欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】中级数据库系统工程师上午试题-10 (1)及答案解析.doc

    • 资源ID:1322609       资源大小:136.50KB        全文页数:28页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】中级数据库系统工程师上午试题-10 (1)及答案解析.doc

    1、中级数据库系统工程师上午试题-10 (1)及答案解析(总分:65.00,做题时间:90 分钟)一、单项选择题(总题数:53,分数:65.00)1.计算机感染特洛伊木马后的典型现象是 (9) 。A程序异常退出 B有未知程序试图建立网络连接C邮箱被垃圾邮件填满 DWindows 系统黑屏(分数:1.00)A.B.C.D.运行 Web浏览器的计算机与网页所在的计算机要建立 (66) 连接,采用 (67) 协议传输网页文件。(分数:2.00)(1).AUDP BTCP CIP DRIP(分数:1.00)A.B.C.D.(2).AHTTP BHTML CASP DRPC(分数:1.00)A.B.C.D.

    2、2.“三网合一”的三网是指_。A电信网、广播电视网、互联网 B物联网、广播电视网、电信网C物联网、广播电视网、互联网 D物联网、电信网、互联网(分数:1.00)A.B.C.D.3.栈(Stack)是限定仅在 (18) 进入插入或删除操作的线性表。对栈来说,表尾端称为 (18) ;表头端称为 (18) 。A) 表头 栈顶(top),栈底(bottom) B) 表头,栈底(bottom) 栈顶(top)C) 表尾,栈顶(top) 栈底(bottom) D) 表尾,栈底(bottom) 栈顶(top)(分数:1.00)A.B.C.D.4.针对分布式事务,要求提供参与者状态的协议是 (60) 。针对分

    3、布式事务,要求提供参与者状态的协议是 (60) 。A一次封锁协议 B两段锁协议C两阶段提交协议 D三阶段提交协议(分数:1.00)A.一次封锁协议B.两段锁协议C.两阶段提交协议D.三阶段提交协议5.一个 B类网络的子网掩码为 255.255.224.0,则这个网络被划分成了 (66) 个子网。A2 B4 C6 D8(分数:1.00)A.B.C.D.6. (42) 是计算机辅助软件工程技术的简称。A. SDE B. GDI C. SA D. CASE(分数:1.00)A.B.C.D.7.在下列进程调度算法中,可能引起进程长时间得不到运行的算法是 (34) 。A. 时间片轮转法 B. 不可抢占式

    4、静态优先数法C. 可抢占式静态优先数法 D. 不可抢占式动态优先数法(分数:1.00)A.B.C.D.8.关于 ARP表,以下描述中正确的是 (67) 。关于 ARP表,以下描述中正确的是 (67) 。A提供常用目标地址的快捷方式来减少网络流量B用于建立 IP地址到 MAC地址的映射C用于在各个子网之间进行路由选择D用于进行应用层信息的转换(分数:1.00)A.提供常用目标地址的快捷方式来减少网络流量B.用于建立 IP地址到 MAC地址的映射C.用于在各个子网之间进行路由选择D.用于进行应用层信息的转换9.下面关于查找运算及查找表的叙述,错误的是 (26) 。A哈希表可以动态创建B二叉排序树属

    5、于动态查找表C二分查找要求查找表采用顺序存储结构或循环链表结构D顺序查找方法既适用于顺序存储结构,也适用于链表结构(分数:1.00)A.B.C.D.10.某档机器编制的软件如果能不加修改地运行于比它高档的机器上称做 (41) 。A. 向上兼容 B. 向下兼容 C. 向前兼容 D. 向后兼容(分数:1.00)A.B.C.D.11.文件的存储方法依赖于 (23) 。A) 文件的逻辑 B) 文件的物理结构C) 存放文件的存储设备的特性 D) A 和 B(分数:1.00)A.B.C.D.12.已知某高级语言源程序 A经编译后得到机器 C上的目标程序 B,则 (24) 。A对 B进行反编译,不能还原出源

    6、程序 AB对 B进行反汇编,不能得到与源程序 A等价的汇编程序代码C对 B进行反编译,得到的是源程序 A的变量声明和算法流程D对 A和 B进行交叉编译,可以产生在机器 C上运行的动态链接库(分数:1.00)A.B.C.D.13.数组 A15,16的每个元素占 5个单元,将其按行优先顺序存储在起始地址为 1000的连续的内存单元中,则元素 A5,5的地址为 (15) 。A. 1140 B. 1145 C. 1120 D. 1125(分数:1.00)A.B.C.D.14.CPU与 I/O设备间的接口是 (16) ,它接收从 CPU发来的命令,然后去控制 I/O设备工作,从而使处理机从繁杂的设备控制

