2006年下半年《嵌入式系统设计师》上午试题(参考答案版)
-
●
- An em
- bedded operating system is the(71) program that manages all the other programs in an embedded devi
- ce after initial loa
- d of programs by a(an) (72). It normally guarantees a certain capability within a specified(73) size and (74) constraint as well as with application programs. It also normally has small foot print in
-
● Embedded system is (66) speci
- al computer system which is scala
- ble on both software and (67). It
- can satisfy the strict requirement of functionality, (68) , cost, volume, an
- d power consumption of the particular application. With rapid development of (69) design and manufacture, CPUs became cheap. Lots of (70) electronics have m
-
● 嵌入式系统软硬件协同设计从 目标系统构思开始,经过 (65) 阶段完成。
① 需求描述 ② 软硬件划分 ③ 硬件综合、接口综合、软件编译
④ 软硬件集成 ⑤ 软硬件协同仿真与验证
(65)
- ● 嵌入式系统软硬件协同设计从 目标系统构思开始,经过 (65) 阶段完成。 ① 需求描述 ② 软硬件划分 ③ 硬件综合、接口综合、软件编译 ④&nbs
- B. ②、③、④和⑤
- C. ②、④和⑤
- D. ①、②、④和⑤
-
● 在大型实时系统开发项 目中,体系结构设计产生的部件列表包括下列部件, ① 输入信号预处理 ② 主控制过程 ③ 网络接口 非功能需求中的可靠性应该在 (62) 部件设计中考虑。
(62)
- A.&n
- bsp; ① B. ①和②
- C. ②和③
- D. ①、②和③
-
● 执行 C 程序代码
“int a = 1; int b = 0; int c = 0; int d = (++a) * (c = 1);”后
- a, b, c, d 的值分别为 (59) 。
- A. 2,0,1,2
- B. 1,0,1,1
- C. 2,0,1,1
- D. 2,0,0,2
-
● 关于C 语言的函数参数,下列叙述中正确的是 (60) 。
- A. 只有在发生函数调用时,函数中的形参才被分配内存单元
- B. 实参对形参的数据传递是单向的 “值传递”,因此,在被调用的函数当中, 没有办法去修改主调函数中任何变量的值
- C. 形参变量所占用的内存单元位于堆中
- D. 如果形参是数组名,则传递的是每个数组元素的值
-
● 关于汇编语言,以下叙述中正确的是 (56) 。
- A. 汇编语言程序可以直接在计算机上运行
- B. 汇编语言通常会提供控制伪指令,用于控制汇编程序的执行流程
- C. 在汇编语言中,不能定义符号常量
- D. 伪指令语句所指示的操作是在程序运行时完成的
-
● 在 32 位处理器上,假设栈顶指针寄存器的当前值为0x00FFFFE8,那么在执行完 指令 “push eax”(eax 为32 位寄存器)后,栈指针的当前值应为 (57) 。
- A. 0x00FFFFE4
- B. 0x00FFFFE6
- C. 0x00FFFFEA
- D. 0x00FFFFEC
-
● 以下叙述中正确的是 (55) 。
- A. 宿主机与目标机之间只需要建立逻辑连接即可
- B. 在嵌入式系统中,调试器与被调试程序一般位于同一台机器上
- C. 在嵌入式系统开发中,通常采用的是交叉编译器
