欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    [计算机类试卷]2009年上半年软件水平考试(中级)数据库系统工程师上午(基础知识)试题真题试卷及答案与解析.doc

    • 资源ID:492800       资源大小:579KB        全文页数:44页
    • 资源格式: DOC        下载积分:2000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要2000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    [计算机类试卷]2009年上半年软件水平考试(中级)数据库系统工程师上午(基础知识)试题真题试卷及答案与解析.doc

    1、2009年上半年软件水平考试(中级)数据库系统工程师上午(基础知识)试题真题试卷及答案与解析 1 海明校验码是在 n个数据位之外增设 k个校验位,从而形成一个 k+n位的新的码字,使新的码字的码距比较均匀地拉大。 n与是的关系是 (1)。 ( A) 2k-1n+k ( B) 2n-1n+k ( C) n=k ( D) n-1k 2 假设某硬盘由 5个盘片构成 (共有 8个记录面 ),盘面有效记录区域的外直径为30cm,内直径为 10cm,记录位密度为 250位 /mm,磁道密度为 16道 /mm,每磁道分 16个扇区,每扇区 512字 节,则该硬盘的格式化容量约为 (2)MB。3 (3)是指按

    2、内容访问的存储器。 ( A)虚拟存储器 ( B)相联存储器 ( C)高速缓存 (Cache) ( D)随机访问存储器 4 处理机主要由处理器、存储器和总线组成,总线包括 (4)。 ( A)数据总线、地址总线、控制总线 ( B)并行总线、串行总线、逻辑总线 ( C)单工总线、双工总线、外部总线 ( D)逻辑总线、物理总线、内部总线 5 计算机中常采用原码、反码、补码和移码表示数据,其中, 0 编码相同的是(5)。 ( A)原码和补码 ( B)反 码和补码 ( C)补码和移码 ( D)原码和移码 6 某指令流水线由 5段组成,第 1、 3、 5段所需时间为 t,第 2、 4段所需时间分别为 3 t

    3、、 2 t,如下图所示,那么连续输 An条指令时的吞吐率 (单位时间内执行的指令个数 )TP为 (6)。 7 下面关于漏洞扫描系统的叙述,错误的是 (7)。 ( A)漏洞扫描系统是一种自动检测目标主机安全弱点的程序 ( B)黑客利用漏洞扫描系统可以发现目标主机的安全漏洞 ( C)漏洞扫描系统可以用于发现网络入侵者 ( D)漏洞扫描系统的实现依赖于系统漏洞库的完善 8 下 列关于 CA(认证中心 )的说法中错误的是 (8)。 ( A) CA负责数字证书的审批、发放、归档、撤销等功能 ( B)除了 CA本身,没有其他机构能够改动数字证书而不被发觉 ( C) CA可以是民间团体,也可以是政府机构 (

    4、 D)如果 A和 B之间相互进行安全通信必须使用同一 CA颁发的数字证书 9 计算机感染特洛伊木马后的典型现象是 (9)。 ( A)程序异常退出 ( B)有未知程序试图建立网络连接 ( C)邮箱被垃圾邮件填满 ( D) Windows系统黑屏 10 关于软件著作权产生的时间,下面表述正确的是 (10)。 ( A)自作品首次公开发表时 ( B)自作者有创作意图时 ( C)自作品得到国家著作权行政管理部门认可时 ( D)自作品完成创作之日 11 程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,说要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙名发表。以

    5、下说法正确的是 (11)。 ( A)乙的行为侵犯了甲的软件著作权 ( B)乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃 ( C)乙的行为没有侵犯甲的著作权,因为乙已将程序修改 ( D)甲没有发表该程序并 弃之,而乙将程序修改后发表,故乙应享有著作权 12 PC处理的音频信号主要是入耳能听得到的音频信号,它的频率范围是 (12)。 ( A) 300Hz 3400Hz ( B) 20Hz 20kHz ( C) 10Hz 20kHz ( D) 20Hz 44kHz 13 多媒体计算机图像文件格式分为静态图像文件格式和动态图像文件格式, (13)属于静态图像文件格式。 ( A) MPG (

