1、中级数据库系统工程师上午试题-8 (1)及答案解析(总分:75.00,做题时间:90 分钟)“防火墙”是在互联网与内部网之间建立一个安全网关,以防止非法用户的侵入,它通常由屏蔽器和代理服务器组成,其中,屏蔽路由器是一个 (47) ,但是它却难以防止黑客的攻击,其主要原因在于: (48) 。(分数:2.00)A.单端口的 IP路由器B.多端口的 IP路由器C.应用层的网关D.连接两个网络的网关A.防火墙对外不能有效屏蔽内部网的拓扑结构B.防火墙对内不能有效屏蔽外部的危险C.防火墙不能有效保证内部网控人员的安全问题D.以上均不对1.以下哪种格式不是图形文件的格式: (55) 。(分数:1.00)A
2、bmpBgifCmidDmac以下哪个序列正确表示了网络体系结构 OSI-RM模型的层次结构: (13) 。其中, (14) 的作用是为通信双方的应用层实体提供共同的表达手段,使双方能正确地理解所传送的信息。(分数:2.00)A.数据链路层,物理层,运输层,会话层,网络层,表示层,应用层B.数据链路层,物理层,网络层,运输层,会话层,表示层,应用层C.物理层,数据链路层,网络层,运输层,会话层,表示层,应用层D.物理层,数据链路层,运输层,会话层,网络层,表示层,应用层A.物理层B.表示层C.会话层D.运输层There is no question that computer applicat
3、ions such as (71) , electronic mail, and (72) publishing have changed the way people work. These computer applications have enhanced users capacity for communication and have improved their productivity. The success of these applications has prompted both vendors and researchers to continue to seek
4、new ways to further advance the information technology revolution. Enter the latest innovation: networked (73) systems. They convey information in multiple (74) : text, graphics, video, audio, (75) , computer simulations, and so forth. Advocates of these systems argue that they are the next logical
5、step in human communication; however, modifying our current networks to accommodate the variety of media will present significant technical difficulties.(分数:5.00)A.word transactionB.word processingC.word disposalD.word dealingA.on-deskB.tabletopC.desktopD.table-boardA.many-multimediaB.multimediaC.nu
6、merous-mediaD.myriad-mediaA.kindsB.classesC.formatsD.varietiesA.numerical dataB.number dataC.numeral dataD.numerous data2.宏病毒是全世界第一种跨平台式计算机病毒,以下哪项不是其特点: (16) 。(分数:1.00)A.传播速度快B.破坏力极强C.制作变种很方便D.感染不了 DOC文档文件3.我们可以通过数据压缩技术使原始的声音和图像数据减小,其可能性在于 (61) 。(1) 人的听觉具有掩蔽效应(2) 数据中存在大量空间冗余(3) 数据中存在时间冗余(4) 数据中存在结构冗
7、余(5) 数据中存在知识冗余(分数:1.00)A.(1)(2)(3)(4)(5)B.(1)(2)(4)(5)C.(1)(2)(3)(4)D.(1)(3)(5)一条指令的执行可划分成取值,分析和执行三个部分,不同的部分由不同自由独立的硬件完成设每一指令完成取值,分析和执行三部分的时间分别为 2ns,3ns,1ns 现有 100条指令,若顺序执行这些指令需要 (23) ;若采用流水方式执行这些指令则需要 (24) 。(分数:2.00)A.200nsB.300nsC.500nsD.600nsA.291nsB.293nsC.303nsD.311ns4.以下各项,只有 (38) 不属于详细设计描述处理过
