1、嵌入式系统设计师-39 及答案解析(总分:26.00,做题时间:90 分钟)1.以下正确描述嵌入式系统的设计流程的是 _ 。(分数:1.00)A.系统需求分析硬件和软件划分系统详细设计迭代与实现系统集成系统测试系统维护B.系统需求分析硬件和软件划分系统详细设计系统集成迭代与实现系统测试系统维护C.系统需求分析系统集成硬件和软件划分系统详细设计迭代与实现系统测试系统维护D.系统需求分析硬件和软件划分迭代与实现系统详细设计系统集成系统测试系统维护2.关于计算机性能的评价,下列说法中错误的是 _ 。(分数:1.00)A.微处理器主频高的机器比主频低的机器速度快B.平均指令执行速度(MIPS)能正确反
2、映计算机执行实际程序的速度C.基准程序测试法能比较全面地反映实际运行情况,但各个基准程序测试的重点不一样D.EEMBC 测试基于每秒钟算法执行的次数和编译代码大小的统计结果3.Linux 系统对普通文件默认的访问权限是 _ 。(分数:1.00)A.-rwxrwx-B.-rw-rw-r-C.-rwx-D.-rw-r-r-4.在 TCP/IP 网络中,为各种公共服务保留的 TCP 端口号范围是 _ 。(分数:1.00)A.1255B.11023C.11024D.165 5355.以下关于禁止存储管理单元(MMU)存储访问过程说法错误的是 _(分数:1.00)A.所有物理地址和虚拟地址相等B.使用平
3、板存储模式C.存储访问不考虑 C 和 B 控制位D.存储访问不进行权限控制,MMU 也不会产生存储访问中止信号6.由 n 位触发器构成的扭环形计数器,其无关状态数有 _ 个。 A.2n-n B.2n C.2n-2n D.2n-1(分数:1.00)A.B.C.D.7.以下关于防火墙技术的描述,说法错误的是 _ 。(分数:1.00)A.防火墙可以对请求服务的用户进行控制B.防火墙可以对用户如何使用特定服务进行控制C.防火墙可以对网络攻击进行反向追踪D.防火墙可以对网络服务类型进行控制8.测试是保证软件质量的重要手段。根据国家标准 GB 8566-88计算机软件开发规范的规定,应该在 _ 阶段制定系
4、统测试计划。(分数:1.00)A.需求分析B.概要设计C.详细设计D.系统测试9.以下是部分 ARM 汇编程序,该程序的执行结果是 _ 。 AREA EXAMPLE2,CODE,READONLY ENTYR start MOV ro,#10 MOV r1,#3 BL DOADD doadd ADD r0,r0,r1 MOV pc,1r END(分数:1.00)A.结果值 13 存放在 R0 寄存器中B.结果值 23 存放在 R1 寄存器中C.结果值 13 存放在 LR 寄存器中D.结果值 23 存放在 LR 寄存器中10.嵌入式系统支持的内存块为极小页时,可分成大小为 _ 的子页。(分数:1.
5、00)A.1 KBB.4 KBC.16 KBD.不能再细分11.在 ARM 的通用寄存器 R0R15 中,被用做栈指针的寄存器是 _ 。(分数:1.00)AR0B.R13C.R14D.R1512.以下关于知识产权核(IP Core)的说法错误的是 _ 。(分数:1.00)A.知识产权核设计是片上系统(SOC)设计的基础B.IP 固核是基于半导体工艺的物理设计,已有固定的拓扑布局和具体工艺,并已经过工艺验证,具有可保证的性能C.IP 软核通常是用硬件描述语言文本形式提交给用户,IP 知识产权不易保护D.IP 硬核无需提供寄存器转移级文件,易于实现 IP 保护,但其灵活性和可移植性较差13.嵌入式
6、 Linux 操作系统中任务的创建过程如下,以下说法正确的是 _ 。 void main( ) int pid; pid= fork( ) if(pid0) printf(“parent task“); else if(pid= =0) printf(“child task“) ; execvp (“MyTash“, NULL); (分数:1.00)A.子任务的创建基于 fork/exec 模型B.子任务的创建基于 spawn 模型C.先为子任务分配内存空间,再分配相应的数据结构D.直接为子任务分配一个全新的地址空间,然后再将其代码装入运行14.IEEE 802.11 标准使用的传输技术主要有
