【计算机类职业资格】中级数据库系统工程师上午试题-10 (1)及答案解析.doc
《【计算机类职业资格】中级数据库系统工程师上午试题-10 (1)及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】中级数据库系统工程师上午试题-10 (1)及答案解析.doc(28页珍藏版)》请在麦多课文档分享上搜索。
1、中级数据库系统工程师上午试题-10 (1)及答案解析(总分:65.00,做题时间:90 分钟)一、单项选择题(总题数:53,分数:65.00)1.计算机感染特洛伊木马后的典型现象是 (9) 。A程序异常退出 B有未知程序试图建立网络连接C邮箱被垃圾邮件填满 DWindows 系统黑屏(分数:1.00)A.B.C.D.运行 Web浏览器的计算机与网页所在的计算机要建立 (66) 连接,采用 (67) 协议传输网页文件。(分数:2.00)(1).AUDP BTCP CIP DRIP(分数:1.00)A.B.C.D.(2).AHTTP BHTML CASP DRPC(分数:1.00)A.B.C.D.
2、2.“三网合一”的三网是指_。A电信网、广播电视网、互联网 B物联网、广播电视网、电信网C物联网、广播电视网、互联网 D物联网、电信网、互联网(分数:1.00)A.B.C.D.3.栈(Stack)是限定仅在 (18) 进入插入或删除操作的线性表。对栈来说,表尾端称为 (18) ;表头端称为 (18) 。A) 表头 栈顶(top),栈底(bottom) B) 表头,栈底(bottom) 栈顶(top)C) 表尾,栈顶(top) 栈底(bottom) D) 表尾,栈底(bottom) 栈顶(top)(分数:1.00)A.B.C.D.4.针对分布式事务,要求提供参与者状态的协议是 (60) 。针对分
3、布式事务,要求提供参与者状态的协议是 (60) 。A一次封锁协议 B两段锁协议C两阶段提交协议 D三阶段提交协议(分数:1.00)A.一次封锁协议B.两段锁协议C.两阶段提交协议D.三阶段提交协议5.一个 B类网络的子网掩码为 255.255.224.0,则这个网络被划分成了 (66) 个子网。A2 B4 C6 D8(分数:1.00)A.B.C.D.6. (42) 是计算机辅助软件工程技术的简称。A. SDE B. GDI C. SA D. CASE(分数:1.00)A.B.C.D.7.在下列进程调度算法中,可能引起进程长时间得不到运行的算法是 (34) 。A. 时间片轮转法 B. 不可抢占式
4、静态优先数法C. 可抢占式静态优先数法 D. 不可抢占式动态优先数法(分数:1.00)A.B.C.D.8.关于 ARP表,以下描述中正确的是 (67) 。关于 ARP表,以下描述中正确的是 (67) 。A提供常用目标地址的快捷方式来减少网络流量B用于建立 IP地址到 MAC地址的映射C用于在各个子网之间进行路由选择D用于进行应用层信息的转换(分数:1.00)A.提供常用目标地址的快捷方式来减少网络流量B.用于建立 IP地址到 MAC地址的映射C.用于在各个子网之间进行路由选择D.用于进行应用层信息的转换9.下面关于查找运算及查找表的叙述,错误的是 (26) 。A哈希表可以动态创建B二叉排序树属
5、于动态查找表C二分查找要求查找表采用顺序存储结构或循环链表结构D顺序查找方法既适用于顺序存储结构,也适用于链表结构(分数:1.00)A.B.C.D.10.某档机器编制的软件如果能不加修改地运行于比它高档的机器上称做 (41) 。A. 向上兼容 B. 向下兼容 C. 向前兼容 D. 向后兼容(分数:1.00)A.B.C.D.11.文件的存储方法依赖于 (23) 。A) 文件的逻辑 B) 文件的物理结构C) 存放文件的存储设备的特性 D) A 和 B(分数:1.00)A.B.C.D.12.已知某高级语言源程序 A经编译后得到机器 C上的目标程序 B,则 (24) 。A对 B进行反编译,不能还原出源
