软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷3(共371题)_第1页
软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷3(共371题)_第2页
软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷3(共371题)_第3页
软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷3(共371题)_第4页
软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷3(共371题)_第5页
已阅读5页,还剩169页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷3(共9套)(共371题)软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷第1套一、中文选择题(本题共9题,每题1.0分,共9分。)1、(1)属于第三层VPN协议。A、TCPB、IPsecC、PPOED、SSL标准答案:B知识点解析:所谓第三层VPN,就是在网络参考模型的第三层,即网络层,利用一些特殊的技术例如隧道技术、标记交换协议MPLS或虚拟路由器等,来实现企业用户各个节点之间的互联。其中,采用隧道技术的方式目前以IP隧道为主,即在两个节点之间利用隧道协议封装重新定义数据包的路由地址,使得具有保留p地址的数据包可以在公共数据网上进行路由,利用这种方式可以很好地解决p地址的问题。同时,利用某些隧道协议的加密功能,例如IPsec,还可以充分地保障数据传输的安全性。选项中的PPPOE是在以太网络中转播PPP帧信息的技术。通常PPP是用来通过电话线路及ISDN拨号接驳到ISP时使用。该协议具有用户认证及通知IP地址的功能。2、图10-1所示的防火墙结构属于(2)。A、简单的双宿主主机结构B、单DMZ防火墙结构C、带有屏蔽路由器的单网段防火墙结构D、双DMZ防火墙结构标准答案:B知识点解析:DMZ是英文demilitarizedzone的缩写,中文名称为隔离区,也称非军事化区。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。DMZ防火墙方案为要保护的内部网络增加了一道安全防线,通常认为是非常安全的。同时它提供了一个区域放置公共服务器,从而又能有效地避免一些互联应用需要公开,而与内部安全策略相矛盾的情况发生。在图10-1的防火墙方案中,包括两个防火墙,屏蔽路由器抵挡外部非法网络的攻击,并管理所有内部网络对DMZ的访问。堡垒主机管理DMZ对于内部网络的访问。显然图10-1中只有一个DMZ,为单DMZ防火墙结构。3、电子商务交易必须具备抗抵赖性,目的在于防止(3)。A、一个实体假装成另一个实体B、参与交易的一方否认曾经发生过此次交易C、他人对数据进行非授权的修改、破坏D、信息从被监视的通信过程中泄露出去标准答案:B知识点解析:在网络应用中,抗抵赖性是指如何保证系统中的用户签发后又不承认自己曾认可的内容,其目的在于防止参与交易的一方否认曾经发生过此次交易。抗抵赖性包括源抗抵赖性和接收抗抵赖性。(1)源抗抵赖性:保护接收方免于发送方否认已发送的业务数据。(2)接收抗抵赖性:保护发送方免于接收方否认已接收到业务数据。4、某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够(4)”。A、使公司员工只能访问Internet上与其有业务联系的公司的IP地址B、仅允许HTTP协议通过C、使员工不能直接访问FTP服务端口号为21的FTP服务D、仅允许公司中具有某些特定"地址的计算机可以访问外部网络标准答案:B知识点解析:防火墙是一种运行专门的计算机安全软件(称为防火墙软件)的计算机系统,即通过软件与硬件相结合,能在企业内部网络与外部网络之间的交界外构造起一个“保护层”,所有的企业内部网络与外部网络之间的通信都必须经过此保护层进行检查与连接,只有授权允许的通信才能通过保护层。换句话说,防火墙相当于一个安全网关,能在一定意义下阻断或隔离企业内部网络与外部网络,防止非法的入侵行为或破坏行为。用防火墙可以阻止外界对内部网资源的非法访问,也可以防止内部对外部的不安全访问。防火墙产品主要两大类:一类是网络级防火墙,另一类是应用级防火墙。目前一种趋势是把这两种技术结合起来。(1)网络级防火墙:也称包过滤防火墙。事实上是一种具有特殊功能的路由器,采用报文动态过滤技术,能够动态地检查流过的TCP/IP报文或分组头,根据企业所定义的规则,决定禁止某些报文通过或者允许某些报文通过,允许通过的报文将按照路由表设定的路径进行信息转发。相应的防火墙软件工作在传输层与网络层。(2)应用级防火墙:也称为应用网关型防火墙,目前已大多采用代理服务机制,即采用一个网关来管理应用服务,在其上安装对应于每种服务的特殊代码(代理服务程序),在此网关上控制与监督各类应用层服务的网络连接。比如对外部用户(或内部用户)的FTP,TELNET,SMTP等服务请求,检查用户的真实身份、请求合法性和源与目的地IP地址等,从而由网关决定接受或拒绝该服务请求,对于可接受的服务请求由代理服务机制连接内部网与外部网。如果考生了解上面所说明的防火墙知识,解题就很容易了。题目中所说的包过滤防火墙是我们介绍的第一类防火墙,此类防火墙是工作在传输层和网络层的,但是备选答案B所说的HTTP协议属于应用层协议,所以包过滤防火墙无法对其进行限制,所以答案应选B。5、多形病毒指的是(7)的计算机病毒。A、可在反病毒检测时隐藏自己B、每次感染都会改变自己C、可以通过不同的渠道进行传播D、可以根据不同环境造成不同破坏标准答案:B知识点解析:多形病毒是这样的病毒:它产生了与它自身不同的,但是操作可用的拷贝,目的是希望病毒扫描程序不能检测到所有的病毒的情况。它是一种较为高级的病毒,在每次感染后会改变自己。6、感染“熊猫烧香”病毒后的计算机不会出现(8)的情况。A、执行文件图标变成熊猫烧香B、用户信息被泄漏C、系统运行变慢D、破坏计算机主板标准答案:D知识点解析:熊猫烧香是一种感染型的蠕虫病毒,它能感染系统中exe、com、pif、src、html和asp等文件,还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是系统备份工具GHOST的备份文件,使用户的系统备份丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。7、OSI(OpenSystemInterconnection)安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为(21)。A、伪装B、消息泄露C、重放D、拒绝服务标准答案:B知识点解析:被动攻击是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,但它并不修改信息的内容。它的目标是获得正在传送的信息,其特点是偷听或监视信息的传递。被动攻击只对信息进行监听,不对其进行修改。被动攻击包括信息内容泄露和业务流分析两大类,具体有:(1)窃听。信息在通信过程中因被监视窃听而泄露。(2)电磁/射频截获。信息从电子或机电设备所发出的无线电磁波中被提取出来。(3)业务流分析。通过观察通信业务流模式,使非授权实体(人或系统)获得信息等。主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、插入和删除。主要包括:(1)截获/修改。某一通信数据在传输过程中被改变、插入和替代。(2)重放。把所截获的某次合法通信数据拷贝,出于非法目的重新发送。(3)伪装。某个实体假装成另一个实体,并获取该实体的权限。