2020年下半年数据库系统工程师上午试卷综合知识 (2)

上传人:yanfen****ozhan 文档编号:211455958 上传时间:2021-11-16 格式:DOC 页数:29 大小:797.08KB
返回 下载 相关 举报
2020年下半年数据库系统工程师上午试卷综合知识 (2)_第1页
第1页 / 共29页
2020年下半年数据库系统工程师上午试卷综合知识 (2)_第2页
第2页 / 共29页
2020年下半年数据库系统工程师上午试卷综合知识 (2)_第3页
第3页 / 共29页
2020年下半年数据库系统工程师上午试卷综合知识 (2)_第4页
第4页 / 共29页
2020年下半年数据库系统工程师上午试卷综合知识 (2)_第5页
第5页 / 共29页
点击查看更多>>
资源描述

《2020年下半年数据库系统工程师上午试卷综合知识 (2)》由会员分享,可在线阅读,更多相关《2020年下半年数据库系统工程师上午试卷综合知识 (2)(29页珍藏版)》请在金锄头文库上搜索。

1、292020年下半年数据库系统工程师上午试卷综合知识1下列属于CPU中算术逻辑单元的部件是( )。A. 程序计数器B. 加法器C. 指令寄存器D. 指令译码器2在CPU和主存之间设置高速缓存(Cache)的目的是为了解决( )的问题。A. 主存容量不足B. 主存与外存储器速度不匹配C. 主存与CPU速度不匹配D. 外设访问效率3在计算机外部设备和主存之间直接传送而不是由CPU执行程序指令进行数据传送的控制方式称为( )。A. 程序查询方式B. 中断方式C. 并行控制方式D. DMA方式4以下关于磁盘碎片整理程序的描述中,正确的是( )。A. 磁盘碎片整理程序的作用是延长磁盘的使用寿命B. 用磁

2、盘碎片整理程序可以修复磁盘中的坏扇区,使其可以重新使用C. 用磁盘碎片整理程序可以对内存进行碎片整理,以提高访问内存速度D. 用磁盘碎片整理程序对磁盘进行碎片整理,以提高访问文件的速度5在常见的数据结构中,(5)是只能通过访问它的端来实现数据存储和检索的一种线性数据结构,它的修改遵循先进后出的原则;(6)是一种先进先出的线性表。(7)是取值范围受限的线性表。A. 链表B. 队列C. 栈D. 串6在常见的数据结构中,(5)是只能通过访问它的端来实现数据存储和检索的一种线性数据结构,它的修改遵循先进后出的原则;(6)是一种先进先出的线性表。(7)是取值范围受限的线性表。A. 链表B. 队列C. 栈

3、D. 串7在常见的数据结构中,(5)是只能通过访问它的端来实现数据存储和检索的一种线性数据结构,它的修改遵循先进后出的原则;(6)是一种先进先出的线性表。(7)是取值范围受限的线性表。A. 链表B. 栈C. 栈D. 串8二叉树遍历是按照某种策略访问树中的每个节点,且仅访问一次。按照遍历左子树要在遍历右子树之前进行的原则,根据访问( )位置的不同, 可得到二叉树的前序、中序和后序三种遍历方法。A. 根节点B. 导航节点C. 叶子结点D. 兄弟节点9以下有关霍夫曼树的说法中,错误的是( )。A. 霍夫曼树又被称为最优二叉树B. 霍夫曼树是一种带 权路径长度最短的树C. 具有n个叶子节点的权值为W1

4、,W2, . Wn的最优二叉树是唯一的D. 霍夫曼树可以用来进行通信电文的编码和解码10查找算法中,( )要求查找表进行顺序存储并且按照关键字有序排列,一般不进行表的插入与删除操作。A. 顺序查找B. 折半查找C. 分块查找D. 动态查找11以下关于字典攻击的说法中,不正确的是( )。A. 字典攻击比暴力破解更加高效B. 使用密码盐技术可以大大增加字典攻击的搜索空间C. 字典攻击主要用于破解密码D. 如果密码盐泄露,字典攻击就会和不加盐时的效果一样12以下关于哈希函数的说法中,不正确的是( )。A. 哈希表是根据键值直接访问的数据结构B. 随机预言机是完美的哈希函数C. 哈希函数具有单向性D.

