版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2018年下半年嵌入式系统设计师考试嵌入式系统基础知识真题(总分:75.00,做题时间:150分钟)一、单项选择题(总题数:67,分数:75.00)1.CPU在执行指令的过程中,会自动修改(
)的内容,以便使其保持的总是将要执行的下一条指令的地址。(分数:1.00)
A.指令寄存器
B.程序计数器
√
C.地址寄存器
D.指令译码器解析:CPU执行指令的过程中,会自动修改PC的内容,PC是指令计数器,用来存放将要执行的下一条指令,本题选择B选项。
对于指令寄存器(IR)存放即将执行的指令,指令译码器(ID)对指令中的操作码字段进行分析和解释,地址寄存器(AR),不是我们常用的CPU内部部件,其作用是用来保存当前CPU所要访问的内存单元或I/O设备的地址。2.在微机系统中,BIOS(基本输入输出系统)保存在(
)中。(分数:1.00)
A.主板上的ROM
√
B.CPU的寄存器
C.主板上的RAM
D.虚拟存储器解析:在桌面PC机当中,它的引导加载程序由两部分代码组成,位于只读存储器ROM中的BIOS和位于硬盘主引导记录中的BootLoader引导程序(如LILO和GRUB)。3.采用n位补码(包含一个符号位)表示数据,可以直接表示数值(
)。(分数:1.00)
A.2n
B.-2n
C.2n-1
D.-2n-1
√解析:在计算机中,n位补码(表示数据位),表示范围是-2n-1~+2n-1-1,其中最小值为人为定义,以n=8为例,其中-128的补码是人为定义的10000000。4.某系统由下图所示的部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(
)。(分数:1.00)
A.(3R+2R)/2
B.R/3+R/2
C.(1-(1-R)3)(1-(1-R)2)
√
D.(1-(1-R)3-(1-R)2)解析:对于可靠度计算,串联系统可靠度为R1*R2,并联系R1=1-(1-R)*(1-R)*(1-R),并联系统R2=1-(1-R)*(1-R),因此本题选择C选项。5.以下关于采用一位奇校验方法的叙述中,正确的是(
)。(分数:1.00)
A.若所有奇数位出错,则可以检测出该错误但无法纠正错误
B.若所有偶数位出错,则可以检测出该错误并加以纠正
C.若有奇数个数据位出错,则可以检测出该错误但无法纠正错误
√
D.若有偶数个数据位出错,则可以检测出该错误并加以纠正解析:对于奇偶校验,是由若干位有效信息,再加上一个二进制位(校验位)组成校验码,其中奇校验“1”的个数为奇数,而偶校验“1”的个数为偶数,以此校验,如果其中传输过程中有偶数个数发生错误(即1变成0或0变成1),则“1”的个数其奇偶就不会发生改变,也就无法发现错误了,只有奇数个数据位发生错误,才能发现错误。同时,奇偶校验只能查错不能纠错。因此本题选择C选项。6.下列关于流水线方式执行指令的叙述中,不正确的是(
)。(分数:1.00)
A.流水线方式可提高单条指令的执行速度
√
B.流水线方式下可同时执行多条指令
C.流水线方式提高了各部件的利用率
D.流水线方式提高了系统的吞吐率解析:本题要求选择不正确的叙述。其中A流水线方式可提高单条指令的执行速度是不正确的,对于只有单条指令的情况下,流水线方式与顺序执行时没有区别。流水线的原理是在某一时刻可以让多个部件同时处理多条指令,避免各部件等待空闲,由此提高了各部件的利用率,也提高了系统的吞吐率。7.DES是(
)算法。(分数:1.00)
A.公开密钥加密
B.共享密钥加密
√
C.数字签名
D.认证解析:对于非对称加密又称为公开密钥加密,而共享密钥加密指对称加密。常见的对称加密算法有:DES,三重DES、RC-5、IDEA、AES,因此本题选择B选项。MD5是(
)算法,对任意长度的输入计算得到的结果长度为(
)位。(分数:2)(1).(分数:1)
A.路由选择
B.摘要
√
C.共享密钥
D.公开密钥解析:MD5是种摘要算法,经过一系列处理后,算法的输出由四个位分组成,将这四个32位分相级联后将生成一个128位散列值。(2).(分数:1)
A.56
B.128
√
C.140
D.160解析:MD5是种摘要算法,经过一系列处理后,算法的输出由四个位分组成,将这四个32位分相级联后将生成一个128位散列值。8.以下关于企业信息系统运维工作的叙述中,不正确的是(
)。(分数:1.00)
A.自动化运维将降低对运维人员的要求
√
B.高效运维主要依靠管理和工具,以及合理的配合
C.只有做到整体监控和统一管理,才能使运维可视化
D.企业信息系统项目在运维方面所花的时间和成本约占八成解析:9.计算机病毒的特征不包括(
)。(分数:1.00)
A.传染性
B.触发性
C.隐蔽性
D.自毁性
√解析:计算机病毒具有隐蔽性、传染性、潜伏性、触发性和破坏性等特定。因此本题选择D选项,自毁性不属于计算机病毒的特征。10.有可能无限期拥有的知识产权是(
)。(分数:1.00)
A.著作权
B.专利权
C.商标权
√
D.集成电路布图设计权解析:其中商标权可以通过续注延长拥有期限,而著作权、专利权和设计权的保护期限都是有限期的。11.(
)是构成我国保护计算机软件著作权的两个基本法律文件。(分数:1.00)
A.《软件法》和《计算机软件保护条例》
B.《中华人民共和国著作权法》和《计算机软件保护条例》
√
C.《软件法》和《中华人民共和国著作权法》
D.《中华人民共和国版权法》和《计算机软件保护条例》解析:我国保护计算机软件著作权的两个基本法律文件是《中华人民共和国著作权法》(一般简称著作权法)和《计算机软件保护条例》(简称软件著作权)。12.某软件程序员接受一个公司(软件著作权人)委托开发完成一个软件,三个月后又接受另一公司委托开发功能类似的软件,此程序员仅将受第一个公司委托开发的软件略作修改即提交给第二家公司,此种行为(
)。(分数:1.00)
A.属于开发者的特权
B.属于正常使用著作权
C.不构成侵权
D.构成侵权
√解析:本题已注明第一个公司为软件著作权人,因此该程序员的行为对原公司构成侵权。13.结构化分析的输出不包括(
)。(分数:1.00)
A.数据流图
B.数据字典
C.加工逻辑
D.结构图
√解析:结构化方法的分析结果由以下几部分组成:一分层的数据流图、一本数据词典、一组小说明(也称加工逻辑说明)、补充材料。
