1、2017 年下半年嵌入式系统设计师考试嵌入式系统基础知识真题及答案解析(总分:75.00,做题时间:150 分钟)一、单项选择题(总题数:66,分数:75.00)1.在程序的执行过程中,Cache 与主存的地址映射是由( )完成的。(分数:1.00)A.操作系统B.程序员调度C.硬件自动D.用户软件2.某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为( )ns。(分数:1.00)A.4B.8C.9D.33在面向对象方法中, 将逻辑上相关的数据以及行为绑定在一起, 使信息对使用者隐蔽称为( )。当类
2、中的属性或方法被设计为 private 时( )可以对其进行访问。(分数:2)(1).(分数:1)A.抽象B.继承C.封装D.多态(2).(分数:1)A.应用程序中所有方法B.只有此类中定义的方法C.只有此类中定义的 public 方法D.同一个包中的类中定义的方法求解两个长度为 n 的序列 X 和 Y 的一个最长公共子序列(如序列 ABCBDAB 和 BDCABA 的一个最长公共子序列为 BCBA)可以采用多种计算方法。如可以采用蛮力法,对 X 的每一个子序列,判断其是否也是 Y 的子序列,最后求出最长的即可,该万法的时间复杂度为( )。经分析发现该问题具有最优子结构,可以定义序列长度分别为
3、 i 和 j 的两个序列 X 和 Y 的最长公共子序列的长度为 Ci,j,如下式所示。采用自底向上的方法实现该算法,则时间复杂度为( )。(分数:2)(1).(分数:1)A.O(n 2)B.O(n 21gn)C.O(n 3)D.O(n2 n)(2).(分数:1)A.O(n 2)B.O(n 21gn)C.O(n 3)D.O(n2 n)与 HTTP 相比,HTTPS 协议对传输的内容进行加密,更加安全。HTTPS 基干( )安全协议,其默认端口是( )。(分数:2)(1).(分数:1)A.RSAB.DESC.SSLD.SSH(2).(分数:1)A.1023B.443C.80D.80803.下列攻击
4、行为中,属于典型被动攻击的是( )。(分数:1.00)A.拒绝服务攻击B.会话拦截C.系统干涉D.修改数据命令4.( )不属于入侵检测技术。(分数:1.00)A.专家系统B.模型检测C.简单匹配D.漏洞扫描5.以下关于防火墙功能特性的叙述中,不正确的是( )。(分数:1.00)A.控制进出网络的数据包和数据流向B.提供流量信息的日志和审计C.隐藏内部 IP 以及网络结构细节D.提供漏洞扫描功能6.某软件公司项目组的程序员在程序编写完成后均按公司规定撰写文档,并上交公司存档。此情形下,该软件文档著作权应由( )享有。(分数:1.00)A.程序员B.公司与项目组共同C.公司D.项目组全体人员7.我
5、国商标法规定了申请注册的商标不得使用的文字和图形,其中包括县级以上行政区的地名(文字)。以下商标注册申请,经审查,能获准注册的商标是( )。(分数:1.00)A.青岛(市)B.黄山(市)C.海口(市)D.长沙(市)8.李某购买了一张有注册商标的应用软件光盘,则李某享有( )。(分数:1.00)A.注册商标专用权B.该光盘的所有权C.该软件的著作权D.该软件的所有权某医院预约系统的部分需求为:患者可以查看医院发布的专家特长介绍及其就诊时间;系统记录患者信息,患者预约特定时间就诊。用 DFD 对其进行功能建模时,患者是( );用 ERD 对其进行数据建模时,患者是( )。(分数:2)(1).(分数
6、:1)A.外部实体B.加工C.数据流D.数据存储(2).(分数:1)A.实体B.属性C.联系D.弱实体某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天)。完成该项目的最少时间为( )天。由于某种原因,现在需要同一个开发人员完成 BC 和 BD,则完成该项目的最 9 时间为( )天。(分数:2)(1).(分数:1)A.11B.18C.20D.21(2).(分数:1)A.11B.18C.20D.219.某企业财务系统的需求中,属于功能需求的是( )。(分数:1.00)A.每个月特定的时间发放员工工资B.系统的响应时间不超过 3 秒C