6、程序 AB对 B进行反汇编,不能得到与源程序 A等价的汇编程序代码C对 B进行反编译,得到的是源程序 A的变量声明和算法流程D对 A和 B进行交叉编译,可以产生在机器 C上运行的动态链接库(分数:1.00)A.B.C.D.13.数组 A15,16的每个元素占 5个单元,将其按行优先顺序存储在起始地址为 1000的连续的内存单元中,则元素 A5,5的地址为 (15) 。A. 1140 B. 1145 C. 1120 D. 1125(分数:1.00)A.B.C.D.14.CPU与 I/O设备间的接口是 (16) ,它接收从 CPU发来的命令,然后去控制 I/O设备工作,从而使处理机从繁杂的设备控制
7、事务中解脱出来。A. 设备控制器 B. I/O 处理器 C. 文件控制器 D. 交换处理器(分数:1.00)A.B.C.D.15.某二叉树的先序序列和后序序列正好相反,则该二叉树一定是 (12) 的二叉树。A. 空或只有一个结点 B. 高度等于其结点数C. 任一结点无左孩子 D. 任一结点无右孩子(分数:1.00)A.B.C.D.某销售公司数据库的零件 P(零件号,零件名称,供应商,供应商所在地,单价,库存量)关系如表 1所示,其中同一种零件可由不同的供应商供应,一个供应商可以供应多种零件。零件关系的主键为 (37) ,该关系存在冗余以及插入异常和删除异常等问题。为了解决这一问题需要将零件关系
8、分解为 (38) 。 零件号 零件名称 供应商 供应商所在地 单价(元) 库存量010023 P2 S1 北京市海淀区 58号 22.80 380010024 P3 S1 北京市海淀区 58号 280.00 1.350010022 P1 S2 陕西省西安市雁塔区 2号 65.60 160010023 P2 S2 陕西省西安市雁塔区 2号 28.00 1280010024 P3 S2 陕西省西安市雁塔区 2号 260.00 3900010022 P1 S3 北京市新城区 65号 66.80 2860 (分数:2.00)(1).A零件号,零件名称 B零件号,供应商 C零件号,供应商所在地 D供应商
9、,供应商所在地(分数:1.00)A.B.C.D.(2).AP1(零件号,零件名称,单价)、P2(供应商,供应商所在地,库存量) BP1(零件号,零件名称)、P2(供应商,供应商所在地,单价,库存量) CP1(零件号,零件名称)、P2(零件号,供应商,单价,库存量)、P3(供应商,供应商所在地)DP1(零件号,零件名称)、P2(零件号,单价,库存量)、P3(供应商,供应商所在地)、P4(供应商所在地,库存量)(分数:1.00)A.B.C.D.16.设某磁带的有效磁带长为 200m,记录的块系数为 2,块间的间隔为 10mm,记录长为 100 (byte),记录的密度为 80(byte/mm)。将
10、该磁带用于记录某种卡片(100byte),则磁带上能记录的卡片数可为 (9) 。A. 160 B. 320 C. 1.6万 D. 3.2 万(分数:1.00)A.B.C.D.17.关于计算机病毒和特洛伊木马的说法正确的是 (46) 。A) 计算机病毒和特伊木马都可以自我复制B) 计算机病毒和特伊木马都不可以自我复制C) 计算机病毒可以自我复制,而特洛伊木马是一个动态的程序D) 计算机病毒通常附着在其他文件中,而特洛伊木马一般是放在某个用户信任,的应用程序中(分数:1.00)A.B.C.D.18.以下关于 IP地址和域名的说法中正确的是 (6) 。A. 一台主机的 IP地址不一定是唯一的 B.
