数据库系统工程师计算机系统知识.docx

上传人:b****6 文档编号:7470822 上传时间:2023-01-24 格式:DOCX 页数:22 大小:22.80KB
下载 相关 举报
数据库系统工程师计算机系统知识.docx_第1页
第1页 / 共22页
数据库系统工程师计算机系统知识.docx_第2页
第2页 / 共22页
数据库系统工程师计算机系统知识.docx_第3页
第3页 / 共22页
数据库系统工程师计算机系统知识.docx_第4页
第4页 / 共22页
数据库系统工程师计算机系统知识.docx_第5页
第5页 / 共22页
点击查看更多>>
下载资源
资源描述

数据库系统工程师计算机系统知识.docx

《数据库系统工程师计算机系统知识.docx》由会员分享,可在线阅读,更多相关《数据库系统工程师计算机系统知识.docx(22页珍藏版)》请在冰豆网上搜索。

数据库系统工程师计算机系统知识.docx

数据库系统工程师计算机系统知识

数据库系统工程师-计算机系统知识

(总分:

92.00,做题时间:

90分钟)

一、{{B}}选择题{{/B}}(总题数:

30,分数:

92.00)

1.中断响应时间是指______。

(分数:

1.00)

 A.从中断处理开始到中断处理结束所用的时间

 B.从发出中断请求到中断处理结束所用的时间

 C.从发出中断请求到进入中断处理所用的时间 √

 D.从中断处理结束到再次中断请求的时间

解析:

2.就目前计算设备的计算能力而言,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其原因是______。

(分数:

1.00)

 A.DES的算法是公开的

 B.DES使用的密钥较短 √

 C.DES中除了S盒是非线性变换外,其余变换均为线性变换

 D.DES的算法简单

解析:

3.为了保证网络的安全,常常使用防火墙技术。

防火墙是______。

(分数:

1.00)

 A.为控制网络访问而配置的硬件设备

 B.为防止病毒攻击而编制的软件

 C.指建立在内外网络边界上的过滤封锁机制 √

 D.为了避免发生火灾专门为网络机房建造的隔离墙

解析:

3.按照Flynn的分类,奔腾PII的MMX指令采用的是

(1)模型,而当前的高性能服务器与超级计算机则大多属于

(2)类。

(分数:

2.00)

(1).

(1)(分数:

1.00)

 A.SISD √

 B.SIMD

 C.MISD

 D.MIMD

解析:

(2).

(2)(分数:

1.00)

 A.SISD

 B.SIMD

 C.MISD

 D.MIMD √

解析:

22.计算机总线在机内各部件之间传输信息。

在同一时刻

(1)。

系统总线由3部分组成

(2)。

(分数:

10.00)

(1).

(1)(分数:

1.00)

 A.可以有多个设备发数据,多个设备收数据

 B.只可以有一个设备发数据,一个或多个设备收数据 √

 C.只可以有一个设备发数据,只可以有一个设备收数据

 D.可以有一个或多个设备发数据,只可以有一个设备收数据

解析:

(2).

(2)(分数:

1.00)

 A.运控总线、存储总线、显示总线

 B.电源总线、定时总线、接口总线

 C.地址总线、控制总线、数据总线 √

 D.串行总线、并行总线、运算总线

解析:

(3).

(1)(分数:

1.00)

 A.8

 B.16 √

 C.24

 D.32

解析:

(4).

(2)(分数:

1.00)

 A.STD

 B.MCA

 C.EISA √

 D.VESA

解析:

(5).(3)(分数:

1.00)

 A.PCI √

 B.S-100

 C.ATM

 D.RS-232

解析:

(6).

(1)(分数:

1.00)

 A.并发

 B.双工

 C.双重 √

 D.并行

解析:

(7).

(2)(分数:

1.00)

 A.两子系统同时同步运行,当联机子系统出错时,它退出服务,由备份系统接替 √

 B.备份系统处于电源开机状态,一旦联机子系统出错,立即切换到备份系统

 C.两子系统交替处于工作和自检状态,当发现一子系统出错时,它不再交替到工作状态

 D.两子系统并行工作,提高机器速度,一旦一个子系统出错,则放弃并行工作

解析:

(8).

