欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】中级数据库系统工程师上午试题-10及答案解析.doc

    • 资源ID:1322610       资源大小:142.50KB        全文页数:20页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】中级数据库系统工程师上午试题-10及答案解析.doc

    1、中级数据库系统工程师上午试题-10 及答案解析(总分:50.00,做题时间:90 分钟)一、单项选择题(总题数:36,分数:50.00)1.若对表 1 按_进行运算,可以得到表 2。 表 1 商品列表 条形码 商品名 价格 01020210 牙刷 3 01020211 毛巾 10 01020212 毛巾 8 01020213 铅笔 0.5 02110200 钢笔 8 表 2 商品运算结果 条形码 商品名 价格 01020211 毛巾 10 010202 12 毛巾 8 02110200 钢笔 8 (分数:1.00)A. 条形码=“01020211“v“02110200“(表 1)B. 商品名=

    2、“毛巾“v“铅笔“(表 1)C. 价格8(表 1)D.1,2,3(表 1)2.下列关于编程语言的描述中,正确的是_。(分数:1.00)A.汇编语言是符号化的机器语言,机器可以直接执行B.为了完成编译任务,编译程序要对源程序进行扫描C.解释程序比较简单,所以解释型程序的执行速度很快D.编译程序非常复杂,所以编译出的程序的执行速度很慢3.Cache 的地址映像方式中,发生块冲突次数最小的是_。(分数:1.00)A.全相联映像B.组相联映像C.直接映像D.无法确定的4.将 Students 表的查询权限授予用户 U1 和 U2,并允许该用户将此权限授予其他用户。实现此功能的 SQL语句是:_。(分数

    3、:1.00)A.GRANT SELECT TO TABLE Students ON U1,U2 WITH PUBLIC;B.GRANT SELECT ON TABLE Students TO U1,U2 WITH PUBLIC;C.GRANT SELECT TO TABLE Students ON U1,U2 WITH GRANT OPTION;D.GRANT SELECT ON TABLE Students TO U1,U2 WITH GRANT OPTION;5.下列 SQL 语句中,能够实现“收回用户 ZHAO 对学生表 (STUD) 中学号 (XH)的修改权”这一功能的是_。(分数:1

    4、.00)A.REVOKE UPDATE(XH) ON STUD TO ZHAOB.REVOKE UPDATE(XH) ON STUD TO PUBLICC.REVOKE UPDATE(XH) ON STUD FROM ZHAOD.REVOKE UPDATE(XH)ON STUD FROM PUBLIC6.网络开发生命周期各个阶段都要产生相应的文档。其中,需求说明书用于描述_。(分数:1.00)A.现在网络包括了哪些元素及问题B.现在网络的目标远景及如何改进C.待建网络在将来怎么做D.待建网络在将来要做什么7.通道义被称为 I/O 处理器,它用于实现_之间的信息传输。(分数:1.00)A.主存与

    5、外设B.CPU 与外设C.外设与外设D.CPU 与辅存8.如果系统采用信箱通信方式,当进程调用 Send 原语被设置成“等信箱”状态时,其原因是_。(分数:1.00)A.指定的信箱不存在B.渊用时没有设置参数C.指定的信箱中无信件D.指定的信箱中存满了信件9.某档机器编制的软件如果能不加修改地运行于比它高档的机器上称做 _ 。(分数:1.00)A.向上兼容B.向下兼容C.向前兼容D.向后兼容某火车票销售系统有 n 个售票点,该系统为每个售票点创建一个进程 P i (i=1,2,n)。假设 H j (j=1,2,m)单元存放某日某车次的剩余票数,Temp 为 P i 进程的临时工作单元,x 为某

    6、用户的订票张数。初始化时系统应将信号量 S 赋值为 10 。P i 进程的工作流程如下,若用 P 操作和 V 操作实现进程间的同步与互斥,则图中 a、b 和 c 应分别填入 11 。 (分数:2.00)A.0B.1C.2D.3A.P(S)、V(S)和 V(S)B.P(S)、P(S)和 V(S)C.V(S)、P(S)和 P(S)D.V(S)、V(S)和 P(S)在三级结构/两级映像体系结构中,对一个表创建聚簇索引,改变的是数据库的_,通过创建视图,构建的是外模式和_。(分数:2.00)A.用户模式B.外模式C.模式D.内模式A.外模式/内模式映像B.外模式/模式映像C.模式/内模式映像D.内模式

