1.计算机操作的最小时间单位是( )。
A.指令周期 B.时钟周期 C.总线周期 C.CPU周期
2.设指令由取指、分析、执行3个子部件完成,并且每个子部件的时间均为△t。若采用常规标量单流水线处理机,连续执行20条指令,共需( )。
A.20△t B.21△t C.22△t D.24△t
3.计算机系统中,I/O接口的功能有( )。
① 数据传输及缓存 ② 设备状态检测和反馈 ③ I/O操作的控制与定时
A.①② B.①③ C.②③ D.①②③
4.计算机中使用系统总线结构的目的是便于增减外设,同时( )。
A.减少信息传输线的数量 B.提高信息的传输速度
C.减少总的信息传输量 D.提高信息传输的并行性
5.6.计算机在处理算数表达式78+21*(36-34)时,先将其转换成( )的后缀形式表示,然后利用( )进行计算。
A.7821+3634- B.-+ C.+*- D.3634-21*78+
A.栈 B.队列 C.数组 D.串
7.依次在初始为空的队列中插入元素5、6、7、8以后,紧接着做了两次删除操作,此时的队头元素是( )。
A.5 B.6 C.7 D.8
8.以下关于串的叙述中,错误的是( )。
A.串是仅由字符构成的有限序列 B.串是取值范围受限的线性表
C.空串不包含任何字符 D.串只可以采用顺序存储方式
9.折半查找要求查找表中的数据为( )。
A.顺序存储、有序排列 B.散列存储、有序排列
C.顺序存储、无序排列 D.散列存储、无序排列
10. ( )的基本思想是先将待排的记录划分为独立的两个部分,然后分别对这两部分记录再执行该排序算法,最终使整个序列有序。
A.快速排序 B.冒泡排序 C.堆排序 D.希尔排序
11.TCP/IP的四层模型中,每一层都提供了安全协议,以下属于网络层安全协议的是( )。
A.HTTPS B.SSH C.IPSec D.Socks
12. ( )不属于基于生物特征的认证技术。
A.指纹识别 B.人脸识别 C.口令 D.手写签名
13. ( )属于公钥加密算法。
A.AES B.RSA C.MD5 D.DES
14.确保计算机系统机密性的方法中不包括( )。
A.加密 B.认证 C.授权 D.备份
15.以下恶意代码中,不需要宿主程序的是( )。
A.病毒 B.蠕虫 C.木马 D.宏
16.甲乙丙三人分别就相同内容的计算机程序的发明创造,先后向国务院专利行政部门提出申请,( )可以获得专利申请权。
A.甲乙丙均 B.先申请者 C.先使用者 D.先发明者
17. ( )的保护期限是可以延长的。
A.著作权 B.专利权 C.商标权 D.商业秘密权
18.数据块的传输过程中,( )不需要CPU的参与。
A.中断驱动I/O B.程序驱动I/O C.DMA D.TLB
19.以下调度算法最适用于交互式系统的是( )。
A.先来先服务 B.优先级调度 C.短作业优先 D.轮转算法
20.能够不访问页表,实现快速将虚拟地址映射到物理地址的硬件机制是( )。
A.转换检测缓冲区 B.虚拟内存 C.多级页表 D.内存映射
21.以下为同一进程的多个线程间共享的是( )。
A.地址空间 B.栈 C.寄存器 D.程序计数器
22.系统为( )分配的存储空间在程序运行过程中一般是不改变的。
A.结构体 B.数组 C.全局变量 D.局部变量
23.以下关于C语言函数的说法中,不正确的是( )。
A.函数是一段具有独立功能的程序单元
B.函数是先声明后引用
C.函数的定义包括函数首部和函数体
D.函数允许嵌套定义
24. ( )是一种解释性、面向对象、动态类型的脚本语言。
A.C B.C++ C.Ruby D.JavaScript
25.软件过程模型中,( )首次引入风险管理。
A.螺旋模型 B.瀑布模型 C.V模型 D.原型化模型
26.某软件需求“发送消息需要在1秒钟内得到响应”,该需求属于( )。
A.功能需求 B.非功能需求 C.设计约束 D.过程约束
27.数据流图设计中,( )描述了输入数据流到输出数据流之间的转换。
A.外部系统 B.数据存储 C.加工 D.用户
28.在UML图中,( )是场景的图形化表示,描述了以时间顺序组织的对象之间的交互活动。
A.类图 B.对象图 C.序列图 D.状态图
29.下列协议中,可以用于文件安全传输的是( )。
A. FTP B. SFTP C. TFTP D. ICMP
30.DNS协议的功能是( )。
A.将域名解析为IP地址 B.将MAC地址解析为IP地址
C.将IP地址解析为MAC地址 D.将主机名解析为IP地址
31.下列不属于电子邮件收发协议的是( )。
A.SMTP B.POP C.IMAP D.FTP
32.某信息系统不断受到SQL注入攻击,应部署( )进行安全防护,实时阻断攻击行为。
A.防火墙 B.WEB防火墙 C.入侵检测系统 D.堡垒机
33.模式是数据库中全体数据的逻辑结构和特征的描述,模式在某一时刻的一个具体值称为该模式的一个实例。模式和实例分别是相对( )的。
A.固定和变化 B.变化和固定 C.固定和固定 D.变化和变化
34.与层次模型和网络模型相比,关系模型( )。
A.结构复杂 B.没有通用化的查询工具
C.没有严格的数学支撑 D.实现细节对程序员不可见
35.以下关于数据库三级模式的说法中,正确的是( )。
A.内模式改变时,外模式必须改变 B.外模式改变时,逻辑模式必须改变
C.数据库中存储文件的结构对应于内模式 D.一个数据库只有一个外模式
36.以下选项中,( )不属于关系模型中的完整性约束。
A.实体完整性 B.参照完整性 C.元组完整性 D.用户定义的完整性

37.在关系型数据库中,( )。
A.表的行次序可以任意交换 B.表的列次序不能任意交换
C.同一个表的两个列可以有相同的属性名 D.同一个数据库的两个表可以同名
38.假设有关系E(学校名称, 所在地)和F(学校名称, 专业代码, 分数线),查询所有学校所有专业的分数线,以及学校所在地的信息,对应的关系表达式为( )。
A. E×F B. F∩E C. E∪F D. EF
39.以下关于SQL的描述中,正确的是( )。
A. SQL只适用于关系型数据库
B. SQL是一种结构化查询语言
C. SQL语句不能嵌入到C语句中执行
D.所有关系型数据库系统都必须支持SQL99标准的所有特性。
40.并发执行的各个事务之间不能互相干扰,属于事务的( )。
A.原子性 B.一致性 C.隔离性 D.持续性
41.某会员管理系统需要对会员的账户余额进行限制,业务规则是“账户余额不能小于100”。该业务规则可采用( )约束实现。
A.NOTNULL B.UNIQUE C.CHECK D.DEFAULT
1.B 单击此链接查看真题解析视频 https://www.cctalk.com/m/group/
解析:参见大学教材 计算机组成原理 蒋本珊
1、软考数据库系统工程师–基础知识精讲视频https://www.cctalk.com/m/group/91010783
2、软考数据库系统工程师–上午历年真题解析视频https://www.cctalk.com/m/group/
3、软考数据库系统工程师–下午历年真题解析 https://www.cctalk.com/m/group/
1、系统架构设计师–综合知识精讲视频 https://www.cctalk.com/m/group/91008767
2、系统架构设计师–上午历年真题解析视频 https://www.cctalk.com/m/group/
3、系统架构设计师–下午历年真题解析视频 https://www.cctalk.com/m/group/
4、系统架构设计师–论文写作精讲视频(范文) https://www.cctalk.com/m/group/
1、系统分析师–综合知识精讲视频https://www.cctalk.com/m/group/
2、系统分析师–上午历年真题解析视频https://www.cctalk.com/m/group/
3、系统分析师–下午历年真题解析视频 https://www.cctalk.com/m/group/
4、系统分析师–论文写作精讲视频 https://www.cctalk.com/m/group/

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/207684.html