8、程中常用的工具。(分数:1.00)A.表格B.图像C.图形D.语言5.如下所示,给定关系学籍表,则对于函数依赖关系“姓名学号”和“籍贯姓名”,该关系分别 (57) 。姓名 学号 籍贯张三李四王五钱六0031012201360212北京上海广州北京(分数:1.00)A.满足,满足B.满足,不满足C.不满足,满足D.不满足,不满足6.软件概要设计是软件设计过程中一个非常重要的步骤下面哪个不属于该阶段的基本任务: (34) 。(分数:1.00)A.写概要设计文档B.计软件中要用到的数据结构和数据库C.设计软件的整个结构系统D.定义需求,建立系统模型7.若将四个字节作为一个存储单位,则一个 32K的存
9、储器共有 (6) 个存储单位。(分数:1.00)A.8192B.32768C.8000D.320008.以下哪项不是 RAID的特点: (8) 。(分数:1.00)A.RAID使用多个磁盘,提高了传输速率B.RAID通过在多个磁盘上同时存储和读取数据来大幅提高存储系统的数据吞吐量C.通过数据校验,RAID 可以提供容错功能D.RAID在一定程度上降低了系统的稳定冗余性9.有如下关系 R、S、T、U,则关系代数表达式(R*T-S)U 为 (56) 。(分数:1.00)A.B.C.D.The ARPANET (66) ( the rules of syntax that enable comput
10、ers to communicate on a network) were originally designed for openness and flexibility, not for (67) The ARPA researchers needed to share information easily, so everyone needed to be an unrestricted “insider“ on the network. Although the approach was appropriate at the time, it is not one that lends
11、 itself to todays commercial and government use.As more locations with computers (known as (68) in Internet parlance)joined the ARPANET, the usefulness of the network grew. The ARPANET consisted primarily of university and government computers, and the applications supported on this network were sim
12、ple: electronic mail ( E - mail), electronic news groups, and (69) connection to other computers. By 1971, the Internet linked about two dozen research and government sites, and researchers had begun to use it to exchange (70) not directly related to the ARPANET itself. The network was becoming an i
13、mportant tool for collaborative research.(分数:5.00)A.protocolsB.statuteC.lawD.enactmentA.safetyB.guardC.attachmentD.securityA.sitesB.placesC.locationsD.positionsA.longB.remoteC.farD.distantA.materialsB.wordsC.informationD.news10.以下哪个名词的性能最好反映计算机的性能: (1) 。(分数:1.00)A.硬盘B.内存C.CPUD.操作系统11.通常我们说的计算机系统中的 C
14、PU指的是 (3) 。(分数:1.00)A.存储器和逻辑运算器B.算术与逻辑运算器C.存储器和控制器D.控制器和运算器12.在不同的应用环境中,人们对局域网会有不同的要求下面哪个因素不能决定局域网的特性 (15) 。(分数:1.00)A.网络的拓扑结构B.网络的传输介质C.计算机的性能D.访问控制协议13.数据库的概念模型一般用 (60) 表示。(分数:1.00)A.流程图B.E-R图C.网状图D.二叉树软件生存周期是指 (28) 。其中时间长费用高困难大的阶段是 (29) 。(分数:2.00)A.一个软件立项,制造:测试,使用和维护直到软件废弃的整个周期B.一个软件立项,制造,测试,使用和维
