1、计算机水平考试中级数据库系统工程师 2013 年上半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)一、单项选择题(总题数:49,分数:75.00)1.常用的虚拟存储器由_两级存储器组成。(分数:1.00)A.主存辅存B.主存网盘C.Cache主存D.Cache硬盘2.中断向量可提供_。(分数:1.00)A.I/O 设备的端口地址B.所传送数据的起始地址C.中断服务程序的入口地址D.主程序的断点地址3.为了便于实现多级中断,使用_来保护断点和现场最有效。(分数:1.00)A.ROMB.中断向量表C.通用寄存器D.堆栈4.在 DMA 工作方式下,在_之间建立了直接的数据通路。(分
2、数:1.00)A.CPU 与外设B.CPU 与主存C.主存与外设D.外设与外设地址编号从 80000H 到 BFFFFH 且按字节编址的内存容量为_KB,若用 16K4bit 的存储器芯片构成该内存,共需_片。(分数:2.00)A.128B.256C.512D.1024A.8B.16C.32D.645.利用报文摘要算法生成报文摘要的目的是_。(分数:1.00)A.验证通信对方的身份,防止假冒B.对传输数据进行加密,防止数据被窃听C.防止发送方否认发送过的数据D.防止发送的报文被篡改6.防火墙通常分为内网、外网和 DMZ 三个区域,按照受保护程度,从高到低正确的排列次序为_。(分数:1.00)A
3、.内网、外网和 DMZB.外网、内网和 DMZC.DMZ、内网和外网D.内网、DMZ 和外网7.近年来,在我国出现的各类病毒中,_病毒通过木马形式感染智能手机。(分数:1.00)A.欢乐时光B.熊猫烧香C.X 卧底D.CIH8.王某是一名软件设计师,按公司规定编写软件文档,并上交公司存档。这些软件文档属于职务作品,且_。(分数:1.00)A.其著作权由公司享有B.其著作权由软件设计师享有C.除其署名权以外,著作权的其他权利由软件设计师享有D.其著作权由公司和软件设计师共同享有9.甲经销商擅自复制并销售乙公司开发的 OA 软件光盘已构成侵权。丙企业在未知的情形下从甲经销商处购入 10 张并已安装
4、使用。在丙企业知道了所使用的软件为侵权复制品的情形下,以下说法正确的是_。(分数:1.00)A.丙企业的使用行为侵权,须承担赔偿责任B.丙企业的使用行为不侵权,可以继续使用这 10 张软件光盘C.丙企业的使用行为侵权,支付合理费用后可以继续使用这 10 张软件光盘D.丙企业的使用行为不侵权,不需承担任何法律责任10.在声音信号数字化过程中首先要进行_。(分数:1.00)A.解码B.D/A 转换C.编码D.A/D 转换11.以下关于 DPI 的叙述中,正确的是_。(分数:1.00)A.每英寸的 bit 数B.存储每个像素所用的位数C.每英寸像素点D.显示屏上能够显示出的像素数目12.媒体可以分为