    7、/外模式映像10.通常工作在 UDP 协议之上的应用是_。(分数:1.00)A.浏览网页B.Telnet 远程登录C.VoIPD.发送邮件11.下列关于压缩编码方法的描述中,错误的是_。(分数:1.00)A.啥夫曼编码将出现概率大的信源符号用长码表示,出现概率小的信源符号用短码表示B.预测编码法、变换编码法以及矢量量化编码法均属于源编码,都是有损压缩编码C.离散傅立叶变换(DFT)将时域信号变换到频域上,用较少的数据来表示大量的信息D.信息熵编码是一种统计编码,是一种无损压缩编码12.SQL 中,用于提交和回滚事务的语句分别是_。(分数:1.00)A.END WORK 和 ROILBACK W

    8、ORKB.COMMIT WORK 和 ROLLBACK WORKC.SAVE WORK 和 ROLLUP WORKD.COMMIT WORK 和 ROLLUP WORKMost computer systems are 17 to two different groups of attacks: Insider attacks and outsider attacks. A system that is known to be 18 to an outsider attack by preventing 19 from outside can still be vulnerable to th

    9、e insider attacks accomplished by abusive usage of 20 users. Detecting such abusive usage as well as attacks by outsides not only provides information on damage assessment, but also helps to prevent future attacks. These attacks are usually 21 by tools referred to as Intrusion Detection Systems.(分数:

    10、5.00)A.vulnerableB.weekC.sensitivelyD.helplessA.reliableB.secureC.indestructibleD.steadyA.visitB.accessC.I/OD.read/writeA.powerB.rightsC.authorizedD.commonA.searchedB.checkedC.testedD.detected13.与逆波兰式“abc*+-d*ef-”对应的中缀表达式是_。(分数:1.00)A.-(a*b+c-d*e-f)B.-(a+b*c)-(d*e*f)C.-(a+b*c-d*e-f)D.-(a+b*c)*d-(e-f

    11、)14.概念结构设计阶段完成的文档是_。(分数:1.00)A.E-R 图B.DFD 图C.关系模式D.数据字典15.软件开发中的瀑布模型典型地刻画了软件生存周期的各个阶段,与其最相适应的软件开发方法是_。(分数:1.00)A.构件化方法B.结构化方法C.面向对象方法D.快速原型方法16.评价计算机系统的性能时,MIPS 是衡量_的一种单位。(分数:1.00)A.时钟频率B.运算速度C.系统可靠性D.系统失效率17.SQL-99 标准规定的事务的 4 个隔离级别中,能解决读脏数据现象的级别是_。(分数:1.00)A.READ UNCOMMITTEDB.READ COMMITTEDC.REPENT

    12、ABLE READD.SERIALIZABLE18.对于知识产权中的财产权而言,其基本特征之一是具有法定保护期限,但是并非知识产权中每一项财产权都具有时间限制。据知识法有关规定,以下说法中正确的是_(分数:1.00)A.企业的名称权、商业秘密权、商标权均有法定保护期限B.企业的名称权、商标权有法定保护期限,商业秘密权无法确定保护期限C.企业的名称权、商业秘密权、商标权均无法定保护期限D.企业的名称权、商业秘密权无法定保护期限,商标权有法定保护期限若有关系模式 R(X,Y,Z)和 S(Z,W,P),对于如下的关系代数表达式: E1=,( Y“8“,=,=“40“ (RS) E2=,(,=, (

    13、Y“8“ () P= “40“ () E3=,( Y“8“ ()P= “40“ () E4=,( Y=“8“P (RS “40“ ) 以下结论中正确的是_,表达式_的查询效率最高。(分数:2.00)A.E1E2E3E4B.E1E2,E3E4C.E1E2,E3E4D.E2E4,E3E4AE1BE2CE3DE419.计算机中 CPU 对其访问速度最快的是_。(分数:1.00)A.内存B.CacheC.通用寄存器D.硬盘20.关于聚类算法 K-Means 和 DBSCAN 的叙述中,不正确的是_。(分数:1.00)A.K-Means 和 DBSCAN 的聚类结果与输入参数有很大的关系B.K-Mean

