软考中级嵌入式系统设计师历年经典真题及解析part9.docx
《软考中级嵌入式系统设计师历年经典真题及解析part9.docx》由会员分享,可在线阅读,更多相关《软考中级嵌入式系统设计师历年经典真题及解析part9.docx(14页珍藏版)》请在冰豆网上搜索。
软考中级嵌入式系统设计师历年经典真题及解析part9
第1题
单选题
集线器与网桥的区别是:
()。
A.集线器不能检测发送冲突,而网桥可以检测冲突
B.集线器是物理层设备,而网桥是数据链路层设备
C.网桥只有两个端口,而集线器是一种多端口网桥
D.网桥是物理层设备,而集线器是数据链路层设备
【解析】正确答案:
B。
集线器是物理层设备,相当于在10BASE2局域网中把连接工作站的同轴电缆收拢在一个盒子里,这个盒子只起到接收和发送的功能,可以检测发送冲突,但不能识别数据链路层的帧。
网桥是数据链路层设备,它可以识别数据链路层MAC地址,有选择地把帧发送到输出端口,网桥也可以有多个端口,如果网桥端口很多,并配置了加快转发的硬件,就成为局域网交换机。
第2题
问答题
阅读下列说明和图,回答问题1和问题2,将解答填入答题纸的对应栏内。
【说明】
在嵌入式系统设计中,李工使用某嵌入式处理器和对应的以太网芯进行带有网络功能的单板实现,该电路中还包含DDR、Flash等存储芯片和相应的外围控制芯片。
图2-1为所选用嵌入式处理器的存储模块存储地址总线变换示意图,图2-2为以太网芯片外围设计的相关原理示意图,图2-3为用户在该嵌入式单板系统上实现内部嵌入式Web服务器的流程示意图。
在该嵌入式处理器的存储系统设计中,嵌入式处理器内部包含SA[25:
0](从高到低)共26根系统地址总线,外部使用22根数据线和外部存储设备进行连接。
嵌入式处理器和以太网芯片之间的交互接口为MII(MediaIndependentInterface)接口,包含数据线和控制线。
数据线分为收发两个方向:
其中RXD[3:
0]为并行数据接收线,RXCLK为对应的时钟线;TXD[3:
0]为并行数据发送线,TXCLK为对应的时钟线。
MDIO和MDC为控制线,通过其进行以太网芯片的配置。
以太网芯片的最大通信频率由其外围的晶振频率和收发数据线的并行数目决定。
在嵌入式系统设计中,嵌入式处理器和以太网芯片之间可以设计为一对多的方式,每个以太网控制器都有一个PHYID,该PHYID依赖于以太网芯片周边的电路设计。
在图2-2的设计中,该以太网芯片的PHYID由图中的PHYID[4:
0]五个管脚来定。
对于该以太网芯片而言,PHYID[4:
0]在启动时是作为PHYID选择控制使用,在启动后是作为其它指示功能使用。
PHYID的最大值是31(五位),最小是0,由PHYID[4:
0]从高位到低位决定,对应管脚为高电平时对应的值为1,低电平时对应的值为0。
【问题1】(9分)
如图2-1所示,用户可以通过寄存器将存储总线变换方式配置为字节模式(8位模式),半字模式(16位模式)或者字模式(32位模式)中的任何一种,不同模式下,所使用到的地址线不同。
在图2-1中的,①、②、和③分别对应的地址线连接应该依次是()。
A.SA2-SA23,SA1-SA22,SA0-SA21
B.SA0-SA21,SA2-SA23,SA1-SA22
C.SA1-SA22,SA2-SA23,SA0-SA21
D.SA0-SA21,SA1-SA22,SA2-SA23
根据图2-2的网络部分相关电路设计,可以知道该嵌入式处理器的网络通信中,最大通信频率是()Mbps。
A.10000
B.1000
C.100
D.10
如果该网络芯片工作在100Mbps,那么在图2-2的设计中,RXCLK的工作频率应该是()Mbps。
根据图2-2的电路和题目说明,在该电路中,以太网芯片的PHYID应该是()。
【问题2】(6分,每空1.5分)
在图2-3中,为了实现嵌入式Web服务器和对应的请求流程,李工设计了该流程示意图,根据网络通信的过程,从下面选项中选择合适的处理过程,填充图2-3中的空
(1)~(4)。
空
(1)~(4)备选答案:
A.创建TCPsocket套接字
B.关闭socket套接字
C.accept尝拭建立TCP连接
D.HTTP服务
E.数据发送处理
F.数据接收处理
G.bind绑定套接字
D.本地其它服务处理
I.listen侦听客户套接字
