【计算机类职业资格】中级数据库系统工程师上午试题-2 (1)及答案解析.doc
《【计算机类职业资格】中级数据库系统工程师上午试题-2 (1)及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】中级数据库系统工程师上午试题-2 (1)及答案解析.doc(26页珍藏版)》请在麦多课文档分享上搜索。
1、中级数据库系统工程师上午试题-2 (1)及答案解析(总分:75.00,做题时间:90 分钟)1.以下哪个不是网络加密方式 (59) 。(分数:1.00)A.链路加密方式B.端对端加密方式C.网对网加密方式D.节点对节点加密方式2.为了方便用户管理,使用和控制文件,通常将文件分为若干类。按文件中的数据形式,我们可以将文件分为 (7) 。(分数:1.00)A.有结构文件和无结构文件B.库文件,用户文件和系统文件C.源文件,目标文件和可执行文件D.只读文件,读写文件和执行文件对长度为 N的线性表进行查找,若采用顺序查找法,那么在最坏情况下所需要的比较次数为 (42) ;若采用折半查找法,那么在最坏隋
2、况下所需比较的次数为 (43) 。(分数:2.00)A.NB.N+1C.N/2D.(N+1)/2A.log2NB.log2N+1C.log2(N+1)D.log2(N+1)+13.决定一个局域网特性的要素很多,下面不属于决定局域网特性的主要技术要素的是 (26) 。(分数:1.00)A.媒体访问控制B.拓扑结构C.计算机的硬件D.传输介质4. (35) 是长期存储在计算机内的、有组织、可共享的数据集合。(分数:1.00)A.数据库B.数据库系统C.数据库管理系统D.数据库应用系统5.以下关于软件开发过程中,软硬件设计和生产的说法中不正确的是 (32) 。(分数:1.00)A.软件设计费用比软件
3、重复生产费用高B.硬件的生产费用比软件的生产费用低C.硬件的设计费用不一定比软件的设计费用低D.硬件功能只需实现次,而软件功能可能要多次重复实现6.以下 IP地址中,属于 B类地址的是 (29) 。(分数:1.00)A.125.16.0.1B.76.112.81.2C.172.16.3.108D.202.112.84.1我们常用的数据模型类型有层次模型、网状模型、关系模型和面向对象模型四种。 (51) 是数据库系统中最早出现的数据模型,其数据库系统的典型代表是 IBM公司的 IMS(Information Management Systems)数据库管理系统;而 (52) 是使用最广的数据模型
4、。(分数:2.00)A.层次模型B.网状模型C.关系模型D.面向对象模型A.层次模型B.网状模型C.关系模型D.面向对象模型7.触发器是用户定义的 SQL事务命令的集合:当对一个表进行插入、更改、删除等操作时,这组命令 (60) 。(分数:1.00)A.会保存该组操作B.会保存操作结果C.会自动执行D.会提示相关信息8.判定一个循环队列 Q(最多元素为 m)为满队列的条件是 (24) 。(分数:1.00)A.front=(Q.rear+1)%mB.front!=(Q.rear+1)%mC.front=Q.rearD.front!=Q.rear+19.用户程序在目标下使用特权指令将引起的中断属于
5、 (13) 。(分数:1.00)A.外部中断B.程序中断C.特殊中断D.硬件故障中断10.下列有关实时操作系统和分时操作系统的说法不正确的是 (6) 。(分数:1.00)A.实时操作系统的可靠性很高;而分时操作系统的可靠性较低B.实时操作系统的多路性体现在对多路的现场信息进行采集、对多个对象或多个执行机构进行控制;而分时操作系统则体现在为多个终端用户服务C.实时操作系统中人与系统的交互,仅限于访问系统中某些特定的专用服务程序;而分时操作系统中用户与系统进行广泛的人机对话,系统能向终端用户提供数据处理服务,资源共享等服务D.实时操作系统中操作每个用户各占一个终端,彼此互不干扰,独立操作;而分时操
6、作系统中除了每个终端用户向系统提出服务请求时,彼此独立操作,互不干扰,对信息的采集和对象的控制也彼此互不干扰。11.以下关于面向对象数据库管理系统(ODBMS)和关系数据库管理系统(RDBMS)共同特点的说法中不正确的是 (63) 。(分数:1.00)A.持久性B.并发性C.查询功能D.其数据模型都是以分类为基础数据库管理系统(DBMS)是位于 (37) 之间的 层管理软件,它是一种 (38) 的数据。(分数:2.00)A.硬件和软件B.开发者和用户C.用户和操作系统D.开发者和操作系统A.结构化B.非结构化C.体系化D.非体系化12.在用多模光纤传输基带脉冲信号时,光缆越长,偏差 (16)
