2006下半年嵌入式系统设计师上午试题分析.ppt

上传人:本田雅阁 文档编号:2134905 上传时间:2019-02-20 格式:PPT 页数:71 大小:276.51KB
返回 下载 相关 举报
2006下半年嵌入式系统设计师上午试题分析.ppt_第1页
第1页 / 共71页
2006下半年嵌入式系统设计师上午试题分析.ppt_第2页
第2页 / 共71页
2006下半年嵌入式系统设计师上午试题分析.ppt_第3页
第3页 / 共71页
亲,该文档总共71页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2006下半年嵌入式系统设计师上午试题分析.ppt》由会员分享,可在线阅读,更多相关《2006下半年嵌入式系统设计师上午试题分析.ppt(71页珍藏版)》请在三一文库上搜索。

1、嵌入式系统设计师上午试题分析,制作:王剑,(1),若内存按字节编址,用存储容量为32K*8比特的存储器芯片构成地址编号A0000HDFFFFH的内存空间,则至少需要 片。 (1)A4 B6 C8 D10,(1)分析 本题考查内存容量的计算。 给定起、止地址码的内存容量 = 终止地址 起始地址 + 1。 将终止地址加1等于E0000H,再减去起始地址,即E0000H A0000H = 40000H。十六进制的 (40000)16 = 218。 组成内存储器的芯片数量 = 内存储器的容量/单个芯片的容量。 218/(32*210) = 218/215 = 23 参考答案 (1)C,试题(2),某计

2、算机系统由下图所示的部件构成,假定每个部件的千小时可靠度R均为0.9,则该系统的千小时可靠度约为 (2) 。(2)A0.882 B0.951 C0.9 D0.99,试题(2)分析,本题考查系统可靠度的概念。 串联部件的可靠度=各部件的可靠度的乘积。 并联部件的可靠度=1 各部件失效率的乘积。 题目中给出的系统由三个部件串联组成,其中第二、第三部件又分别由两个部件并联构成,因此整个系统的可靠度为 0.9 (1 (1 0.9) (1 0.9) (1 (1 0.9) (1 0.9) 0.882 参考答案 (2)A,试题(3),设指令由取指、分析、执行3个子部件完成,每个子部件的工作周期均为Dt,采用

3、常规标量单流水线处理机。若连续执行10条指令,则共需时间 (3) Dt。 (3)A8 B10 C12 D14,(3)分析,本题考查指令流水的概念。 顺序执行时,每条指令都需三步才能执行完,没有重叠。 所以连续执行10条指令后,共需时间为2 + 10=12Dt。参考答案(3)C,试题(4)、(5),某计算机的时钟频率为400MHz,测试该计算机的程序使用4种类型的指令。每种指令的数量及所需指令时钟数(CPI)如下表所示,则该计算机的指令平均时钟数 为 (4) ;该计算机的运算速度约为 (5) MIPS。,试题(6),某计算机指令字长为16位,指令有双操作数、单操作数和无操作数3种格式,每个操作数

4、字段均用6位二进制表示,该指令系统共有m条(m16)双操作数指令,并存在无操作数指令。若采用扩展操作码技术,则最多还可设计出 (6) 条单操作数指令。,试题(6)分析,若指令字长为16位,每个操作数字段均用6位,则可设置16(21666)条双操作数指令。当双操作数指令数m小于16时,余下的编码可作为扩展码(24m个)。若为单操作数指令,则可将其中的一个操作数字段扩展为操作码(26个),因此共扩展出(24m) 26条单操作数指令,考虑到还有无操作数指令,所以单操作数指令中必须至少留出一个编码,用于扩展无操作数指令,因此,最多还可设计出 (24m) * 261条单操作数指令。 参考答案 (6)B,

5、试题(7),以下不属于网络安全控制技术的是 (7) 。 (7)A防火墙技术 B访问控制技术 C入侵检测技术 D差错控制技术,试题(7)分析,防火墙技术、访问控制技术和入侵检测技术都属于网络安全控制技术,而差错控制技术是一种用来保证数据传输质量的技术,不属于网络安全控制技术。 参考答案 (7)D,试题(8)、(9),“冲击波”病毒属于 (8) 类型的病毒,它利用Windows操作系统的 (9) 漏洞进行快速传播。 (8)A蠕虫 B文件 C引导区 D邮件 (9)ACGI脚本 BRPC CDNS DIMAP,试题(8)、(9)分析,“冲击波”病毒是一种蠕虫类型的病毒。在进行网络传播时,利用了Wind

