2009年上半年 数据库工程师 上午试卷

全国计算机技术与软件专业技术资格(水平)考试

2009年上半年 数据库工程师 上午试卷

海明校验码是在n个数据位之外增设k个校验位,从而形成一个k+n位的新的码字,使新的码字的码距比较均匀地拉大。n与k的关系是(1)。

(1)A.2k-1≥n+k B.2k-1≤n+k C.n=k D.n-1≤k

【解析】A

  • 海明码的构成方法是:在数据位之间插入k个校验码,通过扩大码距来实现检错和纠错。设数据位是n位,校验位是k位,则n和k必须满足关系:2k-1≥n+k

假设某硬盘由5个盘片构成(共有8个记录面),盘面有效记录区域的外直径为30cm,内直径为10cm,记录位密度为250位/mm,磁道密度为16道/mm,每磁道分16个扇区, 每扇区512字节,则该硬盘的格式化容量约为(2)MB。

(2) 在这里插入图片描述

【解析】B

  • 硬盘容量分为非格式化容量和格式化容量两种,计算公式如下:非格式化容量=面数×(磁道数面)×内圆周长×最大位密度格式化容量=面数×(磁道数/面)×(扇区数/道首×(字节数/扇区)题目中给出硬盘的面数为8,每面的磁道数为(30-10)×10÷2×16,每磁道扇区数为16,每扇区512字节,因此其格式化容量为…,换算成MB单位时再除以1024*1024。

(3)是指按内容访问的存储器

(3)A.虚拟存储器 B.相联存储器 C.高速缓存(Cache) D.随机访问存储器

【解析】B

  • 本题考查计算机系统存储器方面的基出知识计算机系统的存储器按所处的位置可分为内存和外存。
  • 按构成存储器的材料可分为磁存储器、半导体存储器和光存储器。
  • 按存储器的工作方式可分为读写存储器只读存储器
  • 按访问方式可分为按地址访问的存储器和按内容访问的存储器。
  • 按寻址方式可分为随机存储器、顺序存储器和直接存储器相联存储器是一种按内容访问的存储器。

处理机主要由处理器、存储器和总线组成,总线包括(4)。

(4) A.数据总线、地址总线、控制总线 B.并行总线、串行总线、逻辑总线

C.单工总线、双工总线、外部总线 D.逻辑总线、物理总线、内部总线

【解析】A

  • 知识模块计算机组成原理。总线是一组能为多个部件分时共享的公共信息传送线路。
  • 总线按功能层次可分为3类。
  • 片内总线:是CPU内部的总线,如在CPU芯片内部,寄存器与寄存器之间、寄存器与算数逻辑单元之间都是由片内总线连接的。
  • 系统总线:又称内总线是计算机系统内部各功能部件(CPU主存、/O接口)之间相互连接的总线。系统总线按传送信息的不同可分为数据总线、地址总线和控制总线
  • 通信总线:又称外总线是用于计算机系统之间或计算机系统与其他系统远程通信设备、测试设备)之间信息传送的总线。
  • 连接处理机的处理器、存储器及其他部件的总线属于系统总线

计算机中常采用原码、反码、补码和移码表示数据,其中,±0编码相同的是(5)

(5)A.原码和补码 B.反码和补码 C.补码和移码 D.原码和移码

【解析】C

某指令流水线由5段组成,第1、3、5段所需时间为△t, 第2、4段所需时间分别为3△t、2△t,如下图所示,那么连续输入n条指令时的吞吐率(单位时间内执行的指令个数)TP为(6)。

在这里插入图片描述

【解析】B

  • 流水线的吞吐率(Though Put rate,TP)是指在单位时间内流水线所完成的任务数量或输出的结果数量。计算流水线吞吐率的基本公式为式中:为任务数:Tk为处理完成个任务所用的时间。在流水线执行个连续任务情况下,有本题中,k=5,mx(△t1,△t2,…,at5)=3at

