2017年下半年嵌入式系统设计师上午试卷综合知识
分类:软考/中级_嵌入式系统设计师    来源:软考
1
|
在程序的执行过程中,Cache与主存的地址映射是由(1)完成的。
|
|
|
A.
操作系统
|
|
B.
程序员调度
|
|
C.
硬件自动
|
|
D.
用户软件
|
|
|
2
|
某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为(2)ns。
|
|
|
A.
4
|
|
B.
8
|
|
C.
9
|
|
D.
33
|
|
|
3
|
在面向对象方法中, 将逻辑上相关的数据以及行为绑定在一起, 使信息对使用者隐蔽称为(3)。当类中的属性或方法被设计为private时,(4)可以对其进行访问。
|
|
|
A.
抽象
|
|
B.
继承
|
|
C.
封装
|
|
D.
多态
|
|
|
4
|
在面向对象方法中, 将逻辑上相关的数据以及行为绑定在一起, 使信息对使用者隐蔽称为(3)。当类中的属性或方法被设计为private时,(4)可以对其进行访问。
|
|
|
A.
应用程序中所有方法
|
|
B.
只有此类中定义的方法
|
|
C.
只有此类中定义的public方法
|
|
D.
同一个包中的类中定义的方法
|
|
|
5
|
求解两个长度为n的序列X和Y的一个最长公共子序列(如序列ABCBDAB和BDCABA的一个最长公共子序列为BCBA)可以采用多种计算方法。如可以采用蛮力法,对X的每一个子序列,判断其是否也是Y的子序列,最后求出最长的即可,该万法的时间复杂度为(5)。经分析发现该问题具有最优子结构,可以定义序列长度分别为i和j的两个序列X和Y的最长公共子序列的长度为 ,如下式所示。
.jpg)
|
|
|
A.
O(n2)
|
|
B.
O(n21gn)
|
|
C.
O(n3)
|
|
D.
O(n2n)
|
|
|
6
|
求解两个长度为n的序列X和Y的一个最长公共子序列(如序列ABCBDAB和BDCABA的一个最长公共子序列为BCBA)可以采用多种计算方法。如可以采用蛮力法,对X的每一个子序列,判断其是否也是Y的子序列,最后求出最长的即可,该万法的时间复杂度为(5)。经分析发现该问题具有最优子结构,可以定义序列长度分别为i和j的两个序列X和Y的最长公共子序列的长度为 ,如下式所示。
.jpg)
|
|
|
A.
O(n2)
|
|
B.
O(n21gn)
|
|
C.
O(n3)
|
|
D.
O(n2n)
|
|
|
7
|
与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。HTTPS基干(7)安全协议,其默认端口是(8)。
|
|
|
A.
RSA
|
|
B.
DES
|
|
C.
SSL
|
|
D.
SSH
|
|
|
8
|
与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。HTTPS基干(7)安全协议,其默认端口是(8)。
|
|
|
A.
1023
|
|
B.
443
|
|
C.
80
|
|
D.
8080
|
|
|
9
|
下列攻击行为中,属于典型被动攻击的是(9)。
|
|
|
A.
拒绝服务攻击
|
|
B.
会话拦截
|
|
C.
系统干涉
|
|
D.
修改数据命令
|
|
|
10
|
(10)不属于入侵检测技术。
|
|
|
A.
专家系统
|
|
B.
模型检测
|
|
C.
简单匹配
|
|
D.
漏洞扫描
|
|
|
11
|
以下关于防火墙功能特性的叙述中,不正确的是(11)。
|
|
|
A.
控制进出网络的数据包和数据流向
|
|
B.
提供流量信息的日志和审计
|
|
C.
隐藏内部IP以及网络结构细节
|
|
D.
提供漏洞扫描功能
|
|
|
12
|
某软件公司项目组的程序员在程序编写完成后均按公司规定撰写文档,并上交公司存档。此情形下,该软件文档著作权应由(12)享有。
|
|
|
A.
程序员
|
|
B.
公司与项目组共同
|
|
C.
公司
|
|
D.
项目组全体人员
|
|
|
13
|
我国商标法规定了申请注册的商标不得使用的文字和图形,其中包括县级以上行政区的地名(文字)。以下商标注册申请,经审查,能获准注册的商标是(13)。
|
|
|
A.
