2012年上半年 数据库系统工程师 上午试卷 综合知识 软考真题【含答案和答案解析】

1. 位于CPU主存之间的高速缓冲存储器(Cache)用于存放部分主存数据的拷贝,主存地址与Cache地址之间的转换工作由(1)完成。

A. 硬件

B. 软件

C. 用户

D. 程序员

2. 内存单元按字节编址,地址0000A000H〜0000BFFFH共有(2)个存储单元

A. 8192K

B. 1024K

C. 13K

D. 8K

3. 相联存储器按(3)访问。

A. 地址

B. 先入后出的方式

C. 内容

D. 先入先出的方式

4. CPU要执行的指令为:MOV R1,#45(即将数值45传送到寄存器R1中),则该指令中采用的寻址方式为(4)。

A. 直接寻址和立即寻址

B. 寄存器寻址和立即寻址

C. 相对寻址和直接寻址

D. 寄存器间接寻址和直接寻址

5. 一条指令的执行过程可以分解为取指、分析和执行三步,在取指时间t取指=3△t, 分析时间t分析=2△t、执行时间t执行=4△t的情况下,若按串行方式执行,则10条指令全部执行完需要(5) △t。若按照流水方式执行,则执行完10条指令需要(6) △t。

A. 40

B. 70

C. 90

D. 100

6. 一条指令的执行过程可以分解为取指、分析和执行三步,在取指时间t取指=3△t, 分析时间t分析=2△t、执行时间t执行=4△t的情况下,若按串行方式执行,则10条指令全部执行完需要(5) △t。若按照流水方式执行,则执行完10条指令需要(6) △t。

A. 20

B. 30

C. 40

D. 45

7. 甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用(7)验证该消息真实性

A. 甲的公钥

B. 甲的私钥

C. 乙的公钥

D. 乙的私钥

8. Windows系统中,默认权限最低的用户组是(8)。

A. everyone

B. administrators

C. power users

D. users

9. IIS 6.0支持的身份验证安全机制有4种验证方法,其中安全级别最高的验证方法是(9)。

A. 匿名身份验证

B. 集成Windows身份验证

C. 基本身份验证

D. 摘要式身份验证

10. 软件著作权的客体不包括_(10)

A. 源程序

B. 目标程序

C. 软件文档

D. 软件开发思想

11. 中国企业M与美国公司L进行技术合作,合同约定M使用一项在有效期内的美国专利,但该项美国专利未在中国和其他国家提出申请。对于M销售依照该专利生产的产品,以下叙述正确的是(11)。

A. 在中国销售,M需要向L支付专利许可使用费

B. 返销美国,M不需要向L支付专利许可使用费

C. 在其他国家销售,M需要向L支付专利许可使用费

D. 在中国销售,M不需要向L支付专利许可使用费

12. 使用(12)DPI的分辨率扫描一幅2x4英寸的照片,可以得到一幅300x600像素的图像

A. 100

B. 150

C. 300

D. 600

13. 计算机数字音乐合成技术主要有(13)两种方式,其中使用(14)合成的音乐,其音质更好。

A. FM和AM

B. AM和PM

C. FM和PM

D. FM和Wave Table

14. 计算机数字音乐合成技术主要有(13)两种方式,其中使用(14)合成的音乐,其音质更好。

A. FM

B. AM

C. PM

D. Wave Table

15. 数据流图(DFD)对系统的功能和功能之间的数据流进行建模,其中顶层数据流图描述了系统的(15)。

A. 处理过程

B. 输入与输出

C. 数据存储

D. 数据实体

16. 模块A执行几个逻辑上相似的功能,通过参数确定该模块完成哪一个功能,则该模块具有(16)内聚。

A. 顺序

B. 过程

C. 逻辑

D. 功能

17. 下图是一个软件项目活动图,其中顶点表示项目里程碑,连接顶点的边表示活动,边上的值表示完成活动所需要的时间,则(17)在关键路径上。

A. B

B. C

C. D

D. H

18. (18)最不适于采用无主程序员组的开发人员组织形式。

A. 开发人数少(如3〜4人)的项目

B. 采用新技术的项目

C. 大规模项目

D. 确定性较小的项目

19. 软件项目组对风险采用主动的控制方法,则(19)是最好的风险控制策略。

A. 风险避免

B. 风险监控

C. 风险消除

D. 风险管理及意外事件计划

20. 对于逻辑表达式“x and y or not z”,and、or、not分别是逻辑与、或、非运算,优先级从高到低为not、and、or,and、or为左结合,not为右结合,若进行短路计算,则(20)。