    7、事务中解脱出来。A. 设备控制器 B. I/O 处理器 C. 文件控制器 D. 交换处理器(分数:1.00)A.B.C.D.15.某二叉树的先序序列和后序序列正好相反,则该二叉树一定是 (12) 的二叉树。A. 空或只有一个结点 B. 高度等于其结点数C. 任一结点无左孩子 D. 任一结点无右孩子(分数:1.00)A.B.C.D.某销售公司数据库的零件 P(零件号,零件名称,供应商,供应商所在地,单价,库存量)关系如表 1所示,其中同一种零件可由不同的供应商供应,一个供应商可以供应多种零件。零件关系的主键为 (37) ,该关系存在冗余以及插入异常和删除异常等问题。为了解决这一问题需要将零件关系

    8、分解为 (38) 。 零件号 零件名称 供应商 供应商所在地 单价(元) 库存量010023 P2 S1 北京市海淀区 58号 22.80 380010024 P3 S1 北京市海淀区 58号 280.00 1.350010022 P1 S2 陕西省西安市雁塔区 2号 65.60 160010023 P2 S2 陕西省西安市雁塔区 2号 28.00 1280010024 P3 S2 陕西省西安市雁塔区 2号 260.00 3900010022 P1 S3 北京市新城区 65号 66.80 2860 (分数:2.00)(1).A零件号,零件名称 B零件号,供应商 C零件号,供应商所在地 D供应商

    9、,供应商所在地(分数:1.00)A.B.C.D.(2).AP1(零件号,零件名称,单价)、P2(供应商,供应商所在地,库存量) BP1(零件号,零件名称)、P2(供应商,供应商所在地,单价,库存量) CP1(零件号,零件名称)、P2(零件号,供应商,单价,库存量)、P3(供应商,供应商所在地)DP1(零件号,零件名称)、P2(零件号,单价,库存量)、P3(供应商,供应商所在地)、P4(供应商所在地,库存量)(分数:1.00)A.B.C.D.16.设某磁带的有效磁带长为 200m,记录的块系数为 2,块间的间隔为 10mm,记录长为 100 (byte),记录的密度为 80(byte/mm)。将

    10、该磁带用于记录某种卡片(100byte),则磁带上能记录的卡片数可为 (9) 。A. 160 B. 320 C. 1.6万 D. 3.2 万(分数:1.00)A.B.C.D.17.关于计算机病毒和特洛伊木马的说法正确的是 (46) 。A) 计算机病毒和特伊木马都可以自我复制B) 计算机病毒和特伊木马都不可以自我复制C) 计算机病毒可以自我复制,而特洛伊木马是一个动态的程序D) 计算机病毒通常附着在其他文件中,而特洛伊木马一般是放在某个用户信任,的应用程序中(分数:1.00)A.B.C.D.18.以下关于 IP地址和域名的说法中正确的是 (6) 。A. 一台主机的 IP地址不一定是唯一的 B.

    11、每台主机只能有一个域名C. 每个域名对应一个 IP地址 D. 每个 IP都有一个域名与其对应(分数:1.00)A.B.C.D.19.在微型计算机中,软件分为 (19) 。A) 标准软件和非标准软件 B) 基本软件和高级软件C) 管理员软件和用户软件 D) 系统软件和应用软件(分数:1.00)A.B.C.D.20.在常用的调度算法中,在进行 (27) 时,运行时间短的进程只需经过前面几级队列即可得到结果而运行时间较长的进程在进入低级就绪队列后能得到较长的时间片。A) 先来先服务法 B) 可抢占的优先数 C) 时间片轮转法 D) 分级调度法(分数:1.00)A.B.C.D.21.为防止非法用户进入

    12、数据库应用系统,应采用的安全措施是 (50) 。为防止非法用户进入数据库应用系统,应采用的安全措施是 (50) 。A授权机制 B视图机制 C数据加密 D用户标识与鉴别(分数:1.00)A.授权机制B.视图机制C.数据加密D.用户标识与鉴别22.设有教师和学生两个实体,一个学生的多门课程由多名教师带课,一名教师的课程有多名学生选修,则教师和学生实体之间的联系类型是 (53) 。A) 1:1 B) 1:m C) m:1 D) m:n(分数:1.00)A.B.C.D.23.计算机中常采用原码、反码、补码和移码表示数据,其中,0 编码相同的是 (5) 。A原码和补码 B反码和补码C补码和移码 D原码和

