1、计算机水平考试高级系统架构设计师 2013 年下半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)一、单项选择题(总题数:70,分数:75.00)某操作系统采用分页存储管理方式,下图给出了进程 A 和进程 B 的页表结构。如果物理页的大小为 512 字节,那么进程 A 逻辑地址为 1111(十进制)的变量存放在_号物理内存页中。假设进程 A 的逻辑页4 与进程 B 的逻辑页 5 要共享物理页 8,那么应该在进程 A 页表的逻辑页 4 和进程 B 页表的逻辑页 5 对应的物理页处分别填_。(分数:2.00)A.9B.2C.4D.6A.4、5B.5、4C.5、8D.8、833 进程
2、 P1、P2、P3 和 P4 的前趋图如下所示: (分数:2.00)A.V(S1)V(S2)、P(S1)V(S3)和 V(S4)B.P(S1)V(S2)、P(S1)P(S2)和 V(S1)C.V(S1)V(S2)、P(S1)P(S3)和 V(S4)D.P(S1)P(S2)、V(S1)P(S3)和 V(S2)A.P(S2)、V(S3)V(S5)和 P(S4)P(S5)B.V(S2)、P(S3)V(ss)和 V(S4)P(S5)C.P(S2)、V(S3)P(S5)和 P(S4)V(S5)D.V(S2)、V(S3)P(S5)和 P(S4)V(S5)假设关系模式 R(U,F),属性集 U=A,B,C,
3、函数依赖集 F=AB,BC。若将其分解为=R1(U1,F1),R2(U2,F2),其中 U1=A,B,U2=A,C。那么,关系模式 R、R1、R2 分别达到了_;分解 _。(分数:2.00)A.1NF、2NF、3NFB.1NF、3NF、3NFC.2NF、2NF、3NFD.2NF、3NF、3NFA.有损连接但保持函数依赖B.既无损连接又保持函数依赖C.有损连接且不保持函数依赖D.无损连接但不保持函数依赖给定员工关系 EMP(EmpID,Ename,sex,age,tel,DepID),其属性含义分别为:员工号、姓名、性别、年龄、电话、部门号;部门关系 DEP(DepID,Dname,Dtel,D
4、EmpID),其属性含义分别为:部门号、部门名、电话,负责人号。若要求 DepID 参照部门关系 DEP 的主码 DepID,则可以在定义 EMP 时用_进行约束。若要查询开发部的负责人姓名、年龄,则正确的关系代数表达式为_。(分数:2.00)A.Primary Key(DepID) On DEP(DepID)B.Primary Key(DepID) On EMP(DepID)C.Foreign Key(DepID) References DEP(DepID)D.Foreign Key(DepID) References EMP(DepID)A.B.C.D.1.在实时操作系统中,两个任务并发执
5、行,一个任务要等待另一个任务发来消息,或建立某个条件后再向前执行,这种制约性合作关系被称为任务的_。(分数:1.00)A.同步B.互斥C.调度D.执行2.在嵌入式系统设计中,用来进行 CPU 调试的常用接口是_。(分数:1.00)A.PCI 接口B.USB 接口C.网络接口D.JTAG 接口3.看门狗(Watch Dog)是嵌入式系统中一种常用的保证系统可靠性的技术,_会产生看门狗中断。(分数:1.00)A.软件喂狗B.处理器温度过高C.外部中断D.看门狗定时器超时4.以下关于实时操作系统(RTOS)任务调度器的叙述中,正确的是_。(分数:1.00)A.任务之间的公平性是最重要的调度目标B.大
6、多数 RTOS 调度算法都是抢占方式(可剥夺方式)C.RTOS 调度器都采用了基于时间片轮转的调度算法D.大多数 RTOS 调度算法只采用一种静态优先级调度算法5.以下关于层次化网络设计原则的叙述中,错误的是_。(分数:1.00)A.一般将网络划分为核心层、汇聚层、接入层三个层次B.应当首先设计核心层,再根据必要的分析完成其他层次设计C.为了保证网络的层次性,不能在设计中随意加入额外连接D.除去接入层,其他层次应尽量采用模块化方式,模块间边界应非常清晰6.网络需求分析包括网络总体需求分析、综合布线需求分析、网络可用性与可靠性分析、网络安全性需求分析,此外还需要进行_。(分数:1.00)A.工程
