2019年下半年 嵌入式系统设计师 上午试卷 综合知识 软考真题【含答案和答案解析】

1. 某系统的可靠性结构框图如下图所示。假设部件1、2、3的可靠度分别为0.90、0.80、0.80(部件2、3为冗余系统)。若要求该系统的可靠度不小于0.85,则进行系统设计时, 部件4的可靠至度至少应为(1)。

A.

B.

C.

D.

2. 在ISO/IEC软件质量模型中,易使用性是指与使用所需的努力和由一组规定或隐含的用户对这样使用所作的个别评价有关的一组属性,其子特性不包括(2)。

A. 易理解性

B. 易学性

C. 易分析性

D. 易操作性

3. (3)不是采用MVC(模型-视图-控制器)体系结构进行软件系统开发的优点。

A. 有利于代码重用

B. 提高系统的运行效率

C. 提高系统的开发效率

D. 提高系统的可维护性

4. 执行指令时,将每一条指令都分解为取指、分析和执行三步。已知取指时间t指取=5△t,分析时间t分析=2△t,执行时间t执行=3△t。若按照[执行]k、[分析]k+1、[取指]k+2重叠的流水线方式执行指令,从头到尾执行完500条指令需 (4)△t。

A. 2500

B. 2505

C. 2510

D. 2515

5. 某个模块中各处理元素都密切相关于同一功能且必须顺序执行,前一处理元素的输出就是下一处理元素的输入,则该模块的内聚类型为(5)内聚。

A. 过程

B. 时间

C. 顺序

D. 逻辑

6. 下列算法中,不属于公开密钥加密算法的是(6)。

A. ECC

B. DSA

C. RSA

D. DES

7. Kerberos系统中可通过在报文中加入(7)来防止重放攻击。

A. 会话密钥

B. 时间戳

C. 用户ID

D. 私有密钥

8. 某电子商务网站向CA申请了数字证书,用户可以通过使用(8)验证(9)的真伪来确定该网站的合法性。

A. CA的公钥

B. CA的签名

C. 网站的公钥

D. 网站的私钥

9. 某电子商务网站向CA申请了数字证书,用户可以通过使用(8)验证(9)的真伪来确定该网站的合法性。

A. CA的公钥

B. CA的签名

C. 网站的公钥

D. 网站的私钥

10. 李某受非任职单位委托,利用其实验材料、实验室和技术资料完成了一项软件开发。对该软件的权利归属,表达正确的是(10)。

A. 该软件属于委托单位

B. 若该单位与李某对软件归属有特别约定,则遵从约定;无约定的,原则上归属于李某

C. 取决于该软件是否属于该单位分派给李某的

D. 无论李某与该单位有无特别约定,该软件都属于李某

11. 李工是某软件公司的软件设计师,每当软件开发完成均按公司规定申请软件著作权,该软件的著作权(11)。

A. 应由李工享有

B. 应由公司和李工共同享有

C. 应由公司享有

D. 除署名权以外,著作权等其他权利由李工享有

12. 某考试系统的部分功能描述如下:审核考生报名表;通过审核的考生登录系统,系统自动为其生成一套试题;考试中心提供标准答案;阅卷老师阅卷,提交考生成绩;考生查看自己的成绩。若用数据流图对该系统进行建模,则(12)不是外部实体。

A. 考生

B. 考试中心

C. 问卷老师

D. 试题

13. 以下关于各类文档撰写阶段的叙述中,不正确的是(13)。

A. 软件需求规格说明书在需求分析阶段撰写

B. 概要设计规格说明书在设计阶段撰写

C. 测试计划必须在测试阶段撰写

D. 测试分析报告在测试阶段撰写

14. 在CPU的内外常设置多级高速缓存(Cache),其主要目的是(14)。

A. 扩大主存的存储容量

B. 提高CPU访问主存数据或指令的效率

C. 扩大存储系统的容量

D. 提高CPU访问外存储器的速度

15. 下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的权重表示活动的持续时间(天),则里程碑(15)不在关键路径上。在其他活动都按时完成的情况下,活动BE最多可以晚(16)天开始而不影响工期。

