嵌入式系统设计师分类模拟18有答案.docx
- 文档编号:7764552
- 上传时间:2023-01-26
- 格式:DOCX
- 页数:9
- 大小:20.33KB
嵌入式系统设计师分类模拟18有答案.docx
《嵌入式系统设计师分类模拟18有答案.docx》由会员分享,可在线阅读,更多相关《嵌入式系统设计师分类模拟18有答案.docx(9页珍藏版)》请在冰豆网上搜索。
嵌入式系统设计师分类模拟18有答案
嵌入式系统设计师分类模拟18
1.以下正确描述嵌入式系统的设计流程的是。
A.系统需求分析→硬件和软件划分→系统详细设计→迭代与实现→系统集成→系统测试→系统维护
B.系统需求分析→硬件和软件划分→系统详细设计→系统集成→迭代与实现→系统测试→系统维护
C.系统需求分析→系统集成→硬件和软件划分→系统详细设计→迭代与实现→系统测试→系统维护
D.系统需求分析→硬件和软件划分→迭代与实现→系统详细设计→系统集成→系统测试→系统维护
答案:
D
嵌入式系统的设计和开发流程一般分为以下几个阶段;产品定义(即系统需求分析阶段、规格说明阶段)、硬件和软件划分、迭代与实现、详细的硬件与软件设计、硬件与软件集成、系统测试和系统维护与升级。
2.关于计算机性能的评价,下列说法中错误的是。
A.微处理器主频高的机器比主频低的机器速度快
B.平均指令执行速度(MIPS)能正确反映计算机执行实际程序的速度
C.基准程序测试法能比较全面地反映实际运行情况,但各个基准程序测试的重点不一样
D.EEMBC测试基于每秒钟算法执行的次数和编译代码大小的统计结果
答案:
A
主频高的机器不一定比主频低的机器速度快,因为指令系统不同,各指令使用的机器周期数也不同。
3.Linux系统对普通文件默认的访问权限是。
A.-rwxrwx---
B.-rw-rw-r--
C.-rwx------
D.-rw-r--r--
答案:
D
Linux系统文件访问的三种处理模式是读取,、写入w和执行x。
对普通文件默认的访问权限是:
文件所有者能够读写,但不能执行;文件所有者同组成员和其他成员只能读取,即“-rw-r--r--”。
4.在TCP/IP网络中,为各种公共服务保留的TCP端口号范围是。
A.1~255
B.1~1023
C.1~1024
D.1~65535
答案:
B
在TCP/IP网络中,传输层的传输控制协议TCP和用户数据包协议UDP的源端口、目的端口均占用16bit,其所能表达的端口号范围达216=65536,但其中为各种公共服务保留的TCP/UDP端口号范围是1~1023。
5.以下关于禁止存储管理单元(MMU)存储访问过程说法错误的是
A.所有物理地址和虚拟地址相等
B.使用平板存储模式
C.存储访问不考虑C和B控制位
D.存储访问不进行权限控制,MMU也不会产生存储访问中止信号
答案:
C
当禁止存储管理单元(MMU)时,先要确定芯片是否支持cache和writebufffer。
如果芯片规定禁止存储管理单元(MMU)时,禁止cache和writebufffer,则存储访问将不考虑C和B控制位。
如果芯片禁止存储管理单元(MMU)时,可以使能cache和writebufffer,则数据访问时C=0和B=0;读取指令时,对于分开的TLB,C=1,对于统一的TLB,C=0。
6.由n位触发器构成的扭环形计数器,其无关状态数有个。
A.2n-n
B.2n
C.2n-2n
D.2n-1
答案:
C
由n位触发器构成的扭环形计数器其有效状态数有2n个,无关状态数有2n-2n个。
7.以下关于防火墙技术的描述,说法错误的是。
A.防火墙可以对请求服务的用户进行控制
B.防火墙可以对用户如何使用特定服务进行控制
C.防火墙可以对网络攻击进行反向追踪
D.防火墙可以对网络服务类型进行控制
答案:
C
防火墙技术是建立在内外网边界上的过滤封锁机制,能够防止外网XX访问内网,能够防止外网对内网的攻击,也能防止内网XX访问外网。
但是,仅使用防火墙不能有效地防止内网的攻击,通常不具备反向追踪网络攻击的能力。
8.测试是保证软件质量的重要手段。
根据国家标准GB8566-88《计算机软件开发规范》的规定,应该在阶段制定系统测试计划。
A.需求分析
B.概要设计
C.详细设计
D.系统测试
答案:
A
9.以下是部分ARM汇编程序,该程序的执行结果是。
AREAEXAMPLE2,CODE,READONLY
ENTYR
startMOVro,#10
MOVr1,#3
BLDOADD
doaddADDr0,r0,r1
