中级数据库系统工程师上午试题18 1Word文档格式.docx
- 文档编号:16008785
- 上传时间:2022-11-17
- 格式:DOCX
- 页数:31
- 大小:25.65KB
中级数据库系统工程师上午试题18 1Word文档格式.docx
《中级数据库系统工程师上午试题18 1Word文档格式.docx》由会员分享,可在线阅读,更多相关《中级数据库系统工程师上午试题18 1Word文档格式.docx(31页珍藏版)》请在冰豆网上搜索。
C.
D.
解析:
(2).
∙A.2n+1
∙B.2n+1-1
∙C.2n
∙D.2n-1
A.
B.
(3).下图为公钥加密系统的概念图,a和b处分别应为______。
∙A.接收者私钥,接收者公钥
∙B.接收者公钥,接收者私钥
∙C.发送者私钥,接收者公钥
∙D.发送者公钥,接收者私钥
(4).主-辅存层次的存储系统结构______。
∙A.提高了系统的存储容量
∙B.降低了系统的成本
∙C.满足了存储器的大容量和低成本需求
∙D.提高了系统的处理速度
C.
(5).以下关于RISC的特点不正确的是______。
∙A.指令种类少
∙B.指令长度固定,指令格式少
∙C.只有取数/存数指令访问存储器,其余指令的操作都在寄存器之间存放
∙D.大部分指令都需要超过一个机器周期的执行时间
D.
(6).设某流水线计算机的读/写时间为100nS,有一个指令和数据合一的Cache,已知该Cache的读,写时间为10ns,取指令的命中率为98%,取数的命中率为95%。
存执行某类程序时,约有1/5指令需要存/取一个操作数。
假设指令流水线在任何时候都不阻塞,则设置Cache后,每条指令的平均访存时间约为______。
∙A.12ns
∙B.15ns
∙C.18ns
∙D.150ns
常规的数据加密标准DES主要采用替换和移位的方法加密,它用______位密钥对______位二进制数据块进行加密。
12.00)
∙A.32
∙B.54
∙C.56
∙D.64
∙B.64
∙C.128
∙D.256
(3).Putnam成本估算模型是一个______模型。
∙A.静态单变量
∙B.动态单变量
∙C.静态多变量
∙D.动态多变量
(4).软件复杂性度量的参数包括______。
∙A.效率
∙B.规模
∙C.完整性
∙D.容错性
(5).在McCall软件质量度量模型中,______属于面向软件产品修改。
∙A.可靠性
∙B.可重用性
∙C.适应性
∙D.可移植性
(6).软件调试技术包括______。
∙A.边界值分析
∙B.演绎法
∙C.循环覆盖
∙D.集成测试
(7).瀑布模型的存在问题是______。
∙A.用户容易参与开发
∙B.缺乏灵活性
∙C.用户与开发者易沟通
∙D.适用可变需求
(8).软件测试方法中的静态测试方法之一为______。
∙A.计算机辅助静态分析
∙B.黑盒法
∙C.路径覆盖
∙D.边界值分析
(9).程序的三种基本控制结构是______。
∙A.过程、子程序和分程序
∙B.顺序、选择和重复
∙C.递归、堆栈和队列
∙D.调用、返同和转移
(10).具有风险分析的软件生存周期模型是______。
∙A.瀑布模型
∙B.喷泉模型
∙C.螺旋模型
∙D.增量模型
(11).完成路径选择功能是在OSI模型的______。
∙A.物理层
∙B.数据链路层
∙C.网络层
∙D.运输层
(12).若网络形状是由站点和连接站点的链路组成的一个闭合环,则此种拓扑结构为______。
∙A.星形拓扑
∙B.总线拓扑
∙C.环形拓扑
∙D.树形拓扑
《中华人民共和国著作权法》中对公民作品的修改权的保护期限是______。
未经软件著作权人或其合法授让者的同意,复制或部分复制其软件作品,此种行为侵犯了著作权人或其合法授让者的使用权中的______。
9.00)
∙A.作者有生之年加死后50年
∙B.作品完成后50年
∙C.无限制
∙D.作者有生之年
∙A.复制权
∙B.发行权
∙C.发表权
∙D.翻译权
