欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】中级数据库系统工程师上午试题-13及答案解析.doc

    • 资源ID:1322613       资源大小:135.50KB        全文页数:33页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】中级数据库系统工程师上午试题-13及答案解析.doc

    1、中级数据库系统工程师上午试题-13 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:59,分数:75.00)1.幻影现象属于哪类数据不一致, (58) 。A丢失修改 B不可重复读C读脏数据 D事务故障(分数:1.00)A.B.C.D.2.HTMLbody元素中, (68) 属性用于定义超链接被鼠标点击后所显示的颜色。Aalink Bbackground Cbgcolor Dvlink(分数:1.00)A.B.C.D.3.在数据库的关系表中,同一列中的分量来自 (36) ;不同的列中的分量来自 (36) 。A) 同一个域 同一个域 B) 同一个域 可能同一个域C) 同

    2、一个域 不同域 D) 不同域 同一个域(分数:1.00)A.B.C.D.4.王某是一名程序员,每当软件开发完成后均按公司规定完成软件文档,并上交公司存档,自己没有留存。因撰写论文的需要,王某向公司要求将软件文档原本借出复印,但遭到公司拒绝,理由是该软件文档属于职务作品,著作权归公司。以下叙述中,正确的是_。 A该软件文档属于职务作品,著作权归公司 B该软件文档不属于职务作品,程序员享有著作权 C该软件文档属于职务作品,但程序员享有复制权 D该软件文档不属于职务作品,著作权由公司和程序员共同享有(分数:1.00)A.B.C.D.5.以下关于 DB,DBS 和 DBMS三者之间的的关系正确的是 (

    3、48) 。A) DB包括 DBS和 DBMS B) DBS包括 DB和 DBMSC) DBMS包括 DB和 DBS D) DB,DBS 和 DBMS三者是并列关系(分数:1.00)A.B.C.D.6.采用全双工通信方式,数据传输的方向性结构为 (50) 。A. 可以在两个方向上同时传输B. 只能在一个方向上传输C. 可以在两个方向上传输,但不能同时进行D. 以上均不对(分数:1.00)A.B.C.D.7.银行系统采用分布式数据库系统,对本地储户的存储业务能够在本地正常进行,而不依赖于其他场地数据库,称为分布式数据库的_。A共享性 B自治性 C可用性 D分布性(分数:1.00)A.B.C.D.8

    4、.CPU与 I/O设备间的接口是 (16) ,它接收从 CPU发来的命令,然后去控制 I/O设备工作,从而使处理机从繁杂的设备控制事务中解脱出来。A. 设备控制器 B. I/O 处理器 C. 文件控制器 D. 交换处理器(分数:1.00)A.B.C.D.9.针对 E-R图中的组合属性(如地址由省、市、街道、门牌号等组成),在面向对象数据库中用 (62) 来实现。A结构类型 B方法 C存储过程 D数组(分数:1.00)A.B.C.D.10.为了避免流程图在描述程序逻辑时的灵活性,可以用方框图 (46) 来代替传统的程序流程图。A) N-S图 B) PAD 图 C) PFD 图 D) DFD 图(

    5、分数:1.00)A.B.C.D.11.分配给某校园网的地址块是 202.105.192.0/18,该校园网包含 (68) 个 C类网络。分配给某校园网的地址块是 202.105.192.0/18,该校园网包含 (68) 个 C类网络。A6 B14 C30 D62(分数:1.00)A.6B.14C.30D.6212.采用异步传输方式,设数据位为 7位,1 位校验位,1 位停止位,则其通信效率为 (46) 。A. 30% B. 70% C. 77.8% D. 20%(分数:1.00)A.B.C.D.13.推进游标的指令是 (64) 。推进游标的指令是 (64) 。AOPEN BCLOSE CFET

    6、CH DDECLARE(分数:1.00)A.OPENB.CLOSEC.FETCHD.DECLARE14.下面有关分页系统和分段系统的说法正确的是 (20) 。A) 页是逻辑单位;段是物理单位B) 页的大小可变;段的大小是固定的C) 分页系统对用户可见;分段系统对用户透明D) 分页系统具有单一地址空间;分段系统具有二维地址空间(分数:1.00)A.B.C.D.15.若视频图像每帧的数据量为 6.4MB,帧速率为 30帧/秒,则显示 10秒的视频信息,其原始数据量为 (14) MB。A64 B192 C640 D1920(分数:1.00)A.B.C.D.16.下列行为不属于网络攻击的是 (7) 。