5、感觉媒体、表示媒体、表现媒体、存储媒体、传输媒体,_属于表现媒体。(分数:1.00)A.打印机B.硬盘C.光缆D.图像13.“软件产品必须能够在 3 秒内对用户请求作出响应”属于软件需求中的_。(分数:1.00)A.功能需求B.非功能需求C.设计约束D.逻辑需求14.统一过程模型是一种“用例和风险驱动,以架构为中心,迭代并且增量”的开发过程,定义了不同阶段及其制品,其中精化阶段关注_。(分数:1.00)A.项目的初创活动B.需求分析和架构演进C.系统的构建,产生实现模型D.软件提交方面的工作,产生软件增量在进行进度安排时,PERT 图不能清晰地描述_,但可以给出哪些任务完成后才能开始另一些任务
6、。某项目 X 包含任务 A,B,J,其 PERT 如图所示(A=1 表示任务 A 的持续时间是 1 天),则项目 X 的关键路径是_。 (分数:2.00)A.每个任务从何时开始B.每个任务到何时结束C.各任务之间的并行情况D.各任务之间的依赖关系A.D-H-JB.B-E-H-JC.B-F-JD.C-G-I-J15.某项目为了修正一个错误而进行了修改。错误修正后,还需要进行_以发现这一修正是否引起原本正确运行的代码出错。(分数:1.00)A.单元测试B.接收测试C.安装测试D.回归测试16.以下关于解释程序和编译程序的叙述中,正确的是_。(分数:1.00)A.编译程序和解释程序都生成源程序的目标
7、程序B.编译程序和解释程序都不生成源程序的目标程序C.编译程序生成源程序的目标程序,解释程序则不然D.编译程序不生成源程序的目标程序,而解释程序反之17.以下关于传值调用与引用调用的叙述中,正确的是_。 在传值调用方式下,可以实现形参和实参间双向传递数据的效果 在传值调用方式下,实参可以是变量,也可以是常量和表达式 在引用调用方式下,可以实现形参和实参间双向传递数据的效果 在引用调用方式下,实参可以是变量,也可以是常量和表达式(分数:1.00)A.B.C.D.18.在对高级语言源程序进行编译的过程中,为源程序中变量所分配的存储单元的地址属于_。(分数:1.00)A.逻辑地址B.物理地址C.接口
8、地址D.线性地址19.假设某分时系统采用简单时间片轮转法,当系统中的用户数为 n、时间片为 q 时,系统对每个用户的响应时间 T=_。(分数:1.00)A.nB.qC.nqD.n+q20.在支持多线程的操作系统中,假设进程 P 创建了若干个线程,那么_是不能被这些线程共享的。(分数:1.00)A.该进程的代码段B.该进程中打开的文件C.该进程的全局变量D.该进程中某线程的栈指针进程资源图如图所示,其中:图(a)中_;图(b)中_。 (分数:2.00)A.P1 是非阻塞节点、P2 是阻塞节点,所以该图不可以化简、是死锁的B.P1、P2 都是阻塞节点,所以该图不可以化简、是死锁的C.P1、P2 都
9、是非阻塞节点,所以该图可以化简、是非死锁的D.P1 是阻塞节点、P2 是非阻塞节点,所以该图不可以化简、是死锁的A.P1、P2、P3 都是非阻塞节点,该图可以化简、是非死锁的B.P1、P2、P3 都是阻塞节点,该图不可以化简、是死锁的C.P2 是阻塞节点,P1、P3 是非阻塞节点,该图可以化简、是非死锁的D.P1、P2 是非阻塞节点,P3 是阻塞节点,该图不可以化简、是死锁的21.假设内存管理采用可变式分区分配方案,系统中有 5 个进程 P1P5,且某一时刻内存使用情况如图所示(图中空白处表示未使用分区)。此时,若 P5 进程运行完并释放其占有的空间,则释放后系统的空闲区数应_。 (分数:1.