A. B

B. C

C. D

D. J

16. 下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的权重表示活动的持续时间(天),则里程碑(15)不在关键路径上。在其他活动都按时完成的情况下,活动BE最多可以晚(16)天开始而不影响工期。

A. 0

B. 1

C. 2

D. 3

17. 以下关于软件风险的叙述中,不正确的是(17)。

A. 风险是可能发生的事件

B. 如果发生风险,风险的本质、范围和时间可能会影响风险所产生的后果

C. 如果风险可以预测,则可以避免其发生

D. 可以对风险进行控制

18. 将编译器的工作过程划分为词法分析、语法分析、语义分析、中间代码生成、代码优化和目标代码生成时,语法分析阶段的输入是(18)。若程序中的括号不配对,则会在(19)阶段检查出该错误。

A. 记号流

B. 字符流

C. 源程序

D. 分析树

19. 将编译器的工作过程划分为词法分析、语法分析、语义分析、中间代码生成、代码优化和目标代码生成时,语法分析阶段的输入是(18)。若程序中的括号不配对,则会在(19)阶段检查出该错误。

A. 词法分析

B. 语法分析

C. 语义分析

D. 目标代码生成

20. 表达式(a-b)*(c+d)的后缀式(逆波兰式)是(20)。

A. a b c d - + *

B. a b - c + d *

C. a b c - d *

D. a b - c d + *

21. 进程P1、P2、P3、P4和P5的前趋图如下所示。

PV操作控制这5个进程的同步与互斥的程序如下,程序中的空①和空②处应分别为(21),空③和空④处应分别为(22),空⑤和空⑥处应分别为(23)

 

 

A. V(S1)和P(S2)P(S3)

B. P(S1)和V(S1)V(S2)

C. V(S1)和V(S2)V(S3)

D. P(S1)和V(S1)P(S2)

22. 进程P1、P2、P3、P4和P5的前趋图如下所示。

PV操作控制这5个进程的同步与互斥的程序如下,程序中的空①和空②处应分别为(21),空③和空④处应分别为(22),空⑤和空⑥处应分别为(23)

 

 

A. V(S4)V(S5)和P(S3)

B. V(S3)V(S4)和V (S5)

C. P(S4)P(S5)和V(S5)

D. P(S4)P(S5)和V(S4)

23. 进程P1、P2、P3、P4和P5的前趋图如下所示。

PV操作控制这5个进程的同步与互斥的程序如下,程序中的空①和空②处应分别为(21),空③和空④处应分别为(22),空⑤和空⑥处应分别为(23)

 

 

A. P(S6)和P(S5)V(S6)

B. V(S5)和V(S5)V(S6)

C. P(S6)和P(S5)P(S6)

D. V(S6)和P(S5)P(S6)

24. 触发器是构成时序逻辑电路的基本器件之一,下面描述中不正确的是(24)。

A. 触发器具有两个稳定状态

B. 触发器是具有记忆功能的二进制信息存储器件

C. 必须用触发器来设计计数器、加法器等集成逻辑器件

D. 成触发器通常具有异步置位、复位的输入功能控制端

25. 在五级流水线的嵌入式处理器设计中,一般包括取指、译码、执行、访存和回写。下面对这五个阶段描述不正确的是(25)。

A. 取值是指从存储器中取出指令,并将其放入指令流水线

B. 译码是指对指令进行译码,执行是指通过算术逻辑单元进行运算

C. 访存是指访问数据存储器

D. 回写是指将指令产生的结果回写到外部存储器

26. I/O端口的访问包括存储器映射方式和I/O映射方式,下面描述中不正确的是(26)。

A. 存储器映射方式是指对端口地址和存储器统一编址

B. I/O映射方式是指对端口地址和存储器分开独立编址

C. 存储器映射方式中,对端口内容不能进行算术逻辑运算、移位等操作

D. I/O映射方式中需要使用专门的I/O指令对I/O端口进行操作

27. 下图描述的是DMA访问原理框图,DMA传输一般分为四个阶段:申请阶段、响应阶段、数据传送阶段和传送结束阶段,图中的(1)、(2)、(3)、(4)应该依次为(27)。

