ImageVerifierCode 换一换
格式:DOC , 页数:10 ,大小:59.50KB ,
资源ID:1335498      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1335498.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】嵌入式系统设计师-71及答案解析.doc)为本站会员(appealoxygen216)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】嵌入式系统设计师-71及答案解析.doc

1、嵌入式系统设计师-71 及答案解析(总分:28.00,做题时间:90 分钟)一、单项选择题(总题数:28,分数:28.00)1.The most well-known member of the ethernet protocol family is IEEE 802.11, otherwise known as _.(分数:1.00)A.virtual private networkB.local area networkC.storage area networkD.WLAN2.分别运行下列两段程序后,y1 和 y2的值是_。 程序段 1: #define f(x) x*x float x

2、, y1; x=2.0; y1=x/f(x); 程序段 2: #define f(x) (x*x) float x, y2; x=2.0; y2=x/f(x);(分数:1.00)A.y1=2.0,y2=0.5B.y1=0.5,y2=2.0C.y1=2.0,y2=1.0D.y1=1.0,y2=2.03.为说明某一问题,在学术论文中需要引用某些资料。以下叙述中,错误的是_。(分数:1.00)A.既可引用发表的作品,也可引用未发表的作品B.只能限于介绍、评论作品C.只要不构成自己作品的主要部分,可适当引用资料D.不必征得原作者的同意,不需要向他支付报酬4.在以下图像文件格式中,_可以在单个文件中实现

3、多个图片轮流显示或者构成简单的动画效果。(分数:1.00)A.BMPB.JPEGC.GIFD.TIFF5.PKI体制中,保证数字证书不被篡改的方法是_。(分数:1.00)A.用 CA的私钥对数字证书签名B.用 CA的公钥对数字证书签名C.用证书主人的私钥对数字证书签名D.用证书主人的公钥对数字证书签名6.硬件描述语言一般包括 VHDL、Verilog、Superlog、SystemC 等,在 VHDL设计中,一个完整的设计单元应当包含 5部分,下面不属于这 5部分的是_。(分数:1.00)A.实体B.结构体C.赋值D.配置7.软件能力成熟度模型 CMM中,将软件能力成熟度自低到高依次划分为 5

4、级。除等级 1外,每个成熟度等级被分解成几个关键过程域,其中“同行评审”属于_的关键过程域。(分数:1.00)A.可重复级B.优化级C.已管理级D.已定义级8.嵌入式操作系统管理和控制计算机系统中的_。(分数:1.00)A.硬件资源B.软件资源C.应用程序运行D.硬件和软件资源9.某指令流水线由 4段组成,各段所需要的时间如下图所示。连续输入 8条指令时的吞吐率(单位时间内流水线所完成的任务数或输出的结果数)为_。 (分数:1.00)A.8/56tB.8/32tC.8/28tD.8/24t10.一个 16K32位的存储器,其地址线和数据线的位数分别是_。(分数:1.00)A.12和 32B.1

5、4和 32C.12和 16D.14和 1611.以下作品中,不适用或不受著作权法保护的是_。(分数:1.00)A.某教师在课堂上的讲课B.某作家的作品红河谷C.最高人民法院组织编写的行政诉讼案例选编D.国务院颁布的计算机软件保护条例12.为说明某一问题,在学术论文中需要引用某些资料。以下叙述中,错误的是_。(分数:1.00)A.既可引用发表的作品,也可引用未发表的作品B.只能限于介绍、评论作品C.只要不构成自己作品的主要部分,可适当引用资料D.不必征得原作者的同意,不需要向他支付报酬13.计算机处理模拟视频信号过程中首先要进行_。(分数:1.00)A.A/D变换B.数据压缩C.D/A变换D.数

6、据存储14.C语言中下列运算符的优先级按由低到高的次序,正确的是_。(分数:1.00)A.! + else return (n*fact(n-1); 以下叙述中正确的是_。(分数:1.00)A.计算 fact(n)需要执行 n次函数调用B.计算 fact(n)需要执行 n+1次函数调用C.计算 fact(n)需要执行 n+2次函数调用D.计算 fact(n)需要执行 n-1次函数调用23.以下关于数据流图的叙述中,不正确的是_。(分数:1.00)A.每条数据流的起点或终点必须是加工B.必须保持父图与子图平衡C.每个加工必须有输入数据流,但可以没有输出数据流D.应保持数据守恒24.Convent

