1 输入下列文字,其字体设置为楷体_GB2312,字号设置为三号,字体格式设置为粗体字,以WD44A DOC为文件名保存在考生文件夹下。 输入的文字内容如下:考试大论坛 近年来,随着计算机技术的发展和
(1)以下不属于第四代计算机的是 A A)IBM-7000 B)IBM4300 C)IBM9000 D)IBM3090 【解析】第一代计算机的代表机型是UNIVAC-I,第二代是IBM-7000,第三代是IBM-360,第四代是IBM4300、308
什么是可编程片上系统? 答:用可编程逻辑技术把整个系统放到一块硅片上,称作可编程片上系统SOPC 它是一种特殊的嵌入式系统,首先它是SOC,即由单个芯片实现整个系统的主要逻辑功能,具有一般SOC基本属性
嵌入式系统开发的基本流程? 答:1)系统定义与需求分析;2)系统设计方案的初步确立;3)初步设计方案性价比评估与方案评审论证;4)完善初步方案、初步方案实施;5)软硬件集成测试;6)系统功能性能测试
构造嵌入式开发环境有哪几种形式? 答:1)交叉开发环境 ;2)软件模拟环境 ;3)评估电路板
目前嵌入式操作系统有哪些? 答:1)µC OS-II 嵌入式操作系统内核;2)VxWorks嵌入式实时操作系统;3)WinCE操作系统;4)Linux操作系统 ;5)Symbian操作系统
嵌入式系统的BooTLoader的功能是什么?答:BootLoader是系统加电后、操作系统内核或用户应用程序运行之前,首先必须运行的一段程序代码。通过这段程序,为最终调用操作系统内核、运行用户应用程序准备好正确
定义:嵌入式系统是一种嵌入在设备(或系统)内部,为特定应用而设计开发的专用计算机系统。国内普遍认为:嵌入式是以应用为中心,以计算机为基础,软硬件可裁剪、使用应用系统对功能、可靠性、成本、体积
ARM的授权内容包括;芯片内核设计技术、完整的软件开发工具、ARM CPU的芯片销售权。文本是计算机中最常用的一种数字媒体。将文字或符号输入嵌入式系统的途径主要有两种:① 一种是基于汉子拼音的键盘输入
IP核通常分为3种① 软核:使用硬件描述语言(HDL)描述的IP核。特点:灵活性较大。常用于功能仿真。优势:使用软核有利于按目标产品的要求进行创新和技术改进,但后续工作量很大。② 固核:与工艺相关的包
存储器的任务是存储程序和数据。它分为内置存储器和扩充存储器两部分。内置又分为片内存储器和片外存储器两部分。扩充存储器通常做成插拔形式,需要时才插入宿主设备使用。存储器大多数是由半导体集成电路
地位:CPU是任何计算机不可或缺的核心部件。CPU的字长有4位、8、16位(最多)、32位(技术发展的主流)、64位之分。字长指的是CPU中通用寄存器和定点运算器的宽度。CPU的性能主要表现为程序(指令)执行速
①中央处理器(CPU):负责运行系统软件和应用软件的主处理器②其余的都是协处理器:如数字信号处理器(DSP)、通信处理器、图形处理器。
101 下列关于用户口令说法错误的是____。C A 口令不能设置为空 B 口令长度越长,安全性越高 C 复杂口令安全性足够高,不需要定期修改 D 口令认证是最常见的认证机制 102 在使用复杂
201 双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。B A 保密性 B 可用性 C 完整性 D 真实性 202 在安全评估过程中,采取____手段,可以模拟黑客入侵过
191 信息安全中的木桶原理,是指____。A A 整体安全水平由安全级别最低的部分所决定 B 整体安全水平由安全级别最高的部分所决定 C 整体安全水平由各组成部分的安全级别平均值所决定 D
171 信息安全策略的制定和维护中,最重要是要保证其____和相对稳定性。A A 明确性 B 细致性 C 标准性 D 开放性 172 ____是企业信息安全的核心。C A 安全教育 B 安全措施 C 安
161 《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。C A 计算机 B 计算机软件系统 C 计
151 根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。A A 领导责任制 B 专人负责制 C 民主集中制
141 根据定量风险评估的方法,下列表达式正确的是____。A A SLE=AV x EF B ALE=AV x EF C ALE=SLE x EF D ALE=SLE x AV 142 防火墙能够____。B A 防范恶意的知情者 B