    6、B) AVS ( C) JPG ( D) AVI 14 计算机获取模拟视频信息的过程中首先要进行 (14)。 ( A) A/D变换 ( B)数据压缩 ( C) D/A变换 ( D)数据存储 15 在采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动是 (15),它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。 ( A)精化 ( B)设计类 ( C)重构 ( D)抽象 16 一个软件开发过程描述了 “谁做 ”、 “做什么 ”、 “怎么做 ”和 “什么时候做 ”, RUP用 (16)来表述 “谁做 ”。 ( A)角色 ( B)活动 ( C)制品 ( D)工作流

    7、 17 函数调用时,基本的参数传递方式有传值与传地址两种, (23)。 ( A)在传值方式下,形参将值传给实参 ( B)在传值方式下,实参不能是数组元素 ( C)在传地址方式下,形参和实参间可以实现数据的双向传递 ( D)在传地址方式下,实参可以是任意的变量和表达式 18 已知某高级语言源程序 A经编译后得到机器 C上的目标程序 B,则 (24)。 ( A)对 B进行反编译,不能还原出源程序 A ( B)对 B进行反汇编,不能得到与源程序 A等价的汇编程序代码 ( C)对 B进行反编译,得到的是源程序 A的变量声明和算法流程 ( D)对 A和 B进行交叉编译,可以产生在机器 C上运行的动态链接

    8、库 19 关于程序语言的叙述,错误的是 (25)。 ( A)脚本语言属于动态语言,其程序结构可以在运行中改变 ( B)脚本语言一般通过脚本引擎解释执行,不产生独立保存的目标程序 ( C) php、 JavaScript属于静态语言,其所有成分可在编译时确定 ( D) C语言属于静态语言,其所有成分可在编译时确定 20 下面关于查找运算及查找表的叙述,错误的是 (26)。 ( A)哈希表可以动态创建 ( B)二叉排序树属于动态查找表 ( C)二分查找要求查找表采用顺序存储结构或循环链表结构 ( D)顺序查找方法既 适用于顺序存储结构,也适用于链表结构 21 下面关于二叉排序树的叙述,错误的是 (

    9、27)。 ( A)对二叉排序树进行中序遍历,必定得到节点关键字的有序序列 ( B)依据关键字无序的序列建立二叉排序树,也可能构造出单支树 ( C)若构造二叉排序树时进行平衡化处理,则根节点的左子树节点数与右子树节点数的差值一定不超过 1 ( D)若构造二叉排序树时进行平衡化处理,则根节点的左子树高度与右子树高度的差值一定不超过 1 22 采用二维表格结构表达实体及实体间联系的数据模型是 (30)。 ( A)层次模型 ( B)网 状模型 ( C)关系模型 ( D)面向对象模型 23 某超市的商品 (商品号,商品名称,生产商,单价 )和仓库 (仓库号,地址,电话,商品号,库存量 )两个基本关系如表

    10、 1和表 2所示。A仓库关系的主键是 (37),该关系没有达到第三范式的原因是 (38); B查询联想生产的激光打印机的总库存量的 SQL语句如下: SELECT 商品名称, (39) FROM商品,仓库 WHERE (40) AND (41); C若仓库关系的地址不能为空,请将下述仓库关系 SQL语句的空缺部分补充完整。 CREATE TABLE仓库 (仓库号 CHAR(2), 地址 CHAR(20) (42), 电话 CHAR(20), 商品号 CHAR(5), 库存量 NUMERIC(5), (43), (44); ( A)仓库号 ( B)商品号,地址 ( C)仓库号,地址 ( D)仓库

    11、号,商品号 ( A)没有消除非主属性对码的部分函数依赖,如:仓库号 电话 ( B)没有消除非主属性对码的部分函数依赖,如:地址 电话 ( C)只消除了非主属性对码的部分函数依赖,而未消除传递函数依赖 ( D)只消除了非主属性对码的传递函数依赖,而未消除部分函数依赖 ( A) NUMBER(库存量 ) ( B) SUM(库存量 ) ( C) COUNT(库存量 ) ( D) TOTAL(库存量 ) ( A)生产商 =联想 ( B)仓库 .生产商 =联想 ( C)生产商 =联想 ( D)仓库 .生产商 =联想 ( A)商品名称 =激光打印机 AND商品 .商品号 =仓库 .商品号 ( B)商品名称