7、造价估算B.工程进度安排C.硬件设备选型D.IP 地址分配分析7.主机 PC 对某个域名进行查询,最终由该域名的授权域名服务器解析并返回结果,查询过程如下图所示。这种查询方式中不合理的是_。 (分数:1.00)A.根域名服务器采用递归查询,影响了性能B.根域名服务器采用迭代查询,影响了性能C.中介域名服务器采用迭代查询,加重了根域名服务器负担D.中介域名服务器采用递归查询,加重了根域名服务器负担把应用程序中应用最频繁的那部分核心程序作为评价计算机性能的标准程序,称为_程序。_不是对 Web 服务器进行性能评估的主要指标。(分数:2.00)A.仿真测试B.核心测试C.基准测试D.标准测试A.丢包
8、率B.最大并发连接数C.响应延迟D.吞吐量8.与电子政务相关的行为主体主要有三个,即_,政府的业务活动也主要围绕着这三个行为主体展开。(分数:1.00)A.政府、数据及电子政务系统B.政府、企(事)业单位及中介C.政府、服务机构及企事业单位D.政府、企(事)业单位及公民企业信息化涉及对企业管理理念的创新,按照市场发展的要求,对企业现有的管理流程重新整合,管理核心从对_的管理,转向对_的管理,并延伸到对企业技术创新、工艺设计、产品设计、生产制造过程的管理,进而还要扩展到对_的管理乃至发展到电子商务。(分数:3.00)A.人力资源和物资B.信息技术和知识C.财务和物料D.业务流程和数据A.业务流程
9、和数据B.企业信息系统和技术C.业务流程、数据和接口D.技术、物资和人力资源A.客户关系和供应链B.信息技术和知识C.生产技术和信息技术D.信息采集、存储和共享企业信息集成按照组织范围分为企业内部的信息集成和外部的信息集成。在企业内部的信息集成中,_实现了不同系统之间的互操作,使得不同系统之间能够实现数据和方法的共享;_实现了不同应用系统之间的连接、协调运作和信息共享。(分数:2.00)A.技术平台集成B.数据集成C.应用系统集成D.业务过程集成A.技术平台集成B.数据集成C.应用系统集成D.业务过程集成9.数据挖掘是从数据库的大量数据中揭示出隐含的、先前未知的并有潜在价值的信息的非平凡过程,
10、主要任务有_。(分数:1.00)A.聚类分析、联机分析、信息检索等B.信息检索、聚类分析、分类分析等C.聚类分析、分类分析、关联规则挖掘等D.分类分析、联机分析、关联规则挖掘等10.详细的项目范围说明书是项目成功的关键,_不属于项目范围定义的输入。(分数:1.00)A.项目章程B.项目范围管理计划C.批准的变更申请D.项目文档管理方法11.活动定义是项目时间管理中的过程之一,_是进行活动定义时通常使用的一种工具。(分数:1.00)A.Gantt 图B.活动图C.工作分解结构(WBS)D.PERT 图12.以下叙述中,_不属于可行性分析的范畴。(分数:1.00)A.对系统开发的各种候选方案进行成
11、本/效益分析B.分析现有系统存在的运行问题C.评价该项目实施后可能取得的无形收益D.评估现有技术能力和信息技术是否足以支持系统目标的实现13.遗留系统的演化可以采用淘汰、继承、改造和集成四种策略。若企业中的遗留系统技术含量较高,业务价值较低,在局部领域中工作良好,形成了一个个信息孤岛时,适合于采用_演化策略。(分数:1.00)A.淘汰B.继承C.改造D.集成逆向工程导出的信息可以分为实现级、结构级、功能级和领域级四个抽象层次。程序的抽象语法树属于_;反映程序分量之间相互依赖关系的信息属于_。(分数:2.00)A.实现级B.结构级C.功能级D.领域级A.实现级B.结构级C.功能级D.领域级在面向
