欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】中级嵌入式系统设计师上午试题-2及答案解析.doc

    • 资源ID:1322604       资源大小:178.50KB        全文页数:29页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】中级嵌入式系统设计师上午试题-2及答案解析.doc

    1、中级嵌入式系统设计师上午试题-2 及答案解析(总分:58.00,做题时间:90 分钟)一、lilist-style-type:n(总题数:5,分数:58.00)已知 3 个类 R、S 和 T,类 R 中定义了一个私有方法 F1 和一个公有方法 F2,类S 中定义了一个公有方法 F3,类 S 为类 R 的派生类,类 T 为类 S 的派生类,它们的继承方式如下所示:class S:public R;class T:private S;在关于类 S 的描述中正确的是U U 18 /U /U,在关于类 T 的描述中正确的是U U 19 /U /U。(分数:19.00)(1). A.类 S 的对象可以访

    2、问 F1,但不能访问 F2 B.类 S 的对象可以访问 F2,但不能访问 F1 C.类 S 的对象既可以访问 F1,也可以访问 F2 D.类 S 的对象既不能访问 F1,也不能访问 F2(分数:1.00)A.B.C.D.(2). A.类 T 的对象可以访问 F1、F2 和 F3 B.类 T 的对象可以访问 F2 和 F3,但不能访问 F1 C.类 T 的成员可以访问 F2 和 F3,但不能访问 F1 D.类 T 的成员不能访问 F1、F2 和 F3(分数:1.00)A.B.C.D.(3).16 个微处理器的编号分别为 0、1、2、3、14、15,采用四维立方体单级互联函数为 Cube3 时,5

    3、 号微处理器与 U U /U /U号微处理器相连接。A10 B11 C12 D13(分数:1.00)A.B.C.D.(4).逻辑函数 FA B 和 GAB 满足关系U U /U /U。 (分数:1.00)A.B.C.D.(5).下列函数中,为最小项之和形式的是U U /U /U (分数:1.00)A.B.C.D.(6).下列各类门电路中,可以将输出端直接并联实现“线与”逻辑的门电路是U U /U /U。A三态输出的门电路 B集电极开路输出的 TTL 门电路 C互补输出结构的 CMOS 门电路 D推拉式输出结构的 TTL 门电路(分数:1.00)A.B.C.D.(7).由 n 位触发器构成的扭环

    4、形计数器,其无关状态数有U U /U /U个。A2 n-n B2n C2 n-2n D2 n-1(分数:1.00)A.B.C.D.(8).下面关于 RISC 与 CISC 计算机的论述中,不正确的是U U /U /U。ARISC 计算机采用优化的编译程序,有效地支持高级语言 BRISC 计算机尽量少用通用寄存器,把芯片面积留给微程序 CCISC 计算机可以对存储器和寄存器进行算术和逻辑操作 DCISC 计算机编码长度可变,寻址方式种类丰富(分数:1.00)A.B.C.D.(9).以下关于知识产权核(IP Core)的说法错误的是U U /U /U。A知识产权核设计是片上系统(SOC)设计的基础

    5、 BIP 固核是基于半导体工艺的物理设计,已有固定的拓扑布局和具体工艺,并已经过工艺验证,具有可保证的性能 CIP 软核通常是用硬件描述语言文本形式提交给用户,IP 知识产权不易保护 DIP 硬核无需提供寄存器转移级文件,易于实现 IP 保护,但其灵活性和可移植性较差(分数:1.00)A.B.C.D.(10).对于 16 位嵌入式微处理器体系结构,半字的位长度是U U /U /U。A32 位 B16 位 C12 位 D8 位(分数:1.00)A.B.C.D.(11).位于主存和嵌入式微处理器内核之间,存放最近一段时间微处理器使用最多的程序代码和数据的存储器是U U /U /U。AMMC BCa