7、,波形失真 (16) 。(分数:1.00)A.越大 越大B.越小 越小C.不变 不变D.不一定 不一定13.在数据库概念设计的过程中,视图设计般有三种设计方式,以下各项中不对的是 (44) 。(分数:1.00)A.自顶向下B.由底向上C.由内向外D.由外向内14.下图表示的是作业中进程的状态转换图,则图中的 X处指的是 (5) 。(分数:1.00)A.作业注册B.作业调度C.进程调度D.终止作业15.下面各术语中,对 (58) 含义的解释不符合中华人民共和国计算机信息网络国际联网管理暂行规定实施办法(1997 年 12月 13日经国务院批准,1998 年 3月 6日国务院信息办发布)。(分数:
8、1.00)A.国际联网,是指中华人民共和国境内的计算机互联网络、专业计算机信息网络、企业计算机信息网络,以及其他通过专线进行国际联网的计算机信息网络同外国的计算机信息网络相连接B.国际出入口信道,是指国际联网所使用的物理信道C.用户,是指通过接入网络进行国际联网的个人、法人和其他组织;个人用户是指具有联网账号的个人D.专业计算机信息网络,是指仅从事专业计算机研究的专用计算机信息网络实体完整性约束指的是 (64) ,参照完整性约束指的是 (65) 。(分数:2.00)A.关系 R的主属性木能取空值B.关系 R中的所有属性均不能取空值C.关系 R中至少有一个属性不能取空值D.关系 R中至多只能有一
9、个属性取空值A.若关系 R的外码是属性(或属性组)F,它与关系 S的主码 K相对应,则关系 S的主码 K的取值必须在关系 R中属性(或属性组)F 的取值范围内B.若关系 R的外码是属性(或属性组)F,它与关系 S的主码,K 相对应,则关系 R中属性(或属性组)F 的取值必须在关系 S的主码 K的取值范围内C.若关系 R的外码是属性(或属性组)F,它与关系 S的主码 K相对应,则对于 R中每个记录在 F上的值必须等于 S中某个记录的主码值。D.若关系 R的外码是属性(或属性组)F,它与关系 S的主码 K相对应,则对于 R中每个记录在 P上的值或者取空值(F 的每个属性值均为空值);或者等于 S中
10、某个记录的主码值。16.从资源管理观点看,操作系统具有以下几大功能 (14) 。存储器管理处理机管理设备管理文件管理作业管理(分数:1.00)A.B.C.D.17.IEEE802是局域网的标准,它只涉及七层结构中的两层 (15) 。(分数:1.00)A.物理层和传输层B.网络层和应用层C.物理层和数据链路层D.传输层和数据链路层18.如果一个有向图 (25) ,则是一棵有向树。(分数:1.00)A.恰有一个顶点的人度为 0,其余顶点的人度为 1B.恰有一个顶点的人度为 1,其余顶点的人度为 0C.恰有一个顶点的人度为 1,其余顶点的人度为 2D.恰有一个顶点的人度为 1,其余顶点的度大于 11
11、9.局域网有几种工作模式,其中,在 (20) 中,若干台微机工作站与一台或多台文件服务器通过通信线路连接起来组成工作站存取服务器文件,共享存储设备。(分数:1.00)A.专用服务器结构(Server-Based)B.客户/机服务器模式(Client/Servers)C.对等式网络D.网状网络20.某段时间内某磁盘将要被访问的磁道号为 28、32、87、134、96、15,设初始时从 50号磁道开始。若采用先来先服务调度算法(FCFS),则平均寻道长度约为 (9) 。(分数:1.00)A.41.2B.42.2C.64.3D.65.321.从计算机系统执行程序的角度看,并行性等级由高到低可分为 (
12、31) 四类。(分数:1.00)A.任务或进程之间,作业或程序之间,指令内部,指令之间B.任务或进程之间,作业或程序之间,指令之间,指令内部C.作业或程序之间,任务或进程之间,指令内部,指令之间D.作业或程序之间,任务或进程之间,指令之间,指令内部22.传输介质在个网络系统中十分重要,所以在选择传输介质时我们要十分慎重。通常我们需要考虑的主要因素有 (28) 。传输容量信号衰减抗干扰官幼安装难度价格(分数:1.00)A.B.C.D.根据数据模型的应用目的不同,数据模型可分为 (39) ;而根据数据结构的类型,数据模型又可分为 (40) 。(分数:2.00)A.概念模型和层次模型B.概念模型和数
