欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】计算机水平考试中级嵌入式系统设计师2010年下半年上午真题及答案解析.doc

    • 资源ID:1339077       资源大小:113.50KB        全文页数:32页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】计算机水平考试中级嵌入式系统设计师2010年下半年上午真题及答案解析.doc

    1、计算机水平考试中级嵌入式系统设计师 2010 年下半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)一、请按下述要求正确填写答题卡(总题数:68,分数:75.00)1.在输入输出控制方法中,采用 (1) 可以使得设备与主存间的数据块传送无需 CPU 干预。 (分数:1.00)A.程序控制输入输出B.中断C.DMAD.总线控制2.若某计算机采用 8 位整数补码表示数据,则运算 (2) 将产生溢出。 (分数:1.00)A.-127+1B.-127-1C.127+1D.127-13.若内存容量为 4GB,字长为 32,则 (3) 。 (分数:1.00)A.地址总线和数据总线的宽度都为

    2、 32B.地址总线的宽度为 30,数据总线的宽度为 32C.地址总线的宽度为 30,数据总线的宽度为 8D.地址总线的宽度为 32,数据总线的宽度为 84.设用 2K4 位的存储器芯片组成 16K8 位的存储器(地址单元为 0000H3FFFH,每个芯片的地址空间连续),则地址单元 0B1FH 所在芯片的最小地址编号为 (4) 。 (分数:1.00)A.0000HB.0800 HC.2000 HD.2800 H5.编写汇编语言程序时,下列寄存器中,程序员可访问的是 (5) 。 (分数:1.00)A.程序计数器(PC)B.指令寄存器(IR)C.存储器数据寄存器(MDR)D.存储器地址寄存器(MA

    3、R)6.正常情况下,操作系统对保存有大量有用数据的硬盘进行 (6) 操作时,不会清除有用数据。 (分数:1.00)A.磁盘分区和格式化B.磁盘格式化和碎片整理C.磁盘清理和碎片整理D.磁盘分区和磁盘清理7.如果使用大量的连接请求攻击计算机,使得所有可用的系统资源被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (7) 攻击。 (分数:1.00)A.拒绝服务B.口令入侵C.网络监听D.IP 欺骗8.ARP 攻击造成网络无法跨网段通信的原因是 (8) 。 (分数:1.00)A.发送大量 ARP 报文造成网络拥塞B.伪造网关 ARP 报文使得数据包无法发送到网关C.ARP 攻击破坏了网络

    4、的物理连通性D.ARP 攻击破坏了网关设备9.下列选项中,防范网络监听最有效的方法是 (9) 。 (分数:1.00)A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描10.软件商标权的权利人是指 (10) 。 (分数:1.00)A.软件商标设计人B.软件商标制作人C.软件商标使用人D.软件注册商标所有人11.利用 (11) 可以对软件的技术信息、经营信息提供保护。 (分数:1.00)A.著作权B.专利权C.商业秘密权D.商标权12.李某在某软件公司兼职,为完成该公司交给的工作,作出了一项涉及计算机程序的发明。李某认为自己主要是利用业余时间完成的发明,可以个人名义申请专利。关于此项发明的

    5、专利申请权应归属 (12) 。 (分数:1.00)A.李某B.李某所在单位C.李某兼职的软件公司D.李某和软件公司约定的一方13.一幅彩色图像(RGB),分辨率为 256512,每一种颜色用 8bit 表示,则该彩色图像的数据量为 (13) bit。 (分数:1.00)A.2565128B.25651238C.2565123/8D.256512314.10000 张分辨率为 1024768 的真彩(32 位)图片刻录到 DVD 光盘上,假设每张光盘可以存放 4GB的信息,则需要 (14) 张光盘。 (分数:1.00)A.7B.8C.70D.7115.某项目组拟开发一个大规模系统,且具备了相关领