A. 总线请求、总线响应、DMA响应、DMA请求

B. 总线请求、总线响应、DMA请求、DMA响应

C. 总线响应、总线请求、DMA请求、DMA响应

D. 总线响应、总线请求、DMA响应、DMA请求

28. RS422和RS485都是在RS-232C的基础上发展起来的串行数据接口标准,下面描述正确的是(28)。

A. RS422和RS485标准只有电气特性的规定,而不涉及接插件、电缆

B. RS422采用的是“平衡”信号,而非差分信号

C. RS422是一种单机发送、单机接收的单向平衡传输规范

D. RS485标准上没有定义总线上最大设备个数情况下的电气特

29. IIC总线协议包含物理层和数据链路层,下图是常见的多个IIC设备接口示意图,下面描述不正确的是(29)。

A. 在物理层,IIC使用两条信号线,一条是串行数据线、一条是串行时钟线

B. 在数据链路层,每个IIC设备不用具有唯一的设备地址

C. 在IIC构成系统中,可以是多主系统,但任一时刻只能有一个主IIC设备

D. IIC具有总线仲裁功能

30. 为了更加灵活地运用中断,计算机采用中断屏蔽技术,下列描述错误的是(30)。

A. —般中断控制器将中断屏蔽位集中在一起,构成中断屏蔽寄存器

B. 不可屏蔽中断一旦提出请求,CPU必须无条件响应

C. 对可屏蔽中断,仅受本身屏蔽位控制,而不受CPU中断允许标志位控制

D. 中断源在对应的中断屏蔽位为屏蔽状态时,其中断请求不能被CPU响应

31. 协处理器是连接在CPU上面的附属器件,下面关于协处理器描述不正确的是(31)。

A. 必须在CPU的指令集中保留某些操作码用于协处理器操作

B. 协处理器一般用于执行一些特殊指令

C. 协处理器可以在自己的寄存器上执行加载和存储操作

D. 协处理器和CPU之间不能进行数据交互

32. 下图为典型的复位电路,针对该复位电路,下列描述错误的是(32)。

A. 系统上电时,通过电阻R1向电容C1充电

B. 当C1电压未达到门限电压时,RESET端输出高电平,系统进入复位状态

C. 当C1电压达到门限电压时,RESET端输出高电平,系统进入复位状态

D. 按下复位按钮时,C1两端的电荷会被放掉,系统进入复位状态

33. 以下不属于嵌入式系统硬件PCB图设计原则的是(33)。

A. 高速信号优先

B. 先整体设计再局部调整

C. 先简单后复杂

D. 优先核心器件布局

34. 为解决计算机与打印机之间速度不匹配的问题,通常设置一个打印数据缓冲区,主机将要输出的数据依次写入该缓冲区,而打印机则依次从该缓冲区中取出数据。该缓冲区的逻辑结构应该是(34)。

A. 栈

B. 队列

C. 树

D. 图

35. 操作系统执行系统调用的过程包括如下主要操作:
①返回用户态
②执行陷入(trap)指令
③传递系统调用参数
④执行相应的服务程序
正确的执行顺序是(35)。

A. ②-③-①-④

B. ②-④-③-①

C. ③-②-④-①

D. ③-④-②-①

36. 下列关于基于时间片的进程调度的叙述中,错误的是(36)。

A. 时间片越短,进程切换的次数越多,系统开销也越大

B. 当前进程的时间片用完后,该进程状态由执行态变为阻塞态

C. 时钟中断发生后,系统会修改当前进程在时间片内的剩余时间

D. 影响时间片大小的主要因素包括响应时间、系统开销和进程数量等

37. 某计算机主存容量为64KB,其中ROM区为4KB,其余为RAM区,按字节编址。现要用2Kx8位的ROM芯片和4Kx4位的RAM芯片来设计该存储器,则需要上述规格的ROM芯片数和RAM芯片数分别是(37)。

