【嵌入式软考】试题整理(持续更新,第三次更新)

CPU 是在(1)结束时响应 DMA 请求的。
(1)
A. —条指令执行
B. —段程序
C. 一个时钟周期
D. —个总线周期

虚拟存储体系由(2)两级存储器构成。
(2)
A. 主存-辅存
B. 寄存器-Cache
C. 寄存器-主存
D. Cache-主存

浮点数能够表示的数的范围是由其(3)的位数决定的。
(3)
A. 尾数
B. 阶码
C. 数符
D. 阶符

在机器指令的地址字段中,直接指出操作数本身的寻址方式称为(4)。
(4)
A. 隐含寻址
B. 寄存器寻址
C. 立即寻址
D. 直接寻址

内存按字节编址从 B3000H 到 DABFFH 的区域其存储容量为(5)。
(5)
A. 123KB
B. 159KB
C. 163KB
D. 194KB

CISC 是(6)的简称。
(6)
A. 复杂指令系统计算机
B. 超大规模集成电路
C. 精简指令系统计算机
D. 超长指令字

以下关于 CISC(Complex Instruction Set Computer,复杂指令集计算机)和RISC(Reduced Instruction Set Computer,精简指令集计算机)的叙述中,错误的是(7)
(7)
A. 在 CISC 中,其复杂指令都采用硬布线逻辑来执行
B. 采用 CISC 技术的 CPU,其芯片设计复杂度更高
C. 在 RISC 中,更适合采用硬布线逻辑执行指令
D. 采用 RISC 技术,指令系统中的指令种类和寻址方式更少

以下关于校验码的叙述中,正确的是(8)。
(8)
A. 海明码利用多组数位的奇偶性来检错和纠错
B. 海明码的码距必须大于等于 1
C. 循环冗余校验码具有很强的检错和纠错能力
D. 循环冗余校验码的码距必定为 1

(9)不属于主动攻击。
(9)
A. 流量分析
B. 重放
C. IP 地址欺骗
D. 拒绝服务

防火墙不具备(10)功能。
(10)
A. 记录访问过程
B. 査毒
C. 包过滤
D. 代理

以下著作权权利中,(11)的保护期受时间限制。
(11)
A. 署名权
B. 修改权
C. 发表权
D. 保护作品完整权

软件设计师王某在其公司的某一综合信息管理系统软件开发工作中承担了大部分程
序设计工作。该系统交付用户,投入试运行后,王某辞职离开公司,并带走了该综合信息
管理系统的源程序,拒不交还公司。王某认为,综合信息管理系统源程序是他独立完成的,
他是综合信息管理系统源程序的软件著作权人。王某的行为(12)。

(12)
A. 侵犯了公司的软件著作权
B. 未侵犯公司的软件著作权
C. 侵犯了公司的商业秘密权
D. 不涉及侵犯公司的软件著作权

视觉上的颜色可用亮度、色调和饱和度 3 个特征来描述。其中饱和度是指颜色的
(13)。
(13)A. 种数
B. 纯度
C. 感觉
D. 存储量

若用户需求不清晰且经常发生变化,但系统规模不太大且不太复杂,则最适宜采用
(14)开发方法。对于数据处理领域的问题,若系统规模不太大且不太复杂,需求变化也不
大,则最适宜采用(15)开发方法。

(14) (15)
A. 结构化
B. Jackson
C. 原型化
D. 面向对象

编译器和解释器是两种基本的高级语言处理程序。编译器对高级语言源程序的处理
过程可以划分为词法分析、语法分析、语义分析、中间代码生成、代码优化、目标代码生
成等阶段,其中,(16)并不是每个编译器都必需的。与编译器相比,解释器(17)。

(16)
A. 词法分析和语法分析
B. 语义分析和中间代码生成
C. 中间代码生成和代码优化
D. 代码优化和目标代码生成
(17)
A. 不参与运行控制,程序执行的速度慢
B. 参与运行控制,程序执行的速度慢
C. 参与运行控制,程序执行的速度快
D. 不参与运行控制,程序执行的速度快

以下关于 CPU 的叙述中,错误的是(18)
(18)
A. CPU 产生每条指令的操作信号并将操作信号送往相应的部件进行控制
B. 程序计数器 PC 除了存放指令地址,也可以临时存储算术/逻辑运算结果
C. CPU 中的控制器决定计算机运行过程的自动化
D. 指令译码器是 CPU 控制器中的部件

