2014年上半年数据库系统工程师上午试卷综合知识
分类:软考/中级_数据库系统工程师    来源:软考
1
|
在CPU中,常用来为ALU执行算术逻辑运算提供数据并暂存运算结果的寄存器是()。
|
|
|
A.
程序计数器
|
|
B.
状态寄存器
|
|
C.
通用寄存器
|
|
D.
累加寄存器
|
|
|
2
|
某机器字长为n,最高位是符号位,其定点整数的最大值为()。
|
|
|
A.
2n-1
|
|
B.
2n-1-1
|
|
C.
2n
|
|
D.
2n-1
|
|
|
3
|
海明码利用奇偶性检错和纠错,通过在n个数据位之间插入k个检验位,扩大数据编码的码距。若n=48,则k应为()。
|
|
|
A.
4
|
|
B.
5
|
|
C.
6
|
|
D.
7
|
|
|
4
|
通常可以将计算机系统中执行一条指令的过程分为取指令,分析和执行指令3步。若取指令时间为4△t,分析时间为2△t。执行时间为3△t,按顺序方式从头到尾执行完600条指令所需时间为(4)△t;若按照执行第i条,分析第i+1条,读取第i+2条重叠的流水线方式执行指令,则从头到尾执行完600条指令所需时间为(5)△t。
|
|
|
A.
2400
|
|
B.
3000
|
|
C.
3600
|
|
D.
5400
|
|
|
5
|
通常可以将计算机系统中执行一条指令的过程分为取指令,分析和执行指令3步。若取指令时间为4△t,分析时间为2△t。执行时间为3△t,按顺序方式从头到尾执行完600条指令所需时间为(4)△t;若按照执行第i条,分析第i+1条,读取第i+2条重叠的流水线方式执行指令,则从头到尾执行完600条指令所需时间为(5)△t。
|
|
|
A.
2400
|
|
B.
2405
|
|
C.
3000
|
|
D.
3009
|
|
|
6
|
若用256K X 8bit 的存储器芯片,构成地址40000000H到400FFFFFH且按字节编址的内存区域,则需()片芯片。
|
|
|
A.
4
|
|
B.
8
|
|
C.
16
|
|
D.
32
|
|
|
7
|
以下关于木马程序的叙述中,正确的是()。
|
|
|
A.
木马程序主要通过移动磁盘传播
|
|
B.
木马程序的客户端运行在攻击者的机器上
|
|
C.
木马程序的目的是使计算机或网络无法提供正常的服务
|
|
D.
Sniffer是典型的木马程序
|
|
|
8
|
防火墙的工作层次是决定防火墙效率及安全的主要因素,以下叙述中,正确的是()。
|
|
|
A.
防火墙工作层次越低,工作效率越高,安全性越高
|
|
B.
防火墙工作层次越低,工作效率越低,安全性越低
|
|
C.
防火墙工作层次越高,工作效率越高,安全性越低
|
|
D.
防火墙工作层次越高,工作效率越低,安全性越高
|
|
|
9
|
以下关于包过滤防火墙和代理服务防火墙的叙述中,正确的是()。
|
|
|
A.
包过滤成本技术实现成本较高,所以安全性能高
|
|
B.
包过滤技术对应用和用户是透明的
|
|
C.
代理服务技术安全性较高,可以提高网络整体性能
|
|
D.
代理服务技术只能配置成用户认证后才建立连接
|
|
|
10
|
王某买了一幅美术作品原件,则他享有该美术作品的()。
|
|
|
A.
著作权
|
|
B.
所有权
|
|
C.
展览权
|
|
D.
所有权与其展览权
|
|
|
11
|
甲、乙两软件公司于2012年7月12日就其财务软件产品分别申请“用友”和 “用有”商标注册。两财务软件相似,甲第一次使用时间为2009年7月,乙第一次使用时间为2009年5月。此情形下,()能获准注册。
|
|
|
A.
“用友”
|
|
B.
“用友”与“用有”都
|
|
C.
“用有”
|
|
D.
由甲、乙抽签结果确定
|
|
|
12
|
以下媒体中,(12)是表示媒体,(13)是表现媒体。
|
|
|
A.
图像
|
|
B.
图像编码
|
|
C.
电磁波
|
|
D.
鼠标
|
|
|
13
|
以下媒体中,(12)是表示媒体,(13)是表现媒体。
|
|
|
A.
图像
|
|
B.
图像编码
|
|
C.
电磁波
|
|
D.