    6、域及类似规模系统的开发经验。下列过程模型中, (15) 最适合开发此项目。 (分数:1.00)A.原型模型B.瀑布模型C.V 模型D.螺旋模型使用 PERT 图进行进度安排,不能清晰地描述 (16) ,但可以给出哪些任务完成后才能开始另一些任务。下面 PERT 图所示工程从 A 到 K 的关键路径是 (17) ,(图中省略了任务的开始和结束时刻)。 (分数:2.00)A.每个任务从何时开始B.每个任务到何时结束C.各任务之间的并行情况D.各任务之间的依赖关系A.ABEGHIKB.ABEGHJKC.ACEGHIKD.ACEGHJK16.敏捷开发方法 XP 是一种轻量级、高效、低风险、柔性、可预测

    7、的、科学的软件开发方法,其特性包含在 12 个最佳实践中。系统的设计要能够尽可能早交付,属于 (18)最佳实践。 (分数:1.00)A.隐喻B.重构C.小型发布D.持续集成17.在软件开发过程中进行风险分析时, (19) 活动的目的是辅助项目组建立处理风险的策略,有效的策略应考虑风险避免、风险监控、风险管理及意外事件计划。 (分数:1.00)A.风险识别B.风险预测C.风险评估D.风险控制18.以下关于变量和常量的叙述中,错误的是 (20) 。 (分数:1.00)A.变量的取值在程序运行过程中可以改变,常量则不行B.变量具有类型属性,常量则没有C.变量具有对应的存储单元,常量则没有D.可以对变

    8、量赋值,不能对常量赋值19.编译程序分析源程序的阶段依次是 (21) 。 (分数:1.00)A.词法分析、语法分析、语义分析B.语法分析、词法分析、语义分析C.语义分析、语法分析、词法分析D.语义分析、词法分析、语法分析20.下图所示的有限自动机中,0 是初始状态,3 是终止状态,该自动机可以识别(22) 。 (分数:1.00)A.ababB.aaaaC.bbbbD.abba21.某磁盘磁头从一个磁道移至相邻磁道需要 10ms。文件在磁盘上非连续存放,逻辑上相邻数据块的平均移动距离为 10 个磁道,每块的旋转延迟时间及传输时间分别为 100ms 和 2ms,则读取一个 100 块的文件需要 (

    9、23) ms 时间。 (分数:1.00)A.10200B.11000C.11200D.2020022.8086 微处理器的内部分为执行单元(EU)和总线接口单元(BIU)两个部分,其中 EU 负责指令的执行,它主要包括 (24) 。 (分数:1.00)A.控制器、ALU 运算器、输入输出控制电路、状态寄存器B.控制器、ALU 运算器、通用寄存器、状态寄存器C.控制器、通用寄存器、输入输出控制电路、状态寄存器D.控制器、ALU 运算器、输入输出控制电路、通用寄存器23.在 x86 汇编语言中,寄存器相对寻址方式的操作数存放在存储器中。若用 SI、DI 或 BX 进行相对寻址,则以 DS 作为地址

    10、基准;若用 BP 寻址,则以 (25) 作为地址基准。 (分数:1.00)A.DSB.CSC.SSD.ES24.汇编语言中的 CMP 比较指令所设置标志位的不同状态,代表着两个操作数的不同关系。当两个无符号数进行比较,则在比较指令之后,可以根据 CF 标志位的状态来判断两个数的大小,如在“CMP AX,BX”中,当 CF 标志位置位时,表示 (26) 。 (分数:1.00)A.AX=BXB.AXBXD.AX!=BX25.真正实现多点结构总线的是 (27) 。 (分数:1.00)A.RS232 总线B.RS423 总线C.RS485 总线D.RS422 总线26. (分数:1.00)A.B.C.