10、00)A.保持不变B.减 1C.加 1D.置零在数据库系统中,当视图创建完毕后,数据字典中保存的是_。事实上,视图是一个_。(分数:2.00)A.查询语句B.查询结果C.视图定义D.所引用的基本表的定义A.真实存在的表,并保存了待查询的数据B.真实存在的表,只有部分数据来源于基本表C.虚拟表,查询时只能从一个基本表中导出的表D.虚拟表,查询时可以从一个或者多个基本表或视图中导出的表数据库中数据的_是指数据库的正确性和相容性,以防止合法用户向数据库加入不符合语义的数据;_是指保护数据库,以防止不合法的使用所造成的数据泄漏、更改或破坏;_是指在多用户共享的系统中,保证数据库的完整性不受破坏,避免用
11、户得到不正确的数据。(分数:3.00)A.安全性B.可靠性C.完整性D.并发控制A.安全性B.可靠性C.完整性D.并发控制A.安全性B.可靠性C.完整性D.并发控制(分数:3.00)A.B.C.D.A.u1v2B.u1v2C.u1v5D.u1v5A.t1=v1t2=u5t3=v6B.t1=u1t2=u2t3=u3C.t1=u1t2=v2t3=v3D.t1=u1t2=v2t3=u3给定关系模式 R(U,F),其中:属性集 U=A,B,C,D,E,G,函数依赖集F=AB,AC,CD,AEG。因为_=U,且满足最小性,所以其为 R 的候选码;关系模式 R 属于_,因为它存在非主属性对码的部分函数依赖
12、;若将 R 分解为如下两个关系模式_,则分解后的关系模式保持函数依赖。(分数:3.00)A.B.C.D.A.1NFB.2NFC.3NFD.BCNFA.R1(A,B,C)和 P2(D,E,G)B.R1(A,B,C,D)和 R2(A,E,G)C.R1(B,C,D)和 R2(A,E,G)D.R1(B,C,D,E)和 R2(A,E,G)假定学生 Students 和教师 Teachers 关系模式如下所示: Students(学号,姓名,性别,类别,身份证号) Teachers(教师号,姓名,性别,身份证号,工资) a查询在读研究生教师的平均工资、最高与最低工资之间差值的 SQL 语句如下: SELE
13、CT _ FROM Students,Teachers WHERE _; b查询既是研究生,又是女性,且工资大于等于 3500 元的教师的身份证号和姓名的 SQL 语句如下: (SELECT 身份证号,姓名 FROM Students WHERE _) _ (SELECT 身份证号,姓名 FROM Teachers WHERE _);(分数:5.00)A.AVG (工资) AS 平均工资,MAX (工资)-MIN(工资) AS 差值B.平均工资 AS AVG(工资),差值 AS MAX(工资)-MIN(工资)C.AVG(工资) ANY 平均工资,MAX(工资)-MIN(工资) ANY 差值D.
14、平均工资 ANY AVG(工资),差值 ANY MAX(工资)-MIN(工资)A.Students.身份证号=Teachers.身份证号B.Students.类别=研究生C.Students.身份证号=Teachers.身份证号 AND Students.类别=研究生D.Students.身份证号=Teachers.身份证号 OR Students.类别=研究生A.工资=3500B.工资=3500C.性别=女 AND 类别=研究生D.性别=女 AND 类别=研究生A.EXCEPTB.INTERSECTC.UNIOND.UNIONALLA.工资=3500B.工资=3500C.性别=女 AND 类
15、别=研究生D.性别=女 AND 类别=研究生22.将 Students 表的查询权限授予用户 U1 和 U2,并允许该用户将此权限授予其他用户。实现此功能的SQL 语句是:_。(分数:1.00)A.GRANT SELECT TO TABLE Students ON U1,U2 WITH PUBLIC;B.GRANT SELECT ON TABLE Students TO U1,U2 WITH PUBLIC;C.GRANT SELECT TO TABLE Students ON U1,U2 WITH GRANT OPTION;D.GRANT SELECT ON TABLE Students TO