7、.系统的计算精度符合财务规则的要求D.系统可以允许 100 个用户同时查询自己的工资10.更适合用来开发操作系统的编程语言是( )。(分数:1.00)A.C/C+B.JavaC.PythonD.JavaScript11.以下关于程序设计语言的叙述中,不正确的是( )。(分数:1.00)A.脚本语言中不使用变量和函数B.标记语言常用于描述格式化和链接C.脚本语言采用解释方式实现D.编译型语言的执行效率更高12.将高级语言源程序通过编译或解释方式进行翻译时,可以先生成与源程序等价的某种中间代码。以下关于中间代码的叙述中,正确的是( )。(分数:1.00)A.中间代码常采用符号表来表示B.后缀式和三
8、地址码是常用的中间代码C.对中间代码进行优化要依据运行程序的机器特性D.中间代码不能跨平台13.计算机系统的层次结构如下图所示,基于硬件之上的软件可分为 a、b 和 c 三个层次。图中 a、b 和 c分别表不( )。(分数:1.00)A.操作系统、系统软件和应用软件B.操作系统、应用软件和系统软件C.应用软件、系统软件和操作系统D.应用软件、操作系统和系统软件14.以下关于嵌入式微处理器中断的叙述中,错误的是( )。(分数:1.00)A.大多数系统可以使用轮询方式让多个设备共享一个中断B.高优先级中断可以抢占低优先级中断,最高优先级中断不可被抢占C.多个中断源同时请求中断时,系统只能响应一个中
9、断,其他中断会被丢弃D.当中断发生时,系统将自动备份当前程序状态寄存器15.典型的嵌入式系统存储器层次结构示意图如下所示,存储层次由低到高依次是辅助存储器、主存储器、高速缓存 Cache、寄存器,以下叙述中错误的是( )。(分数:1.00)A.层次越高读写速度越快B.层次越高存储容量越大C.高层存储器可以被看作低层存储器的缓存D.各级存储层次之间存储容量和读写速度呈反比16.以下四个选项中,不属于 NOR Flash 的存储特性的是( )。(分数:1.00)A.在进行擦除前需先将目标块内所有位都写为 0B.应用程序不能直接在 NOR Flash 内运行C.写操作只能将数据位从 1 写成 0,不
10、能从 0 写成 1D.存储容量一般较小,多用于存储代码17.一个 4 位 T 型电阻网络 D/A 转换电路如下图所示,若取 RF=3R,则运放的输出电压 Vo 为:Vo=VREF/24(D 323+D222+D121+D020)。假设 VREF 电压为 12V,为了得到 9V 的输出电压,D 3?D0的二进制值应为( )。(分数:1.00)A.0111B.1001C.1100D.111118.下图为典型直接存储器访问(DMA)控制器的结构示意图,图中(a)应为( )。(分数:1.00)A.总线仲裁器B.字节计数器C.参数寄存器D.中断寄存器19.以下四种串行总线中,一组总线上不能挂接多个器件的
11、是( )。(分数:1.00)A.RS232B.RS485C.I2CD.SPI20.以下关于嵌入式系统时钟管理的叙述中,错误的是( )。(分数:1.00)A.系统的主时钟可以由外部时钟源提供,也可由外部晶体振荡器提供B.时钟控制逻辑可以在不需要锁相环的情况下产生慢速时钟C.利用锁相环可以对输入时钟进行倍频输出,但无法改变输出时钟的相位D.可以通过软件来控制时钟与每个外围模块的连接还是断开21.以下关于嵌入式实时操作系统(RTOS)的叙述中,错误的是( )。(分数:1.00)A.实时性和公平性是 RTOS 调度器最重要的两个指标B.RTOS 调度器多采用基于优先级的可抢占调度算法C.单调速率调度算
12、法的基本思想是任务的周期越短,优先级越高D.最早期限优先算法会根据任务的截止时间来确定其优先级22.在进行嵌入式系统硬件电路设计时,可采用( )增强电路的抗干扰能刀。(分数:1.00)A.布线时走 90 度折线B.使用 1C 插座C.布线时减少回路环的面积D.闲置未用的 I/O 口尽量悬空23.嵌入式系统硬件 PCB 图设计及布线过程中应遵循的原则不包括( )。(分数:1.00)A.先复杂后简单B.核心器件优先C.高速信号优先D.先局部后整体24.嵌入式系统中常用 BIT(内置自检测)来检测硬件的状态。BIT 通常可分为上电 BIT、周期 BIT、启动BIT、维护 BIT 等,其中不能影响应用
