2019年下半年数据库系统工程师上下午试卷

2012年下半年数据库系统工程师上午试卷
●内存按字节编址,地址从A4000H到CBFFFH,共有_(1)_字节。若用存储容量为32K*8bit的存储器芯片构成该内存,至少需要_(2)_ 片。
(1)A.80K B.96K C.160K D.192K
(2)A.2 B.5 C.8  D.10
●中断响应时间是指_(3)_。
(3)A.从中断处理开始到中断处理结束所用的时间
B.从发出中断请求到中断处理结束所用的时间
C.从发出中断请求到进入中断处理所用的时间
D.从中断处理结束到再次中断请求的时间
●若指令流水线把一条指令分为取指、分析和执行三部分,且三部分的时间
分别是t
取指=2ns ,t
分析
=2ns,t
执行
=1ns。则100条指令全部执行完毕需_(4)_ns。
(4)A.163 B.183 C.193 D.203
●在单指令流多数据流计算机(SIMD)中,各处理单元必须 _(5)_。
(5)A.以同步方式,在同一时间内执行不同的指令
B.以同步方式,在同一时间内执行同一条指令
C.以异步方式,在同一时间内执行不同的指令
D.以异步方式,在同一时间内执行同一条指令
●单个磁头在向盘片的磁性涂层上写入数据时,是以_(6)_方式写入的。
(6)A.并行 B.并一串行C.串行D.串一并行
●容量为64块的Cache采用组相联方式映像,字块大小为128个字,每4块为一组。若主存容量为4096块,且以字编址,那么主存地址应为_(7)_位,主存区号应为_(8)_位。
(7)A.16  B.17 C.18 D.19
(8)A.5 B.6  C.7  D.8
●软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适应的软件开发方法是_(9)_。
(9)A.构件化方法 B.结构化方法C.面向对象方法D.快速原型方法
●下述任务中,不属于软件工程需求分析阶段的是_(10)_ 。
(10)A.分析软件系统的数据要求 B.确定软件系统的功能需求
C.确定软件系统的性能要求 D.确定软件系统的运行平台
●软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定_(11)_。
(11)A.模块间的操作细节 B.模块间的相似性
C.模块间的组成关系 D.模块的具体功能
●系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。_(12)_不是系统测试的内容。
(12)A.路径测试B.可靠性测试C.安装测试 D.安全测试
●项目管理工具中,将网络方法用于工作计划安排的评审和检查的是
_(13)_。
(13)A.Gantt图 B.PERT网图C.因果分析图 D.流程图
●在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法_(14)_。
(14)A.只有结构化语言 B.有结构化语言和判定树
C.有结构化语言、判定树和判定表 D.有判定树和判定表
●CMM模型将软件过程的成熟度分为5个等级。在_(15)_使用定量分析来不断地改进和管理软件过程。
(15)A.优化级B.管理级C.定义级 D.可重复级
●在面向数据流的设计方法中,一般把数据流图中的数据流划分为_(16)_两种。
(16)A.数据流和事务流 B.变换流和数据流
C.变换流和事务流 D.控制流和事务流
●_(17)_属于第三层VPN协议。
(17)A.TCP  B.IPsec  C.PPOE  D.SSL
●下图所示的防火墙结构属于_(18)_。
(18)A.简单的双宿主主机结构 B.单DMZ防火墙结构
C.带有屏蔽路由器的单网段防火墙结构 D.双DMZ防火墙结构
●电子商务交易必须具备抗抵赖性,目的在于防_(19)_。
(19)A.一个实体假装成另一个实体B.参与此交易的一方否认曾经发生过此次交易
C.他人对数据进行非授权的修改、破坏D.信息从被监视的通信过程中泄漏出去
●知识产权一般都具有法定的保护期限,一旦保护期限届满,权利将自行终止,成为社会公众可以自由使用的知识。_(20)_权受法律保护的期限是不确定的,一旦为公众所知悉,即成为公众可以自由使用的知识。
(20)A.发明专利B.商标 C.作品发表D.商业秘密
