2016年下半年(中级)嵌入式系统设计师考试
上午选择
1、(1)用来区分在存储器中以二进制编码形式存放的指令和数据。 A. 指令周期的不同阶段 B. 指令和数据的寻址方式 C. 指令操作码的译码结果 D. 指令和数据所在的存储单元 答案: A
指令周期是执行一条指令所需要的时间,一般由若干个机器周期组成,是从取指令、分析指令到执行完所需的全部时间。CPU执行指令的过程中,根据时序部件发出的时钟信号按部就班进行操作。在取指令阶段读取到的是指令,在分析指令和执行指令时,需要操作数时再去读操作数。
2、计算机在一个指令周期的过程中,为从存读取指令操作码,首先要将(2)的容送到地址总线上。 A. 指令寄存器(IR) B. 通用寄存器(GR) C. 程序计数器(PC) D. 状态寄存器(PSW) 答案: C
CPU首先从程序计数器(PC)获得需要执行的指令地址,从存(或高
速缓存)读取到的指令则暂存在指令寄存器(IR),然后进行分析和执行。
3、设16位浮点数,其中阶符1位、阶码值6位、数符1位、尾数8位。若阶码用移码表示,尾数用补码表示,则该浮点数所能表示的数值围是(3)。
A. -2^64~(1-2^-8)2^64 B. -2^63~(1-2^-8)2^63
C. -(1-2^-8)2^64~(1-2^-8)2^64 D. -(1-2^-8)2^63~(1-2^-8)2^63 答案: B
浮点格式表示一个二进制数N的形式为N=2E×F,其中E称为阶码,F叫做尾数。在浮点表示法中,阶码通常为含符号的纯整数,尾数为含符号的纯小数。
指数为纯整数,阶符1位、阶码6位在补码表示方式下可表示的最大数为63(2^6-1),最小数为-64(-2^6)。尾数用补码表示时最小数为-1、最大数为1-2^-8,因此该浮点表示的最小数为-2^63,最大数为(1-2^-8)×2^63。
4、已知数据信息为16位,最少应附加(4)位校验位,以实现海明码纠错。 A. 3
B. 4 C. 5 D. 6 答案: C
海明码是利用奇偶性来检错和纠错的校验方法。海明码的构成方法是:在数据位之间插入k个校验位,通过扩大码距来实现检错和纠错。 设数据位是n位,校验位是k位,则n和k必须满足以下关系:2k-1≥n+k若数据信息为n=16位,则k=5是满足2k-1≥n+k的最小值。
5、将一条指令的执行过程分解为取指、分析和执行三步,按照流水方式执行,若取指时间t取指=4t、分析时间t分析=2t、执行时间t执行=3t,则执行完100条指令,需要的时间为(5)t。 A. 200 B. 300 C. 400 D. 405 答案: D
对于该指令流水线,建立时间为4t+2t+3t=9?t,此后每4t执行完一条指令,即执行完100条指令的时间为9t+99*4t=405t。
6、以下关于Cache与主存间地址映射的叙述中,正确的是(6)。 A. 操作系统负责管理Cache与主存之间的地址映射
B. 程序员需要通过编程来处理Cache与主存之间的地址映射 C. 应用软件对Cache与主存之间的地址映射进行调度 D. 由硬件自动完成Cache与主存之间的地址映射 答案: D
存储系统采用Cache技术的主要目的是提高存储器的访问速度,因此是由硬件自动完成Cache与主存之间的地址映射。
7、下列算法中,可用于数字签名的是(7)。 A. RSA B. IDEA C. RC4 D. MD5 答案: A
RSA基于大数定律,通常用于对消息摘要进行签名;IDEA和RC4适宜于进行数据传输加密;MD5为摘要算法。
8、下面不属于数字签名作用的是(8)。 A. 接收者可验证消息来源的真实性 B. 发送者无法否认发送过该消息 C. 接收者无法伪造或篡改消息 D. 可验证接受者合法性 答案: D
数字签名用于通信的A、B双方,使得A向B发送签名的消息P,提供以下服务:
①B可以验证消息P确实是来源于A; ②A不能否认发送过消息P; ③B不能编造或改变消息P。
数字签名首先需要生成消息摘要,使用非对称加密算法以及私钥对摘要进行加密。接收方使用发送放的公钥对消息摘要进行验证。
9、在网络设计和实施过程中要采取多种安全措施,下面的选项中属于系统安全需求的措施是(9)。 A. 设备防雷击 B. 入侵检测
C. 漏洞发现与补丁管理 D. 流量控制 答案: C
设备防雷击属于物理线路安全措施,入侵检测和流量控制属于网络安全措施,漏洞发现与补丁管理属于系统安全措施。
10、(10)的保护期限是可以延长的。 A. 专利权 B. 商标权 C. 著作权