1、中级数据库系统工程师上午试题-7 (1)及答案解析(总分:75.00,做题时间:90 分钟)1.由于学号(SN)为 00291的学生已毕业,欲在关系“Student”中删除该学生的所有信息,用元组关系演算语言实现应为 (53) 。(分数:1.00)A.GET W (Student): Student. SN = 00291DELETE WB.GET W: Student. SN = 00291in StudentDELETE WC.HOLD W (student): Student. SN = 00291DELETE WD.HOLD W: Student. SN = 00291in Stude
2、ntDELETE W2.以下各字符中 ASCII码值最大的是 (65) 。(分数:1.00)A.AB.aC.ZD.z3.数据库管理系统(DBMS)是位于操作系统与用户之间的一个数据管理软件,其主要功能包括 (27) 。(分数:1.00)A.数据定义功能B.数据操纵功能C.数据库的运行管理D.以上都对下图是某局域网网络的拓扑结构,它是 (4) ,其特点是 (5) 。(分数:2.00)(1). (分数:1.00)A.星型拓扑B.环型拓扑C.树型拓扑D.网状拓扑A.连接方便,结构简单B.易于扩展,容易增加新的站点,易于故障诊断和网络监控C.电缆长度短,能提供一个有序的网络,且每台设备都有访问令牌的权
3、利,能传输数据D.易于扩展和故障隔离4.TCP/IP模型由低到高可分为 (12) 四个层次。(分数:1.00)A.网络接口层,网际层,传输层,应用层B.网络接口层,链路层,传输层,应用层C.物理层,链路层,传输层,应用层D.网络接口层,会话层,传输层,应用层5.以下关于木马病毒的陈述中不正确的是 (38) 。(分数:1.00)A.木马病毒会破坏文件B.木马病毒会删除文件C.木马病毒可以自动删除电脑上的dll、.ini、.exe 文件D.用 WINDOWS提供的密码记忆功能不会有中木马病毒的危险6.远程教育是做为一种现代的教育形式,其相对于传统的面授教育具有 (58) 的特点。在整个学习期间,师
4、生准永久性的分离在整个学习期间,学生主要是作为个人在学习利用多种技术媒体联系师生并承载课程内容,提供双向通信交流教育机构或组织通过学习材料和支持服务两个方面对学生的学习施加影响(分数:1.00)A.B.C.D.7.软件是由 (36) 组成。(分数:1.00)A.程序,数据和文档B.程序和数据C.源代码,数据和结果D.源代码,数据和文档8.Email收件人的标识即 Email地址,它具有 (3) ,地址中 (3) 。(分数:1.00)A.唯一确定性 可以有空格B.唯一确定性 无空格C.不唯一性 可以有空格D.不唯性 无空格9.若某时期投入市场的某型号机器上编制的软件能不加修改地运行于在它之后投入
5、市场的机器上称做 (18) 。(分数:1.00)A.向上兼容B.向下兼容C.向前兼容D.向后兼容10.在结构化方法中,在 (29) 软件开发阶段,将数据流程图(DFD) 作为描述工具。(分数:1.00)A.可行性分析B.需求分析C.详细设计D.程序编码11.在以下有关经营性互联网和公益性互联网的说法中不正确的是 (48) 。(分数:1.00)A.经营性互联网络应当享受同等的资费政策B.经营性互联网络应当享受同等的技术支撑条件C.公益性互联网络是指为社会提供公益服务的,不以盈利为目的的互联网络D.公益性互联网络所使用信道的资费不能享受优惠政策12.快速排序方法(Quick Sort)的时间复杂度
6、为 (61) 。(分数:1.00)A.O(n2)B.O(nlogn)C.O(n)D.O(logn)13.执行 SQL语句“DROP TABLE 学生”后,表中的数据及其建立的索引将会被删除掉,建立在其上的视图 (43) 。(分数:1.00)A.仍然保留,且可被引用B.仍然保留,但无法被引用C.也被删除,无法再被引用D.以上均不对14.以下关于 IP地址和域名的说法中正确的是 (6) 。(分数:1.00)A.一台主机的 IP地址不一定是唯一的B.每台主机只能有一个域名C.每个域名对应一个 IP地址D.每个 IP都有一个域名与其对应15.已知(114) 6表示六进制的 114,则其用八进制可表示为