    11、D.27.对于一块具有 15 条地址线、16 条双向数据线的 SRAM,其容量为 (29) 。 (分数:1.00)A.64KBB.80KBC.160KBD.320KB28.外设与计算机间的信息交换可以用不同的输入/输出方法完成,下列不属于输入/输出控制方式的是 (30) 。 (分数:1.00)A.程序查询方式B.中断方式C.直接存储器存取(DMA)方式D.缓冲方式29.下图为 CPU 结构,其中有一个累加寄存器 AC,一个状态寄存器和其他四个寄存器,各个部分之间的连线表示数据通路,箭头表示信息传送方向,其中 a,b,c,d 四个寄存器依次是 (31) 。 (分数:1.00)A.DR,IR,AR

    12、,PCB.IR,AR,PC,DRC.AR,PC,DR,IRD.PC,DR,IR,AR30.在 D/A 变换器中,分辨率表示它的一个 LSB(最低有效位)输入使输出变化的程度。通常用 D/A 变换器输入的二进制位数来描述,如 8 位、10 位、12 位等等。对于一个 8 位 D/A 变换器来说,当它的输出电压范围为 0+3V 时,则其分辨率为 (32) 。 (分数:1.00)A.3.9mVB.11.7mVC.5.85mVD.3.9V31.整个电路板 PCB 的设计流程一般可以分为三个主要部分,依次是前处理,中处理以及后处理。前处理主要是进入 PCB 板前的准备工作,中处理是整个电路板设计的关键所

    13、在,后处理是输出电路板的最后工作。以下不属于这三个部分的是 (33) 。 (分数:1.00)A.原理图设计B.进行布线C.报表处理 BOMD.芯片焊接32.实时操作系统必须在 (34) 内处理来自外部的事件。 (分数:1.00)A.一个机器周期B.被控制对象规定的时间C.周转时间D.时间片33.设系统中有 n(n2)个进程,且当前操作系统没有执行管理程序,则不可能发生的情况是 (35) 。 (分数:1.00)A.没有运行进程,有 2 个就绪进程,n-2 个进程处于等待状态B.有 1 个运行进程,没有就绪进程,n-1 个进程处于等待状态C.有 1 个运行进程,有 1 个就绪进程,n-2 个进程处

    14、于等待状态D.有 1 个运行进程,有 n-1 个就绪进程,没有进程处于等待状态34.软件产品的质量可分为内部质量和外部质量两部分, (36) 不属于内部质量。 (分数:1.00)A.正确性B.可靠性C.可用性D.简单性35.若信号量 S 的初值为 2,当前值为-1,则表示有 (37) 个进程等待信号量 S。 (分数:1.00)A.0B.1C.2D.336.页式虚拟存储器管理的主要特点是 (38) 。 (分数:1.00)A.不要求将作业装入到内存的连续区域B.不要求将作业同时全部装入到内存的连续区域C.不要求进行缺页中断处理D.不要求进行页面置换37.为了解决 CPU 输出数据的速度远远高于打印

    15、机的打印速度这一矛盾,在操作系统中一般采用 (39) 。 (分数:1.00)A.高速缓存 Cache 技术B.通道技术C.Spooling 技术D.虚存(VM)技术38.软件质量保证(SQA)的度量可以分为 (40) 三大类。 (分数:1.00)A.产品评估度量、产品质量度量和过程审计度量B.产品功能度量、产品质量度量和过程审计度量C.产品功能度量、产品性能度量和产品指标度量D.产品功能度量、产品性能度量和产品质量度量39.执行下面的一段 C 程序后,变量 x 的值为(41)。 char x200; int a300; #if 0 if(x0)。 xx+a; #endif x1; (分数:1.

    16、00)A.1B.201C.500D.50140.以下叙述中,不符合软件单元测试技术要求的是 (42) 。 (分数:1.00)A.对软件设计文档规定的软件单元的功能、性能、接口等应逐项测试B.每个软件特性应至少被一个正常测试用例和一个异常测试用例覆盖C.语句覆盖率达到 100D.分支覆盖率达到 80以上41.软件能力成熟度模型 CMM 中,将软件能力成熟度自低到高依次划分为 5 级。除等级 1 外,每个成熟度等级被分解成几个关键过程域,其中“过程更改管理”属于 (43)的关键过程域。 (分数:1.00)A.可重复级B.已定义级C.已管理级D.优化级42.假设有 8 个记录,它的初始关键字序列为5