13、软件正常运行的是( )。(分数:1.00)A.上电 BITB.周期 BITC.启动 BITD.维护 BIT25.将一个 32 位数 0x12345678 存储到 8000H?8003H 四个字节单元中,若以小端模式存储,则 8000H 存储单元的内容为( )。(分数:1.00)A.0x12B.0x12C.0x78D.0x8726.在 C 程序中,语句“har*func(intx,inty);”表示的含义是( )。(分数:1.00)A.对函数 func 的定义B.对函数 func 的调用C.对函数 func 返回值类型的说明D.对函数 func 的原型说明27.RS232 接口接收数据时,可以采
14、用查询和中断两种方式,其中采用中断方式的特点是( )。(分数:1.00)A.硬件电路简单,易于设计B.不长期占用 CPU 资源,系统开销小C.设计复杂,降低了系统的实时性D.软件设计简单,可移植性好28.在处理器的指令系统中,程序控制类指令的功能是( )。(分数:1.00)A.改变程序执行的顺序B.进行主存和 CPU 之间的数据传送C.进行 CPU 和 I/O 设备之间的数据传送D.进行算术运算和逻辑运算29.某系统中采用固定优先级调度,有 3 个任务,优先级顺序为 XYZ,任务 Z 先执行,并且运行过程中独占了共享资源 S,在释放 S 之前,任务 X 和 Y 开始运行,X 也申请资源 S,Y
15、 和 Z 之间没有共享资源,则三个任务执行完成的顺序是( )。(分数:1.00)A.X、Y、ZB.Y、X、ZC.Y、Z、XD.Z、X、Y30.下列关于 C 语言中结构类型的叙述中,错误的是( )。(分数:1.00)A.结构第一个成员的地址和整个结构的地址相同B.缺省条件下,编译器为每个成员按自然对齐(alignment)条件分配空间C.结构成员按照它们被声明的顺序在内存中顺序存储D.结构是一种复合数据类型,其构成元素只能是基本数据类型31.用标准 C 语言库进行文件操作时,若要以 a+方式打开一个已经存在的文件,则下列叙述中正确的是( )。(分数:1.00)A.原有的文件内容保留,位置指针移动
16、到文件的末尾,可进行读写操作B.原有的文件内容保留,位置指针移动到文件的开头,可进行读写操作C.原有的文件内容保留,位置指针移动到文件的末尾,可进行只读操作D.原有的文件内容被删除,可进行写操作32.假设某系统总线在一个总线周期中并 f 于传输 4 字节信息,一个总线周期占用 2 个时钟周期,总线时钟频率为 10MHz,则总线 I 带宽是( )。(分数:1.00)A.10MB/sB.20MB/sC.40MB/sD.80MB/s33.下列总线中不属于高速串行总线的是( )。(分数:1.00)A.PCI ExpressB.RapidIOC.1394D.VME34.微内核操作系统在嵌入式系统中得到越
17、来越广泛的应用,以下关于微内核操作系统叙述中,错误的是( )。(分数:1.00)A.微内核操作系统,就是一种基于微内核架构的操作系统B.微内核操作系统由一群尽可能将数量最小化的软件程序组成C.微内核并非一个完整的操作系统,而只是操作系统中最基本的部分D.由于微内核不能有效的支持多处理机运行,所以不适用分布式系统环境35.某计算机字长 16 位,存储器存取周期是 500ns,存储器的带宽是( )。(分数:1.00)A.8Mbit/sB.16Mbit/sC.32Mbit/sD.64Mbit/s36.某 32 位计算机 Cache 容量 16KB,Cache 块大小 16Byte,假设主存与 Cac
18、hs 地址映像采用直接映像方式,则主存地址为 1234E8F8(十六进制)的单元,装入 Cach3 的地址是( )。(分数:1.00)A.00010001001101B.01000100011010C.10100011111000D.1101001110100037.以下关于指令执行速度 MIPS(Million Instructions Per Second)的叙述中,正确的是( )。(分数:1.00)A.MIPS 是用来描述计算机的浮点运算速度B.一台计算机的 MIPS 峰值是按其指令集中所有指令的执行速度计算的C.在比较不同计算机 MIPS 值时,不用说明使用了什么样的基准程序D.设每一