    12、 =激光打印机 AND商品 .商品号 =仓库 .商品号 ( C)商品名称 =激光打印机 OR商品 .商品号 =仓库 .商品号 ( D)商品名称 =激光打印机 OR商品 .商品号 =仓库 .商品号 ( A) NOTNULL ( B) UNIQUE ( C) NOTNULLUNIQUE ( D) PRIMARYKEY ( A) PRIMARY KEY(仓库号 ) ( B) PRIMARY KEY(仓库号,商品号 ) ( C) PRIMARY KEY(商品号,地址 ) ( D) PRIMARY KEY(仓库号,地址 ) ( A) FOREIGN KEY(仓库号 )REFERENCES仓库号 ( B)

    13、 FOREIGN KEY(仓库号 )REFERENCES仓库 (仓库号 ) ( C) FOREIGN KEY(商品号 )REFERENCES仓库 (商品号 ) ( D) FOREIGN KEY(商品号 )REFERENCES商品 (商品号 ) 31 下列故障中属于事务内部故障的是 (47)。 ( A)程序中 ROLLBACK语句 ( B)违反完整性约束 ( C) CPU故障 ( D)硬盘损坏 32 对于事务故障的恢复,下列描述正确的是 (48)。 ( A)事务故障的恢复不需要访问日志文件 ( B)事务故障恢复时需要 REDO已提交的事务 ( C)事务故障恢复时需要正向扫描日志,对该事务进行 U

    14、NDO操作 ( D)事务故障恢复时需要反向扫描日志,对该事务进行 UNDO操作 33 数据库镜像技术的优点是 (49)。 ( A)可以减少事务故障的机率 ( B)可以提高更新事务的并发度 ( C)维护镜像数据库的一致性不需要额外的开销 ( D)复制技术可以在镜像数据库发生故障时保证系统稳定运行 34 将数据库对象的操作权限授予用户,属于安全控制机制中的 (50)。 ( A)用户标识与鉴别 ( B)自主存取控制 ( C)强制存取控制 ( D)审计 35 撤销 U5对 Emp表的查询权限,并收回 U5授予其他用户的该权限, SQL语句是 (51)。 ( A) REVOKE SELECT ON TA

    15、BLE Emp FROM U5 CASCADE; ( B) REVOKE SELECT ON TABLE Emp FROM U5 RESTRICT ( C) REVOKE QUERY ON TABLE Emp FROM U5 CASCADE; ( D) GRANT SELECT ON TABLE Emp TO U5 WITH GRANT OPTION; 36 在数据库系统中,拥有最高权限的用户是 (52)。 ( A) GUEST ( B) DBA ( C) PUBLIC ( D) ROLE 37 在 C/S体系结构中,客户端执行的操作是 (55)。 ( A)触发器 ( B)嵌入式 SQL (

    16、C)存储过程 ( D)扩展存储过程 38 嵌入式 SQL中,将记录的属性值赋给主变量时,若属性为空值,而主变量不能取空值,为解决这一矛盾,使用的机制是 (56)。 ( A) SQLCA ( B)游标 ( C)指示变量 ( D)动态 SQL 39 设计 E-R图的过程中,需要确定实体所具有的属性,这一抽象称为 (59)。 ( A)分类 ( B)聚集 ( C)概括 ( D)视图集成 40 视图设计属于数据库设计的 (60)阶段。 ( A)需求分析 ( B)概念设计 ( C)逻辑设计 ( D)物理设计 41 要实现记录的物理 J顷序与索引项次序一致,应选择的索引类型是 (61)。 ( A) HASH

    17、索引 ( B)聚簇索引 ( C) B+树索引 ( D)单一索引 42 对象一关系模型与关系模型的区别是 (62)。 ( A)对象一关系模型支持关系嵌套,关系模型不支持 ( B)关系模型支持 BLOB类型,对象一关系模型不支持 ( C)对象 关系模型不支持数组类型,关系模型支持 ( D)对象一关系模型不是数据模型,关系模型是数据模型 43 在分布式数据库系统中,应用程序直接使用本节点 数据的性质称为 (63)。 ( A)共享性 ( B)自治性 ( C)可用性 ( D)分布性 44 根据分布式数据库系统中的两阶段提交协议 (2PC),有如下操作指令: 协调器向参与者发 prepare消息; 参与者