(4)非法使用。某一资源被某个非授权实体或以某一非授权方式使用。(5)服务拒绝。攻击者通过对系统进行非法和根本无法成功的访问尝试而产生过量的负荷,使合法用户的访问被无条件地阻止。(6)特洛伊木马。含有一个觉察不出或无害程序段的软件,当它被运行时,能损害系统的安全。(7)陷门。在某个系统或其部件中设置“机关”,使在提供特定的输入数据时发生违反安全策略的操作等。8、安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是(22)。A、数据保密性B、访问控制C、数字签名D、认证标准答案:B知识点解析:在安全的开放环境中,用户可以使用各种安全应用。安全应用由一些安全服务来实现;而安全服务又是由各种安全机制或安全技术实现的,同一安全机制有时也可以用于实现不同的安全服务。安全服务主要有:(1)认证,包括实体认证与数据源认证;(2)数据保密性,包括连接机密性、无连接机密性、选择域机密性与业务流机密性;(3)数据完整性,包括有恢复连接完整性、无恢复连接完整性、选择域连接完整性、五连接完整性与选择域无连接完整性:(4)抗抵赖性,包括有源端证据的抗抵赖性与有交付证据的抗抵赖性;(5)访问控制。安全机制主要有:(1)加密机制,存在加密机制意味着存在密钥管理机制;(2)数字签名机制;(3)访问控制机制:(4)数据完整性机制:(5)认证机制;(6)通信业务填充机制;(7)路由控制机制;(8)公证机制。因为访问控制虽是安全服务范畴,但不需要用到加密,所以,正确的答案为B。9、消息摘要算法是一种常用的函数。MD5算法以一个任意长数据运动块作为输入,其输出为一个(23)比特的消息摘要。A、128B、160C、256D、512标准答案:A知识点解析:消息摘要算法实际上就是一个单向散列函数。数据块经过单向散列函数得到一个固定长度的散列值,攻击者不可能通过散列值而编造数据块,使得编造的数据块的散列值和原数据块的散列值相同。数据块的签名就是先计算数据块的散列值,然后使用私钥加密数据块的散列值得到数据签名。签名的验证就是计算数据块的散列值,然后使用公钥解密数据签名得到另一个散列值,比较两个散列值就可以判断数据块在签名后有没有被改动。常用的消息摘要算法有MD5,SHA等,市场上广泛使用的MD5,SHA算法的散列值分别为128和160位,由于SHA通常采用的密钥长度较长,因此安全性高于MD5。二、中文选择题(含2小题)(本题共6题,每题1.0分,共6分。)按照ISO/IEC9126软件质量标准,软件的可维护性所包括的子特性有(25),软件的可移植性包括的子特性有(26)。10、按照ISO/IEC9126软件质量标准,软件的可维护性所包括的子特性有(25),软件的可移植性包括的子特性有(26)。A、可靠性、可更改性、一致性B、可分析性、可更改性、安全性C、可分析性、可安装性、一致性D、可分析性、可更改性、稳定性标准答案:D知识点解析:暂无解析11、A、可理解性、可更改性、依从性B、可安装性、可替换性、一致性C、可操作性、可安装性、一致性D、可分析性、可适应性、稳定性标准答案:B知识点解析:ISO/IEC9126的软件质量模型包括6个质量特性和21个质量子特性。1.功能性功能性(Functionality)是指与软件所具有的各项功能及其规定性质有关的一组属性,包括:(1)适合性(Suitability),是指与规定任务能否提供一组功能以及这组功能的适合程度有关的软件属性。适合程度的例子是在面向任务系统中,由子功能构成功能是否合适、表容量是否合适等。(2)准确性(Accuracy),是指与能否得到正确或相符的结果或效果有关的软件属性。此属性包括计算值所需的准确程度。(3)互操作性(互用性,Interoperability),是指与同其他指定系统进行交互的能力有关的软件属性。为避免可能与易替换性的含义相混淆,此处用互操作性(互用性)而不用兼容性。(4)依从性(Compliance),是指使软件遵循有关的标准、约定、法规及类似规定的软件属性。(5)安全性(Security),是指与防止对程序及数据的非授权的故意或意外访问的能力有关的软件属性。2.可靠性可靠性(Reliability)是指在规定运行条件下和规定时间周期内,与软件维护其性能级别的能力有关的一组属性。可靠性反映的是软件中存在的需求错误、设计错误和实现错误,而造成的失效情况。包括:(1)成熟性(Maturity),是指与由软件故障引起失效的频度有关的软件属性。(2)容错性(FaultTolerance),是指与在软件故障或违反指定接口的情况下,维持规定的性能水平的能力有关的软件属性。指定的性能水平包括失效防护能力。(3)可恢复性(Recoverability),是指与在失效发生后,重建其性能水平并恢复直接受影响数据的能力,以及为达此目的所需的时间和努力有关的软件属性。3.可用性可用性(Usability)是指根据规定用户或隐含用户的评估所做出的关于与使用软件所需要的努力程度有关的一组属性。包括:(1)可理解性(Understandability),是指与用户为认识逻辑概念及其应用范围所花的努力有关的软件属性。(2)易学性(Learnability),是指与用户为学习软件应用(例如,运行控制、输入、输出)所花的努力有关的软件属性。(3)可操作性(Operability),是指与用户为操作和运行控制所花的努力有关的软件属性。4.效率效率(Efficiency)是指在规定条件下,与软件性能级别和所使用资源总量之间的关系有关的一组属性。包括:(1)时间特性(TimeBehaviour),是指与软件执行其功能时响应和处理时间以及吞吐量有关的软件属性。(2)资源特性(ResourceBehaviour),是指与在软件执行其功能时所使用的资源数量及其使用时间有关的软件属性。5.可维护性可维护性(Maintainability)是指与对软件进行修改的难易程度有关的一组属性。包括:(1)可分析性(Analysability),是指与为诊断缺陷或失效原因及为判定待修改的部分所需努力有关的软件属性。(2)可改变性(Changeability),是指与进行修改、排除错误或适应环境变化所需努力有关的软件属性。(3)稳定性(Stability),是指与修改所造成的未预料结果的风险有关的软件属性。(4)可测试性(Testability),是指与确认已修改软件所需的努力有关的软件属性。此子特性的含义可能会被研究中的修改加以改变。6.可移植性可移植性的具体内容请参考9.1.10节的描述。ISO7498-2标准涉及到的5种安全服务是(29)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指(30)。12、ISO7498-2标准涉及到的5种安全服务是(29)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指(30)。A、身份认证,访问控制,数据加密,数据完整,安全审计B、身份认证,访问控制,数据加密,数据完整,防止否认C、身份认证,安全管理,数据加密,数据完整,防止否认D、身份认证,访问控制,数据加密,安全标记,防止否认标准答案:B知识点解析:暂无解析13、A、安全标记保护B、自主式安全保护C、结构化安全策略模型D、受控的访问保护标准答案:D知识点解析:在ISO7498-2中描述了开放系统互联安全的体系结构,提出设计安全的信息系统的基础架构中应该包含5种安全服务(安全功能)、能够对这5种安全服务提供支持的8类安全机制和普遍安全机制以及需要进行的5种OSI安全管理方式。其结构如图11-1所示。TCSEC将安全分为4个方面,分别是安全政策、可说明性、安全保障和文档。在美国国防部虹系列(RainbowSeries)标准中有详细的描述。该标准将以上4个方面分为7个安全级别,从低到高依次为D、C1、C2、B1、B2、B3和A级。(1)A类验证设计。形式化证明的安全。用于绝密级。