1、嵌入式系统设计师-9 及答案解析(总分:32.00,做题时间:90 分钟)1.某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。下列过程模型中,_最适合开发此项目。(分数:1.00)A.原型模型B.瀑布模型C.V模型D.螺旋模型2.外设与计算机间的信息交换可以用不同的输入/输出方法完成,下列不属于输入/输出控制方式的是_。(分数:1.00)A.程序查询方式B.中断方式C.直接存储器存取(DMA)方式D.缓冲方式3.存储 1000个 1616点阵的汉字所需要的存储空间是_。(分数:1.00)A.256KBB.32KBC.16KBD.31.25KB4.ARP攻击造成网络无法跨
2、网段通信的原因是_。(分数:1.00)A.发送大量 ARP报文造成网络拥塞B.伪造网关 ARP报文使得数据包无法发送到网关C.ARP攻击破坏了网络的物理连通性D.ARP攻击破坏了网关设备5.若某计算机采用 8位整数补码表示数据,则运算_将产生溢出。(分数:1.00)A.-127+1B.-127-1C.127+1D.127-16.在 x86汇编语言中,寄存器相对寻址方式的操作数存放在存储器中。若用 SI、DI 或 BX进行相对寻址,则以 DS作为地址基准;若用 BP寻址,则以_作为地址基准。(分数:1.00)A.DSB.CSC.SSD.ES7.以下关于中间件的叙述中,错误的是_。(分数:1.00
3、)A.中间件是一个软件层,它提供一个编程抽象以及对底层网络、硬件、操作系统和编程语言异构性的屏障B.CORBA、Microsoft DCOM、Java RMI、VxWorks 653 都是中间件的实例C.除了解决异构性,中间件还为分布式应用编程人员提供一致的计算模型D.中间件表示成一组计算机上的进程或对象,它们相互交互,实现分布式应用的通信和资源共享支持8.分布式系统是一个由多台计算机组成的系统,下列叙述中错误的是_。(分数:1.00)A.分布式系统中的任意两台计算机可以利用通信来交换信息B.分布式系统中各台计算机没有主次之分C.分布式系统中各台计算机相互独立,其分布性对用户不透明D.分布式系
4、统中的资源为系统的所有用户所共享9.汇编语言中的 CMP比较指令所设置标志位的不同状态,代表着两个操作数的不同关系。当两个无符号数进行比较,则在比较指令之后,可以根据 CF标志位的状态来判断两个数的大小,如在“CMP AX,BX”中,当 CF标志位置位时,表示_。(分数:1.00)A.AX=BXB.AXBXC.AXBXD.AX!=BX10.假设有 8个记录,它的初始关键字序列为5,7,3,8,2,9,1,4,用冒泡排序对它进行排序,第5次排序结果为_。(分数:1.00)A.5,3,7,2,8,1,4,9B.2,1,3,4,5,7,8,9C.3,2,5,1,4,7,8,9D.1,2,3,4,5,
5、7,8,911.一个由微处理器构成的实时数据采集系统,其采样周期为 20ms,A/D 转换时间为 25s,则当 CPU使用_传送方式读取数据时,其效率最高。(分数:1.00)A.查询B.中断C.无条件传输D.延时采样12.帧中继作为一种远程接入方式有许多优点,下面的选项中错误的是_。(分数:1.00)A.帧中继比 X.25的通信开销少,传输速度更快B.帧中继与 DDN相比,能以更灵活的方式支持突发式通信C.帧中继比异步传输模式能提供更高的数据速率D.租用帧中继虚电路比租用 DDN专线的费用低13.执行下面的一段 C程序后,变量 x的值为_。 char x=200; int a=300; #if
6、 0 if(x0) x=x+a; #endif x += 1;(分数:1.00)A.1B.201C.500D.50114.利用_可以对软件的技术信息、经营信息提供保护。(分数:1.00)A.著作权B.专利权C.商业秘密权D.商标权15.实时操作系统必须在_内处理来自外部的事件。(分数:1.00)A.一个机器周期B.被控制对象规定的时间C.周转时间D.时间片16.敏捷开发方法 XP是一种轻量级、高效、低风险、柔性、可预测的、科学的软件开发方法,其特性包含在 12个最佳实践中。系统的设计要能够尽可能早交付,属于_最佳实践。(分数:1.00)A.隐喻B.重构C.小型发布D.持续集成17.正常情况下,