青岛(市)
|
|
B.
黄山(市)
|
|
C.
海口(市)
|
|
D.
长沙(市)
|
|
|
14
|
李某购买了一张有注册商标的应用软件光盘,则李某享有(14)。
|
|
|
A.
注册商标专用权
|
|
B.
该光盘的所有权
|
|
C.
该软件的著作权
|
|
D.
该软件的所有权
|
|
|
15
|
某医院预约系统的部分需求为:患者可以查看医院发布的专家特长介绍及其就诊时间;系统记录患者信息,患者预约特定时间就诊。用DFD对其进行功能建模时,患者是(15);用ERD对其进行数据建模时,患者是(16)。
|
|
|
A.
外部实体
|
|
B.
加工
|
|
C.
数据流
|
|
D.
数据存储
|
|
|
16
|
某医院预约系统的部分需求为:患者可以查看医院发布的专家特长介绍及其就诊时间;系统记录患者信息,患者预约特定时间就诊。用DFD对其进行功能建模时,患者是(15);用ERD对其进行数据建模时,患者是(16)。
|
|
|
A.
实体
|
|
B.
属性
|
|
C.
联系
|
|
D.
弱实体
|
|
|
17
|
某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天)。完成该项目的最少时间为(17)天。由于某种原因,现在需要同一个开发人员完成BC和BD,则完成该项目的最9时间为(18)天。
|
|
|
A.
11
|
|
B.
18
|
|
C.
20
|
|
D.
21
|
|
|
18
|
某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天)。完成该项目的最少时间为(17)天。由于某种原因,现在需要同一个开发人员完成BC和BD,则完成该项目的最9时间为(18)天。
|
|
|
A.
11
|
|
B.
18
|
|
C.
20
|
|
D.
21
|
|
|
19
|
某企业财务系统的需求中,属于功能需求的是(19)。
|
|
|
A.
每个月特定的时间发放员工工资
|
|
B.
系统的响应时间不超过3秒
|
|
C.
系统的计算精度符合财务规则的要求
|
|
D.
系统可以允许100个用户同时查询自己的工资
|
|
|
20
|
更适合用来开发操作系统的编程语言是(20)。
|
|
|
A.
C/C++
|
|
B.
Java
|
|
C.
Python
|
|
D.
JavaScript
|
|
|
21
|
以下关于程序设计语言的叙述中,不正确的是(21)。
|
|
|
A.
脚本语言中不使用变量和函数
|
|
B.
标记语言常用于描述格式化和链接
|
|
C.
脚本语言采用解释方式实现
|
|
D.
编译型语言的执行效率更高
|
|
|
22
|
将高级语言源程序通过编译或解释方式进行翻译时,可以先生成与源程序等价的某种中间代码。以下关于中间代码的叙述中,正确的是(22)。
|
|
|
A.
中间代码常采用符号表来表示
|
|
B.
后缀式和三地址码是常用的中间代码
|
|
C.
对中间代码进行优化要依据运行程序的机器特性
|
|
D.
中间代码不能跨平台
|
|
|
23
|
计算机系统的层次结构如下图所示,基于硬件之上的软件可分为a、b和c三个层次。图中a、b和c分别表不(23)。
|
|
|
A.
操作系统、系统软件和应用软件
|
|
B.
操作系统、应用软件和系统软件
|
|
C.
应用软件、系统软件和操作系统
|
|
D.
应用软件、操作系统和系统软件
|
|
|
24
|
以下关于嵌入式微处理器中断的叙述中,错误的是(24)。
|
|
|
A.
大多数系统可以使用轮询方式让多个设备共享一个中断
|
|
B.
高优先级中断可以抢占低优先级中断,最高优先级中断不可被抢占
|
|
C.
多个中断源同时请求中断时,系统只能响应一个中断,其他中断会被丢弃
|
|
D.
当中断发生时,系统将自动备份当前程序状态寄存器
|
|
|
25
|
典型的嵌入式系统存储器层次结构示意图如下所示,存储层次由低到高依次是辅助存储器、主存储器、高速缓存Cache、寄存器,以下叙述中错误的是(25)。
|
|
|
A.