J.创建UDPsocket套接字
【解析】正确答案:
【问题1】
(1)D
(2)C(3)25(4)1或者0x01
【问题2】
(1)G
(2)I(3)C(4)D。
本题考查嵌入式处理器的硬件原理及连线设计和相关软件中网络程序的设计。
此类题目要求考生认真阅读题目对题目进行分析,仔细查看所提供的硬件原理设计,根据设计开发经验,进行问题回答。
【问题1】
在该嵌入式处理器的存储系统设计中,嵌入式处理器内部包含SA[25:
0](从高到低)共26根系统地址总线,外部使用22根数据线和外部存储设备进行连接。
由原理图中可以看出,该存储器设计可以实现8位,16位,32位的不同控制,在不同控制方式下,连线的方式也会不同。
在8位模式下,最低位使用的肯定是SA0;在16位模式下,也就是无论最低位是0是1都不影响地址选择,即此时最低位应该是SA1;在32位模式下,即最低位是0,1,2,3时候都不影响寻址,即此时最低位应该是SA2。
由此即可知,在不同模式选择下所连接的地址位是不同的。
目前典型的嵌入式处理器支持10M、100M、1000M的不同速率设计,在不同模式下,网络芯片和外部接口有所不同,尤其表现在RJ45连线的差分线的数目上,以及表现在PHY芯片和CPU之间的MDIO数据线和PHY芯片的时钟上。
由原理图可以看出,该PHY芯片的时钟为25M,同时MDIO中收发数据线各是4根,因此其最大速率应该是100Mbps。
当网络工作在100Mbps情况下,PHY和CPU之间的收发都是依靠四根并行线来实现的。
因此100M/4=25M,也就是说CLK应该工作在25M。
由原理图及题目中所给出PHYID的计算方法,由高位到低位,依据上电状态下的高低电平可以非常容易计算出PHYID的数值。
【问题2】
在网络设计过程中,一般服务器和客户端的通信可以采用TCP,也可以采用UDP的形式进行。
TCP是面向连接的通信方式,可以保证数据的准确性和一致性,UDP是不保证连接,但是其速度快,负荷较小。
在TCP连接过程中,需要服务器,客户端按照固定的流程进行软件实现。
服务器首先绑定端口和IP,然后侦听,等待客户端连接。
客户端在创建对应的套接字后即可按照IP,端口来连接服务器,待连接成功后,服务器客户端即可开始通信。
在UDP的通信实瑰中,客户端不用连接服务器,只是向固定的IP和端口进行数据报文的发送,服务器端只是不断的接收对应IP和端口的数据,然后依据数据内容进行有效性判断,进而进行数据处理。
第3题
单选题
网络系统中,通常把()、置于DMZ区。
A.网络管理服务器
B.Web服务器
C.入侵检测服务器
D.财务管理服务器
【解析】正确答案:
B。
本题考查防火墙的基础知识。
DMZ是指非军事化区,也称周边网络,可以位于防火墙之外也可以位于防火墙之内。
非军事化区一般用来放置提供公共网络服务的设备。
这些设备由于必须被公共网络访问,所以无法提供与内部网络主机相等的安全性。
分析四个备选答案,Web服务器是为一种为公共网络提供Web访问的服务器,网络管理服务器和入侵检测服务器是管理企业内部网和对企业内部网络中的数据流进行分析的专用设备,一般不对外提供访问。
而财务服务器是一种仅针对财务部门内部访问和提供服务的设备,不提供对外的公共服务。
第4题
单选题
某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。
若完成上述操作时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为()ns。
A.4
B.8
C.9
D.33
【解析】正确答案:
C。
本题考查计算机系统基础知识。
指令流水线的操作周期应为“瓶颈”段所需时间,因此至少为9ns。
第5题
问答题
阅读以下说明,回答问题1至问题3,将答案填入答题纸对应栏内。
【说明】
在某嵌入式处理器上,编写以下两段程序(编译选项中,存储采用4字节对齐方式)。
汉诺塔问题说明:
有n个盘子在A处,盘子从小到大,最上面的盘子最小,程序要把这n个盘子从A处搬到C处,可以在E处暂存,但任何时候都不能出现大的盘子压在小的盘子上面的情况。
下列是一段求解汉诺塔问题的C语言程序。
【问题1】(3分)
C语言函数的一般格式为:
简答下述问题,将答案填写在答题纸中对应栏目。
(1)<函数类型>的含义是什么?
