数据库系统工程师——第一章 计算机系统知识(经典例题)

文章介绍了计算机操作中最小时间单位是时钟周期,以及指令执行、I/O接口功能、总线结构的作用。此外,讨论了RISC和CISC的区别、DMA数据传输、磁盘性能与DoS攻击、蜜罐技术、SQL注入防范、重放攻击防御、CPU与外设速度匹配的缓存技术、HTTP协议、WLAN含义、防火墙功能以及安全远程登录协议SSH。内容涵盖了计算机硬件、网络和信息安全的基础知识。
摘要由CSDN通过智能技术生成

💯 第一章经典例题:
1、(2022年上)计算机操作的最小时间单位是(1)。
A、指令周期
B、时钟周期
C、总线周期
C、CPU周期

参考答案:B
试题解析: 计算机操作的最小时间单位是时钟周期。 时钟周期是计算机中最基本的、最小的时间单位。

2、(2022年上)设指令由取指、分析、执行3个子部件完成,并且每个子部件的时间均为△t。若采用常规标量单流水线处理机,连续执行20条指令,共需(2)。
A、20△t
B、21△t
C、22△t
D、24△t

参考答案:C
试题解析: (△t+△t+△t)+(20-1)△t=22△t

3、(2022年上)计算机系统中,/O接口的功能有(3)。
①数据传输及缓存;②设备状态检测和反馈;③I/O操作的控制与定时
A、①②
B、①③
C、②③
D、①②③

参考答案:D
试题解析:
I/O接口是主机与被控对象进行信息交换的纽带。主机通过I/O接口与外部设备进行数据交换。绝大部分I/O接口电路都是可编程的,即它们的工作方式可由程序进行控制。
基本功能包括: ①进行端口地址译码设备选择。 ②向CPU提供I/O设备的状态信息和进行命令译码。 ③进行定时和相应时序控制。
④对传送数据提供缓冲,以消除计算机与外设在“定时”或数据处理速度上的差异。
⑤提供计算机与外设间有关信息格式的相容性变换。提供有关电气的适配。 ⑥还可以中断方式实现CPU与外设之间信息的交换。

4、(2022年上)计算机中使用系统总线结构的目的是便于增减外设,同时(4)。
A、减少信息传输线的数量
B、提高信息的传输速度
C、减少总的信息传输量
D、提高信息传输的并行性

参考答案:A
试题解析:
总线是在计算机中连接两个或多个功能部件的一组共享的信息传输线,它的主要特征就是多个部件共享传输介质。它是构成计算机系统的骨架,是各个功能部件之间进行信息传输的公共通道,借助总线的连接,计算机各个部件之间可以传送地址、数据和各种控制信息。在计算机系统中采用总线结构,便于实现系统的积木化构造,便于增减外设,同时可以有效减少信息传输线的数量。

1、(2021年上)在CPU中,用( )给出将要执行的下条指令在内存中的地址。

A.程序计数器 B.指令寄存器 C.主存地址寄存器 D.状态条件寄存器

参考答案:A
试题解析: 指令寄存器IR:保存从存储器中读出的当前要执行的指令。指令译码器 ID:
用来对指令寄存器中的指令进行译码分析,指出指令的操作种类和寻址方式。 程序计数器
PC:用来存放下一条要执行指令的存储器地址,按此地址从对应存储单元取出的内容就是将要执行的指令。

2、(2021年上)以下关于RISC和CISC计算机的叙述中,正确的是( )。

A.RISC不采用流水线技术,CISC采用流水线技术

B.RISC使用复杂的指令,CISC使用简单的指令

C.RISC采用很少的通用寄存器,CISC采用很多的通用寄存器

D.RISC采用组合逻辑控制器,CISC普遍采用微程序控制器

参考答案: D
试题解析:
: 在RISC中,CPU中通用寄存器数量相当多, 以硬布线控制逻辑为主,不用或少用微码控制。而在CISC中普遍采用微程序控制器。
在这里插入图片描述

3、(2021年上)采用DMA方式传送数据时,每传送个数据都需要占用一个( )。

A.指令周期 B.总线周期 C.存储周期 D.机器周期

参考答案:C
试题解析: DMA是直接内存存取,传送数据的时间只与内存相关,与CPU 的时间无关。
存储周期,是指主存储器两次启动操作之间需要的最小时间间隔,也称之为主存储器周期时间。
DMA获得内存总线的控制权,单纯的是为了做内存访问,所以仅需要一个存取周期。这是和时钟周期没关系的。

