加入微信:51mokao加入QQ群:239138259设为首页
来自考友群:一起软考吧
举报 

2015年上半年中级嵌入式系统设计师上午试题模拟(一)

1、某流水线浮点加法器分为五级,若每一级所需要的时间分别是6 ns、8 ns、5 ns、 7 ns和6 ns,则此流水线的最大加速比为()

A.2.0

B.4.0

C.4.5

D.5.0

B

用流水线时钟周期至少为8 ns;若不采用流水线则需要的时间为(6+8+5+7 +6)=32 ns。此流水线的最大加速比Sp为32/8=4(0≤Sp≤P,其中p表示流水线级数)。

 

2、I/O控制方式有多种,()一般用于高效的大型系统中。

A.中断方式

B.PPU方式

C.查询方式

D.DMA方式

B

PPU I/O控制方式一般用于高效的大型系统中,PPU是指外围处理机方式。

 

3、一系统由A、B、C三个子系统串联而成,它们的寿命均服从指数分布,其中A、B的MTBF分别是200h、400h。现要求系统的MTBF在100h以上,则子系统C的MTBF至少为()h。

A.50

D.200

C.400

D.700

C

利用公式MTBF=可分别计算出A、B,这两个子系统的λa、λb和整个系统的λ。

 

然后再根据公式λ=λabc计算出

λc=λ-λab=0.01-0.005-0.0025=0.0025

最后利用公式MTBF=计算出子系统C的MTBF值=400h。

 

4、某高可靠性计算机系统由图6-1所示的冗余部件构成,若每个部件的千小时可靠度为0.95,则该系统的千小时可靠度R为()

 

图6-1串/并联冗余部件组图 

A.0.9999

B.0.9975

C.0.9475

D.0.8574

C

系统可靠度计算,并联系统:1-(1-R1)(1-R2=R1+R2-R1R2,串联系统: R1R2,其中R1、R2分别指单个系统的可靠度。本题R=0.95×(0.95+0.95-0.95×0.95)×(0.95+(0.95+0.95-0.95×0.95)-0.95×(0.95+0.95-0.95×0.95))=0.95×0.9975×0.9999=0.99842=0.9475

 

5、 在软件项目管理中可以使用各种图形工具来辅助决策,下面对Gantt图的描述不正确的是()

A.Gantt图不能表现各个活动的顺序和它们之间的因果关系

B.Gantt图也不能表现哪些活动具有并行性

C.Gantt图可以表现各个活动的起始时间

D.Gantt图也可以表现各个活动完成的进度

B

Gantt图不能表现各个活动的顺序和它们之间的因果关系,但可以表现哪些活动具有并行性。Gantt图可以表现各个活动的起始时间,也可以表现各个活动完成的进度。

 

6、某工程计划图(如图6-2所示),弧上的标记为作业编码及其需要的完成时间(天),作业F最迟开始时间需在第()天开始。

 

A.8

B.12

C.13

D.17

C

“工程计划图”又称为工程网络图,与Gantt图(因果分析图,又称鱼骨刺图)是两种常用的项目管理工具,用于工作计划安排的评审和检查。本试题中该工程计划图的关键路径是A→B→D→F→G,该路径所花费的时间最长(20天)。由于作业F是关键路径中的一个作业,因此作业F的松驰时间为0。由于松驰时间=最迟开始时间-最早开始时间,而该工程计划图中作业F的完成依赖于作业C、D的完成,虽然作业B、C可并行进行,但作业A、B、D需花费12天时间,作业F最早可在第13天开始。因此作业F最迟开始时间是第13天。

 

7、ISO 9000资质认证过程中要对企业的各方面进行严格审查,还要每年进行自检和外检。ISO 9000质量管理体系认证书的有效期为()

A.1年

B.3年

C.5年

D.10年

B

ISO9000资质认证过程中要对企业的各方面进行严格审查,还要每年进行自检和外检。ISO9000质量管理体系认证书的有效期为三年。

 

8、同事张三、小李为本企业合作开发了一套库存管理信息系统,该系统已通过验收并投入使用。3年后,小李辞职,在Internet网上新申请了一个个人网站,为丰富网站内容并宣扬个人工作业绩,小李将该管理软件上传至个人网站的网友下载区中。小李的这种行为()

A.不构成侵权

B.至少侵犯该企业的商业秘密权

C.至少侵犯信息网络传播权

D.至少侵犯张三的专利权

C

同事张三、小李为本企业合作开发一套库存管理信息系统,该系统已通过验收并投入使用。3年后,小李辞职,在Internet网上申请了一个个人网站,为丰富网站内容并宣扬个人工作业绩,小李将该管理软件上传至个人网站的网友下载区中。小李的这种行为至少侵犯了信息网络传播权。