下面关于漏洞扫描系统的叙述,错误的是(7)。

(7) A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序

B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞

C.漏洞扫描系统可以用于发现网络入侵者

D.漏洞扫描系统的实现依赖于系统漏洞库的完善

【解析】C

  • 本题考查漏洞扫描系统的基本概念。漏洞扫描系统是一种自动检测目标主机安全弱点的程序,漏洞扫描系统的原理是根据系统漏洞库对系统可能存在的漏洞进行一验证。黑客利用漏洞妇描系统可以发现目标主机的安全漏洞从而有针对性的对系统发起攻击:系统管理员利用漏洞扫描系统可以查找系统中存在的漏洞并进行修补从而提高系统的可靠性。漏洞扫描系统不能用于发现网络入侵者,用于检测网络入侵者的系统称为入侵检测系统。

下列关于CA (认证中心)的说法中错误的是(8)。

(8) A.CA负责数字证书的审批、发放、归档、撤销等功能

B.除了CA本身,没有其他机构能够改动数字证书而不被发觉

C.CA可以是民间团体,也可以是政府机构

D.如果A和B之间相互进行安全通信必须使用同一CA颁发的数字证书

【解析】C

  • CA用于验证,不用于通信

计算机感染特洛伊木马后的典型现象是(9)。

(9)A.程序异常退出 B.有未知程序试图建立网络连接

C.邮箱被垃圾邮件填满 D.Windows系统黑屏

【解析】B

  • 本题考查计算机病毒相关知识。特洛伊木马是一种通过网络传播的病毒,分为客户端和服务器端两部分,服务器端位于被感染的计算机特洛伊木马服务器端运行后会试图建立网络连接所以计算机感染特洛伊木马后的典型现象是有未知程序试图建立网络连接。

关于软件著作权产生的时间,下面表述正确的是(10)。

(10)A.自作品首次公开发表时

B.自作者有创作意图时

C.自作品得到国家著作权行政管理部门认可时

D.自作品完成创作之日

【解析】D

  • 本题考查知识产权中关于软件著作权方面的知识。在我国,软件著作权采用“自动保护”原则。《计算机软件保护条例》第十四条规定:“软件著作权自软件开发完成之日起产生。”即软件著作权自软件开发完成之日起自动产生,不论整体还是局部,只要具备了软件的属性即产生软件署作权,既不要求履行任何形式的登记或注册手续,也无须在复制件上加注著作权标记,也不论其是否已经发表都依法享有软件著作权。一般来讲,一个软件只有开发完成并固定下来才能享有软件著作权。如果一个软件一直处于开发状态中,其最终的形态并没有固定下来,则法律无法对其进行保护。因此,条例(法律)明确规定软件著作权自软件开发完成之日起产生。当然,现在的软件开发经常是一项系统工程,一个软件可能会有很多模块,而每一个模块能够独立完成某一项功能。自该模块开发完成后就产生了著作权。所以说,自该软件开发完成后就产生了著作权。

程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,说要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙名发表。以下说法正确的是(11)。

(11)A.乙的行为侵犯了甲的软件著作权

B.乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃

C.乙的行为没有侵犯甲的著作权,因为乙已将程序修改

D.甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权

【解析】A

  • 本题考查知识产权中关于软件著作权方面的知识。著作权因作品的完成而自动产生,不必履行任何形式的登记或注册手续,也不论其是否已经发表,所以甲对该软件作品享有著作权。乙未经甲的许可擅自使用甲的软件作品的行为,侵犯了甲的软件著作权。

PC处理的音频信号主要是人耳能听得到的音频信号,它的频率范围是(12)。

(12)A.300Hz〜3400Hz B.20Hz〜20kHz C.10Hz〜20kHz D.20Hz〜44kHz

【解析】B

  • 声音信号由许多频率不同的信号组成,通常称为复合信号,而把单频率的信号称为分量信号。声音信号的一个重要参数就是带宽(Bandwidth),它用来描述组成声音的信号的频率范围。声音信号的频率是指声波每秒钟变化的次数,用Hz表示。人们把频率小于20Hz的声波信号称为亚音信号(也称次音信号);频率范围为20Hz一20kHz的声波信号称为音频信号;高于20kHz的信号称为超音频信号(也称超声波)。
    PC处理的音频信号主要是人耳能听得到的音频信号(audio),它的频率范围是20∽20kHz。可听声包括:
    话音(也称语音):人的说话声,频率范围通常为300一3400Hz
    音乐:由乐器演奏形成(规范的符号化声音),其带宽可达到20一20kHz<
  • 12
    点赞
  • 26
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值