2015年下半年嵌入式系统设计师(中级)考试上午选择+下午案例真题+答案.pdfVIP

2015年下半年嵌入式系统设计师(中级)考试上午选择+下午案例真题+答案.pdf

  1. 1、本文档共113页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2015年下半年嵌入式系统设计师真题+答案解析

上午选择题

1、CPU是在(1)结束时响应DMA请求的。

A.—条指令执行

B.—段程序

C.一个时钟周期

D.—个总线周期

答案:D

DMA控制器在需要的时候代替CPU作为总线主设备,在不受CPU干

预的情况下,控制I/O设备与系统主存之间的直接数据传输。DMA

操作占用的资源是系统总线,而CPU并非在整个指令执行期间即指

令周期内都会使用总线,故DMA请求的检测点设置在每个机器周期

也即总线周期结束时执行,这样使得总线利用率最高。

2、虚拟存储体系由(2)两级存储器构成。

A.主存-辅存

B.寄存器-Cache

C.寄存器-主存

D.Cache-主存

答案:A

本题考查计算机组成原理的基础知识。

计算机中不同容量、不同速度、不同访问形式、不同用途的各种存储

器形成的是一种层次结构的存储系统。所有的存储器设备按照一定的

层次逻辑关系通过软硬件连接起来,并进行有效的管理,就形成了存

储体系。不同层次上的存储器发挥着不同的作用。一般计算机系统中

主要有两种存储体系:Cache存储体系由Cache和主存储器构成,主

要目的是提高存储器速度,对系统程序员以上均透明;虚拟存储体系

由主夺储器和在线磁盘存储器等辅存构成,主要目的是扩大存储器容

量,对应用程序员透明。

3、浮点数能够表示的数的范围是由其(3)的位数决定的。

A.尾数

B.阶码

C.数符

D.阶符

答案:B

在计算机中使用了类似于十进制科学计数法的方法来表示二进制实

数,因其表示不同的数时小数点位置的浮动不固定而取名浮点数表示

法。浮点数编码由两部分组成:阶码(即指数,为带符号定点整数,

常用移码表示,也有用补码的)和尾数(是定点纯小数,常用补码表示,

或原码表示)。因此可以知道,浮点数的精度由尾数的位数决定,表

示范围的大小则主要由阶码的位数决定。

4、在机器指令的地址字段中,直接指出操作数本身的寻址方式称为

(4)。

A.隐含寻址

B.寄存器寻址

C.立即寻址

D.直接寻址

答案:C

随着主存增加,指令本身很难保证直接反映操作数的值或其地址,必

须通过某种映射方式实现对所需操作数的获取。指令系统中将这种映

射方式称为寻址方式,即指令按什么方式寻找(或访问)到所需的操作

数或信息(例如转移地址信息等)。可以被指令访问到的数据和信息包

括通用寄存器、主存、堆栈及外设端口寄存器等。

指令中地址码字段直接给出操作数本身,而不是其访存地址,不需要

访问任何地址的寻址方式被称为立即寻址。

5、内存按字节编址从B3000H到DABFFH的区域其存储容量为(5)。

A.123KB

B.159KB

C.163KB

D.194KB

答案:B

直接计算16进制地址包含的存储单元个数即可。

DABFFH-B3000H+1=27C00H=162816=159k,按字节编址,故此区域的

存储容量为159KB。

6、CISC是(6)的简称。

A.复杂指令系统计算机

B.超大规模集成电路

C.精简指令系统计算机

D.超长指令字

答案:A

计算机技术发展使得机器性能提高,随着高级语言的发展,程序员需

要更强大的命令,指令集往往结合应用需要不断扩展,推动了指令集

越来越复杂,形成了CISC,即ComplexInstructionSetComputer,就

是使用复杂指令集系统的计算机。与其对应的是RISC,即Reduced

InstructionSetComputer,精简指令集系统的计算机。

7、(7)不属于主动攻击。

A.流量分析

B.重放

C.IP地址欺骗

D.拒绝服务

答案:A

本题考查网络攻击的基础知识。

网络攻击有主动攻击和被动攻击两类。其中主动攻击是指通过一系列

的方法,主动地向被攻击对象实施破坏的一种攻击方式,例如重放攻

击、IP地址欺骗、拒绝服务攻击等均属于攻击者主动向攻击对象发起

破坏性攻击的方式。流量分析攻击是通过持续检测现有网络中的流量

变化或者变化趋势,从而得到相应

文档评论(0)

183****0394 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档