软考中级嵌入式系统设计师历年经典真题及解析part17Word格式文档下载.docx

上传人:b****6 文档编号:17323869 上传时间:2022-12-01 格式:DOCX 页数:11 大小:104.72KB
下载 相关 举报
软考中级嵌入式系统设计师历年经典真题及解析part17Word格式文档下载.docx_第1页
第1页 / 共11页
软考中级嵌入式系统设计师历年经典真题及解析part17Word格式文档下载.docx_第2页
第2页 / 共11页
软考中级嵌入式系统设计师历年经典真题及解析part17Word格式文档下载.docx_第3页
第3页 / 共11页
软考中级嵌入式系统设计师历年经典真题及解析part17Word格式文档下载.docx_第4页
第4页 / 共11页
软考中级嵌入式系统设计师历年经典真题及解析part17Word格式文档下载.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

软考中级嵌入式系统设计师历年经典真题及解析part17Word格式文档下载.docx

《软考中级嵌入式系统设计师历年经典真题及解析part17Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《软考中级嵌入式系统设计师历年经典真题及解析part17Word格式文档下载.docx(11页珍藏版)》请在冰豆网上搜索。

软考中级嵌入式系统设计师历年经典真题及解析part17Word格式文档下载.docx

本题考查PCB设计的基础知识。

在PCB设计中,布线是完成产品设计的重要步骤,可以说前面的准备工作都是为它而做的,在整个PCB中,以布线的设计过程限定最高,技巧最细、工作量最大。

PCB布线有单面布线、双面布线及多层布线。

布线的方式也有两种:

自动布线和交互式布线。

在自动布线之前,可以用交互式预先对要求比较严格的线进行布线,输入端与输出端的边线应避免相邻平行,以免产生反射干扰。

必要时应加地线隔离,两相邻层的布线要互相垂直,平行容易产生寄生耦合。

自动布线的布通率,依赖于良好的布局,布线规则可以预先设定,包括走线的弯曲次数、导通孔的数目、步进的数目等。

一般先进行探索式布经线,快速地把短线连通,然后进行迷宫式布线,先把要布的连线进行全局的布线路径优化,它可以根据需要断开已布的线。

并试着重新再布线,以改进总体效果。

做PCB时是选用双面板还是多层板,要看最高工作频率和电路系统的复杂程度以及对组装密度的要求来决定。

在时钟频率超过200MHz时最好选用多层板。

对印制电路板的走线有如下原则要求:

①所有平行信号线之间要尽量留有较大的间隔,以减少串扰。

如果有两条相距较近的信号线,最好在两线之间走一条接地线,这样可以起到屏蔽作用。

②设计信号传输线时要避免急拐弯,以防传输线特性阻抗的突变而产生反射,要尽量设计成具有一定尺寸的均匀的圆弧线。

③印制板的宽度可根据上述微带线和带状线的特性阻抗计算公式计算,印制电路板上的微带线的特性阻抗一般在50~120Ω之间。

④对于双面板(或六层板中走四层线)。

电路板两面的线要互相垂直,以防止互相感应产主串扰。

⑤印制板上若装有大电流器件,如继电器、指示灯、喇叭等,它们的地线最好要分开单独走,以减少地线上的噪声,这些大电流器件的地线应连到插件板和背板上的一个独立的地总线上去,而且这些独立的地线还应该与整个系统的接地点相连接。

⑥如果板上有小信号放大器,则放大前的弱信号线要远离强信号线,而且走线要尽可能地短,如有可能还要用地线对其进行屏蔽。

第3题

龙芯(Loongson)是中国科学院计算所自主研发的通用CPU,其指令系统兼容()指令集。

A.X86

B.PPC

C.MIPS

D.ARM

C。

龙芯CPU由中国科学院计算技术所龙芯课题组研制的国产CPU,2002年8月10日,首片龙芯1号芯片X1A50流片成功。

龙芯最初的英文名字是Godson,后来正式注册的英文名为loongson。

龙芯得到MIPS结构授权,其处理器共131条指令,其中119条来自MIPS。

第4题

下列程序运行后输出的数据是()。

A.sum(5)=151

B.sum(5)=152

C.sum(5)=153

D.sum(5)=155

本题考查C语言的基础知识。

当i=1,S=0+1×

1=1;

当i=2,S=1+2×

1=3;

当i=3,S=3+3×

2=9;

当i=4,S=9+4×

6=33;

当i=5,S=33+5×

24=153;

