- A.device
- B.CPU
- C.controller
- D.network
- A.languages
- B.instructions
- C.programs
- D.functions
- A.virtual private network
- B.local area network
- C.storage arca network
- D.WLAN
- A.I/O communications for an embedded computerfrequently happen over a bus called the (71).
- B.I/O bus
- C.Memory Bus
- D.Device bus
- E.Intemal Bus
- A.memory
- B.function
- C.instruction pointer D variable
- 11
-
(70)
- A.TCP
- B.UDP
- C.PHP
- D.IP
- 12
-
(68)
- A.堆栈技术
- B.双协议栈技术
- C.隧道技术
- D.翻译技术
- A.Browser/Server
- B.Client/Server
- C.Peer to Peer
- D.Peer to Server
- A.堆栈技术
- B.双协议栈技术
- C.隧道技术
- D.翻译技术
- A.192.168.0.2
- B.192.168.0.1
- C.202.117.112.1
- D.202.117.112.2
- A.可靠性
- B.健壮性
- C.可用性
- D.安全性
- A.①!②+ ⑨< ④& ⑤&&
- B.①&&②+ ③< ④& ⑤!》
- C.①! ②&& ③& @< ⑤+
- D.①&& ②& ⑨< @+ ⑤!
- A.代码检查
- B.代码质量度量(圈复杂分析等)
- C.静态结构分析
- D.覆盖率分析
- A.单元测试
- B.集成测试
- C.回归测试
- D.安装测试
- 20
-
执行下面的一段C程序后,变量result的值应为(62)。(08年55)(09年49)char chr = 127;int result = 128;chr += 1;result += chr;
- A.O
- B.1
- C.128
- D.256
- A.通用性
- B.效率
- C.质量
- D.人机界面
- 22
-
(59)
- A.事务层
- B.表示层
- C.链路层
- D.物理层
- A.1小时
- B.2.5小时
- C.5小时 .
- D.8小时
- A.并行技术
- B.通道技术
- C.缓冲技术
- D.虚存技术
- A.8
- B.16
- C.32
- D.64
- 26
-
在嵌入式系统中,容错技术可以提高计算机系统的可靠性。利用元件冗余可保证在局部故障时系统可正常工作。带有热备份的系统称为双重系统,它是(53)。因此只要有一个子系统正常工作,整个系统仍能正常工作。
- A.两个子系统同步运行,当联机系统出错时,由备份系统接替故障机工作
- B.备份子系统处于电源开机状态,一旦联机系统出错时立即切换到备份系统
- C.两个子系统交替处于联机状态和目检状态
- D.两个子系统并行工作,提高机器速度,一个子系统出错,放弃并行工作
- A.当S等于0时唤醒一个阻塞进程
- B.当S小于0时唤醒一个阻塞进程
- C.当S小于等于O时唤醒一个就绪进程
- D.当S小于0时唤醒一个就绪进程
- A.1
- B.n-l
- C.r
- D.n+l
- A.结构图
- B.数据字典
- C.数据流
- D.网络图
- A.软件需求分析的任务是确定软件系统的功能、性能、接口等要求
- B.软件需求分析的基本原则是:能够表达和理解问题的信息域和功能域
- C.软件需求分析阶段的工作成果是总体设计说明
- D.软件需求分析工作是一个不断行认识、逐步细化的过程
- A.如果没有文档,也可以很容易地维护一个软件
- B.设计软件时就应考虑到将来软件的可修改性
- C.谁写的软件就得由谁来维护
- D.维护软件就是改正软件中的错吴
