年数据库系统工程师上午真题1、下列属于CPU中算术逻辑单元的部件是()。A、程序计数器B、加法器C、指令寄存器D、指令译码器2、在CPU和主存之间设置高速缓存(Cache)的目的是为了处理()的问题。A、主存容量局限性B、主存与外存储器速度不匹配C、主存与CPU速度不匹配D、外设访问效率3、在计算机外部设备和主存之间直接传送而不是由CPU执行程序指令进行数据传送的控制方式称为()。A、程序查询方式B、中断方式C、并行控制方式D、DMA方式4、如下有关磁盘碎片整顿程序的描述中,对的的是()。A、磁盘碎片整顿程序的作用是延长磁盘的使用寿命B、用磁盘碎片整顿程序可以修复磁盘中的坏扇区,使其可以重新使用C、用磁盘碎片整顿程序可以对内存进行碎片整顿,以提高访问内存速度D、用磁盘碎片整顿程序对磁盘进行碎片整顿,以提高访问文献的速度5、在常见的数据构造中,()是只能通过访问它的端来实现数据存储和检索的一种线性数据构造,它的修改遵照先进后出的原则:()是一种先进先出的线性表。()是取值范围受限的线性表。A、链表B、队列C、栈D、串A、链表B、队列C、栈D、串A、链表B、队列C、栈D、串6、二叉树遍历是按照某种方略访问树中的每个节点,且仅访问一次。按照遍历左子树要在遍历右子树之前进行的原则,根据访问()位置的不一样,可得到二叉树的前序、中序和后序三种遍历措施。A、根节点B、导航节点C、叶子结点D、兄弟节点7、如下有关霍夫曼树的说法中,错误的是()。A、霍夫曼树又被称为最优二叉树B、霍夫曼树是一种带权途径长度最短的树C、具有n个叶子节点的权值为W1,W2,...Wn的最优二叉树是唯一的D、霍夫曼树可以用来进行通信电文的编码和解码8、查找算法中,()规定查找表进行次序存储并且按照关键字有序排列,一般不进行表的插入与删除操作。A、次序查找B、折半查找C、分块查找D、动态查找9、如下有关字典袭击的说法中,不对的的是()。A、字典袭击比暴力破解愈加高效B、使用密码盐技术可以大大增长字典袭击的搜索空间C、字典袭击重要用于破解密码D、假如密码盐泄露,字典袭击就会和不加盐时的效果同样10、如下有关哈希函数的说法中,不对的的是()。A、哈希表是根据键值直接访问的数据构造B、随机预言机是完美的哈希函数C、哈希函数具有单向性D、哈希函数把固定长度输入转换为变长输出11、如下有关拒绝服务袭击的论述中,不对的的是()。A、拒绝服务袭击的目的是使计算机或者网络无法提供正常的服务B、拒绝服务袭击是通过不停向计算机发起祈求来实现的C、拒绝服务袭击会导致顾客密码的泄露D、DDos是一种拒绝服务袭击形式12、下列不属于社会工程学袭击的是()。A、袭击者编造一种故事使受害者信服,从而透露秘密消息B、袭击者伪造一条来自银行或其他金融机构的需要“验证”登录的消息C、袭击者通过搭线窃听方式窃取了从网络节点A发送到网络节点B的消息D、通过电话以著名人士的名义去推销诈骗13、Linux系统中,文献的权限表达为“-rw-rw-rw-”,下列说法对的的是()。A、文献所有者拥有读、写和执行权限B、文献所在组顾客拥有读、写和执行权限C、其他组顾客拥有读和写权限D、其他组顾客拥有读和执行权限14、根据《计算机软件保护条例》的规定,著作权法保护的计算机软件是指()。A、程序及其有关文档B、处理过程及开发平台C、开发软件所用的算法D、开发软件所用的操作措施15、如下计算机软件著作权权利中,不可以转让的是()。A、发行权B、复制权C、签名权D、信息网络传播权16、操作系统的功能可分为互相配合、协调工作的5大部分,其中不含()。A、进程管理B、文献管理C、存储管理D、事务管理17、操作系统中,短期调度指的是()。A、作业调度B、进程调度C、线程调度D、CPU调度18、线程可以实目前()。①内核空间;②顾客空间;③虚拟空间;④物理空间A、①③B、②③C、①②D、③④19、操作系统中进行资源分派和独立运行的基本单位是()。A、进程B、管程C、线程D、程序20、程序设计语言的基本成分包括数据、运算、控制和()。数据是程序操作的对象,按照数据组织形式可以分为多种类型,其中枚举属于()类型:数组属于()类型。A、存储B、分派C、传...