欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】中级数据库系统工程师上午试题-14及答案解析.doc

    • 资源ID:1322614       资源大小:212.50KB        全文页数:39页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】中级数据库系统工程师上午试题-14及答案解析.doc

    1、中级数据库系统工程师上午试题-14 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:52,分数:75.00)1.为实现程序指令的顺序执行,CPU_中的值将自动加 1。A指令寄存器(IR) B程序计数器(PC)C地址寄存器(AR) D指令译码器(ID)(分数:1.00)A.B.C.D.2.计算机各功能部件之间的合作关系如图所示。假设图中虚线表示控制流,实线表示数据流,则部件a、b 和 c分别表示_。(分数:1.00)A.B.C.D.3.以下关于计算机系统中断概念的叙述中,正确的是_。A由 I/O设备提出的中断请求和电源断电都是可屏蔽中断B由 I/O设备提出的中断请求和

    2、电源断电都是不可屏蔽中断C由 I/O设备提出的中断请求是可屏蔽中断,电源断电是不可屏蔽中断D由 I/O设备提出的中断请求是不可屏蔽中断,电断掉电是可屏蔽中断(分数:1.00)A.B.C.D.某软件项目的活动图如图所示。图中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑_在关键路径上,活动 FG的松弛时间为_。(分数:2.00)(1).AB BC CD D1(分数:1.00)A.B.C.D.(2).A20 B19 C18 D17(分数:1.00)A.B.C.D.4.评价计算机系统的性能时,MIPS 是衡量_的一种单位。A时钟频率 B运算速度 C系统可靠性 D系统失效率(分数:1.00)

    3、A.B.C.D.5.很多通信使用对称密钥加密方法,其中共享密钥的分发过程是保证安全的重要环节之一,可用于在用户甲和乙之间分发共享密钥的方案是_。A第三方选取密钥后通过网络传送给甲、乙B甲选取密钥后通过双方事先已有的共享密钥加密后通过网络传送给乙C甲选取密钥并通过电话告诉乙D甲选取密钥并通过 QQ等即时通信软件告诉乙(分数:1.00)A.B.C.D.6.特洛伊木马一般分为服务器端和客户端,如果攻击主机为 X,目标主机为 Y,则_。AX 既为服务器端又为客户端 BY 既为服务器端又为客户端CX 为服务器端,Y 为客户端 DY 为服务器端,X 为客户端(分数:1.00)A.B.C.D.7.在信息系统

    4、的用户管理中,_身份认证方式是一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。A用户名/密码 B动态密码 CIC 卡 DUSB Key(分数:1.00)A.B.C.D.8.根据我国著作权法规定,职务作品完成两年的期限,自_起算。A创作完成之日 B向单位交付作品之日C单位规定之日 D双方约定之日(分数:1.00)A.B.C.D.9.软件公司 A的职员谢某参与了某套管理信息系统的开发工作,后辞职到另一公司任职,于是项目负责人将谢某在该软件作品上的开发者署名更改为他人,该项目负责人的行为_。A只是行使管理者的权利,不构成侵权B不构成

    5、侵权,因为程序员谢某不是软件著作权人C不构成侵权,因为程序员谢某现已不是项目组成员D侵犯了开发者谢某的身份权及署名权(分数:1.00)A.B.C.D.10.通常,多媒体数据量较大。为了在有限的信道中并行开通更多业务,应该对多媒体数据进行_压缩。A时间域 B频率域 C空间域 D能量域(分数:1.00)A.B.C.D.11.在计算机输出的声音中,不属于合成声音的是_。A频率调制声音 B波表声音 C波形声音 DMIDI 音乐(分数:1.00)A.B.C.D.12.以下关于信息属性的描述,错误的是_。A信息具有滞后性,信息是数据加工的结果,因此信息必然落后于数据,加工需要时间B信息具有完全性,管理主体

