ImageVerifierCode 换一换
格式:DOC , 页数:13 ,大小:73.50KB ,
资源ID:1335692      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1335692.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】数据库系统工程师-17及答案解析.doc)为本站会员(eventdump275)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】数据库系统工程师-17及答案解析.doc

1、数据库系统工程师-17 及答案解析(总分:36.00,做题时间:90 分钟)1.关于 ARP表,以下描述中正确的是 _ 。(分数:1.00)A.提供常用目标地址的快捷方式来减少网络流量B.用于建立 IP地址到 MAC地址的映射C.用于在各个子网之间进行路由选择D.用于进行应用层信息的转换某虚拟存储系统采用最近最少使用(LRU)页面淘汰算法,假定系统为每个作业分配 3个页面的主存空间,其中一个页面用来存放程序。现有某作业的部分语句如下: Var A: Array1150,1100 OF integer; i,j: integer; FOR i:=1 to 150 DO FOR j:-i to 1

2、00 DO Ai,j :=0; 设每个页面可存放 150个整数变量,变量 i、j 放在程序页中。初始时,程序及变量 i、j 已在内存,其余两页为空,矩阵 A按行序存放。在上述程序片段执行过程中,共产生 2 次缺页中断。最后留在内存中的是矩阵 A的最后 3 。(分数:2.00)A.50B.100C.150D.300A.2行B.2列C.3行D.3列2.需求分析阶段要生成的文档是 _ 和数据字典。(分数:1.00)A.数据流图B.E-R图C.UML图D.功能模块图诊疗科、医师和患者的 E-R图如下所示,图中 * * 、 1 * 分别表示多对多、1 对多的联系: (分数:2.00)A.5B.4C.3D

3、.2A.医师姓名、患者编号B.医师姓名、患者姓名C.医师代码、患者编号D.医师代码、患者姓名3.通常在软件的 _ 活动中无需用户参与。(分数:1.00)A.需求分析B.维护C.编码D.测试4.数据仓库的多维数据模式中不包括 _ 。(分数:1.00)A.星型模式B.雪花模式C.链状模式D.事实星状模式5.下面关于编程语言的各种说法中, _ 是正确的。(分数:1.00)A.由于 C语言程序是由函数构成的,因此它是一种函数型语言B.Smalltalk、C+、Java、C#都是面向对象语言C.函数型语言适用于编写处理高速计算的程序,常用于超级计算机的模拟计算D.逻辑型语言是在 Client/Serve

4、r系统中用于实现负载分散的程序语言6.如果数据库应用系统的用户表中存有用户登录口令,则应该 _ 。(分数:1.00)A.撒消任何用户对用户表的访问权限,限止登录口令泄漏B.对用户登录口令进行加密存储C.只允许 DBA直接查看登录口令D.将用户记录的操作权限仅赋予该用户本人某系统的进程状态转换如下图所示,图中 1、2、3 和 4分别表示引起状态转换的不同原因,原因 4表示 11 ;一个进程状态转换会引起另一个进程状态转换的是 12 。 (分数:2.00)A.就绪进程被调度B.运行进程执行了 P操作C.发生了阻塞进程等待的事件D.运行进程的时间片到了A.12B.21C.32D.247.800600

5、的分辨率的图像,若每个像素具有 16位的颜色深度,则可表示 _ 种不同的颜色。(分数:1.00)A.1000B.1024C.65536D.4800008.下列标准代号中, _ 为推荐性行业标准的代号。(分数:1.00)A.SJ/TB.Q/T11C.GB/TD.DB11/T9.存在非主属性部分依赖于码的关系模式属于 _ 。(分数:1.00)A.1NFB.2NFC.3NFD.BCNF10.分配给某校园网的地址块是 202.105.192.0/18,该校园网包含 _ 个 C类网络。(分数:1.00)A.6B.14C.30D.6211.OLAP与 OLTP的区别是 _ 。(分数:1.00)A.OLAP

6、针对数据库,OLTP 针对数据仓库B.OLAP要求处理影响时间快,OLTP 要求响应时间合理C.OLAP主要用于更新事务,OLTP 用于分析数据D.OLAP面向决策人员,OLTP 面向操作人员12.面向对象数据模型中不包含 _ 。(分数:1.00)A.属性集合B.方法集合C.消息集合D.对象实例13._ 不属于数据库逻辑结构设计的任务。(分数:1.00)A.规范化B.模式分解C.模式合并D.创建视图14.在操作系统中,虚拟设备通常采用 _ 设备来提供虚拟设备。(分数:1.00)A.Spooling技术,利用磁带B.Spooling技术,利用磁盘C.脱机批处理技术,利用磁盘D.通道技术,利用磁带