鼠标
|
|
|
14
|
()表示显示器在横向(行)上具有的像素点数目。
|
|
|
A.
显示分辨率
|
|
B.
水平分辨率
|
|
C.
垂直分辨率
|
|
D.
显示深度
|
|
|
15
|
以下关于结构化开发方法的叙述中,不正确的是()。
|
|
|
A.
将数据流映射为软件系统的模块结构
|
|
B.
一般情况下,数据流类型包括变换流型和事务流型
|
|
C.
不同类型的数据流有不同的映射方法
|
|
D.
一个软件系统只有一种数据流类型
|
|
|
16
|
模块A提供某个班级某门课程的成绩给模块B,模块B计算平均成绩、最高分和最低分,将计算结果返回给模块A,则模块B在软件结构图中属于()模块。
|
|
|
A.
传入
|
|
B.
传出
|
|
C.
变换
|
|
D.
协调
|
|
|
17
|
()软件成本估算模型是一种静态单变量模型,用于对整个软件系统进行估算。
|
|
|
A.
Putnam
|
|
B.
基本COCOMO
|
|
C.
中级COCOMO
|
|
D.
详细COCOMO
|
|
|
18
|
以下关于进度管理工具图的叙述中,不正确的是()。
|
|
|
A.
能清晰地表达每个任务的开始时间、结束时间和持续时间
|
|
B.
能清晰地表达任务之间的并行关系
|
|
C.
不能清晰地确定任务之间的依赖关系
|
|
D.
能清晰地确定影响进度的关键任务
|
|
|
19
|
项目复杂性、规模和结构的不确定性属于()风险。
|
|
|
A.
项目
|
|
B.
技术
|
|
C.
经济
|
|
D.
商业
|
|
|
20
|
以下程序设计语言中,()更适合用来进行动态网页处理。
|
|
|
A.
HTML
|
|
B.
LISP
|
|
C.
PHP
|
|
D.
JAVA/C++
|
|
|
21
|
引用调用方式下进行函数调用,是将()。
|
|
|
A.
实参的值传递给形参
|
|
B.
实参的地址传递给形参
|
|
C.
形参的值传递给实参
|
|
D.
形参的地址传递给实参
|
|
|
22
|
编译程序对高级语言源程序进行编译的过程中,要不断收集、记录和使用源程序中一些相关符号的类型和特征等信息,并将其存入()中。
|
|
|
A.
符号表
|
|
B.
哈希表
|
|
C.
动态查找表
|
|
D.
栈和队列
|
|
|
23
|
设计操作系统时不需要考虑的问题是()。
|
|
|
A.
计算机系统中硬件资源的管理
|
|
B.
计算机系统中软件资源的管理
|
|
C.
用户与计算机之间的接口
|
|
D.
语言编译器的设计实现
|
|
|
24
|
假设某计算机系统中资源R的可用数为6,系统中有3个进程竞争R,且每个进程都需要i个R,该系统可能会发生死锁的最小i值是(24)。若信号量S的当前值为-2,则R的可用数和等待R的进程数分别为(25)。
|
|
|
A.
1
|
|
B.
2
|
|
C.
3
|
|
D.
4
|
|
|
25
|
假设某计算机系统中资源R的可用数为6,系统中有3个进程竞争R,且每个进程都需要i个R,该系统可能会发生死锁的最小i值是(24)。若信号量S的当前值为-2,则R的可用数和等待R的进程数分别为(25)。
|
|
|
A.
0、0
|
|
B.
0、1
|
|
C.
1、0
|
|
D.
0、2
|
|
|
26
|
某计算机系统页面大小为4K,若进程的页面变换表如下所示,逻辑地址为十六进制1D16H。该地址经过变换后,其物理地址应为十六进制()。
|
|
|
A.
1024H
|
|
B.
3D16H
|
|
C.
4D16H
|
|
D.
6D16H
|
|
|
27
|
若某文件系统的目录结构如下图所示,假设用户要访问文件fault.swf, 且当前工作目录为swshare,则该文件的相对路径和绝对路径分别为()。
|
|
|
A.
swshare\flash\和\flash\
|
|
B.
flash\和\swshare\flash\
|
|
C.
\swshare\flash\和flsah\
|
|
D.
\flash\和\swshare\flash\
|
|
|
28
|
在数据库设计过程中,设计用户外模式属于(28);数据的物理独立性和数据的逻辑独立性是分别通过修改(29)来完成的。
|
|
|
A.
