在CPU中,常用来为ALU执行算术逻辑运算提供数据并暂存运算结果的寄存器是()。
A. 程序计数器
B. 状态寄存器
C. 通用寄存器
D. 累加寄存器
答案: D
本题考查计算机系统基础知识。
CPU中有一些重要的寄存器,程序计数器(PC)用于存放指令的地址。当程序顺序执行时,每取出一条指令,PC内容自动增加一个值,指向下一条要取的指令。当程序出现转移时,则将转移地址送入PC,然后由PC指出新的指令地址。
状态寄存器用于记录运算中产生的标志信息。状态寄存器中的每一位单独使用,称为标志位。标志位的取值反映了ALU当前的工作状态,可以作为条件转移指令的转移条件。典型的标志位有以下几种:进位标志位(C)、零标志位(Z)、符 标志位(S)、 溢出标志位(V)、奇偶标志位(P)。
通用寄存器组是CPU中的一组工作寄存器,运算时用于暂存操作数或地址。在程序中使用通用寄存器可以减少访问内存的次数,提高运算速度。累加器(accumulator):累加器是一个数据寄存器,在运算过程中暂时存放操作数和中间运算结果,不能用于长时间地保存一个数据。
累加器是一个数据寄存器,在运算过程中暂时存放操作数和中间运算结果,不能用于长时间地保存一个数据。
以下关于木马程序的叙述中,正确的是()。
A. 木马程序主要通过移动磁盘传播
B. 木马程序的客户端运行在攻击者的机器上
C. 木马程序的目的是使计算机或 络无法提供正常的服务
D. Sniffer是典型的木马程序
答案: B
本题考查木马程序的基础知识。
木马程序一般分为服务器端(Server)和客户端(Client),服务器端是攻击者传到目标机器上的部分,用来在目标机上监听等待客户端连接过来。客户端是用来控制目标机器的部分,放在攻击者的机器上。
木马(Trojans)程序常被伪装成工具程序或游戏,一旦用户打开了带有特洛伊木马程序的邮件附件或从 上直接下载,或执行了这些程序之后,当你连接到互联 上时,这个程序就会通知黑客用户的IP地址及被预先设定的端口。黑客在收到这些资料后,再利用这个潜伏其中的程序,就可以恣意修改用户的计算机设定、复制任何文件、窥视用户整个硬盘内的资料等,从而达到控制用户的计算机的目的。
现在有许多这样的程序,国外的此类软件有Back Office、Netbus等,国内的此类软件有Netspy、YAI、SubSeven、“冰河”、“广外女生”等。Sniffer是一种基于被动侦听原理的 络分析软件。使用这种软件,可以监视 络的状态、数据流动情况以及 络上传输的信息,其不属于木马程序。
防火墙的工作层次是决定防火墙效率及安全的主要因素,以下叙述中,正确的是()。
A. 防火墙工作层次越低,工作效率越高,安全性越高
B. 防火墙工作层次越低,工作效率越低,安全性越低
C. 防火墙工作层次越高,工作效率越高,安全性越低
D. 防火墙工作层次越高,工作效率越低,安全性越高
答案: D
本题考查防火墙的基础知识。
防火墙的性能及特点主要由以下两方面所决定:
①工作层次。这是决定防火墙效率及安全的主要因素。一般来说,工作层次越低,则工作效率越高,但安全性就低了;反之,工作层次越高,工作效率越低,则安全性越高。
②防火墙采用的机制。如果采用代理机制,则防火墙具有内部信息隐藏的特点,相对而言,安全性高,效率低;如果采用过滤机制,则效率高,安全性却降低了。
以下媒体中,(12)是表示媒体,(13)是表现媒体。
A. 图像
B. 图像编码
C. 电磁波
D. 鼠标
答案: B
本题考査多媒体基础知识。
国际电话电 咨询委员会(CCITT)将媒体分为感觉媒体、表示媒体、表现媒体、存储媒体和传输媒体5类,其中
感觉媒体指直接作用于人的感觉器官,使人产生直接感觉的媒体,如引起听觉反应的声音,引起视觉反应的图像等;
传输媒体指传输表示媒体的物理介质,如电缆、光缆、电磁波等;
表示媒体指传输感觉媒体的中介媒体,即用于数据交换的编码,如图像编码、文本编码和声音编码等:
表现媒体是指进行信息输入和输出的媒体,如键盘、鼠标、话筒,以及显示器、打印机、喇叭等;