    6、能够获取客观真实的全部信息,从而进行判断C信息具有扩压性,信息和实物不同,它可以扩散,也可以压缩D信息具有真伪性,真实是信息的中心价值,不真实的信息价值可能为负(分数:1.00)A.B.C.D.13.某个系统在开发时,用户已经定义了软件的一组一般性目标,但不能标识出详细的输入、处理及输出需求;开发者也可能暂时不能确定算法的有效性、操作系统的适应性或人机交互的形式。在这种情况下,采用_开发最恰当。A瀑布模型 B迭代模型 C原型模型 D螺旋模型(分数:1.00)A.B.C.D.14.某信息系统项目采用结构化方法进行开发,按照项目经理的安排,项目成员小王绘制了下图。此时项目处于_阶段。(分数:1.0

    7、0)A.B.C.D.15.软件需求说明书是需求分析阶段的最后成果,_不是其应包含的内容。A数据描述 B功能描述 C系统结构描述 D非功能描述(分数:1.00)A.B.C.D.16.软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定_。A模块间的组成关系 B模块的具体功能C模块间的操作细节 D模块间的相似性(分数:1.00)A.B.C.D.17.以下聚合类型中,内聚程度最高的是_。A偶然内聚 B时间内聚 C逻辑内聚 D通信内聚(分数:1.00)A.B.C.D.18.软件测试是为了发现错误而执行程序的过程。检验软件是否满足用户需求的测试称为_。A系统测试 B组装测试

    8、 C确认测试 D回归测试(分数:1.00)A.B.C.D.19.若某航空公司的飞机订票系统有 n个订票终端,系统为每个订票终端创建一个售票终端的进程。假设Pi(i=1,2,n)表示售票终端的进程,H j(j=1,2,m)表示公共数据区,分别存放各个航班的现存票数,Temp 为工作单元。P i进程的工作流程如图所示,a、b 和 c处将执行 P操作和 V操作,则图中 a、b和 c应分别填入_。(分数:1.00)A.B.C.D.20.若某分页管理的虚拟存储器共有 8个页面,每页为 1024个字节,实际主存为 4096个字节,采用页表法进行地址映像。若页表的内容如表所示,则虚拟地址 1023所对应的主

    9、存实地址为_。某分页管理系统的页表虚页号 1 2 3 4 5 6 7实页号 1 2 3 2 1 0 0装入位 1 0 0 1 0 1 0A656 B1023 C2047 D4095(分数:1.00)A.B.C.D.21.如图所示的树形文件系统中,方框表示目录,圆圈表示文件,“/”表示路径的分隔符,“/”在路径之首表示根目录。(分数:1.00)A.B.C.D.22.若磁盘的转速提高一倍,则_。A平均寻道时间减半 B平均存取时间减半C平均寻道时间不变 D存储道密度提高一倍(分数:1.00)A.B.C.D.23.在文件管理系统中,位示图(Bitmap)可用来记录磁盘存储器的使用情况。假如计算机系统的

    10、字长为 32位,磁盘存储器上的物理块依次编号为 0,1,2那么 3552号物理块在位示图中的第_个字。A111 B112 C223 D224(分数:1.00)A.B.C.D.24.若在系统中有若干个互斥资源 R,6 个并发进程,每个进程都需要 2个资源 R,那么使系统不发生死锁的资源 R的最少数目为_。A6 B7 C9 D12(分数:1.00)A.B.C.D.25.与逆波兰式“abc*+-d*ef-”对应的中缀表达式是_。A-(a*b+c-d*e-f) B-(a+b*c)-(d*e*f) C-(a+b*c-d*e-f) D-(a+b*c)*d-(e-f)(分数:1.00)A.B.C.D.26.

    11、目前企业信息化系统所使用的数据库管理系统的结构,大多数为_。A层次结构 B关系结构 C网状结构 D链表结构(分数:1.00)A.B.C.D.27.在数据库系统中,数据库管理系统(DBMS)和操作系统(OS)之间的关系为_。A相互调用 B并发运行COS 调用 DBMS DDBMS 调用 OS(分数:1.00)A.B.C.D.若关系 R、关系 S分别如表 1和表 2所示,则关系代数表达式 1,3,7( 36 (RS)=_,且结果集的元组列数和元组个数分别为_,R/S_。表 1 关系 RA B C D1 2 4 62 3 3 13 4 1 3表 2 关系 SC D E3 4 28 9 3(分数:3.