    13、移码(分数:1.00)A.B.C.D.24.某有向强连通图有 n个顶点,则其边数不小于 (26) 。A. n-1 B. nC. n(n-1) D. n2(分数:1.00)A.B.C.D.25.数据流图(DFD)是用来抽象描述一个软件的逻辑模型的,它由一些特定的图符构成。下列图符中不属于数据流图合法图符的是 (49) 。A) 控制流 B) 外部实体 C) 数据存储 D) 输入输出流(分数:1.00)A.B.C.D.26.设计关系模式时,派生属性不会作为关系中的属性来存储。员工(工号,姓名,性别,出生日期,年龄)关系中,派生属性是_。 A姓名 B性别 C出生日期 D年龄(分数:1.00)A.B.C

    14、.D.27.求最短路径的 FLOYD算法的时间复杂度为 (16) 。A. O(n) B. O(n+e. C. O(n2) D. O(n3)(分数:1.00)A.B.C.D.28.若 D1=国家=中国,美国;D2=气候=温带,亚热带;D3=植物=阔叶林,针叶林,灌木。则 D1,D2,D3的笛卡儿积 D1D2D3共有 (47) 项。A) 7 B) 8 C) 12 D) 16(分数:1.00)A.B.C.D.29.Unix的系统调用与 DOS的中断调用的区别是: (28) 。A. 中断调用面向高级语言,而系统调用面向汇编语言B. 系统调用面向高级语言,而中断调用面向汇编语言C. 中断调用比系统调用功

    15、能强D. 系统调用比中断调用功能强(分数:1.00)A.B.C.D.30.连接数据库过程中需要指定用户名和密码,这种安全措施属于 (53) 。A授权机制 B视图机制 C数据加密 D用户标识与鉴别(分数:1.00)A.B.C.D.31.已知(114) 6表示六进制的 114,则其用八进制可表示为 (15) 。A. (54)8 B. (56)8 C. (64)8 D. (66)8(分数:1.00)A.B.C.D.风险分析在软件项目开发中具有重要作用,包括风险识别、风险预测、风险评估和风险控制等。“建立风险条目检查表”是 (18) 时的活动,“描述风险的结果”是 (19) 时的活动。(分数:2.00

    16、)(1).A风险识别 B风险预测 C风险评估 D风险控制(分数:1.00)A.B.C.D.(2).A风险识别 B风险预测 C风险评估 D风险控制(分数:1.00)A.B.C.D.32.若系统中存在 5个等待事务 T0,T 1,T 2,T 3,T 4,其中:T 0正等待被 T1锁住的数据项 A1, T 1正等待被T2锁住的数据项 A2,T 2正等待被 T3锁住的数据项 A3,T 3正等待被 T4锁住的数据项 A4,T 4正等待被 T0锁住的数据项 A0,则系统处于 (46) 的工作状态。A并发处理 B封锁 C循环 D死锁(分数:1.00)A.B.C.D.系统中有 R类资源 m个,现有 n个进程互

    17、斥使用。若每个进程对 R资源的最大需求为 w,那么当 m、n、w分别取下表中的值时,对于表中的种情况, (25) 可能会发生死锁。若将这些情况的 m分别加上 (26) ,则系统不会发生死锁。 mnw322332523533633642(分数:2.00)(1).A B C D(分数:1.00)A.B.C.D.(2).A1、1 和 1 B1、1 和 2 C1、1 和 3 D1、2 和 1(分数:1.00)A.B.C.D.33.系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。对于一个持续处理业务的系统而言, (3) ,表明其性能越好。系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。对

    18、于一个持续处理业务的系统而言, (3) ,表明其性能越好。A响应时间越短,作业吞吐量越小 B响应时间越短,作业吞吐量越大C响应时间越长,作业吞吐量越大 D响应时间不会影响作业吞吐量(分数:1.00)A.响应时间越短,作业吞吐量越小B.响应时间越短,作业吞吐量越大C.响应时间越长,作业吞吐量越大D.响应时间不会影响作业吞吐量34.常用的 IP地址有 A、B、C 三类,地址 172.16.3.108是一个 (36) 类地址,其网络标识为 (36) 。A) A,172.16.0.0 B) B,172.16.0.0C) B,172.16.3.108 D) C,172.16.0.0(分数:1.00)A.

