单选题 (一共75题,共75分)

1.

假设某系统总线在一个总线周期中并行传输 4 字节信息,一个总线周期占用 2个时钟周期,总线时钟频率为 10MHz,则总线带宽是( )。

2.

某软件公司项目组的程序员在程序编写完成后均按公司规定撰写文档,并上交公司存档。此情形下,该软件文档著作权应由( )享有。

3.

在一台安装好TCP/IP协议的计算机上,当网络连接不可用时,为了测试编写好的网络程序,通常使用的目的主机IP地址为( )。

4.

SNMP是一种异步请求/响应协议,采用( )协议进行封装。

5.

相比于 TCP,UDP 的优势为()。

6.

某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。若完成上述操作的时间依次为 8ns、9ns、 4ns、8ns,则该流水线的操作周期应至少为( )ns 。

7.

某医院预约系统的部分需求为:患者可以查看医院发布的专家特长介绍及其就诊时间;系统记录患者信息,患者预约特定时间就诊。用DFD对其进行功能建模时,患者是(请作答此空);用ERD对其进行数据建模时,患者是( )。

8.

某医院预约系统的部分需求为:患者可以查看医院发布的专家特长介绍及其就诊时间;系统记录患者信息,患者预约特定时间就诊。用DFD对其进行功能建模时,患者是( );用ERD对其进行数据建模时,患者是(请作答此空)。

9.

()不属于入侵检测技术。

10.

李某购买了一张有注册商标的应用软件光盘,则李某享有()

11.

在程序的执行过程中,Cache与主存的地址映射是由()完成的。

12.

下列攻击行为中属于典型被动攻击的是()

13.

我国商标法规定了申请注册的商标不得使用的文字和图形,其中包括县级以上行政区的地名(文字)。以下商标注册申请,经审查,能获准注册的商标是( )。

14.

以下关于防火墙功能特性的叙述中,不正确的是( )

15.

更适合用来开发操作系统的编程语言是( )。

16.

以下关于程序设计语言的叙述中,不正确的是( )。

17.

测试网络连通性通常采用的命令是()。

18.

下列关于C语言中结构类型的叙述中,错误的是()。

19.

用标准C语言库进行文件操作时,若要以a+方式打开一个己经存在的文件,则下列叙述中正确的是()。

20.

仔细阅读下面程序,请给出运行结果()。#includeimage.pngstdio.h>#includeimage.pngmath.h>intf1(intx){returnx*x;}intf2(intx){returnx*x*x;}main(){intx=3,y1,y2,y3,y4;int(*f)();f=f1;y1=(*f)(x);y2=f1(x);f=f2;y3=f(x);y4=f2(x);printf(“y1=%d,y2=%d,y3=%d,y4=%d\n”,y1,y2,y3,y4);}

21.

在进行嵌入式系统硬件电路设计时,可采用()增强电路的抗干扰能刀。

22.

嵌入式系统硬件PCB图设计及布线过程中应遵循的原则不包括()。

23.

在面向对象方法中,将逻辑上相关的数据以及行为绑定在一起,使信息对使用者隐蔽称为()。当类中的属性或方法被设计为private时,(请作答此空)可以对其进行访问。

24.

嵌入式系统中常用BIT(内置自检测)来检测硬件的状态。BIT通常可分为上电BIT、周期BIT、启动BIT、维护BIT等,其中不能影响应用软件正常运行的是()。

25.

RS232接口接收数据时,可以采用查询和中断两种方式,其中采用中断方式的特点是()。

26.

下列总线中不属于高速串行总线的是()。

27.

软件能力成熟度模型CMM(CapabilityMaturityModel)规定了()中的主要软件管理过程和工程过程的实践。

28.

软件需求分析阶段的验证手段一般采用()。

29.

将一个32位数0x12345678存储到8000H-8003H四个字节单元中,若以小端模式存储,则8000H存储单元的内容为()。

30.

在处理器的指令系统中,程序控制类指令的功能是()。

31.

与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。HTTPS基于(请作答此空)安全协议,其默认端口是()。

32.

与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。HTTPS基于()安全协议,其默认端口是(请作答此空)。

33.

若一台服务器只开放了25和110两个端口,那么这台服务器可以提供()服务。

34.

以下四个选项中,不属于NORFlash的存储特性的是()。

35.

求解两个长度为n的序列X和Y的一个最长公共子序列(如序列ABCBDAB和BDCABA的一个最长公共子序列为BCBA)可以采用多种计算方法。如可以采用蛮力法,对X的每一个子序列,判断其是否也是Y的子序列,最后求出最长的即可,该方法的时间复杂度为(请作答此空)。经分析发现该问题具有最优子结构,可以定义序列长度分别为i和j的两个序列X和Y的最长公共子序列的长度为c[i,j],如下式所示。

中级嵌入式系统设计师,章节练习,嵌入式系统基础知识

采用自底向上的方法实现该算法,则时间复杂度为()

36.

