一起答

2013年上半年软考《嵌入式系统设计师》上午模拟试卷二

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. (74)

    • A.hypertext
    • B.computation
    • C.expectation
    • D.bookmark
  2. (75)

    • A.habits signature
    • B.site
    • C.tages
    • D.address
  3. (73)

    • A.victimized
    • B.personate
    • C.identity
    • D.control
  4. (72)

    • A.connecting
    • B.binding
    • C.looking
    • D.contenttagging
  5. Pharming is a scamming practice in which malicious code is installed on a personal computer or server, misdirecting users to(71)Web sites without their knowledge or consent.  Pharming has been called "phishing without a lure."

    In phishing, the perpetrator sends out legitimate-(72)E-mails, appearing to come from some of the Web's most popular sites, in ah effort to obtain personal and financial information from individual recipients. But in pharming, larger numbers of computer users can be(73)because it is not necessary to target individuals one by one and no conscious action is required on the part of the victim. In one form. of pharming attack, code sent in an E-mail modifies local host files on a personal computer. The host files convert URLs into the number strings that the computer uses to access Web sites. A computer with a compromised host file will go to the fake Web site even if a user types in the correct Internet address or clicks on an affected(74)entry. Some spyware removal programs can correct the corruption, but it frequently recurs unless the user changes browsing(75).

    • A.few
    • B.fraudulent
    • C.normal
    • D.structured
  6. (70)

    • A.software
    • B.form
    • C.computer
    • D.silicon
  7. (69)

    • A.appliances
    • B.chips
    • C.tools
    • D.means
  8. (67)

    • A.operation
    • B.completeness
    • C.integrity
    • D.interchange
  9. (68)

    • A.identities
    • B.homogeneities
    • C.creations
    • D.operations
  10. With hundreds of millions of electronic(66)taking place daily, businesses and organizations have a strong incentive to protect the(67)of the data exchanged in this manner, and to positively ensure the(68)of those involved in the transactions. This has led to an industry-wide quest for better, more secure methods for controlling IT operations,  and for deploying strong security mechanisms deeply and broadly throughout networked  infrastructures and client devices. One of the more successful concepts to engage the imaginations of the security community has been the development of standards-based security(69)that can be incorporated in the hardware design of client computers. The principle of encapsulating core security capabilities in(70)and integrating security provisions  at the deepest levels of the machine operation has significant benefits for both users and those responsible for securing IT operations.

    • A.devices
    • B.transactions
    • C.communications
    • D.businesses
  11. (65)

    • A.栈空间
    • B..data段
    • C..bss段
    • D.堆空间
  12. 阅读以下程序段,在实模式存储管理方案中,gvCh存放在(36)中;main函数编译后的代码存入在(37)中;指针p存放在(38)中。

     #include<malloc. h>

     unsigned char gvCh;

     unsigned short gvShort

     unsigned int gvInt=0x12345678

     unsigned long gvLong=0x23456789;

     ovid main(void)

     { unsigned char array[10], *p;

      p=malloc(10 * sizeof(char))

      while(1)

     }

    • A..text段
    • B..data段
    • C..bss段
    • D.堆空间
  13. (64)

    • A..text段
    • B..data段
    • C..bss段
    • D.栈空间
  14. (62)

    • A.extends
    • B.implements
    • C.generalization
    • D.realization
  15. 在面向对象分析过程中,用概念模型来详细描述系统的问题域,用(5)来表示概念模型。(6)关系用于表示类与类、接口与接口之间的继承关系;在Java中,用(7)关键字来直接表示这种关系。

    • A.序列图
    • B.构件图
    • C.协作图
    • D.类图
  16. (61)

    • A.实例关系
    • B.泛化关系
    • C.聚合关系
    • D.依赖关系
  17. 在内部排序中,通常要对被排序数据序列进行多趟扫描。各种排序方法有其不同的排序实施过程和(时间)复杂性。对给定的整数序列(541,132,984,746,518,181,946, 314,205,827)进行从小到大的排序时,采用快速排序(以中间元素518为基准)的第一趟扫描结果是(40)。设被排序数据序列有n个元素,快速排序的复杂性是(41)。

    • A.(541,132,827,746,518,181,946,314,205,984)
    • B.(205,132,314,181,518,746,946,984,541,827)
    • C.(541,132,984,746,827,181,946,314,205,518)
    • D.(132,541,746,518,181,946,314,205,827,984)
  18. (59)

