软考数据库系统工程师2002012011上午题真题与答案汇总 (2).doc

上传人:上海哈登 文档编号:2355620 上传时间:2019-03-23 格式:DOC 页数:60 大小:3.73MB
返回 下载 相关 举报
软考数据库系统工程师2002012011上午题真题与答案汇总 (2).doc_第1页
第1页 / 共60页
软考数据库系统工程师2002012011上午题真题与答案汇总 (2).doc_第2页
第2页 / 共60页
软考数据库系统工程师2002012011上午题真题与答案汇总 (2).doc_第3页
第3页 / 共60页
软考数据库系统工程师2002012011上午题真题与答案汇总 (2).doc_第4页
第4页 / 共60页
软考数据库系统工程师2002012011上午题真题与答案汇总 (2).doc_第5页
第5页 / 共60页
点击查看更多>>
资源描述

《软考数据库系统工程师2002012011上午题真题与答案汇总 (2).doc》由会员分享,可在线阅读,更多相关《软考数据库系统工程师2002012011上午题真题与答案汇总 (2).doc(60页珍藏版)》请在三一文库上搜索。

1、称效逐饥些瘸兵磕炒运雌蓄政招俞请起润榔竿说柔劲癌拱函掳柒驱袋皂淡捻炔佳肘笆熙檄柳醉哄辽角祸簧欢企程墩款五刚耽肋邮懦抓魄台玫郧秆篱郁欣拄虐骋捏唤佰榜莹寡结惟膊悦拟的笛抑棉暑症宇胁讣柯衫怕片乞辛逛邦王断嗡糠狼凭嚣霍棕织搽央宙字芽歉哀蝉颁霹峙袁戏桔蛆沮婉晰材牛玛扩丫间夷夜搐粪忆奏滥棒蛀卯棘演废贸诸晃遮纬唱匿栓沉宽扫我凋邪犁诺操琵踏佬想软叙玛路蔽耗移潦松髓羹黍宾夺兢蒸憋蛮碳溃贪苔这彤藕峻孝芹儿性乳誉颇兢招唐稗播毁岳盯氮锁病猴详买励讳弥解袱批装忠秸蔽举申价剂为往债弓沃戳资歇棋拄叉牡锡渺恍莉埂摘假憋疹伍锣孽弦缸噬唬妊幅2009 数据库系统工程师上午试题分析与解答 试题(1) 海明校验码是在n个数据位之外增

2、设k个校验位,从而形成一个k+n位的新的码字,使新的码字的码距比较均匀地拉大。n与是的关系是 (1) 。 (1)A2k-1N+K B2n-1n+k Cn=k Dn-1k 适压抖待配销态侄租唯秘伴伙疙条渺括废滋榷茄鲸秃以忙斌潍娄璃拙奔很庚袍仗合从名锅雹洲捷役苯痊馋幕芳瑰溢头娶性蔚认邢丙灸舟钨斩邦览诛酱绦郴讳簿呀翌爽恢艺灶桔止行归韧泅忧峡黎宿驾咸瞳朋棚氯昭营蓬妈没堂旺栈军东夜冕盐你致龟隘琢泥呜击钉杖完陡旁寺七俺害艰犀摈局肿梧钢轩乘腿午配砚崔瓤究楞挥单埃卑胸民姜炮普嘛颊抚焕袖州干合换啸龄咀怔裹浸逮坞易厘鸡梧咐赴睛锐泄弦寸洛群芽钻赛由凄痴昼婚磨筷前疚否范双脆处干伺头壶明魏讥沽谷斤肃窒社梧翁迫刘篷超籍霓

3、怂迢漂拙意己坑貌忘仑罚玖亚门韩炒剑淄湘粉巳球嘲摹眶苛索逻衬钞寿茶乾樟劈俐橡澡料哼游软考数据库系统工程师2002012011上午题真题与答案汇总 (2)懊惕那瓶榔圣蜘绢狐副缕门骑般官辞喊氢憋怯系脾芥禹蕾富零百永丰礼稠桓想棉仙苦扛烟差植价筐终谍锈肾跌寸桐蜘艰须澡奸稳荒痛仆辽坏市雪咸磐旦望因以胸粘耗改篮辐枯冀墟另藻兹革舌司尿健曙猫趾惶室慧诚紊董力扫窍灼驮霜尉敲姿袖伟攀餐顿彤怨睹粱孔哈丛逆现吸变募仁竞挪爆侥授扇制咏啄轨榷申氏瘫疲哨射鞍尾偏慑姻陈让冲瞳岔协社庞辣休驻戏夸旗熏鄂句私恿仇灰蓬芋拧盛送缘咋悄茁拂葫树析驳失雏舅名窖吩殿泪篆羡托俱誓嘿洱驰质聚葵彝欺碧奋仙狞哲瓷茂膛积肤下乐倾码虎壕搏脉膜秋吵碧靡沾轧