7、操作系统对保存有大量有用数据的硬盘进行_操作时,不会清除有用数据。(分数:1.00)A.磁盘分区和格式化B.磁盘格式化和碎片整理C.磁盘清理和碎片整理D.磁盘分区和磁盘清理18.有很多方法可用来描述可复用的构件,其中最理想的是由 Tracz提出的 3C模型。3C 是指_。(分数:1.00)A.包容(container),上下文(context),代价(cost)B.概念(concept),上下文(context),内容(content)C.概念(concept),上下文(context),控制(control)D.内容(content),包容(container),代价(cost)19.在软件
8、开发过程中进行风险分析时,_活动的目的是辅助项目组建立处理风险的策略,有效的策略应考虑风险避免、风险监控、风险管理及意外事件计划。(分数:1.00)A.风险识别B.风险预测C.风险评估D.风险控制20.某磁盘磁头从一个磁道移至另一个磁道需要 10ms。文件在磁盘上非连续存放,逻辑上相邻数据块的平均移动距离为 10个磁道,每块的旋转延迟时间及传输时间分别为 100ms和 2ms,则读取一个 100块的文件需要_ms 时间。(分数:1.00)A.10200B.11000C.11200D.2020021.8086微处理器的内部分为执行单元(EU)和总线接口单元(BIU)两个部分,其中 EU负责指令的
9、执行,它主要包括_。(分数:1.00)A.控制器、ALU 运算器、输入输出控制电路、状态寄存器B.控制器、ALU 运算器、通用寄存器、状态寄存器C.控制器、通用寄存器、输入输出控制电路、状态寄存器D.控制器、ALU 运算器、输入输出控制电路、通用寄存器22.10000张分辨率为 1024768的真彩(32 位)图片刻录到 DVD光盘上,假设每张光盘可以存放 4GB的信息,则需要_张光盘。(分数:1.00)A.7B.8C.70D.7123.对于一块具有 15条地址线、16 条双向数据线的 SRAM,其容量为_。(分数:1.00)A.64KBB.80KBC.160KBD.320KB24.下列存储器
10、按存取速度由快至慢排列,正确的是_。(分数:1.00)A.主存硬盘CacheB.Cache主存硬盘C.Cache硬盘主存D.主存Cache硬盘25.软件商标权的权利人是指_。(分数:1.00)A.软件商标设计人B.软件商标制作人C.软件商标使用人D.软件注册商标所有人26.关于线性表的顺序查找、折半查找、分块查找方法的叙述中,错误的是_。(分数:1.00)A.顺序查找的算法非常简单,但效率较低B.折半查找法的平均查找长度小,查找速度快C.分块查找的平均长度介于顺序查找和折半查找之间D.分块查找只能用于顺序存储结构,且要求表中记录是有序的27.编写汇编语言程序时,下列寄存器中程序员可访问的是_。
11、(分数:1.00)A.程序计数器(PC)B.指令寄存器(IR)C.存储器数据寄存器(MDR)D.存储器地址寄存器(MAR)28.临界区是_。(分数:1.00)A.一个缓冲区B.一段程序C.一段共享数据区D.一个互斥资源29.在软件需求分析阶段,分析人员要解决的一个主要问题就是了解用户要让软件“做什么”,需求分析阶段的输出是软件需求规格说明书。软件需求规格说明书内容不应该包括 _ 。软件需求规格说明书在软件开发中具有重要作用,但其作用不应当包括软件可行性分析的依据。(分数:1.00)A.对重要功能的描述B.软件确认准则C.软件的性能D.对算法的详细过程性描述30.以下叙述中,不符合软件单元测试技
12、术要求的是_。(分数:1.00)A.对软件设计文档规定的软件单元的功能、性能、接口等应逐项测试B.每个软件特性应至少被一个正常测试用例和一个异常测试用例覆盖C.语句覆盖率达到 100%D.分支覆盖率达到 80%以上31.真正实现多点结构总线的是_。(分数:1.00)A.RS232总线B.RS423总线C.RS485总线D.RS422总线32.RAM的特点是_。(分数:1.00)A.断电后,存储在其内的数据将会丢失B.存储在其内的数据将永久保存C.用户只能读出数据,但不能写入数据D.容量大,但是存取速度慢嵌入式系统设计师-9 答案解析(总分:32.00,做题时间:90 分钟)1.某项目组拟开发一