4、(2021年上)若磁盘的转速提高一倍,则( )。

A.平均存取时间减半 B.平均寻道时间加倍 C.旋转等待时间减半 D.数据传输速率加倍

参考答案:C
试题解析: 提高磁盘转速只能减少旋转延迟时间。 磁盘存取时间包括寻道的时间、定位扇区的时间(也就是旋转延迟时间)以及读写数据的时间(也就是传输时间),若磁盘的转速提高一倍,则旋转延迟时间减少一倍。
磁盘的访问时间:
寻道时间T:把磁臂从当前位置移到指定磁道上所经历的时间旋转延迟时间T:指定扇区移动到磁头下面所经历的时间。
传输时间Tt:数据从磁盘读出或向磁盘写入数据所经历的时间
在访问时间中,寻道时间和旋转延迟时间,通常是占据了访问时间的大头。适当地集中数据(不要太零散)传输,将有利于提高传输效率。

10、(2021年上)以下关于计算机安全原则的叙述中,不正确的是( )。

A.在系统设计时,实现安全措施应具有简洁性
B.系统的保护机制不应该公开
C.用户和程序在操作时应当使用尽可能少的特权
D.多用户系统中允许多个用户共享资源的机制应该最小化

参考答案:C
试题解析: 系统的保护机制应该公开。

11、(2021年上)攻击者使网络中的服务器充斥着大量需要回复的信息,消耗带宽,导致系统停止正常服务或者响应很慢,这种攻击类型属于()。

A.直注入攻击
B.TCP会话动持
C.DoS攻击
D.ARP欺骗攻击

参考答案:C
试题解析:
DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无
法提供正常的服务。最常见的DoS攻击有计算机网络宽带攻击和连通性攻击。
tcp会话劫持是获取正常的数据,从而达到窃取秘密的目的。
ARP欺骗,或ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让网上特定计算机或所有计算机无法正常连线。

12、(2021年上)以下关于蜜罐的叙述中,不正确的是( )。

A.蜜罐对攻击者更有吸引力
B.对蜜罐的任何连接都被确定为入侵
C.蜜罐计算机中有吸引力的文件使入侵者逗留并留下证据
D.蜜罐能够主动发现攻击者

参考答案:D
试题解析:
蜜罐就是杀毒软件公司故意用一个防范措施很差的电脑上网,让它中毒,然后研究新产生的病毒,分析后做出杀毒的工具,收入病毒库,这样杀毒软件就能不断地查杀新出现的病毒了。这样的引病毒上勾的防范措施很差的电脑就是“蜜罐”。
蜜罐的基本原理。蜜罐系统是一个陷阱系统,它通过设置一个具有很多漏洞的系统吸引黑客入侵,收集入侵者信息,为其他安全技术提供更多的知识。蜜罐采用监视器和事件日志两个工具对访问蜜罐系统的行为进行监控。由于蜜罐是一个很具有诱惑力的系统,能够分散黑客的注意力和精力,所以对真正的网络资源起到保护作用。
所以蜜罐是不能主动发现攻击者。

13、(2021年上)不属于SQL注入防范措施的是( )。

A.使用预编译语句,绑定变量
B.对用户提交的数据进行严格过滤
C.使用安全函数
D.使用动态SQL语句

参考答案:D
试题解析:SQL注入其实就是恶意用户通过在表单中填写包含SQL关键字的数据来使数据库执行非常规代码的过程。
1.永远不要信任用户的输入。对用户的输入进行校验,可以通过正则表达式,或限制长度;对单引号和双"-"进行转换等。
2.永远不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程进行数据查询存取。
3.永远不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接。
4.不要把机密信息直接存放,加密或者hash掉密码和敏感的信息。

14、(2021年上)防止重放攻击最有效的方法是( )。

A.对用户密码进行加密存储使用
B.使用一次一密的加密方式
C.强制用户经常修改用户密码
D.强制用户设置复杂度高的密码

参考答案:B
试题解析:重放攻击又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。
所以,防范重放攻击可以加时间戳,或者一次一密的方式。