6、ows操作系统的RPC漏洞。 参考答案 (8)A (9)B,试题(10),(10) 确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任和处罚办法。 (10)A标准化 B标准 C标准化法 D标准与标准化,试题(10)分析,本试题考查标准化法的主要内容是什么。标准化法分为五章二十六条,其主要内容是确定了标准体制和标准化管理体制(第一章),规定了制定标准的对象与原则以及实施标准的要求(第二章、第三章),明确了违法行为的法律责任和处罚办法(第四章)。 标准是对重复性事物和概念所做的统一规定。标准以科学、技术和实践经验的综合成果为基础,以获得最佳秩序和

7、促进最佳社会效益为目的,经有关方面协商一致,由主管或公认机构批准,并以规则、指南或特性的文件形式发布,作为共同遵守的准则和依据。 标准化是在经济、技术、科学和管理等社会实践中,以改进产品、过程和服务的适用性,防止贸易壁垒,促进技术合作,促进最大社会效益为目的,对重复性事物和概念通过制定、发布和实施标准,达到统一,获最佳秩序和社会效益的过程。 参考答案(10)C,试题(11),某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为 (11) 。 (11)A属于开发人员权利不涉及企业权利 B侵犯了企业商业秘密权 C

8、违反了企业的规章制度但不侵权 D未侵犯权利人软件著作权,试题(11)分析 本题考查的是知识产权方面的基础知识。 高新技术企业大多以知识创新开发产品,当知识产品进入市场后,则完全依赖于对其知识产权的保护,如果没有保护或保护不力,将影响企业的生存与发展。 我国反不正当竞争法第十条第3项规定:“违反约定或者违反权利人有关保守商业秘密的要求,披露、使用或者允许他人使用其所掌握的商业秘密。第三人明知或者应知前款所列违法行为,获取、使用或者披露他人的商业秘密,视为侵犯商业秘密。” “本条所称的商业秘密,是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息。” 试

9、题中“某开发人员违反企业有关保守商业秘密的要求”表明企业对软件产品或成果中的技术秘密,采取了保密措施,构成了商业秘密。一旦发生企业“技术秘密”被泄露的情况,则便于认定为技术秘密,依法追究泄密行为人的法律责任,保护企业的权益。 发表权是指决定作品是否公之于众的权利。所谓公之于众是指作品完成后,以复制、表演、播放、展览、朗诵、发行、摄制或改编、翻译等方式使作品在一定数量不特定人的范围内公开。发表权具体内容包括作品发表的时间、发表的形式以及发表的地点等。 所以开发人员的行为违反了企业的规章制度,侵犯了权利人商业秘密权,侵犯了权利人软件著作权。 参考答案 (11)B,试题(12),计算机要对声音信号进

10、行处理时,必须将它转换为数字声音信号。最基本的声音信号数字化方法是取样-量化法。若量化后的每个声音样本用2个字节表示,则量化分辨率是 (12) 。 (12)A1/2 B1/1024 C1/65536 D1/131072,试题(12)分析,声音信号是一种模拟信号,计算机要对其进行处理,必须将其转换为数字声音信号,即用二进制数字的编码形式来表示声音。最基本的声音信号数字化方法是取样-量化法,分为如下3个步骤。,(1)采样:把时间连续的模拟信号转换成时间离散、幅度连续的信号。在某些特定的时刻获取声音信号幅值叫做采样,由这些特定时刻采样得到的信号称为离散时间信号。一般都是每隔相等的一小段时间采样一次,

11、其时间间隔称为取样周期,其倒数称为采样频率。,采样定理是选择采样频率的理论依据,为了不产生失真,采样频率不应低于声音信号最高频率的两倍。因此,语音信号的采样频率一般为8kHz,音乐信号的采样频率则应在40kHz以上。采样频率越高,可恢复的声音信号分量越丰富,其声音的保真度越好。,(2)量化:把在幅度上连续取值(模拟量)的每一个样本转换为离散值(数字量),因此量化过程有时也称为A/D转换(模数转换)。量化后的样本是用若干位二进制数(bit)来表示的,位数的多少反映了度量声音波形幅度的精度,称为量化精度,也称为量化分辨率。,例如,每个声音样本若用16位(2个字节)表示,则声音样本的取值范围是065