15、护的整个周期C.一个软件制造,测试,使用和维护的整个周期D.一个软件制造,测试,使用的整个周期A.立项B.制造C.测试D.维护设 a和 b是二叉树中的两个结点请填写下表:(分数:3.00)A.在 b前B.b在 a前C.不一定D.以上均不对A.在 b前B.b在 a前C.不一定D.以上均不对A.在 b前B.b在 a前C.不一定D.以上均不对14.在常用的调度算法中,在进行 (27) 时,运行时间短的进程只需经过前面几级队列即可得到结果而运行时间较长的进程在进入低级就绪队列后能得到较长的时间片。(分数:1.00)A.先来先服务法B.可抢占的优先数C.时间片轮转法D.分级调度法15.标准建模语言 UM
16、L的重要内容可以由五类图来定义,其中, (64) 用于描述系统的动态模型和组成对象间的交互关系。(分数:1.00)A.用例图B.静态图C.行为图D.交互图16.假设某一时期内银行的年利率为 15%(不计复利)而某软件的开发成本为 10万元,寿命为 2年,并预计未来两年的软件收益分别为 5.8万和 7.2万问此项目的可行性: (32) 。(分数:1.00)A.行B.不可行C.没区别D.不一定17.如下图,某一计算机系统分为三级,每级的指令各不相同其中第 n级的一条指令可以完成第 n-1 级的3条指令的运算量,且需要第 n级的 2条指令来解释第 n-1级的一条指令现行一段程序,在第一级需要运行 6
17、秒,则在第二级需运行 (18) 秒。(分数:1.00)A.12B.8C.6D.418.通常, (26) ,硬件的中断装置检查有无中断事件发生若有中断事件发生,则暂停现行进程的执行,让操作系统的中断处理程序运行。(分数:1.00)A.当处理器每运行规定时间时B.当处理器每执行一条指令前C.当处理器每执行完一条指令后D.经过随机时间19.基于对象关系数据模型的 DBS称为对象关系数据库系统,即 (63) 。(分数:1.00)A.OODBSB.ORDBSC.DDBSD.ODBS20.有一个段页式虚拟存储器,其虚地址有 2位段号,3 位页号,9 位页内位移,该地址空间中共有 (22) 虚页。(分数:1
18、.00)A.32B.16C.14D.521.开发系统的并行性,可以有效提高计算机系统的速度以下哪个不能作为开发并行性系统的途径: (7) 。(分数:1.00)A.时间重叠B.加强机器性能C.资源重复D.资源共享22.数据字典 DD为 DFD图定义了具体的含义,并提供了详细的描述下表显示的是数据字典中 (33) 的内容。(分数:1.00)A.数据表条目B.数据项条目C.数据存储条目D.加工条目23.下面软件结构图的深度、第二层的宽度、A 模块的扇出和 B模块的扇入分别为 (37) 。(分数:1.00)A.4、3、3、1B.4、2、3、1C.4、3、1、3D.4、2、1、324.计算机病毒在静态时
19、和激活时分别驻留在 (50) 中。(分数:1.00)A.磁盘、磁盘B.内存、内存C.磁盘、内存D.内存、磁盘25.在常用的通信介质中, (17) 最突出的特点是通频带宽,能达到较高的传输速率,从而使其能传过较远的距离。(分数:1.00)A.双绞线B.光纤C.同轴电缆D.无线介质某一计算机系统连接有三台外设,其数据传输率分别为:20Mbps,30Mbps,60Mbps 如果采用数组多路通道方式连接这三台外设,则通道的设计极限流量应不小于 (20) ;如果采用字节多路通道方式连接这三台外设,则通道的设计极限流量应不小于 (21) 。(分数:2.00)A.30MbpsB.50MbpsC.60Mbps
20、D.110MbpsA.30MbpsB.50MbpsC.60MbpsD.110Mbps26.软件维护是一项非常复杂和困难的工作,以下哪个不属于其表现 (42) 。(分数:1.00)A.以前的程序有错误B.读他人程序中的困难C.维护和开发人员不是一批人D.维护和开发的时间不同一个深度为 6的二叉树至多有 (51) 个结点。对一个有 a个结点,b 个树叶,深度为 h的满二叉树有 (52) 。(分数:2.00)A.64B.63C.32D.31A.b=a +hB.b=a-hC.b=a/2+1D.h=In a耦合性用于度量软件系统中 (35) 互相联系的程度,其耦合程度由高至低为 (35) ;而内聚性用于
21、度量 (36) 的紧密程度,其内聚程度大小由高至低为 (36) 。(分数:2.00)A.各模块间 内容耦合、控制耦合、标记耦合、公共耦合、数据耦合B.各模块间 内容耦合、公共耦合、控制耦合、标记耦合、数据耦合C.各模块内部 内容耦合、控制耦合、标记耦合、公共耦合、数据耦合D.各模块内部 内容耦合、公共耦合、控制耦合、标记耦合、数据耦合A.各模块间 功能内聚、顺序内聚、通信内聚、时间内聚、逻辑内聚B.各模块间 功能内聚、时间内聚、顺序内聚、通信内聚、逻辑内聚C.各模块内部 功能内聚、顺序内聚、通信内聚、时间内聚、逻辑内聚D.各模块内部 功能内聚、时间内聚、顺序内聚、通信内聚、逻辑内聚27.对于下