7、 (15) 。(分数:1.00)A.(54)8B.(56)8C.(64)8D.(66)816.关系模型是把所有的数据都组织到表中。表由行和列组成,其中,行表示数据的 (50) ,列表示记录中的 (50) 。(分数:1.00)A.记录 域B.值 范围C.记录 数据D.域 值17.设某磁带的有效磁带长为 200m,记录的块系数为 2,块间的间隔为 10mm,记录长为 100 (byte),记录的密度为 80(byte/mm)。将该磁带用于记录某种卡片(100byte),则磁带上能记录的卡片数可为 (9) 。(分数:1.00)A.160B.320C.1.6万D.3.2万18.整个数据仓库系统的核心是
8、 (39) 。(分数:1.00)A.数据的存储与管理B.数据源C.OLAP服务器D.前端工具19.在 VFP的命令窗口中进行日期的设置,要求以 MM-DD-YY形式显示日期“11-15- 05”,应使用命令 (57) 。(分数:1.00)A.SET DATE TO MDY? DATE()&显示“11-15-05“B.SET DATE TO MDYDATE( )& ,显示“ 11 - 15 -05“C.SET DATE TO MDY? DATE( )显示“ 11 - 15 -05“D.SET DATE TO MDY? DATE ( ) 显示“ 11 - 15 - 05“20.在数据库系统中,若某
9、基本层次联系的集合满足以下两个条件:有且仅有一个结点无双亲;其它结点有且仅有一个双亲,则该集合称为 (20) 。(分数:1.00)A.E-R模型B.层次模型C.结构模型D.网状模型21.计算机系统结构不包括 (14) 。(分数:1.00)A.数据表示B.信息保护C.用户信息D.机器工作状态22.数据库系统软件包括 (19) 。(分数:1.00)A.数据库和操作系统B.数据库和相应的开发工具C.数据库管理系统和数据库应用系统D.数据库管理系统,数据库应用系统及相应的开发工具下图是计算机硬件的结构图,相应空白处对应的硬件分别是 (31) , (32) 。(分数:2.00)A.控制器B.编码器C.处
10、理器D.操作系统A.辅助存储器B.磁盘驱动器C.只读存储器D.操作存储器23.在数据流图(DFD) 中,圆圈表示 (25) 。(分数:1.00)A.数据值B.变换/加工C.外部实体D.程序的组成成分24.SQL语句“平均成绩 BETWEEN 80.0 AND 90.0”表示 (44) 。(分数:1.00)A.平均成绩80.0 AND 平均成绩90.0B.平均成绩80.0 OR 平均成绩90.0C.平均成绩=80.0 AND 平均成绩=90.0D.平均成绩=80.0 OR 平均成绩=90.025.对象数据库系统不具有 (51) 的优点。(分数:1.00)A.可维护性好B.能有效地表达客观世界和查
11、询信息C.解决了关系数据库运行中的一个典型问题,即应用程序语言与数据库管理系统对数据类型支持不一致的问题,即通常所说的“阻抗不匹配”(Impedance Mismatch)问题。D.面向对象的技术非常容易掌握26.在计算机网络系统的远程通信中,通常采用的传输技术是 (11) 。(分数:1.00)A.光纤传输B.宽带传输C.基带传输D.频带传输在软件开发过程中,各阶段的正确顺序应该是 (46) ;其中在 (47) 阶段提出系统的逻辑模型(分数:2.00)A.可行性研究,需求分析,详细设计,概要设计B.可行性研究,需求分析,概要设计,详细设计C.需求分析,可行性研究,详细设计,概要设计D.需求分析
12、,可行性研究,概要设计,详细设计A.可行性研究B.需求分析C.概要设计D.详细设计27.下面有关数据库系统的特点,正确的有 (23) 。查询迅速、准确;数据冗余度较大;数据的共享性好;具有较高的数据独立性;数据结构化;有专门的系统对数据进行统一的管理。(分数:1.00)A.B.C.D.在以下各种转换和映象中,应用程序可实现的是 (21) ;数据库管理系统(DBMS)可实现的是 (22) 。(分数:2.00)A.模式与子模式之间的映象B.内模式与外模式之间的映象C.存储模式与数据物理组织之间的映象D.从外部视图到子模式的数据结构的转换A.模式与子模式之间的映象B.内模式与外模式之间的映象C.存储
