全国软考真题(中级)数据库工程师2019年上半年上午考试真题及答案解析(选择题)
全国软考真题(中级)-数据库工程师-2019年上半年上午-考试真题及答案解析(选择题)【可修改文字】
可编辑修改精选全文完整版全国软考真题(中级)数据库工程师2019年上半年上午考试真题及答案解析(选择题)一、单项选择题(共75分,每题1分。
每题备选项中,只有1个最符合题意)●1.计算机执行程序时,CPU中()的内容是一条指令的地址。
A.运算器B.控制器C.程序计数器D.通用寄存器【参考答案】C●2.DMA控制方式是在()之间直接建立数据通路进行数据的交换处理。
A.CPU与主存B.CPU与外设C.主存与外设D.外设与外设【参考答案】C●3.在计算机的存储系统中,()属于外存储器。
A.硬盘B.寄存器C.高速缓存D.内存【参考答案】A●4.某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1-(1-R)})R,则该系统的构成方式是()。
A.3个部件串联B.3个部件并联C.前两个部件并联后与第三个部件串联D.第一个部件与后两个部件并联构成的子系统串联【参考答案】C●5.令序列X、Y、Z的每个元素都按顺序进栈,且每个元素进栈和出栈仅一次。
则不可能得到的出栈序列是()。
A.XYZB.XZYC.ZXYD.YZX【参考答案】C●6.以下关于单链表存储结构特征的叙述中,不正确的是()。
A.表中结点所占用存储空间的地址不必是连续的B.在表中任意位置进行插入和删除操作都不用移动元素C.所需空间与结点个数成正比D.可随机访问表中的任一结点【参考答案】D●7.B-树是一种平衡的多路查找树。
以下关于B-树的叙述中,正确的是()。
A.根结点保存树中所有关键字且有序排列B.从根结点到每个叶结点的路径长度相同C.所有结点中的子树指针个数都相同D.所有结点中的关键字个数都相同、K【参考答案】B●8.对于给定的关键字序列X47,34,13,12,52,38,33,27,5},若用链地址法(拉链法)解决冲突来构造哈希表,且哈希函数为H(key)=key%11,则()。
A.哈希地址为1的链表最长B.哈希地址为6的链表最长C.34和12在同一个链表中D.13和33在同一个链表中【参考答案】C●9.某有向图G的邻接表如下图所示,可看出该图中存在弧<v2,v3>,而不存在从顶点V1出发的弧。
2019年上半年软件设计师(中级)真题+答案解析上午选择+下午案例完整(全国计算机软考)
A. 3 个部件串联 B. 3 个部件并联
叁
C. 前两个部件并联后与第三个部件串联 D. 第一个部件与后两个部件并联构成的子系统串联 答案: C 挨个计算下 串联的可靠度为 R*R*R; 并联的可靠度为 1-(1-R)*(1-R)*(1-R); 前两个部件并联后与第三个部件串联的可靠度为(1-(1-R)*(1-R))*R; 第一个部件与后两个部件并联构成的子系统串联的可靠度为 R*(1-(1-R)*(1-R))。
答案: C MIME 是一个互联网标准,扩展了电子邮件标准,使其能够支持,与 安全无关。与安全电子邮件相关的是 S/MIME 安全多用途互联网邮件 扩展协议。 SSL 和 HTTPS 涉及到邮件传输过程的安全。GP(全称:Pretty Good
伍
Privacy,优良保密协议),是一套用于信息加密、验证的应用程序, 可用于加密电子邮件内容。
9、用户 A 和 B 要进行安全通信,通信过程需确认双方身份和消息不 可否认。A 和 B 通信时可使用( )来对用户的身份进行认证;使用 ( )确保消息不可否认。
A. 数字证书 B. 消息加密 C. 用户私钥 D. 数字签名 答案: A 这里使用的应该是发送方的公钥,在 4 个选项中,能包含发送方公钥 的只有数字证书。 10、 A. 数字证书 B. 消息加密 C. 用户私钥 D. 数字签名 答案: D 确保消息不可否认,也就是考查确保发送者身份的不可抵赖,所以这 里使用的应该是发送方的数字签名。
肆
D. 用硬布线电路实现指令解码,快速完成指令译码 答案: B RISC 寻址方式比较单一,多寄存器寻址。其他描述都是正确的。
2019年上半年数据库系统工程师真题+答案上午选择+下午案例完整版
壱2019年上半年数据库系统工程师真题+答案上午选择+下午案例完整版上午选择2019年5月25日考试1、计算机执行程序时,CPU中()的内容是一条指令的地址。
A. 运算器B. 控制器C. 程序计数器D. 通用寄存器答案:C2、DMA控制方式是在()之间直接建立数据通路进行数据的交换处理。
A. CPU与主存B. CPU与外设C. 主存与外设D. 外设与外设答案:C直接主存存取(Direct Memory Access,DMA)是指数据在主存与I/O 设备间(即主存与外设之间)直接成块传送。
3、在计算机的存储系统中,()属于外存储器。
A. 硬盘弐B. 寄存器C. 高速缓存D. 内存答案:A寄存器属于CPU,高速缓存一般处于内存和CPU之间,硬盘属于外存。
4、某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1-(1-R)2)R,则该系统的构成方式是()。
A. 3个部件串联B. 3个部件并联C. 前两个部件并联后与第三个部件串联D. 第一个部件与后两个部件并联构成的子系统串联答案:C5、令序列X、Y、Z的每个元素都按顺序进栈,且每个元素进栈和出栈仅一次。
则不可能得到的出栈序列是()。
A. X Y ZB. X Z YC. Z X YD. Y Z X答案:C栈的顺序:先进后出。
如要Z先出,则至少需要X-Y-Z依次全部进栈,参此时栈内容已确定,出栈顺序只能为Z-Y-X,因此,得不到序列ZXY。
6、以下关于单链表存储结构特征的叙述中,不正确的是()。
