【计算机类职业资格】嵌入式系统设计师-9及答案解析.doc
《【计算机类职业资格】嵌入式系统设计师-9及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】嵌入式系统设计师-9及答案解析.doc(13页珍藏版)》请在麦多课文档分享上搜索。
1、嵌入式系统设计师-9 及答案解析(总分:32.00,做题时间:90 分钟)1.某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。下列过程模型中,_最适合开发此项目。(分数:1.00)A.原型模型B.瀑布模型C.V模型D.螺旋模型2.外设与计算机间的信息交换可以用不同的输入/输出方法完成,下列不属于输入/输出控制方式的是_。(分数:1.00)A.程序查询方式B.中断方式C.直接存储器存取(DMA)方式D.缓冲方式3.存储 1000个 1616点阵的汉字所需要的存储空间是_。(分数:1.00)A.256KBB.32KBC.16KBD.31.25KB4.ARP攻击造成网络无法跨
2、网段通信的原因是_。(分数:1.00)A.发送大量 ARP报文造成网络拥塞B.伪造网关 ARP报文使得数据包无法发送到网关C.ARP攻击破坏了网络的物理连通性D.ARP攻击破坏了网关设备5.若某计算机采用 8位整数补码表示数据,则运算_将产生溢出。(分数:1.00)A.-127+1B.-127-1C.127+1D.127-16.在 x86汇编语言中,寄存器相对寻址方式的操作数存放在存储器中。若用 SI、DI 或 BX进行相对寻址,则以 DS作为地址基准;若用 BP寻址,则以_作为地址基准。(分数:1.00)A.DSB.CSC.SSD.ES7.以下关于中间件的叙述中,错误的是_。(分数:1.00
3、)A.中间件是一个软件层,它提供一个编程抽象以及对底层网络、硬件、操作系统和编程语言异构性的屏障B.CORBA、Microsoft DCOM、Java RMI、VxWorks 653 都是中间件的实例C.除了解决异构性,中间件还为分布式应用编程人员提供一致的计算模型D.中间件表示成一组计算机上的进程或对象,它们相互交互,实现分布式应用的通信和资源共享支持8.分布式系统是一个由多台计算机组成的系统,下列叙述中错误的是_。(分数:1.00)A.分布式系统中的任意两台计算机可以利用通信来交换信息B.分布式系统中各台计算机没有主次之分C.分布式系统中各台计算机相互独立,其分布性对用户不透明D.分布式系
4、统中的资源为系统的所有用户所共享9.汇编语言中的 CMP比较指令所设置标志位的不同状态,代表着两个操作数的不同关系。当两个无符号数进行比较,则在比较指令之后,可以根据 CF标志位的状态来判断两个数的大小,如在“CMP AX,BX”中,当 CF标志位置位时,表示_。(分数:1.00)A.AX=BXB.AXBXC.AXBXD.AX!=BX10.假设有 8个记录,它的初始关键字序列为5,7,3,8,2,9,1,4,用冒泡排序对它进行排序,第5次排序结果为_。(分数:1.00)A.5,3,7,2,8,1,4,9B.2,1,3,4,5,7,8,9C.3,2,5,1,4,7,8,9D.1,2,3,4,5,
5、7,8,911.一个由微处理器构成的实时数据采集系统,其采样周期为 20ms,A/D 转换时间为 25s,则当 CPU使用_传送方式读取数据时,其效率最高。(分数:1.00)A.查询B.中断C.无条件传输D.延时采样12.帧中继作为一种远程接入方式有许多优点,下面的选项中错误的是_。(分数:1.00)A.帧中继比 X.25的通信开销少,传输速度更快B.帧中继与 DDN相比,能以更灵活的方式支持突发式通信C.帧中继比异步传输模式能提供更高的数据速率D.租用帧中继虚电路比租用 DDN专线的费用低13.执行下面的一段 C程序后,变量 x的值为_。 char x=200; int a=300; #if
6、 0 if(x0) x=x+a; #endif x += 1;(分数:1.00)A.1B.201C.500D.50114.利用_可以对软件的技术信息、经营信息提供保护。(分数:1.00)A.著作权B.专利权C.商业秘密权D.商标权15.实时操作系统必须在_内处理来自外部的事件。(分数:1.00)A.一个机器周期B.被控制对象规定的时间C.周转时间D.时间片16.敏捷开发方法 XP是一种轻量级、高效、低风险、柔性、可预测的、科学的软件开发方法,其特性包含在 12个最佳实践中。系统的设计要能够尽可能早交付,属于_最佳实践。(分数:1.00)A.隐喻B.重构C.小型发布D.持续集成17.正常情况下,