    17、,7,3,8,2,9,1,4,用冒泡排序对它进行排序,第5 次排序结果为 (44) 。 (分数:1.00)A.5,3,7,2,8,1,4,9B.2,1,3,4,5,7,8,9C.3,2,5,1,4,7,8,9D.1,2,3,4,5,7,8,943.以下关于中间件的叙述中,错误的是 (45) 。 (分数:1.00)A.中间件是一个软件层,它提供一个编程抽象以及对底层网络、硬件、操作系统和编程语言异构性的屏障B.CORBA、Microsoft DCOM、Java RMI、VxWorks653 都是中间件的实例C.除了解决异构性,中间件还为分布式应用编程人员提供一致的计算模型D.中间件表示成一组计算

    18、机上的进程或对象,它们相互交互,实现分布式应用的通信和资源共享支持44.对于数组 float array54,若数组元素 array00的地址为 2400,每个数组元素长度为 32 位(4 字节),且假定其采用行序为主的存储模式,那么 array32的内存地址为 (46) 。 (分数:1.00)A.2448B.2452C.2456D.246045.关于线性表的顺序查找、折半查找、分块查找方法的叙述中,错误的是 (47) 。 (分数:1.00)A.顺序查找的算法非常简单但效率较低B.折半查找法的平均查找长度小,查找速度快C.分块查找的平均长度介于顺序查找和折半查找之间D.分块查找只能用于顺序存贮

    19、结构,且要求表中记录是有序的46.以下叙述中,错误的是 (48) 。 (分数:1.00)A.中断响应是一个软硬件结合起来处理系统例外事件的机制B.中断响应的工作将由 CPU 来完成,包括判别中断原因,调用中断处理例程和完成中断的处理C.硬件响应中断时,要进行新老程序状态字的交换D.所谓程序状态字,是指 CPU 的一些重要寄存器内容的有序集合47.以下叙述中,错误的是 (49) 。 (分数:1.00)A.软件由计算机程序、数据及文档组成B.软件工程包括三个要素:方法、工具和过程C.常用的软件生存期模型有瀑布模型、演化模型、螺旋模型、喷泉模型等D.软件生存周期包括三个阶段:软件定义、软件设计和软件

    20、运行阶段48.分布式系统是一个由多台计算机组成的系统,下列叙述中错误的是 (50) 。 (分数:1.00)A.分布式系统中的任意两台计算机可以利用通信来交换信息B.分布式系统中各台计算机没有主次之分C.分布式系统中各台计算机相互独立,其分布性对用户不透明D.分布式系统中的资源为系统的所有用户所共享在软件需求分析阶段,分析人员要解决的一个主要问题就是了解用户要让软件“做什么”,需求分析阶段的输出是软件需求规格说明书。软件需求规格说明书内容不应该包括 (51) 。软件需求规格说明书在软件开发中具有重要作用,但其作用不应当包括 (52) 。 (分数:2.00)A.对重要功能的描述B.软件确认准则C.

    21、软件的性能D.对算法的详细过程性描述A.软件设计的依据B.用户和开发人员对软件要“做什么”的共同理解C.软件验证的依据D.软件可行性分析的依据49.堆是一种有用的数据结构,堆排序是一种选择排序,它的一个基本问题是如何造堆,常用的建堆方法是 1964 年 Floyd 提出的渗透法。采用此方法对 n 个元素进行排序时,堆排序的时间复杂性是 (53) 。 (分数:1.00)A.O(nLog2n)B.O(n)C.O(Log2n)D.50.有很多方法可用来描述可复用的构件,其中最理想的是由 Tracz 提出的 3C 模型。3C 是指 (54) 。 (分数:1.00)A.包容(container),上下文

    22、(context),代价(cost)B.概念(concept),上下文(context),内容(content)C.概念(concept),上下文(context),控制(control)D.内容(content),包容(container),代价(cost)51.某系统以 RS-232 为接口,进行 7 位 ASCII 码字符传送,带有一位奇校验位和两位停止位,当波特率为 9600 时,字符传送率为 (55) 。 (分数:1.00)A.960B.873C.840D.48052.存储 1000 个 1616 点阵的汉字所需要的存储空间是 (56) 。 (分数:1.00)A.256KBB.32K