7、ionally, a computer consists of at least one processing element, typically a _ and some form of memory(分数:1.00)A.deviceB.CPUC.controllerD.network25.Jackson设计方法是一种面向_的软件设计方法。(分数:1.00)A.对象B.数据流C.数据结构D.控制结构26.执行下面的一段 C程序后,变量 ret的值为_。 char str20; int ret=strlen(strcpy(str, “Hello_World0“);(分数:1.00)A.0B.

8、11C.12D.2027.若计算机存储数据采用的是双符号位(00 表示正号、11 表示负号),两个符号相同的数相加时,如果运算结果的两个符号位经_运算得 1,则可断定这两个数相加的结果产生了溢出。(分数:1.00)A.逻辑与B.逻辑或C.逻辑同或D.逻辑异或28.冯诺依曼计算机中指令和数据均以二进制形式存放在存储器中,CPU 区分它们的依据是_。(分数:1.00)A.指令操作码的译码结果B.指令和数据的寻址方式C.指令周期的不同阶段D.指令和数据所在的存储单元嵌入式系统设计师-71 答案解析(总分:28.00,做题时间:90 分钟)一、单项选择题(总题数:28,分数:28.00)1.The m

9、ost well-known member of the ethernet protocol family is IEEE 802.11, otherwise known as _.(分数:1.00)A.virtual private networkB.local area networkC.storage area networkD.WLAN 解析:2.分别运行下列两段程序后,y1 和 y2的值是_。 程序段 1: #define f(x) x*x float x, y1; x=2.0; y1=x/f(x); 程序段 2: #define f(x) (x*x) float x, y2; x=

10、2.0; y2=x/f(x);(分数:1.00)A.y1=2.0,y2=0.5 B.y1=0.5,y2=2.0C.y1=2.0,y2=1.0D.y1=1.0,y2=2.0解析:本题考查程序设计中有关宏定义相关的基础知识。 由“#define”引出的宏定义,用来定义常量或宏函数,是一个符号替换的概念。程序段 1中,预编译时,出现函数 f(x)的地方用 x*x替换,程序段 2中,预编译时,出现函数 f(x)的地方用(x*x)替换。因此,y1=x/f(x),预编译时替换为 y1=x/x*x,按照运算符的计算顺序,首先执行 x/x,因此程序执行结果y1=2.0;y2=x/f(x),预编译时替换为 y1

11、=x/(x*x),程序执行结果 y2=0.5。3.为说明某一问题,在学术论文中需要引用某些资料。以下叙述中,错误的是_。(分数:1.00)A.既可引用发表的作品,也可引用未发表的作品 B.只能限于介绍、评论作品C.只要不构成自己作品的主要部分,可适当引用资料D.不必征得原作者的同意,不需要向他支付报酬解析:本题考查知识产权方面的基础知识。 选项 A“既可引用发表的作品,也可引用未发表的作品”的说法显然是错误的。因为,为说明某一问题,在学术论文中需要引用某些资料必须是已发表的作品,但只能限于介绍、评论作品,只要不构成自己作品的主要部分,可适当引用资料,而不必征得原作者的同意,不需要向他支付报酬。

12、4.在以下图像文件格式中,_可以在单个文件中实现多个图片轮流显示或者构成简单的动画效果。(分数:1.00)A.BMPB.JPEGC.GIF D.TIFF解析:5.PKI体制中,保证数字证书不被篡改的方法是_。(分数:1.00)A.用 CA的私钥对数字证书签名 B.用 CA的公钥对数字证书签名C.用证书主人的私钥对数字证书签名D.用证书主人的公钥对数字证书签名解析:本题考查 PKI体制。 PKI体制中,为保障数字证书不被篡改而且要发送到证书主人手中,需要用 CA的私钥对数字证书签名,防伪造,不可抵赖。6.硬件描述语言一般包括 VHDL、Verilog、Superlog、SystemC 等,在 V

