精编版-2016下半年嵌入式系统设计师考试真题及答案-上午卷.docx

精编版-2016下半年嵌入式系统设计师考试真题及答案-上午卷.docx

  1. 1、本文档共30页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2016下半年嵌入式系统设计师考试真题及答案-上午卷 1、(1)用来区分在存储器中以二进制编码形式存放的指令和数据。 A. 指令周期的不同阶段 B. 指令和数据的寻址方式 C. 指令操作码的译码结果 D. 指令和数据所在的存储单元 答案: A 指令周期是执行一条指令所需要的时间,一般由若干个机器周期组成,是从取指令、分析指令到执行完所需的全部时间。CPU执行指令的过程中,根据时序部件发出的时钟信号按部就班进行操作。在取指令阶段读取到的是指令,在分析指令和执行指令时,需要操作数时再去读操作数。 2、计算机在一个指令周期的过程中,为从内存读取指令操作码,首先要将(2)的内容送到地址总线上。 A. 指令寄存器(IR) B. 通用寄存器(GR) C. 程序计数器(PC) D. 状态寄存器(PSW) 答案: C CPU首先从程序计数器(PC)获得需要执行的指令地址,从内存(或高速缓存)读取到的指令则暂存在指令寄存器(IR),然后进行分析和执行。 3、设16位浮点数,其中阶符1位、阶码值6位、数符1位、尾数8位。若阶码用移码表示,尾数用补码表示,则该浮点数所能表示的数值范围是(3)。 A. -264~(1-2-8)264 B. -263~(1-2-8)263 C. -(1-2-8)264~(1-2-8)264 D. -(1-2-8)263~(1-2-8)263 答案: B 浮点格式表示一个二进制数N的形式为N=2E×F,其中E称为阶码,F叫做尾数。在浮点表示法中,阶码通常为含符号的纯整数,尾数为含符号的纯小数。 指数为纯整数,阶符1位、阶码6位在补码表示方式下可表示的最大数为63(26-1),最小数为-64(-26)。尾数用补码表示时最小数为-1、最大数为1-2-8,因此该浮点表示的最小数为-263,最大数为(1-2-8)×263。 4、已知数据信息为16位,最少应附加(4)位校验位,以实现海明码纠错。 A. 3 B. 4 C. 5 D. 6 答案: C 海明码是利用奇偶性来检错和纠错的校验方法。海明码的构成方法是:在数据位之间插入k个校验位,通过扩大码距来实现检错和纠错。 设数据位是n位,校验位是k位,则n和k必须满足以下关系:2k-1≥n+k若数据信息为n=16位,则k=5是满足2k-1≥n+k的最小值。 5、将一条指令的执行过程分解为取指、分析和执行三步,按照流水方式执行,若取指时间t取指=4t、分析时间t分析=2t、执行时间t执行=3t,则执行完100条指令,需要的时间为(5)t。 A. 200 B. 300 C. 400 D. 405 答案: D 对于该指令流水线,建立时间为4t+2t+3t=9?t,此后每4t执行完一条指令,即执行完100条指令的时间为9t+99*4t=405t。 6、以下关于Cache与主存间地址映射的叙述中,正确的是(6)。 A. 操作系统负责管理Cache与主存之间的地址映射 B. 程序员需要通过编程来处理Cache与主存之间的地址映射 C. 应用软件对Cache与主存之间的地址映射进行调度 D. 由硬件自动完成Cache与主存之间的地址映射 答案: D 存储系统采用Cache技术的主要目的是提高存储器的访问速度,因此是由硬件自动完成Cache与主存之间的地址映射。 7、下列算法中,可用于数字签名的是(7)。 A. RSA B. IDEA C. RC4 D. MD5 答案: A RSA基于大数定律,通常用于对消息摘要进行签名;IDEA和RC4适宜于进行数据传输加密;MD5为摘要算法。 8、下面不属于数字签名作用的是(8)。 A. 接收者可验证消息来源的真实性 B. 发送者无法否认发送过该消息 C. 接收者无法伪造或篡改消息 D. 可验证接受者合法性 答案: D 数字签名用于通信的A、B双方,使得A向B发送签名的消息P,提供以下服务: ①B可以验证消息P确实是来源于A; ②A不能否认发送过消息P; ③B不能编造或改变消息P。 数字签名首先需要生成消息摘要,使用非对称加密算法以及私钥对摘要进行加密。接收方使用发送放的公钥对消息摘要进行验证。 9、在网络设计和实施过程中要采取多种安全措施,下面的选项中属于系统安全需求的措施是(9)。 A. 设备防雷击 B. 入侵检测 C. 漏洞发现与补丁管理 D. 流量控制 答案: C 设备防雷击属于物理线路安全措施,入侵检测和流量控制属于网络安全措施,漏洞发现与补丁管理属于系统安全措施。 10、(10)的保护期限是

您可能关注的文档

文档评论(0)

科技之佳文库 + 关注
官方认证
内容提供者

科技赋能未来,创新改变生活!

版权声明书
用户编号:8131073104000017
认证主体重庆有云时代科技有限公司
IP属地重庆
统一社会信用代码/组织机构代码
9150010832176858X3

1亿VIP精品文档

相关文档