数据库系统工程师模拟题及答案解析第六套_第1页
数据库系统工程师模拟题及答案解析第六套_第2页
数据库系统工程师模拟题及答案解析第六套_第3页
数据库系统工程师模拟题及答案解析第六套_第4页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、数据库系统工程师模拟题(六)单项选择题1、计算机感染特洛伊木马后的典型现象是(9)。A程序异常退出B有未知程序试图建立网络连接C邮箱被垃圾邮件填满DWindows系统黑屏运行 Web浏览器的计算机与网页所在的计算机要建立2 连接,采用3 协议传输网页文件。2、 A UDPBTCP CIP DRIP3、 A HTTPB HTMLC ASPD RPC4、 “三网合一 ”的三网是指。A电信网、广播电视网、互联网B 物联网、广播电视网、电信网C物联网、广播电视网、互联网D 物联网、电信网、互联网5、栈 (Stack)是限定仅在(18) 进入插入或删除操作的线性表。对栈来说,表尾端称为(18) ;表头端

2、称为(18) 。A. 表头栈顶 (top) ,栈底 (bottom) B.表头,栈底 (bottom)栈顶 (top)C.表尾,栈顶 (top)栈底 (bottom) D.表尾,栈底 (bottom)栈顶 (top)、针对分布式事务,要求提供参与者状态的协议是(60) 。6A一次封锁协议B 两段锁协议C两阶段提交协议D 三阶段提交协议7、一个 B类网络的子网掩码为A2B4C6D 8,则这个网络被划分成了(66)个子网。8、(42)是计算机辅助软件工程技术的简称。A. SDEB. GDIC. SAD. CASE9、在下列进程调度算法中,可能引起进程长时间得不到运行的算法是(34) 。A.时间片轮

3、转法B.不可抢占式静态优先数法C.可抢占式静态优先数法D.不可抢占式动态优先数法10 、 关于 ARP表,以下描述中正确的是(67)。A 提供常用目标地址的快捷方式来减少网络流量B 用于建立 IP 地址到 MAC地址的映射C 用于在各个子网之间进行路由选择D 用于进行应用层信息的转换11 、下面关于查找运算及查找表的叙述,错误的是(26) 。A 哈希表可以动态创建B 二叉排序树属于动态查找表C 二分查找要求查找表采用顺序存储结构或循环链表结构D 顺序查找方法既适用于顺序存储结构,也适用于链表结构12 、某档机器编制的软件如果能不加修改地运行于比它高档的机器上称做(41) 。A. 向上兼容 B.

4、向下兼容C.向前兼容D.向后兼容13 、文件的存储方法依赖于(23)。A.文件的逻辑B.文件的物理结构C.存放文件的存储设备的特性D. A和 B14、已知某高级语言源程序A经编译后得到机器C上的目标程序B,则A对 B进行反编译,不能还原出源程序A(24)。B 对 B进行反汇编,不能得到与源程序 A等价的汇编程序代码C对 B进行反编译,得到的是源程序A的变量声明和算法流程D对 A和 B进行交叉编译,可以产生在机器C上运行的动态链接库15 、数组 A1.5,1.6的每个元素占5个单元,将其按行优先顺序存储在起始地址为1000 的连续的内存单元中,则元素A5,5的地址为(15) 。A. 1140B.

5、 1145C. 1120D. 112516 、 CPU与 I/O 设备间的接口是 (16) ,它接收从 CPU发来的命令,然后去控制 I/O 设备工作,从而使处理机从繁杂的设备控制事务中解脱出来。A.设备控制器B. I/O处理器C.文件控制器D.交换处理器17 、某二叉树的先序序列和后序序列正好相反,则该二叉树一定是A.空或只有一个结点B.高度等于其结点数C.任一结点无左孩子D.任一结点无右孩子(12)的二叉树。某销售公司数据库的零件P( 零件号,零件名称,供应商,供应商所在地,单价,库存量)所示,其中同一种零件可由不同的供应商供应,一个供应商可以供应多种零件。零件关系的主键关系如表1为 18