    12、00)(1).A A,C,E( CD (RS)B A,R.C,E( R.CS.D (RS)C A,S.C,S.E( R.CS.D (RS)D R.A,R.C,R.E( R.CS.D (RS)(分数:1.00)A.B.C.D.(2).A4 和 8 B3 和 8C3 和 5 D7 和 5(分数:1.00)A.B.C.D.(3).AAB12B ABE123C AB1324D AB1224(分数:1.00)A.B.C.D.28.某关系数据库中有如表 1、表 2所示的员工表和部门表,适合作为员工表的主键和外键的字段分别为_。表 1 员工表员工编号 姓名 部门编号 办公电话001 张三 10 921700

    13、2 李四 11 9230003 王五 30 9217 表 2 部门表部门编号 部门名称 负责人编号 位置10 技术部 013 十四层11 质量部 037 十四层12 办公室 040 十二层 A员工编号和部门编号 B部门编号和员工编号C部门编号和姓名 D姓名和部门编号(分数:1.00)A.B.C.D.某工程项目公司信息管理系统的部分关系模式如下。职工(职工编号,姓名,性别,居住城市)项目(项目编号,项目名称,状态,城市,负责人编号)职工项目(职工编号,项目编号)其中:一个职工可以同时参与多个项目,一个项目需要多个职工参与。职工的居住城市与项目所在城市来自同一个域。每个项目必须有负责人,且负责人为

    14、职工关系中的成员。项目状态有两个:0 表示未完成,1表示已完成。(1)以下是创建职工关系的 SQL语句,职工编号唯一识别一个职工,职工姓名不能为空。CREATE TABLE 职工 (职工编号 CHAR(6),姓名 CHAR(8) _,性别 CHAR(2),城市 VARCHAR(20),_);(2)查询至少参加两个项目的职工编号及参与项目数的 SQL语句如下。SELECT职工编号, _FROM 职工项目GROUP BY _;(3)假设项目编号为“P001”的项目负责人李强(其用户名为 U1)有对参与该项目的职工进行查询的权限。建立视图 emp和进行授权的 SQL语句如下。()CREATE VIE

    15、W _AS SELECT 职工编号,姓名,性别,城市FROM 职工WHERE 职工编号 IN (SELECT _FROM 职工项目WHERE _)WITH CHECK OPTION;()GPANT _;(分数:9.00)(1).ANOT NULL BUNIQUECCLUSTER DNULL(分数:1.00)A.B.C.D.(2).AFOREIGN KEY 职工.职工编号 BFOREIGN KEY (职工编号)CPRIMARY KEY 职工.职工编号 DPRIMARY KEY (职工编号)(分数:1.00)A.B.C.D.(3).A项目编号 BCOUNT(项目编号)CSUM(项目编号) DCOU

    16、NT(*)(分数:1.00)A.B.C.D.(4).A职工编号 B项目编号C职工编号 AND 项目编号 D职工编号 OR 项目编号(分数:1.00)A.B.C.D.(5).AHAVING SUM(项目编号)=2 BHAVING SUM(项目编号)=2CHAVING COUNT(项目编号)=2 DHAVING COUNT(项目编号)=2(分数:1.00)A.B.C.D.(6).Aemp(职工编号,项目编号) Bemp(项目编号,项目名称,负责人编号)Cemp(职工编号,姓名,项目编号) Demp(职工编号,姓名,性别,城市)(分数:1.00)A.B.C.D.(7).A职工编号 B项目编号C职工编

    17、号,项目编号 D负责人编号,项目编号(分数:1.00)A.B.C.D.(8).A项目编号=P001 B项目编号=P001C项目编号=“P001“ D职工编号=U1(分数:1.00)A.B.C.D.(9).ASELECTON emp TO U1 BSELECT TO U1 ON empCINSERT TO U1 ON emp DUPDATE TO U1 ON emp(分数:1.00)A.B.C.D.给定关系模式 R(U,F),U=A,B,C,D),F=AC,AD,CB,BD,F 中的冗余函数依赖为_。若将 R分解为 =AC,CB,BD),则 满足_。(分数:2.00)(1).ACA BDA CB

    18、C DDB(分数:1.00)A.B.C.D.(2).A不具有无损连接性,而且不保持函数依赖B不具有无损连接性,但保持函数依赖C具有无损连接性,而且保持函数依赖D具有无损连接性,但不保持函数依赖(分数:1.00)A.B.C.D.某公司销售数据库的商品、仓库关系模式及函数依赖集 F1、F2 如下:商品(商品号,商品名称,生产商,单价),F1=商品号商品名称,商品号生产商,商品号单价,商品关系的主键是_。仓库(仓库号,地址,电话,商品号,库存量),F2=仓库号(地址,电话),(仓库号,商品号)库存量。仓库关系的主键是_,外键是_。仓库关系模式_,为了解决这一问题,需要将仓库关系分解为_。(分数:5.