    7、下列行为不属于网络攻击的是 (7) 。A连续不停 Ping某台主机 B发送带病毒和木马的电子邮件C向多个邮箱群发一封电子邮件 D暴力破解服务器密码(分数:1.00)A.连续不停 Ping某台主机B.发送带病毒和木马的电子邮件C.向多个邮箱群发一封电子邮件D.暴力破解服务器密码17.在各种多媒体压缩编码技术中,简单而言, (49) 就是把高频率的数据用短码来表示,而频率低的就用相对长的编码来表示。A) 统计编码 B) 预测编码 C) 变换编码 D) 自适应编码(分数:1.00)A.B.C.D.18.不同的数据模型是我们模型化数据和信息的不同工具,根据模型描述的内容和应用的层次不同,我们可对其进行

    8、划分。其中, (35) 主要用于数据库设计。A) 层次模型 B) 概念模型 C) 关系模型 D) 面向对象模型(分数:1.00)A.B.C.D.19.网络安全具有几方面的特性: (49) 指的是数据未经授权不允许进行改变。A. 完整性 B. 可用性 C. 可控性 D. 保密性(分数:1.00)A.B.C.D.20.目前,被国际社会广泛认可和应用的通用压缩编码标准大致有如下四种: (62) 。A. JPG、MPG、DMIF 和 IEC B. JPEG、MPEG、BMP 和 DVIC. H.261、JPEG、MPEG 和 DVI D. H.261、MPG、IEC 和 DVI(分数:1.00)A.B

    9、.C.D.21.系统为了管理文件,设置了专门的数据结构-文件控制块(FCB) 。FCB 是在执行下列 (18) 系统调用时建立的?A. create B. open C. read D. write(分数:1.00)A.B.C.D.在需求分析阶段,需求调查的内容是 (57) ,需求分析的结果是 (58) 。(分数:2.00)(1).A信息要求、处理要求B安全性与完整性要求C信息要求、安全性要求D信息要求、处理要求、安全性与完整性要求(分数:1.00)A.B.C.D.(2).A数据流图 B数据字典C数据流图、数据字典 DE-R 图(分数:1.00)A.B.C.D.22.Unix与 Linux的主

    10、要区别是: (27) 。A. Unix是用 C语言写的,而 Linux是用汇编语言写的B. Linux Unix的内核程序不相同C. Unix主要是运行在微机上的,而 Linux主要是运行在小型机上的D. Linux Unix的用户界面完全不同(分数:1.00)A.B.C.D.23.在计算机体系结构中,CPU 内部包括程序计数器 PC、存储器数据寄存器 MDR、指令寄存器 IR和存储器地址寄存器 MAR等。若 CPU要执行的指令为:MOV R0,#100 (即将数值 100传送到寄存器 R0中),则 CPU首先要完成的操作是 (1) 。A100R0 B100MDR CPCMAR DPCIR(分

    11、数:1.00)A.B.C.D.24.一个栈的输入序列为 12345,则下列序列中是栈的输出序列的是 (13) 。A. 23415 B. 54132 C. 31245 D. 14253(分数:1.00)A.B.C.D.Typically, these are concern with the establishment of (66) the network and with the control of the flow of messages across this channel. The provision of such facilities is only part of the n

    12、etwork requirements, however, since in many applications the communicating computers may be of different types. This means that they may use different programming languages and, more importantly, different forms of (67) interface between user(application)program, normally referred to, as application

    13、 processes or APs, and the underlying communication services may be (68) For example, one computer may be a small single -user computer, while another may be a large (69) system. In the earlier days of computer communication, these issues meantthat only closed communities of computers ( that is, fro

    14、m the same manufacturer) could communicate with each other in a meaningful way. IBMs Systems Network. Architecture (SNA) and DECs Digital Network Architecture (DNA) are just two examples of Communication software packages produced by manufacturers to allow their systems to be int erconnected togethe

    15、r. These proprietary packages, however, of which there am still many inexistence, do not address the problem of universal interconnect ability, or open systems interconnection. In an attempt to alleviate this problem, (70) , in the late 1970s, formulated a reference model to provide a common basis (

    16、 or the coordination of standards developments and to allow existing and evolving standards activities to beplaced into perspective with one another.(分数:5.00)(1).A. communication channel access B. protocolsC. data channel D. public communication(分数:1.00)A.B.C.D.(2).A. database B. data representation

    17、C. protocols D. data communication(分数:1.00)A.B.C.D.(3).A. same B. similar C. different D. dependent(分数:1.00)A.B.C.D.(4).A. multi - user B. client C. server D. full - user(分数:1.00)A.B.C.D.(5).A. DNA B. SNA C. the OSI D. the ISO(分数:1.00)A.B.C.D.数据的独立性是指 (28) 是相互独立的;它又可分为 (29) 。(分数:2.00)(1).A. 内存数据独立性和

    18、外存数据独立性B. 逻辑数据独立性和物理数据独立性C. 数据库数据独立性和数据库外数据独立性D. 结构化数据独立性和非结构化数据独立性(分数:1.00)A.B.C.D.(2).A. 数据的存储位置和数据值B. 操作系统和数据库中的数据C. 用户的应用程序和存储在外存上的数据库中的数据D. 以上均不对(分数:1.00)A.B.C.D.25.对象数据库系统不具有 (57) 的优点。A) 可维护性好B) 能有效地表达客观世界和查询信息C) 解决了关系数据库运行中的一个典型问题,即应用程序语言与数据库管理系统对数据类型支持不一致的问题,即通常所说的“阻抗不匹配”(Impedance Mismatch)

    19、问题。D) 面向对象的技术非常容易掌握(分数:1.00)A.B.C.D.26.一个数据库系统必须能表示实体和关系,关系可与 (43) 实体有关。A) 一个 B) 两个 C) 大于一个 D) 一个或一个以上(分数:1.00)A.B.C.D.27.A属性的个数 B元组的个数C不同域的个数 D相同域的个数(分数:1.00)A.B.C.D.28.如果使用两台 100Mb/s的集线器,两者间距一般应 (9) 。A) 很远 B) 很近C) 不能太远也不能太近 D) 不一定(分数:1.00)A.B.C.D.给定关系模式 R(U,F),U=A,B,C,D,E,F=BA,DA,AE,ACB,其候选关键字为 (4

    20、0) ,则分解=R 1(ABCE),R 2(CD)满足 (41) 。(分数:2.00)(1).AABD BADE CACD DCD(分数:1.00)A.B.C.D.(2).A具有无损连接性、保持函数依赖B不具有无损连接性、保持函数依赖C具有无损连接性、不保持函数依赖D不具有无损连接性、不保持函数依赖(分数:1.00)A.B.C.D.29.整个数据仓库系统的核心是 (39) 。A. 数据的存储与管理 B. 数据源 C. OLAP 服务器 D. 前端工具(分数:1.00)A.B.C.D.30.SQL-99标准规定的事务的四个隔离级别中,能解决幻影读现象的级别是_。 AREAD UNCOMMITTE

    21、D BREAD COMMITTED CREPEATABLE READ DSERIALIZABLE(分数:1.00)A.B.C.D.31.数据字典 DD为 DFD图定义了具体的含义,并提供了详细的描述下表显示的是数据字典中 (33) 的内容。(分数:1.00)A.B.C.D.32.求最短路径的 FLOYD算法的时间复杂度为 (16) 。A. O(n) B. O(n+e. C. O(n2) D. O(n3)(分数:1.00)A.B.C.D.设有员工实体 Employee(员工号,姓名,性别,年龄,电话,家庭住址,家庭成员,关系,联系电话)。其中,“家庭住址”包括邮编、省、市、街道信息;“家庭成员,

    22、关系,联系电话”分别记录了员工亲属的姓名、与员工的关系以及联系电话,且一个员工允许有多个家庭成员。员工实体 Employee的主键为 (33) ;“家庭住址”是一个 (34) 属性;该关系属于 (35) ;为使数据库模式设计更合理,对于员工关系模式 Employee (36) 。(分数:4.00)(1).A员工号 B员工号,家庭成员C姓名 D姓名,家庭成员(分数:1.00)A.B.C.D.(2).A简单 B多值 C复合 D派生(分数:1.00)A.B.C.D.(3).A2NF,无冗余,无插入异常和删除异常B2NF,无冗余,但存在插入异常和删除异常C1NF,存在冗余,但不存在修改操作的不一致D非

    23、 1NF,且存在冗余和修改操作的不一致,以及插入异常和删除异常(分数:1.00)A.B.C.D.(4).A只允许记录一个亲属的姓名、与员工的关系以及联系电话B可以不作任何处理,因为该关系模式达到了 3NFC增加多个家庭成员、关系及联系电话字段D应该将家庭成员、关系及联系电话加上员工号作为一个独立的模式(分数:1.00)A.B.C.D.33.数据字典的主要任务是管理有关数据的信息,其主要作用有 (45) 。A. 供数据库管理系统快速查找有关对象的信息B. 供数据库管理员查询,以掌握整个系统的运行情况C. 支持数据库设计与系统分析。D. A、B 和 C(分数:1.00)A.B.C.D.34.临界区

    24、是指 (12) 。A) 进程中访问临界资源的代码 B) 进程中实现资源共享的代码C) 进程中临界资源所处的物理地址 D) 进程中临界资源所处的虚拟地址(分数:1.00)A.B.C.D.35.以下哪个不是网络加密方式 (59) 。A) 链路加密方式 B) 端对端加密方式 C) 网对网加密方式 D) 节点对节点加密方式(分数:1.00)A.B.C.D.36.关于软件著作权产生的时间,表述正确的是 (10) 。A自软件首次公开发表时B自开发者有开发意图时C自软件得到国家著作权行政管理部门认可时D自软件完成创作之日起(分数:1.00)A.B.C.D.数据库系统必须控制事务的并发执行,保证数据库 (45

    25、) 。假设事务 T1、T2 分别对数据 A和 B进行的操作如下图所示,事务 T1与 T2间的并发调度为可串行化调度的是 (46) 。 *(分数:2.00)(1).A处于一致的状态 B不存在冗余的信息 C操作不出现死循环 D备份的完整性(分数:1.00)A.B.C.D.(2).* *(分数:1.00)A.B.C.D.37.一幅灰度图像,若每个像素有 8位像素深度,则最大灰度数目为 (12) 。A128 B256 C512 D1024(分数:1.00)A.B.C.D.38.下图的最小生成树为(用粗线标注) (16) 。(分数:1.00)A.B.C.D.39.火车售票点 T1、T2 分别售出了两张

    26、2007年 10月 20到北京的硬卧票,但数据库里的剩余票数却只减了两张,造成数据的不一致,原因是 (46) 。火车售票点 T1、T2 分别售出了两张 2007年 10月 20到北京的硬卧票,但数据库里的剩余票数却只减了两张,造成数据的不一致,原因是 (46) 。A系统信息显示出错 B丢失了某售票点修改C售票点重复读数据 D售票点读了“脏”数据(分数:1.00)A.系统信息显示出错B.丢失了某售票点修改C.售票点重复读数据D.售票点读了“脏”数据40.C/S(客户机/服务器)与 B/S(浏览器/服务器)体系结构的区别是:_。AB/S 建立在局域网上,C/S 建立在广域网上BB/S 客户相对固定

    27、集中,C/S 客户分散CB/S 软件重用性弱于 C/SDB/S 较 C/S易于维护(分数:1.00)A.B.C.D.41.SQL语言也称为 (62) 。A. 顺序查询语言 B. 顺序控制语言C. 结构化查询语言 D. 结构化控制语言(分数:1.00)A.B.C.D.42.关系数据库是 (28) 的集合,其结构是由关系模式定义的。关系数据库是 (28) 的集合,其结构是由关系模式定义的。A元组 B列 C字段 D表(分数:1.00)A.元组B.列C.字段D.表43.不属于数据库访问接口的是 (52) 。不属于数据库访问接口的是 (52) 。AODBC BJDBC CADO DXML(分数:1.00

    28、)A.ODBCB.JDBCC.ADOD.XML44.下面关于查找运算及查找表的叙述,错误的是 (26) 。A哈希表可以动态创建B二叉排序树属于动态查找表C二分查找要求查找表采用顺序存储结构或循环链表结构D顺序查找方法既适用于顺序存储结构,也适用于链表结构(分数:1.00)A.B.C.D.45.将数据库对象的操作权限授予用户,属于安全控制机制中的 (50) 。A用户标识与鉴别 B自主存取控制C强制存取控制 D审计(分数:1.00)A.B.C.D.46.若一棵树中有度数为 1至 m的各种结点数分别为 n1,n 2,n 3,n m,则该树中叶结点的个数为 (27) 。(分数:1.00)A.B.C.D

    29、.47.确定各基本表的索引,属于数据库设计的_阶段。A需求分析 B概念设计 C逻辑设计 D物理设计(分数:1.00)A.B.C.D.48.对于无序接收的滑动窗口协议,若序号位数为 n,则发送窗口最大尺寸为 (47) 。A. 2n-1 B. 2n C. 2n-1 D. 2n-1(分数:1.00)A.B.C.D.49.事务故障恢复的描述,正确的是 (47) 。事务故障恢复的描述,正确的是 (47) 。A事务故障的恢复必须 DBA参与B事务故障的恢复需要数据库复本C事务故障的恢复只需要日志,不需 DBA参与D事务故障的恢复需要日志和数据库复本(分数:1.00)A.事务故障的恢复必须 DBA参与B.事

    30、务故障的恢复需要数据库复本C.事务故障的恢复只需要日志,不需 DBA参与D.事务故障的恢复需要日志和数据库复本50.病毒的发展经历了三个阶段,以下 (37) 不属于其发展阶段。A) DOS时代 B) Minix/Linux 时代 C) Windows 时代 D) Internet 时代(分数:1.00)A.B.C.D.杀毒软件报告发现病毒 Macro.Melissa,由该病毒名称可以推断病毒类型是 (8) ,这类病毒主要感染目标是 (9) 。(分数:2.00)(1).A文件型 B引导型 C目录型 D宏病毒(分数:1.00)A.B.C.D.(2).AEXE 或 COM可执行文件 BWord 或

    31、Excel文件 CDLL 系统文件 D磁盘引导区(分数:1.00)A.B.C.D.51.以下关于 DHCP服务的说法中正确的是 (70) 。以下关于 DHCP服务的说法中正确的是 (70) 。A在一个子网内只能设置一台 DHCP服务器,以防止冲突B在默认情况下,客户机采用最先到达的 DHCP服务器分配的 IP地址C使用 DHCP服务,无法保证某台计算机使用固定 IP地址D客户端在配置时必须指明 DHCP服务器 IP地址,才能获得 DHCP服务(分数:1.00)A.在一个子网内只能设置一台 DHCP服务器,以防止冲突B.在默认情况下,客户机采用最先到达的 DHCP服务器分配的 IP地址C.使用

    32、DHCP服务,无法保证某台计算机使用固定 IP地址D.客户端在配置时必须指明 DHCP服务器 IP地址,才能获得 DHCP服务结构化查询语言 SQL是一种 (41) 语言,其主要功能有 (42) ,它的典型句型为SELECT A1,A2,AnFROM r1,r2,rm WHERE F其中 A1,A2,An、r1,r2,rm 和 F分别是 (43) 。关系模式 SCS(Sno,Cno,Score)中,Sno 是学生的学号,Cno 是课程号,Score 为成绩。若要查询每门课程的平均成绩,且要求查询结果按平均成绩升序排列。平均成绩相同时,按课程号降序排列,可用 SQL语言写为 (44) 。若查询结