7、事务 T1、T2、T3 分别对数据 D 1 、D 2 和 D 3 并发操作,如下所示,其中 T1与 T2间并发操作 21 ,T2与 T3间并发操作 22 。 (分数:2.00)A.不存在问题B.将丢失修改C.不能重复读D.将读“脏”数据A.不存在问题B.将丢失修改C.不能重复读D.将读“脏”数据15.以下关于 DHCP服务的说法中正确的是 _ 。(分数:1.00)A.在一个子网内只能设置一台 DHCP服务器,以防止冲突B.在默认情况下,客户机采用最先到达的 DHCP服务器分配的 IP地址C.使用 DHCP服务,无法保证某台计算机使用固定 IP地址D.客户端在配置时必须指明 DHCP服务器 IP

8、地址,才能获得 DHCP服务给定供应关系 SPJ(供应商号,零件号,工程号,数量),查询至少供应了 3项工程 (包含 3项)的供应商,输出其供应商号和供应零件数量的总和,并按供应商号降序排列。 SELECT 供应商号,SUM(数量)FROM SPJ 24 25 26 ;(分数:3.00)A.ORDERBY供应商号 DESCB.GROUP BY供应商号 DESCC.ORDER BY供应商号D.GROUP BY供应商号A.HAVING COUNT(DISTINCT(工程号)2B.WHERE COUNT(工程号)2C.HAVING (DISTINCT(工程号)2D.WHERE工程号2A.ORDER

9、BY供应商号 DESCB.GROUP BY供应商号 DESCC.ORDER BY供应商号D.GROUP BY供应商号16.以下显示器像素点距的规格中,最好的是 _ 。(分数:1.00)A.0.39B.0.33C.0.31D.0.2817.多形病毒指的是 _ 的计算机病毒。(分数:1.00)A.可在反病毒检测时隐藏自己B.每次感染都会改变自己C.可以通过不同的渠道进行传播D.可以根据不同环境造成不同破坏18._ 不属于计算机控制器中的部件。(分数:1.00)A.指令寄存器 IRB.程序计数器 PCC.算术逻辑单元 ALUD.程序状态字寄存器 PSW19.下列行为不属于网络攻击的是 _ 。(分数:

10、1.00)A.连续不停 Ping某台主机B.发送带病毒和木马的电子邮件C.向多个邮箱群发一封电子邮件D.暴力破解服务器密码20.系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。对于一个持续处理业务的系统而言,其 _ 。(分数:1.00)A.响应时间越短,作业吞吐量越小B.响应时间越短,作业吞吐量越大C.响应时间越长,作业吞吐量越大D.响应时间不会影响作业吞吐量32 analysis emphasizes the drawing of pictorial system models to document and validate both existing and/or propose

11、d systems. Ultimately, the system models become the 33 for designing and constructing an improved system. 34 is such a technique. The emphasis in this technique is process-centereD. Systems analysts draw a series of process models called 35 . 36 is another such technique that integrates data and pro

12、cess concerns into constructs called objects.(分数:5.00)A.PrototypingB.AcceleratedC.Model-drivenD.IterativeA.imageB.pictureC.layoutD.blueprintA.Structured analysisB.Information EngineeringC.Discovery PrototypingD.Object-Oriented analysisA.PERTB.DFDC.ERDD.UMLA.Structured analysisB.Information Engineeri

13、ngC.Discovery PrototypingD.Object-Oriented analysis数据库系统工程师-17 答案解析(总分:36.00,做题时间:90 分钟)1.关于 ARP表,以下描述中正确的是 _ 。(分数:1.00)A.提供常用目标地址的快捷方式来减少网络流量B.用于建立 IP地址到 MAC地址的映射 C.用于在各个子网之间进行路由选择D.用于进行应用层信息的转换解析:解析 ARP协议的作用是由目标的 IP地址发现对应的 MAC地址。如果源站要和一个新的目标通信,首先由源站发出 ARP请求广播包,其中包含目标的 IP地址,然后目标返回 ARP 应答包,其中包含了自己的

