1、计算机水平考试中级嵌入式系统设计师 2006 年下半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)1.若内存按字节编址,用存储容量为 32K8 比特的存储器芯片构成地址编号 A0000H 至 DFFFFH 的内存空间,则至少需要 (1) 片。 (分数:1.00)A.4B.6C.8D.102.某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度 R 均为 0.9,则该系统的千小时可靠度约为 (2) 。 (分数:1.00)A.0.882B.0.951C.0.9D.0.993.设指令由取指、分析、执行 3 个子部件完成,每个子部件的工作周期均为t,采用常规标量单流水线处理机
2、。若连续执行 10 条指令,则共需时间 (3) t。 (分数:1.00)A.8B.10C.12D.14某计算机的时钟频率为 400MHz,测试该计算机的程序使用 4 种类型的指令。每种指令的数量及所需指令时钟数(CPI)如下表所示,则该计算机的指令平均时钟数为 (4) ;该计算机的运算速度约为 (5) MIPS。 (分数:2.00)A.1.85B.1.93C.2.36D.3.75A.106.7B.169.5C.207.3D.216.24.某计算机指令字长为 16 位,指令有双操作数、单操作数和无操作数 3 种格式,每个操作数字段均用 6 位二进制表示,该指令系统共有 m 条(mA.26B.(2
3、4-m)x26-1C.(24-m)x26D.(24-m)x(26-1)5.以下不属于网络安全控制技术的是(7) 。 (分数:1.00)A.防火墙技术B.访问控制技术C.入侵检测技术D.差错控制技术“冲击波”病毒属于 (8) 类型的病毒,它利用 Windows 操作系统的 (9) 漏洞进行快速传播。(分数:2.00)A.蠕虫B.文件C.引导区D.邮件A.CGI 脚本B.RPCC.DNSD.IMAP6.(10) 确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任和处罚办法。 (分数:1.00)A.标准化B.标准C.标准化法D.标准与标准化7.某开
4、发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为 (11) 。 (分数:1.00)A.属于开发人员权利不涉及企业权利B.侵犯了企业商业秘密权C.违反了企业的规章制度但不侵权D.未侵犯权利人软件著作权8.计算机要对声音信号进行处理时,必须将它转换成为数字声音信号。最基本的声音信号数字化方法是取样-量化法。若量化后的每个声音样本用 2 个字节表示,则量化分辨率是 (12) 。 (分数:1.00)A.1/2B.1/1024C.1/65536D.1/131072某幅图像具有 640480 个像素点,若每个像素具有 8
5、 位的颜色深度,则可表示(13) 种不同的颜色,经5:1 压缩后,其图像数据需占用 (14) (Byte)的存储空间。(分数:2.00)A.8B.256C.512D.1024A.61440B.307200C.384000D.3072000常见的软件开发模型有瀑布模型、 演化模型、 螺旋模型、 喷泉模型等。其中 (15)模型适用于需求明确或很少变更的项目, (16) 模型主要用来描述面向对象的软件开发过程。(分数:2.00)A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型9.软件能力成熟度模型(CMM)是目前国际上最流行、最实用的软件生产过程标准和
6、软件企业成熟度的等级认证标准。该模型将软件能力成熟度自低到高依次划分为初始级、可重复级、已定义级、已管理级、优化级。从 (17) 开始,要求企业建立基本的项目管理过程的政策和管理规程,使项目管理工作有章可循。 (分数:1.00)A.初始级B.可重复级C.已定义级D.已管理级10.软件测试通常分为单元测试、组装测试、确认测试、系统测试四个阶段, (18)属于确认测试阶段的活动。 (分数:1.00)A.设计评审B.代码审查C.结构测试D.可靠性测试11.下面关于面向对象的描述正确的是 (19) 。 (分数:1.00)A.针对接口编程,而不是针对实现编程B.针对实现编程,而不是针对接口编程C.接口与
7、实现不可分割D.优先使用继承而非组合在一个单 CPU 的计算机系统中,采用可剥夺式(也称抢占式)优先级的进程调度方案,且所有任务可以并行使用 I/O 设备。下表列出了三个任务 T1、T2、T3 的优先级、独立运行时占用 CPU 和 I/O 设备的时间。如果操作系统的开销忽略不计,这三个任务从同时启动到全部结束的总时间为 (20) ms,CPU 的空闲时间共有 (21) ms。 (分数:2.00)A.28B.58C.61D.64A.3B.5C.8D.1312.从下表关于操作系统存储管理方案 1、方案 2 和方案 3 的相关描述可以看出,它们分别对应(22) 存储管理方案。 (分数:1.00)A.