A. 1、15

B. 2、15

C. 1、30

D. 2、30

38. 计算机处理外部中断时,应该由操作系统保存的是(38)。

A. 程序计数器的内容

B. 通用寄存器的内容

C. 块表(TLB)的内容

D. Cache中的内容

39. 下列选项中会导致进程从执行态变为就绪态的事件是(39)。

A. 执行等待操作

B. 申请内存失败

C. 启动I/O设备

D. 被高优先级进程抢占

40. 一台计算机的显示存储器用DRAM芯片实现,要求显示分辨率为1024x1024,颜色深度为24位,帧频为100Hz,显示总带宽的,50%用来刷新屏幕,则需要的显存总带宽至少为(40)。

A. 1200Mbps

B. 9600Mbps

C. 2400Mbps

D. 4800Mbps

41. 总线主设备指的是(41)。

A. 总线上的智能设备

B. 总线目标设备

C. 可申请并能获得总线使用权的设备

D. 总线控制器

42. 某计算机存储器按字节编址,采用小端方式存放数据,假定编译器规定int型和short型长度分别为32位和16位,并且数据按双字节对齐存储。某C语言程序段如下。

record变量的首地址为0xc008则地址0xc008中的内容是(42), record.c地址是(43)

 

 

A. 0x11

B. 0x01

C. 0x10

D. 0x00

43. 某计算机存储器按字节编址,采用小端方式存放数据,假定编译器规定int型和short型长度分别为32位和16位,并且数据按双字节对齐存储。某C语言程序段如下。

record变量的首地址为0xc008则地址0xc008中的内容是(42), record.c地址是(43)

 

 