14、MAC地址。这时,源站一方面把目标的 MAC地址装入要发送的数据帧中,一方面把得到的 MAC地址添加到自己的 ARP表中。当一个站与多个目标进行了通信后,在其 ARP表中就积累了多个表项,每一项都是 IP地址与 MAC地址的映射关系。ARP 表通常用于由 IP地址查找对应的 MAC地址。某虚拟存储系统采用最近最少使用(LRU)页面淘汰算法,假定系统为每个作业分配 3个页面的主存空间,其中一个页面用来存放程序。现有某作业的部分语句如下: Var A: Array1150,1100 OF integer; i,j: integer; FOR i:=1 to 150 DO FOR j:-i to 1

15、00 DO Ai,j :=0; 设每个页面可存放 150个整数变量,变量 i、j 放在程序页中。初始时,程序及变量 i、j 已在内存,其余两页为空,矩阵 A按行序存放。在上述程序片段执行过程中,共产生 2 次缺页中断。最后留在内存中的是矩阵 A的最后 3 。(分数:2.00)A.50B.100 C.150D.300解析:A.2行B.2列C.3行 D.3列解析:解析 本题考查的是应试者关系数据库系统中的基本概念。关系模型是目前最常用的数据模型之一。关系数据库系统采用关系模型作为数据的组织方式,在关系模型中用表格结构表达实体集,以及实体集之间的联系,其最大特色是描述的一致性。可见,关系数据库是表的

16、集合,其结构是由关系模式定义的。2.需求分析阶段要生成的文档是 _ 和数据字典。(分数:1.00)A.数据流图 B.E-R图C.UML图D.功能模块图解析:解析 本题考查数据库系统设计的基本概念。 需求分析阶段的任务是调查和分析企业应用需求,以规范化的方式进行整理,形成对业务流程描述的文档数据流图和数据描述的文档数据字典,故选项 A正确;E-R 图和UML图是概念设计阶段的文档,故选项 B、C 错误;功能模块图是应用程序设计阶段的文档,故错误。诊疗科、医师和患者的 E-R图如下所示,图中 * * 、 1 * 分别表示多对多、1 对多的联系: (分数:2.00)A.5B.4 C.3D.2解析:A

17、.医师姓名、患者编号B.医师姓名、患者姓名C.医师代码、患者编号 D.医师代码、患者姓名解析:解析 本题考查的是关系数据库 E-R模型的相关知识。根据题意,关系诊疗科和医师进行自然连接运算,应该去掉一个重复属性“诊疗科代码”,自然连接运算的结果集为 4元关系。试题(30)的正确答案是 B。 医师和患者之间的治疗观察之间是一个多对多的联系,多对多联系向关系模式转换的规则是:多对多联系只能转换成一个独立的关系模式,关系模式的名称取联系的名称,关系模式的属性取该联系所关联的两个多方实体的主键及联系的属性,关系的码是多方实体的主键构成的属性组。由于医师关系的主键是医师代码,患者关系的主键是患者编号,因

18、此,根据该转换规则试题(31)医师和患者之间的治疗观察关系模式的主键是医师代码和患者编号。试题(31)的正确答案是 C。3.通常在软件的 _ 活动中无需用户参与。(分数:1.00)A.需求分析B.维护C.编码 D.测试解析:解析 为确保软件符合用户需求,在各种软件开发过程中,用户承担着非常重要的作用。进行需求分析时,需要用户和软件人员共同讨论,并且只有用户参与,才能有助于软件人员了解用户的知识、管理和技能等背景,也才能确保软件符合用户需求。软件设计是将需求分析阶段确定的、直接反映用户需求的逻辑方案转换为可以在计算机中实现的技术方案。在此过程中,不仅需要技术专家参与,也要求系统的用户高度参与和控

19、制,用户主要参与系统总体结构设计、代码设计和数据库设计等工作。测试是软件质量的保证性手段,因为用户是软件的直接或间接使用者,这一群体能对软件系统成果产生重大影响,不同种类的用户可以以不同形式参与系统测试活动。软件编码阶是用程序代码实现软件设计的活动,这一活动只是将软件人员与用户共同确定的软件设计用指定的程序设计语言进行实现,得到可以在计算机上运行的实体,用户通常不需要参与这个过程。4.数据仓库的多维数据模式中不包括 _ 。(分数:1.00)A.星型模式B.雪花模式C.链状模式 D.事实星状模式解析:解析 本题考查对数据仓库基本概念的掌握。数据仓库的多维数据模式包括星型模式、雪花模式和事实星状模