    14、s 基于距离的概念而 DBSCAN 基于密度的概念进行聚类分析C.K-Means 很难处理非球形的簇和不同大小的簇,DBSCAN 可以处理不同大小和不同形状的簇D.当簇的密度变化较大时,DBSCAN 不能很好地处理,而 K-Means 则可以21.下图为公钥加密系统的概念图,a 和 b 处分别应为_。 (分数:1.00)A.接收者私钥,接收者公钥B.接收者公钥,接收者私钥C.发送者私钥,接收者公钥D.发送者公钥,接收者私钥假设某医院诊疗科、医生和患者各实体对应的关系模式如下。 诊疗科(科室代码,科室名称,电话) 医生(医生代码,姓名,科室代码) 患者(病历号,姓名,年龄,性别,病情,就诊日期,

    15、医生代码) 其中诊疗科允许有多部电话,则电话属性为_。若医生只属于一个诊疗科,并且同一天可为多位患者看病,而患者也可在不同的科室治疗,则医生和患者之间是_联系。患者关系模式的主键是_,该关系属于_的问题。(分数:4.00)A.组合属性B.派生属性C.多值属性D.单值属性A.1:1B.1:nC.2:1D.n:mA.病历号B.病历号,病情,就诊日期C.病历号,就诊日期,医生代码D.病情,就诊目期,医生代码A.3NF,无冗余、无插入异常和删除异常B.2NF,无冗余,但存在插入异常和删除异常C.2NF,存在冗余,但不存在修改操作的不一致D.2NF,存在冗余和修改操作的不一致,以及插入异常和删除异常缓冲

    16、技术中的缓冲池在_中,引入缓冲的主要目的是_。(分数:2.00)A.主存B.外存C.ROMD.寄存器A.改善 CPU 和 I/O 设备之间速度不匹配的情况B.节省内存C.提高 CPU 的利用率D.提高 I/O 设备的效率22.由于帧中继可使用链路层来实现复用和转接,所以帧中继的层次结构中只有_。(分数:1.00)A.物理层和链路层B.链路层和网络层C.物理层和网络层D.网络层和运输层23.对于应用程序而言,计算机存储器的最大容量取决于_。(分数:1.00)A.指令字长B.指令中地址码位数C.存储单元的位数D.访存指令访问地址的位数给定关系模式 R(U,F),U=A,B,C,D,函数依赖集 F=

    17、ABC,CDB。关系模式 R_,且分别有_。若将 R 分解为 =R 1 (ABC),R 2 (CDB),则分解 _。(分数:3.00)A.只有 1 个候选关键字 ABCB.只有 1 个候选关键字 BCDC.有 2 个候选关键字 ACD 和 ABDD.有 2 个候选关键字 ACB 和 BCDA.0 个非主属性和 4 个主属性B.1 个非主属性和 3 个主属性C.2 个非主属性和 2 个主属性D.3 个非主属性和 1 个主属性A.具有无损连接性、保持函数依赖B.具有无损连接性、不保持函数依赖C.不具有无损连接性、保持函数依赖D.不具有无损连接性、不保持函数依赖等值连接 可由基本的关系运算 44 等

    18、价表达。给定关系贯、S 如下图所示,则 R S= 45 。 (分数:2.00)A.、 和B.-、 和C.、 和D.、 和(2). (分数:1.00)A.B.C.D.A.AB2132B.AB21C.CDacbdD.ABE21521225.假设内存管理采用可变式分区分配方案,系统中有 5 个进程 P1P5,且某一时刻内存使用情况如图所示(图中空白处表示未使用分区)。此时,若 P5 进程运行完并释放其占有的空间,则释放后系统的空闲区数应_。 (分数:1.00)A.保持不变B减 1C加 1D.置零26.下面软件结构图的深度、第二层的宽度、A 模块的扇出和 B 模块的扇入分别为 _ 。 (分数:1.00

