首页
试卷库
试题库
当前位置:
X题卡
>
所有题目
>
题目详情
嵌入式系统由硬件部分和软件部分构成。以下不属于嵌入式系统软件的是______。
查看本题答案
包含此试题的试卷
高级系统分析师《简单单选》真题及答案
点击查看
你可能感兴趣的试题
试题三 阅读以下关于嵌入式软件体系架构的叙述在答题纸上回答问题1至问题3某公司承担了一项宇
以下除了均是由硬件和软件组成
计算机控制系统
PLC控制系统
嵌入式系统
继电器控制系统
典型的嵌入式系统硬件由嵌入式最小硬件系统及相关的通道或接口组成若一个嵌入式系统需要完成模拟量输入功能
前向通道
后向通道
人机交互通道
相互互连通道
嵌入式操作系统是指在嵌入式硬件平台上运行的操作系统目前主流的嵌入式操作系统有等
嵌入式系统对应用软件的开发和编程语言的选择提出了不同的要求以下所考虑的一些因素说法错误的是_____
通常嵌入式系统要求具有实时处理的能力,这种实时性主要是靠硬件层来体现的
通常嵌入式系统要求支持多任务,能够处理并发事件
嵌入式软件的开发需要交叉编译工具
电源能量的供应在嵌入式系统中是一项约束条件
典型的嵌入式系统硬件由嵌入式最小硬件系统及相关通道或接口组成若一个嵌入式系统需要完成模拟量输出功能该
前向通道
后向通道
人机交互通道
相互互连通道
嵌入式系统与通用计算机系统软件的相同之处指的是嵌入式系统通常也具备加载程序外设程序操作系统文件系统网
嵌入式系统是以应用为中心以计算机技术为基础并且软硬件可裁剪适用于应用系统对功能可靠性成本体积功耗有严
嵌入式软件体系架构博学公司承担了一项宇航嵌入式设备的研制任务本项目除对硬件设备环境有很高的要求外还要
下面关于嵌入式系统逻辑组成的叙述中错误的是
嵌入式系统与通用计算机一样,也由硬件和软件两部分组成
硬件的主体是CPU和存储器,它们通过I/O接口和I/O设备与外部世界联系
嵌入式系统的CPU主要使用的是数字信号处理器
嵌入式系统的软件配置有些很简单,有些比较复杂
阅读以下关于嵌入式软件体系架构的叙述在答题纸上回答问题1至问题3 某公司承担了一项宇航嵌入
嵌入式系统的组成部分是和其中嵌入式系统硬件平台为各种嵌入式器件设备如ARMPowerPCXscale
嵌入式系统有硬件和软件部分构成以下不属于嵌入式系统软件
系统软件
驱动
FPGA编程软件
嵌入式中间件
以下操作系统中不属于嵌入式操作系统的是
iOS
Android
DOS
Palm
下面是有关嵌入式系统的最小系统组成的叙述Ⅰ.嵌入式最小系统包括嵌入式处理器Ⅱ.嵌入式最小系统包括电源
仅Ⅰ和Ⅲ
仅Ⅰ和Ⅱ
仅Ⅱ、Ⅲ和Ⅳ
全部
硬件是嵌入式系统运行的载体也是嵌入式系统的基础嵌入式系统硬件的选择包括硬件平台和嵌入式处理器的选择外
如果当前项目是一个全新的项目,最好选用能够满足需求的多个处理器来实现
在多处理器设计中,把控制和管理用一个处理器实现
可以从简单的处理器入手,随着系统负载的增加而增加处理器的数量
如果已有的系统实现了相似的功能,则应尽可能重用该系统结构
嵌入式系统是一类特殊的计算机系统下列产品中不属于嵌入式系统的是
电饭煲
路由器
巨型机
POS机
嵌入式系统由硬件部分和软件部分构成以下不属于嵌入式系统软件的是
系统内核
驱动程序
FPGA编程软件
嵌入式中
故障处理是嵌入式系统架构过程中需要重点关注的内容之一通常嵌入式系统故障分为硬件故障应用软件故障和操作
CPU资源枯竭
存储器访问错误
定时器计数错误
MMU配置错误
故障处理是嵌入式系统架构过程中需要重点关注的内容之一通常情况下嵌入式系统故障分为硬件故障应用软件故障
CPU资源枯竭
存储器访问错误
定时器计数错误
MMU配置错误
热门试题
更多
餐厅的点菜过程如下面的UML顺序图所示现采用命令Command模式来实现该场景那么下面顺序图中与命令模式中的类Command对应的类是______与类Receiver对应的类是______
设无向图G=PLP=v1v2v3v4v5v6L=v1v2v2v2v2v4v4v5v3v4v1v3v3v1G中奇数度顶点的个数是60
Pharmingisascammingpracticeinwhichmaliciouscodeisinstalledonapersonalcomputerorservermisdirectingusersto______Websiteswithouttheirknowledgeorconsent.Pharminghasbeencalledphishingwithoutalure.Inphishingtheperpetratorsendsoutlegitimate-______e-mailsappearingtocomefromsomeoftheWeb’smostpopularsitesinanefforttoobtainpersonalandfinancialinformationfromindividualrecipients.Butinpharminglargernumbersofcomputeruserscanbe______becauseitisnotnecessarytotargetindividualsonebyoneandnoconsciousactionisrequiredonthepartofthevictim.Inoneformofpharmingattackcodesentinane-mailmodifieslocalhostfliesonapersonalcomputer.ThehostfilesconvertURLsintothenumberstringsthatthecomputerusestoaccessWebsites.AcomputerwithacompromisedhostfilewillgotothefakeWebsiteevenifausertypesinthecorrectInternetaddressorclicksonanaffected______entry.Somespywareremovalprogramscancorrectthecorruptionbutitfrequentlyrecursunlesstheuserchangesbrowsing______.