A. x为真时,整个表达式的值即为真,不需要计算y和z的值

B. X为假时,整个表达式的值即为假,不需要计算y和Z的值

C. x为真时,根据y的值决定是否需要计算z的值

D. x为假时,根据y的值决定是否需要计算z的值

21. 对于二维数组a[1..N,1..N]中的一个元素a[i,j](1≤i,j≤N),存储在a[i,j]之前的元素个数(21)。

A. 与按行存储或按列存储方式无关

B. 在i=j时与按行存储或按列存储方式无关

C. 在按行存储方式下比按列存储方式下要多

D. 在按行存储方式下比按列存储方式下要少

22. 算术表达式x-(y+c)*8的后缀式是(22) (-、+、*表示算术的减、加、乘运算,运算符的优先级和结合性遵循惯例)。

A. x y c 8 - + *

B. x y – c + 8 *

C. x y c 8 * + -

D. x y c + 8 * -

23. 若某企业拥有的总资金数为15,投资4个项目P1、P2、P3、P4,各项目需要的最大资金数分别是6、8、8、10,企业资金情况如图a所示。P1新申请2个资金,P2新申请1个资金,若企业资金管理处为项目P1和P2分配新申请的资金,则P1、P2、P3、P4尚需的资金数分别为(23);假设P1已经还清所有投资款,企业资金使用情况如图b所示,那么企业的可用资金数为(24)。若在图b所示的情况下,企业资金管理处为P2、P3、P4各分配资金数2、2、3,则分配后P2、P3、P4己用资金数分别为(25)。

A. 1、3、6、7,可用资金数为0,故资金周转状态是不安全的

B. 2、5、6、7,可用资金数为1,故资金周转状态是不安全的

C. 2、4、6、7,可用资金数为2,故资金周转状态是安全的

D. 3、3、6、7,可用资金数为2,故资金周转状态是安全的

24. 若某企业拥有的总资金数为15,投资4个项目P1、P2、P3、P4,各项目需要的最大资金数分别是6、8、8、10,企业资金情况如图a所示。P1新申请2个资金,P2新申请1个资金,若企业资金管理处为项目P1和P2分配新申请的资金,则P1、P2、P3、P4尚需的资金数分别为(23);假设P1已经还清所有投资款,企业资金使用情况如图b所示,那么企业的可用资金数为(24)。若在图b所示的情况下,企业资金管理处为P2、P3、P4各分配资金数2、2、3,则分配后P2、P3、P4己用资金数分别为(25)。

A. 4

B. 5

C. 6

D. 7

25. 若某企业拥有的总资金数为15,投资4个项目P1、P2、P3、P4,各项目需要的最大资金数分别是6、8、8、10,企业资金情况如图a所示。P1新申请2个资金,P2新申请1个资金,若企业资金管理处为项目P1和P2分配新申请的资金,则P1、P2、P3、P4尚需的资金数分别为(23);假设P1已经还清所有投资款,企业资金使用情况如图b所示,那么企业的可用资金数为(24)。若在图b所示的情况下,企业资金管理处为P2、P3、P4各分配资金数2、2、3,则分配后P2、P3、P4己用资金数分别为(25)。

A. 3、2、3,尚需资金数分别为5、6、7,故资金周转状态是安全的

B. 5、4、6,尚需资金数分别为3、4、4,故资金周转状态是安全的

C. 3、2、3,尚需资金数分别为5、6、7,故资金周转状态是不安全的

D. 5、4、6,尚需资金数分别为3、4、4,故资金周转状态是不安全的

26. 假设一台按字节编址的16位计算机系统,采用虚拟页式存储管理方案,页面的大小为2K,且系统中没有使用快表(或联想存储器)。某用户程序如图a所示,该程序的页面变换表如图b所示,表中状态位等于1和0分别表示页面在内存或不在内存
图a中MOVEDatal,Data2是一个4字节的指令,Data1和Data2表示该指令的两个32位操作数。假设MOVE指令存放在2047地址开始的内存单元中,Data1存放在6143地址开始的内存单元中,Data2存放在10239地址开始的内存单元中,那么执行MOVE指令将产生(26)次缺页中断,其中:取指令产生(27)次缺页中断

