欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】计算机水平考试中级数据库系统工程师2014年上半年上午真题及答案解析.doc

    • 资源ID:1339106       资源大小:132KB        全文页数:25页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】计算机水平考试中级数据库系统工程师2014年上半年上午真题及答案解析.doc

    1、计算机水平考试中级数据库系统工程师 2014 年上半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)1.在 CPU 中,常用来为 ALU 执行算术逻辑运算提供数据并暂存运算结果的寄存器是_。(分数:1.00)A.程序计数器B.状态寄存器C.通用寄存器D.累加寄存器2.某机器字长为 n,最高位是符号位,其定点整数的最大值为_。(分数:1.00)A.2n-1B.2n-1-1C.2nD.2n-13.海明码利用奇偶性检错和纠错,通过在 n 个数据位之间插入 k 个校验位,扩大数据编码的码距。若n48,则 k 应为_。(分数:1.00)A.4B.5C.6D.7试题(4)、(5) 通常可以

    2、将计算机系统中执行一条指令的过程分为取指令、分析和执行指令 3 步,若取指令时间为 4t,分析时间为 2t,执行时间为 3t,按顺序方式从头到后执行完 600 条指令所需时间为_(4)_t;若按照执行第 i 条、分析第 i+1 条、读取第 i+2 条重叠的流水线方式执行指令,则从头到尾执行完 600 条指令所需时间为_(5)_t。(分数:2.00)A.2400B.3000C.3600D.5400A.2400B.2405C.3000D.30094.若用 256K8bit 的存储器芯片,构成地址 40000000H 到 400FFFFFH 且按字节编址的内存区域,则需_片芯片。(分数:1.00)A

    3、.4B.8C.16D.325.以下关于木马程序的叙述中,正确的是_。(分数:1.00)A.木马程序主要通过移动磁盘传播B.木马程序的客户端运行在攻击者的机器上C.木马程序的目的是使计算机或网络无法提供正常的服务D.Sniffer 是典型的木马程序6.防火墙的工作层次是决定防火墙效率及安全的主要因素,以下叙述中,正确的是_。(分数:1.00)A.防火墙工作层次越低,工作效率越高,安全性越高B.防火墙工作层次越低,工作效率越低,安全性越低C.防火墙工作层次越高,工作效率越高,安全性越低D.防火墙工作层次越高,工作效率越低,安全性越高7.以下关于包过滤防火墙和代理服务防火墙的叙述中,正确的是_。(分

    4、数:1.00)A.包过滤技术实现成本较高,所以安全性能高B.包过滤技术对应用和用户是透明的C.代理服务技术安全性较高,可以提高网络整体性能D.代理服务技术只能配置成用户认证后才建立连接8.王某买了一幅美术作品原件,则他享有该美术作品的_。(分数:1.00)A.著作权B.所有权C.展览权D.所有权与其展览权9.甲、乙两软件公司于 2012 年 7 月 12 日就其财务软件产品分别申请“用友”和“用有”商标注册。两财务软件相似,甲第一次使用时间为 2009 年 7 月,乙第一次使用时间为 2009 年 5 月。此情形下,_能获准注册。(分数:1.00)A.“用友”B.“用友”与“用有”都C.“用有

    5、”D.由甲、乙抽签结果确定谁试题(12)、(13) 以下媒体中,_(12)_是表示媒体,_(13)_是表现媒体。(分数:2.00)A.图像B.图像编码C.电磁波D.鼠标A.图像B.图像编码C.电磁波D.鼠标10._表示显示器在横向(行)上具有的像素点数目。(分数:1.00)A.显示分辨率B.水平分辨率C.垂直分辨率D.显示深度11.以下关于结构化开发方法的叙述中,不正确的是_。(分数:1.00)A.将数据流映射为软件系统的模块结构B.一般情况下,数据流类型包括变换流型和事务流型C.不同类型的数据流有不同的映射方法D.一个软件系统只有一种数据流类型12.模块 A 提供某个班级某门课程的成绩给模块

    6、 B,模块 B 计算平均成绩、最高分和最低分,将计算结果返回给模块 A,则模块 B 在软件结构图中属于_模块。(分数:1.00)A.传入B.传出C.变换D.协调13._软件成本估算模型是一种静态单变量模型,用于对整个软件系统进行估算。(分数:1.00)A.PutnamB.基本 COCOMOC.中级 COCOMOD.详细 COCOM014.以下关于进度管理工具 Gantt 图的叙述中,不正确的是_。(分数:1.00)A.能清晰地表达每个任务的开始时间、结束时间和持续时间B.能清晰地表达任务之间的并行关系C.不能清晰地确定任务之间的依赖关系D.能清晰地确定影响进度的关键任务15.项目复杂性、规模和

