1、嵌入式系统设计师-53 及答案解析(总分:24.00,做题时间:90 分钟)一、单项选择题(总题数:23,分数:24.00)1.关于中断响应时间,以下叙述中正确的是_。(分数:1.00)A.从中断处理开始到中断处理结束所用的时间B.从发出中断请求,到中断处理结束所用的时间C.从发出中断请求,到进入中断处理程序所用的时间D.从中断处理结束,到再次中断请求的时间IEEE 1394具有_位地址空间,IEEE 1394 的通信协议具有三个协议层,不包括_。(分数:2.00)A.8B.16C.32D.64A.事务层B.表示层C.链路层D.物理层2.程序运行过程中常使用参数在函数(过程)间传递信息,引用调
2、用传递的是实参的_。(分数:1.00)A.地址B.类型C.名称D值3.某按字节编址的嵌入式处理器在进行存储电路设计时,其 SDRAM为 32位宽,外围设备 SDRAM的地址线A0应该和处理器 SDRAM控制器的_地址线相连。(分数:1.00)AA0BA1CA2DA34.下列网络攻击行为中,属于 DoS攻击的是_。(分数:1.00)A.特洛伊木马攻击B.SYN Flooding攻击C.端口欺骗攻击D.IP欺骗攻击5.为说明某一问题,在学术论文中需要引用某些资料。以下叙述中,错误的是_。(分数:1.00)A.既可引用发表的作品,也可引用未发表的作品B.只能限于介绍、评论作品C.只要不构成自己作品的
3、主要部分,可适当引用资料D.不必征得原作者的同意,不需要向他支付报酬6.若某计算机字长为 32位,内存容量为 2GB,按字编址,则可寻址范围为_。(分数:1.00)A.1024MBB.1GBC.512MBD.2GB7.若计算机存储数据采用的是双符号位(00 表示正号、11 表示负号),两个符号相同的数相加时,如果运算结果的两个符号位经_运算得 1,则可断定这两个数相加的结果产生了溢出。(分数:1.00)A.逻辑与B.逻辑或C.逻辑同或D.逻辑异或8.执行下面的一段 C程序后,变量 result的值应为_。 char chr=127; int result=128; chr +=1; resul
4、t +=chr;(分数:1.00)A.0B.1C.128D.2569.某 32位计算机的 Cache容量为 16KB,Cache 块的大小为 16B,若主存与 Cache地址映像采用直接映射方式,则主存地址 1234E8F8(十六进制)装入 Cache的地址是_。(分数:1.00)A.0001 0001 0011 01B.0100 0100 0110 10C.1010 0011 1110 OOD.1101 0011 1010 0010.以下作品中,不适用或不受著作权法保护的是_。(分数:1.00)A.某教师在课堂上的讲课B.某作家的作品红河谷C.最高人民法院组织编写的行政诉讼案例选编D.国务院
5、颁布的计算机软件保护条例11.某单位的局域网配置如下图所示,PC2 发送到 Internet上的报文的源 IP地址为_。(分数:1.00)A.192.168.0.2B.192.168.0.1C.202.117.112.1D.202.117.112.212.在嵌入式系统中,以下叙述中错误的是_。(分数:1.00)A.板级支持包主要目的是屏蔽底层硬件,不负责系统的引导和设备驱动操作B.嵌入式实时操作系统可以分为基本内核和扩展内核两部分C.应用编程接口一般以库或者组件的形式提供D.在实际构建嵌入式系统时,并不一定需要应用编程接口 API13.VHDL中的子程序包含函数和过程两种,下列关于 VHDL中
6、的函数和过程的叙述错误的是_。(分数:1.00)A.函数内部的描述语句不能对函数体外定义的信号或变量赋值B.函数是不可综合的C.过程中的变量需要在每次调用时初始化D.过程语句体中的顺序描述语句可以对过程语句外的信号赋值14.下列算法中,不属于公开密钥加密算法的是_。(分数:1.00)A.ECCB.DSAC.RSAD.DES15.软件测试可分为静态测试和动态测试,_不属于静态测试。(分数:1.00)A.代码检查B.代码质量度量(圈复杂分析等)C.静态结构分析D.覆盖率分析16.关于嵌入式操作系统及其特点,以下叙述中错误的是_。(分数:1.00)A.嵌入式操作系统是在嵌入式硬件上提供一个应用程序的
7、运行平台B.嵌入式硬件资源相对有限,因此操作系统内核较小C.嵌入式操作系统通常具有较好的可移植性D.嵌入式操作系统往往需要控制硬件装置,因此,不用考虑实时性17.关于软件维护,以下叙述中正确的是_。(分数:1.00)A.如果没有文档,也可以很容易地维护一个软件B.设计软件时就应考虑到将来软件的可修改性C.谁写的软件就得由谁来维护D.维护软件就是改正软件中的错误18.在划分模块时,一个模块的作用范围应该在其控制范围之内。若发现其作用范围不在其控制范围内,则_不是适当的处理方法。(分数:1.00)A.将判定所在模块合并到父模块中,使判定处于较高层次B.将受判定影响的模块下移到控制范围内C.将判定上
