2012年下半年 嵌入式系统设计师 上午试卷 综合知识 软考真题【含答案和答案解析】

1. 在CPU中,(1)不仅要保证指令的正确执行,还要能够处理异常事件

A. 运算器

B. 控制器

C. 寄存器组

D. 内部总线

2. 循环冗余校验码(CRC)利用生成多项式进行编码。设数据位为k位,校验位为r位,则CRC码的格式为(2)。

A. k个数据位之后跟r个校验位

B. r个校验位之后跟k个数据位

C. r个校验位随机加入k个数据位中

D. r个校验位等间隔地加入k个数据位中

3. 以下关于数的定点表示和浮点表示的叙述中,不正确的是(3)。

A. 定点表示法表示的数(称为定点数)常分为定点整数和定点小数两种

B. 定点表示法中,小数点需要占用一个存储位

C. 浮点表示法用阶码和尾数来表示数,称为浮点数

D. 在总位数相同的情况下,浮点表示法可以表示更大的数

4. (4)不属于按寻址方式划分的一类存储器

A. 随机存储器

B. 顺序存储器

C. 相联存储器

D. 直接存储器

5. 在I/O设备与主机间进行数据传输时,CPU只需在开始和结束时作少量处理,而无需干预数据传送过程的是(5)方式。

A. 中断

B. 程序查询

C. 无条件传送

D. 直接存储器存取

6. (6)不属于系统总线

A. ISA

B. EISA

C. SCSI

D. PCI

7. 下列安全协议中,与TLS最接近的协议是(7)。

A. PGP

B. SSL

C. HTTPS

D. IPSec

8. 用户B收到用户A带数字签名消息M,为了验证M的真实性,首先需要从CA获取用户A的数字证书,并利用(8)验证该证书的真伪,然后利用(9)验证M的真实性

A. CA的公钥

B. B的私钥

C. A的公钥

D. B的公钥

9. 用户B收到用户A带数字签名的消息M,为了验证M的真实性,首先需要从CA获取用户A的数字证书,并利用(8)验证该证书的真伪,然后利用(9)验证M的真实性。

A. CA的公钥

B. B的私钥

C. A的公钥

D. B的公钥

10. M软件公司的软件产品注册商标为M,为确保公司在市场竞争中占据优势,对员工进行了保密约束。此情形下该公司不享有(10)。

A. 商业秘密权

B. 著作权

C. 专利权

D. 商标权

11. X软件公司的软件工程师张某兼职于Y科技公司,为完成Y科技公司交给的工作,做出了一项涉及计算机程序的发明。张某认为该发明是利用自己的业余时间完成的,可以以个人名义申请专利。此项专利申请权应归属(11)。

A. 张某

B. X软件公司

C. Y科技公司

D. 张某和Y科技公司

12. 在以下图像文件格式中,(12)可以在单个文件中实现多个图片轮流显示或者构成简单的动画效果。

A. BMP

B. JPEG

C. GIF

D. TIFF

13. 采用(13)不能解决计算机终端用户下载或显示图片/影像时,因等待失去耐心而放弃下载或显示图片/影像。

A. 流媒体技术

B. JPEG累进编码方式

C. GIF图像文件格式

D. AD/DA变换方式

14. 计算机处理模拟视频信号过程中首先要进行(14)。

A. A/D变换

B. 数据压缩

C. D/A变换

D. 数据存储

15. 以下关于数据流图的叙述中,不正确的是(15)。

A. 每条数据流的起点或终点必须是加工

B. 必须保持父图与子图平衡

C. 每个加工必须有输入数据流,但可以没有输出数据流

D. 应保持数据守恒

16. 在软件设计阶段,划分模块的原则是:一个模块的(16)。

A. 作用范围应该在其控制范围之内

B. 控制范围应该在作用范围之内

C. 作用范围与控制范围互不包含

D. 作用范围与控制范围不受任何限制

17. 某开发小组欲开发一个较大规模的项目,开发小组对项目领域熟悉且该项目与小组开发过的某一项目相似,则适宜采用(17)开发过程模型

A. 瀑布

B. 演化

C. 螺旋

D. 喷泉

18. 定义风险参照水准是(18)活动常用的技术。

A. 风险识别

B. 风险预测

C. 风险评估

D. 风险控制

19. 可用于编写独立程序和快速脚本语言是(19)。

A. Python

B. Prolog

C. Java

D. C#

20. 面向对象技术中,对象具有以下特性:(20)。
①清晰的边界 ②良好定义的行为 ③确定的位置和数量 ④可扩展性

A. ②④

B. ①②③④

C. ①②④

D. ①②

21. 某系统中仅有5个并发进程竞争某类资源,且都需要该类资源3个,那么该类资源至少有(21)个,才能保证系统不会发生死锁

A. 9

B. 10

C. 11

D. 15

22. 设文件索引节点中有8个地址项,每个地址项大小为4字节,其中5个地址项为直接地址索引,2个地址项是一级间接地址索引,1个地址项是二级间接地址索引,磁盘索引块和磁盘数据块大小均为1KB字节。若要访问文件的逻辑块号分别为5和518,则系统应分别采用(22);而且可表示的单个文件最大长度是 (23)KB。