    7、结构的不确定性属于_风险。(分数:1.00)A.项目B.技术C.经济D.商业16.以下程序设计语言中,_更适合用来进行动态网页处理。(分数:1.00)A.HTMLB.LISPC.PHPD.JAVAC+17.在引用调用方式下进行函数调用,是将_。(分数:1.00)A.实参的值传递给形参B.实参的地址传递给形参C.形参的值传递给实参D.形参的地址传递给实参18.编译程序对高级语言源程序进行编译的过程中,要不断收集、记录和使用源程序中一些相关符号的类型和特征等信息,并将其存入_中。(分数:1.00)A.符号表B.哈希表C.动态查找表D.栈和队列19.设计操作系统时不需要考虑的问题是_。(分数:1.0

    8、0)A.计算机系统中硬件资源的管理B.计算机系统中软件资源的管理C.用户与计算机之间的接口D.语言编译器的设计实现试题(24)、(25) 假设某计算机系统中资源 R 的可用数为 6,系统中有 3 个进程竞争 R,且每个进程都需要i 个 R,该系统可能会发生死锁的最小 i 值是_(24)_。若信号量 S 的当前值为-2,则 R 的可用数和等待 R 的进程数分别为_(25)_。(分数:2.00)A.1B.2C.3D.4A.0、0B.0、1C.1、0D.0、220.某计算机系统页面大小为 4K,若进程的页面变换表如下所示,逻辑地址为十六进制 1D16H。该地址经过变换后,其物理地址应为十六进制_。

    9、(分数:1.00)A.1024HB.3D16HC.4D16HD.6D16H21.若某文件系统的目录结构如下图所示,假设用户要访问文件 faultswf,且当前工作目录为swshare,则相对路径和绝对路径分别为_。 (分数:1.00)A.swshareflash和flashB.flash和swshareflashC.swshareflash和flashD.flash和swshareflash试题(28)、(29) 在数据库设计过程中,设计用户外模式属于_(28)_;数据的物理独立性和数据的逻辑独立性是分别通过修改_(29)_来完成的。(分数:2.00)A.概念结构设计B.物理设计C.逻辑结构设

    10、计D.数据库实施A.模式与内模式之间的映像、外模式与模式之间的映像B.外模式与内模式之间的映像、外模式与模式之间的映像C.外模式与模式之间的映像、模式与内模式之间的映像D.外模式与内模式之间的映像、模式与内模式之间的映像试题(30)、(31) 为了保证数据库中数据的安全可靠和正确有效,系统在进行事务处理时,对数据的插入、删除或修改的全部有关内容先写入_(30)_;当系统正常运行时,按一定的时间间隔,把数据库缓冲区内容写入_(31)_;当发生故障时,根据现场数据内容及相关文件来恢复系统的状态。(分数:2.00)A.索引文件B.数据文件C.日志文件D.数据字典A.索引文件B.数据文件C.日志文件D

    11、.数据字典22.假设系统中有运行的事务,若要转储全部数据库应采用_方式。(分数:1.00)A.静态全局转储B.静态增量转储C.动态全局转储D.动态增量转储试题(33)(35)给定关系模式 R(U,F), UA,B,C,D),函数依赖集 FABC,CDB。关系模式 R_(33)_,且分别有_(34)_。若将 R 分解为 R 1(ABC),R 2(CDB),则分解 _(35)_。(分数:3.00)A.只有 1 个候选关键字 ACBB.只有 1 个候选关键字 BCDC.有 2 个候选关键字 ACD 和 ABDD.有 2 个候选关键字 ACB 和 BCDA.0 个非主属性和 4 个主属性B.1 个非主