8、固定分区、请求分页和覆盖B.覆盖、请求分页和固定分区C.固定分区、覆盖和请求分页D.请求分页、覆盖和固定分区13.若某逻辑门输入 A、 B 和输出 F 的波形如下图所示,则 F(A, B)的表达式是 (23) 。 (分数:1.00)A.B.C.D.14.一个 4 位的二进制计数器,由 0000 状态开始,经过 25 个时钟脉冲后,该计数器的状态为 (24) 。 (分数:1.00)A.1100B.1000C.1001D.101015.稳压二极管构成的稳压电路的接法是 (25) 。 (分数:1.00)A.稳压管与负载电阻串联B.稳压管与限流电阻并联C.限流电阻与稳压管串联后,再与负载电阻串联D.限
9、流电阻与稳压管串联后,再与负载电阻并联16.以下叙述中,不符合 RISC 指令系统特点的是 (26) 。 (分数:1.00)A.指令长度固定,指令种类少B.寻址方式种类丰富,指令功能尽量增强C.设置大量通用寄存器,访问存储器指令简单D.选取使用频率较高的一些简单指令17.通常所说的 32 位微处理器是指 (27) 。 (分数:1.00)A.地址总线的宽度为 32 位B.处理的数据长度只能为 32 位C.CPU 字长为 32 位D.通用寄存器数目为 32 个18.在 32 位总线系统中,若时钟频率为 500MHz,传送一个 32 位字需要 5 个时钟周期,则该总线系统的数据传送速率为 (28)
10、MB/s。 (分数:1.00)A.200B.400C.600D.80019.在 CPU 和物理内存之间进行地址转换时, (29) 将地址从虚拟(逻辑)地址空间映射到物理地址空间。 (分数:1.00)A.TCBB.MMUC.CACHED.DMA20.评价一个计算机系统时,通常主要使用 (30) 来衡量系统的可靠性。 (分数:1.00)A.平均响应时间B.平均无故障时间(MTBF)C.平均修复时间D.数据处理速率21.下列存取速度最快的是 (31) 。 (分数:1.00)A.Flash 存储器B.DRAM 存储器C.高速缓存(CACHE)D.磁盘22.除了 I/O 设备本身的性能外,影响嵌入式系统
11、 I/O 数据传输速度的主要因素是(32) 。 (分数:1.00)A.Cache 存储器性能B.总线的传输速率C.主存储器的容量D.CPU 的字长RS-232 标准在初期可以满足人们的要求,但当人们要求以更高的速率传送到更远的距离时,需要有新的标准。RS449 就是为此目的而设计的,它的标准规格中,RS422 标准是平衡式的,传输一个信号用两条线,逻辑信号用 (33) 表示,双线传输的主要优点是 (34) 。(分数:2.00)A.正负 5V 以上电平B.正负 3V 以上电平C.两条线的电平差D.两条线的电平A.冗余可靠B.抗干扰能力增强C.传输线少D.可并行传输信号23.若曼彻斯特编码和差分曼
12、彻斯特编码的波形图如下图所示,则实际传送的比特串为 (35) 。 (分数:1.00)A.011010110B.100101100C.100100100D.01101001124.下面是关于 PCI 总线的叙述,其中 (36 ) 是错误的。 (分数:1.00)A.PCI 总线支持 64 位总线B.PCI 总线的地址总线与数据总线是分时复用的C.PCI 总线是一种独立设计的总线,它的性能不受 CPU 类型的影响D.PC 机中不能同时使用 PCI 总线和 ISA 总线25.IEEE802.11b 标准定义了使用跳频、扩频技术的无线局域网标准,传输速率为1Mbps,2Mbps,5.5Mbps 和 (3
13、7) 。 (分数:1.00)A.10MbpsB.11MbpsC.20MbpsD.54Mbps26.电路板的设计主要分三个步骤,不包括 (38) 这一步骤。 (分数:1.00)A.生成网络表B.设计印制电路板C.设计电路原理图D.自动布线27.现代电子设计方法包含了可测试设计,其中 (39) 接口是 IC 芯片测试的标准接口。 (分数:1.00)A.BISTB.JTAGC.UARTD.USB28.多层印制电路板(4 层或者 4 层以上)比双面板更适合于高速 PCB 布线,最主要的原因是(40) 。 (分数:1.00)A.通过电源平面供电,电压更稳定B.可以大大减小电路中信号回路的面积C.多层印制
14、电路板工艺简单D.自动布线更容易29.下面不符合数字电路(或者集成电路)的电磁兼容性设计方法的是 (41) 。 (分数:1.00)A.IC 的电源及地的引脚较近,有多个电源和地B.使用贴片元件,不是用插座C.IC 的输出级驱动能力不超过实际应用的要求D.对输入和按键采用电平检测(而非边沿检测)30.嵌入式系统由硬件部分和软件部分构成,以下(42)不属于嵌入式系统软件。 (分数:1.00)A.系统内核B.驱动程序C.FPGA 编程软件D.嵌入式中间件31.关于硬件抽象层,以下描述中错误的是 (43) 。 (分数:1.00)A.硬件抽象层包括操作系统内核和驱动程序B.硬件抽象层将操作系统与硬件平台