22、表所表示的关系,若转化为 2NF,则为 (58) 。(标下划线_的属性表示该关系的主键)(分数:1.00)A.(系别代号,系别),(教师姓名,工作号,代课数目)B.(系别代号,教师姓名),(系别,工作号,代课数目)C.(系别代号,系别),(代课数目,工作号,教师姓名)D.(教师姓名,系别代号),(工作号,系别,代课数目)28.中华人民共和国计算机信息网络国际联网管理暂行规定规定:从事国际联网经营活动的和从事非经营活动的接入单位必须具备下列条件: (54) 。(1) 是依法设立的企业法人或者事业法人(2) 具有相应的计算机信息网络、装备以及相应的技术人员和管理人员(3) 具有健全的安全保密管理制
23、度和技术保护措施(4) 符合法律和国务院规定的其他条件(分数:1.00)A.(1)(4)B.(1)(2)(4)C.(1)(3)(4)D.以上全是29.白盒法和黑盒法都是用于软件测试的重要方法它们分别是 (41) 。(分数:1.00)A.动态测试、动态测试B.动态测试、静态测试C.静态测试、动态测试D.静态测试、静态测试30.关于进程的状态变化, (25) 是不可能发生的。(分数:1.00)A.等待态运行态B.运行态等待态C.就绪态运行态D.运行态就绪态在常见的各种程序设计语言中, (39) 可完成与外部设备间的一些接口操作 (40) 可大量运用指针以支持复杂的数据结构。(分数:2.00)A.P
24、ascal 语言B.语言C.4GL语言D.汇编语言A.Pascal 语言B.语言C.4GL语言D.汇编语言31.以下说法正确的是 (2) 。(分数:1.00)A.外存储器不能由 CPU直接访问到B.内存储器不能由 CPU直接访问到C.内存储器和外存储器均不能由 CPU直接访问到D.以上均不对32.计算机 CPU从指令集的特点上可以分为两类:CISC 和 RISC 下面有关 CISC 和 RISC 的说法不正确的是 (19) 。(分数:1.00)A.CISC的指令功能较强B.CISC精简指令集,优化编译程序C.RICS限制指令集使用的寻址方式D.RICS指令集中只包括使用频度很高的指令33.下列
25、有关存储器的读写速度,正确的排序是 (4) 。(分数:1.00)A.硬盘光盘随机存取存储器 RamCacheB.硬盘光盘Cache随机存取存储器 RamC.光盘硬盘随机存取存储器 RamCacheD.光盘硬盘Cache随机存取存储器 Ram34.计算机指令系统有多种寻址方式若基址寄存器的内容为 3120H,变址寄存器的内容为 100BH,指令的地址码为 1DH,当前执行的指令地址为 52AOH在考虑基址的前提下,若采用变址寻址方式,则是数据的实际地址为 (53) 。(分数:1.00)A.313DHB.412BHC.52BDHD.4148H35.将十进制数 26以压缩 BCD码送入 AX,正确的
26、指令是 (65) 。(分数:1.00)A.mov ax, 0206hB.mov ax, 0026C.mov ax,0026hD.mov ax,0206下图这个模型是 (30) ;其缺点有 (31) 。(分数:2.00)A.瀑布模型B.原形模型C.螺旋模型D.喷泉模型A.步骤太繁冗B.各阶段的任务不明确C.未充分认识到软件工程中反复的性D.过程可视化不强36.BCNF一定也是 (59) 。(分数:1.00)A.1NFB.1NF,2NFC.1NF,2NF,3NFD.1NF,2NF,3NF,4NF37.几乎所有重要的站点都把 (49) 系统当作 Web服务器的首选操作系统。(分数:1.00)A.Wi
27、ndows XPB.Windows 98C.UNIXD.OS/2IP地址通常是一个 32位的数,用于标识网络上系统的位置每个 IP地址内部都分成两部分:网络 ID和主机 ID网络 ID和主机 ID分别占了 (43) 192.168.0.1 属于 (44) 地址。(分数:2.00)A.8、24B.16、16C.24、8D.不同的地址类型各不相同A.A类B.B类C.C类D.D类38.据专家分析由于 Internet 从建立初始缺乏安全的总体构想和设计,从而存在很多缺陷目前 Internet面临的最主要的威胁有: (45) 。计算机病毒通信线路被窃听拒绝服务攻击来自内部的攻击假冒合法用户对隐私权的侵
28、犯,及媒体传播,欺骗敲诈等(分数:1.00)A.B.C.D.以上全部39.按照接口的连接对象来分,一般可以将 I/O接口分为 (5) 。(分数:1.00)A.控制器接口、磁盘接口、串行接口和并行接口B.串行接口、并行接口、键盘接口和磁盘接口C.控制器接口、计数器接口、键盘接口和磁盘接口D.串行接口、并行接口、控制器接口和计数器接口40.以下哪个序列是大顶堆: (9) 。(分数:1.00)A.(95,81,68,52,16,61,43,34,37,30)B.(95,43,81,68,52,61,16,34,37,30)C.(95,68,81,52,61,30,16,34,37,43)D.(95,