13、模式与数据物理组织之间的映象D.从外部视图到子模式的数据结构的转换28.网络安全具有几方面的特性: (49) 指的是数据未经授权不允许进行改变。(分数:1.00)A.完整性B.可用性C.可控性D.保密性29.在一棵二叉树上第 6层的结点数最多不会超过 (28) 。(分数:1.00)A.65B.64C.31D.3230.根据基本结构特征,并行处理计算机可分为 (17) 四种不同的结构。(分数:1.00)A.多处理机,阵列处理机,流水线计算机和数据流计算机B.多处理机,阵列处理机,流水线计算机和控制流计算机C.多处理机,分布式处理机,流水线计算机和数据流计算机D.多处理机,分布式处理机,流水线计算
14、机和控制流计算机31.某段时间内某磁盘将要被访问的磁道号为 28、32、87、134、96、15,设初始时从 50号磁道开始向磁道号增加方向访问。若采用扫描算法(SCAN),则平均寻道长度约为 (1) 。(分数:1.00)A.20.7B.33.8C.41.2D.65.332. (42) 是计算机辅助软件工程技术的简称。(分数:1.00)A.SDEB.GDIC.SAD.CASESometimes the processes in which people are engaged are dependent upon other processes being completed first, p
15、ossibly by other people. For example, on an automobile (71) , it is necessary for the body to be constructed before the doors can be added on. Attempting to add the doors first would be pointless, because there would be nowhere to attach them. Thus, if there is no body ready to have doors added, the
16、 process for adding doors has to be (72) until the process for creating the next body is complete. This is known as (73) Obviously, there are many cases where people have to wait for other people to do something. However, if everyone in such a situation is waiting for someone else to do something fi
17、rst, then no one will ever be able to do anything. When discussing processes, this situation is known as (74) , because all of the involved processes are effectively dead because of locks they have on resources. Usually someone in such a situation will eventually notice and abort the process, allowi
18、ng normal flow to (75) , and often warning signs can even be spotted ahead of time to avoid it in the first place.(分数:5.00)A.water threadB.assembly threadC.water lineD.assembly lineA.suspendedB.brokenC.hungD.holdA.timingB.synchronizationC.contemporaryD.simultaneityA.waiting lockB.blockC.deadlockD.de