13、个大规模系统,且具备了相关领域及类似规模系统的开发经验。下列过程模型中,_最适合开发此项目。(分数:1.00)A.原型模型B.瀑布模型 C.V模型D.螺旋模型解析:本题考查软件开发生命周期模型的基本知识。 常见的软件生存周期模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。瀑布模型是将软件生存周期各个活动规定为依线性顺序连接的若干阶段的模型,适合于软件需求很明确的软件项目。V 模型是瀑布模型的一种演变模型,将测试和分析与设计关联进行,加强分析与设计的验证。原型模型是一种演化模型,通过快速构建可运行的原型系统,然后根据运行过程中获取的用户反馈进行改进。演化模型特别适用于对软件需求缺乏准确认识的情况
14、。螺旋模型将瀑布模型和演化模型结合起来,加入了后两种模型均忽略的风险分析。 本题中项目组具备了所开发系统的相关领域及类似规模系统的开发经验,即需求明确,瀑布模型最适合开发此项目。2.外设与计算机间的信息交换可以用不同的输入/输出方法完成,下列不属于输入/输出控制方式的是_。(分数:1.00)A.程序查询方式B.中断方式C.直接存储器存取(DMA)方式D.缓冲方式 解析:本题考查计算机系统中输入输出管理方面的基础知识。 随着计算机技术的发展,I/O 的控制方式也在不断地发展。一般可分为:程序查询方式、中断方式、直接存储器存取(DMA)方式和通道方式。引入缓冲的目的是为了解决 CPU与 I/O设备
15、间速度不匹配的矛盾,减少对 CPU的中断频率,放宽对中断响应时间的限制,提高 CPU和 I/O设备的利用率。3.存储 1000个 1616点阵的汉字所需要的存储空间是_。(分数:1.00)A.256KBB.32KBC.16KBD.31.25KB 解析:本题考查计算机存储器方面的基础知识。 存储 1000个 1616点阵的汉字所需要的存储空间计算如下: 需要的存储空间=10001616/8/1024=31.25KB4.ARP攻击造成网络无法跨网段通信的原因是_。(分数:1.00)A.发送大量 ARP报文造成网络拥塞B.伪造网关 ARP报文使得数据包无法发送到网关 C.ARP攻击破坏了网络的物理连
16、通性D.ARP攻击破坏了网关设备解析:本题考查网络攻击中的 ARP攻击的原理。 ARP攻击(ARP 欺骗)是欺骗攻击的一种,通过伪造 IP地址和 MAC地址,能够在网络中产生大量的 ARP通信量使网络阻塞,如果伪造网关的 IP地址和 MAC地址对,则所有发往网关的 IP包将因为 MAC地址错误无法到达网关(ARP 攻击一般会将 MAC地址改为发起 ARP攻击的主机地址),造成无法跨网段通信。 处理 ARP攻击的方法是:首先断开 ARP攻击主机的网络连接,然后用“arp-d”命令清除受攻击影响的ARP缓存。5.若某计算机采用 8位整数补码表示数据,则运算_将产生溢出。(分数:1.00)A.-12
17、7+1B.-127-1C.127+1 D.127-1解析:本题考查计算机中的数据表示和运算基础知识。 采用 8位补码表示整型数据时,可表示的数据范围为-128127,因此进行 127+1的运算会产生溢出。6.在 x86汇编语言中,寄存器相对寻址方式的操作数存放在存储器中。若用 SI、DI 或 BX进行相对寻址,则以 DS作为地址基准;若用 BP寻址,则以_作为地址基准。(分数:1.00)A.DSB.CSC.SS D.ES解析:7.以下关于中间件的叙述中,错误的是_。(分数:1.00)A.中间件是一个软件层,它提供一个编程抽象以及对底层网络、硬件、操作系统和编程语言异构性的屏障B.CORBA、M
18、icrosoft DCOM、Java RMI、VxWorks 653 都是中间件的实例 C.除了解决异构性,中间件还为分布式应用编程人员提供一致的计算模型D.中间件表示成一组计算机上的进程或对象,它们相互交互,实现分布式应用的通信和资源共享支持解析:本题考查软件工程方面的基础知识。 中间件是一个软件层,它提供一个编程抽象以及对底层网络、硬件、操作系统和编程语言异构性的屏障,即它屏蔽了底层操作系统的复杂性,使程序开发人员面对一个简单而统一的开发环境,减少程序设计的复杂性,将注意力集中在业务逻辑上,不必再为程序在不同系统软件上的移植而重复工作,从而大大减少了技术上的负担。 中间件带给应用系统的,不