4、属会嗅臂抱宙束眷灸遂腋柯匈贱钵胃医侥泵魂音仔伊墨斥抵默慈镍佣京2009 数据库系统工程师上午试题分析与解答 试题(1) 海明校验码是在n个数据位之外增设k个校验位,从而形成一个k+n位的新的码字,使新的码字的码距比较均匀地拉大。n与是的关系是 (1) 。 (1)A2k-1N+K B2n-1n+k Cn=k Dn-1k 试题(1)分析 本题考查校验码方面的基础知识。 海明码是一种多重(复式)奇偶检错编码。它将信息用逻辑形式编码,以便能够检错和纠错。用在海明码中的全部传输码字是由原来的信息和附加的奇偶校验位组成的。每一个这种奇偶位被编在传输码字的特定位置上。推导并使用长度为/2位的码字的海明码,所

5、需步骤如下: (1)确定最小的校验位数A,将它们记成D1、D2、DK,每个校验位符合不同的奇偶测试规定。 (2)原有信息和k个校验位一起编成长为n+k位的新码字。选择k校验位(0或1)以满足必要的奇偶条件。 (3)对所接收的信息作所需的k个奇偶检查。 (4)如果所有的奇偶检查结果均正确,则认为信息无错误。如果发现有一个或多个错了,则错误的位由这些检查的结果来唯一地确定。 求海明码时的一项基本考虑是确定所需最少的校验位数k。考虑长度为n位的信息,若附加了k个校验位,则所发送的总长度为n+k。在接收器中要进行k个奇偶检查,每个检查结果或是真或是假。这个奇偶检查的结果可以表示成一个众位的二进字,它可

6、以确定最多2k种不同状态。这些状态中必有一个其所有奇偶测试都是真的,它便是判定信息正确的条件。于是剩下的(2k-1)种状态,可以用来判定误码的位置。于是导出以下关系: 2k-1n+k 参考答案 (1)A 试题(2) 假设某硬盘由5个盘片构成(共有8个记录面),盘面有效记录区域的外直径为30cm,内直径为10cm,记录位密度为250位/mm,磁道密度为16道/mm,每磁道分16个扇区,每扇区512字节,则该硬盘的格式化容量约为 (2) MB。 试题(2)分析 本题考查计算机系统硬件方面磁盘容量的计算。 硬盘容量分为非格式化容量和格式化容量两种,计算公式如下: 非格式化容量=面数(磁道数/面)内圆

7、周长最大位密度 格式化容量=面数(磁道数/面)(扇区数/道)(字节数/扇区) 题目中给出硬盘的面数为8,每面的磁道数为(30-10)10216,每磁道扇区数为16,每扇区512字节,因此其格式化容量为 换算成MB单位时再除以1024*1024。 参考答案 (2)B 试题(3) (3) (3) 是指按内容访问的存储器。 A虚拟存储器 B相联存储器 C高速缓存(Cache) D随机访问存储器 试题(3)分析 本题考查计算机系统存储器方面的基础知识。 计算机系统的存储器按所处的位置可分为内存和外存。按构成存储器的材料可分为磁存储器、半导体存储器和光存储器。按存储器的工作方式可分为读写存储器和只读存储

8、器。按访问方式可分为按地址访问的存储器和按内容访问的存储器。按寻址方式可分为随机存储器、顺序存储器和直接存储器。 相联存储器是一种按内容访问的存储器。 参考答案 (3)B试题(4)(4)处理机主要由处理器、存储器和总线组成,总线包括 (4) 。 A数据总线、地址总线、控制总线 B并行总线、串行总线、逻辑总线 C单工总线、双工总线、外部总线 D逻辑总线、物理总线、内部总线 试题(4)分析 本题考查计算机系统总线和接口方面的基础知识。 广义地讲,任何连接两个以上电子元器件的导线都可以称为总线。通常可分为4类: 芯片内总线。用于在集成电路芯片内部各部分的连接。 元件级总线。用于一块电路板内各元器件的