12、536,精度是1/65536;若只用8位(1个字节)表示,则样本的取值范围是0255,精度是1/256。量化精度越高,声音的质量越好,需要的存储空间也越多;量化精度越低,声音的质量越差,需要的存储空间也越少。,(3)编码:经过采样和量化处理后的声音信号已经是数字形式了,但为了便于计算机的存储、处理和传输,还必须按照一定的要求进行数据压缩和编码,即:选择某一种或几种方法对其进行数据压缩,以减少数据量,再按照某种规定的格式将数据组织成为文件。 参考答案 (12)C,试题(13)、(14),某幅图像具有640 480个像素点,若每个像素具有8位的颜色深度,则可表示 (13) 种不同的颜色,经51压缩

13、后,其图像数据需占用 (14) (Byte)的存储空间。 (13)A8 B256 C512 D1024 (14)A61440 B307200 C384000 D3072000,试题(13)、(14)分析,颜色深度是表示位图图像中单个像素的颜色或灰度所占的位数,8位的颜色深度,表示每个像素有8位颜色位,可表示256种不同的颜色。存储位图图像的数据量与图像大小有关。而位图图像的大小与分辨率、颜色深度有关。本题图像的垂直方向分辨率为640像素,水平方向分辨率为480,颜色深度为8位,则该图像所需存储空间为(640 480 8)/8(Byte)=307200(Byte)。经51压缩后,该图像所需存储空

14、间为307200/5 = 61440(Byte)。 参考答案 (13)B (14)A,试题(15)、(16),常见的软件开发模型有瀑布模型、演化模型、螺旋模型和喷泉模型等。其中 (15) 模型适用于需求明确或很少变更的项目, (16) 模型主要用来描述面向对象的软件开发过程。 (15)A瀑布模型 B演化模型 C螺旋模型 D喷泉模型 (16)A瀑布模型 B演化模型 C螺旋模型 D喷泉模型,试题(15)、(16)分析,本题考查的是常见的软件开发模型的基本概念。 瀑布模型给出了软件生存周期中制定开发计划、需求分析、软件设计、编码、测试和维护等阶段以及各阶段的固定顺序,上一阶段完成后才能进入到下一阶段

15、,整个过程如同瀑布流水。该模型为软件的开发和维护提供了一种有效的管理模式,但在大量的实践中暴露出其缺点,其中最为突出的是缺乏灵活性,特别是无法解决软件需求不明确或不准确的问题。这些问题有可能造成开发出的软件并不是用户真正需要的,并且这一点只有在开发过程完成后才能发现。所以瀑布模型适用于需求明确,且很少发生较大变化的项目。,为了克服瀑布模型的上述缺点,演化模型允许在获取了一组基本需求后,通过快速分析构造出软件的一个初始可运行版本(称作原型),然后根据用户在适用原型的过程中提出的意见对原型进行改进,从而获得原型的新版本。这一过程重复进行,直到得到令用户满意的软件。该模型和螺旋模型、喷泉模型等适用于

16、对软件需求缺乏明确认识的 项目。,螺旋模型将瀑布模型和演化模型进行结合,在保持二者优点的同时,增加了风险分析,从而弥补了二者的不足。该模型沿着螺线旋转,并通过笛卡尔坐标的四个象限分别表示四个方面的活动:制定计划、风险分析、实施工程和客户评估。螺旋模型为项目管理人员及时调整管理决策提供了方便,进而可降低开发风险。,喷泉模型是以面向对象的软件开发方法为基础,以用户需求为动力,以对象来驱动的模型。该模型主要用于描述面向对象的开发过程,体现了面向对象开发过程的迭代和无间隙特性。迭代指模型中的活动通常需要重复多次,相关功能在每次迭代中被加入新的系统。无间隙是指在各开发活动(如分析、设计、编码)之间没有明

17、显边界。 参考答案 (15)A (16)D,试题(17),软件能力成熟度模型(CMM)是目前国际上最流行、最实用的软件生产过程标准和软件企业成熟度的等级认证标准。该模型将软件能力成熟度自低到高依次划分为初始级、可重复级、已定义级、已管理级、优化级。从 (17) 开始,要求企业建立基本的项目管理过程的政策和管理规程,使项目管理工作有章可循。 (17)A初始级 B可重复级 C已定义级 D已管理级,试题(17)分析,CMM是美国卡内基-梅隆大学软件工程研究所与企业、政府合作的基础上开发的模型,主要用于评价软件企业的质量保证能力。CMM为软件企业的过程能力提供了一个阶梯式的进化框架,将软件过程改进的进