19、只是开发的简便、开发周期的缩短,也减少了系统的维护、运行和管理的工作量。人们在使用中间件时,往往是一组中间件集成在一起,构成一个平台(包括开发平台和运行平台),但在这组中间件中必需要有一个通信中间件,即中间件=平台+通信,这个定义也限定了只有用于分布式系统中才能称为中间件,同时还可以把它与支撑软件和实用软件区分开来。 典型的中间件实例有 CORBA、Microsoft DCOM 和 Java RMI,而 VxWorks 653是美国风河公司面向安全关键级别 ARINC 653集成模块化航空电子系统(IMA)系统的专用实时操作系统。8.分布式系统是一个由多台计算机组成的系统,下列叙述中错误的是_
20、。(分数:1.00)A.分布式系统中的任意两台计算机可以利用通信来交换信息B.分布式系统中各台计算机没有主次之分C.分布式系统中各台计算机相互独立,其分布性对用户不透明 D.分布式系统中的资源为系统的所有用户所共享解析:本题考查计算机系统结构方面的基础知识。 分布式系统(distributed system)是建立在网络环境、支持分布式处理的系统,即在由通信网络互联的多处理机体系结构上执行任务的系统。它与网络系统之间最大的区别是高层软件(特别是操作系统),而不是硬件。 分布式系统的特性是具有高度的内聚性和透明性,系统中的资源为系统的所有用户共享,且各台计算机没有主次之分。内聚性是指每一个数据库
21、分布节点高度自治,有本地的数据库管理系统。透明性是指每一个数据库分布节点对用户的应用来说都是透明的,看不出是本地还是远程。在分布式数据库系统中,用户感觉不到数据是分布的,即用户不须知道关系是否分割、有无复本、数据存于哪个节点以及事务在哪个节点上执行等。9.汇编语言中的 CMP比较指令所设置标志位的不同状态,代表着两个操作数的不同关系。当两个无符号数进行比较,则在比较指令之后,可以根据 CF标志位的状态来判断两个数的大小,如在“CMP AX,BX”中,当 CF标志位置位时,表示_。(分数:1.00)A.AX=BXB.AXBX C.AXBXD.AX!=BX解析:本题考查汇编语言方面的基础知识。 比
22、较运算指令 CMP的性质跟检测位指令 TEST相似,在程序中,通常需要根据某个变量或表达式的取值去执行不同的指令,从而使程序表现出不同的功能。为了配合这样的操作,在 CPU的指令系统中提供了各种不同的比较指令,通过这些比较指令的执行来改变有关的标志位,为进行条件转移提供依据。 汇编中的 CMP指令是一条比较指令,对比两个操作数的大小,但是计算机并不理解大小,它只是对两个操作数进行了一次减法操作,然后对一些标志位进行了一些逻辑运算来判断哪个数大,常用的标志位如下: CF:是否有进位或者借位 ZF:0 标志位,就是结果是否为 0 OF:溢出标志位,是否计算结果溢出了 SF:符号位,0 为正,1 为
23、负 AF:辅助进位标志位 PF:奇偶标志位 CMP指令的格式为 CMP op1 op2, 用到的标志位有 CF、ZF、OF、SF 4 个,对于两个无符号数的情况,两数相减不可能溢出,查看 CF和 ZF标志位就可以。如果 ZF为 1,则说明结果是 0;如果 ZF为 0,同时 CF为 1,表示有借位,op1op2,否则 op1op2。10.假设有 8个记录,它的初始关键字序列为5,7,3,8,2,9,1,4,用冒泡排序对它进行排序,第5次排序结果为_。(分数:1.00)A.5,3,7,2,8,1,4,9B.2,1,3,4,5,7,8,9 C.3,2,5,1,4,7,8,9D.1,2,3,4,5,7
24、,8,9解析:本题考查数据结构方面的基础知识。 冒泡排序的基本概念是:依次比较相邻的两个数,将小数放在前面,大数放在后面。即在第一趟:首先比较第 1个和第 2个数,将小数放前,大数放后。然后比较第 2个数和第 3个数,将小数放前,大数放后,以此类推,直至比较最后两个数,将小数放前,大数放后。至此第一趟结束,将最大的数放到了最后。在第二趟:仍从第一对数开始比较(因为可能由于第 2个数和第 3个数的交换,使得第 1个数不再小于第 2个数),将小数放前,大数放后,一直比较到倒数第二个数(倒数第一的位置上已经是最大的),第二趟结束,在倒数第二的位置上得到一个新的最大数(其实在整个数列中是第二大的数)。