层次越高读写速度越快
|
|
B.
层次越高存储容量越大
|
|
C.
高层存储器可以被看作低层存储器的缓存
|
|
D.
各级存储层次之间存储容量和读写速度呈反比
|
|
|
26
|
以下四个选项中,不属于NOR Flash的存储特性的是(26)。
|
|
|
A.
在进行擦除前需先将目标块内所有位都写为0
|
|
B.
应用程序不能直接在NOR Flash内运行
|
|
C.
写操作只能将数据位从1写成0,不能从0写成1
|
|
D.
存储容量一般较小,多用于存储代码
|
|
|
27
|
一个4位T型电阻网络D/A转换电路如下图所示,若取RF=3R,则运放的输出电压Vo为:Vo=VREF/24(D3×23+D2×22+D1×21+D0×20)。假设VREF 电压为12V,为了得到9V的输出电压,D3〜D0的二进制值应为(27)。
|
|
|
A.
0111
|
|
B.
1001
|
|
C.
1100
|
|
D.
1111
|
|
|
28
|
下图为典型直接存储器访问(DMA)控制器的结构示意图,图中(a)应为(28)。
|
|
|
A.
总线仲裁器
|
|
B.
字节计数器
|
|
C.
参数寄存器
|
|
D.
中断寄存器
|
|
|
29
|
以下四种串行总线中,一组总线上不能挂接多个器件的是(29)。
|
|
|
A.
RS232
|
|
B.
RS485
|
|
C.
I2C
|
|
D.
SPI
|
|
|
30
|
以下关于嵌入式系统时钟管理的叙述中,错误的是(30)。
|
|
|
A.
系统的主时钟可以由外部时钟源提供,也可由外部晶体振荡器提供
|
|
B.
时钟控制逻辑可以在不需要锁相环的情况下产生慢速时钟
|
|
C.
利用锁相环可以对输入时钟进行倍频输出,但无法改变输出时钭的相位
|
|
D.
可以通过软件来控制时钟与每个外围模块的连接还是断开
|
|
|
31
|
以下关于嵌入式实时操作系统(RTOS)的叙述中,错误的是(31)。
|
|
|
A.
实时性和公平性是RTOS调度器最重要的两个指标
|
|
B.
RTOS调度器多采用基于优先级的可抢占调度算法
|
|
C.
单调速率调度算法的基本思想是任务的周期越短,优先级越高
|
|
D.
最早期限优先算法会根据任务的截止时间来确定其优先级
|
|
|
32
|
在进行嵌入式系统硬件电路设计时,可采用(32)增强电路的抗干扰能刀。
|
|
|
A.
布线时走90度折线
|
|
B.
使用1C插座
|
|
C.
布线时减少回路环的面积
|
|
D.
闲置未用的I/O口尽量悬空
|
|
|
33
|
嵌入式系统硬件PCB图设计及布线过程中应遵循的原则不包括(33)。
|
|
|
A.
先复杂后简单
|
|
B.
核心器件优先
|
|
C.
高速信号优先
|
|
D.
先局部后整体
|
|
|
34
|
嵌入式系统中常用BIT(内置自检测)来检测硬件的状态。BIT通常可分为上电BIT、周期BIT、启动BIT、维护BIT等,其中不能影响应用软件正常运行的是(34)。
|
|
|
A.
上电BIT
|
|
B.
周期BIT
|
|
C.
启动BIT
|
|
D.
维护BIT
|
|
|
35
|
将一个32位数0x12345678存储到8000H〜8003H四个字节单元中,若以小端模式存储,则8000H存储单元的内容为(35)。
|
|
|
A.
0x12
|
|
B.
0x21
|
|
C.
0x78
|
|
D.
0x87
|
|
|
36
|
在C程序中,语句“har*func(intx,inty);”表示的含义是(36)。
|
|
|
A.
对函数func的定义
|
|
B.
对函数func的调用
|
|
C.
对函数func返回值类型的说明
|
|
D.
对函数func的原型说明
|
|
|
37
|
RS232接口接收数据时,可以采用查询和中断两种方式,其中采用中断方式的特点是(37)。
|
|
|
A.