11、每台主机只能有一个域名C. 每个域名对应一个 IP地址 D. 每个 IP都有一个域名与其对应(分数:1.00)A.B.C.D.19.在微型计算机中,软件分为 (19) 。A) 标准软件和非标准软件 B) 基本软件和高级软件C) 管理员软件和用户软件 D) 系统软件和应用软件(分数:1.00)A.B.C.D.20.在常用的调度算法中,在进行 (27) 时,运行时间短的进程只需经过前面几级队列即可得到结果而运行时间较长的进程在进入低级就绪队列后能得到较长的时间片。A) 先来先服务法 B) 可抢占的优先数 C) 时间片轮转法 D) 分级调度法(分数:1.00)A.B.C.D.21.为防止非法用户进入
12、数据库应用系统,应采用的安全措施是 (50) 。为防止非法用户进入数据库应用系统,应采用的安全措施是 (50) 。A授权机制 B视图机制 C数据加密 D用户标识与鉴别(分数:1.00)A.授权机制B.视图机制C.数据加密D.用户标识与鉴别22.设有教师和学生两个实体,一个学生的多门课程由多名教师带课,一名教师的课程有多名学生选修,则教师和学生实体之间的联系类型是 (53) 。A) 1:1 B) 1:m C) m:1 D) m:n(分数:1.00)A.B.C.D.23.计算机中常采用原码、反码、补码和移码表示数据,其中,0 编码相同的是 (5) 。A原码和补码 B反码和补码C补码和移码 D原码和
13、移码(分数:1.00)A.B.C.D.24.某有向强连通图有 n个顶点,则其边数不小于 (26) 。A. n-1 B. nC. n(n-1) D. n2(分数:1.00)A.B.C.D.25.数据流图(DFD)是用来抽象描述一个软件的逻辑模型的,它由一些特定的图符构成。下列图符中不属于数据流图合法图符的是 (49) 。A) 控制流 B) 外部实体 C) 数据存储 D) 输入输出流(分数:1.00)A.B.C.D.26.设计关系模式时,派生属性不会作为关系中的属性来存储。员工(工号,姓名,性别,出生日期,年龄)关系中,派生属性是_。 A姓名 B性别 C出生日期 D年龄(分数:1.00)A.B.C
14、.D.27.求最短路径的 FLOYD算法的时间复杂度为 (16) 。A. O(n) B. O(n+e. C. O(n2) D. O(n3)(分数:1.00)A.B.C.D.28.若 D1=国家=中国,美国;D2=气候=温带,亚热带;D3=植物=阔叶林,针叶林,灌木。则 D1,D2,D3的笛卡儿积 D1D2D3共有 (47) 项。A) 7 B) 8 C) 12 D) 16(分数:1.00)A.B.C.D.29.Unix的系统调用与 DOS的中断调用的区别是: (28) 。A. 中断调用面向高级语言,而系统调用面向汇编语言B. 系统调用面向高级语言,而中断调用面向汇编语言C. 中断调用比系统调用功
15、能强D. 系统调用比中断调用功能强(分数:1.00)A.B.C.D.30.连接数据库过程中需要指定用户名和密码,这种安全措施属于 (53) 。A授权机制 B视图机制 C数据加密 D用户标识与鉴别(分数:1.00)A.B.C.D.31.已知(114) 6表示六进制的 114,则其用八进制可表示为 (15) 。A. (54)8 B. (56)8 C. (64)8 D. (66)8(分数:1.00)A.B.C.D.风险分析在软件项目开发中具有重要作用,包括风险识别、风险预测、风险评估和风险控制等。“建立风险条目检查表”是 (18) 时的活动,“描述风险的结果”是 (19) 时的活动。(分数:2.00
16、)(1).A风险识别 B风险预测 C风险评估 D风险控制(分数:1.00)A.B.C.D.(2).A风险识别 B风险预测 C风险评估 D风险控制(分数:1.00)A.B.C.D.32.若系统中存在 5个等待事务 T0,T 1,T 2,T 3,T 4,其中:T 0正等待被 T1锁住的数据项 A1, T 1正等待被T2锁住的数据项 A2,T 2正等待被 T3锁住的数据项 A3,T 3正等待被 T4锁住的数据项 A4,T 4正等待被 T0锁住的数据项 A0,则系统处于 (46) 的工作状态。A并发处理 B封锁 C循环 D死锁(分数:1.00)A.B.C.D.系统中有 R类资源 m个,现有 n个进程互
17、斥使用。若每个进程对 R资源的最大需求为 w,那么当 m、n、w分别取下表中的值时,对于表中的种情况, (25) 可能会发生死锁。若将这些情况的 m分别加上 (26) ,则系统不会发生死锁。 mnw322332523533633642(分数:2.00)(1).A B C D(分数:1.00)A.B.C.D.(2).A1、1 和 1 B1、1 和 2 C1、1 和 3 D1、2 和 1(分数:1.00)A.B.C.D.33.系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。对于一个持续处理业务的系统而言, (3) ,表明其性能越好。系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。对
18、于一个持续处理业务的系统而言, (3) ,表明其性能越好。A响应时间越短,作业吞吐量越小 B响应时间越短,作业吞吐量越大C响应时间越长,作业吞吐量越大 D响应时间不会影响作业吞吐量(分数:1.00)A.响应时间越短,作业吞吐量越小B.响应时间越短,作业吞吐量越大C.响应时间越长,作业吞吐量越大D.响应时间不会影响作业吞吐量34.常用的 IP地址有 A、B、C 三类,地址 172.16.3.108是一个 (36) 类地址,其网络标识为 (36) 。A) A,172.16.0.0 B) B,172.16.0.0C) B,172.16.3.108 D) C,172.16.0.0(分数:1.00)A.
