资源描述
全国计算机技术与软件专业技术资格(水平)考试2006 年下半年 嵌入式系统设计师 上午试卷(考试时间 9 : 0011 : 30共 150 分钟)请按下述要求正确填写答题卡1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。2. 本试卷的试题中共有 75 个空格,需要全部解答,每个空格 1 分,满分 75分。3. 每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的 选项作为解答,在答题卡相应序号下填涂该选项。4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导 致不能正确评分。例题 2006 年下半年全国计算机技术与软件专业技术资格(水平)考试日期是 (88) 月 (89) 日。(88)A. 9B. 10C. 11D. 12(89)A. 4B. 5C. 6D. 7因为考试日期是“11 月 4 日”,故(88)选 C,(89)选 A,应在答题卡序号 88 下对 C 填涂,在序号 89 下对 A 填涂(参看答题卡)。 若内存按字节编址,用存储容量为 32K8 比特的存储器芯片构成地址编号A0000H 至 DFFFFH 的内存空间,则至少需要 (1) 片。(1)A. 4B. 6C. 8D. 10 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度 R 均为 0.9, 则该系统的千小时可靠度约为 (2) 。(2)A. 0.882B. 0.951C. 0.9D. 0.99RRRRR 设指令由取指、分析、执行 3 个子部件完成,每个子部件的工作周期均为t,采用常规标量单流水线处理机。若连续执行 10 条指令,则共需时间 (3) t。(3)A. 8B. 10C. 12D. 14(4)A. 1.85B. 1.93C. 2.36D. 3.75(5)A. 106.7B. 169.5C. 207.3D. 216.2 某计算机的时钟频率为 400MHz,测试该计算机的程序使用 4 种类型的指令。 每种指令的数量及所需指令时钟数(CPI)如下表所示,则该计算机的指令平均时钟数为 (4) ;该计算机的运算速度约为 (5) MIPS。指令类型指令数目(条)每条指令需时钟数11600001230000232400044160008 某计算机指令字长为 16 位,指令有双操作数、单操作数和无操作数 3 种格式,每个操作数字段均用 6 位二进制表示,该指令系统共有 m 条(m16)双操作数指令,并存在无操作数指令。若采用扩展操作码技术,那么最多还可设计出 (6) 条单操作数指令。(6)A. 26B.(24-m)26-1C.(24-m)26D.(24-m)(26-1) 以下不属于网络安全控制技术的是(7) 。(7)A. 防火墙技术B. 访问控制技术C. 入侵检测技术D. 差错控制技术 “冲击波”病毒属于 (8) 类型的病毒,它利用 Windows 操作系统的 (9) 漏 洞进行快速传播。(8)A. 蠕虫B. 文件C. 引导区D. 邮件(9)A. CGI 脚本B. RPCC. DNSD. IMAP (10) 确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以 及实施标准的要求,明确了违法行为的法律责任和处罚办法。(10)A. 标准化B. 标准C. 标准化法D. 标准与标准化 某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为(11) 。(11)A. 属于开发人员权利不涉及企业权利B. 侵犯了企业商业秘密权C. 违反了企业的规章制度但不侵权D. 未侵犯权利人软件著作权 计算机要对声音信号进行处理时,必须将它转换成为数字声音信号。最基本的 声音信号数字化方法是取样量化法。若量化后的每个声音样本用 2 个字节表示,则量化分辨率是 (12) 。(12)A. 1/2B. 1/1024C. 1/65536D. 1/131072 某幅图像具有 640480 个像素点,若每个像素具有 8 位的颜色深度,则可表示(13) 种不同的颜色,经 5:1 压缩后,其图像数据需占用 (14) (Byte)的存储空间。(13)A. 8B. 256C. 512D. 1024(14)A. 61440B. 307200C. 384000D. 3072000 常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中 (15)模型适用于需求明确或很少变更的项目, (16) 模型主要用来描述面向对象的软件开 发过程。(15)A.瀑布模型B. 演化模型C. 螺旋模型D. 喷泉模型(16)A.瀑布模型B. 演化模型C. 螺旋模型D. 喷泉模型 软件能力成熟度模型(CMM)是目前国际上最流行、最实用的软件生产过程标准和软件企业成熟度的等级认证标准。该模型将软件能力成熟度自低到高依次划分为初 始级、可重复级、已定义级、已管理级、优化级。从 (17) 开始,要求企业建立基本的项目管理过程的政策和管理规程,使项目管理工作有章可循。(17)A.初始级B. 可重复级C. 