7、 _ 。(分数:1.00)A.红外线、跳频扩频与蓝牙B.红外线、跳频扩频与直接序列扩频C.跳频扩频、直接序列扩频与蓝牙D.红外线、直接序列扩频与蓝牙15.以下无助于抑制干扰源的措施是 _ 。(分数:1.00)A.通过在干扰源回路串联电感或电阻以及增加续流二极管来减小干扰源的 du/dtB.在继电器接点两端并接一个 RC 串联抑制电路C.在可控硅两端并接 RC 抑制电路D.布线时避免90的折线16.关于 SRAM 的写操作周期,下列说法错误的是 _ 。(分数:1.00)A.CE 端为低电平B.R/W“端为高电平C.地址出现在 address 线上D.数据出现在 data 线上17.嵌入式系统需求
8、分析的任务通常不包括 _ 。(分数:1.00)A.确定功能要求B.分析数据要求C.软硬件模块划分D.修正开发计划18.以下关于嵌入式系统中实模式说法错误的是 _ 。(分数:1.00)A.划分了“系统空间”和“用户空间”B.OS 内核与外围应用程序之间不再有物理边界C.运行上下文和栈是独享内核线程D.系统中“任务”或“进程”全都是内核线程19.某流水线浮点加法器分为五级,若每一级所需要的时间分别是 6 ns、8 ns、5 ns、 7 ns 和 6 ns,则此流水线的最大加速比为 _ 。(分数:1.00)A.2.0B.4.0C.4.5D.5.020.嵌入式应用软件的开发必须将硬件、软件、人力资源等
9、元素集成起来,并进行适当的组合以实现应用软件对功能和性能的需求。以下正确描述嵌入式应用软件的设计流程的是 _ 。(分数:1.00)A.按照实时性划分软件功能模块确定硬件驱动的软件接口生成各模块代码功能模块的集成测试调试代码固化B.按照实时性划分软件功能模块确定硬件驱动的软件接口生成各模块代码固化调试功能模块的集成测试代码固化C.确定硬件驱动的软件接口按厢实时性划分软件功能模块生成各模块代码功能模块的集成测试代码固化调试D.确定硬件驱动的软件接口按照实时性划分软件功能模块生成各模块代码固化调试功能模块的集成测试代码固化21.下面列出了系统维护工作流程中的几个关键步骤,正确的工作顺序是 _ 。 用
10、户提交维护申请报告 交付使用 更新文档 测试 核实和评价维护申请报告 制定维护计划 实施维护(分数:1.00)A.B.C.D.22.张三从安全认证中心(CA 机构)得到了李四的数字证书(X.509 格式),张三可以从该数字证书中得到李四的 _ 。(分数:1.00)A.数字签名B.私钥C.口令D.公钥23.为了检测系统是否有木马侵入,可以使用 Windows 操作系统的 _ 命令查看当前的活动连接端口。(分数:1.00)A.ipconfig/allB.ping 127.0.0.1C.netstat-anD.nslookup24.交叉编译器软件属于嵌入式系统的 _ 。(分数:1.00)A.系统软件
11、B.应用软件C.支撑软件D.中间件25.下列各类门电路中,可以将输出端直接并联实现“线与”逻辑的门电路是 _ 。(分数:1.00)A.三态输出的门电路B.集电极开路输出的 TTL 门电路C.互补输出结构的 CMOS 门电路D.推拉式输出结构的 TTL 门电路26.进行存储解决方案选择时,以下说法错误的是 _ 。ANAND Flash 的读取速度比 NOR Flash快一些 BNAND Flash 的写人速度比 NOR Flash 快一些 CNAND Flash 的擦除速度比 NOR Flash 快一些 DNAND Flash 的写入操作需要先进行擦除操作 (分数:1.00)A.B.C.D.嵌入
12、式系统设计师-39 答案解析(总分:26.00,做题时间:90 分钟)1.以下正确描述嵌入式系统的设计流程的是 _ 。(分数:1.00)A.系统需求分析硬件和软件划分系统详细设计迭代与实现系统集成系统测试系统维护B.系统需求分析硬件和软件划分系统详细设计系统集成迭代与实现系统测试系统维护C.系统需求分析系统集成硬件和软件划分系统详细设计迭代与实现系统测试系统维护D.系统需求分析硬件和软件划分迭代与实现系统详细设计系统集成系统测试系统维护 解析:嵌入式系统的设计和开发流程一般分为以下几个阶段;产品定义(即系统需求分析阶段、规格说明阶段)、硬件和软件划分、迭代与实现、详细的硬件与软件设计、硬件与软