12、对象设计中,_可以实现界面控制、外部接口和环境隔离。_作为完成用例业务的责任承担者,协调、控制其他类共同完成用例规定的功能或行为。(分数:2.00)A.实体类B.控制类C.边界类D.交互类A.实体类B.控制类C.边界类D.交互类基于 RUP 的软件过程是一个迭代过程。一个开发周期包括初始、细化、构建和移交四个阶段,每次通过这四个阶段就会产生一代软件,其中建立完善的架构是_阶段的任务。采用迭代式开发,_。(分数:2.00)A.初始B.细化C.构建D.移交A.在每一轮迭代中都要进行测试与集成B.每一轮迭代的重点是对特定的用例进行部分实现C.在后续迭代中强调用户的主动参与D.通常以功能分解为基础某系
13、统中的文本显示类(Text View)和图片显示类(Picture View)都继承了组件类(Component),分别显示文本和图片内容,现需要构造带有滚动条或者带有黑色边框,或者既有滚动条又有黑色边框的文本显示控件和图片显示控件,但希望最多只增加 3 个类。那么采用设计模式_可实现该需求,其优点是_。(分数:2.00)A.外观B.单体C.装饰D.模板方法A.比静态继承具有更大的灵活性B.提高已有功能的重复使用性C.可以将接口与实现相分离D.为复杂系统提供了简单接口14.以下关于自顶向下开发方法的叙述中,正确的是_。(分数:1.00)A.自顶向下过程因为单元测试而比较耗费时间B.自顶向下过程
14、可以更快地发现系统性能方面的问题C.相对于自底向上方法,自顶向下方法可以更快地得到系统的演示原型D.在自顶向下的设计中,如发现了一个错误,通常是因为底层模块没有满足其规格说明(因为高层模块已经被测试过了)15.以下关于白盒测试方法的叙述中,错误的是_。(分数:1.00)A.语句覆盖要求设计足够多的测试用例,使程序中每条语句至少被执行一次B.与判定覆盖相比,条件覆盖增加对符合判定情况的测试,增加了测试路径C.判定/条件覆盖准则的缺点是未考虑条件的组合情况D.组合覆盖要求设计足够多的测试用例,使得每个判定中条件结果的所有可能组合最多出现一次16.以下关于面向对象软件测试的叙述中,正确的是_。(分数
15、:1.00)A.在测试一个类时,只要对该类的每个成员方法都进行充分的测试就完成了对该类充分的测试B.存在多态的情况下,为了达到较高的测试充分性,应对所有可能的绑定都进行测试C.假设类 B 是类 A 的子类,如果类 A 已经进行了充分的测试,那么在测试类 B 时不必测试任何类 B 继承自类 A 的成员方法D.对于一棵继承树上的多个类,只有处于叶子节点的类需要测试软件系统架构是关于软件系统的结构、_和属性的高级抽象。在描述阶段,主要描述直接构成系统的抽象组件以及各个组件之间的连接规则,特别是相对细致地描述组件的_。在实现阶段,这些抽象组件被细化为实际的组件,比如具体类或者对象。软件系统架构不仅指定
16、了软件系统的组织和_结构,而且显示了系统需求和组件之间的对应关系,包括设计决策的基本方法和基本原理。(分数:3.00)A.行为B.组织C.性能D.功能A.交互关系B.实现关系C.数据依赖D.功能依赖A.进程B.拓扑C.处理D.数据17.软件架构风格是描述某一特定应用领域中系统组织方式的惯用模式。架构风格定义了一类架构所共有的特征,主要包括架构定义、架构词汇表和架构_。(分数:1.00)A.描述B.组织C.约束D.接口18.以下叙述,_不是软件架构的主要作用。(分数:1.00)A.在设计变更相对容易的阶段,考虑系统结构的可选方案B.便于技术人员与非技术人员就软件设计进行交互C.展现软件的结构、属
17、性与内部交互关系D.表达系统是否满足用户的功能性需求特定领域软件架构(Domain Specific Software Achitecture,DSSA)是在一个特定应用领域中,为一组应用提供组织结构参考的标准软件体系结构。DSSA 通常是一个具有三个层次的系统模型,包括_环境、领域特定应用开发环境和应用执行环境,其中_主要在领域特定应用开发环境中工作。(分数:2.00)A.领域需求B.领域开发C.领域执行D.领域应用A.操作员B.领域架构师C.应用工程师D.程序员“编译器”是一种非常重要的基础软件,其核心功能是对源代码形态的单个或一组源程序依次进行预处理、词法分析、语法分析、语义分析、代码生