一个4位T型电阻网络D/A转换电路如下图所示,若取RF=3R,则运放的输出电压Vo为:Vo=VREF/2^4(D3*2^3+D2*2^2+D1*2^1+D0*2^0)。假设VREF电压为12V,为了得到9V的输出电压,D3-D0的二进制值应为()。

中级嵌入式系统设计师,章节练习,嵌入式系统基础知识

37.

求解两个长度为n的序列X和Y的一个最长公共子序列(如序列ABCBDAB和BDCABA的一个最长公共子序列为BCBA)可以采用多种计算方法。如可以采用蛮力法,对X的每一个子序列,判断其是否也是Y的子序列,最后求出最长的即可,该方法的时间复杂度为()。经分析发现该问题具有最优子结构,可以定义序列长度分别为i和j的两个序列X和Y的最长公共子序列的长度为c[i,j],如下式所示。

中级嵌入式系统设计师,章节练习,嵌入式系统基础知识

采用自底向上的方法实现该算法,则时间复杂度为(请作答此空)

38.

下图为典型直接存储器访问(DMA)控制器的结构示意图,图中(a)应为()。

中级嵌入式系统设计师,章节练习,嵌入式系统基础知识

39.

以下四种串行总线中,一组总线上不能挂接多个器件的是()。

40.

以下关于嵌入式系统时钟管理的叙述中,错误的是()。

41.

将高级语言源程序通过编译或解释方式进行翻译时,可以先生成与源程序等价的某种中间代码。以下关于中间代码的叙述中,正确的是()。

42.

在C程序中,语句“char*func(intx,inty);”表示的含义是()。

43.

在面向对象方法中,将逻辑上相关的数据以及行为绑定在一起,使信息对使用者隐蔽称为(请作答此空)。当类中的属性或方法被设计为private时,()可以对其进行访问。

44.

某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天)。完成该项目的最少时间为(请作答此空)天。由于某种原因,现在需要同一个开发人员完成BC和BD,则完成该项目的最少时间为()天。

中级嵌入式系统设计师,章节练习,嵌入式系统基础知识

45.

执行下面的一段C程序后,变量ret的值为()。charstr[20];intret=strlen(strcpy(str,”Hello_World”))

46.

某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天)。完成该项目的最少时间为()天。由于某种原因,现在需要同一个开发人员完成BC和BD,则完成该项目的最少时间为(请作答此空)天。

中级嵌入式系统设计师,章节练习,嵌入式系统基础知识

47.

计算机系统的层次结构如下图所示,基于硬件之上的软件可分为a、b和c三个层次。图中a、b和c分别表示()。

中级嵌入式系统设计师,章节练习,嵌入式系统基础知识

48.

已知:charstr[10],*p=str;下面C语言语句中正确的是()。

49.

某企业财务系统的需求中,属于功能需求的是()。

50.

以下关于嵌入式微处理器中断的叙述中,错误的是()。

51.

以下关于软件验证的叙述中,错误的是()。

52.

典型的嵌入式系统存储器层次结构示意图如下所示,存储层次由低到高依次是辅助存储器、主存储器、高速缓存Cache、寄存器,以下叙述中错误的是()

中级嵌入式系统设计师,章节练习,嵌入式系统基础知识

53.

下面关于软件需求分析的叙述,错误的是()。

54.

以下关于嵌入式实时操作系统(RTOS)的叙述中,错误的是()。

55.

软件配置管理功能不包括()。

56.

微内核操作系统在嵌入式系统中得到越来越广泛的应用,以下关于微内核操作系统叙述中,错误的是()。

57.

以下关于质量保证的叙述中,错误的是()。

58.

以下关于文件系统的叙述,错误的是()。

59.

软件设计阶段的输出主要是()。

60.

以下关于直接存储器访问(DMA)的叙述中,错误的是()。

61.

软件测试可分为静态测试和动态测试,以下不属于静态测试的是()。

62.

某个应用任务TaskA正在等待信号量到来从而执行,此时TaskA所处的状态名称为()。

63.

软件配置管理是一组用于在计算机软件()管理变化的活动。

64.

某系统中采用固定优先级调度,有3个任务,优先级顺序为X>Y>Z,任务Z先执行,并且运行过程中独占了共享资源S,在释放S之前,任务X和Y开始运行,X也申请资源S,Y和Z之间没有共享资源,则三个任务执行完成的顺序是()。

65.

某计算机字长16位,存储器存取周期是500ns,存储器的带宽是()。

66.

某32位计算机Cache容量16KB,Cache块大小16Byte,假设主存与Cache地址映像采用直接映像方式,则主存地址为1234E8F8(十六进制)的单元,装入Cache的地址是()。

67.

以下关于指令执行速度MIPS(MillionInstructionsPerSecond)的叙述中,正确的是()。

68.

以下关于特权指令的叙述中,错误的是()。

69.