A. 3

B. 4

C. 5

D. 6

27. 假设一台按字节编址的16位计算机系统,采用虚拟页式存储管理方案,页面的大小为2K,且系统中没有使用快表(或联想存储器)。某用户程序如图a所示,该程序的页面变换表如图b所示,表中状态位等于1和0分别表示页面在内存或不在内存。
图a中MOVEDatal,Data2是一个4字节的指令,Data1和Data2表示该指令的两个32位操作数。假设MOVE指令存放在2047地址开始的内存单元中,Data1存放在6143地址开始的内存单元中,Data2存放在10239地址开始的内存单元中,那么执行MOVE指令将产生(26)次缺页中断,其中:取指令产生(27)次缺页中断。

A. 0

B. 1

C. 2

D. 3

28. E-R模型向关系模型转换时,三个实体之间多对多的联系m:n:p应该转换为一个独立的关系模式,且该关系模式的主键由(28)组成。

A. 多对多联系的属性

B. 三个实体的主键

C. 任意一个实体的主键

D. 任意两个实体的主键

29. 给定关系模式销售排名(员工号,商品号,排名),若每一名员工每种商品有一定的排名,每种商品每一排名只有一名员工,则以下叙述中错误的是(29)。

A. 关系模式销售排名属于3NF

B. 关系模式销售排名属于BCNF

C. 只有(员工号,商品号)能作为候选键

D. (员工号,商品号)和(商品号,排名)都可以作为候选键

30. 数据库系统中,(30)用于对数据库中全部数据的逻辑结构和特征进行描述。其中,外模式、模式和内模式分别描述(31)层次上的数据特性。

A. 外模式

B. 模式

C. 内模式

D. 存储模式

31. 在数据库系统中,(30)用于对数据库中全部数据的逻辑结构和特征进行描述。其中,外模式、模式和内模式分别描述(31)层次上的数据特性。

A. 概念视图、用户视图和内部视图

B. 用户视图、内部视图和概念视图

C. 概念视图、内部视图和用户视图

D. 用户视图、概念视图和内部视图

32. 数据库应用系统的生命周期分为如下图所示的六个阶段,图中①、②、③、④分别表示(32)阶段。(33)阶段是对用户数据的组织和存储设计,以及对数据操作及业务实现的设计,包括事务设计和用户界面设计。

A. 数据库与应用程序设计、需求描述与分析、实现、测试

B. 数据库与应用程序设计、实现、测试、需求描述与分析

C. 需求描述与分析、数据库与应用程序设计、实现、测试

D. 需求描述与分析、实现、测试、数据库与应用程序设计

33. 数据库应用系统的生命周期分为如下图所示的六个阶段,图中①、②、③、④分别表示(32)阶段。(33)阶段是对用户数据的组织和存储设计,以及对数据操作及业务实现的设计,包括事务设计和用户界面设计。

A. 数据库与应用程序设计

B. 需求描述与分析

C. 实现

D. 测试

34. 某销售公司数据库的零件关系P(零件号,零件名称,供应商供应商所在地,库存量),函数依赖集F={零件号一>零件名称,(零件号,供应商)一>库存量,供应商一>供应商所在地}。零件关系P的主键为(34),该关系模式属于(35).

A. 零件号,零件名称

B. 零件号,供应商所在地

C. 零件号,供应商

D. 供应商,供应商所在地

35. 某销售公司数据库的零件关系P(零件号,零件名称,供应商,供应商所在地,库存量),函数依赖集F={零件号一>零件名称,(零件号,供应商)一>库存量,供应商一>供应商所在地}。零件关系P的主键为(34),该关系模式属于(35).