硬件电路简单,易于设计
|
|
B.
不长期占用CPU资源,系统开销小
|
|
C.
设计复杂,降低了系统的实时性
|
|
D.
软件设计简单,可移植性好
|
|
|
38
|
在处理器的指令系统中,程序控制类指令的功能是(38)。
|
|
|
A.
改变程序执行的顺序
|
|
B.
进行主存和CPU之间的数据传送
|
|
C.
进行CPU和I/O设备之间的数据传送
|
|
D.
进行算术运算和逻辑运算
|
|
|
39
|
某系统中采用固定优先级调度,有3个任务,优先级顺序为X>Y>Z,任务Z先执行,并且运行过程中独占了共享资源S,在释放S之前,任务X和Y开始运行,X也申请资源S,Y和Z之间没有共享资源,则三个任务执行完成的顺序是(39)。
|
|
|
A.
X、Y、Z
|
|
B.
Y、X、Z
|
|
C.
Y、Z、X
|
|
D.
Z、X、Y
|
|
|
40
|
下列关于C语言中结构类型的叙述中,错误的是(40)。
|
|
|
A.
结构第一个成员的地址和整个结构的地址相同
|
|
B.
缺省条件下,编译器为每个成员按自然对齐(alignment)条件分配空间
|
|
C.
结构成员按照它们被声明的顺序在内存中顺序存储
|
|
D.
结构是一种复合数据类型,其构成元素只能是基本数据类型
|
|
|
41
|
用标准C语言库进行文件操作时,若要以a+方式打开一个己经存在的文件,则下列叙述中正确的是(41)。
|
|
|
A.
原有的文件内容保留,位置指针移动到文件的末尾,可进行读写操作
|
|
B.
原有的文件内容保留,位置指针移动到文件的开头,可进行读写操作
|
|
C.
原有的文件内容保留,位置指针移动到文件的末尾,可进行只读操作
|
|
D.
原有的文件内容被删除,可进行写操作
|
|
|
42
|
假设某系统总线在一个总线周期中并f于传输4字节信息,一个总线周期占用2个时钟周期,总线时钟频率为10MHz,则总线I带宽是(42)。
|
|
|
A.
10MB/s
|
|
B.
20MB/s
|
|
C.
40MB/s
|
|
D.
80MB/s
|
|
|
43
|
下列总线中不属于高速串行总线的是(43)。
|
|
|
A.
PCI Express
|
|
B.
RapidIO
|
|
C.
1394
|
|
D.
VME
|
|
|
44
|
微内核操作系统在嵌入式系统中得到越来越广泛的应用,以下关于微内核操作系统叙述中,错误的是(44)。
|
|
|
A.
微内核操作系统,就是一种基于微内核架构的操作系统
|
|
B.
微内核操作系统由一群尽可能将数量最小化的软件程序组成
|
|
C.
微内核并非一个完整的操作系统,而只是操作系统中最基本的部分
|
|
D.
由于微内核不能有效的支持多处理机运行,所以不适用分布式系统环境
|
|
|
45
|
某计算机字长16位,存储器存取周期是500ns,存储器的带宽是(45)。
|
|
|
A.
8Mbit/s
|
|
B.
16Mbit/s
|
|
C.
32Mbit/s
|
|
D.
64Mbit/s
|
|
|
46
|
某32位计算机Cache容量16KB,Cache块大小16Byte,假设主存与Cachs地址映像采用直接映像方式,则主存地址为1234E8F8(十六进制)的单元,装入Cach3的地址是(46)。
|
|
|
A.
00010001001101
|
|
B.
01000100011010
|
|
C.
10100011111000
|
|
D.
11010011101000
|
|
|
47
|
以下关于指令执行速度MIPS(Million Instructions Per Second)的叙述中,正确的是(47)。
|
|
|
A.
MIPS是用来描述计算机的浮点运算速度
|
|
B.
一台计算机的MIPS峰值是按其指令集中所有指令的执行速度计算的
|
|
C.
在比较不同计算机MIPS值时,不用说明使用了什么样的基准程序
|
|
D.
