1、软件水平考试(初级)网络管理员上午(基础知识)模拟试卷 36及答案与解析 1 汉字显示器是采用汉字点阵的原理制作的,若每个汉字用 1616的点阵表示,则 7500个汉字的字库容量是 (1)。 ( A) 16KB ( B) 235KB ( C) 320KB ( D) 1MB 2 磁表面存储器是依靠磁性材料的 (2)存储一位二进制信息的。 ( A)写入电流 ( B)磁头结构 ( C)两种剩磁状态 ( D)磁滞回线 3 鼠标右键单击 “回收站 ”,不会出现的命令是 (3)。 ( A)属性 ( B)资源管理器 ( C)清空回 收站 ( D)还原文件 4 控制面板是在 (4)菜单中。 ( A)设置 (
2、B)查找 ( C)文档 ( D)程序 5 在计算机硬件中,具有运算功能的设备是 (5)。 ( A)存储器 ( B)输入 /输出接 ( C)总线 ( D) CPU 6 下列存储器中,属于电擦除可编程只读存储器的是 (6)。 ( A) ROM ( B) RAM ( C) EPROM ( D) EEPROM 7 下列说法中,正确的是 (7)。 ( A)计算机的 CPU只能识别 C语言 ( B)计算机的 CPU能识别 C语言,也能识别其他语言 ( C) 计算机的 CPU只能识别机器码 ( D)计算机的 CPU能识别程序员编写的任何代码 8 计算机的 USB总线电源电压理论值为 (8)。 ( A) 3.
3、3V ( B) 3V ( C) 5V ( D) 10V 9 下列计算机外部总线中,支持即插即用,数据传输速率最快的总线是 (9)。 ( A) RS-232C ( B) USB ( C) SCSI ( D) IEEE-1394 10 DMA方式的特点是 (10) ( A)整个系统中没有 CPU ( B)计算机的 CPU一直参与活动 ( C)传输过程中,没有 CPU的参与 ( D)在 计算机系统中不可能发生 11 十进制数 33用十六进制数表示为 (13)。 ( A) 33H ( B) 21H ( C) FFH ( D) 12H 12 对于卡诺图,下列说法正确的是 (14)。 ( A)卡诺图是用来
4、化简逻辑表达式的有效手段 ( B)卡诺图化简逻辑表达式时,只能合并卡诺图中的 1 ( C)卡诺图化简逻辑表达式时,只能合并卡诺图中的 0 ( D)卡诺图能减少逻辑错误 13 关于对称加密和非对称加密的说法,正确的是 (15)。 ( A)对称加密的密钥长,容易被破译 ( B)对称加密的加密密钥可以公开,而 解密密钥必须保密 ( C)非对称加密算法保密好,适合对文件加密 ( D)非对称加密的加密密钥可以公开,而解密密钥必须保密 14 关于入侵检测和防火墙的说法,下列正确的是 (18)。 ( A)防火墙主要是防止内部网络的攻击 ( B)防火墙安装在网络外部 ( C)实时入侵检测能够对付内部的攻击 (
5、 D)入侵检测系统能够拦截计算机病毒 15 能使系统中多台计算机相互协作完成一件任务的操作系统是 (19)。 ( A)批处理操作系统 ( B)分时操作系统 ( C)网络操作系统 ( D)分布式操作系统 16 操 作系统中不支持程序浮动的地址变换机制是 (20)。 ( A)页式地址转换 ( B)段式地址转换 ( C)静态重定位 ( D)动态重定位 17 计算机处理中断时,为了使进程能正确返回中断点,系统必须保存当前处理机状态字 PSW和 (21)的值。 ( A)程序计数器 PC ( B)累加器 ( C)数据寄存器 ( D)基地址 18 使用缓冲技术的主要目的是 (22)。 ( A)解决外设和 C
6、PU的速度不匹配问题 ( B)解决内外存储容量的不匹配问题 ( C)提高系统的安全性 ( D)提高系统的稳定性和可靠性 19 下列选项中,不属于死锁产生的必要条件的是 (25)。 ( A)互斥条件 ( B)不可剥夺条件 ( C)环路条件 ( D)优先算法 20 响应比高者优先的作业调度算法是以计算时间和 (26)来考虑的。 ( A)中断时间 ( B)完成时间 ( C)运行时间 ( D)等待时间 21 下列审计方法中, (27)能验证程序逻辑上的正确性。 ( A)并行模拟法 ( B)代码比较法 ( C)跟踪法 ( D)测试数据法 22 关系演算的基础是 (28)。 ( A)形式逻辑中的逻辑演算