8、移到层次较高的位置D.将父模块下移,使该判定处于较高层次19.PKI体制中,保证数字证书不被篡改的方法是_。(分数:1.00)A.用 CA的私钥对数字证书签名B.用 CA的公钥对数字证书签名C.用证书主人的私钥对数字证书签名D.用证书主人的公钥对数字证书签名20.以下多媒体素材编辑软件中,_主要用于动画编辑和处理。(分数:1.00)A.WPSB.Xara3DC.PhotoShopD.Cool Edit Pro21.设 n的初始值为正整数,设计一个递归算法如下: int fact (int n) if (n=0) return 1; else return (n*fact(n-1); 以下叙述中
9、正确的是_。(分数:1.00)A.计算 fact(n)需要执行 n次函数调用B.计算 fact(n)需要执行 n+1次函数调用C.计算 fact(n)需要执行 n+2次函数调用D.计算 fact(n)需要执行 n-1次函数调用22.在软件质量因素中,软件在异常条件下仍能运行的能力称为软件的_。(分数:1.00)A.可靠性B.健壮性C.可用性D.安全性嵌入式系统设计师-53 答案解析(总分:24.00,做题时间:90 分钟)一、单项选择题(总题数:23,分数:24.00)1.关于中断响应时间,以下叙述中正确的是_。(分数:1.00)A.从中断处理开始到中断处理结束所用的时间B.从发出中断请求,到
10、中断处理结束所用的时间C.从发出中断请求,到进入中断处理程序所用的时间 D.从中断处理结束,到再次中断请求的时间解析:本题考查计算机中断基础知识。 CPU在执行程序过程中,中断源随机地产生中断请求,要求 CPU暂停执行当前程序,转去为中断源要求的突发事件服务。CPU 在本条指令执行完,并且其他有关条件满足时,才停止正在执行的程序进入中断处理,为中断源服务。因此,中断相应时间是指从中断源发出中断请求到 CPU开始进入中断处理所经过的时间。IEEE 1394具有_位地址空间,IEEE 1394 的通信协议具有三个协议层,不包括_。(分数:2.00)A.8B.16C.32D.64 解析:IEEE 1
11、394 总线是由 Apple公司提出的 FireWire高速串行总线接口发展而来的,1995 年被 IEEE认可为 IEEE 1394-1995规范,之后,又在此基础上相继提出了 IEEE 1394a和 IEEE 1394b规范。虽然无处理机系统的控制和状态寄存器 CSR体系结构定义了 32位和 64位的解址模式,但 IEEE 1394规范仅支持64位固定解址模式。在 IEEE 1394的通信协议中定义了三个协议层,分别是事务层、链路层和物理层,用于在请求者和响应者之间的数据传输过程中完成相关服务。A.事务层B.表示层 C.链路层D.物理层解析:2.程序运行过程中常使用参数在函数(过程)间传递
12、信息,引用调用传递的是实参的_。(分数:1.00)A.地址 B.类型C.名称D值解析:本题考查程序语言基础知识。 进行函数调用时,常需要在调用环境中的数据传递给被调用函数,作为输入参数由被调用函数处理,基本的调用方式为值调用(或传值调用)和引用调用。其中,值调用方式下是将实参的值单向地传递给被调用函数的形参,引用调用方式下通过将实参的地址传递给形参,在被调用函数中通过指针实现对实参变量数据的间接访问和修改,从而达到将修改后的值“传回来”的效果。3.某按字节编址的嵌入式处理器在进行存储电路设计时,其 SDRAM为 32位宽,外围设备 SDRAM的地址线A0应该和处理器 SDRAM控制器的_地址线
13、相连。(分数:1.00)AA0BA1CA2 DA3解析:本题考查嵌入式处理器存储编址的基础知识。 在嵌入式处理器存储管理中,存储器是由一个个存储单元构成的,为了对存储器进行有效的管理,就需要对各个存储单元编上号,即给每个单元赋予一个地址码,这叫编址。经编址后,存储器在逻辑上便形成一个线性地址空间。存取数据时,必须先给出地址码,再由硬件电路译码找到数据所在地址,这叫寻址。通常选择字作为存储器的编址方案,所谓存储器编址方案就是地址码能够指定的最小存储单位。 如果某嵌入式处理器设计时候,SDRAM 为 32位宽,也就是说外围设备 SDRAM的 A0地址必须和 SDRAM控制器的 A2地址线相连。4.