    12、属性和 3 个主属性C.2 个非主属性和 2 个主属性D.3 个非主属性和 1 个主属性A.具有无损连接性、保持函数依赖B.具有无损连接性、不保持函数依赖C.不具有无损连接性、保持函数依赖D.不具有无损连接性、不保持函数依赖(分数:4.00)A.4B.5C.6D.8A. 28 (RS)B. 1,2,3,4,8( 1=5283647 (RS)C. 28 (RS)D. 1,2,3,4,8( 1=5283647 (RS)A.RA,RB,RC,RD,SEB.RA,RC,RD,SC,SD,SEC.A,B,C,D,A,C,D,ED.RA,RB,RC,RD,SA,SC,SD,SEA.RASA 0R RBSE

    13、 OR RCSC OR RDSDB.RASA OR RBSE OR RCSC OR RDSDC.RASA AND RBSE AND RCSC AND RDSDD.RASA AND RBSE AND RCSC AND RDSD试题(40)(44) 假定某企业根据 2014 年 5 月员工的出勤率、岗位、应扣款得出的工资表如下: (分数:5.00)A.部门,AVG(应发工资)AS 平均工资B.姓名,AVG(应发工资)AS 平均工资C.部门,平均工资 AS AVG(应发工资)D.姓名,平均工资 AS AVG(应发工资)A.ORDER BY 姓名B.ORDER BY 部门C.GROUP BY 姓名D.

    14、GROUP BY 部门A.WHERE COUNT(姓名)2B.WHERE COUNT(DISTINCT(部门)2C.HAVING COUNT(姓名)2D.HAVING COUNT(DISTINCT(部门)2A.Set 基本工资基本工资*11B.Set 基本工资基本工资*11C.Insert 基本工资基本工资*11D.Insert 基本工资基本工资*11A.HAVING 部门设计部B.WHERE门设计部C.WHERE 部门设计部D.WHERE 部门设计部试题(45)、(46) 事务是一个操作序列,这些操作_(45)_。“当多个事务并发执行时,任何一个事务的更新操作直到其成功提交前的整个过程,对其

    15、他事务都是不可见的。”这一性质通常被称为事务的_(46)_性质。(分数:2.00)A.“可以做,也可以不做”,是数据库环境中可分割的逻辑工作单位B.“可以只做其中的一部分”,是数据库环境中可分割的逻辑工作单位C.“要么都做,要么都不做”,是数据库环境中可分割的逻辑工作单位D.“要么都做,要么都不做”,是数据库环境中不可分割的逻辑工作单位A.原子性B.一致性C.隔离性D.持久性试题(47)、(48) 能实现 UNIQUE 约束功能的索引是_(47)_;针对复杂的约束,应采用_(48)_来实现。(分数:2.00)A.普通索引B.聚簇索引C.唯一值索引D.复合索引A.存储过程B.触发器C.函数D.多

    16、表查询试题(49)(51) 数据库的安全机制中,通过 GRANT 语句实现的是_(49)_;通过建立_(50)_使用户只能看到部分数据,从而保护了其他数据;通过提供_(51)_供第三方开发人员调用进行数据更新,从而保证数据库的关系模式不被第三方所获取。(分数:3.00)A.用户授权B.许可证C.加密D.回收权限A.索引B.视图C.存储过程D.触发器A.索引B.视图C.存储过程D.触发器试题(52)、(53) 嵌入式 SQL 中,若查询结果为多条记录时,将查询结果交予主语言处理时,应使用的机制是_(52)_,引入_(53)_来解决主语言无空值的问题。(分数:2.00)A.主变量B.游标C.SQL

    17、CAD.指示变量A.主变量B.游标C.SQLCAD.指示变量试题(54)、(55) 事务 T1 中有两次查询学生表中的男生人数,在这两次查询执行中间,事务 T2 对学生表中加入了一条男生记录,导致 T1 两次查询的结果不一致,此类问题属于_(54)_,为解决这一问题,应采用的隔离级别是_(55)_。(分数:2.00)A.可重复读B.读脏数据C.丢失修改D.幻影现象A.Read UncommittedB.Read CommittedC.Repeatable ReadD.Serializable23.两个函数依赖集 F 和 G 等价是指_。(分数:1.00)A.FGB.F+G +C.FGD.GF2

    18、4.通过反复使用保证无损连接性,又保持函数依赖的分解,能保证分解之后的关系模式至少达到_。(分数:1.00)A.1NFB.2NFC.3NFD.BCNF试题(58)、(59) 在设计分 E-R 图阶段,人力部门定义的员工实体具有属性:员工号、姓名、性别和出生日期;教学部门定义的教师实体具有属性:教工号、姓名和职称,这种情况属于_(58)_,合并 E-R图时,解决这一冲突的方法是_(59)_。(分数:2.00)A.属性冲突B.命名冲突C.结构冲突D.实体冲突A.员工和教师实体保持各自属性不变B.员工实体中加入职称属性,删除教师实体C.将教师实体所有属性并入员工实体,删除教师实体D.将教师实体删除试