    19、)A.4、3、3、1B.4、2、3、1C.4、3、1、3D.4、2、1、327.设有三个作业 J1,J2,J3,它们的到达时间和执行时间如下表: 作业名 到达时间 执行时间 J1 8:00 2 小时 J2 8:45 1 小时 J3 9:30 0.25 小时 它们在一台处理器上按单道运行,若采用短作业优先调度算法,则此三作业的执行次序是_。(分数:1.00)A.J3,J2,J1B.J1,J2,J3C.J1J3,J2D.J3,J1,J228.以下 IP 地址中,属于私有专用 IP 地址的是_。(分数:1.00)A.10.255.254.7B.172.13.98.206C.172.32.58.41D

    20、.192.178.67.234中级数据库系统工程师上午试题-10 答案解析(总分:50.00,做题时间:90 分钟)一、单项选择题(总题数:36,分数:50.00)1.若对表 1 按_进行运算,可以得到表 2。 表 1 商品列表 条形码 商品名 价格 01020210 牙刷 3 01020211 毛巾 10 01020212 毛巾 8 01020213 铅笔 0.5 02110200 钢笔 8 表 2 商品运算结果 条形码 商品名 价格 01020211 毛巾 10 010202 12 毛巾 8 02110200 钢笔 8 (分数:1.00)A. 条形码=“01020211“v“0211020

    21、0“(表 1)B. 商品名=“毛巾“v“铅笔“(表 1)C. 价格8(表 1) D.1,2,3(表 1)解析:解析 选项 A 的“ 条形码 =“01020211“v“02110200“(表 1)”,其运算结果只有条形码的值为01020211 和 02110200 的商品(见表 3),而没有表 2 中条形码为 01020212 的商品,因此选项 A 是错误的选项。 表 3 选项 A 的运算结果 条形码 商品名 价格 01020211 毛巾 10 02110200 钢笔 8 选项 B 的“ 商品名 =“毛巾“v“铅笔“(表 1)”,其运算结果只有商品名为“毛巾”和“铅笔”的商品(见表 4),而没有

    22、商品名为“钢笔”的商品,故选项 B 是错误的选项。 表 4 选项 B 的运算结果 条形码 商品名 价格 01020211 毛巾 10 01020212 毛巾 8 02010213 铅笔 0.5 选项 C 的“ 价格 8(表 1)”,其运算结果只有价格大于 8 的商品,如表 2 所示。因此,选项 C 是正确的答案。 选项 D 的“ 1,2,3 (表 1)”,其运算过程等价于无条件地对表 1 进行投影,运算结果仍为表 1。故选项D 是错误的选项。2.下列关于编程语言的描述中,正确的是_。(分数:1.00)A.汇编语言是符号化的机器语言,机器可以直接执行B.为了完成编译任务,编译程序要对源程序进行扫

    23、描 C.解释程序比较简单,所以解释型程序的执行速度很快D.编译程序非常复杂,所以编译出的程序的执行速度很慢解析:解析 关于计算机编程语言有几个基本概念需要澄清: 只有机器语言,计算机才能直接执行。 把高级语言翻译成机器语言有两种方法,即解释和编译,前者简单,但执行慢;后者通常要对源程序进行扫描,执行较快,但过程比较复杂。3.Cache 的地址映像方式中,发生块冲突次数最小的是_。(分数:1.00)A.全相联映像 B.组相联映像C.直接映像D.无法确定的解析:解析 本题考查计算机系统基础知识。 Cache 工作时,需要拷贝主存信息到 Cache 中,就需要建立主存地址和 Cache 地址的映射关

    24、系。Cache 的地址映射方法主要有三种,即全相联影像、直接映像和组相联映像。其中全相联方式意味着主存的任意一块可以映像到 Cache 中的任意一块,其特点是块冲突概率低,Cache 空间利用率高,但是相联目录表容量大导致成本高、查表速度慢;直接映像方式是指主存的每一块只能映像到 Cache 的一个特定的块中,整个Cache 地址与主存地址的低位部分完全相同,其特点是硬件简单,不需要相联存储器,访问速度快(无需地址变换),但是 Cache 块冲突概率高导致 Cache 空间利用率很低;组相联方式是对上述两种方式的折中处理,对 Cache 分组,实现组间直接映射,组内全相联,从而获得较低的块冲突

