软件水平考试(中级)数据库系统工程师上午(基础知识)试题模拟试卷15
中文选择题
1.下列属于CPU中算术逻辑单元的部件是________。(B)
A. 程序计数器
B. 加法器
C. 指令寄存器
D. 指令译码器
解析:本题考查计算机系统的基础知识。
CPU主要由运算器、控制器(Control Unit,CU)、寄存器组和内部总线组成。
控制器的主要功能是从内存中取出指令,并指出下一条指令在内存中的位置,将取出的指令送入指令寄存器,启动指令译码器对指令进行分析,最后发出相应的控制信号和定时信息,控制和协调计算机的各个部件有条不紊地工作,以完成指令所规定的操作。
控制器由程序计数器(PC)、指令寄存器(IR)、指令译码器、状态字寄存器(PSW)、时序产生器和微操作信号发生器等组成。
运算器主要包括算术和逻辑运算单元、累加器等部件,其中加法器是算术和逻辑运算单元的核心部件。
2.在CPU和主存之间设置高速缓存(cache)的目的是解决________的问题。(C)
A. 主存容量不足
B. 主存与外存储器速度不匹配
C. 主存与CPU速度不匹配
D. 外设访问效率
解析:本题考查高速缓存的基础知识。
高速缓冲存储器是存在于主存与CPU之间的一级存储器。主存储器存取速度一直比中央处理器操作速度慢得多,使中央处理器的高速处理能力不能充分发挥,整个计算机系统的工作效率受到影响。高速缓冲存储器可用来缓和中央处理器和主存储器之间速度不匹配的矛盾。
3.在计算机外部设备和主存之间直接传送而不是由CPU执行程序指令进行数据传送的控制方式称为________。(D)
A. 程序查询方式
B. 中断方式
C. 并行控制方式
D. DMA方式
解析:本题考查计算机系统的基础知识。
直接存储器存取(Direct Memory Access,DMA)方式的基本思想是通过硬件控制实现主存与I/O设备间的直接数据传送,数据的传送过程由DMA控制器(DMAC)进行控制,不需要CPU的干预。在DMA方式下,由CPU启动传送过程,即向设备发出“传送一块数据”的命令,在传送过程结束时,DMAC通过中断方式通知CPU进行一些后续处理工作。
4.以下关于磁盘碎片整理程序的描述中,正确的是________。(D)
A. 磁盘碎片整理程序的作用是延长磁盘的使用寿命
B. 用磁盘碎片整理程序可以修复磁盘中的坏扇区,使其可以重新使用
C. 用磁盘碎片整理程序可以对内存进行碎片整理,以提高访问内存速度
D. 用磁盘碎片整理程序对磁盘进行碎片整理,以提高访问文件的速度
解析:本题考查磁盘碎片整理程序的作用。
磁盘碎片整理程序(Disk Defragmenter)是一种用于分析本地卷以及查找和修复碎片文件和文件夹的系统实用程序。磁盘碎片整理程序可以分析本地卷、整理合并碎片文件和文件夹,以便每个文件或文件夹都可以占用卷上单独而连续的磁盘空间。这样,系统就可以更有效地提高访问文件和文件夹速度,以及更有效地保存新的文件和文件夹。
5.以下有关霍夫曼树的说法中,错误的是________。(C)
A. 霍夫曼树又被称为最优二叉树
B. 霍夫曼树是一种带权路径长度最短的树
C. 具有n个叶子节点的权值为W1,W2,…,Wn的最优二叉树是唯一的
D. 霍夫曼树可以用来进行通信电文的编码和解码
解析:本题考查霍夫曼树的基本概念。
霍夫曼树又被称为最优二叉树,是一种带权路径长度最短的树。树的带权路径长度为树中所有叶子节点的带权路径长度之和,而节点的带权路径长度为从该节点到树根之间的路径长度与该节点权的乘积。霍夫曼树是指权值为W1,W2,…,Wn的n个叶子结点的二叉树中带权路径长度最小的二叉树。
根据构造最优二叉树的霍夫曼算法可知,具有n个叶子节点的权值为W1,W2,…,Wn的最优二叉树不唯一,但其带权路径长度的值是唯一确定的。
霍夫曼树可以用来进行通信电文的编码和解码。
6.查找算法中,________要求查找表进行顺序存储并且按照关键字有序排列,一般不进行表的插入与删除操作。(B)
A. 顺序查找
B. 折半查找
C. 分块查找
D. 动态查找
解析:试题分析本题考查查找算法的基本概念。
查找是一种常用的基本运算,是根据给定的某个值,在数据集合中确定是否存在一个关键字等于给定值的记录或数据元素,如存在则查找成功,如不存在则称为查找不成功。常见的查找算法有顺序查找、折半查找、分块查找、动态查找等。
顺序查找是从查找表的一端开始,逐个对记录的关键字和给定值进行比较,如相等则查找成功;折半查找要求查找表进行顺序存储并且按照关键字有序排列,一般不进行表的插入与删除操作,其思想是以处于中间位置记录的关键字和给定值进行比较,如相等则查找成功,如不等则缩小范围继续查找,直到成功或查找区间为0(查找不成功)为止;分块查找又称为索引顺序查找,是对顺序查找方法的一种改进,首先将查找表分为若干块,块之间是有序的,建立索引表,索引表按照关键字有序,这样查找过程分为两步,第一步在索引表中确定待查记录所在的块,第二步在块内顺序查找;动态查找的特点指的是查找表结构本身在查找过程中是动态生成的,常用于树结构的数据查找,如二叉排序树、B树等。
7.以下关于字典攻击的说法中,不正确的是________。(D)
A. 字典攻击比暴力破解更加高效
B. 使用密码盐技术可以大大增加字典攻击的搜索空间
C. 字典攻击主要用于破解密码
D. 如果密码盐泄露,字典攻击就会和不加盐时的效果一样
解析:试题分析本题考查计算机系统安全中的字典攻击方面的基础知识。
字典攻击是在破解密码时逐一尝试用户自定义字典中的单词,或基于字典中的单词组合成更复杂的密码的攻击方式。与暴力破解相区别的是,暴力破解会逐一尝试所有可能的组合密码,而字典攻击会基于一个预先定义好的单词列表。
密码盐技术就是在保存密码时,在原密码中掺入一些随机数,再进行加密保存,以增加破解者的难度。因为是随机添加的,所以即使密码盐泄露,字典攻击的难度也会比不加盐的难度大。
8.以下关于哈希函数的说法中,不正确的是________。(D)
A. 哈希表是根据键值直接访问的数据结构
B. 随机预言机是完美的哈希函数
C. 哈希函数具有单向性
D. 哈希函数把固定长度输入转换为变长输出
解析:试题分析本题考查哈希函数和哈希表方面的基础知识。
哈希函数,是一种从任何一种数据中创建小的数字指纹的方法。散列函数把消息或数据压缩成摘要,使得数据量变小,将数据的格式固定下来。该函数将数据打乱混合,重新创建一个叫作哈希值的指纹。哈希值通常用一个短的随机字母和数字组成的字符串来代表。哈希函数具有单向性,随机预言机是一种完美的哈希函数。哈希表是一种根据键值直接访问的数据结构。
9.以下关于拒绝服务攻击的叙述中,不正确的是________。(C)
A. 拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务
B. 拒绝服务攻击是通过不断向计算机发起请求来实现的
C. 拒绝服务攻击会造成用户密码的泄露
D
本文档预览:3600字符,共24234字符,源文件无水印,下载后包含无答案版和有答案版,查看完整word版点下载