ImageVerifierCode 换一换
格式:DOC , 页数:42 ,大小:539.50KB ,
资源ID:506813      下载积分:2000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-506813.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文([计算机类试卷]软件水平考试(中级)嵌入式系统设计师上午(基础知识)试题模拟试卷2及答案与解析.doc)为本站会员(lawfemale396)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

[计算机类试卷]软件水平考试(中级)嵌入式系统设计师上午(基础知识)试题模拟试卷2及答案与解析.doc

1、软件水平考试(中级)嵌入式系统设计师上午(基础知识)试题模拟试卷 2及答案与解析 1 在计算机系统中,某一功能的处理时间为整个系统运行时间的 50%,若使该功能的处理速度加快 10倍,根据 Amdahl定律,这样做可以使整个系统的性能提高 (1)倍。 ( A) 1.6 ( B) 1.7 ( C) 1.8 ( D) 1.9 2 利用高速通信网络将多台高性能工作站或微型机互连构成机群系统,其系统结构形式属于 (2)计算机。 ( A) SISD ( B) MISD ( C) SIMD ( D) MIMD 3 文件系统采用多重索引 结构搜索文件内容。设块长为 512字节,每个块号长 3字节,如果不考虑

2、逻辑块号在物理块中所占的位置,那么三级索引时可寻址的文件最大长度为 (3)。 ( A) 3.46MB ( B) 7.05MB ( C) 599.73MB ( D) 1199.46MB 4 新项目与过去成功开发过的一个项目类似,但规模更大,这时应该使用 (4)进行项目开发设计。 ( A)原型法 ( B)变换模型 ( C)瀑布模型 ( D)螺旋模型 5 在 GB/T190011994在计算机软件开发、供应、安装和维护中的使用指南(idt ISO90003: 1997)中, “idt”是一种 (8)关系。 ( A)采用 ( B)等同采用 ( C)等效采用 ( D)非等效采用 6 甲企业开发出某一新嵌

3、入式路由器产品,并投入生产。乙企业在甲企业之后三个月也开发出同样的嵌入式路由器产品,并向专利部门提交专利申请。在乙企业提交专利权申 请后的第 5日,甲企业向该专利部门提交了与乙企业相同的专利申请。按照专利法的有关条款, (9)将获得专利申请权。 ( A)甲乙企业同时 ( B)乙企业 ( C)甲乙企业先后 ( D)甲企业 7 在图 6-16所示的系统中,员工小郭 登录 Internet网时需要三层交换机、防火墙和路由器三台设备 (每种设备赋予相同的可靠度 )均正常运行。若要求整个系统可靠度为 0.98,那么每一种设备的可靠度至少为 (10)。( A) 0.27 ( B) 0.73 ( C) 0.

4、98 ( D) 0.99 8 对 20 4000 Hz频率段的声音信号进行脉码调制编码,若采样量化级为 128级,则应选择数据传输率至少达到 (11)的 Modem。 ( A) 64kb/s ( B) 56kb/s ( C) 48kb/s ( D) 32kb/s 9 蓝牙技术工作在全球通用的 2.4GHz ISM频段,其最高数据速率为 (12)。 ( A) 1Mb/s ( B) 11Mb/s ( C) 54Mb/s ( D) 100Mb/s 10 当前磁盘读写位于柱面号 20,此时有多个磁盘请求,以下列柱面号顺序送至磁盘驱动器 10、 22、 20、 2、 40、 6、 38。寻道时,移动一个

5、柱面需 6 ms,采用改进电梯调度算法所需寻道时间为 (13)。 ( A) 348ms ( B) 360ms ( C) 376ms ( D) 876ms 11 RAID级别是指磁盘阵列中硬盘的组合方式,不同级别的 RAID为用户提供的磁盘阵列 在性能上和安全性的表现上都有所不同。以下 (14)是具有磁盘镜像和双工功能的磁盘阵列。 ( A) RAID 1 ( B) RAID 5 ( C) RAID 7 ( D) RAID 10 12 根据统计显示, 80%的网络攻击源于内部网络,因此必须加强对内部网络的安全控制和防护。下面的措施中,无助于提高同一局域网内安全性的措施是 (17)。 ( A)使用防