概念结构设计
|
|
B.
物理设计
|
|
C.
逻辑结构设计
|
|
D.
数据库实施
|
|
|
29
|
在数据库设计过程中,设计用户外模式属于(28);数据的物理独立性和数据的逻辑独立性是分别通过修改(29)来完成的。
|
|
|
A.
模式与内模式之间的映像、外模式与模式之间的映像
|
|
B.
外模式与内模式之间的映像、外模式与模式之间的映像
|
|
C.
外模式与模式之间的映像、模式与内模式之间的映像
|
|
D.
外模式与内模式之间的映像、模式与内模式之间的映像
|
|
|
30
|
为了保证数据库中数据的安全可靠和正确有效,系统在进行事务处理时,对数据的插入、删除或修改的全部有关内容先写入(30);当系统正常运行时,按一定的时间间隔,把数据库缓冲区内容写入(31):当发生故障时,根据现场数据内容及相关文件来恢复系统的状态。
|
|
|
A.
索引文件
|
|
B.
数据文件
|
|
C.
日志文件
|
|
D.
数据字典
|
|
|
31
|
为了保证数据库中数据的安全可靠和正确有效,系统在进行事务处理时,对数据的插入、删除或修改的全部有关内容先写入(30);当系统正常运行时,按一定的时间间隔,把数据库缓冲区内容写入(31):当发生故障时,根据现场数据内容及相关文件来恢复系统的状态。
|
|
|
A.
索引文件
|
|
B.
数据文件
|
|
C.
日志文件
|
|
D.
数据字典
|
|
|
32
|
假设系统中有运行的事务,若要转储全部数据库应采用()方式。
|
|
|
A.
静态全局转储
|
|
B.
静态增量转储
|
|
C.
动态全局转储
|
|
D.
动态增量转储
|
|
|
33
|
给定关系模式R(U,F),U={A,B,C,D},函数依赖集F={AB→C,CD→B}。关系模式R(33),且分别有(34)。若将R分解成p={R1(ABC),R2(CDB)},则分解p(35)。
|
|
|
A.
只有1个候选关键字ACB
|
|
B.
只有1个候选关键字BCD
|
|
C.
有2个候选关键字ACD和ABD
|
|
D.
有2个候选关键字ACB和BCD
|
|
|
34
|
给定关系模式R(U,F),U={A,B,C,D},函数依赖集F={AB→C,CD→B}。关系模式R(33),且分别有(34)。若将R分解成p={R1(ABC),R2(CDB)},则分解p(35)。
|
|
|
A.
0个非主属性和4个主属性
|
|
B.
1个非主属性和3个主属性
|
|
C.
2个非主属性和2个主属性
|
|
D.
3个非主属性和1个主属性
|
|
|
35
|
给定关系模式R(U,F),U={A,B,C,D},函数依赖集F={AB→C,CD→B}。关系模式R(33),且分别有(34)。若将R分解成p={R1(ABC),R2(CDB)},则分解p(35)。
|
|
|
A.
具有无损连接性、保持函数依赖
|
|
B.
具有无损连接性、不保持函数依赖
|
|
C.
不具有无损连接性、保持函数依赖
|
|
D.
不具有无损连接性、不保持函数依赖
|
|
|
36
|
|
|
|
A.
4
|
|
B.
5
|
|
C.
6
|
|
D.
8
|
|
|
38
|
|
|
|
A.
R.A, R.B, R.C, R.D, S.E
|
|
B.
R.A,R.C,R.D,S.C,S.D,S.E
|
|
C.
A,B,C,D,A,C,D,E
|
|
D.
R.A,R.B,R.C,R.D, S.A,S.C, S.D,S.E
|
|
|
39
|
|
|
|
A.
R.A=S OR R.B=S.E OR R.C=S.C OR R.D=S.D
|
|
B.
R.A=S.A OR R.B>S.E OR R.C=S.C OR R.D=S.D
|
|
C.
R.A=S.A AND R.B=S.E AND R.C=S.C AND R.D=S.D
|
|
D.
R.A=S.A AND R.B>S.E AND R.C=S.C AND R.D=S.D
|
|
|
45
|
事务是一个操作序列,这些橾作(45)。“当多个事务并发执行时,任何一个事务的更新操作直到其成功提交前的整个过程,对其他事务都是不可见的。“这一性质通常被称为事务的(46)性质。
|
|
|
A.
“可以做,也可以不做”,是数据库环境中可分割的逻辑工作单位
|
|
B.