    18、向协调器发回 ready消息: 参与者向协调器发回 abort消息: 协调器向参与者发 commit消息: 协调器向参与者发 rollback消息。 满足 2PC的序列是 (64)。 ( A) ( B) ( C) ( D) 45 数据仓库在收集数据过程中,会遇到一些略微不一致但可以纠正的数据,纠正的过程称为 (65)。 ( A)数据清洗 ( B)数据转换 ( C)数据抽取 ( D)数据装载 46 一个 B类网络的子网掩码为 255.255.224.0,则这个网络被划分成了 (66)个子网。 ( A) 2 ( B) 4 ( C) 6 ( D) 8 47 在 Windows系统中设置默认路由的作用

    19、是 (67)。 ( A)当主机接收到一个访问请求时首先选择的路由 ( B)当没有其他路由可选时最后选择的路由 ( C)访问本地主机的路由 ( D)必须 选择的路由 48 HTML body元素中, (68)属性用于定义超链接被鼠标点击后所显示的颜色。 ( A) alink ( B) background ( C) bgcolor ( D) vlink 49 HTML中 tr标记用于定义表格的 (69)。 ( A)行 ( B)列 ( C)单元格 ( D)标题 50 以下不符合 XML文档语法规范的是 (70)。 ( A)文档的第一行必须是 XML文档声明 ( B)文档必须包含根元素 ( C)每个

    20、开始标记必须和结束标记配对使用 ( D)标记之间可以交叉嵌套 51 某项目主要由 A I任务构成,其计划图 (如下图所示 )展示了各任务之间的前后关系以及每个任务的工期 (单位:天 ),该项目的关键路径是 (17)。在不延误项目总工期的情况下,任务 A最多可以推迟开始的时间是 (18)天。( A) AGI ( B) ADFH1 ( C) BEG1 ( D) CFH1 ( A) 0 ( B) 2 ( C) 5 ( D) 7 53 在 Windows XP操作系统中,用户利用 “磁盘管理 ”程序可以对磁盘进行初始化、创建卷, (19)。通常将 “C: Windowsmyprogram.exe”文件

    21、设置成只读和隐藏属性,以便控制用户对该文件的访问,这一级安全管理称之为 (20)安全管理。 ( A)但只能使用 FAT文件系统格式化卷 ( B)但只能使用 FAT 32文件系统格式化卷 ( C)但只能使用 NTFS文件系统格式化卷 ( D)可以选择使用 FAT、 FAT32或 NTFS文件系统格式化卷 ( A)文件级 ( B)目录级 ( C)用户级 ( D)系统级 55 设系统中有 R类资源 m个,现有 n个进程互斥使用。若每个进程对 R资源的最大需求为 w,那么当 m、 n、 w取下表的值时,对于下表中的 a e五种 情况, (21)两种情况可能会发生死锁。对于这两种情况,若将 (22),则

    22、不会发生死锁。( A) a和 b ( B) b和 c ( C) c和 d ( D) c和 e ( A) n加 1或 w加 1 ( B) m加 1或 w减 1 ( C) m减 1或 w加 1 ( D) m减 1或 w减 1 57 数据库通常是指有组织地、动态地存储在 (28);应用数据库的主要目的是解决数据 (29)问题。 ( A)内存上的相互联系的数据的集合 ( B)外存上的相互联系的数据的集合 ( C)内存上的相互无关的数据的集合 ( D)外存上的相互无关的数据的集合 ( A)保 密 ( B)完整性 ( C)一致性 ( D)共享 59 事务 T1、 T2和 T3对相同的一组数据 A、 B和

    23、C进行操作,对于如下的一个并发调度,其中 T1与 T2间并发操作 (45), T2与 T3间并发操作 (46)。( A)正确 ( B)不能重复读 ( C)将丢失修改 ( D)将读 “脏 ”数据 ( A)正确 ( B)不能重复读 ( C)将丢失修改 ( D)将读 “脏 ”数据 61 设有职工关系 Emp (Eno, Ename, Esex, EDno)和部门关系 Dept (Dno,Dname, Daddr),创建这两个关系的 SQL语句如下: CREATE TABLE Emp ( Eno CHAR(4), Ename CHAR(8), Esex CHAR(1) CHECK(Esex IN (M

    24、,F), EDno CHAR(4) REFERENCES Dept (Dno), PRIMARY KEY (Eno) ); CREATE TABLE Dept ( Dno CHAR(4) NOT NULL UNIQUE, Dname CHAR(20), Daddr CHAR(30) ); 直接运行该语句, DBMS会报错,原因是 (53)。若经过修改,上述两个表创建完毕之后 (尚无数据 ),则下述语句中能被执行的是 (54)。 ( A)创建表 Dept时没有指定主码 ( B)创建表 Dept时没有指定外码 ( C)创建表 Emp时,被参照表 Dept尚未创建 ( D)表 Emp的外码 EDno