18、化步骤分为5个成熟度等级,每个等级定义了一组过程能力目标,并描述了要达到这些目标应采取的实践活动,为不断改进过程奠定了循序渐近的基础。,这5个等级的层次关系如下图所示。图中的初始级是起点,该等级的企业一般缺少有效的管理,项目进行过程中常放弃最初的规划,开发项目成效不稳定。而从可重复级开始,每个级别都设定了一组目标,且低级别目标的实现是实现高级别目标的基础。,可重复级要求企业建了基本的管理制度和规程,管理工作有章可循,初步实现开发过程标准化。定义级要求整个软件生命周期的管理和技术工作均已实现标准化、文档化,并建立完善的培训制度和专家评审制度,项目质量、进度和费用均可控制。在管理级,企业的软件过程

19、和产品已建立定量的质量目标,并通过一致的度量标准来指导软件过程,保证项目对生产率和质量进行度量,可预测过程和产品质量趋势。在优化级,企业可集中精力改进软件过程,并拥有防止出现缺陷、识别薄弱环节及进行改进的手段。,该模型经过二十多年的验证,目前已经成为国际上最流行、最实用的软件生产过程标准和软件企业成熟度的等级认证标准。 参考答案 (17)B,试题(18),软件测试通常分为单元测试、组装测试、确认测试、系统测试四个阶段, (18) 属于确认测试阶段的活动。 (18)A设计评审 B代码审查 C结构测试 D可靠性测试,试题(18)分析,测试是软件开发过程中的重要活动,为系统质量和可靠性提供保障。通常

20、测试与软件开发阶段密切相对应。单元测试通常在模块的开发期间实施,主要测试程序中的一个模块或一个子程序。集成测试通常需要将所有程序模块按照设计要求组装成为系统,这种测试的目的是在保证各模块仍能够正常运行的同时,组装后的系统也能够达到预期功能。确认测试的任务是进一步检查软件的功能和性能是否与用户要求一致。系统测试把已经确认的软件在实际运行环境中,与其他系统成分组合在一起进行测试。,在本题给出的备选项中,设计评审是指对软件需求分析阶段和概要设计阶段产生的软件设计说明书进行质量等方面的评审,此时,软件还没有形成实体;代码审查以人工的模拟技术和一些类似与动态分析的方法对程序进行分析和测试,通常在单元测试

21、阶段进行;结构测试则是在了解程序结构的前提下在单元/模块测试中进行;可靠性测试则主要检查软件的平均失效间隔时间等指标是否符合系统需求。 参考答案 (18)D,试题(19),下面关于面向对象的描述正确的是 (19) 。 (19)A针对接口编程,而不是针对实现编程 B针对实现编程,而不是针对接口编程 C接口与实现不可分割 D优先使用继承而非组合,试题(19)分析 针对接口编程能够将接口调用代码和接口实现代码相分离,提倡针对接口进行 编程。 参考答案 (19)A,试题(20)、(21),在一个单CPU的计算机系统中,采用可剥夺式(也称抢占式)优先级的进程调度方案,且所有任务可以并行使用I/O设备。下

22、表列出了三个任务T1、T2、T3的优先级和独立运行时占用CPU与I/O设备的时间。如果操作系统的开销忽略不计,这三个任务从同时启动到全部结束的总时间为 (20) ms,CPU的空闲时间共有 (21) ms。,(20)A28 B58 C61 D64 (21)A3 B5 C8 D13,试题(20)、(21)分析,本题考查的是操作系统进程调度方面的知识。 根据题意可知,三个任务的优先级T1T2T3,进程调度过程如下图所示,分析 如下。 t0时刻:进程调度程序选任务T1投入运行,运行10ms,任务T1占用I/O。 t1时刻:此时由于CPU空闲,进程调度程序选任务T2投入运行,运行10ms后任务T2占用

23、I/O。此时,t1与t2时刻任务T1占用I/O,任务T2在运行。 t2时刻:此时由于CPU空闲,进程调度程序选任务T3投入运行,运行3ms后任务T1结束占用I/O。此时,t2与t3时刻任务T1、任务T2占用I/O,任务T3在运行。,t3时刻:由于系统采用可剥夺式优先级的进程调度方案,所以,强行地将任务T3占用的CPU剥夺,分配给任务T1。在运行5ms后到t4时刻任务T1运行完毕。此时,t3与t4时刻任务T1在运行,任务T2在等待,任务T3占用I/O。 t4时刻:将CPU分配给T3运行5ms后,到t5时刻任务T2 结束占用I/O,强行地将任务T3占用的CPU剥夺,任务T2开始运行。此时,t4与t