(2)<参数列表>的含义是什么?
(3)C语言函数之间的参数如何传递?
【问题2】(6分)
回答问题,将答案填写在答题纸中对应题目。
(1)sizeof(structstudent1)结果是多少?
(2)sizeof(unionstudent2)结果是多少?
(3)变量a2在程序段2中定义,写出执行以下语句后的输出结果。
【问题3】(6分)
仔细阅读求解汉诺塔问题的C语言程序,完成其中
(1)~(4)空白填空,将答案填入答题纸的对应栏内。
【解析】正确答案:
【问题1】
(1)<函数类型>的含义是:
函数返回值的类型,无返回值时应写为void;
(2)<参数列表>的含义是:
函数的接口参数,可以为空,即表示没有参数,但函数名后面的0不能省略。
(3)C语言函数之间的参数传递是传值,是通过栈来传递的。
【问题2】
(1)sizeof(structstudentl)结果为:
31
(2)sizeof(unionstudent2)结果为:
16
(3)执行语句后的结果为:
“fhangwei”
【问题3】
(1)Disk2A--->B
(2)Disk3A--->C
(3)Disk1B--->A
(4)Disk1A--->C。
本题考查C语言应用知识。
【问题1】
C语言函数的一般格式为:
其中<函数类型>为函数返回值的类型,无返回值时应写void;<参数列表>为函数的接口参数,可以为空,即表示没有参数,但函数名后面的()不能省略。
C语言函数之间的参数传递是传值,是通过栈来传递的。
调用时所有参数在栈中新开辟相应类型的单元并将实参值填入,函g中对参数的任何操作都是对栈中单元的操作,调用结束,栈中开辟的相应单元都会释放,并不影响实参变量的值。
【问题2】
student1是一个结构体,sizeof(structstudentl)结果为所有元素字节数之和,因此sizeof(structstudent1)结果为:
10+4+1-46=31字节。
student2是联合体(或共用体),sizeoXunionstudent2)结果为其中最长一个元素的字节数。
因此sizeof(unionstudent2)结果为:
16字节。
变量a2在程序段2中定义,执行以下语句:
结果为:
“fhangwei”
【问题3】
汉诺塔问题是指有n个盘子在A处,盘子从大到小,最上面的盘子最小,现在要把这n个盘子从A出搬到C处,可以在B处暂存,但任何时候不能出现大的盘子压在小的盘子上面的情况。
算法如下:
(1)若n=1,则可以将盘子直接从A处搬到C处;
(2)假设n-1时,指导如何解;
(3)则n时,根据
(2)的假设,可以允把前n-1个盘子从A处通过C处搬到B处,就可以把第n个盘子直接从A处搬到C处,再把前n-1个盘子从B处通过A处搬到C处,则完成了全部盘子搬动。
因此,运行结果为:
Step1:
Disk1A--->C
Step2:
Disk2A--->B
Step3:
Disk1C--->B
Step4:
Disk3A--->C
Step5:
Disk1B--->A
Step6:
Disk2B--->C
Step7:
Disk1A--->C
第6题
单选题
龙芯(Loongson)是中国科学院计算所自主研发的通用CPU,其指令系统兼容()指令集。
A.X86
B.PPC
C.MIPS
D.ARM
【解析】正确答案:
C。
龙芯CPU由中国科学院计算技术所龙芯课题组研制的国产CPU,2002年8月10日,首片龙芯1号芯片X1A50流片成功。
龙芯最初的英文名字是Godson,后来正式注册的英文名为loongson。
龙芯得到MIPS结构授权,其处理器共131条指令,其中119条来自MIPS。