16、 U1,U2 WITH GRANT OPTION;若事务 T1 对数据 D1 已加排它锁,事务 T2 对数据 D2 已加共享锁,那么事务 T2 对数据 D1_;事务 T1对数据 D2_。(分数:2.00)A.加共享锁成功,加排它锁失败B.加排它锁成功,加共享锁失败C.加共享锁、排它锁都成功D.加共享锁、排它锁都失败A.加共享锁成功,加排它锁失败B.加排它锁成功,加共享锁失败C.加共享锁、排它锁都成功D.加共享锁、排它锁都失败在三级结构/两级映像体系结构中,对一个表创建聚簇索引,改变的是数据库的_,通过创建视图,构建的是外模式和_。(分数:2.00)A.用户模式B.外模式C.模式D.内模式A.外
17、模式/内模式映像B.外模式/模式映像C.模式/内模式映像D.内模式/外模式映像23.下列关于数据库对象的描述,错误的是_。(分数:1.00)A.存储过程、函数均可接收输入参数B.触发器可以在数据更新时被激活C.域可以由用户创建,可以加约束条件D.一个关系可以有多个主码24.删除表上一个约束的 SQL 语句中,不包含关键字_。(分数:1.00)A.ALTERB.DROPC.DELETED.TABLE25.下列描述中,不属于最小函数依赖集应满足的条件是_。(分数:1.00)A.不含传递依赖B.每个函数依赖的左部都是单属性C.不含部分依赖D.每个函数依赖的右部都是单属性26.下列关于函数依赖的描述,
18、错误的是_。(分数:1.00)A.若 AB,BC,则 ACB.若 AB,AC,则 ABCC.若 BA,CA,则 BCAD.若 BCA,则 BA,CA事务 T1 读取数据 A 后,数据 A 又被事务 T2 所修改,事务 T1 再次读取数据 A 时,与第一次所读值不同。这种不一致性被称为_,其产生的原因是破坏了事务 T1 的_。(分数:2.00)A.丢失修改B.读脏数据C.不可重复读D.幻影现象A.原子性B.一致性C.隔离性D.持久性事务的等待图中出现环,使得环中的所有事务都无法执行下去,这类故障属于_;解决的办法是选择环中代价最小的事务进行撤销,再将其置入事务队列稍后执行。假如选中事务 T1,在
19、 T1 撤销过程中需要对其进行_操作。(分数:2.00)A.事务故障B.系统故障C.介质故障D.病毒A.UNDOB.REDOC.UNDO+REDOD.REDO+UNDO假设描述职工信息的属性有:职工号、姓名、性别和出生日期;描述部门信息的属性有:部门号、部门名称和办公地点。一个部门有多个职工,每个职工只能在一个部门工作;一个部门只能有一个部门经理,部门经理应该为本部门的职工,取值为职工号,则在设计 E-R 图时,应将职工和部门作为实体,部门和职工之间的工作联系是_,要描述部门经理与部门之间的任职联系,应采用_。由该 E-R 图转换并优化后的关系模式为_。(分数:3.00)A.实体B.1:N 联
20、系C.M:M 联系D.属性A.实体B.1:N 联系C.1:1 联系D.属性A.职工(职工号,姓名,性别,出生日期)部门(部门号,部门名称,办公地点,部门经理)工作(职工号,部门号)B.职工(职工号,姓名,性别,出生日期,部门经理)部门(部门号,部门名称,办公地点)工作(职工号,部门号)C.职工(职工号,姓名,性别,出生日期)部门(部门号,部门名称,办公地点)工作(职工号,部门号,部门经理)D.职工(职工号,姓名,性别,出生日期,所在部门)部门(部门号,部门名称,办公地点,部门经理)在分布式数据库中,关系的存储采用分片和复制技术,存储在不同的站点上。用户无需知道所用的数据存储在哪个站点上,称为_
21、。分布式事务的执行可能会涉及到多个站点上的数据操作,在 2PC 协议中,当事务 Ti 完成执行时,事务 Ti 的发起者协调器 Ci 向所有参与 Ti 的执行站点发送prepare Ti的消息,当收到所有执行站点返回ready Ti消息后,Ci 再向所有执行站点发送commit Ti消息。若参与事务 Ti 执行的某个站点故障恢复后日志中有ready Ti记录,而没有commit Ti记录,则_。(分数:2.00)A.分片透明B.复制透明C.位置透明D.异构式分布A.事务 Ti 已完成提交,该站点无需做任何操作B.事务 Ti 已完成提交,该站点应做 REDO 操作C.事务 Ti 未完成提交,该站点