- D. 宿主机与目标机之间的通信方式只有串口和并口两种
-
● 在 F
- AT16&n
- bsp;文件系统中,若每个簇 (
- cluster)的大小是 2KB,那么它所能表示的 最大磁盘分区容量为 (53) 。 (53)A. 2MB B. 32MB C. 64MB
- D. 128MB
-
● 在下面的叙述中, (54) 不是嵌入式图形用户接 口 (GUI)的主要特点。
- A. 运行时占用的系统资源少
- B. 模块化结构,便于移植和定制
- C. 可靠性高
- D. 美观华丽,图形算法复杂
-
● 下面关于存储管理的叙述中,正确的是 (50) 。
- A. 在嵌入式微处理器当中,都配备有存储管理单元 MMU
- B. 在嵌入式系统中,内核空间和用户空间必须是两个相互独立的地址空间
- C. 在有些嵌入式系统中,甚至不提供存储管理功能
- D. 在虚存系统中,只要磁盘空间无限大,任务就能拥有任意大的编址空间
-
● 文件系统的主要功能是 (52) 。
- A. 实现对文件的按名存取
- B. 实现虚拟存储
- C. 提高外存的读写速度
- D. 用于保存系统文档
-
● 在实时操作系统中,邮箱通信是一种 (47 ) 通信方式。
(47)
- A.&n
- bsp;直接 B. 间接
- C. 低级
- D. 信号量
-
● 在实时操作系统中,两个任务并发执行,一个任务要等待其合作伙伴发来消息, 或建立某个条件后再向前执行,这种制约性合作关系被称为任务的 (49 ) 。
(49)
- A.&n
- bsp;同步 B. 互斥
- C. 调度
- D. 执行
-
● 在某嵌入式操作系统中,若P、V 操作的信号量 S 的初值为2,当前值为-1,则 表示等待信号量 S 的任务个数为 (48 ) 。
(48 )
- A. 0&n
- bsp; B. 1
- C. 2
- D. 3
-
● 在下列调度算法中, (46 ) 算法不会出现任务 “饥饿 (starvation)”的 形。
- A. 时间片轮转算法
- B. 先来先服务算法
- C. 可抢占的短作业优先算法
- D. 静态优先级算法
-
● 关于硬件抽象层,以下描述中错误的是 (43 ) 。
- A. 硬件抽象层包括操作系统内核和驱动程序
- B. 硬件抽象层将操作系统与硬件平台隔开
- C. 硬件抽象层是一种软件
- D. 硬件抽象层有利于系统的模块化设计
-
● 一个任务被唤醒,意味着 (44 ) 。
- A. 该任务重新占有了CPU
- B. 它的优先级变为最大
- C. 其任务移至等待队列队首
- D. 任务变为就绪状态
-
● 关于实时操作系统 (RTOS )的任务调度器,以下描述中正确的是 (45 ) 。
- A. 任务之间的公平性是最重要的调度目标
- B. 大多数RTOS 调度算法都是可抢占式 (可剥夺式)的
- C. RTOS 调度器都采用了基于时间片轮转的调度算法
- D. RTOS 调度算法只是一种静态优先级调度算法
-
● 嵌入式系统由硬件部分和软件部分构成,以下 (42 )不属于嵌入式系统软件。
(42)
- A.&n
- bsp;系统内核 B.驱动程序
- C. FPGA 编程软件
- D. 嵌入式中间件
-
● 下面不符合数字电路 (或者集成电路)的电磁兼容性设计方法的是(41 ) 。
- A. IC 的电源及地的引脚较近,有多个电源和地
- B. 使用贴片元件,不是用插座
- C. IC 的输出级驱动能力不超过实际应用的要求
- D. 对输入和按键采用电平检测 (而非边沿检测)
-
● 电路板的设计主要分三个步骤,不包括 (38) 这一步骤。
- A. 生成网络表
- B. 设计印制电路板
- C. 设计电路原理图
- D. 自动布线
-
● 多层印制电路板 (4 层或者 4 层以上)比双面板更适合于高速 PCB 布线,最主 要的原因是 (40 ) 。
- A. 通过电源平面供电,电压更稳定
- B. 可以大大减小电路中信号回路的面积
- C. 多层印制电路板工艺简单
- D. 自动布线更容易
-
● 现代电子设计方法包含了可测试设计,其中 (39) 接口是 IC 芯片测试的标 准接口。
(39)
- A.