第7题
单选题
假设某系统总线在一个总线周期中并行传输4字节信息,一个总线周期占用2个时钟周期,总线时钟频率为10MHz,则总线带宽是()。
A.10MB/s
B.20MB/s
C.40MB/s
D.80MB/s
【解析】正确答案:
B。
本题考查计算机总线的基础知识。
总线周期通常指的是CPU完成一次访问MEM或I/O端口操作所需要的时间。
一个总线周期由几个时钟周期组成。
总线的带宽指的是这条总线在单位时间内可以传输的数据总量,它等于总线位宽与工作频率的乘积。
例如,对于64位、800MHz的前端总线,它的数据传输率就等于64bit˟800MHz÷8(Byte)=6.4GB/s;32位、33MHzPCI总线的数据传输率就是32bit˟33MHz÷8=132MB/s等等。
第8题
单选题
DHCP客户端可从DHCP服务器获得()。
A.DHCP服务器的地址和Web服务器的地址
B.DNS服务器的地址和DHCP服务器的地址
C.客户端地址和邮件服务器地址
D.默认网关的地址和邮件服务器地址
【解析】正确答案:
B。
本试题考查DHCP协议的工作原理。
DHCP客户端可从DHCP服务器获得本机IP地址,DNS服务器的地址,DHCP服务器的地址,默认网关的地址等,但没有Web服务器、邮件服务器地址。
第9题
单选题
下列攻击行为中,属于典型被动攻击的是()。
A.拒绝服务攻击
B.会话拦截
C.系统干涉
D.修改数据命令
【解析】正确答案:
B。
本题考查网络攻击的基本知识。
网络攻击分为主动攻击和被动攻击两种。
主动攻击包含攻击者访问他所需信息的故意行为。
比如通过远程登录到特定机器的邮件端口以找出企业的邮件服务器的信息;伪造无效IP地址去连接服务器,使接收到错误IP地址的系统浪费时间去连接哪个非法地址。
攻击者是在主动地做一些不利于你或你的公司系统的事情。
主动攻击包括拒绝服务攻击(DoS)、分布式拒绝服务(DDos)、信息篡改、资源使用、欺骗、伪装、重放等攻击方法。
被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。
被动攻击包括嗅探、信息收集等攻击方法。
补充解释如下:
被动攻击是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,但它并不修改信息的内容。
它的目标是获得正在传送的信息,其特点是偷听或监视信息的传递。
被动攻击只对信息进行监听,不对其进行修改。
被动攻击包括信息内容泄露和业务流分析2大类,具体如下:
*窃听:
信息在通信过程中因被监视窃听而泄露;
*电磁或射频截获:
信息从电子或机电设备所发出的无线电磁波中被提取出来;
*业务流分析:
通过观察通信业务流模式,使非授权试题(人或系统)获得信息等。
主动攻击是有意对信息进行修改、插入和删除。
主要包括如下内容:
*截获或修改:
某一通信数据在传输过程中被改变、插入和替代;
*重放:
把所截获的某次合法通信数据复制,处于非法目的重新发送;
*伪装:
某个实体假装成另一个实体,并获取该实体的权限;
*非法使用:
某一资源被某个非授权试题或以某一非授权方式使用;
*服务拒绝:
攻击者通过对系统进行非法的和根本无法成功的访问尝试而产生过量的负荷,使合法用户的方位无条件地被阻止;
*特洛伊木马:
含有一个觉察不出货无害程序段的软件,当它被运行时,却能危害系统的安全;
*陷门:
在某个系统或其部件中设置“机关”,使在提供特定的输入数据时发生违反安全策略的操作等。
第10题
单选题
嵌入式处理器流水线技术中的结构冒险是指()。
A.因无法提供执行所需数据而导致指令不能在预定的时钟周期内执行的情况