    19、00)(1).A商品号 B商品号,商品名称C商品号,生产商 D商品名称,生产商(分数:1.00)A.B.C.D.(2).A仓库号 B仓库号,商品号C仓库号,电话 D地址,电话(分数:1.00)A.B.C.D.(3).A仓库号 B地址 C电话 D商品号(分数:1.00)A.B.C.D.(4).A存在冗余、插入异常和删除异常,以及修改操作的不一致B不存在冗余,但存在插入异常和删除异常C不存在修改操作的不一致,但存在冗余和插入异常D不存在冗余、插入异常,但存在删除异常和修改操作的不一致(分数:1.00)A.B.C.D.(5).A仓库 1(仓库号,地址)和仓库 2(仓库号,电话,商品号,库存量)B仓库

    20、 1(仓库号,地址,电话)和仓库 2(商品号,库存量)C仓库 1(仓库号,电话)和仓库 2(仓库号,地址,商品号,库存量)D仓库 1(仓库号,地址,电话)和仓库 2(仓库号,商品号,库存量)(分数:1.00)A.B.C.D.29.以下关于视图的叙述,错误的是_。A视图不存储数据,但可以通过视图访问数据B视图提供了一种数据安全机制C视图可以实现数据的逻辑独立性D视图能够提高对数据的访问效率(分数:1.00)A.B.C.D.30.嵌入式 SQL语句的执行状态通过_传递给主语言来进行流程控制。A主变量 B游标 CSQLCA D数据集(分数:1.00)A.B.C.D.31.若对关系 R(A,B,C,D

    21、)、S(C,D,E)进行 1,2,3,4,7( 3=54=6 (RS)运算,则该关系代数表达式与_是等价的。AR (分数:1.00)A.B.C.D.企业战略数据模型可分为两种类型:_描述日常事务处理中的数据及其关系;_描述企业管理决策者所需信息及其关系。(分数:2.00)(1).A元数据模型 B数据库模型C数据仓库模型 D组织架构模型(分数:1.00)A.B.C.D.(2).A元数据模型 B数据库模型C数据仓库模型 D组织架构模型(分数:1.00)A.B.C.D.在数据库中,某个业务表中的数据量很大,急速膨胀,在这样的情况下,为了保持高的数据响应速度,根据数据的_原则,可以对数据表进行分片设计

    22、。一般有两种分片方法:_。(分数:2.00)(1).A时间局部性和空间局部性 B逻辑独立性和物理独立性C逻辑独立性和时间局部性 D物理独立性和空间局部性(分数:1.00)A.B.C.D.(2).A逻辑分片和物理分片 B旋转分片和雪花分片C平面分片和立体分片 D水平分片和垂直分片(分数:1.00)A.B.C.D.32.SQL-99标准规定的事务的 4个隔离级别中,能解决读脏数据现象的级别是_。AREAD UNCOMMITTED BREAD COMMITTEDCREPENTABLE READ DSERIALIZABLE(分数:1.00)A.B.C.D.33.以下关于事务的故障与恢复的叙述中,正确的

    23、是_。A系统故障的恢复只需进行重做(Redo)操作B事务日志是用来记录事务执行的频度C对日志文件设立检查点的目的是为了提高故障恢复的效率D采用增量备份方式,数据的恢复可以不使用事务日志文件(分数:1.00)A.B.C.D.34.某高校的管理系统中有学生关系为:学生(学号,姓名,性别,出生日期,班级),该关系的数据是在高考招生时从各省的考生信息库中导入的,来自同一省份的学生记录在物理上相邻存放,为适应高校对学生信息的大量事务处理是以班级为单位的应用需求,应采取的优化方案是_。A将学号设为主码 B对学号建立 UNIOUE索引C对班级建立 CLUSTER索引 D对班级建立 UNIOUE索引(分数:1

