嵌入式系统设计师上午基础知识考试选择题专项强化真题试卷8
中文选择题
1.某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度R均为0.9,则该系统的千小时可靠度约为(2)。
(A)
A. 0.882
B. 0.951
C. 0.9
D. 0.99
解析:本题考查系统可靠度的概念。串联部件的可靠度=各部件的可靠度的乘积。并联部件的可靠度=1-各部件失效率的乘积。题目中给出的系统由三个部件串联组成,其中第二、第三部件又分别由两个部件并联构成,因此整个系统的可靠度为0.9×(1-(1-0.9)×(1-0.9))×(1-(1-0.9)×(1-0.9))≈0.882
2.计算机要对声音信号进行处理时,必须将它转换为数字声音信号。最基本的声音信号数字化方法是取样-量化法。若量化后的每个声音样本用2个字节表示,则量化分辨率是(12)。(C)
A. 1/2
B. 1/1024
C. 1/65536
D. 1/131072
解析:声音信号是一种模拟信号,计算机要对其进行处理,必须将其转换为数字声音信号,即用二进制数字的编码形式来表示声音。最基本的声音信号数字化方法是取样—量化法,分为如下3个步骤。(1)采样:把时间连续的模拟信号转换成时间离散、幅度连续的信号。在某些特定的时刻获取声音信号幅值叫做采样,由这些特定时刻采样得到的信号称为离散时间信号。一般都是每隔相等的一小段时间采样一次,其时间间隔称为取样周期,其倒数称为采样频率。采样定理是选择采样频率的理论依据,为了不产生失真,采样频率不应低于声音信号最高频率的两倍。因此,语音信号的采样频率一般为8kHz,音乐信号的采样频率则应在40kHz以上。采样频率越高,可恢复的声音信号分量越丰富,其声音的保真度越好。(2)量化:把在幅度上连续取值(模拟量)的每一个样本转换为离散值(数字量),因此量化过程有时也称为A/D转换(模数转换)。量化后的样本是用若干位二进制数(bit)来表示的,位数的多少反映了度量声音波形幅度的精度,称为量化精度,也称为量化分辨率。例如,每个声音样本若用16位(2个字节)表示,则声音样本的取值范围是0~65536,精度是1/65536;若只用8位(1个字节)表示,则样本的取值范围是0~255,精度是1/256。量化精度越高,声音的质量越好,需要的存储空间也越多;量化精度越低,声音的质量越差,需要的存储空间也越少。(3)编码:经过采样和量化处理后的声音信号已经是数字形式了,但为了便于计算机的存储、处理和传输,还必须按照一定的要求进行数据压缩和编码,即:选择某一种或几种方法对其进行数据压缩,以减少数据量,再按照某种规定的格式将数据组织成为文件。
3.稳压二极管构成的稳压电路的接法是(25)。(D)
A. 稳压管与负载电阻串联
B. 稳压管与限流电阻并联
C. 限流电阻与稳压管串联后,再与负载电阻串联
D. 限流电阻与稳压管串联后,再与负载电阻并联
解析:稳压二极管的特点就是击穿后,其两端的电压基本保持不变。这样,当把稳压管接入电路以后,若由于电源电压发生波动,或由于其他原因造成电路中各点电压变动时,负载两端的电压将基本保持不变。故稳压二极管与限流电阻串连后,应与负载电阻并联,才能起到稳定电压的作用。
4.在下面的叙述中,(54)不是嵌入式图形用户接口(GUl)的主要特点。(D)
A. 运行时占用的系统资源少
B. 模块化结构,便于移植和定制
C. 可靠性高
D. 美观华丽,图形算法复杂
解析:嵌入式系统的特点是硬件资源有限,实时性、可靠性要求较高,同时系统软件采用模块化设计,便于移植和定制。因此,复杂的图形算法、华丽的外观并不是嵌入式系统最主要考虑的问题。
