1、. B-A = B . AB = . B A中哪个(些)为真?A)只有 B)只有 C)只有 D)和(11)设集合A=1,2,R = |x,y A且x y3 and C = 8等价的关系代数表达式是A)A3 C = 8(B(R) B)B(A C = 8(R) C)A,B(A C = 8(R) D)A C = 8(A,C(R)(35)设有关系R(CITY,ST,ZIP),其函数依赖集F = (CITY,ST)? ZIP,ZIP ? CITY ,则关系R至多满足A)1NF B)2NF C)3NF D)BCNF(36)设有关系R,S和T如下。关系T是由关系R和S经过哪种操作得到的?(37)下面列出的条
2、件中,哪些是判别关系模式R(U,F)分解为关系模式R1(U1,F1),R2(U2,F2)是具有无损连接性的分解的充分必要条件?A)I和II B)I和IV C)II和III D)II和IV(38)在关系数据库设计中,若设计文档中主要包括E-R图,这应该是哪个设计阶段形成的文档?A)需求分析阶段 B)概念设计阶段 C)逻辑设计阶段 D)物理设计阶段(39)对数据库进行备份,这主要是为了维护数据库的A)安全性 B)可移植性 C)完整性 D)可靠性下面第(40)和(41)题,基于学生-选课-课程数据库中的三个关系:S(S#,SNAME,SEX,AGE), SC(S#,C#,GRADE), C(C#,C
3、NAME,TEACHER)。(40)查找数据库课程的成绩在85分以上的男学生的学号和姓名,将使用关系A)S和SC B)SC和C C)S和C D)S、SC和C(41)下面的两个关系代数表达式哪个(些)可以用来查找所有年龄为22岁的女学生的姓名 ?A)只有 B)只有 C)和 D)都不可以(42)某计算机系统有N个处理单元,按N个不同的指令要求对同一数据流及其中间结果进行处理,它的概念性结构是A)SISD B)MISD C)SIMD D)MIMD(43)从不同的角度可对流水线进行分类。按流水线是否有反馈回路可以分为A)单功能流水线与多功能流水线 B)静态流水线与动态流水线C)同步流水线与异步流水线
4、D)线性流水线与非线性流水线(44)超标量技术已为奔腾处理器普遍采用。所谓超标量技术是A)细化流水、增加级数 B)不采用多指令分发技术C)多建立几条流水线 D)把普通流水线的主频提高(45)在主辅存储层次中,如果主存页面全部占用,就需要进行页面替换。在几种页面替换算法中,比较常用的是A)先进先出算法 B)近期最少使用算法C)非堆栈型算法 D)优化排序算法(46)在高速并行结构中,硬件效能越高则软件需求量就越少,这种结构是A)专用多功能单元 B)阵列处理机C)数据流计算机 D)多处理机系统(47)在下列各种类型的I/O技术中,对CPU依赖最小的是A)重叠技术 B)中断技术 C)程序控制技术 D)
5、通道技术 (48)在下列关于PCI局部总线的叙述中,哪个是错误的?A)PCI局部总线的设计几乎与CPU无关B)PCI局部总线的设计与CPU关系密切C)PCI局部总线的访问延迟很低D)PCI局部总线能大幅度提高数据吞吐率(49)分布式计算机系统与计算机网络的最大的区别是:分布式计算机系统中存在着一个以全局方式管理系统资源的 A)应用软件 B)操作系统 C)搜索引擎 D)体系结构(50)传输数字音频、视频数据需要网络提供较大的通信带宽。对于分辨率为640480的真彩色图像,如果每个像素用24bit表示,并以每一秒钟25帧动态显示,则需要网络提供的通信带宽应达到A)l8.4Mbps B)73.6Mb
6、ps C)184Mbps D)622Mbps(51)以下关于网络协议三个要素之一的语法的描述,哪一个是正确的?A)语法解释比特流的每一部分的意义B)语法规定用户数据与控制信息的结构与格式C)语法对事件实现的顺序作了详细地说明 D)语法对协议实现方法作出明确的规定(52)如果物理层采用了曼彻斯特编码,那么信号传输速率为10Mbps时,发送时钟信号频率应该为A)5MHz B)10MHz C)15MHz D)20MHz(53)符合IEEE802.3标准的Ethernet网物理地址采用连续编码方法,它使用的地址长度为A)8bit B)16bit C)48bit D)64bit(54)网络环境中实现分布
7、式进程通信必须解决哪3个主要的问题?. 进程命名与寻址方法 . 多重协议的识别. 协议转换 . 进程间相互作用的模式A)、和 B)、和 C)、和 D)、和 (55)10Gbps Ethernet与10Mbps、100Mbps和1Gbps Ethernet采用了完全相同的. 帧格式 . 逻辑链路控制子层协议. 物理层标准 . 数据编码方法A)和 B)、和 C)和 D)、和(56)What is the decimal value of the binary value 10010?A)16 B)17 C)18 D)19(57)In a computer, which of the followi
8、ng is the longest period?A)Beat period B)Machine period C)Instruction period D)CPU period(58)Which of the following is not an AVL tree?(59)Traversing a binary tree in preorder is equivalent toA)Traversing the forest corresponding to the binary tree in root-first order.B)Traversing the forest corresp
9、onding to the binary tree in root-last order.C)Traversing the forest corresponding to the binary tree in breadth-first order.D)None of the above.(60)Which of the following methods is used to increase the number of processes sharing the CPU?A)Interrupt B)Scheduler C)Swapping D)Working Set(61)Which of
10、 the following statements describe(s) the properties of a purely segmented memory system?It divides memory into units of equal sizeIt permits implementation of virtual memoryIt suffers from internal fragmentationA) only B) only C) only D)and (62)As an important phase in software development, softwar
11、e design is the continuation of software requirement analysis phase.software structure software proceduresoftware module software documentwhich of the following should be included in software design phase?A)and B)and C), and D)All(63)White box testing of software testing is a test for software struc