6、 ,该关系存在冗余以及插入异常和删除异常等问题。为了解决这一问题需要将零件关系分解为19。零件号零件名称供应商供应商所在单价( 元)库存量地010023P2S1北京市海淀22.80380区 58号北010024P3S1京市海淀区280.001.35058 号陕西010022P1S2省西安65.60160市雁塔区 2 号010023P2S2陕西省西安28.001280市雁塔区 2 号010024P3S2陕西省西安260.003900市雁塔区 2 号010022P1S3北京市新城66.802860区65 号18、 A零件号,零件名称B 零件号,供应商C零件号,供应商所在地D供应商,供应商所在地19

7、、 AP1(零件号,零件名称,单价) 、 P2( 供应商,供应商所在地,库存量)BP1(零件号,零件名称) 、P2(供应商,供应商所在地,单价,库存量)CP1(零件号,零件名称) 、P2(零件号,供应商,单价,库存量) 、P3(供应商,供应商所在地 )D P1( 零件号, 零件名称 ) 、P2( 零件号, 单价,库存量 ) 、P3( 供应商, 供应商所在地 ) 、P4( 供应商所在地,库存量 )20 、设某磁带的有效磁带长为200m,记录的块系数为2,块间的间隔为10mm,记录长为100 (byte),记录的密度为为(9)。80(byte/mm)。将该磁带用于记录某种卡片(100byte),则

8、磁带上能记录的卡片数可A. 160B. 320C. 1.6万D. 3.2万21 、 关于计算机病毒和特洛伊木马的说法正确的是(46)。A.计算机病毒和特伊木马都可以自我复制B.计算机病毒和特伊木马都不可以自我复制C.计算机病毒可以自我复制,而特洛伊木马是一个动态的程序D. 计算机病毒通常附着在其他文件中,而特洛伊木马一般是放在某个用户信任,的应用程序中22 、以下关于IP 地址和域名的说法中正确的是A.一台主机的 IP 地址不一定是唯一的C.每个域名对应一个IP 地址D.B.每个(6)。每台主机只能有一个域名IP 都有一个域名与其对应23 、在微型计算机中,软件分为A.标准软件和非标准软件C.

9、管理员软件和用户软件(19)。B.基本软件和高级软件D.系统软件和应用软件24 、 在常用的调度算法中,在进行 (27) 时,运行时间短的进程只需经过前面几级队列即可得到结果而运行时间较长的进程在进入低级就绪队列后能得到较长的时间片。A.先来先服务法B.可抢占的优先数C.时间片轮转法D.分级调度法25 、 为防止非法用户进入数据库应用系统,应采用的安全措施是(50)。A授权机制B视图机制C数据加密D用户标识与鉴别26、设有教师和学生两个实体,一个学生的多门课程由多名教师带课,一名教师的课程有多名学生选修,则教师和学生实体之间的联系类型是。(53)A. 1:1B. 1:mC. m:1D. m:n

10、27 、计算机中常采用原码、反码、补码和移码表示数据,其中,A原码和补码B反码和补码C补码和移码D原码和移码±0编码相同的是(5)。28 、某有向强连通图有n 个顶点,则其边数不小于(26)。A. n-1B. nC. n(n-1) D. n229 、数据流图(DFD. 是用来抽象描述一个软件的逻辑模型的,它由一些特定的图符构成。下列图符中不属于数据流图合法图符的是。A.控制流B.外部实体C.数据存储D.输入输出流30储。员工。A 姓名B 性别C 出生日期、 设计关系模式时,派生属性不会作为关系中的属性来存( 工号,姓名,性别,出生日期,年龄) 关系中,派生属性是D 年龄31 、求最短

11、路径的 FLOYD 算法的时间复杂度为(16) 。A. O(n) B. O(n+e. C. O(n2) D. O(n3 )32带 ;D3= 植物 =阔叶林,针叶林,灌木、若 。则D1= 国家 = 中国,美国 D1, D2 ,D3的笛卡儿积; D2=气候 = 温带,亚热D1×D2×D3共有 (47) 项。A. 7B. 8C. 12D. 1633 、 Unix 的系统调用与DOS的中断调用的区别是:(28)。A.中断调用面向高级语言,而系统调用面向汇编语言B.系统调用面向高级语言,而中断调用面向汇编语言C.中断调用比系统调用功能强D.系统调用比中断调用功能强34 、连接数据库过