因此本题选择D选项,结构图不属于结构化分析的输出。14.某航空公司拟开发一个机票预订系统。旅客使用信用卡付款预订机票,付款通过信用卡公司的信用卡管理系统提供的接口实现。现拟用数据流图建立需求模型,则信用卡管理系统是(
)。(分数:1.00)
A.外部实体
√
B.加工
C.数据流
D.数据存储解析:数据流图中的基本图形元素包括数据流、加工、数据存储和外部实体。其中,数据流、加工和数据存储用于构建软件系统内部的数据处理模型,而外部实体表示存在于系统之外的对象,用来帮助用户理解系统数据的来源和去向。外部实体包括:人物、外部系统、组织机构等。某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为(
)天。活动FG的松弛时间为(
)天。
(分数:2)(1).(分数:1)
A.20
B.37
C.38
D.46
√解析:关键路径是图中从起点到终点长度最长的那条路径,而关键路径的长度则是整个项目的工期。在本题中,路径A-D-F-H-J的长度为46,是最长的一条路径,因此其是关键路径,因此选择D。(2).(分数:1)
A.9
B.10
C.18
√
D.26解析:松弛时间,就要求出活动的最早开始时间和最晚开始时间,其最晚开始时间减去最早开始时间,就是活动的松弛时间。对于活动FG,其最早开始时间是18,而最晚开始时间36此该活动的松弛时间是18。15.对布尔表达式进行短路求值是指:无须对表达式中所有操作数或运算符进行计算就可确定表达式的值。对于表达式“aor((c<d)andb)”,(
)。(分数:1.00)
A.d为true
B.a为true
√
C.b为true
D.c为true解析:根据本题题干“aor((c<d)andb)”,最后计算的是or,对于或运算,只要有一个为真则结果为真,不需要进行后面的计算,因此当a为true时,可进行短路计算,直接得到后面的结果。16.下面二叉树表示的简单算术表达式为(
)。(分数:1.00)
A.10*20+30-40
B.10*(20+30-40)
C.10*(20+30)-40
√
D.10*20+(30-40)解析:本题由二叉树可知,表达式最后计算的为-,其次为*,最先做的为+,根据选项可知本题选C选项。也可将A、B、C、四个选项对应的二叉树全部画出,找出相符的选项。17.某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若磁盘上物理块的编号依次为:0,1,2、系统中的字长为32位,位示图中字的编号依次为:0,1,2,每个字中的一个二进制位对应文件存储器上的一个物理块,取值0和1分别表示物理块是空闲或占用。假设操作系统将2053号物理块分配给某文件,那么该物理块的使用情况在位示图中编号为(
)的字中描述。(分数:1.00)
A.32
B.33
C.64
√
D.65解析:2053号物理块是第2054块物理块,每个字可以表示32个物理块的存储情况,2054/3-64.xxx,因此,此时应该排在第65个字,从0号开始编号,则为第64号字。18.某操作系统文件管理采用索引节点法。每个文件的索引节点有8个地址项,每个地址项大小为4字节,其中5个地址项为直接地址索引,2个地址项是一级间接地址索引,1个地址项是二级间接地址索引,磁盘索引块和磁盘数据块大小均为1KB。若要访问的文件的逻辑块号分别为1和518,则系统应分别采用(
)。(分数:1.00)
A.直接地址索引和一级间接地址索引
B.直接地址索引和二级间接地址索引
√
C.一级间接地址索引和一级间接地址索引
D.一级间接地址索引和二级间接地址索引解析:每个物理块大小为1KB,每个地址项大小为4B,因此每个物理块可以对应地址项个数为:1KB/4B=256。直接索引即索弓|直接指向物理块,可以表示逻辑块号范围:0~4号。
一级索引即索引节点指向的物理块用来存放地址项,可以表示256个地址项,即256个物理块,可以表示逻辑地址块号范围,5~260,261~516号。
二级索引即索引节点指向的物理块,存放的是一级索引的地址块地址,一共有256个地址块用来存放一级索引,每个块可以存放256个地址项,共有2562=65536个地址项,因此可以表示的逻辑块号范围:517~66052号。19.某计算机系统采用页式存储管理方案,假设其地址长度为32位,其中页号占20位,页内地址占12位。系统中页面总数与页面大小分别为(
)。(分数:1.00)
A.1K,1024K
B.4K,1024K
C.1M,1K
D.1M,4K
√解析:页面总数2为20次方,等于1M,而页面大小为2的12次方,等于4K。20.数字电路根据逻辑功能的不同特点,可以分成两大类:组合逻辑电路和时序逻辑电路。以下针对组合逻辑电路和时序逻辑电路的叙述中,不正确的是(
)。(分数:1.00)
A.组合逻辑电路任意时刻的输出取决于该时刻的输入,与电路原来的状态无关
B.时序逻辑电路任意时刻的输出取决于该时刻的输入以及电路原来的状态
C.常见的组合逻辑电路有计数器、寄存器、顺序脉冲发生器等
√
D.时序逻辑电路主要由存储电路和组合逻辑电路两部分组成解析:常见的时序逻辑电路有计数器、寄存器、顺序脉冲发生器等。而常见的组台逻辑电路有译码器、数据选择器和数据分配器、双向多路开关等。21.大规模可编程逻辑器件主要有FPGA、CPLD两类。下列对FPGA和CPLD的描述中,正确的是(
)。(分数:1.00)
A.FPGA是复杂可编程逻辑器件的英文简称
B.FPGA常用的硬件描述语言有VerilogHDL、VHDL
√
C.CPLD是现场可编程逻辑器件的英文简称
D.CPLD掉电之后原来烧入的逻辑结构会消失解析:FPGA式现场可编程逻辑器件的英文简称,CPLD式复杂可编程逻辑器件的英文简称。
尽管FPGA和CPLD都是可编程ASIC器件,有很多共同特点,但由于CPLD和FPGA结构上的差异,具有各自的特点:
①CPLD更适合完成各种算法和组合逻辑,FPGA更适合于完成时序逻辑。换句话说,FPGA更适合于触发器丰富的结构,而CPLD更适合于触发器有限而乘积项丰富的结构。
②CPLD的连续式布线结构决定了它的时序延迟是均匀的和可预测的,而FPGA的分段式布线结构决定了其延迟的不可预测性。
③在编程上FPGA比CPLD具有更大的灵活性。CPLD通过修改具有固定内连电路的逻辑功能来编程,FPGA主要通过改变内部连线的布线来编程;FPGA可在逻辑门下编程,而CPLD是在逻辑块下编程。