6、火墙防止内部攻击 ( B)使用日志审计系统 ( C)使用人侵检测系统 ( D)使用防病毒软件 13 最适合在 ADSL接入网上实时传输视频数据的 MPEG系列标准是 (18)。 ( A) MPEG-2 ( B) MPEG-4 ( C) MPEG-7 ( D) MPEG-21 14 一幅分辨率为 800600256色未压缩图像的数据量最小约为 (19)KB。 ( A) 470 ( B) 480 ( C) 4800 ( D) 120 000 15 在系统转换的过程中,旧系统和新系统一起工作一段时间,再由新系统代替旧系统的转换策略称为 (20)。 ( A)直接转换 ( B)间接转换 ( C)分段转换

7、 ( D)并行转换 16 F(A, B, C, D)=m(5)+d(1, 7, 11, 13, 15)的最简与或表达式是 (21)。 ( A) ( B) ( C) ( D) 17 施密特触发器常应用于对脉冲波形 (22)的场合。 ( A)定时 ( B)计数 ( C)整形 ( D)产生 18 表达式 251-53 176在 (23)进制时成立。 ( A)六 ( B)七 ( C)八 ( D)十六 19 PCB设计不当,会对电子设备的可靠性产生不良影响。以下关于 PCB地线设计方法描述错误的是 (24)。 ( A)只由数字电路组成的 PCB的地线系统时,可将接地线做成闭环路 ( B)电路板上既有高速

8、逻 辑电路,又有线性电路时,应尽量加大线性电路的接地面积 ( C)接地线应尽可能加粗,使它能通过 3倍于 PCB的允许电流 ( D)在低频电路中,通常信号的工作频率小于 1 MHz,它的布线和元件间的电感影响较小,而接地电路形成的环流对干扰影响较大,因而应采用就近多点接地 20 IP核是实现片上系统 (SOC)的基本构件,完成结构描述的 IP 核模块是 (25)。 ( A) Soft IP Core ( B) Hard IP Core ( C) Firm IP Core ( D) DSP Core 21 以下关于嵌入式系统的 组成说法错误的是 (26)。 ( A)在一片嵌入式处理器基础上添加电

9、源电路、时钟电路和存储器电路,就构成了一个嵌入式核心控制模块,其中嵌入式操作系统和应用程序都可以固化在 RAM中 ( B) Cache位于主存和嵌入式微处理器内核之间,用于减小主存或辅助存储器对微处理器内核造成的存储器访问瓶颈,使处理速度更快,实时性更强 ( C)板级支持包 (BSP)位于嵌入式系统硬件层和系统软件层之间,也称为硬件抽象层 (HAL),它将系统上层软件与底层硬件分离开来,使系统的底层驱动程序与硬件无关 ( D)系统软件层位于嵌入式中 间层和应用软件层之间,由 RTOS;文件系统、GUI、网络系统及通用组件模块等组成。 22 嵌入式系统的结构组成中,板级支持包 (BSP)也称为硬

10、件抽象层 (HAL),其特点是 (27)。 ( A)硬件无关性,操作系统无关性 ( B)硬件相关性,操作系统无关性 ( C)硬件无关性,操作系统相关性 ( D)硬件相关性,操作系统相关性 23 在实时系统中,响应时间是衡量系统性能的最重要因素。任务调度的目的是缩短系统平均响应时间,提高系统资源利用率。以下关于嵌入式系统实时调度技术说法错误的是 (28)。 ( A)抢 占式调度具有实时性好,调度算法较简单,可保证高优先级任务的时间约束,上下文切换少等优点 ( B)非抢占式调度是指不允许任务在执行期间被中断,任务一旦占用嵌入式微处理器就必须执行完毕或自愿放弃 ( C)静态表驱动策略是一种离线调度策