14、下列网络攻击行为中,属于 DoS攻击的是_。(分数:1.00)A.特洛伊木马攻击B.SYN Flooding攻击 C.端口欺骗攻击D.IP欺骗攻击解析:5.为说明某一问题,在学术论文中需要引用某些资料。以下叙述中,错误的是_。(分数:1.00)A.既可引用发表的作品,也可引用未发表的作品 B.只能限于介绍、评论作品C.只要不构成自己作品的主要部分,可适当引用资料D.不必征得原作者的同意,不需要向他支付报酬解析:本题考查知识产权方面的基础知识。 选项 A“既可引用发表的作品,也可引用未发表的作品”的说法显然是错误的。因为,为说明某一问题,在学术论文中需要引用某些资料必须是已发表的作品,但只能限于
15、介绍、评论作品,只要不构成自己作品的主要部分,可适当引用资料,而不必征得原作者的同意,不需要向他支付报酬。6.若某计算机字长为 32位,内存容量为 2GB,按字编址,则可寻址范围为_。(分数:1.00)A.1024MBB.1GBC.512MB D.2GB解析:本题考查计算机系统基础知识。 内存容量 2GB=2*1024*1024*1024*8位,按字编址时,存储单元的个数为2*1024*1024*1024*8/32=512*1024*1024,即可寻址范围为 512MB。7.若计算机存储数据采用的是双符号位(00 表示正号、11 表示负号),两个符号相同的数相加时,如果运算结果的两个符号位经_
16、运算得 1,则可断定这两个数相加的结果产生了溢出。(分数:1.00)A.逻辑与B.逻辑或C.逻辑同或D.逻辑异或 解析:本题考查计算机系统基础知识。 当表示数据时规定了位数后,其能表示的数值范围就确定了,在两个数进行相加运算的结果超出了该范围后,就发生了溢出。在二进制情况下,溢出时符号位将变反,即两个正数相加,结果的符号位是负数,或者两个负数相加,结果的符号位是正数。采用两个符号位时,溢出发生后两个符号位就不一致了,这两位进行异或的结果一定为 1。8.执行下面的一段 C程序后,变量 result的值应为_。 char chr=127; int result=128; chr +=1; resu
17、lt +=chr;(分数:1.00)A.0 B.1C.128D.256解析:本题考察 C语言中 char类型变量的取值范围。 127为 chr的边界值,执行:chr+=1;语句之后,将使 chr上溢到-128,而不是 128。 再执行:result+=chr;之后,result 的结果是 0。9.某 32位计算机的 Cache容量为 16KB,Cache 块的大小为 16B,若主存与 Cache地址映像采用直接映射方式,则主存地址 1234E8F8(十六进制)装入 Cache的地址是_。(分数:1.00)A.0001 0001 0011 01B.0100 0100 0110 10C.1010
18、0011 1110 OO D.1101 0011 1010 00解析:本题考查计算机主存与 Cache地址映像方式的基础知识。 为了提高访问主存的速度,在 CPU与主存之间增加一级 Cache。根据题意,主存地址共 32位,主存一个数据块调入 Cache时使用直接映像方式,把主存按 Cache容量分为若干区,主存某一数据块只能放在与Cache块号相同的数据块中,这样地址转换比较方便,由于 Cache与主存的数据块大小是 16B,块内地址需 4位,Cache 容量为 16KB,故 Cache可分为 1024块,块地址需 10位,除去这 14位低位地址,主存地址高位共 18位,即主存分区号,作为字
19、块标志也需要写入 Cache数据块中。因此,装入 Cache的地址编号为低 14位数据即 10100011111000B。10.以下作品中,不适用或不受著作权法保护的是_。(分数:1.00)A.某教师在课堂上的讲课B.某作家的作品红河谷C.最高人民法院组织编写的行政诉讼案例选编D.国务院颁布的计算机软件保护条例 解析:本题考查知识产权方面的基础知识。 选项 D“国务院颁布的计算机软件保护条例”的说法显然是错误的。因为,国务院颁布的计算机软件保护条例是国家为了管理需要制定的政策法规,故不适用著作权法保护。11.某单位的局域网配置如下图所示,PC2 发送到 Internet上的报文的源 IP地址为