7、( B)形式逻辑中的关系演算 ( C)数理逻辑中的谓词演算 ( D)数理逻辑中的形式演算 23 鉴于 Java的特点,它最适合的计算环境是 (29)。 ( A)并行计算环境 ( B)分布式计算环境 ( C)高强度计算环境 ( D)开放式计算环境 24 子模式是用户与数据库的接口之一,它对应于数据库的 (30)。 ( A)概念模式 ( B)外模式 ( C)内模式 ( D)存储模式 25 按照数据模型分类, Oracle属于 (31)数据库。 ( A)层次型 ( B)网状型 ( C)关系型 ( D)混合型 26 在 “人事档案 ”中, “婚否 ”是逻辑型字段 (已婚为逻辑真值 ), “性别 ”为字
8、符型字段,如果查询 “已婚女同志 ”,应该使用的条件表达式是 (32)。 ( A)婚否 OR(性别 “女 ”) ( B)婚否 AND(性别女 ) ( C) (婚否 “T”)AND(性别 “女 ”) ( D)已婚 OR(性别女 ) 27 “侵入国家事务、国防建设、尖端科学领域的计算机信息系统的,处三年以下有期徒刑或拘役 ”出自于 (40)。 ( A)中华人民共和国典型条例 ( B)计算机软件保护条例 ( C)中华人民共和国刑法 ( D)中国公用计算机因特网国际网联管办法 28 计算机的某种病毒仅包围宿主程序,并不修改宿主程序,当宿主程序运行时,该病毒程序也随之进入内存。该毒病属于 (41)。 (
9、 A)操作系统型 ( B)外壳型 ( C)源码型 ( D)入侵型 29 下列对应用层协议的说法中,错误的是 (52)。 ( A) FTP基于客户机 /服务器模型 ( B) Telnet是一个客户机 /服务器应用程序 ( C) SNMP基于 TCP/IP模型 ( D) HTTP不是基于客户机 /服务器模型 30 下列协议中,对 UDP具有依赖性的是 (53)。 ( A) FTP ( B) Telnet ( C) SNMP ( D) HTTP 31 文件系统中文件被按照名字存取是为了 (54)。 ( A)方便用户的使用 ( B)方便操作系统对信息的管理 ( C)加强对文件内容的保密 ( D)确定文
10、件的存取权限 32 ATM在计算机网络中为异步传输模式,它使用的复用技术是 (57)。 ( A)异步时分复用 ( B)频分复用 ( C)波分复用 ( D)码分复用 33 下列网络中,传榆速度最快的是 (58)。 ( A)局域网 ( B)城域网 ( C)广域网 ( D)一样快 34 在 Windows操作系统中,需要显示 主机的 TCP/IP的配置时,通常使用命令(59)。 ( A) ping ( B) arp ( C) netstat ( D) ipconfig 35 对 SNMP的描述,下列正确的是 (60)。 ( A) SNMP的通信基础是 TCP/IP,利用了 IP ( B) SNMP的
11、通信基础是 TCP/IP,利用了 ICMP ( C) SNMP的通信基础是 TCP/ ,利用了 TCP ( D) SNMP的通信基础是 TCP/IP,利用了 UDP 36 在 Linux环境下,下列说法正确的是 (61)。 ( A) #nslookup 用于查询主机 的 IP地址 ( B) #nslookup 用于查询主机 的物理地址 ( C)超级用户 root在操作系统中也不能修改其他用户的权限 ( D)环境变量 path .: /in: /usr/bin的设置是安全的 37 在用户成功登录后, Linux系统运行的第一个程序是 (62)。 ( A) login ( B) trap ( C
12、) logout ( D) shell 38 路由器可以根据 (63)进行过滤,以阻止某些非法的访问。 ( A) IP地址 ( B)物理地址 ( C)用户标识 ( D)加密级别 39 下列选项中,不属于透明网桥主要任务的是 (64)。 ( A)学习 ( B)转发 ( C)路由 ( D)过滤 40 下列选项中,错误的是 (65)。 ( A)一个 VLAN可以被认为是一个广播域 ( B)一个 VLAN可以被认为是一个 IP网络或子网 ( C)一个 VLAN可以被认为是一个第三层网络 ( D) VLAN只能连接地理位置相邻的计算机网络 41 FTP中,将文件上传服务器的命令是 (66)。 ( A)
13、put ( B) get ( C) close ( D) open 42 分区时,采用 RAID1级别实际上 (67)。 ( A)镜像 ( B)备份 ( C)纠错 ( D)分组 43 SNMP是一个 (68)。 ( A)同步请求 /响应协议 ( B)异步请求 /响应协议 ( C)主从请求 /响应协议 ( D)面向连接请求 /响应协议 44 下列可以直接被浏览器显示的图像格式是 (69)。 ( A) GIF ( B) BMP ( C) PSD ( D) XDL 45 表单中的 input标记,其类型不包括 (70)。 ( A) text ( B) option ( C) reset ( D) s
