首页整卷下载分项下载 试卷搜索题目搜索全站搜索招考信息

2020年下半年数据库系统工程师上午试卷综合知识(解析)

分类:软考/中级_数据库系统工程师    来源:软考

1
算术逻辑单元是运算器的重要组成部件,负责处理数据,实现对数据的算术运算和逻辑运算。
CPU中其它部件作用:
程序计数器是用于存放下一条指令所在单元的地址的地方。在程序执行前,必须将程序的起始地址,即程序的一条指令所在的内存单元地址送入程序计数器,当执行指令时,CPU将自动修改程序计数器的内容,即每执行一条指令程序计数器增加一个量,使其指向下一个待指向的指令。程序的转移等操作也是通过该寄存器来实现的。
地址寄存器一般用来保存当前CPU所访问的内存单元的地址,以方便对内存的读写操作。
累加器是专门存放算术或逻辑运算的一个操作数和运算结果的寄存器。
ALU是CPU的执行单元,主要负责运算工作。
指令寄存器一般用来保存当前正在执行的一条指令。
数据寄存器主要是用来保存操作数和运算结果等信息的,其目的是为了节省读取操作数所需占用总线和访问存储器的时间。
地址寄存器一般用来保存当前CPU所访问的内存单元的地址,以方便对内存的读写操作。
作为程序员,应该要能控制其所编写程序的执行过程,这就需要利用程序计数器来实现,因此程序员能访问的是程序计数器
2
本题考査计算机系统硬件基础知识。
基于成本和性能方面的考虑,Cache(即高速缓存)是为了解决相对较慢的主存与快速的CPU之间工作速度不匹配问题而引入的存储器。Cache中存储的是主存内容的副本。
3
本题考查计算机系统硬件方面关于DMA方式的基础知识。
程序控制(查询)方式:CPU需要不断查询I/O是否完成,因此一直占用CPU。
程序中断方式:与程序控制方式相比,中断方式因为CPU无需等待而提高了传输请求的响应速度。
DMA方式:DMA方式是为了在主存与外设之间实现高速、批量数据交换而设置的。DMA方式比程序控制方式与中断方式都高效。CPU只负责初始化,不参与具体传输过程。 
4
在Windows系统中,磁盘碎片整理程序可以分析本地卷,以及合并卷上的可用空间使其成为连续的空闲区域,从而使系统可以更高效地访问文件或文件夹。
5
本题考查数据结构方面的基础知识。
栈和队列都是操作受限的线性表,栈仅在表尾插入和删除元素,队列尽在表头删除元素、在表尾插入元素。
队列是先入先出的线性表,栈是后进先出的线性表。一个线性序列经过队列结构后只能得到与原始序列相同的元素序列,而经过一个栈结构后则可以得到多种元素序列
串是由零个或多个任意字符组成的有限序列。
6
本题考查数据结构方面的基础知识。
栈和队列都是操作受限的线性表,栈仅在表尾插入和删除元素,队列尽在表头删除元素、在表尾插入元素。
队列是先入先出的线性表,栈是后进先出的线性表。一个线性序列经过队列结构后只能得到与原始序列相同的元素序列,而经过一个栈结构后则可以得到多种元素序列
串是由零个或多个任意字符组成的有限序列。
7
本题考查数据结构方面的基础知识。
栈和队列都是操作受限的线性表,栈仅在表尾插入和删除元素,队列尽在表头删除元素、在表尾插入元素。
队列是先入先出的线性表,栈是后进先出的线性表。一个线性序列经过队列结构后只能得到与原始序列相同的元素序列,而经过一个栈结构后则可以得到多种元素序列
串是由零个或多个任意字符组成的有限序列。
8
本题考查数据结构基础知识。
遍历运算是二叉树的基本运算,主要有先序、中序、后序和层序遍历。
先序遍历的基本方法:对于非空二叉树,先访问根结点,然后先序遍历根的左子树,最后先序遍历根的右子树。因此,若已知某二叉树的先序遍历序列,则可直接得到其树根结点。
中序遍历的基本方法:对于非空二叉树,先中序遍历根的左子树,然后访问根结点,最后中序遍历根的右子树。因此,若已知某二叉树的根结点,则可根据中序遍历序列将该二叉树左右子树上的结点划分开。
后序遍历的基本方法:对于非空二叉树,首先后序遍历根的左子树,接着后序遍历根的右子树,最后访问根结点。因此,若已知某二叉树的后序遍历序列,则可直接得到其树根结点。
因此,按照遍历左子树要在遍历右子树之前进行的原则,根据访问( )位置的不同, 可得到二叉树的前序、中序和后序三种遍历方法。
9
给定N个权值作为N个叶子结点,构造一棵二叉树,若该树的带权路径长度达到最小,称这样的二叉树为最优二叉树,也称为哈夫曼树。哈夫曼树是带权路径长度最短的树,权值较大的结点离根较近。
霍夫曼树可以用来进行通信电文的编码和解码。利用哈夫曼树求得的用于通信的二进制编码称为哈夫曼编码。树中从根到每个叶子节点都有一条路径,对路径上的各分支约定指向左子树的分支表示”0”码,指向右子树的分支表示“1”码,取每条路径上的“0”或“1”的序列作为各个叶子节点对应的字符编码,即是哈夫曼编码。
