[计算机类试卷]软件水平考试(中级)数据库系统工程师上午(基础知识)试题模拟试卷13及答案与解析.doc
《[计算机类试卷]软件水平考试(中级)数据库系统工程师上午(基础知识)试题模拟试卷13及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]软件水平考试(中级)数据库系统工程师上午(基础知识)试题模拟试卷13及答案与解析.doc(43页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(中级)数据库系统工程师上午(基础知识)试题模拟试卷 13 及答案与解析 1 在数据库系统的组织结构中,下列 ( )映射把概念数据库与物理数据库联系了起来。 ( A)外模式 /模式 ( B)内模式 /外模式 ( C)模式 /内模式 ( D)模式 /外模式 2 在 46题中, RS为 ( )。 ( A) A ( B) B ( C) C ( D)以上都是 3 已知 4个关系: S(sno,sname,sex,age,dept,special) C(cno,cname,credit,dept,precno,tno) T(tno,tname,sex,tspecial) SC(sno,cno
2、,grade) 检索 “通信 ”和 “计算机 ”专业情况的语句是 ( )。 ( A) SELECT* FROM S WHERE special=通信 OR special=计算机 ( B) SELECT* PROM S WHERE special=通信 AND special=计算机 ( C) SELECT* FROMT WHERE special=通信 OR special=计 算机 ( D) SELECT* FROM T WHERE special=通信 AND special=计算机 4 下面描述正确的是 (2)。 ( A)数据仓库是从数据库中导入大量的数据,并对结构和存储进行组织以提高
3、查询效率 ( B)使用数据仓库的目的在于对已有数据进行高速的汇总和统计 ( C)数据挖掘是采用适当的算法,从数据仓库的海量数据中提取潜在的信息和知识 ( D) OLAP技术为提高处理效率,必须绕过 DBMS直接对物理数据进行读取和写入 5 存在非主属性部分依赖于码的关系模 式属于 (15)。 ( A) 1NF ( B) 2NF ( C) 3NF ( D) BCNF 6 (22)不符合 Armstrong推理规则。 ( A)若 XZ , XY ,则有 XYZ ( B)若 XY , WYZ ,则有 XWZ ( C)若 XY , ZY ,则有 XZ ( D)若 XZY ,则有 XZ 7 (18)是指
4、在经济、技术、科学及管理等社会实践中,对重复性事物和概念通过制定、发布和实施标准达到统一,以获得最佳秩序和最大社会效益。 ( A)标准化 ( B)标准 ( C)规范 ( D)规程 8 MPC(Multimedia PC)与 PC的主要区别是增加了 (9)。 ( A)存储信息的实体 ( B)视频和音频信息的处理能力 ( C)光驱和声卡 ( D)大容量的磁介质和光介质 9 人眼看到的任一彩色光都是亮度、色调和饱和度三个特性的综合效果,其中 (10)反映颜色的种类。 ( A)色调 ( B)饱和度 ( C)灰度 ( D)亮度 10 关键路径是指 AOE(Activity on Edge)网中 (61)
5、。 ( A)最长的回路 ( B)最短的回路 ( C)从源点到汇点 (结束顶点 )的最长路径 ( D)从源点到汇点 (结束 顶点 )的最短路径 11 三个可靠度只均为 0.8的部件串联构成一个系统,如图 3-1所示。则该系统的可靠度为 (1)。 ( A) 0.24 ( B) 0.512 ( C) 0.8 ( D) 0.992 12 页式存储系统的逻辑地址由页号和页内地址两部分组成。假定页面的大小为4K,地址变换过程如图 2-1所示,图中逻辑地址用十进制表示。 图 2-1中有效地址经过变换后,十进制物理地址 a应为 (12)。 ( A) 33220 ( B) 8644 ( C) 4548 ( D)
