欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】计算机水平考试中级数据库系统工程师2012年上半年上午真题及答案解析.doc

    • 资源ID:1339102       资源大小:162.50KB        全文页数:28页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】计算机水平考试中级数据库系统工程师2012年上半年上午真题及答案解析.doc

    1、计算机水平考试中级数据库系统工程师 2012 年上半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)一、选择题(单选)(总题数:49,分数:75.00)1.位于 CPU 与主存之间的高速缓冲存储器(Cache)用于存放部分主存数据的拷贝,主存地址与 Cache 地址之间的转换工作由_完成。(分数:1.00)A.硬件B.软件C.用户D.程序员2.内存单元按字节编址,地址 0000A000H0000BFFFH 共有_个存储单元。(分数:1.00)A.8192KB.1024KC.13KD.8K3.相联存储器按_访问。(分数:1.00)A.地址B.先入后出的方式C.内容D.先入先出的方

    2、式4.若 CPU 要执行的指令为:MOV R1,#45(即将数值 45 传送到寄存器 R1 中),则该指令中采用的寻址方式为_。(分数:1.00)A.直接寻址和立即寻址B.寄存器寻址和立即寻址C.相对寻址和直接寻址D.寄存器间接寻址和直接寻址(分数:2.00)A.40B.70C.90D.100A.20B.30C.40D.455.甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用_验证该消息的真实性。(分数:1.00)A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥6.在 Windows 系统中,默认权限最低的用户组是_。(分数:1.00)A.everyoneB.administ

    3、ratorsC.power usersD.users7.IIS 6.0 支持的身份验证安全机制有 4 种验证方法,其中安全级别最高的验证方法是_。(分数:1.00)A.匿名身份验证B.集成 Windows 身份验证C.基本身份验证D.摘要式身份验证8.软件著作权的客体不包括_。(分数:1.00)A.源程序B.目标程序C.软件文档D.软件开发思想9.中国企业 M 与美国公司 L 进行技术合作,合同约定 M 使用一项在有效期内的美国专利,但该项美国专利末在中国和其他国家提出申请。对于 M 销售依照该专利生产的产品,以下叙述正确的是_。(分数:1.00)A.在中国销售,M 需要向 L 支付专利许可使

    4、用费B.返销美国,M 不需要向 L 支付专利许可使用费C.在其他国家销售,M 需要向 L 支付专利许可使用费D.在中国销售,M 不需要向 L 支付专利许可使用费10.实用_DPI 的分辨率扫描一幅 24 英寸的照片,可以得到一幅 300600 象素的图像。(分数:1.00)A.100B.150C.300D.600试题(13)、(14) 计算机数字音乐合成技术主要有_(13)_两种方式,其中使用_(14)_合成的音乐,其音质更好。(分数:2.00)A.FM 和 AMB.AM 和 PMC.FM 和 PMD.FM 和 Wave TableA.FMB.AMC.PMD.Wave Tlable11.数据流

    5、图(DFD)对系统的功能和功能之间的数据流进行建模,其中顶层数据流图描述了系统的_。(分数:1.00)A.处理过程B.输入与输出C.数据存储D.数据实体12.模块 A 执行几个逻辑上相似的功能,通过参数确定该模块完成哪一个功能,则该模块具有_内聚。(分数:1.00)A.顺序B.过程C.逻辑D.功能13.下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示活动边上的值表示完成活动所需要的时间,则_在关键路径上。(分数:1.00)A.BB.CC.DD.H14. (分数:1.00)A.B.C.D.15. (分数:1.00)A.B.C.D.16.对于逻辑表达式“x and y or n

    6、ot z”,and、or、not 分别是逻辑与、或、非运算,优先级从高到低为 not、and、or,and、or 为左结合,not 为右结合,若进行短路计算,则_。(分数:1.00)A.x 为真时,整个表达式的值即为真,不需要计算 y 和 z 的值B.x 为假时,整个表达式的值即为假,不需要计算 y 和 z 的值C.x 为真时,根据 y 的值决定是否需要计算 z 的值D.x 为假时,根据 y 的值决定是否需要计算 z 的值17.对于二维数组 a1N,1N中的一个元素 ai,j(1i,jN),存储在 ai,j之前的元素个数_。(分数:1.00)A.与按行存储或按列存储方式无关B.在 i=j 时与

