【计算机类职业资格】嵌入式系统设计师-49及答案解析.doc

上传人:ownview251 文档编号:1335473 上传时间:2019-10-17 格式:DOC 页数:9 大小:52KB
下载 相关 举报
【计算机类职业资格】嵌入式系统设计师-49及答案解析.doc_第1页
第1页 / 共9页
【计算机类职业资格】嵌入式系统设计师-49及答案解析.doc_第2页
第2页 / 共9页
【计算机类职业资格】嵌入式系统设计师-49及答案解析.doc_第3页
第3页 / 共9页
【计算机类职业资格】嵌入式系统设计师-49及答案解析.doc_第4页
第4页 / 共9页
【计算机类职业资格】嵌入式系统设计师-49及答案解析.doc_第5页
第5页 / 共9页
点击查看更多>>
资源描述

1、嵌入式系统设计师-49 及答案解析(总分:24.00,做题时间:90 分钟)1._既不是图像编码也不是视频编码的国际标准。(分数:1.00)A.JPEGB.MPEGC.ADPCMD.2612.CPU中译码器的主要作用是进行_。(分数:1.00)A.地址译码B.指令译码C.数据译码D.选择多路数据至 ALU3.如果文件系统采用二级目录结构,就可以_。(分数:1.00)A.缩短访问文件存储时间B.实现文件共享C.解决不同用户之间的文件同名冲突问题D.节省主存空间4.中断源分为内部中断和外部中断两大类,_不是内部中断。(分数:1.00)A.除法错中断B.单步调试中断C.外部设备中断D.溢出中断5.利

2、用结构化分析模型进行接口设计时,应以_为依据。(分数:1.00)A.数据流图B.实体一关系图C.数据字典D.状态一迁移图6.某计算机数据总线为 16位,内存按字节编址,地址从 B4000H到 DBFFFH,共有 _ 字节。若用存储容量为 16KX 16bit的存储器芯片构成该内存,至少需要 5片。(分数:1.00)A.80KB.96KC.160KD.192K7.A类网络是很大的网络,每个 A类网络中可以有 _ 个网络地址。实际使用中必须把 A类网络划分为子网,如果指定的子网掩码为 255.255.192.0,则该网络被划分为 1024个子网。 A.210 B.212 C.220 D.224(分

3、数:1.00)A.B.C.D.8.面向对象方法的一个主要目标是提高软件的_。(分数:1.00)A.可重用性B.运行效率C.结构化程度D.健壮性9.在嵌入式系统中,大量使用 RISC处理器,以下叙述中,不符合 RISC指令系统特点的是_。(分数:1.00)A.指令长度固定,指令种类少B.选取使用频率较高的一些简单指令C.设置大量通用寄存器,访问存储器指令简单D.寻址方式种类丰富,指令功能尽量增强10.以下关于通道的叙述中,不正确的是_。(分数:1.00)A.通道是和 DMA相同的一种 I/O控制部件B.通道能同时控制多台同类型或者不同类型的设备C.通道方式中信息的传送是通过执行通道程序完成的D.

4、按照通道的工作方式,通道分为字节多路通道、选择通道和数组多路通道11.TLB的全称是_。(分数:1.00)A.数据转换表B.通道技术C.旁路转换缓冲D.虚存技术12.软件测试通常分为单元测试、集成测试、确认测试和系统测试。其中,确认测试主要用于发现_阶段的错误。(分数:1.00)A.需求分析B.概要设计C.详细设计D.编码13.在程序的执行过程中,Cache 与主存的地址映像由_。(分数:1.00)A.专门的硬件自动完成B.程序员进行调度C.操作系统进行管理D.程序员和操作系统共同协调完成14.在 C语言中,将变量声明为 volatile类型,其作用为_。(分数:1.00)A.设为静态变量B.