A. 表中结点所占用存储空间的地址不必是连续的B. 在表中任意位置进行插入和删除操作都不用移动元素C. 所需空间与结点个数成正比D. 可随机访问表中的任一结点答案:D7、B-树是一种平衡的多路查找树。
以下关于B-树的叙述中,正确的是()。
A. 根结点保存树中所有关键字且有序排列B. 从根结点到每个叶结点的路径长度相同C. 所有结点中的子树指针个数都相同D. 所有结点中的关键字个数都相同答案:B8、对于给定的关键字序列{47, 34, 13, 12, 52, 38, 33, 27, 5},若用链地址法(拉链法)解决冲突来构造哈希表,且哈希函数为H(key)=key%ll,则()。
2019上半年软考(软件设计师)上午考试真题
1.计算机执行指令的过程中,需要由( A )产生每条指令的操作信号并将信号送往相应的部件进行处理,以完成指定的操作。
A.CPU的控制器B.CPU的运算器C.DMA控制器D.Cache控制器2.DMA控制方式是在(C )之间直接建立数据通路进行数据的交换处理。
A.CPU与主存B.CPU与外设C.主存与外设D.外设与外设3.CPU访问存储器时,被访问数据一般聚集在一个较小的连续存储区域中。
若一个存储单元已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为(C )A.数据局部性B.指令局部性C.空间局部性D.时间局部性4.某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1-(1-R)²)R则该系统的构成方式是( C )。
A.3个部件串联B.3个部件并联C.前两个部件并联后与第三个部件串联D.第一个部件与后两个部件并联构成的子系统串联5.在( D )校验方法中采用模2运算来构造校验位。
A.水平奇偶B.垂直奇偶C.海明码D.循环冗余6.以下关于RISC (精简指令系统计算机)技术的叙述中,错误的是(B )。
A.指令长度固定、指令种类尽量少B.指令功能强大、寻址方式复杂多样C.增加寄存器数目以减少访存次数D.用硬布线电路实现指令解码,快速完成指令译码7.(B )防火墙是内部网和外部网的隔离点它可对应用层的通信数据流进行监控和过滤。
A.包过滤B.应用级网关C.数据库D.WEB8.下述协议中与安全电子邮箱服务无关的是(C )。
A.SSLB.HTTPSC.MIMED.PGP9-10.用户A和B要进行安全通信,通信过程需确认双方身份和消息不可否认。
A和B通信时可使用(A )来对用户的身份进行认证;使用( D)确保消息不可否认。
A.数字证书B.消息加密C.用户私钥D.数字签名A.数字证书B.消息加密C.用户私钥D.数字签名11.震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的( D )。
全国软考真题(高级) 信息系统项目管理师 2019年上半年上午 考试真题及答案解析(选择题)
全国软考真题(高级)信息系统项目管理师2019年上半年上午考试真题及答案解析(选择题)一、单项选择题(共75分,每题1分。
每题备选项中,只有1个最符合题意)●第1题.RFID射频技术多应用于物联网的()。
A、网络层B、感知层C、应用层D、传输层【参考答案】B【答案解析】●第2题.智慧城市建设参考模型的()利用SOA(面向服务的体系架构)、云计算、大数据等技术,承载智慧应用层中的相关应用,提供应用所需的各种服务和共享资源。
A、通信网网络层B、计算与存储层C、物联感知层D.数据及服务支撑层【参考答案】D【答案解析】●第3题.在信息系统的生命周期中,开发阶段不包括()。
A、系统规划B、系统设计C、系统分析D、系统实施【参考答案】A【答案解析】开发阶段保函:系统开发、系统设计、系统实施、系统验收●第4题. ()的目的是缩小数据的取值范围,使其更适合于数据挖掘算法的需要,并且能够得到和原始数据相同的分析结果。
A、数据清洗B、数据集成.C、数据变换D、数据归纳【参考答案】D【答案解析】数据归约是指在尽可能保持数据原貌的前提下,最大限度地精简数据量。
数据归约技术可以用来得到数据集的归约表示,它虽然小,但仍大致保持原数据的完整性。
这样,在归约后的数据集上挖掘将更有效,并产生相同(或几乎相同)的分析结果。
●第5题. ()向用户提供办公软件、工作流等服务,使软件提供商从软件产品的生产者转变成服务的运营者。
A、lansB、PaasC、SaasD、Daas.【参考答案】C【答案解析】●第6题.区块链的特征不包括()。
A、中心化B、开放性C、信息不可篡改D、匿名性【参考答案】A【答案解析】区块链主要有以下六个特征:1.去中心化2.去信任3.开放性4.自治性5.信息不可篡改6.匿名性●第7题.软件架构中,()模式包括主程序子程序数据抽象和面向对象,以及层次结构。
A、数据流B、调用/返回C.虚拟机D、独立构件【参考答案】B【答案解析】Garlan和Shaw对通用软件架构风格进行了分类,他们将软件架构分为数据流风格、调用/返M风浴、独、y.构件风格、虛拟机风格和仓厍风格。
2019年上半年数据库系统工程师考试试题分析-17页精选文档
2019年上半年数据库系统工程师考试试题分析数据库系统工程师2019年5月考试的重难点与06年上半年基本一致,较07年下半年容易,较07年上半年难。
重点是计算机硬件基础、计算机网络、数据操作与SQL、数据库设计及基础理论,英语题的难度与往年相当。
下午题总体难度不大,试题一到试题三比较容易,试题五也是常考的点,属于传统题型。
1、信息系统知识试题表1 2019年5月考试信息系统知识点分布2. 数据库系统设计与管理试题一该题以一个音像管理系统管理音像制品的租借业务为载体来考核考生对数据流图知识点的把握,综合性不强,题型单一,与07年下半年的第一题极为相似,考生应能够快速而准确地做出来。
解答此类问题最关键的一点就是要细心,把题目看清,不要丢掉任何一个条件。
把条件和题目中的图相对应,看是否能对上。