15、隔开C.硬件抽象层是一种软件D.硬件抽象层有利于系统的模块化设计32.一个任务被唤醒,意味着 (44) 。 (分数:1.00)A.该任务重新占有了 CPUB.它的优先级变为最大C.其任务移至等待队列队首D.任务变为就绪状态33.关于实时操作系统(RTOS)的任务调度器,以下描述中正确的是 (45) 。 (分数:1.00)A.任务之间的公平性是最重要的调度目标B.大多数 RTOS 调度算法都是可抢占式(可剥夺式)的C.RTOS 调度器都采用了基于时间片轮转的调度算法D.RTOS 调度算法只是一种静态优先级调度算法34.在下列调度算法中, (46) 算法不会出现任务“饥饿(starvation)”
16、的情形。 (分数:1.00)A.时间片轮转算法B.先来先服务算法C.可抢占的短作业优先算法D.静态优先级算法35.在实时操作系统中,邮箱通信是一种 (47) 通信方式。 (分数:1.00)A.直接B.间接C.低级D.信号量36.在某嵌入式操作系统中,若 P、V 操作的信号量 S 的初值为 2,当前值为-1,则表示等待信号量 S 的任务个数为 (48) 。 (分数:1.00)A.0B.1C.2D.337.在实时操作系统中,两个任务并发执行,一个任务要等待其合作伙伴发来消息或建立某个条件后再向前执行,这种制约性合作关系被称为任务的 (49) 。 (分数:1.00)A.同步B.互斥C.调度D.执行3
17、8.下面关于存储管理的叙述中,正确的是 (50) 。 (分数:1.00)A.在嵌入式微处理器当中,都配备有存储管理单元 MMUB.在嵌入式系统中,内核空间和用户空间必须是两个相互独立的地址空间C.在有些嵌入式系统中,甚至不提供存储管理功能D.在虚存系统中,只要磁盘空间无限大,任务就能拥有任意大的编址空间39.页式存储管理当中的页面是由 (51) 所感知的。 (分数:1.00)A.用户B.操作系统C.编译系统D.链接程序40.文件系统的主要功能是 (52) 。 (分数:1.00)A.实现对文件的按名存取B.实现虚拟存储C.提高外存的读写速度D.用于保存系统文档41.在 FAT16 文件系统中,若
18、每个簇(cluster)的大小是 2KB,那么它所能表示的最大磁盘分区容量为 (53) 。 (分数:1.00)A.2MBB.32MBC.64MBD.128MB42.在下面的叙述中, (54) 不是嵌入式图形用户接口(GUI)的主要特点。 (分数:1.00)A.运行时占用的系统资源少B.模块化结构,便于移植和定制C.可靠性高D.美观华丽,图形算法复杂43.以下叙述中正确的是 (55) 。 (分数:1.00)A.宿主机与目标机之间只需要建立逻辑连接即可B.在嵌入式系统中,调试器与被调试程序一般位于同一台机器上C.在嵌入式系统开发中,通常采用的是交叉编译器D.宿主机与目标机之间的通信方式只有串口和并
19、口两种44.关于汇编语言,以下叙述中正确的是 (56) 。 (分数:1.00)A.汇编语言程序可以直接在计算机上运行B.汇编语言通常会提供控制伪指令,用于控制汇编程序的执行流程C.在汇编语言中,不能定义符号常量D.伪指令语句所指示的操作是在程序运行时完成的45.在 32 位处理器上,假设栈顶指针寄存器的当前值为 0x00FFFFE8,那么在执行完指令“pusheax”(eax 为 32 位寄存器)后,栈指针的当前值应为 (57) 。(分数:1.00)A.0x00FFFFE4B.0x00FFFFE6C.0x00FFFFEAD.0x00FFFFEC46.在 C 语言中,设有数组定义:char ar
20、ray = “China“;则数组 array 所占用的空间为(58) 。 (分数:1.00)A.4 个字节B.5 个字节C.6 个字节D.7 个字节47.执行 C 程序代码“int a = 1; int b = 0; int c = 0; int d = (+a) * (c = 1);”后 a, b, c, d 的值分别为 (59) 。 (分数:1.00)A.2,0,1,2B.1,0,1,1C.2,0,1,1D.2,0,0,248.关于 C 语言的函数参数,下列叙述中正确的是 (60) 。 (分数:1.00)A.只有在发生函数调用时,函数中的形参才被分配内存单元B.实参对形参的数据传递是单向
21、的“值传递”,因此,在被调用的函数当中,没有办法去修改主调函数中任何变量的值C.形参变量所占用的内存单元位于堆中D.如果形参是数组名,则传递的是每个数组元素的值49.(61) 的做法不利于嵌入式应用软件的移植。 (分数:1.00)A.在软件设计上,采用层次化设计和模块化设计B.在软件体系结构上,在操作系统和应用软件之间引入一个虚拟机层,把一些通用的、共性的操作系统API 接口函数封装起来C.将不可移植的部分局域化,集中在某几个特定的文件之中D.在数据类型上,尽量直接使用 C 语言的数据类型50.在大型实时系统开发项目中,体系结构设计产生的部件列表包括下列部件, 输入信号预处理 主控制过程 网络