5、 哈希函数把固定长度输入转换为变长输出13以下关于拒绝服务攻击的叙述中,不正确的是( )。A. 拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务B. 拒绝服务攻击是通过不断向计算机发起请求来实现的C. 拒绝服务攻击会造成用户密码的泄露D. DDos是一种拒绝服务攻击形式14下列不属于社会工程学攻击的是( )。A. 攻击者编造一个故事使受害者信服,从而透露秘密消息B. 攻击者伪造一条来自银行或其他金融机构的需要“验证”登录的消息C. 攻击者通过搭线窃听方式窃取了从网络节点A发送到网络节点B的消息D. 通过电话以知名人士的名义去推销诈骗15Linux 系统中,文件的权限表示为“-rw-rw-

6、rw-”,下列说法正确的是( )。A. 文件所有者拥有读、写和执行权限B. 文件所在组用户拥有读、写和执行权限C. 其他组用户拥有读和写权限D. 其他组用户拥有读和执行权限16根据计算机软件保护条例的规定,著作权法保护的计算机软件是指( )。A. 程序及其相关文档B. 处理过程及开发平台C. 开发软件所用的算法D. 开发软件所用的操作方法17以下计算机软件著作权权利中,不可以转让的是( )。A. 发行权B. 复制权C. 署名权D. 信息网络传播权18操作系统的功能可分为相互配合、协调工作的5大部分,其中不含( ) 。A. 进程管理B. 文件管理C. 存储管理D. 事务管理19操作系统中,短期调

7、度指的是( )。A. 作业调度B. 进程调度C. 线程调度D. CPU调度20线程可以实现在( )。内核空间;用户空间; 虚拟空间;物理空间A. B. C. D. 21操作系统中进行资源分配和独立运行的基本单位是( )。A. 进程B. 管程C. 线程D. 程序22程序设计语言的基本成分包括数据、运算、控制和(22)。 数据是程序操作的对象,按照数据组织形式可以分为多种类型,其中枚举属于(23)类型;数组属于(24)类型。A. 存储B. 分配C. 传输D. 函数23程序设计语言的基本成分包括数据、运算、控制和(22)。 数据是程序操作的对象,按照数据组织形式可以分为多种类型,其中枚举属于(23)

8、类型;数组属于(24)类型。A. 基本B. 用户定义C. 构造D. 特殊24程序设计语言的基本成分包括数据、运算、控制和(22)。 数据是程序操作的对象,按照数据组织形式可以分为多种类型,其中枚举属于(23)类型;数组属于(24)类型。A. 基本B. 用户定义C. 构造D. 特殊25传统过程模型中,( )首先引入了风险管理。A. 瀑布模型B. 螺旋模型C. V模型D. 原型化模型26以下有关测试的说法中,错误的是( )。A. 测试证明了程序的正确性B. 测试无法执行穷举测试,只能做选择测试C. 测试工作需要制定测试计划,按计划执行测试工作D. 白盒测试方法用于单元测试环节27在软件设计中通常用

9、耦合度和内聚度作为衡量模块独立程度的标准,耦合程度最高的是(27)耦合;内聚程度最高的是(28)内聚。A. 数据B. 内容C. 标记D. 公共28在软件设计中通常用耦合度和内聚度作为衡量模块独立程度的标准,耦合程度最高的是(27)耦合;内聚程度最高的是(28)内聚。A. 顺序B. 功能C. 时间D. 逻辑29采用ADSL接入Internet,用户端接入介质为(29),使用的网络为(30)。A. 双绞线B. 红外线C. 同轴电缆D. 光纤30采用ADSL接入Internet,用户端接入介质为(29),使用的网络为(30)。A. 电话网B. 电视网C. DDN专线D. 5G无线广域网31在TCP/

10、IP协议栈中,应用层协议数据单元为( )。A. 消息B. 段C. 用户数据报D. 帧32Telnet 服务的默认端口号是( )。A. 20B. 21C. 22D. 2333关系型数据库是(33)的集合,表是(34)的集合。A. 表B. 记录C. 码D. 属性34关系型数据库是(33)的集合,表是(34)的集合。A. 约束B. 记录C. 吗D. 索引35属性指的是表中的一个( )。A. 记录B. 列C. 元组D. 码36对于两个关系E和F,( )的运算结果的任一 元组, 同时属于E和F。A. EFB. EUFC. EFD. E-F37在一个关系表中,各表的行代表( )。A. 关系B. 外码C. 元组D. 属性38关系的完整性约束不包含( )。A. 实体完整性B. 参照完整性C. 属性完整性D. 用户定义完整性39在一个关系型数据库中,参照完整性约束可以通过( )来实现。A. 主码B. 候选码C. 外码D. 锁

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 网络工程师认证 > 思科认证

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号