2016年下半年嵌入式系统设计师(中级)上午选择+下午案例真题答案+解析(完整版)Word版

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2016年下半年(中级)嵌入式系统设计师考试

上午选择

1、(1)用来区分在存储器中以二进制编码形式存放的指令和数据。

A. 指令周期的不同阶段

B. 指令和数据的寻址方式

C. 指令操作码的译码结果

D. 指令和数据所在的存储单元

答案: A

指令周期是执行一条指令所需要的时间,一般由若干个机器周期组成,是从取指令、分析指令到执行完所需的全部时间。CPU执行指令的过程中,根据时序部件发出的时钟信号按部就班进行操作。在取指令阶段读取到的是指令,在分析指令和执行指令时,需要操作数时再去读操作数。

2、计算机在一个指令周期的过程中,为从内存读取指令操作码,首先要将(2)的内容送到地址总线上。

A. 指令寄存器(IR)

B. 通用寄存器(GR)

C. 程序计数器(PC)

D. 状态寄存器(PSW)

答案: C

CPU首先从程序计数器(PC)获得需要执行的指令地址,从内存(或高速缓存)读取到的指令则暂存在指令寄存器(IR),然后进行分析和执行。

3、设16位浮点数,其中阶符1位、阶码值6位、数符1位、尾数8位。若阶码用移码表示,尾数用补码表示,则该浮点数所能表示的数值范围是(3)。

A. -2^64~(1-2^-8)2^64

B. -2^63~(1-2^-8)2^63

C. -(1-2^-8)2^64~(1-2^-8)2^64

D. -(1-2^-8)2^63~(1-2^-8)2^63

答案: B

浮点格式表示一个二进制数N的形式为N=2E×F,其中E称为阶码,F叫做尾数。在浮点表示法中,阶码通常为含符号的纯整数,尾数为含符号的纯小数。

指数为纯整数,阶符1位、阶码6位在补码表示方式下可表示的最大数为63(2^6-1),最小数为-64(-2^6)。尾数用补码表示时最小数为-1、最大数为1-2^-8,因此该浮点表示的最小数为-2^63,最大数为(1-2^-8)×2^63。

4、已知数据信息为16位,最少应附加(4)位校验位,以实现海明

B. 4

C. 5

D. 6

答案: C

海明码是利用奇偶性来检错和纠错的校验方法。海明码的构成方法是:在数据位之间插入k个校验位,通过扩大码距来实现检错和纠错。设数据位是n位,校验位是k位,则n和k必须满足以下关系:2k-1≥n+k若数据信息为n=16位,则k=5是满足2k-1≥n+k的最小值。

5、将一条指令的执行过程分解为取指、分析和执行三步,按照流水方式执行,若取指时间t取指=4t、分析时间t分析=2t、执行时间t 执行=3t,则执行完100条指令,需要的时间为(5)t。

A. 200

B. 300

C. 400

D. 405

答案: D

对于该指令流水线,建立时间为4t+2t+3t=9?t,此后每4t执行完一条指令,即执行完100条指令的时间为9t+99*4t=405t。

6、以下关于Cache与主存间地址映射的叙述中,正确的是(6)。

A. 操作系统负责管理Cache与主存之间的地址映射

B. 程序员需要通过编程来处理Cache与主存之间的地址映射

C. 应用软件对Cache与主存之间的地址映射进行调度

D. 由硬件自动完成Cache与主存之间的地址映射

答案: D

存储系统采用Cache技术的主要目的是提高存储器的访问速度,因此是由硬件自动完成Cache与主存之间的地址映射。

7、下列算法中,可用于数字签名的是(7)。

A. RSA

B. IDEA

C. RC4

D. MD5

答案: A

RSA基于大数定律,通常用于对消息摘要进行签名;IDEA和RC4适宜于进行数据传输加密;MD5为摘要算法。

8、下面不属于数字签名作用的是(8)。

A. 接收者可验证消息来源的真实性

B. 发送者无法否认发送过该消息

C. 接收者无法伪造或篡改消息

D. 可验证接受者合法性

答案: D

数字签名用于通信的A、B双方,使得A向B发送签名的消息P,提供以下服务:

①B可以验证消息P确实是来源于A;

②A不能否认发送过消息P;

③B不能编造或改变消息P。

数字签名首先需要生成消息摘要,使用非对称加密算法以及私钥对摘要进行加密。接收方使用发送放的公钥对消息摘要进行验证。

9、在网络设计和实施过程中要采取多种安全措施,下面的选项中属于系统安全需求的措施是(9)。

A. 设备防雷击

B. 入侵检测

C. 漏洞发现与补丁管理

D. 流量控制

答案: C

设备防雷击属于物理线路安全措施,入侵检测和流量控制属于网络安全措施,漏洞发现与补丁管理属于系统安全措施。

10、(10)的保护期限是可以延长的。

A. 专利权

B. 商标权

C. 著作权

D. 商业秘密权

答案: B

发明专利权的期限为二十年,实用新型专利权和外观设计专利权的期限为十年,均自申请曰起计算。专利保护的起始日是从授权日开始,有下列情形之一的,专利权在期限届满前终止:①没有按照规定缴纳年费的;②专利权人以书面声明放弃其专利权的。还有P种情况就是专利期限到期,专利终止时,保护自然结束。

商标权保护的期限是指商标专用权受法律保护的有效期限。我国注册商标的有效期为十年,自核准注册之日起计算。注册商标有效期满可以续展;商标权的续展是指通过一定程序,延续原注册商标的有效期限,便商标注册人继续保持其注册商标的专用权。

在著作权的期限内,作品受著作权法保护;著作权期限届满,著作权丧失,作品进入公有领域。

法律上对商业秘密的保密期限没有限制,只要商业秘密的四个基本特征没有消失,权利人可以将商业秘密一直保持下去。权利人也可以根据实际状况,为商业秘密规定适当的期限。

11、甲公司软件设计师完成了一项涉及计算机程序的发明。之后,

相关文档
最新文档