18、成、代码优化等处理,最终生成目标机器的可执行代码。考虑以下与编译器相关的软件架构设计场景: 传统的编译器设计中,上述处理过程都以独立功能模块的形式存在,程序源代码作为一个整体,依次在不同模块中进行传递,最终完成编译过程。针对这种设计思路,传统的编译器采用_架构风格比较合适。 随着编译、链接、调试、执行等开发过程的一体化趋势发展,集成开发环境(IDE)随之出现。IDE 集成了编译器、连接器、调试器等多种工具,支持代码的增量修改与处理,能够实现不同工具之间的信息交互,覆盖整个软件开发生命周期。针对这种需求,IDE 采用_架构风格比较合适。IDE 强调交互式编程,用户在修改程序代码后,会同时触发语法
19、高亮显示、语法错误提示、程序结构更新等多种功能的调用与结果呈现,针对这种需求,通常采用_架构风格比较合适。 某公司已经开发了一款针对某种嵌入式操作系统专用编程语言的 IDE,随着一种新的嵌入式操作系统上市并迅速占领市场,公司决定对 IDE 进行适应性改造,支持采用现有编程语言进行编程,生成符合新操作系统要求的运行代码,并能够在现有操作系统上模拟出新操作系统的运行环境,以支持代码调试工作。针对上述要求,为了使 IDE 能够生成符合新操作系统要求的运行代码,采用基于_的架构设计策略比较合适;为了模拟新操作系统的运行环境,通常采用_架构风格比较合适。(分数:5.00)A.管道过滤器B.顺序批处理C.
20、过程控制D.独立进程A.规则引擎B.解释器C.数据共享D.黑板A.隐式调用B.显式调用C.主程序一子程序D.层次结构A.代理B.适配C.包装D.模拟A.隐式调用B.仓库结构C.基于规则D.虚拟机某公司采用基于架构的软件设计(Architecture-Based Software Design,ABSD)方法进行软件设计与开发。ABSD 方法有三个基础,分别是对系统进行功能分解、采用_实现质量属性与商业需求、采用软件模板设计软件结构。 ABSD 方法主要包括架构需求等 6 个主要活动,其中_活动的目标是标识潜在的风险,及早发现架构设计中的缺陷和错误;_活动针对用户的需求变化,修改应用架构,满足新
21、的需求。小王是该公司的一位新任架构师,在某项目中主要负责架构文档化方面的工作。小王_的做法不符合架构文档化的原则。架构文档化的主要输出结果是架构规格说明书和_。(分数:5.00)A.架构风格B.设计模式C.架构策略D.架构描述A.架构设计B.架构实现C.架构复审D.架构演化A.架构设计B.架构实现C.架构复审D.架构演化A.从使用者的角度书写文档B.随时保证文档都是最新的C.将文档分发给相关人员D.针对不同背景的人员书写文档的方式不同A.架构需求说明书B.架构实现说明书C.架构质量说明书D.架构评审说明书架构权衡分析方法(Architecture Tradeoff Analysis Metho
22、d,ATAM)是一种系统架构评估方法,主要在系统开发之前,针对性能、_、安全性和可修改性等质量属性进行评价和折中。ATAM 可以分为 4 个主要的活动阶段,包括需求收集、_描述、属性模型构造和分析、架构决策与折中,整个评估过程强调以_作为架构评估的核心概念。 某软件公司采用 ATAM 进行软件架构评估,在评估过程中识别出了多个关于质量属性的描述。其中,“系统在进行文件保存操作时,应该与 Windows 系统的操作方式保持一致”主要与_质量属性相关;“系统应该提供一个开放的 API 接口,支持远程对系统的行为进行控制与调试”主要与_质量属性相关。在识别出上述描述后,通常采用_对质量属性的描述进行
23、刻画与排序。在评估过程中,_是一个会影响多个质量属性的架构设计决策。(分数:7.00)A.可测试性B.可移植性C.可用性D.易用性A.架构视图B.架构排序C.架构风格D.架构策略A.用例B.视图C.属性D.模型A.可测试性B.互操作性C.可移植性D.易用性A.可测试性B.互操作性C.可移植性D.易用性A.期望管理矩阵B.决策表C.优先队列D.效用树A.风险点B.决策点C.权衡点D.敏感点19.以下关于第三方认证服务的叙述中,正确的是_。(分数:1.00)A.Kerberos 认证服务中保存数字证书的服务器叫 CAB.第三方认证服务的两种体制分别是 Kerberos 和 PKIC.PKI 体制中