以下关于 Cache 的叙述中,正确的是(19)。
(19)
A. 在容量确定的情况下,替换算法的时间复杂度是影响 Cache 命中率的关键因素
B. Cache 的设计思想是在合理成本下提高命中率
C. Cache 的设计目标是容量尽可能与主存容量相等
D. CPU 中的 Cache 容量应大于 CPU 之外的 Cache 容量

风险预测从两个方面评估风险,即风险发生的可能性以及(20)。
(20)
A. 风险产生的原因
B. 风险监控技术
C. 风险能否消除
D. 风险发生所产生的后果

CPU在执行指令的过程中,会自动修改 (21) 的内容,以便使其保持的总是将要执行的下一条指令的地址。
(21)
A.指令寄存器
B.程序计数器
C.地址寄存器
D.指令译码器

在微机系统中,BIOS(基本输入输出系统)保存在 (22) 中。
(22)
A.主板上的ROM
B. CPU的寄存器
C.主板上的RAM
D.虚拟存储器

以下关于采用一位奇校验方法的叙述中,正确的是 (23) 。
(23)
A.若所有奇数位出错,则可以检测出该错误但无法纠正错误
B.若所有偶数位出错,则可以检测出该错误并加以纠正
C.若有奇数个数据位出错,则可以检测出该错误但无法纠正错误
D.若有偶数个数据位出错,则可以检测出该错误并加以纠正

下列关于流水线方式执行指令的叙述中,不正确的是 (24) 。
(24)
A.流水线方式可提高单条指令的执行速度
B.流水线方式下可同时执行多条指令
C.流水线方式提高了各部件的利用率
D.流水线方式提高了系统的吞吐率

DES是 (25) 算法。
(25)
A.公开密钥加密
B.共享密钥加密
C.数字签名
D.认证

答案:

(1)D
DMA是一种让外设直接与内存交换数据而无需CPU干预的技术,这样可以提高数据传输效率和系统的整体性能。当DMA控制器向CPU发出请求时,通常是在CPU完成当前的总线周期后才会响应这个请求,以避免中断CPU正在处理的重要任务。因此,正确答案是D. 一个总线周期。

(2)A
虚拟存储器是一个容量非常大的存储器的逻辑模型,不是任何实际的物理存储器。它借助于磁盘等辅助存储器来扩大主存容量,这样,即使物理内存有限,操作系统也可以通过虚拟存储技术管理一个更大的、虚拟的地址空间。

(3)B
浮点数能够表示的数的范围主要由其阶码(B)的位数决定的。阶码用来表示浮点数的指数部分,决定了浮点数可以表示的数值的大小范围,即它可以表示非常大或非常小的数。尾数(A)的位数则决定了精度,即能表示的数值的细节程度。数符(C)和阶符(通常指的是数符,因为阶码本身是无符号的,其正负通过偏移量解释)只表示整个数或阶码的正负,并不影响数值的范围。

(4)C
立即寻址是指操作数直接包含在指令中,作为指令的一部分,而不是位于某个存储位置或寄存器中。在这种寻址模式下,操作数被称为立即数。例如,一条加法指令可能看起来像这样:ADD R1, #5,其中5就是立即数,将被直接加到寄存器R1的内容上。

(5)B
求出内存区间。大地址-小地址+1 即为DABFF-B3000+1

(6)A
CISC是A. 复杂指令系统计算机(Complex Instruction Set Computer)的简称。CISC架构的处理器设计有丰富的指令集,单条指令可以完成较为复杂的操作,但这也可能导致指令执行效率不如精简指令集计算机(RISC)高。在CISC架构中,指令长度可变,指令执行时间也不一定相同。

(7)A

A. 在 CISC 中,其复杂指令都采用硬布线逻辑来执行
这个描述并不准确。虽然在一些早期的CISC处理器中,复杂指令可能通过硬布线逻辑执行,但现代的CISC处理器(如Intel的x86架构)通常使用微代码(microcode)来实现复杂的指令集。微代码是一种嵌入在处理器内部的小型解释器,它将复杂的指令分解为一系列更简单的微指令,然后由硬布线逻辑执行这些微指令。这种方法允许更灵活地处理复杂的指令,同时也简化了芯片设计。
因此,选项 A 描述了一个过时的概念,并且不是所有CISC处理器都严格遵循这一原则。其他选项 B、C 和 D 分别正确地描述了与CISC和RISC相关的特性。