    24、.00)A.B.C.D.在对象关系数据库中,员工(工号,姓名,性别,联系电话)表中的联系电话为多值属性,则员工属于_,在 SQL-99标准中可以使用_来实现。(分数:2.00)(1).A非 1NF关系 B1NF 关系 C2NF 关系 D3NF 关系(分数:1.00)A.B.C.D.(2).A集合类型 BCLOB 类型 CBLOB 类型 D结构类型(分数:1.00)A.B.C.D.35.以下关于数据仓库的叙述,错误的是_。A在数据仓库的结构中,数据源是数据仓库系统的基础B数据的存储与管理是整个数据仓库系统的核心C数据仓库前端分析工具中包括报表工具D数据仓库中间层 OLAP服务器仅能采用关系型 O

    25、LAP(分数:1.00)A.B.C.D.36.以下关于数据库设计中范式的叙述,不正确的是_。A范式级别越高,数据冗余程度越小B随着范式级别的提高,在需求变化时数据的稳定性越强C范式级别越高,存储同样的数据就需要分解成更多张表D范式级别提高,数据库性能(速度)将下降(分数:1.00)A.B.C.D.37.某企业计划构建一个网络化的、开放式数据存储系统,要求对数据操作的时延短、采用专用网络连接并能管理存储设备和存储管理子系统。针对该应用需求,采用_存储方式最合适。ADAS BNAS CFC SAN DIP SAN(分数:1.00)A.B.C.D.38.大数据的战略意义是实现数据的增值。大数据的显著

    26、特征主要表现在:数据体量巨大、_。A数据类型庞杂、价值密度高和处理速度较慢B数据类型繁多、价值密度低和处理速度快C数据类型精炼、价值密度高和处理速度快D数据类型繁多、价值密度低和处理速度较慢(分数:1.00)A.B.C.D.39.如果子网掩码是 255.255.192.0,那么以下主机_必须通过路由器才能与主机 147.69.144.16通信。A147.69.127.224 B147.69.130.33 C147.69.148.129 D147.69.191.21(分数:1.00)A.B.C.D.40.使用 WWW服务时需要使用 HTTP传送页面文件。以下对于 HTTP/1.0工作模式的描述中

    27、,正确的是_。A使用 UDP传送页面文件,不需要建立连接B使用 TCP传送页面文件,每个页面文件单独建立 TCP连接传送C使用 UDP传送页面文件,每个页面文件单独建立 UDP连接传送D使用 TCP传送页面文件,一个 TCP连接建立后传送所请求的多个页面文件(分数:1.00)A.B.C.D.41.以下关于 SMTP的协议描述中,正确的是_。只支持传输 7比特 ASCII码内容 支持在邮件服务器之间发送邮件支持从邮件服务器向用户代理发送邮件 支持从用户代理向邮件服务器接收邮件A仅和 B仅、和C仅、和 D仅、和(分数:1.00)A.B.C.D.42.网络开发生命周期各个阶段都要产生相应的文档。其中

    28、,需求说明书用于描述_。A现在网络包括了哪些元素及问题 B现在网络的目标远景及如何改进C待建网络在将来怎么做 D待建网络在将来要做什么(分数:1.00)A.B.C.D.43.在 OSI参考模型中,以下功能需由传输层的相邻层实现的是_。A数据格式转换 B对话同步管理C可靠数据传输 D透明的帧传输(分数:1.00)A.B.C.D.The software architecture of a program or computing system is the structure or structures of the system, which comprise software _, the

    29、externally _ properties of those components, and the relationships between them. The architecture is not the operational software. Rather, it is a _that enables a software engineer to: analyze the _ of the design in meeting its stated requirements, consider architectural alternatives at a stage when

    30、 making design changes is still relatively easy, and reduce the _ associated with the construction of the software.(分数:5.00)(1).A. pattern B. models C. metadata D. components(分数:1.00)A.B.C.D.(2).A. visible B. reliable C. secure D. robust(分数:1.00)A.B.C.D.(3).A. framework B. deliverables C. representa