6、 2500 13 在 CPU与主存之间设置高速缓冲存储器 Cache,其目的是为了 (15)。 ( A)扩大主存的存储容量 ( B)提高 CPU对主存的访问效率 ( C)既扩大主存容量又提高存取速度 ( D)提高外存储器的速度 14 两个同符号的数相加或异符号的数相减,所得结果的符号位 SF和进位标志 CF进行 (9)运算为 1时,表示运算的结果产生溢出。 ( A)与 ( B)或 ( C)与非 ( D)异或 15 在以顺序控制方式处理的计算机中,程序存放在主存中,从 (6)所示地址中读出指令,然后放在 (6)中译码并执行。 ( A)基寄存器 指令寄存器 ( B)基寄存器 控制器 ( C)指令地
7、址寄存器 指令寄存器 ( D)指令地址寄存器 控制器 16 联邦网络署关于 Internet定义的要点有 (27)。 ( A)按 IP 地址逻辑地连接在一起 ( B)用 TCP/IP协议集支持通信 ( C)实现资源共享 ( D) A和 B 17 (58)要求数据库表中的每行记录必须可以被唯一地区分。 ( A)第一范式 (1NF) ( B)第二范式 (2NF) ( C)第三范式 (3NF) ( D)第四范式 (4NF) 18 中华人民共和国计算机信息网络国际联网管理暂行规定规定:从事国际联网经营活动的和从事非经营活动的接入单位必须具备下列条件: (54)。 (1)是依法设立的企业法人或者事业法人
8、 (2)具有相应的计算机信息网络、装备以及相应的技术人员和管理人员 (3)具有健全的安全保密管理制度和技术保护措施 (4)符合法律和国务院规定的其他条件 ( A) (1)(4) ( B) (1)(2)(4) ( C) (1)(3)(4) ( D)以上全是 19 有如下关系 R、 S、 T、 U,则关系代数表达式 (R*T-S)U为 (56)。( A) ( B) ( C) ( D) 20 将十进制数 26以压缩 BCD码送入 AX,正确的指令是 (65)。 ( A) mov ax, 0206h ( B) mov ax, 0026 ( C) mov ax, 0026h ( D) mov ax, 0
9、206 21 一作业一旦进入内存后,其所属该作业的进程初始时将处于 (24)状态。 ( A)运行 ( B)等待 ( C)就绪 ( D)死锁 22 一个数据库系统必须能表示实体和关系,关系可与 (43)实体有关。 ( A)一个 ( B)两个 ( C)大于一个 ( D)一个或一个以上 23 数据挖掘的分类方法很多。根据不同挖掘方法 ,可将其分为 (47)。 ( A)分类或预测模型发现,数据归纳、聚类、关联规则发现,序列模式发现,依赖关系或依赖模型发现,异常和趋势发现等等 ( B)机器学习法、统计方法、神经网络方法和数据库方法 ( C)归纳学习方法 (决策树、规则归纳等 )、基于范例学习、遗传算法等
10、 ( D)回归分析、判别分析、聚类分析、探索性分析等 24 用户程序在目标下使用特权指令将引起的中断属于 (13)。 ( A)外部中断 ( B)程序中断 ( C)特殊中断 ( D)硬件故障中断 25 如果一个有向图 (25),则是一棵有向树。 ( A)恰有一个顶点的人度为 0,其余顶点的人度为 1 ( B)恰有一个顶点的人度为 1,其余顶点的人度为 0 ( C)恰有一个顶点的人度为 1,其余顶点的人度为 2 ( D)恰有一个顶点的人度为 1,其余顶点的度大于 1 26 以下关于 C/S结构和 B/S结构特点的说法中不正确的是 (50)。 ( A) C/S结构的效率高 ( B) C/S结构的安全
11、性高 ( C) B/S结构适合多媒体显示 ( D) B/S结构与桌面环境的互操作性不是很好 27 触发器是用户定义的 SQL事务命令的集合:当对一个表进行插入、更改、删除等操作时, 这组命令 (60)。 ( A)会保存该组操作 ( B)会保存操作结果 ( C)会自动执行 ( D)会提示相关信息 28 以下关于面向对象数据库管理系统 (ODBMS)和关系数据库管理系统 (RDBMS)共同特点的说法中不正确的是 (63)。 ( A)持久性 ( B)并发性 ( C)查询功能 ( D)其数据模型都是以分类为基础 29 在操作系统中引入 (7),是为了减少程序并发执行时所付出的时空开销,使操作系统具有更