    25、概率、较高的块利用率,同时得到较快的速度和较低的成本。4.将 Students 表的查询权限授予用户 U1 和 U2,并允许该用户将此权限授予其他用户。实现此功能的 SQL语句是:_。(分数:1.00)A.GRANT SELECT TO TABLE Students ON U1,U2 WITH PUBLIC;B.GRANT SELECT ON TABLE Students TO U1,U2 WITH PUBLIC;C.GRANT SELECT TO TABLE Students ON U1,U2 WITH GRANT OPTION;D.GRANT SELECT ON TABLE Student

    26、s TO U1,U2 WITH GRANT OPTION; 解析:解析 授权语句的基本语法如下。 GRANT 权限 ON 对象 TO用户名: 依题意,将 Students 表的查询权限授予用户 U1 和 U2,并允许该用户将此权限授予其他用户。实现此功能的 SQL 语句如下。 GRANT SELECT ON TABLE Students TO U1,U2 WITH GRANT OPTION;5.下列 SQL 语句中,能够实现“收回用户 ZHAO 对学生表 (STUD) 中学号 (XH)的修改权”这一功能的是_。(分数:1.00)A.REVOKE UPDATE(XH) ON STUD TO ZH

    27、AOB.REVOKE UPDATE(XH) ON STUD TO PUBLICC.REVOKE UPDATE(XH) ON STUD FROM ZHAO D.REVOKE UPDATE(XH)ON STUD FROM PUBLIC解析:解析 本题考查数据库安全中的授权知识。 标准 SQL 中的权限收回语法为: REVOKE 权限,权限. ON 对象类型对象名 FROM 用户,用户.; 其中属性列的修改权限用 UPDATE(列名)来表达;PUBLIC 表示所有用户。6.网络开发生命周期各个阶段都要产生相应的文档。其中,需求说明书用于描述_。(分数:1.00)A.现在网络包括了哪些元素及问题B.现

    28、在网络的目标远景及如何改进C.待建网络在将来怎么做D.待建网络在将来要做什么 解析:解析 在网络规划与设计过程中,主要产生的文档有需求分析说明书、通信规范说明书、逻辑网络设计文档和各种物理网络设计文档等。需求说明书描述的是新网络在将来要做什么,是逻辑网络设计阶段的重要输入文档之一。7.通道义被称为 I/O 处理器,它用于实现_之间的信息传输。(分数:1.00)A.主存与外设 B.CPU 与外设C.外设与外设D.CPU 与辅存解析:8.如果系统采用信箱通信方式,当进程调用 Send 原语被设置成“等信箱”状态时,其原因是_。(分数:1.00)A.指定的信箱不存在B.渊用时没有设置参数C.指定的信

    29、箱中无信件D.指定的信箱中存满了信件 解析:解析 试题(23)的正确选项为 D。因为 Send 原语是发送原语,如果系统采用信箱通信方式,那么当进程调用 Send 原语被设置成“等信箱”状态时,意味着指定的信箱存满了信件,无可用空间。9.某档机器编制的软件如果能不加修改地运行于比它高档的机器上称做 _ 。(分数:1.00)A.向上兼容 B.向下兼容C.向前兼容D.向后兼容解析:解析 软件的兼容。 解析 某档机器编制的软件如果能不加修改地运行于比它高档的机器上称做向上兼容;某档机器编制的软件如果能不加修改地运行于比它低档的机器上,则称做向下兼容;若某时期投入市场的某型号机器上编制的软件能不加修改

    30、地运行于在它之前投入市场的机器上称做向前兼容;若某时期投入市场的某型号机器上编制的软件能不加修改地运行于在它之后投入市场的机器上称做向后兼容。某火车票销售系统有 n 个售票点,该系统为每个售票点创建一个进程 P i (i=1,2,n)。假设 H j (j=1,2,m)单元存放某日某车次的剩余票数,Temp 为 P i 进程的临时工作单元,x 为某用户的订票张数。初始化时系统应将信号量 S 赋值为 10 。P i 进程的工作流程如下,若用 P 操作和 V 操作实现进程间的同步与互斥,则图中 a、b 和 c 应分别填入 11 。 (分数:2.00)A.0B.1 C.2D.3解析:A.P(S)、V(

