”总线事务传输一个数组intbuf[4]所需要的时间至少是(39)ns。
|
|
|
A.
20
|
|
B.
40
|
|
C.
50
|
|
D.
80
|
|
|
40
|
以下关于特权指令的叙述中错误的是(40)。
|
|
|
A.
特权指令集是计算机指令集的一个子集
|
|
B.
特权指令通常与系统资源的操纵和控制有关
|
|
C.
当计算机处于系统态运行时,它可以执行特权指令
|
|
D.
当计算机处于用户态运行时,它可以执行特权指令
|
|
|
41
|
在PowerPC处理器中,内存地址与I/O地址统一编址,访问内存单元和I/O设备是靠(41)来区分的。
|
|
|
A.
数据总线上输出的数据
|
|
B.
不同的地址
|
|
C.
内存与I/O设备使用不同的地址总线
|
|
D.
不同的指令
|
|
|
42
|
在中断响应过程中,CPU保护程序计数器的主要目的是(42)。
|
|
|
A.
为了实现中断嵌套
|
|
B.
使CPU能找到中断服务程序的入口地址
|
|
C.
为了使CPU在执行完中断服务程序后能返回到被中断程序的断点处
|
|
D.
为了使CPU与I/O设备并行工作
|
|
|
43
|
某计算机数据总线为32位,地址空间从F0000000H到T007FFFFH映射为FLASH空间,若要实现FLASH的最大存储容量,至少需要(43)片16K×l6bit的FLASH芯片。
|
|
|
A.
8
|
|
B.
16
|
|
C.
32
|
|
D.
64
|
|
|
44
|
以下关于基于模型的软件设计的叙述中,错误的是(44)。
|
|
|
A.
可以提高软件开发效率,提高软件质量,开展早期验证
|
|
B.
其目标都是用建模语言来描述系统的架构与构件
|
|
C.
常常需要使用在不同级别上不同系统观点的多个模型来表达
|
|
D.
通常是一个以自顶向下的方式进行模型构造、分析和变换的迭代过程
|
|
|
45
|
三目运算符表达式“d=a>b?(a>c?a:c):(b>c?b:c);”等价于下列①、②、③、④四组程序的(45)组解释。
|
|
|
A.
④
|
|
B.
③
|
|
C.
②
|
|
D.
①
|
|
|
46
|
以下关于嵌入式实时系统的叙述中,不正确的是(46)。
|
|
|
A.
嵌入式实时系统,要求系统在投入运行前即具有确定性和可预测性
|
|
B.
可预测性是指系统在运行之前,其功能、响应特性和执行结果是可预测的
|
|
C.
确定性是指系统在给定的状态和输入下,在确定的时间内给出确定的结果
|
|
D.
对嵌入式实时系统失效的判断仅依赖对其运行结果的正确性判断
|
|
|
47
|
以下关于嵌入式安全关键系统的设计以及系统健壮性相关的描述中,错误的是(47)。
|
|
|
A.
嵌入式安全关键系统失效的后果非常严重,所以任何情况下决不放弃
|
|
B.
在“决不放弃”原则下,即使不符合规范要求的情况也要适当处置
|
|
C.
健壮性指尽管存在意外的扰动,系统仍保持可接受水平的服务的能力
|
|
D.
系统在规范运行时就可评估其健壮性
|
|
|
48
|
设n的初值为正整数,设计一个递归算法如下:

以下叙述中,正确的是(48)。
|
|
|
A.
计算fact(n)需要执行n+2次函数调用
|
|
B.
计算fact(n)需要执行n+1次函数调用
|
|
C.
计算fact(n)需要执行n次函数调用
|
|
D.
计算fact(n)需要执行n-1次函数调用
|
|
|
49
|
以下关于软件可靠性相关的叙述中,错误的是(49)。
|
|
|
A.
软件可靠性是指在规定的条件下和时间内,软件不引起系统故障的能力
|
|
B.
规定的条件:包括运行的软、硬件环境以及软件的使用方式
|
|
C.
