



版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、數據庫系統工程師模擬題(六)單項選擇題1、計算機感染特洛伊木馬后的典型現象是(9)。A程序異常退出B有未知程序試圖建立網絡連接C郵箱被垃圾郵件填滿DWindows系統黑屏運行 Web瀏覽器的計算機與網頁所在的計算機要建立2 連接,采用3 協議傳輸網頁文件。2、 A UDPBTCP CIP DRIP3、 A HTTPB HTMLC ASPD RPC4、 “三網合一 ”的三網是指。A電信網、廣播電視網、互聯網B 物聯網、廣播電視網、電信網C物聯網、廣播電視網、互聯網D 物聯網、電信網、互聯網5、棧 (Stack)是限定僅在(18) 進入插入或刪除操作的線性表。對棧來說,表尾端稱為(18) ;表頭端
2、稱為(18) 。A. 表頭棧頂 (top) ,棧底 (bottom) B.表頭,棧底 (bottom)棧頂 (top)C.表尾,棧頂 (top)棧底 (bottom) D.表尾,棧底 (bottom)棧頂 (top)、針對分布式事務,要求提供參與者狀態的協議是(60) 。6A一次封鎖協議B 兩段鎖協議C兩階段提交協議D 三階段提交協議7、一個 B類網絡的子網掩碼為A2B4C6D 8,則這個網絡被劃分成了(66)個子網。8、(42)是計算機輔助軟件工程技術的簡稱。A. SDEB. GDIC. SAD. CASE9、在下列進程調度算法中,可能引起進程長時間得不到運行的算法是(34) 。A.時間片輪
3、轉法B.不可搶占式靜態優先數法C.可搶占式靜態優先數法D.不可搶占式動態優先數法10 、 關于 ARP表,以下描述中正確的是(67)。A 提供常用目標地址的快捷方式來減少網絡流量B 用于建立 IP 地址到 MAC地址的映射C 用于在各個子網之間進行路由選擇D 用于進行應用層信息的轉換11 、下面關于查找運算及查找表的敘述,錯誤的是(26) 。A 哈希表可以動態創建B 二叉排序樹屬于動態查找表C 二分查找要求查找表采用順序存儲結構或循環鏈表結構D 順序查找方法既適用于順序存儲結構,也適用于鏈表結構12 、某檔機器編制的軟件如果能不加修改地運行于比它高檔的機器上稱做(41) 。A. 向上兼容 B.
4、向下兼容C.向前兼容D.向后兼容13 、文件的存儲方法依賴于(23)。A.文件的邏輯B.文件的物理結構C.存放文件的存儲設備的特性D. A和 B14、已知某高級語言源程序A經編譯后得到機器C上的目標程序B,則A對 B進行反編譯,不能還原出源程序A(24)。B 對 B進行反匯編,不能得到與源程序 A等價的匯編程序代碼C對 B進行反編譯,得到的是源程序A的變量聲明和算法流程D對 A和 B進行交叉編譯,可以產生在機器C上運行的動態鏈接庫15 、數組 A1.5,1.6的每個元素占5個單元,將其按行優先順序存儲在起始地址為1000 的連續的內存單元中,則元素A5,5的地址為(15) 。A. 1140B.