19、机器周期为 t 微妙,基本指令需 k 个周期,则 MIPS 峰值为 1/kt38.以下关于特权指令的叙述中,错误的是( )。(分数:1.00)A.特权指令集是计算机指令集的一个子集B.特权指令通常与系统资源的操纵和控制有关C.当处于用户态运行时,计算机可以执行特权指令D.当处于系统态运行时,计算机可以执行特权指令39.以下关于软件验证的叙述中,错误的是( )。(分数:1.00)A.试图证明在软件生命周期各阶段,软件产品或中间产品能满足客户需求B.强调对于过程的检验,而不是对于结果的检验C.验证软件是否满足它的需求规格说明D.验证软件的手段只有软件测试和评审40.仔细阅读下面程序,请给出运行结果
20、( )。#include#includeint f1 (int x) return x*x; int f2 (int x) return x*x*x;main ()int x=3,y1,y2,y3,y4;int(*f)();f=f1;y1=(*f)(x); y2=f1(x); f=f2; y3=f(x);y4=f2(x);printf(“y1=%d,y2=%d,y3=%d,y4=%dn”,y1,y2,y3,y4);(分数:1.00)A.y1=9,y2=9,y3=27,y4=27B.y1=3,y2=9,y3=27,y4=9C.y1=3,y2=3,y3=9,y4=9D.y1=3 ,y2=9,y3=
21、9,y4=2741.下面关于软件需求分析的叙述,错误的是( )。(分数:1.00)A.需求分析阶段的输入是软件研制任务书B.需求分析的任务是确定软件的功能、性能、接口等需求C.完成软件需求分析工作后应提交一份软件需求规格说明D.需求规格说明可用程序流程图表达系统内部数据的流向和运动情况42.以下关于文件系统的叙述,错误的是( )。(分数:1.00)A.文件控制块是文件系统中最重要的数据结构,但不是文件存在的唯一标志B.文件控制块主要包括文件的标识信息、位置信息和文件的访问权限信息等C.文件目录将系统中所有的文件控制块按照某种规律组织起来以便于检索D.文件目录也由文件组成43.以下关于直接存储器
22、访问(DMA)的叙述中,错误的是( )。(分数:1.00)A.DMA 是一种快速传递大数据的技术B.DMA 将传输的数据从一个地址空间复制到另一个地址空间C.DMA 数据传送过程中,由 CPU 和 DMA 控制器共同控制D.在 DMA 控制器控制下,主存和外设之间直接交换数据44.某个应用任务 TaskA 正在等待信号量到来从而执行,此时 TaskA 所处的状态名称为( )。(分数:1.00)A.就绪态状态B.执行状态C.阻塞状态D.结束状态45.软件配置管理功能不包括( )。(分数:1.00)A.配置标识B.版本控制C.审计和审查D.程序设计46.以下关于质量保证的叙述中,错误的是( )。(
23、分数:1.00)A.质量保证主要任务是识别与项目相关的各种质量标准B.质量保证应该贯穿整个项目生命期C.质量保证给质量的持续改进过程提供保证D.质量审计是质量保证的有效手段47.软件设计阶段的输出主要是( )。(分数:1.00)A.程序B.模块C.伪代码D.软件设计文档48.软件测试可分为静态测试和动态测试,以下不属于静态测试的是( )。(分数:1.00)A.代码检查B.静态结构分析C.覆盖率分析D.代码质量度量(圈复杂分析等)49.软件配置管理是一组用于在计算机软件( )管理变化的活动。(分数:1.00)A.交付使用后B.开发过程中C.整个生命周期D.测试过程中50.执行下面 C 语言程序段
24、的结果是( )。main ( ) int x=l,a=l,b=l;switch(x) case 0: b+;case 1: a+;case 2: a+; b+;printf (”a=%d,b=%d“, a, b);(分数:1.00)A.a=2, b=2B.a=3, b=2C.a=2, b=lD.a=3, b=351.执行下面的一段 C 程序后,变量 ret 的值为( )。char str20;int ret=strlen(strcpy(str,”Hello_World”));(分数:1.00)A.0B.11C.12D.2052.已知:char str10, *p=str;下面 C 语言语句中正