(1)(分数:

1.00)

 A.0.9

 B.0.94

 C.0.992 √

 D.0.996

解析:

(9).

(2)(分数:

1.00)

 A.0.882

 B.0.896 √

 C.0.925

 D.0.94

解析:

(10).(3)(分数:

1.00)

 A.0.5 √

 B.0.54

 C.0.62

 D.0.65

解析:

4.在关于主存与cache地址映射方式中,叙述______是正确的。

(分数:

1.00)

 A.全相联映射方式适用于大容量cache

 B.直接映射是一对一的映射关系,组相联映射是多对一的映射关系

 C.在cache容量相等条件下,直接映射方式的命中率比组相联方式有更高的命中率

 D.在cache容量相等条件下,组相联方式的命中率比直接映射方式有更高的命中率 √

解析:

5.3个可靠度R均为0.8的部件串联构成一个系统,如图1-19所示。

则该系统的可靠度为______。

(分数:

1.00)

 A.0.240

 B.0.512 √

 C.0.800

 D.0.992

解析:

6.如果主存容量为16MB,且按字节编址,表示该主存地址至少应需要______位。

(分数:

1.00)

 A.16

 B.20

 C.24 √

 D.32

解析:

39.在计算机中,最适合进行数字加减运算的数字编码是

(1),最适合表示浮点数阶码的数字编码是

(2)。

(分数:

2.00)

(1).

(1)(分数:

1.00)

 A.原码

 B.反码

 C.补码 √

 D.移码

解析:

(2).

(2)(分数:

1.00)

 A.原码

 B.反码

 C.补码

 D.移码 √

解析:

7.电子商务交易必须具备抗抵赖性,目的在于防______。

(分数:

1.00)

 A.一个实体假装成另一个实体

 B.参与此交易的一方否认曾经发生过此次交易 √

 C.他人对数据进行非授权的修改、破坏

 D.信息从被监视的通信过程中泄漏出去

解析:

8.在单指令流多数据流计算机(SIMD)中,各处理单元必须______。

(分数:

1.00)

 A.以同步方式,在同一时间内执行不同的指令

 B.以同步方式,在同一时间内执行同一条指令 √

 C.以异步方式,在同一时间内执行不同的指令

 D.以异步方式,在同一时间内执行同一条指令

解析:

41.操作数所处的位置,可以决定指令的寻址方式。

操作数包含在指令中,寻址方式为

(1);操作数在寄存器中,寻址方式为

(2);操作数的地址在寄存器中,寻址方式为(3)。

(分数:

3.00)

(1).

(1)(分数:

1.00)

 A.立即寻址 √

 B.直接寻址

 C.寄存器寻址

 D.寄存器间接寻址

解析:

(2).

(2)(分数:

1.00)

 A.立即寻址

 B.相对寻址

 C.寄存器寻址 √

 D.寄存器间接寻址

解析:

(3).(3)(分数:

1.00)

 A.相对寻址

 B.直接寻址

 C.寄存器寻址

 D.寄存器间接寻址 √

解析:

9.______不是RISC的特点。

(分数:

1.00)

 A.指令的操作种类比较少

 B.指令长度固定且指令格式较少

 C.寻址方式比较少

 D.访问内存需要的机器周期比较少 √

解析:

10.下列在关于计算机性能的评价的说法中,正确的叙述是______。

①主频高的机器一定比主频低的机器速度高②基准程序测试法能比较全面地反应实际运行情况,但各个基准程序测试的重点不一样③平均指令执行速度(MIPS)能正确反映计算机执行实际程序的速度④MFLOPS是衡量向量机和当代高性能机器性能的主要指标之一

(分数:

1.00)

 A.①②③④

 B.②③

 C.②④ √

 D.①

解析:

11.甲通过计算机网络给乙发消息,表示甲已同意与乙签订合同,不久后甲不承认发过该消息。

为了防止这种情况的出现,应该在计算机网络中采取______技术。

(分数:

1.00)

 A.数据压缩

 B.数据加密

 C.数据备份

 D.数字签名 √

解析:

12.单指令流多数据流计算机由______。

(分数:

1.00)

 A.单一控制器、单一运算器和单一存储器组成

 B.单一控制器、多个执行部件和多个存储器模块组成 √

 C.多个控制部件同时执行不同的指令,对同一数据进行处理

 D.多个控制部件、多个执行部件和多个存储器模块组成

解析:

10.与十进制数873相等的二进制数是

(1),八进制数是

(2),十六进制数是(3),BCD码是(4)。

(分数:

9.00)

(1).