11、略,运行时刻表一旦生成后就不再发生变化 ( D)在任务运行过程中,采用静态优先级调度的任务优先级不会发生变化 24 如果信息长度为 5位,要求纠正 1位错,则按照海明编码,需要增加的最少的校验位是 (31)。 ( A) 3 ( B) 4 ( C) 5 ( D) 6 25 在 MCS-51系 统中,指令 MOVX A, DPTR的寻址方式称为 (32)。 ( A)寄存器寻址 ( B)寄存器间接寻址 ( C)直接寻址 ( D)立即数寻址 26 Intel公司用于网络处理的 IXP系统微处理器支持 DDR内存接口。在 200 MHz外频条件下, DDR内存带宽可达 (33)。 ( A) 0.2Gb/

12、s ( B) 1.6Gb/s ( C) 2.1Gb/s ( D) 3.2Gb/s 27 以下几种 A/D转换器中转换速率最快的是 (34)。 ( A)并联比较型 ( B)逐次渐近型 ( C)计数型 ( D)双积分型 28 D/A转换器通常使用 (35)指标来描述其速度。 ( A)转换速率 ( B)线性度 ( C)建立时间 ( D)切换速度 29 RS-232-C是目前常见的一种接口标准,它是由 EIA组织制定的。该标准的设计数据速率是 (41)b/s。 ( A) 6400 ( B) 9600 ( C) 19 200 ( D) 20 000 30 从编程的角度看, ARM微处理器的工作状态一般有

13、两种。 (42)状态下处理器执行 32位的、字对齐的指令 ( A) ARM ( B) Cold fire ( C) Thumb ( D) MIPS 31 以下关于 I2C总线说法正确的是 (43)。 ( A) SDA由低电平向高电平跳变, SCL为低电平时,结束传送数据 ( B) SDA由低电平向高电平跳变, SCL为高电平时,开始传送数据 ( C) SCL为高电子, SDA由高电平向低电平跳变时,开始传送数据 ( D) SCL为高电平, SDA由低电平向高电平跳变时,结束传送数据 32 以下哪种措施无助于降低嵌入式系统的功耗设计 (44)。 ( A)设计外部中断唤醒电路 ( B)使用 UPS

14、稳压电源 ( C)采用 DVS技术 ( D)动态调整微处理器的时钟频率和电压 33 利用 ADSL G.lite的最高速率标准,传送一个 100 MB的文件需要的最短时间约 (45)秒。 ( A) 582.5 ( B) 694.5 ( C) 1638.4 ( D) 6553.6 34 ICMP报文封装在 (46)协议数据单元中传送,在网络中起着差错和拥塞控制的作用。常用的 ping程序中使用了回送请求 /应答报文,以探测目标主机是否可以到达。 ( A) IP ( B) TCP ( C) UDP ( D) PPP 35 通常嵌入式系统加电后运行的第一段软件代码是 (47)。 ( A) BIOS程

15、序 ( B) BootLoader程序 ( C) GRUB程序 ( D)设备驱动程序 36 在 Linux操作系统中,若用户键入的命令参数的个数为 1时,执行 cat $ 1命令;若用户键入的命令参数的个数为 2时,执行 cat $2 $1命令。请将下面所示的 Shell程序的空缺部分补齐。 case(48)in 1)cat $1; 2)cat $2 $1; *)echodefault. esac ( A) $ $ ( B) $ ( C) $ # ( D) $ * 37 uClinux源程序目录 uclinx-44bOii是 Linux 2.4.x内核源代码文件目录,其中(49)目录包括与 C

16、PU类型相关的子目录和文件。 ( A) arch ( B) mm/nommu ( C) fs ( D) kernel 38 在 Linux系统 smb.conf文件中, max log size 0语句的作用是 (50)。 ( A)没有限制日志文件的大小 ( B)不启用日志文件的功能 ( C)将日志文件的容量设为最小 ( D)该配置语句是错误的,日志文件大小不能为 0 39 在虚拟存储系统中, 相联存储器的访问方式是 (51)寻址的。 ( A)直接 ( B)按地址 ( C)按内容 ( D)先入后出访问 40 文件系统中,设立关闭文件 (Close)系统功能调用的基本操作是 (52)。 ( A)