13、件集成、系统测试和系统维护与升级。2.关于计算机性能的评价,下列说法中错误的是 _ 。(分数:1.00)A.微处理器主频高的机器比主频低的机器速度快 B.平均指令执行速度(MIPS)能正确反映计算机执行实际程序的速度C.基准程序测试法能比较全面地反映实际运行情况,但各个基准程序测试的重点不一样D.EEMBC 测试基于每秒钟算法执行的次数和编译代码大小的统计结果解析:主频高的机器不一定比主频低的机器速度快,因为指令系统不同,各指令使用的机器周期数也不同。3.Linux 系统对普通文件默认的访问权限是 _ 。(分数:1.00)A.-rwxrwx-B.-rw-rw-r-C.-rwx-D.-rw-r-
14、r- 解析:Linux 系统文件访问的三种处理模式是读取,、写入 w 和执行 x。对普通文件默认的访问权限是:文件所有者能够读写,但不能执行;文件所有者同组成员和其他成员只能读取,即“-rw-r-r-”。4.在 TCP/IP 网络中,为各种公共服务保留的 TCP 端口号范围是 _ 。(分数:1.00)A.1255B.11023 C.11024D.165 535解析:在 TCP/IP 网络中,传输层的传输控制协议 TCP 和用户数据包协议 UDP 的源端口、目的端口均占用16bit,其所能表达的端口号范围达 2 16 65 536,但其中为各种公共服务保留的 TCP/UDP 端口号范围是1102
15、3。5.以下关于禁止存储管理单元(MMU)存储访问过程说法错误的是 _(分数:1.00)A.所有物理地址和虚拟地址相等B.使用平板存储模式C.存储访问不考虑 C 和 B 控制位 D.存储访问不进行权限控制,MMU 也不会产生存储访问中止信号解析:当禁止存储管理单元(MMU)时,先要确定芯片是否支持 cache 和 write bufffer。如果芯片规定禁止存储管理单元(MMU)时,禁止 cache 和 write bufffer,则存储访问将不考虑 C 和 B 控制位。 如果芯片禁止存储管理单元(MMU)时,可以使能 cache 和 write bufffer,则数据访问时 C=0 和 B0
16、;读取指令时,对于分开的 TLB,C1,对于统一的 TLB,C0。6.由 n 位触发器构成的扭环形计数器,其无关状态数有 _ 个。 A.2n-n B.2n C.2n-2n D.2n-1(分数:1.00)A.B.C. D.解析:由 n 位触发器构成的扭环形计数器其有效状态数有 2n 个,无关状态数有 2 n -2n 个。7.以下关于防火墙技术的描述,说法错误的是 _ 。(分数:1.00)A.防火墙可以对请求服务的用户进行控制B.防火墙可以对用户如何使用特定服务进行控制C.防火墙可以对网络攻击进行反向追踪 D.防火墙可以对网络服务类型进行控制解析:防火墙技术是建立在内外网边界上的过滤封锁机制,能够
17、防止外网未经授权访问内网,能够防止外网对内网的攻击,也能防止内网未经授权访问外网。但是,仅使用防火墙不能有效地防止内网的攻击,通常不具备反向追踪网络攻击的能力。8.测试是保证软件质量的重要手段。根据国家标准 GB 8566-88计算机软件开发规范的规定,应该在 _ 阶段制定系统测试计划。(分数:1.00)A.需求分析 B.概要设计C.详细设计D.系统测试解析:9.以下是部分 ARM 汇编程序,该程序的执行结果是 _ 。 AREA EXAMPLE2,CODE,READONLY ENTYR start MOV ro,#10 MOV r1,#3 BL DOADD doadd ADD r0,r0,r1
18、 MOV pc,1r END(分数:1.00)A.结果值 13 存放在 R0 寄存器中 B.结果值 23 存放在 R1 寄存器中C.结果值 13 存放在 LR 寄存器中D.结果值 23 存放在 LR 寄存器中解析:这是一段子程序调用(BL 指令完成)的程序,子程序 DO ADD 完成加法运算,操作数放在 r0 和 r1 寄存器中,结果放在 r0 中。10.嵌入式系统支持的内存块为极小页时,可分成大小为 _ 的子页。(分数:1.00)A.1 KBB.4 KBC.16 KBD.不能再细分 解析:嵌入式系统支持的内存块由大到小分别是段(1 MB)、大页(64 KB)、小页 (4 KB)和极小页(1