12、程中需要指定用户名和密码,这种安全措施属于(53) 。A授权机制B视图机制C数据加密D 用户标识与鉴别35 、已知 (114)6 表示六进制的114 ,则其用八进制可表示为(15) 。A. (54)8B. (56)8C. (64)8D. (66)8风险分析在软件项目开发中具有重要作用,包括风险识别、风险预测、风险评估和风险控制等。“建立风险条目检查表”是 36 时的活动, “描述风险的结果”是 37 时的活动。36 、 A风险识别B风险预测C风险评估D风险控制37 、 A风险识别B风险预测C风险评估D风险控制38、若系统中存在5 个等待事务T0 , T 1, T2 , T3 , T4 ,其中:

13、 T0正等待被 T 1锁住的数据项A1 ,T 1 正等待被 T2 锁住的数据项A2 ,T2正等待被 T 3 锁住的数据项A3,T3正等待被 T4锁住的数据项A4,T4正等待被 T0 锁住的数据项A 并发处理B 封锁A0,则系统处于(46)C 循环D 死锁的工作状态。系统中有 R类资源 m个,现有 n 个进程互斥使用。若每个进程对R资源的最大需求为w,那么当 m、 n、 w分别取下表中的值时,对于表中的种情况,39 可能会发生死锁。若将这些情况的m分别加上40 ,则系统不会发生死锁。m335566n232334w22333239 、 AB C D 40 、A1、1和 1B1、1和2C1、1和3D

14、1、2和141 、 系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。对于一个持续处理业务的系统。而言,(3),表明其性能越好。A响应时间越短,作业吞吐量越小C响应时间越长,作业吞吐量越大BD响应时间越短,作业吞吐量越大响应时间不会影响作业吞吐量42 、常用的 IP 地址有 A、B、C三类,地址 08是一个(36) 类地址,其网络标识为(36) 。A. A, B. B,C. B, 08 D. C, 关系 R、 S如下图所示,关系代数表达式4,5,31(R× S) 的输出结果与43

15、 等价,该表达式( 6与44 等价。若对关系 R、 S进行自然连接,所得关系的属性列数和元组个数分别为45 。43 、44、 A( CB( S.B(R× S)A,B,CA R.A,R.B,R.CR.A(R× S)C ( S.A,S.B,R.C( R.A S.C (R× S)R.A,S.B,S.CR.A S.C (R×S)D45 、A3和0 B3和2C6和0D 6和246、下图反映的是(1) 过程。A.作业调度过程B.作业执行过程C.系统准备过程D.系统调用执行过程47 、 首先提出支持面I 甸对象数据模型的SQL 标准是(62)。ASQL86B SQL8

16、9C SQL92DSQL9948 、按照网络的类型,我们可以将计算机网络分为基于服务器的网络和对等网络,现在大多数网络都采用的是 (12) 。A.基于服务器的网络B.对等网络C.两者的结合D.视情况而定49 、 下面的描述中,(3)不是 RISC 设计应遵循的设计原则。A 指令条数应少一些B 寻址方式尽可能少C 采用变长指令,功能复杂的指令长度长而简单指令长度短D 设计尽可能多的通用寄存器对象关系数据库中,员工( 工号,姓名,性别,联系电话于50,在 SQL99 标准中可以使用51来实现。50 、A非 1NF关系B1NF关系C2NF关系51 、 A集合类型B CLOB类型CBLOB 类型52

17、、 SQL 语言也称为(62)。A.顺序查询语言B.顺序控制语言C.结构化查询语言D.结构化控制语言) 表中的联系电话为多值属性,则员工属D 3NF 关系D结构类型53 、 POP3A20服务默认的B 25TCP 端口号是C80D。11054 、 SQL 语句“平均成绩 BETWEEN 80.0 AND 90.0”表示(44)。A.平均成绩 80.0AND平均成绩 90.0B.平均成绩 80.0OR 平均成绩 90.0C.平均成绩 =80.0 AND平均成绩 =90.0D.平均成绩 =80.0 OR平均成绩 =90.0职工某公司的部门( 部门号,部门名,负责人,电话( 职工号,姓名,住址) 三