    19、B.C.D.关系 R、S 如下图所示,关系代数表达式 4,5,3( 16 (RS)的输出结果与 (34) 等价,该表达式与 (35) 等价。若对关系 R、S 进行自然连接,所得关系的属性列数和元组个数分别为 (36) 。(分数:3.00)(1). (分数:1.00)A.B.C.D.(2).A A,B,C( AC (RS) B R.A,R.B,R.C( R.AS.B (RS)C R.A,S.B,S.C( R.AS.C (RS) D S.A,S.B,R.C( R.AS.C (RS)(分数:1.00)A.B.C.D.(3).A3 和 0 B3 和 2 C6 和 0 D6 和 2(分数:1.00)A.

    20、B.C.D.35.下图反映的是 (1) 过程。(分数:1.00)A.B.C.D.36.首先提出支持面 I甸对象数据模型的 SQL标准是 (62) 。首先提出支持面 I甸对象数据模型的 SQL标准是 (62) 。ASQL86 BSQL89 CSQL92 DSQL99(分数:1.00)A.SQL86B.SQL89C.SQL92D.SQL9937.按照网络的类型,我们可以将计算机网络分为基于服务器的网络和对等网络,现在大多数网络都采用的是 (12) 。A) 基于服务器的网络 B) 对等网络C) 两者的结合 D) 视情况而定(分数:1.00)A.B.C.D.38.下面的描述中, (3) 不是 RISC

    21、设计应遵循的设计原则。下面的描述中, (3) 不是 RISC设计应遵循的设计原则。A指令条数应少一些B寻址方式尽可能少C采用变长指令,功能复杂的指令长度长而简单指令长度短D设计尽可能多的通用寄存器(分数:1.00)A.指令条数应少一些B.寻址方式尽可能少C.采用变长指令,功能复杂的指令长度长而简单指令长度短D.设计尽可能多的通用寄存器对象关系数据库中,员工(工号,姓名,性别,联系电话)表中的联系电话为多值属性,则员工属于 (62) ,在 SQL99标准中可以使用 (63) 来实现。(分数:2.00)(1).A非 1NF关系 B1NF 关系 C2NF 关系 D3NF 关系(分数:1.00)A.B

    22、.C.D.(2).A集合类型 BCLOB 类型 CBLOB 类型 D结构类型(分数:1.00)A.B.C.D.39.SQL语言也称为 (62) 。A. 顺序查询语言 B. 顺序控制语言C. 结构化查询语言 D. 结构化控制语言(分数:1.00)A.B.C.D.40.POP3服务默认的 TCP端口号是_。 A20 B25 C80 D110(分数:1.00)A.B.C.D.41.SQL语句“平均成绩 BETWEEN 80.0 AND 90.0”表示 (44) 。A. 平均成绩80.0 AND 平均成绩90.0B. 平均成绩80.0 OR 平均成绩90.0C. 平均成绩=80.0 AND 平均成绩=

    23、90.0D. 平均成绩=80.0 OR 平均成绩=90.0(分数:1.00)A.B.C.D.某公司的部门(部门号,部门名,负责人,电话)、商品(商品号,商品名称,单价,库存量)和职工(职工号,姓名,住址)三个实体对应的关系如表 1、表 2和表 3所示。假设每个部门有一位负责人,一个负责人只有一部电话,但有若干名员工;每种商品只能由一个部门负责销售。(分数:6.00)(1).A没有消除非主属性对码的部分函数依赖,如:部门名负责人B没有消除非主属性对码的部分函数依赖,如:负责人电话C只消除了非主属性对码的部分函数依赖,而未消除传递函数依赖D没有消除非主属性对码的部分函数依赖和传递函数依赖(分数:1

    24、.00)A.B.C.D.(2).A修改表 1的结构,在表 1中增加一个职工号B修改表 2的结构,在表 2中增加一个职工号C修改表 2的结构,在表 2中增加一个部门号D修改表 3的结构,在表 3中增加一个部门号(分数:1.00)A.B.C.D.(3).A销售(职工号,商品号,日期,数量)B销售(职工号,商品名称,商品号,数量)C销售(职工号,部门号,日期,数量)D销售(职工号,部门号,商品号,日期)(分数:1.00)A.B.C.D.(4).ANOT NULL BUNIQUECKEY UNIQUE DPRIMARY KEY(分数:1.00)A.B.C.D.(5).APRIMARY KEY(部门号)