22、接口非功能需求中的可靠性应该在 (62) 部件设计中考虑。 (分数:1.00)A.B.和C.和D.、和51.(63) 是软件系统测试的典型输入。 合同书 需求规格说明书 程序代码 系统设计说明书(分数:1.00)A.和 B.、和 C.和D.、和52.系统分析模型应明确体现的因素是 (64) 。 性能描述 功能描述 约束条件 系统结构 动态模型。 (分数:1.00)A.、和B.、和C.、和 D.、和53.嵌入式系统软硬件协同设计从目标系统构思开始,经过(65) 阶段完成。 需求描述 软硬件划分 硬件综合、接口综合、软件编译 软硬件集成 软硬件协同仿真与验证 (分数:1.00)A.、和B.、和C.
23、、和D.、和Embedded system is (66) special computer system which is scalable on both software and (67). It can satisfy the strict requirement of functionality, (68) , cost, volume, and power consumption of the particular application. With rapid development of (69) design and manufacture, CPUs became chea
24、p. Lots of (70) electronics have embedded CPU and thus became embedded systems. For example, PDAs, cellphones, point-of-sale devices, VCRs, industrial robot control, or even your toasters can be embedded system.(分数:5.00)A.cost-orientedB.application-orientedC.efficiency-orientedD.consumption-oriented
25、A.programB.applicationC.kernelD.hardwareA.variabilityB.securityC.reliabilityD.responsibilityA.ICB.manualC.flexibleD.emulationalA.industrialB.militaryC.consumerD.specialAn embedded operating system is the (71) program that manages all the other programs in an embedded device after initial load of pro
26、grams by a(an) (72). It normally guarantees a certain capability within a specified (73) size and (74) constraint as well as with application programs. It also normally has small foot print including initial boot loader, OS kernel, required device drivers, (75) for the user data and so forth. It has
27、 very-likely structure of a normal operating system however mainly differentiated by some factors such as type of pre-installed device, functional limits, taking designed job only.(分数:5.00)A.hardwareB.businessC.softwareD.externalA.driverB.applicationC.kernelD.boot loaderA.dataB.storageC.busD.CPUA.ti
28、meB.formatC.controllerD.packetA.JAFFSB.formatC.file systemsD.protocol计算机水平考试中级嵌入式系统设计师 2006 年下半年上午真题答案解析(总分:75.00,做题时间:150 分钟)1.若内存按字节编址,用存储容量为 32K8 比特的存储器芯片构成地址编号 A0000H 至 DFFFFH 的内存空间,则至少需要 (1) 片。 (分数:1.00)A.4B.6C.8 D.10解析:2.某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度 R 均为 0.9,则该系统的千小时可靠度约为 (2) 。 (分数:1.00)A.0.