7、操作系统对保存有大量有用数据的硬盘进行_操作时,不会清除有用数据。(分数:1.00)A.磁盘分区和格式化B.磁盘格式化和碎片整理C.磁盘清理和碎片整理D.磁盘分区和磁盘清理18.有很多方法可用来描述可复用的构件,其中最理想的是由 Tracz提出的 3C模型。3C 是指_。(分数:1.00)A.包容(container),上下文(context),代价(cost)B.概念(concept),上下文(context),内容(content)C.概念(concept),上下文(context),控制(control)D.内容(content),包容(container),代价(cost)19.在软件
8、开发过程中进行风险分析时,_活动的目的是辅助项目组建立处理风险的策略,有效的策略应考虑风险避免、风险监控、风险管理及意外事件计划。(分数:1.00)A.风险识别B.风险预测C.风险评估D.风险控制20.某磁盘磁头从一个磁道移至另一个磁道需要 10ms。文件在磁盘上非连续存放,逻辑上相邻数据块的平均移动距离为 10个磁道,每块的旋转延迟时间及传输时间分别为 100ms和 2ms,则读取一个 100块的文件需要_ms 时间。(分数:1.00)A.10200B.11000C.11200D.2020021.8086微处理器的内部分为执行单元(EU)和总线接口单元(BIU)两个部分,其中 EU负责指令的
9、执行,它主要包括_。(分数:1.00)A.控制器、ALU 运算器、输入输出控制电路、状态寄存器B.控制器、ALU 运算器、通用寄存器、状态寄存器C.控制器、通用寄存器、输入输出控制电路、状态寄存器D.控制器、ALU 运算器、输入输出控制电路、通用寄存器22.10000张分辨率为 1024768的真彩(32 位)图片刻录到 DVD光盘上,假设每张光盘可以存放 4GB的信息,则需要_张光盘。(分数:1.00)A.7B.8C.70D.7123.对于一块具有 15条地址线、16 条双向数据线的 SRAM,其容量为_。(分数:1.00)A.64KBB.80KBC.160KBD.320KB24.下列存储器
10、按存取速度由快至慢排列,正确的是_。(分数:1.00)A.主存硬盘CacheB.Cache主存硬盘C.Cache硬盘主存D.主存Cache硬盘25.软件商标权的权利人是指_。(分数:1.00)A.软件商标设计人B.软件商标制作人C.软件商标使用人D.软件注册商标所有人26.关于线性表的顺序查找、折半查找、分块查找方法的叙述中,错误的是_。(分数:1.00)A.顺序查找的算法非常简单,但效率较低B.折半查找法的平均查找长度小,查找速度快C.分块查找的平均长度介于顺序查找和折半查找之间D.分块查找只能用于顺序存储结构,且要求表中记录是有序的27.编写汇编语言程序时,下列寄存器中程序员可访问的是_。
11、(分数:1.00)A.程序计数器(PC)B.指令寄存器(IR)C.存储器数据寄存器(MDR)D.存储器地址寄存器(MAR)28.临界区是_。(分数:1.00)A.一个缓冲区B.一段程序C.一段共享数据区D.一个互斥资源29.在软件需求分析阶段,分析人员要解决的一个主要问题就是了解用户要让软件“做什么”,需求分析阶段的输出是软件需求规格说明书。软件需求规格说明书内容不应该包括 _ 。软件需求规格说明书在软件开发中具有重要作用,但其作用不应当包括软件可行性分析的依据。(分数:1.00)A.对重要功能的描述B.软件确认准则C.软件的性能D.对算法的详细过程性描述30.以下叙述中,不符合软件单元测试技
12、术要求的是_。(分数:1.00)A.对软件设计文档规定的软件单元的功能、性能、接口等应逐项测试B.每个软件特性应至少被一个正常测试用例和一个异常测试用例覆盖C.语句覆盖率达到 100%D.分支覆盖率达到 80%以上31.真正实现多点结构总线的是_。(分数:1.00)A.RS232总线B.RS423总线C.RS485总线D.RS422总线32.RAM的特点是_。(分数:1.00)A.断电后,存储在其内的数据将会丢失B.存储在其内的数据将永久保存C.用户只能读出数据,但不能写入数据D.容量大,但是存取速度慢嵌入式系统设计师-9 答案解析(总分:32.00,做题时间:90 分钟)1.某项目组拟开发一