    23、BC.16KBD.31.25KB53.下列存储器按存取速度由快至慢排列,正确的是 (57) 。 (分数:1.00)A.主存硬盘CacheB.Cache主存硬盘C.Cache硬盘主存D.主存Cache硬盘54.RAM 的特点是 (58) 。 (分数:1.00)A.断电后,存储在其内的数据将会丢失B.存储在其内的数据将永久保存C.用户只能读出数据,但不能写入数据D.容量大但是存取速度慢55.下面程序运行后的输出结果是 (59) 。 #include #include void main() char a7 = “china“; int i, j; i = sizeof(a); j = strlen

    24、(a); printf(“%d, %dn“, i, j); (分数:1.00)A.5, 5B.6, 6C.7, 5D.7, 656.设内存分配情况如下图所示,若要申请一块 40K 字节的内存空间,采用最佳适应算法,则得到的分区首址为 (60) 。 (分数:1.00)A.100KB.190KC.330KD.410K57.CRT 的分辨率为 10241024 像素,像素的颜色数为 256 色,则刷新存储器的容量是 (61) 。 (分数:1.00)A.512KBB.1MBC.256KBD.2MB58.以下关于 1394 的叙述中,错误的是 (62) 。 (分数:1.00)A.IEEE1394B 总线

    25、的传输距离在 S400 下,使用铜介质传输可以达 10mB.IEEE1394B 总线上最多能支持 63 个设备C.IEEE1394B 总线设备只能与 1394B 总线设备连接,不能与 1394A 形成混合连接D.可以使用 1394B 的物理层芯片和 1394A 的链路层芯片混合形成 1394 网络59.一个由微处理器构成的实时数据采集系统,其采样周期为 20ms,A/D 转换时间为 25us,则当 CPU 使用 (63) 传送方式读取数据时,其效率最高。 (分数:1.00)A.查询B.中断C.无条件传输D.延时采样60.ECC 的准确解释为 (64) 。 (分数:1.00)A.错误检查B.错误

    26、纠正C.自动错误检查与纠正D.综合性能61.临界区是 (65) 。 (分数:1.00)A.一个缓冲区B.一段程序C.一段共享数据区D.一个互斥资源公钥体系中,私钥用于 (66) ,公钥用于 (67) 。(分数:2.00)A.解密和签名B.加密和签名C.解密和认证D.加密和认证A.解密和签名B.加密和签名C.解密和认证D.加密和认证62.HTTP 协议中,用于读取一个网页的操作方法为 (68) 。 (分数:1.00)A.READB.GETC.HEADD.POST63.帧中继作为一种远程接入方式有许多优点,下面选项中错误的是 (69) 。 (分数:1.00)A.帧中继比 X.25 的通信开销少,传

    27、输速度更快B.帧中继与 DDN 相比,能以更灵活的方式支持突发式通信C.帧中继比异步传输模式能提供更高的数据速率D.租用帧中继虚电路比租用 DDN 专线的费用低64.HTML 文档中标记的 align 属性用于定义 (70) 。 (分数:1.00)A.对齐方式B.背景颜色C.边线粗细D.单元格边距People are indulging in an illusion whenever they find themselves explaining at a cocktail(鸡尾酒) party, say, that they are “in computers,“ or “in teleco

    28、mmunications,“ or “in electronic funds transfer“. The implication is that they are part of the high-tech world. Just between us, they usually arent. The researchers who made fundamental breakthroughs in those areas are in a high-tech business. The rest of us are (71) of their work. We use computers

    29、and other new technology components to develop our products or to organize our affairs. Because we go about this work in teams and projects and other tightly knit working groups(紧密联系在一起的工作小组), we are mostly in the human communication business. Our successes stem from good human interactions by all p

    30、articipants in the effort, and our failures stem from poor human interactions. The main reason we tend to focus on the (72) rather than the human side of the work is not because its more (73) , but because its easier to do. Getting the new disk drive installed is positively trivial compared to figur

    31、ing out why Horace is in a blue funk(恐惧) or why Susan is dissatisfied with the company after only a few months. Human interactions are complicated and never very crisp(干脆的,干净利落的) and clean in their effects, but they matter more than any other aspect of the work. If you find yourself concentrating on

    32、 the (74) rather than the (75), youre like the vaudeville character(杂耍人物) who loses his keys on a dark street and looks for them on the adjacent street because, as he explains, “The light is better there!“.(分数:5.00)A.creatorsB.innovatorsC.appliersD.inventorsA.technicalB.classicalC.socialD.societalA.