5、 1145C. 1120D. 112516 、 CPU與 I/O 設備間的接口是 (16) ,它接收從 CPU發來的命令,然后去控制 I/O 設備工作,從而使處理機從繁雜的設備控制事務中解脫出來。A.設備控制器B. I/O處理器C.文件控制器D.交換處理器17 、某二叉樹的先序序列和后序序列正好相反,則該二叉樹一定是A.空或只有一個結點B.高度等于其結點數C.任一結點無左孩子D.任一結點無右孩子(12)的二叉樹。某銷售公司數據庫的零件P( 零件號,零件名稱,供應商,供應商所在地,單價,庫存量)所示,其中同一種零件可由不同的供應商供應,一個供應商可以供應多種零件。零件關系的主鍵關系如表1為 18
6、 ,該關系存在冗余以及插入異常和刪除異常等問題。為了解決這一問題需要將零件關系分解為19。零件號零件名稱供應商供應商所在單價( 元)庫存量地010023P2S1北京市海淀22.80380區 58號北010024P3S1京市海淀區280.001.35058 號陜西010022P1S2省西安65.60160市雁塔區 2 號010023P2S2陜西省西安28.001280市雁塔區 2 號010024P3S2陜西省西安260.003900市雁塔區 2 號010022P1S3北京市新城66.802860區65 號18、 A零件號,零件名稱B 零件號,供應商C零件號,供應商所在地D供應商,供應商所在地19
7、、 AP1(零件號,零件名稱,單價) 、 P2( 供應商,供應商所在地,庫存量)BP1(零件號,零件名稱) 、P2(供應商,供應商所在地,單價,庫存量)CP1(零件號,零件名稱) 、P2(零件號,供應商,單價,庫存量) 、P3(供應商,供應商所在地 )D P1( 零件號, 零件名稱 ) 、P2( 零件號, 單價,庫存量 ) 、P3( 供應商, 供應商所在地 ) 、P4( 供應商所在地,庫存量 )20 、設某磁帶的有效磁帶長為200m,記錄的塊系數為2,塊間的間隔為10mm,記錄長為100 (byte),記錄的密度為為(9)。80(byte/mm)。將該磁帶用于記錄某種卡片(100byte),則
8、磁帶上能記錄的卡片數可A. 160B. 320C. 1.6萬D. 3.2萬21 、 關于計算機病毒和特洛伊木馬的說法正確的是(46)。A.計算機病毒和特伊木馬都可以自我復制B.計算機病毒和特伊木馬都不可以自我復制C.計算機病毒可以自我復制,而特洛伊木馬是一個動態的程序D. 計算機病毒通常附著在其他文件中,而特洛伊木馬一般是放在某個用戶信任,的應用程序中22 、以下關于IP 地址和域名的說法中正確的是A.一臺主機的 IP 地址不一定是唯一的C.每個域名對應一個IP 地址D.B.每個(6)。每臺主機只能有一個域名IP 都有一個域名與其對應23 、在微型計算機中,軟件分為A.標準軟件和非標準軟件C.
9、管理員軟件和用戶軟件(19)。B.基本軟件和高級軟件D.系統軟件和應用軟件24 、 在常用的調度算法中,在進行 (27) 時,運行時間短的進程只需經過前面幾級隊列即可得到結果而運行時間較長的進程在進入低級就緒隊列后能得到較長的時間片。A.先來先服務法B.可搶占的優先數C.時間片輪轉法D.分級調度法25 、 為防止非法用戶進入數據庫應用系統,應采用的安全措施是(50)。A授權機制B視圖機制C數據加密D用戶標識與鑒別26、設有教師和學生兩個實體,一個學生的多門課程由多名教師帶課,一名教師的課程有多名學生選修,則教師和學生實體之間的聯系類型是。(53)A. 1:1B. 1:mC. m:1D. m:n