A. OxcOOa

B. OxcOOc

C. OxcOOd

D. OxcOOe

44. 关于BootLoader,下列理解错误的是(44)。

A. BootLoader是在操作系统内核运行之前运行的一小段程序

B. BootLoader是通用的

C. 有些BootLoader支持多CPU

D. BootLoader的功能之一是初始化硬件

45. 下列对软件需求分析理解错误的是(45)。

A. 需求分析阶段包括需求提出、需求描述、需求评审和需求实现

B. 需求分析的工作是准确描述软件功能、性能、接口需求,以及设计限制

C. 需求分析阶段的工作产品是软件需求规格说明和软件接口需求规格说明

D. 需求分析是软件设计的基础

46. 关于嵌入式系统特点,下列理解不正确的是(46)。

A. 软、硬件可剪裁

B. 满足应用系统对功能、性能、可靠性、成本、体积和功耗的严格要求

C. 系统驻留的软件不变,所以经常称为“固件”

D. 面向特定的应用

47. 下列对嵌入式操作系统的理解,错误的是(47)。

A. 系统内核小

B. 专用性强

C. 可靠性要求高

D. 天脉、VxWorks、UNIX都是嵌入式OS

48. 对于嵌入式系统,下面理解不正确的是(48)。

A. 嵌入式系统一般由嵌入式计算机系统和执行装置组成

B. 嵌入式计算机系统由硬件层、系统软件层和应用层构成

C. 执行装置接受嵌入式计算机系统的控制命令,执行规定的操作和任务

D. 执行装置是嵌入式系统的核心

49. 软件设计中,模块划分应遵循的准则是(49)。

A. 低内聚低耦合

B. 低内聚高耦合

C. 高内聚低耦合

D. 高内聚高耦合

50. 关于嵌入式SQL,下列描述不正确的是(50)。

A. 嵌入式SQL属于SQL语言在嵌入式环境下的一种使用

B. 嵌入式SQL是把SQL语言嵌入到宿主语言中进行数据访问和处理

C. 嵌入式SQL执行前,首先要与数据库进行连接

D. 嵌入式SQL通常是交互式进行数据库操作

51. 堆是一种有用的数据结构,下列关键字序列中,(51)是一个堆。

A. 16,72,31,23,94,53

B. 94,53,31,72,16,53

C. 16,53,23,94,31,72

D. 16,31,23,94,53,72

52. 嵌入式系统中,BIT(Built-in Test)的功能不包括(52)。

A. 提供系统故障检测和故障隔离能力

B. 是设备驱动程序的重要组成部分

C. 判断系统是否可用

D. 提高系统可靠性,降低系统维护费用

53. 下面的程序(a)和程序(b)运行后,y和c的值分别是(53)。

A. y=2, c=11

B. y=2, c=4

C. y=0.5, c=11

D. y=0.5, c=4

54. 关于RapidIO技术,下列说法中错误的是(54)。

A. RapidIO是一种高速串行总线,传输速率可达Gbps量级

B. RapidIO协议采用由物理层、逻辑层和传输层构成的三层体系结构

C. RapidIO技术多采用基于交换机的互连拓扑结构

D. RapidIO已取代了其他互连技术,成为解决嵌入式互连问题的最佳选择

55. 设有4个作业同时到达,每个作业的执行时间均为2小时,它们在一台处理器上按单道方式运行,则平均周转时间为(55)。

A. 1小时

B. 2.5小时

C. 5小时

D. 8小时

56. 下面对父进程和子进程的叙述不正确的是(56)。

A. 父进程创建子进程,因此父进程执行完之后,子进程才能运行

B. 父进程和子进程之间可以并发执行

C. 父进程可以等待所有子进程结束后再执行

D. 撤销父进程时,可同时撤销其子进程

57. 在C语言中,char型数据在内存中的存储形式是(57)。

A. 补码

B. 反码

C. 原码

D. ASCII码

58. 若执行下列程序时从键盘上输入5,则输出结果是(58)。

A. 7

B. 6

C. 5

D. 4

59. 如果文件系统采用二级目录结构,就可以(59)。

A. 缩短访问文件存储时间

B. 实现文件共享

C. 解决文件同名冲突问题

D. 节省主存空间

60. 软件测试的目的是发现软件的错误。使用白盒测试方法时,确定测试数据应根据(60)和制定的覆盖标准。

A. 程序的内部逻辑

B. 程序的复杂程度

C. 使用说明书

D. 程序的功能文档

61. 软件能力成熟度模型CMM中,将软件能力成熟度自低到高依次划分为5级。除等级1外,每个成熟度等级被分解成几个关键过程域,其中“同行评审”属于(61)的关键过程域。

A. 可重复级

B. 优化级

C. 已管理级

D. 已定义级

62. 基线是经过正式验证或确认,并作为后续工作开展依据的一个或一组工作产品,软件项目至少应形成功能基线、分配基线和产品基线三类基线。功能基线形成的时机是(62)。

