2013年上半年 数据库工程师 上午试卷

全国计算机技术与软件专业技术资格(水平)考试

2013年上半年 数据库工程师 上午试卷

常用的虚拟存储器由(1)两级存储器组成。

(1)A.主存-辅存 B.主存-网盘 C.Cache-主存 D.Cache-硬盘

【解析】A

  • 虚以存储器:根据局部性原理,一个作业在运行之前,没有必要把作业全部装入主存。仅将那些当前需要运行的部分页面或段先装入主存便可启动运行,其余部分可暂时留在磁盘上。程序运行时,如果需要访问的页(段)已调入主存,便可继续执行。但如果程序所要访问的页(段)尚未调入主存称为缺页或缺段),此时程序利用操作系统提供的请求调页(段)功能,将它们调入主存,以使进程能继续执行下去。如果此时主存已满,无法再装入新的页(段),则还须再利用页(段)的置换功能,将主存中暂时不用的页(段)调出至磁盘上。腾出足的主存空间后,再将要访问的页(段)调入主存,使程序继续执行下去。

中断向量可提供(2)。

(2)A.I/O设备的端口地址 B.所传送数据的起始地址

C.中断服务程序的入口地址 D.主程序的断点地址

【解析】C

  • 计算机在执行程序过程中,当遇到急需处理的事件时,暂停当前正在运行的程序,转去执行有关服务程序,处理完后自动返回原程序,这个过程称为中断。
    中断是一种非常重要的技术,输入输出设备和主机交换数据、分时操作、实时系统、
    计算机网铬和分布式计算机系统中都要用到这种技术。为了提高响应中断的速度,通常把所有中断服务程序的入口地址(或称为中断向量)汇集为中断向量表

为了便于实现多级中断嵌套,使用(3)来保护断点和现场最有效。

(3)A.ROM B.中断向量表 C.通用寄存器 D.堆栈

【解析】D

  • 当系统中有多个中断请求时,中断系统按优先级进行排队。若在处理低级中断过程中又有高级中断申请中断,则高级中断可以打断低级中断处理,转去处理高级中断,等处理完高级中断后再返回去处理原来的低级中断,称为中断嵌套。实现中断嵌套用后进先出的栈来保护断点和现场最有效。

DMA工作方式下,在(4)之间建立了直接的数据通路。

(4)A.CPU与外设 B.CPU与主存 C.主存与外设 D.外设与外设

【解析】C

  • 计算机系统中主机与外设间的输入输出控制方式有多种,在DMA方式下,输入输出设备与内存储器直接相连,数据传送由DMA控制器而不是主机CPU控制。CPU除了传送开始和终了时进行必要的处理外,不参与数据传送的过程。

地址编号从80000H到BFFFFH且按字节编址的内存容量为(5)KB,若用16KX4bit的存储器芯片构成该内存,共需(6)片。

(5)A.128 B.256 C.512 D.1024

(6)A.8 B.16 C.32 D.64

【解析】BC

  • 解析:从 80000H 到 BFFFFH 的编址单元共 3FFFFH(转化为十进制为 262143)个,按字节编址,内存容量为 262143 字节,换算为 KB 是 256KB。16KX4bit 的芯片,每片的容量为 16KB×4bit=8KB×8bit(因为 1 字节等于 8 位),所以需要 256KB÷8KB=32 片。