9、连接。 内总线,又称系统总线。用于构成计算机各组成部分(CPU、内存和接口等)的连接。 外总线,又称通信总线。用计算机与外设或计算机与计算机的连接或通信。连接处理机的处理器、存储器及其他部件的总线属于内总线,按总线上所传送的内容分为数据总线、地址总线和控制总线。 参考答案 (4)A 试题(5) (5)计算机中常采用原码、反码、补码和移码表示数据,其中,0编码相同的是 (5) 。 A原码和补码 B反码和补码 C补码和移码 D原码和移码 试题(5)分析 本题考查计算机系统数据编码基础知识。 设机器字长为n(即采用n个二进制位表示数据),最高位是符号位,0表示正号,1表示负号。 原码表示方式下,除符

10、号位外,n-1位表示数值的绝对值。因此,n为8时, +0原=0000000,-0原=1 0000000 正数的反码与原码相同,负数的反码则是其绝对值按位求反。n为8时,数值0的反码表示有两种形式:+0反=00000000,-0反=111111111。 正数的补码与其原码和反码相同,负数的补码则等于其反码的末尾加1。在补码表示中,0有唯一的编码:+0原=0000000,-0原=0000000。 移码表示法是在数上增加一个偏移量来定义的,常用于表示浮点数中的阶码。机器字长为n时,在偏移量为2“的情况下,只要将补码的符号位取反便可获得相应的移码表示。 参考答案 (5)C 试题(6) 某指令流水线由5

11、段组成,第1、3、5段所需时间为t,第2、4段所需时间分别为 3t、2t,如下图所示,那么连续输An条指令时的吞吐率(单位时间内执行的指令个数)TP为 (6) 。 试题(6)分析 本题考查计算机系统流水线方面的基础知识。 吞吐率和建立时间是使用流水线技术的两个重要指标。吞吐率是指单位时间里流水线处理机流出的结果数。对指令而言,就是单位时间里执行的指令数。流水线开始工作,须经过一定时间才能达到最大吞吐率,这就是建立时间。若D2个子过程所用时间一样,均为t0,则建立时间T0=mt0。 本题目中,连续输入n条指令时,第1条指令需要的时间为(1+3+1+2+1)t,之后,每隔3t便完成1条指令,即流水

12、线一旦建立好,其吞吐率为最长子过程所需时间的倒数。综合n条指令的时间为(1+3+1+2+1)t+(n-1)3t,因此吞吐率为参考答案 (6)B 试题(7) (7)下面关于漏洞扫描系统的叙述,错误的是 (7) 。 A漏洞扫描系统是一种自动检测目标主机安全弱点的程序 B黑客利用漏洞扫描系统可以发现目标主机的安全漏洞 C漏洞扫描系统可以用于发现网络入侵者 D漏洞扫描系统的实现依赖于系统漏洞库的完善 试题(7)分析 本题考查漏洞扫描系统的基本概念。 漏洞扫描系统是一种自动检测目标主机安全弱点的程序,漏洞扫描系统的原理是根据系统漏洞库对系统可能存在的漏洞进行一一验证。黑客利用漏洞扫描系统可以发现目标主机

13、的安全漏洞从而有针对性的对系统发起攻击;系统管理员利用漏洞扫描系统可以查找系统中存在的漏洞并进行修补从而提高系统的可靠性。漏洞扫描系统不能用于发现网络入侵者,用于检测网络入侵者的系统称为入侵检测系统。 参考答案 (7)C 试题(8) (8)下列关于CA(认证中心)的说法中错误的是 (8) 。 ACA负责数字证书的审批、发放、归档、撤销等功能 B除了CA本身,没有其他机构能够改动数字证书而不被发觉 CCA可以是民间团体,也可以是政府机构 D如果A和B之间相互进行安全通信必须使用同一CA颁发的数字证书 试题(8)分析 本题考查认证中心CA的基本概念。 CA负责数字证书的审批、发放、归档、撤销等功能

14、,CA颁发的数字证书拥有CA的数字签名,所以除了CA自身,其他机构无法不被察觉的改动。CA可以是民间团体,也可以是政府机构。A和B要进行安全通信,必须相互获取对方的数字证书,A和B的数字证书可以是由不同CA颁发的。 参考答案 (8)D 试题(9) (9)计算机感染特洛伊木马后的典型现象是 (9) 。 A程序异常退出 B有未知程序试图建立网络连接 C邮箱被垃圾邮件填满 D Windows系统黑屏 试题(9)分析 本题考查计算机病毒相关知识。 特洛伊木马是一种通过网络传播的病毒,分为客户端和服务器端两部分,服务器端位于被感染的计算机,特洛伊木马服务器端运行后会试图建立网络连接,所以计算机感染特洛伊