25、重复以上过程,直至最终完成排序。由于在排序过程中总是小数往前放,大数往后放,相当于气泡往上升,所以称作冒泡排序。 第一次排序结果:5,3,7,2,8,1,4,9 第二次排序结果:3,5,2,7,1,4,8,9 第三次排序结果:3,2,5,1,4,7,8,9 第四次排序结果:2,3,1,4,5,7,8,9 第五次排序结果:2,1,3,4,5,7,8,911.一个由微处理器构成的实时数据采集系统,其采样周期为 20ms,A/D 转换时间为 25s,则当 CPU使用_传送方式读取数据时,其效率最高。(分数:1.00)A.查询B.中断 C.无条件传输D.延时采样解析:本题考查计算机系统方面的基础知识。
26、 一个由微处理器构成的实时数据采集系统,其采样周期为 20ms,A/D 转换时间为 25s,则当 CPU使用中断传送方式读取数据时,其效率最高。因为,采用查询、无条件传输和延时采样方式均有 CPU等待时间,而采用中断方式,CPU 无需等待数据是否准备好而去处理其他事务,当有中断信号时再处理,这样 CPU的利用率就提高了。12.帧中继作为一种远程接入方式有许多优点,下面的选项中错误的是_。(分数:1.00)A.帧中继比 X.25的通信开销少,传输速度更快B.帧中继与 DDN相比,能以更灵活的方式支持突发式通信C.帧中继比异步传输模式能提供更高的数据速率 D.租用帧中继虚电路比租用 DDN专线的费
27、用低解析:本题考查数据交换网的基础知识。 帧中继(Frame Relay,FR)是为克服 X.25交换网的缺陷、提高传输性能而发展起来的高速分组交换技术。帧中继网络不进行差错和流量控制,并且通过流水方式进行交换,所以比 X.25网络的通信开销更少,传输速度更快。 帧中继提供面向连接的虚电路服务,因而比 DDN专线更能提高通信线路利用率,用户负担的通信费用也更低廉。在帧中继网中,用户的信息速率可以在一定的范围内变化,从而既可以适应流式业务,又可以适应突发式业务,这使得帧中继成为远程传输的理想形式。13.执行下面的一段 C程序后,变量 x的值为_。 char x=200; int a=300; #
28、if 0 if(x0) x=x+a; #endif x += 1;(分数:1.00)A.1B.201 C.500D.501解析:本题考查 C程序方面的基础知识。 在 C程序中,“#if”与“#endif”之间为条件编译的片段。由于#if 0 的判断为假,故该段代码在 C语言的编译器中就被过滤掉,不会被执行。 对于本题,相当于只执行了语句“x+=1”,因此正确的答案是 201。14.利用_可以对软件的技术信息、经营信息提供保护。(分数:1.00)A.著作权B.专利权C.商业秘密权 D.商标权解析:本题考查知识产权方面的基础知识,涉及软件商业秘密权的相关概念。 著作权从软件作品性的角度保护其表现形
29、式,源代码(程序)、目标代码(程序)、软件文档是计算机软件的基本表达方式(表现形式),受著作权保护;专利权从软件功能性的角度保护软件的思想内涵,即软件的技术构思、程序的逻辑和算法等的思想内涵,当计算机软件同硬件设备是一个整体,涉及计算机程序的发明专利,可以申请方法专利,取得专利权保护;商标权是为商业化的软件从商品、商誉的角度为软件提供保护,利用商标权可以禁止他人使用相同或者近似的商标,生产(制作)或销售假冒软件产品,商标权受保护的力度大于其他知识产权,对软件的侵权行为更容易受到行政查处。而商业秘密权是商业秘密的合法控制人采取了保密措施,依法对其经营信息和技术信息享有的专有使用权,我国反不正当竞
30、争法中对商业秘密的定义为“不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息”。软件技术秘密是指软件中适用的技术情报、数据或知识等,包括:程序、设计方法、技术方案、功能规划、开发情况、测试结果及使用方法的文字资料和图表,如程序设计说明书、流程图、用户手册等。软件经营秘密指具有软件秘密性质的经营管理方法以及与经营管理方法密切相关的信息和情报,其中包括管理方法、经营方法、产销策略、客户情报(客户名单、客户需求)、以及对软件市场的分析、预测报告和未来的发展规划、招投标中的标底及标书内容等。15.实时操作系统必须在_内处理来自外部的事件。(分数:1.00)A.