    7、按行存储或按列存储方式无关C.在按行存储方式下比按列存储方式下要多D.在按行存储方式下比按列存储方式下要少18.算术表达式 x-(y+c)*8 的后缀式是_(-、+、*表示算术的减、加、乘运算,运算符的优先级和结合性遵循惯例)。(分数:1.00)A.x y c 8 - + *B.x y -c +8 *C.x y c 8 * + -D.x y c +8 * -试题(23)(25) 若某企业拥有的总资金数为 15,投资 4 个项目 Pl、P2、P3、P4,各项目需要的最大资金数分别是 6、8、8、10,企业资金情况如图 a 所示。P1 新申请 2 个资金,P2 新申请 1 个资金,若企业资金管理处

    8、为项目 Pl 和 P2 分配新申请的资金,则 P1、P2、P3、P4 尚需的资金数分别为_(23)_;假设 P1 已经还清所有投资款,企业资金使用情况如图 b 所示,那么企业的可用资金数为_(24)_。若在图 b 所示的情况下,企业资金管理处为 P2、P3、P4 各分配资金数 2、2、3,则分配后P2、P3、P4 己用资金数分别为_(25)_。(分数:3.00)A.l、3、6、7,可用资金数为 0,故资金周转状态是不安全的B.2、5、6、7,可用资金数为 1,故资金周转状态是不安全的C.2、4、6、7,可用资金数为 2,故资金周转状态是安全的D.3、3、6、7,可用资金数为 2,故资金周转状态

    9、是安全的(2). (分数:1.00)A.4B.5C.6D.7A.3、2、3,尚需资金数分别为 5、6、7,故资金周转状态是安全的B.5、4、6,尚需资金数分别为 3、4、4,故资金周转状态是安全的C.3、2、3,尚需资金数分别为 5、6、7,故资金周转状态是不安全的D.5、4、6,尚需资金数分别为 3、4、4,故资金周转状态是不安全的试题(26)、(27) 假设一台按字节编址的 16 位计算机系统,采用虚拟页式存储管理方案,页面的大小为2K,且系统中没有使用快表(或联想存储器)。某用户程序如图 a 所示,该程序的页面变换表如图 b 所示,表中状态位等于 1 和 0 分别表示页面在内存或不在内存

    10、。 图 a 中 MOVE Data1,Data2 是一个 4 字节的指令,Datal 和 Data2 表示该指令的两个 32 位操作数。假设 MOVE 指令存放在 2047 地址开始的内存单元中,Datal 存放在 6143 地址开始的内存单元中,Data2 存放在 10239 地址开始的内存单元中,那么执行 MOVE指令将产生_(26)_次缺页中断,其中:取指令产生_(27)_次缺页中断。 (分数:2.00)A.3B.4C.5D.6A.0B.1C.2D.319.ER 模型向关系模型转换时,三个实体之间多对多的联系 m:n:p 应该转换为一个独立的关系模式,且该关系模式的主键由_组成。(分数:

    11、1.00)A.多对多联系的属性B.三个实体的主键C.任意一个实体的主键D.任意两个实体的主键20.给定关系模式销售排名(员工号,商品号,排名),若每一名员工每种商品有一定的排名,每种商品每一排名只有一名员工,则以下叙述中错误的是_。(分数:1.00)A.关系模式销售排名属于 3NFB.关系模式销售排名属于 BCNFC.只有(员工号,商品号)能作为候选键D.(员工号,商品号)和(商品号,排名)都可以作为候选键试题(30)、(31) 在数据库系统中,_(30)_用于对数据库中全部数据的逻辑结构和特征进行描述。其中,外模式、模式和内模式分别描述_(31)_层次上的数据特性。(分数:2.00)A.外模

    12、式B.模式C.内模式D.存储模式A.概念视图、用户视图和内部视图B.用户视图、内部视图和概念视图C.概念视图、内部视图和用户视图D.用户视图、概念视图和内部视图试题(32)、(33) 数据库应用系统的生命周期分为如下图所示的六个阶段,图中、分别表示_(32)_阶段。_(33)_阶段是对用户数据的组织和存储设计,以及对数据操作及业务实现的设计,包括事务设计和用户界面设计。 (分数:2.00)A.数据库与应用程序设计、需求描述与分析、实现、测试B.数据库与应用程序设计、实现、测试、需求描述与分析C.需求描述与分析、数据库与应用程序设计、实现、测试D.需求描述与分析、实现、测试、数据库与应用程序设计