20、式。故正确答案为 C。5.下面关于编程语言的各种说法中, _ 是正确的。(分数:1.00)A.由于 C语言程序是由函数构成的,因此它是一种函数型语言B.Smalltalk、C+、Java、C#都是面向对象语言 C.函数型语言适用于编写处理高速计算的程序,常用于超级计算机的模拟计算D.逻辑型语言是在 Client/Server系统中用于实现负载分散的程序语言解析:解析 本题考查程序语言特点。 函数是一种对应规则(映射),它使定义域中每个元素和值域中唯一的元素相对应。函数式语言是一类以-演算为基础的语言,其代表为 LISP,主要用于人工智能领域。 逻辑型语言是一类以形式逻辑为基础的语言,其代表是建

21、立在关系理论和一阶谓词理论基础上的PROLOG。PROLOG 有很强的推理功能,适用于书写自动定理证明、专家系统和自然语言理解等问题的程序。6.如果数据库应用系统的用户表中存有用户登录口令,则应该 _ 。(分数:1.00)A.撒消任何用户对用户表的访问权限,限止登录口令泄漏B.对用户登录口令进行加密存储C.只允许 DBA直接查看登录口令 D.将用户记录的操作权限仅赋予该用户本人解析:解析 本题考查对数据库安全技术的应用能力。 数据库应用系统存储用户名和口令,验证为本系统用户后方可进入系统进行使用。验证时通过与本系统已经登记的用户信息进行比对验证,选项 A撤消了所有用户对用户表的访问权限,无法进

22、行用户名和密码验证,且 DBA的权限是无法撒消的,故错误;DBA 可以访问到用户表,如果对用户口令不进行加密,则 DBA可以获取任何用户的口令,同样存在用户口令泄露,选项 C错误;用户只有登录后方可获得权限,在验证用户时并不能获取其用户信息,故选项 D错误;对用户口令进行加密,设置一个只访问用户表的账户先连接到数据库,获取用户名和密码与用户登录时的输入进行比对验证,通常作为应用系统用户验证的方案,故选项 C正确。某系统的进程状态转换如下图所示,图中 1、2、3 和 4分别表示引起状态转换的不同原因,原因 4表示 11 ;一个进程状态转换会引起另一个进程状态转换的是 12 。 (分数:2.00)

23、A.就绪进程被调度B.运行进程执行了 P操作C.发生了阻塞进程等待的事件 D.运行进程的时间片到了解析:A.12B.21 C.32D.24解析:解析 本题考查的是计算机操作系统进程管理方面的基础知识。图中原因 1是由于调度程序的调度引起;原因 2是由于时间片用完引起;原因 3是由于 I/O请求引起,例如进程执行了 P操作,由于申请的资源得不到满足进入阻塞队列;原因 4是由于 I/O完成引起的,例如某进程执行了 V操作将信号量值减 1,若信号量的值小于 0,意味着有等待该资源的进程,将该进程从阻塞队列中唤醒使其进入就绪队列:因此试题(23)的正确答案是 C。 试题(24)选项 A“12”不可能,

24、因为调度程序从就绪队列中调度一个进程投入运行,不会引起另外一个进程时间片用完;选项 B“21”可能,因为当现运行进程的时间片用完,会引起调度程序调度另外一个进程投入运行:选项 C“32”不可能,因为现运行进程由于等待某事件被阻塞,使得 CPU空闲,此时调度程序会从处于就绪状态的进程中挑选一个新进程投入运行;选项 D“41”不可能,一般一个进程从阻塞状态变化到就绪状态时,不会引起另一个进程从就绪状态变化到运行状态。7.800600的分辨率的图像,若每个像素具有 16位的颜色深度,则可表示 _ 种不同的颜色。(分数:1.00)A.1000B.1024C.65536 D.480000解析:解析 颜色