31、一个机器周期B.被控制对象规定的时间 C.周转时间D.时间片解析:本题考查实时操作系统方面的基础知识。 实时是指计算机对于外来信息能够以足够快的速度进行处理,并在被控对象允许的时间范围内做出快速响应。因此,实时操作系统与分时操作系统的第一点区别是交互性强弱不同,分时系统交互型强,实时系统交互性弱但可靠性要求高;第二点区别是对响应时间的敏感性强,对随机发生的外部事件必须在被控制对象规定的时间做出及时响应并对其进行处理;第三点区别是系统的设计目标不同,分时系统是设计成一个多用户的通用系统,交互能力强;而实时系统大都是专用系统。16.敏捷开发方法 XP是一种轻量级、高效、低风险、柔性、可预测的、科学
32、的软件开发方法,其特性包含在 12个最佳实践中。系统的设计要能够尽可能早交付,属于_最佳实践。(分数:1.00)A.隐喻B.重构C.小型发布 D.持续集成解析:本题考查软件开发过程管理的基本知识。 敏捷开发方法 XP是一种轻量级、高效、低风险、柔性、可预测的、科学的软件开发方法,其特性包含在12个最佳实践中。 (1)计划游戏:快速制定计划、随着细节的不断变化而完善; (2)小型发布:系统的设计要能够尽可能早地交付; (3)隐喻:找到合适的比喻传达信息; (4)简单设计:只处理当前的需求使设计保持简单; (5)测试先行:先写测试代码再编写程序; (6)重构:重新审视需求和设计,重新明确地描述它们
33、,以符合新的和现有的需求; (7)结队编程; (8)集体代码所有制; (9)持续集成:可以按日甚至按小时为客户提供可运行的版本; (10)每周工作 40个小时; (11)现场客户; (12)编码标准。17.正常情况下,操作系统对保存有大量有用数据的硬盘进行_操作时,不会清除有用数据。(分数:1.00)A.磁盘分区和格式化B.磁盘格式化和碎片整理C.磁盘清理和碎片整理 D.磁盘分区和磁盘清理解析:本题考查计算机系统的基础知识。 磁盘格式化是指把一张空白的盘划分成一个个小区域并编号,以供计算机存储和读取数据。格式化是一种纯物理操作,是在磁盘的所有数据区写零的操作过程,同时对硬盘介质做一致性检测,并
34、且标记出不可读和坏的扇区。由于大部分硬盘在出厂时已经格式化过,所以只有在硬盘介质产生错误时才需要进行格式化。磁盘分区就是将磁盘划分成一块块的存储区域。在传统的磁盘管理中,将一个硬盘分为两大类分区:主分区和扩展分区。主分区是能够安装操作系统、能够进行计算机启动的分区,这样的分区可以直接格式化,然后安装系统,直接存放文件。 磁盘里的文件都是按存储时间先后来排列的,理论上文件之间都是紧凑排列而没有空隙的。但是,用户常常会对文件进行修改,而且新增加的内容并不是直接加到原文件的位置,而是放在磁盘储存空间的最末尾,系统会在这两段之间加上联系标识。当有多个文件被修改后,磁盘里就会有很多不连续的文件。 一旦文
35、件被删除,它所占用的不连续空间就会空着,并不会被自动填满,而且,新保存的文件也不会放在这些地方,这些空着的磁盘空间就被称作“磁盘碎片”。因此,硬盘的每个分区里都会有碎片。 碎片太多,其他的不连续文件相应地也多,系统在执行文件操作时就会因反复寻找联系文件,使工作效率大大降低,直接的反映就是感觉慢。 磁盘清理将删除计算机上所有不需要的文件(这些文件由用户或系统进行确认)。 磁盘碎片整理,就是通过系统软件或者专业的磁盘碎片整理软件对磁盘在长期使用过程中产生的碎片和凌乱文件重新整理,释放出更多的磁盘空间,可提高电脑的整体性能和运行速度。18.有很多方法可用来描述可复用的构件,其中最理想的是由 Trac
36、z提出的 3C模型。3C 是指_。(分数:1.00)A.包容(container),上下文(context),代价(cost)B.概念(concept),上下文(context),内容(content) C.概念(concept),上下文(context),控制(control)D.内容(content),包容(container),代价(cost)解析:本题考查软件工程方面的基础知识。 可以有很多方法来描述可复用的构件,其中最理想的是由 Tracz提出的 3C模型。3C 是指概念(concept)、内容(content)和上下文(context)。概念描述软件构件做什么。为此,需要完全地描述