④FPGA的集成度比CPLD高,具有更复杂的布线结构和逻辑实现。
⑤CPLD比FPGA使用起来更方便。CPLD的编程采用E2PROM或FASTFLASH技术,无需外部存储器芯片,使用简单。而FPGA的编程信息需存放在外部存储器上,使用方法复杂。
⑥CPLD的速度比FPGA快,并且具有较大的时间可预测性。这是由于FPGA是门级编程,并且CLB之间采用分布式互联,而CPLD是逻辑块级编程,并且其逻辑块之间的互联是集总式的。
⑦在编程方式上,CPLD主要是基于E2PROM或FLASH存储器编程,编程次数可达1万次,优点是系统断电时编程信息也不丢失。CPLD又可分为在编程器上编程和在系统编程两类。FPGA大部分是基于SRAM编程,编程信息在系统断电时丢失,每次上电时,需从器件外部将编程数据重新写入SRAM中。其优点是可以编程任意次,可在工作中快速编程,从而实现板级和系统级的动态配置。
⑧CPLD保密性好,FPGA保密性差。
⑨一般情况下,CPLD的功耗要比FPGA大,且集成度越高越明显。22.A/D转换器完成电模拟量到数字量的转换,计数式A/D转换器结构如下阁所示。V1是模拟输入电压,V0是D/A转换器的输出电压;当C=1(高电平)时计数器开始计数,当C=0(低电平)时计数器停止计数;CLR(开始转换信号)的下降沿复位计数器为00000000,CLR恢复高电平时计数器准备计数。假设模拟输入电压V1为+3.5V,8位D/A转换器的量程为0〜+5V,则转换结束时数字量输出D7〜D0(D7是最高位)的值为(
)。(分数:1.00)
A.10110000
B.10110001
C.10110010
D.10110011
√解析:23.嵌入式系统中配置了大量的外围输入输出设备,可以分为三大类:字符设备、块设备和M络设备。下面描述不正确的是(
)。(分数:1.00)
A.键盘、鼠标、LCD显示屏、触摸屏等属于字符设备
B.块设备是以块为单位进行传输的,如闪存、磁盘等
C.网络设备主要用于与网络上的其他设备进行通信
D.块设备的读写速度通常比网络设备的读写速度慢
√解析:本题考查嵌入式操作系统的基础知识。嵌入式系统中的设备可分为三类:字符设备、块设备和网络设备,其中字符设备没有缓冲区,数据的处理是以字节为单位按顺序进行的,不支持随机读写;块设备是指哪些在输入输出时数据处理以块为单位的设备,一般采用了缓存技术,支持数据的随机读写;网络设备实现方法不同于字符设备和块设备,他面向的上一层不是文件系统而是网络协议层,设备节点只有在系统正确初始化网络控制器之后才能建立。所以块设备的读写速度是必网络设备的读写速度快。24.定时器在嵌入式系统中发挥着重要作用,定时器和计数器的逻辑电路本质上是相同的,它们之间的区别主要在用途上。下列关于定时器、计数器的描述中,错误的是(
)。(分数:1.00)
A.二者逻辑电路都至少包含保存当前值寄存器及寄存器值加1或减1逻辑
B.定时器内部工作原理是以N位的加1或减1计数器为核心,初值可编程
C.计数器的计数脉冲来源可以是分频的系统时钟,也可以是外部事件脉冲
D.嵌入式系统中定时功能只能由硬件定时器实现,无法用软件实现定时功能
√解析:定时器是单片机的重要功能模块之一。在检测、控制领域有广泛应用。定时器常用作定时时钟,以实现定时检测,定时响应、定时控制,并且可以产生ms宽的脉冲信号,驱动步进电机。定时和计数的最终功能都是通过计数实现,若计数的事件源是周期固定的脉冲则可实现定时功能,否则只能实现计数功能。因此可以将定时和计数功能全由一个部件实现。通过下图可以简单分析定时器的结构与工作原理。嵌入式系统中定时功能可以由硬件定时器实现,也可以通过软件来实现定时功能。25.计算机结构中,存储器是一个非常重要的部件,典型的分层级存储器结构如下图所示,其中(1)、(2)、(3)分别是(
)。(分数:1.00)
A.寄存器、L2高速缓存、磁盘存储器
√
B.寄存器、磁盘存储器、L2高速缓存
C.L2高速缓存、寄存器、磁盘存储器
D.L2高速缓存、磁盘存储器、寄存器解析:26.嵌入式系统内部的数字系统元器件间,相互连接的信息通路称为总线,下图为典型的计算机系统总线结构,其中(1)、(2)、(3)分别是(
)。(分数:1.00)
A.系统总线、片内总线、外部总线
B.系统总线、外部总线、片内总线
C.片内总线、外部总线、系统总线
√
D.片内总线、系统总线、外部总线解析:嵌入式系统总线一般有内部总线、系统总线和外部总线。内部总线是微机内部各外围芯片与处理器之间的总线,用于芯片一级的互连;而系统总线是微机中各插件板与系统板之间的总线,用于插件板一级的互连;外部总线则是微机和外部设备之间的总线,微机作为一种设备,通过该总线和其他设备进行信息与数据交换,它用于设备一级的互连。
计算机系统大多采用模块结构,各模块之间传送信息的通路称为总线。总线是从两个以上源部件传送信息到一个或多个目标部件的一组传输线,连接一个源部件和一个(或多个)目标部件的传输线则不称为总线。由于多个模块连接到一条公共总线上,所以必须对发送信息的源部件进行判优选择,避免发送冲突,还必须对传送信息的类型和接收的部件进行说明,也要有防止信息丢失的机制,这些功能都由总线控制线路提供。为了便于不同厂家生产的计算机模块能够互相连接,形成了总线的标准,这些标准分为正式标准和事实上的工业标准。27.嵌入式系统可以有多种电源管理方案,对于每个给定的任务都具有最优的功耗。例如,嵌入式系统电源管理可以有四种模式:正常模式、慢速模式、空闲模式、掉电模式。下列关于嵌入式系统电源管理的描述中,不正确的是(
)。(分数:1.00)
A.正常模式下CPU和外围设备都处于供电状态,功耗最大
B.正常模式下可以通过配置切断不需要使用的外围设备供电,以降低功耗
C.慢速模式就是通过切断外围设备的供电来实现降低功耗的目的
√
D.空闲模式降低了CPU内核产生的功耗,外部中断可以从空闲模式中唤醒CPU解析:正常模式:正常运行模式;慢速模式:不加PLL的低时钟频率模式;空闲模式:只停止CPU的时钟;掉电模式;切断所有外设和内核的电源。所以答案选C。28.以下描述的措施中,不属于电子电路抗干扰措施的是(
)。(分数:1.00)
A.供电系统加装滤波器,降低电源干扰
B.静电屏蔽、电磁屏蔽,降低电磁场干扰
C.光电耦合隔离,降低传输通道的干扰
D.信号地线、电源地线、数字地线、模拟地线直接单点共地