存储媒体指用于存储表示媒体的物理介质,如硬盘、光盘等。
以下关于结构化开发方法的叙述中,不正确的是()。
A. 将数据流映射为软件系统的模块结构
B. 一般情况下,数据流类型包括变换流型和事务流型
C. 不同类型的数据流有不同的映射方法
D. 一个软件系统只有一种数据流类型
答案: D
本题考查结构化开发方法的结构化设计。
结构化设计方法是一种面向数据流的设计方法,与结构化分析方法衔接。在需求分析阶段,结构化分析方法产生了数据流图,而在设计阶段,结构化设计方法将数据流映射为软件系统的模块结构。数据流图中从系统的输入数据流到系统的输出数据流的一连串变换形成了一条信息流。其中的信息流一般情况下包括变换流型和事物流型。不同类型的数据流到程序模块的映射方法不同。一个软件系统往往不仅仅有一种数据流类型。
()软件成本估算模型是一种静态单变量模型,用于对整个软件系统进行估算。
A. Putnam
B. 基本COCOMO
C. 中级COCOMO
D. 详细COCOMO
答案: B
本题考査软件项目管理的基础知识。
Putnam和COCOMO都是软件成本估算模型。Putnam模型是一种动态多变量模型,假设在软件开发的整个生存期中工作量有特定的分布。结构性成本模型COCOMO模型分为基本COCOMO模型、中级COCOMO模型和详细COCOMO。基本COCOMO模型是一个静态单变量模型,对整个软件系统进行估算:中级COCOMO模型是一个静态多变模型,将软件系统模型分为系统和部件两个层次,系统由部件构成;详细COCOMO模型将软件系统模型分为系统、子系统和模块三个层次,除了包括中级模型所考虑的因素外,还考虑了在需求分析、软件设计等每一步的成本驱动属性的影响。
项目复杂性、规模和结构的不确定性属于()风险。
A. 项目
B. 技术
C. 经济
D. 商业
答案: A
本题考查软件项目管理的基础知识。
项目经理需要尽早预测项目中的风险,这样就可以制定有效的风险管理计划以减少风险的影响,所以,早期的风险识别是非常重要的。一般来说,影响软件项目的风险主要有三种类别:
项目风险涉及到各种形式的预算、进度、人员、资源以及和客户相关的问题;
技术风险涉及到潜在的设计、实现、对接、测试即维护问题;
业务风险包括建立一个无人想要的优秀产品的风险、失去预算或人员承诺的风险等;
商业风险包括如市场风险、策略风险、管理风险和预算风险等。
假设某计算机系统中资源R的可用数为6,系统中有3个进程竞争R,且每个进程都需要i个R,该系统可能会发生死锁的最小i值是(24)。若信 量S的当前值为-2,则R的可用数和等待R的进程数分别为**(25)**。
A. 0、0
B. 0、1
C. 1、0
D. 0、2
答案: D
早在1965年荷兰学者Dijkstra提出信 量机制是一种有效的进程同步与互斥工具。目前,信 量机制有了很大的发展,主要有整型信 暈、记录型信 量和信 量集机制。
对于整型信 量可以根据控制对象的不同被赋予不同的值。通常将信 量分为公用信 量和私用信 量两类。其中,公用信 量用于实现进程间的互斥,初值为1或资源的数目;私用信 量用于实现进程间的同步,初值为0或某个正整数。信 量S的物理意义:S≥0表示某资源的可用数,若S
在数据库设计过程中,设计用户外模式属于**(28)**;数据的物理独立性和数据的逻辑独立性是分别通过修改(29)来完成的。
A. 概念结构设计
B. 物理设计
C. 逻辑结构设计
D. 数据库实施
答案: C
本题考査对数据库基本概念掌握程度。
在数据库设计过程中,外模式设计是在数据库各关系模式确定之后,根据应用需求来确定各个应用所用到的数据视图即外模式的,故设计用户外模式属于逻辑结构设计。
数据的独立性是由DBMS的二级映像功能来保证的。数据的独立性包括数据的物理独立性和数据的逻辑独立性。数据的物理独立性是指当数据库的内模式发生改变时,数据的逻辑结构不变。为了保证应用程序能够正确执行,需要通过修改概念模式/内模式之间的映像。数据的逻辑独立性是指用户的应用程序与数据库的逻辑结构是相互独立的。数据的逻辑结构发生变化后,用户程序也可以不修改。但是,为了保证应用程序能够正确执行,需要修改外模式/概念模式之间的映像。