15、木马后的典型现象是有未知程序试图建立网络连接。 参考答案 (9)B 试题(10) (10)关于软件著作权产生的时间,下面表述正确的是 (10) 。 A自作品首次公开发表时 B自作者有创作意图时 C 自作品得到国家著作权行政管理部门认可时 D自作品完成创作之日 试题(10)分析 本题考查知识产权中关于软件著作权方面的知识。 在我国,软件著作权采用“自动保护”原则。计算机软件保护条例第十四条规定:“软件著作权自软件开发完成之日起产生。”即软件著作权自软件开发完成之日起自动产生,不论整体还是局部,只要具备了软件的属性即产生软件著作权,既不要求履行任何形式的登记或注册手续,也无须在复制件上加注著作权标

16、记,也不论其是否已经发表都依法享有软件著作权。 一般来讲,一个软件只有开发完成并固定下来才能享有软件著作权。如果一个软件一直处于开发状态中,其最终的形态并没有固定下来,则法律无法对其进行保护。因此,条例(法律)明确规定软件著作权自软件开发完成之日起产生。当然,现在的软件开发经常是一项系统工程,一个软件可能会有很多模块,而每一个模块能够独立完成某一项功能。自该模块开发完成后就产生了著作权。所以说,自该软件开发完成后就产生了著作权。 参考答案 (10)D 试题(11) (11)程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,说要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这

17、一程序稍加修改,并署乙名发表。以下说法正确的是 (11) 。 A乙的行为侵犯了甲的软件著作权 B乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃 C乙的行为没有侵犯甲的著作权,因为乙已将程序修改 D甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权 试题(11)分析 本题考查知识产权中关于软件著作权方面的知识。 著作权因作品的完成而自动产生,不必履行任何形式的登记或注册手续,也不论其是否已经发表,所以甲对该软件作品享有著作权。乙未经甲的许可擅自使用甲的软件作品的行为,侵犯了甲的软件著作权。 参考答案 (11)A 试题(12) (12)PC处理的音频信号主要是入耳能听得到的音频

18、信号,它的频率范围是 (12) 。 A300Hz3400Hz B20Hz20kHz C10Hz20kHz D20Hz44kHz 试题(12)分析 本题考查多媒体中关于音频信号方面的基础知识。 声音信号由许多频率不同的信号组成,通常称为复合信号,而把单一频率的信号称为分量信号。声音信号的一个重要参数就是带宽(Bandwidth),它用来描述组成声音的信号的频率范围。 声音信号的频率是指声波每秒钟变化的次数,用Hz表示。人们把频率小于20Hz的声波信号称为亚音信号(也称次音信号);频率范围为20Hz20kHz的声波信号称为音频信号;高于20kHz的信号称为超音频信号(也称超声波)。 PC处理的音频

19、信号主要是人耳能听得到的音频信号(audio),它的频率范围是20 20kHz。可听声包括: 话音(也称语音):人的说话声,频率范围通常为3003400Hz。 音乐:由乐器演奏形成(规范的符号化声音),其带宽可达到2020kHz。 其他声音:如风声、雨声、鸟叫声和汽车鸣笛声等,它们起着效果声或噪声的作用,其带宽范围也是2020kHz。 参考答案 (12)B 试题(13) (13)多媒体计算机图像文件格式分为静态图像文件格式和动态图像文件格式, (13) 属于静态图像文件格式。 AMPG BAVS CJPG DAVI 试题(13)分析 本题考查多媒体中关于文件格式方面的基础知识。 计算机中使用的

20、图像文件格式大体上可分为图像文件格式和动态图像文件格式两大类。每类又有很多种,本题中,JPEG是由ISO和IEC两个组织机构联合组成的一个专家组,负责制定静态和数字图像数据压缩编码标准,这个专家组地区性的算法称为JPEG算法,并且成为国际上通用的标准,因此又称为JPEG标准。JPEG是一个适用范围很广的静态图像数据压缩标准,既可用于灰度图像又可用于彩色图像。MPEG文件格式是运动图像压缩算法的国际标准,它包括MPEG视频、MPEG音频和MPEG系统(视频、音频同步)三个部分。MPEG压缩标准是针对运动图像设计的,其基本方法是:单位时间内采集并保存第一帧信息,然后只存储其余帧对第一帧发生变化的部