- A.计算fact(n)需要执行n次函数调用
- B.计算fact(n)需要执行n+l次函数调用
- C.计算fact(n)需要执行n+2次函数调用
- D.计算fact(n)需要执行n-l次函娄[调用
- A.c和b
- B.b和a
- C.c和a
- D.d和b
- A.软件开发过程是自顶向下的,软件测试过程是自底向上的
- B.单元测试主要采用白盒测试,辅之以黑盒测试
- C.集成测试通常采用黑盒测试,包括渐增式集成和非增式集成
- D.确认测试以软件的概要设计文档为依据,通常采用黑盒测试
- A.从中断处理开始到中断处理结束所用的时间
- B.从发出中断请求,到中断处理结束所用的时间
- C.从发出中断请求,到进入中断处理程序所用的时间
- D.从中断处理结束,到再次中断请求的时间
- A.OO01 0001 0011 01
- B.0100 0100 0110 10
- C.I010 0011 1110 00
- D.1101 0011 1010 00
- A.嵌入式操作系统是在嵌入式硬件上提供一个应用程序的运行平台
- B.嵌入式硬件资源相对有限,因此操作系统内核较小
- C.嵌入式操作系统通常具有较好的可移植性
- D.嵌入式操作系统往往需要控制硬件装置,因此,不用考虑实时性
- A.在发送设备和接收设备中都是进行串行到并行的变换
- B.在发送设备和接收设备中都是进行并行到串行的变换
- C.在发送设备进行串行到并行的变换,在接收设备进行并行到串行的变换
- D.在发送设备进行并行到串行的变换,在接收设备进行串行到并行的变换
- A.20ns
- B.40ns
- C.50ns
- D.80ns
- A.实时系统就是响应快的系统
- B.JTAG主要用于芯片内部测试及系统调试
- C.嵌入式系统在开发过程中,下载bootloader可以采用Jtag接口
- D.触摸屏是一种输入输出设备
- A.00007FFEH
- B.OOOOFFFEiH
- C.FFFF7FFEH
- D.FFFFFFFEH
- A.要求编码体积小,能够在嵌入式系统的有效存储空间内运行
- B.面向应用,可以进行裁减和移植
- C.用于特定领域,不需要支持多任务
- D.可靠性高,无需人工干预独立运行,并处理各类事件和故障
- A.12和32
- B.14和32
- C.12和16
- D.14和16
- A.Ox21
- B.Ox68
- C.0x65
- D.Ox02
- A.宿主机与目标机之间只需要建立逻辑连接即可
- B.在嵌入式系统中,调试器与被调试程序必须位于同一台机器上
- C.在嵌入式系统开发中,通常采用的是交叉编译器
- D.宿主机与目标机之间的通信方式只有串口和并口两种
- A.地址信息、数据信息和控制信息不能同时出现
- B.地址信息与数据信息不能同时出现
- C.在总线中多个设备之间数据只能分时传输
- D.地址信息与数据信息能同时出现
- A.处理器核负责指令的执行
- B.存储单元(如Flash芯片等)属于处理器核
- C.外围电路包括嵌入式系统所需的基本存储管理、晶振、复位、电源控制等
- D.外设与扩展是指嵌入式系统与真实环境交互的接口
- A.系统内核小
- B.专用性强
- C.可执行多任务
- D.系统精简
- A.字节多路通道
- B.数据选择通道
- C.数组多路通道
- D.任意一种都可以
- A.设置电路板的层面
- B.进行系统布线
- C.原理图设计
- D.在电路板上放置测试点
- A.函数内部的描述语句不能对函数体外定义的信号或变量赋值
- B.函数是不可综合的
- C.过程中的变量需要在每次调羽时初始化
- D.过程语句体中的顺序描述语句可以对过程语句外的信号赋值
- A.菊花链仲裁又称为串行仲裁
- B.菊花链仲裁使用三根控制线:总线请求线、总线允许线和总线忙线
- C.在菊花链模式下,总线允许线连接的先后次序决定了每个模块的优先级
- D.在菊花链模式下,每一时刻可以有多个模块作为总线通信的实际主控模块
- A.AO
- B.A1
- C.A2
- D.A3