24、保存数字证书的服务器叫 KDCD.Kerbel-os 的中文全称是“公钥基础设施”20.采用 Kerberos 系统进行认证时,可以在报文中加入_来防止重放攻击。(分数:1.00)A.会话密钥B.时间戳C.用户 IDD.私有密钥21.以下关于为撰写学术论文引用他人资料的叙述中,错误的是_。(分数:1.00)A.既可引用发表的作品,也可引用未发表的作品B.只能限于介绍、评论或为了说明某个问题引用作品C.只要不构成自己作品的主要部分,可引用资料的部分或全部D.不必征得著作权人的同意,不向原作者支付合理的报酬22.以下作品中,不适用或不受著作权法保护的作品是_。(分数:1.00)A.国务院颁布的计算
25、机软件保护条例B.某作家的作品绿化树C.最高人民法院组织编写的行政诉讼案例选编D.某人在公共场所的即兴演说23.以下著作权权利中,_的保护期受时间限制。(分数:1.00)A.署名权B.发表权C.修改权D.保护作品完整权24.某企业拟生产甲、乙、丙、丁四个产品。每个产品必须依次由设计部门、制造部门和检验部门进行设计、制造和检验,每个部门生产产品的顺序是相同的。各产品各工序所需的时间如下表所示: (分数:1.00)A.84B.86C.91D.9325.1 路和 2 路公交车都将在 10 分钟内均匀随机地到达同一车站,则它们相隔 4 分钟内到达该站的概率为_。(分数:1.00)A.0.36B.0.4
26、8C.0.64D.0.76A systems architecture is a representation of a system in which there is a mappingof _ onto hardware and software components, a mapping of the _ onto thehardware architecture, and a concern for the human interaction with these components. That is,system architecture is concerned with a
27、total system, including hardware, software, andhumans. Software architectural structures can be divided into three major categories,depending on the broad nature of the elements they show. 1)_ embody decisions as aset of code or data units that have to be constructed or procured. 2)_ embody decision
28、sas to how the system is to be structured as set of elements that have runtime behavior andinteractions. 3)_ embody decisions as to how the system will relate to nonsoflwarestructures in its environment (such as CPUs, file systems, networks, development teams, etc.).(分数:5.00)A.attributesB.constraint