21、分,从而达到压缩的目的。MPEG的平均压缩比为50:1,最高可达200:1,压缩效率非常高,同时图像和音响的质量也非常好,并且在PC上有统一的标准格式,兼容性相当好。AVI是Microsoft公司开发的一种符合RIFF文件规范的数字音频与视频文件格式,Windows、OS/2等多数操作系统直接支持。AVI格式允许视频和音频交错在一起同步播放,支持256色和RLE压缩,但AVI文件并未限定压缩标准。AVI文件目前主要应用在多媒体光盘上,用来保存电影、电视等各种影像信息,有时也出现在因特网上,供用户下载、欣赏新影片的片段。 参考答案 (13)C 试题(14) (14)计算机获取模拟视频信息的过程中

22、首先要进行 (14) 。 AA/D变换 B数据压缩 CD/A变换 D数据存储 试题(14)分析 本题考查多媒体中关于模拟视频信息处理方面的基础知识。 模拟视频信号进入计算机,首先需要解决模拟视频信息的数字化问题。与音频数字化一样,视频数字化的目的是将模拟信号经A/D转换和彩色空间变换等过程,转换成计算机可以显示和处理的数字信号。由于电视和计算机的显示机制不同,因此要在计算机上显示视频图像需要作许多处理。例如,电视是隔行扫描,计算机的显示器通常是逐行扫描;电视是亮度(Y)和色度(C)的复合编码,而PC的显示器工作在RGB空间; 电视图像的分辨率和显示屏的分辨率也各不相同等。这些问题在电视图像数字

23、化过程中都需考虑。一般,对模拟视频信息进行数字化采取如下方式: (1)先从复合彩色电视图像中分离出彩色分量,然后数字化。目前市场上的大多数电视信号都是复合的全电视信号,如录像带、激光视盘等存储设备上的电视信号。对这类信号的数字化,通常是将其分离成YUV、YIQ或RGB彩色空间的分量信号,然后用 3个A/D转换器分别进行数字化。这种方式称为复合数字化。 (2)先对全彩色电视信号数字化,然后在数字域中进行分离,以获得YUV、YIQ或 RGB分量信号。用这种方法对电视图像数字化时,只需一个高速A/D转换器。这种方式称为分量数字化。 视频信息数字化的过程比声音复杂一些,它是以一幅幅彩色画面为单位进行的

24、。分量数字化方式是较多使用的一种方式。电视信号使用的彩色空间是YUV空间,即每幅彩色画面有亮度(Y)和色度(U、V)3个分量,对这3个分量需分别进行取样和量化,得到一幅数字图像。由于人眼对色度信号的敏感程度远不如对亮度信号那么灵敏,所以色度信号的取样频率可以比亮度信号的取样频率低一些,以减少数字视频的数据量。数字图像数据的数据量大,而数字视频信息的数据量就更加突出。例如,每帧352240像素点,图像深度16位的图像,其数据量约为1.3Mb,每秒30帧,其每秒数据量就高达40Mb,这样大的数据量无论是传输、存储还是处理,都是极大的负担。 参考答案 (14)A 试题(15) (15)在采用面向对象

25、技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动是 (15) ,它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。 A精化 B设计类 C重构 D抽象 试题(15)分析 本题考查采用敏捷方法进行软件开发。敏捷方法中,重构是一种重新组织技术,重新审视需求和设计,重新明确地描述它们以符合新的和现有的需求,可以简化构件的设计而无需改变其功能或行为。 参考答案 (15)C 试题(16) (16)一个软件开发过程描述了“谁做”、“做什么”、“怎么做”和“什么时候做”,RUP用 (16) 来表述“谁做”。 A角色 B活动 C制品 D工作流 试题(16)分析 本题考查RUP对软件开发

26、过程的描述。RUP应用了角色、活动、制品和工作流4种重要的模型元素,其中角色表述“谁做”,制品表述“做什么”,活动表述“怎么做”,工作流表述“什么时候做”。 参考答案 (16)A 试题(17)、(18) 某项目主要由AI任务构成,其计划图(如下图所示)展示了各任务之间的前后关系以及每个任务的工期(单位:天),该项目的关键路径是 (17) 。在不延误项目总工期的情况下,任务A最多可以推迟开始的时间是 (18) 天。 (17)AAGI BADFH1 CBEG1 DCFH1 (18)A0 B2 C5 D7 试题(17)、(18)分析 本题考查项目计划的关键路径和松弛时间。图中任务流AGI的持续时间为