10、27 、計算機中常采用原碼、反碼、補碼和移碼表示數據,其中,A原碼和補碼B反碼和補碼C補碼和移碼D原碼和移碼±0編碼相同的是(5)。28 、某有向強連通圖有n 個頂點,則其邊數不小于(26)。A. n-1B. nC. n(n-1) D. n229 、數據流圖(DFD. 是用來抽象描述一個軟件的邏輯模型的,它由一些特定的圖符構成。下列圖符中不屬于數據流圖合法圖符的是。A.控制流B.外部實體C.數據存儲D.輸入輸出流30儲。員工。A 姓名B 性別C 出生日期、 設計關系模式時,派生屬性不會作為關系中的屬性來存( 工號,姓名,性別,出生日期,年齡) 關系中,派生屬性是D 年齡31 、求最短
11、路徑的 FLOYD 算法的時間復雜度為(16) 。A. O(n) B. O(n+e. C. O(n2) D. O(n3 )32帶 ;D3= 植物 =闊葉林,針葉林,灌木、若 。則D1= 國家 = 中國,美國 D1, D2 ,D3的笛卡兒積; D2=氣候 = 溫帶,亞熱D1×D2×D3共有 (47) 項。A. 7B. 8C. 12D. 1633 、 Unix 的系統調用與DOS的中斷調用的區別是:(28)。A.中斷調用面向高級語言,而系統調用面向匯編語言B.系統調用面向高級語言,而中斷調用面向匯編語言C.中斷調用比系統調用功能強D.系統調用比中斷調用功能強34 、連接數據庫過
12、程中需要指定用戶名和密碼,這種安全措施屬于(53) 。A授權機制B視圖機制C數據加密D 用戶標識與鑒別35 、已知 (114)6 表示六進制的114 ,則其用八進制可表示為(15) 。A. (54)8B. (56)8C. (64)8D. (66)8風險分析在軟件項目開發中具有重要作用,包括風險識別、風險預測、風險評估和風險控制等。“建立風險條目檢查表”是 36 時的活動, “描述風險的結果”是 37 時的活動。36 、 A風險識別B風險預測C風險評估D風險控制37 、 A風險識別B風險預測C風險評估D風險控制38、若系統中存在5 個等待事務T0 , T 1, T2 , T3 , T4 ,其中:
13、 T0正等待被 T 1鎖住的數據項A1 ,T 1 正等待被 T2 鎖住的數據項A2 ,T2正等待被 T 3 鎖住的數據項A3,T3正等待被 T4鎖住的數據項A4,T4正等待被 T0 鎖住的數據項A 并發處理B 封鎖A0,則系統處于(46)C 循環D 死鎖的工作狀態。系統中有 R類資源 m個,現有 n 個進程互斥使用。若每個進程對R資源的最大需求為w,那么當 m、 n、 w分別取下表中的值時,對于表中的種情況,39 可能會發生死鎖。若將這些情況的m分別加上40 ,則系統不會發生死鎖。m335566n232334w22333239 、 AB C D 40 、A1、1和 1B1、1和2C1、1和3D
14、1、2和141 、 系統響應時間和作業吞吐量是衡量計算機系統性能的重要指標。對于一個持續處理業務的系統。而言,(3),表明其性能越好。A響應時間越短,作業吞吐量越小C響應時間越長,作業吞吐量越大BD響應時間越短,作業吞吐量越大響應時間不會影響作業吞吐量42 、常用的 IP 地址有 A、B、C三類,地址 08是一個(36) 類地址,其網絡標識為(36) 。A. A, B. B,C. B, 08 D. C, 關系 R、 S如下圖所示,關系代數表達式4,5,31(R× S) 的輸出結果與43
15、 等價,該表達式( 6與44 等價。若對關系 R、 S進行自然連接,所得關系的屬性列數和元組個數分別為45 。43 、44、 A( CB( S.B(R× S)A,B,CA R.A,R.B,R.CR.A(R× S)C ( S.A,S.B,R.C( R.A S.C (R× S)R.A,S.B,S.CR.A S.C (R×S)D45 、A3和0 B3和2C6和0D 6和246、下圖反映的是(1) 過程。A.作業調度過程B.作業執行過程C.系統準備過程D.系統調用執行過程47 、 首先提出支持面I 甸對象數據模型的SQL 標準是(62)。ASQL86B SQL8
16、9C SQL92DSQL9948 、按照網絡的類型,我們可以將計算機網絡分為基于服務器的網絡和對等網絡,現在大多數網絡都采用的是 (12) 。A.基于服務器的網絡B.對等網絡C.兩者的結合D.視情況而定49 、 下面的描述中,(3)不是 RISC 設計應遵循的設計原則。A 指令條數應少一些B 尋址方式盡可能少C 采用變長指令,功能復雜的指令長度長而簡單指令長度短D 設計盡可能多的通用寄存器對象關系數據庫中,員工( 工號,姓名,性別,聯系電話于50,在 SQL99 標準中可以使用51來實現。50 、A非 1NF關系B1NF關系C2NF關系51 、 A集合類型B CLOB類型CBLOB 類型52
17、、 SQL 語言也稱為(62)。A.順序查詢語言B.順序控制語言C.結構化查詢語言D.結構化控制語言) 表中的聯系電話為多值屬性,則員工屬D 3NF 關系D結構類型53 、 POP3A20服務默認的B 25TCP 端口號是C80D。11054 、 SQL 語句“平均成績 BETWEEN 80.0 AND 90.0”表示(44)。A.平均成績 80.0AND平均成績 90.0B.平均成績 80.0OR 平均成績 90.0C.平均成績 =80.0 AND平均成績 =90.0D.平均成績 =80.0 OR平均成績 =90.0職工某公司的部門( 部門號,部門名,負責人,電話( 職工號,姓名,住址) 三
18、個實體對應的關系如表)、商品 ( 商品號,商品名稱,單價,庫存量 1 、表 2 和表 3所示。)和假設每個部門有一位負責人,一個負責人只有一部電話,但有若干名員工;每種商品只能由一個部門負責銷售。部門關系不屬于第三范式的原因是55。如果用戶要求得到表 4所示的結果,需要56 ,并增加關系模式57。若部門名是唯一的,請將下述部門SQL 語句的空缺部分補充完整。CREATE TABLE部門 ( 部門號CHAR61PRIMARY KEY ,部門名 CHAR6258,負責人 CHAR63 ,電話 CHAR64)59 ) ;查詢各部門負責人的姓名及住址的SQL 語句如下:FROM部門,職工60;55、
19、A沒有消除非主屬性對碼的部分函數依賴,如:部門名 負責人沒有消除非主屬性對碼的部分函數依賴,如:負責人 電 話 BC 只消除了非主屬性對碼的部分函數依賴,而未消除傳遞函數依賴D 沒有消除非主屬性對碼的部分函數依賴和傳遞函數依賴56 、 A修改表 1 的結構,在表1 中增加一個職工號B 修改表 2 的結構,在表 2中增加一個職工號C 修改表 2 的結構,在表 2 中增加一個部門號D 修改表 3 的結構,在表 3 中增加一個部門號57 、 A銷售 ( 職工號,商品號,日期,數量)B 銷售 ( 職工號,商品名稱,商品號,數量)C 銷售 ( 職工號,部門號,日期,數量)D 銷售 ( 職工號,部門號,商
20、品號,日期)58、 ANOT NULL B UNIQUECKEY UNIQUED PRIMARY KEY59、 APRIMARY KEY(部門號 )NOT NULL UNIQUEBPRIMARY KEY(部門名 )UNIQUECFOREIGN KEY(負責人 )REFERENCES 職工 ( 姓名 )DFOREIGN KEY(負責人 )REFERENCES 職工 ( 職工號 )60、 A WHERE 職工號 = 負責人 B WHERE職工號 =' 負責人 'C WHERE 姓名 =負責人D WHERE 姓名 =' 負責人 '61、 下列有關存儲器的讀寫速度,正確
21、的排序是(4) 。A.硬盤光盤隨機存取存儲器Ram CacheB.硬盤光盤 Cache 隨機存取存儲器RamC.光盤硬盤隨機存取存儲器Ram CacheD.光盤硬盤 Cache 隨機存取存儲器Ram62 、用戶程序通過A.服務器B. shell(7)向操作系統提出使用外部設備的要求。命令C.系統調用D. I/O調用命令63 、作業控制塊(JCB.A.資源要求B.C.作業類型和級別內容不包括(16)。資源使用情況D.作業狀態64 、在各種軟件開發方法中, (48) 能夠大大減少軟件系統的后期維護費用,使系統功能能正確反映用戶的需求。A.自頂向下法B.自底向上法C.快速原型法D.面向對象法65 、
22、 銀行系統采用分布式數據庫系統,對本地儲戶的存儲業務能夠在本地正常進行,而不依賴于其他場地數據庫,稱為分布式數據庫的A共享性B自治性。C可用性D分布性答案 :單項選擇題1、B 解析 本題考查計算機病毒相關知識。特洛伊木馬是一種通過網絡傳播的病毒,分為客戶端和服務器端兩部分,服務器端位于被感染的計算機, 特洛伊木馬服務器端運行后會試圖建立網絡連接,所以計算機感染特洛伊木馬后的典型現象是有未知程序試圖建立網絡連接。2 、 B3、A運行Web瀏覽器的計算機與網頁所在的計算機首先要建立TCP連接,采用HTTP協議傳輸網頁文件。HTTP是 HyperTextTransportationProtocol(
23、超文本傳輸協議)的縮寫,是計算機之間交換數據的方式。HTTP 應用的相當廣泛,其主要工作是用來瀏覽網頁,但也能用來下載。用戶是按照一定的規則( 協議 ) 和提供文件的服務器取得聯系,并將相關文件傳輸到用戶端的計算機中來。4、A 解析 “三網合一 ”是將電信網、廣播電視網以及互聯網進行整合,實現業務互聯互通的一種網絡解決方案。5、C 解析 此題考察對棧(Stack)定義的理解。6、D 解析本題考查分布式事務處理的基本概念。一交封鎖協議和兩段鎖協議屬于集中式事務處理所采用的技術,故選項A、 B錯誤;兩階段提交協議分為參與者提交請求和協調者應答兩個階段,故選項錯誤;三階段提交協議要求在兩階段協議基礎
24、上提供參與者狀態,故選項D正確。7、 D 解析 子網掩碼 的二進制表示為,比正常的B類網絡的正常子網掩碼多出了 3位“1”,所以把 B類網絡劃分成了8個子網。8、 D 解析 CASE(Computer Aided Software Engineering)是對計算機輔助軟件工程技術的簡C稱。9、 C 解析 10 、B可搶占式靜態優先數法可能引起進程長時間得不到運行。解析 ARP協議的作用是由目標的IP 地址發現對應的MAC地址。如果源站要和一個新的目標通信,首先由源站發出 ARP請求廣播包,其中包含目標的IP 地址,然后目標返回ARP 應答包,其中包含了自己的 MAC地址。這時,源站一方面把目
25、標的MAC地址裝入要發送的數據幀中,一方面把得到的MAC地址添加到自己的ARP表中。當一個站與多個目標進行了通信后,在其ARP表中就積累了多個表項,每一項都是 IP 地址與 MAC地址的映射關系。ARP表通常用于由IP 地址查找對應的MAC地址。11 、 C 解析 本題考查數據結構方面的基礎知識。哈希表和二叉排序樹都可以在查找過程中動態創建,屬于動態查找表。順序查找方法按照設定的次序依次與查找表中元素的關鍵字進行比較,在順序存儲結構和鏈表結構上都可以實現該查找過程。二分查找需要對中間元素進行快速定位,在鏈表結構上無法實現。12 、 A 解析 軟件的兼容。 解析 某檔機器編制的軟件如果能不加修改
26、地運行于比它高檔的機器上稱做向上兼容;某檔機器編制的軟件如果能不加修改地運行于比它低檔的機器上, 則稱做向下兼容;機器上編制的軟件能不加修改地運行于在它之前投入市場的機器上稱做向前兼容;若某時期投入市場的某型號若某時期投入市場的某型號機器上編制的軟件能不加修改地運行于在它之后投入市場的機器上稱做向后兼容。13 、 D 解析 文件存取方法。 解析 文件的存儲方法依賴于文件的邏輯和文件的物理結構。14 、 A 解析 本題考查程序語言方面的基礎知識。編譯是將高級語言源程序翻譯成機器語言程序( 匯編形式或機器代碼形式) ,反編譯是編譯的逆過程。反編譯通常不能把可執行文件還原成高級語言源代碼,只能轉換成
27、功能上等價的匯編程序。15 、 A 解析 注意是按行優先順序存儲。16 、 A 解析 有關設備控制器的基本知識點。17 、 B 解析 其他三個答案都不夠完全。18 、 B19 、 C20 、 D 解析 參記錄的卡片數為:(200 × 10 3× 2)/(100×2/80+10)=32.000。21 、 D 解析 計算機病毒。 解析 此題主要考察病毒和特洛伊木馬的區別:病毒是動態的,可進行自我復制;而特洛依木馬是一段靜態的程序。22、 C 解析 A項的正確說法:每臺主機都有唯一的IP但可以有多個域名,即一個IP 可對應多個域名;23 、D地址; B項的正確說法:一臺
28、主機只有一個IPD項的正確說法:有的IP 并沒有域名與之對應。地址,解析24 、D在微型計算機中,軟件分為系統軟件和應用軟件。 解析 作業調度。 解析 在分級調度法中,運行時間短的進程被優先調度;對運行時間長的進程在進入低級就緒隊列后可得到較 K的時間片,從而減少調度次數。25 、 D 解析本題考查對數據庫系統安全技術的掌握。授權機制是對系統合法用戶操作權限的設定,故選項 A錯誤;視圖機制是將視圖之外的數據屏蔽達到安全性,也是針對系統合法用戶的,故選項B錯誤;數據加密與用戶訪問應用系統無關,故選項C錯誤;用戶標識與鑒別就是專門驗證用戶合法性的,在用戶登錄數據庫時進行驗證,可以防止非法用戶進入應
29、用系統,故選項D正確。26 、D解析實體聯系。解析教師和學生問的關系是m:n 。27 、C解析本題考查計算機系統數據編碼基礎知識。設機器字長為 n( 即采用 n 個二進制位表示數據) ,最高位是符號位,0 表示正號,1 表示負號。原碼表示方式下,除符號位外,n-1位表示數值的絕對值。因此,n為 8 時, +0原=0000000 ,-0 原 =1 0000000正數的反碼與原碼相同,負數的反碼則是其絕對值按位求反。n為 8 時,數值 0 的反碼表示有兩種形式: +0 反 =00000000 ,-0反=111111111。正數的補碼與其原碼和反碼相同,負數的補碼則等于其反碼的末尾加1。在補碼表示中
30、, 0 有唯一的編碼: +0 原 =0000000, -0 原 =0000000。移碼表示法是在數 ×上增加一個偏移量來定義的,常用于表示浮點數中的階碼。機器字長為 n 時,在偏移量為 2“的情況下,只要將補碼的符號位取反便可獲得相應的移碼表示。28 、 B 解析 強連通圖即指圖中任何兩點都可相互到達的圖。且有向圖要注意方向。有固定頂點數 n 的有向強連通圖,其邊數最小的情況如下圖所示:顯然當頂點數為n時,其邊數也為n 。29 、 A 解析 數據流圖包括:外部實體、數據儲存、數據流、變換 / 加工等幾部分。控制流不是其合法圖符。30 、 D 解析 本題考查對概念結構設計的掌握。在概念
31、設計中,需要概括企業應用中的實體及其聯系,確定實體和聯系的屬性。派生屬性是指可以由其他屬性進行計算來獲得的屬性, 如年齡可以由出生日期、 系統當前時間計算獲得, 是派生屬性。在系統中存儲派生屬性,會引起數據冗余,增加額外存儲和維護負擔,也可能產生數據的不一致性。31 、 D 解析 FLOYD算法的時間復雜度為n 3 。32 、C 解析 笛卡兒積。 解析 2 ×2×3=12 項。其具體值為:( 中國,溫帶,闊葉林) , (溫帶,灌木 ) , ( 中國,亞熱帶,闊葉林) ,( 中國,亞熱帶,針葉林國,溫帶,闊葉林) , ( 美國,溫帶,針葉林) , ( 美國,溫帶,灌木( 美國