已定义级D. 已管理级 软件测试通常分为单元测试、组装测试、确认测试、系统测试四个阶段, (18)属于确认测试阶段的活动。(18)A. 设计评审B. 代码审查C. 结构测试D. 可靠性测试 下面关于面向对象的描述正确的是 (19) 。(19)A. 针对接口编程,而不是针对实现编程B. 针对实现编程,而不是针对接口编程C. 接口与实现不可分割D. 优先使用继承而非组合(20)A. 28B. 58C. 61D. 64(21)A. 3B. 5C. 8D. 13 在一个单 CPU 的计算机系统中,采用可剥夺式(也称抢占式)优先级的进程调 度方案,且所有任务可以并行使用 I/O 设备。下表列出了三个任务 T1、T2、T3 的优先 级、独立运行时占用 CPU 和 I/O 设备的时间。如果操作系统的开销忽略不计,这三个任 务从同时启动到全部结束的总时间为 (20) ms,CPU 的空闲时间共有 (21) ms。任务优先级每个任务独立运行时所需的时间T1高对每个任务:占用 CPU 10ms,I/O 13ms,再占用 CPU 5msT2中T3低 从下表关于操作系统存储管理方案 1、方案 2 和方案 3 的相关描述可以看出,它们分别对应 (22) 存储管理方案。方案说明1在系统进行初始化的时候就已经将主存储空间划分成大小相等或不等的块,并且这些块的大小在此后是不可以改变的。系统将程序 分配在连续的区域中。2主存储空间和程序按固定大小单位进行分割,程序可以分配在不连续的区域中。该方案当一个作业的程序地址空间大于主存可以使用 的空间时也可以执行。3编程时必须划分程序模块和确定程序模块之间的调用关系,不存在调用关系的模块可以占用相同的主存区。(22)A. 固定分区、请求分页和覆盖B. 覆盖、请求分页和固定分区C. 固定分区、覆盖和请求分页D. 请求分页、覆盖和固定分区 若某逻辑门输入 A、B 和输出 F 的波形如下图所示,则 F(A,B)的表达式是(23)。 _(23)A. F=AB B. F=A+B C. F=AB D. F=ABAB F 一个4位的二进制计数器,由 0000 状态开始,经过 25 个时钟脉冲后,该计数器的状态为 (24) 。(24)A. 1100B. 1000C. 1001D. 1010 稳压二极管构成的稳压电路的接法是 (25) 。(25)A. 稳压管与负载电阻串联B. 稳压管与限流电阻并联C. 限流电阻与稳压管串联后,再与负载电阻串联D. 限流电阻与稳压管串联后,再与负载电阻并联 以下叙述中,不符合 RISC 指令系统特点的是 (26) 。(26)A. 指令长度固定,指令种类少B. 寻址方式种类丰富,指令功能尽量增强C. 设置大量通用寄存器,访问存储器指令简单D. 选取使用频率较高的一些简单指令 通常所说的 32 位微处理器是指 (27) 。(27)A. 地址总线的宽度为 32 位B. 处理的数据长度只能为 32 位C.CPU 字长为 32 位D. 通用寄存器数目为 32 个 在 32 位总线系统中,若时钟频率为 500MHz,传送一个 32 位字需要 5 个时钟周 期,则该总线系统的数据传送速率为 (28) MB/s。(28)A. 200B. 400C. 600D. 800 在 CPU 和物理内存之间进行地址转换时, (29) 将地址从虚拟(逻辑)地址 空间映射到物理地址空间。(29)A. TCBB. MMUC. CACHED. DMA 评价一个计算机系统时,通常主要使用 (30) 来衡量系统的可靠性。(30)A. 平均响应时间B. 平均无故障时间(MTBF) C. 平均修复时间D. 数据处理速率 下列存取速度最快的是 (31) 。(31)A. Flash 存储器B. DRAM 存储器C. 高速缓存(CACHE)D. 磁盘 除了 I/O 设备本身的性能外,影响嵌入式系统 I/O 数据传输速度的主要因素是(32) 。(32)A. Cache 存储器性能B. 总线的传输速率C. 主存储器的容量D. CPU 的字长 RS-232 标准在初期可以满足人们的要求,但当人们要求以更高的速率传送到更 远的距离时,需要有新的标准。RS449 就是为此目的而设计的,它的标准规格中,RS422 标准是平衡式的,传输一个信号用两条线,逻辑信号用 (33) 表示,双线传输的主要 优点是 (34) 。(33)A. 正负 5V 以上电平B. 正负 3V 以上电平C. 两条线的电平差D. 两条线的电平(34)A. 冗余可靠B. 抗干扰能力增强C. 传输线少D. 可并行传输信号 若曼彻斯特编码和差分曼彻斯特编码的波形图如下图所示,则实际传送的比特串为 (35) 。曼彻斯特编码差分曼彻斯特编码(35) A. B. C. D. 下面是关于 PCI 总线的叙述,其中 (36 ) 是错误的。(36)A. PCI 总线支持 64 位总线B. PCI 总线的地址总线与数据总线是分时复用的C. PCI 总线是一种独立设计的总线,它的性能不受 CPU 类型的影响D. PC 机中不能同时使用 PCI 总线和 ISA 总线 IEEE802.11b 标准定义了使用跳频、扩频技术的无线局域网标准,传输速率为1Mbps,2Mbps,5.5Mbps 和 (37) 。(37)A. 10MbpsB. 11MbpsC. 20MbpsD. 