29、C.functionalityD.requirementsA.physical componentsB.network architectureC.software architectureD.interface architectureA.Service structuresB.Module structuresC.Deployment structuresD.Work assignment structuresA.Decompostion structuresB.Layer structuresC.Implementation structuresD.Component-and-conne
30、ctor structuresA.Allocation structuresB.Class structuresC.Concurrency structuresD.Uses structures_计算机水平考试高级系统架构设计师 2013 年下半年上午真题答案解析(总分:75.00,做题时间:150 分钟)一、单项选择题(总题数:70,分数:75.00)某操作系统采用分页存储管理方式,下图给出了进程 A 和进程 B 的页表结构。如果物理页的大小为 512 字节,那么进程 A 逻辑地址为 1111(十进制)的变量存放在_号物理内存页中。假设进程 A 的逻辑页4 与进程 B 的逻辑页 5 要共享物
31、理页 8,那么应该在进程 A 页表的逻辑页 4 和进程 B 页表的逻辑页 5 对应的物理页处分别填_。(分数:2.00)A.9B.2C.4 D.6解析: 物理页的大小为 512 字节,进程 A 逻辑地址为 1111 的变量的逻辑页号为 2,对应的物理页号为4。A.4、5B.5、4C.5、8D.8、8 解析: 根据题意进程 A 的逻辑页 4 与进程 B 的逻辑页 5 要共享的物理页 8,那么应该在进程 A 页表的逻辑页 4 对应的物理页处填 8,进程 B 页表的逻辑页 5 X 寸应的物理页处也填 8。33 进程 P1、P2、P3 和 P4 的前趋图如下所示: (分数:2.00)A.V(S1)V(
32、S2)、P(S1)V(S3)和 V(S4)B.P(S1)V(S2)、P(S1)P(S2)和 V(S1)C.V(S1)V(S2)、P(S1)P(S3)和 V(S4) D.P(S1)P(S2)、V(S1)P(S3)和 V(S2)解析: 因为 P1 是 P2 和 P3 的前驱,当 P1 执行完需通知 P2 和 P3,应采用 V(S1)V(S2)操作分别通知 P2和 P3,故 a 处应填写 V(S1)V(S2);又因为 P2 是 P1 和 P3 的后继,当 P2 执行前应测试 P1 和 P3 是否执行完,应采用 P(S1)P(S3)操作测试 P1 和 P3 是否执行完,故 b 处应填写 P(S1)P(
33、S3);同理,P2 是 P4 的前驱,当 P2 执行完应通知 P4,应采用 V(S4)操作分别通知 P4,故 C 处应填写 V(S4)。A.P(S2)、V(S3)V(S5)和 P(S4)P(S5) B.V(S2)、P(S3)V(ss)和 V(S4)P(S5)C.P(S2)、V(S3)P(S5)和 P(S4)V(S5)D.V(S2)、V(S3)P(S5)和 P(S4)V(S5)解析: 因为 P3 是 P1 的后继,当 P3 执行前应测试 P1 是否执行完,应采用 P(S2)操作测试 P1 是否执行完,故 d 处应填写 P(S2);又因为 P3 是 P2 和 P4 的前驱,当 P3 执行完应通知
34、P2 和 P4,应采用 V(S3)V(S5)操作通知 P5,故 e 处应填写 V(S3)V(S5);P4 是 P2 和 P3 的后继,当 P4 执行前应测试 P2 和 P3 是否执行完,应采用 P(S4)P(S5)操作测试 P2 和 P3 是否执行完,故 f 处应填写 P(S4)P(S5)。假设关系模式 R(U,F),属性集 U=A,B,C,函数依赖集 F=AB,BC。若将其分解为=R1(U1,F1),R2(U2,F2),其中 U1=A,B,U2=A,C。那么,关系模式 R、R1、R2 分别达到了_;分解 _。(分数:2.00)A.1NF、2NF、3NFB.1NF、3NF、3NFC.2NF、2