19、athA.beginB.resumeC.presumeD.take back33.阅读下列程序:char a6=“Student“,b=“ABC“;strcpy(a,B) ;strcpy(b,“Beijing“);puts(A) ;puts(B) ;其输出为 (56) 。(分数:1.00)A.ABCBeiB.StudentABCC.ABCBeijingD.AacStudent34.数据库主要有 (30) 两大类操作。(分数:1.00)A.插入和删除B.修改和删除C.检索和更新D.检索和修改数据字典和 PAD(问题分析图)是两类非常重要的软件工具,它们主要分别用在软件生存周期中 (40) 阶段和
20、 (41) 阶段。(分数:2.00)A.需求分析B.软件设计C.编码D.软件测试A.需求分析B.软件设计C.编码D.软件测试35.欲将表“学生”中的信息先按学号升序排序,再按平均成绩升序排列,其正确命令是 (45) 。院系号 学号 姓名 性别 平均成绩0010030020030020040010013052003010200220070031721002305400421580015116学生 A学生 B学生 C学生 D学生 E学生 F学生 G女男女女男女男82.577.090.073.588.585.087.0(分数:1.00)A.SELECT * FROM 学生 ORDER BY 学号 A
21、SC,平均成绩 ASCB.SELECT * FROM 学生 ORDER BY 平均成绩 ASC,学号 ASCC.SELECT * FROM 学生 ORDER BY 学号 DESC,平均成绩 DESCD.SELECT * FROM 学生 ORDER BY 平均成绩 DESC,学号 DESC36.数据的逻辑结构在计算机中的表示叫做 (24) 。(分数:1.00)A.数据的逻辑地址B.数据的虚拟地址C.数据的存储结构D.数据的逻辑描述37.传统机器语言机器级,是用 (16) 来翻译机器指令。(分数:1.00)A.人工B.硬件C.编译程序D.微指令程序38.下面各序列中,只有 (60) 不是小顶堆。(
22、分数:1.00)A.(16,18,32,65,43,57,66)B.(9,21,34,35,47,66,37)C.(17,22,56,77,36,39,58)D.(31,46,50,88,67,101,92)39.MOV ADDR,OFFSET A6表示 (59) 。(分数:1.00)A.将地址表达式 A6的物理地址送往字变量 ADDRDB.将地址表达式 A6的偏移地址送往字变量 ADDRC.将地址表达式 A6的绝对地址送往字变量 ADDRD.将地址表达式 A6的虚拟地址送往字变量 ADDR40.在队列中, (7) 允许插入操作, (7) 允许删除操作。(分数:1.00)A.队头(front)
23、 队尾(rear)B.队尾(rear) 队头(front)C.队头(front)和队尾(rear) 队头(front)D.队头(front)和队尾(rear) 队头(front)和队尾(rear)41.以下关于病毒的说法不正确的是 (13) 。(分数:1.00)A.防火墙能对计算机病毒起过滤作用,但并不一定能对所有的病毒起作用B.传染性计算机病毒的本质特征C.即使设置非常安全的站点,有时也不可避免地会遭病毒破坏D.代码炸弹会像病毒那样四处传播现有一个空栈,栈顶指针为 100H,现有输入序列为 A、B、C、D、E,经过操作 push,push, pop,push,pop,push 后,输出的序列
24、为 (33) ,此时栈顶的指针为 (34) 。(分数:2.00)A.B、CB.A、BC.A、CD.B、DA.100HB.101HC.102HD.103H42.已知有关系“STUDENT”,则关系运算 ANE80 (STUDENT)用 SQL语句表示为 (52) 。(分数:1.00)A.SELECT( * )FROM STUDENT WHERE AVE 80B.SELECT( * ) FROM STUDENT HAVING AVE 80C.SELECT(AVE) FROM STUDENT WHERE AVE 80D.SELECT(AVE) FROM STUDENT HAVING AVE 80Th
25、e purpose of (66) is to enlarge the (67) , the set of addresses a program can utilize. For example, it might contain twice as many addresses as main memory. A program using all of it, therefore, would not be able to fit in main memory all at once. Nevertheless, the computer could execute such a prog
