第3章 2013下半年嵌入式系统设计师
上午试题分析与解答
试题(1)
在程序执行过程中,Cache与主存的地址映像由 (1) 。
(1)A. 硬件自动完成 B. 程序员调度
C. 操作系统管理 D. 程序员与操作系统协同完成
试题(1)分析
本题考查计算机系统基础知识。
Cache的工作是建立在程序与数据访问的局部性原理上。即经过对大量程序执行情况的结果分析:在一段较短的时间间隔内程序集中在某一较小的内存地址空间执行,这就是程序执行的局部性原理。同样,对数据的访问也存在局部性现象。
为了提高系统处理速度才将主存部分存储空间中的内容复制到工作速度更快的Cache中,同样为了提高速度的原因,Cache系统都是由硬件实现的。
参考答案
(1)A
试题(2)
指令寄存器的位数取决于 (2) 。
(2)A. 存储器的容量 B. 指令字长
C. 数据总线的宽度 D. 地址总线的宽度
试题(2)分析
本题考查计算机系统基础知识。
指令寄存器是CPU中的关键寄存器,其内容为正在执行的指令,显然其位数取决于指令字长。
参考答案
(2)B
试题(3)
若计算机存储数据采用的是双符号位(00表示正号、11表示负号),两个符号相同的数相加时,如果运算结果的两个符号位经 (3) 运算得1,则可断定这两个数相加的结果产生了溢出。
(3)A. 逻辑与 B. 逻辑或 C. 逻辑同或 D. 逻辑异或
试题(3)分析
本题考查计算机系统基础知识。
当表示数据时规定了位数后,其能表示的数值范围就确定了,在两个数进行相加运算的结果超出了该范围后,就发生了溢出。在二进制情况下,溢出时符号位将变反,即两个正数相加,结果的符号位是负数,或者两个负数相加,结果的符号位是正数。采用两个符号位时,溢出发生后两个符号位就不一致了,这两位进行异或的结果一定为1。
参考答案
(3)D
试题(4)
某指令流水线由4段组成,各段所需要的时间如下图所示。连续输入8条指令时的吞吐率(单位时间内流水线所完成的任务数或输出的结果数)为 (4) 。
(4)A. 8/56?t B. 8/32?t C. 8/28?t D. 8/24?t
试题(4)分析
本题考查计算机系统基础知识。
流水线的吞吐率指的是计算机中的流水线在特定的时间内可以处理的任务或输出数据的结果的数量。流水线的吞吐率可以进一步分为最大吞吐率和实际吞吐率。该题目中要求解的是实际吞吐率,以流水方式执行8条指令的指行时间是28?t,因此吞吐率 为8/28?t。
参考答案
(4)C
试题(5)
构成运算器的部件中最核心的是 (5) 。
(5)A. 数据总线 B. 累加器
C. 算术逻辑运算单元 D. 状态寄存器
试题(5)分析
本题考查计算机系统基础知识。
运算器(简称为ALU)主要完成算术运算和逻辑运算,实现对数据的加工与处理。不同计算机的运算器结构不同,但基本都包括算术和逻辑运算单元、累加器(AC)、状态字寄存器(PSW)、寄存器组及多路转换器等逻辑部件。
参考答案
(5)C
试题(6)
若某计算机字长为32位,内存容量为2GB,按字编址,则可寻址范围为 (6) 。
(6)A. 1024MB B. 1GB C. 512MB D. 2GB
试题(6)分析
本题考查计算机系统基础知识。
内存容量2GB=2*1024*1024*1024*8位,按字编址时,存储单元的个数为2*1024*1024*1024*8/32=512*1024*1024,即可寻址范围为512MB。
参考答案
(6)C
试题(7)
下列网络攻击行为中,属于DoS攻击的是 (7) 。
(7)A.特洛伊木马攻击 B.SYN Flooding攻击
C.端口欺骗攻击 D.IP欺骗攻击
试题(7)分析
本题考查网络安全相关知识。
特洛伊木马是附着在应用程序中或者单独存在的一些恶意程序,它可以利用网络远程控制网络另一端的安装有服务端程序的主机,实现对被植入了木马程序的计算机的控制,或者窃取被植入了木马程序的计算机上的机密资料。
拒绝服务攻击通过网络的内外部用户来发动攻击。内部用户可以通过长时间占用系统的内存、CPU处理时间使其他用户不能及时得到这些资源,而引起拒绝服务攻击;外部黑客也可以通过占用网络连接使其他用户得不到网络服务。SYN Flooding攻击以多个随机的源主机地址向目的路由器发送SYN包,在收到目的路由器的SYN ACK后并不回应,于是目的路由器就为这些源主机建立大量的连接队列,由于没有收到ACK一直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务,甚至导致路由器崩溃。服务器要等待超时才能断开已分配的资源,所以SYN Flooding攻击是一种DoS 攻击。
端口欺骗攻击是采用端口扫描找到系统漏洞从而实施攻击。
IP欺骗攻击是产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身份。
参考答案
(7)B
试题(8)
PKI体制中,保证数字证书不被篡改的方法是 (8) 。
(8)A.用CA的私钥对数字证书签名
B.用CA的公钥对数字证书签名
C.用证书主人的私钥对数字证书签名
D.用证书主人的公钥对数字证书签名
试题(8)分析
本题考查PKI体制。
PKI体制中,为保障数字证书不被篡改而且要发送到证书主人手中,需要用CA的私钥对数字证书签名,防伪造,不可抵赖。
参考答案
(8)A
试题(9)
下列算法中,不属于公开密钥加密算法的是 (9) 。
(9)A.ECC B.DSA C.RSA D.DES
试题(9)分析
本题考查加密算法的基础知识。
常用的加密算法依据所使用的秘钥数分为单钥和双钥加密体制,也称私钥和公钥加密算法。ECC、DSA和RSA都属于公开密钥加密算法,DES是典型的私钥加密体制。
参考答案
(9)D
试题(10)
矢量图是常用的图形图像表示形式, (10) 是描述矢量图的基本组成单位。
(10)A. 像素 B. 像素点 C. 图元 D. 二进制位
试题(10)分析
本题考查多媒体方面的基础知识。
矢量图形是用一系列计算机指令来描述和记录的一幅图的内容,即通过指令描述构成一幅图的所有直线、曲线、圆、圆弧、矩形等图元的位置、维数和形状,也可以用更为复杂的形式表示图像中的曲面、光照、材质等效果。矢量图法实质上是用数学的方式(算法和特征)来描述一幅图形图像,在处理图形图像时根据图元对应的数学表达式进行编辑和处理。在屏幕上显示一幅图形图像时,首先要解释这些指令,然后将描述图形图像的指令转换成屏幕上显示的形状和颜色。编辑矢量图的软件通常称为绘图软件,如适于绘制机械图、电路图的AutoCAD软件等。
参考答案
(10)C