第5题

共享内存通信机制的缺点是()。

A.需要花费额外的内存空间

B.需要使用额外的同步机制

C.需要额外硬件支持

D.通信过程中需要反复读取内存,时间开销大

本题考查任务间通信方面的基础知识。

共享内存指在多处理器的计算机系统中,可以被不同中央处理器(CPU)访问的大容量内存。

共享内存也可以是一个操作系统中的多进程之间的通信方法,这种方法通常用于一个程序的多进程间通信,实际上多个程序间也可以通过共享内存来传递信息。

如下图所示。

共享内存相比其他通信方式有着更方便的数据控制能力,数据在读写过程中会更透明。

当成功导入一块共享内存后,它只是相当于一个字符串指针来指向一块内存,在当前进程下用户可以随意的访问。

共享内存的一个缺点是:

由于多个CPU需要快速访问存储器,这样就要对存储器进行缓存(Cache)。

任何一个缓存的数据被更新后,由于其他处理器也可能要存取,共享内存就需要立即更新,否则不同的处理器可能用到不同的数据。

另一个缺点是,数据写入进程或数据读出进程中,需要附加的数据结构控制。

第6题

应用程序利用系统调用打开IO设备时,通常使用的设备标识是()。

A.逻辑设备名

B.物理设备名

C.主设备号

D.从设备号

A。

本题考查操作系统中设备管理的基础知识。

设备文件实际上是操作系统管理设备的一种方法,为设备起一个固定的文件名,可以像使用文件一样方便地管理这些设备。

第7题

执行下面的一段C程序后,变量result的值应为()。

(08年55)(09年49)

A.0

B.1

C.128

D.256

本题考察C语言中char类型变量的取值莅围。

127为chr的边界值,执行:

chr+=l;

语句之后,将使chr上溢到-128,而不是128。

再执行:

result+=chr;

之后,result的结果是0。

第8题

变量W_data定义如下:

则变量W_data所占的内存存储空间可表示为()。

A.sizeof(int)

B.sizeof(char)

C.sizeof(float)

D.sizeof(int)+sizeof(char)+sizeof(float)

本题考查C语言编程的基本知识。

本题中变量W_data类型为联合。

联合中所有数据项占有相同的内存空间。

联合体所占的内存存储空间为所包含数据项所占的内存存储空间的最大值。

第9题

对于两个并发进程,设互斥信号量为mutex,若mutex=1,则()。

A.表示没有进程进入临界区

B.表示有一个进程进入临界区

C.表示有一个进程进入临界区,另一个进程等待进入

D.表示有两个进程进入临界区

本题考查操作系统中进程间通信的基础知识。

互斥型信号量是一种特殊的二值信号量,实现对共享资源的独占式处理。

它可以在应用程序中用于降解优先级翻转问题。

在互斥型信号量中,包括三个元素:

1个标志,表示mutex是否可以使用;

1个优先级,准备一旦高优先级的任务需要这个mutex,将赋予占有mutex的任务的优先级;

1个等待该mutex的任务列表。

在互斥型信号量的使用中,其对应的值初始化为1,因此,当其值为1时,所表示的含义是没有进程对这个互斥型信号量所保护的资源进行访问,也就是没有进程进入临界区。

第10题

显示深度、图像深度是图像显示的重要指标。

当()时,显示器不能完全反映数字图像中使用的全部颜色。

A.显示深度=图像深度

B.显示深度﹥图像深度

C.显示深度≧图像深度

D.显示深度﹤图像深度

D。

本题考查多媒体基础知识。

图像深度是指存储每个像素所用的位数,它是用来度量图像的色彩分辨率的。

即确定彩色图像的每个像素可能有的颜色数,或者确定灰度图像的每个像素可能有的灰度级数。

显示深度是显示器上每个点用于显示颜色的二进制位数。

使用显示器显示数字图像时,应当使显示器的显示深度大于或等于数字图像的深度,这样显示器就可以完全反映数字图像中使用的全部颜色。

第11题

下列攻击行为中,属于典型被动攻击的是()。

A.拒绝服务攻击

B.会话拦截

C.系统干涉

D.修改数据命令

本题考查网络攻击的基本知识。

网络攻击分为主动攻击和被动攻击两种。

主动攻击包含攻击者访问他所需信息的故意行为。

比如通过远程登录到特定机器的邮件端口以找出企业的邮件服务器的信息;

伪造无效IP地址去连接服务器,使接收到错误IP地址的系统浪费时间去连接哪个非法地址。

攻击者是在主动地做一些不利于你或你的公司系统的事情。

主动攻击包括拒绝服务攻击(DoS)、分布式拒绝服务(DDos)、信息篡改、资源使用、欺骗、伪装、重放等攻击方法。

被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。

被动攻击包括嗅探、信息收集等攻击方法。

补充解释如下:

被动攻击是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,但它并不修改信息的内容。

它的目标是获得正在传送的信息,其特点是偷听或监视信息的传递。

被动攻击只对信息进行监听,不对其进行修改。

被动攻击包括信息内容泄露和业务流分析2大类,具体如下:

*窃听:

信息在通信过程中因被监视窃听而泄露;

*电磁或射频截获:

信息从电子或机电设备所发出的无线电磁波中被提取出来;

*业务流分析:

通过观察通信业务流模式,使非授权试题(人或系统)获得信息等。

主动攻击是有意对信息进行修改、插入和删除。

主要包括如下内容:

*截获或修改:

某一通信数据在传输过程中被改变、插入和替代;

*重放:

把所截获的某次合法通信数据复制,处于非法目的重新发送;

*伪装:

某个实体假装成另一个实体,并获取该实体的权限;

*非法使用:

某一资源被某个非授权试题或以某一非授权方式使用;

*服务拒绝:

攻击者通过对系统进行非法的和根本无法成功的访问尝试而产生过量的负荷,使合法用户的方位无条件地被阻止;

*特洛伊木马:

含有一个觉察不出货无害程序段的软件,当它被运行时,却能危害系统的安全;

*陷门:

在某个系统或其部件中设置“机关”,使在提供特定的输入数据时发生违反安全策略的操作等。

第12题

下面程序运行后的输出结果是()。

A.5,5

B.6,6

C.7,5

D.7,6

本题考查程序设计方面的基础知识。

sizeof()操作符返回对象/类型所占空间大小(以字节为单位),数组的sizeof()值等于数组所占用的内存字节数,因此,执行语句“chara[7]="

china"

i=sizeof(a);

”后,i的结果为7。

由于strlen是根据串结束标志字符"

\0"

来计算长度的,即依次从头开始向后搜索,直到碰到某个字节的值是0为止,所以j的结果为5。

第13题

下图为典型直接存储器访问(DMA)控制器的结构示意图,图中(a)应为()。

A.总线仲裁器

B.字节计数器

C.参数寄存器

D.中断寄存器

本题考查直接存储器访问(DMA)控制器方面的基础知识。

DMA控制器可以像CPU那样获得总线的控制权,完成外设与存储器之间的数据高速交换。

DMA控制器不但要与外设连接,以接受外设发出的DMA操作请求和在DMA期间对外设进行控制,还要与CPU连接,以请求总线的控制权;

同时,它还需要与三大总线连接,以便进行总线的控制。

DMA控制器里面包含地址寄存器、状态寄存器、控制寄存器、字节计数器。

地址寄存器包括源地址和目的地址寄存器;

状态寄存器用于寄存DMA传送前后的状态;

控制寄存器用于选择DMA控制器的操作类型、工作方式、传送方向和有关参数;

字节计数器用于控制传送数据块的长度。

第14题

()不属于入侵检测技术。

A.专家系统

B.模型检测

C.简单匹配

D.漏洞扫描

本题考查入侵检测技术。

入侵检测技术包括专家系统、模型检测、简单匹配;

漏洞扫描不是入侵检测的内容。

第15题

从认证中心CA获取用户B的数字证书,该证书用()作数字签名:

从用户B的数字证书中可以获得B的公钥。

A.CA的公钥

B.CA的私钥

C.B的公钥

D.B的私钥

本题考查数字证书的基础知识。

用户的数字证书由某个可信的证书发放机构(CertificationAuthority,CA)建立,并由CA或用户将其放入公共目录中。

在X.509标准中,一般格式的数字证书包含以下数据域:

•版本号:

用于区分X.509的不同版本

•序列号:

由同一发行者(CA)发放的每个证书的序列号是唯一的

•签名算法:

签署证书所用的算法及其参数

•发行者:

指建立和签署证书的CA的X.509名字

•有效期:

包括证书有效期的起始时间和终止时间

•主体名:

指证书持有者的名称及有关信息

•公钥:

证书持有者的公钥以及其使用方法

•发行者ID:

任选的名字唯一地标识证书的发行者

•主体ID:

任选的名字唯一地标识证书的持有者

•扩展域:

添加的扩充信息

•认证机构的签名:

用CA私钥对证书的签名

从上述描述可知,数字证书用CA私钥做数字签名,从用户的数字证书中可以获得用户的公钥。

第16题

DMA数据的传送是以()为单位进行的。

A.字节

B.字

C.数据块

D.位

本题考查输入/输出方式基本概念。

DMA方式即直接存储器存取方式,它是I/O设备与主存储器之间由硬件组成的直接数据通路,用于高速I/O设备与主存之间的成组数据传送,是完全由硬件执行I/O交换的工作方式。