14、ubmit 46 虚拟存储器的作用是允许 (4),它通常使用 (5)作为主要组成部分。虚拟存储器的调度方法与 (6)基本类似,即把经常要访问的数据驻留在高速存储器中。因为使用了虚拟存储器,指令执行时 (7)。在虚拟存储系统中常使用相联存储器进行管理,它是 (8)寻址的。 ( A)直接使用外存代替内存 ( B)添加比地址的长度更多的内存容量 ( C)程序可访问比内存更大的地址空间 ( D)提高内存的访问速度 ( A) CD-ROM ( B)硬盘 ( C)软盘 ( D)寄存器 ( A) Cache ( B) DMA ( C) I/O ( D)中断 ( A)所需数据一定能在内存中找到 ( B)必须进
15、行 “虚 /实 ”地址转换 ( C)必须事先使用覆盖技术 ( D)必须将常用的程序先调入内存 ( A)按地址 ( B)按内容 ( C)按寄存器 ( D)通过计算 51 假设某计算机有 1MB的内存,并按字节编址,为了能存取其中的内容,其地址寄存器至少需要 (9)位。为使 4字节组成的字能从存储器中一次读出,要求存放在存储器中的字边界对齐,一个字的地址码应 (10)。若存储周期为 200ns,且每个周期访问 4B,则该存储器的带宽 为 (11)bit/s。假如程序员可用的存储空间为4MB,则程序员所用的地址为 (12),而真正访问内存的地址为 (13)。 ( A) 10 ( B) 16 ( C)
16、 20 ( D) 32 ( A)最低两位为 00 ( B)最低两位为 10 ( C)最高两位为 00 ( D)最高两位为 10 ( A) 20M ( B) 40M ( C) 80M ( D) 160M ( A)有效地址 ( B)程序地址 ( C)逻辑地址 ( D)物理地址 ( A)指令地址 ( B)物理地址 ( C)内存地址 ( D)数据地址 56 提供 Internet接入服务的供应商叫做 (20),而提供网络信息资源访问的供应商叫做 (21)。 ( A) IMP ( B) IBP ( C) ICP ( D) ISP ( A) IMP ( B) IBP ( C) ICP ( D) ISP 5
17、8 在 Windows XP中, Cookie位于 (5)目录下,其文件格式是 (6),可以更改Internet Explorer的 (7)来指定 Internet Explorer将 Cookie放到计算机上之前给出提示,让用户决定允许或阻止 Cookie。 ( A) C: windows ( B) C: windowssystem ( C) C: Documents and Settings ( D) C: Program Files ( A) HTML ( B) Word ( C) Excel ( D) Txt ( A)安全设置 ( B)程序 ( C)隐私设置 ( D)内容 61 (71
18、) are privately-owned networks within a single building or campus of up to a few kilometers in size. ( A) PSTN ( B) WAN ( C) LAN ( D) MAN 62 To reduce their design complexity, most networks are organized as a stack of(72), each one built upon the one below it. ( A) blocks ( B) modules ( C) pieces (
19、D) layers 63 As one of Gigabit Ethernet, 1000Base-Tuses(73) pairs of UTP. ( A) 2 ( B) 4 ( C) 1 ( D) 3 64 The essence of(74) is the invention of a hierarchical, domain-based naming scheme. It is primarily used for mapping host names and e-mail destinations to IP addresses. ( A) DNS ( B) NNTP ( C) CDP