    6、che CNOR Flash DSDRAM(分数:1.00)A.B.C.D.(12).嵌入式系统硬件初始化过程分为三个主要环节,按照自下而上、从硬件到软件的次序依次是U U /U /U。A板级系统级片级 B系统级板级片级 C片级板级系统级 D系统级片级板级(分数:1.00)A.B.C.D.(13).关于计算机性能的评价,下列说法中错误的是U U /U /U。A微处理器主频高的机器比主频低的机器速度快 B平均指令执行速度(MIPS)能正确反映计算机执行实际程序的速度 C基准程序测试法能比较全面地反映实际运行情况,但各个基准程序测试的重点不一样 DEEMBC 测试基于每秒钟算法执行的次数和编译代码

    7、大小的统计结果(分数:1.00)A.B.C.D.(14).通常嵌入式文件系统不具有U U /U /U功能。A提供建立、修改、改变和删除目录等服务 B提供创建、打开、读写、关闭和撤销文件等服务 C提供对文件的加密和解密功能 D设置、修改对文件和目录的存取权限(分数:1.00)A.B.C.D.(15).以太网的数据帧结构如图 6-3 所示,包含在 TCP 段中的数据部分最长应该是U U /U /U字节。 (分数:1.00)A.B.C.D.(16).在 TCP/IP 网络中,为各种公共服务保留的 TCP 端口号范围是U U /U /U。A1255 B11023 C11024 D165 535(分数:

    8、1.00)A.B.C.D.(17).IEEE 802.11 标准使用的传输技术主要有U U /U /U。A红外线、跳频扩频与蓝牙 B红外线、跳频扩频与直接序列扩频 C跳频扩频、直接序列扩频与蓝牙 D红外线、直接序列扩频与蓝牙(分数:1.00)A.B.C.D.(18).以下关于嵌入式实时系统说法错误的是U U /U /U。A实时系统要求在任何情况下,结果产生的时间都应该是可以预期的 B实时操作系统采用虚拟内存管理方式实现对内存资源的合理分配和存取 C实时操作系统中,为了能够保证响应时间,应当允许具有较高优先级的任务够抢占低优先级的任务运行 D由于文件系统对于实时系统来说不是必需的,因此实时操作系

    9、统中的文件系统部分最好是一个可以自由裁减的组件(分数:1.00)A.B.C.D.(19).若在一个 32 位字长的嵌入式微处理器上定义了 1 个 int 类型的常量 a 0x8192F3A5,按大端存储法存放于 0x6000 内存地址处,以下选项中能正确表达这种存放顺序的是U U /U /U。(分数:1.00)A.B.C.D.根据程序局部性理论,Denning 提出了工作集理论。工作集是进程运行时被频繁访问的页面集合。在进程运行时,如果它的工作页面都在U U 37 /U /U器内,则能够使用进程有效地运行,否则会出现频繁的页面调入/调出现象。假设窗口尺寸为 10,在某一段时间内,任务所访问的逻

    10、辑页面顺序如图 6-4 所示,那么在 t1 时刻的工作集是U U 38 /U /U。(分数:3.00)(1). A.外部存储 B.主存储 C.辅助存储 D.虚拟存储(分数:1.00)A.B.C.D.(2). A.1,2,3,4,5,6,7 B.1,2,3,4,4,5,6,7,7,7 C.1,2,3,4,5,6,7,9 D.4,7,5,1,7,6,2,7,3,4(分数:1.00)A.B.C.D.(3).某嵌入式系统的文件分配表如图 6-5 所示,对于文件 1 总共有U U /U /U个物理块。(分数:1.00)A.B.C.D.在内部排序中,通常要对被排序数据序列进行多趟扫描。各种排序方法有其不同

    11、的排序实施过程和(时间)复杂性。对给定的整数序列(541,132,984,746,518,181,946, 314,205,827)进行从小到大的排序时,采用快速排序(以中间元素 518 为基准)的第一趟扫描结果是U U 40 /U /U。设被排序数据序列有 n 个元素,快速排序的复杂性是U U 41 /U /U。(分数:26.00)(1). A.(541,132,827,746,518,181,946,314,205,984) B.(205,132,314,181,518,746,946,984,541,827) C.(541,132,984,746,827,181,946,314,205,