5、让编译器不再对该变量进行优化C.设为全局变量D.节约存储空间15.计算机的体系结构一般分为冯?诺依曼结构和哈佛结构两种,以下对哈佛结构的叙述中,不正确的是_。(分数:1.00)A.程序和数据保持在同一物理存储器上B.指令、数据可以有不同宽度C.DSP数字信号处理器是哈佛结构D.ARM9核是哈佛结构16.操作系统中,防止任务优先级反转的方法有_。(分数:1.00)A.时间片轮转和优先级继承B.时间片轮转和天花板C.先来先服务D.优先级继承和优先级天花板17.龙芯(Loongson)是中国科学院计算所自主研发的通用 CPU,其指令系统兼容_指令集。(分数:1.00)A.X86B.PPCC.MIPS

6、D.ARM18.若 C程序的表达式中引用了未赋初值的变量,则_。(分数:1.00)A.编译时一定会报告错误信息,该程序不能运行B.可以通过编译并运行,但运行时一定会报告异常C.可以通过编译,但链接时一定会报告错误信息而不能运行D.可以通过编译并运行,但运行结果不一定是期望的结果19.进行软件项目的风险分析时,风险避免、风险监控和风险管理及意外事件计划是_活动中需要考虑的问题。(分数:1.00)A.风险识别B.风险评估C.风险预测D.风险控制20.按制定标准的不同层次和适用范围,标准可分为国际标准、国家标准、行业标准和企业标准等。_制定的标准是国际标准。(分数:1.00)A.GJBB.IEEEC

7、.ANSID.ISO21.数据结构反映了数据元素之间的结构关系。链表是一种非顺序存储线性表,它对于数据元素的插入和删除_。(分数:1.00)A.不需要移动结点,不需要改变结点指针B.不需要移动结点,只需要改变结点指针C.只需要移动结点,不需要改变结点指针D.既需要移动结点,又需要改变结点指针22.通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码为_。(分数:1.00)A.特洛伊木马B.蠕虫病毒C.宏病毒D.CIH病毒23.以下叙述中,正确的是_。(分数:1.00)A.解释程序是接受参数,按照某一样板产生机器语言程序和计算机程序B.编译程序是逐句翻译执行源程序的语句,所

8、以可进行逐条语句排错C.汇编程序是将汇编语言源程序翻译成机器指令和其他信息组成的目标程序D.任何一种汇编语言的每一个语句,都能对应于一条机器语言指令24.在 PowerPC处理器中,内存地址与 I/O地址统一编址,访问内存单元和 I/O设备是靠_来区分的。(分数:1.00)A.数据总线上输出的数据B.不同的地址代码C.内存与 I/O设备使用不同的地址总线D.不同的指令嵌入式系统设计师-49 答案解析(总分:24.00,做题时间:90 分钟)1._既不是图像编码也不是视频编码的国际标准。(分数:1.00)A.JPEGB.MPEGC.ADPCM D.261解析:解析 本题考查多媒体基础知识。 计算

9、机中使用的图像压缩编码方法有多种国际标准和工业标准。目前广泛使用的编码及压缩标准有JPEG、MPEG 和 H.261。 JEPG(Joint Photographic Experts Group)是一个由 ISO和 IEC两个组织机构(国际标准化组织)联合组成的一个专家组,负责制定静态和数字图像数据压缩编码标准,这个专家组开发的算法称为 JPEG算法,并且成为国际上通用的标准。JPEG 是一个适用范围很广的静态图像数据压缩标准,既可用于灰度图像又可用于彩色图像。 MPEG (Moving Pictures Experts Group)动态图像压缩标准是一个由 ISO和 IEC两个组织机构联合组

10、成的一个活动图像专家组制定的标准。1992 年提出 MPEG-1、MPEG-2 标准,用于实现全屏幕压缩编码及解码。MPEG-1是针对传输率为 1Mbps到 1.5Mbps的普通电视质量的视频信号的压缩,MPEG-2 是对每秒 30帧的720572分辨率的视频信号进行压缩。1999 年发布了 MPEG-4多媒体应用标准,目前推出了 MPEG-7多媒体内容描述接口标准等。每个新标准的产生都极大地推动了数字视频的发展和更广泛的应用。 H.261视频通信编码标准是由国际电话电报咨询委员会 CCITT(Consultative Committee on Intemational Telephone a

11、nd Telegraph)于 1 998年提出的电话/会议电视的建议标准,该标准又称为 P64K标准。CCITT推出的 H.263标准用于低位速率通信的电视图像编码。2.CPU中译码器的主要作用是进行_。(分数:1.00)A.地址译码B.指令译码 C.数据译码D.选择多路数据至 ALU解析:解析 本题考查计算机系统基础知识。 CPU中指令译码器的功能是对现行指令进行分析,确定指令类型和指令所要完成的操作以及寻址方式。3.如果文件系统采用二级目录结构,就可以_。(分数:1.00)A.缩短访问文件存储时间B.实现文件共享C.解决不同用户之间的文件同名冲突问题 D.节省主存空间解析:解析 在计算机系