    25、与被参照表 Dept的主码 Dno不同名 ( A) INSERT INTO Emp VALUES(e001, 王 , M, d1); ( B) INSERT INTO Emp VALUES(NULL, 王 , M, d1, ); ( C) INSERT INTO Emp VALUES(e001, 王 , M, NULL); ( D) INSERT INTO Emp VALUES(e001, 王 , X, d1); 63 在需求分析阶段,需求调查的内容是 (57),需求分析的结果是 (58)。 ( A)信息要求、处理要求 ( B)安全性与完整性要求 ( C)信息要求、安全 性要求 ( D)信息要

    26、求、处理要求、安全性与完整性要求 ( A)数据流图 ( B)数据字典 ( C)数据流图、数据字典 ( D) E-R图 65 假设员工关系 EMP(员工号,姓名,性别,部门,部门电话,部门负责人,家庭住址,家庭成员,成员关系 )如下表所示。如果一个部门只能有一部电话和一位负责人,一个员工可以有多个家庭成员,那么关系 EMP属于 (31),且 (32)问题;为了解决这一问题,应该将员工关系 EMP分解为 (33)。( A) 1NF ( B) 2NF ( C) 3NF ( D) BCNF ( A)无冗余、无插 入异常和删除异常 ( B)无冗余,但存在插入异常和删除异常 ( C)存在冗余,但不存在修改

    27、操作的不一致 ( D)存在冗余、修改操作的不一致,以及插入异常和删除异常 ( A) EMP1(员工号,姓名,性别,家庭住址 ) EMP2(部门,部门电话,部门负责人 ) EMP3(员工号,家庭成员,成员关系 ) ( B) EMP1(员工号,姓名,性别,部门,家庭住址 ) EMP2(部门,部门电话,部门负责人 ) EMP3(员工号,家庭成员,成员关系 ) ( C) EMP1(员工号,姓名,性别,家庭住址 ) EMP2 (部门,部门电话,部门负责人,家庭成员,成员关系 ) ( D) EMP1(员工号,姓名,性别,部门,部门电话,部门负责人,家庭住址 ) EMP2(员工号,家庭住址,家庭成员,成员关

    28、系 ) 68 关系 R、 S如下图所示,关系代数表达式 4,5,3(1 6(RS)的输出结果与 (34)等价,该表达式与 (35)等价。若对关系 R、 S进行自然连接,所得关系的属性列数和元组个数分别为 (36)。( A) ( B) ( C) ( D) ( A) A,B,C(A C(RS) ( B) R.A,R.B,R.C(R.A S.B(RS) ( C) R.A,S.B,S.C(R.A S.C(RS) ( D) S.A,S.B,R.C(R.A S.C(RS) ( A) 3和 0 ( B) 3和 2 ( C) 6和 0 ( D) 6和 2 71 For nearly ten years, th

    29、e Unified Modeling Language (UML) has been the industry standard for visualizing, specifying, constructing, and documenting the (71) of a software-intensive system. As the (72) standard modeling language, the UML facilitates communication and reduces confusion among project (73) . The recent standar

    30、dization of UML 2.0 has further extended the languages scope and viability. Its inherent expressiveness allows users to (74) everything from enterprise information systems and distributed Web-based applications to real-time embedded systems. The UML is not limited to modeling software. In fact, it i

    31、s expressive enough to model (75) systems, such as workflow in the legal system, the structure and behavior of a patient healthcare system, software engineering in aircraft combat systems, and the design of hardware. To understand the UML, you need to form a conceptual model of the language, and thi

    32、s requires learning three major elements: the UMLs basic building blocks, the rules that dictate how those building blocks may be put together, and some common mechanisms that apply throughout the UML. ( A) classes ( B) components ( C) sequences ( D) artifacts ( A) real ( B) legal ( C) de facto ( D)

    33、 illegal ( A) investors ( B) developers ( C) designers ( D) stakeholders ( A) model ( B) code ( C) test ( D) modify ( A) non-hardware ( B) non-software ( C) hardware ( D) software 2009年上半年软件水平考试(中级)数据库系统工程师上午(基础知识)试题真题试卷答案与解析 1 【正确答案】 A 【试题解析】 本题考查校验码方面的基础知识。 海明码是一种多重 (复式 )奇偶检错编码。它将信息用逻辑形式编码,以便能够检错和