12、ture. Which of the following item should not be included in the content of white box?A)boundary value analysis B)statement testingC)branch testing D)path testing (64)Consider a relation R ( A,B,C,D ) with the following dependencies:AB ? C, CD ? E, DE ? B.A candidate key of this relation isA)AB B)ABC
13、 C)ABD D)ABE(65)Let R and S be the following relations:A)3 B)4 C)5 D)6(66)The Pentium includes hardware for both segmentation and paging. Both mechanisms can be disabled, allowing the user to choose from four distinct views of memory. Now the most frequently used view(such as Unix System V) isA)Unse
14、gmented unpaged memory B)Unsegmented paged memoryC)Segmented unpaged memory D)Segmented paged memory(67)ASCII is a 7-bit code used to represent numeric, alphabetic, and special printable characters. It also includes codes for control characters, which areA)printable or displayable B)not printable or
15、 displayableC)not printable but displayable D)printable but not displayable(68)In most wide area networks, the communication subnet consists of two distinct components:transmission lines andA)networts B)switching elements C)computers D)data terminal equipment(69)To accommodate the longest path allow
16、ed by 802.3,the slot time has been set to 512 bit times,orA)0.512s B)5.12s C)51.2s D)512s(70)TCP(Transmission Control Protocol) was specifically designed to provide a reliable end-to-end byte stream over a(n) A)IP address B)reliable network C)socket D)unreliable internetwork二、论述题(四个论述题可任选其一,并只选其一,多选
17、无效,满分30分)论述题答题必须用蓝、黑色钢笔或圆珠笔写在论述题答题纸的相应位置上,否则无效。论述题1有一个文件系统,根目录常驻内存,如图所示。目录文件采用链接结构,假设每个目录下最多允许建立60个文件或目录(统称为下级文件)。又假设每个磁盘块最多可存放10个文件目录项:如果下级文件是目录文件,则上级目录项指向该目录文件的第一块地址;如果下级文件是普通文件,则上级目录项指向该文件的FCB(文件控制块)地址。假设图中所示的文件目录结构中,文件或子目录按自左向右的次序建立,而符号表示尚有其他文件或子目录未列出。1假设普通文件采用UNIX的三级索引结构,主索引表放在文件控制块中。(1)假设每个物理块
18、能存放128个地址(物理块块号),那么,普通文件的大小最大为多少块?(3分)(2)若要读/A/D/G/I/K的第7461块,系统最少启动硬盘几次,最多几次?(6分)2若普通文件采用顺序结构,若要读/A/D/G/I/K的第285块,最少启动硬盘几次,最多几次?3为了打开文件,用户给出文件名后,操作系统应做哪些工作?4一般在文件系统中,为了加快文件目录检索速度(减少启动硬盘的次数),可以采用什么方法?(9分)论述题2软件维护是对交付使用以后的软件系统所做的改变,从某种意义上讲,维护比开发更为困难,更需要计划和经验,也需要工具的辅助并加强管理,它需要进行创造性的工作,试根据你对软件维护的理解,回答并
19、讨论以下问题:1试划分软件维护阶段所执行的任务的归类。(注意,并不需要罗列软件维护的细节内容)(15分)2试陈述软件维护管理所涉及的四个方面,并简述各方面所包括的具体内容。(15分)论述题3在数据库中有三个关系:S(S#,SNAME,SEX,AGE,SD), SC(S#,C#,GRADE), C(C#,CNAME,TEACHER)。它们的主码分别是S#,(S#,C#),C#,并且其他属性都允许为空值(NULL)。用下面的SQL语句创建了两个视图:create view CS_S as select S#,SNAME,AGE from S where SD =计算机系;create view S
20、_G(S#,GAVG) as select S#,avg(GRADE) from SC group by S# ;若用下面的SQL语句对上述视图进行修改,它们能被成功执行吗?为什么?(1) update CS_S set SNAME =WANG PING where S# = 200301001(这里假定在表S中存在学生号S# = 的行。)(2) insert into CS_S values (200302189, YANG XIN, 21 ) ;(这里假定在表S中不存在学生号S# = (3) update S_G set GAVG = 85 where S# =(这里假定在表SC中存在学生
21、号S# = 要求:首先回答这三个SQL语句中哪个(些)能被成功执行,哪个(些)不能被成功执行(12分),再进一步说明能被成功执行或不能被成功执行的理由(18分)。论述题4网络安全策略设计的重要内容之一是:确定当网络安全受到威胁时应采取的应急措施。当我们发现网络受到非法侵入与攻击时,所能采取的行动方案基本上有两种:保护方式与跟踪方式。请根据你对网络安全方面知识的了解,讨论以下几个问题:1当网络受到非法侵入与攻击时,网络采用保护方式时应该采取哪两个主要的应急措施?2什么情况适应于采用保护方式(试举出3种情况)。3当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取哪两个主要的应急措施?4什么情况适应于采用跟踪方式(试举出3种情况)。附:答案一、 选择题 (1) A (2) C (3) D (4) C (5) A(6) B (7) C (8) A (9) C (10) D(11) C (12) B (13) A (14) B (15) C(16)
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1