- A.系统引导程序可以放在NORFlash中,也可以放在NAND Flash中
- B.存储在NOR Flash中的程序可以直接运行
- C.存储在NAND Flash中的程序可以直接运行
- D.SDRAM不具有掉电保持数据的特性,其访问速度要大于Flash存储器
- A.板级支持包主要目的是屏蔽底层硬件,不负责系统的引导和设备驱动操作
- B.嵌入式实时操作系统可以分为基本内核和扩展内核两部分
- C.应用编程接口一般以库或者组件的形式提供
- D.在实际构建嵌入式系统时,并不一定需要应用编程接口API
- 56
-
(23)
- A.P1→P2→P4→P5→P3
- B.P5→P2→P4→P3→P1
- C.P4→P2→P1→P5→P3
- D.P5→P1 P4→P2→P3
- A.CISC的指令种类要多于RISC
- B.RISC的寻址方式复杂,CISc:的寻址方式简单
- C.CISC的有些指令执行时间长,RISC多为单周期指令
- D.RISC中Load/Store指令对存储器进行操作,其余指令对寄存器进行操作
- A.响应时间是计算机从识别-一卜外部事件到做出响应的时间
- B.吞吐量是指在给定的时间内,系统可以处理的事件总数
- C.生存时间是数据有效等待时间,在这段时间内数据是有效的
- D.单纯使用绝对的响应时间长短就可以衡量系统的实时性
- A.页的大小为4K,每个段的大小均为4096个页,最多可有256个段
- B.页的大小为4K,每个段最大允许有4096个页,最多可有256个段
- C.页的大小为8K,每个段的大小均为2048个页,最多可有128个段
- D.页的大小为8K,每个段最大,允许有2048个页,最多可有128个段
- A.1. 1和 0
- B.1. 1和 1
- C.2. 1和0
- D.2. O和1
- A.模块接口
- B.全局数据结构
- C.局部数据结构
- D.重要的执行路径
- A.类型
- B.名称
- C.值
- A.将判定所在模块合并到父模块中,使判定处于较高层次
- B.将受判定影响的模块下移到控制范围内
- C.将判定上移到层次较高的位置
- D.将父模块下移,使该判定处于较高层次
- A.B
- B.C
- C.D
- D.I
- 65
-
(18)
- A.8
- B.3
- C.5
- D.6
- A.某教师在课堂上的讲课
- B.某作家的作品《红河谷》
- C.最高人民法院组织编写的《行政诉讼案例选编》
- D.国务院颁布的《计算机软件保护条例>
- A.对每一个基本加工,必须有一个加工规格说明
- B.加工规格说明必须描述把输入数据流变换为输出数据流的加工规则
- C.加工规格说明必须描述实现加工的具体流程
- D.决策表可以用来表示加工规格说明
- A.既可引用发表的作品,也可引用未发表的作品
- B.只能限于介绍、评论作品
- C.只要不构成自己作品的主要部分,可适当引用资料
- D.不必征得原作者的同意,不需要向他支付报酬
- A.WPS
- B.Xara3D
- C.PhotoShop
- D.Cool Edit Pro
- A.像素
- B.像素点
- C.图元
- D.二进制位
- A.帧
- B.场
- C.幅
- D.像素
- A.ECC
- B.DSA
- C.RSA
- D.DES
- A.特洛伊木马攻击
- B.SYN Flooding攻击
- C.端口欺骗攻击
- D.IP欺骗攻击
- A.用CA的私钥对数字证书签名
- B.用CA的公钥对数字证书签名
- C.用证书主人的私钥对数字证书签名
- D.用证书主人的公钥对数字证书签名
- A.1024MB
- B.IGB
- C.512MB
- D.2GB
- A.数据总线
- B.累加器
- C.算术逻辑运算单元
- D.状态寄存器
- A.存储器的容量
- B.数据总线的宽度
- C.指令字长
- D.地址总线的宽度
- A.A
- B.B
- C.C
- D.D
- A.逻辑与
- B.逻辑或
- C.逻辑同或
- D.逻辑异或
- A.硬件自动完成
- B.程序员调度
- C.操作系统管理
- D.程序员与操作系统协同完成