[计算机类试卷]软件水平考试(中级)数据库系统工程师上午(基础知识)试题模拟试卷11及答案与解析.doc
《[计算机类试卷]软件水平考试(中级)数据库系统工程师上午(基础知识)试题模拟试卷11及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]软件水平考试(中级)数据库系统工程师上午(基础知识)试题模拟试卷11及答案与解析.doc(46页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(中级)数据库系统工程师上午(基础知识)试题模拟试卷 11 及答案与解析 1 E-R图提供了表示实体型、属性和联系的方法,其中 ( )表示实体型。 ( A)矩形 ( B)椭圆形 ( C)菱形 ( D)正方形 2 内模式是系统程序员用一定的 ( )形式组织起来的一个个存储文件和联系的手段。 ( A)记录 ( B)数据 ( C)视图 ( D)文件 3 下面关于关系的叙述,错误的是 ( )。 ( A)直观上说,关系就是二维表 ( B)二维表的任何两个列不能完全相同 ( C)二维表的任何两个行不 能完全相同 ( D)二维表中允许有些分量取空值 4 在 46题中, RS为 ( )。 ( A)
2、 A ( B) B ( C) C ( D)以上都是 5 如果一个并发调度的结果与某一串行调度执行结果等价,则这个并发调度称为( )。 ( A)串行调度 ( B)可串行化的调度 ( C)并发执行的可串行化执行 ( D)串行控制 6 下面描述正确的是 (2)。 ( A)数据仓库是从数据库中导入大量的数据,并对结构和存储进行组织以提高查询效率 ( B)使用数据仓库的目的在于对已有数据进行高速的汇总和统计 ( C)数据 挖掘是采用适当的算法,从数据仓库的海量数据中提取潜在的信息和知识 ( D) OLAP技术为提高处理效率,必须绕过 DBMS直接对物理数据进行读取和写入 7 分布式数据库中每个节点都能够
3、执行局部应用请求,是指 (13)。 ( A)数据分布性 ( B)逻辑相关性 ( C)场地透明性 ( D)场地自治性 8 分布式数据库系统中查询处理的一般过程是:由全局数据库管理系统在查询产生结点时对查询进行词法和语法分析,生成 (17); (17)进行变换,查询分解,把全局查询分解成若干个子查询,确定处理子查询结果的运算次序和结 点;对子查询进行优化和执行:最后是子查询结果的汇总和处理。 ( A)查询语句 ( B)子查询模式 ( C)全局查询树 ( D)查询视图 9 存在非主属性部分依赖于码的关系模式属于 (15)。 ( A) 1NF ( B) 2NF ( C) 3NF ( D) BCNF 1
4、0 关于事务的故障与恢复,下列描述正确的是 (2)。 ( A)事务日志用来记录事务执行的频度 ( B)采用增量备份,数据的恢复可以不使用事务日志文件 ( C)系统故障的恢复只需进行重做 (Redo)操作 ( D)对日志文件设立检查点目的是为了提高故障 恢复的效率 11 某软件设计师自行将他人使用 C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为 (4)。 ( A)不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同 ( B)不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同 ( C)不构成侵权,将一种程序语言编写的源程序转换为另
5、一种程序语言形式,属于一种 “翻译 ”行为 ( D)构成侵权,因为他不享有原软件作品的著作权 12 计算机软件产品开发文件编制指南 (GB 856788)是 (1)标准。 ( A)强制性标准 ( B)推荐性标准 ( C)强制性行业 ( D)推荐性行业 13 (27)是软件过程评估的国际标准,可以被任何组织用于软件的设计、管理、监督、控制以及提高 “获得、供应、开发、操作、升级和支持 ”的能力。 ( A) ISO/IEC 15504 ( B) ISO 12207 ( C) SA-CMM ( D) CMM 14 多形病毒指的是 (7)的计算机病毒。 ( A)可在反病毒检测时隐藏自己 ( B)每次感
6、染都会改变自己 ( C)可以通过不同的渠道进行传播 ( D)可以根据不同环境造成 不同破坏 15 在下列说法中, (109)是造成软件危机的主要原因。 用户使用不当 软件本身特点 硬件不可靠 对软件的错误认识 缺乏好的开发方法和手段 开发效率低 ( A) ( B) ( C) ( D) 16 在 UNIX操作系统中,若用户键入的命令参数的个数为 1时,执行 cat $1命令;若用户键入的命令参数的个数为 2时,执行 cat $2 $1命令。请将下面所示的 Shell程序的空缺部分补齐。 case(1)in 1)cat $1; 2)cat $2 $1 *)echo default esac ( A