17、把文件的最新信息从内存写入磁盘 ( B)把文件当前的控制管理信息从内存写入磁盘 ( C)把位示图从内存写入磁盘 ( D)把超级块的当前信息从内存写回磁盘 41 在一请求分页存储管理系统中,主存容量为 1 MB,被划分为 512块。现有一作业,其页表如下表 6-20所示。若给定一个十进制逻辑地址为 6186,则其十进制物理地址是 (53)。 ( A) 6186 ( B) 12 330 ( C) 34 858 ( D)因产生缺页中断,暂时无法获得 42 嵌入式系统支持的内存块为大页时,可分成大小为 (54)的子页。 ( A) 1 KB ( B) 4 KB ( C) 16 KB ( D) 64 KB

18、 43 嵌入式系统对应用软件的开发和编程语言的选择提出了不同的要求。以下所考虑的一些因素说法错误的是 (55)。 ( A)通 常嵌入式系统要求具有实时处理的能力,这种实时性主要是靠硬件层来体现的 ( B)通常嵌入式系统要求支持多任务,能够处理并发事件 ( C)嵌入式软件的开发需要交叉编译工具 ( D)电源能量的供应在嵌入式系统中是一项约束条件 44 以下正确描述嵌入式程序代码生成过程的是 (56)。 ( A)高级语言代码 目标代码 汇编语言代码 二进制代码 ( B)目标代码 高级语言代码 汇编语言代码 二进制代码 ( C)高级语言代码 汇编语言代码 目标代码 二进制代码 ( D)高级语言代码

19、汇编语言代码 二进制代码 目标代码 45 以下关于程序运行时内存分配区域的描述中,说法错误的是 (57)。 ( A)全局变量区域,存放了程序当中的所有全局变量,是静态分配的区域 ( B)主函数和其他函数的代码在一个程序开始运行时,就被装入到内存,保存在代码区 ( C)堆是在函数调用时分配的,当函数调用结束之后,相应的堆就会被释放 ( D)栈区域是由系统自动分配的 46 当一次函数调用发生时,对其执行过程描述正确的是 (58)。 ( A)分配一个栈帧 复制实参变量的值 控制流转移到该函数的起始位置 开始执行该函数 控制流返回到函数调用点 ( B)控制流转移到该函数的起始位置 复制实参变量的值 分

20、配一个栈帧 开始执行该函数 控制流返回到函数调用点 ( C)控制流转移到该函数的起始位置 分配一个栈帧 复制实参变量的值 开始执行该函数 控制流返回到函数调用点 ( D)复制实参变量的值 控制流转移到该函数的起始位置 分配一个栈帧 开始执行该函数 控制流返回到函数调用点 47 以下关于 C语言的一些叙述,不正确的是 (59)。 ( A)在调用函数时,实参和对应形参在类型上只需赋值兼容 ( B)函数形参可以说明为 register变量 ( C)函数中的自动 变量可以赋初值,每调用一次,赋一次初值 ( D)外部变量的隐含类别是自动存储类别 48 典型的干扰传播路径是通过导线的传导和空间的辐射。以下

21、无助于切断干扰传播路径的措施是 (60)。 ( A)嵌入式系统电源尽可能采用磁珠和电容组成 形滤波电路 ( B)在嵌入式微处理器的信号输入接口电路加隔离 形滤波电路 ( C)用地线把晶振时钟区隔离起来,并将晶振外壳接地 ( D)嵌入式微处理器和大功率器件要单独接地 49 在嵌入式系统软件的开发过程中往往采取各种措施来提高软件的易维护性。如采用良好的编程风格有助于提 高软件的易理解性; (61)有助于提高软件的易修改性。 ( A)高效的算法 ( B)信息隐蔽原则 ( C)增强健壮性 ( D)身份认证 50 下列叙述中,与提高软件可移植性相关的是 (62)。 ( A)选择时间效率高的算法 ( B)