13、个大规模系统,且具备了相关领域及类似规模系统的开发经验。下列过程模型中,_最适合开发此项目。(分数:1.00)A.原型模型B.瀑布模型 C.V模型D.螺旋模型解析:本题考查软件开发生命周期模型的基本知识。 常见的软件生存周期模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。瀑布模型是将软件生存周期各个活动规定为依线性顺序连接的若干阶段的模型,适合于软件需求很明确的软件项目。V 模型是瀑布模型的一种演变模型,将测试和分析与设计关联进行,加强分析与设计的验证。原型模型是一种演化模型,通过快速构建可运行的原型系统,然后根据运行过程中获取的用户反馈进行改进。演化模型特别适用于对软件需求缺乏准确认识的情况
14、。螺旋模型将瀑布模型和演化模型结合起来,加入了后两种模型均忽略的风险分析。 本题中项目组具备了所开发系统的相关领域及类似规模系统的开发经验,即需求明确,瀑布模型最适合开发此项目。2.外设与计算机间的信息交换可以用不同的输入/输出方法完成,下列不属于输入/输出控制方式的是_。(分数:1.00)A.程序查询方式B.中断方式C.直接存储器存取(DMA)方式D.缓冲方式 解析:本题考查计算机系统中输入输出管理方面的基础知识。 随着计算机技术的发展,I/O 的控制方式也在不断地发展。一般可分为:程序查询方式、中断方式、直接存储器存取(DMA)方式和通道方式。引入缓冲的目的是为了解决 CPU与 I/O设备
15、间速度不匹配的矛盾,减少对 CPU的中断频率,放宽对中断响应时间的限制,提高 CPU和 I/O设备的利用率。3.存储 1000个 1616点阵的汉字所需要的存储空间是_。(分数:1.00)A.256KBB.32KBC.16KBD.31.25KB 解析:本题考查计算机存储器方面的基础知识。 存储 1000个 1616点阵的汉字所需要的存储空间计算如下: 需要的存储空间=10001616/8/1024=31.25KB4.ARP攻击造成网络无法跨网段通信的原因是_。(分数:1.00)A.发送大量 ARP报文造成网络拥塞B.伪造网关 ARP报文使得数据包无法发送到网关 C.ARP攻击破坏了网络的物理连
16、通性D.ARP攻击破坏了网关设备解析:本题考查网络攻击中的 ARP攻击的原理。 ARP攻击(ARP 欺骗)是欺骗攻击的一种,通过伪造 IP地址和 MAC地址,能够在网络中产生大量的 ARP通信量使网络阻塞,如果伪造网关的 IP地址和 MAC地址对,则所有发往网关的 IP包将因为 MAC地址错误无法到达网关(ARP 攻击一般会将 MAC地址改为发起 ARP攻击的主机地址),造成无法跨网段通信。 处理 ARP攻击的方法是:首先断开 ARP攻击主机的网络连接,然后用“arp-d”命令清除受攻击影响的ARP缓存。5.若某计算机采用 8位整数补码表示数据,则运算_将产生溢出。(分数:1.00)A.-12
17、7+1B.-127-1C.127+1 D.127-1解析:本题考查计算机中的数据表示和运算基础知识。 采用 8位补码表示整型数据时,可表示的数据范围为-128127,因此进行 127+1的运算会产生溢出。6.在 x86汇编语言中,寄存器相对寻址方式的操作数存放在存储器中。若用 SI、DI 或 BX进行相对寻址,则以 DS作为地址基准;若用 BP寻址,则以_作为地址基准。(分数:1.00)A.DSB.CSC.SS D.ES解析:7.以下关于中间件的叙述中,错误的是_。(分数:1.00)A.中间件是一个软件层,它提供一个编程抽象以及对底层网络、硬件、操作系统和编程语言异构性的屏障B.CORBA、M
18、icrosoft DCOM、Java RMI、VxWorks 653 都是中间件的实例 C.除了解决异构性,中间件还为分布式应用编程人员提供一致的计算模型D.中间件表示成一组计算机上的进程或对象,它们相互交互,实现分布式应用的通信和资源共享支持解析:本题考查软件工程方面的基础知识。 中间件是一个软件层,它提供一个编程抽象以及对底层网络、硬件、操作系统和编程语言异构性的屏障,即它屏蔽了底层操作系统的复杂性,使程序开发人员面对一个简单而统一的开发环境,减少程序设计的复杂性,将注意力集中在业务逻辑上,不必再为程序在不同系统软件上的移植而重复工作,从而大大减少了技术上的负担。 中间件带给应用系统的,不