18、个实体对应的关系如表)、商品 ( 商品号,商品名称,单价,库存量 1 、表 2 和表 3所示。)和假设每个部门有一位负责人,一个负责人只有一部电话,但有若干名员工;每种商品只能由一个部门负责销售。部门关系不属于第三范式的原因是55。如果用户要求得到表 4所示的结果,需要56 ,并增加关系模式57。若部门名是唯一的,请将下述部门SQL 语句的空缺部分补充完整。CREATE TABLE部门 ( 部门号CHAR61PRIMARY KEY ,部门名 CHAR6258,负责人 CHAR63 ,电话 CHAR64)59 ) ;查询各部门负责人的姓名及住址的SQL 语句如下:FROM部门,职工60;55、

19、A没有消除非主属性对码的部分函数依赖,如:部门名 负责人没有消除非主属性对码的部分函数依赖,如:负责人 电 话 BC 只消除了非主属性对码的部分函数依赖,而未消除传递函数依赖D 没有消除非主属性对码的部分函数依赖和传递函数依赖56 、 A修改表 1 的结构,在表1 中增加一个职工号B 修改表 2 的结构,在表 2中增加一个职工号C 修改表 2 的结构,在表 2 中增加一个部门号D 修改表 3 的结构,在表 3 中增加一个部门号57 、 A销售 ( 职工号,商品号,日期,数量)B 销售 ( 职工号,商品名称,商品号,数量)C 销售 ( 职工号,部门号,日期,数量)D 销售 ( 职工号,部门号,商

20、品号,日期)58、 ANOT NULL B UNIQUECKEY UNIQUED PRIMARY KEY59、 APRIMARY KEY(部门号 )NOT NULL UNIQUEBPRIMARY KEY(部门名 )UNIQUECFOREIGN KEY(负责人 )REFERENCES 职工 ( 姓名 )DFOREIGN KEY(负责人 )REFERENCES 职工 ( 职工号 )60、 A WHERE 职工号 = 负责人 B WHERE职工号 =' 负责人 'C WHERE 姓名 =负责人D WHERE 姓名 =' 负责人 '61、 下列有关存储器的读写速度,正确

21、的排序是(4) 。A.硬盘光盘随机存取存储器Ram CacheB.硬盘光盘 Cache 随机存取存储器RamC.光盘硬盘随机存取存储器Ram CacheD.光盘硬盘 Cache 随机存取存储器Ram62 、用户程序通过A.服务器B. shell(7)向操作系统提出使用外部设备的要求。命令C.系统调用D. I/O调用命令63 、作业控制块(JCB.A.资源要求B.C.作业类型和级别内容不包括(16)。资源使用情况D.作业状态64 、在各种软件开发方法中, (48) 能够大大减少软件系统的后期维护费用,使系统功能能正确反映用户的需求。A.自顶向下法B.自底向上法C.快速原型法D.面向对象法65 、

22、 银行系统采用分布式数据库系统,对本地储户的存储业务能够在本地正常进行,而不依赖于其他场地数据库,称为分布式数据库的A共享性B自治性。C可用性D分布性答案 :单项选择题1、B 解析 本题考查计算机病毒相关知识。特洛伊木马是一种通过网络传播的病毒,分为客户端和服务器端两部分,服务器端位于被感染的计算机, 特洛伊木马服务器端运行后会试图建立网络连接,所以计算机感染特洛伊木马后的典型现象是有未知程序试图建立网络连接。2 、 B3、A运行Web浏览器的计算机与网页所在的计算机首先要建立TCP连接,采用HTTP协议传输网页文件。HTTP是 HyperTextTransportationProtocol(

23、超文本传输协议)的缩写,是计算机之间交换数据的方式。HTTP 应用的相当广泛,其主要工作是用来浏览网页,但也能用来下载。用户是按照一定的规则( 协议 ) 和提供文件的服务器取得联系,并将相关文件传输到用户端的计算机中来。4、A 解析 “三网合一 ”是将电信网、广播电视网以及互联网进行整合,实现业务互联互通的一种网络解决方案。5、C 解析 此题考察对栈(Stack)定义的理解。6、D 解析本题考查分布式事务处理的基本概念。一交封锁协议和两段锁协议属于集中式事务处理所采用的技术,故选项A、 B错误;两阶段提交协议分为参与者提交请求和协调者应答两个阶段,故选项错误;三阶段提交协议要求在两阶段协议基础