    13、A.数据库与应用程序设计B.需求描述与分析C.实现D.测试试题(34)(40) 某销售公司数据库的零件关系 P(零件号,零件名称,供应商,供应商所在地,库存量),函数依赖集 F(零件号零件名称,(零件号,供应商)库存量,供应商供应商所在地。零件关系 P的主键为_(34)_,该关系模式属于_(35)_。 查询各种零件的平均库存量、最多库存量与最少库存量之间差值的 SQL 语句如下: SELECT 零件号,_(36)_ FROM P _(37)_; 查询供应商所供应的零件名称为 P1 或 P3,且 50库存量300 以及供应商地址包含“雁塔路”的 SQL 语句如下: SELECT 零件名称,供应商

    14、,库存量 FROM P WHERE_(38)_AND 库存量_(39)_AND 供应商所在地_(40)_;(分数:7.00)A.零件号,零件名称B.零件号,供应商所在地C.零件号,供应商D.供应商,供应商所在地A.1NFB.2NFC.3NFD.4NFA.AVG(库存量) AS 平均库存量,MAX(库存量) -MIN(库存量) AS 差值B.平均库存量 AS AVG(库存量),差值 AS MAX(库存量) -MIN(库存量)C.AVG 库存量 AS 平均库存量,MAX 库存量 -MIN 库存量 AS 差值D.平均库存量 AS AVG 库存量,差值 AS MAX 库存量 -MIN 库存量A.ORD

    15、ER BY 供应商B.ORDER BY 零件号C.GROUP BY 供应商D.GKOUP BY 零件号A.零件名称P1AND 零件名称P3B.(零件名称P1AND 零件名称P3)C.零件名称P1OR 零件名称P3D.(零件名称P1OR 零件名称P3)A.Between 50 T0 300B.Between 50 AND 300C.IN (50 TO 300)D.IN 50 AND 300A.in雁塔路B.1ike_雁塔路C.1ike雁塔路D.1ike雁塔路(分数:4.00)A.4B.5C.6D.7A.4B.5C.6D.7A.5B.6C.7D.8A.9B.10C.11D.12(分数:2.00)A

    16、.不存在任何B.存在 T1 不能重复读的C.存在 T1 丢失修改的D.存在 T2 读“脏”数据的A.不存在任何B.存在 T2 读“脏”数据的C.存在 T2 丢失修改的D.存在 T3 丢失修改的21.以下属于 DBA 职责的是_。(分数:1.00)A.开发应用程序B.负责系统设计C.系统故障恢复D.负责调试安装22.约束“主码中的属性不能取空值”,属于_。(分数:1.00)A.实体完整性约束B.参照完整性约束C.用户定义完整性约束D.函数依赖23.引入索引的目的是为了_。(分数:1.00)A.提高查询语句执行效率B.提高更新语句执行效率C.实现数据的物理独立性D.实现数据的逻辑独立性24.以下关

    17、于事务调度的叙述中,错误的是_。(分数:1.00)A.串行调度是指一个事务执行完再执行下一个事务B.可串行化调度是正确的调度C.2PL 能够保证可串行化调度D.2PL 能够保证不产生死锁试题(51)、(52) 事务提交之后,其对数据库的修改还存留在缓冲区中,并末写入到硬盘,此时发生系统故障,则破坏了事务的_(51)_;系统重启后,由 DBMS 根据_(52)_对数据库进行恢复,将已提交的事务对数据库的修改写入硬盘。(分数:2.00)A.原子性B.一致性C.隔离性D.持久性A.日志B.数据库文件C.索引记录D.数据库副本25.需求分析阶段,采用_对各用户各项业务过程中使用的数据进行详细描述。(分

    18、数:1.00)A.数据流图B.数据字典C.E-R 图D.关系模式26.索引设计属于数据库设计的_阶段。(分数:1.00)A.需求分析B.概念设计C.逻辑设计D.物理设计试题 (55)、(56) 在定义课程实体时,具有属性:课程号、课程名、学分、任课教师,同时,教师又以实体形式出现在另一 E-R 图中,这种情况属于_(55)_,合并 E-R 图时,解决这一冲突的方法是_(56)_。(分数:2.00)A.属性冲突B.命名冲突C.结构冲突D.实体冲突A.将课程实体中的任课教师作为派生属性B.将课程实体中的任课教师属性去掉C.将课程实体中的任课教师属性去掉,在课程与教师实体间建立任课联系D.将教师实体