25、深度决定了彩色图像中可出现的最多颜色数,或灰度图像中的最大灰度等级。如一幅图像的图像深度为 b位,则该图像的最多颜色数或灰度级为 2 b 种。显然,表示一个像素颜色的位数越多,它能表达的颜色数或灰度级就越多。一幅彩色图像的每个像素有 16位,则最大颜色数目为 2 16 =65536,就是说像素的深度为 16位,每个像素可以是 2 16 种颜色中的一种。表示一个像素的位数越多,它能表达的颜色数目就越多,它的深度就越深。8.下列标准代号中, _ 为推荐性行业标准的代号。(分数:1.00)A.SJ/T B.Q/T11C.GB/TD.DB11/T解析:解析 依据我国“标准化法”,我国标准可分为国家标准

26、、行业标准、地方标准和企业标准。其中,国家标准、行业标准、地方标准又可分为强制性标准和推荐性标准。它们分别具有其代号和编号,通过标准的代号可确定标准的类别。行业标准是由行业标准化组织制定和公布适应于其、业务领域标准,其推荐性标准,由行业汉字拼音大写字母加“IT“组成,已正式公布的行业代号有 QJ(航天)、SJ(电子)、用(机械)和瓜(金融系统)等。试题中给出的供选择 ,分别依序是行业推荐性标准、企业标准、国家推荐性标准和地方推荐性标准。9.存在非主属性部分依赖于码的关系模式属于 _ 。(分数:1.00)A.1NF B.2NFC.3NFD.BCNF解析:解析 本题考查对规范化理论基本概念的掌握。

27、根据各级范式的定义,1NF 是指各属性都满足原子性的要求,是关系模式的基本要求;2NF 是指不存在非主属性对码的部分依赖的关系模式:3NF 足指不存在非主属性对码的传递依赖的关系模式;BCNF 是指关系模式中所有的函数依赖其决定因素都包含码。是关系模式则必然是 1NF,存在非主属性部分依赖于码,则不满足 2NF要求,不是 2NF,因此只能是 1NF,选项 A正确;由范式间的包含关系: 10.分配给某校园网的地址块是 202.105.192.0/18,该校园网包含 _ 个 C类网络。(分数:1.00)A.6B.14C.30D.62 解析:解析 网络 202.105.192.0/18的二进制表示为

28、:11001010 01101001 1100000000000000,这其中包含 62个 C类网络。11.OLAP与 OLTP的区别是 _ 。(分数:1.00)A.OLAP针对数据库,OLTP 针对数据仓库B.OLAP要求处理影响时间快,OLTP 要求响应时间合理C.OLAP主要用于更新事务,OLTP 用于分析数据D.OLAP面向决策人员,OLTP 面向操作人员 解析:解析 本题考查对数据挖掘基本概念的掌握。OLAP (Online Analytical Processing,联机分析处理)通常用于对数据仓库进行数据挖掘;OLTP (Online Transaction Processing

29、,联机事务处理)是面向事务程序的执行,通常对应密集型更新事务程序,应用于对数据库的操作,故选项 A错误;OLAP 对响应时间没有严格要求,而 OLTP面向具体业务,对时效要求较高,故选项 B错误;由 OLAP及 OLTP定义,选项 C错误;OLAP用于数据挖掘以提供决策支持,OLPT 用于处理具体业务,故选项 D正确。12.面向对象数据模型中不包含 _ 。(分数:1.00)A.属性集合B.方法集合C.消息集合D.对象实例 解析:解析 本题考查面向对象数据模型的理解。对象模型是结构的定义,结合了面向对象的方法和消息,并不涉及实例,故选项 D正确。13._ 不属于数据库逻辑结构设计的任务。(分数:

30、1.00)A.规范化B.模式分解C.模式合并D.创建视图 解析:解析 本题考查对数据库系统设计的掌握。逻辑结构设计阶段的任务是设计好的关系模式,规范化、模式优化和外模式(视图)设计是这一阶段的任务,其中优化包含模式的分解和合并,故选项 A、B、C 错误;创建视图是数据库实现阶段的任务,故选项 D正确。14.在操作系统中,虚拟设备通常采用 _ 设备来提供虚拟设备。(分数:1.00)A.Spooling技术,利用磁带B.Spooling技术,利用磁盘 C.脱机批处理技术,利用磁盘D.通道技术,利用磁带解析:解析 本题考查的是计算机操作系统设备管理方面的基础知识。所谓 Spooling技术实际上是用