    25、NOT NULL UNIQUEBPRIMARY KEY(部门名)UNIQUECFOREIGN KEY(负责人)REFERENCES 职工(姓名)DFOREIGN KEY(负责人)REFERENCES 职工(职工号)(分数:1.00)A.B.C.D.(6).AWHERE 职工号=负责人 BWHERE 职工号=负责人CWHERE 姓名=负责人 DWHERE 姓名=负责人(分数:1.00)A.B.C.D.42.下列有关存储器的读写速度,正确的排序是 (4) 。A) 硬盘光盘随机存取存储器 RamCacheB) 硬盘光盘Cache随机存取存储器 RamC) 光盘硬盘随机存取存储器 RamCacheD)

    26、 光盘硬盘Cache随机存取存储器 Ram(分数:1.00)A.B.C.D.43.用户程序通过 (7) 向操作系统提出使用外部设备的要求。A) 服务器 B) shell 命令 C) 系统调用 D) I/O 调用命令(分数:1.00)A.B.C.D.44.作业控制块(JCB)内容不包括 (16) 。A) 资源要求 B) 资源使用情况C) 作业类型和级别 D) 作业状态(分数:1.00)A.B.C.D.45.在各种软件开发方法中, (48) 能够大大减少软件系统的后期维护费用,使系统功能能正确反映用户的需求。A) 自顶向下法 B) 自底向上法 C) 快速原型法 D) 面向对象法(分数:1.00)A

    27、.B.C.D.46.银行系统采用分布式数据库系统,对本地储户的存储业务能够在本地正常进行,而不依赖于其他场地数据库,称为分布式数据库的_。A共享性 B自治性 C可用性 D分布性(分数:1.00)A.B.C.D.中级数据库系统工程师上午试题-10 (1)答案解析(总分:65.00,做题时间:90 分钟)一、单项选择题(总题数:53,分数:65.00)1.计算机感染特洛伊木马后的典型现象是 (9) 。A程序异常退出 B有未知程序试图建立网络连接C邮箱被垃圾邮件填满 DWindows 系统黑屏(分数:1.00)A.B. C.D.解析:解析 本题考查计算机病毒相关知识。特洛伊木马是一种通过网络传播的病

    28、毒,分为客户端和服务器端两部分,服务器端位于被感染的计算机,特洛伊木马服务器端运行后会试图建立网络连接,所以计算机感染特洛伊木马后的典型现象是有未知程序试图建立网络连接。运行 Web浏览器的计算机与网页所在的计算机要建立 (66) 连接,采用 (67) 协议传输网页文件。(分数:2.00)(1).AUDP BTCP CIP DRIP(分数:1.00)A.B. C.D.解析:(2).AHTTP BHTML CASP DRPC(分数:1.00)A. B.C.D.解析:运行 Web浏览器的计算机与网页所在的计算机首先要建立 TCP连接,采用 HTTP协议传输网页文件。HTTP是 Hyper Text

    29、 Transportation Protocol(超文本传输协议)的缩写,是计算机之间交换数据的方式。HTTP应用的相当广泛,其主要工作是用来浏览网页,但也能用来下载。用户是按照一定的规则(协议)和提供文件的服务器取得联系,并将相关文件传输到用户端的计算机中来。2.“三网合一”的三网是指_。A电信网、广播电视网、互联网 B物联网、广播电视网、电信网C物联网、广播电视网、互联网 D物联网、电信网、互联网(分数:1.00)A. B.C.D.解析:解析 “三网合一”是将电信网、广播电视网以及互联网进行整合,实现业务互联互通的一种网络解决方案。3.栈(Stack)是限定仅在 (18) 进入插入或删除操

    30、作的线性表。对栈来说,表尾端称为 (18) ;表头端称为 (18) 。A) 表头 栈顶(top),栈底(bottom) B) 表头,栈底(bottom) 栈顶(top)C) 表尾,栈顶(top) 栈底(bottom) D) 表尾,栈底(bottom) 栈顶(top)(分数:1.00)A.B.C. D.解析:解析 此题考察对栈(Stack)定义的理解。4.针对分布式事务,要求提供参与者状态的协议是 (60) 。针对分布式事务,要求提供参与者状态的协议是 (60) 。A一次封锁协议 B两段锁协议C两阶段提交协议 D三阶段提交协议(分数:1.00)A.一次封锁协议B.两段锁协议C.两阶段提交协议D.