29、882 B.0.951C.0.9D.0.99解析: 本题考查系统可靠度的概念。 串联部件的可靠度=各部件的可靠度的乘积。 并联部件的可靠度=1-各部件失效率的乘积。 题目中给出的系统由三个部件串联组成,其中第二、第三部件又分别由两个部件并联构成,因此整个系统的可靠度为 0.9(1-(1-0.9)(1-0.9)(1-(1-0.9)(1-0.9)0.8823.设指令由取指、分析、执行 3 个子部件完成,每个子部件的工作周期均为t,采用常规标量单流水线处理机。若连续执行 10 条指令,则共需时间 (3) t。 (分数:1.00)A.8B.10C.12 D.14解析:某计算机的时钟频率为 400MHz
30、,测试该计算机的程序使用 4 种类型的指令。每种指令的数量及所需指令时钟数(CPI)如下表所示,则该计算机的指令平均时钟数为 (4) ;该计算机的运算速度约为 (5) MIPS。 (分数:2.00)A.1.85B.1.93 C.2.36D.3.75解析: 指令平均时钟数约为 (1600001+300002+240004+160008)/(160000+30000+24000+16000) =444000/300001.93 该计算机的运算速度约为 400M/1.93207.3MIPSA.106.7B.169.5C.207.3 D.216.2解析:4.某计算机指令字长为 16 位,指令有双操作数
31、、单操作数和无操作数 3 种格式,每个操作数字段均用 6 位二进制表示,该指令系统共有 m 条(mA.26B.(24-m)x26-1 C.(24-m)x26D.(24-m)x(26-1)解析:5.以下不属于网络安全控制技术的是(7) 。 (分数:1.00)A.防火墙技术B.访问控制技术C.入侵检测技术D.差错控制技术 解析: 防火墙技术、访问控制技术和入侵检测技术都属于网络安全控制技术,而差错控制技术是一种用来保证数据传输质量的技术,不属于网络安全控制技术。“冲击波”病毒属于 (8) 类型的病毒,它利用 Windows 操作系统的 (9) 漏洞进行快速传播。(分数:2.00)A.蠕虫 B.文件
32、C.引导区D.邮件解析: “冲击波”病毒是一种蠕虫类型的病毒。在进行网络传播时,利用了 Windows 操作系统的 RPC 漏洞。A.CGI 脚本B.RPC C.DNSD.IMAP解析:6.(10) 确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任和处罚办法。 (分数:1.00)A.标准化B.标准C.标准化法 D.标准与标准化解析: 本试题考查标准化法的主要内容是什么。标准化法分为五章二十六条,其主要内容是确定了标准体制和标准化管理体制(第一章),规定了制定标准的对象与原则以及实施标准的要求(第二章、第三章),明确了违法行为的法律责任和处罚
33、办法(第四章)。 标准是对重复性事物和概念所做的统一规定。标准以科学、技术和实践经验的综合成果为基础,以获得最佳秩序和促进最佳社会效益为目的,经有关方面协商一致,由主管或公认机构批准,并以规则、指南或特性的文件形式发布,作为共同遵守的准则和依据。 标准化是在经济、技术、科学和管理等社会实践中,以改进产品、过程和服务的适用性,防止贸易壁垒,促进技术合作,促进最大社会效益为目的,对重复性事物和概念通过制定、发布和实施标准,达到统一,获最佳秩序和社会效益的过程。7.某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行
