还剩9页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
模拟试题1上午局部虚拟存储器地址变换是指
(1)
(1)A.多用户虚地址与实地址如何一一对应B.程序的逻辑地址变换成主存实地址C.程序执行时将虚地址转换成对应的实存地址D.指令的符号地址变换成二进制地址并行处理开展通过
(2)的途径形成了公布处理系统
(2)A.时间重叠B.提高主频C.资源重复D.资源共享设最大并行度P=n*m,其中n为同时处理一个字中的二进制位数;m为能同时处理的字数则WPBS(字并位串)可描述为
(3)
(3)A.n=l,ml B.n=l,m=l C.nl,ml D.nl,m=l以下关于流水线的说法中不正确的选项是
(4)
(4)A.单功能流水线只完成一种固定功能B.动态流水线的各功能段在同一时间内只能按同一运算或功能连接C.标量流水线只能对标量数据进行流水处理D.同一多功能流水线上可有多种连接方式来实现多种功能在段页式存储管理系统中,内存等分为
(5),程序按逻辑模块划分成若干
(6)采用段式存储7o5A.块8址C.分区D.片6A.页B.段C.块D.片7A.2,B.216C.2D.2M管理的系统中若地址用24位表示,其中16位表示段号,则允许每段的最大长度是假设一个有3个盘片的硬盘,共有4个记录面,转速为7200转/分,盘面有效记录区域的外直径为30cm,内直径为10cm,记录位密度为250位/mm,磁道密度为8道/mm,每磁道分16个扇区,每扇区512字节,则该硬盘的非格式化容量和格式化容量约为
(8)
(8)A.120MB和100MB B.30MB和25MBC.60MB和50MB和25MB
(9)是面向对象程序设计语言中的一种机制,此种机制实现了方法的定义与具体的对象无关,而对方法的调用则可关联于具体的对象
(9)A.继承B.封装C.多态D.动态绑定
(10)工具在软件详细设计过程中不采用
(10)A.判定表B.IP0图essential differencesbetween anordinary terminalemulator anda Webbrowser arethat thebrowserknows howto dealwith71,and thatit hasa mechanismfor72graphicalfiles.Display text,display graphics,and73hyperlinks—there s99percent ofthe74value.That snot tosay thatthe manufacturersdidn tgo all-out to attach ahyperactiveefflorescence ofuseless capabilitiesonto theirbrowsers.Remember whenmedia channelsin thebrowserwere abig deal,instead ofthe clutteryou cant waitto deletefrom yourfavorites ofbookmarksmenuRemember whenclient-side Javaapplets weresupposed tobecome thepref erred75for applicationdevelopment Rememberframes andall theirnasty sideeffects71A.superlinks B.linksC.hyperlinks D.connections72A.displaying B.illustratingC.drawing D.writing73A.direct B.navigateC.indicate D.go-on74A.Web browsersB.terminal sC.emulator,s D.network,s75A.plane B.plantC.plate D.platform下午局部试题一15分设有关系模式RA,B,C,D,E,其函数依赖集为F={AB-C,C-D,BD-A、BC-E}1求R的候选码,并简要说明理由2R标准化程度最高可到达几范式,并简述理由3若R不为3NF,将R分解为3NF,并保持两性若R上的函数依赖集为F1={AB-C,C-D,B-A,B-E},分别解答上面问题试题二20分学校教学管理数据库中有三个根本表S SNO,SNAME,SDEPT,SAGEC CNO,CNAME,TEACHERSC SNO,CNO,GRADEC.PDLD.DFD图产生软件维护的副作用,是指1111A.开发时的错误
8.隐含的错误C.因修改软件而造成的错误D.运行时误操作软件开发过程中,抽取和整理用户需求并建立问题域精确模型的过程叫1212A.生存期o