24、上提供参与者状态,故选项D正确。7、 D 解析 子网掩码 的二进制表示为,比正常的B类网络的正常子网掩码多出了 3位“1”,所以把 B类网络划分成了8个子网。8、 D 解析 CASE(Computer Aided Software Engineering)是对计算机辅助软件工程技术的简C称。9、 C 解析 10 、B可抢占式静态优先数法可能引起进程长时间得不到运行。解析 ARP协议的作用是由目标的IP 地址发现对应的MAC地址。如果源站要和一个新的目标通信,首先由源站发出 ARP请求广播包,其中包含目标的IP 地址,然后目标返回ARP 应答包,其中包含了自己的 MAC地址。这时,源站一方面把目

25、标的MAC地址装入要发送的数据帧中,一方面把得到的MAC地址添加到自己的ARP表中。当一个站与多个目标进行了通信后,在其ARP表中就积累了多个表项,每一项都是 IP 地址与 MAC地址的映射关系。ARP表通常用于由IP 地址查找对应的MAC地址。11 、 C 解析 本题考查数据结构方面的基础知识。哈希表和二叉排序树都可以在查找过程中动态创建,属于动态查找表。顺序查找方法按照设定的次序依次与查找表中元素的关键字进行比较,在顺序存储结构和链表结构上都可以实现该查找过程。二分查找需要对中间元素进行快速定位,在链表结构上无法实现。12 、 A 解析 软件的兼容。 解析 某档机器编制的软件如果能不加修改

26、地运行于比它高档的机器上称做向上兼容;某档机器编制的软件如果能不加修改地运行于比它低档的机器上, 则称做向下兼容;机器上编制的软件能不加修改地运行于在它之前投入市场的机器上称做向前兼容;若某时期投入市场的某型号若某时期投入市场的某型号机器上编制的软件能不加修改地运行于在它之后投入市场的机器上称做向后兼容。13 、 D 解析 文件存取方法。 解析 文件的存储方法依赖于文件的逻辑和文件的物理结构。14 、 A 解析 本题考查程序语言方面的基础知识。编译是将高级语言源程序翻译成机器语言程序( 汇编形式或机器代码形式) ,反编译是编译的逆过程。反编译通常不能把可执行文件还原成高级语言源代码,只能转换成

27、功能上等价的汇编程序。15 、 A 解析 注意是按行优先顺序存储。16 、 A 解析 有关设备控制器的基本知识点。17 、 B 解析 其他三个答案都不够完全。18 、 B19 、 C20 、 D 解析 参记录的卡片数为:(200 × 10 3× 2)/(100×2/80+10)=32.000。21 、 D 解析 计算机病毒。 解析 此题主要考察病毒和特洛伊木马的区别:病毒是动态的,可进行自我复制;而特洛依木马是一段静态的程序。22、 C 解析 A项的正确说法:每台主机都有唯一的IP但可以有多个域名,即一个IP 可对应多个域名;23 、D地址; B项的正确说法:一台

28、主机只有一个IPD项的正确说法:有的IP 并没有域名与之对应。地址,解析24 、D在微型计算机中,软件分为系统软件和应用软件。 解析 作业调度。 解析 在分级调度法中,运行时间短的进程被优先调度;对运行时间长的进程在进入低级就绪队列后可得到较 K的时间片,从而减少调度次数。25 、 D 解析本题考查对数据库系统安全技术的掌握。授权机制是对系统合法用户操作权限的设定,故选项 A错误;视图机制是将视图之外的数据屏蔽达到安全性,也是针对系统合法用户的,故选项B错误;数据加密与用户访问应用系统无关,故选项C错误;用户标识与鉴别就是专门验证用户合法性的,在用户登录数据库时进行验证,可以防止非法用户进入应

29、用系统,故选项D正确。26 、D解析实体联系。解析教师和学生问的关系是m:n 。27 、C解析本题考查计算机系统数据编码基础知识。设机器字长为 n( 即采用 n 个二进制位表示数据) ,最高位是符号位,0 表示正号,1 表示负号。原码表示方式下,除符号位外,n-1位表示数值的绝对值。因此,n为 8 时, +0原=0000000 ,-0 原 =1 0000000正数的反码与原码相同,负数的反码则是其绝对值按位求反。n为 8 时,数值 0 的反码表示有两种形式: +0 反 =00000000 ,-0反=111111111。正数的补码与其原码和反码相同,负数的补码则等于其反码的末尾加1。在补码表示中