20、_。(分数:1.00)A.192.168.0.2B.192.168.0.1C.202.117.112.1D.202.117.112.2 解析:本试题考查局域网配置中 IP地址设置相关问题。 PC2发送到 Internet上的报文经代理服务器转换后,源 IP地址变成代理服务器的出口 IP地址,即202.117.112.2。12.在嵌入式系统中,以下叙述中错误的是_。(分数:1.00)A.板级支持包主要目的是屏蔽底层硬件,不负责系统的引导和设备驱动操作 B.嵌入式实时操作系统可以分为基本内核和扩展内核两部分C.应用编程接口一般以库或者组件的形式提供D.在实际构建嵌入式系统时,并不一定需要应用编程接
21、口 API解析:13.VHDL中的子程序包含函数和过程两种,下列关于 VHDL中的函数和过程的叙述错误的是_。(分数:1.00)A.函数内部的描述语句不能对函数体外定义的信号或变量赋值B.函数是不可综合的 C.过程中的变量需要在每次调用时初始化D.过程语句体中的顺序描述语句可以对过程语句外的信号赋值解析:本题考查逻辑设计语言 VHDL的基础知识。 在 VHDL语言中,函数和过程统称为子程序。子程序与进程的相同点是:内部包含的都是顺序描述代码,使用相同的顺序描述语句,比如 if,case 和 loop,不同点是:进程可以直接在主代码中调用,子程序一般在建库的时候使用,同时子程序中不能使用 wai
22、t语句。 一个函数就是一段顺序描述的代码。对于一些经常遇到的具有共性的设计问题都可以使用函数来实现。由于在每次调用函数时,都要首先对其进行初始化,即一次执行结束后再调用需要再次初始化,因此在函数中禁止进行信号声明和元件实例化,函数是可以被综合的。函数中使用 return来进行返回,一次只能返回一个值返回值的类型由 return后面的数据类型指定。 过程可以具有多个输入、输出、双向模式的参数,可以是信号、变量和常量。对于输入模式的参数,默认为常量,对于输出和双向模式的参数,默认为变量。过程中的变量需要在每次调用时候进行处理后,同时其可以对外部的信号进行赋值。14.下列算法中,不属于公开密钥加密算
23、法的是_。(分数:1.00)A.ECCB.DSAC.RSAD.DES 解析:本题考查加密算法的基础知识。 常用的加密算法依据所使用的秘钥数分为单钥和双钥加密体制,也称私钥和公钥加密算法。ECC、DSA 和RSA都属于公开密钥加密算法,DES 是典型的私钥加密体制。15.软件测试可分为静态测试和动态测试,_不属于静态测试。(分数:1.00)A.代码检查B.代码质量度量(圈复杂分析等)C.静态结构分析D.覆盖率分析 解析:软件测试按照不同的划分方法,有不同的分类。按照程序是否执行,可以分为静态测试和动态测试;按照测试用例的设计方法,可以分为白盒测试和黑盒测试;按照开发阶段划分,可以分为单元测试、集
24、成测试、确认测试、系统测试和验收测试等等。 静态测试的主要特征是在用计算机测试源程序时,计算机并不真正运行被测试的程序。静态测试包括代码检查、静态结构分析、代码质量度量等。它可以由人工进行,也可以借助软件工具自动进行。 动态测试的主要特征是计算机必须真正运行被测试的程序,通过输入测试用例,对其运行情况进行分析,判断期望结果和实际结果是否一致。动态测试包括功能确认与接口测试、覆盖率分析、性能分析、内存分析等。 覆盖率分析属于动态测试。16.关于嵌入式操作系统及其特点,以下叙述中错误的是_。(分数:1.00)A.嵌入式操作系统是在嵌入式硬件上提供一个应用程序的运行平台B.嵌入式硬件资源相对有限,因
25、此操作系统内核较小C.嵌入式操作系统通常具有较好的可移植性D.嵌入式操作系统往往需要控制硬件装置,因此,不用考虑实时性 解析:本题考查嵌入式操作系统基础知识。 嵌入式操作系统是在嵌入式硬件上提供的一个应用程序运行平台。由于嵌入式硬件的配置小,资源相对有限,因此,嵌入式系统必须充分重视资源的利用。另一方面,嵌入式硬件通常没有磁盘,数据是存储在“闪存”(flash memory)上的,因此,操作系统的设计必须适应这些特点。嵌入式操作系统只是应用程序运行的平台,并不是应用程序的开发平台,通常,应用程序都是在调试完成后才装入系统的。因此,在嵌入式系统中,没有用户的概念,只有任务的概念,每一个功能任务的