(1)(分数:

1.00)

 A.1101101001 √

 B.1011011001

 C.1111111001

 D.1101011001

解析:

(2).

(2)(分数:

1.00)

 A.1331

 B.1551 √

 C.1771

 D.1531

解析:

(3).(3)(分数:

1.00)

 A.359

 B.2D9

 C.3F9

 D.369 √

解析:

(4).(4)(分数:

1.00)

 A.100101110011

 B.100001110011 √

 C.100000110111

 D.100001110101

解析:

(5).

(1)(分数:

1.00)

 A.10

 B.16

 C.20 √

 D.32

解析:

(6).

(2)(分数:

1.00)

 A.最低两位为00 √

 B.最低两位为10

 C.最高两位为00

 D.最高两位为10

解析:

(7).(3)(分数:

1.00)

 A.20M

 B.40M

 C.80M

 D.160M √

解析:

(8).(4)(分数:

1.00)

 A.有效地址

 B.程序地址

 C.逻辑地址 √

 D.物理地址

解析:

(9).(5)(分数:

1.00)

 A.指令地址

 B.物理地址 √

 C.内存地址

 D.数据地址

解析:

13.在高速并行结构中,速度最慢但通用性最好的是______。

(分数:

1.00)

 A.相联处理机

 B.数据流处理机

 C.多处理机系统 √

 D.专用多功能单元

解析:

14.若某个计算机系统中I/O地址统一编址,则访问内存单元和I/O设备靠______来区分。

(分数:

1.00)

 A.数据总线上输出的数据

 B.不同的地址代码 √

 C.内存与I/O设备使用不同的地址总线

 D.不同的指令

解析:

30.大容量的辅助存储器常采用RAID磁盘阵列。

RAID的工业标准共有6级。

其中

(1)是镜像磁盘阵列,具有最高的安全性;

(2)是无独立校验盘的奇偶校验码磁盘阵列;(3)是采用纠错海明码的磁盘阵列;(4)则是无冗余也无校验的磁盘阵列,它采用了数据分块技术,具有最高的:

I/O性能和磁盘空间利用率,比较容易管理,但没有容错能力。

(分数:

9.00)

(1).

(1)(分数:

1.00)

 A.RAID0

 B.RAID1 √

 C.RADl5

 D.RAID3

解析:

(2).

(2)(分数:

1.00)

 A.RAID3

 B.RAID4

 C.RADl5 √

 D.RAID2

解析:

(3).(3)(分数:

1.00)

 A.RAID4

 B.RAID1

 C.RADl2 √

 D.RAID3

解析:

(4).(4)(分数:

1.00)

 A.RAID0 √

 B.RAID1

 C.RADl5

 D.RAID3

解析:

(5).

(1)(分数:

1.00)

 A.全部由软件实现

 B.全部由硬件实现 √

 C.由硬件和软件相结合实现

 D.有的计算机由硬件实现,有的计算机由软件实现

解析:

(6).

(2)(分数:

1.00)

 A.00010001001101

.010*********

 C.10100011111000 √

 D.11010011101000

解析:

(7).(3)(分数:

1.00)

 A.先入后出(FIL算法

 B.随机替换(RAN算法

 C.先入先出(FIF算法

 D.近期最少使用(LR算法 √

解析:

(8).

(1)(分数:

1.00)

 A.80KB

 B.96KB

 C.160KB √

 D.192KB

解析:

(9).

(2)(分数:

1.00)

 A.2

 B.5 √

 C.8

 D.10

解析:

14.假设一个有3个盘片的硬盘,共有4个记录面,转速为7200转/分,盘面有效记录区域的外直径为30cm,内直径为10cm,记录位密度为250位/mm,磁道密度为8道/mm,每磁道分16个扇区,每扇区512个字节,则该硬盘的非格式化容量和格式化容量约为

(1),数据传输率约为

(2)。

若一个文件超出磁道容量,剩下的部分(3)。

(分数:

31.00)

(1).