    34、纠错。用在海明码中的全部传输码字是由原来的信息和附加的奇偶校验位组成的。每一个这种奇偶位被编在传输码字的特定位置上。推导并使用长度为 /2位的码字的海明码,所需步骤如下: (1)确定最小的校验位数 A,将它们记成 D1、 D2、 、 Dk,每个校验位符合不同的奇偶测试规定。 (2)原有信息和 k个校验位一起编成长为 n+k位的新码字。选择 k校验位 (0或 1)以满足必要的奇偶条件。 (3)对所接收的信息作所需的 k个奇偶检查。 (4)如果所有的奇偶检查结果均正确,则认为信息无错误。如果发现有一个或多个错了,则错误的位由这些检查的结果来唯一地确定。 求海明码时的一项基本考虑是确定所需最少的校验

    35、位数 k。考虑长度为 n位的信息,若附加了 k个校验位,则所发送的总长度为 n+k。在接收器中要进行 k个奇偶检查,每个检查结果或是真或是假。这个奇偶检查的结果可以表示成一个众位的二进字,它可以确定最多 2k种不 同状态。这些状态中必有一个其所有奇偶测试都是真的,它便是判定信息正确的条件。于是剩下的 (2k-1)种状态,可以用来判定误码的位置。于是导出以下关系: 2k-1n+k 2 【正确答案】 B 【试题解析】 本题考查计算机系统硬件方面磁盘容量的计算。 硬盘容量分为非格式化容量和格式化容量两种,计算公式如下: 非格式化容量 =面数 (磁道数 /面 )内圆周长 最大位密度 格式化容量 =面数

    36、 (磁道数 /面 )(扇区数 /道 )(字节数 /扇区 ) 题目中给出硬盘的面数为 8,每面的磁道数为 (30-10)10216,每 磁道扇区数为16,每扇区 512字节,因此其格式化容量为 换算成 MB单位时再除以 1024*1024。 3 【正确答案】 B 【试题解析】 本题考查计算机系统存储器方面的基础知识。计算机系统的存储器按所处的位置可分为内存和外存。按构成存储器的材料可分为磁存储器、半导体存储器和光存储器。按存储器的工作方式可分为读写存储器和只读存储器。按访问方式可分为按地址访问的存储器和按内容访问的存储器。按寻址方式可分为随机存储器、顺序存储器和直接存储器。相联存储器是一种按内容

    37、访问的存储器。 4 【正确答案】 A 【试题解析】 本题考查计算机系统总线和接口方面的基础知识。 广义地讲,任何连接两个以上电子元器件的导线都可以称为总线。通常可分为 4类: 芯片内总线。用于在集成电路芯片内部各部分的连接。 元件级总线。用于一块电路板内各元器件的连接。 内总线,又称系统总线。用于构成计算机各组成部分 (CPU、内存和接口等 )的连接。 外总线,又称通信总线。用计算机与外设或计算机与计算机的连接或通信。连接处理机的处理器、存储器及其他部件的总线属于内总线,按总线上所传送的内容分为数据总线、 地址总线和控制总线。 5 【正确答案】 C 【试题解析】 本题考查计算机系统数据编码基础

    38、知识。 设机器字长为 n(即采用 n个二进制位表示数据 ),最高位是符号位, 0表示正号, 1表示负号。 原码表示方式下,除符号位外, n-1位表示数值的绝对值。因此, n为 8时, +0原 =0000000, -0原 =1 0000000 正数的反码与原码相同,负数的反码则是其绝对值按位求反。 n为 8时,数值 0的反码表示有两种形式: +0反 =00000000, -0反 =111111111。 正数的补 码与其原码和反码相同,负数的补码则等于其反码的末尾加 1。在补码表示中, 0有唯一的编码: +0原 =0000000, -0原 =0000000。 移码表示法是在数 上增加一个偏移量来定

    39、义的,常用于表示浮点数中的阶码。机器字长为 n时,在偏移量为 2“的情况下,只要将补码的符号位取反便可获得相应的移码表示。 6 【正确答案】 B 【试题解析】 本题考查计算机系统流水线方面的基础知识。吞吐率和建立时间是使用流水线技术的两个重要指标。吞吐率是指单位时间里流水线处理机流出的结果数。对指令而言,就是单位时间里执 行的指令数。流水线开始工作,须经过一定时间才能达到最大吞吐率,这就是建立时间。若 D2个子过程所用时间一样,均为 t0,则建立时间 T0=m t0。本题目中,连续输入 n条指令时,第 1条指令需要的时间为 (1+3+1+2+1) t,之后,每隔 3 t便完成 1条指令,即流水

    40、线一旦建立好,其吞吐率为最长子过程所需时间的倒数。综合 n条指令的时间为(1+3+1+2+1) t+(n-1)3 t,因此吞吐率为 7 【正确答案】 C 【试题解析】 本题考查漏洞扫描系统的基本概念。漏洞扫描系统是一种自动检测目标主机安全 弱点的程序,漏洞扫描系统的原理是根据系统漏洞库对系统可能存在的漏洞进行一一验证。黑客利用漏洞扫描系统可以发现目标主机的安全漏洞从而有针对性的对系统发起攻击;系统管理员利用漏洞扫描系统可以查找系统中存在的漏洞并进行修补从而提高系统的可靠性。漏洞扫描系统不能用于发现网络入侵者,用于检测网络入侵者的系统称为入侵检测系统。 8 【正确答案】 D 【试题解析】 本题考

    41、查认证中心 CA的基本概念。 CA负责数字证书的审批、发放、归档、撤销等功能, CA颁发的数字证书拥有 CA的数字签名,所以除了 CA自身,其他机构无法 不被察觉的改动。 CA可以是民间团体,也可以是政府机构。A和 B要进行安全通信,必须相互获取对方的数字证书, A和 B的数字证书可以是由不同 CA颁发的。 9 【正确答案】 B 【试题解析】 本题考查计算机病毒相关知识。特洛伊木马是一种通过网络传播的病毒,分为客户端和服务器端两部分,服务器端位于被感染的计算机,特洛伊木马服务器端运行后会试图建立网络连接,所以计算机感染特洛伊木马后的典型现象是有未知程序试图建立网络连接。 10 【正确答案】 D

    42、 【试题解析】 本题考查知识产权中关于软件著作权方面的知 识。在我国,软件著作权采用 “自动保护 ”原则。计算机软件保护条例第十四条规定: “软件著作权自软件开发完成之日起产生。 ”即软件著作权自软件开发完成之日起自动产生,不论整体还是局部,只要具备了软件的属性即产生软件著作权,既不要求履行任何形式的登记或注册手续,也无须在复制件上加注著作权标记,也不论其是否已经发表都依法享有软件著作权。一般来讲,一个软件只有开发完成并固定下来才能享有软件著作权。如果一个软件一直处于开发状态中,其最终的形态并没有固定下来,则法律无法对其进行保护。因此,条例 (法律 )明确规定软件著作权自 软件开发完成之日起产

    43、生。当然,现在的软件开发经常是一项系统工程,一个软件可能会有很多模块,而每一个模块能够独立完成某一项功能。自该模块开发完成后就产生了著作权。所以说,自该软件开发完成后就产生了著作权。 11 【正确答案】 A 【试题解析】 本题考查知识产权中关于软件著作权方面的知识。著作权因作品的完成而自动产生,不必履行任何形式的登记或注册手续,也不论其是否已经发表,所以甲对该软件作品享有著作权。乙未经甲的许可擅自使用甲的软件作品的行为,侵犯了甲的软件著作权。 12 【正确答案】 B 【试题解析】 本题考查多媒体中关于音频信号方面的基础知识。 声音信号由许多频率不同的信号组成,通常称为复合信号,而把单一频率的信

    44、号称为分量信号。声音信号的一个重要参数就是带宽 (Bandwidth),它用来描述组成声音的信号的频率范围。 声音信号的频率是指声波每秒钟变化的次数,用 Hz表示。人们把频率小于20Hz的声波信号称为亚音信号 (也称次音信号 );频率范围为 20Hz 20kHz的声波信号称为音频信号;高于 20kHz的信号称为超音频信号 (也称超声波 )。 PC处理的音频信号主要是人耳能听得到的 音频信号 (audio),它的频率范围是20 20kHz。可听声包括: 话音 (也称语音 ):人的说话声,频率范围通常为 300 3400Hz。 音乐:由乐器演奏形成 (规范的符号化声音 ),其带宽可达到 20 20