34、为 (11) 。 (分数:1.00)A.属于开发人员权利不涉及企业权利B.侵犯了企业商业秘密权 C.违反了企业的规章制度但不侵权D.未侵犯权利人软件著作权解析: 本题考查的是知识产权方面的基础知识。 高新技术企业大多以知识创新开发产品,当知识产品进入市场后,则完全依赖于对其知识产权的保护,如果没有保护或保护不力,将影响企业的生存与发展。 我国反不正当竞争法第十条第 3 项规定:“违反约定或者违反权利人有关保守商业秘密的要求,披露、使用或者允许他人使用其所掌握的商业秘密。第三人明知或者应知前款所列违法行为,获取、使用或者披露他人的商业秘密,视为侵犯商业秘密。” “本条所称的商业秘密,是指不为公众
35、所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息。” 试题中“某开发人员违反企业有关保守商业秘密的要求”表明企业对软件产品或成果中的技术秘密,采取了保密措施,构成了商业秘密。一旦发生企业“技术秘密”被泄露的情况,则便于认定为技术秘密,依法追究泄密行为人的法律责任,保护企业的权益。 发表权是指决定作品是否公之于众的权利。所谓公之于众是指作品完成后,以复制、表演、播放、展览、朗诵、发行、摄制或改编、翻译等方式使作品在一定数量不特定人的范围内公开。发表权具体内容包括作品发表的时间、发表的形式以及发表的地点等。 所以开发人员的行为违反了企业的规章制度,侵犯了权利人商
36、业秘密权,侵犯了权利人软件著作权。8.计算机要对声音信号进行处理时,必须将它转换成为数字声音信号。最基本的声音信号数字化方法是取样-量化法。若量化后的每个声音样本用 2 个字节表示,则量化分辨率是 (12) 。 (分数:1.00)A.1/2B.1/1024C.1/65536 D.1/131072解析: 声音信号是一种模拟信号,计算机要对其进行处理,必须将其转换为数字声音信号,即用二进制数字的编码形式来表示声音。最基本的声音信号数字化方法是取样量化法,分为如下 3 个步骤。 (1)采样:把时间连续的模拟信号转换成时间离散、幅度连续的信号。在某些特定的时刻获取声音信号幅值叫做采样,由这些特定时刻采
37、样得到的信号称为离散时间信号。一般都是每隔相等的一小段时间采样一次,其时间间隔称为取样周期,其倒数称为采样频率。采样定理是选择采样频率的理论依据,为了不产生失真,采样频率不应低于声音信号最高频率的两倍。因此,语音信号的采样频率一般为 8kHz,音乐信号的采样频率则应在 40kHz 以上。采样频率越高,可恢复的声音信号分量越丰富,其声音的保真度越好。 (2)量化:把在幅度上连续取值(模拟量)的每一个样本转换为离散值(数字量),因此量化过程有时也称为 A/D 转换(模数转换)。量化后的样本是用若干位二进制数(bit)来表示的,位数的多少反映了度量声音波形幅度的精度,称为量化精度,也称为量化分辨率。
38、例如,每个声音样本若用 16 位(2 个字节)表示,则声音样本的取值范围是 065536,精度是 1/65536;若只用 8 位(1 个字节)表示,则样本的取值范围是 0255,精度是 1/256。量化精度越高,声音的质量越好,需要的存储空间也越多;量化精度越低,声音的质量越差,需要的存储空间也越少。 (3)编码:经过采样和量化处理后的声音信号已经是数字形式了,但为了便于计算机的存储、处理和传输,还必须按照一定的要求进行数据压缩和编码,即:选择某一种或几种方法对其进行数据压缩,以减少数据量,再按照某种规定的格式将数据组织成为文件。某幅图像具有 640480 个像素点,若每个像素具有 8 位的颜
39、色深度,则可表示(13) 种不同的颜色,经5:1 压缩后,其图像数据需占用 (14) (Byte)的存储空间。(分数:2.00)A.8B.256 C.512D.1024解析: 颜色深度是表示位图图像中单个像素的颜色或灰度所占的位数,8 位的颜色深度,表示每个像素有 8 位颜色位,可表示 256 种不同的颜色。存储位图图像的数据量与图像大小有关。而位图图像的大小与分辨率、颜色深度有关。本题图像的垂直方向分辨率为 640 像素,水平方向分辨率为 480,颜色深度为 8位、则该图像所需存储空间为(6404808)/8 (Byte)=307200(Byte)。经 5:1 压缩后,该图像所需存储空间为