29、81,43,68,30,34,37,52,61,16)41.以下哪项中, (62) 不是数据仓库的特点。(分数:1.00)A.面向主题的B.面向对象的C.相对稳定的D.能反应历史42.关于计算机病毒和特洛伊木马的说法正确的是 (46) 。(分数:1.00)A.计算机病毒和特伊木马都可以自我复制B.计算机病毒和特伊木马都不可以自我复制C.计算机病毒可以自我复制,而特洛伊木马是一个动态的程序D.计算机病毒通常附着在其他文件中,而特洛伊木马一般是放在某个用户信任,的应用程序中中级数据库系统工程师上午试题-8 (1)答案解析(总分:75.00,做题时间:90 分钟)“防火墙”是在互联网与内部网之间建立
30、一个安全网关,以防止非法用户的侵入,它通常由屏蔽器和代理服务器组成,其中,屏蔽路由器是一个 (47) ,但是它却难以防止黑客的攻击,其主要原因在于: (48) 。(分数:2.00)A.单端口的 IP路由器B.多端口的 IP路由器 C.应用层的网关D.连接两个网络的网关解析:考点分析 常用网络设备。解析 屏蔽路由器是一个多端口的 IP路由器。A.防火墙对外不能有效屏蔽内部网的拓扑结构B.防火墙对内不能有效屏蔽外部的危险C.防火墙不能有效保证内部网控人员的安全问题 D.以上均不对解析:考点分析 安全管理措施。解析 防火墙对外可以屏蔽内部网的结构,对内可以屏蔽外部危险;但不能防止内部的蓄意攻击。1.
31、以下哪种格式不是图形文件的格式: (55) 。(分数:1.00)AbmpBgifCmid Dmac解析:考点分析 常用多媒体文件格式。解析 .bmp、.gif、.mac 均是图形文件的格式;.mid 是音频文件格式。以下哪个序列正确表示了网络体系结构 OSI-RM模型的层次结构: (13) 。其中, (14) 的作用是为通信双方的应用层实体提供共同的表达手段,使双方能正确地理解所传送的信息。(分数:2.00)A.数据链路层,物理层,运输层,会话层,网络层,表示层,应用层B.数据链路层,物理层,网络层,运输层,会话层,表示层,应用层C.物理层,数据链路层,网络层,运输层,会话层,表示层,应用层
32、D.物理层,数据链路层,运输层,会话层,网络层,表示层,应用层解析:考点分析 网络体系结构 OSI-RM模型。解析 该题考察了网络体系结构 OSI-RM模型的七层结构。A.物理层B.表示层 C.会话层D.运输层解析:考点分析 网络体系结构 OSI-RM模型中的物理层。解析 物理层规定了介质与插接件的规格,信号的制式,收入发与转发没备的性能等;会话层为通信的应用进程建立与组织会话,使应用进程能重量民控制通信进程;运输层是使公用数据网提供的服务能适应高层的需要。There is no question that computer applications such as (71) , electr
33、onic mail, and (72) publishing have changed the way people work. These computer applications have enhanced users capacity for communication and have improved their productivity. The success of these applications has prompted both vendors and researchers to continue to seek new ways to further advanc
34、e the information technology revolution. Enter the latest innovation: networked (73) systems. They convey information in multiple (74) : text, graphics, video, audio, (75) , computer simulations, and so forth. Advocates of these systems argue that they are the next logical step in human communicatio
35、n; however, modifying our current networks to accommodate the variety of media will present significant technical difficulties.(分数:5.00)A.word transactionB.word processing C.word disposalD.word dealing解析:考点分析 略解析 word processing:文字处理。A.on-deskB.tabletopC.desktop D.table-board解析:考点分析 略解析 desktop:桌面。A