B.因取到指令不是所需要的而导致指令不能在预定的时钟周期内执行的情况
C.因缺乏硬件支持而导致指令不能在预定的时钟周期内执行的情况
D.因硬件出错而导致指令不能在预定的时钟周期内执行的情况
【解析】正确答案:
C。
本题考查嵌入式处理器流水线技术的基础知识。
流水线(pipeline)技术是指在程序执行时多条指令重叠进行操作的一种准并行处理实现技术。
流水线是Intel首次在486芯片中开始使用的。
流水线的工作方式就像工业生产上的装配流水线。
在CPU中由5~6个不同功能的电路单元组成一条指令处理流水线,然后将一条X86指令分成5~6步后再由这些电路单元分别执行,这样就能实现在一个CPU时钟周期完成一条指令,因此提高CPU的运算速度。
经典奔腾每条整数流水线都分为四级流水,即取指令、译码、执行、写回结果。
流水线中存在三种冒险,分别是数据冒险、结构冒险和控制冒险。
数据冒险是指一条指令需要使用之前指令的计算结果,但是之前结果还没有返回产生的冲突现象;结构冒险是指因硬件资源满足不了指令重叠执行的要求而发生的冲突现象;控制毛线是指流水线遇到分支指令或者其他可能引起PC指针进行改变的指令所引起的冲突现象。
流水线冒险可能带来的问题是:
执行结果错误、或者流水线可能会出现停顿,从而降低流水线的实际效率和加速比。
数据冒险导致的原因常常是相关指令靠的足够近时候,它们在流水线中的重叠执行或者重新排序会改变指令读/写操作数的顺序。
常导致结构冒险的原因可能有功能部件不是完全流水,资源份数不够等。
控制冒险的原因在于分支指令,因此在处理分支指令时候一般可以通过“冻结”或者“排空”流水线的方式进行该冒险消除。
第11题
单选题
CPU通过接口对外设控制的方式一般包含程序查询方式、中断处理方式和DMA方式,以下描述正确的是()。
A.程序查询方式下的结构复杂,但是工作效率很高
B.中断处理方式下CPU不再被动等待,而是可以执行其他程序
C.DMA方式下的内存和外设之间的数据传输需要CPU介入
D.在DMA进行数据传送之前,DMA控制器不需要向GPU申请总线控制权
【解析】正确答案:
B。
本题考查嵌入式处理器外设控制方式相关的基础知识。
CPU通过接口对外设控制的方式一般包含程序查询方式、中断处理方式和DMA方式,程序查询方式是早期的计算机系统对I/O设备的一种管理方式。
它定时对各种设备轮流询问一遍有无处理要求。
轮流询问之后,有要求的,则加以处理。
在处理I/O设备的要求之后,处理机返回继续工作。
在中断处理方式下,中央处理器与I/O设备之间数据的传输步骤如下:
1.在某个进程需要数据时,发出指令启动输入输出设备准备数据;
2.进程发出指令启动设备之后,该进程放弃处理器,等待相关I/O操作完成。
此时,进程调度程序会调度其他就绪进程使用处理器;
3.当I/O操作完成时,输入输出设备控制器通过中断请求线向处理器发出中断信号,处理器收到中断信号之后,转向预先设计好的中断处理程序,对数据传送工作进行相应的处理;
4.得到了数据的进程则转入就绪状态。
在随后的某个时刻,进程调度程序会选中该进程继续工作。
DMA是在内存与10设备间传送一个数据块的过程中,不需要CPU的任何中间干涉,只需要CPU在过程开始时向设备发出“传送块数据”的命令,然后通过中断来得知过程是否结束和下次操作是否准备就绪。
DMA工作过程:
1.当进程要求设备输入数据时,CPU把准备存放输入数据的内存起始地址以及要传送的字节数分别送入DMA控制器中的内存地址寄存器和传送字节计数器。
2.发出数据传输要求的进程进入等待状态。
此时正在执行的CPU指令被暂时挂起。
进程调度程序调度其他进程占据CPU。