37、构件的接口和表示语义(表示在前置条件和后置条件的上下文中)。概念将传达构件的意图。内容描述软件构件的概念如何实现。一般来讲,内容是对外来用户隐蔽的信息,是只有试图修改或测试该构件的人才需要了解的信息。上下文将可复用的构件安置到它的应用论域中。就是说,上下文将通过定义概念的、操作的和实现的特征,使软件人员能够找到合适的构件以满足应用的需求。19.在软件开发过程中进行风险分析时,_活动的目的是辅助项目组建立处理风险的策略,有效的策略应考虑风险避免、风险监控、风险管理及意外事件计划。(分数:1.00)A.风险识别B.风险预测C.风险评估D.风险控制 解析:本题考查软件开发风险分析的基本知识。 风险分
38、析实际上包含 4个不同的活动:风险识别、风险预测、风险评估和风险控制。风险识别是试图系统化地确定对项目计划(估算、进度、资源分配)的威胁。风险预测又称风险估算,它从两个方面评估一个风险:风险发生的可能性或概率;以及如果风险发生时所产生的后果。风险评估根据风险及其发生的概率和产生的影响预测是否影响参考水平值。风险控制的目的是辅助项目组建立处理风险的策略,有效的策略应考虑风险避免、风险监控、风险管理及意外事件计划。20.某磁盘磁头从一个磁道移至另一个磁道需要 10ms。文件在磁盘上非连续存放,逻辑上相邻数据块的平均移动距离为 10个磁道,每块的旋转延迟时间及传输时间分别为 100ms和 2ms,则
39、读取一个 100块的文件需要_ms 时间。(分数:1.00)A.10200B.11000C.11200D.20200 解析:本题考查操作系统中设备管理的基本知识。 访问一个数据块的时间应为寻道时间加旋转延迟时间及传输时间。根据题意,每块的旋转延迟时间及传输时间共需 102ms,磁头从一个磁道移至另一个磁道需要 10ms,但逻辑上相邻数据块的平均距离为 10个磁道,即读完一个数据块到下一个数据块寻道时间需要 100ms。通过上述分析,本题访问一个数据块的时间应为 202ms,因而读取一个 100块的文件共需要 20200ms。21.8086微处理器的内部分为执行单元(EU)和总线接口单元(BIU
40、)两个部分,其中 EU负责指令的执行,它主要包括_。(分数:1.00)A.控制器、ALU 运算器、输入输出控制电路、状态寄存器B.控制器、ALU 运算器、通用寄存器、状态寄存器 C.控制器、通用寄存器、输入输出控制电路、状态寄存器D.控制器、ALU 运算器、输入输出控制电路、通用寄存器解析:本题考查 8086微处理器的基础知识。 8086微处理器由指令执行单元 EU和总线接口单元 BIU组成。其中,指令执行单元 EU由 EU控制器、算术逻辑运算单元 ALU、1 个 16位状态寄存器 FLAGS、8 个通用 16位寄存器和 1个数据暂存寄存器等 4个部件组成。其主要功能是执行指令。 EU控制器:
41、负责从 BIU的指令队列中取指令,并对指令译码,根据指令要求向 EU内部各部件发出控制命令以实现各条指令的功能。 算术逻辑运算单元 ALU:可完成 16位或 8位的二进制运算,运算结果可通过内部总线送到通用寄存器,或者送往组成 BIU的内部寄存器中,等待写入存储器。 状态寄存器(FLAGS):是 1个 16位的寄存器,用来反映经 ALU运算后的结果特征,并置入标志寄存器FLAGS中保存。 通用寄存器和暂存器:包括 4个 16位数据寄存器 AX、BX、CX、DX 和 4个 16位指针与变址寄存器SP、BP、SI、DI,用来存放程序计算处理的数据和地址。16 位暂存器协助 ALU完成运算,用来暂存
42、参加运算的操作数。22.10000张分辨率为 1024768的真彩(32 位)图片刻录到 DVD光盘上,假设每张光盘可以存放 4GB的信息,则需要_张光盘。(分数:1.00)A.7B.8C.70 D.71解析:23.对于一块具有 15条地址线、16 条双向数据线的 SRAM,其容量为_。(分数:1.00)A.64KB B.80KBC.160KBD.320KB解析:本题考查计算机系统方面的基础知识。 SRAM容量=2 15 (地址线)16(数据位数)=65536B=64KB24.下列存储器按存取速度由快至慢排列,正确的是_。(分数:1.00)A.主存硬盘CacheB.Cache主存硬盘 C.Ca