A. 1NF

B. 2NF

C. 3NF

D. 4NF

36. 查询各种零件的平均库存量、最多库存量与最少库存量之间差值的SQL语句如下:
SELECT零件号, (36)
FROMP(37) ;

A. AVG(库存量)AS平均库存量,MAX(库存量)-MIN(库存量)AS差值

B. 平均库存量ASAVG(库存量),差值ASMAX(库存量)-MIN(库存量)

C. AVG库存量AS平均库存量,MAX库存量-MIN库存量AS差值

D. 平均库存量ASAVG库存量,差值ASMAX库存量-MIN库存量

37. 查询各种零件的平均库存量、最多库存量与最少库存量之间差值的SQL语句如下:
SELECT零件号, (36)
FROMP(37) ;

A. ORDERBY供应商

B. ORDER BY零件号

C. ORDER BY零件号

D. GROUP BY零件号

38. 查询供应商所供应的零件名称为P1或P3,且50≤库存量≤300以及供应商地址包含“雁塔路”的SQL语句如下:
SELECT零件名称,供应商,库存量
FROM P
WHERE(38)AND库存量(39)AND供应商所在地(40);

A. 零件名称='P1' AND 零件名称='P3’

B. (零件名称='P1' AND 零件名称='P3')

C. 零件名称='P1’ OR 零件名称='P3'

D. (零件名称='P1' OR 零件名称='P3')

39. 查询供应商所供应的零件名称为P1或P3,且50≤库存量≤300以及供应商地址包含“雁塔路”的SQL语句如下:
SELECT零件名称,供应商,库存量
FROM P
WHERE(38)AND库存量(39)AND供应商所在地(40);

A. Between 50 TO 300

B. Between 50 AND 300

C. IN (50 TO 300)

D. IN 50 AND 300

40. 查询供应商所供应的零件名称为P1或P3,且50≤库存量≤300以及供应商地址包含“雁塔路”的SQL语句如下:
SELECT零件名称,供应商,库存量
FROM P
WHERE(38)AND库存量(39)AND供应商所在地(40);

A. in‘雁塔路%’

B. like’_雁塔路%,

C. like'%雁塔路%'

D. like'雁塔路%'

41. 假设关系Rl、R2和R3如下所示:

若进行R1R2运算,则结果集分别为(41)元关系,共有(42)个元组;若进行R2xσF<4(R3)运算,则结果集为(43)元关系,共有(44)个元组

A. 4

B. 5

C. 6

D. 7

42. 假设关系Rl、R2和R3如下所示:

若进行R1R2运算,则结果集分别为(41)元关系,共有(42)个元组;若进行R2xσF<4(R3)运算,则结果集为(43)元关系,共有(44)个元组。

A. 4

B. 5

C. 6

D. 7

43. 假设关系Rl、R2和R3如下所示:

若进行R1R2运算,则结果集分别为(41)元关系,共有(42)个元组;若进行R2xσF<4(R3)运算,则结果集为(43)元关系,共有(44)个元组。

A. 5

B. 6

C. 7

D. 8

44. 假设关系Rl、R2和R3如下所示:

若进行R1R2运算,则结果集分别为(41)元关系,共有(42)个元组;若进行R2xσF<4(R3)运算,则结果集为(43)元关系,共有(44)个元组。

A. 9

B. 10

C. 11

D. 12

45. 系统中有三个事务T1、T2、T3分别对数据R1和R2进行操作,其中R1和R2的初值R1=120、R2=50„假设事务T1、T2、T3操作的情况如下图所示,图中T1与T2间并发操作(45)问题,T2与T3间并发操作(46)问题。

A. 不存在任何

B. 存在T1不能重复读的

C. 存在T1丢失修改的

D. 存在T2读“脏”

46. 系统中有三个事务T1、T2、T3分别对数据R1和R2进行操作,其中R1和R2的初值R1=120、R2=50„假设事务T1、T2、T3操作的情况如下图所示,图中T1与T2间并发操作(45)问题,T2与T3间并发操作(46)问题。