12、统中的文件种类繁多,数量庞大,为了有效地管理这些文件,提高系统查找效率,应对这些文件加以适当的组织,文件的组织可以通过目录来实现。 在同一目录中,文件和文件夹名称不能同名,而在二级目录结构中,即不同的文件夹下,可以存放同名文件,解决不同用户之间的文件同名冲突问题。4.中断源分为内部中断和外部中断两大类,_不是内部中断。(分数:1.00)A.除法错中断B.单步调试中断C.外部设备中断 D.溢出中断解析:5.利用结构化分析模型进行接口设计时,应以_为依据。(分数:1.00)A.数据流图 B.实体一关系图C.数据字典D.状态一迁移图解析:解析 本题考结构化分析与设计方法。 软件设计必须依据软件的需求

13、来进行,结构化分析的结果为结构化设计提供了最基本的输入信息,其关系为:根据加工规格说明和控制规格说明进行过程设计;根据数据字典和实体关系图进行数据设计;根据数据流图进行接口设计;根据数据流图进行体系结构设计。6.某计算机数据总线为 16位,内存按字节编址,地址从 B4000H到 DBFFFH,共有 _ 字节。若用存储容量为 16KX 16bit的存储器芯片构成该内存,至少需要 5片。(分数:1.00)A.80KB.96KC.160K D.192K解析:7.A类网络是很大的网络,每个 A类网络中可以有 _ 个网络地址。实际使用中必须把 A类网络划分为子网,如果指定的子网掩码为 255.255.1

14、92.0,则该网络被划分为 1024个子网。 A.210 B.212 C.220 D.224(分数:1.00)A.B.C.D. 解析:8.面向对象方法的一个主要目标是提高软件的_。(分数:1.00)A.可重用性 B.运行效率C.结构化程度D.健壮性解析:解析 本题考查面向对象的概念,与传统的软件开发方法不同,面向对象的软件开发方法采用封装、继承、抽象等设计方法,以避免重复设计,至少使重复设计降低到最小程度。在面向对象设计中,可重用性占有非常重要的地位,重用意味着一方面尽量使用目前已有的类,包括开发环境提供的类和开发者已创建的类,另一方面是在创建新类时,在设计中应该考虑它们的可重用性。9.在嵌入

15、式系统中,大量使用 RISC处理器,以下叙述中,不符合 RISC指令系统特点的是_。(分数:1.00)A.指令长度固定,指令种类少B.选取使用频率较高的一些简单指令C.设置大量通用寄存器,访问存储器指令简单D.寻址方式种类丰富,指令功能尽量增强 解析:解析 RISC(reduced instruction set computer,精简指令集计算机)是一种执行较少类型计算机指令的微处理器,起源于 80年代的 MIPS主机(即 RISC机)。RISC 机中采用的微处理器统称 RISC处理器,它能够以更快的速度执行操作。RISC 处理器由于指令集简化后,流水线以及常用指令均可用硬件执行,同时采用大

16、量的寄存器,使大部分指令操作都在寄存器之间进行,从而提高了处理速度。10.以下关于通道的叙述中,不正确的是_。(分数:1.00)A.通道是和 DMA相同的一种 I/O控制部件 B.通道能同时控制多台同类型或者不同类型的设备C.通道方式中信息的传送是通过执行通道程序完成的D.按照通道的工作方式,通道分为字节多路通道、选择通道和数组多路通道解析:11.TLB的全称是_。(分数:1.00)A.数据转换表B.通道技术C.旁路转换缓冲 D.虚存技术解析:解析 TLB (Translation lookaside buffer,即旁路转换缓冲,或称为页表缓冲)中存放的是一些页表文件(虚拟地址到物理地址的转

17、换表)。又称为快表技术。当处理器要在主内存寻址时,不是直接在内存的物理地址里查找的,而是通过一组虚拟地址转换到主存的物理地址,TLB 就是负责将虚拟内存地址翻译成实际的物理内存地址,而 CPU寻址时会优先在 TLB中进行寻址。12.软件测试通常分为单元测试、集成测试、确认测试和系统测试。其中,确认测试主要用于发现_阶段的错误。(分数:1.00)A.需求分析 B.概要设计C.详细设计D.编码解析:解析 本题考查软件测试相关的基础知识。 软件测试通常可分为单元测试、集成测试、确认测试和系统测试,确认测试主要用于发现需求分析阶段的错误。13.在程序的执行过程中,Cache 与主存的地址映像由_。(分