26、ram by Copying into main memory those portions of the program needed at any given point during execution.To facilitate copying (66) into real memory, the operating system divides it into pages, each of which contains a fixed number of addresses. Each page is stored on a disk until ii is needed. When
27、 the page is needed, the operating system copies it from disk to main memory, translating the (68) into real addresses. The process of translating virtual addresses into real addresses is called (69) . The copying of virtual pages from disk to main memory is known as (70) or swapping.(分数:5.00)A.fake
28、 memoryB.false memoryC.virtual memoryD.mendacious memoryA.address spaceB.address placeC.home spaceD.home placeA.former addressesB.fake addressC.virtual addressesD.mendacious addressesA.drawingB.mappingC.picturingD.scanningA.pagingB.paragraphingC.storingD.changing43.以下哪个图中的路径是简单路径(用粗线标识) (8) 。(分数:1.0
29、0)A.B.C.D.44.CMM(Capability Maturity Model)是由美国国防部 DOD指定 CMU的软件工程研究所 SEI研究出来的一套过程规范,它将软件过程的成熟度分为 (62) 。(分数:1.00)A.Initial, Defined, Managed, Repeatable, OptimizingB.Initial, Repeatable, Managed, Defined, OptimizingC.Initial, Repeatable, Defined, Managed, OptimizingD.Initial, Managed, Defined, Repeat
30、able, Optimizing45.局域网的网络控制核心是 (10) 。(分数:1.00)A.集线器B.路由器C.网络服务器D.网卡46.某有向强连通图有 n个顶点,则其边数不小于 (26) 。(分数:1.00)A.n-1B.nC.n(n-1)D.n247.数据库系统采用的数据模型有层次模型、网状模型和关系模型三种。VFP6.0 数据库系统采用的是 (35) 型。(分数:1.00)A.层次B.网状C.关系D.层次和关系的组合48.以下 (2) 不是操作系统的作用。(分数:1.00)A.可用作扩充机器B.计算机系统资源的管理者C.不同用户之间的交流D.用户与计算机硬件系统之间的接口49.在软件
31、著作权的保护期内,软件著作权人享有发表权、开发者身份权、使用权、使用许可权和获得报酬权以及转让权。当软件著作权保护期满后, (64) 。(分数:1.00)A.发表权将被终止B.开发者身份权将被终止C.使用许可权将被终止D.转让权将被终止50.以下哪些方法可做为计算机系统安全防病毒的技术 (37) 。计账身份验证密钥分离实时防治病毒防火墙安全技术(分数:1.00)A.B.C.D.数据库数据字典由 (54) 组成,它 (55) 。(分数:2.00)A.关系和操作B.数据、关系和操作C.基本表和用户可存取的视图D.系统人员可存取的数据和用户可存取的视图A.只读B.可读可写C.不同的数据库不同D.以上