    31、三阶段提交协议 解析:解析 本题考查分布式事务处理的基本概念。 一交封锁协议和两段锁协议属于集中式事务处理所采用的技术,故选项 A、B 错误;两阶段提交协议分为参与者提交请求和协调者应答两个阶段,故选项 C错误;三阶段提交协议要求在两阶段协议基础上提供参与者状态,故选项 D正确。5.一个 B类网络的子网掩码为 255.255.224.0,则这个网络被划分成了 (66) 个子网。A2 B4 C6 D8(分数:1.00)A.B.C.D. 解析:解析 子网掩码 255.255.224.0的二进制表示为 11111111.11111111.11100000.00000000,比正常的 B类网络的正常子

    32、网掩码 255.255.0.0多出了 3位“1”,所以把 B类网络划分成了 8个子网。6. (42) 是计算机辅助软件工程技术的简称。A. SDE B. GDI C. SA D. CASE(分数:1.00)A.B.C.D. 解析:解析 CASE(Computer Aided Software Engineering)是对计算机辅助软件工程技术的简称。7.在下列进程调度算法中,可能引起进程长时间得不到运行的算法是 (34) 。A. 时间片轮转法 B. 不可抢占式静态优先数法C. 可抢占式静态优先数法 D. 不可抢占式动态优先数法(分数:1.00)A.B.C. D.解析:解析 可抢占式静态优先数法

    33、可能引起进程长时间得不到运行。8.关于 ARP表,以下描述中正确的是 (67) 。关于 ARP表,以下描述中正确的是 (67) 。A提供常用目标地址的快捷方式来减少网络流量B用于建立 IP地址到 MAC地址的映射C用于在各个子网之间进行路由选择D用于进行应用层信息的转换(分数:1.00)A.提供常用目标地址的快捷方式来减少网络流量B.用于建立 IP地址到 MAC地址的映射 C.用于在各个子网之间进行路由选择D.用于进行应用层信息的转换解析:解析 ARP协议的作用是由目标的 IP地址发现对应的 MAC地址。如果源站要和一个新的目标通信,首先由源站发出 ARP请求广播包,其中包含目标的 IP地址,

    34、然后目标返回 ARP 应答包,其中包含了自己的 MAC地址。这时,源站一方面把目标的 MAC地址装入要发送的数据帧中,一方面把得到的 MAC地址添加到自己的 ARP表中。当一个站与多个目标进行了通信后,在其 ARP表中就积累了多个表项,每一项都是 IP地址与 MAC地址的映射关系。ARP 表通常用于由 IP地址查找对应的 MAC地址。9.下面关于查找运算及查找表的叙述,错误的是 (26) 。A哈希表可以动态创建B二叉排序树属于动态查找表C二分查找要求查找表采用顺序存储结构或循环链表结构D顺序查找方法既适用于顺序存储结构,也适用于链表结构(分数:1.00)A.B.C. D.解析:解析 本题考查数

    35、据结构方面的基础知识。哈希表和二叉排序树都可以在查找过程中动态创建,属于动态查找表。顺序查找方法按照设定的次序依次与查找表中元素的关键字进行比较,在顺序存储结构和链表结构上都可以实现该查找过程。二分查找需要对中间元素进行快速定位,在链表结构上无法实现。10.某档机器编制的软件如果能不加修改地运行于比它高档的机器上称做 (41) 。A. 向上兼容 B. 向下兼容 C. 向前兼容 D. 向后兼容(分数:1.00)A. B.C.D.解析:解析 软件的兼容。解析 某档机器编制的软件如果能不加修改地运行于比它高档的机器上称做向上兼容;某档机器编制的软件如果能不加修改地运行于比它低档的机器上,则称做向下兼

    36、容;若某时期投入市场的某型号机器上编制的软件能不加修改地运行于在它之前投入市场的机器上称做向前兼容;若某时期投入市场的某型号机器上编制的软件能不加修改地运行于在它之后投入市场的机器上称做向后兼容。11.文件的存储方法依赖于 (23) 。A) 文件的逻辑 B) 文件的物理结构C) 存放文件的存储设备的特性 D) A 和 B(分数:1.00)A.B.C.D. 解析:解析 文件存取方法。解析 文件的存储方法依赖于文件的逻辑和文件的物理结构。12.已知某高级语言源程序 A经编译后得到机器 C上的目标程序 B,则 (24) 。A对 B进行反编译,不能还原出源程序 AB对 B进行反汇编,不能得到与源程序

    37、A等价的汇编程序代码C对 B进行反编译,得到的是源程序 A的变量声明和算法流程D对 A和 B进行交叉编译,可以产生在机器 C上运行的动态链接库(分数:1.00)A. B.C.D.解析:解析 本题考查程序语言方面的基础知识。编译是将高级语言源程序翻译成机器语言程序(汇编形式或机器代码形式),反编译是编译的逆过程。反编译通常不能把可执行文件还原成高级语言源代码,只能转换成功能上等价的汇编程序。13.数组 A15,16的每个元素占 5个单元,将其按行优先顺序存储在起始地址为 1000的连续的内存单元中,则元素 A5,5的地址为 (15) 。A. 1140 B. 1145 C. 1120 D. 112