    33、trivialB.crucialC.minorD.insignificantA.technologyB.sociologyC.physiologyD.astronomyA.technologyB.sociologyC.physiologyD.astronomy_计算机水平考试中级嵌入式系统设计师 2010 年下半年上午真题答案解析(总分:75.00,做题时间:150 分钟)一、请按下述要求正确填写答题卡(总题数:68,分数:75.00)1.在输入输出控制方法中,采用 (1) 可以使得设备与主存间的数据块传送无需 CPU 干预。 (分数:1.00)A.程序控制输入输出B.中断C.DMA D.总线

    34、控制解析:2.若某计算机采用 8 位整数补码表示数据,则运算 (2) 将产生溢出。 (分数:1.00)A.-127+1B.-127-1 C.127+1D.127-1解析:3.若内存容量为 4GB,字长为 32,则 (3) 。 (分数:1.00)A.地址总线和数据总线的宽度都为 32 B.地址总线的宽度为 30,数据总线的宽度为 32C.地址总线的宽度为 30,数据总线的宽度为 8D.地址总线的宽度为 32,数据总线的宽度为 8解析:4.设用 2K4 位的存储器芯片组成 16K8 位的存储器(地址单元为 0000H3FFFH,每个芯片的地址空间连续),则地址单元 0B1FH 所在芯片的最小地址编

    35、号为 (4) 。 (分数:1.00)A.0000HB.0800 H C.2000 HD.2800 H解析:5.编写汇编语言程序时,下列寄存器中,程序员可访问的是 (5) 。 (分数:1.00)A.程序计数器(PC) B.指令寄存器(IR)C.存储器数据寄存器(MDR)D.存储器地址寄存器(MAR)解析:6.正常情况下,操作系统对保存有大量有用数据的硬盘进行 (6) 操作时,不会清除有用数据。 (分数:1.00)A.磁盘分区和格式化B.磁盘格式化和碎片整理C.磁盘清理和碎片整理 D.磁盘分区和磁盘清理解析:7.如果使用大量的连接请求攻击计算机,使得所有可用的系统资源被消耗殆尽,最终计算机无法再处

    36、理合法用户的请求,这种手段属于 (7) 攻击。 (分数:1.00)A.拒绝服务B.口令入侵 C.网络监听D.IP 欺骗解析:8.ARP 攻击造成网络无法跨网段通信的原因是 (8) 。 (分数:1.00)A.发送大量 ARP 报文造成网络拥塞B.伪造网关 ARP 报文使得数据包无法发送到网关 C.ARP 攻击破坏了网络的物理连通性D.ARP 攻击破坏了网关设备解析:9.下列选项中,防范网络监听最有效的方法是 (9) 。 (分数:1.00)A.安装防火墙 B.采用无线网络传输C.数据加密D.漏洞扫描解析:10.软件商标权的权利人是指 (10) 。 (分数:1.00)A.软件商标设计人B.软件商标制

    37、作人C.软件商标使用人D.软件注册商标所有人 解析:11.利用 (11) 可以对软件的技术信息、经营信息提供保护。 (分数:1.00)A.著作权B.专利权C.商业秘密权 D.商标权解析:12.李某在某软件公司兼职,为完成该公司交给的工作,作出了一项涉及计算机程序的发明。李某认为自己主要是利用业余时间完成的发明,可以个人名义申请专利。关于此项发明的专利申请权应归属 (12) 。 (分数:1.00)A.李某B.李某所在单位C.李某兼职的软件公司 D.李某和软件公司约定的一方解析:13.一幅彩色图像(RGB),分辨率为 256512,每一种颜色用 8bit 表示,则该彩色图像的数据量为 (13) b

