首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
通常嵌入式系统加电后运行的第一段软件代码是(47)。
通常嵌入式系统加电后运行的第一段软件代码是(47)。
admin
2009-02-15
49
问题
通常嵌入式系统加电后运行的第一段软件代码是(47)。
选项
A、BIOS程序
B、BootLoader程序
C、GRUB程序
D、设备驱动程序
答案
B
解析
引导加载程序BootLoader是嵌入式系统加电后运行的第一段软件代码。
嵌入式系统通常没有像BIOS的固化程序,所以整个系统的加载启动任务完全由 BootLoader程序来完成。
位于只读存储器ROM中的BIOS在完成硬件检测和资源分配后,将硬盘主引导记录 (MBR)的引导程序读到系统的内存中,然后将控制权交给它。
GRUB程序是一种BootLoader引导程序。
板级支持包(BSP)主要包含BootLoader程序和设备驱动程序两方面内容。
转载请注明原文地址:https://kaotiyun.com/show/WTWZ777K
本试题收录于:
嵌入式系统设计师上午基础知识考试题库软考中级分类
0
嵌入式系统设计师上午基础知识考试
软考中级
相关试题推荐
计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是(46)________________。
常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。2017年5月爆发的恶意代码WannaCry勒索软件属于(62)________。
有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是(38)________。
计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是(22)________。
研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四种,其中适于攻击公开密码体制,特别是攻击其数字签名的是(6)________。
在本项目需求分析阶段的监理中,监理方有没有不妥当的地方,监理应该怎样做?阐述软件需求分析阶段监理的主要任务。阐述承建单位应该产生的单元测试工作成果。
在机房工程设计与建设过程中,下面是关于机房电源技术指标要求的描述,请说明哪些是错误的,并指出错误之处。(1)电源规格:电压为220~280V:频率为47~63Hz:其他单一谐波不得高于3%。(2)设备电力总容量是指各单位设备电力容量的总和另加30%的安
若内存按字节编址,用存储容量为32K×8比特的存储器芯片构成地址编号A0000H至DFFFFH的内存空间,则至少需要(1)片。
若某逻辑门输入A、B和输出F的波形如下图所示,则F(A,B)的表达式是(23)。
三日运算符表达式“d=a>b?(a>c?a:c):(b>c?b:c);”等价于下列①、②、③、④四组程序的__________组解释。①if(a>b)②if(a>b)d=a;if(a>c)d=c;else
随机试题
马克思主义的根本理论特征是()
患者男性,39岁,胸闷1月余。患者心电图检查见图3—8—13,应诊断为
A.输卵管绝育术B.避孕套C.带铜节育器D.短效口服避孕药E.米非司酮慢性活动性肝炎患者,宫颈口松弛,无生育要求,建议
大量心包积液发生心脏压塞时,解除压塞的最快速治疗措施是
压实机械根据其碾压原理分为()。
《会计法》规定,伪造会计凭证,尚不构成犯罪的,可以对单位处()罚款。
基金管理公司对投资者负有重要的信托责任,因而必须以投资者的利益为最高利益,严防利益冲突与利益输送。( )
下列战国时期的城市中,同为诸侯国都城和冶铁中心的是()。
数据独立性是数据库技术的重要特点之一。所谓数据独立性是指()。
从"图书"表中查找出定价高于"图书编号"为"115"的图书的记录,正确的SQL命令是
最新回复
(
0
)