(1)(分数:

1.00)

 A.120MB和100MB

 B.30MB和25MB √

 C.60MB和50MB

 D.22.5MB和25MB

解析:

(2).

(2)(分数:

1.00)

 A.2356KBps

 B.3534KBps

 C.7069KBps

 D.960KBps √

解析:

(3).(3)(分数:

1.00)

 A.存于同一盘面的其他编号的磁道上

 B.存于其他盘面的同一编号的磁道上 √

 C.存于其他盘面的其他编号的磁道上

 D.存放位置随机

解析:

(4).

(1)(分数:

1.00)

 A.50

 B.70

 C.100 √

 D.280

解析:

(5).

(2)(分数:

1.00)

 A.100

 B.200

 C.280

 D.400 √

解析:

(6).(3)(分数:

1.00)

 A.1400

 B.2000

 C.2300 √

 D.2600

解析:

(7).(4)(分数:

1.00)

 A.条件转移 √

 B.无条件转移

 C.算术运算

 D.访问存储器

解析:

(8).(5)(分数:

1.00)

 A.仅影响中断响应时间,不影响程序的正确执行

 B.不仅影响中断响应时间,还影响程序的正确执行 √

 C.不影响中断响应时间,但影响程序的正确执行

 D.不影响中断响应时间,也不影响程序的正确执行

解析:

(9).

(1)(分数:

1.00)

 A.系统控制台

 B.系统总线 √

 C.I/O控制器

 D.中央处理器

解析:

(10).

(2)(分数:

1.00)

 A.外部设备 √

 B.运算器

 C.缓存

 D.中央处理器

解析:

(11).(3)(分数:

1.00)

 A.外部设备

 B.系统时钟

 C.系统总线

 D.中央处理器. √

解析:

(12).(4)(分数:

1.00)

 A.结束地址

 B.起始地址 √

 C.设备类型

 D.数据速率

解析:

(13).(5)(分数:

1.00)

 A.结束地址

 B.设备类型

 C.数据长度 √

 D.数据速率

解析:

(14).

(1)(分数:

1.00)

 A.虽增加CPI,但更减少I

 B.虽增加CPI,但更减少T

 C.虽增加T,但更减少CPI

 D.虽增加I,但更减少CPI √

解析:

(15).

(2)(分数:

1.00)

 A.指令种类少 √

 B.指令种类多

 C.指令寻址方式多

 D.指令功能复杂

解析:

(16).(3)(分数:

1.00)

 A.CISC更适于采用硬布线控制逻辑,而RISC更适于采用微程序控制

 B.CISC更适于采用微程序控制,但RISC更适于采用硬布线控制逻辑 √

 C.CISC和RISC都只采用微程序控制

 D.CISC和RISC都只采用硬布线控制逻辑

解析:

(17).(4)(分数:

1.00)

 A.多寻址方式

 B.大容量内存

 C.大量的寄存器 √

 D.更宽的数据总线

解析:

(18).(5)(分数:

1.00)

 A.更简单 √

 B.更复杂

 C.不需要

 D.不可能

解析:

(19).

(1)(分数:

1.00)

 A.并行执行的多种处理安排在一条指令内

 B.一个任务分配给多个处理机并行执行

 C.采用多个处理部件多条流水线并行执行 √

 D.增加流水线技术提高并行度

解析:

(20).

(2)(分数:

1.00)

 A.功能部件冲突 √

 B.内存与CPU速度不匹配

 C.中断系统

 D.访问指令

解析:

(21).(3)(分数:

1.00)

 A.功能部件冲突

 B.内存与CPU速度不匹配

 C.中断系统 √

 D.访问指令

解析:

(22).(4)(分数:

1.00)

 A.操作系统

 B.指令系统

 C.编译系统 √

 D.高级语言

解析:

(23).(5)(分数:

1.00)

 A.猜测法

 B.延迟转移 √

 C.指令预取

 D.刷新流水线重填

解析:

(24).

(1)(分数:

1.00)

 A.多道程序工作

 B.多用户工作

 C.非单指令流单数据流方式工作

 D.在同一时间完成两种或两种以上工作 √

解析:

(25).