    31、tion D. semantic models(分数:1.00)A.B.C.D.(4).A. changeability B. effectiveness C. testability D. functionality(分数:1.00)A.B.C.D.(5).A. quality B. budget C. schedules D. risks(分数:1.00)A.B.C.D.中级数据库系统工程师上午试题-14 答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:52,分数:75.00)1.为实现程序指令的顺序执行,CPU_中的值将自动加 1。A指令寄存器(IR) B程序计

    32、数器(PC)C地址寄存器(AR) D指令译码器(ID)(分数:1.00)A.B. C.D.解析:解析 为了保证程序(在操作系统中理解为进程)能够连续地执行下去,CPU 使用程序计数器(PC,也称为指令计数器)来存放下一条指令地址。在程序开始执行前,必须将它的起始地址(即程序的一条指令所在的内存单元地址)送入 PC,因此 PC的内容就是从内存提取的第一条指令的地址。当执行指令时,CPU 将自动修改 PC的内容,即每执行一条指令 PC增加一个量,这个量等于指令所含的字节数,以便使其总是指向下一条要执行的指令地址。由于大多数指令都是按顺序来执行的,因此修改的过程通常只是简单的对 PC加 1。当程序发

    33、生转移时,转移指令执行的最终结果就是要改变 PC的值。2.计算机各功能部件之间的合作关系如图所示。假设图中虚线表示控制流,实线表示数据流,则部件a、b 和 c分别表示_。(分数:1.00)A.B.C.D. 解析:解析 控制器是统一指挥并控制计算机各部件协调工作的中心部件,其所依据的是机器指令。根据图中各条箭线之间的相互关系可知,部件 a就是控制器。内存储器简称内存,用于存储现场等操作的信息和中间结果,包括机器指令和数据,因此图中部件 c为内存储器。运算器或称为算术逻辑单元(ALU)用于对数据进行算术运算和逻辑运算。图中部件 b为运算器。3.以下关于计算机系统中断概念的叙述中,正确的是_。A由

    34、I/O设备提出的中断请求和电源断电都是可屏蔽中断B由 I/O设备提出的中断请求和电源断电都是不可屏蔽中断C由 I/O设备提出的中断请求是可屏蔽中断,电源断电是不可屏蔽中断D由 I/O设备提出的中断请求是不可屏蔽中断,电断掉电是可屏蔽中断(分数:1.00)A.B.C. D.解析:解析 所谓“中断”是指在 CPU正常运行程序时,由于内部或外部事件引起 CPU暂时中止正在执行的程序,转而去执行请求 CPU暂时中止的内部或外部事件的服务程序,待该服务程序处理完毕后返回到被中止的程序。根据 CPU内部受理中断请求的情况,中断可分为可屏蔽中断和不可屏蔽中断。凡是 CPU内部能够“屏蔽”的中断,称为可屏蔽中

    35、断;反之,称为不可屏蔽中断。通常,由 I/O设备提出的中断请求属于可屏蔽中断,而电源断电属于不可屏蔽中断。某软件项目的活动图如图所示。图中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑_在关键路径上,活动 FG的松弛时间为_。(分数:2.00)(1).AB BC CD D1(分数:1.00)A.B.C. D.解析:(2).A20 B19 C18 D17(分数:1.00)A. B.C.D.解析:解析 依题意,如图所示的软件项目活动图中共有 9条路径。其中:路径 ABEGJ 的工期历时为 3+15+2+7=27个单位时间。路径 ACFGJ 的工期历时为 6+4+3+7=20个单位时间。路

    36、径 ACFHJ 的工期历时为 6+4+20+10=40个单位时间。路径 ACFIHJ 的工期历时为 6+4+4+1+10=25个单位时间。路径 ACFIJ 的工期历时为 6+4+4+12=26个单位时间。路径 ADFGJ 的工期历时为 10+8+3+7=28个单位时间。路径 ADFHJ 的工期历时为 10+8+20+10=48个单位时间。路径 ADFIHJ 的工期历时为 10+8+4+1+10=33个单位时间。路径 ADFIJ 的工期历时为 10+8+4+12=34个单位时间。关键路径是一个相关任务序列,该序列的工期具有最大总和的特性。由于484034332827262520,因此该软件项目的