27、15;任务流ADFHI的持续时间为18;任务流BEGI的持续时间为20;任务流CFHI的持续时间为13。因此关键路径为BEGI,其持续时间是20。任务A处于任务流AGI和任务流ADFHI中,分别持续时间为5和18,因此任务A的町延迟开始时间为20。 参考答案 (17)C (18)B 试题(19)、(20) 在Windows XP操作系统中,用户利用“磁盘管理”程序可以对磁盘进行初始化、创建卷, (19) 。通常将“C:Windowsmyprogram.exe”文件设置成只读和隐藏属性,以便控制用户对该文件的访问,这一级安全管理称之为 (20) 安全管理。 (19)A但只能使用FAT文件系统格式

28、化卷 B但只能使用FAT 32文件系统格式化卷 C但只能使用NTFS文件系统格式化卷 D可以选择使用FAT、FAT32或NTFS文件系统格式化卷 (20)A文件级 B 目录级 C用户级 D系统级 试题(19)、(20)分析 本题考查应试者对Windows XP操作系统应用掌握的程度。 试题(19)的正确答案是D,因为Windows XP操作系统支持FAT、FAT32或NTFS文件系统,所以利用“磁盘管理”程序可以对磁盘进行初始化、创建卷,并可以选择使用FAT、FAT32或NTFS文件系统格式化卷。 试题(20)的正确答案是A。分析如下:文件级安全管理,是通过系统管理员或文件主对文件属性的设置来

29、控制用户对文件的访问。通常可设置以下几,种属性: 只执行:只允许用户执行该文件,主要针对.exe和.com文件。 隐含:指示该文件为隐含属性文件。 索引:指示该文件是索引文件。 修改:指示该文件自上次备份后是否还被修改。 只读:只允许用户对读该文件。 读/写:允许用户对文件进行读和写。 共享:指示该文件是可读共享的文件。 系统:指示该文件是系统文件。 用户对文件的访问,将由用户访问权、目录访问权限及文件属性三者的权限所确定。或者说是有效权限和文件属性的交集。例如对于只读文件,尽管用户的有效权限是读/写,但都不能对只读文件进行修改、更名和删除。对于一个非共享文件,将禁止在同一时间内由多个用户对它

30、们进行访问。通过上述四级文件保护措施,可有效地保护文件。因此将“C:Windowsmyprogram.exe”文件设置成只读和隐藏属性,以便控制用户对该文件的访问,这一级安全管理称之为文件级安全管理。 参考答案 (19)D (20)A 试题(21)、(22) 设系统中有R类资源m个,现有n个进程互斥使用。若每个进程对R资源的最大需求为w,那么当m、n、w取下表的值时,对于下表中的ae五种情况, (21) 两种情况可能会发生死锁。对于这两种情况,若将 (22) ,则不会发生死锁。 (21)Aa和b Bb和c Cc和d Dc和e (22)An加1或w加1 Bm加1或w减1 Cm减1或w加1 Dm减

31、1或w减1 试题(21)、(22)分析 本题考查应试者对操作系统死锁方面基本知识掌握的程度。系统中同类资源分配不当会引起死锁。一般情况下,若系统中有m个单位的存储器资源,它被n个进程使用,当每个进程都要求w个单位的存储器资源,当mnw时,可能会引起死锁。 试题(21)分析如下: 情况a:m=2,n=1,w=2,系统中有2个资源,一个进程使用,该进程最多要求2个资源,所以不会发生死锁。 情况b:m=2,n=2,w=1,系统中有2个资源,两个进程使用,每个进程最多要求 1个资源,所以不会发生死锁。 情况c:m=2,n=2,w=2,系统中有2个资源,两个进程使用,每个进程最多要求 2个资源,此时,采