    • A.O(nlbn)
    • B.O(n2)
    • C.O(1bn)2
    • D.O(n2lbn)
  19. 根据程序局部性理论,Denning提出了工作集理论。工作集是进程运行时被频繁访问的页面集合。在进程运行时,如果它的工作页面都在(37)器内,则能够使用进程有效地运行,否则会出现频繁的页面调入/调出现象。假设窗口尺寸为10,在某一段时间内,任务所访问的逻辑页面顺序如图6-4所示,那么在t1时刻的工作集是(38)。

    • A.外部存储
    • B.主存储
    • C.辅助存储
    • D.虚拟存储
  20. (57)

    • A.{1,2,3,4,5,6,7}
    • B.{1,2,3,4,4,5,6,7,7,7}
    • C.{1,2,3,4,5,6,7,9}
    • D.{4,7,5,1,7,6,2,7,3,4}
  21. 已知3个类R、S和T,类R中定义了一个私有方法F1和一个公有方法F2,类S中定义了一个公有方法F3,类S为类R的派生类,类T为类S的派生类,它们的继承方式如下所示:

     class S:public R{…};

     class T:private S{…};

     在关于类S的描述中正确的是(18),在关于类T的描述中正确的是(19)。

    • A.类S的对象可以访问F1,但不能访问F2
    • B.类S的对象可以访问F2,但不能访问F1
    • C.类S的对象既可以访问F1,也可以访问F2
    • D.类S的对象既不能访问F1,也不能访问F2
  22. (55)

    • A.类T的对象可以访问F1、F2和F3
    • B.类T的对象可以访问F2和F3,但不能访问F1
    • C.类T的成员可以访问F2和F3,但不能访问F1
    • D.类T的成员不能访问F1、F2和F3
  23. 以下关于嵌入式系统的软件设计的叙述中,说法错误的是(65)。

    • A.把应用程序转换成可以在目标机上运行的二进制代码通常需要经过编译、链接和定址等三个步骤
    • B.编译过程生成的文件就是可以在嵌入式平台上执行的二进制文件
    • C.编译过程产生的所有目标文件被链接成一个目标文件
    • D.定址过程会把物理存储器地址指定给目标文件的每个相对偏移处
  24. 硬件是嵌入式系统运行的载体,也是嵌入式系统的基础。嵌入式系统硬件的选择包括硬件平台和嵌入式处理器的选择、外围设备的选择和接口电路的选择。以下关于硬件平台的选择说法错误的是(64)。

    • A.如果这是个全新的项目,最好选用能够满足需求的多个处理器来实现
    • B.在多处理器设计中,把控制和管理用一个处理器实现
    • C.可以从简单的处理器入手,随着系统负载的增加而增加处理器的数量
    • D.如果已有的系统实现了相似的功能,应尽可能重用该系统结构
  25. 高级程序设计语言中用于描述程序中的运算步骤、控制结构及数据传输的是()。

    • A.语句
    • B.语义
    • C.语用
    • D.语法
  26. 下列叙述中,与提高软件可移植性相关的是(62)。

    • A.选择时间效率高的算法
    • B.尽可能减少注释
    • C.选择空间效率高的算法
    • D.尽量用高级语言编写系统中对效率要求不高的部分
  27. 在嵌入式系统软件的开发过程中往往采取各种措施来提高软件的易维护性。如采用良好的编程风格有助于提高软件的易理解性;(61)有助于提高软件的易修改性。

    • A.高效的算法
    • B.信息隐蔽原则
    • C.增强健壮性
    • D.身份认证
  28. 以下关于C语言的一些叙述,不正确的是(59)。

    • A.在调用函数时,实参和对应形参在类型上只需赋值兼容
    • B.函数形参可以说明为register变量
    • C.函数中的自动变量可以赋初值,每调用一次,赋一次初值
    • D.外部变量的隐含类别是自动存储类别
  29. 典型的干扰传播路径是通过导线的传导和空间的辐射。以下无助于切断干扰传播路径的措施是(60)。

    • A.嵌入式系统电源尽可能采用磁珠和电容组成π形滤波电路
    • B.在嵌入式微处理器的信号输入接口电路加隔离π形滤波电路
    • C.用地线把晶振时钟区隔离起来,并将晶振外壳接地
    • D.嵌入式微处理器和大功率器件要单独接地
  30. 当一次函数调用发生时,对其执行过程描述正确的是(58)。