17、(2021年上)CPU的速度要远快于打印机的速度,为解决这个速度不匹配的问题,可以使用( )。

A.并行技术
B.缓存技术
C.虚拟内存技术
D.交换技术

参考答案:B
试题解析: 缓存就是数据交换的缓冲区。速度快的CPU把数据放到缓存中,打印机就从缓存中取数据进行打印。从而释放了CPU的等待。

27、(2021年上)在地址栏中输入www.abe.com,浏览器默认的应用层协议是( )。

A.HTTP
B.DNS
C.TCP
D.FTP

参考答案:A
试题解析:默认的是:http://www.abe.com —协议名称 服务器名 域名

28、(2021年上)WLAN的含义是( )。

A.无线局域网
B.无线广域网
C.有线网络
D.共享网络

参考答案:A
试题解析:WLAN是Wireless Local Area Network的简称,指应用无线通信技术将计算机设备互联起来,构成可以互相通信和实现资源共享的网络体系。无线局域网本质的特点是不再使用通信电缆将计算机与网络连接起来,而是通过无线的方式连接,从而使网络的构建和终端的移动更加灵活。

29、(2021年上)防火墙的主要功能不包括( )。

A.包过滤
B.访问控制
C.加密认证
D.应用层网关

参考答案:C
试题解析:防火墙作为访问控制设备,主要工作在OSI模型的三四层。防火墙主要基于IP报文进行检测,对端口进行限制。还有一些防火墙具备一定的应用层防护能力,可以根据TCP会话异常性及攻击特征阻止攻击,通过IP拆分检测也能够判断隐藏在数据包中的攻击。
但是防火墙没有加密认证的功能。

30、(2021年上)下列协议中,属于安全远程登录协议的是( )。

A.TLS
B.TCP
C.SSH
D.TFTP

参考答案:C
试题解析:安全传输层协议(TLS)用于在两个通信应用程序之间提供保密性和数据完整性。
传输控制协议(TCP,Transmission Control Protocol)是一种面向连接的、可靠的、基于字节流的传输层通信协议。
TFTP(Trivial File Transfer Protocol,简单文件传输协议)是TCP/IP协议族中的一个用来在客户机与服务器之间进行简单文件传输的协议,提供不复杂、开销不大的文件传输服务。端口号为69。SSH 为 Secure Shell 的缩写,由 IETF 的网络小组(Network Working Group)所制定;SSH 为建立在应用层基础上的安全协议。SSH 是较可靠,专为远程登录会话和其他网络服务提供安全性的协议。

1、(2020年上)下列属于CPU中算术逻辑单元的部件是( )。

A.程序计数器
B.加法器
C.指令寄存器
D.指令译码器

参考答案:B
试题解析: 算术逻辑单元是运算器的重要组成部件,负责处理数据,实现对数据的算术运算和逻辑运算。所以本题正确的选项是B
CPU中其他部件作用:
程序计数器是用于存放下一条指令所在单元的地址的地方。在程序执行前,必须将程序的起始地址,即程序的一条指令所在的内存单元地址送入程序计数器,当执行指令时,CPU将自动修改程序计数器的内容,即每执行一条指令程序计数器增加一个量,使其指向下一个待指向的指令。程序的转移等操作也是通过该寄存器来实现的。
累加器是专门存放算术或逻辑运算的一个操作数和运算结果的寄存器。
ALU是CPU的执行单元,主要负责运算工作。
指令寄存器一般用来保存当前正在执行的一条指令。
数据寄存器主要是用来保存操作数和运算结果等信息的,其目的是为了节省读取操作数所需占用总线和访问存储器的时间。
地址寄存器一般用来保存当前CPU所访问的内存单元的地址,以方便对内存的读写操作。
作为程序员,应该要能控制其所编写程序的执行过程,这就需要利用程序计数器来实现,因此程序员能访问的是程序计数器。

2、(2020年上)在CPU和主存之间设置高速缓存(Cache)的目的是为了解决( )的问题。

A.主存容量不足
B.主存与外存储器速度不匹配
C.主存与CPU速度不匹配
D.外设访问效率

参考答案:C
试题解析: 本题考查计算机系统硬件基础知识。
基于成本和性能方面的考虑,Cache(即高速缓存)是为了解决相对较慢的主存与快速的CPU之间工作速度不匹配问题而引入的存储器。Cache中存储的是主存内容的副本。