19、B.C.D.关系 R、S 如下图所示,关系代数表达式 4,5,3( 16 (RS)的输出结果与 (34) 等价,该表达式与 (35) 等价。若对关系 R、S 进行自然连接,所得关系的属性列数和元组个数分别为 (36) 。(分数:3.00)(1). (分数:1.00)A.B.C.D.(2).A A,B,C( AC (RS) B R.A,R.B,R.C( R.AS.B (RS)C R.A,S.B,S.C( R.AS.C (RS) D S.A,S.B,R.C( R.AS.C (RS)(分数:1.00)A.B.C.D.(3).A3 和 0 B3 和 2 C6 和 0 D6 和 2(分数:1.00)A.
20、B.C.D.35.下图反映的是 (1) 过程。(分数:1.00)A.B.C.D.36.首先提出支持面 I甸对象数据模型的 SQL标准是 (62) 。首先提出支持面 I甸对象数据模型的 SQL标准是 (62) 。ASQL86 BSQL89 CSQL92 DSQL99(分数:1.00)A.SQL86B.SQL89C.SQL92D.SQL9937.按照网络的类型,我们可以将计算机网络分为基于服务器的网络和对等网络,现在大多数网络都采用的是 (12) 。A) 基于服务器的网络 B) 对等网络C) 两者的结合 D) 视情况而定(分数:1.00)A.B.C.D.38.下面的描述中, (3) 不是 RISC
21、设计应遵循的设计原则。下面的描述中, (3) 不是 RISC设计应遵循的设计原则。A指令条数应少一些B寻址方式尽可能少C采用变长指令,功能复杂的指令长度长而简单指令长度短D设计尽可能多的通用寄存器(分数:1.00)A.指令条数应少一些B.寻址方式尽可能少C.采用变长指令,功能复杂的指令长度长而简单指令长度短D.设计尽可能多的通用寄存器对象关系数据库中,员工(工号,姓名,性别,联系电话)表中的联系电话为多值属性,则员工属于 (62) ,在 SQL99标准中可以使用 (63) 来实现。(分数:2.00)(1).A非 1NF关系 B1NF 关系 C2NF 关系 D3NF 关系(分数:1.00)A.B
22、.C.D.(2).A集合类型 BCLOB 类型 CBLOB 类型 D结构类型(分数:1.00)A.B.C.D.39.SQL语言也称为 (62) 。A. 顺序查询语言 B. 顺序控制语言C. 结构化查询语言 D. 结构化控制语言(分数:1.00)A.B.C.D.40.POP3服务默认的 TCP端口号是_。 A20 B25 C80 D110(分数:1.00)A.B.C.D.41.SQL语句“平均成绩 BETWEEN 80.0 AND 90.0”表示 (44) 。A. 平均成绩80.0 AND 平均成绩90.0B. 平均成绩80.0 OR 平均成绩90.0C. 平均成绩=80.0 AND 平均成绩=
23、90.0D. 平均成绩=80.0 OR 平均成绩=90.0(分数:1.00)A.B.C.D.某公司的部门(部门号,部门名,负责人,电话)、商品(商品号,商品名称,单价,库存量)和职工(职工号,姓名,住址)三个实体对应的关系如表 1、表 2和表 3所示。假设每个部门有一位负责人,一个负责人只有一部电话,但有若干名员工;每种商品只能由一个部门负责销售。(分数:6.00)(1).A没有消除非主属性对码的部分函数依赖,如:部门名负责人B没有消除非主属性对码的部分函数依赖,如:负责人电话C只消除了非主属性对码的部分函数依赖,而未消除传递函数依赖D没有消除非主属性对码的部分函数依赖和传递函数依赖(分数:1
24、.00)A.B.C.D.(2).A修改表 1的结构,在表 1中增加一个职工号B修改表 2的结构,在表 2中增加一个职工号C修改表 2的结构,在表 2中增加一个部门号D修改表 3的结构,在表 3中增加一个部门号(分数:1.00)A.B.C.D.(3).A销售(职工号,商品号,日期,数量)B销售(职工号,商品名称,商品号,数量)C销售(职工号,部门号,日期,数量)D销售(职工号,部门号,商品号,日期)(分数:1.00)A.B.C.D.(4).ANOT NULL BUNIQUECKEY UNIQUE DPRIMARY KEY(分数:1.00)A.B.C.D.(5).APRIMARY KEY(部门号)
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 中级 数据库 系统 工程师 上午 试题 101 答案 解析 DOC