26、运行就是完成一个任务。 此外,嵌入式操作系统往往需要控制某些硬件装置,因此,应该适当地考虑实时性,通常见到的嵌入式操作系统大多具有“软实时”特性。17.关于软件维护,以下叙述中正确的是_。(分数:1.00)A.如果没有文档,也可以很容易地维护一个软件B.设计软件时就应考虑到将来软件的可修改性 C.谁写的软件就得由谁来维护D.维护软件就是改正软件中的错误解析:本题考查软件维护方面的知识。 软件维护可分为改正性维护、适应性维护、完善性维护和预防性维护。 与软件维护相关的问题有五个方面:理解需求维护的软件是很困难的;需要维护的软件往往缺少合适的文档;维护软件时通常不能指望得到原来开发人员的帮助;多数
27、软件在设计时没有考虑将来的维护;软件维护通常不是一个吸引人的工作。 软件的可维护性是指软件能够被理解、改正、适应及增强功能的容易程度。可理解性、可测试性、可修改性是衡量软件可维护性的几个主要质量因素。18.在划分模块时,一个模块的作用范围应该在其控制范围之内。若发现其作用范围不在其控制范围内,则_不是适当的处理方法。(分数:1.00)A.将判定所在模块合并到父模块中,使判定处于较高层次B.将受判定影响的模块下移到控制范围内C.将判定上移到层次较高的位置D.将父模块下移,使该判定处于较高层次 解析:本题考查软件设计的基础知识。模块的控制范围包括模块本身及其所有的从属模块。模块的作用范围是指模块一
28、个判定的作用范围,凡是受这个判定影响的所有模块都属于这个判定的作用范围。原则上一个模块的作用范围应该在其控制范围之内,若没有,则可以将判定所在模块合并到父模块中,使判定处于较高层次;将受判定影响的模块下移到控制范围内;将判定上移到层次中较高的位置。19.PKI体制中,保证数字证书不被篡改的方法是_。(分数:1.00)A.用 CA的私钥对数字证书签名 B.用 CA的公钥对数字证书签名C.用证书主人的私钥对数字证书签名D.用证书主人的公钥对数字证书签名解析:本题考查 PKI体制。 PKI体制中,为保障数字证书不被篡改而且要发送到证书主人手中,需要用 CA的私钥对数字证书签名,防伪造,不可抵赖。20
29、.以下多媒体素材编辑软件中,_主要用于动画编辑和处理。(分数:1.00)A.WPSB.Xara3D C.PhotoShopD.Cool Edit Pro解析:本题考查多媒体编辑软件方面的知识。 多媒体编辑软件分为:文本工具、图形/图像工具、动画工具、视频工具、音频工具和播放工具。选项A“WPS”属于文本工具类软件,主要用于文字编辑和处理;选项 B“Xara3D”属于动画工具类软件,主要用于动画编辑和处理;选项 C“PhotoShop”属于图形/图像工具类软件,主要用于显示图形/图像、图形/图像编辑、图像压缩、图像捕捉、图形/图像素材库;选项 D“Cool Edit Pro”属于音频工具类软件,
30、主要用于音频播放、音频编辑、音频录制和声音素材库 4个功能。21.设 n的初始值为正整数,设计一个递归算法如下: int fact (int n) if (n=0) return 1; else return (n*fact(n-1); 以下叙述中正确的是_。(分数:1.00)A.计算 fact(n)需要执行 n次函数调用B.计算 fact(n)需要执行 n+1次函数调用 C.计算 fact(n)需要执行 n+2次函数调用D.计算 fact(n)需要执行 n-1次函数调用解析:本题考查函数递归调用方面的相关知识。 递归法是描述算法的一种强有力的方法,其思想是:将 N=n时不能直接求解的问题,设法递归(压栈)转化为求 n-1,n-2,的问题,一直到 N=0或 1的初始情况,由于初始情况的解可以给出或方便得到,因此,开始层层退栈得到 N=2,3,n 时的解,直到得到最终结果。 本题中,主程序调用 fact(n)称为外部调用,其他调用称为内部调用,直到调用 fact(0)为止。fact(n)调用 fact(n-1),fact(n-1)调用 fact(n-2),fact(1)调用 fact(0),内部调用 n次,外部调用一次,共 n+1次。22.在软件质量因素中,软件在异常条件下仍能运行的能力称为软件的_。(分数:1.00)A.可靠性B.健壮性 C.可用性D.安全性解析: