[语言类考试复习资料大全]中级数据库系统工程师上午试题模拟13_第1页
[语言类考试复习资料大全]中级数据库系统工程师上午试题模拟13_第2页
[语言类考试复习资料大全]中级数据库系统工程师上午试题模拟13_第3页
[语言类考试复习资料大全]中级数据库系统工程师上午试题模拟13_第4页
[语言类考试复习资料大全]中级数据库系统工程师上午试题模拟13_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、书山有路勤为径,学海无涯苦作舟。祝愿天下莘莘学子:学业有成,金榜题名!语言类考试复习资料大全中级数据库系统工程师上午试题模拟13中级数据库系统工程师上午试题模拟13单项选择题问题:1. 计算机感染特洛伊木马后的典型现象是 。A.程序异常退出B.有未知程序试图建立网络连接C.邮箱被垃圾邮件填满D.Windows系统黑屏答案:B解析 本题考查计算机病毒相关知识。 特洛伊木马是一种通过网络传播的病毒,分为客户端和服务器端两部分,服务器端位于被感染的计算机,特洛伊木马服务器端运行后会试图建立网络连接,所以计算机感染特洛伊木马后的典型现象是有未知程序试图建立网络连接。 运行Web浏览器的计算机与网页所在

2、的计算机要建立 2 连接,采用 3 协议传输网页文件。 2.A.UDPB.TCPC.IPD.RIP答案:B3.A.HTTPB.HTMLC.ASPD.RPC答案:A运行Web浏览器的计算机与网页所在的计算机首先要建立TCP连接,采用HTTP协议传输网页文件。HTTP是Hyper Text Transportation Protocol(超文本传输协议)的缩写,是计算机之间交换数据的方式。HTTP应用的相当广泛,其主要工作是用来浏览网页,但也能用来下载。用户是按照一定的规则(协议)和提供文件的服务器取得联系,并将相关文件传输到用户端的计算机中来。问题:4. “三网合一”的三网是指_。A.电信网、广

3、播电视网、互联网B.物联网、广播电视网、电信网C.物联网、广播电视网、互联网D.物联网、电信网、互联网答案:A解析 “三网合一”是将电信网、广播电视网以及互联网进行整合,实现业务互联互通的一种网络解决方案。问题:5. 栈(Stack)是限定仅在 进入插入或删除操作的线性表。对栈来说,表尾端称为 ;表头端称为 。A.表头 栈顶(top),栈底(bottom)B.表头,栈底(bottom) 栈顶(top)C.表尾,栈顶(top) 栈底(bottom)D.表尾,栈底(bottom) 栈顶(top)答案:C解析 此题考察对栈(Stack)定义的理解。问题:6. 针对分布式事务,要求提供参与者状态的协议

4、是 。A.一次封锁协议B.两段锁协议C.两阶段提交协议D.三阶段提交协议答案:D解析 本题考查分布式事务处理的基本概念。 一交封锁协议和两段锁协议属于集中式事务处理所采用的技术,故选项A、B错误;两阶段提交协议分为参与者提交请求和协调者应答两个阶段,故选项C错误;三阶段提交协议要求在两阶段协议基础上提供参与者状态,故选项D正确。 问题:7. 一个B类网络的子网掩码为,则这个网络被划分成了 个子网。A.2B.4C.6D.8答案:D解析 子网掩码的二进制表示为11111111.11111111.11100000.00000000,比正常的B类网络

5、的正常子网掩码多出了3位“1”,所以把B类网络划分成了8个子网。问题:8. 是计算机辅助软件工程技术的简称。A. SDE B. GDI C. SA D. CASE答案:D解析 CASE(Computer Aided Software Engineering)是对计算机辅助软件工程技术的简称。问题:9. 在下列进程调度算法中,可能引起进程长时间得不到运行的算法是 。A.时间片轮转法B.不可抢占式静态优先数法C.可抢占式静态优先数法D.不可抢占式动态优先数法答案:C解析 可抢占式静态优先数法可能引起进程长时间得不到运行。问题:10. 关于ARP表,以下描述中正确的是 。A.提