    45、kHz。 其他声音:如风声、雨声、鸟叫声和汽车鸣笛声等,它们起着效果声或噪声的作用,其带宽范围也是 20 20kHz。 13 【正确答案】 C 【试题解析】 本题考查多媒体中关于文件格式方面的基础知识。计算机中使用的图像文件格式大体上可分为图像文件格式和动态图像文件格式两 大类。每类又有很多种,本题中, JPEG是由 ISO和 IEC两个组织机构联合组成的一个专家组,负责制 定静态和数字图像数据压缩编码标准,这个专家组地区性的算法称为 JPEG算法,并且成为国际上通用的标准,因此又称为 JPEG标准。 JPEG是一个适用范围很广的静态图像数据压缩标准,既可用于灰度图像又可用于彩色图像。 MPE

    46、G文件格式是运动图像压缩算法的国际标准,它包括 MPEG视频、 MPEG音频和MPEG系统 (视频、音频同步 )三个部分。 MPEG压缩标准是针对运动图像设计的,其基本方法是:单位时间内采集并保存第一帧信息,然后只存储其余帧对第一帧发生变化的部分,从而达到压缩的目的。 MPEG的平均压缩比为 50:1,最高可达 200:1,压缩效率非常高,同时图像和音响的质量也非常好,并且在 PC上有统一的标准格式,兼容性相当好。 AVI是 Microsoft公司开发的一种符合 RIFF文件规范的数字音频与视频文件格式, Windows、 OS/2等多数操作系统直接支持。AVI格式允许视频和音频交错在一起同步

    47、播放,支持 256色和 RLE压缩,但 AVI文件并未限定压缩标准。 AVI文件目前主要应用在多媒体光盘上,用来保存电影、电视等各种影像信息,有时也出现在因特网上,供用户下载、欣赏新影片的片段。 14 【正确答案】 A 【试题解析】 本 题考查多媒体中关于模拟视频信息处理方面的基础知识。 模拟视频信号进入计算机,首先需要解决模拟视频信息的数字化问题。与音频数字化一样,视频数字化的目的是将模拟信号经 A/D转换和彩色空间变换等过程,转换成计算机可以显示和处理的数字信号。由于电视和计算机的显示机制不同,因此要在计算机上显示视频图像需要作许多处理。例如,电视是隔行扫描,计算机的显示器通常是逐行扫描;

    48、电视是亮度 (Y)和色度 (C)的复合编码,而 PC的显示器工作在 RGB空间; 电视图像的分辨率和显示屏的分辨率也各不相同等。这些问题在电视图像数 字化过程中都需考虑。一般,对模拟视频信息进行数字化采取如下方式: (1)先从复合彩色电视图像中分离出彩色分量,然后数字化。目前市场上的大多数电视信号都是复合的全电视信号,如录像带、激光视盘等存储设备上的电视信号。对这类信号的数字化,通常是将其分离成 YUV、 YIQ或 RGB彩色空间的分量信号,然后用 3个 A/D转换器分别进行数字化。这种方式称为复合数字化。 (2)先对全彩色电视信号数字化,然后在数字域中进行分离,以获得 YUV、 YIQ或 R

    49、GB分量信号。用这种方法对电视图像数字化时,只需一个高速 A/D转换 器。这种方式称为分量数字化。 视频信息数字化的过程比声音复杂一些,它是以一幅幅彩色画面为单位进行的。分量数字化方式是较多使用的一种方式。电视信号使用的彩色空间是 YUV空间,即每幅彩色画面有亮度 (Y)和色度 (U、 V)3个分量,对这 3个分量需分别进行取样和量化,得到一幅数字图像。由于人眼对色度信号的敏感程度远不如对亮度信号那么灵敏,所以色度信号的取样频率可以比亮度信号的取样频率低一些,以减少数字视频的数据量。 数字图像数据的数据量大,而数字视频信息的数据量就更加突出。例如,每帧352240像素点, 图像深度 16位的图像,其数据量约为 1.3Mb,每秒 30帧,其每秒数据量就高达 40Mb,这样大的数据量无论是传输、存储还是处理,都是极大的负担。 15 【正确答案】 C 【试题解析】 本


    注意事项

    本文([计算机类试卷]2009年上半年软件水平考试(中级)数据库系统工程师上午(基础知识)试题真题试卷及答案与解析.doc)为本站会员(吴艺期)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开