在这种方式下,DMA控制器从CPU完全接管对总线的控制,数据交换不经过CPU,而直接在内存与设备之间进行,因此数据交换的速度高,适用于高速成组传送数据,以数据块为单位传送。

DMA方式的优点是速度快。

由于CPU根本不参加传送操作,因此省略了CPU取指令、取数和送数等操作。

在数据传送过程中,也不需要像中断方式一样,执行现场保存、现场恢复等工作。

内存地址的修改、传送字个数的计数也直接由硬件完成,而不是用软件实现。

在数据传送前和结束后要通过程序或中断方式对缓冲器和DMA控制器进行预处理和后处理。

DMA方式的主要缺点是硬件线路比较复杂。

第17题

Anembeddeddeviceisa()thathasbeendevisedtoperformsomecertainfunctions.Itisdedicatedtoexecuteaparticulartaskthatmightrequireprocessorsthatarepowerful.

A.peripheral

B.computersystem

C.kernel

D.userdesign

一个嵌入式设备是一种用来实现特定功能的系统,可以使得执行某些特定功能的效率更加高效。

第18题

相比于TCP,UDP的优势为()。

A.可靠传输

B.开销较小

C.拥塞控制

D.流量控制

本试题考查传输层协议的基本原理。

主要的传输层协议为TCP和UDP。

TCP协议的是现较为复杂,采用3次握手建立连接,传输过程中能实现可靠传输、流量控制以及拥塞控制,因而也带来了较大开销。

UDP协议主要通过端口号实现传输层级的寻址,开销也小。

第19题

软件配置管理是一组用于在计算机软件()管理变化的活动。

A.交付使用后

B.开发过程中

C.整个生命周期

D.测试过程中

本题考查软件工程方面的基础知识。

软件研制能力成熟度模型以及软件配置管理的要求,配置管理包括对数据版本、变更、发布和维护的控制。

软件配置管理过程规定了软件项目的配置管理活动要求,贯穿项目的整个生存周期。

在软件项目的初期阶段,配置管理组开始策划配置管理活动并建立配置管理系统,并且随着项目进展建立并发布相关基线。

通过配置管理的配置控制、变更管理和配置审核等功能,对配置管理系统中的工作产品的发布和基线的变更实施系统性的控制和监督。

第20题

虚拟存储器的管理方式分为段式、页式和段页式三种,以下描述中,不正确的是()。

A.页式虚拟存储器中,虚拟地址到实地址的变换是由主存中的页表来实现的

B.段式存储管理中,段是按照程序的逻辑结构划分的,各个段的长度一致

C.段页式存储管理中主存的调入和调出是按照页进行,但可按段来实现保护

D.在一般的大中型机中,都采用段页式的虚拟存储管理方式

本题考查虚拟存储器管理的基础知识。

虚拟存储器的工作原理是:

在执行程序时,允许将程序的一部分调入主存,其他部分保留在辅存。

即由操作系统的存储管理软件先将当前要执行的程序段(如主程序)从辅存调入主存,暂时不执行的程序段(如子程序)仍保留在辅存,当需要执行存放在辅存的某个程序段时,由CPU执行某种程序调度算法将它们调入主存。

虚拟存储器的调度方式有分页式、段式、段页式三种。

页式调度是将逻辑和物理地址空间都分成固定大小的页。

主存按页顺序编号,而每个独立编址的程序空间有自己的页号顺序,通过调度辅存中程序的各页可以离散装入主存中不同的页面位置,并可据表一一对应检索。

页式调度的优点是页内零头小,页表对程序员来说是透明的,地址变换快,调入操作简单;

缺点是各页不是程序的独立模块,不便于实现程序和数据的保护。

段式调度是按程序的逻辑结构划分地址空间,段的长度是随意的,并且允许伸长,它的优点是消除了内存零头,易于实现存储保护,便于程序动态装配;

缺点是调入操作复杂。

将这两种方法结合起来便构成段页式调度。

在段页式调度中把物理空间分成页,程序按模块分段,每个段再分成与物理空间页同样小的页面。

段页式调度综合了段式和页式的优点。

其缺点是增加了硬件成本,软件也较复杂。

大型通用计算机系统多数采用段页式调度。

页式虚拟存储器中,虚拟地址到实地址的变换是由主存中的页表来实现的,段页式存储管理中主存的调入和调出是按照页进行,但可按段来实现保护,段式存储管理中,段是按照程序的逻辑结构划分的,各个段的长度可以按照其实际需要进行大小分配。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板 > 调查报告

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1