6、供常用目标地址的快捷方式来减少网络流量B.用于建立IP地址到MAC地址的映射C.用于在各个子网之间进行路由选择D.用于进行应用层信息的转换答案:B解析 ARP协议的作用是由目标的IP地址发现对应的MAC地址。如果源站要和一个新的目标通信,首先由源站发出ARP请求广播包,其中包含目标的IP地址,然后目标返回 ARP应答包,其中包含了自己的MAC地址。这时,源站一方面把目标的MAC地址装入要发送的数据帧中,一方面把得到的MAC地址添加到自己的ARP表中。当一个站与多个目标进行了通信后,在其ARP表中就积累了多个表项,每一项都是IP地址与MAC地址的映射关系。ARP表通常用于由IP地址查找对应的MA

7、C地址。 问题:11. 下面关于查找运算及查找表的叙述,错误的是 。A.哈希表可以动态创建B.二叉排序树属于动态查找表C.二分查找要求查找表采用顺序存储结构或循环链表结构D.顺序查找方法既适用于顺序存储结构,也适用于链表结构答案:C解析 本题考查数据结构方面的基础知识。 哈希表和二叉排序树都可以在查找过程中动态创建,属于动态查找表。顺序查找方法按照设定的次序依次与查找表中元素的关键字进行比较,在顺序存储结构和链表结构上都可以实现该查找过程。二分查找需要对中间元素进行快速定位,在链表结构上无法实现。 问题:12. 某档机器编制的软件如果能不加修改地运行于比它高档的机器上称做 。A.向上兼容B.向

8、下兼容C.向前兼容D.向后兼容答案:A解析 软件的兼容。解析 某档机器编制的软件如果能不加修改地运行于比它高档的机器上称做向上兼容;某档机器编制的软件如果能不加修改地运行于比它低档的机器上,则称做向下兼容;若某时期投入市场的某型号机器上编制的软件能不加修改地运行于在它之前投入市场的机器上称做向前兼容;若某时期投入市场的某型号机器上编制的软件能不加修改地运行于在它之后投入市场的机器上称做向后兼容。问题:13. 文件的存储方法依赖于 。A.文件的逻辑B.文件的物理结构C.存放文件的存储设备的特性D.A和B答案:D解析 文件存取方法。解析 文件的存储方法依赖于文件的逻辑和文件的物理结构。问题:14.

9、 已知某高级语言源程序A经编译后得到机器C上的目标程序B,则 。A.对B进行反编译,不能还原出源程序AB.对B进行反汇编,不能得到与源程序A等价的汇编程序代码C.对B进行反编译,得到的是源程序A的变量声明和算法流程D.对A和B进行交叉编译,可以产生在机器C上运行的动态链接库答案:A解析 本题考查程序语言方面的基础知识。 编译是将高级语言源程序翻译成机器语言程序(汇编形式或机器代码形式),反编译是编译的逆过程。反编译通常不能把可执行文件还原成高级语言源代码,只能转换成功能上等价的汇编程序。 问题:15. 数组A1.5,1.6的每个元素占5个单元,将其按行优先顺序存储在起始地址为1000的连续的内

10、存单元中,则元素A5,5的地址为 。A.1140B.1145C.1120D.1125答案:A解析 注意是按行优先顺序存储。问题:16. CPU与I/O设备间的接口是 ,它接收从CPU发来的命令,然后去控制I/O设备工作,从而使处理机从繁杂的设备控制事务中解脱出来。A.设备控制器B.I/O处理器C.文件控制器D.交换处理器答案:A解析 有关设备控制器的基本知识点。问题:17. 某二叉树的先序序列和后序序列正好相反,则该二叉树一定是 的二叉树。A.空或只有一个结点B.高度等于其结点数C.任一结点无左孩子D.任一结点无右孩子答案:B解析 其他三个答案都不够完全。 某销售公司数据库的零件P(零件号,零

11、件名称,供应商,供应商所在地,单价,库存量)关系如表1所示,其中同一种零件可由不同的供应商供应,一个供应商可以供应多种零件。零件关系的主键为 18 ,该关系存在冗余以及插入异常和删除异常等问题。为了解决这一问题需要将零件关系分解为 19 。 零件号 零件名称 供应商 供应商所在地 单价(元) 库存量 010023 P2 S1 北京市海淀区58号 22.80 380 010024 P3 S1 北京市海淀区58号 280.00 1.350 010022 P1 S2 陕西省西安市雁塔区2号 65.60 160 010023 P2 S2 陕西省西安市雁塔区2号 28.00 1280 010024 P3