20、 ( D) FTP 65 URL consists of three parts: the protocol(75), the DNS name of the host () and the file name (index.html). ( A) IP ( B) UDP ( C) TCP ( D) HTTP 66 Packet switching is a method of slicing(71) messages into parcels called “packets,“ sending the packets along different communication(72) as
21、they become available, and then reassembling the packets(73) they arrive at their destination. Prior to the development of packet switching, early computer networks used leased, dedicated telephone circuits to(74) with terminals and other computers. In circuit-switched networks such as the telephone
22、 system, a complete point-to-point(75) is put together, and then communication can proceed. ( A) binary ( B) useful ( C) digital ( D) analog ( A) tracks ( B) paths ( C) streets ( D) channels ( A) once ( B) before ( C) among ( D) so as to ( A) link ( B) talk ( C) communicate ( D) connect ( A) sequenc
23、e ( B) line ( C) board ( D) circuit 软件水平考试(初级)网络管理员上午(基础知识)模拟试卷 36答案与解析 1 【正确答案】 B 【试题解析】 已知每个汉字用 1616的点阵表示,即每个汉字所占的容量为:1616/8=32B, 7500个汉字的字库容量 32B7500 240000B 234.375kB。 2 【正确答案】 C 【试题解析】 磁表面存储原理如下: (1)记录介质:在磁表面存储器中,信息是记录在一薄层磁性材料的表面上,这层材料与所附着的载体被称为记录介质或记录媒体。载体是由非磁性材料制成的,根据载体的性质,又可分为软性载体和硬性载体。 (2)磁
24、头:磁头是磁记录设备的关键部件 之一,它是一种电磁转换元件,能把电脉冲表示的二进制代码转换成磁记录介质上的磁化状态,即电一磁转换;反过来,能把磁记录介质上的磁化状态转换成电脉冲,即磁一电转换。磁表面存储器的读写原理如下。在读写过程中,记录介质与磁头之间相对运动,一般是记录介质运动而磁头不动。 (1)写入过程:在写磁头线圈中通以一定方向的写电流;于是在磁头下方的一个局部区域被磁化,形成一个磁化单元或称记录单元。当这部分介质移出磁头作用区后,仍将留下足够强的剩磁。在写磁头中通以正、负两个不同方向的写电流,就会产生两种不同的剩磁状态,正好对应二进 制信息的 “1”和 “0”。 (2)读出过程:读出时
25、,读出线圈不外加电流。当某一磁化单元运动到读磁头下方时,使得磁头中流过的磁通有很大的变化,于是在读出线圈两端产生感应电动势 e。感应电动势 e经放大、检波、限幅、整形后,获得符合要求的信号。 3 【正确答案】 D 【试题解析】 如图 4-2所示,鼠标右键单击 “回收站 ”,在快捷菜单中显示的菜单项有打开、资源管理器、清空回收站、创建快捷方式、属性。不会出现的命令是还原文件。 4 【正确答案】 A 【试题解析】 控制面板是 Windows中的一个系统工具,一般用 户都通过它对Windows做一些重要的系统设置。它的打开方式如下:从 “开始 ”“ 设置 ” “ 控制面板 ”来打开,如图 4-3所示