    12、518) D.(132,541,746,518,181,946,314,205,827,984)(分数:1.00)A.B.C.D.(2). A.O(nlbn) B.O(n2) C.O(1bn)2 D.O(n2lbn)(分数:1.00)A.B.C.D.(3).以下无助于抑制干扰源的措施是U U /U /U。A通过在干扰源回路串联电感或电阻以及增加续流二极管来减小干扰源的 du/dt B在继电器接点两端并接一个 RC 串联抑制电路 C在可控硅两端并接 RC 抑制电路 D布线时避免90的折线(分数:1.00)A.B.C.D.(4).以下是部分 ARM 汇编程序,该程序的执行结果是U U /U /U。

    13、AREA EXAMPLE2,CODE,READONLYENTYRstart MOV ro,#10MOV r1,#3BL DOADDdoadd ADD r0,r0,r1MOV pc,1rEND A.结果值 13 存放在 R0 寄存器中 B.结果值 23 存放在 R1 寄存器中 C.结果值 13 存放在 LR 寄存器中 D.结果值 23 存放在 LR 寄存器中(分数:1.00)A.B.C.D.(5).在 ARM 的通用寄存器 R0R15 中,被用做栈指针的寄存器是U U /U /U。AR0 BR13 CR14 DR15(分数:1.00)A.B.C.D.(6).ARM 是典型的 RISC 体系,其模

    14、式控制位 M4:0为 0b10010 时,代表当前嵌入式微处理器处于U U /U /U模式。AIRQ BAbort CSupervisor DSystem(分数:1.00)A.B.C.D.(7).以下关于禁止存储管理单元(MMU)存储访问过程说法错误的是U U /U /UA所有物理地址和虚拟地址相等 B使用平板存储模式 C存储访问不考虑 C 和 B 控制位 D存储访问不进行权限控制,MMU 也不会产生存储访问中止信号(分数:1.00)A.B.C.D.(8).嵌入式系统支持的内存块为极小页时,可分成大小为U U /U /U的子页。A1 KB B4 KB C16 KB D不能再细分(分数:1.00

    15、)A.B.C.D.(9).在 ARM 体系结构的嵌入式系统中,快速上下文切换技术控制位编码为 0b10,则表示的方位类型是UU /U /U。A没有访问权限 B客户类型 C保留 D管理者权限(分数:1.00)A.B.C.D.(10).进行存储解决方案选择时,以下说法错误的是U U /U /U。ANAND Flash 的读取速度比 NOR Flash 快一些 BNAND Flash 的写人速度比 NOR Flash 快一些 CNAND Flash 的擦除速度比NOR Flash 快一些 DNAND Flash 的写入操作需要先进行擦除操作(分数:1.00)A.B.C.D.(11).关于 SRAM

    16、的写操作周期,下列说法错误的是U U /U /U。ACE 端为低电平 BR/W端为高电平 C地址出现在 address 线上 D数据出现在 data 线上(分数:1.00)A.B.C.D.(12).交叉编译器软件属于嵌入式系统的U U /U /U。A系统软件 B应用软件 C支撑软件 D中间件(分数:1.00)A.B.C.D.(13).设有以下 C 语言说明语句: struct exint x;float y;char z; example 则下面的叙述中不正确的是U U /U /U。Astruct 是结构体类型的关键字 Bx、y、z 都是结构体成员名 Cstruet ex 是结构体类型 Dex

    17、ample 是结构体类型名(分数:1.00)A.B.C.D.(14).嵌入式 Linux 操作系统中任务的创建过程如下,以下说法正确的是U U /U /U。 void main( ) int pid; pid= fork( ) if(pid0) printf(“parent task“); else if(pid= =0) printf(“child task“) ; execvp (“MyTash“, NULL); A子任务的创建基于 fork/exec 模型 B子任务的创建基于 spawn 模型 C先为子任务分配内存空间,再分配相应的数据结构 D直接为子任务分配一个全新的地址空间,然后再将