(2)B类.B3:安全域保护。提供可信设备的管理和恢复。即使计算机系统崩溃,也不会泄密。.B2:结构化安全策略模型。满足B1类要求外,提供强制性控制。.B1:安全标记保护。满足C类要求,并提供数据标记。(3)C类.C2:受控的访问保护。在C1之上,增加了访问保护和审计跟踪功能。.C1:自主安全保护。无条件的访问控制,具有识别和控制的责任。.D类:最低保护。例如未加任何实际的安全措施。IEEE802.11小组公布了多个正式的WLAN标准,其中(31)工作在2.4GHz的ISM频段。在WLAN体系结构中,AP的作用是(32)。14、IEEE802.11小组公布了多个正式的WLAN标准,其中(31)工作在2.4GHz的ISM频段。在WLAN体系结构中,AP的作用是(32)。A、802.11a和802.11bB、802.11a和802.11hC、802.11b和802.11gD、802.11g和802.11h标准答案:C知识点解析:暂无解析15、A、无线接入B、用户服务C、数据汇聚D、业务管理标准答案:A知识点解析:1997年6月,IEEE发布了针对无线局域网的802.11标准,该标准定义了物理层和媒体访问控制(MAC)协议的规范,允许无线局域网及无线设备制造商在一定范围内建立互操作网络设备。它的一个基本特点是:对不同的物理层设备,只有一个共同的MAC协议,从而可实现不同物理层设备之间的互操作性。与802.3相比,802.11有如下新特点:在物理层定义了数据传输的信号特征和调制方法,定义了两个射频(RF)传输方法和一个红外线传输方法。RF传输标准是直接序列扩频(DSSS)和跳频扩频(FHSS)。由于在无线网络中冲突检测较困难,媒体访问控制(MAC)层采用避免冲突(CA)协议,而不是冲突检测(CD),但也只能减少冲突。802.11物理层的无线媒体(WM)决定了它与现有的有线局域网的MAC不同,它具有独特的媒体访问控制机制,以CSMAJCA的方式共享无线媒体。当前,802.11规范支持3种无线技术:红外线通信、调频扩频通信和直扩通信。802.11定义了两种类型的设备,一种是无线站,通常是通过一台PC机加上一块无线网络接口卡构成的。另一个称为无线接入点(AccessPoint,AP),它的作用是提供无线和有线网络之间的桥接。一个无线接入点通常由一个无线输出口和一个有线的网络接口(802.3接口)构成,桥接软件符合802.1d桥接协议。接入点就像是无线网络的一个无线基站,将多个无线的接入站聚合到有线的网络上。无线的终端可以是802.11PCMCIA卡、PCI接口、ISA接口的设备,或者是在非计算机终端上的嵌入式设备(例如802.11手机)。2000年8月,IEEE802.11标准得到了进一步的完善和修订,并成为IEEE/ANSI和ISO/IEC的一个联合标准,ISO/IEC将该标准定为ISO8802.11。这次IEEE802.11标准的修订内容包括用一个基于SNMP的MIB来取代原来基于OSI协议的MIB。另外,还增加了两项新内容:IEEE802.11a——它扩充了标准的物理层,规定无线局域网工作频段在5.15GHz~5.825GHz,数据传输速率达到54Mb/s或72Mb/s,传输距离控制在10m~100m。802.11a采用正交频分复用(OFDM)的独特扩频技术;可提供25Mb/s的无线ATM接口和10Mb/s的以太网无线帧结构接口,以及TDD/TDMA的空中接口;支持语音、数据、图像业务;一个扇区可接入多个用户,每个用户可带多个用户终端。这样的速率既能满足室内的应用,也能满足室外的应用。下面主要谈一下IEEE802.11b标准。IEEE802.11b是IEEE802.11标准的另一个扩充,它规定采用2.4GHz频带,不需要申请就可使用,既可作为对有线网络的补充,也可独立组网,从而使网络用户摆脱网线的束缚,实现真正意义上的移动应用。调制方法采用补偿码键控(CKK)。CKK来源于直序扩频技术,多速率机制的介质访问控制(MAC)确保当工作站之间的距离过长或干扰太大、信噪比低于某个阈值时,传输速率能够从11Mb/s自动降到5.5Mb/s,或者根据直序扩频技术调整到2Mb/s和1Mb/s,实际的工作速度在5Mb/s左右,与普通的10Base-T规格有线局域网几乎处于同一水平。IEEE802.11b对无线局域网通信的最大贡献是可以支持两种速率——5.5Mb/s和11Mb/s。要做到这一点,就需要选择DSSS作为该标准的惟一物理层技术,因为,目前在不违反FCC规定的前提下,采用跳频技术无法支持更高的速率。这意味着IEEE802.11b系统可以与速率为1Mb/s和2Mb/s的IEEE802.11DSSS系统交互操作,但是无法与1Mb/s和2Mb/s的IEEE802.11FHSS系统交互操作。IEEE802.11b无线局域网与我们熟悉的IEEE802.3以太网的原理很类似,都是采用载波侦听的方式来控制网络中信息的传送。不同之处是以太网采用的是CSMA/CD(载波侦听/冲突检测)技术,网络上所有工作站都侦听网络中有无信息发送,当发现网络空闲时即发出自己的信息,如同抢答一样,只能有一台工作站抢到发言权,而其余工作站需要继续等待。一旦有两台以上的工作站同时发出信息,则网络中会发生冲突,冲突后这些冲突信息都会丢失,各工作站则将继续抢夺发言权。而802.11b无线局域网则引进了冲突避免技术,从而避免了网络中冲突的发生,可以大幅度提高网络效率。802.11b运作模式基本分为两种:点对点模式和基本模式。点对点模式是指无线网卡和无线网卡之间的通信方式。只要PC插上无线网卡即可与另一具有无线网卡的PC连接,对于小型的无线网络来说,是一种方便的连接方式,最多可连接256台PC。而基本模式是指无线网络规模扩充或无线和有线网络并存时的通信方式,这是802.11b最常用的方式。此时,插上无线网卡的PC需要由接入点与另一台PC连接。接入点负责频段管理及漫游等指挥工作,一个接入点最多可连接1024台PC(无线网卡)。当无线网络节点扩增时,网络存取速度会随着范围扩大和节点的增加而变慢,此时添加接入点可以有效控制和管理频宽与频段。无线网络需要与有线网络互联,或无线网络节点需要连接和存取有线网的资源和服务器时,接入点可以作为无线网和有线网之间的桥梁。2003年完成草案的IEEE802.11g具备了IEEE802.11b和IEEE802.11a两个标准的优势,同时克服了它们两者的不足,是目前发展和应用最快的WLAN标准,是作为使用2.4GHz频带无线电波的IEEE802.11b的高速版而制定的标准。但是为了实现54Mb/s的传输速度,IEEE802.11g采用了与IEEE802.11b不同的OFDM(正交频分复用)调制方式。因此,为了兼容IEEE802.11b,IEEE802.11g除本身特有的调制方式以外,还具备使用与IEEE802.11b相同的调制方式进行通信的功能,可以根据不同的通信对象切换调制方式。在IEEE802.11g和IEEE802.11b终端混用的场合,IEEE802.11g接入点可以为每个数据包根据不同的对象单独切换不同的调制方式。也就是说,以IEEE802.11g调制方式与IEEE802.11g终端通信,以IEEE802.11b调制方式与IEEE802.11b终端通信。三、中文选择题(含3小题)(本题共30题,每题1.0分,共30分。)RAD是一种经济的磁盘冗余阵列,它采用(17)和(18)以提高数据传输率。RAD与主机连接较普遍使用的工业标准接口为(19)。16、RAD是一种经济的磁盘冗余阵列,它采用(17)和(18)以提高数据传输率。RAD与主机连接较普遍使用的工业标准接口为(19)。A、智能控制器B、磁盘镜像C、磁盘双工技术D、多磁盘驱动器标准答案:A知识点解析:暂无解析17、A、智能控制器B、磁盘镜像C、磁盘双工技术D、多磁盘驱动器标准答案:D知识点解析:暂无解析18、A、RS-232B、FDDIC、SCSID、ST506标准答案:C知识点解析:RAID(RedundantArraysofInexpensiveDisks)是一种经济的磁盘冗余阵列,采用智能控制器和多磁盘控制器以提高数据传输率。