19、只是开发的简便、开发周期的缩短,也减少了系统的维护、运行和管理的工作量。人们在使用中间件时,往往是一组中间件集成在一起,构成一个平台(包括开发平台和运行平台),但在这组中间件中必需要有一个通信中间件,即中间件=平台+通信,这个定义也限定了只有用于分布式系统中才能称为中间件,同时还可以把它与支撑软件和实用软件区分开来。 典型的中间件实例有 CORBA、Microsoft DCOM 和 Java RMI,而 VxWorks 653是美国风河公司面向安全关键级别 ARINC 653集成模块化航空电子系统(IMA)系统的专用实时操作系统。8.分布式系统是一个由多台计算机组成的系统,下列叙述中错误的是_
20、。(分数:1.00)A.分布式系统中的任意两台计算机可以利用通信来交换信息B.分布式系统中各台计算机没有主次之分C.分布式系统中各台计算机相互独立,其分布性对用户不透明 D.分布式系统中的资源为系统的所有用户所共享解析:本题考查计算机系统结构方面的基础知识。 分布式系统(distributed system)是建立在网络环境、支持分布式处理的系统,即在由通信网络互联的多处理机体系结构上执行任务的系统。它与网络系统之间最大的区别是高层软件(特别是操作系统),而不是硬件。 分布式系统的特性是具有高度的内聚性和透明性,系统中的资源为系统的所有用户共享,且各台计算机没有主次之分。内聚性是指每一个数据库
21、分布节点高度自治,有本地的数据库管理系统。透明性是指每一个数据库分布节点对用户的应用来说都是透明的,看不出是本地还是远程。在分布式数据库系统中,用户感觉不到数据是分布的,即用户不须知道关系是否分割、有无复本、数据存于哪个节点以及事务在哪个节点上执行等。9.汇编语言中的 CMP比较指令所设置标志位的不同状态,代表着两个操作数的不同关系。当两个无符号数进行比较,则在比较指令之后,可以根据 CF标志位的状态来判断两个数的大小,如在“CMP AX,BX”中,当 CF标志位置位时,表示_。(分数:1.00)A.AX=BXB.AXBX C.AXBXD.AX!=BX解析:本题考查汇编语言方面的基础知识。 比
22、较运算指令 CMP的性质跟检测位指令 TEST相似,在程序中,通常需要根据某个变量或表达式的取值去执行不同的指令,从而使程序表现出不同的功能。为了配合这样的操作,在 CPU的指令系统中提供了各种不同的比较指令,通过这些比较指令的执行来改变有关的标志位,为进行条件转移提供依据。 汇编中的 CMP指令是一条比较指令,对比两个操作数的大小,但是计算机并不理解大小,它只是对两个操作数进行了一次减法操作,然后对一些标志位进行了一些逻辑运算来判断哪个数大,常用的标志位如下: CF:是否有进位或者借位 ZF:0 标志位,就是结果是否为 0 OF:溢出标志位,是否计算结果溢出了 SF:符号位,0 为正,1 为
23、负 AF:辅助进位标志位 PF:奇偶标志位 CMP指令的格式为 CMP op1 op2, 用到的标志位有 CF、ZF、OF、SF 4 个,对于两个无符号数的情况,两数相减不可能溢出,查看 CF和 ZF标志位就可以。如果 ZF为 1,则说明结果是 0;如果 ZF为 0,同时 CF为 1,表示有借位,op1op2,否则 op1op2。10.假设有 8个记录,它的初始关键字序列为5,7,3,8,2,9,1,4,用冒泡排序对它进行排序,第5次排序结果为_。(分数:1.00)A.5,3,7,2,8,1,4,9B.2,1,3,4,5,7,8,9 C.3,2,5,1,4,7,8,9D.1,2,3,4,5,7
24、,8,9解析:本题考查数据结构方面的基础知识。 冒泡排序的基本概念是:依次比较相邻的两个数,将小数放在前面,大数放在后面。即在第一趟:首先比较第 1个和第 2个数,将小数放前,大数放后。然后比较第 2个数和第 3个数,将小数放前,大数放后,以此类推,直至比较最后两个数,将小数放前,大数放后。至此第一趟结束,将最大的数放到了最后。在第二趟:仍从第一对数开始比较(因为可能由于第 2个数和第 3个数的交换,使得第 1个数不再小于第 2个数),将小数放前,大数放后,一直比较到倒数第二个数(倒数第一的位置上已经是最大的),第二趟结束,在倒数第二的位置上得到一个新的最大数(其实在整个数列中是第二大的数)。
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 嵌入式 系统 设计师 答案 解析 DOC