    19、题(60)、(61) 某企业的 E-R 图中,职工实体的属性有:职工号、姓名、性别、出生日期、电话和所在部门,其中职工号为实体标识符,电话为多值属性,离退休职工所在部门为离退办。在逻辑设计阶段,应将职工号和电话单独构造一个关系模式,该关系模式为_(60)_;因为离退休职工不参与企业的绝大部分业务,应将这部分职工独立建立一个离退休职工关系模式,这种处理方式称为_(61)_。(分数:2.00)A.1NFB.2NFC.3NFD.4NFA.水平分解B.垂直分解C.规范化D.逆规范化25.分布式数据库系统除了包含集中式数据库系统的模式结构之外,还增加了几个模式级别,其中_定义分布式数据库中数据的整体逻辑

    20、结构,使得数据如同没有分布一样。(分数:1.00)A.全局外模式B.全局概念模式C.分片D.分布26.以下关于面向对象数据库的叙述中,不正确的是_。(分数:1.00)A.类之间可以具有层次结构B.类内部可以具有嵌套层次结构C.类的属性不能是类D.类包含属性和方法27.以下关于数据仓库的叙述中,不正确的是_。(分数:1.00)A.数据仓库是商业智能系统的基础B.数据仓库是面向业务的,支持联机事务处理(OLTP)C.数据仓库是面向分析的,支持联机分析处理(OLAP)D.数据仓库中的数据视图往往是多维的28.当不知道数据对象有哪些类型时,可以使用_使得同类数据对象与其他类型数据对象分离。(分数:1.

    21、00)A.分类B.聚类C.关联规则D.回归试题(66)、(67) IP 地址块 155328019226 包含了_(66)_个主机地址,以下 IP 地址中,不属于这个网络的地址是_(67)_。(分数:2.00)A.15B.32C.62D.64A.1553280202B.1553280195C.1553280253D.155328019129.校园网连接运营商的 IP 地址为 202117113330,本地网关的地址为 192168125424,如果本地计算机采用动态地址分配,在下图中应如何配置?_。 (分数:1.00)A.选取“自动获得 IP 地址”B.配置本地计算机 IP 地址为 19216

    22、81C.配置本地计算机 IP 地址为 202115113D.在网络 169254中选取一个不冲突的 IP 地址30.某用户在使用校园网中的一台计算机访问某网站时,发现使用域名不能访问该网站,但是使用该网站的 IP 地址可以访问该网站,造成该故障产生的原因有很多,其中不包括_。(分数:1.00)A.该计算机设置的本地 DNS 服务器工作不正常B.该计算机的 DNS 服务器设置错误C.该计算机与 DNS 服务器不在同一子网D.本地 DNS 服务器网络连接中断31.中国自主研发的 3G 通信标准是_。(分数:1.00)A.CDMA2000B.TDSCDMAC.WCDMAD.WiMAX(分数:5.00

    23、)A.connectedB.implementedC.optimizedD.virtualizedA.replacementB.switchC.substituteD.synonym(同义词)A.abilityB.approachC.functionD.methodA.networkB.foundationC.softwareD.hardwareA.resourceB.serviceC.applicationD.software_计算机水平考试中级数据库系统工程师 2014 年上半年上午真题答案解析(总分:75.00,做题时间:150 分钟)1.在 CPU 中,常用来为 ALU 执行算术逻辑运

    24、算提供数据并暂存运算结果的寄存器是_。(分数:1.00)A.程序计数器B.状态寄存器C.通用寄存器D.累加寄存器 解析: 本题考查计算机系统基础知识。 CPU 中有一些重要的寄存器,程序计数器(PC)用于存放指令的地址。当程序顺序执行时,每取出一条指令,PC 内容自动增加一个值,指向下一条要取的指令。当程序出现转移时,则将转移地址送入 PC,然后由 PC 指出新的指令地址。 状态寄存器用于记录运算中产生的标志信息。状态寄存器中的每一位单独使用,称为标志位。标志位的取值反映了 ALU 当前的工作状态,可以作为条件转移指令的转移条件。典型的标志位有以下几种:进位标志位(C)、零标志位(Z)、符号标