    19、删除试题(57)(59) 假设某企业职工实体有属性:职工号、职工姓名、性别、出生日期;部门实体有属性:部门号、部门名称、电话,一个部门可以有多部电话。一个部门有多个职工,职工可以在部门之间调动,要求记录职工每次调动时的调入时间和调出时间。则职工和部门之间的联系属于_(57)_,该联系具有的属性是_(58)_,设计的一组满足 4NF 的关系模式为_(59)_。(分数:3.00)A.1:1 联系B.1:N 联系C.N:1 联系D.M:N 联系A.工作时间B.调入时间、调出时间C.调出时间D.没有属性A.职工(职工号,职工姓名,性别,出生日期)部门(部门号,部门名称,电话)工作(职工号,部门号,工作

    20、时间)B.职工(职工号,职工姓名,性别,出生日期) 部门(部门号,部门名称,电话)工作(职工号,部门号,调入时间,调出时间)C.职工(职工号,职工姓名,性别,出生日期)部门(部门号,部门名称) 部门电话(部门号,电话)工作(职工号,部门号,调入时间,调出时间)D.职工(职工号,职工姓名,性别,出生日期)部门(部门号,部门名称) 部门电话(部门号,电话) 工作(职工号,部门号,工作时间)试题(60)、(61) 给定关系模式 RU,F,UA,B,C,D,FAB,BCD,则关系 R 的候选键为_(60)_。对关系 R 分解为 R1(A,B,C)和 R2(A,C,D),则该分解_(61)_。(分数:2

    21、.00)A.(AB)B.(AC)C.(BC)D.(BD)A.有无损连接性,保持函数依赖B.不具有无损连接性,保持函数依赖C.具有无损连接性,不保持函数依赖D.不具有无损连接性,不保持函数依赖27.通过对历史数据的分析,可以预测年收入超过 80000 元的年轻女性最有可能购买小型运动汽车。这是通过数据挖掘的_分析得到的。(分数:1.00)A.分类B.关联规则C.聚类D.时序模式28._不是数据仓库的特点。(分数:1.00)A.面向功能B.集成C.非易失D.随时间变化29.以下关于面向对象数据模型的叙述中,错误的是_。(分数:1.00)A.一个对象对应着 E-R 模型中的一个实体B.对象类是一系列

    22、相似对象的集合C.对象中的属性和方法对外界是不可见的D.对象之间的相互作用通过消息来实现E.对象之间的相互作用通过消息来实现30.以下关于面向对象数据库系统的叙述中,错误的是_。(分数:1.00)A.具有表达和管理对象的能力B.具有表达复杂对象结构的能力C.不具有表达对象嵌套的能力D.具有表达和管理数据库变化的能力31.网络中存在各种交换设备,下面的说法中错误的是_。(分数:1.00)A.以太网交换机根据 MAC 地址进行交换B.帧中继交换机只能根据虚电路号 DLCI 进行交换C.三层交换机只能根据第三层协议进行交换D.ATM 交换机根据虚电路标识进行倍元交换32.SMTP 传输的邮件报文采用

    23、_格式表示上。(分数:1.00)A.ASCIIB.ZIPC.PNPD.HTML33.网络的可用性是指_。(分数:1.00)A.络通信能力的大小B.用户用于网络维修的时间C.网络的可靠性D.用户可利用网络时间的百分比34.建筑物综合布线系统中的园区子系统是指_。(分数:1.00)A.由终端到信息插座之间的连线系统B.楼层接线间到工作区的线缆系统C.各楼层设备之间的互连系统D.连接各个建筑物的通信系统35.如果子网 1726320/20 被划分为子网 172632.0/26,则下面的结论中正确的是_。(分数:1.00)A.被划分为 62 个子网B.每个子网有 64 个主机地址C.被划分为 32 个

    24、子网D.每个子网有 62 个主机地址(分数:5.00)A.hardwareB.computersC.servicesD.softwareA.computersB.disksC.machineD.toolsA.horlzontallyB.verticallyC.inclinedD.decreasinglyA.clientsB.middlewareC.serversD.hard disksA.entireB.individualC.generalD.separate_计算机水平考试中级数据库系统工程师 2012 年上半年上午真题答案解析(总分:75.00,做题时间:150 分钟)一、选择题(单选)