9.面向对象设计C.面向对象程序设计D.面向对象分析使用白盒测试方法时,确定测试数据应根据13和指定的覆盖标准13A.程序的内部逻辑B.程序的复杂结构C.使用说明书D.程序的功能在操作系统中,并发性是指14发生14A.若干个事件在同一时该发生B.若干个事件在不同时刻发生C.若干个事件在同一时间间隔内发生D.若干个事件在不同时间间隔内发生取操作,至少需要15个同步信号量及16个互斥信号量,其中同步信号量的初值为若要对某多缓冲池进行管理此多缓冲池包括n个缓冲区用P,V操作实现对缓冲区的存17,互斥信号量的初值为18oA.0B.1C.2D.315B.1C.2D.316A.017A.0B.n,0C.n,0,1D.n-l,018A.1B.1,1C.1,1,1D.n,1对于知识产权中的财产权而言,其根本特征之一是具有法定保护期限,但是并非知识产权中每一项财产权都具有时间限制据知识法有关规定,以下说法中正确的选项是1919A.企业的名称权、商业秘密权、商标权均有法定保护期限B.企业的名称权、商标权有法定保护期限,商业秘密权无法确定保护期限C.企业的名称权、商业秘密权、商标权均无法定保护期限D.企业的名称权、商业秘密权无法定保护期限,商标权有法定保护期限按制定标准的不同层次和适应范围,标准可分为国际标准、国家标准、行业标准和企业标准等,20制定的标准是国际标准20A.ISO和IEC B.ISO和IEEEC.ANSI和ISO D.IEEE和GJB世界某一区域标准化团体所通过的标准称为21o21A.地方标准B.地区标准C.专业标准D.行业标准在他人开发的软件上署名或者更改他人开发的软件上的署名,此种行为侵犯了软件著作人的2222A.修改权和发表权B.开发者身份权及署名权C.发表权和署名权D.署名权和转让权考察文法:考V”考E,P其中,其{+,*,,,i},V、={E,T,F},E为开始符PE-E+T|TT-T*F|FFf E|i产生式中的符号“一〃意思是23o F*F+T是该文法的一个句型,在此句型中,24是句柄,23A.恒等于B.取决于C.蕴含D.定义为24A.F B.F*FC.F+T D.F*F+TB.i*F+T25A.F*F+iD.i*i+TC.F*i+FB.F*F+T26A.F*F+T*FD.E*F+TC.F*E+T25是该句型的直接推导,26是该句型的最左推导在以太网中,一个数据帧从一个站点开始发送,到该数据帧被另一个站点全部接收到的总时间等于27o27A.信号传播时延加上数据传输时延B.数据传输时延减去信号传播时延C.信号传播时延的2倍D.数据传输时延的2倍以下合法的B类IP地址是28o28A.
111.
100.
100.0B.
190.
190.
100.150C.
192.
168.
41.2D.
248.
256.
119.11429简称CRC,在计算机网络中用得最广泛其编码过程使用
①运算假设采用的生成多项式是GX=X1+XWb给定为,则编码后的报文为3129A.水平检验码B.循环取模码C.循环冗余码D.循环取余码30A.循环移位32除法C.非循环移位D.二进制除法31A.B.D.C.一般来说,TCP/IP的TCP提供的效劳是丝32A.运输层效劳B.网络层效劳C.会话层效劳现在6个元素按
1、
2、
3、
4、
5、6的顺序进栈,序列跄是不可能的出栈序列D.表不层效劳33A.
1、
2、
3、
4、
5、6B.
3、
2、
1、
6、
4、5C.
4、
5、
3、
2、
1、6一棵有124个叶结点的完全二叉树,最多有/结点34A.247B.248C.249D.250C.ab+*cd-e/D.+*-/abcde算术表达式a+b*c-d/e的逆波兰表达式为区35A./-*+abcde B.ab+c*d-e/遍历序列为3737A.7425189B.7452831C.2475189D.24753913689,中序遍历序列为742513869,则其后序第一趟扫描的结果应为3636A.{3,7,6,24,38,56,18,22,47,36B.{7,6,18,24,38,3,22,47,36,56C.{56,7,6,24,38,18,3,22,47,36D.{18,3,6,24,36,56,7,22,47,38设有键值序列{18,7,6,24,38,56,3,22,47,36},按键值递增顺序采用选择排序,人们通常所说的媒体包括两层含义,一是指信息的物理载体,如弱;二是指信息的表现形36式,如399638-39A.文字、声音、图像、动画和视频等36光盘、B.磁盘、磁带等68图像、C.文字、磁带、光盘新闻、一棵二叉树的前D.序播遍送历、序列12娱4乐
7、5影视等为存储一幅1024X768的32位图像的文件的大小约为
(40)B.96KD.30K关系如下所示,关系R的主属性为
(11),候选码为(生)oR40A.3MC.300K2333131422244313122241A.XYZ B.XYW C.XZW D.XYZW42A.XYZ B.XYXW C.XZ,XW和ZW D.XY,XW,YW和ZW设有关系模式R(C,P,S,G,T,W),各属性含义为:C课程,P老师,S学生,G成绩,T时间,W教室,其函数依赖集为:一,,一,,f,,f,,f/}{C则关系模式的关键字为(),R的标准化程度最高可到达(里)关O若将R分解为系模式组R1(C,R2S,C,G,R3S,T,W,C,Rl,R2,R3的标准化程度最高分别可达到45,46P4)3,A.,47o S,C C.T,WD.T,ST,R B.44-47A.B.2NF C.3NFINF D.BCNF E.4NF关系运算表达式R+13)的结果为
