2013年5月计算机技术与软件《中级数据库系统工程师(上午卷)》试题(网友回忆版)_第1页
2013年5月计算机技术与软件《中级数据库系统工程师(上午卷)》试题(网友回忆版)_第2页
2013年5月计算机技术与软件《中级数据库系统工程师(上午卷)》试题(网友回忆版)_第3页
2013年5月计算机技术与软件《中级数据库系统工程师(上午卷)》试题(网友回忆版)_第4页
2013年5月计算机技术与软件《中级数据库系统工程师(上午卷)》试题(网友回忆版)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2013年5月计算机技术与软件《中级数据库系统工程师(上午卷)》试题(网友回忆版)[单选题]1.王某是一名软件设计师,按公司规定(江南博哥)编写软件文档,并上交公司存档。这些软件文档属于职务作品,且()。A.其著作权由公司享有B.其著作权由软件设计师享有C.除其署名权以外,著作权的其他权利由软件设计师享有D.其著作权由公司和软件设计师共同享有参考答案:A参考解析:我国《著作权法》第十六条条文规定如下。公民为完成法人或者其他组织工作任务所创作的作品是职务作品,除本条第二款的规定以外,著作权由作者享有,但法人或者其他组织有权在其业务范围内优先使用。作品完成两年内,未经单位同意,作者不得许可第三人以与单位使用的相同方式使用该作品。有下列情形之一的职务作品,作者享有署名权,著作权的其他权利由法人或者其他组织享有,法人或者其他组织可以给予作者奖励:(一)主要是利用法人或者其他组织的物质技术条件创作,并由法人或者其他组织承担责任的工程设计图、产品设计图、地图、计算机软件等职务作品;(二)法律、行政法规规定或者合同约定著作权由法人或者其他组织享有的职务作品。依题意,王某按公司规定编写的软件文档,他享有署名权,著作权的其他权利由公司享有。[单选题]2.防火墙通常分为内网、外网和DMZ三个区域,按照受保护程度,从高到低正确的排列次序为()。A.内网、外网和DMZB.外网、内网和DMZC.DMZ、内网和外网D.内网、DMZ和外网参考答案:D参考解析:通常,防火墙连接的被信任网络区域称为内网,其安全级别要求最高,即受保护程度高;而防火墙所连接的不被信任网络区域称为外网,其安全级别要求最低;而非军事区域(DMZ)用于部署对外提供服务的各种服务器,其安全级别要求介于内网与外网之间。一般情况下,外网、DMZ、内网三者之间的访问关系,应满足:①外网可访问DMZ,不能直接访问内网;②DMZ可访问外网,不能访问内网;③内网可访问外网和DMZ。[单选题]3.“软件产品必须能够在3秒内对用户请求作出响应”属于软件需求中的()。A.功能需求B.非功能需求C.设计约束D.逻辑需求参考答案:B参考解析:软件需求可以分为功能需求和非功能需求。其中,功能需求描述一个系统必须提供的活动和服务,它是为了满足业务需要并被用户接受而必须包含在一个信息系统中的功能或特征,可以在用例模型中予以说明。非功能需求是对系统的特征、特点和属性以及可能限制建议方法的边界约束条件的描述。依题意,“软件产品必须能够在3秒内对用户请求作出响应”属于软件需求中的非功能需求。[单选题]4.在DMA工作方式下,在______之间建立了直接的数据通路。A.CPU与外设B.CPU与主存C.主存与外设D.外设与外设参考答案:C参考解析:通常,如果外部设备要与存储器进行数据交换,则必须经过CPU执行输入输出指令及存储器执行读/写指令来完成。这样,不但占用CPU的执行时间,而且数据吞吐率也很低。而存储器直接存取(DMA)操作是采用DMA控制器芯片首先向CPU发出总线请求信号(如HOLD高电平有效),申请总线占用权;CPU接收到该信号后,在结束当前机器周期后便向。DMA控制器发出总线应答信号(如HLDA高电平有效);同时使地址总线、数据总线等信号对CPU呈现高阻隔离状态,直接接受DMA控制器控制,使外设与存储器直接进行快速数据交换。