假设系统中有运行的事务,若要转储全部数据库应采用()方式。
A. 静态全局转储
B. 静态增量转储
C. 动态全局转储
D. 动态增量转储
答案: C
本题考查数据库技术方面的知识。
数据的转储分为静态转储和动态转储、海量转储和增量转储。
①静态转储和动态转储。静态转储是指在转储期间不允许对数据库进行任何存取、修改操作;动态转储是在转储期间允许对数据库进行存取、修改操作,故转储和用户事务可并发执行。
②海量转储和增量转储。海量转储是指每次转储全部数据;增量转储是指每次只转储上次转储后更新过的数据。
综上所述,假设系统中有运行的事务,若要转储全部数据库应采用动态全局转储方式。
给定关系模式R(U,F),U={A,B,C,D},函数依赖集F={AB→C,CD→B}。。若将R分解成p={R1(ABC),R2(CDB)},则分解p(35)。
A. 具有无损连接性、保持函数依赖
B. 具有无损连接性、不保持函数依赖
C. 不具有无损连接性、保持函数依赖
D. 不具有无损连接性、不保持函数依赖
答案: C
根据无损连接性判定定理:关系模式R分解为两个关系模式R1、R2,满足无损连接性的充分条件是R1∩R2→(R1—R2)或R1∩R2→(R2—R1), 能由函数依赖集F逻辑地推出。由于R1∩R2=BC,R1–R2=A,但BC→A不能由函数依赖集F逻辑地推出;同理,R2-R1=D,但BC→D不能由函数依赖集F逻辑地推出,故分解不满足无损连接性。由保持函数依赖的定义,若满足(F1UF2)+=F+,则分解保持函数依赖,其中Fi函数依赖集F在Ri上的投影。由题目,(F1UF2) =F,即(F1UF2) +=F+ 成立,故分解保持函数依赖。
能实现UNIQUE约束功能的索引是(47);针对复杂的约束,应采用(48)来实现。
A. 存储过程
B. 触发器
C. 函数
D. 多表查询
答案: B
本题考查数据库完整性的基础知识。
约束的作用是为了防止可预见的错误的数据进入数据库中,是保障数据一致性的一种机制。
UNIQUE约束是列级约束,表示关系中的记录在该列上的取值不重复。索引是通过建立索引列上的索引表,索引表中的査找项是索引列上的所有值的排序或散列(目的是 为了快速査找),索引表中的指针项指向取该值的物理记录。唯一值索引即UNIQU索引,表示其索引表中的指针项只能指向唯一的记录,这样记录在索引列的取值也就要求 唯一,即与UNIQUE约束等价。
标准SQL中提供了简单的约束的定义语句,但对于复杂的约束,无法用SQL提供的约束定义语句,而是要通过编写程序来实现,这种程序会在数据更新操作时(INSERT、 UPDATE和DELETE指令),自动启动用户的程序进行执行,即触发器机制。
事务T1中有两次查询学生表中的男生人数,在这两次查询执行中间,事务T2 对学生表中加入了一条男生记录,导致T1两次查询的结果不一致,此类问题属于(54),为解决这一问题,应采用的隔级别是(55)。
A. 不可重复读
B. 读脏数据
C. 丢失修改
D. 幻影现象
答案: D
本题考査数据库并发控制的基础知识。
同一事务内,对数据库的两次条件完全相同的査询,其访问的记录应该完全相同。若两次访问中间数据库被其他事务改变,倒得两次査询所访问的记录不同,称为幻影现象。
加锁机制的封锁对象分为表和记录,锁的类型相应称为表级锁和行级锁。当加行级锁时,未加锁的记录可能被修改为符合查询条件,或者新插入的记录符合查询条件,导 致二次查询访问的记录数增加。而当采用表级锁时,表中所有记录在同一事务的两次查询中间是不允许改变的,即可解决此问题。加表级锁的隔离级别是Serializable。
通过反复使用保证无损连接性,又保持函数依赖的分解,能保证分解之后的关系模式至少达到()。
A. 1NF
B. 2NF
