欢迎来到天天文库
浏览记录
ID:21717121
大小:477.00 KB
页数:26页
时间:2018-10-24
《历年嵌入式系统设计师上午真题》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、2006年下半年嵌入式系统设计师上午试卷●若内存按字节编址,用存储容量为32K×8比特的存储器芯片构成地址编号A0000H至DFFFFH的内存空间,则至少需要(1)片。(1)A.4B.6C.8D.10●某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度R均为0.9,则该系统的千小时可靠度约为(2)。(2)A.0.882B.0.951C.0.9D.0.99●设指令由取指、分析、执行3个子部件完成,每个子部件的工作周期均为△t,采用常规标量单流水线处理机。若连续执行10条指令,则共需时间(3)△t。(3)A.8B.10C.1
2、2D.14●某计算机的时钟频率为400MHz,测试该计算机的程序使用4种类型的指令。每种指令的数量及所需指令时钟数(CPI)如下表所示,则该计算机的指令平均时钟数为(4);该计算机的运算速度约为(5)MIPS。指令类型指令数目(条)每条指令需时钟数11600001230000232400044160008(4)A.1.85B.1.93C.2.36D.3.75(5)A.106.7B.169.5C.207.3D.216.2●某计算机指令字长为16位,指令有双操作数、单操作数和无操作数3种格式,每个操作数字段均用6位二进制表示,该指令系
3、统共有m条(m<16)双操作数指令,并存在无操作数指令。若采用扩展操作码技术,那么最多还可设计出(6)条单操作数指令。●以下不属于网络安全控制技术的是(7)。(7)A.防火墙技术B.访问控制技术C.入侵检测技术D.差错控制技●“冲击波”病毒属于(8)类型的病毒,它利用Windows操作系统的(9)漏洞进行快速传播。(8)A.蠕虫B.文件C.引导区D.邮件(9)A.CGI脚本B.RPCC.DNSD.IMAP●(10)确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任和处罚办法。(1
4、0)A.标准化B.标准C.标准化法D.标准与标准化●某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为(11)。(11)A.属于开发人员权利不涉及企业权利B.侵犯了企业商业秘密权C.违反了企业的规章制度但不侵权D.未侵犯权利人软件著作权●计算机要对声音信号进行处理时,必须将它转换成为数字声音信号。最基本的声音信号数字化方法是取样-量化法。若量化后的每个声音样本用2个字节表示,则量化分辨率是(12)。(12)A.1/2B.1/1024C.1/65
5、536D.1/131072●某幅图像具有640×480个像素点,若每个像素具有8位的颜色深度,则可表示(13)种不同的颜色,经5:1压缩后,其图像数据需占用(14)(Byte)的存储空间。(13)A.8B.256C.512D.1024(14)A.61440B.307200C.384000D.3072000●常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中(15)模型适用于需求明确或很少变更的项目,(16)模型主要用来描述面向对象的软件开发过程。(15)A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型(16)A.瀑
6、布模型B.演化模型C.螺旋模型D.喷泉模型●软件能力成熟度模型(CMM)是目前国际上最流行、最实用的软件生产过程标准和软件企业成熟度的等级认证标准。该模型将软件能力成熟度自低到高依次划分为初始级、可重复级、已定义级、已管理级、优化级。从(17)开始,要求企业建立基本的项目管理过程的政策和管理规程,使项目管理工作有章可循。(17)A.初始级B.可重复级C.已定义级D.已管理●软件测试通常分为单元测试、组装测试、确认测试、系统测试四个阶段,(18)属于确认测试阶段的活动。(18)A.设计评审B.代码审查C.结构测试D.可靠性测试●下面
7、关于面向对象的描述正确的是(19)。(19)A.针对接口编程,而不是针对实现编程B.针对实现编程,而不是针对接口编程C.接口与实现不可分割D.优先使用继承而非组合●在一个单CPU的计算机系统中,采用可剥夺式(也称抢占式)优先级的进程调度方案,且所有任务可以并行使用I/O设备。下表列出了三个任务T1、T2、T3的优先级、独立运行时占用CPU和I/O设备的时间。如果操作系统的开销忽略不计,这三个任务从同时启动到全部结束的总时间为(20)ms,CPU的空闲时间共有(21)ms。任务优先级每个任务独立运行时所需的时间T1高对每个任务:T2
8、中占用CPU10ms,I/O13ms,再占用CPU5msT3低(20)A.28B.58C.61D.64(21)A.3B.5C.8D.13●从下表关于操作系统存储管理方案1、方案2和方案3的相关描述可以看出,它们分别对应(22)存储管理方案。方案说明
此文档下载收益归作者所有