25、确的是( )。(分数:1.00)A.str=“ABC“;B.p=“ABC“;C.*str=“ABC“;D.*p=“ABC”;53.软件项目至少应形成功能基线、分配基线和产品基线三类基线。功能基线形成的时机是( )。(分数:1.00)A.在系统分析与软件定义阶段结束时B.在需求分析阶段结束时C.在软件设计阶段结束时D.在综合测试阶段结束时54.软件能力成熟度模型 CMM(Capability Maturity Model)规定了( )中的主要软件管理过程和工程过程的实践。(分数:1.00)A.系统分析与软件定义阶段B.软件研制和维护活动C.软件研制和软件测试D.软件设计55.软件需求分析阶段的验
26、证手段一般采用( )。(分数:1.00)A.总结B.阶段性报告C.需求分析评审D.黑盒测试56.相比于 TCP,UDP 的优势为( )。(分数:1.00)A.可靠传输B.开销较小C.拥塞控制D.流量控制57.若一台服务器只开放了 25 和 110 两个端口,那么这台服务器可以提供( )服务。(分数:1.00)A.E-mailB.WebC.DNSD.FTP58.SNMP 是一种异步请求/响应协议,采用( )协议进行封装。(分数:1.00)A.IPB.ICMPC.TCPD.UDP59.在一台安装好 TCP/IP 协议的计算机上,当网络连接不可用时,为了测试编写好的网络程序,通常使用的目的主机 IP
27、 地址为( )。(分数:1.00)A.0.0.0.0B.127.0.0.1C.10.0.0.1D.210.225.21.255/2460.测试网络连通性通常采用的命令是( )。(分数:1.00)A.NetstatB.PingC.MsconfigD.CmdAn operating system also has to be able to service peripheral ( ), such as timers,motors, sensors, communication devices, disks, etc. All of those can request the attention
28、of the OS ( ) , i.e. at the time that they want to use the OS, the OS has to make sure its ready to service the requests. Such a request for attention is called an interrupt. There are :wo kinds of interrupts: Hardware interrupts and Software interrupts. The result of an inteiTup: is also a triggeri
29、ng of the processor, so that it jumps to a ( ) address. Examples of cases where software interrupts appear are perhaps a divide by zero, a memory segmentation fault, etc. So this kind of interrupt is not caused by a hardware event but by a specific machine language operation code. Many systems have
30、more than one hardware interrupt line, and the hardware manufacturer typically assembles all these interrupt lines in an interrupt ( ) . An Interrupt ( ) is a piece of hardware that shields the OS from the electronic details of the interrupt lines, so that interrupts can be queued and none of them g
31、ets lost.(分数:5)(1).(分数:1)A.hardwareB.softwareC.applicationD.orocessor(2).(分数:1)A.synchronouslyB.asynchronouslyC.simultaneouslyD.directly(3).(分数:1)A.randomB.pre-specifiedC.constantD.inknown(4).(分数:1)A.vectorB.arrayC.queueD.ist(5).(分数:1)A.CellB.VectorC.ControllerD.Manager2017 年下半年嵌入式系统设计师考试嵌入式系统基础知识真题