22、尽可能减少注释 ( C)选择空间效率高的算法 ( D)尽量用高级语言编写系统中对效率要求不高的部分 51 高级程序设计语言中用于描述程序中的运算步骤、控制结构及数据传输的是(63)。 ( A)语句 ( B)语义 ( C)语用 ( D)语法 52 硬件是嵌入式系统运行的载体 ,也是嵌入式系统的基础。嵌入式系统硬件的选择包括硬件平台和嵌入式处理器的选择、外围设备的选择和接口电路的选择。以下关于硬件平台的选择说法错误的是 (64)。 ( A)如果这是个全新的项目,最好选用能够满足需求的多个处理器来实现 ( B)在多处理器设计中,把控制和管理用一个处理器实现 ( C)可以从简单的处理器入手,随着系统负

23、载的增加而增加处理器的数量 ( D)如果已有的系统实现了相似的功能,应尽可能重用该系统结构 53 以下关于嵌入式系统的软件设计的叙述中,说法错误的是 (65)。 ( A)把应用程序转换成 可以在目标机上运行的二进制代码通常需要经过编译、链接和定址等三个步骤 ( B)编译过程生成的文件就是可以在嵌入式平台上执行的二进制文件 ( C)编译过程产生的所有目标文件被链接成一个目标文件 ( D)定址过程会把物理存储器地址指定给目标文件的每个相对偏移处 54 已知 3个类 R、 S和 T,类 R中定义了一个私有方法 F1和一个公有方法 F2,类S中定义了一个公有方法 F3,类 S为类 R的派生类,类 T为

24、类 S的派生类,它们的继承方式如下所示: class S: public R ; class T: private S ; 在关于类 S的描述中正确的是 (18),在关于类 T的描述中正确的是 (19)。 ( A)类 S的对象可以访问 F1,但不能访问 F2 ( B)类 S的对象可以访问 F2,但不能访问 F1 ( C)类 S的对象既可以访问 F1,也可以访问 F2 ( D)类 S的对象既不能访问 F1,也不能访问 F2 ( A)类 T的对象可以访问 F1、 F2和 F3 ( B)类 T的对象可以访问 F2和 F3,但不能访问 F1 ( C)类 T的成员可以访问 F2和 F3,但不能访问 F1

25、 ( D)类 T的成员不能访问 F1、 F2和 F3 56 根据程序 局部性理论, Denning提出了工作集理论。工作集是进程运行时被频繁访问的页面集合。在进程运行时,如果它的工作页面都在 (37)器内,则能够使用进程有效地运行,否则会出现频繁的页面调入 /调出现象。假设窗口尺寸为 10,在某一段时间内,任务所访问的逻辑页面顺序如图 6-4所示,那么在 t1时刻的工作集是 (38)。 ( A)外部存储 ( B)主存储 ( C)辅助存储 ( D)虚拟存储 ( A) 1, 2, 3, 4, 5, 6, 7 ( B) 1, 2, 3, 4, 4, 5, 6, 7, 7, 7 ( C) 1, 2,

26、3, 4, 5, 6, 7, 9 ( D) 4, 7, 5, 1, 7, 6, 2, 7, 3, 4 58 在内部排序中,通常要对被排序数据序列进行多趟扫描。各种排序方法有其不同的排序实施过程和 (时间 )复杂性。对给定的整数序列 (541, 132, 984, 746,518, 181, 946, 314, 205, 827)进行从小到大的排序时,采用快速排序 (以中间元素 518为基准 )的第一趟扫描结果是 (40)。设被排序数据序列有 n个元素,快速排序的复杂性是 (41)。 ( A) (541, 132, 827, 746, 518, 181, 946, 314, 205, 984)