A. 不存在任何

B. 存在T2读“脏”数据的

C. 存在T2丢失修改的

D. 存在T3丢失修改的

47. 以下属于DBA职责的是(47)。

A. 开发应用程序

B. 负责系统设计

C. 系统故障恢复

D. 负责调试安装

48. 约束“主码中的属性不能取空值”,属于(48)。

A. 实体完整性约束

B. 参照完整性约朿

C. 用户定义完整性约束

D. 函数依赖

49. 引入索引目的是为了(49)。

A. 提高査询语句执行效率

B. 提高更新语句执行效率

C. 实现数据的物理独立性

D. 实现数据的逻辑独立性

50. 以下关于事务调度的叙述中,错误的是(50)。

A. 串行调度是指一个事务执行完再执行下一个事务

B. 可串行化调度是正确的调度

C. 2PL能够保证可串行化调度

D. 2PL能够保证不产生死锁

51. 事务提交之后,其对数据库的修改还存留在缓冲区中,并未写入到硬盘,此时发生系统故障,则破坏了事务的(51);系统重启后,由DBMS根据(52)对数据库进行恢复,将已提交的事务对数据库的修改写入硬盘

A. 原子性

B. —致性

C. 隔离性

D. 持久性

52. 事务提交之后,其对数据库的修改还存留在缓冲区中,并未写入到硬盘,此时发生系统故障,则破坏了事务的(51);系统重启后,由DBMS根据(52)对数据库进行恢复,将已提交的事务对数据库的修改写入硬盘。

A. 日志

B. 数据库文件

C. 索引记录

D. 数据库副

53. 需求分析阶段,采用(53)对用户各项业务过程中使用的数据进行详细描述。

A. 数据流图

B. 数据字典

C. E-R图

D. 关系模式

54. 索引设计属于数据库设计的(54)阶段。

A. 需求分析

B. 概念设计

C. 逻辑设计

D. 物理设计

55. 在定义课程实体时,具有属性:课程号、课程名、学分、任课教师,同时,教师又以实体形式出现在另一E-R图中,这种情况属于(55),合并E-R图时,解决这一冲突的方法是(56)。

A. 属性冲突

B. 命名冲突

C. 结构冲突

D. 实体冲突

56. 在定义课程实体时,具有属性:课程号、课程名、学分、任课教师,同时,教师又以实体形式出现在另一E-R图中,这种情况属于(55),合并E-R图时,解决这一冲突的方法是(56)。

A. 将课程实体中的任课教师作为派生属性

B. 将课程实体中的任课教师属性去掉

C. 将课程实体中的任课教师属性去掉,在课程与教师实体间建立任课联系

D. 将教师实体删除

57. 假设某企业职工实体有属性:职工号、职工姓名、性别、出生日期;部门实体有属性:部门号、部门名称、电话,一个部门可以有多部电话。一个部门有多个职工,职工可以在部门之间调动,要求记录职工每次调动时的调入时间和调出时间。则职工和部门之间的联系属于(57),该联系具有的属性是(58),设计的一组满足4NF的关系模式为(59)。

A. 1:1联系

B. 1:N 联系

C. N:1联系

D. M:N 联系

58. 假设某企业职工实体有属性:职工号、职工姓名、性别、出生日期;部门实体有属性:部门号、部门名称、电话,一个部门可以有多部电话。一个部门有多个职工,职工可以在部门之间调动,要求记录职工每次调动时的调入时间和调出时间。则职工和部门之间的联系属于(57),该联系具有的属性是(58),设计的一组满足4NF的关系模式为(59)。

A. 工作时间

B. 调入时间、调出时间

C. 调出时间

D. 没有属性

59. 假设某企业职工实体有属性:职工号、职工姓名、性别、出生日期;部门实体有属性:部门号、部门名称、电话,一个部门可以有多部电话。一个部门有多个职工,职工可以在部门之间调动,要求记录职工每次调动时的调入时间和调出时间。则职工和部门之间的联系属于(57),该联系具有的属性是(58),设计的一组满足4NF的关系模式为(59)。