31、一类物理设备模拟另一类物理设备的技术,是使独占使用的设备变成多台虚拟设备的一种技术,也是一种速度匹配技术。Spooling系统是由“预输入程序”、“缓输出程序”和“井管理程序”以及输入和输出井组成的。其中,输入井和输出井是为了存放从输入设备输入的信息以及作业执行的结果,系统在磁盘上开辟的存储区域。事务 T1、T2、T3 分别对数据 D 1 、D 2 和 D 3 并发操作,如下所示,其中 T1与 T2间并发操作 21 ,T2与 T3间并发操作 22 。 (分数:2.00)A.不存在问题B.将丢失修改C.不能重复读 D.将读“脏”数据解析:A.不存在问题B.将丢失修改 C.不能重复读D.将读“脏”

32、数据解析:解析 本题考查的是数据库并发控制方面的基础知识。所谓并发操作是指在多用户共享的系统中,许多用户可能同时对同一数据进行操作。并发操作带来的问题是数据的不一致性,主要有丢失更新、不可重复读和读脏数据三类。其主要原因是:事务的并发操作破坏了事务的隔离性。 事务 T1、T2 分别对数据 D 1 、D 2 和 D 3 进行读写操作,在 t4时刻事务 T1将 D 1 、D 2 和 D 3 相加存入 X1,X1 等于 450。在 t8时刻事务 T2将 D 3 减去 D 2 存入 D 2 ,D 2 等于 200。在 t13时刻事务 T1将 D 1 、D 2 和 D 3 相加存入 X1,X1 等于 5

33、50,验算结果不对。这种情况称之为“不能重复读”。可见试题(45)的正确答案是 C。 事务 T2、T3 分别对数据 D 1 、D 2 和 D 3 进行读写操作,在 t8时刻事务 T2将 D 3 减去 D 2 存入 D 2 ,D 2 等于 200。在 t14时刻事务 T3将 D 2 加 50存入 D 2 ,D 2 等于 250。这种情况丢失了事务 T2对 D 2 的修改,将这种情况称之为“将失修改”。可见试题(46)的正确答案是 B。15.以下关于 DHCP服务的说法中正确的是 _ 。(分数:1.00)A.在一个子网内只能设置一台 DHCP服务器,以防止冲突B.在默认情况下,客户机采用最先到达的

34、 DHCP服务器分配的 IP地址 C.使用 DHCP服务,无法保证某台计算机使用固定 IP地址D.客户端在配置时必须指明 DHCP服务器 IP地址,才能获得 DHCP服务解析:解析 DHCP就是 Dynamic Host Configuration Protocol(动态土机配置协议)的缩写,当 DHCP 客户机首次启动时,客户机向 DHCP服务器发送一个 Dhcpdiscover数据包,该数据包表达了客户机的 IP租用请示。在大多数情况下,客户机接受收到的第一个 dhcpoffer。使用 DHCP服务时,可以通过保留 IP与 MAC地址保证某台计算机使用固定 IP地址。客户端在配置时不必指明

35、 DHCP服务器 IP地址,就能获得 DHCP服务。给定供应关系 SPJ(供应商号,零件号,工程号,数量),查询至少供应了 3项工程 (包含 3项)的供应商,输出其供应商号和供应零件数量的总和,并按供应商号降序排列。 SELECT 供应商号,SUM(数量)FROM SPJ 24 25 26 ;(分数:3.00)A.ORDERBY供应商号 DESCB.GROUP BY供应商号 DESCC.ORDER BY供应商号D.GROUP BY供应商号 解析:A.HAVING COUNT(DISTINCT(工程号)2 B.WHERE COUNT(工程号)2C.HAVING (DISTINCT(工程号)2D.

36、WHERE工程号2解析:A.ORDER BY供应商号 DESC B.GROUP BY供应商号 DESCC.ORDER BY供应商号D.GROUP BY供应商号解析:16.以下显示器像素点距的规格中,最好的是 _ 。(分数:1.00)A.0.39B.0.33C.0.31D.0.28 解析:解析 显示器上的文本或图像是由点组成的,屏幕上的点越密,则分辨率越高。屏幕上相邻两个同色点的距离称为点距,点间距越大,所见到的“颗粒”就越大,显示效果就越差;点距越小,分辨率越高。所以,试题中给出显示器像素点距的规格中,最好的是 0.28。17.多形病毒指的是 _ 的计算机病毒。(分数:1.00)A.可在反病毒