 

9、 张三从安全认证中心(CA机构)得到了李四的数字证书(X.509格式),张三可以从该数字证书中得到李四的()

A.数字签名

B.私钥

C.口令

D.公钥

D

X.509数字证书格式中包含的元素有证书版本、证书序列号、签名算法标识、证书有效期、证书发行商名字、证书主体名、主体公钥信息和数字签名。可见数字证书主体公钥被放置于证书中且对外公开。

 

10、以下关于防火墙技术的描述,说法错误的是()

A.防火墙可以对请求服务的用户进行控制

B.防火墙可以对用户如何使用特定服务进行控制

C.防火墙可以对网络攻击进行反向追踪

D.防火墙可以对网络服务类型进行控制

C

防火墙技术是建立在内外网边界上的过滤封锁机制,能够防止外网未经授权访问内网,能够防止外网对内网的攻击,也能防止内网未经授权访问外网。但是,仅使用防火墙不能有效地防止内网的攻击,通常不具备反向追踪网络攻击的能力。

 

11、为了检测系统是否有木马侵入,可以使用Windows操作系统的()命令查看当前的活动连接端口。

A.ipconfig/all

B.ping 127.0.0.1

C.netstat-an

D.nslookup

C

通常侵入被攻击主机的木马程序属于服务程序。攻击者一旦获取了木马程序的IP地址和端口号,便与它进行连接。为了检测系统是否有木马侵入,可以使用Windows操作系统的netstat-an命令查看当前的活动连接端口。通常可利用防火墙的包过滤功能有效地防止外部非法连接来拦截木马。

其他选项中,命令ipconfig/all用于查看计算机的网络配置信息。环回测试命令ping 127.0.0.1用于初步检测计算机网卡是否处于正常工作状态。命令nslookup命令用于查询域名与IP地址的对应关系。

 

12、在某一分页存储管理系统中,页面的大小为4 KB。现有一作业,其部分页表如表 6-1所示。若给定一个十进制逻辑地址为8644,则其十进制物理地址是()

 表6-1某分页存储管理系统部分页表

页号

块号

0

2

1

3

2

8

3

12

A.6186

B.12 330

C.33 220

D.因产生缺页中断,暂时无法获得

C

由于页面的大小为4 KB=22×210=4096 B,逻辑地址8644=4096×2+452,得页号为2,偏移量为452。查表7-15可知,页号为2所对应的物理块号是8,因此所求物理地址=4096×8+452=33 220。

 

13、将带256 MB存储卡的数码相机的拍摄分辨率设定为1600×1200像素,颜色深度设定为24位,若不采用压缩存储技术,则最多可以存储()张照片。

A.46

B.47

C.44

D.5

A

当像素颜色深度为24位,且不采用压缩算法时,存储一个像素需要24位,即占用3个字节存储空间。一张照片的像素数为1600×1200,则存储该幅图像所需的存储空间为1600×1200×3 B=5 760 000 B。最多可以存储的照片数目为

 

取整数得N=46。

 

14、视频卡中的信号获取器将输入的彩色全电视信号经A/D变换和数字解码后在窗口控制器的控制下实时地存入帧存储器中。其中帧存储器的信号为()

A.模拟的RGB信号

B.数字的RGB信号

C.模拟的YUV信号

D.数字的YUV信号

D

视频卡中的信号获取器将输入的彩色全电视信号经A/D变换和数字解码后在窗口控制器的控制下实时地存入帧存储器中。其中帧存储器的信号为数字的YUV信号。

 

15、CMM模型将软件过程的成熟度分为五个等级。在()级别上,建立了基本的项目管理过程来跟踪成本、进度和机能,制定了必要的过程纪律,并基于以往的项目经验来计划与管理新的项目。

A.定义级

B.管理级

C.优化级

D.可重复级

D

CMM是对软件组织进化阶段的描述,随着软件组织定义、实施、测量、控制和改进其软件过程,软件组织的能力经过这些阶段逐步前进。CMM将软件过程的成熟度分为五个等级,详见表6-7。

 表6-7CMM模型的五个等级

级别

描述

特 点

关键过程域

第一级

初始级

  软件过程是无序的,几乎没有明确定义的步骤,成功完

 全依赖个人努力和英雄式的校心任务,企业一般不具备稳定的软件开发与维护的环境,常在遇到问题的时候就放弃原定的计划,而只专注于编程与测试

 