12、 S2 陕西省西安市雁塔区2号 260.00 3900 010022 P1 S3 北京市新城区65号 66.80 2860 18.A.零件号,零件名称B.零件号,供应商C.零件号,供应商所在地D.供应商,供应商所在地答案:B19.A.P1(零件号,零件名称,单价)、P2(供应商,供应商所在地,库存量)B.P1(零件号,零件名称)、P2(供应商,供应商所在地,单价,库存量)C.P1(零件号,零件名称)、P2(零件号,供应商,单价,库存量)、P3(供应商,供应商所在地)D.P1(零件号,零件名称)、P2(零件号,单价,库存量)、P3(供应商,供应商所在地)、P4(供应商所在地,库存量)答案:C问题

13、:20. 设某磁带的有效磁带长为200m,记录的块系数为2,块间的间隔为10mm,记录长为100 (byte),记录的密度为80(byte/mm)。将该磁带用于记录某种卡片(100byte),则磁带上能记录的卡片数可为 。A.160B.320C.1.6万D.3.2万答案:D解析 参记录的卡片数为:(200103 2)/(1002/80+10)=32.000。问题:21. 关于计算机病毒和特洛伊木马的说法正确的是 。A.计算机病毒和特伊木马都可以自我复制B.计算机病毒和特伊木马都不可以自我复制C.计算机病毒可以自我复制,而特洛伊木马是一个动态的程序D.计算机病毒通常附着在其他文件中,而特洛伊木马

14、一般是放在某个用户信任,的应用程序中答案:D解析 计算机病毒。解析 此题主要考察病毒和特洛伊木马的区别:病毒是动态的,可进行自我复制;而特洛依木马是一段静态的程序。问题:22. 以下关于IP地址和域名的说法中正确的是 。A.一台主机的IP地址不一定是唯一的B.每台主机只能有一个域名C.每个域名对应一个IP地址D.每个IP都有一个域名与其对应答案:C解析 A项的正确说法:每台主机都有唯一的IP地址;B项的正确说法:一台主机只有一个IP地址,但可以有多个域名,即一个IP可对应多个域名;D项的正确说法:有的IP并没有域名与之对应。问题:23. 在微型计算机中,软件分为 。A.标准软件和非标准软件B.

15、基本软件和高级软件C.管理员软件和用户软件D.系统软件和应用软件答案:D解析 在微型计算机中,软件分为系统软件和应用软件。问题:24. 在常用的调度算法中,在进行 时,运行时间短的进程只需经过前面几级队列即可得到结果而运行时间较长的进程在进入低级就绪队列后能得到较长的时间片。A.先来先服务法B.可抢占的优先数C.时间片轮转法D.分级调度法答案:D解析 作业调度。解析 在分级调度法中,运行时间短的进程被优先调度;对运行时间长的进程在进入低级就绪队列后可得到较K的时间片,从而减少调度次数。问题:25. 为防止非法用户进入数据库应用系统,应采用的安全措施是 。A.授权机制B.视图机制C.数据加密D.

16、用户标识与鉴别答案:D解析 本题考查对数据库系统安全技术的掌握。 授权机制是对系统合法用户操作权限的设定,故选项A错误;视图机制是将视图之外的数据屏蔽达到安全性,也是针对系统合法用户的,故选项B错误;数据加密与用户访问应用系统无关,故选项C错误;用户标识与鉴别就是专门验证用户合法性的,在用户登录数据库时进行验证,可以防止非法用户进入应用系统,故选项D正确。 问题:26. 设有教师和学生两个实体,一个学生的多门课程由多名教师带课,一名教师的课程有多名学生选修,则教师和学生实体之间的联系类型是 。A.1:1B.1:mC.m:1D.m:n答案:D解析 实体联系。解析 教师和学生问的关系是m:n。问题

17、:27. 计算机中常采用原码、反码、补码和移码表示数据,其中,0编码相同的是 。A.原码和补码B.反码和补码C.补码和移码D.原码和移码答案:C解析 本题考查计算机系统数据编码基础知识。 设机器字长为n(即采用n个二进制位表示数据),最高位是符号位,0表示正号,1表示负号。 原码表示方式下,除符号位外,n-1位表示数值的绝对值。因此,n为8时,+0原=0000000,-0原=1 0000000 正数的反码与原码相同,负数的反码则是其绝对值按位求反。n为8时,数值0的反码表示有两种形式:+0反=00000000,-0反=111111111。 正数的补码与其原码和反码相同,负数的补码则等于其反码的