    25、(总题数:49,分数:75.00)1.位于 CPU 与主存之间的高速缓冲存储器(Cache)用于存放部分主存数据的拷贝,主存地址与 Cache 地址之间的转换工作由_完成。(分数:1.00)A.硬件 B.软件C.用户D.程序员解析: 本题考查高速缓冲存储器(Cache)的工作特点。 提供“高速缓存”的目的是为了让数据存取的速度适应 CPU 的处理速度,其基于的原理是内存中“程序执行与数据访问的局域性行为”,即一定程序执行时间和空间内,被访问的代码集中于一部分。为了充分发挥高速缓存的作用,不仅依靠“暂存刚刚访问过的数据”,还要使用硬件实现的指令预测与数据预取技术,即尽可能把将要使用的数据预先从内

    26、存中取到高速缓存中。 一般而言,主存使用 DRAM 技术,而 Cache 使用昂贵但较快速的 SRAM 技术。 目前微计算机上使用的 AMD 或 Intel 微处理器都在芯片内部集成了大小不等的数据高速缓存和指令高速缓存,通称为L1 高速缓存(L1 Cache,即第一级片上高速缓冲存储器);而比 L1 容量更大的 L2 高速缓存曾经被放在 CPU外部(主板或者 CPU 接口卡上),但是现在已经成为 CPU 内部的标准组件;更昂贵的顶级家用和工作站 CPU甚至会配备比 L2 高速缓存还要大的 13 高速缓存。2.内存单元按字节编址,地址 0000A000H0000BFFFH 共有_个存储单元。(

    27、分数:1.00)A.8192KB.1024KC.13KD.8K 解析: 本题考查存储器的地址计算知识。 每个地址编号为一个存储单元(容量为 1 个字节),地址区间0000A000H0000BFFFH 共有 1FFF+1 个地址编号(即 213),1K1024,因此该地址区间的存储单元数也就是 8K。3.相联存储器按_访问。(分数:1.00)A.地址B.先入后出的方式C.内容 D.先入先出的方式解析: 本题考查相联存储器的概念。 相联存储器是一种按内容访问的存储器。其工作原理就是把数据或数据的某一部分作为关键字,将该关键字与存储器中的每一单元进行比较,找出存储器中所有与关键字相同的数据字。 相联

    28、存储器可用在高速缓冲存储器中;在虚拟存储器中用来作段表、页表或快表存储器;还用在数据库和知识库中。4.若 CPU 要执行的指令为:MOV R1,#45(即将数值 45 传送到寄存器 R1 中),则该指令中采用的寻址方式为_。(分数:1.00)A.直接寻址和立即寻址B.寄存器寻址和立即寻址 C.相对寻址和直接寻址D.寄存器间接寻址和直接寻址解析: 本题考查指令系统基础知识。 指令中的寻址方式就是如何对指令中的地址字段进行解释,以获得操作数的方法或获得程序转移地址的方法。常用的寻址方式有: 立即寻址。操作数就包含在指令中。 直接寻址。操作数存放在内存单元中,指令中直接给出操作数所在存储单元的地址。

    29、 寄存器寻址。操作数存放在某一寄存器中,指令中给出存放操作数的寄存器名。 寄存器间接寻址。操作数存放在内存单元中,操作数所在存储单元的地址在某个寄存器中。 间接寻址。指令中给出操作数地址的地址。 相对寻址。指令地址码给出的是一个偏移量(可正可负),操作数地址等于本条指令的地址加上该偏移量。变址寻址。操作数地址等于变址寄存器的内容加偏移量。 题目给出的指令中,R1 是寄存器,属于寄存器寻址方式,45 是立即数,属于立即寻址方式。(分数:2.00)A.40B.70C.90 D.100解析:试题(5)(6)分析 本题考查指令执行的流水化概念。 根据题目中给出的数据,每一条指令的执行过程需要 9t。在

    30、串行执行方式下,执行完一条指令后才开始执行下一条指令,10 条指令共耗时 90t。若按照流水方式执行,则在第 i+2 条指令处于执行阶段时,就可以分析第 i+1 条指令,同时取第 i 条指令。由于指令的执行阶段所需时间最长(为 4t),因此,指令开始流水执行后,每 4t 将完成一条指令,所需时间为 3t+2t+4t+4t945t。A.20B.30C.40D.45 解析:试题(5)(6)分析 本题考查指令执行的流水化概念。 根据题目中给出的数据,每一条指令的执行过程需要 9t。在串行执行方式下,执行完一条指令后才开始执行下一条指令,10 条指令共耗时 90t。若按照流水方式执行,则在第 i+2