第二级

可重复级

  在这一级别上,建立了基本的项目管理过程来跟踪成本、进度和机能,制定了必要的过程纪律,并基于以往的项目经验来计划与管理新的项目 

  需求管理、软件配置管理,软件于合同管理等

第三级

定义级

  管理和工程的软件过程已经文档化、标准化,并综合成整个软件开发组织的标准软件过程.所有的项目都采用根据实际情况修改后得到的标准软件过程来发展和维护软件

  组织过程定义、集成软件管理、软件产品工程等

第四级

定量

 管理级

  在这一级别上,制定了软件工程和产品质量的详细度量标准,使用定量分析来不断地改进和管理软件过程。软件过程和产品的质量都被开发组织的成员所理解和控制,因此软件产品具有可预期的高质量

  定量的过程管理,软件质量管理

第五级

优化级

  通过来自过程质量和新观念、新技术的反馈使过程能持续不断地改进.可见整个企业将会把重点放在对过程进行不断的优化上。企业会采取主动去找出过程的弱点与长处,以达到预防缺陷的目标

  缺陷预防、技术变更管理,过程变更管理

 

 

16、软件开发中的瀑布模型典型地刻画了软件生存周期各个阶段的划分,与其最相适应的软件开发方法是()

A.构件化方法

B.结构化方法

C.面向对象方法

D.快速原型方法

B

软件开发包括需求分析、设计、编码、测试和维护等阶段。瀑布模型将软件生命周期划分为制定计划、需求分析、软件设计、程序编写、软件测试和运行维护六个基本活动,并且规定了它们自上而下、相互衔接的固定次序如同瀑布流水,逐级下落。瀑布模 型强调文档的作用,并要求每个阶段都要仔细验证。结构化开发方法的生存周期划分与瀑布模型相对应,因此也是与其最相适应的软件开发方法。

对于本题的选项A,OMG描述构件的定义为,构件是一个物理的、可替换的系统组成部分,它包装了实现体且提供了对一组接口的实现方法。构件化方法是以过程建模为先导、以构架为中心、基于构件组装的应用系统开发方法。它可以裁剪为面向对象方法,适合于构件组装模型。构件化方法和面向对象方法鼓励构件组装(复用),面向对象过程沿演化的螺旋迭代,因此它们与瀑布模型软件开发思路不相适应。

对于选项C,对象是指由数据及其容许的操作所组成的封装体。所谓面向对象,就是基于对象概念,以对象为中心,以类和继承为构造机制来认识、理解、刻画客观世界和设计、构建相应的软件系统。面向对象方法是一种把面向对象的思想应用于软件开发过程中,指导开发活动的系统方法,简称OO(Object Oriented)方法。

对于选项D,快速原型模型的第一步是建造—个快速原型,实现客户或未来用户与系统的交互,用户或客户对原型进行评价,进一步细化待开发软件的需求。通过逐步调整原型使其满足客户的要求,开发人员可以确定客户的真正需求是什么;第二步则在第一步的基础上开发客户满意的软件产品。显然,快速原型方法可以克服瀑布模型的缺点,减少由于软件需求不明确而带来的开发风险,具有显著的效果。

 

17、 测试是保证软件质量的重要手段。根据国家标准GB 8566-88《计算机软件开发规范》的规定,应该在()阶段制定系统测试计划。

A.需求分析

B.概要设计

C.详细设计

D.系统测试

A

根据国家标准GB 8566-88《计算机软件开发规范》的规定,单元测试是根据详细设计阶段给出的规格说明书在编码阶段完成的测试工作;集成测试的计划是在概要设计阶段制定的;系统测试计划应该在需求分析阶段就开始制定,并在设计阶段细化和完善,而不是等系统编码完成后才制定测试计划;而验收测试则用来检测产品是否符合最终用户的需求。

软件测试的各个阶段与软件开发阶段的对应关系如图6-12所示。

 

图6-12各软件开发阶段与软件测试阶段的对应关系图

 

已知3个类R、S和T,类R中定义了一个私有方法F1和一个公有方法F2,类S中定义了一个公有方法F3,类S为类R的派生类,类T为类S的派生类,它们的继承方式如下所示:

class S:publicR{…};

class T:privateS{…};

在关于类S的描述中正确的是(18),在关于类T的描述中正确的是(19)

18、

A.类S的对象可以访问F1,但不能访问F2

B.类S的对象可以访问F2,但不能访问F1

C.类S的对象既可以访问F1,也可以访问F2

D.类S的对象既不能访问F1,也不能访问F2

B

19、

A.类T的对象可以访问F1、F2和F3

B.类T的对象可以访问F2和F3,但不能访问F1

C.类T的成员可以访问F2和F3,但不能访问F1

D.类T的成员不能访问F1、F2和F3

C

继承机制是面向对象技术提供的一种解决软件复用问题的途径。其访问控制包括public(公有派生)、protected(保护派生)和private(私有派生)。基类中的访问权限在基类和派生类中的继承关系如表6-8所示。