具有n个叶子节点的权值为W1,W2, ... Wn的最优二叉树的形态不是唯一的。
10
本题考查数据结构方面的基础知识。
线性表的查找有顺序查找、折半查找、分块查找方法。
其中,顺序查找方法的特点是算法非常简单,但效率较低.,因为它是用所给关键字与线性表中各元素的关键字逐个比较,直到成功或失败。
折半查找方法的优点是比较次数少,查找速度快,平均性能好;其缺点是要求待查表为有序表,且插入和删除困难。因此,折半查找方法适用于不经常变动而查找频繁的有序列表。
分块查找方法又称索引查找,它主要用于“分块有序”表的查找。所谓“分块有序”是指将线性表L(一维数组)分成m个子表(要求每个子表的长度相等),且第i+1个子表中的每一个项目均大于第i个子表中的所有项目。“分块有序”表应该包括线性表L本身和分块的索引表I。因此,分块查找的关键在于建立索引表I,其查找的平均长度介于顺序查找和折半查找之间。
11
字典攻击:在破解密码或密钥时,逐一尝试用户自定义词典中的可能密码(单词或短语)的攻击方式。与暴力破解的区别是,暴力破解会逐一尝试所有可能的组合密码,而字典式攻击会使用一个预先定义好的单词列表(可能的密码)。
密码盐:在密码学中,是指通过在密码任意固定位置插入特定的字符串,让散列后的结果和使用原始密码的散列结果不相符,这种过程称之为“加盐”。
如果密码盐泄露,黑客可以利用他们数据字典中的密码,加上泄露的密码盐,然后散列,然后再匹配。所以如果密码盐泄露,字典攻击就会和不加盐时的效果一样。
12
Hash,一般翻译做散列、杂凑,或音译为哈希,是把任意长度的输入通过散列算法变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来确定唯一的输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。
哈希表是根据键(Key)而直接访问在内存存储位置的数据结构.
在密码学里面,随机预言机(英语:Random oracle)是一部预言机,对任何输入都回传一个真正均匀随机的输出,不过对相同的输入,该预言机每次都会用同一方法输出。换句话说,随机预言机是一个将所有可能输入与输出作随机映射的函数。
13
拒绝服务攻击即是攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。
最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。
分布式拒绝服务攻击DDoS是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布的、协同的大规模攻击方式。
拒绝服务攻击并不会造成用户密码的泄露。
14
社会工程攻击,是一种利用"社会工程学" 来实施的网络攻击行为。
在计算机科学中,社会工程学指的是通过与他人的合法地交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式。这通常被认为是一种欺诈他人以收集信息、行骗和入侵计算机系统的行为。所以,ABD都符合社会攻击学的特点。
15
Linux中,权限的格式:-rw-rw-rw-
(1)第0位确定文件类型(说明: -:普通文件, d:目录,l : 连接文件, c: 字符设备文件[键盘,鼠标] b: 块设备文件[硬盘] ) 。
(2)第1-3位确定所有者(该文件的所有者)拥有该文件的权限。 R: 读 , w : 写权限 x: 执行权限 (-表示没有)。
(3)第4-6位确定所属组(同用户组的)拥有该文件的权限 。
(4)第7-9位确定其他用户拥有该文件的权限 。
16
计算机软件著作权的客体是指著作权法保护的计算机软件著作权的范围(受保护的对象)。根据《著作权法》第三条和《计算机软件保护条例》第二条的规定,著作权法保护的计算机软件是指计算机程序及其有关文档。
根据《计算机软件保护条例》第三条第一款的规定,计算机程序是指为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列,或者可被自动转换成代码化指令序列的符号化语句序列。计算机程序包括源程序和目标程序,同一程序的源程序文本和目标程序文本视为同一软件作品。
根据《计算机软件保护条例》第三条第二款的规定,计算机程序的文档是指用自然语言或者形式化语言所编写的文字资料和图表,以用来描述程序的内容、组成、设计、功能规格、开发情况、测试结果及使用方法等。文档一般以程序设计说明书、流程图、用户手册等表现。
开通会员查看整套解析!
前往用户中心开通会员

 

 

欢迎使用公开真题库(https://www.gkzenti.cn)