C. 3NF
D. BCNF
答案: C
本题考査函数依赖的基础知识。
关系模式的分解,必须保证分解具有无损连接性,即分解能够被还原,否则会发生信息丢失(通过自然连接还原关系时会产生多余的记录)。分解保持函数依赖,至少能到 3NF。
在设计分E-R图阶段,人力部门定义的员工实体具有属件:员工 ,姓名,性别和出生日期;教学部门定义的教师实体具有属性;教工 ,姓名和职称.、这种情况属于(58),合并E-R图时,,解决这一冲突的方法是(59)。
A. 员工和教师实体保持各自属性不变
B. 员工实体中加入职称属性,删除教师实体
C. 将教师实体所有属性并入员工实体,删除教师实体
D. 将教师实体删除
答案: B
本题考查数据库设计的基础知识。
面向不同的应用,设计E-R图,在构建实体时只需要考虑应用中所需要的屈性。因此,面向不同应用的E-R图,其实体名称及属性可能会不同。同一现实中的对象,在不 同E-R图中属性不同,称为结构冲突,合并时取属性的并集,名称不同含义相同,也要做统一处理,可在视图设计时面向不同的E-R图,应该设计各自的视图。
某企业的E-R图中,职工实体的属性有:职工 、姓名、性别,出生日期,电话和所在部门,其中职工 为实体标识符,电话为多值属性,离退休职工所在部门为离退办.在逻辑设计阶段.应将职工 和电话单独构造一个关系模式.该关系模式为(60);因为离退休职工不参与企业的绝大部分业务.应将这部分职工独立建立一个离退休职工关系模式,这种处理方式成为(61)。
A. 水平分解
B. 垂直分解
C. 规范化
D. 逆规范化
答案: A
本题考查数据库设计的基础知识。
逻辑设计阶段的主要工作是将E-R图转换为关系模式。转换规则中,对多值属性,取实体标识符与每个多值属性分别构建一个关系模式,则生成的关系模式属于4NF( →→ 是平凡的多值依赖)。
出于系统性能的考虑,在设计过程中对表进行分解,将关系模式中的属性进行分解,形成两个或多个表,称为垂直分解;保持关系模式不变,对记录进行分解,生成两个或多个表,称为水平分解。
中国自主研发的3G通信标准是()。
A. CDMA2000
B. TD-SCDMA
C. WCDMA
D. WiMAX
答案: B
1985年,ITU提出了对第三代移动通信标准的需求,1996年正式命名为IMT-2000 (International Mobile Telecommunications-2000),其中的2000有3层含义:
使用的频段在2000MHz 附近。
通信速率于约为2000kb/s (即2Mb/s)。
预期在2000年推广商用。
1999年ITU批准了五个IMT-2000的无线电接口,这五个标准是:
IMT-DS(Direct Spread):即W-CDMA,属于频分双工模式,在日本和欧洲制定的UMTS系统中使用。
IMT-MC(Multi-Carrier):即CDMA-2000,属于频分双工模式,是第二代CDMA系统的继承者。
IMT-TC(Time-Code):这一标准是中国提出的TD-SCDMA,属于时分双工模式。
IMT-SC(Single Carrier):也称为EDGE,是一种2.75G技术。
IMT-FT(Frequency Time):也称为DECT。
2007年10月19日,ITU会议批准移动WiMAX作为第6个3G标准,称为IMT-2000 OFDMATDDWMAN,即无线城域 技术。
第三代数字蜂窝通信系统提供第二代蜂窝通信系统提供的所有业务类型,并支持移动多媒体业务。在高速车辆行驶时支持144kb/s的数据速率,步行和慢速移动环境下支 持384kb/s的数据速率,室内静止环境下支持2Mb/s的高速数据传输,并保证可靠的服务质量。
文章知识点与官方知识档案匹配,可进一步学习相关知识MySQL入门技能树数据库组成表32019 人正在系统学习中 人工智能学习交流
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!