2018 年上半年数据库系统工程师考试真题
上午题 +下午题
● 计算机运行过程中,遇到突发事件,要求 CPU 暂时停止正在运行的程序,转去为突发 事件服务,服务完毕,再自动返回原程序继续执行,这个过程称为 (1) ,其处理过程中 保存现场的目的是 (2)
。
(1) A.阻塞
B. 中断 C. 动态绑定 D. 静态绑定 (2) A.防止丢失数据
B. 防止对其他部件造成影啊 C. 返回去继续执行原程序 D. 为中断处理程序提供数据
● 流水线的吞吐率是指单位时间流水线处理的任务数,如果各段流水的操作时间不同,则流水线的吞吐率是( )的的倒数。
(3) A.最短流水段操作时间
B. 各段流水的操作时间总和
C. 最长流水段操作时间
D. 流水段数乘以最长流水段操作时间
● 计算机中机械硬盘的性能指标不包括 (4) 。
(4) A.磁盘转速及容量
B. 盘片数及磁道数 C. 容量及平均寻道时间 D. 磁盘转速及平均寻道时间
● 算术表达式采用后缀式表示时不需要使用括号,使用( )就可以方便地进行求值。(c + d 山)(其中,—、+、*表示二元算术运算减、加、乘)的后缓式为(
),
与该表达式等价的语法树为()。
(5) A.队列
B.
数组 C. 栈 D. 广义表
(6) A. a b c d -*+
B. a b c d*+ - C.ab-c*d+ D.a b c d+*-
(7) A.
a- b
B.
C.
D.
● 设有 n 阶三对角矩阵 A ,即非零元素都位于主对角线以及与主对角线平行且紧邻的两条对角
线上,现对该矩阵进行按行压缩存储,若其压储空间用数组 B 表示, A 的元素下标从 0 开始,的元素下标从 1 开始。已知 A [ 0,0 ]存储在 B [1], A[ n- 1, n- 1]存储在 B [ 3n-2 ],么非零元素 A [ i,j ]( 0≤ i < n,0≤ j < n,│i- j │≤ 1)存储在 B [( )]
(8) A. 2i+j-1
B. 2i+j C. 2i+j+1 D. 3i-j+I
● 用哈希表存储元素时,需要进行冲突(碰撞)处理,冲突是指
(9) 。
(9) A.关键字被依次映射到地址编号连续的存储位置
B. 关键字不同的元素被映射到相同的存储位置
C. 关键字相同的元素被映射到不同的存储位置 D. 关键字被映射到哈希表之外的位置
● 对有 n 个结点、 e 条边且采用数组表示法(即邻接矩阵存储)的无向图进行深度优先遍历,时间复杂度为( )。 2
(10) A. O(n)
B.O(e 2
)
C.O(n+e) D.O(n*e)
● 数字信封技术能够(
)。
(11) A.保证数据在传输过程中的安全性
B. 隐藏发送者的真实身份
C. 对发送者和接收者的身份进行认证证 D. 防止交易中的抵赖发生
● 在安全通信中, S 将所发送的信息使用 (12) 进行数字签名, T 收到该消息后可利用
(13) 验证该消息的真实性。
(12) A. S 的公钥
B.S 的私钥 C.T 的公钥 D.T 的私钥
(13) A. S 的公钥
B.S 的私钥
B 那 C.T 的公钥 D.T 的私钥
● 在网络安全管理中,加强内防内控可采取的策略有 ①控制终端接入数量
②终端访问授权,防止合法终端越权访问 ③加强终端的安全检查与策略管理 ④加强员工上网行为管理与违规审计
(14)
(14) A.②③
B. ②④ C.①②③④ D.②③④
● 攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的,这种攻击方式属于 (15) 攻击。 (15) A.重放
B. 拒绝服务 C. 数据截获 D. 数据流分析
● 以下关于计算机软件著作权的叙述中,正确的是
(16) 。
(16) A.非法进行拷贝、发布或更改软件的人被称为软件盗版者
B. 《计算机软件保护条例》是国家知识产权局颁布的,用来保护软件著作权人的权益 C. 软件著作权属于软件开发者,软件著作权自软件开发完成之日起产生 D. 用户购购买了具有版权的软件,则具有对该软件的使用权和复制权
● 王某是某公司的软件设计师,完成某项软件开发后按公司规定进行软件归档,以下关于 该软件的著作权的叙述中,正确的是 (17) 。
(17) A.著作权应由公司和王某共同享有
B. 著作权应由公司享有 C. 著作权应由王某享有
D. 除署名权以外,著作权的其他权利由王某享有
● 假设铁路自动售票系统有
n 个售票终端,该系统为每个售票终端创建一个进程
T j ( j = 1,2,
P i (i =
1,2, , n)管理车票销售过程。假设 ,m)単元存放某日某趟车的车票剩
S
余票数, Temp 为 P i 进程的临时工作单元, x 为某用户户的购票张数。 P 进程的工作流程 如下下图所示,用 P 操作和 V 操作实现进程间的同步与互斥。初始化时系统应将信号量 赋值为 (18) 。图中( a)、( b)和( c)处应分别 (19)
。
(18) A. n-1
B.0 C.1 D.2
(19) A. V( S)、 P( S)和 P ( S)
B.P( S)、 P( S)和 V (S) C.V( S)、 V( S)和 P (S) D.P( S)、 V( S)和 V (S)
● 若系统正在将 (20) 较大。
文件修改的结果写回磁盘时系统发生崩溃,则对系统的影响相对
(20) A.目录
B. 空闲块 C. 用户程序 D. 用户数据
● I / O 设备管理软件一般分为 4 个层次,如下图所示。图中①②③分别对应(
)。
( 21) A.设备驱动程序、虚设备管理、与设备无关的系统软件
设备驱动程序、与设备无关的系统软件、虚设备管理 备无关的系统软件、中断处理程序、设备驱动程序 无关的系统软件、设备驱动程序、中断处理程序
B. C. 与设D. 与设备
● 在互联网中,各种电子媒体按照超链接的方式组织,通常使用用信息。
(22) 来描述超链接
(22) A. HTML
B. XML C. SGML D. VRML
● 在下列机制中, (23) 是指过程调用和响应调用所需执行的代码在运行时加以结合; 而 (24) 是过程调用和响应调用所需执行的代码在编译时加以结合。
(23) A.消息传递
B. 类型检查 C. 静态绑定 D. 动态绑定
(24) A.消息传递
B. 类型检查 C. 静态绑定 D. 动态绑定
● 耦合是模块之间的相对独立性(互相连接的紧密程度)的度量。耦合程度不取决于(
)
(25) A.调用模块的方式
B. 各个模块之间接接口的复杂程度 C. 通过接口的信息类型 D. 模块提供的功能数
● 以下关于软件可靠性测试的叙述中,错误的是
(26) 。
( 26) A.软件可靠性测试的目的是评估软件系统的可靠性 B.
软件可靠性测试前应先确定软件可靠性的目标 C. 应平
衡地考虑对软件开发进度和成本的影响 D. 应选用适用
于所有软件的标准的可靠性测试模型
● 某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的
)天。活动 活动,边上的数字表示活动的持续天数,则完成该项目的最少时间为(
IJ 的松弛时间分别为 (27) 天。
EH 和
(27) A. 17
B.19 C.20
D.22 (28) A. 3 和 3
B.3 和 6 C.5 和 3