    37、关键路径为 ADFHJ,项目总工期为 48个单位时间。由此可见,里程碑 D在关键路径上。从第 0天开始计算,基于网络计划图的前推法,活动 FG的最早开始时间为第 18个单位时间,最早完成时间为第 21个单位时间。基于网络计划图的后推法,活动 FG的最迟完成时间为第 41个单位时间,最迟开始时间为第 38个单位时间。因此,活动 FG的松弛时间为 20个单位时间(即 41-21=20,或 38-18=20)。4.评价计算机系统的性能时,MIPS 是衡量_的一种单位。A时钟频率 B运算速度 C系统可靠性 D系统失效率(分数:1.00)A.B. C.D.解析:解析 评价计算机系统的性能时,MIPS 是

    38、衡量运算速度的一种单位。先前计算机运算速度的单位是 KIPS(每秒千条指令),后来随着机器运算速度的提高,计量单位由 KIPS发展到 MIPS(每秒百万条指令)。5.很多通信使用对称密钥加密方法,其中共享密钥的分发过程是保证安全的重要环节之一,可用于在用户甲和乙之间分发共享密钥的方案是_。A第三方选取密钥后通过网络传送给甲、乙B甲选取密钥后通过双方事先已有的共享密钥加密后通过网络传送给乙C甲选取密钥并通过电话告诉乙D甲选取密钥并通过 QQ等即时通信软件告诉乙(分数:1.00)A.B. C.D.解析:解析 密钥技术的核心内容是利用加密手段对大量数据的保护归结为对若干核心参量密钥的保护。很多通信使

    39、用对称密钥加密方法,其中共享密钥的分发过程是保证信息安全的重要环节之一。若用户甲和乙事先已有一密钥,其中一方选取新密钥后,用已有密钥加密该新密钥后发送给另一方。这种共享密钥分发方法的安全性隐患在于,攻击者一旦获得一个密钥就可获取以后所有的密钥,且当用户数很大时,密钥的分配代价也变得非常大。通常,这种无中心的密钥控制技术只适合在整个网络的局部范围内使用。在本试题的 4个选项中,显然选项 A、C、D 方案都不能较好地保证密钥在分发过程中的安全。6.特洛伊木马一般分为服务器端和客户端,如果攻击主机为 X,目标主机为 Y,则_。AX 既为服务器端又为客户端 BY 既为服务器端又为客户端CX 为服务器端

    40、,Y 为客户端 DY 为服务器端,X 为客户端(分数:1.00)A.B.C.D. 解析:解析 从严格的定义来讲,凡是非法驻留在目标计算机里,在目标计算机系统启动的时候自动运行,并在目标计算机上执行一些事先约定的操作(如窃取口令等)的程序都称为特洛伊木马程序(Trojans)。国外的此类软件有 Back Oriffice、Netbus 等,国内的此类软件有冰河、“广外女生”、Netspy、YAI 及SubSeven等。特洛伊木马程序一般分为服务器端(Server)和客户端(Client),服务器端是攻击者传到目标机器上的部分,用来在目标机器上监听等待客户端连接过来。客户端是用来控制目标机器的部分

    41、,放在攻击者的机器上。如果攻击主机为 X,目标主机为 Y,则 Y为服务器端,X 为客户端。特洛伊木马程序常被伪装成工具程序或游戏,一旦用户打开了带有特洛伊木马程序的邮件附件或从网上直接下载,或执行了这些程序之后,当访问互联网时,这个程序就会将入侵主机的 IP地址及被预先设定的端口号通知黑客。黑客在收到这些资料后,再利用这个潜伏其中的程序,就可以恣意修改入侵计算机的资料信息,从而达到控制入侵计算机的目的。7.在信息系统的用户管理中,_身份认证方式是一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。A用户名/密码 B动态密码 CIC

    42、 卡 DUSB Key(分数:1.00)A.B.C.D. 解析:解析 USB Key 身份认证采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USB Key 是一种 USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用 USB Key内置的密码算法实现对用户身份的认证。每一个 USB Key都具有硬件PIN码保护,PIN 码和硬件构成了用户使用 USB Key的两个必要因素,即所谓“双因子认证”。用户只有同时取得了 USB Key和用户 PIN码,才可以登录系统。基于 USB Key身份认证系统主要有两种应用模式:是基于冲击/响