    38、it。 (分数:1.00)A.2565128B.25651238 C.2565123/8D.2565123解析:14.10000 张分辨率为 1024768 的真彩(32 位)图片刻录到 DVD 光盘上,假设每张光盘可以存放 4GB的信息,则需要 (14) 张光盘。 (分数:1.00)A.7B.8 C.70D.71解析:15.某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。下列过程模型中, (15) 最适合开发此项目。 (分数:1.00)A.原型模型B.瀑布模型C.V 模型D.螺旋模型 解析:使用 PERT 图进行进度安排,不能清晰地描述 (16) ,但可以给出哪些任务

    39、完成后才能开始另一些任务。下面 PERT 图所示工程从 A 到 K 的关键路径是 (17) ,(图中省略了任务的开始和结束时刻)。 (分数:2.00)A.每个任务从何时开始B.每个任务到何时结束C.各任务之间的并行情况 D.各任务之间的依赖关系解析:A.ABEGHIKB.ABEGHJK C.ACEGHIKD.ACEGHJK解析:16.敏捷开发方法 XP 是一种轻量级、高效、低风险、柔性、可预测的、科学的软件开发方法,其特性包含在 12 个最佳实践中。系统的设计要能够尽可能早交付,属于 (18)最佳实践。 (分数:1.00)A.隐喻B.重构C.小型发布 D.持续集成解析:17.在软件开发过程中进

    40、行风险分析时, (19) 活动的目的是辅助项目组建立处理风险的策略,有效的策略应考虑风险避免、风险监控、风险管理及意外事件计划。 (分数:1.00)A.风险识别B.风险预测C.风险评估 D.风险控制解析:18.以下关于变量和常量的叙述中,错误的是 (20) 。 (分数:1.00)A.变量的取值在程序运行过程中可以改变,常量则不行B.变量具有类型属性,常量则没有 C.变量具有对应的存储单元,常量则没有D.可以对变量赋值,不能对常量赋值解析:19.编译程序分析源程序的阶段依次是 (21) 。 (分数:1.00)A.词法分析、语法分析、语义分析 B.语法分析、词法分析、语义分析C.语义分析、语法分析

    41、、词法分析D.语义分析、词法分析、语法分析解析:20.下图所示的有限自动机中,0 是初始状态,3 是终止状态,该自动机可以识别(22) 。 (分数:1.00)A.abab B.aaaaC.bbbbD.abba解析:21.某磁盘磁头从一个磁道移至相邻磁道需要 10ms。文件在磁盘上非连续存放,逻辑上相邻数据块的平均移动距离为 10 个磁道,每块的旋转延迟时间及传输时间分别为 100ms 和 2ms,则读取一个 100 块的文件需要 (23) ms 时间。 (分数:1.00)A.10200B.11000C.11200D.20200 解析:22.8086 微处理器的内部分为执行单元(EU)和总线接口

    42、单元(BIU)两个部分,其中 EU 负责指令的执行,它主要包括 (24) 。 (分数:1.00)A.控制器、ALU 运算器、输入输出控制电路、状态寄存器B.控制器、ALU 运算器、通用寄存器、状态寄存器 C.控制器、通用寄存器、输入输出控制电路、状态寄存器D.控制器、ALU 运算器、输入输出控制电路、通用寄存器解析:23.在 x86 汇编语言中,寄存器相对寻址方式的操作数存放在存储器中。若用 SI、DI 或 BX 进行相对寻址,则以 DS 作为地址基准;若用 BP 寻址,则以 (25) 作为地址基准。 (分数:1.00)A.DSB.CSC.SS D.ES解析:24.汇编语言中的 CMP 比较指