37、检测时隐藏自己B.每次感染都会改变自己 C.可以通过不同的渠道进行传播D.可以根据不同环境造成不同破坏解析:解析 多形病毒是一种较为高级的病毒,这种病毒在每次感染后会改变自己。18._ 不属于计算机控制器中的部件。(分数:1.00)A.指令寄存器 IRB.程序计数器 PCC.算术逻辑单元 ALU D.程序状态字寄存器 PSW解析:解析 本题考查的是计算机系统硬件方面的基础知识。构成计算机控制器的硬件主要有指令寄存器 IR、程序计数器 PC、程序状态字寄存器 PSW、时序部件和微操作形成部件等。而算术逻辑单元 ALU不是构成控制器的部件。19.下列行为不属于网络攻击的是 _ 。(分数:1.00)

38、A.连续不停 Ping某台主机B.发送带病毒和木马的电子邮件C.向多个邮箱群发一封电子邮件 D.暴力破解服务器密码解析:解析 网络攻击是以网络为手段窃取网络上其他计算机的资源或特权,对其安全性或可用性进行破坏的行为。网络攻击又可分为主动攻击和被动攻击。被动攻击就是网络窃听,截取数据包并进行分析,从中窃取重要的敏感信息。被动攻击很难被发现,因此预防很重要,防止被动攻击的主要手段是数据加密传输。为了保护网络资源免受威胁和攻击,在密码学及安全协议的基础上发展了网络安全体系中的 5类安全服务,它们是:身份认证、访问控制、数据保密、数据完整性和不可否认。对这 5类安全服务,国际标准化组织 ISO已经有了

39、明确的定义。主动攻击包括窃取、篡改、假冒和破坏。字典式口令猜测, IP 地址欺骗和服务拒绝攻击等都属于主动攻击。一个好的身份认证系统(包括数据加密、数据完整性校验、数字签名和访问控制等安全机制)可以用于防范主动攻击,但要想杜绝主动攻击很困难,因此对付主动攻击的另一措施是及时发现并及时恢复所造成的破坏。现在有很多实用的攻击检测工具。 常用的有以下 9种网络攻击方法。 1获取门令。 2放置特洛伊木马程序。 3WWW 的欺骗技术。 4电子邮件攻击。 5通过一个节点来攻击其他节点。 6网络监听。 7寻找系统漏洞。 8利用账号进行攻击。 9偷取特权。20.系统响应时间和作业吞吐量是衡量计算机系统性能的重

40、要指标。对于一个持续处理业务的系统而言,其 _ 。(分数:1.00)A.响应时间越短,作业吞吐量越小B.响应时间越短,作业吞吐量越大 C.响应时间越长,作业吞吐量越大D.响应时间不会影响作业吞吐量解析:解析 系统响应时间是指用户发出完整请求到系统完成任务给出响应的时间间隔。作业吞吐量是指单位时间内系统完成的任务量。若一个给定系统持续地收到用户提交的任务请求,则系统的响应时间将对作业吞吐量造成一定影响。若每个任务的响应时间越短,则系统的空闲资源越多,整个系统在单位时间内完成的任务量将越大;反之,若响应时间越长,则系统的空闲资源越少,整个系统在单位时间内完成的任务量将越小。32 analysis

41、emphasizes the drawing of pictorial system models to document and validate both existing and/or proposed systems. Ultimately, the system models become the 33 for designing and constructing an improved system. 34 is such a technique. The emphasis in this technique is process-centereD. Systems analyst

42、s draw a series of process models called 35 . 36 is another such technique that integrates data and process concerns into constructs called objects.(分数:5.00)A.PrototypingB.AcceleratedC.Model-driven D.Iterative解析:A.imageB.pictureC.layoutD.blueprint 解析:A.Structured analysis B.Information EngineeringC.

43、Discovery PrototypingD.Object-Oriented analysis解析:A.PERTB.DFD C.ERDD.UML解析:A.Structured analysisB.Information EngineeringC.Discovery PrototypingD.Object-Oriented analysis 解析:解析 模型驱动的分析方法强调通过绘制图形化的系统模犁来说明和验证已有的或待开发的系统。这些系统模型最终会成为设计和构建改进后的系统的蓝图。结构化分析就是这样一种方法,它是以过程为中心的。在结构化分析方法中,系统分析员所绘制的一系列过程模型被称为 DFD。面向对象分析是另外一种模型驱动的分析方法,它将数据和过程统一到了一个被称为“对象”的结构中。

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1