(8)A
海明码(Hamming Code)是一种能检测并纠正单个比特错误的错误校正码。它是通过增加若干校验位到原始数据位中,使得整个码字的奇偶性满足一定的规则,从而可以检测和定位错误。海明码的码距(即任意两个合法码字之间的汉明距离)至少为3,这意味着它可以检测出任何一位的错误,并纠正其中的一个错误。
选项 B 是不正确的,因为海明码的码距必须大于等于3才能确保既能检测又能纠正单个错误。
选项 C 的描述不完全准确,循环冗余校验码(Cyclic Redundancy Check, CRC)有很强的检错能力,但是没有纠错能力。CRC码是用来检测传输中数据错误的一种校验方法,它基于二进制除法的原理生成一个固定长度的校验值附加在数据后面。
选项 D 也是不正确的,因为循环冗余校验码的码距并非一定是1。实际上,CRC码的码距取决于生成多项式的选取,可以比1大得多,这保证了CRC能够检测出各种特定类型的错误。
综上所述,正确的选项是 A。

(9)A
在网络安全中,A. 流量分析不属于主动攻击。
主动攻击是指攻击者直接对系统或网络发起攻击,试图改变数据流或伪造数据流,如重放攻击、IP地址欺骗、拒绝服务(DoS)攻击等。而流量分析(也称为被动监听或嗅探)是一种被动式攻击,攻击者只是监视网络中的数据流,试图从中获取敏感信息,而不尝试改变或干扰数据流。因此,流量分析属于被动攻击,而非主动攻击。

(10)B
防火墙不具备B. 査毒功能。
防火墙的主要功能是根据预定义的安全规则来监控和控制进出网络的流量,以建立网络之间的屏障。防火墙可以执行记录访问过程(A)、包过滤(C)和代理(D)等功能,但查杀病毒(防病毒功能)通常不是防火墙的主要职责。防病毒功能通常由专门的防病毒软件或设备来执行,它们能够扫描文件和数据流以检测和清除恶意代码。虽然有些高级防火墙可能会集成一些防病毒功能,但这并不是防火墙的基本或核心功能。

(11)C
发表权这项权利通常在作者生前有效,一旦作品被公开,发表权就实现了,之后不会重复行使。此外,发表权有时限,在某些法律体系中,如果作者在其生前没有选择发表作品,那么在其去世后的一段时间内(如死后50年内),其继承人或遗产管理者仍有可能行使发表权。

(12)A
王某的行为A. 侵犯了公司的软件著作权。
在大多数情况下,如果员工在工作职责范围内为雇主创作的作品,该作品的著作权归雇主所有

(13)B
饱和度高的颜色含有更多的彩色成分,而饱和度低的颜色则含有更多的灰度成分。

(14)(15)C,A
若用户需求不清晰且经常发生变化,但系统规模不太大且不太复杂,则最适宜采用C. 原型化开发方法。原型化方法允许快速构建一个可运行的系统模型,即原型,供用户测试和反馈。这种方法非常适合于需求模糊或易变的情况。
对于数据处理领域的问题,若系统规模不太大且不太复杂,需求变化也不大,则最适宜采用A. 结构化开发方法
结构化开发方法,也称为生命周期法或瀑布模型,是一种传统的系统开发方法。它将软件开发过程划分为一系列阶段,如需求分析、系统设计、编码、测试和维护。每个阶段完成后,才会开始下一阶段的工作。这种方法适用于需求相对稳定且明确的小型到中型项目,尤其在数据处理领域,结构化的开发流程可以很好地组织和控制项目的进展,确保系统的质量和稳定性。

(16)C
在编译器的处理过程中,C. 中间代码生成和代码优化 并不是每个编译器都必需的。虽然大多数现代编译器都会包含这些阶段来提高效率和可移植性,但是简单或特定环境下的编译器可能直接从源代码生成目标代码,省略中间代码生成和优化步骤。

(17)B
与编译器相比,解释器B. 参与运行控制,程序执行的速度慢。解释器在程序执行时逐行读取并解析源代码,然后立即执行。这意味着解释器需要在每次程序运行时重新解析和执行代码,这通常比预编译成机器码再执行要慢。此外,解释器在运行时直接参与控制流程,它可以动态地改变程序的行为,例如通过条件语句或循环控制流。由于解释器的这种特性,程序的执行速度通常不如已经编译成机器码的程序快。