    33、果仅限于平均分数超过 85分的,则应 (45) 。(分数:5.00)(1).A. 人工智能 B. 关系数据库 C. 函数型 D. 高级算法(分数:1.00)A.B.C.D.(2).A. 数据定义、数据操作、数据安全 B. 数据安全、数据编辑、数据并发控制C. 数据定义、数据操作、数据控制 D. 数据查询、数据更新、数据输入输出(分数:1.00)A.B.C.D.(3).A. 目标表列名、基本表名、逻辑表达式 B. 目标表列名、基本表名、数值表达式C. 基本表名、目标表列名、逻辑表达式 D. 基本表名、目标表列名、数值表达式(分数:1.00)A.B.C.D.(4).A. SELECT Cno, A

    34、VG (Score. FROM SCS GROUP BY Score ORDER BY 2 ,Cno DESC B. SELECT Cno, AVG (Score.FROM SCSGROUP BY CnoORDER BY 2 ,Cno DESCC. SELECT Cno, AVG (Score. FROM SCS WHERE Cno, DESC GROUP BY Score D. SELECT Cno, AVG (Score.FROM SCSGROU PBY, AVG (Score.ORDER BY,Cno DESC(分数:1.00)A.B.C.D.(5).A. 在 FROM子句的下一行加入:

    35、WHERE AVG(*)85B. 在 FROM子句的下一行加入:WHERE AVG(Score.85C. 在 GROUP BY子句上一行加入:HAVING AVG(Score.85D. 在 GROUP BY子句下一行加入:HAVING AVG(Score.85(分数:1.00)A.B.C.D.中级数据库系统工程师上午试题-13 答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:59,分数:75.00)1.幻影现象属于哪类数据不一致, (58) 。A丢失修改 B不可重复读C读脏数据 D事务故障(分数:1.00)A.B. C.D.解析:解析 本题考查对事务并发控制基本概念的

    36、理解。幻影现象是指同一事务对数据对象的两次访问得到的数据记录数不同。原因在于两次访问期间满足条件的记录被别的事务修改了或因为别的事务对表进行了增删,造成两次访问满足条件的记录不同了。属于不可重复读类不一致性。2.HTMLbody元素中, (68) 属性用于定义超链接被鼠标点击后所显示的颜色。Aalink Bbackground Cbgcolor Dvlink(分数:1.00)A.B.C.D. 解析:解析 本题考查 HTML基本标签的使用。alink 用于设置正在被击中的链接的颜色。vlink 用于设置已使用的链接的颜色。background 用于设置背景图片的 URL。bgcolor 用于设置

    37、文档整体背景颜色。3.在数据库的关系表中,同一列中的分量来自 (36) ;不同的列中的分量来自 (36) 。A) 同一个域 同一个域 B) 同一个域 可能同一个域C) 同一个域 不同域 D) 不同域 同一个域(分数:1.00)A.B. C.D.解析:解析 在数据库的关系表中,同一列中的分量来自同一个域;不同的列可能出自同一个域。如下表,可将两列的分量都看作来自域“人”。导师 研究生导师甲 研究生丙导师乙 研究生丁4.王某是一名程序员,每当软件开发完成后均按公司规定完成软件文档,并上交公司存档,自己没有留存。因撰写论文的需要,王某向公司要求将软件文档原本借出复印,但遭到公司拒绝,理由是该软件文档

    38、属于职务作品,著作权归公司。以下叙述中,正确的是_。 A该软件文档属于职务作品,著作权归公司 B该软件文档不属于职务作品,程序员享有著作权 C该软件文档属于职务作品,但程序员享有复制权 D该软件文档不属于职务作品,著作权由公司和程序员共同享有(分数:1.00)A. B.C.D.解析:解析 本题考查知识产权知识,即软件知识产权归属。公民为完成法人或者其他组织工作任务所创作的作品是职务作品。职务作品可以是作品分类中的任何一种形式,如文字作品、电影作品、计算机软件都可能由于为执行工作任务而创作,属于职务作品。其著作权归属分两种情形: (1)一般职务作品 一般职务作品的著作权由作者享有。单位或其他组织