3、(2020年上)在计算机外部设备和主存之间直接传送而不是由CPU执行程序指令进行数据传送的控制方式称为( )。

A.程序查询方式
B.中断方式
C.并行控制方式
D.DMA方式

参考答案:D
试题解析:本题考查计算机系统硬件方面关于DMA方式的基础知识。
程序控制(查询)方式:CPU需要不断查询I/O是否完成,因此一直占用CPU。
程序中断方式:与程序控制方式相比,中断方式因为CPU无需等待而提高了传输请求的响应速度。
DMA方式:DMA方式是为了在主存与外设之间实现高速、批量数据交换而设置的。DMA方式比程序控制方式与中断方式都高效。CPU只负责初始化,不参与具体传输过程。

4、(2020年上)以下关于磁盘碎片整理程序的描述中,正确的是( )。

A.磁盘碎片整理程序的作用是延长磁盘的使用寿命
B.用磁盘碎片整理程序可以修复磁盘中的坏扇区,使其可以重新使用
C.用磁盘碎片整理程序可以对内存进行碎片整理,以提高访问内存速度
D.用磁盘碎片整理程序对磁盘进行碎片整理,以提高访问文件的速度

参考答案:D
试题解析:在Windows系统中,磁盘碎片整理程序可以分析本地卷,以及合并卷上的可用空间使其成为连续的空闲区域,从而使系统可以更高效地访问文件或文件夹。

5、(2020年上)在常见的数据结构中,( )是只能通过访问它的端来实现数据存储和检索的一种线性数据结构,它的修改遵循先进后出的原则;
( )是一种先进先出的线性表。( )是取值范围受限的线性表。
问题1
A.链表
B.队列
C.栈
D.串

问题2
A.链表
B.队列
C.栈
D.串

问题3
A.链表
B.队列
C.栈
D.串

参考答案:C、B、D
试题解析:本题考查数据结构方面的基础知识。
栈和队列都是操作受限的线性表,栈仅在表尾插入和删除元素,队列仅在表头删除元素、在表尾插入元素。
队列是先入先出的线性表,栈是后进先出的线性表。一个线性序列经过队列结构后只能得到与原始序列相同的元素序列,而经过一个栈结构后则可以得到多种元素序列。
串是由零个或多个任意字符组成的有限序列。

9、(2020年上)以下关于字典攻击的说法中,不正确的是( )。

A.字典攻击比暴力破解更加高效
B.使用密码盐技术可以大大增加字典攻击的搜索空间
C.字典攻击主要用于破解密码
D.如果密码盐泄露,字典攻击就会和不加盐时的效果一样

参考答案:D
试题解析:字典攻击:在破解密码或密钥时,逐一尝试用户自定义词典中的可能密码(单词或短语)的攻击方式。与暴力破解的区别是,暴力破解会逐一尝试所有可能的组合密码,而字典式攻击会使用一个预先定义好的单词列表(可能的密码)。
密码盐:在密码学中,是指通过在密码任意固定位置插入特定的字符串,让散列后的结果和使用原始密码的散列结果不相符,这种过程称之为“加盐”。
如果密码盐泄露,字典攻击就会和不加盐时的效果是不一样的,而且使用密码盐技术可以大大增加字典攻击的搜索空间。答案D是不正确的。

11、(2020年上)以下关于拒绝服务攻击的叙述中,不正确的是( )。

A.拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务
B.拒绝服务攻击是通过不断向计算机发起请求来实现的
C.拒绝服务攻击会造成用户密码的泄露
D.DDos是一种拒绝服务攻击形式

参考答案:C
试题解析:拒绝服务攻击即是攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。
最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。
分布式拒绝服务攻击DDoS是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布的、协同的大规模攻击方式。拒绝服务攻击并不会造成用户密码的泄露。

12、(2020年上)下列不属于社会工程学攻击的是( )。

A.攻击者编造一个故事使受害者信服,从而透露秘密消息
B.攻击者伪造一条来自银行或其他金融机构的需要“验证”登录的消息
C.攻击者通过搭线窃听方式窃取了从网络节点A发送到网络节点B的消息
D.通过电话以知名人士的名义去推销诈骗