(48)0HR:S:Y ZXY ZX213191214211034434434748348A.{4}B.C.{3,4,7D.{3,7}{3,4}设有两个关系模式R(X,Y,Z),S(X,Y,W),其中属性Z和属性W不具有相同的域,以下表达式不正确的选项是(吧).nx nxB.R S49A.n,nx D.R S在事务的ACID性质中,事务的持久性指的是在0A.事务所包含的所有操作要么全做,要么全不做B.事务执行的结果必须要使数据库从一个一致性状态转换到另一个一致性状态C.一个事务的执行不被其他事务干扰D.一个事务一旦执行完成,它对数据库中数据的改变将是永久性的A.后援副本B.后备副本C.日志文件D.系统文件51是系统用来记录事务对数据库的更新操作的文件二级封锁协议解决了事务的并发操作带来的52不一致性的问题A.数据丧失修改B.数据不可重复读C.数据丧失修改和不可重复读D.数据丧失修改和脏读以下关于触发器的说法不正确的选项是53A.触发器的定义包括触发器名称、触发器所依附的对象、何时执行以及如何执行B.触发器主要用于作完整性保护和表达数据库的主动功能C.可激发触发器的操作包括INSERT、DELETE和UPDATED.触发器仅能在事件INSERT、DELETE和UPDATE之前触发,而不能在其后被触发数据库故障恢复技术所采用的主要策略是建立数据冗余,这些冗余数据包括理A.日常文档、后备副本B.数据字典、日常文档、后备副本C.后备副本和日志文件D.数据字典、日常文档、后备副本和日志文件以下说法中不正确的选项是迎A.数据仓库是一个面向主题的、集成的、相对稳定的、反映历史变化的数据集合B.数据挖掘是从大量数据中挖掘出潜在的、有价值的知识的过程C.OLAP和OLTP均以数据仓库为处理的基础数据D.OLAP面向数据操作人员,而OLTP一般面对决策管理人员实体联系模型简称E-R模型的根本概念包括实体、属性和联系,其图形表示称为E-R图实体间联系可以是56E-R模型向关系模型转换时就遵循以下原则一个实体型转换为一个关系模式,实体的属性就转换成关系的属性,实体的码就成为关系的码;一个联系型转换为一个口,与联系相关联的各实体的码以及联系的属性转换成系8一个多对多的联系只能转换成一个独立的关系模式在进行转换时,与此联系相连的各实体的码以及联系本身的属性都转换为关系的属性,而关系的码为5956A.1:1和l:nB.1:1和m:nC.1:n和m:nD.1:11:n和m:n57A.联系模式C.数据模式58A.联系的属性C.关系的码B.逻辑模式D.关系模式B.关系的属性D.逻辑模式的属性59A.任一实体的码B.各实体码的组合C.任一实体的码和联系属性组合D.联系的属性CMM提供了一个框架,将软件过程改良的进化步骤组织成5个成熟度等级除第1级外,每一级都包含了实现这一级目标的若干关键过程域,每一个关键过程域又包含若干以60A.关键实践B.软件过程性能C.软件过程能力D.软件过程61意味着一个操作在不同的类中可以有不同的实现方式61A.多态性B.多继承C.类的复用D.封装软件开发的螺旋模型综合了瀑布模型和演化模型的优点,并增加了丝采用螺旋模型时,软件开发沿着螺线自内向外旋转,每转一圈都要对筐进行识别、分析,并采取相应的对策螺旋线第一圈的开始点可能是一个壁从第二圈开始,一个新产品开发工程开始了,新产品的演化沿着螺旋线进行若干次迭代,一直运转到软件生命期结束62A.可行性分析B.版本管理C.风险分析D.工程管理63A.系统B.风险C.工程D.方案64A.原型工程B.概念工程C.改良工程D.风险工程软件测试方案开始于需求分析阶段,完成于区阶段65A.需求分析B.软件设计C.软件实现D.软件测试Basically,a firewallif a66process ora setof integratedprocesses thatruns on a routeror67to controlthe flowof networkedapplication traffic68through it,Typically,firewallsare placedon theentry pointtoa69network suchas theInternet.They couldbe consideredtrafficcops.The firewalls70is toensure thatall communicationbetween anorganizations networkand theinternet conformto theorganization,s securitypolicies.66A.dependent C.roleC.related67A.browser C.repeater68A.pass C.passing69A.local C.private70A.moleB.isolatedD.standaloneB.clientD.severB.passedA Webbrowser issimply ascreen.The twoD.passesB.nationalD.publicB.poleD.ruleterminal emulator,designed todisplay textona。
个人认证
优秀文档
获得点赞 0