    18、其代码装入运行(分数:1.00)A.B.C.D.(15).下列属于低级任务间通信方式的是U U /U /U。A共享内存 BPV 操作 C消息传递 D管道通信(分数:1.00)A.B.C.D.(16).以下关于嵌入式系统中实模式说法错误的是U U /U /U。A划分了“系统空间”和“用户空间” BOS 内核与外围应用程序之间不再有物理边界 C运行上下文和栈是独享内核线程 D系统中“任务”或“进程”全都是内核线程(分数:1.00)A.B.C.D.(17).假设页面大小为 1 KB,对于逻辑地址 0xE9B7 所对应的逻辑页面号为U U /U /U。A0x3A B0x1B7 C0xE9 D0xB7(

    19、分数:1.00)A.B.C.D.(18).U U /U /U主要用于 Linux 系统中进程间相互传递数据。AFIFO 文件 B设备文件 C链接文件 D目录文件(分数:1.00)A.B.C.D.(19).Linux 系统对普通文件默认的访问权限是U U /U /U。A-rwxrwx- B-rw-rw-r- C-rwx- D-rw-r-r-(分数:1.00)A.B.C.D.(20).在 Linux 系统中,Samba 服务允许文件和打印机被用户网络中的所有系统共享,其默认的安全级别是U U /U /U。Ashare Buser Cserver Ddomain(分数:1.00)A.B.C.D.(2

    20、1).以下正确描述嵌入式系统的设计流程的是U U /U /U。A系统需求分析硬件和软件划分系统详细设计迭代与实现系统集成系统测试系统维护 B系统需求分析硬件和软件划分系统详细设计系统集成迭代与实现系统测试系统维护 C系统需求分析系统集成硬件和软件划分系统详细设计迭代与实现系统测试系统维护 D系统需求分析硬件和软件划分迭代与实现系统详细设计系统集成系统测试系统维护(分数:1.00)A.B.C.D.(22).模块的耦合度描述了U U /U /U。A模块内各种元素结合的程度 B模块内多个功能之间的接口 C模块之间公共数据的数量 D模块之间相互关联的程度(分数:1.00)A.B.C.D.(23).一个

    21、故障已经被发现,而且也被排除了,为了检查修改是否引起了其他故障,这时应该进行U U /U /U。A程序走查 B退化测试 C软件评审 D接收测试(分数:1.00)A.B.C.D.(24).嵌入式应用软件的开发必须将硬件、软件、人力资源等元素集成起来,并进行适当的组合以实现应用软件对功能和性能的需求。以下正确描述嵌入式应用软件的设计流程的是U U /U /U。A按照实时性划分软件功能模块确定硬件驱动的软件接口生成各模块代码功能模块的集成测试调试代码固化 B按照实时性划分软件功能模块确定硬件驱动的软件接口生成各模块代码固化调试功能模块的集成测试代码固化 C确定硬件驱动的软件接口按厢实时性划分软件功能

    22、模块生成各模块代码功能模块的集成测试代码固化调试 D确定硬件驱动的软件接口按照实时性划分软件功能模块生成各模块代码固化调试功能模块的集成测试代码固化(分数:1.00)A.B.C.D.(25).嵌入式系统需求分析的任务通常不包括U U /U /U。A确定功能要求 B分析数据要求 C软硬件模块划分 D修正开发计划(分数:1.00)A.B.C.D.(26).下面列出了系统维护工作流程中的几个关键步骤,正确的工作顺序是U U /U /U。 用户提交维护申请报告 交付使用 更新文档 测试 核实和评价维护申请报告 制定维护计划 实施维护 A B C D(分数:1.00)A.B.C.D.With hundr

    23、eds of millions of electronicU U 66 /U /Utaking place daily, businesses and organizations have a strong incentive to protect theU U 67 /U /Uof the data exchanged in this manner, and to positively ensure theU U 68 /U /Uof those involved in the transactions. This has led to an industry-wide quest for