(3).自标准实施之日起,至标准复审重新确认、修订或废止的时间,称为标准的有效期。
我国在国家标准管理办法中规定,国家标准的有效期一般为______年。
∙A.3
∙B.5
∙C.8
∙D.10
(4).某软件公司分析市场需求,开发出最新的应用软件,并对公司内部职员进行了保密约束,以确保其市场竞争。
但该公司某开发人员将该应用软件的程序核心设计技术作为论文向社会发表,使得该软件公司丧失了此应用软件的______。
∙A.发明专利
∙B.商标
∙C.作品发表
∙D.商业秘密
(5).通道义被称为I/O处理器,它用于实现______之间的信息传输。
∙A.主存与外设
∙B.CPU与外设
∙C.外设与外设
∙D.CPU与辅存
(6).设有三个进程共享一个资源,如果每次只允许一个进程使用该资源,则用PV操作管理时信号量S的可能取值是______。
∙A.1,0,-1,-2
∙B.2,0,-1,-2
∙C.1,0,-1
∙D.3,2,1,0
(7).设有三个作业J1,J2,J3,它们的到达时间和执行时间如下表:
作业名
到达时间
执行时间
J1
8:
00
2小时
J2
45
1小时
J3
9:
30
0.25小时
它们在一台处理器上按单道运行,若采用短作业优先调度算法,则此三作业的执行次序是______。
∙A.J3,J2,J1
∙B.J1,J2,J3
∙C.J1.J3,J2
∙D.J3,J1,J2
(8).设有12个同类资源可供四个进程共享,资源分配情况如表:
进程
已占用资源数
最大需求数
P1
2
4
P2
3
6
P3
7
P4
1
目前剩余资源数为2。
当进程P1,P2,P3,P4又都相继提出申请要求,为使系统不致死锁,应满足______的要求。
∙A.P1
∙B.P2
∙C.P3
∙D.P4
(9).分时系统中进程调度算法通常采用______。
∙A.响应比高者优先
∙B.时间片轮转法
∙C.先来先服务
∙D.短作业优先
下图为一确定有限自动机的状态转换图,与该自动机等价的正规表达式是______,图中的______是可以合并的状态。
2.00)
∙A.(a|b)*bb(a*b*)*
∙B.(a|b)*bba*|b*
∙C.(a*b*)bb(a|b)*
∙D.(a*|b*)*bb(a*|b*)
∙A.0和1
∙B.2和3
∙C.1和2
∙D.0和3
软件能力成熟度模型CMM描述和分析了软件过程能力的发展与改进的程度,确立了一个软件过程成熟程度的分级标准。
在初始级,软件过程定义几乎处于无章可循的状态,软件产品的成功往往依赖于个人的努力和机遇。
在______,已建立了基本的管理过程,可对成本、进度和功能特性进行跟踪。
在______,用于软件管理与工程两方面的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。
在已管理级,对软件过程和产品质量有详细的试题标准。
在______,通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地对过程进行改进。
3.00)
∙A.可重复级
∙B.管理级
∙C.功能级
∙D.成本级
∙A.标准级
∙B.已定义级
∙C.可重复级
∙D.优化级
(3).
∙A.分析级
∙B.过科级
∙C.优化级
∙D.管理级
一组记录的键值为(12,38,35,25,74,50,63,90,99),按2路归并排序方法对该序列进行一趟归并后的结果为______。
按2路归并排序方法,此序列总共要进行的归并趟数为______。
∙A.12,38,25,35,50,74,63,90,99
∙B.12,38,35,25,74,50,63,90,99
∙C.12,25,3
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 中级数据库系统工程师上午试题18 中级 数据库 系统 工程师 上午 试题 18
![提示](https://static.bdocx.com/images/bang_tan.gif)