26、。 5 【正确答案】 D 【试题解析】 我们对试题中所涉及的各种设备进行简单的介绍。 (1)输入设备:把人们编写好的程序和原始数据输入到计算机中去,并且将它们转换成计算机内部所能识别和接受的信息方式。按输入信息的形态分,主要有字符 (包括汉字 )输入设备、图形输入设备和语音输入设备。 (2)输出设备:将计算机的处理结果以人或其他设备所能接受的形式从计算机输出。 (3)存储器:存储器是用来存放程序和数据的部件,它是一个记忆装置。 (4)总线:就是一组进行互连和传输信息 (指令、数据和地址 )的信号线,它好比连接计算机系统各个部件之间的桥梁。 (5)CPU:包括运算器与控制器。 . 控制器:是分析
27、和执行指令的部件,也是统一指挥并控制计算机各部件协调工作的中心部件,所依据的是机器指令。控制器的组成包含程序计数器 (PC)、 指令寄存器 (IR)、指令译码器、时序部件、微操作控制信号形成部件 (PSW)和中断机构。 . 运算器:也叫做算术逻辑单元 (ALU),对数据进行算术运算和逻辑运算。 6 【正确答案】 D 【试题解析】 ROM (Read Only Memory,只读存储器 )是一块单独的内部存储器,用来存储和保存永久数据。 ROM数据不能随意更新,但是在任何时候都可以读取。即使是断电, ROM也能够保留数据。 PROM (Programmable ROM,可编程 ROM)特性和 R
28、OM相同,但是其成本比 ROM高,而且写入资料的速度比ROM的速度要慢,一般只适用于少量需求的场合或是 ROM批量生产前的验证。EPROM (Erasable Programmable ROM,可擦除可编程 ROM)芯片可重复擦除和写入,解决了 PROM芯片只能写入一次的弊端。 EEPROM (Electrically Erasable Programmable ROM,电子式可清除程序化只读存储器 )可编程可修改,修改时通过紫外线等进行修改,可以多次使用。但随着修改次数的增多,其编写功能下降。 RAM (Random Access Memory,随机存储器 )的特点是易挥发性,即掉电失忆。
29、7 【正确答案】 C 【试题解析】 显然,计算机的 CPU只能识别机器码,即机器语言。 8 【正确答案】 C 【试题解析】 USB接口的标准电压为 5V,业界认可的公差为 0.25V,因此正常情况是 4.75V 5.25V。不过很多时候低于 4.75V设备也可正常工作,但无论如何不能低于 3.2V。 9 【正确答案】 D 【试题解析】 我们对本题所涉及的总线进行简单介绍。 RS-232C标准 (协议 )的全称是 EIA-RS-232C标准,其中 EIA代表美国电子工业协会, RS代表推荐标准,232是标识号, C代表 RS-232的最新一次修改 (1969), RS-232C是计算机输入 /输
30、出接口, 是最为常见的串行接口。 RS-232C规标准接口有 25条线,其中 4条数据线、 11条控制线、 3条定时线、 7条备用和未定义线,但常用的线只有 9根,其最大传输速率为 20kbit/s,线缆最长为 15m。 USB(Universal Serial Bus,通用串行总线 )是一种应用在 PC领域的新型接口技术。 USB1.1的传输速度仅为 12Mb/s,USB 2.0将设备之间的数据传输速度增加到了 480Mb/s。 SCSI(Small Computer System Interface,小型计算机系统接口 )是一种用于计算机和智能 设备之间 (硬盘、软驱、光驱、打印机、扫描仪
31、等 )系统级接口的独立处理器标准。 SCSI是一种智能的通用接口标准。它是各种计算机与外部设备之间的接口标准。最大同步传输速度达到 640Mb/s。 IEEE1394接口是由 APPLE公司和 TI公司开发的高速串行接口标准,与 USB一样, IEEE1394也支持外设热插拔,可为外设提供电源,省去了外设自带的电源,能连接多个不同设备,支持同步数据传输。 IEEE1394分为两种传输方式,分别是 Backplane模式和 Cable模式。 Backplane模式最小的速率分别为 12.5Mb/s、 25Mb/s、 50Mb/s,可以用于多数的高带宽应用。 Cable模式是速度非常快的模式,分为