5.实现VPN的关键技术主要有隧道技术、加解密技术、(9)和身份认证技术。(D)
A. 入侵检测技术
B. 病毒防治技术
C. 安全审计技术
D. 密钥管理技术
解析:本题考查VPN方面的基础知识。应该知道实现VPN的关键技术主要有隧道技术、加解密技术、密钥管理技术和身份认证技术。L2TP、PPTP是两种链路层的VPN协议, TLS是传输层VPN协议,IPsec是网络层VPN协议。
6.若某人持有盗版软件,但他本人确实不知道该软件是盗版的,则(10)承担侵权责任。(B)
A. 应由该软件的持有者
B. 应由该软件的提供者
C. 应由该软件的提供者和持有者共同
D. 该软件的提供者和持有者都不
解析:“盗版软件”即侵权的软件复制品。《计算机软件保护条例》使用了软件侵权复制品持有人主观上知道或者应当知道所持软件是否为侵权复制品为标准。知道软件是侵权复制品而使用运行,持有入主观上应当属于故意,即明知故犯;有合理理由推论或者认定持有人应当知道其对所使用运行的软件为侵权复制品,如主观上存有疏忽大意等过失,而使用运行了侵权复制品,应当承担法律责任。主观上不知或者没有合理理由应知的持有人,对该软件的使用运行等行为不承担民事赔偿责任。但是当其一旦知道了所使用的软件为侵权复制品时,应当履行停止使用、销毁该软件的法律义务。《计算机软件保护条例》第二十八条规定,软件复制品的出版者、制作者不能证明其出版、制作有合法授权的,或者软件复制品的发行者、出租者不能证明其发行、出租的复制品有合法来源的,应当承担法律责任。
7.软件生存周期主要有三种基线,它们是(63)。(B)
A. 需求基线、设计基线和产品基线
B. 功能基线、分配基线和产品基线
C. 功能基线、性能基线和价格基线
D. 计划基线、生产基线和结果基线
解析:本题考查软件工程的基础知识。在配置项目生存周期的某一特定时间内,一个和一组正式指定或固定下来的配置标准文件。基线加上根据这些基线批准同意的改动构成了当前配置标识,对于配置管理有以下三个基线。
.功能基线:是指在系统分析与软件定义阶段结束时,经过正式批准、签字的系统规格说明书、项目任务书、合同书或协议书中所规定的对待开发软件系统的规格说明。
.分配基线:是指在需求分析阶段结束时,经过正式评审和批准的需求规格说明。分配基线是最初批准的分配配置标识。
.产品基线:是指在综合测试阶段结束时,经过正式评审和批准的有关所开发的软件产品的全部配置项的规格说明。产品基线是最终批准产品配置标识。
8.在下列加密算法中,_______属于非对称加密。(C)
A. DES
B. AES
C. RSA
D. RC4
解析:在密码学中根据加密解密的方法不同,分为非对称密码(又称公钥密码)和对称密码。对称密码由根据加密方式是分块加密还是逐比特分为分组密码和流密码。各密码方案具有代表性的是分组加密的DES(数据加密标准)和AES(高级加密标准),流密码的RC4,和非对称加密即公钥加密的RSA。
9.嵌入式系统中常用BIT(内置自检测)来检测硬件的状态。BIT。通常可分为上电BIT、周期BIT、启动BIT、维护BIT等,其中不能影响应用软件正常运行的是_____________。(B)
A. 上电BIT
B. 周期BIT
C. 启动BIT
D. 维护BIT
解析:本题考查嵌入式系统中BIT检测的基础知识。
BIT根据运行的时机和目的不同,分为多种类型,如上电BIT、周期BIT、启动BIT、维护BIT等。
上电BIT在系统加电引导过程中完成,确保了待测设备单元在使用前都被测试
本文档预览:3600字符,共10704字符,源文件无水印,下载后包含无答案版和有答案版,查看完整word版点下载