    31、条指令处于执行阶段时,就可以分析第 i+1 条指令,同时取第 i 条指令。由于指令的执行阶段所需时间最长(为 4t),因此,指令开始流水执行后,每 4t 将完成一条指令,所需时间为 3t+2t+4t+4t945t。5.甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用_验证该消息的真实性。(分数:1.00)A.甲的公钥 B.甲的私钥C.乙的公钥D.乙的私钥解析: 本题考查数字签名的概念。 数字签名(Digital Signature)技术是不对称加密算法的典型应用:数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方

    32、则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名主要的功能是:保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。6.在 Windows 系统中,默认权限最低的用户组是_。(分数:1.00)A.everyone B.administratorsC.power usersD.users解析: 本题考查 Windows 用户权限方面的知识。 在以上 4 个选项中,用户组默认权限由高到低的顺序是administratorspower usersuserseveryone。7.IIS 6.0 支持的身份验证安全机制有 4 种验证方法,

    33、其中安全级别最高的验证方法是_。(分数:1.00)A.匿名身份验证B.集成 Windows 身份验证 C.基本身份验证D.摘要式身份验证解析: 本题考查 Windows IIS 服务中身份认证的基础知识。 Windows IIS 服务支持的身份认证方式有NET Passport 身份验证、集成 Windows 身份验证、摘要式身份验证和基本身份验证。 集成Windows 身份验证:以 Kerberos 票证的形式通过网络向用户发送身份验证信息,并提供较高的安全级别。Windows 集成身份验证使用 Kerberos 版本 5 和 NTLM 身份验证。 摘要式身份验证:将用户凭据作为 MD5哈希

    34、或消息摘要在网络中进行传输,这样就无法根据哈希对原始用户名和密码进行解码。 NET Passport 身份验证:对 IIS 的请求必须在查询字符串或 Cookie 中包含有效的.NET Passport 凭据,提供了单一登录安全性,为用户提供对 Internet 上各种服务的访问权限。 基本身份验证:用户凭据以明文形式在网络中发送。这种形式提供的安全级别很低,因为几乎所有协议分析程序都能读取密码。8.软件著作权的客体不包括_。(分数:1.00)A.源程序B.目标程序C.软件文档D.软件开发思想 解析: 软件著作权的客体是指著作权法保护的计算机软件,包括计算机程序及其相关文档。 计算机程序通常包

    35、括源程序和目标程序。 源程序(又称为源代码、源码)是采用计算机程序设计语言(如 C、Java 语言)编写的程序,需要转换成机器能直接识别和执行的形式才能在计算机上运行并得出结果。它具有可操作性、间接应用性和技术性等特点。 目标程序以二进制编码形式表示,是计算机或具有信息处理能力的装置能够识别和执行的指令序列,能够直接指挥和控制计算机的各部件(如存储器、处理器、I/0 设备等)执行各项操作,从而实现一定的功能。它具有不可读性、不可修改性和面向机器性等特点。 源程序与目标程序就其逻辑功能而言不仅内容相同,而且表现形式相似,二者可以互相转换,最终结果一致。源程序是目标程序产生的基础和前提,目标程序是

    36、源程序编译的必然结果 s 源程序和目标程序具有独立的表现形式,但是目标程序的修改通常依赖于源程序。同一程序的源程序文本和目标程序文本应当视为同一程序。无论是用源程序形式还是目标程序形式体现,都可能得到著作权法保护。 计算机软件包含了计算机程序,并且不局限于计算机程序,还包括与之相关的程序描述和辅助资料。我国将计算机程序文档(软件文档)视为计算机软件的一个组成部分。计算机程序文档与计算机程序不同,计算机程序是用编程语言,如汇编语言、C 语言、Java 语言等编写而成,而计算机程序文档是由自然语言或由形式语言编写而成的。计算机程序文档是指用自然语言或者形式化语言所编写的文字资料和图表,用来描述程序