36、.many-multimediaB.multimedia C.numerous-mediaD.myriad-media解析:考点分析 略解析 multimedia:多媒体。A.kindsB.classesC.formats D.varieties解析:考点分析 略解析 formats:格式。A.numerical data B.number dataC.numeral dataD.numerous data解析:考点分析 略解析 numerical data:数值数据。2.宏病毒是全世界第一种跨平台式计算机病毒,以下哪项不是其特点: (16) 。(分数:1.00)A.传播速度快B.破坏力极强C
37、.制作变种很方便D.感染不了 DOC文档文件 解析:考点分析 计算机病毒。解析 除了 A,B,C 项的特点,宏病毒会感染 DOC文档文件和 DOC模板文件。3.我们可以通过数据压缩技术使原始的声音和图像数据减小,其可能性在于 (61) 。(1) 人的听觉具有掩蔽效应(2) 数据中存在大量空间冗余(3) 数据中存在时间冗余(4) 数据中存在结构冗余(5) 数据中存在知识冗余(分数:1.00)A.(1)(2)(3)(4)(5) B.(1)(2)(4)(5)C.(1)(2)(3)(4)D.(1)(3)(5)解析:考点分析 数据压缩技术。解析 所有项均是能进行数据压缩的原因。一条指令的执行可划分成取值
38、,分析和执行三个部分,不同的部分由不同自由独立的硬件完成设每一指令完成取值,分析和执行三部分的时间分别为 2ns,3ns,1ns 现有 100条指令,若顺序执行这些指令需要 (23) ;若采用流水方式执行这些指令则需要 (24) 。(分数:2.00)A.200nsB.300nsC.500nsD.600ns 解析:考点分析 计算机系统处理。解析 (2+3+1)*100=600。A.291nsB.293nsC.303ns D.311ns解析:考点分析 流水线操作解析 3*100+2+1=303。4.以下各项,只有 (38) 不属于详细设计描述处理过程中常用的工具。(分数:1.00)A.表格B.图像
39、 C.图形D.语言解析:考点分析 软件开发工具。解析 详细设计描述处理过程中常用的工具有:表格,图形,语言。5.如下所示,给定关系学籍表,则对于函数依赖关系“姓名学号”和“籍贯姓名”,该关系分别 (57) 。姓名 学号 籍贯张三李四王五钱六0031012201360212北京上海广州北京(分数:1.00)A.满足,满足B.满足,不满足 C.不满足,满足D.不满足,不满足解析:考点分析 函数依赖。解析 每个姓名均对应唯一的学号,故满足依赖关系;而“北京”籍贯的人有“张三”和“钱六”两位,故不满足依赖关系。6.软件概要设计是软件设计过程中一个非常重要的步骤下面哪个不属于该阶段的基本任务: (34)
40、 。(分数:1.00)A.写概要设计文档B.计软件中要用到的数据结构和数据库C.设计软件的整个结构系统D.定义需求,建立系统模型 解析:考点分析 软件开发生命周期阶段任务。解析 软件概要设计的基本任务有如下几部分:设计软件系统结构;数据结构和数据库设计;编写概要设计文档;针对设计方案的各部分进行评审。7.若将四个字节作为一个存储单位,则一个 32K的存储器共有 (6) 个存储单位。(分数:1.00)A.8192 B.32768C.8000D.32000解析:考点分析 计算机基础知识。解析 32K=32*1024 Bit=(32*1024)/4=8092 存储单位。8.以下哪项不是 RAID的特
41、点: (8) 。(分数:1.00)A.RAID使用多个磁盘,提高了传输速率B.RAID通过在多个磁盘上同时存储和读取数据来大幅提高存储系统的数据吞吐量C.通过数据校验,RAID 可以提供容错功能D.RAID在一定程度上降低了系统的稳定冗余性 解析:考点分析 RAID 特性。解析 RAID 虽然能提高速率,但并未降低系统的稳定冗余性。9.有如下关系 R、S、T、U,则关系代数表达式(R*T-S)U 为 (56) 。(分数:1.00)A. B.C.D.解析:考点分析 关系代数运算。解析 R*T:该关系的元组由关系 R的各元组连接关系 T的各元组而形成。R*T-S:由属于 R*T但不属于 S的元组所
42、构成的关系;(R*T-S)U:将 U看作一个整体,若(R*T-S)在相同属性中含有同样的块,且除去该块后其他对应组均相同,则可得到一个元组。所有元组则组成除法的结果。The ARPANET (66) ( the rules of syntax that enable computers to communicate on a network) were originally designed for openness and flexibility, not for (67) The ARPA researchers needed to share information easily, so
