内容发布更新时间 : 2024/12/26 2:40:25星期一 下面是文章的全部内容请认真阅读。
2018年数据库系统工程师考试《综合知识》真题
(总分75, 考试时间150分钟)
一、单项选择题
计算机运行过程中,遇到突发事件,要求CPU暂时停止正在运行的程序,转去为突发事件服务,服务完毕,再自动返回原程序继续执行,这个过程称为( ),其处理过程中保存现场的目的是( )。
1. A 阻塞B 中断C 动态绑定D 静态绑定 答案:B
2. A 防止丢失数据
B 防止对其他部件造成影响 C 返回去继续执行原程序 D 为中断处理程序提供数据 答案:C
3. 流水线的吞吐率是指单位时间流水线处理的任务数,如果各段流水的操作时间不同,则流水线的吞吐率是( )的倒数。
A 最短流水段操作时间
B 各段流水的操作时间总和 C 最长流水段操作时间
D 流水段数乘以最长流水段操作时间 答案:C
流水线吞吐率为流水线周期的倒数,而流水线周期为最长流水段操作时间。 4. 计算机中机械硬盘的性能指标不包括 A 磁盘转速及容量 B 盘片数及磁道数 C 容量及平均寻道时间
D 磁盘转速及平均寻道时间 答案:B
硬盘的性能指标,包括硬盘容量、硬盘速度、硬盘转速、接口、缓存、硬盘单碟容量等。
算术表达式采用后缀式表示时不需要使用括号,使用( )就可以方便地进行求值。a-b(c+d)(其中,-、+、*表示二元算术运算减、加、乘)的后缀式为( ),与该表达式等价的语法树为( )。
5. A 队列B 数组C 栈D 广义表 答案:C
6. A a b c d -*+ B a b c d*+ - C ab-c*d+ D a b c d+*- 答案:D 7. A B C D
答案:D
8. 设有 n 阶三对角矩阵 A,即非零元素都位于主对角线以及与主对角线平行且紧邻的两条对角线上,现对该矩阵进行按行压缩存储,若其压储空间用数组 B 表示,A 的元素下标从 0开始,B 的元素下标从 1 开始。已知 A[0,0]存储在 B[1],A[n-1,n-1]存储在 B[3n-2],那么非零元
素 A[i,j](0≤ i<n,0≤ j<n,│i-j│≤1)存储在 B[( )]
A 2i+j-1B 2i+jC 2i+j+1D 3i-j+1 答案:C
9. 用哈希表存储元素时,需要进行冲突(碰撞)处理,冲突是指 A 关键字被依次映射到地址编号连续的存储位置 B 关键字不同的元素被映射到相同的存储位置 C 关键字相同的元素被映射到不同的存储位置 D 关键字被映射到哈希表之外的位置 答案:B
10. 对有n个结点、e条边且采用数组表示法(即邻接矩阵存储)的无向图进行深度优先遍历,时间复杂度为
A O(n2) B O(e2) C O(n+e) D O(n*e) 答案:A
当用二维数组表示邻接矩阵图的存储结构时,查找每个顶点的邻接点所需时间为O(n2) ,其中n为图中顶点数。而当以邻接表作图的存储结构时,e为无向图中边的数或有向图中弧的数,深度优先搜索遍历图的时间复杂度为O(n+e) 。
11. 数字信封技术能够
A 保证数据在传输过程中的安全性 B 隐藏发送者的真实身份
C 对发送者和接收者的身份进行认证 D 防止交易中的抵赖发生 答案:A
数字信封是将对称密钥通过非对称加密(即:有公钥和私钥两个)的结果分发对称密钥的方法。数字信封是实现信息完整性验证的技术。 数字信封是一种综合利用了对称加密技术和非对称加密技术两者的优点进行信息安全传输的一种技术。数字信封既发挥了对称加密算法速度快、安全性好的优点,又发挥了非对称加密算法密钥管理方便的优点。
在安全通信中,S将所发送的信息使用( )进行数字签名,T收到该消息后可利用( )验证该消息的真实性。
12. A S的公钥B S的私钥C T的公钥D T的私钥 答案:B
13. A S 的公钥B S的私钥C T的公钥D T的私钥 答案:A
数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。 数字签名是个加密的过程,数字签名验证是个解密的过程。保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。
14. 在网络安全管理中,加强内防内控可采取的策略有 ①控制终端接入数量
②终端访问授权,防止合法终端越权访问 ③加强终端的安全检查与策略管理 ④加强员工上网行为管理与违规审计 A ②③B ②④C ①②③④D ②③④ 答案:C
15. 攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的,这种攻击方式属于
( )攻击。
A 重放B 拒绝服务C 数据截获D 数据流分析 答案:A
重放攻击(Replay Attacks)又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。
16. 以下关于计算机软件著作权的叙述中,正确的是 A 非法进行拷贝、发布或更改软件的人被称为软件盗版者
B 《计算机软件保护条例》是国家知识产权局颁布的,用来保护软件著作权人的权益 C 软件著作权属于软件开发者,软件著作权自软件开发完成之日起产生 D 用户购买了具有版权的软件,则具有对该软件的使用权和复制权 答案:A
17. 王某是某公司的软件设计师,完成某项软件开发后按公司规定进行软件归档,以下关于该软件的著作权的叙述中,正确的是
A 著作权应由公司和王某共同享有 B 著作权应由公司享有 C 著作权应由王某享有
D 除署名权以外,著作权的其他权利由王某享有 答案:B
假设铁路自动售票系统有n个售票终端,该系统为每个售票终端创建一个进程Pi(i=1,2,…,n)管理车票销售过程。假设Tj(j=1,2,…,m)単元存放某日某趟车的车票剩余票数,Temp为Pi进程的临时工作单元,x为某用户的购票张数。Pi进程的工作流程如下图所示,用P操作和V操作实现进程间的同步与互斥。初始化时系统应将信号量S赋值为( )。图中(a)、(b)和(c)处应分别填入( )。
18. A n-1B 0C 1D 2 答案:C
19. A A. V(S)、P(S)和P(S) B P(S)、P(S)和 V(S) C V(S)、V(S)和 P(S) D P(S)、V(S)和 V(S) 答案:D
20. 若系统正在将( )文件修改的结果写回磁盘时系统发生崩溃,则对系统的影响相对较大。
A 目录B 空闲块C 用户程序D 用户数据 答案:A
21. I/O 设备管理软件一般分为 4 个层次,如下图所示。图中①②③分别对应 A 设备驱动程序、虚设备管理、与设备无关的系统软件 B 设备驱动程序、与设备无关的系统软件、虚设备管理 C 与设备无关的系统软件、中断处理程序、设备驱动程序 D 与设备无关的系统软件、设备驱动程序、中断处理程序 答案:D
22. 在互联网中,各种电子媒体按照超链接的方式组织,通常使用 A HTMLB XMLC SGMLD VRML 答案:A
HTML是超文本标记语言,标准通用标记语言下的一个应用。 XML 是可扩展标记语言。 SGML标准通用标记语言(以下简称\通用标言\),是一种定义电子文档结构和描述其内容的国际标准语言。
VRML (Virtual Reality Modeling Language)即虚拟现实建模语言。是一种用于建立真实世界的