24、5时刻任务T1结束,任务T2占用I/O,任务T3在运行。,t5时刻:T2运行5ms后,到t6时刻任务T2运行完毕。 t6时刻:系统将CPU分配给任务T3,运行2ms后,到t7时刻任务T3占用I/O。 t7时刻:到t6时刻:共计13ms,没有待运行的任务。 t8时刻:任务T3结束占用I/O,运行5ms到t9时刻任务T3运行结束。,从以上分析可见,这三个任务从同时启动到全部结束的总时间为58ms,CPU的空闲时间共有13ms。 参考答案 (21)B (22)D,试题(22),从下表关于操作系统存储管理方案1、方案2和方案3的相关描述可以看出,它们分别对应 (22) 存储管理方案。,方案1 在系统进

25、行初始化的时候就已经将主存储空间划分成大小相等或不等的块,并且这些块的大小在此后是不可以改变的。系统将程序分配在连续的区域中 方案2 主存储空间和程序按固定大小单位进行分割,程序可以分配在不连续的区域中。该方案当一个作业的程序地址空间大于主存区可以使用的空间时也可以执行 方案3 编程时必须划分程序模块和确定程序模块之间的调用关系,不存在调用关系的模块可以占用相同的主存区,(22)A固定分区、请求分页和覆盖 B覆盖、请求分页和固定分区 C固定分区、覆盖和请求分页 D请求分页、覆盖和固定分区,试题(22)分析,本题考查的是操作系统存储管理方面的基础知识,正确答案为A,分析如下。,题中方案1对应的是

26、固定分区管理方案。固定分区是一种静态分区方式,在系统生成时已将主存区划分为若干个分区,每个分区的大小可不等。操作系统通过主存分配情况表管理主存区。这种方法的突出问题是已分配区中存在未用空间,原因是程序或作业的大小不可能都刚好等于分区的大小,造成了空间的浪费。通常将已分配分区内的未用的空间叫做零头或内碎片。,题中方案2对应的是请求分页存储管理。将一个进程的地址空间划分成若干个大小相等的区域,称为页。相应地,将主存空间划分成与页相同大小的若干个物理块,称为块或页框。在为进程分配主存时,只装入若干页的用户程序和数据(而非全部程序),就可以启动运行,而且若干页可分别装入多个不相邻接的物理块中。当访问的

27、页面不在主存区时,产生缺页中断,系统通过调页功能和页面置换功能,陆续把将要使用的页面调入主存区,同时把暂不运行的页面置换到外存上。因此,该方案当一个作业的程序地址空间大于主存区可以使用的空间时也可以执行。,题中方案3对应的是覆盖技术。覆盖技术是指让作业中不同时运行的程序模块共同使用同一主存区域,这样,不必将程序完全装入主存区即可运行。当运行中调用另一个模块时,再从辅存中调入这个模块而将原来已经运行完成的程序模块覆盖,即装入到同一个存储区域内。对此,要求用户明确地描述作业中各个程序摸块间的调用关系,这将加重用户负担。,试题(28),在32位总线系统中,若时钟频率为500MHz,传送一个32位字需

28、要5个时钟周期,则该总线系统的数据传送速率为 (28) bps。 (28)A200 B400 C600 D800,试题(28)分析,32位字为4个字节,需要5个时钟周期传送,时钟频率为500MHZ,则时钟周期大小为1/(5*10E8)=0.2*10E(8)s,则数据传送速率为4/(5*0.2*10E(8)=4*10E8bps=400bps 参考答案 (28)B,试题(32),除了I/O设备本身的性能外,影响嵌入式系统I/O数据传输速度的主要因素是 (32) 。 (32)ACache存储器性能 B总线的传输速率 C主存储器的容量 DCPU的字长,试题(32)分析,嵌入式系统I/O接口的数据传输通