√解析:电子电路抗干扰措施要求数字地和模拟地分开,并且需要分别单点接地。而不是单点共地。29.以下不属于嵌入式系统硬件PCB图设计原则的是(
)。(分数:1.00)
A.低速信号优先
√
B.核心器件优先
C.先复杂后简单
D.先整体后局部解析:本题考查嵌入式系统硬件PCB图设计及布线方面的基础知识。
PCB图设计及布线的步骤为:
1、确定PCB机构尺寸;
2、从原理图设计软件生成网络表并导入PCB设计软件;
3、器件布局:采用先核心器件,后外围器件的原则进行;
4、布线:对于核心器件和高速信号要优先进行布线;
5、后处理:主要包括修改不合理的走线或者多余的走线;电源层平面分割;铺铜;排列文字;添加各种表示符号等。
因此,应遵循先复杂后简单的原则,优先布局核心复杂器件,然后布局外围简单器件;布线时核心器件和高速信号优先。容量为64块的Cache采用组相联方式映像,块大小为128字节,每4块为一组,若主存容量为4096块,且以字节编址,那么主存地址为(
)位,主存区号为(
)位。(分数:2)(1).(分数:1)
A.18
B.19
√
C.20
D.21解析:因为主存容量为4096块,块大小为128字节,所以主存总的大小为:4096*128B=2的19次方。所以主存地址为19位。(2).(分数:1)
A.4
B.5
C.6
√
D.7解析:主存区号的个数为:4096块/64块=64,所以为2的6次方。30.在嵌入式系统设计中,嵌入式处理器选型在进行(
)时完成。(分数:1.00)
A.需求分析
B.系统集成
C.体系结构设计
D.软硬件设计
√解析:按照常规的工程设计方法,嵌入式系统的设计可以分为三个阶段:分析、设计和实现。分析阶段是确定要解决的问题及需要完成目标,也常常称为需求阶段;设计阶段主要是解决如何在给定的约束条件完成用户的要求;实现阶段主要是解决如何在所选择的硬件和软件的基础上进行整个软、硬件系统的协调和实现。在分析阶段结束后,开发者通常面临的一个棘手问题就是软硬件平台的选择,因为它的好坏直接影响着实现阶段的任务完成。
通常,硬件和软件的选择包括处理器、硬件部件、操作系统、编程语言、软件开发工具、硬件调试工具和软件组件等。31.嵌入式处理器指令系统一般采用精简指令集(RISC)或者复杂指令集(CISC),下列关于RISC和CISC描述错误的是(
)。(分数:1.00)
A.CISC的指令种类要多于RISC
B.RISC的寻址方式复杂,CISC的寻址方式简单
√
C.CISC的有些指令执行时间长,RISC多为单周期指令
D.RISC中Load/Store指令对存储器进行操作解析:CISC计算机具有大量的指令和寻址方式,指令使用频率差别大,可变长格式。
RISC计算机:指令数量少,使用频率接近,定长格式,大部分为单周期指令,操作寄存器,只有Load/Store操作内存。32.为了便于实现多级中断,保存现场信息最有效的方法是采用(
)。(分数:1.00)
A.通用寄存器
B.堆栈
√
C.存储器
D.文件系统解析:堆栈方式是保存现场信息最有效的方法。断点可以保存在堆栈中,由于堆栈先进后出的特点,依次将程序的断点压入堆栈中。出栈时,按相反顺序便可准确返回到程序间断处。33.下面嵌入式处理器中最适合于做FFT(快速傅里叶变换)计算的是(
)。(分数:1.00)
A.嵌入式微处理器
B.微控制器
C.DSP
√
D.PowerPC处理器解析:嵌入式DSP处理器是专门用于信号处理方面的处理器,它在系统结构和指令算法方面进行了特殊设计,具有很高的编译效率和指令的执行速度,在数字滤波、FFT、谱分析等各种仪器上具有大规模的应用,DSP处理器一般采用哈佛结构进行设计。34.下面有关Flash存储器的描述中,不正确的是(
)。(分数:1.00)
A.lash存储器属于非易失存储器
B.Flash存储器的读操作与SRAM存储器的读操作基本相同
C.Flash存储器的写操作与SRAM存储器的写操作基本相同
√
D.Flash存储器在写入信息前必须首先擦除原有信息解析:FlashMemoy是一种非易失性存储器NVM(Non-VolatleMemory),根据结构的不同可以分为:NORFlash、NANDFlash。
先擦后写:由于FlashMemory的写操作只能将数据位从1写成0,而不能从0写成1,所以在对存储器进行写入之前必须先执行擦除操作,将预写入的数据位初始化为1。
操作指令:除了NORFlash的读,FlashMemory的其他操作不能像RAM那样,直接对目标地址进行总线操作。例如执行一次写操作,它必须输入一串特殊的指令(NORFlash),或者完成一段时序(NANDFlash)才能将数据写入到FlashMemory中。
所以,不正确的是C。35.嵌入式系统中不存放在ROM里的内容是(
)。(分数:1.00)
A.Bootloader
B.应用任务数据
√
C.操作系统内核
D.交叉编译器解析:嵌入式系统中的BootLoader(引导加载程序)、操作系统内核、交叉编译器等都存放在ROM中。36.假设某系统总线在一个总线周期中并行传输4字节信息,一个总线周期占用2个时钟周期,总线时钟频率为100MHz,则总线带宽是(
)。(分数:1.00)
A.100MB/s
B.200MB/s
√
C.400MB/s
D.800MB/s解析:本题考查计算机总线的基础知识。
总线周期通常指的是CPU完成一次访问MEM或1/O端口操作所需要的时间。一个总线周期由几个时钟周期组成。
总线的带宽指的是这条总线在单位时间内可以传输的数据总量,它等于总线位宽与工作频率的乘积。例如,对于64位、800MHz的前端总线,它的数据传输率就等于64bitr×800MHz÷8(Byte)=6.4GB/s;32位、33MHzPCI总线的数据传输率就是32bit×33MHz÷8=132MB/s等等。
本题考查计算机总线的基础知识。
时钟频率f,是指同步电路中时钟的基础频率,它以“若干次周期每秒"来度量,量度单位采用SI单位赫兹(Hz)。
周期t是频率的倒数,频率越高,周期越短。
假设某系统总线在一个总线周期中并行传输4B信息,一个总线周期占用2个时钟周期,总线时钟频率为100MHz,则总线带宽为(4/2)*100=200MBps。37.以下不属于集成开发环境中调试器功能的是(
)。(分数:1.00)
A.能监视程序中变量的值
B.能设置断点以使程序在指定的代码行上停止执行
C.能逐行执行代码
D.能发现代码中的语法错误