假设磁盘上每个磁道划分成9个物理块每块存放1个逻辑记录逻辑记录R0R1R8存放在同一个磁道上记录的安排顺序如下表所示物理块012345678逻辑记录R0R1R2R3R4R5R6R7R8假定磁盘旋转一圈的时间为27ms磁头当前处在R0的开始处若系统顺序处理这些记录使用单缓冲区每个记录处理时间为3ms则处理这9个记录的最长时间为48若对信息存储进行优化分布后处理9个记录的最少时间为49
组织是由人和其他各种用以实现一系列目标的资源组成的正式集合所有的组织都包含有一系列的增值过程如内部后勤仓库和存储生产市场销售客户服务等等这些是35的组成部分在增值过程中信息系统36组织适应新环境或者随时间而改变其行为的概念称为37
Pharmingisascammingpracticeinwhichmaliciouscodeisinstalledonapersonalcomputerorservermisdirectingusersto______Websiteswithouttheirknowledgeorconsent.Pharminghasbeencalledphishingwithoutalure.Inphishingtheperpetratorsendsoutlegitimate-______e-mailsappearingtocomefromsomeoftheWeb’smostpopularsitesinanefforttoobtainpersonalandfinancialinformationfromindividualrecipients.Butinpharminglargernumbersofcomputeruserscanbe______becauseitisnotnecessarytotargetindividualsonebyoneandnoconsciousactionisrequiredonthepartofthevictim.Inoneformofpharmingattackcodesentinane-mailmodifieslocalhostfliesonapersonalcomputer.ThehostfilesconvertURLsintothenumberstringsthatthecomputerusestoaccessWebsites.AcomputerwithacompromisedhostfilewillgotothefakeWebsiteevenifausertypesinthecorrectInternetaddressorclicksonanaffected______entry.Somespywareremovalprogramscancorrectthecorruptionbutitfrequentlyrecursunlesstheuserchangesbrowsing______.
某企业开发应用程序要求调用传输层的安全协议保障应用通信的安全下面可选的传输层安全协议是6
实施应用集成时集成系统架构的选择对集成工作来说至关重要某企业欲在其分布式异构系统环境下实现系统松散耦合的协作能力在这种情况下采用______的系统架构最为合适
设个体域为整数集下列公式中其值为1的是
Pharmingisascammingpracticeinwhichmaliciouscodeisinstalledonapersonalcomputerorservermisdirectingusersto______Websiteswithouttheirknowledgeorconsent.Pharminghasbeencalledphishingwithoutalure.Inphishingtheperpetratorsendsoutlegitimate-______e-mailsappearingtocomefromsomeoftheWeb’smostpopularsitesinanefforttoobtainpersonalandfinancialinformationfromindividualrecipients.Butinpharminglargernumbersofcomputeruserscanbe______becauseitisnotnecessarytotargetindividualsonebyoneandnoconsciousactionisrequiredonthepartofthevictim.Inoneformofpharmingattackcodesentinane-mailmodifieslocalhostfliesonapersonalcomputer.ThehostfilesconvertURLsintothenumberstringsthatthecomputerusestoaccessWebsites.AcomputerwithacompromisedhostfilewillgotothefakeWebsiteevenifausertypesinthecorrectInternetaddressorclicksonanaffected______entry.Somespywareremovalprogramscancorrectthecorruptionbutitfrequentlyrecursunlesstheuserchangesbrowsing______.