30、, 0 有唯一的编码: +0 原 =0000000, -0 原 =0000000。移码表示法是在数 ×上增加一个偏移量来定义的,常用于表示浮点数中的阶码。机器字长为 n 时,在偏移量为 2“的情况下,只要将补码的符号位取反便可获得相应的移码表示。28 、 B 解析 强连通图即指图中任何两点都可相互到达的图。且有向图要注意方向。有固定顶点数 n 的有向强连通图,其边数最小的情况如下图所示:显然当顶点数为n时,其边数也为n 。29 、 A 解析 数据流图包括:外部实体、数据储存、数据流、变换 / 加工等几部分。控制流不是其合法图符。30 、 D 解析 本题考查对概念结构设计的掌握。在概念

31、设计中,需要概括企业应用中的实体及其联系,确定实体和联系的属性。派生属性是指可以由其他属性进行计算来获得的属性, 如年龄可以由出生日期、 系统当前时间计算获得, 是派生属性。在系统中存储派生属性,会引起数据冗余,增加额外存储和维护负担,也可能产生数据的不一致性。31 、 D 解析 FLOYD算法的时间复杂度为n 3 。32 、C 解析 笛卡儿积。 解析 2 ×2×3=12 项。其具体值为:( 中国,温带,阔叶林) , (温带,灌木 ) , ( 中国,亚热带,阔叶林) ,( 中国,亚热带,针叶林国,温带,阔叶林) , ( 美国,温带,针叶林) , ( 美国,温带,灌木( 美国

32、,亚热带,针叶林) , ( 美国,亚热带,灌木)33 、B中国,温带,针叶林) ,( 中国,) ,( 中国,亚热带,灌木) , ( 美) , ( 美国,亚热带,阔叶林) , 解析 系统调用面向高级语言,而中断调用面向汇编语言。34 、 D 解析本题考查对数据库安全机制的掌握。授权机制是指指定用户对数据库对象的操作权限;视图机制是通过视图访问而将基本表中视图外的数据对用户屏蔽实现安全怕:数据加密通过对存储和传输数据库的数据进行加密; 用户标识与鉴别是指用户进入数据库系统时提供自己的身份标识,由系统鉴定是否为合法用户,只有合法用户才可以进入。35 、B解析首先将 (114) 6 化为十进制的 46

33、,再将 46 化成八进制的 (56)8即可。也可以先将(114)6 化为十进制的46 ,再将 46 化成二进制的(101,110)2,每三位化成一组直接转化成八进制的(56)8。36 、A37 、B本题考查软件开发过程中的风险分析基础知识。风险分析包括风险识别、风险预测、 风险评估和风险控制等 4个不同活动。在风险识别过程中,要识别潜在的预算、进度、个体、资源、用户和需求等方面的问题以及对整个项目的影响,并建立风险条目检查表,列出所有可能的风险事项。在风险预测过程中,需要建立一个表示风险可能性的参考标准,描述风险条目的结果,估计风险对项目的影响等。38 、 D 解析本题考查关系数据库事务处理方

34、面的基础知识。和操作系统一样,封锁的方法可能引起活锁和死锁。例如事务T1 封锁了数据 R,事务 T2 请求封锁 R,于是 T2 等待。 T3 也请求封锁 R,当 T1 释放了 R上的封锁之后系统首先批准了T3 的请求, T2 仍然等待。然后 T4 又请求封锁 R,当 T2 释放 R上的封锁后系统又批准了T4 的请求T2 有可能长期等待、这就是活锁。 避免活锁的简单方法是采用先来先服务的策略。即让封锁子系统按请求封锁的先后次序对事务排队。数据R上的锁一且释放就批准申请队列中的第一个事务获得锁。又如事务 T1 封锁了数据 R1,T2 封锁了数据 R2。然后 T1 又请求封锁 R2,T2 请求封锁

35、R1。于是 T1等待 T2 ,释放 R2上的封锁而同时T2 等待 T1 释放 R1上的封锁。这就使得两个事务永远不能结束。出现了死锁。 39 、 C40 、D 解析 本题考查操作系统进程管理方面的基础知识。分析如下:情况不会发生死锁:已知系统资源R的数目等于3,进程数等于2 ,每个进程对R资源的最大需求为 2。若系统为 2 个进程各分配1 个资源, 系统可供分配的剩余资源数等于l ,则可以保证1个进程得到所需资源运行完毕。当该进程释放资源后又能保证另一个进程运行完毕,故系统不会发生死锁。情况会发生死锁:已知系统资源R的数目等于 3 ,进程数等于3 ,每个进程对R资源的最大需求为 2。若系统为3