    39、享有在其业务范围内优先使用的权利,期限为 2年。单位的优先使用权是专有的,未经单位同意,作者不得许可第三人以与单位使用的相同方式使用该作品。在作品完成两年内,如单位在其业务范围内不使用,作者可以要求单位同意由第三人以与单位使用的棚同方式使用,所获报酬,由作者与单位按约定的比例分配。 (2)特殊的职务作品 所谓特殊职务作品一是指是利用法人或者其他组织的物质技术条件创作,并由法人或者其他组织承担责任的工程设计、产品设计图纸、地图、计算机软件等职务作品;二是指法律、行政法规规定或者合同约定著作权南法人或者其他组织享有的职务作品。对于特殊职务作品,作者享有署名权,其他权利由法人或非法人单位享有。 本题

    40、涉及软件知识产权,王某为完成公司指派的工作任务所丌发的软件是职务软件,职务软件包括软件文档和源程序。该软件文档属于特殊职务作品,依据著作权法,对于特殊职务作品,除署名权以外,著作权的其他权利由公司享有。5.以下关于 DB,DBS 和 DBMS三者之间的的关系正确的是 (48) 。A) DB包括 DBS和 DBMS B) DBS包括 DB和 DBMSC) DBMS包括 DB和 DBS D) DB,DBS 和 DBMS三者是并列关系(分数:1.00)A.B. C.D.解析:解析 数据库,数据库系统和数库管理系统联系及区别。解析 DB 即数据库,DBS 即数据库系统,DBMS 即数据库管理系统,数据

    41、库系统包括数据库和数据库管理系统。6.采用全双工通信方式,数据传输的方向性结构为 (50) 。A. 可以在两个方向上同时传输B. 只能在一个方向上传输C. 可以在两个方向上传输,但不能同时进行D. 以上均不对(分数:1.00)A. B.C.D.解析:解析 全双工通信可以在两个方向上同时传输。7.银行系统采用分布式数据库系统,对本地储户的存储业务能够在本地正常进行,而不依赖于其他场地数据库,称为分布式数据库的_。A共享性 B自治性 C可用性 D分布性(分数:1.00)A.B. C.D.解析:解析 本题考查对分布式数据库基本概念的理解。共享性是指各结点数据共享;自治性指每结点对本地数据都能独立管理

    42、;可用性是指当某一场地故障时,系统可以使用其他场地上的副本而不至于使整个系统瘫痪;分布性是指数据在不同场地上的存储。8.CPU与 I/O设备间的接口是 (16) ,它接收从 CPU发来的命令,然后去控制 I/O设备工作,从而使处理机从繁杂的设备控制事务中解脱出来。A. 设备控制器 B. I/O 处理器 C. 文件控制器 D. 交换处理器(分数:1.00)A. B.C.D.解析:解析 有关设备控制器的基本知识点。9.针对 E-R图中的组合属性(如地址由省、市、街道、门牌号等组成),在面向对象数据库中用 (62) 来实现。A结构类型 B方法 C存储过程 D数组(分数:1.00)A. B.C.D.解

    43、析:解析 本题考查对面向对象数据库基本概念的理解。面向对象数据库引入了数组类型和结构类型两类构造数据类型,将组合属性转换为结构类型,突破了关系模型要求的属性的原子性。10.为了避免流程图在描述程序逻辑时的灵活性,可以用方框图 (46) 来代替传统的程序流程图。A) N-S图 B) PAD 图 C) PFD 图 D) DFD 图(分数:1.00)A. B.C.D.解析:解析 N-S 图,流程图等相关知识。解析 A 项的 N-5即方框图,常用于详细设计;B 项的 PAD即问题分析图,常用于详细设计;C 项的 PFD即程序流程图也常用于详细设计。D 项的 DFD 即数据流图,是需求分析阶段常用的工具

    44、。11.分配给某校园网的地址块是 202.105.192.0/18,该校园网包含 (68) 个 C类网络。分配给某校园网的地址块是 202.105.192.0/18,该校园网包含 (68) 个 C类网络。A6 B14 C30 D62(分数:1.00)A.6B.14C.30D.62 解析:解析 网络 202.105.192.0/18的二进制表示为:11001010 01101001 1100000000000000,这其中包含 62个 C类网络。12.采用异步传输方式,设数据位为 7位,1 位校验位,1 位停止位,则其通信效率为 (46) 。A. 30% B. 70% C. 77.8% D. 2