设每一机器周期为t微妙,基本指令需k个周期,则MIPS峰值为1/kt
|
|
|
48
|
以下关于特权指令的叙述中,错误的是(48)。
|
|
|
A.
特权指令集是计算机指令集的一个子集
|
|
B.
特权指令通常与系统资源的操纵和控制有关
|
|
C.
当处于用户态运行时,计算机可以执行特权指令
|
|
D.
当处于系统态运行时,计算机可以执行特权指令
|
|
|
49
|
以下关于软件验证的叙述中,错误的是(49)。
|
|
|
A.
试图证明在软件生命周期各阶段,软件产品或中间产品能满足客户需求
|
|
B.
强调对于过程的检验,而不是对于结果的检验
|
|
C.
验证软件是否满足它的需求规格说明
|
|
D.
验证软件的手段只有软件测试和评审
|
|
|
50
|
仔细阅读下面程序,请给出运行结果(50)。
#include<stdio.h>
#include<math.h>
int f1 (int x) { return x*x; }
int f2 (int x) { return x*x*x;}
main ()
{
int x=3,y1,y2,y3,y4;
int(*f)();
f=f1;
y1=(*f)(x);
y2=f1(x);
f=f2;
y3=f(x);
y4=f2(x);
printf(“y1=%d,y2=%d,y3=%d,y4=%d\n”,y1,y2,y3,y4);
|
|
|
A.
y1=9,y2=9,y3=27,y4=27
|
|
B.
y1=3,y2=9,y3=27,y4=9
|
|
C.
y1=3,y2=3,y3=9,y4=9
|
|
D.
y1=3 ,y2=9,y3=9,y4=27
|
|
|
51
|
下面关于软件需求分析的叙述,错误的是(51)。
|
|
|
A.
需求分析阶段的输入是软件研制任务书
|
|
B.
需求分析的任务是确定软件的功能、性能、接口等需求
|
|
C.
完成软件需求分析工作后应提交一份软件需求规格说明
|
|
D.
需求规格说明可用程序流程图表达系统内部数据的流向和运动情况
|
|
|
52
|
以下关于文件系统的叙述,错误的是(52)。
|
|
|
A.
文件控制块是文件系统中最重要的数据结构,但不是文件存在的唯一标志
|
|
B.
文件控制块主要包括文件的标识信息、位置信息和文件的访问权限信息等
|
|
C.
文件目录将系统中所有的文件控制块按照某种规律组织起来以便于检索
|
|
D.
文件目录也由文件组成
|
|
|
53
|
以下关于直接存储器访问(DMA)的叙述中,错误的是(53)。
|
|
|
A.
DMA是一种快速传递大数据的技术
|
|
B.
DMA将传输的数据从一个地址空间复制到另一个地址空间
|
|
C.
DMA数据传送过程中,由CPU和DMA控制器共同控制
|
|
D.
在DMA控制器控制下,主存和外设之间直接交换数据
|
|
|
54
|
某个应用任务TaskA正在等待信号量到来从而执行,此时TaskA所处的状态名称为(54)。
|
|
|
A.
就绪态状态
|
|
B.
执行状态
|
|
C.
阻塞状态
|
|
D.
结束状态
|
|
|
55
|
软件配置管理功能不包括(55)。
|
|
|
A.
配置标识
|
|
B.
版本控制
|
|
C.
审计和审查
|
|
D.
程序设计
|
|
|
56
|
以下关于质量保证的叙述中,错误的是(56)。
|
|
|
A.
质量保证主要任务是识别与项目相关的各种质量标准
|
|
B.
质量保证应该贯穿整个项目生命期
|
|
C.
质量保证给质量的持续改进过程提供保证
|
|
D.
质量审计是质量保证的有效手段
|
|
|
57
|
软件设计阶段的输出主要是(57)。
|
|
|
A.
程序
|
|
B.
模块
|
|
C.
伪代码
|
|
D.
软件设计文档
|
|
|
58
|
软件测试可分为静态测试和动态测试,以下不属于静态测试的是(58)。
|
|
|
A.
代码检查
|
|
B.
静态结构分析
|
|
C.
覆盖率分析
|
|
D.
