admin 管理员组

文章数量: 1086019


2024年4月14日发(作者:常量元素单位都有哪些)

2023年5月数据库系统工程师上午真题及答案

1.计算机中,系统总线用于(1)的连接。

A. 接口和外设

B. 运算器、控制器和寄存器

C. CPU、主存及外设部件

D. DMA控制器和中断控制器

参考答案 :C

解析:系统总线(英语:System Bus)是一个单独的计算机总线,是连接计算

机系统的主要组件。系统总线上传送的信息包括数据信息、地址信息、控制信息,

因此,系统总线包含有三种不同功能的总线,即数据总线DB(DatA. Bus)、

地址总线AB(Address Bus)和控制总线CB(Control Bus)。计算机实质上

就是把CPU、存储器和输入/输出接口电路正确的连接到系统总线上。

2.在由高速缓存,主存和硬盘构成的三级存储体系中,CPU执行指令时需要读取

数据,那么cpu发出的数据地地是(2)

A. 高速缓存地址

B. 主存物理地址

C. 硬盘的扇区地址

D. 虚拟地址

参考答案 :B

解析:CPU能直接访问的存储器是内存储器。

内存储器是计算机中重要的部件之一,它是与CPU进行沟通的桥梁。计算机中

所有程序的运行都是在内存储器中进行的,因此内存储器的性能对计算机的影响

非常大。内存储器(Memory)也被称为内存,其作用是用于暂时存放CPU中的

运算数据,以及与硬盘等外部存储器交换的数据。

3.设信息位是8位,用海明码来发现并纠正1位出错的情况,则校验位的位数至

少为(3)

A. 1

B. 2

C. 4

D. 8

参考答案 :C

4.中断向量提供()。

A. I/O设备的接口地址

B. 中断服务程序入口地址

C. 待传送数据的起始地址

D. 主程序的入口地址

参考答案 :B

5如果一个线性表最常用的操作是存取第i个元素及其后继(若存在)的值,那么

使该操作最快的存储方式是(5)

A. 单链表

B. 单循环链表

C. 双链表

D. 数组

参考答案 :D

6.设有一个具有头结点的单链表,指针h指向其头结点,则当_(6)_时该单链表为

空:如果该单链表非空,且指针p指向链尾,那么_(7)。

单选题 问题1

A. h==NULL

B. h->next=NULL

C. h->next->next==NULL

D. h->next==h

参考答案 :B

7.设有一个具有头结点的单链表,指针h指向其头结点,则当_(6)_时该单链表为

空:如果该单链表非空,且指针p指向链尾,那么_(7)。

单选题 问题2

A. p->next=NULL

B. p->next==h

C. p->next->next==NULL

D. p->next->next==h

参考答案 :A

8.如果一棵二叉树有10个度为2的结点,5个度为1的结点,那么度为0的结

点个数为_(8)。

A. 15

B. 11

C. 9

D. 0

参考答案 :B

9.若一棵二叉树的先序遍历序列为EFHIGJK,中序遍历序列为HFIEJKG,则该二叉树根结点的

右孩子为(9)

A. E

B. F

C. G

D. H

参考答案 :C

10.已知一个有序表为(12,18,24,35,47,50,62,83,90,115,134),当折半查找值为90的元素时,

经过(10)次比较后查找成功。

A. 2

B. 3

C. 4

D. 5

参考答案 :A

解析:第一次折半得到62,83,90,115,134,第二次折半时可直接得到90

11.自动向应用程序注入意想不到的输入,以发现可利用的脆弱性的测试方法是(11)。

A. 源代码测试

B. 二进制代码测试

C. 动态渗透测试

D. 模糊测试

参考答案 :D

12.生日攻击属于(12)加密模式。

A. 流密码

B. 分组密码

C. 替换密码

D. Hash碰撞

参考答案 :D

解析:生日攻击是指在网络安全中利用生日现象,找到冲突的密码学哈希函数值,伪造报文,

攻击报文身份验证算法的模式。

s操作系统设置在多次无效登录后锁定账号,可以防止(13)。

A. 木马

B. 暴力攻击

C. IP地址欺骗

D. 格式化字符串攻击

参考答案 :B

14.以下关于网络钓鱼的叙述中,不正确的是(14)。

A. 网络钓鱼属于社会工程攻击

B. 网络钓鱼与Web服务没有关系

C. 典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站

D. .网络钓鱼融合了伪装、欺骗等多种攻击方式

参考答案 :B

15.以下不属于物理安全的是(15)。

A. 对机房中放置的计算机硬件进行保护

B. 攻击监视器的闪光、声音、无线电或其他信号来检测通信与计算

C. 利用物理系统接口的弱点来渗透系统

D. 通过侦听网络数据报文来获取用户数据

参考答案 :D

16.著作权中,(66)的保护期不受期限限制。

A. 发表权

B. 发行权

C. 展览权

D. 署名权

参考答案 :D

17. 国际上为保护计算机软件知识产权不受侵犯所采用的主要方式是实施(13)

A. 合同法

B. 物权法

C. 版权法

D. 刑法

参考答案 :C

18.从磁盘读取数据的时候,占总时间比重最高的是(18)。

A. 查找时间

B. 旋转延迟时间

C. 传输时间

D. 计算时间

参考答案 :A

解析:磁盘访问时间可分成三部分: (1)寻道时间,磁盘的磁头寻找磁道所花费的时间。 (2)