    45、0%(分数:1.00)A.B. C.D.解析:解析 7/(7+1+1+1)=70%。13.推进游标的指令是 (64) 。推进游标的指令是 (64) 。AOPEN BCLOSE CFETCH DDECLARE(分数:1.00)A.OPENB.CLOSEC.FETCH D.DECLARE解析:解析 本题考查数据库应用方面的基础知识。SQL语言是面向集合的,一条 SQL语句可产生或处理多条记录。而主语言是面向记录的,一组主变量一次只能放一条记录,所以,引入游标,通过移动游标指针来决定获取哪一条记录。与游标相关的 SQL语句有4条:DECLARE:定义游标。OPEN:打开游标。FETCH:推进游标。C

    46、LOSE:关闭游标。14.下面有关分页系统和分段系统的说法正确的是 (20) 。A) 页是逻辑单位;段是物理单位B) 页的大小可变;段的大小是固定的C) 分页系统对用户可见;分段系统对用户透明D) 分页系统具有单一地址空间;分段系统具有二维地址空间(分数:1.00)A.B.C.D. 解析:解析 分页系统和分段系统。解析 除了 D项,ABC 项均将分页系统和分段系统的特点颠倒了。15.若视频图像每帧的数据量为 6.4MB,帧速率为 30帧/秒,则显示 10秒的视频信息,其原始数据量为 (14) MB。A64 B192 C640 D1920(分数:1.00)A.B.C.D. 解析:解析 考查多媒体

    47、基本概念知识(视频信息数据量估算)。视频是连续渐变的静止图像,沿时间轴顺次更换显示,构成运动视感的媒体。一幅图像对应一帧,一帧图像在计算机中用图像矩阵形式表示,其数据量为帧宽与帧高的乘积。题中给出一帧图像的数据量、帧率、时间,所以显示 10秒的视频信息需要6.43010=1920MB。16.下列行为不属于网络攻击的是 (7) 。下列行为不属于网络攻击的是 (7) 。A连续不停 Ping某台主机 B发送带病毒和木马的电子邮件C向多个邮箱群发一封电子邮件 D暴力破解服务器密码(分数:1.00)A.连续不停 Ping某台主机B.发送带病毒和木马的电子邮件C.向多个邮箱群发一封电子邮件 D.暴力破解服

    48、务器密码解析:解析 网络攻击是以网络为手段窃取网络上其他计算机的资源或特权,对其安全性或可用性进行破坏的行为。网络攻击又可分为主动攻击和被动攻击。被动攻击就是网络窃听,截取数据包并进行分析,从中窃取重要的敏感信息。被动攻击很难被发现,因此预防很重要,防止被动攻击的主要手段是数据加密传输。为了保护网络资源免受威胁和攻击,在密码学及安全协议的基础上发展了网络安全体系中的 5类安全服务,它们是:身份认证、访问控制、数据保密、数据完整性和不可否认。对这 5类安全服务,国际标准化组织 ISO已经有了明确的定义。主动攻击包括窃取、篡改、假冒和破坏。字典式口令猜测, IP 地址欺骗和服务拒绝攻击等都属于主动攻击。一个好的身份认证系统(包括数据加密、数据完整性校验、数字签名和访问控制等安全机制)可以用于防范主动攻击,但要想杜绝主动攻击很困难,因此对付主动攻击的另一措施是及时发现并及时恢复所造成的破坏。现在有很多实用的攻击检测工具。常用的有以下 9种网络攻击方法。1获取门令。2放置特洛伊木马程序。3WWW 的欺骗技术。4电子邮件攻击。5通过一个节点来攻击其他节点。6网络监听。7寻找系统漏洞。8利用账号进行攻击。9偷取特权。17.在各种多媒体压缩编码技术中,简单而言, (49) 就是把高频率的数据用短码来表示,而频率低的就用相对长的编码来表示。A) 统计编码 B) 预测编码


    注意事项

    本文(【计算机类职业资格】中级数据库系统工程师上午试题-13及答案解析.doc)为本站会员(王申宇)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开