29、过系统总线与微处理器进行交互,I/O设备的通信速率、接口标准都对传输速度有影响,但系统总线作为外围接口和CPU间的传输通道,如果速率较低,将成为制约外设接口传输速率的瓶颈,故总线的传输速率是除I/O设备本身的性能外,嵌入式系统I/O数据传输速度的主要因素。 参考答案 (32)B,试题(36),下面是关于PCI总线的叙述,其中 (36) 是错误的。 (36)APCI总线支持64位总线 BPCI总线的地址总线与数据总线是分时复用的 CPCI总线是一种独立设计的总线,其性能不受CPU类型的影响 DPC中不能同时使用PCI总线和ISA总线,试题(36)分析,PCI总线是当前最流行的总线之一,它是由In

30、tel公司推出的一种局部总线。从数据宽度上看,PCI定义了32位数据总线,且可扩展为64位。与ISA总线不同,PCI总线的地址总线与数据总线是分时复用的,分时复用的好处是一方面可以节省接插件的引脚数,另一方面便于实现突发数据传输。在PC中,既有PCI总线,同时也有ISA总线。 参考答案 (36)D,试题(38),电路板的设计主要分三个步骤,不包括 (38) 这一步骤。 (38)A生成网络表 B设计印制电路板 C设计电路原理图 D自动布线,试题(38)分析,电路板的设计主要分三个步骤:设计电路原理图、生成网络表和设计印制电路板。进行硬件设计开发,首先要进行原理图设计,需要将一个个元器件按一定的逻

31、辑关系连接起来。原理图设计完成后要进行网表输出。网表是电路原理设计和印刷电路板设计中的一个桥梁,它是设计工具软件自动布线的灵魂,可以从原理图中生成,也可以从印制电路板图中提取。原理图设计完成后就可进行印制电路板设计。 参考答案 (38)D,试题(39),现代电子设计方法包含了可测试设计,其中 (39) 接口是IC芯片测试的标准接口。 (39)ABIST BJTAG CUART DUSB,试题(39)分析,可测试设计的三个方面是测试生成、测试验证和测试设计。测试生成是指产生验证IC芯片行为的一组测试码。测试验证指给定测试集合的有效性测度,这通常是通过故障仿真来估算的。测试设计是设计者在电路设计阶

32、段就考虑芯片的测试结构问题,在设计用户逻辑的同时,还要设计测试电路。现代电子设计方法包含可测试设计。内建测试 系统(BIST)是SOC片上系统的重要结构之一。JTAG测试接口是IC芯片测试方法的标准。 参考答案 (39)B,试题(42),嵌入式系统由硬件部分和软件部分构成,以下(42)不属于嵌入式系统软件。 (42)A系统内核 B驱动程序 CFPGA编程软件 D嵌入式中间件,试题(42)分析,嵌入式系统软件指的是控制和管理嵌入式系统资源,为嵌入式应用提供支持的各种软件,包括设备驱动程序、嵌入式操作系统和嵌入式中间件等。FPGA编程软件用于设计硬件系统,用户可在该软件上设计自己的硬件系统,然后烧

33、写到可编程逻辑器件上,所以说FPGA编程软件是硬件设计软件,不属于嵌入式系统软件。 参考答案 (42)C,试题(45),关于实时操作系统(RTOS)的任务调度器,以下描述中正确的是 (45) 。 (45)A任务之间的公平性是最重要的调度目标 B大多数RTOS调度算法都是可抢占式(可剥夺式)的 CRTOS调度器都采用了基于时间片轮转的调度算法 DRTOS调度算法只是一种静态优先级调度算法,试题(45)分析,实时操作系统就是对响应时间要求非常严格的系统,当某一个外部事件或请求发生时,相应的任务必须在规定的时间内完成相应的处理。实时操作系统大都采用了可抢占的调度方式,使一些比较重要的关键任务能够打断

34、那些不太重要的非关键任务的执行,以确保关键任务的截止时间能够得到满足。RTOS调度算法既有静态优先级,也有动态优先级调度算法。 参考答案 (45)B,试题(50),下面关于存储管理的叙述中,正确的是 (50) 。 (50)A在嵌入式微处理器当中,都配备有存储管理单元MMU B在嵌入式系统中,内核空间和用户空间必须是两个相互独立的地址空间 C在有些嵌入式系统中,甚至不提供存储管理功能 D在虚存系统中,只要磁盘空间无限大,任务就能拥有任意大的编址空间,试题(50)分析,采用何种存储管理方式,要取决于具体的硬件平台。在有些嵌入式系统中,为了性能和价格等因素,没有配备MMU,甚至根本就不提供存储管理功能,用户程序和操作系统内核共享同一个地址空间。 参考答案 (50)C,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1