    38、5(分数:1.00)A. B.C.D.解析:解析 注意是按行优先顺序存储。14.CPU与 I/O设备间的接口是 (16) ,它接收从 CPU发来的命令,然后去控制 I/O设备工作,从而使处理机从繁杂的设备控制事务中解脱出来。A. 设备控制器 B. I/O 处理器 C. 文件控制器 D. 交换处理器(分数:1.00)A. B.C.D.解析:解析 有关设备控制器的基本知识点。15.某二叉树的先序序列和后序序列正好相反,则该二叉树一定是 (12) 的二叉树。A. 空或只有一个结点 B. 高度等于其结点数C. 任一结点无左孩子 D. 任一结点无右孩子(分数:1.00)A.B. C.D.解析:解析 其他

    39、三个答案都不够完全。某销售公司数据库的零件 P(零件号,零件名称,供应商,供应商所在地,单价,库存量)关系如表 1所示,其中同一种零件可由不同的供应商供应,一个供应商可以供应多种零件。零件关系的主键为 (37) ,该关系存在冗余以及插入异常和删除异常等问题。为了解决这一问题需要将零件关系分解为 (38) 。 零件号 零件名称 供应商 供应商所在地 单价(元) 库存量010023 P2 S1 北京市海淀区 58号 22.80 380010024 P3 S1 北京市海淀区 58号 280.00 1.350010022 P1 S2 陕西省西安市雁塔区 2号 65.60 160010023 P2 S2

    40、 陕西省西安市雁塔区 2号 28.00 1280010024 P3 S2 陕西省西安市雁塔区 2号 260.00 3900010022 P1 S3 北京市新城区 65号 66.80 2860 (分数:2.00)(1).A零件号,零件名称 B零件号,供应商 C零件号,供应商所在地 D供应商,供应商所在地(分数:1.00)A.B. C.D.解析:(2).AP1(零件号,零件名称,单价)、P2(供应商,供应商所在地,库存量) BP1(零件号,零件名称)、P2(供应商,供应商所在地,单价,库存量) CP1(零件号,零件名称)、P2(零件号,供应商,单价,库存量)、P3(供应商,供应商所在地)DP1(零

    41、件号,零件名称)、P2(零件号,单价,库存量)、P3(供应商,供应商所在地)、P4(供应商所在地,库存量)(分数:1.00)A.B.C. D.解析:16.设某磁带的有效磁带长为 200m,记录的块系数为 2,块间的间隔为 10mm,记录长为 100 (byte),记录的密度为 80(byte/mm)。将该磁带用于记录某种卡片(100byte),则磁带上能记录的卡片数可为 (9) 。A. 160 B. 320 C. 1.6万 D. 3.2 万(分数:1.00)A.B.C.D. 解析:解析 参记录的卡片数为:(20010 3 2)/(1002/80+10)=32.000。17.关于计算机病毒和特洛

    42、伊木马的说法正确的是 (46) 。A) 计算机病毒和特伊木马都可以自我复制B) 计算机病毒和特伊木马都不可以自我复制C) 计算机病毒可以自我复制,而特洛伊木马是一个动态的程序D) 计算机病毒通常附着在其他文件中,而特洛伊木马一般是放在某个用户信任,的应用程序中(分数:1.00)A.B.C.D. 解析:解析 计算机病毒。解析 此题主要考察病毒和特洛伊木马的区别:病毒是动态的,可进行自我复制;而特洛依木马是一段静态的程序。18.以下关于 IP地址和域名的说法中正确的是 (6) 。A. 一台主机的 IP地址不一定是唯一的 B. 每台主机只能有一个域名C. 每个域名对应一个 IP地址 D. 每个 IP

    43、都有一个域名与其对应(分数:1.00)A.B.C. D.解析:解析 A 项的正确说法:每台主机都有唯一的 IP地址;B 项的正确说法:一台主机只有一个 IP地址,但可以有多个域名,即一个 IP可对应多个域名;D 项的正确说法:有的 IP并没有域名与之对应。19.在微型计算机中,软件分为 (19) 。A) 标准软件和非标准软件 B) 基本软件和高级软件C) 管理员软件和用户软件 D) 系统软件和应用软件(分数:1.00)A.B.C.D. 解析:解析 在微型计算机中,软件分为系统软件和应用软件。20.在常用的调度算法中,在进行 (27) 时,运行时间短的进程只需经过前面几级队列即可得到结果而运行时

