欢迎来到天天文库
浏览记录
ID:48265204
大小:625.06 KB
页数:23页
时间:2020-01-19
《中级数据库系统工程师上半年上午试题.doc》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、第15章数据库系统工程师上午试题分析与解答(1)(1)不属于计算机控制器中的部件。A.指令寄存器IRB.程序计数器PCC.算术逻辑单元ALUD.程序状态字寄存器PSW答案(1)C[分析]本题考查的是计算机系统硬件方面的基础知识。构成计算机控制器的硬件主要有指令寄存器IR、程序计数器PC、程序状态字寄存器PSW、时序部件和微操作形成部件等。而算术逻辑单元ALU不是构成控制器的部件。(2)在CPU与主存之间设置高速缓冲存储器(Cache),其目的是为了(2)。A.扩大主存的存储容量B.提高CPU对主存的访问效率C.既扩大主存容量又提高存取
2、速度D.提高外存储器的速度答案(2)B[分析]为了提高CPU对主存的存取速度,又不至于增加很大的价格。现在,通常在CPU与主存之间设置高速缓冲存储器(Cache),其目的就在于提高速度而不增加很大代价。同时,设置高速缓冲存储器并不能增加主存的容量。(3)下面的描述中,(3)不是RISC设计应遵循的设计原则。A.指令条数应少一些B.寻址方式尽可能少C.采用变长指令,功能复杂的指令长度长而简单指令长度短D.设计尽可能多的通用寄存器答案(3)C[分析]本题考查的是计算机系统硬件方面的基础知识。在设计RISC时,需要遵循如下一些基本的原则。①
3、指令条数少,一般为几十条指令。②寻址方式尽可能少。③采用等长指令,不管功能复杂的指令还是简单的指令,均用同一长度。④设计尽可能多的通用寄存器。因此,采用变长指令,功能复杂的指令长度长而简单指令长度短不是应采用的设计原则。(4)某系统的可靠性结构框图如下图所示。该系统由4个部件组成,其中2、3两部件并联冗余,再与1、4部件串联。假设部件1、2、3的可靠度分别为0.90、0.70、0.70。若要求该系统的可靠度不低于0.75,则进行系统设计时,分配给部件4的可靠度至少应为(4)。答案(4)C[分析]本题考查的是计算机系统硬件方面的基础知识
4、。从可靠性设计角度分析,该试题给出的是一种串并混合系统。首先考虑部件2和部件3是并联冗余结构,它们的可靠度分别为0.70,两者并联冗余的可靠度为2×0.70-0.702=0.91。在此基础上,系统可以看作是由可靠度为0.90的部件1、可靠度为0.91的冗余部件和部件4串联构成。要求构成的系统其可靠度不低于0.75。串联系统的可靠度为各部件可靠度之积,从而可以求出部件4的可靠度应不小于0.92。(5)指令流水线将一条指令的执行过程分为四步,其中第1、2和4步的经过时间为△t,如下图所示。若该流水线顺序执行50条指令共用153△t,并且不
5、考虑相关问题,则该流水线的瓶颈第3步的时间为(5)△t。(5)A.2B.3C.4D.5答案(5)B[分析]本题考查的是计算机系统指令流水线方面的基础知识。根据题意可以看到,在此流水线中顺序执行50条指令用了153△t,流水线的瓶颈必定是第3步。假定流水线中第3步的经过时间为x,该指令流水线顺序执行50条指令所用的时间为153△t=△t+△t+△t+x+(50-1)x,从而算出步3的经过时间为3△t。(6)系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。对于一个持续处理业务的系统而言,其(6)。A.响应时间越短,作业吞吐量越小B
6、.响应时间越短,作业吞吐量越大C.响应时间越长,作业吞吐量越大D.响应时间不会影响作业吞吐量答案(6)B[分析]系统响应时间是指用户发出完整请求到系统完成任务给出响应的时间间隔。作业吞吐量是指单位时间内系统完成的任务量。若一个给定系统持续地收到用户提交的任务请求,则系统的响应时间将对作业吞吐量造成一定影响。若每个任务的响应时间越短,则系统的空闲资源越多,整个系统在单位时间内完成的任务量将越大;反之,若响应时间越长,则系统的空闲资源越少,整个系统在单位时间内完成的任务量将越小。(7)下列行为不属于网络攻击的是(7)。A.连续不停Ping
7、某台主机B.发送带病毒和木马的电子邮件C.向多个邮箱群发一封电子邮件D.暴力破解服务器密码答案(7)C[分析]网络攻击是以网络为手段窃取网络上其他计算机的资源或特权,对其安全性或可用性进行破坏的行为。网络攻击又可分为主动攻击和被动攻击。被动攻击就是网络窃听,截取数据包并进行分析,从中窃取重要的敏感信息。被动攻击很难被发现,因此预防很重要,防止被动攻击的主要手段是数据加密传输。为了保护网络资源免受威胁和攻击,在密码学及安全协议的基础上发展了网络安全体系中的5类安全服务,它们是:身份认证、访问控制、数据保密、数据完整性和不可否认。对这5类
8、安全服务,国际标准化组织ISO已经有了明确的定义。主动攻击包括窃取、篡改、假冒和破坏。字典式口令猜测,IP地址欺骗和服务拒绝攻击等都属于主动攻击。一个好的身份认证系统(包括数据加密、数据完整性校验、数字签名和访问控制等安
此文档下载收益归作者所有