RAID与主机连接较普遍使用的工业标准接口为SCSI。目前,RAID的产品多是由许多“独立”的磁盘构成冗余阵列,以提高其性能和可靠性。为了提高数据传输率,RAID采用多磁盘驱动器和智能控制器,使得阵列中的各个磁盘可独立并行工作,减少了数据存取等待时间。RAID机制中共分6个级别,工业界公认的标准分别为RAD0~RAD5,RAID应用的主要技术有分块技术、交叉技术和重聚技术。(1)RAIDO级(无冗余和无校验的数据分块):具有最高的I/O性能和最高的磁盘空间利用率,易管理,但系统的故障率高,属于非冗余系统,主要应用于那些关注性能、容量和价格而不是可靠性的应用程序。(2)RAID1级(磁盘镜像阵列):由磁盘对组成,每一个工作盘都有其对应的镜像盘,上面保存着与工作盘完全相同的数据拷贝,具有最高的安全性,但磁盘空间利用率只有50%。RAD1主要用于存放系统软件、数据,以及其他重要文件。它提供了数据的实时备份,一旦发生故障所有的关键数据即刻就可使用。(3)RAD2级(采用纠错海明码的磁盘阵列):采用了海明码纠错技术,用户需增加校验盘来提供单纠错和双验错功能。对数据的访问涉及到阵列中的每一个盘。大量数据传输时I/O性能较高,但不利于小批量数据传输。实际应用中很少使用。(4)RAID3和RAD4级(采用奇偶校验码的磁盘阵列):把奇偶校验码存放在一个独立的校验盘上。如果有一个盘失效,其上的数据可以通过对其他盘上的数据进行异或运算得到。读数据很快,但因为写入数据时要计算校验位,速度较慢。(5)RAID5(无独立校验盘的奇偶校验码磁盘阵列):与RAID4类似,但没有独立的校验盘,校验信息分布在组内所有盘上,对于大、小批量数据读写性能都很好。RAD4和RAID5使用了独立存取(independentaccess)技术,阵列中每一个磁盘都相互独立地操作,所以I/O请求可以并行处理。所以,该技术非常适合于I/O请求率高的应用而不太适应于要求高数据传输率的应用。与其他方案类似,RAD4、RAID5也应用了数据分块技术,但块的尺寸相对大一点。题目中提到的其他接口解释如下:RS-232是用来连接终端或调制解调器的串行接口;FDDI(光纤分布式数据接口)是一种光纤环形网络的名称:ST506则是个人计算机上用来连接温彻斯特硬盘的较低速的接口,不能用来连接RAD。假设一个有3个盘片的硬盘,共有4个记录面,转速为7200r/min,盘面有效记录区域的外直径为30cm,内直径为10cm,记录位密度为250位/mm,磁道密度为8道/mm,每磁道分16个扇区,每扇区512字节,则该硬盘的非格式化容量和格式化容量约为(50),数据传输速率约为(51)。若一个文件超出一个磁道容量,剩下的部分(52)。19、假设一个有3个盘片的硬盘,共有4个记录面,转速为7200r/min,盘面有效记录区域的外直径为30cm,内直径为10cm,记录位密度为250位/mm,磁道密度为8道/mm,每磁道分16个扇区,每扇区512字节,则该硬盘的非格式化容量和格式化容量约为(50),数据传输速率约为(51)。若一个文件超出一个磁道容量,剩下的部分(52)。A、120MB和100MBB、30MB和25MBC、60MB和50MBD、22.5MB和25MB标准答案:B知识点解析:暂无解析20、A、2356KB/sB、3534KB/sC、7069KB/sD、1178KB/s标准答案:D知识点解析:暂无解析21、A、存于同一盘面的其他编号的磁道上B、存于其他盘面的同一编号的磁道上C、存于其他盘面的其他编号的磁道上D、存放位置随机标准答案:B知识点解析:磁盘上的数据都存放于磁道上。磁道就是磁盘上的一组同心圆,其宽度与磁头的宽度相同。为了避免减少干扰,磁道与磁道之间要保持一定的间隔(inter-trackgap),沿磁盘半径方向,单位长度内磁道的数目称之为道密度(道/英寸,TPI),最外层为0道。沿磁道方向,单位长度内存储二进制信息的个数叫位密度。为了简化电路设计,每个磁道存储的位数都是相同的,所以其位密度也随着从外向内而增加。磁盘的数据传输是以块为单位的,所以磁盘上的数据也以块的形式进行存放。这些块就称为扇区(sector),每个磁道通常包括10~100个扇区。同样为了避免干扰,扇区之间也相互留有空隙(inter—sectorgap)。柱面是若干个磁盘组成的磁盘组,所有盘面上相同位置的磁道组称为一个柱面(每个柱面有/1个磁道);若每个磁盘有m个磁道,则该磁盘组共有m个柱面。根据硬盘存放数据的规则,在向磁盘记录一个文件时,应将文件尽可能记录在同一柱面(不同记录面上的同号磁道构成一个柱面)上,当一个柱面记录不下时,再记录到相邻柱面上。因此,当一个文件超出一个磁道容量时,剩下的部分应存于其他盘面的同一编号的磁道上,即同一柱面的其他磁道上。所谓的格式化,是指将磁盘空间按照一定的磁盘阵列排布方法,有序且很规则地划分为若干个扇区,然后再把其中的所有存储介质的电离子清除,使之上面不管有无数据,都清零。在格式化中,要插入一些停顿位、写入些辅助位,使得格式化后的容量小于格式化前的容量。磁盘格式化后能够存储有用信息的总量称为存储容量,其计算公式如下:存储容量=n×t×s×b其中n为保存数据的总盘面数;t为每面磁道数:s为每道的扇区数;b为每个扇区存储的字节数。磁盘的存取时间包括寻道时间和等待时间。寻道时间(查找时间,seektime)为磁头移动到目标磁道所需的时间(movable—headdisk),对于固定磁头磁盘而言,无须移动磁头,只需选择目标磁道对应的磁头即可。等待时间为等待读写的扇区旋转到磁头下方所用的时间。一般选用磁道旋转一周所用时间的一半作为平均等待时间。寻道时间由磁盘机的性能决定,目前主流硬盘典型的AST(averageseektime)一般在10ms左右,而转速则有2400r/min,5400r/min,7200r/min,等等。软盘转速较慢,一般只有360r/min(因为磁头与盘面接触性读写)。磁盘的数据传输速率是指磁头找到地址后,单位时间写入或读出的字节数:R=TB÷T其中TB为一个磁道上记录的字节数,了为磁盘每转一圈所需的时间,只为数据传输速率。另外,对于这类试题,考生还需要记住几个公式:(1)总磁道数=记录面数×磁道密度×(外直径-内直径)÷2(2)非格式化容量=位密度×3.14×最内圈直径×总磁道数(3)格式化容量=每道扇区数×扇区容量×总磁道数(4)平均数据传输速率=最内圈直径×位密度×盘片转速做这类试题时,一定要注意单位的换算。根据题目给定条件,我们可计算如下:总磁道数=4×8×(30-10)÷2×10=3200说明:因为直径是以厘米为单位,而道密度是以毫米为单位,所以需要乘以10。非格式化容量=(250×3.14×10×10×3200)÷8÷1024÷1024=29.95MB说明:因为括号中求出的单位是位,而1B=8b(1字节=8位),1KB=1024B,1MB=1024KB。格式化容量=(16×512×3200)÷1024÷1024=25MB平均数据传输速率=((2×3.14×(100+2))×250×7200÷60)÷8÷1000=1177.5KB/s说明:数据传输率中的K为1000。已知一不确定的有限自动机(NFA)如图6-6所示,采用子集法将其确定化为DFA的过程如表6-1所示。状态集T1中不包括编号为(58)的状态;状态集T2中的成员有(59);状态集乃等于(60);该自动机所识别的语言可以用正则式(61)表示。22、已知一不确定的有限自动机(NFA)如图6-6所示,采用子集法将其确定化为DFA的过程如表6-1所示。状态集T1中不包括编号为(58)的状态;状态集T2中的成员有(59);状态集乃等于(60);该自动机所识别的语言可以用正则式(61)表示。