√解析:本题考查嵌入式软件开发工具方面的基础知识。比如gdb是GNU开源组织发布的一个强大的程序调试工具。一般来说,gdb的主要功能包括:
1.执行程序。运行准备调试的程序,在命令后面可以跟随发给该程序的任何参数。
2.显示数据。检查各个变量的值,显示被调试的语言中任何有效的表达式。
3.断点。用来在调试的程序中设置断点,该命令有如下四种形式:使程序恰好在执行给定行之前停止;使程序恰好在进入指定的函数之前停止;如果条件是真,程序到达指定行或函数时停止;在指定例程的入口处设置断点。
4.断点管理。包括显示当前gdb的断点信息删除指定的某个断点禁止使用某个断点允许使用某个断点清除源文件中某一代码行上的所有断点等。
5.变量检查赋值。识别数组或变量的类型,提供一个结构的定义,将值赋予变量。
6.单步执行。包括不进入的单步执行、进入的单步执行。如果已经进入了某函数,退出该函数返回到它的调用函数中。
7.函数调用。调用和执行一个函数。结束执行当前函数,显示其返回值。
8.机器语言工具。有一组专用的gdb变量可以用来检查和修改计算机的通用寄存器。
9.信号。gdb通常可以捕捉到发送给它的大多数信号,通过捕捉信号,它就可决定对于正在运行的进程要做些什么工作。
代码中的语法错误,可在编译阶段由编译器检查出来,不属于调试器的功能。38.关于中间件软件,下列叙述错误的是(
)。(分数:1.00)
A.中间件是一种独立的系统软件或服务程序
B.中间件一般运行于多种硬件和操作系统平台
C.分布式系统中,应用软件借助中间件软件在不同的技术平台之间共享资源
D.中间件软件可以屏蔽平台操作系统差异,但不能屏蔽网络协议差异
√解析:在操作系统内核、设备驱动程序和应用软件之外的所有系统软件,把原本属于应用软件层的一些通用的功能模块抽取出来,形成独立的一层软件,从而为运行在它上面的那些应用软件提供一个灵活、安全移植性好、相互通信、协同工作的平台。
除了操作系统,中间件还能够屏蔽网络协议的差异,为应用程序提供多种通讯机制。39.嵌入式系统对软件可移植性要求较高,为提高软件可移植性,应(
)。(分数:1.00)
A.提高软件使用方便性
B.提高软件简洁性
C.提高CPU利用率
D.降低软件对设备依赖性
√解析:为提高软件可移植性,应降低软件对设备依赖性。40.软件可维护性通常包括(
)。(分数:1.00)
A.软件可用性和可理解性
B.软件可修改性、数据独立性和数据一致性
C.软件可理解性、可修改性和可测试性
√
D.软件可测试性和稳定性解析:系统的可维护性可以被定义为:维护人员理解并修改这个软件的难易程度。提高系统的可维护性是开发管理信息系统所有步骤的关键目的所在。系统是否能被很好的维护,可以用系统的可维护性这一指标来衡量。
系统可维护性的评价指标包括可理解性、可测试性和可修改性。41.中断响应是一个软硬件结合处理系统例外事件的机制。中断发生时,操作系统通过检查(
)来判断中断原因。(分数:1.00)
A.中断源
√
B.中断向量
C.中断屏蔽
D.中断位置解析:中断处理一般按顺序完成以下工作:1.保护被中断程序的现场;2.识别中断源,分析中断产生的原因;3.执行相应的中断处理程序;4.恢复被中断程序的现场,继续执行被中断的程序。42.下面的求解斐波那契级数第n项的a、b两段程序中,分别采用了什么算法(
)。(分数:1.00)
A.递推法和迭代法
B.迭代法和穷举搜索法
C.迭代法和递推法
D.递归法和递推法
√解析:斐波纳契数列(FibonacciSequence),又称黄金分割数列,指的是这样一个数列:1、1、2、3、5、8、13.21.....在数学上,斐波纳契数列以如下被以递归的方法定义:F0=0,F1=1,Fn=F(n-1)+F(n-2)(n>=2,n∈N*)。
第一种方法是递归算法(是最普遍的解决算法),这种算法的时间复杂度很高。因为在计算fb(n-1)的时候,把fib(n-2)也给计算了一遍。这样资源得不到重复利用。时间复杂度是指数级的。
第二种方法是递推法,利用递推算法求问题规模为n的解的基本思想是:当n=1时,解或为已知,或能非常方便地求得;通过采用递推法构造算法的递推性质,能从已求得的规模为1.2、...i-1的一系列解,构造出问题规模为的解。这样,程序可从i=0或i=1出发,重复地由已知至i-1规模的解,通过递推,获得规模为的解,直至获得规模为n的解。43.运行时的存储分配策略,在程序设计语言的处理系统中非常重要。C语言中,全局变量和静态变量采用(
)方式分配存储资源。(分数:1.00)
A.静态分配
√
B.动态分配和静态分配
C.栈式分配
D.堆式分配解析:1.C语言程序的内存分配方式,内存分配方式有三种:
[1]从静态存储区域分配。内存在程序编译的时候就已经分配好,这块内存在程序的整个运行期间都存在。例如全局变量,static变量。
[2]在栈上创建。在执行函数时,函数内局部变量的存储单元都可以在栈上创建,函数执行结束时这些存储单元自动被释放。栈内存分配运算内置于处理器的指令集中,效率很高,但是分配的内存容量有限。
[3]从堆上分配,亦称动态内存分配。程序在运行的时候用malloc或new申请任意多少的内存,程序员自己负责在何时用free或delete释放内存。动态内存的生存期由程序员决定,使用非常灵活,但如果在堆上分配了空间,就有责任回收它,否则运行的程序会出现内存泄漏,频繁地分配和释放不同大小的堆空间将会产生堆内碎块。
2.程序的内存空间
一个程序将操作系统分配给其运行的内存块分为4个区域。
一个由C/C++编译的程序占用的内存分为以下几个部分:
1.栈区(stack)——由编译器自动分配释放。存放为运行函数而分配的局部变量、函数参数、返回数据、返回地址等。其操作方式类似于数据结构中的栈。
2、堆区(heap)——一般由程序员分配释放,若程序员不释放,程序结束时可能由OS(operatingsystem)回收。分配方式类似于链表。
3、全局区(静态区)(static)-存放全局变量、静态数据、常量。程序结束后由系统释放。
4.文字常量区——常量字符串就是放在这里的。程序结束后由系统释放。
5、程序代码区——存放函数体(类成员函数和全局函数)的二进制代码。44.嵌入式系统中,各处理模块的板级支持包(BSP)所包含的内容,是和系统相关的驱动和程序。一般认为,(
)。(分数:1.00)
A.BSP属于操作系统的一部分
B.BSP是独立的板级支持层软件
C.BSP属于驱动程序层
√