12、好的并发性。 ( A)压缩 ( B)临界 ( C)进程 ( D)线程 30 操作系统内核与用 户程序、应用程序之间的接口是 (21)。 ( A)键盘 ( B) I/O设备 ( C) shell命令 ( D)服务器 31 数据挖掘的分类方法很多。根据不同挖掘任务,可将其分为 (63)。 ( A)分类或预测模型发现,数据归纳、聚类、关联规则发现,序列模式发现,依赖关系或依赖模型发现,异常和趋势发现等等 ( B)机器学习法、统计方法、神经网络方法和数据库方法 ( C)归纳学习方法 (决策树、规则归纳等 )、基于范例学习、遗传算法等 ( D)回归分析、判别分析、聚类分析、探索性分析等 32 在数据库逻
13、辑设计中, 当将 E-R图转换为关系模式时,下面的做法哪一个是不正确的 ?(50)。 ( A)一个实体类型转换为一个关系模式 ( B)一个联系类型转换为一个关系模式 ( C)由实体类型转换成的关系模式的主键是该实体类型的主键 ( D)由联系类型转换成的关系模式的属性是与该联系类型相关的诸实体类型的属性的全体 33 基于对象关系数据模型的 DBS称为 (49)。 ( A) ODBS ( B) RDBS ( C) ORDBS ( D) OODBS 34 为减少多媒体数据所占存储空间而采用了: (3)。 ( A)压缩 /解压技术 ( B)存储缓冲技术 ( C)多通道技术 ( D)流水线技术 35 下
14、列指令中有几条指令是不合法的 ?(12)。 MOVSI), DI IN AL, DX JMP WORD PTRBX PUSH WORD PTR 10BX+2 ( A) 1条 ( B) 2条 ( C) 3条 ( D) 4条 36 数据库管理系统 (DBMS)是位于操作系统与用户之间的一个数据管理软件,其主要功能包括 (27)。 ( A)数据定义功能 ( B)数据操纵功能 ( C)数据库的运行管理 ( D)以上都 对 37 网络安全具有几方面的特性: (49)指的是数据未经授权不允许进行改变。 ( A)完整性 ( B)可用性 ( C)可控性 ( D)保密性 38 知识产权一般都具有法定的保护期限,
15、一旦保护期限届满,权利将自行终止,成为社会公众可以自由使用的知识。 (20)权受法律保护的期限是不确定的,一旦为公众所知悉,即成为公众可以自由使用的知识。 ( A)发明专利 ( B)商标 ( C)作品发表 ( D)商业秘密 39 对于以下编号为 、 、 的正规式,正确的说法是 (30)。 (aa*|ab)*b (a|b)*b (a|b)*|aa)*b ( A)正规式 、 等价 ( B)正规式 、 等价 ( C)正规式 、 等价 ( D)正规式 、 、 互不等价 40 与多模光纤相比较,单模光纤具有 (61)等特点。 ( A)较高的传输率、较长的传输距离、较高的成本 ( B)较低的传输率、较短的
16、传输距离、较高的成本 ( C)较高的传输率、较短的传输距离、较低的成本 ( D)较低的传输率、较长的传输距离、较低的成本 41 某校园网用户无法访问外部站点 210.102.58.74,管理人员在 Windows操作系统下可以使用 (65)判断故障发生在校园网内还足校园网外。 ( A) ping210.102.58.74 ( B) tracert210.102.58.74 ( C) netstat210.102.58.74 ( D) arp 210.102.58.74 42 结构化开发方法中,数据流图是 (15)阶段产生的成果。 ( A)需求分析 ( B)总体设计 ( C)详细设计 ( D)程
17、序编码 43 以下关于原型化开发方法的叙述中,不正确的是 (16)。 ( A)原型化方法适应于需求不明确的软件开发 ( B) 在开发过程中,可以废弃不用早期构造的软件原型 ( C)原型化方法可以直接开发出最终产品 ( D)原型化方法利于确认各项系统服务的可用性 44 下面关于编程语言的各种说法中, (20)是正确的。 ( A)由于 C语言程序是由函数构成的,因此它是一种函数型语言 ( B) Smalltalk、 C+、 Java、 C#都是面向对象语言 ( C)函数型语言适用于编写处理高速计算的程序,常用于超级计算机的模拟计算 ( D)逻辑型语言是在 Client/Server系统中用于实现负