    24、better, more secure methods for controlling IT operations, and for deploying strong security mechanisms deeply and broadly throughout networked infrastructures and client devices. One of the more successful concepts to engage the imaginations of the security community has been the development of sta

    25、ndards-based securityU U 69 /U /Uthat can be incorporated in the hardware design of client computers. The principle of encapsulating core security capabilities inU U 70 /U /Uand integrating security provisions at the deepest levels of the machine operation has significant benefits for both users and

    26、 those responsible for securing IT operations.(分数:5.00)(1). A. devices B. transactions C. communications D. businesses(分数:1.00)A.B.C.D.(2). A. operation B. completeness C. integrity D. interchange(分数:1.00)A.B.C.D.(3). A. identities B. homogeneities C. creations D. operations(分数:1.00)A.B.C.D.(4). A.

    27、appliances B. chips C. tools D. means(分数:1.00)A.B.C.D.(5). A. software B. form C. computer D. silicon(分数:1.00)A.B.C.D.Pharming is a scamming practice in which malicious code is installed on a personal computer or server, misdirecting users toU U 71 /U /UWeb sites without their knowledge or consent.

    28、Pharming has been called “phishing without a lure.“In phishing, the perpetrator sends out legitimate-U U 72 /U /UE-mails, appearing to come from some of the Webs most popular sites, in ah effort to obtain personal and financial information from individual recipients. But in pharming, larger numbers

    29、of computer users can beU U 73 /U /Ubecause it is not necessary to target individuals one by one and no conscious action is required on the part of the victim. In one form of pharming attack, code sent in an E-mail modifies local host files on a personal computer. The host files convert URLs into th

    30、e number strings that the computer uses to access Web sites. A computer with a compromised host file will go to the fake Web site even if a user types in the correct Internet address or clicks on an affectedU U 74 /U /Uentry. Some spyware removal programs can correct the corruption, but it frequentl

    31、y recurs unless the user changes browsingU U 75 /U /U.(分数:5.00)(1). A. few B. fraudulent C. normal D. structured(分数:1.00)A.B.C.D.(2). A. connecting B. binding C. looking D. contenttagging(分数:1.00)A.B.C.D.(3). A. victimized B. personate C. identity D. control(分数:1.00)A.B.C.D.(4). A. hypertext B. comp

    32、utation C. expectation D. bookmark(分数:1.00)A.B.C.D.(5). A. habits signature B. site C. tages D. address(分数:1.00)A.B.C.D.中级嵌入式系统设计师上午试题-2 答案解析(总分:58.00,做题时间:90 分钟)一、lilist-style-type:n(总题数:5,分数:58.00)已知 3 个类 R、S 和 T,类 R 中定义了一个私有方法 F1 和一个公有方法 F2,类S 中定义了一个公有方法 F3,类 S 为类 R 的派生类,类 T 为类 S 的派生类,它们的继承方式如下所示

    33、:class S:public R;class T:private S;在关于类 S 的描述中正确的是U U 18 /U /U,在关于类 T 的描述中正确的是U U 19 /U /U。(分数:19.00)(1). A.类 S 的对象可以访问 F1,但不能访问 F2 B.类 S 的对象可以访问 F2,但不能访问 F1 C.类 S 的对象既可以访问 F1,也可以访问 F2 D.类 S 的对象既不能访问 F1,也不能访问 F2(分数:1.00)A.B. C.D.解析:(2). A.类 T 的对象可以访问 F1、F2 和 F3 B.类 T 的对象可以访问 F2 和 F3,但不能访问 F1 C.类 T

    34、的成员可以访问 F2 和 F3,但不能访问 F1 D.类 T 的成员不能访问 F1、F2 和 F3(分数:1.00)A.B.C. D.解析:继承机制是面向对象技术提供的一种解决软件复用问题的途径。其访问控制包括 public(公有派生)、protected(保护派生)和 private(私有派生)。基类中的访问权限在基类和派生类中的继承关系如表 6-8所示。B 表 6-8 访问权限的继承关系/B 派生性质 在基类中的访问权限 在派生类中的访问权限public publicprotected protectedpublic(公有派生)private 不可访问public protectedpro