    • A.分配一个栈帧→复制实参变量的值→控制流转移到该函数的起始位置→开始执行该函数→控制流返回到函数调用点
    • B.控制流转移到该函数的起始位置→复制实参变量的值→分配一个栈帧→开始执行该函数→控制流返回到函数调用点
    • C.控制流转移到该函数的起始位置→分配一个栈帧→复制实参变量的值→开始执行该函数→控制流返回到函数调用点
    • D.复制实参变量的值→控制流转移到该函数的起始位置→分配一个栈帧→开始执行该函数→控制流返回到函数调用点
  31. 以下正确描述嵌入式程序代码生成过程的是(56)。

    • A.高级语言代码→目标代码→汇编语言代码→二进制代码
    • B.目标代码→高级语言代码→汇编语言代码→二进制代码
    • C.高级语言代码→汇编语言代码→目标代码→二进制代码
    • D.高级语言代码→汇编语言代码→二进制代码→目标代码
  32. 以下关于程序运行时内存分配区域的描述中,说法错误的是(57)。

    • A.全局变量区域,存放了程序当中的所有全局变量,是静态分配的区域
    • B.主函数和其他函数的代码在一个程序开始运行时,就被装入到内存,保存在代码区
    • C.堆是在函数调用时分配的,当函数调用结束之后,相应的堆就会被释放
    • D.栈区域是由系统自动分配的
  33. 嵌入式系统支持的内存块为大页时,可分成大小为(54)的子页。

    • A.1 KB
    • B.4 KB
    • C.16 KB
    • D.64 KB
  34. 嵌入式系统对应用软件的开发和编程语言的选择提出了不同的要求。以下所考虑的一些因素说法错误的是()。

    • A.通常嵌入式系统要求具有实时处理的能力,这种实时性主要是靠硬件层来体现的
    • B.通常嵌入式系统要求支持多任务,能够处理并发事件
    • C.嵌入式软件的开发需要交叉编译工具
    • D.电源能量的供应在嵌入式系统中是一项约束条件
  35. 文件系统中,设立关闭文件(Close)系统功能调用的基本操作是(52)。

    • A.把文件的最新信息从内存写入磁盘
    • B.把文件当前的控制管理信息从内存写入磁盘
    • C.把位示图从内存写入磁盘
    • D.把超级块的当前信息从内存写回磁盘
  36. 在一请求分页存储管理系统中,主存容量为1 MB,被划分为512块。现有一作业,其页表如下表6-20所示。若给定一个十进制逻辑地址为6186,则其十进制物理地址是(53)。

    • A.6186
    • B.12 330
    • C.34 858
    • D.因产生缺页中断,暂时无法获得
  37. 在Linux系统smb.conf文件中,max log size=0语句的作用是(50)。

    • A.没有限制日志文件的大小
    • B.不启用日志文件的功能
    • C.将日志文件的容量设为最小
    • D.该配置语句是错误的,日志文件大小不能为0
  38. 在虚拟存储系统中,相联存储器的访问方式是(51)寻址的。

    • A.直接
    • B.按地址
    • C.按内容
    • D.先入后出访问
  39. uClinux源程序目录uclinx-44bOii是Linux 2.4.x内核源代码文件目录,其中(49)目录包括与CPU类型相关的子目录和文件。

    • A.arch
    • B.mm/nommu
    • C.fs
    • D.kernel
  40. 在Linux操作系统中,若用户键入的命令参数的个数为1时,执行cat $ 1命令;若用户键入的命令参数的个数为2时,执行cat>>$2<$1命令。请将下面所示的Shell程序的空缺部分补齐。    case(48)in        1)cat $1;;        2)cat>>$2<$1;;        *)echo'default...'    esac

    • A.$ $
    • B.$@
    • C.$ #
    • D.$ *
  41. 通常嵌入式系统加电后运行的第一段软件代码是()。

    • A.BIOS程序
    • B.BootLoader程序
    • C.GRUB程序
    • D.设备驱动程序
  42. ICMP报文封装在(46)协议数据单元中传送,在网络中起着差错和拥塞控制的作用。常用的ping程序中使用了回送请求/应答报文,以探测目标主机是否可以到达。

    • A.IP
    • B.TCP
    • C.UDP
    • D.PPP
  43. 利用ADSL G.lite的最高速率标准,传送一个100 MB的文件需要的最短时间约(45)秒。

    • A.582.5
    • B.694.5
    • C.1638.4
    • D.6553.6
  44. 以下哪种措施无助于降低嵌入式系统的功耗设计(44)。

    • A.设计外部中断唤醒电路
    • B.使用UPS稳压电源
    • C.采用DVS技术
    • D.动态调整微处理器的时钟频率和电压
  45. 以下关于I2C总线说法正确的是(43)。