D.BSP属于固件存在于处理模块硬件层解析:设普驱动层也叫饭级支持包,它包含了嵌入式系统中所有与领中相关的代品。45.白盒测试法设计测试用例的覆盖准则一般包括语句覆盖、判定覆盖、条件覆盖和路径覆盖。在这些覆盖准则中,最强和最弱的准则是(
)。(分数:1.00)
A.路径覆盖和条件覆盖
B.条件覆盖和判定覆盖
C.判定覆盖和语句覆盖
D.路径覆盖和语句覆盖
√解析:最强的是路径覆盖,最弱的是语句覆盖。在统一建模语言UML提供的图中,(
)用于系统功能建模,由(
)等元素构成。(分数:2)(1).(分数:1)
A.用例图
√
B.状态图
C.时序图
D.类图解析:UML提供了5种对系统动态方面建模的图。其中:
用例图描述了一组用例和参与者以及它们之间的关系,对于系统行为的组织和建模特别重要。用例图主要是用来描述用户、需求系统功能单元之间的关系。它展示了一个外部用户能够观察到的系统功能模型图。
交互图是序列图(顺序图)、协作图(通信图)、时序图(定时图)和交互概览图的统称。序列图强调消息的时间次序;协作图强调收发消息的对象的结构组织。这种是同构的,这意味着可以把一种图转换为另一种图而没有信息损失。
状态图显示了一个由状态、转换、事件和活动组成的状态机,它强调一个对象按事件次序发生的行为。
活动图显示从活动到活动的流。活动图显示了一组活动,从活动到活动的顺序的或分支的流,以及发生动作的对象或动作所施加的对象。用活动图说明系统的动态视图。活动图对系统的功能建模是非常重要的。活动图强调对象之间的控制流。
类图:类图描述一组类、接口、协作和它们之间的关系。
时序图(定时图):定时图也是一种交互图,它所强调的是消息跨越不同对象的实际的时间。(2).(分数:1)
A.角色、对象、生命线、控制焦点和消息
B.参与者、用例、边界以及它们之间的关系
√
C.初始状态、终止状态、状态、转换
D.类名、属性和方法解析:UML提供了5种对系统动态方面建模的图。其中:
用例图描述了一组用例和参与者以及它们之间的关系,对于系统行为的组织和建模特别重要。用例图主要是用来描述用户、需求系统功能单元之间的关系。它展示了一个外部用户能够观察到的系统功能模型图。
交互图是序列图(顺序图)、协作图(通信图)、时序图(定时图)和交互概览图的统称。序列图强调消息的时间次序;协作图强调收发消息的对象的结构组织。这种是同构的,这意味着可以把一种图转换为另一种图而没有信息损失。
状态图显示了一个由状态、转换、事件和活动组成的状态机,它强调一个对象按事件次序发生的行为。
活动图显示从活动到活动的流。活动图显示了一组活动,从活动到活动的顺序的或分支的流,以及发生动作的对象或动作所施加的对象。用活动图说明系统的动态视图。活动图对系统的功能建模是非常重要的。活动图强调对象之间的控制流。
类图:类图描述一组类、接口、协作和它们之间的关系。
时序图(定时图):定时图也是一种交互图,它所强调的是消息跨越不同对象的实际的时间。46.执行下面程序后,其输出结果是(
)。(分数:1.00)
A.x=1
√
B.x=2
C.x=3
D.x=4解析:这是宏定义的一种,它可以根据是否已经定义了一个变量来进行分支选择,一般用于调试等等实际上确切的说这应该是预处理功能中三种(宏定义,文件包含和条件编译)中的一种——条件编译。C语言在对程序进行编译时,会先根据预处理命令进行“预处理”。C语言编译系统包括预处理,编译和链接等部分。#ifndefX
//先测试x是否被宏定义过
#definex
//如果没有宏定义下面就宏定义x并编译下面的语句
...
#endif//如果已经定义了则编译#endif后面的语句条件指示符#indef检查预编译常量在前面是否已经被宏定义。如果在前面没有被宏定义则条件指示符的值为真,于是从#inde倒#endif之间的所有语句都被包含进来进行编译处理。相反,如果#ifndef指示符的值为假,则它与#endi指示符之间的行将被忽略。条件指示符#ifndef的最主要目的是防止头文件的重复包含和编译。47.如果I/O设备与存储设备进行数据交换不经过CPU来完成,这种数据交换方式是(
)。(分数:1.00)
A.程序查询方式
B.中断方式
C.DMA方式
√
D.无条件存取方式解析:本题考查计算机系统硬件方面关于DMA方式的基础知识。
DMA方式,即“直接存储器访问”方式,是一种快速传送大量数据的技术,DMA方式传送数据时,是通过直接访问存储器来完成,而不经过CPU,因此省去了保存现场和恢复现场的问题。
DMA方式的工作过程是:
1、向CPU申请DMA传送;
2、CPU允许后,DMA接受系统总线的控制权;
3、在DMA控制器的控制下,在主存和外部设备之间直接交换数据,DMA将传输的数据从一个地址空间复制到另一个地址空间,传送过程中不需要中央处理器参与,传送开始前需要CPU提供传送数据的主存起始地址和数据长度;
4、传送结束后,向CPU返回DMA操作完成信号。48.现有3个同时到达的作业J1、J2和J3,它们的执行时间分别是T1、T2和T3,且T1(
)。(分数:1.00)
A.T1+T2+T3
B.(T1+T2+T3)/3
C.(3T1+2T2+T3)/3
√
D.(T1+2T2+3T3)/3解析:短作业优先(ShortestJobFirst,SJF)调度算法用于进程调度时称为短进程优先调度算法,该调度算法既可以用于作业调度也可以用于进程调度。在作业调度中,短作业优先调度算法每次从后备作业队列中选择估计运行时间最短的一个或几个作业,将它们调入内存,分配必要的资源,创建进程并放入就绪队列。
由于3个作业同时到达,所以作业执行的次序依次是J1、J2和J3,故周转时间分别为:
J1:T1;
J2:T1+T2;
J3:T1+T2+T3;
则平均周转时间J1+J2+J3/3S。49.在进程状态转换过程中,(
)是不可能发生的。(分数:1.00)
A.等待→运行
√
B.运行→等待
C.等待→就绪
D.运行→就绪解析:通常一个进程应有3种基本状态:就绪状态运行状态和等待状态(或称阻塞状态)。进程的3个状态的转换如下图所示。50.若调用fputc()函数输出字符成功,则其返回值是(
)。(分数:1.00)
A.EOF
B.1
C.0
D.输出的字符
√解析:fputc,是函数。函数功能:将字符ch写到文件指针fp所指向的文件的当前写指针的位置。函数格式:intfputc(intch,FILE*fp)。