利用报文摘要算法生成报文摘要的目的是(7)。

(7)A.验证通信对方的身份,防止假冒 B.对传输数据进行加密,防止数据被窃听

C.防止发送方否认发送过的数据 D.防止发送的报文被篡改

【解析】D

  • 报文摘要是用来保证数据完整性的。传输的数据一旦被修改那么计算出的摘要就不同,只要对比两次摘要就可确定数据是否被修改过。因此其目的是为了防止发送的报文被篡改。

防火墙通常分为内网、外网和DMZ三个区域,按照受保护程度,从高到低正确的排列次序为(8)。

(8)A.内网、外网和DMZ B.外网、内网和DMZ

C.DMZ、内网和外网 D.内网、DMZ和外网

【解析】D

  • 通过防火墙我们可以将网络划分为三个区域:安全级别最高的LANArea(内网),安全级别中等的DMZ区域和安全级别最低的Internet区域(外网)。三个区域因担负不同的任务而拥有不同的访问策略。通常的规则如下:
    ①内网可以访问外网:内网的用户需要自由地访问外网。在这一策略中,防火墙需要执行NAT。
    ②内网可以访问DMZ:此策略使内网用户可以使用或者管理DMZ中的服务器。
    ③外网不能访问内网:这是防火墙的基本策略,内网中存放的是公司内部数据,显然这些数据是不允许外网的用户进行访问的。如果要访问,就要通过VPN方式来进行。
    ④外网可以访问DMZ:DMZ中的服务器需要为外界提供服务,所以外网必须可以访问DMZ。
    同时,外网访问DMZ需要由防火墙完成对外地址到服务器实示地址的转换。
    ⑤DMZ不能访问内网:如不执行此策略,则当入侵者AA陷DMZ时,内部网络将不会受保护
    ⑥DMZ不能访问外网:此条策略也有例外,可以根据需要设定某个特定的服务器可以访问外网,以保证该服务器可以正常工作
    综上,防火墙区域按照受保护程度从高到低正确的排列次序应为内网、DMZ和外网

近年来,在我国出现的各类病毒中,(9)病毒通过木马形式感染智能手机。

(9)A.欢乐时光 B.熊猫烧香 C.X卧底 D.CIH

【解析】C

  • “X卧底”病毒通过木马形式感染智能手机。这是一款具备短信监控、电话监控、环境监听等功能,并顿覆
    了公众对于一股手机病毒概念的“"间谍软件”

王某是一名软件设计师,按公司规定编写软件文档,并上交公司存档。这些软件文档属于职务作品,且(10)。

(10)A.其著作权由公司享有

B.其著作权由软件设计师享有

C.除其署名权以外,著作权的其他权利由软件设计师享有

D.其著作权由公司和软件设计师共同享有

【解析】A

  • 职务作品的著作权一般由作者享有,但法人或者其他组织有权在其业务范围内优先使用。作品完成两年内,未经单位同意,作者不得许可第三人以与单位使用的相同方式使用该作品。特殊的职务作品,作者只享有署名权,著作权的其他权利由法人或者其他组织享有,这种特殊的职务作品主要是利用法人或者其他组织的物质技术条件创作,并由法人或者其他组织承担责任的工程设计图、产品设计图、地图、计算机软件等职务作品。

甲经销商擅自复制并销售乙公司开发的OA软件光盘已构成侵权。丙企业在未知的情形下从甲经销商处购入10张并已安装使用。在丙企业知道了所使用的软件为侵权复制品的情形下,以下说法正确的是(11)。

(11)A.丙企业的使用行为侵权,须承担赔偿责任

B.丙企业的使用行为不侵权,可以继续使用这10张软件光盘

C.企业的使用行为侵权,支付合理费用后可以继续使用这10张软件光盘

D.丙企业的使用行为不侵权,不需承担任何法律责任

【解析】C

  • 丙企业在不知情的情况下购入并使用,不承担赔偿责任,但是其使用行为仍然构成侵权。在知道是侵权复制品后,支付合理费用后可以继续使用这 10 张软件光盘,而不是不承担任何法律责任

声音信号数字化过程中首先要进行(12)。

(12)A.解码 B.D/A转换 C.编码 D.A/D转换

【解析】D

  • 声音信号是一种模拟信号,计算机要对它进行处理,必须将其转换成数字声音信号。音频信息的数字化是指:把模拟音频信号转换成有限个数字表示的离散序列,即数字音频。转换过程是:选择采样频率,进行采样,选择合适的量化精度进行量化,编码,从而形成声音文件。

以下关于dpi的叙述中,正确的是(13)。

(13)A.每英寸的bit数 B.存储每个像素所用的位数

C.每英寸像素点 D.显示屏上能够显示出的像素数目

【解析】C

  • dpi是DotsPerlnch的缩写,也是指每英寸的像素,也就是扫描精度。国际上都是计算一平方英寸面
    积内像素的多少。知识模块:多媒体

媒体可以分为感觉媒体、表示媒体、表现媒体、存储媒体、传输媒体,(14)属于表现媒体。

(14)A.打印机 B.硬

  • 15
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值