7、) $ ( B) $ ( C) $# ( D) $* 17 中断响应时间是指 (1)。 ( A)从中断处理开始到中断处理结束所用的时间 ( B)从发出中断请求到中断处理结束后所用的时间 ( C)从发出中断请求到进入中断处理所用的时间 ( D)从中断处理结束到再次中断请求的时间 18 设某磁带的磁带长为 1(m),记录的块系数为 b,块间的间隔为 m(mm),记录长为 n(byte),记录的密度为 d(byte/mm),则磁带上能记录的记录个数可近似表示为(4)kb。 ( A) bdl/(bn+dm) ( B) bdl/(bm+dn) ( C) (bn+dm)/bdl ( D) (bm+dn)/
8、bdl 19 以下关于数据检查的描述,不正确的是 (5)。 ( A)检查是否所有的学生都有学号是不一致记录检查 ( B)检查是否所有的学生数据在规定的数值范围内是溢出检查 ( C)检查是否有学生的学号重复是重复记录检查 ( D)检查是否所有学生的学号按照递增的顺序排列是顺序检 查 20 为了避免流程图在描述程序逻辑时的灵活性,可以用方框图 (46)来代替传统的程序流程图。 ( A) N-S图 ( B) PAD图 ( C) PFD图 ( D) DFD图 21 中华人民共和国计算机信息网络国际联网管理暂行规定规定:从事国际联网经营活动的和从事非经营活动的接入单位必须具备下列条件: (54)。 (1
9、)是依法设立的企业法人或者事业法人 (2)具有相应的计算机信息网络、装备以及相应的技术人员和管理人员 (3)具有健全的安全保密管理制度和技术保护措施 (4)符合法律和国务院规定的其他条件 ( A) (1)(4) ( B) (1)(2)(4) ( C) (1)(3)(4) ( D)以上全是 22 按文件的逻辑结构,我们可以将文件分为有结构文件和无结构文件。一般源程序和可执行文件采用的分别是 (5)。 ( A)有结构文件和有结构文件 ( B)有结构文件和无结构文件 ( C)无结构文件和有结构文件 ( D)无结构文件和无结构文件 23 按照网络的类型,我们可以将计算机网络分为基于服务器的网络和对等网
10、络,现在大多数网络都采用的是 (12)。 ( A)基于服务器的网络 ( B)对等网络 ( C)两者的结合 ( D)视情况而定 24 双绞线是计算机网络中常用的有线通信介质,其绞合的目的是 (22)。 ( A)增大传输距离 ( B)提高传送速度 ( C)增强抗拉性 ( D)减少外界干扰 25 防火墙的安全性包括 (23)。 用户认证 域名服务 邮件处理 IP 层的安全性 防火墙的 IP 安全性 ( A) ( B) ( C) ( D) 26 一作业一旦进入内存后,其所属该作业的进程初始时将处于 (24)状态。 ( A)运行 ( B)等待 ( C)就绪 ( D)死锁 27 一个数据库系统必须能表示实
11、体和关系,关系可与 (43)实体有关。 ( A)一个 ( B)两个 ( C)大于一个 ( D)一个或一个以上 28 现有四个作业,它们提交、运行情况如下表,若采用最短作业优先的调度算法进行作业调度,则其平均周转时间为 (9)。( A) 4 ( B) 6.875 ( C) 9.125 ( D) 10 29 IEEE802.4标准采用的是 (40)。 ( A) CSMA协议 ( B) CSMA/CD协议 ( C) TOKEN-BUS协议 ( D) TOKEN-RING协议 30 查询学号 (字符型,长度为 8)尾字符是 “0”的命令中,错误的是 (64)。 ( A) SELECT * FROM 学
12、生 WHERE “0”$学号 ( B) SELECT * FROM 学生 WHERE SUBSTR(学号, 8); “0” ( C) SELECT * FROM 学生 WHERE SUBSTR(学号, 8, 1): “0” ( D) SELECT * FROM 学生 WHERE RIGHT(学号, 8): “0” 31 动态存储器件 (DRAM)与静态存储器件 (SRAM)相比,其特点是 (4)。 ( A)容量大 ( B)速度快 ( C)需要定期刷新 ( D)价格低 32 下列关于提高系统可靠性的叙述中正确的是 (6)。 ( A)对于多道程序设计系统来说,为了防止因用户程序的错误引起系统停止运
13、行,只要具有防止向文件错误写入,以及防止用户程序直接执行特权指令的功能即可 ( B)口令是用于防止因操作者误担任使系统停机的手段 ( C)对于大型计算机系统来说,为了做到无停机系统,只要能避免因硬件故障引起的系统停机即可。为此当一台设备发生故障时只要用相应的其它设备代替即可 ( D)改善设备的平均故障间隔时 间的方法之一是故障登记方法 33 有两种采用同时进制的长度相同但格式不同的浮点数,其中,前者的阶码短、尾数长,后者的阶码长、尾数短,则它们可表示的数的范围和精度的情况是 (36)。 ( A)前者可表示的数的范围较小、精度较低 ( B)前者可表示的数的范围较大但精度较低 ( C)后者可表示的