18、数:1.00)A.专门的硬件自动完成 B.程序员进行调度C.操作系统进行管理D.程序员和操作系统共同协调完成解析:解析 本题考查存储系统基础知识。 高速缓存(Cache)的出现主要有两个因素:首先是由于 CPU的速度和性能提高很快而主存速度较低且价格高,其次就是程序执行的局部性特点。因此,才将速度比较快而容量有限的静态存储器芯片构成 Cache,以尽可能发挥 CPU的高速度。因此,必须用硬件来实现 Cache的全部功能。14.在 C语言中,将变量声明为 volatile类型,其作用为_。(分数:1.00)A.设为静态变量B.让编译器不再对该变量进行优化 C.设为全局变量D.节约存储空间解析:1

19、5.计算机的体系结构一般分为冯?诺依曼结构和哈佛结构两种,以下对哈佛结构的叙述中,不正确的是_。(分数:1.00)A.程序和数据保持在同一物理存储器上 B.指令、数据可以有不同宽度C.DSP数字信号处理器是哈佛结构D.ARM9核是哈佛结构解析:16.操作系统中,防止任务优先级反转的方法有_。(分数:1.00)A.时间片轮转和优先级继承B.时间片轮转和天花板C.先来先服务D.优先级继承和优先级天花板 解析:解析 本题考查操作系统基础知识。在操作系统中,当高优先级任务处于就绪状态后,高优先级任务就能够立即抢占低优先级任务所占用资源而得到执行,但在有多个任务需要使用共享资源的情况下,可能会出现高优先

20、级任务被低优先级任务阻塞,并等待低优先级任务完成执行的现象。高优先级任务需要等待低优先级任务释放资源,而低优先级任务又正在等待中等优先级任务释放资源的现象,就被称为优先级反转(priority inversion)。 解决优先级反转现象的常用协议为优先级继承协议(priority inheritance protocol)和优先级天花板协议(priority ceiling protocol)。 优先级继承协议的基本思想为:当一个任务阻塞了一个或多个高优先级任务时,该任务将不使用其原来的优先级,而使用被该任务所阻塞的所有任务的最高优先级作为其执行临界区的优先级,当任务退出临界区时,又恢复到其最

21、初的优先级。 使用优先级天花板协议的目的在于解决优先级继承协议中存在的死锁和阻塞链问题。优先级天花板指控制访问临界资源的信号量的优先级天花板。信号量的优先级天花板为所有使用该信号量的任务的最高优先级。在优先级天花板协议中,如果任务获得信号量,则在任务执行临界区的过程中,任务的优先级将被抬升到所获得信号量的优先级天花板。17.龙芯(Loongson)是中国科学院计算所自主研发的通用 CPU,其指令系统兼容_指令集。(分数:1.00)A.X86B.PPCC.MIPS D.ARM解析:解析 龙芯 CPU由中国科学院计算技术所龙芯课题组研制的国产 CPU,2002 年 8月 10日,首片龙芯 1号芯片

22、 XIA50流片成功。龙芯最初的英文名字是 Godson,后来正式注册的英文名为 loongson。龙芯得到 MIPS结构授权,其处理器共 131条指令,其中 119条来自 MIPS。18.若 C程序的表达式中引用了未赋初值的变量,则_。(分数:1.00)A.编译时一定会报告错误信息,该程序不能运行B.可以通过编译并运行,但运行时一定会报告异常C.可以通过编译,但链接时一定会报告错误信息而不能运行D.可以通过编译并运行,但运行结果不一定是期望的结果 解析:解析 本题考查程序语言翻译基础知识。 在编写 C/C+源程序时,为所定义的变量赋初始值是良好的编程习惯,而赋初值不是强制的要求,因此编译程序

23、不检查变量是否赋初值。如果表达式中引用的变量从定义到使用始终没有赋值,则该变量中的值表现为一个随机数,这样对表达式的求值结果就是不确定的了。19.进行软件项目的风险分析时,风险避免、风险监控和风险管理及意外事件计划是_活动中需要考虑的问题。(分数:1.00)A.风险识别B.风险评估C.风险预测D.风险控制 解析:解析 软件项目风险是指在软件开发过程中遇到的预算、技术和进度等方面的问题,以及这些问题对软件项目的影响。软件风险分析包括风险识别、风险预测、风险评估和风险控制共 4种不同的活动。其中风险控制是利用某些技术和方法设法避开或转移风险,在此活动中,通常需要考虑风险避免、风险监控和风险管理及意