3.输入设备不断地窃取CPU工作周期,将数据缓冲寄存器中的数据源源不断地写入内存,直到所要求的字节全部传送完毕。
4.DMA控制器在传送完所有字节时,通过中断请求线发出中断信号。
CPU在接收到中断信号后,转入中断处理程序进行后续处理。
5.中断处理结束后,CPU返回到被中断的进程中,或切换到新的进程上下文环境中,继续执行。
DMA与中断的区别:
1.中断方式是在数据缓冲寄存器满之后发出中断,要求CPU进行中断处理,而DMA方式则是在所要求传送的数据块全部传送结束时要求CPU进行中断处理。
这就大大减少了CPU进行中断处理的次数。
2.中断方式的数据传送是在中断处理时由CPU控制完成的,而DMA方式则是在DMA控制器的控制下完成的。
这就排除了CPU因并行设备过多而来不及处理以及因速度不匹配而造成数据丢失等现象。
第12题
单选题
以下关于数据库系统特点的叙述中,不正确的是()。
A.数据库减少了数据冗余
B.用户数据按所对应的子模式使用数据库中的数据
C.数据库系统的存储模式如有变化,概念模式无须改动
D.数据一致性是指数据库中的数据类型一致
【解析】正确答案:
D。
本题考查关于数据库系统特征的相关知识。
数据库的特征有:
实现数据共享,减少数据冗余度,保持数据的一致性、独立性、安全保密性,并发控制,故障恢复等。
关系模型遵循数据库的三级体系结构,关系模式、关系子模式和存储模式。
关系模式是数据库的概念模式,定义为关系模式的集合;存储模式是对数据库物理存储结构的描述;关系子模式是用户所用到的那部分数据的描述,是用户与数据库的接口,也称为用户对数据库的视图。
用户对数据库的操作,实际上就是对子模式的记录进行操作。
概念模式相对于存储模式是独立的,概念模式的改变不会影响存储模式,同样,存储模式的改变,也不会影响概念模式。
当为了某种需要改变存储模式时,可以同时改变两者之间的映射而保持模式和子模式不变,这种全局的逻辑数据独立于物理数据的特性,叫做物理数据独立性。
数据的一致性,是指表示同一数据的多个副本之间没有矛盾,完全一致,并不是指数据库中数据类型的一致。
第13题
单选题
()指可以不经著作权人许可,不需支付报酬,使用其作品。
A.合理使用
B.许可使用
C.强制许可使用
D.法定许可使用
【解析】正确答案:
A。
本题考查知识产权方面的基础知识。
合理使用是指在特定的条件下,法律允许他人自由使用享有著作权的作品而不必征得著作权人的同意,也不必向著作权人支付报酬,但应当在指明著作权人姓名、作品名称,并且不侵犯著作权人依法享有的合法权利的情况下对著作权人的作品进行使用。
许可使用是指著作权人将自己的作品以一定的方式、在一定的地域和期限内许可他人使用,并由此获得经济利益。
强制许可使用是指在一定条件下,作品的使用者基于某种正当理由,需要使用他人已发表的作品,经申请由著作权行政管理部门授权即可使用该作品,无需征得著作权人同意,但应向其支付报酬。
法定许可是指除著作权人声明不得使用外,使用人在未经著作权人许可的情况下,向著作权人支付报酬,指明著作权人姓名、作品名称,并且不侵犯著作权人依法享有的合法权利的情况下进行使用。
第14题
单选题
已知Cache命中率H=0.98,主存比Cache慢4倍,已知主存存取周期为200ns,则系统的平均访问时间是()ns。
A.50
B.53
C.100
D.125
【解析】正确答案:
B。
本题考查计算机Cache的基础知识。
高速缓冲存储器(Cache)最重要的技术指标是命中率。
CPU在Cache中找到有用的数据被称为命中,当Cache中没有CPU所需的数据时(这时称为未命中),CPU才访问内存。
为了保证CPU访问时