27、( B) (205, 132, 314, 181, 518, 746, 946, 984, 541, 827) ( C) (541, 132, 984, 746, 827, 181, 946, 314, 205, 518) ( D) (132, 541, 746, 518, 181, 946, 314, 205, 827, 984) ( A) O(nlbn) ( B) O(n2) ( C) O(1bn)2 ( D) O(n2lbn) 60 在面向对象分析过程中,用概念模型来详细描述系统的问题域,用 (5)来表示概念模型。 (6)关系用于表示类与类、接口与接口之间的继承关系;在 Java中,用

28、(7)关键字来直接表示这种关系。 ( A)序列图 ( B)构件图 ( C)协作图 ( D)类图 ( A)实例关系 ( B)泛化关系 ( C)聚合关系 ( D)依赖关系 ( A) extends ( B) implements ( C) generalization ( D) realization 63 阅读以下程序段,在实模式存储管理方案中, gvCh存放在 (36)中; main函数编译后的代码存入在 (37)中;指针 p存放在 (38)中。 #include malloc. h unsigned char gvCh; unsigned short gvShort unsigned int

29、 gvInt=0x12345678 unsigned long gvLong=0x23456789; ovid main(void) unsigned char array10, *p; p=malloc(10 * sizeof(char) while(1) ( A) .text段 ( B) .data段 ( C) .bss段 ( D)堆空间 ( A) .text段 ( B) .data段 ( C) .bss段 ( D)栈空间 ( A)栈空间 ( B) .data段 ( C) .bss段 ( D)堆空间 66 With hundreds of millions of electronic(66

30、)taking place daily, businesses and organizations have a strong incentive to protect the(67)of the data exchanged in this manner, and to positively ensure the(68)of those involved in the transactions. This has led to an industry-wide quest for better, more secure methods for controlling IT operation

31、s, and for deploying strong security mechanisms deeply and broadly throughout networked infrastructures and client devices. One of the more successful concepts to engage the imaginations of the security community has been the development of standards-based security(69)that can be incorporated in the

32、 hardware design of client computers. The principle of encapsulating core security capabilities in(70)and integrating security provisions at the deepest levels of the machine operation has significant benefits for both users and those responsible for securing IT operations. ( A) devices ( B) transac

33、tions ( C) communications ( D) businesses ( A) operation ( B) completeness ( C) integrity ( D) interchange ( A) identities ( B) homogeneities ( C) creations ( D) operations ( A) appliances ( B) chips ( C) tools ( D) means ( A) software ( B) form ( C) computer ( D) silicon 71 Pharming is a scamming p

34、ractice in which malicious code is installed on a personal computer or server, misdirecting users to(71)Web sites without their knowledge or consent. Pharming has been called “phishing without a lure.“ In phishing, the perpetrator sends out legitimate-(72)E-mails, appearing to come from some of the

35、Webs most popular sites, in ah effort to obtain personal and financial information from individual recipients. But in pharming, larger numbers of computer users can be(73)because it is not necessary to target individuals one by one and no conscious action is required on the part of the victim. In on

36、e form of pharming attack, code sent in an E-mail modifies local host files on a personal computer. The host files convert URLs into the number strings that the computer uses to access Web sites. A computer with a compromised host file will go to the fake Web site even if a user types in the correct

37、 Internet address or clicks on an affected(74)entry. Some spyware removal programs can correct the corruption, but it frequently recurs unless the user changes browsing(75). ( A) few ( B) fraudulent ( C) normal ( D) structured ( A) connecting ( B) binding ( C) looking ( D) contenttagging ( A) victim

38、ized ( B) personate ( C) identity ( D) control ( A) hypertext ( B) computation ( C) expectation ( D) bookmark ( A) habits signature ( B) site ( C) tages ( D) address 软件水平考试(中级)嵌入式系统设计师上午(基础知识)试题模拟试卷 2答案与解析 1 【正确答案】 C 【试题解析】 在计算机系统中,某一功能的处理时间为整个系统运行时间的50%,若使该功能的处理速度加快 10倍,根据 Amdahl 定律计算公式:系统加速比 。依题意将