●甲、乙两人在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况,并提出多种解决这一问题的办法,不可能采用_(21)_的办法。
(21)A.两申请人作为一件申请的共同申请人
B.其中一方放弃权利并从另一方得到适当的补偿
C.两件申请都不授予专利权D.两件申请都授予专利权
● 《计算机软件产品开发文件编制指南》》(GB 8567-88)是_(22)_ 标准。
(22)A.强制性国家B.推荐性国家 C.强制性行业D.推荐性行业
●虚拟存储管理系统的基础是程序的_(23)_理论,这个理论的基本含义是指程序执行时往往会不均匀地访问主存储器单元。根据这个理论,Denning提出了工作集理论。工作集是进程运行时被频繁地访问的页面集合。在进程运行时,如果它的工作集页面都在_(24)_内,能够使该进程有效地运行,否则会出现频繁的页面调入/调出现象。
(23)A.全局性B.局部性 C.时间全局性D.空间全局性
(24)A.主存储器B.虚拟存储器 C.辅助存储器D.u 盘
●在UNIX操作系统中,若用户键入的命令参数的个数为1时,执行cat$1命令;若用户键入的命令参数的个数为2时,执行cat>>$2<$1命令。请将下面所示的Shell程序的空缺部分补齐。
case_(25)_in
1)cat$1;;
2)cat>>$2<$1;;
*)echo ''
esac
(25)A.$$ B.$@  C.$# D.$*
●进程PA不断地向管道写数据,进程PB从管道中读数据并加工处理,如下图所示。如果采用PV操作来实现进程PA和进程PB间的管道通信,并且保证这两个进程并发执行的正确性,则至少需要_(26)_。
(26)A.1个信号量,信号量的初值为0
B.2个信号量,信号量的初值分别为0、1
C.3个信号量,信号量的初值分别为0、0、1
D.4个信号量,信号量的初值分别为0、0、1、1
●假设系统中有三类互斥资源R1、R2和R3,可用资源数分别为9、8和5。在To时刻系统中有P1、P2、P3、P4和P5五个进程,这些进程对资源的最大需求量和已分配资源数如下表所示。如果进程按_(27)_序列执行,那么系统状态是安全的。
(27)A.P1→P2→P4→P5→P3B.P2→P1→P4→P5→P3
C.P2→P4→P5→P1→P3D.P4→P2→P4→P1→P3
●某一非确定性有限自动机(NFA)的状态转换图如下图所示,与该NFA等价的正规式是_(28)_,与该NFA等价的DFA是_(29)_。
(28) A.0*|(0|1)0  B.(0|10)*  C.0*((011)0)*  D.0*(10)*
●在UML提供的图中,可以采用_(30)_对逻辑数据库模式建模;_(31)_用于接口、类和协作的行为建模,并强调对象行为的事件顺序; _(32)_用于系统的功能建模,并具强调对象间的控制流。
(30)A.用例图B.构件图C.活动图D.类图
(31)A.协作图B.状态图C.序列图D.对象图
(32)A.状态图B.用例图C.活动图D.类图
●在一棵完全二叉树中,其根的序号为1,_(33)_可判定序号为p和q的两个结点是否在同一层。
(33)A.L log2P」=L log2q」B.log2P = log2q
C.L log2P」+1=L log2q」D.L log2P」=+L log2q」+1
●堆是一种数据结构,_(34)_是堆。
(34)A.(10,50,80,30,60,20,15,18) B.(10,18,15,20,50,80,30,60)
C.(10,15,18,50,80,30,60,20) D.(10,30,60,20,15,18,50,80)
●_(35)_从二叉树的任一结点出发到根的路径上,所经过的结点序列必按其关键字降序排列。
(35)A.二叉排序树 B.大顶堆 C.小顶堆 D.平衡二叉树
●若广义表L=((1,2,3)),则L的K度和深度分别为_(36)_。
(36)A.1和1  B.1和2  C.1和3  D.2和2

本文发布于:2024-09-20 15:16:41,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/4/461065.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:进程   方法   数据   执行   处理   过程
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议