An operating system also has to be able to service peripheral (请作答此空), such as timers,motors, sensors, communicationdevices, disks, etc. All of those can request the attention of the OS ( ) , i.e. at the time that they want to use the OS, theOS has to make sure it's ready to service the requests. Such a request for attention is called an interrupt. There are twokinds of interrupts: Hardware interrupts and Software interrupts. The result of an inteiTup: is also a triggering of theprocessor, so that it jumps to a ( ) address. Examples of cases where software interrupts appear are perhaps a divide by zero, a memory segmentation fault, etc. So this kind of interrupt is not caused by a hardware event but by a specificmachine language operation code. Many systems have more than one hardware interrupt line, and the hardwaremanufacturer typically assembles all these interrupt lines in an interrupt ( ) . An Interrupt ( ) is a piece of hardware that shields the OS from the electronic details of the interrupt lines, so that interrupts can be queued and none of themgets lost.

70.

An operating system also has to be able to service peripheral ( ), such as timers,motors, sensors, communicationdevices, disks, etc. All of those can request the attention of the OS (请作答此空) , i.e. at the time that they want to use the OS, theOS has to make sure it's ready to service the requests. Such a request for attention is called an interrupt. There are twokinds of interrupts: Hardware interrupts and Software interrupts. The result of an inteiTup: is also a triggering of theprocessor, so that it jumps to a ( ) address. Examples of cases where software interrupts appear are perhaps a divide by zero, a memory segmentation fault, etc. So this kind of interrupt is not caused by a hardware event but by a specificmachine language operation code. Many systems have more than one hardware interrupt line, and the hardwaremanufacturer typically assembles all these interrupt lines in an interrupt ( ) . An Interrupt ( ) is a piece of hardware that shields the OS from the electronic details of the interrupt lines, so that interrupts can be queued and none of themgets lost.

71.

An operating system also has to be able to service peripheral ( ), such as timers,motors, sensors, communicationdevices, disks, etc. All of those can request the attention of the OS ( ) , i.e. at the time that they want to use the OS, theOS has to make sure it's ready to service the requests. Such a request for attention is called an interrupt. There are twokinds of interrupts: Hardware interrupts and Software interrupts. The result of an inteiTup: is also a triggering of theprocessor, so that it jumps to a (请作答此空) address. Examples of cases where software interrupts appear are perhaps a divide by zero, a memory segmentation fault, etc. So this kind of interrupt is not caused by a hardware event but by a specificmachine language operation code. Many systems have more than one hardware interrupt line, and the hardwaremanufacturer typically assembles all these interrupt lines in an interrupt ( ) . An Interrupt ( ) is a piece of hardware that shields the OS from the electronic details of the interrupt lines, so that interrupts can be queued and none of themgets lost.

72.

An operating system also has to be able to service peripheral ( ), such as timers,motors, sensors, communicationdevices, disks, etc. All of those can request the attention of the OS ( ) , i.e. at the time that they want to use the OS, theOS has to make sure it's ready to service the requests. Such a request for attention is called an interrupt. There are twokinds of interrupts: Hardware interrupts and Software interrupts. The result of an inteiTup: is also a triggering of theprocessor, so that it jumps to a ( ) address. Examples of cases where software interrupts appear are perhaps a divide by zero, a memory segmentation fault, etc. So this kind of interrupt is not caused by a hardware event but by a specificmachine language operation code. Many systems have more than one hardware interrupt line, and the hardwaremanufacturer typically assembles all these interrupt lines in an interrupt (请作答此空) . An Interrupt ( ) is a piece of hardware that shields the OS from the electronic details of the interrupt lines, so that interrupts can be queued and none of themgets lost.

73.

An operating system also has to be able to service peripheral ( ), such as timers,motors, sensors, communicationdevices, disks, etc. All of those can request the attention of the OS ( ) , i.e. at the time that they want to use the OS, theOS has to make sure it's ready to service the requests. Such a request for attention is called an interrupt. There are twokinds of interrupts: Hardware interrupts and Software interrupts. The result of an inteiTup: is also a triggering of theprocessor, so that it jumps to a ( ) address. Examples of cases where software interrupts appear are perhaps a divide by zero, a memory segmentation fault, etc. So this kind of interrupt is not caused by a hardware event but by a specificmachine language operation code. Many systems have more than one hardware interrupt line, and the hardwaremanufacturer typically assembles all these interrupt lines in an interrupt ( ) . An Interrupt (请作答此空) is a piece of hardware that shields the OS from the electronic details of the interrupt lines, so that interrupts can be queued and none of themgets lost.

74.

软件项目至少应形成功能基线、分配基线和产品基线三类基线。功能基线形成的时机是( )。

75.

执行下面C语言程序段的结果是( )。main ( ) {int x=l,a=l,b=l;switch(x) {case 0: b++;case 1: a++;case 2: a++; b++;}printf (”a=%d,b=%d“, a, b);}