A. 直接地址索引和一级间接地址索引

B. 直接地址索引和二级间接地址索引

C. 一级间接地址索引和二级间接地址索引

D. —级间接地址索引和一级间接地址索引

23. 设文件索引节点中有8个地址项,每个地址项大小为4字节,其中5个地址项为直接地址索引,2个地址项是一级间接地址索引,1个地址项是二级间接地址索引,磁盘索引块和磁盘数据块大小均为1KB字节。若要访问文件的逻辑块号分别为5和518,则系统应分别采用(22);而且可表示的单个文件最大长度是 (23)KB。

A. 517

B. 1029

C. 16513

D. 66053

24. 时序逻辑电路的框图如下图所示,其中X1(t),X2(t),…Xn(t)称为时序电路的外部输入信号,Q1n(t),Q2n(t),…QIn(t)称为时序电路的内部输入,F1(t),…Fr(t)称为时序电路的外部输出,W1(t)…Wm(t)称为(24)。

A. 内部函数

B. 外部函数

C. 激励函数

D. 输出函数

25. 以下针对嵌入式DSP处理器的描述,正确的是(25)。

A. —般采用哈佛结构

B. 单片机是嵌入式DSP处理器

C. 直接在片内固化嵌入操作系统的代码模块

D. 使用VHDL语言进行内部程序设计

26. 在嵌入式系统设计中,用來进行系统初始代码调试的接口称为(26)。

A. PCI接口

B. USB接口

C. 网络接口

D. JTAG接口

27. 在嵌入式系统的存储机制中,为了保证Cache和Memory的数据一致性,通常有三种方法,依次是write through,post write和write back,其中下面属于write through的特点的是(27)。

A. CPU向Cache写入数据时,同时向Memory复制一份

B. CPU更新Cache数据时,把更新的数据写入到更新缓冲器

C. CPU更新Cache时,只标记更新的Cache区域

D. 当Cache区数据被更新时,才更新Memory

28. 在某嵌入式系统中,已知系统总线的工作频率为133MHz,总线的位宽为32位,其对应的总线带宽是(28)。

A. 133MB

B. 266MB

C. 399MB

D. 532MB

29. 某嵌入式系统的中断按中断来源分为两大类:内部中断外部中断。(29)属于外部中断

A. 单步中断

B. 用户自定义的软中断

C. 断点中断

D. 键盘输入中断

30. 移位型计数器中有两种常用计数器,即环形计数器和扭环形计数器,其中扭环形计数器中,如果触发器级数为n,则该计数器的进位模为(30)。

A. n/2

B. n

C. 2n

D. n2

31. 总线通信同步方式规定了实现总线数据传输的定时规则,总线数据通信方式按照传输时序控制的方式可分为同步和异步两类。下面描述中,不是针对异步通信的是(31)。

A. 所有的设备都从同一个公共的时钟信号中获得定时信息

B. 使用一个在CPU和设备之间的“握手”信号,替代公共的时钟信号

C. 总线周期时间不固定

D. 通信方式可有非互控、半互控和全互控三种方式

32. 硬件描述语言一般包括VHDL、Verilog、Superlog、SystemC等,在VHDL设计中,一个完整的设计单元应当包含5部分,下面不属于这5部分的是(32)。

A. 实体

B. 结构体

C. 赋值

D. 配置

33. 以下针对嵌入式系统高速PCB布线描述原则,不正确的是(33)。

A. 合理选择层数

B. 增大高频电路器件管脚间的引线

C. 注意信号线近距离平行走线时所引入的交叉干扰

D. 减少高频电路器件管脚间引线的弯折

34. 下列关于程序局部性的说法,不正确的是(34)。

A. 所谓程序局部性,包括空间局部性和时间局部性

B. 所谓空间局部性,是指某个地址一旦被使用时,在最近的一段时间里,它附近的地址通常不会被访问

C. 所谓时间局部性,是指某个指令被访问时,在最近的一段时间里它很可能再次被访问

D. 导致程序局部性的原因是通常程序中包含大量的循环,数据结构中又会经常出现数组等存储分配区域比较集中的结构

35. 程序设计语言可划分为高级语言低级语言两大类。与高级语言相比,用低级语言开发的程序,其(35)。

A. 运行效率低,开发效率低

B. 运行效率低,开发效率高

C. 运行效率高,开发效率低

D. 运行效率高,开发效盎高

36. 在排序算法中每一项都与其他诸项进行比较,计算出小于该项的个数,以确定该项的位置的算法叫(36)。

A. 插入排序

B. 交换排序

C. 选择排序

D. 枚举排序

37. 已知5位二进制定点整数的机器码是11111。则:其为原码、补码反码时表示的十进制数真值分别是(37)。

A. -15,-1,+0

B. -15,-1,-0

C. +15,-1,-0

D. +15,-1,+0

38. 下列属于不良程序设计风格的是(38)。

A. 使用括号以改善表达式的清晰性

B. 不要进行浮点数的相等比较

C. 程序中的注释可有可无,应尽量少

D. 使用有意义的标识符

39. 分别运行下列两段程序后,y1和y2的值是(39)。
程序段1:

程序段2:

A. y1=2.0,y2=0.5

B. y1=0.5,y2=2.0

C. y1=2.0,y2=1.0

D. y1=1.0,y2=2.0

40. 三目运算符表达式“d=a>b?(a>c?a:c):(b>c?bx);”等价于下列①、②、③、④四组程序的(40)组解释?

A. ①

B. ②

C. ③

D. ④

41. 下列关于软件开发模型的叙述,不正确的是(41)。

A. 软件开发模型用以指导软件的开发

B. 瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适应的软件开发方法是快速原型化方法

C. 螺旋模型综合了瀑布模型和演化模型的优点,并增加了风险分析

D. 喷泉模型描述的是面向对象的开发过程,反映了软件开发过程的迭代和无间隙特征

42. 下列与文件系统相关的叙述,不正确的是(42)。

A. 文件系统负责文件的组织、存储、检索、命名、共享和保护

B. 文件系统为用户提供描述文件抽象的程序接口

C. 文件通常存储在磁盘或其他非易失存储介质上

D. 应用程序设计者需要关心文件存储分配的细节

43. 软件测试的目的是发现软件的错误。使用白盒测试方法时,确定测试数据应根据(43)和制定的覆盖标准。

A. 程序的内部逻辑

B. 程序的复杂程度

C. 使用说明书

D. 程序的功能

44. 为解决计算机与打印机之间速度不匹配的问题,通常设置一个打印数据缓冲区,主机将要输出的数据依次写入该缓冲区,而打印机则依次从该缓冲区中取出数据。该缓冲区的逻辑结构应该是(44)。

A. 栈

B. 队列

C. 树

D. 图

45. 冯•诺依曼计算机中指令数据均以二进制形式存放在存储器中,CPU区分它们的依据是(45)。

A. 指令操作码的译码结果

B. 指令和数据的寻址方式

C. 指令周期的不同阶段

D. 指令和数据所在的存储单元

46. 某C语言程序在一台32位机器上运行。程序中定义了三个变量x,y,z,其中x和z是int型,y为short型。当x=127,y=-9时,执行赋值语句z=x+y后,x,y,z的值分别是(46)。

A. x=0000007FH,y=FFF9H,z=00000076H

B. x=0000007FH,y=FFF9H,z=FFFF0076H

C. x=0000007FH,y=FFF7H,z=FFFF0076H

D. x=0000007FH,y=FFF7H,z=00000076H

47. 某嵌入式系统主存容量为64KB,其中ROM区为4KB,其余为RAM区,按字节编址。现要用2KX8位的ROM芯片和4KX4位的RAM芯片来设计该存储器,则需要上述规格的ROM芯片数和RAM芯片数分别是(47)。

A. 1、15

B. 2、15

C. 1、30

D. 2、30

48. 分区分配内存管理方式的主要保护措施是(48)。

A. 界地址保护

B. 程序代码保护

C. 数据保护

D. 栈保护

49. 下列进程调度算法中,综合考虑进程等待时间执行时间的是(49)。

A. 时间片轮转调度算法

B. 短时间优先调度算法

C. 先来先服务调度算法

D. 高响应比优先算法

50. 一个分段存储管理嵌入式系统中,地址长度为32位,其中段号占8位,则最大段长是(50)。

A. 28字节

B. 216字节

C. 224字节

D. 232字节

51. 下列程序运行后输出的数据是(51)。

A. sum(5)=151

B. sum(5)=152

C. sum(5)=153

D. sum(5)=155

52. 在某嵌入式系统中,采用PowerPC处理器,若定义了如下的数据类型变量X,则X所占用的内存字节数是(52)。

A. 8

B. 13

C. 16

D. 24

53. 应用程序利用系统调用打开IO设备时,通常使用的设备标识是(53)。

A. 逻辑设备名

B. 物理设备名

C. 主设备号

D. 从设备号

54. 软件能力成熟度模型CMM中,将软件能力成熟度自低到高依次划分为5级。除等级1外,每个成熟度等级被分解成几个关键过程域,其中“同行评审”属于(54)的关键过程域

A. 可重复级

B. 优化级

C. 已管理级

D. 已定义级

55. 采用(55)不会产生内部碎片。

A. 分页存储管理

B. 分段存储管理

C. 固定分区存储管理

D. 段页式存储管理

56. 嵌入式操作系统管理和控制计算机系统中的(56)。

A. 硬件资源

B. 软件资源

C. 应用程序运行

D. 硬件和软件资源

57. 分配到所需资源并获得处理机时的进程状态是(57)。

A. 阻塞状态(等待状态)

B. 撤销状态

C. 执行状态(运行状态)

D. 就绪状态

58. 操作系统中的Spooling技术,实质是将(58)转化为共享设备的技术。

A. 虚拟设备

B. 独占设备

C. 脱机设备

D. 块设备

59. 软件质量特性是用来描述和评价软件产品质量的一组属性,在GJB 5236-2004标准中,将软件质量属性划分为6个特性,下面关于软件质量特性正确的是(59)。

A. 功能性、性能、安全性、可靠性、易用性、维护性

B. 功能性、可靠性、易用性、效率、维护性、可移植性

C. 功能性、安全性、可靠性、易用性、维护性、可移植性

D. 功能性、适应性、准确性、可靠性、易用性、维护性

60. 现有3个同时到达的作业J1、J2和J3,它们的执行时间分别是T1、T2和T3,且T1<T2<T3。系统按单道方式运行且采用短作业优先算法,则平均周转时间是(60)。

A. T1+T2+T3

B. (T1+T2+T3)/3

C. (3T1+2T2+T3)/3

D. (T1+2T2+3T3)/3

61. 执行下面的一段C程序后,变量ret的值为(61)。

A. 0

B. 11

C. 12

D. 20

62. 基线是一组经过正式验证或确认的,并作为后续工作开展依据的一个或一组工作产品,软件项目至少应形成(62)三类基线

A. 任务基线、功能基线、产品基线

B. 任务基线、功能基线、分配基线

C. 功能基线、测试基线、产品基线

D. 功能基线、分配基线、产品基线

63. 软件测试可分为静态测试动态测试,下列不属于静态测试的是(63)。

A. 代码检查

B. 静态结构分析

C. 代码质量度量(圈复杂分析等)

D. 覆盖率分析

64. Jackson设计方法是一种面向(64)的软件设计方法。

A. 对象

B. 数据流

C. 数据结构

D. 控制结构

65. 某实验室网络结构如图所示,电脑全部打开后,发现冲突太多导致网络性能不佳,如果需要划分该网络成多个子网并保证子网的连通,则子网之间需要通过(65)连接。

A. 集线器

B. 路由器

C. 中继器

D. 二层交换机

66. 在Windows 2003 Server中启用配置SNMP服务时,必须以(66)身份登录才能完成SNMP服务的配置功能。

A. guest

B. 普通用户

C. administrator组成员

D. user组成员

67. 在ASP的内置对象中,(67)对象可以修改Cookie中的值。

A. request

B. response

C. application

D. session

68. 分配给某公司网络的地址块是220.17.192.0/20,该网络被划分为(68)个C类子网,不属于该公司网络子网地址是(69)。

A. 4

B. 8

C. 16

D. 32

69. 分配给某公司网络的地址块是220.17.192.0/20,该网络被划分为(68)个C类子网,不属于该公司网络的子网地址是(69)。

A. 220.17.203.0

B. 220.17.205.0

C. 220.17.207.0

D. 220.17.213.0

70. 如果DNS服务器更新了某域名的IP地址,造成客户端域名解析故障,在客户端可以用两种方法解决此问题,其中一种是Windows命令行下执行(70)命令。

A. ipconfig/all

B. ipconfig/renew

C. ipconfig/flushdns

D. ipconfig/release

71. Which is not a computer language? (71)

A. office

B. Java

C. C++

D. C#

72. An Embedded System is a (72) designed for specific control functions within a larger system.

A. computer

B. program

C. computer system

D. tool

73. In the following, which is not a method for inter-process communication? (73)

A. share memory

B. message

C. pipe

D. memory copy

74. Which of the following is not the stage of programming? (74).

A. write a program

B. print the message

C. compile the program

D. debug the program

75. The following diagram is a typical (75).

A. digital process system

B. control system

C. debug system

D. embedded system

获取答案和详细的答案解析:https://ai.52learn.online/10421

已标记关键词 清除标记
相关推荐
©️2020 CSDN 皮肤主题: 数字20 设计师:CSDN官方博客 返回首页