ch为要写入的字符,fp为文件指针。fputc()写入成功时返回写入的字符,失败时返回EOF,返回值类型为int也是为了容纳这个负数。
函数名称:写字符文件函数putc()。
函数格式:intfputc(intch,File*fp)。
参数解释:fp为文件指针,它的值是执行fopen()打开文件时获得的。
ch为要写入的字符。
虽然函数被定义为整型数,但仅用其低八位。
返回值:在正常调用情况下,函数返回写入文件的字符的ASCII码值,出错时,返回EOF(-1)。当正确写入一个字符或一个字节的数据后,文件内部写指针会自动后移一个字节的位置。EOF是在头文件stdio.h中定义的宏。返回值类型为int也是为了容纳这个负数。51.异步串行通信的主要特点是(
)。(分数:1.00)
A.通信双方不需要同步
B.传送的每个字符是独立发送的
√
C.字符之间的间隔时间应相同
D.传送的数据中不含控制信息解析:总线传输分为同步通信方式和异步通信方式两类。简单来说,同步通信是一种比特同步通信技术,要求发收双方具有同频同相的同步时钟信号,只需在传送报文的最前面附加特定的同步字符,使发收双方建立同步,此后便在同步时钟的控制下逐位发送/接收。对于字符间的时序并没有特殊要求。
相对于同步通信,异步通信在发送字符时,所发送的字符之间的时隙可以是任意的。但是接收端必须时刻做好接收的准备。发送端可以在任意时刻开始发送字符,因此必须在每一个字符的开始和结束的地方加上标志,即加上开始位和停止位。以便使接收端能够正确地将每一个字符接收下来。52.软件需求分析的任务不应包括(
)。(分数:1.00)
A.问题分析
B.信息域分析
C.结构化程序设计
√
D.确定逻辑模块解析:本题考查软件工程的基础知识。嵌入式软件的开发过程一样要遵守软件工程要求,包括如下几个阶段:系统需求分析和设计、软件需求分析、软件设计(概要设计和详细设计)、编码和单元测试、软件部件集成和测试、软件配置项测试、系统集成和测试。在软件需求分析阶段应对系统要求分析和设计阶段的问题分析、细化,确定功能和性能要求,对可靠性与安全性都要提出要求等,最后还需要完成“软件需求规格说明”、“软件接口需求规格说明”等多个文档。而结构化程序设计则不再软件需求分析阶段完成,应在下一个阶段即软件设计阶段完成。53.软件设计阶段的输出主要是(
)。(分数:1.00)
A.程序
B.模块
√
C.伪代码
D.需求规格说明书解析:本题考查软件工程方面的基础知识。
软件设计阶段的主要任务是制定并选择技术方案,进行软件体系结构设计和详细设计,同时启动单元和集成测试策划,以及启动软件集成策划。在软件需求规格说明评审通过后进入软件设计阶段。软件设计阶段依据“软件研制任务书”“软件需求规格说明”“接口需求规格说明”(可选)以及相关的软件设计标准,展开软件设计。
在进入软件设计阶段,首先要明确项目的软件设计标准,如果用户提供软件设计标准,将用户的软件设计标准作为项目的软件设计标准;否则,使用规定软件设计标准或制定项目的软件设计标准。
然后要进行软件设计决策,即从用户角度描述软件怎样运转以满足软件需求,以及影响组成该CSCI的软件单元的选择与设计的决策,并记录于“软件设计说明”中。当存在多种软件体系结构难以抉择时,可按“决策分析与决定过程”的要求,选定最终的软件体系结构。
按照项目的软件设计标准完成软件体系结构的设计,包括执行方案、软件模块划分和接口设计。在软件体系结构设计前期,应特别关注关键需求,确保其在规定的资源和进度条件下得到满足。
按照项目的软件设计标准完成软件详细设计,对每个软件单元,说明其使用的算法,设计约束、输入和输出,以及所用到的逻辑等。详细程度应达到能够根据软件单元设计说明进行编码实现。
编写“软件设计说明”,将软件体系结构设计和软件详细设计的内容并入“软件设计说明”。
之后还要对“软件设计说明”进行相应级别的评审,同时启动软件集成与集成测试策划、启动软件集成测试用例设计。
软件程序是在软件实现阶段才进行编写的。伪代码属于详细设计的一部分,需求规格说明书是需求分析阶段产生的,而模块是包含在软件说明书当中的。所以本题正确答案应该是“模块”。54.软件能力成熟度模型CMM(CapabilityMaturityModel)将软件能力成熟度自低到高依次划分为(
)。(分数:1.00)
A.初始级、已定义级、可重复级、已管理级、优化级
B.初始级、已定义级、已管理级、可重复级、优化级
C.初始级、可重复级、已管理级、已定义级、优化级
D.初始级、可重复级、已定义级、已管理级、优化级
√解析:CMM即软件能力成熟度模型,是目前国际上最流行、最实用的软件生产过程标准和软件企业成熟度的等级认证标准。CMM是美国卡内梅隆大学软件工程研究所与企业、政府合作的基础上开发的模型,主要用于评价软件企业的质量保证能力。目前,国内外的很多大型企业采用这一模型,如国内的鼎新、浪潮通软、用友、亚信、华为等公司都启动了CMM软件过程改进计划。国军标GJB500-2003《军用软件能力成熟度模型》就是以CMM为参考蓝本而制定的。CMM模型将软件能力成熟度自低到高依次划分1级位初始级、2级位可重复及、3级位已定义级、4级位已管理级、5级为优先级。除等级1外,每个成熟度等级被分解成几个关键过程域,指明为了改进其软件过程组织应关注的区域,关键过程域识别出为了达到各成熟度等级所必须着手解决的问题。
可重复级的关键过程域包括:软件配置管理、软件质量保证、软件子合同管理、软件项目跟踪与监控软件项目计划和需求管理。
已定义级的关键过程域包括:同行评审、组间协调、软件产品工程、集成软件管理、培训计划、组织过程定义和组织过程焦点。
已管理级的关键过程域包括:质量管理、过程量化管理。
优化级的关键过程域包括:过程变更管理、技术变更管理和缺陷预防。55.执行下列程序后,其输出结果是(
)。(分数:1.00)
A.12
B.13
C.22
D.23
√解析:静态局部变量使用static修饰符定义,即使在声明时末赋初值,编译器也会把它初始化为0。且静态局部变量存储于进程的全局数据区,即使函数返回,它的值也会保持不变。56.以下测试中,属于动态分析的是(
)。(分数:1.00)
A.代码覆盖率测试
B.模块功能检查
C.系统压力测试
√
D.程序数据流分析解析:本题考查软件测试方面的基础知识。
软件测试按照不同的划分方法,有不同的分类。按照程序是否执行,可以分为静态测试和动态测试;按照测试用例的设计方法,可以分为白盒测试和黑盒测试;按照开发阶段划分,可以分为单元测试、集成测试、确认测试系统测试和验收测试等等。