另外解题有一定的技巧,从一些常规的入口作为突破口,会事半功倍。
可以利用分层数据流图的数据流的平衡原则来解决。
《数据库及其应用》教材课后习题答案第1章数据库系统的基本概念1. 数据处理的基本问题是数据的组织/存储/检索/维护/加工利用这些正是数据库系统所要解决的问题.2. 信息:是现实世界各种事物的存在特征、运动形态以及不同事物间的相互联系等诸要素在人脑中的抽象反映,进而形成抽象概念。
信息源于客观事物,而后通过众加工处理再控制客观事物,从而达到认识世界、改造世界的目的。
3. 人类社会活动的三大要素能源、物质、信息.4. 数据:本质上是对信息的一种符号化表示,即用一定的符号表示信息。
符号是收人为而定,在计算机上通常使用0和1这两个符号。
5. 信息与数据的关系:二者既有联系又有区别,数据是信息的载体,而信息是数据的内涵。
同一信息可以有不同的数据表示形式;而同一数据也可能有不同的解释。
数据处理本质上就是信息处理。
6. 数据处理(过程):当把信息表示成数据后,这些数据便被人们赋予了特定的含义,反映了现实世界事物的存在特性的变化状态。
全国软考真题(中级) 网络工程师 2019年上半年上午 考试真题及答案解析(选择题)
全国软考真题(中级)网络工程师2019年上半年上午考试真题及答案解析(选择题)一、单项选择题(共75分,每题1分。
每题备选项中,只有1个最符合题意)●1.计算机执行指令的过程中,需要由( )产生每条指令的操作信号,并将信号送往相应的部件进行处理,以完成指定的操作。
A.CPU的控制器B.CPU 的运算器C.DMA 控制器D.Cache控制器【参考答案】A【答案解析】运算器和控制器组成中央处理器(CPU)。
控制器负责依次访问程序指令,进行指令译码,并协调其他设备,通常由程序计数器(PC)、指令寄存器、指令译码器状态/31c牛寄存器、时序发生器、微操作信号发生器组成。
运算器负责完成算术、逻辑运算功能,通常由ALU (算术逻辑单元)、寄存器、多路转换器、数据总线组成。
●2.DMA控制方式是在( )之间直接建立数据通路,进行数据的交换处理。
A.CPU与主存B.CPU与外设C.主存与外设D.外设与外设【参考答案】C【答案解析】DMA控制器是一种在系统内部转移数据的独特外设,可以将其视为一种能够通过一组专用总线将内部和外部存储器与每个具有DMA能力的外设连接起来的控制器。
●3.在( )校验方法中,采用模2运算来构造校验位。
A.水平奇偶B.垂直奇偶C.海明码D.循环冗余【参考答案】D【答案解析】冷门●4.以下关于RISC (精简指令系统计算机)技术的叙述中,错误的是( )。
A.指令长度固定、指令种类尽量少B.指令功能强大、寻址方式复杂多样C.增加寄存器数目以减少访存次数D.用硬布线电路实现指令解码,快速完成指令译码【参考答案】B【答案解析】RISC与CISC:为提高操作系统的效率,人们最初选择向指令系统中添加更多、更复杂的指令来实现,导致指令集越来越大。
这种类型的计算机称为复杂指令集计算机(cisq。
对指令数目和寻址方式做精简,指令的指令周期相同,采用流水线技术,指令并行执研雖更好,这就是精简指令集计算机 (RISC)●5、6.甲公司购买了一个工具软件,并使用该工具软件开发了新的名为“恒友”的软件,甲公司在销售新软件的同时,向客户提供工具软件的复制品,则该行为( )。
2019年上半年软考试题
2019年上半年软考试题一、单项选择题(每题1分,共50分)1. 软件工程中,需求分析阶段的主要任务是确定软件的()。
A. 功能需求B. 性能需求C. 界面需求D. 非功能需求2. 在面向对象的程序设计中,以下哪个概念用于描述对象的状态和行为?()A. 类B. 继承C. 封装D. 多态3. 数据库管理系统(DBMS)的主要功能不包括()。
A. 数据定义B. 数据存储C. 数据检索D. 系统维护4. 在软件开发过程中,以下哪个阶段是用于识别和解决软件缺陷的?()A. 设计阶段B. 编码阶段C. 测试阶段D. 维护阶段5. 以下哪个工具或技术用于软件项目管理?()A. UMLB. IDEC. CASED. Gantt图二、多项选择题(每题2分,共30分)1. 以下哪些是敏捷软件开发的特点?()A. 迭代开发B. 持续集成C. 重文档轻沟通D. 客户合作2. 在软件测试中,黑盒测试通常基于以下哪些方面?()A. 功能需求B. 用户操作C. 程序代码D. 系统架构3. 软件配置管理的主要活动包括()。
A. 版本控制B. 变更管理C. 配置审计D. 软件发布4. 以下哪些因素会影响软件的可维护性?()A. 代码的复杂性B. 文档的完整性C. 软件的可测试性D. 用户的反馈5. 在软件工程中,以下哪些是软件质量保证的主要目标?()A. 提高软件的可靠性B. 减少软件缺陷C. 提升用户满意度D. 确保软件符合标准三、简答题(每题10分,共20分)1. 简述软件需求分析的重要性。
2. 描述软件测试的一般过程。
四、案例分析题(每题15分,共15分)某软件开发项目在进行需求分析时,项目团队发现用户对软件功能的需求存在不一致的情况。
请分析这种情况可能对项目造成的影响,并提出相应的解决措施。
中级数据库系统工程师上午模拟试题及答案解析(5)
中级数据库系统工程师上午模拟试题及答案解析(5)(1/65)选择题第1题计算机感染特洛伊木马后的典型现象是_______ 。
A.程序异常退出B.有未知程序试图建立网络连接C.邮箱被垃圾邮件填满D.Windows系统黑屏下一题(2~3/共65题)选择题运行Web浏览器的计算机与网页所在的计算机要建立(2) 连接,采用(3) 协议传输网页文件。
第2题A.UDPB.TCPC.IPD.RIP第3题A.HTTPB.HTMLC.ASPD.RPC上一题下一题(4/65)选择题第4题“三网合一”的三网是指______。
A.电信网、广播电视网、互联网B.物联网、广播电视网、电信网C.物联网、广播电视网、互联网D.物联网、电信网、互联网上一题下一题(5/65)选择题第5题栈(Stack)是限定仅在_______进入插入或删除操作的线性表。
对栈来说,表尾端称为_______;表头端称为_______。
A.表头栈顶(top),栈底(bottom)B.表头,栈底(bottom) 栈顶(top)C.表尾,栈顶(top) 栈底(bottom)D.表尾,栈底(bottom) 栈顶(top)上一题下一题(6/65)选择题第6题针对分布式事务,要求提供参与者状态的协议是_______。
A.一次封锁协议B.两段锁协议C.两阶段提交协议D.三阶段提交协议上一题下一题(7/65)选择题第7题一个B类网络的子网掩码为255.255.224.0,则这个网络被划分成了_______个子网。
A.2B.4C.6D.8上一题下一题(8/65)选择题第8题_______是计算机辅助软件工程技术的简称。
A.SDEB.GDIC.SAD.CASE上一题下一题(9/65)选择题第9题在下列进程调度算法中,可能引起进程长时间得不到运行的算法是_______。
A.时间片轮转法B.不可抢占式静态优先数法C.可抢占式静态优先数法D.不可抢占式动态优先数法上一题下一题(10/65)选择题第10题关于ARP表,以下描述中正确的是_______。
全国软考真题(高级)系统分析师 2019年上半年上午 考试真题及答案解析(选择题)
全国软考真题(高级)系统分析师 2019年上半年上午考试真题及答案解析(选择题)全国软考真题(高级)系统分析师2019年上半年上午考试真题及答案解析(选择题)一、单项选择题(共75分,每题1分。
每题备选项中,只有1个最符合题意)●1面向对象分析中,一个事物发生变化会影响另一个事物,两个事物之间属于()。
A. 关联关系B.依赖关系C.实现关系D.泛化关系【参考答案】B【答案解析】一个元素B的改变会影响另夕卜一个元素A,则称A依赖于B,二者之间存在依赖关系● 2. 关于用例图中的参与者,说法正确的是()。
A. 参与者是与系统交互的事物,都是由人来承担B. 当系统需要定时触发时,时钟就是一个参与者C. 参与者可以在系统外部,也可能在系统内部D. 系统某项特定功能只能有一个参与者【参考答案】B【答案解析】识别参与者(actor):?参与者是系统之外与系统进行交互的任何事物,参与者可以是使用系统的用户,可以是其他外部系统、外部设备等外部实体。
*在UML中采用小人符号来表示参与者。
?参与者有主要参与者和次要参与者,开发用例的重点是要找到主要参与者。
●3、4、5.在线学习系统中,课程学习和课程考试都需要先检查学员的权限,“课程学习”与“检查权限”两个用例之间属于();课程学习过程中,如果所缴纳学费不够,就需要补缴学费,“课程学习”与“缴纳学费”两个用例之间属于();课程学习前需要课程注册,可以采用电话注册或者网络注册,“课程注册”与“网络注册”两个用例之间属于()。
A. 包含关系B.扩展关系C.泛化关系D.关联关系A. 包含关系B.扩展关系C.泛化关系D.关联关系A. 包含关系B.扩展关系C.泛化关系D.关联关系【参考答案】(3)A(4)B(5)C【答案解析】●6、7.非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中()属于非对称加密算法。
若甲、乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用 ()来对数据文件进行解密。
全国软考真题(中级) 网络工程师 2019年上半年上午 考试真题及答案解析(选择题)
全国软考真题(中级)网络工程师2019年上半年上午考试真题及答案解析(选择题)一、单项选择题(共75分,每题1分。
每题备选项中,只有1个最符合题意)●1.计算机执行指令的过程中,需要由( )产生每条指令的操作信号,并将信号送往相应的部件进行处理,以完成指定的操作。
A.CPU的控制器B.CPU 的运算器C.DMA 控制器D.Cache控制器【参考答案】A【答案解析】运算器和控制器组成中央处理器(CPU)。
控制器负责依次访问程序指令,进行指令译码,并协调其他设备,通常由程序计数器(PC)、指令寄存器、指令译码器状态/31c牛寄存器、时序发生器、微操作信号发生器组成。
运算器负责完成算术、逻辑运算功能,通常由ALU (算术逻辑单元)、寄存器、多路转换器、数据总线组成。
●2.DMA控制方式是在( )之间直接建立数据通路,进行数据的交换处理。
A.CPU与主存B.CPU与外设C.主存与外设D.外设与外设【参考答案】C【答案解析】DMA控制器是一种在系统内部转移数据的独特外设,可以将其视为一种能够通过一组专用总线将内部和外部存储器与每个具有DMA能力的外设连接起来的控制器。
●3.在( )校验方法中,采用模2运算来构造校验位。
A.水平奇偶B.垂直奇偶C.海明码D.循环冗余【参考答案】D【答案解析】冷门●4.以下关于RISC (精简指令系统计算机)技术的叙述中,错误的是( )。
A.指令长度固定、指令种类尽量少B.指令功能强大、寻址方式复杂多样C.增加寄存器数目以减少访存次数D.用硬布线电路实现指令解码,快速完成指令译码【参考答案】B【答案解析】RISC与CISC:为提高操作系统的效率,人们最初选择向指令系统中添加更多、更复杂的指令来实现,导致指令集越来越大。
这种类型的计算机称为复杂指令集计算机(cisq。
对指令数目和寻址方式做精简,指令的指令周期相同,采用流水线技术,指令并行执研雖更好,这就是精简指令集计算机 (RISC)●5、6.甲公司购买了一个工具软件,并使用该工具软件开发了新的名为“恒友”的软件,甲公司在销售新软件的同时,向客户提供工具软件的复制品,则该行为( )。
全国软考真题(中级) 数据库工程师 2019年上半年上午 考试真题及答案解析(选择题)
全国软考真题(中级)数据库工程师2019年上半年上午考试真题及答案解析(选择题)一、单项选择题(共75分,每题1分。
每题备选项中,只有1个最符合题意)●1.计算机执行程序时,CPU中()的内容是一条指令的地址。
A.运算器B.控制器C.程序计数器D.通用寄存器【参考答案】C●2.DMA控制方式是在()之间直接建立数据通路进行数据的交换处理。
A.CPU与主存B.CPU与外设C.主存与外设D.外设与外设【参考答案】C●3.在计算机的存储系统中,()属于外存储器。
A.硬盘B.寄存器C.高速缓存D.内存【参考答案】A●4.某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1-(1-R)})R,则该系统的构成方式是()。
A.3个部件串联B.3个部件并联C.前两个部件并联后与第三个部件串联D.第一个部件与后两个部件并联构成的子系统串联【参考答案】C●5.令序列X、Y、Z的每个元素都按顺序进栈,且每个元素进栈和出栈仅一次。
则不可能得到的出栈序列是()。
A.XYZB.XZYC.ZXYD.YZX【参考答案】C●6.以下关于单链表存储结构特征的叙述中,不正确的是()。
A.表中结点所占用存储空间的地址不必是连续的B.在表中任意位置进行插入和删除操作都不用移动元素C.所需空间与结点个数成正比D.可随机访问表中的任一结点【参考答案】D●7.B-树是一种平衡的多路查找树。
以下关于B-树的叙述中,正确的是()。
A.根结点保存树中所有关键字且有序排列B.从根结点到每个叶结点的路径长度相同C.所有结点中的子树指针个数都相同D.所有结点中的关键字个数都相同、K【参考答案】B●8.对于给定的关键字序列X47,34,13,12,52,38,33,27,5},若用链地址法(拉链法)解决冲突来构造哈希表,且哈希函数为H(key)=key%11,则()。
A.哈希地址为1的链表最长B.哈希地址为6的链表最长C.34和12在同一个链表中D.13和33在同一个链表中【参考答案】C●9.某有向图G的邻接表如下图所示,可看出该图中存在弧<v2,v3>,而不存在从顶点V1出发的弧。
2019年上半年信息系统监理师上午选择答案完整版(大部分含解析)全国计算机软件考试(中级)
1、使计算机系统各个部件、相关的软件和数据协调、高效工作的是(A)。
AA、系统软件B、管理软件C、应用软件D、中间件解析:系统软件是与计算机硬件紧密配合以使计算机的各个部件与相关软件及数据进行协调高效工作的软件。
2、在信息系统开发项目中,(2)不属于需求分析阶段监理工作的质量控制要点。
DA、需求分析报告B、初步用户手册C、系统接口说明D、调研提纲解析:调研提纲是需求分析阶段之前的阶段工作3、GB/T 28827.1-2012 《信息技术服务运行维护第 1 部分:通用要求》中,运行维护服务能力模型包括人员、资源、技术、过程 4 个关键要素,其中( 3)属于过程要素的内容。
CA、岗位结构B、知识库C、信息安全管理D、运行维护工具解析:岗位结构属于人员,知识库,运行维护工具属于资源,信息安全管理是一个过程,属于模型中的过程要素。
4、人工智能的典型应用不包括(4)。
AA、3D 打印B、人脸识别C、无人驾驶D、语音识别解析: 3D 打是一种快速成型、通过逐层打印的方式来构造物体的技术,而非人工智能。
5、( 5)是物联网感知层中的信息采集技术。
BA、通信技术B、射频技术C、数据挖掘D、解析技术解析:射频技术( RF )物联网感知层中的信息采集技术。
6、基于买方的购买历史及行为分析,进行针对性的信息推送,属于(6)的典型应用。
DA、智慧城市B、云计算C、物联网D、大数据解析:对买家购买时积累的大量数据进行分析,提取有价值的信息,属于大数据的应用。
7、FTP 是 TCP/IP 协议中的( 7)。
DA、简单邮件传输协议B、简单网络管理协议C、网络控制报文协议D、文件传输协议解析:文件传输协议(英文:File Transfer Protocol ,缩写: FTP )是用于在网络上进行文件传输的一套标准协议8、数字证书系统是计算机网络系统集成体系框架中(8)平台的内容。
BA、网络B、安全C、通信D、应用解析:数字证书提供了一种在Internet 上验证通信实体身份的方式,属于安全平台的内容。
全国软考真题(中级) 信息安全工程师 2019年上半年上午 考试真题及答案解析(选择题)
全国软考真题(中级)信息安全工程师2019年上半年上午考试真题及答案解析(选择题)一、单项选择题(共75分,每题1分。
每题备选项中,只有1个最符合题意)●1、《中华人民共和国网络安全法》第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经()决定或者批准,可以在特定区域对网络通信采取限制等临时措施。
A、国务院B、国家网信部门C、省级以上人民政府D、网络服务提供商【参考答案】A●2、2018年10月,含有我国sm3杂凑算法的is0/ie C10118-3:2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织(iso)发布,sm3算法正式成为国际标准。
sm3的杂凑值长度为()。
A、8字节B、16字节C、32字节D、64字节【参考答案】C●3、B s7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:《信息安全管理实施指南》和《信息安全管理体系规范和应用指南》。
依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现()。
A、强化员工的信息安全意识,规范组织信息安全行为B、对组织内关键信息资产的安全态势进行动态监测C、促使管理层坚持贯彻信息安全保障体系D、通过体系认证就表明体系符合标准,证明组织有能力保障重要信息【参考答案】B●4、为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是()。
A、最小化原则B、安全隔离原原则C、纵深防御原则D、分权制衡原则【参考答案】A●5、等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。
以下关于我国信息安全等级保护内容描述不正确的是()。
A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护B、对信息系统中使用的信息安全产品实行按等级管理C、对信息系统中发生的信息安全事件按照等级进行响应和处置D、对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处【参考答案】A●6、研究密码破译的科学称为密码分析学。
2019年上半年上午 系统规划与管理师 试题及答案与解析-(软考高级-选择题)
2019年上半年上午系统规划与管理师考试真题参考答案一、单项选择题(共75分,每题1分。
每题备选项中,只有1个最符合题意)●1、信息传输技术是信息技术的核心,关于信息传输模型,正确的是()。
A.信息传输模型包含信源、编码、信道、解码、信宿和噪声6个模块B.信息传输模型包含信源、编码、信道、解码、信宿5个模块C.信息传输模型包含信源、编码、信道、解码、信宿和放大6个模块D.信息传输模型包含信源、编码、信道、解码、信宿和衰减6个模块【参考答案】A【答案解析】●2、实施“中国制造2025”,促进两化深度融合,加快从制造大国转向制造强国,需要电子信息产业的有力支撑,大力发展新一代信息技术,加快发展()和工业互联网。
A.大数据B.云计算C.智能制造D.区块链【参考答案】C●3、信息系统生命周期中,需要在不同阶段完成不同目标的任务。
《需求规格说明书》应在()阶段完成。
A.立项B.设计C.运维D.消亡【参考答案】A●4、信息系统总体规划中需要进行应用架构规划,()不属于应用架构规划应考虑的内容。
A.应用建模B.应用现状C.应用要素D.应用体系设计【参考答案】A●5、A公司CIO在新财年工作启动会上,宣告:“2年内,公司IT架构要实现全面云化,通过混合云方式,提供业务所需的多快好省的信息服务支持”。
该宣告属于企业IT 战略的()。
A.使命B.远景目标C.中长期目标D.策略路线【参考答案】C●6、战略规划的4个步骤包括()。
A.IT现状分析、评估现行系统、识别机会、选择方案B.业务分析、评估投入产出、识别机会、选择方案C.IT现状分析、评估现行系统、识别风险、选择方案D.业务分析、评估现行系统、识别机会、选择方案【参考答案】D●7、维护中,改进交付后产品的性能和可维护性属于()。
A.更正性维护B.适应性维护C.完善性维护D.预防性维护【参考答案】C●8、小王是一名教师,性别男,身高180cm,主讲历史,擅长打篮球。
2019年上半年软件设计师(中级)真题+答案解析上午选择+下午案例完整(全国计算机软考)
A. 数字证书 B. 消息加密 C. 用户私钥 D. 数字签名 答案: A 这里使用的应该是发送方的公钥,在 4 个选项中,能包含发送方公钥 的只有数字证书。 10、 A. 数字证书 B. 消息加密 C. 用户私钥 D. 数字签名 答案: D 确保消息不可否认,也就是考查确保发送者身份的不可抵赖,所以这 里使用的应该是发送方的数字签名。
A. 时间片到 B. 释放了扫描仪 C. 释放了打印机
壹拾叁
D. 已完成 答案: A 24、A. 等待、就绪、等待和等待
B. 运行、就绪、运行和等待 C. 就绪、运行、等待和等待 D. 就绪、就绪、等待和运行 答案: C 首先,这里采用的是先来先服务调度算法,即按照申请的顺序来安排 运行,申请顺序已在题干假设为 P1-P2-P3-P4。 其次,单个空无法判断结构,那么结合第二空的选项来分析。首先不 能两个进程同时运行,因此“释放了扫描仪”选项排除。 再根据原本 P1-P2-P3-P4 的状态分别是(运行、就绪、等待、等待), 因此接下来能够在运行态的,要么是保持运行未改变的 P1,否则应 该是已经进入就绪态的 P2(依据先来先服务的调度原则),第二空 4 个选项中,符合的只有“释放了打印机”选项,此时 P1-P2-P3-P4 的 状态分别是(就绪、运行、等待、等待)。 据此再来分析第一空,P1 由运行态转变为就绪态,条件应该是时间 片到,所以选择“时间片到”。
4、某系统由 3 个部件构成,每个部件的千小时可靠度都为 R,该系 统的千小时可靠度为(1-(1-R)²)R,则该系统的构成方式是( )。
A. 3 个部件串联 B. 3 个部件并联
全国软考真题(中级) 信息安全工程师 2019年上半年上午 考试真题及答案解析(选择题)
全国软考真题(中级)信息安全工程师2019年上半年上午考试真题及答案解析(选择题)一、单项选择题(共75分,每题1分。
每题备选项中,只有1个最符合题意)●1、《中华人民共和国网络安全法》第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经()决定或者批准,可以在特定区域对网络通信采取限制等临时措施。
A、国务院B、国家网信部门C、省级以上人民政府D、网络服务提供商【参考答案】A●2、2018年10月,含有我国sm3杂凑算法的is0/ie C10118-3:2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织(iso)发布,sm3算法正式成为国际标准。
sm3的杂凑值长度为()。
A、8字节B、16字节C、32字节D、64字节【参考答案】C●3、B s7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:《信息安全管理实施指南》和《信息安全管理体系规范和应用指南》。
依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现()。
A、强化员工的信息安全意识,规范组织信息安全行为B、对组织内关键信息资产的安全态势进行动态监测C、促使管理层坚持贯彻信息安全保障体系D、通过体系认证就表明体系符合标准,证明组织有能力保障重要信息【参考答案】B●4、为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是()。
A、最小化原则B、安全隔离原原则C、纵深防御原则D、分权制衡原则【参考答案】A●5、等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。
以下关于我国信息安全等级保护内容描述不正确的是()。
A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护B、对信息系统中使用的信息安全产品实行按等级管理C、对信息系统中发生的信息安全事件按照等级进行响应和处置D、对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处【参考答案】A●6、研究密码破译的科学称为密码分析学。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
全国计算机技术与软件专业技术资格(水平)考试库china_nejcer 全国软考真题(中级)数据库工程师2019 年上半年上午考试真题及答案解析(选择题)、单项选择题(共75 分,每题 1 分。
每题备选项中,只有1个最符合题意)1. 计算机执行程序时,CPU中()的内容是一条指令的地址。
A. 运算器B. 控制器C. 程序计数器D. 通用寄存器参考答案】C2. DMA控制方式是在()之间直接建立数据通路进行数据的交换处理。
A. CPU与主存B. CPU与外设C. 主存与外设D. 外设与外设参考答案】C3. 在计算机的存储系统中,()属于外存储器。
A. 硬盘B. 寄存器C. 高速缓存D. 内存参考答案】A4. 某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1-(1-R)})R, 则该系统的构成方式是() 。
A. 3 个部件串联B. 3 个部件并联C. 前两个部件并联后与第三个部件串联D. 第一个部件与后两个部件并联构成的子系统串联参考答案】C5. 令序列X、Y、Z的每个元素都按顺序进栈,且每个元素进栈和出栈仅一次。
则不可能得到的出栈序列是() 。
A. XYZB. XZYC. ZXYD. YZX参考答案】C6. 以下关于单链表存储结构特征的叙述中,不正确的是() 。
A. 表中结点所占用存储空间的地址不必是连续的B. 在表中任意位置进行插入和删除操作都不用移动元素C. 所需空间与结点个数成正比D. 可随机访问表中的任一结点参考答案】D7. B- 树是一种平衡的多路查找树。
以下关于B- 树的叙述中,正确的是() 。
A. 根结点保存树中所有关键字且有序排列B. 从根结点到每个叶结点的路径长度相同C. 所有结点中的子树指针个数都相同D. 所有结点中的关键字个数都相同、K参考答案】B8. 对于给定的关键字序列X47,34,13,12,52,38,33,27,5}, 若用链地址法( 拉链法)解决冲突来构造哈希表,且哈希函数为H(key)=key%11, 则() 。
A. 哈希地址为 1 的链表最长B. 哈希地址为 6 的链表最长C. 34 和12 在同一个链表中D. 13 和33 在同一个链表中参考答案】C9. 某有向图G的邻接表如下图所示,可看出该图中存在弧<v2,v3>, 而不存在从顶点V1出发的弧。
以下关于图G的叙述中,错误的是()A. G 中存在回路B. G 中每个顶点的入度都为上C. G 的邻接矩阵是对称的D. 不存在弧<v3,v1>.O 参考答案】 C10. 已知有序数组a的前10000个元素是随机整数,现需查找某个整数是否在该数组中以下方法中,() 的查找效率最高。
A. 二分查找法B. 顺序查找法C. 逆序查找法D. 哈希查找法参考答案】A11. 下列攻击行为中,行) 属于被动攻击行为。
A. 伪造B. 窃听C. DDOS攻击D. 篡改消息参考答案】B12. () 防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。
A. 包过滤B. 应用级网关C. 数据库D. WEB参考答案】B13. () 并不能减少和防范计算机病毒。
A. 安装、升级杀毒软件B. 下载安装系统补丁C. 定期备份数据文件D. 避免∪盘交叉使用参考答案】C14. 下述协议中与安全电子邮箱服务无关的是() 。
A. SSLB. HTTPSC. MIMED. PGP参考答案】C15. 在() 校验方法中, 采用模2运算来构造校验位。
A. 水平奇偶B. 垂直奇偶C. 海明码D. 循环冗余参考答案】D16、17.() 是构成我国保护计算机软件著作权的两个基本法律文件。
单个自然人的软件著作权保护期为() 。
A. 《软件法》和《计算机软件保护条例》B. 《中华人民共和国著作权法》和《中华人民共和国版权法》C. 《中华人民共和国著作权法》和《计算机软件保护条例》D. 《软件法》和《中华人民共和国著作权法》A. 50 年B. 自然人终生及其死亡后50 年,C. 永久限制D. 自然人终生参考答案】CB18. 在Windows系统中,磁盘碎片整理程序可以分析本地卷,以及合并卷上的可用空间使其成为连续的空闲区域,从而使系统可以更高效地访问() 。
A. 内存储器B. 高速缓存存储器C. 文件或文件夹D. 磁盘空闲区参考答案】C19. 某文件系统采用位示图(bitmap) 记录磁盘的使用情况。
若计算机系统的字长为64 位,磁盘的容量为1024GB,物理块的大小为4MB,那么位示图的大小需要() 个字。
A. 1200B. 2400C. 4096D. 9600参考答案】C20. 某系统中有一个缓冲区,进程P1不断地生产产品送入缓神区,进程P2不断地从缓冲区中取出产品消费,用P、V操作实现进程间的同步模型如下图所示。
假设信号量S1的初值为1, 信号量S2的初值为0,那么A、B、C处应分别填() 。
A. V(S2) 、P(S1) 、V(S1)21B. V(S2) 、P(S2) 、V(S1)C. P(S2) 、V(S1) 、V(S2))D. P(S2) 、V(S2) 、V(S1) 参考答案】 B21. 设备驱动程序是直接与() 打交道的软件模块。
A. 应用程序B. 数据库C. 编译程序D. 硬件参考答案】D22. 以下关于编译和解释的叙述中,正确的为() 。
①编译是将高级语言源代码转换成目标代码的过程②解释是将高级语言源代码转换为目标代码的过程③在编译方式下,用户程序运行的速度更快④在解释方式下,用户程序运行的速度更快A. ①③B. ①④C. ②③D. ②④参考答案】A23. 函数调用和返回控制是用() 实现的。
A. 哈希表B. 符号表C. 栈D. 优先队列参考答案】C24. 通用的高级程序设计语言一般都会提供描述数据、运算、控制和数据传输的语言成分,其中,控制包括顺序、() 和循环结构。
A. 选择B. 递归C. 递推D. 函数参考答案】A25. 以下关于系统原型的叙述中,不正确的是() 。
A. 可以帮助导出系统需求并验证需求的有效性B. 可以用来探索特殊的软件解决方案C. 可以用来指导代码优化D. 可以用来支持用户界面设计参考答案】C26. 已知模块A给模块B传递数据结构又,则这两个模块的耦合类型为()A. 数据耦合B. 公共耦合C. 外部耦合D. 标记耦合参考答案】D27. 以下关于软件测试的叙述中,正确的是() 。
A. 软件测试的目的是为了证明软件是正确的B. 软件测试是为了发现软件中的错误C. 软件测试在软件实现之后开始,在软件交付之前完成D. 如果对软件进行了充分的测试,那么交付时软件就不存在问题了参考答案】B28. 数据流图建模应遵循() 的原则。
A. 自顶向下、从具体到抽象B. 自顶向下、从抽象到具体C. 自底向上、从具体到抽象D. 自底向上、从抽象到具体参考答案】B29. 浏览器开启了无痕浏览模式后,() 依然会被保存下来A. 浏览历史B. 搜索历史C. 已下载文件D. 临时文件参考答案】C30. 下列网络互连设备中,工作在物理层的是()。
A. 交换机B. 集线器C. 路由器D. 网桥参考答案】B31. 当出现网络故障时,- 般应首先检查() 。
A. 系统病毒B. 路由配置C. 物理连通性D. 主机故障参考答案】C32. TCP和UDP协议均提供了() 能力A. 连接管理B. 差错校验和重传C. 流量控制D. 端口寻址参考答案】D33. 数据模型的三要素中不包括()。
A. 数据结构B. 数据类型C. 数据操作D. 数据约束参考答案】B34、35. 某本科高校新建教务管理系统, 支撑各学院正常的教学教务管理工作。
经过初步分析,系统中包含的实体有学院、教师、学生、课程等。
考虑需要将本科学生的考试成绩及时通报给学生家长,新增家长实体; 考虑到夜大、网络教育学生管理方式的不同,需要额外的管理数据, 新增进修学生实体:规定一- 个学生可以选择多门课程, 每门课程可以被多名学生选修; 一个教师可以教授多门课程, 一门课程只能被一名教师讲授。
()实体之间为多对多联系,()属于弱实体对强实体的依赖联系。
(34)A.学生、学院B. 教师、学院:C. 学生、课程D. 教师、课程(35)A. 家长、学生;B. 学生、教师C. 学生、学院D. 教师、学院参考答案】CA36、37. 给定关系模式如下,学生(学号,姓名,专业),课程(课程号,课程名称), 选课(学号,课程号,成绩)。
查询所有学生的选课情况的操作是(.j8 查询所有课程的选修情祝的操作是()。
(36)A. 学生JOIN 选课B. 学生LEFTJOIN选课C. 学生RIGHTJOIN选课D. 学生FULLJON选课(37)A. 选课JOIN 课程B. 选课LEFTJOIN课程C. 选课RIGHTJOIN课程D. 选课FULLJOIN课程参考答案】BC38. 关系代数表达式的查询优化中,下列说法错误的是()A. 提早执行选择运算B. 合并乘积与其后的选择运算为连接运算C. 如投影运算前后存在其它的二目运算,应优先处理投影运算D. 存储公共的子表达式,避免重新计算参考答案】C39、40. 给定关系R(A,B,C,D) 与S(C,D,E,F), 则RxS与RD4S操作结果的属性个数分别为();SELECTR.B,R.C,R.DFROMR,SWHERE()(39) A.8,6B. 6,6C. 8,8D. 7,6(40) A.R.C=S.CORR.D=S.DORR.B<S.CB. R.C=S.CORR.D=S.DORR.B<S.EC. R.C=S.CANDR.D=S.DANDR.B<S.CD, R.C=S.CANDR.D=S.DANDR.B<S.E【参考答案】AD41、42. 某企业人事管理系统中有如下关系模式,员工表Emp(eno,ename,age,sal,dname) ,属性分别表示员工号、员工姓名、年龄、工资和部门名称; 部门表Dept(dname,phone), 属性分别表示部门名称和联系电话。
需要查询其它部门比销售部门J(Sales) 所有员工年龄都要小的员工姓名及年龄,对应的SQL语句如下:SELECTename,ageFROMEmpWHEREage()(SELECTageFROMEmpWHEREdname='Sales')AND()(41) A.<ALLB. <ANYC. IND. EXISTS( 42) A.dname='Sales'B. dname<>'Sales'C. dname<'Sales'D. dname>'Sales'【参考答案】AB43. 对分组查询结果讲行筛选的是() ,其条件表达式中可以使用聚集函数。