39、 f 0.5, r 10代入计算,可得 Sp=1.8。 2 【正确答案】 D 【试题解析】 利用高速通信网络将多台高性能工作站或微型机互连构成机群系统,这种机群系统适用于中、粗粒度的并行进程的高效并行处理。很显然,它属于多指令流多数据流 MIMD的系统结构。而阵列处理机是单指令流多数据流SIMD系统结构的典例,它适用于矩阵运算。 3 【正确答案】 D 【试题解析】 文件系统采用多重索引结构搜索文件内容。设块长为 512字节,每个块号长 3字节,那么一个索引块可以存放 170个盘块号。 如果不考虑逻辑块号在物理块中所占的位置,且文件系统采用二级索引时 ,那么最多可包含存放文件的盘块号总数 N 1

40、70170=28 900个盘块,可寻址的文件的最大长度 L 28 900256 B 7225 KB=7.05 MB。 如果文件系统采用三级索引,那么最多可包含存放文件的盘块号总数 N170170170 4 913 000个盘块;可寻址的文件的最大长度 4 913 000256 B 1 228 250 KB =1199.46 MB。 4 【正确答案】 C 【试题解析】 因为新项目比过去成功开发过的某项目规模更大,且有成功的项目开发经验可以借鉴, 所以该项目开发设计模型适宜采用瀑布模型 (即生命周期开发模型 )。 5 【正确答案】 B 【试题解析】 我国标准与国际标准的对应关系主要有 4种管理方法

41、,分别是: 等同采用 (代号 idt); 等效采用 (代号 eqv); 非等效采用 (代号 neq); 修改采用 (代号 mod)。 6 【正确答案】 B 【试题解析】 遵照 “谁先申请谁拥有,同时申请则协商归属,而不同时驳回 ”的专利申请规则,本案例中,虽然甲企业的新路由器产品比乙企业早开发出来,并且投入了生产,但是其提交专利权申请的日期比乙企业迟了 5天,因此按 照专利法有关条款,乙企业将获得专利申请权。 7 【正确答案】 D 【试题解析】 在该网络拓扑中,员工小郭要上 Internet需要具有相同可靠度的三层交换机、防火墙和路由器三台设备均正常运行。如果整个系统的可靠度 R0.98,那么

42、每一种设备的可靠度 。 8 【正确答案】 B 【试题解析】 对 204 000 Hz频率段的声音信号进行脉码调制 PCM 编码,利用数据传输速率基本公式 S B 1b N计算,该声音信号经 128级量化后的数据传输速率为 S B 1b N=fs1b N=80001b 128 56 kb/s 其中采样频率 fs为 8000 Hz,是声音信号最高频率 4000 Hz的 2倍。 9 【正确答案】 A 【试题解析】 蓝牙技术工作在全球通用的 2.4 GHz ISM频段,采用跳频扩频技术和时分多路利用技术使特定移动电话、便携式电脑和各种便携式通信设备的主机之间在近距离内 (通常为 10m以内 )实现无缝

43、的资源共享,其最高数据速率为 1 Mb/s。 10 【正确答案】 D 【试题解析】 当前磁盘读写位于柱面号 20,寻道时移动 一个柱面需 6 ms。当10、 22、 20、 2、 40、 6、 38柱面号顺序送至磁盘驱动器时, 按改进的电梯调度算法计算。磁头移动顺序为 (20)202238401062 ,磁头移动总量是 58柱面,总寻道时间为 586 ms =348 ms。 先来先服务调度算法计算。磁头移动顺序为(20)102220240638 ,磁头移动总量是 146柱面,总寻道时间是;1466ms 876ms。 下一个最邻近柱面调度算法计算。磁头移动顺序为(20)202210623840

44、, 磁头移动总量是 60柱面,总寻道时间是:606 ms 360 ms。 11 【正确答案】 A 【试题解析】 RAID级别是指磁盘阵列中硬盘的组合方式,不同级别的 RAID为用户提供的磁盘阵列在性能上和安全性的表现上都有所不同。 RAID 1磁盘阵列具有磁盘镜像和磁盘双工功能。 RAID 5的工作方式是将各个磁盘生成的数据校验切成块,分别存放到组成阵列的各个磁盘中去,这样就缓解了校验数据存放时所产生的瓶颈问题,但是分割数据及控制存放都要付出速度上的代价。 RAID 7是目前最高档次的磁盘阵列。而 RAID 10是 RAID 0和 RAID l的功能组合。 12 【正确答案】 A 【试题解析】