22、应做 UNDO 操作D.应向协调器询问以决定 Ti 的最终结果27.根据现有的心脏病患者和非心脏病患者数据来建立模型,基于该模型诊断新的病人是否为心脏病患者,不适于用算法_分析。(分数:1.00)A.ID3B.K 最近邻(KNN)C.支持向量机(SVM)D.K 均值(K-means)28.盗窃信用卡的人的购买行为可能不同于信用卡持有者,信用卡公司通过分析不同于常见行为的变化来检测窃贼,这属于_分析。(分数:1.00)A.分类B.关联规则C.聚类D.离群点29.从时间、地区和商品种类三个维度来分析某电器商品销售数据属于_。(分数:1.00)A.ETLB.联机事务处理(OLTP)C.联机分析处理(
23、OLAP)D.数据挖掘30.在面向对象数据库系统的数据类型中,对象属于_类型。(分数:1.00)A.基本B.复杂C.引用D.其他31.网络配置如图所示,其中使用了一台路由器、一台交换机和一台集线器,对于这种配置,下面的论断中正确的是_。 (分数:1.00)A.2 个广播域和 2 个冲突域B.1 个广播域和 2 个冲突域C.2 个广播域和 5 个冲突域D.1 个广播域和 8 个冲突域把网络 117.15.32.0/23 划分为 117.15.32.0/27,则得到的子网是_个。每个子网中可使用的主机地址是_个。(分数:2.00)A.4B.8C.16D.32A.30B.31C.32D.3432.通
24、常工作在 UDP 协议之上的应用是_。(分数:1.00)A.浏览网页B.Telnet 远程登录C.VoIPD.发送邮件33.随着网站知名度的不断提高,网站访问量逐渐上升,网站负荷越来越重,针对此问题一方面可通过升级网站服务器的软硬件,另一方面可以通过集群技术,如 DNS 负载均衡技术来解决。在 Windows 的 DNS 服务器中通过_操作可以确保域名解析并实现负载均衡。(分数:1.00)A.启用循环,启动转发器指向每个 Web 服务器B.禁止循环,启动转发器指向每个 Web 服务器C.禁止循环,添加每个 Web 服务器的主机记录D.启用循环,添加每个 Web 服务器的主机记录So it is
25、 today. Schedule disaster, functional misfits, and system bugs all arise because the left hand doesnt know what the right hand is doing. As work _, the several teams slowly change the functions, sizes, and speeds of their own programs, and they explicitly or implicitly _ their assumptions about the
26、inputs available and the uses to be made of the outputs. For example, the implementer of a program-overlaying function may run into problems and reduce speed relying on statistics that show how _ this function will arise in application programs. Meanwhile, back at the ranch, his neighbor may be desi
27、gning a major part of the supervisor so that it critically depends upon the speed of this function. This change in speed itself becomes a major specification change, and it needs to be proclaimed abroad and weighed from a system point of view. How, then, shall teams _ with one another? In as many wa
28、ys as possible. Informally. Good telephone service and a clear definition of intergroup dependencies will encourage the hundreds of calls upon which common interpretation of written documents depends. Meetings. Regular project meetings, with one team after another giving technical riefings, are _. H