36、 个进程各分配1个资源,系统可供分配的剩余资源数等于0 ,则无法保证进程得到所需资源运行完毕,故系统会发生死锁。情况不会发生死锁:已知系统资源R的数目等于5 ,进程数等于2 ,每个进程对R资源的最大需求为 3。若系统为 2 个进程各分配2 个资源, 系统可供分配的剩余资源数等于1 ,则可以保证1 个进程得到所需资源运行完毕。当该进程释放资源后又能保证另一个进程运行完毕,故系统不会发生死锁。情况会发生死锁:已知系统资源R的数目等于5 ,进程数等于3 ,每个进程对R资源的最大需求为 3。若系统为3 个进程分别分配2 、 2 和 1 个资源,系统可供分配的剩余资源数等于0,则无法保证进程得到所需资源

37、运行完毕,故系统会发生死锁。情况会发生死锁:已知系统资源R的数目等于 6 ,进程数等于3 ,每个进程对R资源的最大需求为 3。若系统为3 个进程各分配2个资源,系统可供分配的剩余资源数等于0 ,则无法保证进程得到所需资源运行完毕,故系统会发生死锁。情况不会发生死锁:己知系统资源R的数目等于6,进程数等于4 ,每个进程对R资源的最大需求为 2。若系统为 4 个进程各分配1 个资源, 系统可供分配的剩余资源数等于2 ,则可以保证2个进程得到所需资源运行完毕。当该进程释放资源后又能保证剩余2 个进程运行完毕,故系统不会发生死锁。试题 (26)的正确答案是D。分析如下:情况:若将 m加 1 等于 4

38、时,系统为 3 个进程各分配1 个资源,系统可供分配的剩余资源数等于1 ,则可以保证 1 个进程得到所需资源运行完毕。当该进程释放资源后又能保证另一个进程运行完毕,故系统不会发生死锁。情况:若将 m加 2 等于 7 时,系统为 3 个进程各分配2 个资源,系统可供分配的剩余资源数等于1 ,则可以保证 1 个进程得到所需资源运行完毕。当该进程释放资源后又能保证另两个进程运行完毕,故系统不会发生死锁。情况:若将 m加 1 等于 7 时,系统为 3 个进程各分配2 个资源,系统可供分配的剩余资源数等于1 ,则可以保证 1 个进程得到所需资源运行完毕。当该进程释放资源后又能保证另两个进程运行完毕,故系

39、统不会发生死锁。41 、 B 解析 本题考查计算机系统方面的基础知识。系统响应时间是指用户发出完整请求到系统完成任务给出响应的时间间隔。作业吞吐量是指单位时间内系统完成的任务量。若一个给定系统持续地收到用户提交的任务请求,则系统的响应时间将对作业吞吐量造成一定影响。若每个任务的响应时间越短,则系统的空闲资源较多,整个系统在单位时间内完成的任务量将越大:反之,若响应时间越长,则系统的空闲资源较少,整个系统在单位时间内完成的任务量将越小。42、 B 解析 IP基础知识。解析 B类地址中第一组数的取值范围为类网络用第一、 二组数字表示网络的地址,108 的网络标识为。128 191 ,故地址后面两组

40、数字代表网络上的主机地址。是一个故地址B类地址。B43 、B 解析 本题考查关系代数运算方面的基础知识。本题求关系代数表达式( 1 6 (R× S) 的结果集, 其中, R×S的属性列名分别为R.A ,R.B ,R.C ,S.A , S.B 和 S.C ,其结果如下表所示: 6(R× S) 的含义是从 R×S结果集中选取第一个分量(R.A) 小于第六个分量 (S.C)的元组,从1上表中可以看出,满足条件的是第一和第三个元组,其结果如下表所示:4,5,3( 1 6 (R× S) 的含义是从 1 6 (R× S) 结果集中选取第四列、第五列和第三列,其结果如图(a)所示,表中 S.A 、 S.B 和 R.C 的属性名不重复,所以可

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论