32、 100Mb/s、 200Mb/s、 400Mb/s和 800Mb/s几种,在 200Mb/s下即可传输不经压缩的高质量数据电影。 10 【正确答案】 C 11 【正确答案】 B 【试题解析】 任何一个十进制数转化成为另外一种进制的数,我们可以总结出统一的方法,如:十进制转二进制: 33=1(25)+0(24)+0(23)+0 (22)+0(21)+1(20),即 33 (100001)2。十进制 转八进制: 33=4(81)+1(80),即33=(41)8。十进制转十六进制: 33=2(161)+1(160),即 33=(21)16。 12 【正确答案】 A 【试题解析】 卡诺图是逻辑函数的
33、一种图形表示。将一个逻辑函数的最小项表达式中的各最小项相应地填入一个方框图内,此方框图称为卡诺图。卡诺图的构造特点使卡诺图具有一个重要性质:可以从图形上直观地找出相邻最小项,两个相邻最小项可以合并为一个 “与 ”项并消去一个变量。用卡诺图化简逻辑函数的基本原理就是把上述逻辑依据和图形特征结合起来,通过把 卡诺图上表征相邻最小项的相邻小方格 “圈 ”在一起进行合并,达到用一个简单 “与 ”项代替若干最小项的目的。 13 【正确答案】 D 【试题解析】 对称密钥技术是指加密系统的加密密钥和解密密钥相同,或者虽然不同,但从其中的任意一个可以很容易地推导出另一个。其优点是具有很高的保密强度,但密钥的传
34、输需要经过安全可靠的途径。非对称密钥技术就是指加密系统的加密密钥和解密密钥完全不同,并且不可能从任何一个推导出另一个。它的优点在于可以适应开放性的使用环境,可以实现少量数据 (如数字签名与验证 ),而不适用大批量数据 (如 文件 )的加密。非对称加密的加密密钥可以公开,而解密密钥必须保密。 14 【正确答案】 C 15 【正确答案】 D 【试题解析】 分布式操作系统与网络操作系统都是工作在一个由多台计算机组成的系统中,这些计算机之间可以通过一些传输设备进行通信和系统资源的共享。分布式操作系统更倾向于任务的协同执行,并且各系统之间无主次之分。系统之间也无需采用标准的通信协议进行通信。分布式操作系
35、统基本上废弃了各单机操作系统,整个网络设有单一的操作系统,由这个操作系统负责整个系统的资源分配和调度,为用户提供统一的界面。 用户在使用分布式操作系统时不需要像使用网络操作系统那样,指明资源在哪台计算机上,因此分布式操作系统的透明性、稳固性、统一性及系统效率都比网络操作系统要强,但实现起来难度也大。 16 【正确答案】 C 【试题解析】 实现地址重定位或地址映射的方法有两种:静态地址重定位和动态地址重定位。静态地址重定位是在虚拟空间程序执行之前由装配程序完成地址映射工作。其优点是不需要硬件支持,缺点是程序一旦装入内存之后就不能再移动,并且必须在程序执行之前将有关部分全部装入,因而无法实现虚拟存
36、储。动态地址重定位是在程序执 行过程中, CPU访问内存之前,将要访问的程序或数据地址转换成内存地址。动态地址重定位依靠硬件地址变换机构完成,其主要优点有可对内存进行非连续分配,可实现虚拟存储,有利于程序段的共享。页式和段式存储管理均采用动态地址重定位技术。 17 【正确答案】 A 【试题解析】 在 I/O控制中引入中断,是为了解决程序控制输入输出方法中CPU低效等待的缺陷。采用该机制,它将无需定期查询 I/O系统的状态,而可以抽身处理其他事务。当 I/O系统完成后,则以中断信号通知 CPU, CPU然后保存正在执行程序的现场 (包括处理机 状态字 PSW和程序计数器 PC等 ),然后转入 I
37、/O中断服务程序完成数据交换。收到中断请求后,停止正在执行的代码,保存现场的时间称之为中断响应时间,这个时间应该尽可能短。 18 【正确答案】 A 【试题解析】 缓冲技术就是为缓解慢速设备对整个计算机系统速度的影响,在计算机的某些部件中划定一块区域,模拟慢速设备的操作,将对慢速设备的操作先存放在此区域中,其他部件完成这一操作后可以继续其他工作,而慢速设备可以用自己的速度逐渐完成相应的操作。作为中间缓冲的区域称缓冲区,相应的技术称缓冲技术。在整个存储体系的 组织中,缓冲技术成为解决容量与速度之间矛盾的主要方法。实际上在计算机系统中缓冲技术解决了许多难题,促进了计算机系统的发展。在存储体系中,缓冲