    31、S)和 V(S) B.P(S)、P(S)和 V(S)C.V(S)、P(S)和 P(S)D.V(S)、V(S)和 P(S)解析:试题(20)、(21)分析 本题考查的是 PV 操作方面的基本知识。 试题(20)的正确答案是 B,因为公共数据单元马是一个临界资源,最多允许 1 个终端进程使用,因此需要设置一个互斥信号量 S,初值等于 1。 试题(21)的正确答案是 A 中,因为进入临界区时执行 P 操作,退出临界区时执行 V 操作。在三级结构/两级映像体系结构中,对一个表创建聚簇索引,改变的是数据库的_,通过创建视图,构建的是外模式和_。(分数:2.00)A.用户模式B.外模式C.模式D.内模式

    32、解析:A.外模式/内模式映像B.外模式/模式映像 C.模式/内模式映像D.内模式/外模式映像解析:解析 数据库系统在三级模式之间提供了两级映像:模式/内模式映像、外模式/模式映像,从而保证了数据库中的数据具有较高的逻辑独立性和物理独立性。在三级结构/两级映像体系结构中,对一个表创建聚簇索引,改变的是数据库的内模式(即内部视图层次上的数据特性);通过创建视图,构建的是外模式(即用户视图层次上的数据特性)和外模式/模式映像。10.通常工作在 UDP 协议之上的应用是_。(分数:1.00)A.浏览网页B.Telnet 远程登录C.VoIP D.发送邮件解析:解析 IP 电话(VoIP)是一种基于传输

    33、层中用户数据报协议(UDP)所提供服务的应用层协议。浏览网页所使用到的超文本传输协议(HTTP)、远程登录的 Telnet 协议、发送邮件的简单邮件传输协议(SMTP)等是基于传输控制协议(TCP)所提供服务的应用层协议。11.下列关于压缩编码方法的描述中,错误的是_。(分数:1.00)A.啥夫曼编码将出现概率大的信源符号用长码表示,出现概率小的信源符号用短码表示 B.预测编码法、变换编码法以及矢量量化编码法均属于源编码,都是有损压缩编码C.离散傅立叶变换(DFT)将时域信号变换到频域上,用较少的数据来表示大量的信息D.信息熵编码是一种统计编码,是一种无损压缩编码解析:解析 对于多媒体数据,按

    34、照压缩的原理可分为熵编码、源编码和混合编码。其中,源编码包含预测编码法、变换编码法以及矢量量化编码法,属于有损压缩编码,如表所示。 压缩编码区别表 比较项信息熵编码法预测编码法变换编码法矢量量化编码法原 根 是 将 量理据信息熵理论,编码时只压缩冗余而不损伤信息熵指去除相邻像素之间的相关性和冗余性,只对新的信息进行编码给定的图像信号进行某种函数变换(如将时域信号变换到频域上),使得大量的信息能用较少化时对数据进行分组,每组数据构成一个矢量,然后以矢量为单位进行量化的数据来表示性质无损压缩有损压缩有损压缩有损压缩常见编码哈夫曼编码、游程编码、算术编码等微分脉码调制(DPCM)、A调制(DM)等离

    35、散傅立叶变换(DFT)、离散余弦变换(DCT)、离散哈达玛变换(DHT)等啥夫曼编码是最著名的熵编码,它将出现概率大的信源符号用短码表示,而出现概率小的信源符号用长码表示,于是平均码长接近信息熵的理论值。因此,选项 A 的说法有误。12.SQL 中,用于提交和回滚事务的语句分别是_。(分数:1.00)A.END WORK 和 ROILBACK WORKB.COMMIT WORK 和 ROLLBACK WORK C.SAVE WORK 和 ROLLUP WORKD.COMMIT WORK 和 ROLLUP WORK解析:解析 本题考查事务程序的基础知识。 事物的结束语句是 ROLLBACK 和

    36、COMMIT。当事务执行中出错时,使用 ROLLBACK 对当前事务对数据库已做的更新进行撤销;事务所有指令执行完成后,用 COMMIT 语句对数据库所做的更新进行提交。COMMIT WORK和 ROLLBACK WORK 中的 WORK 可省略。Most computer systems are 17 to two different groups of attacks: Insider attacks and outsider attacks. A system that is known to be 18 to an outsider attack by preventing 19 fr

    37、om outside can still be vulnerable to the insider attacks accomplished by abusive usage of 20 users. Detecting such abusive usage as well as attacks by outsides not only provides information on damage assessment, but also helps to prevent future attacks. These attacks are usually 21 by tools referre