40、307200/5=61440(Byte)。A.61440 B.307200C.384000D.3072000解析:常见的软件开发模型有瀑布模型、 演化模型、 螺旋模型、 喷泉模型等。其中 (15)模型适用于需求明确或很少变更的项目, (16) 模型主要用来描述面向对象的软件开发过程。(分数:2.00)A.瀑布模型 B.演化模型C.螺旋模型D.喷泉模型解析: 本题考查的是常见的软件开发模型的基本概念。 瀑布模型给出了软件生存周期中制定开发计划、需求分析、软件设计、编码、测试和维护等阶段以及各阶段的固定顺序,上一阶段完成后才能进入到下一阶段,整个过程如同瀑布流水。该模型为软件的开发和维护提供了一种
41、有效的管理模式,但在大量的实践中暴露出其缺点,其中最为突出的是缺乏灵活性,特别是无法解决软件需求不明确或不准确的问题。这些问题有可能造成开发出的软件并不是用户真正需要的,并且这一点只有在开发过程完成后才能发现。所以瀑布模型适用于需求明确,且很少发生较大变化的项目。 为了克服瀑布模型的上述缺点,演化模型允许在获取了一组基本需求后,通过快速分析构造出软件的一个初始可运行版本(称作原型),然后根据用户在适用原型的过程中提出的意见对原型进行改进,从而获得原型的新版本。这一过程重复进行,直到得到令用户满意的软件。该模型和螺旋模型、喷泉模型等适用于对软件需求缺乏明确认识的项目。 螺旋模型将瀑布模型和演化模
42、型进行结合,在保持二者优点的同时,增加了风险分析,从而弥补了二者的不足。该模型沿着螺线旋转,并通过笛卡尔坐标的四个象限分别表示四个方面的活动:制定计划、风险分析、实施工程和客户评估。螺旋模型为项目管理人员及时调整管理决策提供了方便,进而可降低开发风险。 喷泉模型是以面向对象的软件开发方法为基础,以用户需求为动力,以对象来驱动的模型。该模型主要用于描述面向对象的开发过程,体现了面向对象开发过程的迭代和无间隙特性。迭代指模型中的活动通常需要重复多次,相关功能在每次迭代中被加入新的系统。无间隙是指在各开发活动(如分析、设计、编码)之间没有明显边界。A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型 解
43、析:9.软件能力成熟度模型(CMM)是目前国际上最流行、最实用的软件生产过程标准和软件企业成熟度的等级认证标准。该模型将软件能力成熟度自低到高依次划分为初始级、可重复级、已定义级、已管理级、优化级。从 (17) 开始,要求企业建立基本的项目管理过程的政策和管理规程,使项目管理工作有章可循。 (分数:1.00)A.初始级B.可重复级 C.已定义级D.已管理级解析: CMM 是美国卡内基-梅隆大学软件工程研究所与企业、政府合作的基础上开发的模型,主要用于评价软件企业的质量保证能力。CMM 为软件企业的过程能力提供了一个阶梯式的进化框架,将软件过程改进的进化步骤分为 5 个成熟度等级,每个等级定义了
44、一组过程能力目标,并描述了要达到这些目标应采取的实践活动,为不断改进过程奠定了循序渐近的基础。这 5 个等级的层次关系如下图所示。图中的初始级是起点,该等级的企业一般缺少有效的管理,项目进行过程中常放弃最初的规划,开发项目成效不稳定。而从可重复级开始,每个级别都设定了一组目标,且低级别目标的实现是实现高级别目标的基础。 可重复级要求企业建了基本的管理制度和规程,管理工作有章可循,初步实现开发过程标准化。定义级要求整个软件生命周期的管理和技术工作均已实现标准化、文档化,并建立完善的培训制度和专家评审制度,项目质量、进度和费用均可控制。在管理级,企业的软件过程和产品已建立定量的质量目标,并通过一致