DMA操作通常用来进行磁盘与内存间的快速信息交换。[单选题]5.中断向量可提供______。A.I/O设备的端口地址B.所传送数据的起始地址C.中断服务程序的入口地址D.主程序的断点地址参考答案:C参考解析:早期的微机系统中将由硬件产生的中断标识码(中断源的识别标志,可用来形成相应的中断服务程序的入口地址或存放中断服务程序的首地址)称为中断向量。换而言之,中断向量可提供中断服务程序的入口地址。在某些计算机中,中断向量的位置存放一条跳转到中断服务程序入口地址的跳转指令。[单选题]6.在数据库系统中,当视图创建完毕后,数据字典中保存的是(请作答此空)。事实上,视图是一个()。A.查询语句B.查询结果C.视图定义D.所引用的基本表的定义参考答案:C参考解析:在数据库系统中,当视图创建完毕后,数据字典中保存的是视图定义。事实上,视图是一个虚拟表,即查询时可以从一个或者多个基本表(或视图)中导出的表。[单选题]7.为了便于实现多级中断,使用______来保护断点和现场最有效。A.ROMB.中断向量表C.通用寄存器D.堆栈参考答案:D参考解析:堆栈是一种数据项按序排列的数据结构,只能在一端(称为栈顶top)对数据项进行插入和删除。要点:堆,顺序随意。栈,后进先出(Last-In/First-Out)。为了便于实现多级中断,使用堆栈来保护断点和现场最有效。[单选题]8.在进行进度安排时,PERT图不能清晰地描述(请作答此空),但可以给出哪些任务完成后才能开始另一些任务。某项目X包含任务A,B,…,J,其PERT如图所示(A=1表示任务A的持续时间是1天),则项目X的关键路径是()。3A.每个任务从何时开始B.每个任务到何时结束C.各任务之间的并行情况D.各任务之间的依赖关系参考答案:C参考解析:计划评审技术(PERT)是利用网络分析制定计划以及对计划予以评价的技术。它能仂、调整个计划的各道工序,合理安排人力、物力、时间、资金,加速计划的完成。它是一种类似流程图的箭线图。它描绘出项目包含的各种活动的先后次序,标明每项活动的时间或相关的成本。对于PERT网络,项目管理者必须考虑要做哪些工作,确定各任务之间的依赖关系,辨认出潜在的可能出现问题的环节,借助PERT还可以方便地比较不同行动方案在进度和成本方面的效果。但是PERT图不能直观地反映任务之间是否存在并行关系。关键路径是一个相关任务序列,该序列的工期具有最大总和的特性。关键路径决定了项目最早可能完成的时间。结合图H中所给出的各任务的持续时间,对于选项A的路径“A-D-H-J”,其工期为1+4+6+3=14天;选项B的路径“B-E-H-J”,其工期为2+5+6+3=16天;选项C的路径“B-F-J”,其工期为2+4+3=9天;选项D的路径“C-G-I-J”,其工期为3+6+2+3=14天。由于9小于14小于16,因此路径“B-E-H-J”为该项目的关键路径,整个项目的总工期为16天。[单选题]9.在对高级语言源程序进行编译的过程中,为源程序中变量所分配的存储单元的地址属于()。A.逻辑地址B.物理地址C.接口地址D.线性地址参考答案:A参考解析:在对高级语言源程序进行编译的过程中,为源程序中变量所分配的存储单元的地址属于逻辑地址。[单选题]10.假设某分时系统采用简单时间片轮转法,当系统中的用户数为n、时间片为q时,系统对每个用户的响应时间T=()。A.nB.qC.n×qD.n+q参考答案:C参考解析:时间片轮转调度是一种简单、公平且广泛使用的算法。每个进程被分配一个时间段,称作它的时间片,即该进程允许运行的时间。若在时间片结束时进程还在运行,则CPU将被剥夺并分配给另一个进程。若进程在时间片结束前阻塞或结束,则CPU当即进行切换。调度程序所要做的就是维护一张就绪进程列表,当进程用完它的时间片后,它被移到队列的末尾。当系统中的用户数为n、时间片为q时,系统对每个用户的响应时间T=n×q。