 表6-8访问权限的继承关系

派生性质

在基类中的访问权限

在派生类中的访问权限

public

 (公有派生)

public

public

protected

protected

private

不可访问

protected

 (保护派生)

public

protected

protected

protected

private

不可访问

prlvate

 (私有派生)

public

prlvate 

proteoted

private

private

不可访问

对于(18)空缺处,①由于类R中定义了一个私有方法n。类的私有成员只有在本类中才能访问,因此选项中凡出现“可以访问F1”都是错误的,据此排除选项A、C。

②S是采用public继承方式从R派生而来的,那么类R中的所有公有成员都是S的公有成员,在程序中的任何位置均可被访问,因此选项B是正确答案。

对于(19)空缺处,①通过继承,F1、F2、F3都成为类T的成员。

②由(18)空缺处的分析可知,F1不可以被外界访问,因此选项中凡出现“可以访问 F1”都是错误的,据此排除选项A。

③由于T采用的是private继承方式,S中的成员都成为T的private成员,即F2、F3都是T的private成员。

④私有成员只有本类可以访问,所以T的对象不能访问F2和F3,只有T的成员才能访问它们。因此选项C是正确答案。

 

20、16个微处理器的编号分别为0、1、2、3、…、14、15,采用四维立方体单级互联函数为Cube3时,5号微处理器与()号微处理器相连接。

A.10

B.11

C.12

D.13

D

四维立方体单级互联函数(Cube3)的运算规则是:将已知的微处理器编号从右边第0位起数到第3位,将该位求反即可得到所求的微处理器编号。因此对于第5号微处理器,其二进制编码为0101,经过变换后为1101,即与第13号微处理器相连接。

注意:如果本试题所采用的是全混洗单级互联函数Shuffle(无进位左循环一位的函数),那么第5号微处理器的编码(0101)经变换后为1010,即为第10号微处理器。

 

21、逻辑函数F=AB和G=A⊙B满足关系()

 

A

逻辑函数F=AB和G=A⊙B的真值表如表6-9所示。

 表6-9逻辑函数F=AB和G=A⊙B的真值表

A

B

F

G

0

0

0

1

0

1

1

0

1

0

1

0

1

1

0

1

对比表6-9中最后两列的逻辑变量值可得出,异或逻辑函数F=AB和同或逻辑函数G=A⊙B满足关系

 

22、下列函数中,为最小项之和形式的是()

 

B

选项A的最小项之和是:

 

 

23、下列各类门电路中,可以将输出端直接并联实现“线与”逻辑的门电路是()

A.三态输出的门电路

B.集电极开路输出的TTL门电路

C.互补输出结构的CMOS门电路

D.推拉式输出结构的TTL门电路

B

集电极开路输出的TTL与非门也称为OC门,其输出端可直接与其他OC门输出端相连,实现“线与”。

 

24、由n位触发器构成的扭环形计数器,其无关状态数有()个。

A.2n-n

B.2n

C.2n-2n

D.2n-1

C

由n位触发器构成的扭环形计数器其有效状态数有2n个,无关状态数有 2n-2n个。

 

25、下面关于RISC与CISC计算机的论述中,不正确的是()

A.RISC计算机采用优化的编译程序,有效地支持高级语言

B.RISC计算机尽量少用通用寄存器,把芯片面积留给微程序

C.CISC计算机可以对存储器和寄存器进行算术和逻辑操作

D.CISC计算机编码长度可变,寻址方式种类丰富

B

RISC是精简指令集计算机的英文缩写,它是在继承复杂指令集计算机 (CISC)成功技术并克服其缺点的基础上产生并发展起来的,RISC与CISC在特点上的区别如表6-10所示。

 表6-10RISC与CISC在特点上的区别

类别

RISC

CISC

指令系统

  指令长度固定,指令种类少(少于100种)

  指令数量很多

执行时间

  选取使用频率较高的一些简单指令,且指令执行时间较短

  有些指令执行时间很长,例如整块的存储器内容复制

编码长度

  固定,通常为4个字节

  可变,1~15字节

寻址方式

  种类少,即简单寻址

  种类丰富

操作

  设置大量通用寄存器,访问存储器指令简单,只能对寄存器进行算术和逻辑操作

  可以对存储器和寄存器进行算术和逻辑操作

编译

  采用优化编译技术,生成高效的目标代码程序

  难以用优化编译器生成高效的目标代码程序

由上表可知,RISC计算机设置大量通用寄存器,访问存储器指令简单,只能对寄存器进行算术和逻辑操作。

 

下一页  

中级嵌入式系统设计师备考海量试题  点击进入
 

喜欢数:0 |人气:911 |评论数:0