A、2B、4C、3D、5标准答案:A知识点解析:暂无解析23、A、1,3,4,5,ZB、2,3C、6D、4,5,Z标准答案:D知识点解析:暂无解析24、A、{Z}B、{6}C、{4,5,Z)D、{}标准答案:D知识点解析:暂无解析25、A、(0,1)*B、(0*|1*)*001C、(0*|1*)*0(0|1)*D、(0*|1*)0(01)*标准答案:D知识点解析:将NFA转换为DFA一般采用子集法。下面我们用子集法来进行转换。首先:K0=ε-closure(0)={S,1,2,3},这是初始集,也就是初始状态。这里值得注意的一点是图中ε表示空,从S到1是ε箭头线,所以如果能到达S,也就能到达1。所以图6-6的初态实际上包含S,1,2,3四个。所以在表2-1中,第一行第一列是:{S,1,2,3}。接下来对初态集{S,1,2,3}输入0:即K1=ε-closure{move(K0,0)}={1,3,4,5,Z},所以第一行I0列对应的数据为{1,3,4,5,Z}。接着K2=ε-closure{move(K0,1)}={2,3},所以第一行I1列对应的数据为{2,3};后面的按此方法类推:令K3=ε-closure{move(K1,0)}={1,3,4,5,6,Z};令K4=ε-closure{move(K1,1)}={};最终求得T1={1,3,4,5,6,Z},T2={4,5,Z},T3={}。作业调度程序从处于(22)状态的队列中选取适当的作业投入运行。(23)指把作业提交给系统到作业完成的时间间隔。(24)是指作业从进(22)队列到被调度程序选中时的时间间隔:假定把下列4个作业同时提交系统并进入(22)队列,当使用最短作业优先的调度算法时,作业的平均等待时间是(25);当使用最高优先数优先的调度算法时,作业的平均周转时间是(26)。作业运行时间表如表5-8所示。26、作业调度程序从处于(22)状态的队列中选取适当的作业投入运行。(23)指把作业提交给系统到作业完成的时间间隔。(24)是指作业从进(22)队列到被调度程序选中时的时间间隔:假定把下列4个作业同时提交系统并进入(22)队列,当使用最短作业优先的调度算法时,作业的平均等待时间是(25);当使用最高优先数优先的调度算法时,作业的平均周转时间是(26)。作业运行时间表如表5-8所示。A、运行B、提交C、后备D、停止E、完成标准答案:C知识点解析:暂无解析27、A、周转时间B、响应时间C、运行时间D、等待时间E、触发时间标准答案:A知识点解析:暂无解析28、A、周转时间B、响应时间C、运行时间D、等待时间E、触发时间标准答案:D知识点解析:暂无解析29、A、4.5小时B、4.25小时C、10.5小时D、10.25小时E、10.75小时标准答案:B知识点解析:暂无解析30、A、4.5小时B、4.25小时C、10.5小时D、10.25小时E、10.75小时标准答案:D知识点解析:本题考查知识点为作业调度,下面对作业调度的重点进行简要说明,了解这些知识之后,题目就迎刃而解了。一个作业从交给计算机系统到执行结束退出系统,一般都要经历提交、后备、执行和完成四个状态。其状态转换如图5-5所示。(1)提交状态。作业由输入设备进入外存储器(也称输入井)的过程称为提交状态。处于提交状态的作业,其信息正在进入系统。(2)后备状态。当作业的全部信息进入外存后,系统就为该作业建立一个作业控制块(JCB)。(3)执行状态。一个后备作业被作业调度程序选中分配了必要的资源并进入了内存,作业调度程序同时为其建立了相应的进程后,该作业就由后备状态变成了执行状态。作业调度:的主要功能是按照某种原则从后备作业队列中选取作业进入内存,并为作业做好运行前的准备工作和作业完成后的善后处理工作。作业从后备队列到被调度程序选中时的时间间隔称为等待时间。作业调度的步骤如下:(1)根据JCB属性建立JCB控制表格,记录作业各种工作状态;(2)采用选定的调度算法,从后备作业中选出一道或多道作业投入运行;(3)为被选中的作业做好运行前的准备工作,包括创建进程及为相应的进程分配系统资源:(4)作业运行结束后的善后处理工作。比如状态登记、资源回收、输出处理、作业的撤销。常用的作业调度算法有先来先服务、最短作业优先法、响应比高者优先和优先数法。(1)先来先服务(FCFS)。按作业到达的先后次序调度,它不利于短作业。(2)短作业优先(SJF)。按作业的估计运行时间调度,估计运行时间短的作业优先调度。它不利于长作业,可能会使一个估计运行时间长的作业迟迟得不到服务。(3)响应比高者优先(HRN)。综合上述两者,既考虑作业估计运行时间,又考虑作业等待时间,响应比是:HRN=(估计运行时间+等待时间)/估计运行时间。(4)优先级调度。根据作业的优先级别,优先级高者先调度。此外,我们还需了解几个重要概念。1.作业的周转时间作业的周转时间是指从作业提交到作业完成之间的时间间隔。作业i的周转时间Ti可用公式表示如下:Ti=Tei-Tsi其中Tei为作业i的完成时间,Tsi为作业i的提交时间。2.平均周转时间平均周转时间是指多个作业的周转时间的平均值。n个作业的平均周转时间了可用公式表示如下:T=(T1+T2+…+Tn)/n3.带权周转时间带权周转时间是指作业周转时间与作业实际运行时间的比。作业i的带权周转时间Wi可用公式表示如下:Wi=Ti/Tri其中Ti为作业i的周转时间,Tri为作业i的实际运行时间。4.平均带权周转时间平均带权周转时间是指多个作业的带权周转时间的平均值。n个作业的平均带权周转时间W可用公式表示如下:W=(W1+W2+…+Wn)/n根据表5-5给出的数据,若采用最短作业优先的调度算法,则作业的执行顺序为:1→4→2→3,作业1的等待时间为0,作业4的等待时间为2,作业2的等待时间为5,作业3的等待时间为10。这样平均等待时间为:(0+2+5+10)÷4=4.25小时若采用最高优先数优先的调度算法,则作业的执行顺序为:2→4→1→3,作业2的周转时间为5,作业4的周转时间为8,作业1的周转时间为10,作业3的周转时间为18。这样平均周转时间为:(5+8+10+18)÷4=10.25小时某些操作系统把一条命令的执行结果输出给下一条命令,作为它的输入,并加以处理,这种机制称为(27)。使命令的执行结果不在屏幕上显示,而引向另一个文件,这种机制称为(28)。使命令所需要的处理信息不从键盘接收,而取自另一文件,这种机制称为(29)。操作系统不从键盘逐条接收命令并执行,而调用一个正文文件,执行其中保存的一系列命令,这种方式属于(30)方式,编写这样的文件应符合(31)的语法规则。31、某些操作系统把一条命令的执行结果输出给下一条命令,作为它的输入,并加以处理,这种机制称为(27)。使命令的执行结果不在屏幕上显示,而引向另一个文件,这种机制称为(28)。使命令所需要的处理信息不从键盘接收,而取自另一文件,这种机制称为(29)。操作系统不从键盘逐条接收命令并执行,而调用一个正文文件,执行其中保存的一系列命令,这种方式属于(30)方式,编写这样的文件应符合(31)的语法规则。A、链接B、管道(线)C、输入重新定向D、输出重新定向标准答案:B知识点解析:暂无解析32、A、清屏B、屏蔽显示C、输出重新定向D、管道(线)标准答案:C知识点解析:暂无解析33、A、输入重新定向B、读保护C、管道(线)D、批处理标准答案:A知识点解析:暂无解析34、A、系统生成B、初始装入C、批处理D、管道(线)标准答案:C知识点解析:暂无解析35、A、会话语言B、交互语言C、机器语言D、命令语言标准答案:D知识点解析:本题考查字符界面操作系统的一些基本概念。例如,DOS和UNIX都是字符界面的操作系统。在这些操作系统中,不像Windows操作那么简单直观。DOS和UNIX的所有操作都是用命令来完成的,所以需要记忆一些常用命令,此外还要学习一些技巧性的知识。如批处理、管道、输入/输出重定向这些技术如果和命令很好地结合起来使用,能达到非常好的效果。使命令的执行结果不在屏幕上显示,而引向另一个文件,这种机制称为输出重新定向。使命令所需要的处理信息不从键盘接收,而取自另一文件,这种机制称为输入重新定向。