[单选题]11.假设内存管理采用可变式分区分配方案,系统中有5个进程P1~P5,且某一时刻内存使用情况如图所示(图中空白处表示未使用分区)。此时,若P5进程运行完并释放其占有的空间,则释放后系统的空闲区数应()。A.保持不变B.减1C.加1D.置零参考答案:B参考解析:依题意,若P5进程运行完并释放其占有的空间,则释放后系统的空闲区数应减1。造成这种情况的直接原因是:要释放的空闲区相邻的上下方都有空闲区。[单选题]12.地址编号从80000H到BFFFFH且按字节编址的内存容量为()KB,若用16K×4bit的存储器芯片构成该内存,共需(请作答此空)片。A.8B.16C.32D.64参考答案:C参考解析:用16K×4bit的存储器芯片构成该内存,共需要的芯片数量片。[单选题]13.在进行进度安排时,PERT图不能清晰地描述(),但可以给出哪些任务完成后才能开始另一些任务。某项目X包含任务A,B,…,J,其PERT如图所示(A=1表示任务A的持续时间是1天),则项目X的关键路径是(请作答此空)。A.D-H-JB.B-E-H-JC.B-F-JD.C-G-I-J参考答案:B参考解析:计划评审技术(PERT)是利用网络分析制定计划以及对计划予以评价的技术。它能仂、调整个计划的各道工序,合理安排人力、物力、时间、资金,加速计划的完成。它是一种类似流程图的箭线图。它描绘出项目包含的各种活动的先后次序,标明每项活动的时间或相关的成本。对于PERT网络,项目管理者必须考虑要做哪些工作,确定各任务之间的依赖关系,辨认出潜在的可能出现问题的环节,借助PERT还可以方便地比较不同行动方案在进度和成本方面的效果。但是PERT图不能直观地反映任务之间是否存在并行关系。关键路径是一个相关任务序列,该序列的工期具有最大总和的特性。关键路径决定了项目最早可能完成的时间。结合图H中所给出的各任务的持续时间,对于选项A的路径“A-D-H-J”,其工期为1+4+6+3=14天;选项B的路径“B-E-H-J”,其工期为2+5+6+3=16天;选项C的路径“B-F-J”,其工期为2+4+3=9天;选项D的路径“C-G-I-J”,其工期为3+6+2+3=14天。由于9小于14小于16,因此路径“B-E-H-J”为该项目的关键路径,整个项目的总工期为16天。[单选题]14.以下关于传值调用与引用调用的叙述中,正确的是()。①在传值调用方式下,可以实现形参和实参间双向传递数据的效果②在传值调用方式下,实参可以是变量,也可以是常量和表达式③在引用调用方式下,可以实现形参和实参间双向传递数据的效果④在引用调用方式下,实参可以是变量,也可以是常量和表达式A.①③B.①④C.②③D.②④参考答案:C参考解析:函数调用时基本的参数传递方式有传值与传地址两种。传值调用是将实参的值传给被调用函数的形参,因此实参可以是常量、变量、表达式或函数调用;传地址调用(或引用调用)的实质是将实参的地址传给被调用函数的形参,因此实参必须具有地址。在引用调用方式下,可以实现形参和实参间双向传递数据的效果。[单选题]15.甲经销商擅自复制并销售乙公司开发的OA软件光盘已构成侵权。丙企业在未知的情形下从甲经销商处购入10张并已安装使用。在丙企业知道了所使用的软件为侵权复制品的情形下,以下说法正确的是()。A.丙企业的使用行为侵权,须承担赔偿责任B.丙企业的使用行为不侵权,可以继续使用这10张软件光盘C.丙企业的使用行为侵权,支付合理费用后可以继续使用这10张软件光盘D.丙企业的使用行为不侵权,不需承担任何法律责任参考答案:C参考解析:侵犯软件知识产权的主要行为是未经许可的复制(即盗版)或使用。在本案例中,丙企业的使用行为构成了对乙公司的侵权。丙企业向乙公司支付合理使用费用后,可以继续使用这10张软件光盘。[单选题]16.以下关于DPI的叙述中,正确的是()。A.每英寸的bit数B.存储每个像素所用的位数C.每英寸像素点D.