45、的度量标准来指导软件过程,保证项目对生产率和质量进行度量,可预测过程和产品质量趋势。在优化级,企业可集中精力改进软件过程,并拥有防止出现缺陷、识别薄弱环节及进行改进的手段。 该模型经过二十多年的验证,目前已经成为国际上最流行、最实用的软件生产过程标准和软件企业成热度的等级认证标准。10.软件测试通常分为单元测试、组装测试、确认测试、系统测试四个阶段, (18)属于确认测试阶段的活动。 (分数:1.00)A.设计评审B.代码审查C.结构测试D.可靠性测试 解析: 测试是软件开发过程中的重要活动,为系统质量和可靠性提供保障。通常测试与软件开发阶段密切相对应。单元测试通常在模块的开发期间实施,主要测
46、试程序中的一个模块或一个子程序。集成测试通常需要将所有程序模块按照设计要求组装成为系统,这种测试的目的是在保证各模块仍能够正常运行的同时,组装后的系统也能够达到预期功能。确认测试的任务是进一步检查软件的功能和性能是否与用户要求一致。系统测试把已经确认的软件在实际运行环境中,与其他系统成分组合在一起进行测试。 在本题给出的备选项中,设计评审是指对软件需求分析阶段和概要设计阶段产生的软件设计说明书进行质量等方面的评审,此时,软件还没有形成实体;代码审查以人工的模拟技术和一些类似与动态分析的方法对程序进行分析和测试,通常在单元测试阶段进行;结构测试则是在了解程序结构的前提下在单元/模块测试中进行;可
47、靠性测试则主要检查软件的平均失效间隔时间等指标是否符合系统需求。11.下面关于面向对象的描述正确的是 (19) 。 (分数:1.00)A.针对接口编程,而不是针对实现编程 B.针对实现编程,而不是针对接口编程C.接口与实现不可分割D.优先使用继承而非组合解析: 针对接口编程能够将接口调用代码和接口实现代码相分离,提倡针对接口进行编程。在一个单 CPU 的计算机系统中,采用可剥夺式(也称抢占式)优先级的进程调度方案,且所有任务可以并行使用 I/O 设备。下表列出了三个任务 T1、T2、T3 的优先级、独立运行时占用 CPU 和 I/O 设备的时间。如果操作系统的开销忽略不计,这三个任务从同时启动
48、到全部结束的总时间为 (20) ms,CPU 的空闲时间共有 (21) ms。 (分数:2.00)A.28B.58 C.61D.64解析:A.3B.5C.8D.13 解析:12.从下表关于操作系统存储管理方案 1、方案 2 和方案 3 的相关描述可以看出,它们分别对应(22) 存储管理方案。 (分数:1.00)A.固定分区、请求分页和覆盖 B.覆盖、请求分页和固定分区C.固定分区、覆盖和请求分页D.请求分页、覆盖和固定分区解析: 本题考查的是操作系统存储管理方面的基础知识,正确答案为 A,分析如下。 题中方案 1 对应的是固定分区管理方案。固定分区是一种静态分区方式,在系统生成时已将主存区划分
49、为若干个分区,每个分区的大小可不等。操作系统通过主存分配情况表管理主存区。这种方法的突出问题是已分配区中存在未用空间,原因是程序或作业的大小不可能都刚好等于分区的大小,造成了空间的浪费。通常将已分配分区内的未用的空间叫做零头或内碎片。 题中方案 2 对应的是请求分页存储管理。将一个进程的地址空间划分成若干个大小相等的区域,称为页。相应地,将主存空间划分成与页相同大小的若干个物理块,称为块或页框。在为进程分配主存时,只装入若干页的用户程序和数据(而非全部程序),就可以启动运行,而且若干页可分别装入多个不相邻接的物理块中。当访问的页面不在主存区时,产生缺页中断,系统通过调页功能和页面置换功能,陆续把将要使用的页面调入主存区,同时把暂不运行的页面置换到外存上。因此,该方案当一个作业的程序地址空间大于主存区可以使用的空间时也可以执行。 题中方案 3 对应的是覆盖技术。覆盖技术是指让作业中不同时运行的程序模块共同使用同一主存区域,这样,不必将程序完全装入主存区即可运行。当运行中调用另一个模块时,