19、KB)。大页可分成大小为 16 KB 的子页,小页可分成大小为 1 KB 的子页。11.在 ARM 的通用寄存器 R0R15 中,被用做栈指针的寄存器是 _ 。(分数:1.00)AR0B.R13 C.R14D.R15解析:R13 也被称为 SP 指针,被用做栈指针,通常在系统初始化时需要对所有模式的 SP 指针赋值。12.以下关于知识产权核(IP Core)的说法错误的是 _ 。(分数:1.00)A.知识产权核设计是片上系统(SOC)设计的基础B.IP 固核是基于半导体工艺的物理设计,已有固定的拓扑布局和具体工艺,并已经过工艺验证,具有可保证的性能 C.IP 软核通常是用硬件描述语言文本形式提
20、交给用户,IP 知识产权不易保护D.IP 硬核无需提供寄存器转移级文件,易于实现 IP 保护,但其灵活性和可移植性较差解析:13.嵌入式 Linux 操作系统中任务的创建过程如下,以下说法正确的是 _ 。 void main( ) int pid; pid= fork( ) if(pid0) printf(“parent task“); else if(pid= =0) printf(“child task“) ; execvp (“MyTash“, NULL); (分数:1.00)A.子任务的创建基于 fork/exec 模型 B.子任务的创建基于 spawn 模型C.先为子任务分配内存空间
21、,再分配相应的数据结构D.直接为子任务分配一个全新的地址空间,然后再将其代码装入运行解析:fork/exec 模型和 spawn 模型创建任务时,都要先为新任务分配相应的数据结构,然后再为新任务分配内存空间。 这两种模型的主要差别在于内存的分配方式,在 fork/exec 模型中,首先调用 fork 函数为新任务创建一份与父任务完全相同的内存空间,然后再调用 exec 函数装入新任务的代码,并覆盖原父任务的内容。而spawn 模型则直接为子任务分配一个全新的地址空间,然后再将其代码装入运行。14.IEEE 802.11 标准使用的传输技术主要有 _ 。(分数:1.00)A.红外线、跳频扩频与蓝
22、牙B.红外线、跳频扩频与直接序列扩频 C.跳频扩频、直接序列扩频与蓝牙D.红外线、直接序列扩频与蓝牙解析:IEEE 802.11 标准主要使用红外线、跳频扩频与直接序列扩频三种传输技术。蓝牙技术采用跳频扩频技术和时分多路利用技术可使特定移动电话、便携式电脑、便携式通信设备的主机之间在近距离内(通常为 10 m 以内)实现无缝的资源共享。15.以下无助于抑制干扰源的措施是 _ 。(分数:1.00)A.通过在干扰源回路串联电感或电阻以及增加续流二极管来减小干扰源的 du/dt B.在继电器接点两端并接一个 RC 串联抑制电路C.在可控硅两端并接 RC 抑制电路D.布线时避免90的折线解析:减小干扰
23、源的 du/dt 主要是通过在干扰源两端并联电容来实现的。减小干扰源的 di/dt 则是在干扰源回路串联电感或电阻及增加续流二极管来实现的。16.关于 SRAM 的写操作周期,下列说法错误的是 _ 。(分数:1.00)A.CE 端为低电平B.R/W“端为高电平 C.地址出现在 address 线上D.数据出现在 data 线上解析:SRAM 的写操作周期是:CE0,启用该芯片,R/W“0,地址出现在 address 线上,数据出现在 data 线上。17.嵌入式系统需求分析的任务通常不包括 _ 。(分数:1.00)A.确定功能要求B.分析数据要求C.软硬件模块划分 D.修正开发计划解析:嵌入式
24、系统需求分析的任务通常包括确定功能要求、分析数据要求、修正开发计划等,而软硬件模块划分工作属于硬件与软件划分阶段的工作内容。18.以下关于嵌入式系统中实模式说法错误的是 _ 。(分数:1.00)A.划分了“系统空间”和“用户空间” B.OS 内核与外围应用程序之间不再有物理边界C.运行上下文和栈是独享内核线程D.系统中“任务”或“进程”全都是内核线程解析:实模式的主要特点是:不再划分“系统空间”和“用户空间”,整个系统中有一个物理内存地址空间,OS 内核与外围应用程序之间不再有物理边界;系统中“任务”或“进程”全都是内核线程,只有运行上下文和栈是独享内核线程,其他资源都是共享的。19.某流水线