29、undreds of minor misunderstandings get smoked out this way. Workbook. A formal project workbook must be started at the beginning.(分数:5.00)A.startsB.proceedsC.stopsD.speedsA.changeB.proceedC.smoothD.hideA.frequentlyB.usuallyC.commonlyD.rarelyA.workB.programC.communicateD.talkA.worthlessB.valuelessC.u
30、selessD.invaluable_计算机水平考试中级数据库系统工程师 2013 年上半年上午真题答案解析(总分:75.00,做题时间:150 分钟)一、单项选择题(总题数:49,分数:75.00)1.常用的虚拟存储器由_两级存储器组成。(分数:1.00)A.主存辅存 B.主存网盘C.Cache主存D.Cache硬盘解析: 解析 主存和辅存依靠辅助软硬件的支持构成了虚拟存储器。2.中断向量可提供_。(分数:1.00)A.I/O 设备的端口地址B.所传送数据的起始地址C.中断服务程序的入口地址 D.主程序的断点地址解析: 解析 早期的微机系统中将由硬件产生的中断标识码(中断源的识别标志,可用来
31、形成相应的中断服务程序的入口地址或存放中断服务程序的首地址)称为中断向量。换而言之,中断向量可提供中断服务程序的入口地址。在某些计算机中,中断向量的位置存放一条跳转到中断服务程序入口地址的跳转指令。3.为了便于实现多级中断,使用_来保护断点和现场最有效。(分数:1.00)A.ROMB.中断向量表C.通用寄存器D.堆栈 解析: 解析 堆栈是一种数据项按序排列的数据结构,只能在一端(称为栈顶 top)对数据项进行插入和删除。要点:堆,顺序随意。栈,后进先出(Last-In/First-Out)。为了便于实现多级中断,使用堆栈来保护断点和现场最有效。4.在 DMA 工作方式下,在_之间建立了直接的数
32、据通路。(分数:1.00)A.CPU 与外设B.CPU 与主存C.主存与外设 D.外设与外设解析: 解析 通常,如果外部设备要与存储器进行数据交换,则必须经过 CPU 执行输入输出指令及存储器执行读/写指令来完成。这样,不但占用 CPU 的执行时间,而且数据吞吐率也很低。而存储器直接存取(DMA)操作是采用 DMA 控制器芯片首先向 CPU 发出总线请求信号(如 HOLD 高电平有效),申请总线占用权;CPU 接收到该信号后,在结束当前机器周期后便向。DMA 控制器发出总线应答信号(如 HLDA 高电平有效);同时使地址总线、数据总线等信号对 CPU 呈现高阻隔离状态,直接接受 DMA 控制器
33、控制,使外设与存储器直接进行快速数据交换。DMA 操作通常用来进行磁盘与内存间的快速信息交换。地址编号从 80000H 到 BFFFFH 且按字节编址的内存容量为_KB,若用 16K4bit 的存储器芯片构成该内存,共需_片。(分数:2.00)A.128B.256 C.512D.1024解析:A.8B.16C.32 D.64解析:5.利用报文摘要算法生成报文摘要的目的是_。(分数:1.00)A.验证通信对方的身份,防止假冒B.对传输数据进行加密,防止数据被窃听C.防止发送方否认发送过的数据D.防止发送的报文被篡改 解析: 解析 利用报文摘要算法生成报文摘要的目的在于:防止发送的报文被篡改。常见
34、的报文摘要算法有 MD5 和 SHA-1。6.防火墙通常分为内网、外网和 DMZ 三个区域,按照受保护程度,从高到低正确的排列次序为_。(分数:1.00)A.内网、外网和 DMZB.外网、内网和 DMZC.DMZ、内网和外网D.内网、DMZ 和外网 解析: 解析 通常,防火墙连接的被信任网络区域称为内网,其安全级别要求最高,即受保护程度高;而防火墙所连接的不被信任网络区域称为外网,其安全级别要求最低;而非军事区域(DMZ)用于部署对外提供服务的各种服务器,其安全级别要求介于内网与外网之间。一般情况下,外网、DMZ、内网三者之间的访问关系,应满足:外网可访问 DMZ,不能直接访问内网;DMZ 可