(18)B
B. 程序计数器 PC 除了存放指令地址,也可以临时存储算术/逻辑运算结果
这个描述是不正确的。程序计数器(Program Counter,PC)的功能是存储下一条要执行的指令的地址,而不是用来存储算术或逻辑运算的结果。算术和逻辑运算的结果通常存储在CPU的累加器或者通用寄存器中。
因此,选 B。其他三个选项 A、C 和 D 描述了 CPU 的正常功能和组成部分。
在给出的选项中,正确叙述的是 B 项。

(19)B
Cache 存储器的主要设计目标是提高数据访问速度,通过存储最近频繁访问的数据,减少访问主存的次数。它的设计是在有限的成本内提供尽可能高的命中率,从而提升性能。命中率是指CPU需要的数据在Cache中找到的比例。
选项 A 描述不准确,虽然替换算法会影响 Cache 的性能,但其时间复杂度并不是影响命中率的关键因素。关键因素更多地与算法本身的效率、Cache 的大小、块大小、映射策略(如直接映射、全相联或组相联)以及数据访问模式有关。
选项 C 不正确,Cache 的设计目标并不是使其容量尽可能与主存容量相等。Cache 的容量通常远小于主存,其目的是通过局部性原理(时间局部性和空间局部性)来提高数据访问速度。
选项 D 也不正确,CPU 内部的 Cache(L1 或 L2 缓存)通常比 CPU 外部的 Cache(如 L3 缓存)小,但访问速度更快。外部 Cache 虽然容量更大,但其访问延迟也相对较高。
综上所述,正确的选项是 B。

(20)D
D. 风险发生所产生的后果
风险预测不仅考虑风险发生的概率(即事件发生的可能性),还会评估如果风险确实发生,它将对项目、系统或业务造成的影响程度。这种影响可以是财务损失、项目延期、资源浪费、声誉损害等多种形式。因此,在风险管理中,理解和量化潜在后果是非常重要的步骤之一。
选项 A、B 和 C 分别涉及风险的原因、监控技术和风险是否可被消除,这些都是风险管理过程中的重要方面,但在风险预测的初步评估中,重点在于可能性和后果。所以,正确的答案是 D。

(21)B
当CPU执行一条指令时,先把它从内存储器取到缓冲寄存器中,再送入指令寄存器(IR)暂存、指令译码器根据IR的内容产生各种微操作指令,控制其他的组成部件工作,完成所需的功能。
程序计数器(PC)具有寄存信息和计数两种功能,又称为指令计数器。程序的执行分两种情况:一是顺序执行,二是转移执行。在程序开始执行前,将程序的起始地址送入PC,该地址在程序加载到内存时确定,因此PC的内容就是程序第一条指令的地址。执行指令时,CPU自动修改PC的内容,以便使其保持的总是将要执行的下一条指令的地址。由于大多数指令都是按顺序来执行的,所以修改的过程通常只是简单地对PC加“1”。当遇到转移指令时,后继指令的地址根据当前指令的地址加上一个向前或向后转移的位移量得到,或者根据转移指令给出的直接转移的地址得到。

(22) A
BIOS(基本输入输出系统)是装在计算机硬件系统中最基本的软件代码,为计算机提供最底层最直接的硬件设置和控制,即使关机或掉电,其内容也不会丢失,它保存在主板上的ROM(只读存储芯片)中。

(23) C
奇偶校验(Parity Codes)是一种简单有效的校验方法。这种方法通过在编码中增加一位校验位来使编码中1的个数为奇数(奇校验)或者为偶数(偶校验),从而使码距变为2。对于奇校验或偶校验方法,它可以检测代码中奇数位出错的编码,但不能发现偶数位出错的情况,即当合法编码中的奇数位发生错误时,编码中的1变成0(或0变成1),则该编码中1的个数的奇偶性就发生了变化,从而可以发现错误,但是不能确定出错的数据位置,从而无法纠正错误。

(24) A
流水(pipelining)技术是把并行性或并发性嵌入到计算机系统里的一种形式,它把重复的顺序处理过程分解为若干子过程,每个子过程能在专用的独立模块上有效地并发工作。显然,对于单条指令而言,其执行过程中的任何一步都不能省却且需按顺序执行,所以“流水线方式可提高单条指令的执行速度”的说法是错误的。

(25) B
DES(Data Encryption Standard,数据加密标准)是一种对称密钥加密算法,这意味着加密和解密使用的是同一个密钥。DES最初由IBM开发,并在1977年由美国国家标准局(NBS,现在的国家标准与技术研究院,NIST)采纳为数据加密标准。

  • 15
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值