    • A.SDA由低电平向高电平跳变,SCL为低电平时,结束传送数据
    • B.SDA由低电平向高电平跳变,SCL为高电平时,开始传送数据
    • C.SCL为高电子,SDA由高电平向低电平跳变时,开始传送数据
    • D.SCL为高电平,SDA由低电平向高电平跳变时,结束传送数据
  46. 从编程的角度看,ARM微处理器的工作状态一般有两种。(42)状态下处理器执行32位的、字对齐的指令

    • A.ARM
    • B.Cold fire
    • C.Thumb
    • D.MIPS
  47. D/A转换器通常使用(35)指标来描述其速度。

    • A.转换速率
    • B.线性度
    • C.建立时间
    • D.切换速度
  48. RS-232-C是目前常见的一种接口标准,它是由EIA组织制定的。该标准的设计数据速率是(41)b/s。

    • A.6400
    • B.9600
    • C.19 200
    • D.20 000
  49. 以下几种A/D转换器中转换速率最快的是(34)。

    • A.并联比较型
    • B.逐次渐近型
    • C.计数型
    • D.双积分型
  50. Intel公司用于网络处理的IXP系统微处理器支持DDR内存接口。在200 MHz外频条件下,DDR内存带宽可达(33)。

    • A.0.2Gb/s
    • B.1.6Gb/s
    • C.2.1Gb/s
    • D.3.2Gb/s
  51. 在MCS-51系统中,指令MOVX A,@DPTR的寻址方式称为(32)。

    • A.寄存器寻址
    • B.寄存器间接寻址
    • C.直接寻址
    • D.立即数寻址
  52. 在实时系统中,响应时间是衡量系统性能的最重要因素。任务调度的目的是缩短系统平均响应时间,提高系统资源利用率。以下关于嵌入式系统实时调度技术说法错误的是(28)。

    • A.抢占式调度具有实时性好,调度算法较简单,可保证高优先级任务的时间约束,上下文切换少等优点
    • B.非抢占式调度是指不允许任务在执行期间被中断,任务一旦占用嵌入式微处理器就必须执行完毕或自愿放弃
    • C.静态表驱动策略是一种离线调度策略,运行时刻表一旦生成后就不再发生变化
    • D.在任务运行过程中,采用静态优先级调度的任务优先级不会发生变化
  53. 如果信息长度为5位,要求纠正1位错,则按照海明编码,需要增加的最少的校验位是(31)。

    • A.3
    • B.4
    • C.5
    • D.6
  54. 以下关于嵌入式系统的组成说法错误的是()。

    • A.在一片嵌入式处理器基础上添加电源电路、时钟电路和存储器电路,就构成了一个嵌入式核心控制模块,其中嵌入式操作系统和应用程序都可以固化在 RAM中
    • B.Cache位于主存和嵌入式微处理器内核之间,用于减小主存或辅助存储器对微处理器内核造成的存储器访问瓶颈,使处理速度更快,实时性更强
    • C.板级支持包(BSP)位于嵌入式系统硬件层和系统软件层之间,也称为硬件抽象层(HAL),它将系统上层软件与底层硬件分离开来,使系统的底层驱动程序与硬件无关
    • D.系统软件层位于嵌入式中间层和应用软件层之间,由RTOS;文件系统、GUI、网络系统及通用组件模块等组成。
  55. 嵌入式系统的结构组成中,板级支持包(BSP)也称为硬件抽象层(HAL),其特点是(27)。

    • A.硬件无关性,操作系统无关性
    • B.硬件相关性,操作系统无关性
    • C.硬件无关性,操作系统相关性
    • D.硬件相关性,操作系统相关性
  56. PCB设计不当,会对电子设备的可靠性产生不良影响。以下关于PCB地线设计方法描述错误的是(24)。

    • A.只由数字电路组成的PCB的地线系统时,可将接地线做成闭环路
    • B.电路板上既有高速逻辑电路,又有线性电路时,应尽量加大线性电路的接地面积
    • C.接地线应尽可能加粗,使它能通过3倍于PCB的允许电流
    • D.在低频电路中,通常信号的工作频率小于1 MHz,它的布线和元件间的电感影响较小,而接地电路形成的环流对干扰影响较大,因而应采用就近多点接地
  57. IP核是实现片上系统(SOC)的基本构件,完成结构描述的IP核模块是(25)。

    • A.Soft IP Core
    • B.Hard IP Core
    • C.Firm IP Core
    • D.DSP Core
  58. F(A,B,C,D)=∑m(5)+∑d(1,7,11,13,15)的最简与或表达式是(21)。