    43、令所设置标志位的不同状态,代表着两个操作数的不同关系。当两个无符号数进行比较,则在比较指令之后,可以根据 CF 标志位的状态来判断两个数的大小,如在“CMP AX,BX”中,当 CF 标志位置位时,表示 (26) 。 (分数:1.00)A.AX=BXB.AXBXD.AX!=BX 解析:25.真正实现多点结构总线的是 (27) 。 (分数:1.00)A.RS232 总线B.RS423 总线C.RS485 总线 D.RS422 总线解析:26. (分数:1.00)A.B.C.D. 解析:27.对于一块具有 15 条地址线、16 条双向数据线的 SRAM,其容量为 (29) 。 (分数:1.00)A

    44、.64KB B.80KBC.160KBD.320KB解析:28.外设与计算机间的信息交换可以用不同的输入/输出方法完成,下列不属于输入/输出控制方式的是 (30) 。 (分数:1.00)A.程序查询方式B.中断方式C.直接存储器存取(DMA)方式D.缓冲方式 解析:29.下图为 CPU 结构,其中有一个累加寄存器 AC,一个状态寄存器和其他四个寄存器,各个部分之间的连线表示数据通路,箭头表示信息传送方向,其中 a,b,c,d 四个寄存器依次是 (31) 。 (分数:1.00)A.DR,IR,AR,PC B.IR,AR,PC,DRC.AR,PC,DR,IRD.PC,DR,IR,AR解析:30.在

    45、 D/A 变换器中,分辨率表示它的一个 LSB(最低有效位)输入使输出变化的程度。通常用 D/A 变换器输入的二进制位数来描述,如 8 位、10 位、12 位等等。对于一个 8 位 D/A 变换器来说,当它的输出电压范围为 0+3V 时,则其分辨率为 (32) 。 (分数:1.00)A.3.9mVB.11.7mV C.5.85mVD.3.9V解析:31.整个电路板 PCB 的设计流程一般可以分为三个主要部分,依次是前处理,中处理以及后处理。前处理主要是进入 PCB 板前的准备工作,中处理是整个电路板设计的关键所在,后处理是输出电路板的最后工作。以下不属于这三个部分的是 (33) 。 (分数:1

    46、.00)A.原理图设计B.进行布线C.报表处理 BOM D.芯片焊接解析:32.实时操作系统必须在 (34) 内处理来自外部的事件。 (分数:1.00)A.一个机器周期B.被控制对象规定的时间 C.周转时间D.时间片解析:33.设系统中有 n(n2)个进程,且当前操作系统没有执行管理程序,则不可能发生的情况是 (35) 。 (分数:1.00)A.没有运行进程,有 2 个就绪进程,n-2 个进程处于等待状态B.有 1 个运行进程,没有就绪进程,n-1 个进程处于等待状态 C.有 1 个运行进程,有 1 个就绪进程,n-2 个进程处于等待状态D.有 1 个运行进程,有 n-1 个就绪进程,没有进程

    47、处于等待状态解析:34.软件产品的质量可分为内部质量和外部质量两部分, (36) 不属于内部质量。 (分数:1.00)A.正确性B.可靠性C.可用性D.简单性 解析:35.若信号量 S 的初值为 2,当前值为-1,则表示有 (37) 个进程等待信号量 S。 (分数:1.00)A.0B.1 C.2D.3解析:36.页式虚拟存储器管理的主要特点是 (38) 。 (分数:1.00)A.不要求将作业装入到内存的连续区域 B.不要求将作业同时全部装入到内存的连续区域C.不要求进行缺页中断处理D.不要求进行页面置换解析:37.为了解决 CPU 输出数据的速度远远高于打印机的打印速度这一矛盾,在操作系统中一般采用 (39) 。 (分数:1.00)A.高速缓存 Cache 技术B.通道技术C.Spooling 技术 D.虚存(VM)技术解析:38.软件质量保证(SQA)的度量可以分为 (40) 三大类。 (分数:1.00)A.产品评估度量、产品质量度量和过程审计度量B.产品功能度量、产品质量度量和过程审计度量 C.产品功能度量、


    注意事项

    本文(【计算机类职业资格】计算机水平考试中级嵌入式系统设计师2010年下半年上午真题及答案解析.doc)为本站会员(feelhesitate105)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开