32、答案解析(总分:75.00,做题时间:150 分钟)一、单项选择题(总题数:66,分数:75.00)1.在程序的执行过程中,Cache 与主存的地址映射是由( )完成的。(分数:1.00)A.操作系统B.程序员调度C.硬件自动 D.用户软件解析:2.某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为( )ns。(分数:1.00)A.4B.8C.9 D.33解析:在面向对象方法中, 将逻辑上相关的数据以及行为绑定在一起, 使信息对使用者隐蔽称为( )。当类中的属性或方法被设计为 private 时(
33、)可以对其进行访问。(分数:2)(1).(分数:1)A.抽象B.继承C.封装 D.多态解析:(2).(分数:1)A.应用程序中所有方法B.只有此类中定义的方法 C.只有此类中定义的 public 方法D.同一个包中的类中定义的方法解析:求解两个长度为 n 的序列 X 和 Y 的一个最长公共子序列(如序列 ABCBDAB 和 BDCABA 的一个最长公共子序列为 BCBA)可以采用多种计算方法。如可以采用蛮力法,对 X 的每一个子序列,判断其是否也是 Y 的子序列,最后求出最长的即可,该万法的时间复杂度为( )。经分析发现该问题具有最优子结构,可以定义序列长度分别为 i 和 j 的两个序列 X
34、和 Y 的最长公共子序列的长度为 Ci,j,如下式所示。采用自底向上的方法实现该算法,则时间复杂度为( )。(分数:2)(1).(分数:1)A.O(n 2)B.O(n 21gn)C.O(n 3)D.O(n2 n)解析:(2).(分数:1)A.O(n 2)B.O(n 21gn)C.O(n 3)D.O(n2 n)解析:与 HTTP 相比,HTTPS 协议对传输的内容进行加密,更加安全。HTTPS 基干( )安全协议,其默认端口是( )。(分数:2)(1).(分数:1)A.RSAB.DESC.SSL D.SSH解析:(2).(分数:1)A.1023B.443 C.80D.8080解析:3.下列攻击行
35、为中,属于典型被动攻击的是( )。(分数:1.00)A.拒绝服务攻击B.会话拦截 C.系统干涉D.修改数据命令解析:4.( )不属于入侵检测技术。(分数:1.00)A.专家系统B.模型检测C.简单匹配D.漏洞扫描 解析:5.以下关于防火墙功能特性的叙述中,不正确的是( )。(分数:1.00)A.控制进出网络的数据包和数据流向B.提供流量信息的日志和审计C.隐藏内部 IP 以及网络结构细节D.提供漏洞扫描功能 解析:6.某软件公司项目组的程序员在程序编写完成后均按公司规定撰写文档,并上交公司存档。此情形下,该软件文档著作权应由( )享有。(分数:1.00)A.程序员B.公司与项目组共同C.公司
36、D.项目组全体人员解析:7.我国商标法规定了申请注册的商标不得使用的文字和图形,其中包括县级以上行政区的地名(文字)。以下商标注册申请,经审查,能获准注册的商标是( )。(分数:1.00)A.青岛(市)B.黄山(市) C.海口(市)D.长沙(市)解析:8.李某购买了一张有注册商标的应用软件光盘,则李某享有( )。(分数:1.00)A.注册商标专用权B.该光盘的所有权 C.该软件的著作权D.该软件的所有权解析:某医院预约系统的部分需求为:患者可以查看医院发布的专家特长介绍及其就诊时间;系统记录患者信息,患者预约特定时间就诊。用 DFD 对其进行功能建模时,患者是( );用 ERD 对其进行数据建
37、模时,患者是( )。(分数:2)(1).(分数:1)A.外部实体 B.加工C.数据流D.数据存储解析:(2).(分数:1)A.实体 B.属性C.联系D.弱实体解析:某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天)。完成该项目的最少时间为( )天。由于某种原因,现在需要同一个开发人员完成 BC 和 BD,则完成该项目的最 9 时间为( )天。(分数:2)(1).(分数:1)A.11B.18 C.20D.21解析:(2).(分数:1)A.11B.18C.20 D.21解析:9.某企业财务系统的需求中,属于功能需求的是( )。(分数