把一条命令的执行结果输出给下一条命令,作为它的输入,并加以处理,这种机制就是管程。如果没有管程,要想实现这种功能,我们必须把第一个程序的运行结果重定向输出到一个文件,再把这个文件重定向为第二个程序的输入,才能实现。如果连输入/输出重定向功能都没有,那么无法实现上述功能。批处理方式是指按命令语言的语法规定一系列命令保存在一个正文文件内,让操作系统调用这个批处理文件,成批地执行其中的命令。从静态角度看,进程由(32)、(33)和(34)三部分组成。用户可通过(35)建立和撤销进程。通常,用户进程被建立后,(36)。36、从静态角度看,进程由(32)、(33)和(34)三部分组成。用户可通过(35)建立和撤销进程。通常,用户进程被建立后,(36)。A、JCBB、DCBC、PCBD、PMT标准答案:C知识点解析:暂无解析37、A、程序段B、文件体C、I/OD、子程序标准答案:A知识点解析:暂无解析38、A、文件描述块B、数据空间C、EOFD、I/O缓冲区标准答案:B知识点解析:暂无解析39、A、函数调用B、宏指令C、系统调用D、过程调用标准答案:C知识点解析:暂无解析40、A、便一直存在于系统中,直到被操作人员撤销B、随着作业运行正常或不正常结束而撤销C、随着时间片轮转而撤销与建立D、随着进程的阻塞或唤醒而撤销与建立标准答案:B知识点解析:本题主要考核进程管理的基本概念、进程控制及作业管理与进程管理的关系等知识点。进程是操作系统中可以并发运行和分配系统资源的基本单位。进程是运行中的程序,是程序在某个数据集合上的一次执行过程,具有并发性和动态性。从静态的角度看,进程实体是由进程控制块(PCB)、程序段和数据空间等三部分组成的。从进程的运行来看,进程可并发运行程序在其数据集合上的运行过程。与程序相比,进程是一个程序关于某个数据集的一次运行。进程是程序的一次运行活动,是一个动态的概念,而程序是静态的概念,是指令的集合。程序是进程运行所对应的运行代码,一个进程对应于一个程序,一个程序可以同时对应于多个进程。PCB是进程存在的唯一标志,PCB描述了进程的基本情况。其中的内容可分为调度信息和执行信息两大部分。调度信息供进程调度使用,包括进程当前的一些基本属性;执行信息即现场,刻画了进程的执行情况。PCB随着进程的建立而产生,随着进程的完成而撤销。进程的基本状态有就绪、运行和阻塞三种。阻塞态是指一个进程由于某种原因不具备运行条件时所处的状态,这时它必须等待,引起等待的条件一旦消失,进程便具备了运行的条件,状态转变为就绪态;就绪态是指一个进程具备了运行的条件,但由于没有占有处理机而不能运行所处的状态,一旦处于就绪态的进程轮到该进程占有处理的时间片或处理机空闲,其状态就转变为运行态,投入运行;运行态是指一个进程正占用着处理机时的状态,这时,处理机正在执行该进程的程序,运行过程中进程会因时间片已到等非资源请求原因退出运行转变为就绪态,因资源请求原因而不具备运行条件时,该进程的状态就要转变为阻塞态。进程在这些状态之间的转换都是在操作系统控制下完成的。操作系统提供了对进程的基本操作(系统调用),也称为原语。这些原语包括创建原语、阻塞原语、终止原语、优先级原语和调度原语。但是,进程的控制通常是由系统自动完成的,这就是用户作业管理的功能。作业管理通过三级调度(作业、均衡、进程)实现用户进程的创建与撤销等控制。时间片轮转、阻塞或唤醒只会引起进程的状态改变,而不能控制进程的产生与终止。运行的进程会随着作业运行正常或不正常结束而撤销。信号量是操作系统中用于互斥和同步机制的一个共享的整数变量。信号量仅可以由初始化、唤醒(Signal)和等待(Wait)三种操作访问。对于给定的信号量S,等待操作Wait(S)(又称P操作)定义为:ifs>0then(39)else挂起调用的进程唤醒操作Signal(S)(又称V操作)定义为:if存在等待的进程then唤醒这个进程else(40)给定信号量S,可以定义一个临界区来确保其互斥,即保证在同一时刻这个临界区只能够被一个进程执行。当S被初始化为1时,代码段(41):{临界区}(42):定义了一个临界区。这样的临界区实际上是将共享数据和对这些数据的操作一起封装起来,通过其互斥机制一次只允许一个进程进入,这种临界区通常称为(43)。41、信号量是操作系统中用于互斥和同步机制的一个共享的整数变量。信号量仅可以由初始化、唤醒(Signal)和等待(Wait)三种操作访问。对于给定的信号量S,等待操作Wait(S)(又称P操作)定义为:ifs>0then(39)else挂起调用的进程唤醒操作Signal(S)(又称V操作)定义为:if存在等待的进程then唤醒这个进程else(40)给定信号量S,可以定义一个临界区来确保其互斥,即保证在同一时刻这个临界区只能够被一个进程执行。当S被初始化为1时,代码段(41):{临界区}(42):定义了一个临界区。这样的临界区实际上是将共享数据和对这些数据的操作一起封装起来,通过其互斥机制一次只允许一个进程进入,这种临界区通常称为(43)。A、S:=0B、S:=S+1C、S:=S-1D、S:=1E、Signal(S+1)标准答案:C知识点解析:暂无解析42、A、S:=0B、S:=S+1C、S:=S-1D、S:=1E、Signal(S+1)标准答案:B知识点解析:暂无解析43、A、S:=0B、S:=S+1C、S:=S-1D、Wait(S)E、Signal(S+1)标准答案:D知识点解析:暂无解析44、A、S:=0B、S:=S+1C、S:=S-1D、S:=1E、Signal(S)标准答案:E知识点解析:暂无解析45、A、模块B、类程C、管程D、线程标准答案:C知识点解析:本题主要考查进程的同步与互斥机制,以及管程的概念。信号量是操作系统中用于互斥和同步机制的一个共享整数变量,除初始化外,仅能通过两个标准的原子操作(atomicoperation)Wait(S)和Signal(S)来访问。对于给定的信号量S,等待操作Wait(S)(又称为P操作P(S))为:Wait(S){ifS>0thenS:=S-1else挂起调用的进程}即信号量值大于0时,将其值减1,进程继续,否则当前进程阻塞自己。唤醒操作Signal(S)(又称为V操作V(S))为:Signal(S){if存在等待的进程then唤醒它elses:=s+1,允许其他进程访问此临界资源}临界区(CriticalSection)是指一段必须互斥执行的代码。显然,若能保证每个进程互斥地进入自己的临界区,就能实现它们对临界资源的互斥访问。这样,每个进程进入临界区,访问该资源,并设置信号量,表示资源正在被访问,否则应等待(挂起),这个操作即Wait(S)。当其访问完临界资源,退出临界区时,检查若有进程被挂起(即在等待访问此临界资源),则唤醒该进程,否则应当恢复信号量,以使其他进程将来能访问此临界资源,这个操作即Signal(S)。代码格式为:Wait(S){临界区}Signal(S)如上定义的代码段中,临界区将共享数据和对这些共享数据的操作封装起来,在进入临界区时实施Wait(S)操作,出临界区时实施Signal(S)操作,这就保证了某一时刻,只允许一个进程进入,而其他进程只能等待,这样的代码段称为管程。管程是一种并发性的构造,它包括变量、数据及过程组成的集合,只能通过特定的管程入口被调用,在边界上严格实施互斥。管程采用信息掩蔽的方法,即管程中的数据包括管程中所有过程的全局变量及某个特定过程的局部变量,所有这些数据只能在管程中访问,管程外的进程无法访问管程内的数据。四、填空题(本题共3题,每题1.0分,共3分。)46、数据库系统的软件主要包括:()、()、()、()和()。标准答案:DBMS操作系统具有与数据库接口的高级语言及其编译系统以DBMS为核心的应用开发工具为特定应用环境开发的数据库应用系统知识点解析:暂无解析47、客观存在并可互相区别的事物称为();实体所具有的某一特性称为():惟一标识实体的属性集称为();属性的取值范围称为该属性的():同类实体的集合称为()。