    44、间较长的进程在进入低级就绪队列后能得到较长的时间片。A) 先来先服务法 B) 可抢占的优先数 C) 时间片轮转法 D) 分级调度法(分数:1.00)A.B.C.D. 解析:解析 作业调度。解析 在分级调度法中,运行时间短的进程被优先调度;对运行时间长的进程在进入低级就绪队列后可得到较 K的时间片,从而减少调度次数。21.为防止非法用户进入数据库应用系统,应采用的安全措施是 (50) 。为防止非法用户进入数据库应用系统,应采用的安全措施是 (50) 。A授权机制 B视图机制 C数据加密 D用户标识与鉴别(分数:1.00)A.授权机制B.视图机制C.数据加密D.用户标识与鉴别 解析:解析 本题考查

    45、对数据库系统安全技术的掌握。 授权机制是对系统合法用户操作权限的设定,故选项 A错误;视图机制是将视图之外的数据屏蔽达到安全性,也是针对系统合法用户的,故选项 B错误;数据加密与用户访问应用系统无关,故选项 C错误;用户标识与鉴别就是专门验证用户合法性的,在用户登录数据库时进行验证,可以防止非法用户进入应用系统,故选项 D正确。22.设有教师和学生两个实体,一个学生的多门课程由多名教师带课,一名教师的课程有多名学生选修,则教师和学生实体之间的联系类型是 (53) 。A) 1:1 B) 1:m C) m:1 D) m:n(分数:1.00)A.B.C.D. 解析:解析 实体联系。解析 教师和学生问

    46、的关系是 m:n。23.计算机中常采用原码、反码、补码和移码表示数据,其中,0 编码相同的是 (5) 。A原码和补码 B反码和补码C补码和移码 D原码和移码(分数:1.00)A.B.C. D.解析:解析 本题考查计算机系统数据编码基础知识。设机器字长为 n(即采用 n个二进制位表示数据),最高位是符号位,0 表示正号,1 表示负号。原码表示方式下,除符号位外,n-1 位表示数值的绝对值。因此,n 为 8时,+0 原 =0000000,-0 原 =1 0000000正数的反码与原码相同,负数的反码则是其绝对值按位求反。n 为 8时,数值 0的反码表示有两种形式:+0反 =00000000,-0

    47、反 =111111111。正数的补码与其原码和反码相同,负数的补码则等于其反码的末尾加 1。在补码表示中,0 有唯一的编码:+0原 =0000000,-0 原 =0000000。移码表示法是在数上增加一个偏移量来定义的,常用于表示浮点数中的阶码。机器字长为 n时,在偏移量为 2“的情况下,只要将补码的符号位取反便可获得相应的移码表示。24.某有向强连通图有 n个顶点,则其边数不小于 (26) 。A. n-1 B. nC. n(n-1) D. n2(分数:1.00)A.B. C.D.解析:解析 强连通图即指图中任何两点都可相互到达的图。且有向图要注意方向。有固定顶点数 n的有向强连通图,其边数最

    48、小的情况如下图所示:25.数据流图(DFD)是用来抽象描述一个软件的逻辑模型的,它由一些特定的图符构成。下列图符中不属于数据流图合法图符的是 (49) 。A) 控制流 B) 外部实体 C) 数据存储 D) 输入输出流(分数:1.00)A. B.C.D.解析:解析 数据流图包括:外部实体、数据储存、数据流、变换/加工等几部分。控制流不是其合法图符。26.设计关系模式时,派生属性不会作为关系中的属性来存储。员工(工号,姓名,性别,出生日期,年龄)关系中,派生属性是_。 A姓名 B性别 C出生日期 D年龄(分数:1.00)A.B.C.D. 解析:解析 本题考查对概念结构设计的掌握。 在概念设计中,需要概括企业应用中的实体及其联系,确定实体和联系的属性。派生属性是指可以由其他属性进行计算来获得的属性,如年龄可以由出生日期、系统当前时间计算获得,是派生属性。在系统中存储派生属性,会引起数据冗余,增加额外存储和维护负担,也可能产生数据的不一致性。27.求最短路径的 FLOYD算法的时间复杂度为 (16) 。A. O


    注意事项

    本文(【计算机类职业资格】中级数据库系统工程师上午试题-10 (1)及答案解析.doc)为本站会员(吴艺期)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开