A. 在系统分析与软件定义阶段结束时

B. 在需求分析阶段结束时

C. 在软件设计阶段结束时

D. 在综合测试阶段结束时

63. 以下描沭不是软件配詈管理功能的是(63)。

A. 配置标识

B. 版本控制

C. 审计和审查

D. 程序设计

64. 受控库存放的内容包括(64)文档和(65)代码。

A. 通过评审且评审问题已归零或变更验证己通过,均已完成签署的

B. 只要完成编写的各种文档

C. 在软件设计阶段结束时

D. 在综合测试阶段结束时

65. 受控库存放的内容包括(64)文档和(65)代码。

A. 通过了项目规定测试的,或回归测试的,或产品用户认可的

B. 只要完成编写的各种文档

C. 在软件设计阶段结束时

D. 在综合测试阶段结束时

66. 在TCP/IP网络中,建立连接进行可靠通信是在(66)完成的,此功能在OSI/RM中是在(67)层来实现的。

A. 网络层

B. 数据链路层

C. 应用层

D. 传输层

67. 在TCP/IP网络中,建立连接进行可靠通信是在(66)完成的,此功能在OSI/RM中是在(67)层来实现的。

A. 应用层

B. 会话层

C. 表示层

D. 网络层

68. IPv6的地址空间是IPv4的(68)倍。

A. 4

B. 96

C. 128

D. 296

69. 下面的无线通信技术中,通信距离最短的是(69)。

A. 蓝牙

B. 窄带微波

C. CDMA

D. 蜂窝通信

70. 在发送电子邮件附加多媒体数据时需采用(70)协议来支持邮件传输。

A. MIME

B. SMTP

C. POP3

D. IMAP4

71. Edge computing is a (71) , open IT architecture that features decentralized processing power, enabling mobile computing and Internet of Things (IoT) technologies. In edge computing, data is processed by the (72) itself or by a local computer or servsr, rather than being transmitted to a data center. Edge computing enables data-stream acceleration, including real-time data processing without latency. It allows smart (73) and devices to respond to data almost instantaneously, as its being created, eliminating lag time. This is critical for technologies such as self-driving cars, and has equally important benefits for business. Edge computing allows for efficient data processing in that large amounts oi' data can be processed near the source, reducing (74) bandwidth usage. This both eliminates costs and ensures that applications can be used effectively in (75) locations. In addition, the ability to process data without ever putting it into a public cloud adds a useful layer ol security for sensitive data.

A. distributed

B. computer

C. operating system

D. cloud system

72. Edge computing is a (71) , open IT architecture that features decentralized processing power, enabling mobile computing and Internet of Things (IoT) technologies. In edge computing, data is processed by the (72) itself or by a local computer or servsr, rather than being transmitted to a data center. Edge computing enables data-stream acceleration, including real-time data processing without latency. It allows smart (73) and devices to respond to data almost instantaneously, as its being created, eliminating lag time. This is critical for technologies such as self-driving cars, and has equally important benefits for business. Edge computing allows for efficient data processing in that large amounts oi' data can be processed near the source, reducing (74) bandwidth usage. This both eliminates costs and ensures that applications can be used effectively in (75) locations. In addition, the ability to process data without ever putting it into a public cloud adds a useful layer ol security for sensitive data.

A. computer

B. device

C. I/O

D. server

73. Edge computing is a (71) , open IT architecture that features decentralized processing power, enabling mobile computing and Internet of Things (IoT) technologies. In edge computing, data is processed by the (72) itself or by a local computer or servsr, rather than being transmitted to a data center. Edge computing enables data-stream acceleration, including real-time data processing without latency. It allows smart (73) and devices to respond to data almost instantaneously, as its being created, eliminating lag time. This is critical for technologies such as self-driving cars, and has equally important benefits for business. Edge computing allows for efficient data processing in that large amounts oi' data can be processed near the source, reducing (74) bandwidth usage. This both eliminates costs and ensures that applications can be used effectively in (75) locations. In addition, the ability to process data without ever putting it into a public cloud adds a useful layer ol security for sensitive data.

A. simulator

B. system

C. applications

D. device

74. Edge computing is a (71) , open IT architecture that features decentralized processing power, enabling mobile computing and Internet of Things (IoT) technologies. In edge computing, data is processed by the (72) itself or by a local computer or servsr, rather than being transmitted to a data center. Edge computing enables data-stream acceleration, including real-time data processing without latency. It allows smart (73) and devices to respond to data almost instantaneously, as its being created, eliminating lag time. This is critical for technologies such as self-driving cars, and has equally important benefits for business. Edge computing allows for efficient data processing in that large amounts oi' data can be processed near the source, reducing (74) bandwidth usage. This both eliminates costs and ensures that applications can be used effectively in (75) locations. In addition, the ability to process data without ever putting it into a public cloud adds a useful layer ol security for sensitive data.

A. internet

B. power

C. system

D. user

75. Edge computing is a (71) , open IT architecture that features decentralized processing power, enabling mobile computing and Internet of Things (IoT) technologies. In edge computing, data is processed by the (72) itself or by a local computer or servsr, rather than being transmitted to a data center. Edge computing enables data-stream acceleration, including real-time data processing without latency. It allows smart (73) and devices to respond to data almost instantaneously, as its being created, eliminating lag time. This is critical for technologies such as self-driving cars, and has equally important benefits for business. Edge computing allows for efficient data processing in that large amounts oi' data can be processed near the source, reducing (74) bandwidth usage. This both eliminates costs and ensures that applications can be used effectively in (75) locations. In addition, the ability to process data without ever putting it into a public cloud adds a useful layer ol security for sensitive data.

A. memory

B. operating system

C. local

D. remote

获取答案和详细的答案解析:https://ai.52learn.online/10428

已标记关键词 清除标记
相关推荐
©️2020 CSDN 皮肤主题: 数字20 设计师:CSDN官方博客 返回首页