2019 年上半年数据库系统工程师考试
真题上午题
1、计算机执行程序时,CPU中( )的内容是一条指令的地址。
A.运算器 B.控制器 C.程序计数器 D.通用寄存器
【解析】C
-
程序计数器是用于存放下一条指令所在单元的地址的地方。
计算机执行程序时,CPU 会按照程序计数器中存储的地址依次取出指令并执行。
逐一分析各个选项:
- 选项 A:运算器主要进行算术运算和逻辑运算,它不直接存储指令的地址。
- 选项 B:控制器是控制计算机各部分协调工作的,但它不是专门存储指令地址的。
- 选项 C:程序计数器就是专门用于存储指令地址的,符合题意。
- 选项 D:通用寄存器用于暂存数据等,不是存储指令地址的。
2、DMA控制方式是在( )之间建立数据通路进行数据的交换处理。
A.CPU与主存 B.CPU与外设 C.主存与外设 D.外设与外设
【解析】C
-
这道题考查的是计算机组成原理中的 DMA(直接内存访问)控制方式的概念。
DMA 控制方式是一种在主存与外设之间直接进行数据交换的方式,它可以不经过 CPU 而直接在主存和外设之间建立数据通路进行数据传输,这样能大大提高数据传输的效率。
逐一分析各个选项:
- 选项 A:CPU 与主存之间的数据交换通常不是通过 DMA 方式。
- 选项 B:CPU 与外设之间一般不是直接通过 DMA 方式交换数据。
- 选项 C:主存与外设之间正是 DMA 控制方式建立数据通路进行数据交换的地方,该选项正确。
- 选项 D:外设与外设之间通常不是通过 DMA 方式进行数据交换。
所以这道题应该选择 C。
3、在计算机的存储系统中,( )属于外存储器。
A.硬盘 B.寄存器 C.高速缓存 D.内存
【解析】A
-
这道题考查计算机存储系统的概念。
计算机的存储系统包括内存储器和外存储器。
内存储器又包括寄存器、高速缓存和内存等,它们直接与 CPU 进行数据交换,速度较快。
外存储器则用于长期存储数据,如硬盘等,它的数据交换速度相对较慢,但可以存储大量的数据。
逐一分析选项:
- 选项 A:硬盘属于外存储器,正确。
- 选项 B:寄存器是内存储器的一部分,错误。
- 选项 C:高速缓存是内存储器的一部分,错误。
- 选项 D:内存也是内存储器,错误。
所以这道题应该选 A。
4、某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1-(1-R)2)R,则该系统的构成方式是( )。
A.3个部件串联
B.3个部件并联
C.前两个部件并联后与第三个部件串联
D.第一个部件与后两个部件并联构成的子统串联
【解析】C
-
这道题考查的是系统可靠性的概念。
系统可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的能力。
我们来逐步分析每个选项:
A 选项,如果 3 个部件串联,那么系统的可靠度应该是每个部件可靠度的乘积,即 R×R×R=R³,不符合题目中给出的式子,所以 A 选项错误。
B 选项,如果 3 个部件并联,系统的可靠度应该是 1 减去所有部件都不可靠的概率,即 1-(1-R)³,也不符合题目式子,所以 B 选项错误。
C 选项,前两个部件并联后的可靠度为 1-(1-R)²,再与第三个部件串联,那么整个系统的可靠度就是[1-(1-R)²]×R,与题目中给出的式子一致,所以 C 选项正确。
D 选项,第一个部件与后两个部件并联构成的子系统串联,那么系统可靠度为 R×[1-(1-R)×(1-R)],不符合题目式子,所以 D 选项错误。
5、令序列X、Y、Z的每个元素都按顺序进栈,且每个元素进栈和出栈仅一次。则不可能得到的出栈序列是( )。
A.X Y Z B.X Z Y C.Z X Y D.Y Z X
【解析】C
- 这道题考查栈的概念。栈是一种后进先出的数据结构。
6、以下关于单链表存储结构特征的叙述中,不正确的是( )。
A.表中结点所占用存储空间的地址不必是连续的
B.在表中任意位置进行插入和删除操作都不用移动元素
C.所需空间与结点个数成正比
D.可随机访问表中的任一结点
【解析】D
- 线性表采用单链表存储时,每个元素用一个结点表示结点中的指针域指出后继元素所在结点存取元素时只能从头指针出发顺序地查找元素,顶序地访问表中的结点D选项不正确。
7、B-树是一种平衡的多路查找树。以下关于B-树的叙述中,正确的是( )。
A.根结点保存树中所有关键字且有序排列