38、:1.00)A.每个月特定的时间发放员工工资 B.系统的响应时间不超过 3 秒C.系统的计算精度符合财务规则的要求D.系统可以允许 100 个用户同时查询自己的工资解析:10.更适合用来开发操作系统的编程语言是( )。(分数:1.00)A.C/C+ B.JavaC.PythonD.JavaScript解析:11.以下关于程序设计语言的叙述中,不正确的是( )。(分数:1.00)A.脚本语言中不使用变量和函数 B.标记语言常用于描述格式化和链接C.脚本语言采用解释方式实现D.编译型语言的执行效率更高解析:12.将高级语言源程序通过编译或解释方式进行翻译时,可以先生成与源程序等价的某种中间代码。以
39、下关于中间代码的叙述中,正确的是( )。(分数:1.00)A.中间代码常采用符号表来表示B.后缀式和三地址码是常用的中间代码 C.对中间代码进行优化要依据运行程序的机器特性D.中间代码不能跨平台解析:13.计算机系统的层次结构如下图所示,基于硬件之上的软件可分为 a、b 和 c 三个层次。图中 a、b 和 c分别表不( )。(分数:1.00)A.操作系统、系统软件和应用软件B.操作系统、应用软件和系统软件C.应用软件、系统软件和操作系统 D.应用软件、操作系统和系统软件解析:14.以下关于嵌入式微处理器中断的叙述中,错误的是( )。(分数:1.00)A.大多数系统可以使用轮询方式让多个设备共享
40、一个中断B.高优先级中断可以抢占低优先级中断,最高优先级中断不可被抢占C.多个中断源同时请求中断时,系统只能响应一个中断,其他中断会被丢弃 D.当中断发生时,系统将自动备份当前程序状态寄存器解析:15.典型的嵌入式系统存储器层次结构示意图如下所示,存储层次由低到高依次是辅助存储器、主存储器、高速缓存 Cache、寄存器,以下叙述中错误的是( )。(分数:1.00)A.层次越高读写速度越快B.层次越高存储容量越大 C.高层存储器可以被看作低层存储器的缓存D.各级存储层次之间存储容量和读写速度呈反比解析:16.以下四个选项中,不属于 NOR Flash 的存储特性的是( )。(分数:1.00)A.
41、在进行擦除前需先将目标块内所有位都写为 0B.应用程序不能直接在 NOR Flash 内运行 C.写操作只能将数据位从 1 写成 0,不能从 0 写成 1D.存储容量一般较小,多用于存储代码解析:17.一个 4 位 T 型电阻网络 D/A 转换电路如下图所示,若取 RF=3R,则运放的输出电压 Vo 为:Vo=VREF/24(D 323+D222+D121+D020)。假设 VREF 电压为 12V,为了得到 9V 的输出电压,D 3?D0的二进制值应为( )。(分数:1.00)A.0111B.1001C.1100 D.1111解析:18.下图为典型直接存储器访问(DMA)控制器的结构示意图,
42、图中(a)应为( )。(分数:1.00)A.总线仲裁器B.字节计数器 C.参数寄存器D.中断寄存器解析:19.以下四种串行总线中,一组总线上不能挂接多个器件的是( )。(分数:1.00)A.RS232 B.RS485C.I2CD.SPI解析:20.以下关于嵌入式系统时钟管理的叙述中,错误的是( )。(分数:1.00)A.系统的主时钟可以由外部时钟源提供,也可由外部晶体振荡器提供B.时钟控制逻辑可以在不需要锁相环的情况下产生慢速时钟C.利用锁相环可以对输入时钟进行倍频输出,但无法改变输出时钟的相位 D.可以通过软件来控制时钟与每个外围模块的连接还是断开解析:21.以下关于嵌入式实时操作系统(RT
43、OS)的叙述中,错误的是( )。(分数:1.00)A.实时性和公平性是 RTOS 调度器最重要的两个指标 B.RTOS 调度器多采用基于优先级的可抢占调度算法C.单调速率调度算法的基本思想是任务的周期越短,优先级越高D.最早期限优先算法会根据任务的截止时间来确定其优先级解析:22.在进行嵌入式系统硬件电路设计时,可采用( )增强电路的抗干扰能刀。(分数:1.00)A.布线时走 90 度折线B.使用 1C 插座C.布线时减少回路环的面积 D.闲置未用的 I/O 口尽量悬空解析:23.嵌入式系统硬件 PCB 图设计及布线过程中应遵循的原则不包括( )。(分数:1.00)A.先复杂后简单B.核心器件