13、HDL设计中,一个完整的设计单元应当包含 5部分,下面不属于这 5部分的是_。(分数:1.00)A.实体B.结构体C.赋值 D.配置解析:7.软件能力成熟度模型 CMM中,将软件能力成熟度自低到高依次划分为 5级。除等级 1外,每个成熟度等级被分解成几个关键过程域,其中“同行评审”属于_的关键过程域。(分数:1.00)A.可重复级B.优化级C.已管理级D.已定义级 解析:CMM 把软件开发过程的成熟度由低到高分为初始级、可重复级、已定义级、已管理级和优化级共 5个级别,每个成熟度等级被分解成几个关键过程域,共 18个关键过程区域,其中初始级无关键过程区域。可重复级包括 6个关键过程区域,为软件

14、配置管理、软件质量保证、软件子合同管理、软件项目跟踪与监督、软件项目策划、软件需求管理; 已定义级包括 7个关键过程区域,为同行评审、组间协调、软件产品工程、集成软件管理、培训大纲、组织过程定义、组织过程集点; 已管理级包括 2个关键过程区域,为软件质量管理和定量过程管理; 优化级包括 3个关键过程区域,为过程更改管理、技术改革管理和缺陷预防。8.嵌入式操作系统管理和控制计算机系统中的_。(分数:1.00)A.硬件资源B.软件资源C.应用程序运行D.硬件和软件资源 解析:本题考查操作系统的基础知识。操作系统是一组控制和管理计算机硬件和软件资源、合理地组织计算机工作流程以及方便用户的程序的集合。

15、实时操作系统能及时响应外部事件的请求,在规定的时间内完成对该事件的处理,并控制所有实时设备和实时任务协调一致地工作。实时操作系统地主要特征是响应及时和高可靠性。9.某指令流水线由 4段组成,各段所需要的时间如下图所示。连续输入 8条指令时的吞吐率(单位时间内流水线所完成的任务数或输出的结果数)为_。 (分数:1.00)A.8/56tB.8/32tC.8/28t D.8/24t解析:本题考查计算机系统基础知识。 流水线的吞吐率指的是计算机中的流水线在特定的时间内可以处理的任务或输出数据的结果的数量。流水线的吞吐率可以进一步分为最大吞吐率和实际吞吐率。该题目中要求解的是实际吞吐率,以流水方式执行8

16、条指令的指行时间是 28t,因此吞吐率为 8/28t。10.一个 16K32位的存储器,其地址线和数据线的位数分别是_。(分数:1.00)A.12和 32B.14和 32 C.12和 16D.14和 16解析:11.以下作品中,不适用或不受著作权法保护的是_。(分数:1.00)A.某教师在课堂上的讲课B.某作家的作品红河谷C.最高人民法院组织编写的行政诉讼案例选编D.国务院颁布的计算机软件保护条例 解析:本题考查知识产权方面的基础知识。 选项 D“国务院颁布的计算机软件保护条例”的说法显然是错误的。因为,国务院颁布的计算机软件保护条例是国家为了管理需要制定的政策法规,故不适用著作权法保护。12

17、.为说明某一问题,在学术论文中需要引用某些资料。以下叙述中,错误的是_。(分数:1.00)A.既可引用发表的作品,也可引用未发表的作品 B.只能限于介绍、评论作品C.只要不构成自己作品的主要部分,可适当引用资料D.不必征得原作者的同意,不需要向他支付报酬解析:本题考查知识产权方面的基础知识。 选项 A“既可引用发表的作品,也可引用未发表的作品”的说法显然是错误的。因为,为说明某一问题,在学术论文中需要引用某些资料必须是已发表的作品,但只能限于介绍、评论作品,只要不构成自己作品的主要部分,可适当引用资料,而不必征得原作者的同意,不需要向他支付报酬。13.计算机处理模拟视频信号过程中首先要进行_。