A. 职工(职工号,职工姓名,性别,出生日期)
部门(部门号,部门名称,电话)
工作(职工号,部门号,工作时间)

B. 职工(职工号,职工姓名,性别,出生日期)
部门(部门号,部门名称,电话)
工作(职工号,部门号,调入时间,调出时间)

C. 职工(职工号,职工姓名,性别,出生日期)
部门(部门号,部门名称)
部门电话(部门号,电话)
工作(职工号,部门号,调入时间,调出时间)

D. 职工(职工号,职工姓名,性别,出生日期)
部门(部门号,部门名称)
部门电话(部门号,电话)
工作(职工号,部门号,工作时间)

60. 给定关系模式R<U,F>,U:={A,B,C,D},F={A→B,BC→D},则关系R的候选键为(60)。对关系R分解为R1(A,B,C)和R2(A,C,D),则该分解(61)。

A. (AB)

B. (AC)

C. (BC)

D. (BD)

61. 给定关系模式R<U,F>,U:={A,B,C,D},F={A→B,BC→D},则关系R的候选键为(60)。对关系R分解为R1(A,B,C)和R2(A,C,D),则该分解(61)。

A. 有无损连接性,保持函数依赖

B. 不具有无损连接性,保持函数依赖

C. 具有无损连接性,不保持函数依赖

D. 不具有无损连接性,不保持函数依赖

62. 通过对历史数据的分析,可以预测年收入超过80000元的年轻女性最有可能购买小型运动汽车。这是通过数据挖掘的(62)分析得到的。

A. 分类

B. 关联规则

C. 聚类

D. 时序模式

63. (63) 不是数据仓库的特点。

A. 面向功能

B. 集成

C. 非易失

D. 随时间变化

64. 以下关于面向对象数据模型的叙述中,错误的是(64)。

A. 一个对象对应着E-R模型中的一个实体

B. 对象类是一系列相似对象的集合

C. 对象中的属性和方法对外界是不可见的

D. 对象之间的相互作用通过消息来实现

65. 以下关于面向对象数据库系统的叙述中,错误的是(65)。

A. 具有表达和管理对象的能力

B. 具有表达复杂对象结构的能力

C. 不具有表达对象嵌套的能力

D. 具有表达和管理数据库变化的能力

66. 网络中存在各种交换设备,下面的说法中错误的是(66)。

A. 以太网交换机根据MAC地址进行交换

B. 帧中继交换机只能根据虚电路号DLCI进行交换

C. 三层交换机只能根据第三层协议进行交换

D. ATM交换机根据虚电路标识进行信元交换

67. SMTP传输邮件报文采用(67)格式表示。

A. ASCII

B. ZIP

C. PNP

D. HTML

68. 网络可用性是指(68)。

A. 网络通信能力的大小

B. 用户用于网络维修的时间

C. 网络的可靠性

D. 用户可利用网络时间的百分比

69. 建筑物综合布线系统中的园区子系统是指(69)。

A. 由终端到信息插座之间的连线系统

B. 楼层接线间到工作区的线缆系统

C. 各楼层设备之间的互连系统

D. 连接各个建筑物的通信系统

70. 如果子网172.6.32.0/20被划分为子网172.6.32.0/26,则下面的结论中正确的是(70)。

A. 被划分为62个子网

B. 每个子网有64个主机地址

C. 被划分为32个子网 每个子网有62个主机地址

D. 每个子网有62个主机地址

71. At a basic level, cloud computing is simply a means of delivering IT resources as (71). Almost all IT resources can be delivered as a cloud service: applications, compute power, storage capacity, networking, programming tools, even communication services and collaboration (72).
Cloud computing began as large-scale Internet service providers such as Google, Amazon, and others built out their infrastructure. An architecture emerged: massively scaled, (73) distributed system resources, abstracted as virtual IT services and managed as continuously configured, pooled resources. In this architecture, the data is mostly resident on (74) “somewhere on the Internet” and the application runs on both the “cloud servers” and the user’s browser.
Both clouds and grids are built to scale horizontally very efficiently. Both are built to withstand failures of (75) elements or nodes. Both are charged on a per-use basis. But while grids typically process batch jobs, with a defined start and end point, cloud services can be continuous. What’s more, clouds expand the types of resources available — file storage, databases, and Web services — and extend the applicability to Web and enterprise applications.