25、浮点加法器分为五级,若每一级所需要的时间分别是 6 ns、8 ns、5 ns、 7 ns 和 6 ns,则此流水线的最大加速比为 _ 。(分数:1.00)A.2.0B.4.0 C.4.5D.5.0解析:用流水线时钟周期至少为 8 ns;若不采用流水线则需要的时间为(6+8+5+7 +6)=32 ns。此流水线的最大加速比 S p 为 32/84(0S p P,其中 p 表示流水线级数)。20.嵌入式应用软件的开发必须将硬件、软件、人力资源等元素集成起来,并进行适当的组合以实现应用软件对功能和性能的需求。以下正确描述嵌入式应用软件的设计流程的是 _ 。(分数:1.00)A.按照实时性划分软件功能
26、模块确定硬件驱动的软件接口生成各模块代码功能模块的集成测试调试代码固化B.按照实时性划分软件功能模块确定硬件驱动的软件接口生成各模块代码固化调试功能模块的集成测试代码固化C.确定硬件驱动的软件接口按厢实时性划分软件功能模块生成各模块代码功能模块的集成测试代码固化调试 D.确定硬件驱动的软件接口按照实时性划分软件功能模块生成各模块代码固化调试功能模块的集成测试代码固化解析:嵌入式应用软件的开发流程与通用软件的开发流程大体相同,但在开发所使用的设计方法上有一定的差异。整个软件的开发流程可分为在软硬件划分阶段确定硬件驱动接口阶段、软件功能模块按照实时性进行划分阶段、各软件功能模块的代码生成阶段、软件
27、功能模块的集成测试阶段、代码固化及固化后的调试阶段。21.下面列出了系统维护工作流程中的几个关键步骤,正确的工作顺序是 _ 。 用户提交维护申请报告 交付使用 更新文档 测试 核实和评价维护申请报告 制定维护计划 实施维护(分数:1.00)A. B.C.D.解析:系统维护工作流程中正确的顺序是;用户提交维护申请报告核实和评价维护申请报告制定维护计划实施维护测试更新文档交付使用。22.张三从安全认证中心(CA 机构)得到了李四的数字证书(X.509 格式),张三可以从该数字证书中得到李四的 _ 。(分数:1.00)A.数字签名B.私钥C.口令D.公钥 解析:X.509 数字证书格式中包含的元素有
28、证书版本、证书序列号、签名算法标识、证书有效期、证书发行商名字、证书主体名、主体公钥信息和数字签名。可见数字证书主体公钥被放置于证书中且对外公开。23.为了检测系统是否有木马侵入,可以使用 Windows 操作系统的 _ 命令查看当前的活动连接端口。(分数:1.00)A.ipconfig/allB.ping 127.0.0.1C.netstat-an D.nslookup解析:通常侵入被攻击主机的木马程序属于服务程序。攻击者一旦获取了木马程序的 IP 地址和端口号,便与它进行连接。为了检测系统是否有木马侵入,可以使用 Windows 操作系统的 netstat-an 命令查看当前的活动连接端口
29、。通常可利用防火墙的包过滤功能有效地防止外部非法连接来拦截木马。 其他选项中,命令 ipconfig/all 用于查看计算机的网络配置信息。环回测试命令 ping 127.0.0.1 用于初步检测计算机网卡是否处于正常工作状态。命令 nslookup 命令用于查询域名与 IP 地址的对应关系。24.交叉编译器软件属于嵌入式系统的 _ 。(分数:1.00)A.系统软件B.应用软件C.支撑软件 D.中间件解析:25.下列各类门电路中,可以将输出端直接并联实现“线与”逻辑的门电路是 _ 。(分数:1.00)A.三态输出的门电路B.集电极开路输出的 TTL 门电路 C.互补输出结构的 CMOS 门电路
30、D.推拉式输出结构的 TTL 门电路解析:集电极开路输出的 TTL 与非门也称为 OC 门,其输出端可直接与其他 OC 门输出端相连,实现“线与”。26.进行存储解决方案选择时,以下说法错误的是 _ 。ANAND Flash 的读取速度比 NOR Flash快一些 BNAND Flash 的写人速度比 NOR Flash 快一些 CNAND Flash 的擦除速度比 NOR Flash 快一些 DNAND Flash 的写入操作需要先进行擦除操作 (分数:1.00)A. B.C.D.解析:NAND Flash 的读取速度比 NOR Flash 稍慢一些,其随机读取能力差,适合大量数据的连续读取。