13、据模型C.层次模型,分布模型和网状膜型D.层次模型,网状模型和关系模型A.概念模型和层次模型B.概念模型和数据模型C.层次模型,分布模型和网状模型D.层次模型,网状模型和关系模型23.病毒的特点包括 (30) 。传染性破坏性隐蔽性潜伏性不可预见性(分数:1.00)A.B.C.D.24.为了提高 CPU访问主存储器时的速度,计算机会装有 (2) 。(分数:1.00)A.虚拟存储器B.主存储器C.缓冲存储器D.累加器25.以下各概念中, (47) 不属于面向对象的方法。(分数:1.00)A.类B.对象C.继承D.函数调用26.若 L是一个双向链表,P 结点既不是首结点,也不是尾结点。在 P结点前插
14、入 S结点的语句是 (21) 。(分数:1.00)A.B.C.D.27.数据流图(DFD)是用来抽象描述一个软件的逻辑模型的,它由一些特定的图符构成。下列图符中不属于数据流图合法图符的是 (49) 。(分数:1.00)A.控制流B.外部实体C.数据存储D.输入输出流我们用的掌上电脑通常采用的是 (10) ,其典型特性有 (11) 。完成某一项或有限项功能,不是通用型的在性能和实时性方面有严格的限制能源、成本和可靠性通常是影响设计的重要因素,占有资源少,易于连接系统功能可针对需求进行裁剪、调整和生成,以便满足最终产品的设计要求(分数:2.00)A.并行操作系统B.网络操作系统C.嵌入式操作系统D
15、.分布式操作系统A.B.C.D.28.在某数据库中已知有一个名为“职工”的表,则查询 1975年 7月 27日出生的职工信息的正确命令是 (53) 。职工.DBF:职工号 C(10),姓名 C(10),性别 C(2),出生日期 D(分数:1.00)A.SELECT*FROM职工 WHERE出生年月=1975-07-27B.SELECT*FROM职工 WHERE出生年月=1975-07-27C.SELECT*FROM职工 WHERE职工.出生年月=“1975-07-27“D.SELECT*FROM职工 WHERE职工.出生年月=1975-07-2729.软件开发的结构化生命周期方法将软件生命周期
16、划分成 (45) 几个阶段。(分数:1.00)A.定义、开发、运行维护B.总体设计、详细设计、编码实现C.设计阶段、编程阶段、维护阶段D.需求分析、总体设计、编码实现30.以下关于 C/S结构和 B/S结构特点的说法中不正确的是 (50) 。(分数:1.00)A.C/S结构的效率高B.C/S结构的安全性高C.B/S结构适合多媒体显示D.B/S结构与桌面环境的互操作性不是很好31.在利用磁盘来存放文件时,要为文件分配外存空间。在常见的各种外存分配方法中,连续分配方法最大的缺点是 (8) 。(分数:1.00)A.访问速度慢B.不能高效地直接存取C.必须事先知道文件的长度D.FAT表需占用较大的内存
17、空间32.若某时期投入市场的某型号机器上编制的软件能不加修改地运行于在它之前投入市场的机器上称做 (34) 。(分数:1.00)A.向上兼容B.向下兼容C.向前兼容D.向后兼容33.SQL语句“院系号 NOT IN(”001”,”002”)”表示 (54) 。(分数:1.00)A.院系号=“001”AND 院系号=“002”B.院系号!=“001”AND 院系号!=“002”C.院系号=“001”OR 院系号=“002”D.院系号!=“001”OR 院系号!=“002”34.IP协议是把互联网看成一种互相连接在一起的虚拟网络,各网络在网络层都采用 IP协议,按 IP地址通信,由 (17) 把它
18、们连接起来。(分数:1.00)A.路由器B.集线器C.服务器D.电缆35.在以下各排序方法中,稳定的是 (23) 。(分数:1.00)A.堆排序B.基数排序C.快速排序D.希尔排序36.物理层传输的数据单位是 (3) 。(分数:1.00)A.比特B.包C.帧D.数据块37.在软件生命周期中,需求分析阶段常用的工具是 (41) 。(分数:1.00)A.N-SB.PADC.DFDD.PFD38.下列关于线程的说法正确的是 (4) 。(分数:1.00)A.引入线程的 OS线程切换的开销远小于进程切换的开销;有的系统线程切换、同步和通信都无须 OS内核的干预B.引入线程的 OS线程切换的开销和进程切换