规定的时间:包括日历时间、时间钟时间、执行时间等
|
|
D.
软件可靠性与软件存在的缺陷和系统的输入有关,与系统的使用无关
|
|
|
50
|
假设以下代码运行环境为32位系统,其中,_attribute_((packed))的作用是告诉编译器取消结构在编译过程中的优化对齐,按照实际占用字节数进行对齐。
代码段1:

代码段2:

sizeof(struct student1)、sizeof(union student2)的结果分别是()。
|
|
|
A.
248和128
|
|
B.
31和31
|
|
C.
31和16
|
|
D.
16和16
|
|
|
51
|
以下关于容错技术的叙述中,错误的是(51)。
|
|
|
A.
系统容错技术,主要研究系统对故障的检测、定位、重构和恢复
|
|
B.
从余度设计角度出发,系统通常采用相似余度或非相似余度实现系统容错
|
|
C.
从结构角度出发,容错结构有单通道加备份结构、多通道结构
|
|
D.
通常硬件实现容错常用的有恢复块技术和N版本技术
|
|
|
52
|
计算机性能指标对用户非常重要,下列与计算机性能评测有关的叙述,不正确的是(52)。
|
|
|
A.
通常使用的综合评测指标有3类:工作量类、响应性能类、利用率类
|
|
B.
除综合评价指标外,评价系统性能的还有可靠性、可用性、可维护性等
|
|
C.
平均故障间隔时间MTBF越小,表示系统越可靠
|
|
D.
基准程序法benchmark,是一种常用的计算机性能测试方法
|
|
|
53
|
嵌入式实时系统中,主要有3个指标衡量系统的实时性,即响应时间、吞吐量和生存时间,针对这3个指标,下列描述错误的是(53)。
|
|
|
A.
响应时间是计算机从识别一个外部事件到处理完这个事件的时间
|
|
B.
吞吐量是指系统可以处理的事件总数
|
|
C.
生存时间是数据有效等待的时间,在这段时间内数据是有效的
|
|
D.
系统对事件响应时间的长短,可以衡量系统的实时性
|
|
|
54
|
若信号量S的初值为2,当前值为-1,则表示有(54)等待进程。
|
|
|
A.
0个
|
|
B.
1个
|
|
C.
2个
|
|
D.
3个
|
|
|
55
|
软件项目实施过程中的里程碑点应在(55)文档中确定。
|
|
|
A.
软件研制任务书
|
|
B.
软件开发计划
|
|
C.
软件测试计划
|
|
D.
软件研制总结报告
|
|
|
56
|
操作系统中的Spooling技术,实质是将(56)转化为共享设备的技术。
|
|
|
A.
虚拟设备
|
|
B.
独占设备
|
|
C.
脱机设备
|
|
D.
块设备
|
|
|
57
|
受控库存放的内容包括(57)文档和(58)代码。
|
|
|
A.
通过评审且评审问题已归零或变更验证己通过,均已完成签署的
|
|
B.
只要完成编写的各种
|
|
C.
在软件设计阶段结束时的
|
|
D.
在综合测试阶段结束时的
|
|
|
58
|
受控库存放的内容包括(57)文档和(58)代码。
|
|
|
A.
通过了项目规定测试的,或回归测试的,或产品用户认可的
|
|
B.
只要完成编写的各种
|
|
C.
在软件设计阶段结束时的
|
|
D.
在综合测试阶段结束时的
|
|
|
59
|
下面的一段C程序中,循环体语句(59)退出循环。
|
|
|
A.
执行49次后
|
|
B.
执行50次后
|
|
C.
执行51次后
|
|
D.
死循环,不会
|
|
|
60
|
变量W_data定义如下:

则变量W_data所占的内存存储空间可表示为(60)。
|
|
|
A.
sizeof(int)
|
|
B.
sizeof(char)
|
|
C.
sizeof(float)
|
|
D.
sizeof(int)+sizeof(char)+sizeof(float)
|
|
|
61
|
在关中断状态,不可响应的中断是(61)。
|
|
|
A.
硬件中断
|
|
B.