14、数的范围较小、精度较低 ( D)后者可表示的数的范围较大但精度较低 34 两个网络互联时,可以根据网络是在哪一层进行互联的情况,将网络互联设备分成中继器 (repeater)、网桥 (bridge)、路由器 (router)、网关 (gateway)四类。其中,(55)用在传输层及其以上的高层中继系统,对不同的协议进行转换。 ( A)中继器 (repeater) ( B)网桥 (bridge) ( C)路由器 (router) ( D)网关 (gateway) 35 关系模式由 3NF转化为 BCNF是消除了主属性对码的 (65)。 ( A)多值依赖 ( B)部分函数信赖 ( C)传递函数依赖
15、 ( D) B和 C 36 下面有关数据库系统的特点,正确的有 (23)。 查询迅速、准确; 数据冗余度较大; 数据的共享性 好; 具有较高的数据独立性; 数据结构化; 有专门的系统对数据进行统一的管理。 ( A) ( B) ( C) ( D) 37 关系模型是把所有的数据都组织到表中。表由行和列组成,其中,行表示数据的 (50),列表示记录中的 (50)。 ( A)记录 域 ( B)值 范围 ( C)记录 数据 ( D)域 值 38 阅读下列程序: char a6=“Student“, b=“ABC“; strcpy(a, B) ; strcpy(b, “Beijing“); puts(A)
16、 ; puts(B) ; 其输出为 (56)。 ( A) ABC Bei ( B) Student ABC ( C) ABC Beijing ( D) Aac Student 39 下述任务中,不属于软件工程需求分析阶段的是 (10)。 ( A)分析软件系统的数据要求 ( B)确定软件系统的功能需求 ( C)确定软件系统的性能要求 ( D)确定软件系统的运行平台 40 以下关于 E-R图的叙述正 确的是 (51)。 ( A) E-R图建立在关系数据库的假设上 ( B) E-R图使应用过程和数据的关系清晰,实体间的关系可导出应用过程的表示 ( C) E-R图可将现实世界 (应用 )中的信息抽象地
17、表示为实体以及实体间的联系 ( D) E-R图能表示数据生命周期 41 不常用作数据挖掘的方法是 (53)。 ( A)人工神经网络 ( B)规则推导 ( C)遗传算法 ( D)穷举法 42 开发专家系统时,通过描述事实和规则由模式匹配得出结论,这种情况下适用的开发语言是 (20)。 ( A)面向对象语言 ( B)函数式语 言 ( C)过程式语言 ( D)逻辑式语言 43 在传统关系系统中,对关系的错误描述是 (36)。 ( A)关系是笛卡儿积的子集 ( B)关系是一张二维表 ( C)关系可以嵌套定义 ( D)关系中的元组次序可交换 44 对事务日志的正确描述是 (51)。 ( A)事务日志记录
18、了对数据库的所有操作 ( B)事务日志必须严格按照对数据库进行修改的时间次序记录 ( C)事务日志文件应该与数据库文件放在同一存储设备上 ( D)事务日志的主要目的是应用于审计 45 系统响应时间和作业吞吐量是衡量计算机系统性能 的重要指标。对于一个持续处理业务的系统而言,其 (6)。 ( A)响应时间越短,作业吞吐量越小 ( B)响应时间越短,作业吞吐量越大 ( C)响应时间越长,作业吞吐量越大 ( D)响应时间不会影响作业吞吐量 46 以下可以完成对象 关系映射的工具是 (63)。 ( A) Hibernate ( B) Spring ( C) Spring ( D) MVC 47 在 F
19、TP协议中,控制连接是由 (66)主动建立的。 ( A)服务器端 ( B)客户端 ( C)操作系统 ( D)服务提供商 48 下列关于 1NF关系的 描述,正确的是 (47)。 ( A)关系是笛卡儿积的子集 ( B)关系中允许出现重复的元组 ( C)关系中的列可以是一个关系 ( D)关系中允许出现重名的列 49 幻影现象属于哪类数据不一致, (58)。 ( A)丢失修改 ( B)不可重复读 ( C)读脏数据 ( D)事务故障 50 下列不属于数据挖掘技术的是 (59)。 ( A)近邻算法 ( B)决策树 ( C)人工神经网络 ( D) RSA 51 在 OODB中,对象可以定义为对一组信息及其
20、 _的描述。 ( A)操作 ( B)存取 ( C)传 输 ( D)继承 52 关于 MRP ,下列说法不正确的是 _。 ( A)以生产计划为主线 ( B)是企业的物流、信息流和资金流畅通无阻 ( C)运用了管理会计的概念 ( D)未反映企业资金的流通 53 DM是从 _演变而成的。 ( A)系统工程 ( B)机器学习 ( C)运筹学 ( D)离散数学 54 设计高质量的软件是软件设计追求的一个重要目标。可移植性、可维护性、可靠性、效率、可理解性和可使用性等都是评价软件质量的重要方面。 可移植性是指将一个原先在某种特定的硬件或软件 环境下正常运行的软件移植到另一个硬件或软件的环境下,使得该软件也
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 软件 水平 考试 中级 数据库 系统 工程师 上午 基础知识 试题 模拟 11 答案 解析 DOC

链接地址:http://www.mydoc123.com/p-506817.html