38、技术主要体现在 Cache的应用和磁盘缓冲的使用。 19 【正确答案】 D 【试题解析】 操作系统中有若干进程并发执行,它们不断申请、使用、释放系统资源,虽然系统的进程协调、通信机构会对它们进行控制,但也可能出现若干进程都相互等待对方释放资源才能继续运行,否则就阻塞的情况。此时,若不借助外界因素,谁也不能释放资源,谁也不能解除阻塞状态。根据这样的情况,操作系统中 的死锁被定义为系统中两个或者多个进程无限期地等待永远不会发生的条件,系统处于停滞状态,这就是死锁。产生死锁的原因主要是: (1)因为系统资源不足。 (2)进程运行推进的顺序不合适。 (3)资源分配不当等。如果系统资源充足,进程的资源请
39、求都能够得到满足,死锁出现的可能性就很低,否则就会因争夺有限的资源而陷入死锁。其次,进程运行推进顺序与速度不同,也可能产生死锁。产生死锁的四个必要条件如下: (1)互斥条件:一个资源每次只能被一个进程使用。 (2)请求与保持条件:一个进程因请求资源而阻塞时,对已获得的资源保持不放。 (3)不剥夺 条件:进程已获得的资源,在末使用完之前,不能强行剥夺。 (4)循环等待条件:若干进程之间形成一种头尾相接的循环等待资源关系。这四个条件是死锁的必要条件,只要系统发生死锁,这些条件必然成立,而只要上述条件之一不满足,就不会发生死锁。理解了死锁的原因,尤其是产生死锁的四个必要条件,就可以最大可能地避免、预
40、防和解除死锁。所以,在系统设计、进程调度等方面注意如何不让这四个必要条件成立,如何确定资源的合理分配算法,避免进程永久占据系统资源。此外,也要防止进程在处于等待状态的情况下占用资源。因此,对资源的分配要给予合理的 规划。 20 【正确答案】 D 【试题解析】 响应比高者优先调度算法是在每次调度作业运行时,先计算后备作业队列中每个作业的响应比,然后挑选响应比最高者投入运行。响应比定义如下: 响应比二作业响应时间 /运行时间的估计值 其中,响应时间为作业进入系统后的等待时间加上估计的运行时间。那么又可以得出: 响应比 1+作业等待时间 /运行时间的估计值 因此,可以推导出响应比高者优先的作业调度算
41、法是以计算 (运行 )时间和等待时间来考虑的。 21 【正确答案】 C 【试题解析】 计算 机辅助审计的方法可以分为以下几种。 (1)程序编码审查法:直接对系统应用程序的源程序进行审查。 (2)测试数据法:测试数据法是将一组针对系统应有功能而设计的测试数据输入被审的系统中进行处理,将处理的结果与应有的正确结果进行比较,进而判断系统的处理与控制功能是否正确有效的一种系统功能审查方法。测试数据法的优点是适用范围广,应用简单易行,对审计人员的计算机技术水平要求不高。因此,它被广泛应用于各种系统的测试和验收。其主要的缺点是可能不能发现程序中所有的错误。如果审计人员没有预想到程序中的某些错误,没有针对它
42、们设计测 试数据进行测试,则这种审查方法不可能发现这些错误。 (3)受控处理法:审计人员通过监控系统对各类真实业务的处理并检查其处理结果,进而判断系统功能是否正确。对于一些已经投入使用的大型网络系统,例如,银行系统、 ERP系统等,被审单位可能难以为审计人员专门准备一个与实际系统一样的测试环境,因而难以用测试数据法对被审系统的功能进行审计。在这种情况下,可以采用受控处理法对系统功能进行审查。 (4)整体测试法(ITF):整体测试法又称做 “虚构公司法 ”。这是一种对系统功能动态的审查方法,即在系统真实运行时对系统进行审查。它 根据系统使用同一应用程序处理各分公司 (或部门、或其他个体 )业务的
43、原理,通过审查系统对虚构公司的测试业务处理结果来判断系统的功能是否正确。此方法是在系统正常处理过程中进行测试的,因此可直接测试到被审系统在真实业务处理时的功能是否正确有效。然而,整体检测法也有弊端。因为测试是在系统真实业务处理过程中进行的,如果未能及时、恰当地处理虚拟的测试数据,这些虚拟的测试数据可能会对被审单位真实的业务和汇总的信息造成破坏或影响。 (5)平行模拟法:平行模拟法又称并行模拟法,它是通过比较被审系统和模拟系统对被审单位真实业务处理 的结果来判断被审系统功能是否正确的二种系统功能的审查方法。平行模拟法的优点是一旦取得了模拟程序,可以随时对被审系统进行抽查,也可以用模拟系统重新处理
44、全部的真实业务数据,进行比较全面的审查。与抽查相比,可以进行更彻底的测试。其主要缺点是模拟系统的开发通常需要花费较长的时间,开发或购买费用都较高;而且,如果实际使用的系统更新,则模拟系统亦要随之更新,相应要增加费用。 (6)程序比较法:程序比较法是一种通过把被审程序与标准程序进行比较,进而确定两者是否一致,被审程序功能是否正确的一种审查方法。这种审计方法只能用于某 系统或某应用程序的再次审计。这种方法因为比较的是程序的本身,其优点是能发现被审程序的任何改动。其缺点是要使用程序比较软件,而且当发现两者有差异时,要进一步。判断修改后的程序功能是否恰当比较困难。 (7)嵌入审计程序法;嵌入审计程序是