旋转延迟时间,在磁道找到之后,磁盘控制器将等待直到合适的扇区转到磁头下所花费的时

间。 (3)传输时间,当磁头找到并到达合适的扇区之后就可以开始读写数据了,此时扇区在

磁头下转动,这部分时间就是数据传输时间。 这三部分中,寻道时间占的比例最大,因此

要通过磁盘调度算法来减少磁盘的平均寻道时间。

19.以下进程状态转换,不会发生的转换是(19)的转换。

A. 就绪到运行

B. 运行到就绪

C. 等待到运行

D. 运行到等待

参考答案 :C

解析:

1、运行态-等待态:等待使用资源或某事件发生,如等待外设传输,等待人工干预。

2、等待态-就绪态:资源得到满足或某事件己经发生,如外设传输结束,人工干预完成。

3、运行态-就绪态:运行时间片到,或出现有更高优先权进程。

4、就绪态-运行态:CPU空闲时被调度选中一个就绪进程执行。

20. IPC方法中,(20)不需要忙等待。

A. 锁变量

B. Peterson方法

C. TSL指令

D. 信号量

参考答案 :D

21页面替换算法中,(21)采用访问页面的引用位和修改位作为参考指标

A. 时钟算法

B. 先入先出算法

C. 二次机会算法

D. 最近未使用算法

参考答案 :D

22.程序控制结构中,(22)结构提供了在两种或多种分支中选择其中一个的逻辑。

A顺序

B选择

C. 循环

D. 函数

参考答案 :B

23. 按照数据组织形式的不同,枚举属于(23)类型。

A. 基本

B. 用户定义

C. 指针

D构造

参考答案 :B

24.黑盒测试不能发现的错误是(24)

A. 错误的功能

B. 遗漏的功能

C程序数据结构的有效性

D. 初始化或终止性错误

参考答案 :C

25.软件过程模型中,(25)主要用于解决需求的不确定性问题。

A. 螺旋模型

B. 瀑布模型

C. V模型

D原型化模型

参考答案 :D

26. 数据流图设计中,(26)指出了系统所需数据的发源地和系统所产生数据的归宿地,是指

软件系统之外的人员或组织。

A. 外部系统

B. 数据存储

C加工

D外部实体

参考答案 :D

27.在UML图中,(27)展现了一组对象、接口、协作和它们之间的关系:(28)展现了运行处

理节点及其构件的配置,给出了体系结构的静态实施视图。

A. 类图

B. 序列图

C部署图

D. 状态图

参考答案 :A

28在UML图中,(27)展现了一组对象、接口、协作和它们之间的关系:(28)展现了运行处

理节点及其构件的配置,给出了体系结构的静态实施视图。

A序列图

B类图

C部署图

D状态图

参考答案 :C

的主要作用是(29)。

A数模转换

B. 路由转发

C. 认证

D. 地址转换

参考答案 :A

30. OSI参考模型中,负责对应用层消息进行压缩、加密功能的层次为(7)。

A. 传输层

B. 会话层

C表示层

D. 应用层

参考答案 :C

31 以下关于telnet的叙述中,不正确的是(31)。

A. telnet支持命令模式和会话模式

B. telnet采用明文传输

C. telnet默认端口是23

D. telnet采用UDP协议

参考答案 :D

32 WWW的控制协议是(32)。

A. FTP

B. HTTP

C. SSL

D. DNS

参考答案 :B

33. (33)是国产数据库管理系统。

A. SOL Server

B. MySQL

C. HarmonyOS

D. openGauss

参考答案 :D

解析:openGauss是一款开源的关系型数据库管理系统,它具有多核高性能、全链路安全

性、智能运维等企业级特性。 openGauss内核早期源自开源数据库PostgreSQL,融合了

华为在数据库领域多年的内核经验,在架构、事务、存储引擎、优化器及ARM架构上进行

了适配与优化。

34 数据模型的组成要素不包括(34)

A. 数据结构

B. 数据操作

C. 并发控制

D. 数据的完整性约束条件

参考答案 :C

35 视图属于数据库系统三级模式结构的(35)

A. 逻辑模式

B. 外模式

C. 概念模式

D. 内模式

参考答案 :B

36. 设有关系R(E,F,G)和S(F,G,H,K),关系代数表达(36)可正确计算;如果进行运算R÷S,其结

果集包含属性(37)。

A. R ⋃ S

B. R ⋂ S

C. R - S

D. R × S

参考答案 :D

37 设有关系R(E,F,G)和S(F,G,H,K),关系代数表达(36)可正确计算;如果进行运算R÷S,其结

果集包含属性(37)。

A. E

B. F,G

C. H,K

D. E,F,G

参考答案 :A

38.“授予用户WANG对视图Course的查询权限”功能的SQL语是(38)。

A. GRANT SELECT ON TABLE Course TO WANG

B. GRANT SELECT ON VIEW Course TO WANG

C. REVOKE SELECT ON TABLE Course TO WANG

D. REVOKE SELECT ON VIEW Course TO WANG


本文标签: 数据 时间 进行 钓鱼