MOVpc,1r
END
A.结果值13存放在R0寄存器中
B.结果值23存放在R1寄存器中
C.结果值13存放在LR寄存器中
D.结果值23存放在LR寄存器中
答案:
A
这是一段子程序调用(BL指令完成)的程序,子程序DOADD完成加法运算,操作数放在r0和r1寄存器中,结果放在r0中。
10.嵌入式系统支持的内存块为极小页时,可分成大小为的子页。
A.1KB
B.4KB
C.16KB
D.不能再细分
答案:
D
嵌入式系统支持的内存块由大到小分别是段(1MB)、大页(64KB)、小页(4KB)和极小页(1KB)。
大页可分成大小为16KB的子页,小页可分成大小为1KB的子页。
11.在ARM的通用寄存器R0~R15中,被用做栈指针的寄存器是。
A.R0
B.R13
C.R14
D.R15
答案:
B
R13也被称为SP指针,被用做栈指针,通常在系统初始化时需要对所有模式的SP指针赋值。
12.以下关于知识产权核(IPCore)的说法错误的是。
A.知识产权核设计是片上系统(SOC)设计的基础
B.IP固核是基于半导体工艺的物理设计,已有固定的拓扑布局和具体工艺,并已经过工艺验证,具有可保证的性能
C.IP软核通常是用硬件描述语言文本形式提交给用户,IP知识产权不易保护
D.IP硬核无需提供寄存器转移级文件,易于实现IP保护,但其灵活性和可移植性较差
答案:
B
13.嵌入式Linux操作系统中任务的创建过程如下,以下说法正确的是。
voidmain()
{intpid;
pid=fork()
if(pid>0)
printf("parenttask");
elseif(pid==0)
{printf("childtask");
execvp("MyTash",NULL);
}
}
A.子任务的创建基于fork/exec模型
B.子任务的创建基于spawn模型
C.先为子任务分配内存空间,再分配相应的数据结构
D.直接为子任务分配一个全新的地址空间,然后再将其代码装入运行
答案:
A
fork/exec模型和spawn模型创建任务时,都要先为新任务分配相应的数据结构,然后再为新任务分配内存空间。
这两种模型的主要差别在于内存的分配方式,在fork/exec模型中,首先调用fork函数为新任务创建一份与父任务完全相同的内存空间,然后再调用exec函数装入新任务的代码,并覆盖原父任务的内容。
而spawn模型则直接为子任务分配一个全新的地址空间,然后再将其代码装入运行。
14.IEEE802.11标准使用的传输技术主要有。
A.红外线、跳频扩频与蓝牙
B.红外线、跳频扩频与直接序列扩频
C.跳频扩频、直接序列扩频与蓝牙
D.红外线、直接序列扩频与蓝牙
答案:
B
IEEE802.11标准主要使用红外线、跳频扩频与直接序列扩频三种传输技术。
蓝牙技术采用跳频扩频技术和时分多路利用技术可使特定移动电话、便携式电脑、便携式通信设备的主机之间在近距离内(通常为10m以内)实现无缝的资源共享。
15.以下无助于抑制干扰源的措施是。
A.通过在干扰源回路串联电感或电阻以及增加续流二极管来减小干扰源的du/dt
B.在继电器接点两端并接一个RC串联抑制电路
C.在可控硅两端并接RC抑制电路
D.布线时避免≤90°的折线
答案:
A
减小干扰源的du/dt主要是通过在干扰源两端并联电容来实现的。
减小干扰源的di/dt则是在干扰源回路串联电感或电阻及增加续流二极管来实现的。
16.关于SRAM的写操作周期,下列说法错误的是。
A.CE端为低电平
B.R/W'端为高电平
C.地址出现在address线上
D.数据出现在data线上
答案:
B
SRAM的写操作周期是:
①CE=0,启用该芯片,②R/W'=0,③地址出现在address线上,数据出现在data线上。
17.嵌入式系统需求分析的任务通常不包括。
A.确定功能要求
B.分析数据要求
C.软硬件模块划分
D.修正开发计划
答案:
C
嵌入式系统需求分析的任务通常包括确定功能要求、分析数据要求、修正开发计划等,而软硬件模块划分工作属于硬件与软件划分阶段的工作内容。
18.以下关于嵌入式系统中实模式说法错误的是。
A.划分了“系统空间”和“用户空间”
B.OS内核与外围应用程序之间不再有物理边界
C.运行上下文和栈是独享内核线程
D.系统中“任务”或“进程”全都是内核线程
答案:
A
实模式的主要特点是:
①不再划分“系统空间”和“用户空间”,整个系统中有一个物理内存地址空间,②OS内核与外围应用程序之间不再有物理边界;③系统中“任务”或“进程”全都是内核线程,④只有运行上下文和栈是独享内核线程,其他资源都是共享的。
19.某流水线浮点加法器分为五级,若每一级所需要的时间分别是6ns、8ns、5ns、7ns和6ns,则此流水线的最大加速比为。
A.2.0
B.4.0
C.4.5
D.5.0
答案:
B
用流水线时钟周期至少为8ns;若不采用流水线则需要的时间为(6+8+5+7+6)=32ns。
此流水线的最大加速比Sp为32/8=4(0≤Sp≤P,其中p表示流水线级数)。
20.嵌入式应用软件的开发必须将硬件、软件、人力资源等元素集成起来,并进行适当的组合以实现应用软件对功能和性能的需求。
以下正确描述嵌入式应用软件的设计流程的是。
A.按照实时性划分软件功能模块→确定硬件驱动的软件接口→生成各模块代码→功能模块的集成测试→调试→代码固化
B.按照实时性划分软件功能模块→确定硬件驱动的软件接口→生成各模块代码→固化调试→功能模块的集成测试→代码固化
C.确定硬件驱动的软件接口→按厢实时性划分软件功能模块→生成各模块代码→功能模块的集成测试→代码固化→调试
D.确定硬件驱动的软件接口→按照实时性划分软件功能模块→生成各模块代码→固化调试→功能模块的集成测试→代码固化
答案:
C
嵌入式应用软件的开发流程与通用软件的开发流程大体相同,但在开发所使用的设计方法上有一定的差异。
整个软件的开发流程可分为在软硬件划分阶段确定硬件驱动接口阶段、软件功能模块按照实时性进行划分阶段、各软件功能模块的代码生成阶段、软件功能模块的集成测试阶段、代码固化及固化后的调试阶段。
21.下面列出了系统维护工作流程中的几个关键步骤,正确的工作顺序是。
①用户提交维护申请报告②交付使用③更新文档④测试
⑤核实和评价维护申请报告⑥制定维护计划⑦实施维护
A.①→⑤→⑥→⑦→④→③→②
B.①→⑥→⑤→⑦→③→④→②
C.①→⑤→⑥→⑦→③→④→②
D.①→⑥→⑤→⑦→④→③→②
答案:
A
系统维护工作流程中正确的顺序是;用户提交维护申请报告→核实和评价维护申请报告→制定维护计划→实施维护→测试→更新文档→交付使用。
22.张三从安全认证中心(CA机构)得到了李四的数字证书(X.509格式),张三可以从该数字证书中得到李四的。
A.数字签名
B.私钥
C.口令
D.公钥
答案:
D
X.509数字证书格式中包含的元素有证书版本、证书序列号、签名算法标识、证书有效期、证书发行商名字、证书主体名、主体公钥信息和数字签名。
可见数字证书主体公钥被放置于证书中且对外公开。
23.为了检测系统是否有木马侵入,可以使用Windows操作系统的命令查看当前的活动连接端口。
A.ipconfig/all
B.ping127.0.0.1
C.netstat-an
D.nslookup
答案:
C
通常侵入被攻击主机的木马程序属于服务程序。
攻击者一旦获取了木马程序的IP地址和端口号,便与它进行连接。
为了检测系统是否有木马侵入,可以使用Windows操作系统的netstat-an命令查看当前的活动连接端口。
通常可利用防火墙的包过滤功能有效地防止外部非法连接来拦截木马。
其他选项中,命令ipconfig/all用于查看计算机的网络配置信息。
环回测试命令ping127.0.0.1用于初步检测计算机网卡是否处于正常工作状态。
命令nslookup命令用于查询域名与IP地址的对应关系。
24.交叉编译器软件属于嵌入式系统的。
A.系统软件
B.应用软件
C.支撑软件
D.中间件
答案:
C
25.下列各类门电路中,可以将输出端直接并联实现“线与”逻辑的门电路是。
A.三态输出的门电路
B.集电极开路输出的TTL门电路
C.互补输出结构的CMOS门电路
D.推拉式输出结构的TTL门电路
答案:
B
集电极开路输出的TTL与非门也称为OC门,其输出端可直接与其他OC门输出端相连,实现“线与”。
26.进行存储解决方案选择时,以下说法错误的是。
A.NANDFlash的读取速度比NORFlash快一些
B.NANDFlash的写人速度比NORFlash快一些
C.NANDFlash的擦除速度比NORFlash快一些
D.NANDFlash的写入操作需要先进行擦除操作
答案:
A
NANDFlash的读取速度比NORFlash稍慢一些,其随机读取能力差,适合大量数据的连续读取。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 嵌入式 系统 设计师 分类 模拟 18 答案