- BIST B. JTAG
- C. UART
- D. USB
-
● 下面是关于PCI 总线的叙述,其中(36 ) 是错误的。
- A. PCI 总线支持 64 位总线
- B. PCI 总线的地址总线与数据总线是分时复用的
- C. PCI 总线是一种独立设计的总线,它的性能不受 CPU 类型的影响
- D. PC 机中不能同时使用PCI 总线和ISA 总线
-
● IEEE802.11b 标准定义了使用跳频、扩频技术的无线局域网标准,传输速率为 1Mbps,2Mbps5.5Mbps 和 (37) 。
(37)
- A. 10M
- bps B. 11Mbps
- C. 20Mbps
- D. 54Mbps
-
● RS-232 标准在初期可以满足人们的要求,但当人们要求以更高的速率传送到更 远的距离时,需要有新的标准。RS449 就是为此 目的而设计的,它的标准规格中,RS422 标准是平衡式的,传输一个信号用两条线,逻辑信号用 (33) 表示,双线传输的主要 优点是 (34) 。
(33)
- A.&n
- bsp;正负 5V 以上电平 B. 正负 3V 以上电平
- C. 两条线的电平差
- D. 两条线的电平 (34)A. 冗余可靠 B. 抗干扰能力增强
- C. 传输线少 D. 可并行传输信号
-
● 若曼彻斯特编码和差分曼彻斯特编码的波形图如下图所示,则实际传送的比特 串为 (35) 。
-
● 下列存取速度最快的是(31) 。
- A. Flash 存储器
- B. DRAM 存储器
- C. 高速缓存 (CACHE)
- D. 磁盘
-
● 除了 I/O 设备本身的性能外,影响嵌入式系统 I/O 数据传输速度的主要因素是 (32) 。
- A. Cache 存储器性能
- B. 总线的传输速率
- C. 主存储器的容量
- D. CPU 的字长
-
● 评价一个计算机系统时,通常主要使用 (30) 来衡量系统的可靠性。
- A. 平均响应时间
- B. 平均无故障时间(MTBF)
- C. 平均修复时间
- D. 数据处理速率
-
● 在 32 位总线系统中,若时钟频率为500MHz,传送一个 32 位字需要5 个时钟周 期,则该总线系统的数据传送速率为 (28 ) MB/s 。
(28 )
- A. 200&n
- bsp; B. 400
- C. 600
- D. 800
-
● 在 CPU 和物理内存之间进行地址转换时, (29) 将地址从虚拟(逻辑)地址 空间映射到物理地址空间。
(29 )
- A. TC
- B B. MMU
- C. CACHE
- D. DMA
-
● 以下叙述中,不符合 RISC 指令系统特点的是 (26 ) 。
- A. 指令长度固定,指令种类少
- B. 寻址方式种类丰富,指令功能尽量增强
- C. 设置大量通用寄存器,访问存储器指令简单
- D. 选取使用频率较高的一些简单指令
-
● 稳压二极管构成的稳压电路的接法是(25 ) 。
- A. 稳压管与负载电阻串联
- B. 稳压管与限流电阻并联
- C. 限流电阻与稳压管串联后,再与负载电阻串联
- D. 限流电阻与稳压管串联后,再与负载电阻并联
-
● 从下表关于操作系统存储管理方案 1、方案 2 和方案 3 的相关描述可以看出,它 们分别对应 (22)存储管理方案。
-
● 若某逻辑门输入A 、B 和输出F 的波形如下图所示,则F(A ,B)的表达式是 (23 )。
-
● 一个4位的二进制计数器,由 0000 状态开始,经过25 个时钟脉冲后,该计数 器的状态为 (24 ) 。
(24 )
- A. 1100&n
- bsp; B. 1000
- C. 1001
- D. 1010
-
● 下面关于面向对象的描述正确的是 (19) 。
- A. 针对接口编程,而不是针对实现编程
- B. 针对实现编程,而不是针对接口编程
- C. 接口与实现不可分割
- D. 优先使用继承而非组合
-
● 在一个单 CPU 的计算机系统中,采用可剥夺式 (也称抢占式)优先级的进程调 度方案,且所有任务可以并行使用 I/O 设备。下表列出了三个任务 T1、T2、T3 的优先 级、独立运行时占用CPU 和I/O 设备的时间。如果操作系统的开销忽略不计,这三个任 务从同时启动到全部结束的总时间为 (20)ms,CPU 的空闲时间共有 (21)ms 。