代码质量度量(圈复杂分析等)
|
|
|
59
|
软件配置管理是一组用于在计算机软件(59)管理变化的活动。
|
|
|
A.
交付使用后
|
|
B.
开发过程中
|
|
C.
整个生命周期
|
|
D.
测试过程中
|
|
|
60
|
执行下面C语言程序段的结果是(60)。
main ( ) {
int x=l,a=l,b=l;
switch(x) {
case 0: b++;
case 1: a++;
case 2: a++; b++;
}
printf (”a=%d,b=%d“, a, b);
}
|
|
|
A.
a=2, b=2
|
|
B.
a=3, b=2
|
|
C.
a=2, b=l
|
|
D.
a=3, b=3
|
|
|
61
|
执行下面的一段C程序后,变量ret的值为(61)。
char str[20];
int ret=strlen(strcpy(str,”Hello_World”));
|
|
|
A.
0
|
|
B.
11
|
|
C.
12
|
|
D.
20
|
|
|
62
|
已知:char str[10], *p=str;下面C语言语句中正确的是(62)。
|
|
|
A.
str="ABC";
|
|
B.
p="ABC";
|
|
C.
*str=="ABC";
|
|
D.
*p="ABC”;
|
|
|
63
|
软件项目至少应形成功能基线、分配基线和产品基线三类基线。功能基线形成的时机是(63)。
|
|
|
A.
在系统分析与软件定义阶段结束时
|
|
B.
在需求分析阶段结束时
|
|
C.
在软件设计阶段结束时
|
|
D.
在综合测试阶段结束时
|
|
|
64
|
软件能力成熟度模型CMM(Capability Maturity Model)规定了(64)中的主要软件管理过程和工程过程的实践。
|
|
|
A.
系统分析与软件定义阶段
|
|
B.
软件研制和维护活动
|
|
C.
软件研制和软件测试
|
|
D.
软件设计
|
|
|
65
|
软件需求分析阶段的验证手段一般采用(65)。
|
|
|
A.
总结
|
|
B.
阶段性报告
|
|
C.
需求分析评审
|
|
D.
黑盒测试
|
|
|
66
|
相比于TCP,UDP的优势为(66)。
|
|
|
A.
可靠传输
|
|
B.
开销较小
|
|
C.
拥塞控制
|
|
D.
流量控制
|
|
|
67
|
若一台服务器只开放了25和110两个端口,那么这台服务器可以提供(67)服务。
|
|
|
A.
E-mail
|
|
B.
Web
|
|
C.
DNS
|
|
D.
FTP
|
|
|
68
|
SNMP是一种异步请求/响应协议,采用(68)协议进行封装。
|
|
|
A.
IP
|
|
B.
ICMP
|
|
C.
TCP
|
|
D.
UDP
|
|
|
69
|
在一台安装好TCP/IP协议的计算机上,当网络连接不可用时,为了测试编写好的网络程序,通常使用的目的主机IP地址为(69)。
|
|
|
A.
0.0.0.0
|
|
B.
127.0.0.1
|
|
C.
10.0.0.1
|
|
D.
210.225.21.255/24
|
|
|
70
|
测试网络连通性通常采用的命令是(70)。
|
|
|
A.
Netstat
|
|
B.
Ping
|
|
C.
Msconfig
|
|
D.
Cmd
|
|
|
71
|
An operating system also has to be able to service peripheral (71), such as timers,motors, sensors, communication devices, disks, etc. All of those can request the attention of the OS (72) , i.e. at the time that they want to use the OS, the OS has to make sure it's ready to service the requests. Such a request for attention is called an interrupt. There are :wo kinds of interrupts: Hardware interrupts and Software interrupts. The result of an inteiTup: is also a triggering of the processor, so that it jumps to a (73) address. Examples of cases where software interrupts appear are perhaps a divide by zero, a memory segmentation fault, etc. So this kind of interrupt is not caused by a hardware event but by a specific machine language operation code. Many systems have more than one hardware interrupt line, and the hardware manufacturer typically assembles all these interrupt lines in an interrupt (74) . An Interrupt (75) is a piece of hardware that shields the OS from the electronic details of the interrupt lines, so that interrupts can be queued and none of them gets lost.
|
|
|
A.