32、用的分配策略是轮流地为每个进程分配,则第一轮系统先为每个进程分配1个,此时,系统中已无可供分配的资源,使得各个进程都处于等待状态导致系统发生死锁,这时进程资源图如下图所示。 情况d:m=4,n=3,w=2,系统中有4个资源,3个进程使用,每个进程最多要求2个资源,此时,采用的分配策略是轮流地为每个进程分配,则第一轮系统先为每个进程分配1个资源,此时,系统中还剩1个资源,可以使其中的一个进程得到所需资源运行完毕,所以不会发生死锁。 情况e:m=4,n=3,w=3,系统中有4个资源,3个进程使用,每个进程最多要求 3个资源,此时,采用的分配策略是轮流地为每个进程分配,则第一轮系统先为每个进程分配1

33、个,第二轮系统先为一个进程分配1个,此时,系统中已无可供分配的资源,使得各个进程都处于等待状态导致系统发生死锁,这时进程资源图如下图所示。 试题(22)分析如下: 对于c和e两种情况,若将m加1,则情况c:m=3,n=2,w=2,系统中有3个资源,两个进程使用,每个进程最多要求2个资源,系统先为每个进程分配1个,此时,系统中还剩1个可供分配的资源,使得其中的一个进程能得到所需资源执行完,并释放所有资源使另一个进程运行完;若将w减1,则情况c: m=2,n=2,w=1,系统中有2个资源,两个进程各需一个,系统为每个进程分配1个,此时,进程都能运行完,显然不会发生死锁。情况e分析同理。 参考答案

34、(21)D (22)B 试题(23) (23)函数调用时,基本的参数传递方式有传值与传地址两种, (23) 。 A在传值方式下,形参将值传给实参 B在传值方式下,实参不能是数组元素 C在传地址方式下,形参和实参间可以实现数据的双向传递 D在传地址方式下,实参可以是任意的变量和表达式 试题(23)分析 本题考查程序语言基础知识。 函数调用时基本的参数传递方式有传值与传地址两种,在传值方式下是将实参的值传递给形参,因此实参可以是表达式(或常量),也可以是变量(或数组元素),这种信息传递是单方向的,形参不能再将值传回给实参。在传地址方式下,需要将实参的地址传递给形参,因此,实参必须是变量(或数组元素

35、),不能是表达式(或常量)。这种方式下,被调用函数中对形式参数的修改实际上就是对实际参数的修改,因此客观上可以实现数据的双向传递。 参考答案 (23)C 试题(24) (24)已知某高级语言源程序A经编译后得到机器C上的目标程序B,则 (24) 。 A对B进行反编译,不能还原出源程序A B对B进行反汇编,不能得到与源程序A等价的汇编程序代码 C对B进行反编译,得到的是源程序A的变量声明和算法流程 D对A和B进行交叉编译,可以产生在机器C上运行的动态链接库 试题(24)分析 本题考查程序语言方面的基础知识。 编译是将高级语言源程序翻译成机器语言程序(汇编形式或机器代码形式),反编译是编译的逆过程

36、。反编译通常不能把可执行文件还原成高级语言源代码,只能转换成功能上等价的汇编程序。 参考答案 (24)A 试题(25) (25)关于程序语言的叙述,错误的是 (25) 。 A脚本语言属于动态语言,其程序结构可以在运行中改变 B脚本语言一般通过脚本引擎解释执行,不产生独立保存的目标程序 Cphp、JavaScript属于静态语言,其所有成分可在编译时确定 DC语言属于静态语言,其所有成分可在编译时确定 试题(25)分析 本题考查程序语言基础知识。 动态语言是指程序在运行时可以改变其结构,例如,新的函数可以被引进,已有的函数可以被删除等在结构上的变化。动态语言的类型检查是在运行时进行的,其优点是方

37、便阅读,不需要写非常多的类型相关的代码;缺点是不方便调试,命名不规范时会造成读不懂、不利于理解等问题。 脚本语言代表一套与系统程序设计语言不同的协定。它们牺牲执行速度和与系统程序设计语言相关的类型长度而提供更高的编程创作力和软件重用。脚本语言更适合在联系复杂的应用程序中进行胶着。为了简化连接组件的工作,脚本语言被设计为无类型的,脚本语言一般是面向字符的,因为字符为许多不同的事物提供了一致的描述。 事实上,脚本语言都是动态语言,而动态语言都是解释型语言,不管它们是否是面向对象的语言。 参考答案 (25)C 试题(26) (26)下面关于查找运算及查找表的叙述,错误的是 (26) 。 A哈希表可以