32、均不对51.以下关于计算机病毒传播性的说法中不正确的是 (63) 。(分数:1.00)A.计算机病毒可通过 U盘传播B.计算机病毒不会通过光盘传播C.计算机病毒可以通过网络传播D.计算机病毒不会通过打印机传播中级数据库系统工程师上午试题-7 (1)答案解析(总分:75.00,做题时间:90 分钟)1.由于学号(SN)为 00291的学生已毕业,欲在关系“Student”中删除该学生的所有信息,用元组关系演算语言实现应为 (53) 。(分数:1.00)A.GET W (Student): Student. SN = 00291DELETE WB.GET W: Student. SN = 0029
33、1in StudentDELETE WC.HOLD W (student): Student. SN = 00291DELETE W D.HOLD W: Student. SN = 00291in StudentDELETE W解析:解析 欲删除某信息,应先使用 HOLD读取信息,而非 GET。2.以下各字符中 ASCII码值最大的是 (65) 。(分数:1.00)A.AB.aC.ZD.z 解析:解析 字符的 ASCII码值由小到大依次是:空格,数字 0、1、2.9,大写字母 A、B、C.、Z,小写字母 a、b、c.、z。3.数据库管理系统(DBMS)是位于操作系统与用户之间的一个数据管理软件
34、,其主要功能包括 (27) 。(分数:1.00)A.数据定义功能B.数据操纵功能C.数据库的运行管理D.以上都对 解析:解析 DBMS 的功能包括:数据定义功能;数据操纵功能;数据库的运行管理及数据库的建立和维护功能。下图是某局域网网络的拓扑结构,它是 (4) ,其特点是 (5) 。(分数:2.00)(1). (分数:1.00)A.星型拓扑 B.环型拓扑C.树型拓扑D.网状拓扑解析:解析 图示是星型拓扑网络的典型结构。A.连接方便,结构简单B.易于扩展,容易增加新的站点,易于故障诊断和网络监控 C.电缆长度短,能提供一个有序的网络,且每台设备都有访问令牌的权利,能传输数据D.易于扩展和故障隔离
35、解析:解析 A 项是总线拓扑的特点;B 项是星型拓扑的特点;C 项是环型拓扑的特点;D 项是树型拓扑的特点。4.TCP/IP模型由低到高可分为 (12) 四个层次。(分数:1.00)A.网络接口层,网际层,传输层,应用层 B.网络接口层,链路层,传输层,应用层C.物理层,链路层,传输层,应用层D.网络接口层,会话层,传输层,应用层解析:解析 注意各层次高低的顺序。5.以下关于木马病毒的陈述中不正确的是 (38) 。(分数:1.00)A.木马病毒会破坏文件B.木马病毒会删除文件C.木马病毒可以自动删除电脑上的dll、.ini、.exe 文件D.用 WINDOWS提供的密码记忆功能不会有中木马病毒
36、的危险 解析:解析 D 项:用 WINDOWS提供的密码记忆功能,密码发送型木马病毒可能会对其造成危险。6.远程教育是做为一种现代的教育形式,其相对于传统的面授教育具有 (58) 的特点。在整个学习期间,师生准永久性的分离在整个学习期间,学生主要是作为个人在学习利用多种技术媒体联系师生并承载课程内容,提供双向通信交流教育机构或组织通过学习材料和支持服务两个方面对学生的学习施加影响(分数:1.00)A.B.C.D. 解析:解析 均是远程教育不同于传统教育的特点。7.软件是由 (36) 组成。(分数:1.00)A.程序,数据和文档 B.程序和数据C.源代码,数据和结果D.源代码,数据和文档解析:解
37、析 此题考察对软件概念的理解。8.Email收件人的标识即 Email地址,它具有 (3) ,地址中 (3) 。(分数:1.00)A.唯一确定性 可以有空格B.唯一确定性 无空格 C.不唯一性 可以有空格D.不唯性 无空格解析:解析 Email 地址具有唯一性,且地址中无空格。9.若某时期投入市场的某型号机器上编制的软件能不加修改地运行于在它之后投入市场的机器上称做 (18) 。(分数:1.00)A.向上兼容B.向下兼容C.向前兼容D.向后兼容 解析:解析 某档机器编制的软件如果能不加修改地运行于比它高档的机器上称做向上兼容;某档机器编制的软件如果能不加修改地运行于比它低档的机器上,则称做向下