    38、d to as Intrusion Detection Systems.(分数:5.00)A.vulnerable B.weekC.sensitivelyD.helpless解析:A.reliableB.secure C.indestructibleD.steady解析:A.visitB.access C.I/OD.read/write解析:A.powerB.rightsC.authorized D.common解析:A.searchedB.checkedC.testedD.detected 解析:13.与逆波兰式“abc*+-d*ef-”对应的中缀表达式是_。(分数:1.00)A.-(a*b

    39、+c-d*e-f)B.-(a+b*c)-(d*e*f)C.-(a+b*c-d*e-f)D.-(a+b*c)*d-(e-f) 解析:解析 表达式的逆波兰表示也称为后缀表示,它将运算符号写在运算对象的后面,并指明其前面的操作数或中间结果所要执行的运算。对后缀表达式从左到右求值,则每当扫描到一个运算符号时,其操作数是最近刚得到的。因此“abc*+-d*et-”表示:先将 b 与 c 相乘,相乘结果与 a 相加,然后作一元“-”运算,结果乘以 d。接着将乘运算的积减去 e、f 相减的差,因此对应的中缀表达式为“-a+(b*c)*d-(e-f)”。14.概念结构设计阶段完成的文档是_。(分数:1.00)

    40、A.E-R 图 B.DFD 图C.关系模式D.数据字典解析:解析 本题考查对数据库设计的掌握。 数据库设计一般分为需求分析、概念设计、逻辑设计和物理设计几个阶段。需求分析阶段完成数据流图(DFD 图)和数据字典,用于描述企业的各项业务流程和使用的数据;概念设计阶段用 E-R 图或 UML 图描述企业应用中的实体及其联系;逻辑设计是指设计关系模式及相关视图;物理设计是指设计数据的物理组织,如索引等。15.软件开发中的瀑布模型典型地刻画了软件生存周期的各个阶段,与其最相适应的软件开发方法是_。(分数:1.00)A.构件化方法B.结构化方法 C.面向对象方法D.快速原型方法解析:解析 软件开发包括需

    41、求分析、设计、编码、测试和维护等阶段。瀑布模型将软件生命周期划分为制定计划、需求分析、软件设计、程序编写、软件测试和运行维护 6 个基本活动,并且规定了它们自上而下、相互衔接的固定次序,如同瀑布流水,逐级下落。 瀑布模型强调文档的作用,并要求每个阶段都要仔细验证。结构化开发方法的生存周期划分与瀑布模型相对应,因此也是与其最相适应的软件开发方法。 对于本题的选项 A,OMG 描述构件的定义为:构件是一个物理的、可替换的系统组成部分,它包装了实现体且提供了对一组接口的实现方法。构件化方法是以过程建模为先导、以构架为中心、基于构件组装的应用系统开发方法。它可以裁剪为面向对象方法,适合于构件组装模型。

    42、构件化方法和面向对象方法鼓励构件组装(复用),面向对象过程沿演化的螺旋迭代,因此它与瀑布模型软件开发思路不相适应。 对于选项 C,对象是指由数据及其容许的操作所组成的封装体。所谓面向对象就是基于对象的概念,以对象为中心,以类和继承为构造机制来认识、理解和刻画客观世界,设计、构建相应的软件系统。而面向对象方法是一种把面向对象的思想应用于软件开发过程中并指导开发活动的系统方法,简称 OO(Object-Oriented)方法。 对于选项 D,快速原型模型的第一步是建造一个快速原型,实现客户或未来的用户与系统的交互,用户或客户对原型进行评价,进一步细化待开发软件的需求。通过逐步调整原型使其满足客户的

    43、要求,开发人员可以确定客户的真正需求是什么;第二步则在第一步的基础上开发客户满意的软件产品。显然,快速原型方法可以克服瀑布模型的缺点,减少由于软件需求不明确带来的开发风险,具有显著的效果。16.评价计算机系统的性能时,MIPS 是衡量_的一种单位。(分数:1.00)A.时钟频率B.运算速度 C.系统可靠性D.系统失效率解析:解析 评价计算机系统的性能时,MIPS 是衡量运算速度的一种单位。先前计算机运算速度的单位是 KIPS(每秒千条指令),后来随着机器运算速度的提高,计量单位由 KIPS 发展到 MIPS(每秒百万条指令)。17.SQL-99 标准规定的事务的 4 个隔离级别中,能解决读脏数