“可以只做其中的一部分”,是数据库环境中可分割的逻辑工作单位
|
|
C.
“要么都做,要么都不做”,是数据库环境中可分割的逻辑工作单位
|
|
D.
“要么都做,要么都不做”,是数据库环境中不可分割的逻辑工作单位
|
|
|
46
|
事务是一个操作序列,这些橾作(45)。“当多个事务并发执行时,任何一个事务的更新操作直到其成功提交前的整个过程,对其他事务都是不可见的。“这一性质通常被称为事务的(46)性质。
|
|
|
A.
原子性
|
|
B.
—致性
|
|
C.
隔离性
|
|
D.
持久性
|
|
|
47
|
能实现UNIQUE约束功能的索引是(47);针对复杂的约束,应采用(48)来实现。
|
|
|
A.
普通索引
|
|
B.
聚簇索引
|
|
C.
唯一值索引
|
|
D.
复合索引
|
|
|
48
|
能实现UNIQUE约束功能的索引是(47);针对复杂的约束,应采用(48)来实现。
|
|
|
A.
存储过程
|
|
B.
触发器
|
|
C.
函数
|
|
D.
多表查询
|
|
|
49
|
数据库的安全机制中,通过GRANT语句实现的是(49);通过建立(50)使用户只能看到部分数据,从而保护了其它数据;通过提供(51)供第三方开发人员调用进行数据更新,从而保证数据库的关系模式不被第三方所获取。
|
|
|
A.
用户授权
|
|
B.
许可证
|
|
C.
加密
|
|
D.
回收权限
|
|
|
50
|
数据库的安全机制中,通过GRANT语句实现的是(49);通过建立(50)使用户只能看到部分数据,从而保护了其它数据;通过提供(51)供第三方开发人员调用进行数据更新,从而保证数据库的关系模式不被第三方所获取。
|
|
|
A.
索引
|
|
B.
视图
|
|
C.
存储过程
|
|
D.
触发器
|
|
|
51
|
数据库的安全机制中,通过GRANT语句实现的是(49);通过建立(50)使用户只能看到部分数据,从而保护了其它数据;通过提供(51)供第三方开发人员调用进行数据更新,从而保证数据库的关系模式不被第三方所获取。
|
|
|
A.
索引
|
|
B.
视图
|
|
C.
存储过程
|
|
D.
触发器
|
|
|
52
|
嵌入式SQL中,若查询结果为多条记录时,将查询结果交予主语言处理时, 应使用的机制是(52),引入(53)来解决主语言无空值的问题。
|
|
|
A.
主变量
|
|
B.
游标
|
|
C.
SQLCA
|
|
D.
指示变量
|
|
|
53
|
嵌入式SQL中,若查询结果为多条记录时,将查询结果交予主语言处理时, 应使用的机制是(52),引入(53)来解决主语言无空值的问题。
|
|
|
A.
主变量
|
|
B.
游标
|
|
C.
SQLCA
|
|
D.
指示变量
|
|
|
54
|
事务T1中有两次查询学生表中的男生人数,在这两次查询执行中间,事务T2 对学生表中加入了一条男生记录,导致T1两次查询的结果不一致,此类问题属于(54),为解决这一问题,应采用的隔级别是(55)。
|
|
|
A.
不可重复读
|
|
B.
读脏数据
|
|
C.
丢失修改
|
|
D.
幻影现象
|
|
|
55
|
事务T1中有两次查询学生表中的男生人数,在这两次查询执行中间,事务T2 对学生表中加入了一条男生记录,导致T1两次查询的结果不一致,此类问题属于(54),为解决这一问题,应采用的隔级别是(55)。
|
|
|
A.
Read Uncommitted
|
|
B.
Read Committed
|
|
C.
Repeatable Read
|
|
D.
Serializable
|
|
|
56
|
两个函数依赖集F和G等价是指(56)。
|
|
|
A.
F = G
|
|
B.
F+ = G+
|
|
C.
F → G
|
|
D.
G → F
|
|
|
57
|
通过反复使用保证无损连接性,又保持函数依赖的分解,能保证分解之后的关系模式至少达到()。
|
|
|
A.
1NF
|
|
B.
2NF
|
|
C.
3NF
|
|
D.
BCNF
|
|
|
58
|
在设计分E-R图阶段,人力部门定义的员工实体具有属件:员工号,姓名,性别和出生日期;教学部门定义的教师实体具有属性;教工号,姓名和职称.、这种情况属于(58),合并E-R图时,,解决这一冲突的方法是(59)。
|
|
|
A.