38、兼容;若某时期投入市场的某型号机器上编制的软件能不加修改地运行于在它之前投入市场的机器上称做向前兼容;若某时期投入市场的某型号机器上编制的软件能不加修改地运行于在它之后投入市场的机器上称做向后兼容。10.在结构化方法中,在 (29) 软件开发阶段,将数据流程图(DFD) 作为描述工具。(分数:1.00)A.可行性分析B.需求分析 C.详细设计D.程序编码解析:解析 在需求分析阶段,分析员对用户的要求作出分析,并画出数据流程图。11.在以下有关经营性互联网和公益性互联网的说法中不正确的是 (48) 。(分数:1.00)A.经营性互联网络应当享受同等的资费政策B.经营性互联网络应当享受同等的技术支
39、撑条件C.公益性互联网络是指为社会提供公益服务的,不以盈利为目的的互联网络D.公益性互联网络所使用信道的资费不能享受优惠政策 解析:解析 D 项源自中华人民共和国计算机信息网络国际联网管理暂行规定实施办法中的规定,其正确说法是:公益性互联网络所使用信道的资费应当享受优惠政策。12.快速排序方法(Quick Sort)的时间复杂度为 (61) 。(分数:1.00)A.O(n2)B.O(nlogn) C.O(n)D.O(logn)解析:解析 对长度为 n的序列进行快速排序,设所需时间为 T(n),则可知 T(n)=T(k-1) +T(n-k)+cn。 cn表示对 n个记录进行一趟快速排序所需的时间
40、。递归即可得出快速排序方法(Quick Sort)的时间复杂度为 O(nlogn)。13.执行 SQL语句“DROP TABLE 学生”后,表中的数据及其建立的索引将会被删除掉,建立在其上的视图 (43) 。(分数:1.00)A.仍然保留,且可被引用B.仍然保留,但无法被引用 C.也被删除,无法再被引用D.以上均不对解析:解析 在执行 DROP操作后,表中的数据及索引会被删除,但视图仍会被保留,只是无法被引用。14.以下关于 IP地址和域名的说法中正确的是 (6) 。(分数:1.00)A.一台主机的 IP地址不一定是唯一的B.每台主机只能有一个域名C.每个域名对应一个 IP地址 D.每个 IP
41、都有一个域名与其对应解析:解析 A 项的正确说法:每台主机都有唯一的 IP地址;B 项的正确说法:一台主机只有一个 IP地址,但可以有多个域名,即一个 IP可对应多个域名;D 项的正确说法:有的 IP并没有域名与之对应。15.已知(114) 6表示六进制的 114,则其用八进制可表示为 (15) 。(分数:1.00)A.(54)8B.(56)8 C.(64)8D.(66)8解析:解析 首先将(114) 6化为十进制的 46,再将 46化成八进制的(56) 8即可。也可以先将(114) 6化为十进制的 46,再将 46化成二进制的(101,110) 2,每三位化成一组直接转化成八进制的(56)
42、8。16.关系模型是把所有的数据都组织到表中。表由行和列组成,其中,行表示数据的 (50) ,列表示记录中的 (50) 。(分数:1.00)A.记录 域 B.值 范围C.记录 数据D.域 值解析:解析 在关系表中,每一行表示一个记录,每一列都是记录中的一个域。17.设某磁带的有效磁带长为 200m,记录的块系数为 2,块间的间隔为 10mm,记录长为 100 (byte),记录的密度为 80(byte/mm)。将该磁带用于记录某种卡片(100byte),则磁带上能记录的卡片数可为 (9) 。(分数:1.00)A.160B.320C.1.6万D.3.2万 解析:解析 参记录的卡片数为:(2001
43、0 3 2)/(1002/80+10)=32.000。18.整个数据仓库系统的核心是 (39) 。(分数:1.00)A.数据的存储与管理 B.数据源C.OLAP服务器D.前端工具解析:解析 整个数据仓库系统的核心是数据的存储与管理;数据源则是数据仓库系统的基础,是整个系统的数据源泉。19.在 VFP的命令窗口中进行日期的设置,要求以 MM-DD-YY形式显示日期“11-15- 05”,应使用命令 (57) 。(分数:1.00)A.SET DATE TO MDY? DATE()&显示“11-15-05“ B.SET DATE TO MDYDATE( )& ,显示“ 11 - 15 -05“C.S