35、NF、3NFD.2NF、3NF、3NF 解析: 由关系模式 R 的函数依赖集 F=AB,BC可以得出 AC,存在传递依赖,但不存在非主属性对码的部分函数依赖,故 R 为 2NF。又由于分解后的关系模式 R1 的函数依赖集 F1=AB,关系模式 R2 的函数依赖集 F2=AC,因此 R1、R2 分别达到了 3NF。A.有损连接但保持函数依赖B.既无损连接又保持函数依赖 C.有损连接且不保持函数依赖D.无损连接但不保持函数依赖解析: 因为 F=F1F2,所以分解 p 保持函数依赖。又由于关系模式 R(U,F)的一个分解 =R1(U1,F1),R2(U2,F2)具有无损连接的充分必要的条件是:U1U
36、2U1-U2F+或 U1U2U2-U1F+。分解 是否无损连接分析如下: ABAC=A,AB-AC=B,AC-AB=C ABF+,ACF+ 根据无损连接的充分必要的条件可知 为无损连接。给定员工关系 EMP(EmpID,Ename,sex,age,tel,DepID),其属性含义分别为:员工号、姓名、性别、年龄、电话、部门号;部门关系 DEP(DepID,Dname,Dtel,DEmpID),其属性含义分别为:部门号、部门名、电话,负责人号。若要求 DepID 参照部门关系 DEP 的主码 DepID,则可以在定义 EMP 时用_进行约束。若要查询开发部的负责人姓名、年龄,则正确的关系代数表达
37、式为_。(分数:2.00)A.Primary Key(DepID) On DEP(DepID)B.Primary Key(DepID) On EMP(DepID)C.Foreign Key(DepID) References DEP(DepID) D.Foreign Key(DepID) References EMP(DepID)解析: 员工关系中的:DepID 是一个外键,为了保证数据的正确性,通过参照完整性加以约束。SQL 语言通过使用保留字 Foreign Key 定义外键,References 指明外码对应于哪个表的主码。参照完整性定义格式如下: Foreign Key(属性名) Re
38、ferences 表名(属性名) 可见,若要求 DepID 参照部门关系 DEP 的主码 DepID,则可以在定义 EMP 时用“Foreign Key(DepID) References DEP(DepID)”进行约束。A.B. C.D.解析:1.在实时操作系统中,两个任务并发执行,一个任务要等待另一个任务发来消息,或建立某个条件后再向前执行,这种制约性合作关系被称为任务的_。(分数:1.00)A.同步 B.互斥C.调度D.执行解析: 本题考查实时操作系统基础知识。 由于资源共享与进程合作,并发执行的任务(进程)之间可能产生相互制约关系,这些制约关系可分为两类:竞争与协作。并发进程之间的竞争
39、关系为互斥,并发进程之间的协作关系体现为同步。 同步是因合作进程之间协调彼此的工作而控制自己的执行速度,即因相互合作,相互等待而产生的制约关系。而互斥是进程之间竞争临界资源而禁止两个以上的进程同时进入临界区所发生的制约关系。 题目中一个任务要等待另一个任务发来消息,或建立某个条件后再向前执行,显然体现的制约关系是任务的同步。2.在嵌入式系统设计中,用来进行 CPU 调试的常用接口是_。(分数:1.00)A.PCI 接口B.USB 接口C.网络接口D.JTAG 接口 解析: 本题考查嵌入式系统应用基础知识。 PCI 是一种局部总线标准,它是在 CPU 和原来的系统总线之间插入的一级总线,具体由一个桥接电路实现对这一层的管理,并实现上下之间的接口以协调数据的传送。JTAG 是一个调试接口,用来供开发人员调试 CPU 的工作状态。JTAG 软件通过该接口控制 CPU 来调试 CPU以及读写 Flash。3.看门狗(Watch Dog)是嵌入式系统中一种常用的保证系统可靠性的技术,_会产生看门狗中断。(分数:1.00)A.软件喂狗B.处理器温度过高C.外部中断D.看门狗定时器超时 解析: 本题考查嵌入式系统应用基础知识。 看门狗(Watch Dog)是一个独立的定时器电路,有一个定时器控制寄存器,可以设定时间(开狗),到达时间后要置位