54Mbps 电路板的设计主要分三个步骤,不包括 (38) 这一步骤。(38)A. 生成网络表B. 设计印制电路板C. 设计电路原理图D. 自动布线 现代电子设计方法包含了可测试设计,其中 (39) 接口是 IC 芯片测试的标 准接口。(39)A. BISTB. JTAGC. UARTD. USB 多层印制电路板(4 层或者 4 层以上)比双面板更适合于高速 PCB 布线,最主要的原因是 (40) 。(40)A. 通过电源平面供电,电压更稳定B. 可以大大减小电路中信号回路的面积C. 多层印制电路板工艺简单D. 自动布线更容易 下面不符合数字电路(或者集成电路)的电磁兼容性设计方法的是 (41) 。(41)A. IC 的电源及地的引脚较近,有多个电源和地B. 使用贴片元件,不是用插座C. IC 的输出级驱动能力不超过实际应用的要求D. 对输入和按键采用电平检测(而非边沿检测) 嵌入式系统由硬件部分和软件部分构成,以下(42)不属于嵌入式系统软件。(42)A. 系统内核B.驱动程序C. FPGA 编程软件D. 嵌入式中间件 关于硬件抽象层,以下描述中错误的是 (43) 。(43)A. 硬件抽象层包括操作系统内核和驱动程序B. 硬件抽象层将操作系统与硬件平台隔开C. 硬件抽象层是一种软件D. 硬件抽象层有利于系统的模块化设计 一个任务被唤醒,意味着 (44) 。(44)A. 该任务重新占有了 CPUB. 它的优先级变为最大C. 其任务移至等待队列队首D. 任务变为就绪状态 关于实时操作系统(RTOS)的任务调度器,以下描述中正确的是 (45) 。(45)A. 任务之间的公平性是最重要的调度目标B. 大多数 RTOS 调度算法都是可抢占式(可剥夺式)的C. RTOS 调度器都采用了基于时间片轮转的调度算法D. RTOS 调度算法只是一种静态优先级调度算法 在下列调度算法中, (46) 算法不会出现任务“饥饿(starvation)”的情形。(46)A. 时间片轮转算法B. 先来先服务算法C. 可抢占的短作业优先算法D. 静态优先级算法 在实时操作系统中,邮箱通信是一种 (47) 通信方式。(47)A. 直接B. 间接C. 低级D. 信号量 在某嵌入式操作系统中,若 P、V 操作的信号量 S 的初值为 2,当前值为-1,则 表示等待信号量 S 的任务个数为 (48) 。(48)A. 0B. 1C. 2D. 3 在实时操作系统中,两个任务并发执行,一个任务要等待其合作伙伴发来消息,或建立某个条件后再向前执行,这种制约性合作关系被称为任务的 (49) 。(49)A. 同步B. 互斥C. 调度D. 执行 下面关于存储管理的叙述中,正确的是 (50) 。(50)A. 在嵌入式微处理器当中,都配备有存储管理单元 MMUB. 在嵌入式系统中,内核空间和用户空间必须是两个相互独立的地址空间C. 在有些嵌入式系统中,甚至不提供存储管理功能D. 在虚存系统中,只要磁盘空间无限大,任务就能拥有任意大的编址空间 页式存储管理当中的页面是由 (51) 所感知的。(51)A. 用户B. 操作系统C. 编译系统D. 链接程序 文件系统的主要功能是 (52) 。(52)A. 实现对文件的按名存取B. 实现虚拟存储C. 提高外存的读写速度D. 用于保存系统文档 在 FAT16 文件系统中,若每个簇(cluster)的大小是 2KB,那么它所能表示的 最大磁盘分区容量为 (53) 。(53)A. 2MBB. 32MBC. 64MBD. 128MB 在下面的叙述中, (54) 不是嵌入式图形用户接口(GUI)的主要特点。(54)A. 运行时占用的系统资源少B. 模块化结构,便于移植和定制C. 可靠性高D. 美观华丽,图形算法复杂 以下叙述中正确的是 (55) 。(55)A. 宿主机与目标机之间只需要建立逻辑连接即可B. 在嵌入式系统中,调试器与被调试程序一般位于同一台机器上C. 在嵌入式系统开发中,通常采用的是交叉编译器D. 宿主机与目标机之间的通信方式只有串口和并口两种 关于汇编语言,以下叙述中正确的是 (56) 。(56)A. 汇编语言程序可以直接在计算机上运行B. 汇编语言通常会提供控制伪指令,用于控制汇编程序的执行流程C. 在汇编语言中,不能定义符号常量D. 伪指令语句所指示的操作是在程序运行时完成的 在 32 位处理器上,假设栈顶指针寄存器的当前值为 0x00FFFFE8,那么在执行完 指令“push eax”(eax 为 32 位寄存器)后,栈指针的当前值应为 (57) 。(57)A. 0x00FFFFE4B. 0x00FFFFE6C. 0x00FFFFEAD. 0x00FFFFEC 在 C 语言中,设有数组定义:char array = China;则数组 array 所占用 的空间为 (58) 。(58)A. 4 个字节B. 5 个字节C. 6 个字节D. 7 个字节 执行 C 程序代码“int a = 1; int b = 0; int c = 0; int d = (+a) * (c = 1);”后a, b, c, d 的值分别为 (59) 。(59)A. 2,0,1,2B. 1,0,1,1C. 2,0,1,1D. 2,0,0,2 关于 C 语言的函数参数,下列叙述中正确的是 (60) 。(60)A. 