44、优先C.高速信号优先D.先局部后整体 解析:24.嵌入式系统中常用 BIT(内置自检测)来检测硬件的状态。BIT 通常可分为上电 BIT、周期 BIT、启动BIT、维护 BIT 等,其中不能影响应用软件正常运行的是( )。(分数:1.00)A.上电 BITB.周期 BIT C.启动 BITD.维护 BIT解析:25.将一个 32 位数 0x12345678 存储到 8000H?8003H 四个字节单元中,若以小端模式存储,则 8000H 存储单元的内容为( )。(分数:1.00)A.0x12B.0x12C.0x78 D.0x87解析:26.在 C 程序中,语句“har*func(intx,in
45、ty);”表示的含义是( )。(分数:1.00)A.对函数 func 的定义B.对函数 func 的调用C.对函数 func 返回值类型的说明D.对函数 func 的原型说明 解析:27.RS232 接口接收数据时,可以采用查询和中断两种方式,其中采用中断方式的特点是( )。(分数:1.00)A.硬件电路简单,易于设计B.不长期占用 CPU 资源,系统开销小 C.设计复杂,降低了系统的实时性D.软件设计简单,可移植性好解析:28.在处理器的指令系统中,程序控制类指令的功能是( )。(分数:1.00)A.改变程序执行的顺序 B.进行主存和 CPU 之间的数据传送C.进行 CPU 和 I/O 设备
46、之间的数据传送D.进行算术运算和逻辑运算解析:29.某系统中采用固定优先级调度,有 3 个任务,优先级顺序为 XYZ,任务 Z 先执行,并且运行过程中独占了共享资源 S,在释放 S 之前,任务 X 和 Y 开始运行,X 也申请资源 S,Y 和 Z 之间没有共享资源,则三个任务执行完成的顺序是( )。(分数:1.00)A.X、Y、ZB.Y、X、Z C.Y、Z、XD.Z、X、Y解析:30.下列关于 C 语言中结构类型的叙述中,错误的是( )。(分数:1.00)A.结构第一个成员的地址和整个结构的地址相同B.缺省条件下,编译器为每个成员按自然对齐(alignment)条件分配空间C.结构成员按照它们
47、被声明的顺序在内存中顺序存储D.结构是一种复合数据类型,其构成元素只能是基本数据类型 解析:31.用标准 C 语言库进行文件操作时,若要以 a+方式打开一个已经存在的文件,则下列叙述中正确的是( )。(分数:1.00)A.原有的文件内容保留,位置指针移动到文件的末尾,可进行读写操作 B.原有的文件内容保留,位置指针移动到文件的开头,可进行读写操作C.原有的文件内容保留,位置指针移动到文件的末尾,可进行只读操作D.原有的文件内容被删除,可进行写操作解析:32.假设某系统总线在一个总线周期中并 f 于传输 4 字节信息,一个总线周期占用 2 个时钟周期,总线时钟频率为 10MHz,则总线 I 带宽
48、是( )。(分数:1.00)A.10MB/sB.20MB/s C.40MB/sD.80MB/s解析:33.下列总线中不属于高速串行总线的是( )。(分数:1.00)A.PCI ExpressB.RapidIOC.1394D.VME 解析:34.微内核操作系统在嵌入式系统中得到越来越广泛的应用,以下关于微内核操作系统叙述中,错误的是( )。(分数:1.00)A.微内核操作系统,就是一种基于微内核架构的操作系统B.微内核操作系统由一群尽可能将数量最小化的软件程序组成C.微内核并非一个完整的操作系统,而只是操作系统中最基本的部分D.由于微内核不能有效的支持多处理机运行,所以不适用分布式系统环境 解析:35.某计算机字长 16 位,存储器存取周期是 500ns,存储器的带宽是( )。(分数:1.00)A.8Mbit/sB.16Mbit/sC.32Mbit/s D.64Mbit/s解析:36.某 32 位计算机 Cache 容量 16KB,Cache 块大小 16Byte,假设主存与 Cachs 地址映像采用直接映像方式,则主存地址为 1234E8F8(十六进制)的单元,装入 Cach3 的地址是( )。(分数:1.00)A.00010001001101B.01000100011010C.10100011111000 D.110100111010