静态测试也称静态分析,主要特征是在用计算机测试源程序时,计算机并不真正运行被测试的程序。静态测试包括代码检查、静态结构分析、代码质量度量等。它可以由人工进行,也可以借助软件工具自动进行。
动态测试也称动态分析,主要特征是计算机必须真正运行被测试的程序,通过输入测试用例,对其运行情况进行分析,判断期望结果和实际结果是否一致。动态测试包括功能确认与接口测试、覆盖率分析、性能分析、内存分析等。在动态分析中,通过最大资源条件进行系统的压力测试,以判断系统的实际承受能力,尤其是在通讯比较复杂的系统中尤为重要。
代码覆盖率测试属于白盒测试,白盒测试也称为结构测试,主要用于单元测试阶段。它的主要思想是,将程序看作是一个透明的白盒,测试人员完全清楚程序的结构和处理算法,按照程序内部逻辑结构设计测试用例,检测程序中的主要执行通路是否都能按预定要求正确工作。
代码的逻辑覆盖属于白盒测试,白盒测试属于动态分析。但是使用静态测试的方法也可以实现白盒测试,比如,使用人工检查代码的方法来检查代码的逻辑问题,也属于白盒测试的范畴。
模块功能检查和程序数据流分析可以是静态分析也可以是动态分析。
系统压力测试只能是动态分析。属于系统测试阶段的测试。压力测试是在一种需要反常数量、频率或资源的方式下执行系统。57.按指令流和数据流的组织关系,计算机系统的结构有以下不同类型,大规模并行处理机MPP属于(
)结构。(分数:1.00)
A.SISD
B.SIMD
C.MISD
D.MIMD
√解析:按照计算机同时处于一个执行阶段的指令或数据的最大可能个数划分,可分为SISD、SIMD、MISD、MIMD;
SISD(SingleInstructionSingleDatastream)单指令流单数据流(SISD):SISD其实就是传统的顺序执行的单处理器计算机,其指令部件每次只对一条指令进行译码,并且只对一个操作部件分配数据。
流水线方式的单处理机有时也被当做SISD。
以加法指令为例,单指令单数据(SISD)的CPU对加法指令译码后,执行部件先访问内存,取得第一个操作数;之后再一次访问内存,取得第二个操作数;随后才能进行求和运算。
多指令流多数据流(MultipleInstructionStreamMultipleDataStream,简称MIMD)20它使用多个控制器来异步地控制多个处理器,从而实现空间上的并行性。
多指令流单数据流(MutiplelnstuctionStreamSingleDataStream):MISD具有n个处理单元,按条不同指令的要求对同一数据流及其中间结果进行不同的处理。一个处理单元的输出又作为另一个处理单元的输入。
SIMD全称SingleInstructionMultipleData,单指令多数据流,能够复制多个操作数,并把它们打包在大型寄存器的一组指令集。
MPP(MassivelyParallelProcessing),即大规模并行处理,在数据库非共享集群中,每个节点都有独立的磁盘存储系统和内存系统,业务数据根据数据库模型和应用特点划分到各个节点上,每台数据节点通过专用网络或者商业通用网络互相连接,彼此协同计算,作为整体提供数据库服务。非共享数据库集群有完全的可伸缩性、可用、高性能、优秀的性价比、资源共享等优势。
简单来说,MPP是将任务并行的分散到多个服务器和节点上,在每个节点上计算完成后,将各自部分的结果汇总在一起得到最终的结果(与Hadoop相似)。58.使用ADSL接入Internet,用户端需要安装(
)协议。(分数:1.00)
A.PPP
B.SLIP
C.PPTP
D.PPPoE
√解析:ADSLModem上网拨号方式有3种,即专线方式(静态IP)、PPPoA和PPPoE。
PPPoE(英语:Point-to-PointProtocolOverEthernet),以太网上的点对点协议。是将点对点协议(PPP)封装在以太网(Ethernet)框架中的一种网络隧道协议。
PPTP(PointtoPointTunnelingProtocol),即点对点隧道协议。该协议是在PPP协议的基础上开发的一种新的增强型安全协议,支持多协议虚拟专用网(VPN),可以通过密码验证协议(PAP)、可扩展认证协议(EAP)等方法增强安全性。可以使远程用户通过拨入ISP、通过直接连接Internet或其他网络安全地访问企业网。
SLIP(SerialLineInternetProtocol,事行线路网际协议),该协议是Windows远程访问的一种旧工业标准,主要在Unix远程访问服务器中使用,现今仍然用于连接某些ISP。
PPP(点到点协议)为在同等单元之间传输数据包这样的简单链路设计的链路层协议。这种链路提供全双工操作,并按照顺序传递数据包。设计目的主要是用来通过拨号或专线方式建立点对点连接发送数据,使其成为各种主机、网桥和路由器之间简单连接的一种共通的解决方案。
因此本题选择D选项。59.下列命令中,不能用于诊断DNS故障的是(
)。(分数
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 简版土地租赁合同模板
- 2025届河南省许昌市物理高一上期中学业质量监测模拟试题含解析
- 江西省吉安市新干中学2025届物理高一上期末学业水平测试试题含解析
- 2025届浙江省普通高校高三物理第一学期期末质量跟踪监视模拟试题含解析
- 内蒙古阿左旗高级中学2025届高一物理第一学期期末检测模拟试题含解析
- 2025届山东省烟台市第二中学高三上物理期中检测试题含解析
- 2025届湖南省长郡中学、衡阳八中等十三校重点中学高三物理第一学期期末质量检测模拟试题含解析
- 2025届浙江省绍兴市柯桥区柯桥区教师发展中心高二物理第一学期期中监测模拟试题含解析
- 广东省江门一中2025届高二物理第一学期期中达标检测试题含解析
- 河南省2025届物理高三第一学期期中联考模拟试题含解析
- 2024年创新教育的新篇章
- 教师职业生涯发展报告
- 上呼吸道感染的病原菌和症状
- 木材在冰雪运动中的应用
- 《用户画像-大数据时代的买家思维营销》读书笔记
- 《门店选址开发》课件
- 团播主持人协议
- 《急救药品》课件
- 重症医学科品管圈PDCA案例四例
- 社会医学教学设计案例
- 第12课+明朝的兴亡(教学设计)【中职专用】《中国历史》(高教版2023基础模块)
评论
0/150
提交评论