某企业拟进行电子商务系统的建设有四种方式可以选择①企业自行从头开发②复用已有的构件来构造⑧购买现成的软件产品④承包给专业公司开发针对这几种方式项目经理提供了如下图所示的决策树根据此图管理者选择建设方式的最佳决策是59
面向团队的需求收集方法能够鼓励合作为解决方案的各个要素提供建议协商不同的方法以及说明初步的需求方案下列关于面向团队的需求收集方法叙述不恰当的是28
关键路径法是多种项目进度分析方法的基础20将关键路径法分析的结果应用到项目日程表中21是关键路径法的延伸为项目实施过程中引入活动持续期的变化22允许相互依赖的活动可以部分并行进行
评价计算机系统性能的方法主要有三种不包括______
多方多媒体会话控制组IETF的一个工作组制定了一组会话控制协议来服务因特网上的多媒体应用其中______用来描述会话包含的媒体类型
以下关于状态State模式和策略Strategy模式的叙述中错误的是______
在计算机软件可靠性和可维护性管理标准GB/T14393中______不是详细设计评审的内容
关于分页式虚拟存储器的论述正确的是17
分别利用MD5和AES对用户密码进行加密保护以下有关叙述正确的是______
软件的质量属性是衡量软件非功能性需求的重要因素可用性质量属性主要关注软件系统的故障和它所带来的后果28是能够提高系统可用性的措施
嵌入式系统硬件初始化过程分为3个主要环节按照自下而上从硬件到软件的次序依次是______
下列协议中65定义了组播中组的成员加入和退出机制
特定领域软件架构DomainSpecificSoftwareArchitectureDSSA是一种有效实现特定领域软件重用的手段在其基本活动中______的主要目标是依据领域模型和DSSA开发并组织可重用信息
基于网络安全的需要网络操作系统一般提供了四级安全保密机制注册安全性用户信任者权限与12
在需求分析阶段对从需求调查中获取的数据应该认真总结并归纳出信息并通过多种形式进行展现以下说法有误的是______
以下关于哈夫曼编码的叙述中正确的是______
设有职工实体Employee职工号姓名性别年龄通信地址家庭成员其中通信地址记录了邮编省市和街道信息家庭成员记录了职工亲属的姓名为了将数据库模式设计的更合理对于家庭成员属性______
对象建模的过程如下确定类→准备数据字典→26→完善对象模型
某轴承厂有甲乙丙三个车间各车间生产的轴承数量分别占全厂的40%30%30%各车间的次品率分别为3%4%5%正品率分别为97%96%95%以上叙述如下图所示在图中从厂结点出发选择三个车间产品的概率分别为0.40.30.3从各车间结点出发选择正品或次品的概率如图所示从厂结点出发到达正品或次品结点可以有多条路径例如路径厂—甲一次品表示该厂甲车间生产的次品其概率P厂一甲一次品应等于各段上的概率之积而该厂总的次品率应等于从厂结点到达次品结点的所有路径算出的概率之和全概率公式而其中每条路径算出的概率在总概率中所占的比例就是已知抽取产品结果再推测其来源路径的概率逆概率公式根据以上描述可以算出该厂的正品率约为53如果上级抽查取出了一个次品那么该次品属于甲车间生产的概率约为54
热门题库
更多
初级信息处理技术员
中级数据库系统工程师
中级多媒体应用设计师
高级系统分析师
高级网络规划设计师
高级系统架构师
中级信息系统监理师
初级通信工程师
中级通信工程师
通信新技术、新业务知识
无线通信专业技术
移动通信专业技术
有线传输专业技术
电话交换专业技术
电信网络专业技术
计算机通信专业技术