32、,亞熱帶,針葉林) , ( 美國,亞熱帶,灌木)33 、B中國,溫帶,針葉林) ,( 中國,) ,( 中國,亞熱帶,灌木) , ( 美) , ( 美國,亞熱帶,闊葉林) , 解析 系統調用面向高級語言,而中斷調用面向匯編語言。34 、 D 解析本題考查對數據庫安全機制的掌握。授權機制是指指定用戶對數據庫對象的操作權限;視圖機制是通過視圖訪問而將基本表中視圖外的數據對用戶屏蔽實現安全怕:數據加密通過對存儲和傳輸數據庫的數據進行加密; 用戶標識與鑒別是指用戶進入數據庫系統時提供自己的身份標識,由系統鑒定是否為合法用戶,只有合法用戶才可以進入。35 、B解析首先將 (114) 6 化為十進制的 46
33、,再將 46 化成八進制的 (56)8即可。也可以先將(114)6 化為十進制的46 ,再將 46 化成二進制的(101,110)2,每三位化成一組直接轉化成八進制的(56)8。36 、A37 、B本題考查軟件開發過程中的風險分析基礎知識。風險分析包括風險識別、風險預測、 風險評估和風險控制等 4個不同活動。在風險識別過程中,要識別潛在的預算、進度、個體、資源、用戶和需求等方面的問題以及對整個項目的影響,并建立風險條目檢查表,列出所有可能的風險事項。在風險預測過程中,需要建立一個表示風險可能性的參考標準,描述風險條目的結果,估計風險對項目的影響等。38 、 D 解析本題考查關系數據庫事務處理方
34、面的基礎知識。和操作系統一樣,封鎖的方法可能引起活鎖和死鎖。例如事務T1 封鎖了數據 R,事務 T2 請求封鎖 R,于是 T2 等待。 T3 也請求封鎖 R,當 T1 釋放了 R上的封鎖之后系統首先批準了T3 的請求, T2 仍然等待。然后 T4 又請求封鎖 R,當 T2 釋放 R上的封鎖后系統又批準了T4 的請求T2 有可能長期等待、這就是活鎖。 避免活鎖的簡單方法是采用先來先服務的策略。即讓封鎖子系統按請求封鎖的先后次序對事務排隊。數據R上的鎖一且釋放就批準申請隊列中的第一個事務獲得鎖。又如事務 T1 封鎖了數據 R1,T2 封鎖了數據 R2。然后 T1 又請求封鎖 R2,T2 請求封鎖
35、R1。于是 T1等待 T2 ,釋放 R2上的封鎖而同時T2 等待 T1 釋放 R1上的封鎖。這就使得兩個事務永遠不能結束。出現了死鎖。 39 、 C40 、D 解析 本題考查操作系統進程管理方面的基礎知識。分析如下:情況不會發生死鎖:已知系統資源R的數目等于3,進程數等于2 ,每個進程對R資源的最大需求為 2。若系統為 2 個進程各分配1 個資源, 系統可供分配的剩余資源數等于l ,則可以保證1個進程得到所需資源運行完畢。當該進程釋放資源后又能保證另一個進程運行完畢,故系統不會發生死鎖。情況會發生死鎖:已知系統資源R的數目等于 3 ,進程數等于3 ,每個進程對R資源的最大需求為 2。若系統為3
36、 個進程各分配1個資源,系統可供分配的剩余資源數等于0 ,則無法保證進程得到所需資源運行完畢,故系統會發生死鎖。情況不會發生死鎖:已知系統資源R的數目等于5 ,進程數等于2 ,每個進程對R資源的最大需求為 3。若系統為 2 個進程各分配2 個資源, 系統可供分配的剩余資源數等于1 ,則可以保證1 個進程得到所需資源運行完畢。當該進程釋放資源后又能保證另一個進程運行完畢,故系統不會發生死鎖。情況會發生死鎖:已知系統資源R的數目等于5 ,進程數等于3 ,每個進程對R資源的最大需求為 3。若系統為3 個進程分別分配2 、 2 和 1 個資源,系統可供分配的剩余資源數等于0,則無法保證進程得到所需資源