B.从根结点到每个叶结点的路径长度相同
C.所有结点中的子树指针个数都相同
D.所有结点中的关键字个数都相同
【解析】C
-
B-树是一种平衡的多路查找树。
逐一分析各选项:
- 选项 A:根节点不一定保存树中所有关键字,所以该选项错误。
- 选项 B:B-树是平衡的,意味着从根结点到每个叶结点的路径长度相同,该选项正确。
- 选项 C:不同的节点子树指针个数不一定相同,在 B-树中,节点的子树指针个数与节点的关键字个数相关,所以该选项错误。
- 选项 D:不同的节点关键字个数不一定相同,B-树有其特定的规则来确定节点中关键字的数量,所以该选项错误。
综上,正确答案是 B。
8、对于给定的关键字序列{47,34,13,12,52,38,33,27,5},若用链地址法(拉链法)解决冲突来构造哈希表,且哈希函数为H(key)=key%11,则( ) 。
A.哈希地址为1的链表最长
B.哈希地址为6的链表最长
C.34和12在同一个链表中
D.13和33在同一个链表中
【解析】C
-
解答
首先说一下哈希表的概念。哈希表是根据关键码值而直接进行访问的数据结构。
计算各个关键字的哈希地址:
47%11=3,
34%11=1,
13%11=2,
12%11=1,
52%11=8,
38%11=5,
33%11=0,
27%11=5,
5%11=5。逐一分析选项:
A 项,哈希地址为 1 的链表有 34 和 12,不是最长的,所以 A 错误。
B 项,哈希地址为 6 没有元素,所以 B 错误。
C 项,34 和 12 的哈希地址都是 1,所以它们在同一个链表中,C 正确。
D 项,13 的哈希地址是 2,33 的哈希地址是 0,不在同一个链表中,D 错误。综上,答案选 C。
9、某有向图G的邻接表如下图所示,可看出该图中存在弧<V2,V3>,而不存在从顶点V1出发的弧。以下关于图G的叙述中,错误的是( )
A.G中存在回路
B.G中每个顶点的入度都为1
C.G的邻接矩阵是对称的
D.不存在弧<V3,V1>
【解析】C
-
解答
首先说一下有向图的概念,有向图是由顶点和有方向的边组成的图。
对于这道题:
- A 选项,仅从给出的邻接表不能直接确定图中是否存在回路,所以不能得出该结论,A 选项不一定正确。
- B 选项,从邻接表可以看出每个顶点都只有一条入边,所以每个顶点的入度都为 1,B 选项正确。
- C 选项,因为这是有向图,邻接矩阵一般不是对称的,C 选项错误。
- D 选项,邻接表中没有<V3,V1>这条弧,所以不存在,D 选项正确。
综上,答案选 C。
10、已知有序数组a的前10000个元素是随机整数,现需查找某个整数是否在该数组中以下方法中,( )的查找效率最高。
A.二分查找法 B.顺序查找法 C.逆序查找法 D.哈希查找法
【解析】A
-
解答
首先来说一下这些查找方法的概念。
顺序查找法就是从数组的第一个元素开始,逐个与要查找的整数进行比较。
逆序查找法是从数组的最后一个元素开始往前查找。
二分查找法是将数组不断分成两半,通过比较要查找的整数与中间元素的大小,来确定在左半部分还是右半部分继续查找。
哈希查找法是通过特定的哈希函数将元素映射到一个特定的位置进行快速查找。
在有序数组中,二分查找法的效率通常是最高的。因为它每次都能将查找范围缩小一半,大大减少了比较的次数。
而顺序查找法和逆序查找法都需要逐个元素进行比较,效率相对较低。
哈希查找法虽然效率也很高,但它更适用于一些特定情况。
11、下列攻击行为中,( )属于被动攻击行为。
A.伪造 B.窃听 C.DDOS攻击 D.篡改消息
【解析】B
-
这道题考查的是网络安全中攻击行为的分类概念。
被动攻击主要是指对信息进行窃取、监听等,而不影响网络系统的正常工作。
逐一分析选项:
- 选项 A:伪造是主动制造虚假信息,不属于被动攻击。
- 选项 B:窃听是在不影响通信的情况下获取信息,属于被动攻击。
- 选项 C:DDOS 攻击是通过大量请求使系统瘫痪,是主动的破坏行为,不属于被动攻击。
- 选项 D:篡改消息是主动修改信息,不属于被动攻击。
12、( )防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。
A.包过滤 B.应用级网关 C.数据库 D.WEB
【解析】B
-
这道题主要考查防火墙的相关知识。
防火墙是一种位于内部网络与外部网络之间的网络安全系统,