    35、tected protectedprotected(保护派生)private 不可访问public prlvate proteoted privateprlvate(私有派生)private 不可访问对于(18)空缺处,由于类 R 中定义了一个私有方法 n。类的私有成员只有在本类中才能访问,因此选项中凡出现“可以访问 F1”都是错误的,据此排除选项 A、C。S 是采用 public 继承方式从 R 派生而来的,那么类 R 中的所有公有成员都是 S 的公有成员,在程序中的任何位置均可被访问,因此选项 B 是正确答案。对于(19)空缺处,通过继承,F1、F2、F3 都成为类 T 的成员。由(18)

    36、空缺处的分析可知,F1 不可以被外界访问,因此选项中凡出现“可以访问 F1”都是错误的,据此排除选项 A。由于 T 采用的是 private 继承方式,S 中的成员都成为 T 的 private 成员,即 F2、F3 都是 T 的 private成员。私有成员只有本类可以访问,所以 T 的对象不能访问 F2 和 F3,只有 T 的成员才能访问它们。因此选项C 是正确答案。(3).16 个微处理器的编号分别为 0、1、2、3、14、15,采用四维立方体单级互联函数为 Cube3 时,5 号微处理器与 U U /U /U号微处理器相连接。A10 B11 C12 D13(分数:1.00)A.B.C.

    37、D. 解析:四维立方体单级互联函数(Cube3)的运算规则是:将已知的微处理器编号从右边第 0 位起数到第 3位,将该位求反即可得到所求的微处理器编号。因此对于第 5 号微处理器,其二进制编码为 0101,经过变换后为 1101,即与第 13 号微处理器相连接。 注意:如果本试题所采用的是全混洗单级互联函数Shuffle(无进位左循环一位的函数),那么第 5 号微处理器的编码(0101)经变换后为 1010,即为第 10 号微处理器。(4).逻辑函数 FA B 和 GAB 满足关系U U /U /U。 (分数:1.00)A. B.C.D.解析:逻辑函数 FA*B 和 GAB 的真值表如表 6-

    38、9 所示。B 表 6-9 逻辑函数 F=A*B 和 G=AB 的真值表/B A B F G0 0 0 10 1 1 01 0 1 01 1 0 1对比表 6-9 中最后两列的逻辑变量值可得出,异或逻辑函数 FA*B 和同或逻辑函数 GAB 满足关系*(5).下列函数中,为最小项之和形式的是U U /U /U (分数:1.00)A.B. C.D.解析:选项 A 的最小项之和是: *(6).下列各类门电路中,可以将输出端直接并联实现“线与”逻辑的门电路是U U /U /U。A三态输出的门电路 B集电极开路输出的 TTL 门电路 C互补输出结构的 CMOS 门电路 D推拉式输出结构的 TTL 门电路

    39、(分数:1.00)A.B. C.D.解析:集电极开路输出的 TTL 与非门也称为 OC 门,其输出端可直接与其他 OC 门输出端相连,实现“线与”。(7).由 n 位触发器构成的扭环形计数器,其无关状态数有U U /U /U个。A2 n-n B2n C2 n-2n D2 n-1(分数:1.00)A.B.C. D.解析:由 n 位触发器构成的扭环形计数器其有效状态数有 2n 个,无关状态数有 2 n-2n 个。(8).下面关于 RISC 与 CISC 计算机的论述中,不正确的是U U /U /U。ARISC 计算机采用优化的编译程序,有效地支持高级语言 BRISC 计算机尽量少用通用寄存器,把芯