    25、志位(S)、溢出标志位(V)、奇偶标志位(P)。 通用寄存器组是 CPU 中的一组工作寄存器,运算时用于暂存操作数或地址。在程序中使用通用寄存器可以减少访问内存的次数,提高运算速度。累加器(accumulator):累加器是一个数据寄存器,在运算过程中暂时存放操作数和中间运算结果,不能用于长时间地保存一个数据。 累加器是一个数据寄存器,在运算过程中暂时存放操作数和中间运算结果,不能用于长时间地保存一个数据。2.某机器字长为 n,最高位是符号位,其定点整数的最大值为_。(分数:1.00)A.2n-1B.2n-1-1 C.2nD.2n-1解析: 本题考查计算机系统中数据表示基础知识。机器字长为 n

    26、,最高位为符号位,则剩余的 n-1 位用来表示数值,其最大值是这 n-1 位都为 1,也就是 2n-1-1。3.海明码利用奇偶性检错和纠错,通过在 n 个数据位之间插入 k 个校验位,扩大数据编码的码距。若n48,则 k 应为_。(分数:1.00)A.4B.5C.6 D.7解析: 本题考查数据校验基础知识。设数据位是 n 位,校验位是 k 位,则 n 和 k 必须满足以下关系: 2 k-1n+k。若 n48,则 k 为 6 时可满足 26-148+6。海明码的编码规则如下。设 k 个校验位为 Pk,P k-1,P 1,n 个数据位为 Dn-1,D n-2,D 1, 0,对应的海明码为 Hn 竹

    27、,Hn+k,H n+k-1,H 1,那么:P i在海明码的第 2i-1位置,即 Hj=Pi,且 j=2i-1;数据位则依序从低到高占据海明码中剩下的位置。海明码中的任一位都是由若干个校验位来校验的。其对应关系如下:被校验的海明位的下标等于所有参与校验该位的校验位的下标之和,而校验位则由自身校验。试题(4)、(5) 通常可以将计算机系统中执行一条指令的过程分为取指令、分析和执行指令 3 步,若取指令时间为 4t,分析时间为 2t,执行时间为 3t,按顺序方式从头到后执行完 600 条指令所需时间为_(4)_t;若按照执行第 i 条、分析第 i+1 条、读取第 i+2 条重叠的流水线方式执行指令,

    28、则从头到尾执行完 600 条指令所需时间为_(5)_t。(分数:2.00)A.2400B.3000C.3600D.5400 解析:A.2400B.2405 C.3000D.3009解析:试题(4)、(5)分析 本题考查指令系统基础知识。 指令顺序执行时,每条指令需要 9t(4t+2t+3t),执行完 600 条指令需要 5400t,若采用流水方式,则在分析和执行第 1 条指令时,就可以读取第 2 条指令,当第 1 条指令执行完成,第 2 条指令进行分析和执行,而第 3 条指令可进行读取操作。因此,第 1 条指令执行完成后,每 4t 就可以完成 1 条指令,600 条指令的总执行时间为 9t+5

    29、994t2405t。4.若用 256K8bit 的存储器芯片,构成地址 40000000H 到 400FFFFFH 且按字节编址的内存区域,则需_片芯片。(分数:1.00)A.4 B.8C.16D.32解析: 本题考查计算机系统中存储器知识。地址 400000000H 到 4000FFFFFH 共 FFFFFH(即 220)个以字节为单位的编址单元,而 256K8bit 的存储器芯片可提供 218个以字节为单位的编址单元,因此需要 4 片:(2 202 18)这种芯片来构成上述内存区域。5.以下关于木马程序的叙述中,正确的是_。(分数:1.00)A.木马程序主要通过移动磁盘传播B.木马程序的客

    30、户端运行在攻击者的机器上 C.木马程序的目的是使计算机或网络无法提供正常的服务D.Sniffer 是典型的木马程序解析: 本题考查木马程序的基础知识。 木马程序一般分为服务器端(Server)和客户端(Client),服务器端是攻击考传到目标机器上的部分,用来在目标机上监听等待客户端连接过来。客户端是用来控制目标机器的部分,放在攻击者的机器上。 木马(Trojans)程序常被伪装成工具程序或游戏,一旦用户打开了带有特洛伊木马程序的邮件附件或从网上直接下载,或执行了这些程序之后,当你连接到互联网上时,这个程序就会通知黑客用户的 IP 地址及被预先设定的端口。黑客在收到这些资料后,再利用这个潜伏其