19、的开销差不多;有的系统线程切换、同步和通信都无须 OS内核的干预C.引入线程的 OS线程切换的开销远小于进程切换的开销;所有系统线程的切换、同步和通信都需要 OS内核的干预D.引入线程的 OS线程切换的开销和进程切换的开销差不多;所有系统线程的切换、同步和通信都需要OS内核的干预39.下面所给出的算法的时间复杂度为 (56) 。(n 为大于 1的数)x=n;y=1;while(xy*y)y+;(分数:1.00)A.B.C.D.The UNIX operating system is made up of three parts; the kernel, the shell and the pr
20、ograms. The kernel of UNIX is the (71) of the operating system: it allocates time and memory to programs and handles the filestore and communications in response to (72) .The shell acts as an (73) between the user and the kernel. When a user logs in, the (74) program checks the username and password
21、, and then starts another program called the shell. The shell is a command line (75) (CLI). It interprets the commands the user types in and arranges for them to be carded out. The commands are themselves programs: when they terminate, the shell gives the user another prompt (% on our systems).(分数:5
22、.00)A.hubB.centerC.coreD.nucleusA.system commandsB.system callsC.system transferD.system deliverA.interfaceB.interconnectC.changerD.boundaryA.enterB.insideC.loginD.logoutA.interconnectB.indexC.interfaceD.interpreter40.若某二叉树的中序序列为 HDIBEJAFCG,后序序列为 HIDJEBFGCA。则该树为 (22) 。(分数:1.00)A.B.C.D.(61) 是关系数据库的标准
23、语言,它主要由 (62) 和一些其它语言要素组成。(分数:2.00)A.CB.C+C.PascalD.SQLA.数据定义语言,数据操纵语言和数据控制语言B.数据定义语言,数据操纵语言和数据说明语言C.数据定义语言,数据说明语言和数据控制语言D.数据说明语言,数据操纵语言和数据控制语言As mentioned above, C imposes relatively few built - in ways of doing things on the program- mer. Some common tasks, such as manipulating (66) , (67) , and do
24、ing (68) (I/O), are performed by calling on library functions. Other tasks which you might want to do, such as creating or listing directories, or interacting with a mouse, or displaying windows or other (69) elements, or doing color graphics, are not defined by the C language at all. You can do the
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 中级 数据库 系统 工程师 上午 试题 21 答案 解析 DOC