45、指在被审计算机信息系统的开发阶段,在被审系统中嵌入为执行特定审计功能而设计的程序。嵌入审计程序法是指利用嵌入审计程序对系统功能进行审查的方法。嵌在计算机信息系统中主要有两类:一类主要是在一些特定点上对系统的处理进行实时监控的程序。这类审计程序只要系统一运行,它就在特定的处理环节对系 统进行连续监控,凡是出现满足指定条件的情况将被写进特定的审计文件中,以便审计人员进行调查分析。另一类嵌入审计程序只有在审计人员调用时才起作用。这类嵌入审计程序不一定仅用于对程序功能的审查,也可以是其他的辅助审计程序。要采用嵌入审计程序法,要求审计人员在系统开发阶段就对嵌入审计程序的功能提出需求,以便在系统设计中包含
46、了要嵌入的审计程序。 (8)程序跟踪法:程序跟踪法是通过一步一步跟踪被审程序对业务的处理过程的处理结果,进而判断被审程序是否正确的程序审查方法。除可以用专门的跟踪软件对被审程序的运行进行跟踪外,不少 高级语言或数据库管理系统都有程序跟踪测试的命令,审计人员可以利用这些命令对被审程序进行跟踪,程序跟踪法的优点是通过跟踪被审程序的运行,可确切知道程序是怎样处理的,能验证程序逻辑上的正确性;对有错误的程序,可通过跟踪找出错误所在。其缺点是要求审计人员熟练掌握编程语言的指示,而且进行跟踪并分析程序存在的问题一般很费事费时,所以这种方法不会用于整个信息系统应用程序的审查。这种方法通常用于程序员对程序的调
47、试和排错。 (9)漏洞扫描与入侵检测;漏洞扫描与入侵检测适用于审查和测试系统安全性的技术方法,它利用计算机帮助检查 和发现系统存在的安全漏洞及入侵的迹象。 22 【正确答案】 C 【试题解析】 关系数据库中的关系演算包括元组关系演算和域关系演算。两者都是由原子公式组成的公式。而这些关系演算都是以数理逻辑中的谓词演算为基础的。数理逻辑中包括两个重要的组成部分,即命题演算和谓词演算。 23 【正确答案】 B 【试题解析】 Java语言具有高度的可移植性、健壮性和安全性等优点,这些使它一经推出就获得了广泛的支持。 Java不仅仅是一种新的计算机语言,同时还是一种移动式的计算平台。 Java语言的 “
48、一次编程,到 处可用 ”的特点使它成为了编写网络环境下的移动式构件的最佳选择。将分布式计算框架和 Java技术结合起来有望成为网络信息系统开发最理想的模式。 24 【正确答案】 B 25 【正确答案】 C 【试题解析】 目前,比较流行的数据模型有 4种,即按图论理论建立的层次模型和网状模型,按关系理论建立的关系模型,以及按照对象理论建立的对象模型。 (1)层次模型:层次模型是数据库系统中最早使用的模型,它的数据结构类似一颗倒置的树,每个节点表示一个记录类型,记录之间的联系是一对多的联系。 (2)网状模型:网状模型可以 看作是层次模型的一种扩展,它采用网状结构表示实体及其之间的联系。网状结构的每
49、个节点代表一个记录类型,记录类型可包含若干字段,联系用链接指针表示,去掉了层次模型的限制。 (3)关系模型:关系模型建立在严格的数学概念基础上,采用二维表格结构来表示实体和实体之间的联系。二维表由行和列组成。关系模型是目前应用最多、也最为重要的一种数据模型,如SQL Sewer、 Orcal、 Sybase等。 (4)对象模型:对象模型是按照面向对象思想建立的数据库模型。 26 【正确答案】 C 【试题解析】 本题考查了条件表达式 的表示方式,已知 “婚否 ”为逻辑型字段,已婚为逻辑真值,那么要表示已婚的记录,表达式为:婚否 “T”。而 “性别 ”为字符型字段,那么要表示女同志的记录,表达式为:性别 “女 ”。因此,如果查询“已婚女同志 ”,正确的表达式为: (婚否: “T”)AND(性别 “女 ”) 27 【正确答案】 C 【试题解析】 中华人民共和国刑法第二百八十五条规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。非法侵入计算机信息系统罪是指违反国家规定,故意侵入国家事务、国防建设、尖端 科学技术领域的计算机信息系统的行为。 (1)该罪是非法侵入国家重
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1