35、访问外网,不能访问内网;内网可访问外网和 DMZ。7.近年来,在我国出现的各类病毒中,_病毒通过木马形式感染智能手机。(分数:1.00)A.欢乐时光B.熊猫烧香C.X 卧底 D.CIH解析: 解析 “X 卧底”病毒通过木马形式感染智能手机。这是一款具备短信监控、电话监控、环境监听等功能,并颠覆了公众对于一股手机病毒概念的“间谍软件”。8.王某是一名软件设计师,按公司规定编写软件文档,并上交公司存档。这些软件文档属于职务作品,且_。(分数:1.00)A.其著作权由公司享有 B.其著作权由软件设计师享有C.除其署名权以外,著作权的其他权利由软件设计师享有D.其著作权由公司和软件设计师共同享有解析:
36、 解析 我国著作权法第十六条条文规定如下。 公民为完成法人或者其他组织工作任务所创作的作品是职务作品,除本条第二款的规定以外,著作权由作者享有,但法人或者其他组织有权在其业务范围内优先使用。作品完成两年内,未经单位同意,作者不得许可第三人以与单位使用的相同方式使用该作品。 有下列情形之一的职务作品,作者享有署名权,著作权的其他权利由法人或者其他组织享有,法人或者其他组织可以给予作者奖励: (一)主要是利用法人或者其他组织的物质技术条件创作,并由法人或者其他组织承担责任的工程设计图、产品设计图、地图、计算机软件等职务作品; (二)法律、行政法规规定或者合同约定著作权由法人或者其他组织享有的职务作
37、品。 依题意,王某按公司规定编写的软件文档,他享有署名权,著作权的其他权利由公司享有。9.甲经销商擅自复制并销售乙公司开发的 OA 软件光盘已构成侵权。丙企业在未知的情形下从甲经销商处购入 10 张并已安装使用。在丙企业知道了所使用的软件为侵权复制品的情形下,以下说法正确的是_。(分数:1.00)A.丙企业的使用行为侵权,须承担赔偿责任B.丙企业的使用行为不侵权,可以继续使用这 10 张软件光盘C.丙企业的使用行为侵权,支付合理费用后可以继续使用这 10 张软件光盘 D.丙企业的使用行为不侵权,不需承担任何法律责任解析: 解析 侵犯软件知识产权的主要行为是未经许可的复制(即盗版)或使用。在本案
38、例中,丙企业的使用行为构成了对乙公司的侵权。丙企业向乙公司支付合理使用费用后,可以继续使用这 10 张软件光盘。10.在声音信号数字化过程中首先要进行_。(分数:1.00)A.解码B.D/A 转换C.编码D.A/D 转换 解析: 解析 语音信号是一种模拟信号。为了能够适应计算机的存储、传输等需要,通常在信源输入端要先通过模拟数字转换(A/D 转换)电路将模拟的声音信号数字量化成二进制信号;在信宿输出端再通过数字模拟转换(D/A 转换)电路将数字化的声音信号转变成模拟信号,再通过喇叭(或蜂鸣器等)表现出来。11.以下关于 DPI 的叙述中,正确的是_。(分数:1.00)A.每英寸的 bit 数B
39、.存储每个像素所用的位数C.每英寸像素点 D.显示屏上能够显示出的像素数目解析: 解析 像素是组成图像的最小单位。DPI 表示每英寸像素点。12.媒体可以分为感觉媒体、表示媒体、表现媒体、存储媒体、传输媒体,_属于表现媒体。(分数:1.00)A.打印机 B.硬盘C.光缆D.图像解析: 解析 媒体的概念范围相当广泛,按照国际电话电报咨询委员会 CCITT 的定义,媒体可分为感觉媒体、表示媒体、表现媒体、存储媒体、传输媒体,详见表。 13.“软件产品必须能够在 3 秒内对用户请求作出响应”属于软件需求中的_。(分数:1.00)A.功能需求B.非功能需求 C.设计约束D.逻辑需求解析: 解析 软件需
40、求可以分为功能需求和非功能需求。其中,功能需求描述一个系统必须提供的活动和服务,它是为了满足业务需要并被用户接受而必须包含在一个信息系统中的功能或特征,可以在用例模型中予以说明。非功能需求是对系统的特征、特点和属性以及可能限制建议方法的边界约束条件的描述。依题意,“软件产品必须能够在 3 秒内对用户请求作出响应”属于软件需求中的非功能需求。14.统一过程模型是一种“用例和风险驱动,以架构为中心,迭代并且增量”的开发过程,定义了不同阶段及其制品,其中精化阶段关注_。(分数:1.00)A.项目的初创活动B.需求分析和架构演进 C.系统的构建,产生实现模型D.软件提交方面的工作,产生软件增量解析: 解析