24、外事件计划 3方面问题。20.按制定标准的不同层次和适用范围,标准可分为国际标准、国家标准、行业标准和企业标准等。_制定的标准是国际标准。(分数:1.00)A.GJBB.IEEEC.ANSID.ISO 解析:解析 本题考查计算机标准方面的基础知识。 ISO是国际标准化组织,它制定的标准是国际标准。ANSI 是美国国家标准学会,只能制订美国国家标准。IEEE是美国电气电子工程师学会,IEEE 通过的标准常常要报请 ANSI审批,使具有国家标准的性质。GJB是我国国防科学技术工业委员会批准、颁布适合于国防部门和军队使用的标准,属于行业标准化组织。21.数据结构反映了数据元素之间的结构关系。链表是一

25、种非顺序存储线性表,它对于数据元素的插入和删除_。(分数:1.00)A.不需要移动结点,不需要改变结点指针B.不需要移动结点,只需要改变结点指针 C.只需要移动结点,不需要改变结点指针D.既需要移动结点,又需要改变结点指针解析:解析 本题考查数据结构相关知识。 数据的逻辑结构反映了数据元素之间的逻辑关系,与计算机无关。数据的物理结构也称存储结构,反映了数据在存储器中的存放方式。数据的存储结构主要有顺序存储结构和链式存储结构两种。最简单的数据结构是同类型数据元素的有限序列,称为线性表。采用链式存储结构的线性表称为链表。 链表中每个数据元素的存储单元称为结点,结点中除了数据项外,还包括指针(地址)

26、,指向其逻辑上相邻的元素。这样,逻辑上相邻的元素可以在物理位置不相邻的存储单元中,因此,链表是一种非顺序存储。 在链表中删除或插入元素比较方便,不需要改变结点的存储位置,而是修改几个结点的指针即可。对于顺序存储结构,插入或删除元素一般都要移动相关结点的位置,较费时间。22.通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码为_。(分数:1.00)A.特洛伊木马 B.蠕虫病毒C.宏病毒D.CIH病毒解析:解析 本题考查网络安全方面病毒相关的基础知识。 典型网络病毒主要有宏病毒、特洛伊木马、蠕虫病毒、脚本语言病毒等。 宏病毒的传播方式通常如下:字处理程序 Word在打开一个

27、带宏病毒的文档或模板时,激活了病毒宏,病毒宏将自身复制至 Word的通用(Normal)模板中,以后在打开或关闭文件时病毒宏就会把病毒复制到该文件中。 特洛伊木马是一种秘密潜伏且能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者窃取信息的工具。 蠕虫病毒的传播过程一般表现为:蠕虫程序驻于一台或多台机器中,它会扫描其他机器是否有感染同种计算机蠕虫,如果没有,就会通过其内建的传播手段进行感染,以达到使计算机瘫痪的目的。23.以下叙述中,正确的是_。(分数:1.00)A.解释程序是接受参数,按照某一样板产生机器语言程序和计算机程序B.编译程序是逐句

28、翻译执行源程序的语句,所以可进行逐条语句排错C.汇编程序是将汇编语言源程序翻译成机器指令和其他信息组成的目标程序 D.任何一种汇编语言的每一个语句,都能对应于一条机器语言指令解析:解析 本题考考查程序语言翻译基础知识。 编译程序将源程序翻译成与之等价的目标程序(汇编代码或机器代码),经链接后形成可执行程序。解释程序是逐句翻译执行源程序的语句,不产生源程序的目标代码,所以可进行逐条语句排错。汇编程序是将汇编语言源程序翻译成机器指令和其他信息组成的目标程序。 并不是任何一种汇编语言的每一个语句都能对应于一条机器语言指令的。一般说来,汇编语言中有三类语句,即指令语句、伪指令语句和宏指令语句。伪指令语句经汇编后不产生机器语言指令。24.在 PowerPC处理器中,内存地址与 I/O地址统一编址,访问内存单元和 I/O设备是靠_来区分的。(分数:1.00)A.数据总线上输出的数据B.不同的地址代码 C.内存与 I/O设备使用不同的地址总线D.不同的指令解析:解析 在 PowerPC处理器中,内存地址与 I/O地址采用统一编址的方式,存储器统一编址,即从存储空间中划出一部分地址给 I/O端口。CPU 访问端口和访问存储器的指令在形式上完全相同,只能从地址范围来区分两种操作。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1