-
● 软件测试通常分为单元测试、组装测试、确认测试、系统测试四个阶段, (18) 属于确认测试阶段的活动。
(18)
- A.&n
- bsp;设计评审 B. 代码审查
- C. 结构测试
- D. 可靠性测试
-
● 常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中 (15) 模型适用于需求明确或很少变更的项 目, (16) 模型主要用来描述面向对象的软件开发过程。
(15)
- A.瀑布模型&n
- bsp; B. 演化模型
- C. 螺旋模型
- D. 喷泉模型 (16)A.瀑布模型 B. 演化模型 C. 螺旋模型 D. 喷泉模型
-
● 计算机要对声音信号进行处理时,必须将它转换成为数字声音信号。最基本的 声音信号数字化方法是取样-量化法。若量化后的每个声音样本用2 个字节表示,则量化分辨率是 (12) 。
(12)
- A. 1/2&n
- bsp; B. 1/1024
- C. 1/65536
- D. 1/131072
-
● 某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应 用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为 (11) 。
- A. 属于开发人员权利不涉及企业权利
- B. 侵犯了企业商业秘密权
- C. 违反了企业的规章制度但不侵权
- D. 未侵犯权利人软件著作权
-
● 某幅图像具有640 ×480 个像素点,若每个像素具有 8 位的颜色深度,则可表示 (13)种不同的颜色,经 5:1 压缩后,其图像数据 占用 (14) (Byte)的存储空间。
(13)
- A. 8&n
- bsp; B. 256
- C. 512
- D. 1024 (14)A. 61440 B. 307200 C. 384000 D. 3072000
-
● 以下不属于网络安全控制技术的是 (7) 。
- A. 防火墙技术 B. 访问控制技术
- C. 入侵检测技术 D. 差错控制技术
-
● “冲击波”病毒属于 (8)类型的病毒,它利用Windows 操作系统的 (9)漏 洞进行快速传播。
(8)
- A.&n
- bsp;蠕虫 B. 文件
- C. 引导区
- D. 邮件 (9)A. CGI 脚本 B. RPC C. DNS D. IMAP
-
● 设指令由取指、分析、执行3 个子部件完成,每个子部件的工作周期均为△t, 采用常规标量单流水线处理机。若连续执行10 条指令,则共需时间 (3) △t。
(3)
- A. 8&n
- bsp; B. 10
- C. 12
- D. 14
-
● 某计算机指令字长为 16 位,指令有双操作数、单操作数和无操作数3 种格式, 每个操作数字段均用 6 位二进制表示,该指令系统共有m 条(m<16)双操作数指令,并 存在无操作数指令。若采用扩展操作码技术,那么最多还可设计出 (6) 条单操作数 指令。
-
● 某计算机的时钟频率为 400MHz,测试该计算机的程序使用 4 种类型的指令。 每种指令的数量及所需指令时钟数 (CPI)如下表所示,则该计算机的指令平均时钟数 为 (4 ) ;该计算机的运算速度约为 (5) MIPS。
(4 )A. 1.85 B. 1.93 C. 2.36 D. 3.75
(5)A. 106.7 B. 169.5 C. 207.3 D. 216.2
-
● 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度R 均为0.9, 则该系统的千小时可靠度约为 (2 ) 。
(2 )A. 0.882 B. 0.951 C. 0.9 D. 0.99
-
● 若内存按字节编址,用存储容量为 32K ×8 比特的存储器芯片构成地址编号
- A0000H 至DFFFFH 的内存空间,则至少需要&n
- bsp;(1) 片。 (1)A. 4 B. 6
- C. 8
- D. 10