44、ET DATE TO MDY? DATE( )显示“ 11 - 15 -05“D.SET DATE TO MDY? DATE ( ) 显示“ 11 - 15 - 05“解析:解析 注意实现该命令的语法。20.在数据库系统中,若某基本层次联系的集合满足以下两个条件:有且仅有一个结点无双亲;其它结点有且仅有一个双亲,则该集合称为 (20) 。(分数:1.00)A.E-R模型B.层次模型 C.结构模型D.网状模型解析:解析 注意层次模型的定义及基本特点。21.计算机系统结构不包括 (14) 。(分数:1.00)A.数据表示B.信息保护C.用户信息 D.机器工作状态解析:解析 用户信息不在计算机系统结
45、构的范围内。22.数据库系统软件包括 (19) 。(分数:1.00)A.数据库和操作系统B.数据库和相应的开发工具C.数据库管理系统和数据库应用系统D.数据库管理系统,数据库应用系统及相应的开发工具 解析:解析 数据库系统软件包括数据库管理系统,数据库应用系统及相应的开发工具。下图是计算机硬件的结构图,相应空白处对应的硬件分别是 (31) , (32) 。(分数:2.00)A.控制器 B.编码器C.处理器D.操作系统解析:解析 在计算机中 CPU分为控制器和运算器两部分。A.辅助存储器B.磁盘驱动器C.只读存储器 D.操作存储器解析:解析 内存分为随机访问存储器(RAM)和只读存储器(ROM)
46、两部分。23.在数据流图(DFD) 中,圆圈表示 (25) 。(分数:1.00)A.数据值B.变换/加工 C.外部实体D.程序的组成成分解析:解析 数据流图是需求分析中常用的分析图。它由方框(外部实体)、圆圈(变换/加工)和带有名字的箭头以表示数据的流向组成。24.SQL语句“平均成绩 BETWEEN 80.0 AND 90.0”表示 (44) 。(分数:1.00)A.平均成绩80.0 AND 平均成绩90.0B.平均成绩80.0 OR 平均成绩90.0C.平均成绩=80.0 AND 平均成绩=90.0 D.平均成绩=80.0 OR 平均成绩=90.0解析:解析“平均成绩 BETWEEN 80
47、.0 AND 90.0”表示成绩在 80.0和 90.0之间。25.对象数据库系统不具有 (51) 的优点。(分数:1.00)A.可维护性好B.能有效地表达客观世界和查询信息C.解决了关系数据库运行中的一个典型问题,即应用程序语言与数据库管理系统对数据类型支持不一致的问题,即通常所说的“阻抗不匹配”(Impedance Mismatch)问题。D.面向对象的技术非常容易掌握 解析:解析 ABC 项都是对象数据库系统的优点,只有 D项不是:面向对象的技术通常需要一定的训练才可以熟练掌握和应用。26.在计算机网络系统的远程通信中,通常采用的传输技术是 (11) 。(分数:1.00)A.光纤传输B.
48、宽带传输 C.基带传输D.频带传输解析:解析 宽带传输是远程通信中最常用的传输技术。在软件开发过程中,各阶段的正确顺序应该是 (46) ;其中在 (47) 阶段提出系统的逻辑模型(分数:2.00)A.可行性研究,需求分析,详细设计,概要设计B.可行性研究,需求分析,概要设计,详细设计 C.需求分析,可行性研究,详细设计,概要设计D.需求分析,可行性研究,概要设计,详细设计解析:解析 此题考察对软件开发过程的了解。A.可行性研究B.需求分析C.概要设计D.详细设计 解析:解析 在需要分析阶段,通常用数据流图、数据字典和主要的处理算法描述逻辑模型。27.下面有关数据库系统的特点,正确的有 (23)
49、 。查询迅速、准确;数据冗余度较大;数据的共享性好;具有较高的数据独立性;数据结构化;有专门的系统对数据进行统一的管理。(分数:1.00)A. B.C.D.解析:解析 第项:数据库系统中数据的冗余度较小;项中对数据进行统一管理的是数据库管理系统 DBMS。在以下各种转换和映象中,应用程序可实现的是 (21) ;数据库管理系统(DBMS)可实现的是 (22) 。(分数:2.00)A.模式与子模式之间的映象B.内模式与外模式之间的映象C.存储模式与数据物理组织之间的映象D.从外部视图到子模式的数据结构的转换 解析:解析 应用程序实现的是从外部视图到子模式的数据结构的转换。A.模式与子模式之间的映象 B.内模式与外模式之间的映象C.存储模式与数据