    31、中的程序,就可以您意修改用户的计算机设定、复制任何文件、窥视用户整个硬盘内的资料等,从而达到控制用户的计算机的目的。 现在有许多这样的程序,国外的此类软件有 Back Office、Netbus 等,国内的此类软件有 Netspy、YAI、SubSeven、“冰河”、“广外女生”等。Sniffer 是一种基于被动侦听原理的网络分析软件。使用这种软件,可以监视网络的状态、数据流动情况以及网络上传输的信息,其不属于木马程序。6.防火墙的工作层次是决定防火墙效率及安全的主要因素,以下叙述中,正确的是_。(分数:1.00)A.防火墙工作层次越低,工作效率越高,安全性越高B.防火墙工作层次越低,工作效率

    32、越低,安全性越低C.防火墙工作层次越高,工作效率越高,安全性越低D.防火墙工作层次越高,工作效率越低,安全性越高 解析: 本题考查防火墙的基础知识。 防火墙的性能及特点主要由以下两方面所决定: 工作层次。这是决定防火墙效率及安全的主要因素。则工作效率越高,但安全性就低了;反之,工作层次越高,越高。一般来说,工作层次越低,工作效率越低,则安全性越高。 防火墙采用的机制。如果采用代理机制,则防火墙具有内部信息隐藏的特点,相对而言,安全性高,效率低;如果采用过滤机制,则效率高,安全性却降低了。7.以下关于包过滤防火墙和代理服务防火墙的叙述中,正确的是_。(分数:1.00)A.包过滤技术实现成本较高,

    33、所以安全性能高B.包过滤技术对应用和用户是透明的 C.代理服务技术安全性较高,可以提高网络整体性能D.代理服务技术只能配置成用户认证后才建立连接解析: 本题考查防火墙的基础知识。 显然,包过滤防火墙采用包过滤技术对应用和用户是透明的。8.王某买了一幅美术作品原件,则他享有该美术作品的_。(分数:1.00)A.著作权B.所有权C.展览权D.所有权与其展览权 解析: 本题考查知识产权基本知识。 绘画、书法、雕塑等美术作品的原件可以买卖、赠与。但获得一件美术作品并不意味着获得该作品的著作权。我国著作权法规定:“美术等作品原件所有权的转移。不视为作品著作权的转移,但美术作品原件的展览权由原件所有人享有

    34、。”这就是说作品物转移的事实并不引起作品著作权的转移,受让人只是取得物的所有权和作品原件的展览权,作品的著作权仍然由作者享有。9.甲、乙两软件公司于 2012 年 7 月 12 日就其财务软件产品分别申请“用友”和“用有”商标注册。两财务软件相似,甲第一次使用时间为 2009 年 7 月,乙第一次使用时间为 2009 年 5 月。此情形下,_能获准注册。(分数:1.00)A.“用友”B.“用友”与“用有”都C.“用有” D.由甲、乙抽签结果确定谁解析: 我国商标注册采取“申请在先”的审查原则,当两个或两个以上申请人在同一种或者类似商品上申请注册相同或者近似商标时,商标主管机关根据申请时间的先后

    35、,决定商标权的归属,申请在先的人可以获得注册。对于同日申请的情况,使用在先的人可以获得注册。如果同日使用或均未使用,则采取申请人之间协商解决,协商不成的,由各申请人抽签决定。试题(12)、(13) 以下媒体中,_(12)_是表示媒体,_(13)_是表现媒体。(分数:2.00)A.图像B.图像编码 C.电磁波D.鼠标解析:A.图像B.图像编码C.电磁波D.鼠标 解析:试题(12)、(13)分析 本题考查多媒体基础知识。 国际电话电报咨询委员会(CCITT)将媒体分为感觉媒体、表示媒体、表现媒体、存储媒体和传输媒体 5 类,其中感觉媒体指直接作用于人的感觉器官,使人产生直接感觉的媒体,如引起听觉反