37、運行完畢,故系統會發生死鎖。情況會發生死鎖:已知系統資源R的數目等于 6 ,進程數等于3 ,每個進程對R資源的最大需求為 3。若系統為3 個進程各分配2個資源,系統可供分配的剩余資源數等于0 ,則無法保證進程得到所需資源運行完畢,故系統會發生死鎖。情況不會發生死鎖:己知系統資源R的數目等于6,進程數等于4 ,每個進程對R資源的最大需求為 2。若系統為 4 個進程各分配1 個資源, 系統可供分配的剩余資源數等于2 ,則可以保證2個進程得到所需資源運行完畢。當該進程釋放資源后又能保證剩余2 個進程運行完畢,故系統不會發生死鎖。試題 (26)的正確答案是D。分析如下:情況:若將 m加 1 等于 4
38、時,系統為 3 個進程各分配1 個資源,系統可供分配的剩余資源數等于1 ,則可以保證 1 個進程得到所需資源運行完畢。當該進程釋放資源后又能保證另一個進程運行完畢,故系統不會發生死鎖。情況:若將 m加 2 等于 7 時,系統為 3 個進程各分配2 個資源,系統可供分配的剩余資源數等于1 ,則可以保證 1 個進程得到所需資源運行完畢。當該進程釋放資源后又能保證另兩個進程運行完畢,故系統不會發生死鎖。情況:若將 m加 1 等于 7 時,系統為 3 個進程各分配2 個資源,系統可供分配的剩余資源數等于1 ,則可以保證 1 個進程得到所需資源運行完畢。當該進程釋放資源后又能保證另兩個進程運行完畢,故系
39、統不會發生死鎖。41 、 B 解析 本題考查計算機系統方面的基礎知識。系統響應時間是指用戶發出完整請求到系統完成任務給出響應的時間間隔。作業吞吐量是指單位時間內系統完成的任務量。若一個給定系統持續地收到用戶提交的任務請求,則系統的響應時間將對作業吞吐量造成一定影響。若每個任務的響應時間越短,則系統的空閑資源較多,整個系統在單位時間內完成的任務量將越大:反之,若響應時間越長,則系統的空閑資源較少,整個系統在單位時間內完成的任務量將越小。42、 B 解析 IP基礎知識。解析 B類地址中第一組數的取值范圍為類網絡用第一、 二組數字表示網絡的地址,108 的網絡標識為。128 191 ,故地址后面兩組
40、數字代表網絡上的主機地址。是一個故地址B類地址。B43 、B 解析 本題考查關系代數運算方面的基礎知識。本題求關系代數表達式( 1 6 (R× S) 的結果集, 其中, R×S的屬性列名分別為R.A ,R.B ,R.C ,S.A , S.B 和 S.C ,其結果如下表所示: 6(R× S) 的含義是從 R×S結果集中選取第一個分量(R.A) 小于第六個分量 (S.C)的元組,從1上表中可以看出,滿足條件的是第一和第三個元組,其結果如下表所示:4,5,3( 1 6 (R× S) 的含義是從 1 6 (R× S) 結果集中選取第四列、第五列和第三列,其結果如圖(a)所示,表中 S.A 、 S.B 和 R.C 的屬性名不重復,所以可
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 工業電源中的新型脈沖變壓器研究
- 工業自動化技術的進步與未來挑戰
- 工業設計與創新產品開發流程
- 工業風情的住宅建筑設計思路
- 工作滿意度對個人發展的影響研究
- 工業防腐蝕涂料的優化研究
- 工廠智能化改造與升級策略
- 工作安全與心理健康并重策略
- 工廠安全設施配置及管理要求
- 工程造價預算中的成本控制策略
- 2025年遼寧省沈陽市于洪區中考數學二模試卷
- 輻射安全與防護培訓考試題庫及答案
- 2025年度汽車維修企業員工保密及競業禁止合同范本
- 國網35條嚴重違章及其釋義解讀課件
- 供電一把手講安全課
- GB/T 3683-2023橡膠軟管及軟管組合件油基或水基流體適用的鋼絲編織增強液壓型規范
- 2023年合肥城建發展股份有限公司校園招聘筆試模擬試題及答案解析
- DB11-T1834-2021 城市道路工程施工技術規程高清最新版
- 廣東省珠海市2022-2023高一物理下學期期末學業質量檢測試題
- 小學語文擴句、縮句專題
- PDCA降低I類切口感染發生率
評論
0/150
提交評論