(2)(分数:

1.00)

 A.多处理机、多级存储器和互联网络

 B.流水结构、高级缓存和精简指令集

 C.微指令、虚拟存储和:

I/O通道

 D.资源重复、资源共享和时间重叠 √

解析:

(26).(3)(分数:

1.00)

 A.SISD

 B.SIMD √

 C.MISD

 D.MIMD

解析:

(27).(4)(分数:

1.00)

 A.事务处理

 B.工业控制

 C.矩阵运算 √

 D.大量浮点计算

解析:

(28).(5)(分数:

1.00)

 A.需要专门的指令来表示程序中的并发关系和控制并发执行 √

 B.靠指令本身就可以启动多个处理单元并行工作

 C.只执行没有并发约束关系的程序

 D.先并行执行,事后再用专门程序去解决并发约束

解析:

(29).

(1)(分数:

1.00)

 A.160KB

 B.320KB √

 C.640KB

 D.1.2MB

解析:

(30).

(2)(分数:

1.00)

 A.25ms

 B.50ms √

 C.100ms

 D.200ms

解析:

(31).(3)(分数:

1.00)

 A.10KBps

 B.20KBps

 C.40KBps √

 D.80KBps

解析:

15.单个磁头在向盘片的磁性涂层上写入数据时,是以______方式写入的。

(分数:

1.00)

 A.并行

 B.并一串行

 C.串行 √

 D.串一并行

解析:

37.容量为64块的cache采用组相联方式映像,字块大小为128个字,每4块为一组。

若主存容量为4096块,且以字编址,那么主存地址应为

(1)位,主存区号应为

(2)位。

(分数:

2.00)

(1).

(1)(分数:

1.00)

 A.16

 B.17

 C.18

 D.19 √

解析:

(2).

(2)(分数:

1.00)

 A.5

 B.6 √

 C.7

 D.8

解析:

16.中央处理器CPU中的控制器是由一些基本的硬件部件构成的。

______不是构成控制器的部件。

(分数:

1.00)

 A.时序部件和微操作形成部件

 B.程序计数器

 C.外设接口部件 √

 D.指令寄存器和指令译码器

解析:

17.若固定磁头硬盘有16个磁头,每磁道存储量为62500位,盘驱动器转速为24000转/分,则最大数据传输率为______。

(分数:

1.00)

 A.10KBps

 B.40KBps

 C.5MBps √

 D.40MBps

解析:

18.如果I/O设备与存储器设备进行数据交换不经过CPU来完成,这种数据交换方式是______。

(分数:

1.00)

 A.程序查询

 B.中断方式

 C.DMA方式 √

 D.无条件存取方式

解析:

19.相联存储器的访问方式是______。

(分数:

1.00)

 A.先入先出访问

 B.按地址访问

 C.按内容访问 √

 D.先入后出访问

解析:

7.目前,除了传统的串口和并口外,计算机与外部设备连接的标准接口越来越多。

例如,

(1)是一种连接大容量存储设备的并行接口,数据宽度一般已为32位,且允许设备以雏菊链形式接入;

(2)是一种可热插拔的高速串行设备接口,也可允许设备以雏菊链形式接入;(3)则用来连接各种卡式设备,已广泛使用于笔记本电脑中。

(分数:

3.00)

(1).

(1)(分数:

1.00)

 A.VESA

 B.USB

 C.SCSI √

 D.PCI

解析:

(2).

(2)(分数:

1.00)

 A.PCMCIA

 B.USB √

 C.SCSI

 D.EISA

解析:

(3).(3)(分数:

1.00)

 A.PCMCIA

 B.VESA

 C.EISA √

 D.PCI

解析:

20.OSI安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击,主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。

下列攻击方式中不属于主动攻击的为______。

(分数:

1.00)

 A.伪装

 B.消息泄漏 √

 C.重放

 D.拒绝服务

解析:

21.若指令流水线把一条指令分为取指、分析和执行3部分,且3部分的时间分别是t取指=2ns,t分析=2ns,t执行=lns。

则100条指令全部执行完毕需______ns。

(分数:

1.00)

 A.163

 B.183

 C.193

 D.203 √

解析:

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 语文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1