    40、片面积留给微程序 CCISC 计算机可以对存储器和寄存器进行算术和逻辑操作 DCISC 计算机编码长度可变,寻址方式种类丰富(分数:1.00)A.B. C.D.解析:RISC 是精简指令集计算机的英文缩写,它是在继承复杂指令集计算机 (CISC)成功技术并克服其缺点的基础上产生并发展起来的,RISC 与 CISC 在特点上的区别如表 6-10 所示。B 表 6-10 RISC 与 CISC 在特点上的区别/B 类别 RISC CISC指令系统 指令长度固定,指令种类少(少于 100 种) 指令数量很多执行时间 选取使用频率较高的一些简单指令,且指令执行时间较短 有些指令执行时间很长,例如整块的

    41、存储器内容复制编码长度 固定,通常为 4 个字节 可变,115 字节寻址方式 种类少,即简单寻址 种类丰富操作 设置大量通用寄存器,访问存储器指令简单,只能对寄存器进行算术和逻辑操作 可以对存储器和寄存器进行算术和逻辑操作编译 采用优化编译技术,生成高效的目标代码程序 难以用优化编译器生成高效的目标代码程序由上表可知,RISC 计算机设置大量通用寄存器,访问存储器指令简单,只能对寄存器进行算术和逻辑操作。(9).以下关于知识产权核(IP Core)的说法错误的是U U /U /U。A知识产权核设计是片上系统(SOC)设计的基础 BIP 固核是基于半导体工艺的物理设计,已有固定的拓扑布局和具体工

    42、艺,并已经过工艺验证,具有可保证的性能 CIP 软核通常是用硬件描述语言文本形式提交给用户,IP 知识产权不易保护 DIP 硬核无需提供寄存器转移级文件,易于实现 IP 保护,但其灵活性和可移植性较差(分数:1.00)A.B. C.D.解析:片上系统(SOC)是指在单芯片上集成数字信号处理器、微控制器、存储器、数据转换器及接口电路等电路模块,可以直接实现信号采集、转换、存储和处理等功能,其中,知识产权核(IP Core)设计是SOC 设计的基础。IP 核模块有行为、结构和物理三级不同程度的设计,对应描述功能行为的不同可分为 IP 软核、IP 硬核和IP 固核三类,它们各自的定义及其优缺点见表

    43、6-11。B 表 6-11 IP 核模块/B 类别 描 述 优 缺 点IP 软枝通常是用硬件描述语言文本形式提交给用户,它经过 RTL 级设计优化和功能验证,但其中不含有任何具体的物理信息用户可以综合出正确的门电路级设计网表,并可以进行后续的结构设计,具有很大的灵活性,其主要缺点是缺乏对时序、面积和功耗的预见性,且 IP 软核是以源代码的形式提供的,IP 知识产权不易保护IP 硬核 基于半导体工艺的物理设计,已有固定的拓扑布局和具体工艺,并已经过工艺验证,具有可保证的性能 可以以电路物理结构掩膜版图和全套工艺文件的形式提供给用户,无需提供寄存器转移级(RTL)文件,更易于实现 IP 保护,其缺

    44、点是灵活性和可移植性差IP 固核 设计程度介于软核和硬校之间,除了完成软核所有的设计外,还完成了门级电路综合和时序仿真等设计环节 一般以门级电路网表的形式提供给用户由以上分析可知,本试题中关于知识产权核的说法错误的是选项 B,“基于半导体工艺的物理设计,已有固定的拓扑布局和具体工艺,并已经过工艺验证,具有可保证的性能”是对 IP 硬核的描述。(10).对于 16 位嵌入式微处理器体系结构,半字的位长度是U U /U /U。A32 位 B16 位 C12 位 D8 位(分数:1.00)A.B. C.D.解析:16 位嵌入式微处理器是指采用 16 位的地址和数据总线的微处理器。32 位/16 位/8 位嵌入式微处理器体系结构中字、半字及字节的位长度见表 6-12。B 表 6-12 不同微处理器体系结构中字、半字及字节的位长度/B 类型 32 位微处理器体系结 构 16 位微处理器体系结 构 8 位微处理器体系结构字 32 16 16半字 16 16 16字节 8 8 8(11).位


    注意事项

    本文(【计算机类职业资格】中级嵌入式系统设计师上午试题-2及答案解析.doc)为本站会员(孙刚)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开