    • A.
    • B.
    • C.
    • D.
  59. 施密特触发器常应用于对脉冲波形(22)的场合。

    • A.定时
    • B.计数
    • C.整形
    • D.产生
  60. 表达式251-53=176在(23)进制时成立。

    • A.六
    • B.七
    • C.八
    • D.十六
  61. 在系统转换的过程中,旧系统和新系统一起工作一段时间,再由新系统代替旧系统的转换策略称为()。

    • A.直接转换
    • B.间接转换
    • C.分段转换
    • D.并行转换
  62. 一幅分辨率为800×600×256色未压缩图像的数据量最小约为(19)KB。

    • A.470
    • B.480
    • C.4800
    • D.120 000
  63. RAID级别是指磁盘阵列中硬盘的组合方式,不同级别的RAID为用户提供的磁盘阵列在性能上和安全性的表现上都有所不同。以下(14)是具有磁盘镜像和双工功能的磁盘阵列。

    • A.RAID 1
    • B.RAID 5
    • C.RAID 7
    • D.RAID 10
  64. 根据统计显示,80%的网络攻击源于内部网络,因此必须加强对内部网络的安全控制和防护。下面的措施中,无助于提高同一局域网内安全性的措施是(17)。

    • A.使用防火墙防止内部攻击
    • B.使用日志审计系统
    • C.使用人侵检测系统
    • D.使用防病毒软件
  65. 最适合在ADSL接入网上实时传输视频数据的MPEG系列标准是(18)。

    • A.MPEG-2
    • B.MPEG-4
    • C.MPEG-7
    • D.MPEG-21
  66. 当前磁盘读写位于柱面号20,此时有多个磁盘请求,以下列柱面号顺序送至磁盘驱动器10、22、20、2、40、6、38。寻道时,移动一个柱面需6 ms,采用改进电梯调度算法所需寻道时间为(13)。

    • A.348ms
    • B.360ms
    • C.376ms
    • D.876ms
  67. 蓝牙技术工作在全球通用的2.4GHz ISM频段,其最高数据速率为(12)。

    • A.1Mb/s
    • B.11Mb/s
    • C.54Mb/s
    • D.100Mb/s
  68. 在图6-16所示的系统中,员工小郭登录Internet网时需要三层交换机、防火墙和路由器三台设备(每种设备赋予相同的可靠度)均正常运行。若要求整个系统可靠度为 0.98,那么每一种设备的可靠度至少为(10)。

    • A.0.27
    • B.0.73
    • C.0.98
    • D.0.99
  69. 对20~4000 Hz频率段的声音信号进行脉码调制编码,若采样量化级为128级,则应选择数据传输率至少达到(11)的Modem。

    • A.64kb/s
    • B.56kb/s
    • C.48kb/s
    • D.32kb/s
  70. 新项目与过去成功开发过的一个项目类似,但规模更大,这时应该使用(4)进行项目开发设计。

    • A.原型法
    • B.变换模型
    • C.瀑布模型
    • D.螺旋模型
  71. 在《GB/T19001—1994在计算机软件开发、供应、安装和维护中的使用指南》(idt ISO9000—3:1997)中,“idt”是一种(8)关系。

    • A.采用
    • B.等同采用
    • C.等效采用
    • D.非等效采用
  72. 甲企业开发出某一新嵌入式路由器产品,并投入生产。乙企业在甲企业之后三个月也开发出同样的嵌入式路由器产品,并向专利部门提交专利申请。在乙企业提交专利权申 请后的第5日,甲企业向该专利部门提交了与乙企业相同的专利申请。按照专利法的有关条款,(9)将获得专利申请权。

    • A.甲乙企业同时
    • B.乙企业
    • C.甲乙企业先后
    • D.甲企业
  73. 文件系统采用多重索引结构搜索文件内容。设块长为512字节,每个块号长3字节,如果不考虑逻辑块号在物理块中所占的位置,那么三级索引时可寻址的文件最大长度为(3)。

    • A.3.46MB
    • B.7.05MB
    • C.599.73MB
    • D.1199.46MB
  74. 利用高速通信网络将多台高性能工作站或微型机互连构成机群系统,其系统结构形式属于()计算机。

    • A.SISD
    • B.MISD
    • C.SIMD
    • D.MIMD
  75. 在计算机系统中,某一功能的处理时间为整个系统运行时间的50%,若使该功能的处理速度加快10倍,根据Amdahl定律,这样做可以使整个系统的性能提高(1)倍。

    • A.1.6
    • B.1.7
    • C.1.8
    • D.1.9