43、 everyone needed to be an unrestricted “insider“ on the network. Although the approach was appropriate at the time, it is not one that lends itself to todays commercial and government use.As more locations with computers (known as (68) in Internet parlance)joined the ARPANET, the usefulness of the n
44、etwork grew. The ARPANET consisted primarily of university and government computers, and the applications supported on this network were simple: electronic mail ( E - mail), electronic news groups, and (69) connection to other computers. By 1971, the Internet linked about two dozen research and gove
45、rnment sites, and researchers had begun to use it to exchange (70) not directly related to the ARPANET itself. The network was becoming an important tool for collaborative research.(分数:5.00)A.protocols B.statuteC.lawD.enactment解析:考点分析 计算机专业英语(66-75)。解析 protocols:协议。A.safetyB.guardC.attachmentD.secur
46、ity 解析:考点分析 略解析 security:安全。A.sites B.placesC.locationsD.positions解析:考点分析 略解析 sites:站点。A.longB.remote C.farD.distant解析:考点分析 略解析 remote:远程。A.materialsB.wordsC.information D.news解析:考点分析 略解析 information:消息。10.以下哪个名词的性能最好反映计算机的性能: (1) 。(分数:1.00)A.硬盘B.内存C.CPU D.操作系统解析:考点分析 计算机体系结构。解析 CPU 即中央处理器,计算机的运算、控制
47、都由它来处理。其性能在很大程度上决定计算机的性能。11.通常我们说的计算机系统中的 CPU指的是 (3) 。(分数:1.00)A.存储器和逻辑运算器B.算术与逻辑运算器C.存储器和控制器D.控制器和运算器 解析:考点分析 CPU 基本组成。解析 见题(1)解析。12.在不同的应用环境中,人们对局域网会有不同的要求下面哪个因素不能决定局域网的特性 (15) 。(分数:1.00)A.网络的拓扑结构B.网络的传输介质C.计算机的性能 D.访问控制协议解析:考点分析 网络性能。解析 计算机的性能不能决定局域网的特性。13.数据库的概念模型一般用 (60) 表示。(分数:1.00)A.流程图B.E-R图
48、 C.网状图D.二叉树解析:考点分析 概念数据模型 E-R图。解析 一般用 E-R图表示数据库的概念模型。软件生存周期是指 (28) 。其中时间长费用高困难大的阶段是 (29) 。(分数:2.00)A.一个软件立项,制造:测试,使用和维护直到软件废弃的整个周期 B.一个软件立项,制造,测试,使用和维护的整个周期C.一个软件制造,测试,使用和维护的整个周期D.一个软件制造,测试,使用的整个周期解析:考点分析 软件开发生命周期基本知识。解析 此题考察对软件生存周期概念的理解。A.立项B.制造C.测试D.维护 解析:考点分析 软件开发生命周期阶段目标和任务。解析 在软件生存周期中,维护这环节是最复杂
49、的。设 a和 b是二叉树中的两个结点请填写下表:(分数:3.00)A.在 b前 B.b在 a前C.不一定D.以上均不对解析:考点分析 数据结构中二叉树的排序。解析 先序遍历:(1)访问根结点;(2)先序遍历左子树;(3)先序遍历右子树。A.在 b前 B.b在 a前C.不一定D.以上均不对解析:考点分析 同上。解析 后序遍历:(1)后序遍历左子树;(2)后序遍历右子树;(3)访问根结点。A.在 b前B.b在 a前C.不一定 D.以上均不对解析:考点分析 同上。解析 后序遍历:(1)中序遍历左子树;(2)访问根结点;(3)中序遍历右子树。14.在常用的调度算法中,在进行 (27) 时,运行时间短的进程只需经过前面几级队列即可得到结果而运行时间较长的进程在进入低级就绪队列后能得到较长的时间片。(分数:1.00)A.先来先服务法B.可抢占的优先数C.时