    44、据现象的级别是_。(分数:1.00)A.READ UNCOMMITTEDB.READ COMMITTED C.REPENTABLE READD.SERIALIZABLE解析:解析 事务的 4 个隔离级别从 READ UNCOMMITTED、READ COMMITTED、REPEATABLE READ 到SERIALIZABLE,逐级加强,依次解决丢失修改、读脏数据、不可重复读和读幻影 4 个不一致问题,且后一级别同时解决了前一级别已解决的问题。18.对于知识产权中的财产权而言,其基本特征之一是具有法定保护期限,但是并非知识产权中每一项财产权都具有时间限制。据知识法有关规定,以下说法中正确的是_

    45、(分数:1.00)A.企业的名称权、商业秘密权、商标权均有法定保护期限B.企业的名称权、商标权有法定保护期限,商业秘密权无法确定保护期限C.企业的名称权、商业秘密权、商标权均无法定保护期限D.企业的名称权、商业秘密权无法定保护期限,商标权有法定保护期限 解析:若有关系模式 R(X,Y,Z)和 S(Z,W,P),对于如下的关系代数表达式: E1=,( Y“8“,=,=“40“ (RS) E2=,(,=, ( Y“8“ () P= “40“ () E3=,( Y“8“ ()P= “40“ () E4=,( Y=“8“P (RS “40“ ) 以下结论中正确的是_,表达式_的查询效率最高。(分数:2

    46、.00)A.E1E2E3E4 B.E1E2,E3E4C.E1E2,E3E4D.E2E4,E3E4解析:AE1BE2CE3 DE4解析:19.计算机中 CPU 对其访问速度最快的是_。(分数:1.00)A.内存B.CacheC.通用寄存器 D.硬盘解析:解析 本题考查计算机系统基础知识。 计算机系统中的 CPU 内部对通用寄存器的存取操作是速度最快的,其次是 Cache,内存的存取速度再次,选项中访问速度最慢的就是作为外存的硬盘。它们共同组成分级存储体系来解决存储容量、成本和速度之间的矛盾。20.关于聚类算法 K-Means 和 DBSCAN 的叙述中,不正确的是_。(分数:1.00)A.K-M

    47、eans 和 DBSCAN 的聚类结果与输入参数有很大的关系B.K-Means 基于距离的概念而 DBSCAN 基于密度的概念进行聚类分析C.K-Means 很难处理非球形的簇和不同大小的簇,DBSCAN 可以处理不同大小和不同形状的簇D.当簇的密度变化较大时,DBSCAN 不能很好地处理,而 K-Means 则可以 解析:解析 本题考查数据挖掘的基础知识。 K-Means 和 DBSCAN 是两个经典的聚类算法,将相似的数据对象归类一组,不相似的数据对象分开。K-means 算法基于对象之间的聚类进行聚类,需要输入聚类的个数。DBSCAN 算法基于密度进行聚类,需要确定阈值,两者的聚类结果均

    48、与输入参数关系很大。DBSCAN 可以处理不同大小和不同形状的簇,而 K-means算法则不适合。若数据分布密度变化大,则这两种算法都不适用。21.下图为公钥加密系统的概念图,a 和 b 处分别应为_。 (分数:1.00)A.接收者私钥,接收者公钥B.接收者公钥,接收者私钥 C.发送者私钥,接收者公钥D.发送者公钥,接收者私钥解析:假设某医院诊疗科、医生和患者各实体对应的关系模式如下。 诊疗科(科室代码,科室名称,电话) 医生(医生代码,姓名,科室代码) 患者(病历号,姓名,年龄,性别,病情,就诊日期,医生代码) 其中诊疗科允许有多部电话,则电话属性为_。若医生只属于一个诊疗科,并且同一天可为多位患者看病,而患者也可在不同的科室治疗,则医生和患者之间是_


    注意事项

    本文(【计算机类职业资格】中级数据库系统工程师上午试题-10及答案解析.doc)为本站会员(吴艺期)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开