只有在发生函数调用时,函数中的形参才被分配内存单元B. 实参对形参的数据传递是单向的“值传递”,因此,在被调用的函数当中,没有办法去修改主调函数中任何变量的值C. 形参变量所占用的内存单元位于堆中D. 如果形参是数组名,则传递的是每个数组元素的值 (61) 的做法不利于嵌入式应用软件的移植。(61)A. 在软件设计上,采用层次化设计和模块化设计B. 在软件体系结构上,在操作系统和应用软件之间引入一个虚拟机层,把一 些通用的、共性的操作系统 API 接口函数封装起来C. 将不可移植的部分局域化,集中在某几个特定的文件之中D. 在数据类型上,尽量直接使用 C 语言的数据类型 在大型实时系统开发项目中,体系结构设计产生的部件列表包括下列部件, 输入信号预处理 主控制过程 网络接口 非功能需求中的可靠性应该在 (62) 部件设计中考虑。(62)A.B.和C.和D.、和 (63) 是软件系统测试的典型输入。 合同书 需求规格说明书 程序代码 系统设计说明书(63)A.和B.、和C.和D.、和 系统分析模型应明确体现的因素是 (64) 。 性能描述 功能描述 约束条件 系统结构 动态模型。(64)A.、和B.、和C.、和D.、和 嵌入式系统软硬件协同设计从目标系统构思开始,经过(65) 阶段完成。 需求描述 软硬件划分 硬件综合、接口综合、软件编译 软硬件集成 软硬件协同仿真与验证(65)A.、和B.、和C.、和D.、和 Embedded system is (66)special computer system which is scalable on bothsoftware and (67). It can satisfy the strict requirement of functionality,(68) , cost, volume, and power consumption of the particular application. With rapid development of (69) design and manufacture, CPUs became cheap. Lots of (70) electronics have embedded CPU and thus became embedded systems. For example, PDAs, cellphones, point-of-sale devices, VCRs, industrial robot control, or even your toasters can be embedded system.(66)A. cost-orientedB. application-orientedC. efficiency-orientedD. consumption-oriented(67)A. programB. applicationC. kernelD. hardware(68)A. variabilityB. securityC. reliabilityD. responsibility(69)A. ICB. manualC. flexibleD. emulational(70)A. industrialB. militaryC. consumerD. special An embedded operating system is the (71)program that manages all the other programs in an embedded device after initial load of programs by a(an) (72). It normally guarantees a certain capability within a specified (73) size and (74) constraint as well as with application programs. It also normally has small foot print including initial boot loader, OS kernel, required device drivers, (75) for the user data and so forth. It has very-likely structure of a normal operating system however mainly differentiated by some factors such as type of pre-installed device, functional limits, taking designed job only.(71)A. hardwareB. businessC. softwareD. external(72)A. driverB. applicationC. kernelD. boot loader(73)A. dataB. storageC. busD. CPU(74)A. timeB. formatC. controllerD. packet(75)A. JAFFSB. formatC. file systemsD. protocol
展开阅读全文