显示屏上能够显示出的像素数目参考答案:C参考解析:像素是组成图像的最小单位。DPI表示每英寸像素点。[单选题]17.统一过程模型是一种“用例和风险驱动,以架构为中心,迭代并且增量”的开发过程,定义了不同阶段及其制品,其中精化阶段关注()。A.项目的初创活动B.需求分析和架构演进C.系统的构建,产生实现模型D.软件提交方面的工作,产生软件增量参考答案:B参考解析:统一软件开发过程(RUP)将软件开发周期划分为4个连续的阶段,即初始阶段、精化阶段、构造阶段和交付阶段。其中,精化阶段分析问题领域,建立健全的体系结构基础(即关注需求分析和架构演进),编制项目计划,淘汰项目中最高风险的元素。[单选题]18.近年来,在我国出现的各类病毒中,()病毒通过木马形式感染智能手机。A.欢乐时光B.熊猫烧香C.X卧底D.CIH参考答案:C参考解析:“X卧底”病毒通过木马形式感染智能手机。这是一款具备短信监控、电话监控、环境监听等功能,并颠覆了公众对于一股手机病毒概念的“间谍软件”。[单选题]19.媒体可以分为感觉媒体、表示媒体、表现媒体、存储媒体、传输媒体,()属于表现媒体。A.打印机B.硬盘C.光缆D.图像参考答案:A参考解析:媒体的概念范围相当广泛,按照国际电话电报咨询委员会CCITT的定义,媒体可分为感觉媒体、表示媒体、表现媒体、存储媒体、传输媒体,详见表。[单选题]20.地址编号从80000H到BFFFFH且按字节编址的内存容量为(请作答此空)KB,若用16K×4bit的存储器芯片构成该内存,共需()片。A.128B.256C.512D.1024参考答案:B参考解析:依题意,BFFFFH-80000H+1=3FFFFH+1=40000H=28×210B=256KB。[单选题]21.常用的虚拟存储器由______两级存储器组成。A.主存——辅存B.主存——网盘C.Cache——主存D.Cache——硬盘参考答案:A参考解析:主存和辅存依靠辅助软硬件的支持构成了虚拟存储器。[单选题]22.在声音信号数字化过程中首先要进行()。A.解码B.D/A转换C.编码D.A/D转换参考答案:D参考解析:语音信号是一种模拟信号。为了能够适应计算机的存储、传输等需要,通常在信源输入端要先通过模拟——数字转换(A/D转换)电路将模拟的声音信号数字量化成二进制信号;在信宿输出端再通过数字——模拟转换(D/A转换)电路将数字化的声音信号转变成模拟信号,再通过喇叭(或蜂鸣器等)表现出来。[单选题]23.利用报文摘要算法生成报文摘要的目的是()。A.验证通信对方的身份,防止假冒B.对传输数据进行加密,防止数据被窃听C.防止发送方否认发送过的数据D.防止发送的报文被篡改参考答案:D参考解析:利用报文摘要算法生成报文摘要的目的在于:防止发送的报文被篡改。常见的报文摘要算法有MD5和SHA-1。[单选题]24.以下关于解释程序和编译程序的叙述中,正确的是()。A.编译程序和解释程序都生成源程序的目标程序B.编译程序和解释程序都不生成源程序的目标程序C.编译程序生成源程序的目标程序,解释程序则不然D.编译程序不生成源程序的目标程序,而解释程序反之参考答案:C参考解析:编译和解释是两种处理高级程序语言的方式。编译程序(编译器)首先将源程序翻译成目标语言程序,然后在计算机上运行目标程序:而解释程序(也称为解释器)或者直接解释执行源程序,或者将源程序翻译成某种中间表示形式后再加以执行。这两种语言处理程序的根本区别在于:在编译方式下,机器上独立运行的是与源程序等价的目标程序,源程序和编译程序都不再参与目标程序的执行过程;而在解释方式下,解释程序和源程序(或其某种等价表示)要参与到程序的运行过程中,运行程序的控制权在解释程序。[单选题]25.某项目为了修正一个错误而进行了修改。错误修正后,还需要进行()以

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论