2009年上半年-数据库系统工程师-基础知识.docx

2009年上半年-数据库系统工程师-基础知识.docx

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
全国计算机技术与软件专业技术资格(水平)考试2009年上半年 数据库工程师 上午试卷(考试时间 9 : 00~11 : 30 共 150 分钟)请按下述要求正确填写答题卡1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。2. 本试卷的试题中共有 75 个空格,需要全部解答,每个空格 1 分,满分 75 分。3. 每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。例题● 2009年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88) 月 (89) 日。(88)A. 3 B. 4 C. 5 D. 6(89)A. 20 B. 21 C. 22 D. 23因为考试日期是“5 月 20 日”,故(88)选 C,(89)选 A,应在答题卡序号 88 下对 C 填涂,在序号 89 下对 A 填涂(参看答题卡)。●海明校验码是在n个数据位之外增设k个校验位,从而形成一个k+n位的新的码字,使新的码字的码距比较均匀地拉大。n与k的关系是(1)。(1)A.2k-1=n+kB.2k-1=n+kC.n=kD.n-1=k●假设某硬盘由5个盘片构成(共有8个记录面),盘面有效记录区域的外直径为30cm,内直径为10cm,记录位密度为250位/mm,磁道密度为16道/mm,每磁道分16个扇区, 每扇区512字节,则该硬盘的格式化容量约为(2)MB。(2) A.B.C.D.●(3)是指按内容访问的存储器 (3)A.虚拟存储器B.相联存储器C.高速缓存(Cache) D.随机访问存储器●处理机主要由处理器、存储器和总线组成,总线包括(4)。 (4) A.数据总线、地址总线、控制总线B.并行总线、串行总线、逻辑总线 C.单工总线、双工总线、外部总线D.逻辑总线、物理总线、内部总线●计算机中常采用原码、反码、补码和移码表示数据,其中,±0编码相同的是(5) (5)A.原码和补码B.反码和补码C.补码和移码 D.原码和移码●某指令流水线由5段组成,第1、3、5段所需时间为△t, 第2、4段所需时间分别为3△t、2△t,如下图所示,那么连续输入n条指令时的吞吐率(单位时间内执行的指令个数)TP为(6)。 (6) A.B.C.D.●下面关于漏洞扫描系统的叙述,错误的是(7)。 (7) A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序 B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞 C.漏洞扫描系统可以用于发现网络入侵者 D.漏洞扫描系统的实现依赖于系统漏洞库的完善●下列关于CA (认证中心)的说法中错误的是(8)。 (8) A.CA负责数字证书的审批、发放、归档、撤销等功能 B.除了CA本身,没有其他机构能够改动数字证书而不被发觉 C.CA可以是民间团体,也可以是政府机构 D.如果A和B之间相互进行安全通信必须使用同一CA颁发的数字证书●计算机感染特洛伊木马后的典型现象是(9)。 (9)A.程序异常退出B.有未知程序试图建立网络连接 C.邮箱被垃圾邮件填满D.Windows系统黑屏 ●关于软件著作权产生的时间,下面表述正确的是(10)。(10)A.自作品首次公开发表时 B.自作者有创作意图时C.自作品得到国家著作权行政管理部门认可时D.自作品完成创作之日 ●程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,说要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙名发表。以下说法正确的是(11)。(11)A.乙的行为侵犯了甲的软件著作权 B.乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃 C.乙的行为没有侵犯甲的著作权,因为乙已将程序修改 D.甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权●PC处理的音频信号主要是人耳能听得到的音频信号,它的频率范围是(12)。(12)A.300Hz?3400HzB.20Hz?20kHzC.10Hz?20kHzD.20Hz?44kHz ●多媒体计算机图像文件格式分为静态图像文件格式和动态图像文件格式,(13)属于静态图像文件格式。 (13)A.MPGB.AVSC.JPGD.AVI●计算机获取模拟视频信息的过程中首先要进行(14)。 (14)A.A/D变换B.数据压缩C.D/A变换D.数据存储●在采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动是(15),它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。(15)A.精化B.设计类C.重构D.抽象●一

文档评论(0)

moon8888 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档