43、che硬盘主存D.主存Cache硬盘解析:本题考查计算机存储器方面的基础知识。 通常人们将高性能计算机的存储体系结构分为三层存储器层次结构:高速缓存(Cache)、主存储器(MM)和辅肋存储器(外存储器)。 高速缓存 Cache是用来存放当前最活跃的程序和数据,作为主存局部域的副本,其特点是:容量一般在几KB到几 MB之间;速度一般比主存快 510 倍,由快速半导体存储器构成;其内容是主存局部域的副本,对程序员来说是透明的。 外存储器能长期保存信息,并且不依赖于电来保存信息。外存储器通常由磁表面存储器(如磁盘、磁带)及光盘存储器构成。25.软件商标权的权利人是指_。(分数:1.00)A.软件商
44、标设计人B.软件商标制作人C.软件商标使用人D.软件注册商标所有人 解析:本题考查知识产权方面的基础知识,涉及软件商标权主体资格的相关概念。 在我国,商标权是指注册商标专用权,只有依法进行商标注册后,商标注册人才能取得商标权,其商标才能得到法律的保护。商标权不包括商标设计人的权利,主要注重商标所有人的权利,即注册商标所有人具有其商标的专用权。商标设计人的发表权、署名权等人身权在商标的使用中没有反映,所以不受商标法保护,商标设计人可以通过其他法律来保护属于自己的权利。如可以将商标设计图案作为美术作品通过著作权法来保护;与产品外观关系密切的商标图案还可以申请外观设计专利通过专利法保护。软件商标制作
45、人、软件商标使用人均未涉及软件注册商标,所以均不能成为软件商标权的权利人。26.关于线性表的顺序查找、折半查找、分块查找方法的叙述中,错误的是_。(分数:1.00)A.顺序查找的算法非常简单,但效率较低B.折半查找法的平均查找长度小,查找速度快C.分块查找的平均长度介于顺序查找和折半查找之间D.分块查找只能用于顺序存储结构,且要求表中记录是有序的 解析:本题考查数据结构方面的基础知识。 线性表的查找有顺序查找、折半查找、分块查找方法。其中,顺序查找方法的特点是算法非常简单,但效率较低,因为它是用所给关键字与线性表中各元素的关键字逐个比较,直到成功或失败。折半查找方法的优点是比较次数少,查找速度
46、快,平均性能好;其缺点是要求待查表为有序表,且插入和删除困难。因此,折半查找方法适用于不经常变动而查找频繁的有序列表。分块查找方法又称索引查找,它主要用于“分块有序”表的查找。所谓“分块有序”是指将线性表 L(一维数组)分成 m个子表(要求每个子表的长度相等),且第 i+1个子表中的每一个项目均大于第 i个子表中的所有项目。“分块有序”表应该包括线性表 L本身和分块的索引表 I。因此,分块查找的关键在于建立索引表 I,其查找的平均长度介于顺序查找和折半查找之间。27.编写汇编语言程序时,下列寄存器中程序员可访问的是_。(分数:1.00)A.程序计数器(PC) B.指令寄存器(IR)C.存储器数
47、据寄存器(MDR)D.存储器地址寄存器(MAR)解析:本题考查 CPU中相关寄存器的基础知识。 指令寄存器(IR)用于暂存从内存取出的、正在运行的指令,这是由系统使用的寄存器,程序员不能访问。 存储器数据寄存器(MDR)和存储器地址寄存器(MAR)用于对内存单元访问时的数据和地址暂存,也是由系统使用的,程序员不能访问。 程序计数器(PC)用于存储指令的地址,CPU 根据该寄存器的指令从内存读取待执行的指令,该寄存器可以被程序员访问。28.临界区是_。(分数:1.00)A.一个缓冲区B.一段程序 C.一段共享数据区D.一个互斥资源解析:本题考查操作系统进程管理方面的基础知识。 在多道程序系统环境
48、中,各进程可以共享系统中的各类资源,但有些资源一次只能供一个进程使用,称为临界资源(Critical resource,CR),如打印机、共享变量、表格等。临界区(Critical Section,CS)是进程中对临界资源实施操作的那段程序。29.在软件需求分析阶段,分析人员要解决的一个主要问题就是了解用户要让软件“做什么”,需求分析阶段的输出是软件需求规格说明书。软件需求规格说明书内容不应该包括 _ 。软件需求规格说明书在软件开发中具有重要作用,但其作用不应当包括软件可行性分析的依据。(分数:1.00)A.对重要功能的描述B.软件确认准则C.软件的性能D.对算法的详细过程性描述 解析:30.以下叙述中,不符合软件单元测试技术要求的是_。(分数:1.00)A.对软件设计文档规定的软件单元的功能、性能、接口等应逐项测试B.每个软件特性应至少被一个正常测试用例和一个异常测试用例覆盖C.语句覆盖率达到 100%D.分支覆盖率达到 80%以上 解析:31.真正实现多点结构总线的是_。(分数:1.00)A.RS232总线B.RS423总线C.RS485总线 D.RS422总线解析:32