18、载分散的程序语言 45 当图像分辨率为 800600,屏幕分辨率为 640480时, (13)。 ( A)屏幕上显示一幅图像的 64%左右 ( B)图像正好占满屏幕 ( C)屏幕上显示一幅完整的图像 ( D)图像只占屏幕的一部分 46 给定关系模式 R(U, F),其中 U为关系 R 属性集, F是 U上的一组函数依赖,若 XY , (42)是错误的,因为该函数依赖不蕴涵在 F中。 ( A) YZ 成立,则 XZ ( B) XZ 成立,则 XYZ ( C) ZU成立,则 XYZ ( D) WYZ 成立,则 XWZ 47 某客户端在采用 ping命令检测网络连接故障时,发现 可以 ping通 1
19、27.0.0.1及本机的 IP 地址,但无法 ping通同一网段内其他工作正常的计算机的 IP 地址,说明该客户端的故障是 (69)。 ( A) TCP/IP协议不能正常工作 ( B)本机网卡不能正常工作 ( C)本机网络接口故障 ( D)本机 DNS服务器地址设置错误 48 在面向对象系统中,同类元素的有序集合 (大小已预置 ),称为 _。 ( A)行类型 ( B)数组类型 ( C)列表类型 ( D)包类型 ( E)集合类型 49 卷游标的推进语句 EXEC SQL FETCH ABSOLUTE -3表示 _。 ( A)把游标移向查询结果的第 3行 ( B)把游标移向查询结果的倒数第 3行
20、( C)把游标从当前位置推进 3行 ( D)把游标从当前位置返回 3行 50 关系规范化中的删除操作异常是指 _。 ( A)不该删除的数据被删除 ( B)不该删除的关键码被删除 ( C)应该删除的数据未被删除 ( D)应该删除的关键码未被删除 51 设关系模式 R(A, B, C, D), F是 R上成立的: FD集, F=BA , AC ,=AB, AC, AD是 R上的一个分解,那么分解 相对于 F_。 ( A)是无损连接分解,也是保持 FD的分解 ( B)是无损连接分解,但不保持 FD的分解 ( C)不是无损连接分解,但保持 FD的分解 ( D)既不是无损连接分解,也不保持 FD的分解
21、52 设关系模式 R(A, B, C, D), F是 R上成立的 FD集, F=AB , BC ,CD , DA , =AB, BC, AD是 R上的一个分解,那么分解 相对于F_。 ( A)是无损连接分解,也是保持 FD的分解 ( B)是无损连接分解,但不保持 FD的分解 ( C)不是无损连接分解,但保持: FD的分解 ( D)既不是无损连接分解,也不保持 FD的分解 53 DBS由 DB、 (1)和硬件等组成, DBS是在 (2)的基础上发展起来的。 DBS由于能够减少数据冗余,提高数据独立性,并集中检查 (3),多年来获得了广泛的应用。 DBS提供给用户的接口是 (4),它具有数据定义、
22、操作和检查等功能,既可独立使用,也可嵌入在宿主语言中使用。 ( A)操作系统 ( B)文件系统 ( C)编译系统 ( D)应用程序系统 ( E)数据库管理系统 ( A)操作系统 ( B)文件系统 ( C)编译系统 ( D)应用程序系统 ( E)数据 库管理系统 ( A)数据完整性 ( B)数据层次性 ( C)数据操作性 ( D)数据兼容性 ( A)数据库语言 ( B)过程性语言 ( C)宿主语言 ( D)面向对象语言 57 关于事务的故障与恢复,下列描述正确的是 _。 ( A)事务日志是用来记录事务执行的频度 ( B)采用增量备份,数据的恢复可以不使用事务日志文件 ( C)系统故障的恢复只需进
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 软件 水平 考试 中级 数据库 系统 工程师 上午 基础知识 试题 模拟 13 答案 解析 DOC

链接地址:http://www.mydoc123.com/p-506819.html