标准答案:实体属性主码域实体集知识点解析:暂无解析48、为了保护数据库,我们必须在5个层次上采用安全措施,这5个层次是()、(),()、()和()。标准答案:物理层人员层操作系统层网络层数据库系统层知识点解析:暂无解析软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷第2套一、中文选择题(本题共5题,每题1.0分,共5分。)1、从信息资源管理的观点出发,信息系统的逻辑结构一般由4部分组成,其中(1)利用信息系统提供的信息进行决策和选择,是信息系统服务的对象。A、信息源B、信息处理器C、信息使用者D、信息管理者标准答案:C知识点解析:信息系统(MIS)的基本结构可以概括为4大部件,即信息源、信息处理器、信息使用者和信息管理者。此外,MIS还包括计算机网络、数据库和现代化的管理等扩展部件,这些是MIS的3大支柱。(1)信息源。信息发生的来源,信息的产生地。信息源是指企业内部生产经营活动中所产生的各种数据,如生产数据、财务数据、销售数据等。(2)信息处理器。完成数据的采集、数据变换和数据存储等,并将数据转变为信息提供给信息用户。(3)信息使用者。是企业各不同部门和不同层次的管理人员。(4)信息管理者。是指负责管理信息系统开发和运行的人员,并在系统实施过程中负责信息系统各部分的组织和协调。2、以下选项中,最适合于用交互式计算机软件解决的问题是(2)。A、非结构化决策问题B、半结构化决策问题C、结构化决策问题D、确定性问题标准答案:B知识点解析:企业决策过程可分为3大类,分别为结构化决策、半结构化决策和非结构化决策。一般说来,战略管理层的决策活动属于非结构化决策,作业管理层的决策活动属于结构化决策,战术管理层的决策活动属于半结构化决策。(1)结构化决策结构化决策通常指确定型的管理问题,它依据一定的决策规则或通用的模型实现其决策过程的自动化。解决这类问题通常采用数据管理方式,它着眼于提高信息处理的效率和质量。如管理业务活动中的财务结算处理、物资入库处理等。(2)半结构化决策半结构化决策通常指企业职能部门主管业务人员的计划控制等管理决策活动。它多属短期的、局部的决策。决策的过程中,在结构化决策过程所提供的信息的基础上,一般应有专用模型来帮助。这些模型主要用来改善管理决策的有效性,扩大和增强决策者处理问题的能力和范围。例如,市场预测模型、物资配送模型等。(3)非结构化决策非结构化决策很难用确定的决策模型来描述,它强调决策者的主观意志。这类问题一般都带有全面性、战略性、复杂性。它所需要的信息大多来自于系统的外部环境,来自内部的信息一般都带有综合性,最终的决策取决于领域内专家的知识和水平。这类问题往往借助于人工智能技术帮助。通常,人们力图把非结构化决策问题转化为半结构化决策问题处理,以利于非结构化决策问题的求解。例如,市场开发、企业发展战略问题等。交互式软件是指能实现人机通信的软件,它能在半结构化甚至非结构化任务的中高层次的决策中辅助和支持决策者。3、企业系统规划方法(BSP)是指导公司建立信息系统的方法。一个企业的信息系统应当满足各个管理层次关于信息的需求。以下选项中不属于企业系统规划层次的是(3)。A、战略控制层B、管理控制层C、操作控制层D、数据产生层标准答案:D知识点解析:企业系统规划方法(BSP,BusinessSystemPlanning)最早由IBM公司于20世纪70年代研制并使用的一种企业信息系统开发的方法。虽然30多年过去了,但是,这种方法对于今天我国企业信息系统建设仍然具有一定的指导意义。BSP方法是企业战略数据规划方法和信息工程方法的基础,也就是说,后两种方法是在BSP方法的基础上发展起来的,因此,了解并掌握BSP方法对于全面掌握信息系统开发方法是有帮助的。BSP方法的目标是提供一个信息系统规划,用以支持企业短期和长期的信息需求。信息系统是一个企业的有机组成部分,并对企业的总体有效性起关键作用,一定要支持组织的企业需求并直接影响其目标,因而规划过程必须是企业战略转化的过程,信息系统的战略应当表达企业中各管理层次(战略计划层、管理控制层、操作控制层)的需求,必须向整个组织提供一致性的信息。信息系统应在组织机构和管理体制改变时保持工作能力。4、国家信息化体系包括6个因素,分别是信息资源、信息网络、(6)、信息产业和信息化人才,以及信息化政策、法规、标准和规范。A、企业信息化B、政府信息化C、信息技术应用D、行业信息化标准答案:C知识点解析:国家信息化体系包括6个因素。(1)信息资源:信息和材料、能源共同构成经济和社会发展的3大战略资源。我国信息资源极其丰富,但开发和利用远远落后于需要,因此该要素既是我国信息化中的关键,又是一个决定性环节。(2)信息网络:信息网络是信息资源开发、利用的基础设施,信息网络包括计算机网(数字网)、电信网、电视网,在国家信息化的过程中将逐步实现3网融合和最终达到合一。(3)信息技术应用:信息技术应用是国家信息化中十分重要的要素,它直接反映了效率和效益。(4)信息产业:信息产业是信息化的物质基础。信息产业包括微电子、计算机、电信等产品和技术的开发、生产、销售,以及软件、信息系统开发和电子商务等。从根本上来说,国家信息化只有在产品和技术方面拥有雄厚的自主知识产权,才能提高综合国力。(5)信息化人才:人才是信息化的成功之本。不仅要有各个层次的信息化技术人才,还要有精干的信息化管理人才,营销人才,法律、法规和情报人才。(6)信息化政策、法规、标准和规范:信息化政策和法规、标准、规范是国家信息化快速、有序、健康和持续发展的保障。5、JamesMartin明确计算机有4类数据环境,独立于应用项目,具有较低的维护成本,应用开发效率较高的是(7)。A、数据文件B、应用数据库C、主题数据库D、信息检索系统标准答案:C知识点解析:JamesMartin明确计算机有4类数据环境:(1)文件环境不使用数据库管理系统。当建立一个应用项目时,由系统分析员或程序员来设计一些独立的数据文件。对于大多数应用项目,都使用这类独立文件。特点如下:①简单,实现起来相对地容易。②随着有高冗余度的大量文件激增,这类环境将导致维护的成本提高。③对应用项目表面上的微小改变,都可能引起一系列的其他改变和反应,这就使得改变迟缓、困难和昂贵。(2)应用数据环境使用数据库管理系统,其数据共享程度高于文件环境但低于主题数据库环境。各独立的数据库是为各独立的应用项目而设计的。特点如下:①较主题数据库环境容易实现。②如同文件环境一样,随着有冗余的数据库的大量激增,维护成本有时比文件还高。当然也未达到数据库操作的主要优点。(3)主题数据库环境数据库的建立基本上独立于具体应用,数据的设计和存储独立于它们的应用功能。有关业务主题的数据间的联系,由共享数据库来表示。特点如下:①需要详尽的数据分析和模式化,具有较低的维护成本。②这将逐步地导致应用开发效率的提高和用户同数据库的直接的交互式对话。③需要改变传统的系统分析方法和全部数据处理方式。④如果管理不善,会退化成前两类环境。(4)信息检索系统环境这一类是为自动信息检索、决策支持系统和办公室自动化而设计的,而不是为专用的计算和大量生产性运行的数据而设计的。新的数据项可以动态地加入到数据库中,软件是围绕着倒排表和其他的数据检索技术设计的,提供了良好的终端用户语言,使用这些语言能灵活地创建自己的逻辑数据文件。特点如下:①较传统的数据库系统更灵活,并能动态地进行变化。②通常与主题数据库环境共存。软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷第3套一、中文选择题(本题共14题,每题1.0分,共14分。)1、中断响应时间是指(1)。A、从中断处理开始到中断处理结束所用的时间B、从发出中断请求到中断处理结束后所用的时间C、从发出中断请求到进入中断处理所用的时间D、从中断处理结束到再次中断请求的时间标准答案:C知识点解析:当CPU执行I/O请求指令时,向I/O控制器发出相应指令后,CPU并不等待I/O控制器返回的结果,而是继续执行其他操作。