软件中断
|
|
C.
不可屏蔽中断
|
|
D.
可屏蔽中断
|
|
|
62
|
DMA数据的传送是以(62)为单位进行的。
|
|
|
A.
字节
|
|
B.
字
|
|
C.
数据块
|
|
D.
位
|
|
|
63
|
现有3个同时到达的作业Jl、J2和J3,它们的执行时间分别是T1、T2和T3,且T1<T2<T3。系统按单道方式运行且采用短作业优先算法,则平均周转时间是(63)。
|
|
|
A.
T1+T2+T3
|
|
B.
(T1+T2+T3)/3
|
|
C.
(3T1+2T2+T3)/3
|
|
D.
(T1+2T2+3T3)/3
|
|
|
64
|
下列进程状态变化中,(64)是不可能发生的。
|
|
|
A.
等待一运行
|
|
B.
运行一等待
|
|
C.
等待一就绪
|
|
D.
运行一就绪
|
|
|
65
|
通过(65)可清除上网痕迹。
|
|
|
A.
禁用脚本
|
|
B.
禁止SSL
|
|
C.
清除Cookie
|
|
D.
查看ActiveX控件
|
|
|
66
|
集线器与网桥的区别是:(66)。
|
|
|
A.
集线器不能检测发送冲突,而网桥可以检测冲突
|
|
B.
集线器是物理层设备,而网桥是数据链路层设备
|
|
C.
网桥只有两个端口,而集线器是一种多端口网桥
|
|
D.
网桥是物理层设备,而集线器是数据链路层设备
|
|
|
67
|
POP3协议采用(67)模式,客户端代理与POP3服务器通过建立TCP连接来传送数据。
|
|
|
A.
Browser/Server
|
|
B.
Client/Server
|
|
C.
Peer to Peer
|
|
D.
Peer to Server
|
|
|
68
|
TCP使用的流暈控制协议是(68)。
|
|
|
A.
固定大小的滑动窗口协议
|
|
B.
后退N帧的ARQ协议
|
|
C.
可变大小的滑动窗口协议
|
|
D.
停等协议
|
|
|
69
|
以下4种路由中,(69)路由的子网掩码是255.255.255.255。
|
|
|
A.
远程网络
|
|
B.
静态
|
|
C.
默认
|
|
D.
主机
|
|
|
70
|
以下关于层次化局域网模型中核心层的叙述,正确的是(70)。
|
|
|
A.
为了保障安全性,对分组要进行有效性检查
|
|
B.
将分组从一个区域高速地转发到另一个区域
|
|
C.
由多台二、三层交换机组成
|
|
D.
提供多条路径来缓解通信瓶颈
|
|
|
71
|
An embedded system is an applied computer system, as distinguished from other types of (71) such as personal computers (PCs) or supercomputers.
|
|
|
A.
computer systems
|
|
B.
computer hardware
|
|
C.
computer software
|
|
D.
systems
|
|
|
72
|
The architecture of an embedded system is an abstraction of the embedded device, meaning that it is a (72) of the system that typically doesn’t show detailed implementation information such as software source code or hardware circuit design .
|
|
|
A.
specialization
|
|
B.
computer
|
|
C.
generalization
|
|
D.
design
|
|
|
73
|
Hardware interrupts are triggered by (73) outside the microcontroller.
|
|
|
A.
user instructions
|
|
B.
peripheral devices
|
|
C.
kernel
|
|
D.
program
|
|
|
74
|
Digital Signal Processing (DSP), has emerged as an important technology for modem electronic systems. It is a form of (74) that is one of the newest and hottest fields, and is considered to be the workhorse of choice for many computational-intensive applications.
|
|
|
A.
embedded design
|
|
B.
programming
|
|
C.
kernel
|
|
D.
software
|
|
|
75
|
Embedded C is a set of (75) for the C Programming language by the C Standards committee to address commonality issues that exist between C extensions for different embedded systems.
|
|
|
A.
programming
|
|
B.
database
|
|
C.
interface
|
|
D.
language extensions
|
|
|