属性冲突
|
|
B.
命名冲突
|
|
C.
结构冲突
|
|
D.
实体冲突
|
|
|
59
|
在设计分E-R图阶段,人力部门定义的员工实体具有属件:员工号,姓名,性别和出生日期;教学部门定义的教师实体具有属性;教工号,姓名和职称.、这种情况属于(58),合并E-R图时,,解决这一冲突的方法是(59)。
|
|
|
A.
员工和教师实体保持各自属性不变
|
|
B.
员工实体中加入职称属性,删除教师实体
|
|
C.
将教师实体所有属性并入员工实体,删除教师实体
|
|
D.
将教师实体删除
|
|
|
60
|
某企业的E-R图中,职工实体的属性有:职工号、姓名、性别,出生日期,电话和所在部门,其中职工号为实体标识符,电话为多值属性,离退休职工所在部门为离退办.在逻辑设计阶段.应将职工号和电话单独构造一个关系模式.该关系模式为(60);因为离退休职工不参与企业的绝大部分业务.应将这部分职工独立建立一个离退休职工关系模式,这种处理方式成为(61)。
|
|
|
A.
1NF
|
|
B.
2NF
|
|
C.
3NF
|
|
D.
4NF
|
|
|
61
|
某企业的E-R图中,职工实体的属性有:职工号、姓名、性别,出生日期,电话和所在部门,其中职工号为实体标识符,电话为多值属性,离退休职工所在部门为离退办.在逻辑设计阶段.应将职工号和电话单独构造一个关系模式.该关系模式为(60);因为离退休职工不参与企业的绝大部分业务.应将这部分职工独立建立一个离退休职工关系模式,这种处理方式成为(61)。
|
|
|
A.
水平分解
|
|
B.
垂直分解
|
|
C.
规范化
|
|
D.
逆规范化
|
|
|
62
|
分布式数据库系统除了包含集中式数据库系统的模式结构之外,还增加了几个模式级别,其中()定义分布式数据库中数据的整体逻辑结构,使得数据如同没有分布一样。
|
|
|
A.
全局外模式
|
|
B.
全局概念模式
|
|
C.
分片
|
|
D.
分布
|
|
|
63
|
以下关于面向对象数据库的叙述中,不正确的是()。
|
|
|
A.
类之间可以具有层次结构
|
|
B.
类内部可以具有有嵌套层次结构
|
|
C.
类的属性不能是类
|
|
D.
类包含属性和方法
|
|
|
64
|
以下关于数据仓库的叙述中,不正确的是()。
|
|
|
A.
数据仓库是商业智能系统的基础
|
|
B.
数据仓库是面向业务的,支持联机事务处理(OLTP)
|
|
C.
数据仓库是面向分析的,支持联机分析处理(0LAP)
|
|
D.
数据仓库中的数据视图往往是多维的
|
|
|
65
|
当不知道数据对象有哪些类型时,可以使用()使得同类数据对象与其它类型数据对象分离。
|
|
|
A.
分类
|
|
B.
聚类
|
|
C.
关联规则
|
|
D.
回归
|
|
|
66
|
IP地址块155.32.80.192/26包含了(66)个主机地址,以下IP地址中,不属于这个网络的地址是(67)。
|
|
|
A.
15
|
|
B.
32
|
|
C.
62
|
|
D.
64
|
|
|
67
|
IP地址块155.32.80.192/26包含了(66)个主机地址,以下IP地址中,不属于这个网络的地址是(67)。
|
|
|
A.
155.32.80.202
|
|
B.
155.32.80.195
|
|
C.
155.32.80.253
|
|
D.
155.32.80.191
|
|
|
68
|
校园网链接运营商的IP地址为202.117.113.3/30,本地网关的地址为192.168.1.254/24,如果本地计算机采用动态地址分配,在下图中应如何配置?()。
|
|
|
A.
选取’自动获得IP地址“
|
|
B.
配置本地计算机IP地址为192.168.1.X
|
|
C.
配置本地计算机IP地址为202.115.113.X
|
|
D.
在网络169.254.X.X中选取一个不冲突的IP地址
|
|
|
69
|
某用户在使用校园网中的一台计算机访问某网站时,发现使用域名不能访问该网站,但是使用该网站的IP地址可以访问该网站,造成该故障产生的原因有很多,其中不包括()。
|
|
|
A.
该计算机设置的本地DNS服务器工作不正常
|
|
B.
该计算机的DNS服务器设置错误
|
|
C.
该计算机与DNS服务器不在同一子网
|
|
D.
本地DNS服务器网络连接中断
|
|
|
70
|
中国自主研发的3G通信标准是()。
|
|
|
A.
CDMA2000
|
|
B.
TD-SCDMA
|
|
C.
WCDMA
|
|
D.
WiMAX
|
|
|
71
|
Cloud computing is a phrase used to describe a variety of computing concepts that involve a large number of computers (71)through a real-time communication network such as the Internet.In science,cloud computing is a (72)for distributed computing over a network,and means the (73)to run a program or application on many connected computers at the same time.
The architecture of a cloud is developed at three layers: infrastructure,platform,and application,The infrastructure layer is built with virtualized compute,storage,and network resources.The platform layer is for general-purpose and repeated usage of the collection of software resources.The application layer is formed with a collection of all needed software modules for SaaS applications.The infrastructure layer serves as the(74)for building the platform layer of the cloud. In turn,the platform layer is a foundation for implementing the(75)layer for SaaS applications.
|
|
|
A.
connected
|
|
B.
imlemented
|
|
C.
optimized
|
|
D.
Virtualized
|
|
|
72
|
Cloud computing is a phrase used to describe a variety of computing concepts that involve a large number of computers (71)through a real-time communication network such as the Internet.In science,cloud computing is a (72)for distributed computing over a network,and means the (73)to run a program or application on many connected computers at the same time.
The architecture of a cloud is developed at three layers: infrastructure,platform,and application,The infrastructure layer is built with virtualized compute,storage,and network resources.The platform layer is for general-purpose and repeated usage of the collection of software resources.The application layer is formed with a collection of all needed software modules for SaaS applications.The infrastructure layer serves as the(74)for building the platform layer of the cloud. In turn,the platform layer is a foundation for implementing the(75)layer for SaaS applications.
|
|
|
A.
replacement
|
|
B.
switch
|
|
C.
substitute
|
|
D.
synonym(同义词)
|
|
|
73
|
Cloud computing is a phrase used to describe a variety of computing concepts that involve a large number of computers (71)through a real-time communication network such as the Internet.In science,cloud computing is a (72)for distributed computing over a network,and means the (73)to run a program or application on many connected computers at the same time.
The architecture of a cloud is developed at three layers: infrastructure,platform,and application,The infrastructure layer is built with virtualized compute,storage,and network resources.The platform layer is for general-purpose and repeated usage of the collection of software resources.The application layer is formed with a collection of all needed software modules for SaaS applications.The infrastructure layer serves as the(74)for building the platform layer of the cloud. In turn,the platform layer is a foundation for implementing the(75)layer for SaaS applications.
|
|
|
A.
ability
|
|
B.
applroach
|
|
C.
function
|
|
D.
method
|
|
|
74
|
Cloud computing is a phrase used to describe a variety of computing concepts that involve a large number of computers (71)through a real-time communication network such as the Internet.In science,cloud computing is a (72)for distributed computing over a network,and means the (73)to run a program or application on many connected computers at the same time.
The architecture of a cloud is developed at three layers: infrastructure,platform,and application,The infrastructure layer is built with virtualized compute,storage,and network resources.The platform layer is for general-purpose and repeated usage of the collection of software resources.The application layer is formed with a collection of all needed software modules for SaaS applications.The infrastructure layer serves as the(74)for building the platform layer of the cloud. In turn,the platform layer is a foundation for implementing the(75)layer for SaaS applications.
|
|
|
A.
network
|
|
B.
foundation
|
|
C.
software
|
|
D.
hardware
|
|
|
75
|
Cloud computing is a phrase used to describe a variety of computing concepts that involve a large number of computers (71)through a real-time communication network such as the Internet.In science,cloud computing is a (72)for distributed computing over a network,and means the (73)to run a program or application on many connected computers at the same time.
The architecture of a cloud is developed at three layers: infrastructure,platform,and application,The infrastructure layer is built with virtualized compute,storage,and network resources.The platform layer is for general-purpose and repeated usage of the collection of software resources.The application layer is formed with a collection of all needed software modules for SaaS applications.The infrastructure layer serves as the(74)for building the platform layer of the cloud. In turn,the platform layer is a foundation for implementing the(75)layer for SaaS applications.
|
|
|
A.
resoruce
|
|
B.
service
|
|
C.
application
|
|
D.
software
|
|
|