hardware
|
|
B.
software
|
|
C.
application
|
|
D.
orocessor
|
|
|
72
|
An operating system also has to be able to service peripheral (71), such as timers,motors, sensors, communication devices, disks, etc. All of those can request the attention of the OS (72) , i.e. at the time that they want to use the OS, the OS has to make sure it's ready to service the requests. Such a request for attention is called an interrupt. There are :wo kinds of interrupts: Hardware interrupts and Software interrupts. The result of an inteiTup: is also a triggering of the processor, so that it jumps to a (73) address. Examples of cases where software interrupts appear are perhaps a divide by zero, a memory segmentation fault, etc. So this kind of interrupt is not caused by a hardware event but by a specific machine language operation code. Many systems have more than one hardware interrupt line, and the hardware manufacturer typically assembles all these interrupt lines in an interrupt (74) . An Interrupt (75) is a piece of hardware that shields the OS from the electronic details of the interrupt lines, so that interrupts can be queued and none of them gets lost.
|
|
|
A.
synchronously
|
|
B.
asynchronously
|
|
C.
simultaneously
|
|
D.
directly
|
|
|
73
|
An operating system also has to be able to service peripheral (71), such as timers,motors, sensors, communication devices, disks, etc. All of those can request the attention of the OS (72) , i.e. at the time that they want to use the OS, the OS has to make sure it's ready to service the requests. Such a request for attention is called an interrupt. There are :wo kinds of interrupts: Hardware interrupts and Software interrupts. The result of an inteiTup: is also a triggering of the processor, so that it jumps to a (73) address. Examples of cases where software interrupts appear are perhaps a divide by zero, a memory segmentation fault, etc. So this kind of interrupt is not caused by a hardware event but by a specific machine language operation code. Many systems have more than one hardware interrupt line, and the hardware manufacturer typically assembles all these interrupt lines in an interrupt (74) . An Interrupt (75) is a piece of hardware that shields the OS from the electronic details of the interrupt lines, so that interrupts can be queued and none of them gets lost.
|
|
|
A.
random
|
|
B.
pre-specified
|
|
C.
constant
|
|
D.
inknown
|
|
|
74
|
An operating system also has to be able to service peripheral (71), such as timers,motors, sensors, communication devices, disks, etc. All of those can request the attention of the OS (72) , i.e. at the time that they want to use the OS, the OS has to make sure it's ready to service the requests. Such a request for attention is called an interrupt. There are :wo kinds of interrupts: Hardware interrupts and Software interrupts. The result of an inteiTup: is also a triggering of the processor, so that it jumps to a (73) address. Examples of cases where software interrupts appear are perhaps a divide by zero, a memory segmentation fault, etc. So this kind of interrupt is not caused by a hardware event but by a specific machine language operation code. Many systems have more than one hardware interrupt line, and the hardware manufacturer typically assembles all these interrupt lines in an interrupt (74) . An Interrupt (75) is a piece of hardware that shields the OS from the electronic details of the interrupt lines, so that interrupts can be queued and none of them gets lost.
|
|
|
A.
vector
|
|
B.
array
|
|
C.
queue
|
|
D.
ist
|
|
|
75
|
An operating system also has to be able to service peripheral (71), such as timers,motors, sensors, communication devices, disks, etc. All of those can request the attention of the OS (72) , i.e. at the time that they want to use the OS, the OS has to make sure it's ready to service the requests. Such a request for attention is called an interrupt. There are :wo kinds of interrupts: Hardware interrupts and Software interrupts. The result of an inteiTup: is also a triggering of the processor, so that it jumps to a (73) address. Examples of cases where software interrupts appear are perhaps a divide by zero, a memory segmentation fault, etc. So this kind of interrupt is not caused by a hardware event but by a specific machine language operation code. Many systems have more than one hardware interrupt line, and the hardware manufacturer typically assembles all these interrupt lines in an interrupt (74) . An Interrupt (75) is a piece of hardware that shields the OS from the electronic details of the interrupt lines, so that interrupts can be queued and none of them gets lost.
|
|
|
A.
Cell
|
|
B.
Vector
|
|
C.
Controller
|
|
D.
Manager
|
|
|