    43、应(挑战/应答)的认证模式;是基于PKI体系的认证模式,目前运用于电子政务、网上银行。8.根据我国著作权法规定,职务作品完成两年的期限,自_起算。A创作完成之日 B向单位交付作品之日C单位规定之日 D双方约定之日(分数:1.00)A.B. C.D.解析:解析 我国著作权法实施条例第十四条规定:“职务作品由作者享有著作权的,在作品完成两年内,如单位在其业务范围内不使用,作者可以要求单位同意由第三人以与单位使用的相同方式使用,单位没有正当理由不得拒绝。在作品完成两年内,经单位同意,作者许可第三人以与单位使用的相同方式使用作品所获报酬,由作者与单位按约定的比例分配。作品完成两年后,单位可以在其业务范

    44、围内继续使用。作品完成两年的期限,自作者向单位交付作品之日起计算。”9.软件公司 A的职员谢某参与了某套管理信息系统的开发工作,后辞职到另一公司任职,于是项目负责人将谢某在该软件作品上的开发者署名更改为他人,该项目负责人的行为_。A只是行使管理者的权利,不构成侵权B不构成侵权,因为程序员谢某不是软件著作权人C不构成侵权,因为程序员谢某现已不是项目组成员D侵犯了开发者谢某的身份权及署名权(分数:1.00)A.B.C.D. 解析:解析 根据我国著作权法第九条和计算机软件保护条例第八条的规定,软件著作权人享有发表权和开发者身份权,这两项权利与著作权人的人身是不可分离的主体。其中,开发者的身份权,不随

    45、软件开发者的消亡而丧失,且无时间限制。谢某参加某软件公司开发管理系统软件的工作,属于职务行为,该管理系统软件的著作权归属公司所有,但谢某拥有该管理系统软件的署名权。而该项目负责人将作为软件系统开发者之一的谢某的署名更改为他人,根据计算机软件保护条例第二十三条第四款的规定,项目负责人的行为侵犯了谢某的开发者身份权及署名权。10.通常,多媒体数据量较大。为了在有限的信道中并行开通更多业务,应该对多媒体数据进行_压缩。A时间域 B频率域 C空间域 D能量域(分数:1.00)A.B. C.D.解析:解析 音频、视频等多媒体的数据量很大。如果不进行适当的处理,计算机系统无法灵活地对它们进行存取、交换等。

    46、而信息论认为:若信源编码的熵大于信源的实际熵,该信源中一定存在冗余度。对于视频、图像、声音等原始信源的数据存在着空间冗余、时间冗余、视觉冗余和听觉冗余等冗余度。进行数据时间域压缩,有利于迅速传输媒体信源;进行数据频率域压缩,有利于并行开通更多业务;进行数据空间域压缩,有利于降低存储费用;进行数据能量域压缩,以降低发射功率。11.在计算机输出的声音中,不属于合成声音的是_。A频率调制声音 B波表声音 C波形声音 DMIDI 音乐(分数:1.00)A.B.C. D.解析:解析 通常,计算机中的数字声音有波形声音(Wave 音效合成)和合成声音两种不同的表示方法。其中,波形声音(Wave 音效合成)是通过对实际声音的波形信号近似数字化而获得的,它能高保真地表示现实世界中任何客观存在的真实声音。MIDI是用于在音乐合成器、乐器和计算机之间交换音乐信息的一种标准协议。以 MIDI为典型代表的合成声音,使用符号对声音进行近似描述,然后通过合成的方法生成声音。通常,声卡中的 MIDI音效合成采用数字调频合成器(Frequency Modulation,FM)和 PCM波表(Wave Table)合成器两种方式。数字调频合成器(FM)是使高频振荡波的频率按调制信号规律变化的一种调制方式,即通过高频振荡器产生正弦波,然后再叠加成


    注意事项

    本文(【计算机类职业资格】中级数据库系统工程师上午试题-14及答案解析.doc)为本站会员(王申宇)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开