    37、的内容、组成、设计、功能、开发情况、测试结果及使用方法等。计算机程序文档一般以程序设计说明书、流程图、数据流图和用户手册等表现。 我国计算机软件保护条例第六条规定:“本条例对软件著作权的保护不延及开发软件所用的思想、处理过程、操作方法或者数学概念等。”也就是说,软件开发的思想、处理过程、操作方法或者数学概念等与计算机软件分别属于主客观两个范畴。思想是开发软件的设计方案、构思技巧和功能,设计程序所实现的处理过程、操作方法、算法等,表现是完成某项功能的程序。 我国著作权法只保护作品的表达,不保护作品的思想、原理、概念、方法、公式、算法等,因此对计算机软件来说,只有程序的作品性能得到著作权法的保护,

    38、而体现其工具性的程序构思、程序技巧等却无法得到保护。实际上计算机程序的技术设计,如软件开发中对软件功能、结构的构思,往往是比程序代码更重要的技术成果,通常体现了软件开发中的主要创造性贡献。9.中国企业 M 与美国公司 L 进行技术合作,合同约定 M 使用一项在有效期内的美国专利,但该项美国专利末在中国和其他国家提出申请。对于 M 销售依照该专利生产的产品,以下叙述正确的是_。(分数:1.00)A.在中国销售,M 需要向 L 支付专利许可使用费B.返销美国,M 不需要向 L 支付专利许可使用费C.在其他国家销售,M 需要向 L 支付专利许可使用费D.在中国销售,M 不需要向 L 支付专利许可使用

    39、费 解析: 本题考查知识产权知识,涉及专利权的相关概念。知识产权受地域限制,只有在一定地域内知识产权才具有独占性。也就是说,各国依照其本国法律授予的知识产权,只能在其本国领域内受其法律保护,而其他国家对这种权利没有保护的义务,任何人均可在自己的国家内自由使用外国人的知识产品,既无需取得权利人的同意(授权),也不必向权利人支付报酬。例如,中国专利局授予的专利权或中国商标局核准的商标专用权,只能在中国领域内受保护,在其他国家则不给予保护。外国人在我国领域外使用中国专利局授权的发明专利不侵犯我国专利权,如美国人在美国使用我国专利局授权的发明专利不侵犯我国专利权。通过缔结有关知识产权的国际公约或双边互

    40、惠协定的形式,某一国家的国民(自然人或法人)的知识产权在其他国家(缔约因)也能取得权益。参加知识产权国际公约的国家(或者签订双边互惠协定的国家)会相互给予成员国国民的知识产权保护。所以,我国公民、法人完成的发明创造要想在外国受保护,必须在外国申请专利。商标要想在外国受保护,必须在外国申请商标注册。著作权虽然自动产生,但它受地域限制,我国法律对外国人的作品并不是都给予保护,只保护共同参加国际条约国家的公民作品。同样,参加公约的其他成员国也按照公约规定,对我国公民和法入的作品给予保护。虽然众多知识产权国际条约等的订立使地域性有时会变得模糊,但地域性的特征不但是知识产权最“古老”的特征,也是最基础的

    41、特征之一。目前知识产权的地域性仍然存在,是否授予权利、如何保护权利仍须由各缔约国按照其国内法来决定。 本题涉及的依照该专利生产的产品在中国或其他国家销售,中国 M 企业不需要向美国 L 公司支付这件美国专利的许可使用费。这是因为 L 公司末在中国及其他国家申请该专利,不受中国及其他国家专利法的保护,因此依照该专利生产的产品在中国及其他国家销售,M 企业不需要向 L 公司支付这件专利的许可使用费。如果返销美国,需要向 L 公司支付这件专利的许可使用费。这是因为这件专利己在美国获得批准,因而受到美国专利法的保护,M 企业依照该专利生产的产品要在美国销售,则需要向 L 公司支付这件专利的许可使用费。10.实用_DPI 的分辨率扫描一幅 24 英寸的照片,可以得到一幅 300600 象素的图像。(分数:1.00)A.100B.150 C.300D.600解析: 本题考查多媒体基础知识。我们经常遇到的分辨率有两种,即显示分辨率和图像分辨率。显示分辨率是指显示屏上能够显示出的像素数目。例如,显示分辨率为 1024768 表示显示屏分成 768 行(垂直分辨率),每行(水平分辨率)显示 1024 个像素,整个显示屏就含有 796


    注意事项

    本文(【计算机类职业资格】计算机水平考试中级数据库系统工程师2012年上半年上午真题及答案解析.doc)为本站会员(sumcourage256)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开