    36、应的声音,引起视觉反应的图像等;传输媒体指传输表示媒体的物理介质,如电缆、光缆、电磁波等;表示媒体指传输感觉媒体的中介媒体,即用于数据交换的编码,如图像编码、文本编码和声音编码等;表现媒体是指进行信息输入和输出的媒体,如键盘、鼠标、话筒,以及显示器、打印机、喇叭等;存储媒体指用于存储表示媒体的物理介质,如硬盘、光盘等。10._表示显示器在横向(行)上具有的像素点数目。(分数:1.00)A.显示分辨率B.水平分辨率 C.垂直分辨率D.显示深度解析: 本题考查多媒体基础知识。 显示分辨率是指显示器上能够显示出的像素点数目,即显示器在横向和纵向上能够显示出的像素点数目。水平分辨率表明显示器水平方向(

    37、横向)上显示出的像素点数目,垂直分辨率表明显示器垂直方向(纵向)上显示出的像素点数目。例如,显示分辨率为 1024768 则表明显示器水平方向上显示 1024 个像素点,垂直方向上显示 768 个像素点,整个显示屏就含有 796432 个像素点。屏幕能够显示的像素越多,说明显示设备的分辨率越高,显示的图像质量越高。显示深度是指显示器上显示每个像素点颜色的二进制位数。11.以下关于结构化开发方法的叙述中,不正确的是_。(分数:1.00)A.将数据流映射为软件系统的模块结构B.一般情况下,数据流类型包括变换流型和事务流型C.不同类型的数据流有不同的映射方法D.一个软件系统只有一种数据流类型 解析:

    38、 本题考查结构化开发方法的结构化设计。 结构化设计方法是一种面向数据流的设计方法,与结构化分析方法衔接。在需求分析阶段,结构化分析方法产生了数据流图,而在设计阶段,结构化设计方法将数据流映射为软件系统的模块结构。数据流图中从系统的输入数据流到系统的输出数据流的一连串变换形成了一条信息流。其中的信息流一般情况下包括变换流型和事物流型。不同类型的数据流到程序模块的映射方法不同。一个软件系统往往不仅仅有一种数据流类型。12.模块 A 提供某个班级某门课程的成绩给模块 B,模块 B 计算平均成绩、最高分和最低分,将计算结果返回给模块 A,则模块 B 在软件结构图中属于_模块。(分数:1.00)A.传入

    39、B.传出C.变换 D.协调解析: 本题考查结构化开发方法的基础知识。 通常,可以按照在软件系统中的功能将模块分为四种类型。传入模块:取得数据或输入数据,经过某些处理,再将其传送给其他模块。传出模块:输出数据,在输出之前可能进行某些处理,数据可能被输出到系统的外部,或者会输出到其他模块进行进一步处理。变换模块:从上级调用模块得到数据,进行特定的处理,转换成其他形式,在将加工结果返回给调用模块。协调模块一般不对数据进行加工,主要是通过调用、协调和管理其他模块来完成特定的功能。13._软件成本估算模型是一种静态单变量模型,用于对整个软件系统进行估算。(分数:1.00)A.PutnamB.基本 COC

    40、OMO C.中级 COCOMOD.详细 COCOM0解析: 本题考查软件项目管理的基础知识。 Putnam 和 COCOMO 都是软件成本估算模型。Putnam 模型是一种动态多变量模型,假设在软件开发的整个生存期中工作量有特定的分布。结构性成本模型-COCOM0 模型分为基本 COCOMO 模型、中级 COCOMO 模型和详细 COCOMO。基本 COCOMO 模型是一个静态单变量模型,对整个软件系统进行估算;中级 COCOM0 模型是一个静态多变量模型,将软件系统模型分为系统和部件两个层次,系统由部件构成;详细 COCOMO 模型将软件系统模型分为系统、子系统和模块三个层次,除了包括中级模型所考虑的因素外,还考虑了在需求分析、软件设计等每一步的成本驱动属性的影响。14.以下关于进度管理工具 Gantt 图的叙述中,不正确的是_。(分数:1.00)A.能清晰地表达每个任务的开始时间、结束时间和持续时间B.能清晰地表达任务之间的并行关系C.不能清晰地确定任务之间的依赖关系D.能清晰地确定影响进度的关键任务 解析: 本题考查软件项目管理的基础知识。 Gantt 图是一种简单的水平条形图,以日历为基准描述项目任务。水平轴表示日历时间线,如天、周和月


    注意事项

    本文(【计算机类职业资格】计算机水平考试中级数据库系统工程师2014年上半年上午真题及答案解析.doc)为本站会员(wealthynice100)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开