18、(分数:1.00)A.A/D变换 B.数据压缩C.D/A变换D.数据存储解析:14.C语言中下列运算符的优先级按由低到高的次序,正确的是_。(分数:1.00)A.! + else return (n*fact(n-1); 以下叙述中正确的是_。(分数:1.00)A.计算 fact(n)需要执行 n次函数调用B.计算 fact(n)需要执行 n+1次函数调用 C.计算 fact(n)需要执行 n+2次函数调用D.计算 fact(n)需要执行 n-1次函数调用解析:本题考查函数递归调用方面的相关知识。 递归法是描述算法的一种强有力的方法,其思想是:将 N=n时不能直接求解的问题,设法递归(压栈)转

19、化为求 n-1,n-2,的问题,一直到 N=0或 1的初始情况,由于初始情况的解可以给出或方便得到,因此,开始层层退栈得到 N=2,3,n 时的解,直到得到最终结果。 本题中,主程序调用 fact(n)称为外部调用,其他调用称为内部调用,直到调用 fact(0)为止。fact(n)调用 fact(n-1),fact(n-1)调用 fact(n-2),fact(1)调用 fact(0),内部调用 n次,外部调用一次,共 n+1次。23.以下关于数据流图的叙述中,不正确的是_。(分数:1.00)A.每条数据流的起点或终点必须是加工B.必须保持父图与子图平衡C.每个加工必须有输入数据流,但可以没有输

20、出数据流 D.应保持数据守恒解析:数据流图是结构化分析方法的重要模型,用于描述系统的功能、输入、输出和数据存储等。在绘制数据流图中,每条数据流的起点或者终点必须是加工,即至少有一端是加工。在分层数据流图中,必须要保持父图与子图平衡。每个加工必须既有输入数据流又有输出数据流。必须要保持数据守恒。也就是说,一个加工所有输出数据流中的数据必须能从该加工的输入数据流中直接获得,或者是通过该加工能产生的数据。24.Conventionally, a computer consists of at least one processing element, typically a _ and some f

21、orm of memory(分数:1.00)A.deviceB.CPU C.controllerD.network解析:25.Jackson设计方法是一种面向_的软件设计方法。(分数:1.00)A.对象B.数据流C.数据结构 D.控制结构解析:26.执行下面的一段 C程序后,变量 ret的值为_。 char str20; int ret=strlen(strcpy(str, “Hello_World0“);(分数:1.00)A.0B.11 C.12D.20解析:本题考查 C语言的基础知识。执行 strcpy(str, “Hello_World0“)函数后,计算机会将字符串“Hello_Worl

22、d0“拷贝到变量 str中,注意表示“0“”是字符串结束符,并不占字符串的长度。该字符串的实际长度为 11。strcpy 函数的返回值也是 str所指的字符串指针。当执行 int ret=strlen(strcpy(str, “Hello_WorldO“);语句后,就得到相应字符串的长度。27.若计算机存储数据采用的是双符号位(00 表示正号、11 表示负号),两个符号相同的数相加时,如果运算结果的两个符号位经_运算得 1,则可断定这两个数相加的结果产生了溢出。(分数:1.00)A.逻辑与B.逻辑或C.逻辑同或D.逻辑异或 解析:本题考查计算机系统基础知识。 当表示数据时规定了位数后,其能表示

23、的数值范围就确定了,在两个数进行相加运算的结果超出了该范围后,就发生了溢出。在二进制情况下,溢出时符号位将变反,即两个正数相加,结果的符号位是负数,或者两个负数相加,结果的符号位是正数。采用两个符号位时,溢出发生后两个符号位就不一致了,这两位进行异或的结果一定为 1。28.冯诺依曼计算机中指令和数据均以二进制形式存放在存储器中,CPU 区分它们的依据是_。(分数:1.00)A.指令操作码的译码结果B.指令和数据的寻址方式C.指令周期的不同阶段 D.指令和数据所在的存储单元解析:本题考查计算机系统结构相关的基础知识。 冯诺依曼计算机体系结构的特点时采用存储程序方式,指令和数据不加区别混合存储在同一个存储器中,计算机运行过程中,把要执行的程序和处理的数据首先存入主存储器(内存),计算机执行程序时,将自动地并按顺序从主存储器中取出指令一条一条地执行。

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1