参考答案:C
试题解析:社会工程攻击,是一种利用“社会工程学”来实施的网络攻击行为。
在计算机科学中,社会工程学指的是通过与他人的合法地交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式。这通常被认为是一种欺诈他人以收集信息、行骗和入侵计算机系统的行为。所以,ABD都符合社会攻击学的特点。

22、(2020年上)以下有关测试的说法中,错误的是( )。

A.测试证明了程序的正确性
B.测试无法执行穷举测试,只能做选择测试
C.测试工作需要制定测试计划,按计划执行测试工作
D.白盒测试方法用于单元测试环节

参考答案:A
试题解析:软件测试的目的是发现软件的错误,验证软件是否满足用户需求,并通过分析软件错误产生的原因,以帮助发现当前开发工作所采用的软件过程的缺陷,以便进行软件过程改进。软件测试不能发现软件中的所有错误,也不可能保证软件完全正确。

1、(2019年上)计算机执行程序时,CPU中( )的内容是一条指令的地址。

A.运算器
B.控制器
C.程序计数器
D.通用寄存器

参考答案:C
试题解析:程序计数器PC存放下一条即将执行的指令地址。

2、(2019年上)DMA控制方式是在( )之间直接建立数据通路进行数据的交换处理。

A.CPU与主存
B.CPU与外设
C.主存与外设
D.外设与外设

参考答案:C
试题解析:直接主存存取(Direct Memory Access,DMA)是指数据在主存与I/O设备间(即主存与外设之间)直接成块传
送。

3、(2019年上)在计算机的存储系统中,( )属于外存储器。

A.硬盘
B.寄存器
C.高速缓存
D.内存

参考答案:A
试题解析:寄存器属于CPU,高速缓存一般处于内存和CPU之间,硬盘属于外存。

4、(2019年上)某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1-(1-R) )R,则该系统的构成方式是( )。

A.3个部件串联
B.3个部件并联
C.前两个部件并联后与第三个部件串联
D.第一个部件与后两个部件并联构成的子系统串联

参考答案:C
试题解析:
A选项可靠度为RRR;
B选项可靠度为1-(1-R)(1-R)(1-R);
C选项可靠度为(1-(1-R)(1-R))R;
D选项可靠度为R
(1-(1-R)
(1-R))。
综合4个选项来看,符合题干描述的是C选项。

11、(2019年上)下列攻击行为中,( )属于被动攻击行为。

A.伪造
B.窃听
C.DDOS攻击
D.篡改消息

参考答案:B
试题解析:只有B选项是被动攻击,其他选项是主动攻击方式。

12、(2019年上)( )防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。

A.包过滤
B.应用级网关
C.数据库
D.Web

参考答案:B
试题解析:
可对应用层的通信数据进行监控和过滤的是应用级网关防火墙。

13、(2019年上)( )并不能减少和防范计算机病毒。

A.安装、升级杀毒软件
B.下载安装系统补丁
C.定期备份数据文件
D.避免U盘交叉使用

参考答案:C
试题解析: C选项并不能减少或者防范计算机病毒

14、(2019年上)下述协议中与安全电子邮箱服务无关的是( )。

A.SSL
B.HTTPS
C.MIME
D.PGP

参考答案:C
试题解析:
MIME它是一个互联网标准,扩展了电子邮件标准,使其能够支持,与安全无关。与安全电子邮件相关的是S/MIME安全多用途互联网邮件扩展协议。
A选项SSL和B选项HTTPS涉及到邮件传输过程的安全,D选项PGP(全称:Pretty Good Privacy,优良保密协议),是一套用于信息加密、验证的应用程序,可用于加密电子邮件内容。

15、(2019年上)在( )校验方法中,采用模2运算来构造校验位。

A.水平奇偶
B.垂直奇偶
C.海明码
D.循环冗余

参考答案:D
试题解析:
循环冗余校验CRC使用模二除法来构造校验位。
在这里插入图片描述

17、(2019年上)在Windows系统中,磁盘碎片整理程序可以分析本地卷,以及合并卷上的可用空间使其成为连续的空闲区域,从而使系统可以更有
效地访问( )。
A.内存储器
B.高速缓存存储器
C.文件或文件夹
D.磁盘空闲区

参考答案:C
试题解析:在这里插入图片描述

  • 3
    点赞
  • 28
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Seal^_^

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值