此时,I/O控制器负责和外设进行通信,当数据从其数据寄存器写到外设后或者外设的数据写入其数据寄存器后,I/O控制器向CPU发出中断请求,CPU响应中断,并进行相应的处理。注意,由于I/O控制器的数据寄存器大小有限,因而一次I/O请求往往要经过多次中断过程才能完成。由于CPU无须等待I/O控制器和外设的数据交换,因而提高了整个系统的效率。(1)中断的概念和分类顾名思义,中断就是打断CPU正在执行的工作,让CPU去处理其他更加重要或者更为紧迫的任务。发起中断的事务称为中断源,中断源包括I/O设备、实时时钟、故障源、软件中断等。中断系统使得CPU摆脱了只能按照指令顺序执行的束缚,让计算在并行性、分时操作、故障处理等方面更加强大。根据中断源的不同,中断可以分为内部中断和外部中断。内部中断是CPU内部产生的中断,在个人计算机(PC)中,内部中断又分为溢出中断、除法错中断、断点中断、软件中断及单步中断,其中可以使用软件中断实现DOS功能调用和基本BIOS调用,也可以使用单步中断实现程序的调试。外部中断的中断源来自于CPU之外,外部中断按照CPU的响应可以分为可屏蔽中断和非屏蔽中断。非屏蔽中断是CPU一定要响应的中断,通常是计算机发生了紧急情况(如停电等)。可屏蔽中断大多是外设和时钟中断,在计算机处理一些不应该打断的任务时,可以通过屏蔽位来不响应这些中断。(2)中断处理过程CPU收到中断请求后,如果是当前允许的中断,那么要停止正在执行的代码,并把内部寄存器入栈(保护现场),这个过程不能被再次打断,所以在保护现场的开始要先关中断,保护完后再开中断。保护现场的过程应该尽量短,以避免错过其他中断。这个过程消耗的时间称为中断响应时间。也就是说,中断响应时间是发出中断请求到中断处理程序开始执行之间的时间差。然后,开始执行中断处理程序。中断处理程序常常比较简单,通常是设置一些标志位,做一些简单的数据处理,而让其他更耗时的处理在非中断程序完成。中断处理程序完成后,需要将刚才保存的现场恢复(恢复现场),把入栈的寄存器出栈,继续执行被中断的程序。整个过程消耗的时间称为中断处理时间。当然,对于不同的中断及不同的应用,这个时间差别比较大,而且也不是一味求短,实际编写时要考虑中断处理的重要程度。现在大多数CPU都支持多级中断,即在进行中断处理程序时,还可以响应其他中断,形成中断嵌套。(3)中断的判断当有多个中断源时,每个中断源使用自身的中断请求信号线与CPU相连,这种方式适用于中断源不是很多的情况,而CPU的外部中断引脚是有限的。统一的中断请求,由CPU使用专门程序依次查询判断是哪个中断源的请求,通过查询的次序,可以实现中断的优先级控制。有一种是硬件查询法,有一个中断确认信号链或方式与I/O设备相连,某个外设发出中断请求后,中断确认信号开始在各处传递,发出中断请求的外设响应这个信号。总线仲裁:在这种方式中,外设需先得到总线控制权,发出中断请求,最后将设备号通过数据总线发给CPU。由总线仲裁机制决定可以发信号的外设。中断向量表:中断向量表是一张有不同中断处理程序入口地址的表格,用这种机制,每个中断源有不同的中断号,即中断向量,CPU收到中断信号,并根据中断号查询中断向量表,以得到该中断的处理程序的入口地址。2、若指令流水线把一条指令分为取指、分析和执行三部分,且三部分的时间分别是t取指=2ns,t分析=2ns,t执行=1ns,则100条指令全部执行完毕需(2)ns。A、13B、183C、193D、203标准答案:D知识点解析:有关流水线的执行时间计算问题,是数据库系统工程师考试中经常出现的一类试题,因此,考生务必要掌握流水线的基本原理和实现过程,以及影响流水线效率的因素。在流水线中,其实每一条指令的执行时间并没有减少,而第一条指令完全没有能发挥流水线的优势,只有在3×操作周期的时间后才能执行完成,剩下的时间里每个操作周期将完成一条指令。同时,为了便于设计,一般取流水线中耗时最长的那个部分所需要的时间作为操作周期。设流水线由m段组成,每段所需时间分别为△ti(1≤i≤m),完成n个任务的实际时间可计算如下:△ti+(n-1)△tj(△tj为最慢一段所需时间)流水线的操作周期受到基本操作中最慢的那个操作的制约。这里最慢的是2ns,所以操作周期是2ns。即总时间为(2+2+1)+(100-1)×2=5+198=203注:实际设计时,这里应该是204ns。因为每个部分都采用操作周期,而操作周期为2ns,即第1条指令完毕需要的时间是6ns而不是5ns。3、在单指令流多数据流计算机(SIMD)中,各处理单元必(3)。A、以同步方式,在同一时间内执行不同的指令B、以同步方式,在同一时间内执行同一条指令C、以异步方式,在同一时间内执行不同的指令D、以异步方式,在同一时间内执行同一条指令标准答案:B知识点解析:1966年,Michael.J.Flynn提出根据指令流、数据流的多倍性特征对计算机系统进行分类(通常称为Flynn分类法),有关定义如下:.指令流:指机器执行的指令序列。.数据流:指由指令流调用的数据序列,包括输入数据和中间结果,但不包括输出数据。.多倍性:指在系统性能瓶颈部件上同时处于同一执行阶段的指令或数据的最大可能个数。Flynn根据不同的指令流一数据流组织方式,把计算机系统分成四类,如表1-1所示。(1)单指令流单数据流(SISD):SISD其实就是传统的顺序执行的单处理器计算机,其指令部件每次只对一条指令进行译码,并且只对一个操作部件分配数据。流水线方式的单处理机有时也被当做SISD。值得注意的是,Intel公司的奔腾PII中开始采用MMX技术,引进了一些新的通用指令,从某种意义上使用了单指令流多数据流的思想,但是,与Intel公司的前几代产品(X86/Pentium)相比,其指令序列的执行方式和调用数据的方式没有发生根本性的变化,所以从整体上来看,采用奔腾PII芯片的PC机仍属于SISD类。(2)单指令流多数据流(SIMD):SIMD以并行处理机(阵列处理机)为代表,并行处理机包括多个重复的处理单元PU1~PUn,由单一指令部件控制,按照同一指令流的要求为它们分配各自所需的不同数据。相联处理机也属于这一类。(3)多指令流单数据流(MISD):MISD具有n个处理单元,按n条不同指令的要求对同一数据流及其中间结果进行不同的处理。一个处理单元的输出又作为另一个处理单元的输入。这类系统实际上很少见到。有文献把流水线看做多个指令部件,称流水线计算机是MISD。(4)多指令流多数据流(MIMD):MIMD是指能实现作业、任务、指令等各级全面并行的多机系统。多处理机属于MIMD。当前的高性能服务器与超级计算机大多具有多个处理机,能进行多任务处理,称为多处理机系统。不论是大规模并行处理机MPP(MassivelyParallelProcessor)或对称多处理机SMP(SymmetricalMultiProcessor),都属于这一类。Flynn分类法是最普遍使用的。其他的分类法还有:(1)冯氏分类法:由冯泽云在1972年提出,冯氏分类法用计算机系统在单位时间内所能处理的最大二进制位数来对计算机系统进行分类。(2)Handler分类法:由WolfganHandler在1977年提出,Handler分类法根据计算机指令执行的并行度和流水线来对计算机系统进行分类。(3)Kuck分类法:由DavidJ.Kuck在1978年提出,Kuck分类法与Flynn分类法相似,也是用指令流、执行流和多倍性来描述计算机系统特征,但其强调执行流而不是数据流的概念。4、两个同符号的数相加或异符号的数相减,所得结果的符号位SF和进位标志CF进行(9)运算为1时,表示运算的结果产生溢出。A、与B、或C、与非D、异或标准答案:D知识点解析:在两个有符号数进行加减运算时,如果运算结果超出上述可表示的有效范围,就会发生溢出,使计算

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论