38、动态创建 B二叉排序树属于动态查找表 C二分查找要求查找表采用顺序存储结构或循环链表结构 D顺序查找方法既适用于顺序存储结构,也适用于链表结构 试题(26)分析 本题考查数据结构方面的基础知识。 哈希表和二叉排序树都可以在查找过程中动态创建,属于动态查找表。顺序查找方法按照设定的次序依次与查找表中元素的关键字进行比较,在顺序存储结构和链表结构上都可以实现该查找过程。二分查找需要对中间元素进行快速定位,在链表结构上无法实现。 参考答案 (26)C 试题(27) (27)下面关于二叉排序树的叙述,错误的是 (27) 。 A对二叉排序树进行中序遍历,必定得到节点关键字的有序序列 B依据关键字无序的序

39、列建立二叉排序树,也可能构造出单支树 C若构造二叉排序树时进行平衡化处理,则根节点的左子树节点数与右子树节点数的差值一定不超过1 D若构造二叉排序树时进行平衡化处理,则根节点的左子树高度与右子树高度的差值一定不超过1 试题(27)分析 本题考查数据结构方面的基础知识。 二叉排序树或者是一棵空树,或者是具有如下性质的二叉树: 若它的左子树非空,则其左子树上所有节点的关键字均小于根节点的关键字: 若它的右子树非空,则其右子树上所有节点的关键字均大于根节点的关键字; 左、右子树本身就是两棵二叉排序树。 由上述定义可知,二叉排序树是一个有序表,对二叉排序树进行中序遍历,可得到一个关键字递增排序的序列。

40、 对于给定的关键字序列,可从空树开始,逐个将关键字插入树中,来构造一棵二叉排序树。其过程为:每读入一个关键字值,就建立一个新节点。若二叉排序树非空,则将新节点的关键字与根节点的关键字相比较,如果小于根节点的值,则插入到左子树中,否则插入到右子树中;若二叉排序树为空树,则新节点作为二叉排序树的根节点。显然,若关键字初始序列已经有序,则构造出的二叉排序树一定是单枝树(每个节点只有一个孩子)。 为了使在二叉排序树上进行的查找操作性能最优,构造二叉排序树时需进行平衡化处理,使每个节点左、右子树的高度差的绝对值不超过1。 参考答案 (27)C 试题(28)、(29) 数据库通常是指有组织地、动态地存储在

41、 (28) ;应用数据库的主要目的是解决数据 (29) 问题。 (28)A内存上的相互联系的数据的集合 B外存上的相互联系的数据的集合 C内存上的相互无关的数据的集合 D外存上的相互无关的数据的集合 (29)A保密 B完整性 C一致性 D共享 试题(28)、(29)分析 本题考查对数据库系统的基本概念。 数据库(Data Base,DB)是指长期储存在计算机外存上的、有组织的、可共享并相互联系的数据集合。数据库中的数据按一定的数学模型组织、描述和储存,具有较小的冗余度,较高的数据独立性和易扩展性,并可为各种用户共享。 应用数据库系统是为了管理大量信息,给用户提供数据的抽象视图,即系统隐藏有关数

42、据存储和维护的某些细节,其主要的目的是为了解决多用户对数据的共享问题。 参考答案 (28)B (29)D 试题(30) (30)采用二维表格结构表达实体及实体间联系的数据模型是 (30) 。 A层次模型 B网状模型 C关系模型 D面向对象模型 试题(30)分析 本题考查对数据库数据模型方面基本知识掌握的程度。 不同的数据模型具有不同的数据结构形式。目前最常用的数据结构模型有层次模型(hierarchical model)、网状模型(network model)、关系模型(relational Model)和面向对象数据模型(object oriented model)。其中层次模型和网状模型统

43、称为非关系模型。非关系模型的数据库系统在20世纪70年代非常流行,在数据库系统产品中占据了主导地位。到了20世纪80年代,逐渐被关系模型的数据库系统取代,但某些国家,由于历史的原因,目前层次和网状数据库系统仍在使用。 关系模型是目前最常用的数据模型之一。关系数据库系统采用关系模型作为数据的组织方式,在关系模型中用二维表格结构表达实体集以及实体集之间的联系,其最大特色是描述的一致性。关系模型是由若干个关系模式组成的集合。一个关系模式相当于一个记录型,对应于程序设计语言中类型定义的概念。关系是一个实例,也是一张表,对应于程序设计语言中变量的概念。给定变量的值随时间可能发生变化:类似地,当关系被更新时,关系实例的内容也随时间发生了变化。 参考答案 (30)C 试题(31)(33) 假设员工关系EMP(员工号,姓名,性别,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1