A. hardware

B. computers

C. services

D. software

72. At a basic level, cloud computing is simply a means of delivering IT resources as (71). Almost all IT resources can be delivered as a cloud service: applications, compute power, storage capacity, networking, programming tools, even communication services and collaboration (72).
Cloud computing began as large-scale Internet service providers such as Google, Amazon, and others built out their infrastructure. An architecture emerged: massively scaled, (73) distributed system resources, abstracted as virtual IT services and managed as continuously configured, pooled resources. In this architecture, the data is mostly resident on (74) “somewhere on the Internet” and the application runs on both the “cloud servers” and the user’s browser.
Both clouds and grids are built to scale horizontally very efficiently. Both are built to withstand failures of (75) elements or nodes. Both are charged on a per-use basis. But while grids typically process batch jobs, with a defined start and end point, cloud services can be continuous. What’s more, clouds expand the types of resources available — file storage, databases, and Web services — and extend the applicability to Web and enterprise applications.

A. computers

B. disks

C. machine

D. tools

73. At a basic level, cloud computing is simply a means of delivering IT resources as (71). Almost all IT resources can be delivered as a cloud service: applications, compute power, storage capacity, networking, programming tools, even communication services and collaboration (72).
Cloud computing began as large-scale Internet service providers such as Google, Amazon, and others built out their infrastructure. An architecture emerged: massively scaled, (73) distributed system resources, abstracted as virtual IT services and managed as continuously configured, pooled resources. In this architecture, the data is mostly resident on (74) “somewhere on the Internet” and the application runs on both the “cloud servers” and the user’s browser.
Both clouds and grids are built to scale horizontally very efficiently. Both are built to withstand failures of (75) elements or nodes. Both are charged on a per-use basis. But while grids typically process batch jobs, with a defined start and end point, cloud services can be continuous. What’s more, clouds expand the types of resources available — file storage, databases, and Web services — and extend the applicability to Web and enterprise applications.

A. horizontally

B. vertically

C. inclined

D. decreasingly

74. At a basic level, cloud computing is simply a means of delivering IT resources as (71). Almost all IT resources can be delivered as a cloud service: applications, compute power, storage capacity, networking, programming tools, even communication services and collaboration (72).
Cloud computing began as large-scale Internet service providers such as Google, Amazon, and others built out their infrastructure. An architecture emerged: massively scaled, (73) distributed system resources, abstracted as virtual IT services and managed as continuously configured, pooled resources. In this architecture, the data is mostly resident on (74) “somewhere on the Internet” and the application runs on both the “cloud servers” and the user’s browser.
Both clouds and grids are built to scale horizontally very efficiently. Both are built to withstand failures of (75) elements or nodes. Both are charged on a per-use basis. But while grids typically process batch jobs, with a defined start and end point, cloud services can be continuous. What’s more, clouds expand the types of resources available — file storage, databases, and Web services — and extend the applicability to Web and enterprise applications.

A. clients

B. middleware

C. servers

D. hard disk

75. At a basic level, cloud computing is simply a means of delivering IT resources as (71). Almost all IT resources can be delivered as a cloud service: applications, compute power, storage capacity, networking, programming tools, even communication services and collaboration (72).
Cloud computing began as large-scale Internet service providers such as Google, Amazon, and others built out their infrastructure. An architecture emerged: massively scaled, (73) distributed system resources, abstracted as virtual IT services and managed as continuously configured, pooled resources. In this architecture, the data is mostly resident on (74) “somewhere on the Internet” and the application runs on both the “cloud servers” and the user’s browser.
Both clouds and grids are built to scale horizontally very efficiently. Both are built to withstand failures of (75) elements or nodes. Both are charged on a per-use basis. But while grids typically process batch jobs, with a defined start and end point, cloud services can be continuous. What’s more, clouds expand the types of resources available — file storage, databases, and Web services — and extend the applicability to Web and enterprise applications.

A. entire

B. individual

C. general

D. separate

获取标准答案和详细的答案解析请阅读全文

未经允许不得转载!2012年上半年 数据库系统工程师 上午试卷 综合知识 软考真题【含答案和答案解析】