45、 根据统计显示, 80%的网络攻击源于内部网络,因此,可以使用日志审计系统、入侵检测系统、网络防病毒软件等措施来加强对内部网络的安全控制和防范。防火墙技术主要用于防止外网的恶意攻击和限制内网用户访问外网某些非法站点,但不能用它来防止内网的恶意攻击。 13 【正确答案】 B 【试题解析】 在 MPEG系列标准中, MPEG-4最适合在公用电话交换网 (PSTN)和 ADSL 接入网上实时传输视频数据。 MPEG-2为数字电 视标准; MPEG-7为多媒体内容描述接口标准; MPEG-21为多媒体框架结构标准。 14 【正确答案】 A 【试题解析】 当像素颜色等级有 256 28色,且不采用压缩算

46、法时,存储一个像素需要 8位,即占用 1个字节存储空间。一张照片的像素数为 800600像素,则存储该幅图像所需的存储空间为 8006001 B 480 000B 468.75 KB470KB。 15 【正确答案】 D 【试题解析】 新系统试运行成功之后,就可以在新系统和旧系统之间互相转换。新旧系统之间的转换方式通常有直接转换 、并行转换和分段转换三种,如表 6-24所示。16 【正确答案】 D 【试题解析】 建议使用卡诺图进行化简:17 【正确答案】 C 【试题解析】 施密特触发器是具有滞后特性的数字传输门,电路具有两个阈值电压,分别称为正向阈值电压和反向阈值电压。与双稳态触发器和单稳态触发

47、器不同,施密特触发器属于 “电平触发 ”型电路,不依赖于边沿陡峭的脉冲。施密特触发器常应用于对脉冲波形整形、阈值探测以及脉冲展宽等场合。 18 【正确答案】 C 【试题解析】 对于本试题的答案可采用尝试法进行选择。通常 在这类选择题中,按照答案在选项中被选中的概率,建议读者按 “C、 D、 B、 A”的顺序进行计算,以尽可能节约宝贵的考试时间。 根据 “每一种数制都使用位置表示法,即处于不同位置的数符所代表的值不同,与它所在位置的权值有关 ”,在六进制中,将表达式(251)6-(53)6转换成十进制数进行计算: (251)6-(53)6=(262+561+160)-(561+360) 103-

48、33 70 162+561+460 (154)6 在七进制中, (251)7-(53)7(272+571+170)-(571+370) 124-38 96 172+671+570=(165)7 在八进制中,(251)8-(53)8 (282+581+180)-(581+380) =169-43 126 182+781+680(176)8 在十六进制中, (251)16-(53)16 (2162+5161+1160)-(5161+3160) =593-83=510=1162+15161+4160 (1F4)16 由以上分析可知,本题在八进制时表达式251-53 176成立,因此应选择选项 C。

49、19 【正确答案】 D 【试题解析】 设计只由数字电路组成的 PCB 的地线系统时,将接地线做成闭环路可以明显提高抗噪声能力。 在低频电路中,通常信号的工作频率小于 1 MHz,它的布线和元件间的电感影响较小,而接地电路形成的环流对干扰影响较大,因而应采用一点接地。 当信号工作频率大于 10MHz时,地线阻抗变得很大,此时应尽量降低地线阻抗,应采用就近多点接地。 当工作频率在 1 10 MHz时,如果采用一点接地,则其地线长度不应超过波长的 1/20,否则应采用多点接地法。 电 路板上既有高速逻辑电路,又有线性电路时,应使它们尽量分开,而两者的地线不要相混,分别与电源端地线相连。要尽量加大线性电路的接地面积。 若接地线很细,接地电位则随电流的变化而变化,致使电子设备的定时

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1