2020年下半年数据库系统工程师上午试卷综合知识 (2)
29页1、292020年下半年数据库系统工程师上午试卷综合知识1下列属于CPU中算术逻辑单元的部件是( )。A. 程序计数器B. 加法器C. 指令寄存器D. 指令译码器2在CPU和主存之间设置高速缓存(Cache)的目的是为了解决( )的问题。A. 主存容量不足B. 主存与外存储器速度不匹配C. 主存与CPU速度不匹配D. 外设访问效率3在计算机外部设备和主存之间直接传送而不是由CPU执行程序指令进行数据传送的控制方式称为( )。A. 程序查询方式B. 中断方式C. 并行控制方式D. DMA方式4以下关于磁盘碎片整理程序的描述中,正确的是( )。A. 磁盘碎片整理程序的作用是延长磁盘的使用寿命B. 用磁盘碎片整理程序可以修复磁盘中的坏扇区,使其可以重新使用C. 用磁盘碎片整理程序可以对内存进行碎片整理,以提高访问内存速度D. 用磁盘碎片整理程序对磁盘进行碎片整理,以提高访问文件的速度5在常见的数据结构中,(5)是只能通过访问它的端来实现数据存储和检索的一种线性数据结构,它的修改遵循先进后出的原则;(6)是一种先进先出的线性表。(7)是取值范围受限的线性表。A. 链表B. 队列C. 栈D. 串6在
2、常见的数据结构中,(5)是只能通过访问它的端来实现数据存储和检索的一种线性数据结构,它的修改遵循先进后出的原则;(6)是一种先进先出的线性表。(7)是取值范围受限的线性表。A. 链表B. 队列C. 栈D. 串7在常见的数据结构中,(5)是只能通过访问它的端来实现数据存储和检索的一种线性数据结构,它的修改遵循先进后出的原则;(6)是一种先进先出的线性表。(7)是取值范围受限的线性表。A. 链表B. 栈C. 栈D. 串8二叉树遍历是按照某种策略访问树中的每个节点,且仅访问一次。按照遍历左子树要在遍历右子树之前进行的原则,根据访问( )位置的不同, 可得到二叉树的前序、中序和后序三种遍历方法。A. 根节点B. 导航节点C. 叶子结点D. 兄弟节点9以下有关霍夫曼树的说法中,错误的是( )。A. 霍夫曼树又被称为最优二叉树B. 霍夫曼树是一种带 权路径长度最短的树C. 具有n个叶子节点的权值为W1,W2, . Wn的最优二叉树是唯一的D. 霍夫曼树可以用来进行通信电文的编码和解码10查找算法中,( )要求查找表进行顺序存储并且按照关键字有序排列,一般不进行表的插入与删除操作。A. 顺序查找B.
3、 折半查找C. 分块查找D. 动态查找11以下关于字典攻击的说法中,不正确的是( )。A. 字典攻击比暴力破解更加高效B. 使用密码盐技术可以大大增加字典攻击的搜索空间C. 字典攻击主要用于破解密码D. 如果密码盐泄露,字典攻击就会和不加盐时的效果一样12以下关于哈希函数的说法中,不正确的是( )。A. 哈希表是根据键值直接访问的数据结构B. 随机预言机是完美的哈希函数C. 哈希函数具有单向性D. 哈希函数把固定长度输入转换为变长输出13以下关于拒绝服务攻击的叙述中,不正确的是( )。A. 拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务B. 拒绝服务攻击是通过不断向计算机发起请求来实现的C. 拒绝服务攻击会造成用户密码的泄露D. DDos是一种拒绝服务攻击形式14下列不属于社会工程学攻击的是( )。A. 攻击者编造一个故事使受害者信服,从而透露秘密消息B. 攻击者伪造一条来自银行或其他金融机构的需要“验证”登录的消息C. 攻击者通过搭线窃听方式窃取了从网络节点A发送到网络节点B的消息D. 通过电话以知名人士的名义去推销诈骗15Linux 系统中,文件的权限表示为“-rw-rw-
《2020年下半年数据库系统工程师上午试卷综合知识 (2)》由会员yanfen****ozhan分享,可在线阅读,更多相关《2020年下半年数据库系统工程师上午试卷综合知识 (2)》请在金锄头文库上搜索。
2022-11-16 14页
2022-11-15 26页
2022-11-15 31页
2022-11-08 32页
2022-09-22 112页
2022-07-27 77页
2022-07-18 79页
2022-07-18 104页
2022-07-18 80页
2022-07-18 109页