18、末尾加1。在补码表示中,0有唯一的编码:+0原=0000000,-0原=0000000。 移码表示法是在数上增加一个偏移量来定义的,常用于表示浮点数中的阶码。机器字长为n时,在偏移量为2“的情况下,只要将补码的符号位取反便可获得相应的移码表示。 问题:28. 某有向强连通图有n个顶点,则其边数不小于 。A.n-1B.nC.n(n-1)D.n2答案:B解析 强连通图即指图中任何两点都可相互到达的图。且有向图要注意方向。有固定顶点数n的有向强连通图,其边数最小的情况如下图所示:显然当顶点数为n时,其边数也为n。问题:29. 数据流图(DFD)是用来抽象描述一个软件的逻辑模型的,它由一些特定的图符构

19、成。下列图符中不属于数据流图合法图符的是 。A.控制流B.外部实体C.数据存储D.输入输出流答案:A解析 数据流图包括:外部实体、数据储存、数据流、变换/加工等几部分。控制流不是其合法图符。问题:30. 设计关系模式时,派生属性不会作为关系中的属性来存储。员工(工号,姓名,性别,出生日期,年龄)关系中,派生属性是_。A.姓名B.性别C.出生日期D.年龄答案:D解析 本题考查对概念结构设计的掌握。 在概念设计中,需要概括企业应用中的实体及其联系,确定实体和联系的属性。派生属性是指可以由其他属性进行计算来获得的属性,如年龄可以由出生日期、系统当前时间计算获得,是派生属性。在系统中存储派生属性,会引

20、起数据冗余,增加额外存储和维护负担,也可能产生数据的不一致性。 问题:31. 求最短路径的FLOYD算法的时间复杂度为 。A.O(n)B.O(n+e.C.O(n2)D.O(n3)答案:D解析 FLOYD算法的时间复杂度为n3。问题:32. 若D1=国家=中国,美国;D2=气候=温带,亚热带;D3=植物=阔叶林,针叶林,灌木。则D1,D2,D3的笛卡儿积D1D2D3共有 项。A.7B.8C.12D.16答案:C解析 笛卡儿积。解析 223=12项。其具体值为:(中国,温带,阔叶林),(中国,温带,针叶林),(中国,温带,灌木),(中国,亚热带,阔叶林),(中国,亚热带,针叶林),(中国,亚热带,

21、灌木),(美国,温带,阔叶林),(美国,温带,针叶林),(美国,温带,灌木), (美国,亚热带,阔叶林),(美国,亚热带,针叶林), (美国,亚热带,灌木)问题:33. Unix的系统调用与DOS的中断调用的区别是: 。A.中断调用面向高级语言,而系统调用面向汇编语言B.系统调用面向高级语言,而中断调用面向汇编语言C.中断调用比系统调用功能强D.系统调用比中断调用功能强答案:B解析 系统调用面向高级语言,而中断调用面向汇编语言。问题:34. 连接数据库过程中需要指定用户名和密码,这种安全措施属于 。A.授权机制B.视图机制C.数据加密D.用户标识与鉴别答案:D解析 本题考查对数据库安全机制的掌

22、握。授权机制是指指定用户对数据库对象的操作权限;视图机制是通过视图访问而将基本表中视图外的数据对用户屏蔽实现安全怕:数据加密通过对存储和传输数据库的数据进行加密;用户标识与鉴别是指用户进入数据库系统时提供自己的身份标识,由系统鉴定是否为合法用户,只有合法用户才可以进入。 问题:35. 已知(114)6表示六进制的114,则其用八进制可表示为 。A.(54)8B.(56)8C.(64)8D.(66)8答案:B解析 首先将(114)6化为十进制的46,再将46化成八进制的(56)8即可。也可以先将(114)6化为十进制的46,再将46化成二进制的(101,110)2,每三位化成一组直接转化成八进制

23、的(56)8。 风险分析在软件项目开发中具有重要作用,包括风险识别、风险预测、风险评估和风险控制等。“建立风险条目检查表”是 36 时的活动,“描述风险的结果”是 37 时的活动。 36.A.风险识别B.风险预测C.风险评估D.风险控制答案:A37.A.风险识别B.风险预测C.风险评估D.风险控制答案:B本题考查软件开发过程中的风险分析基础知识。风险分析包括风险识别、风险预测、风险评估和风险控制等4个不同活动。在风险识别过程中,要识别潜在的预算、进度、个体、资源、用户和需求等方面的问题以及对整个项目的影响,并建立风险条目检查表,列出所有可能的风险事项。在风险预测过程中,需要建立一个表示风险可能

24、性的参考标准,描述风险条目的结果,估计风险对项目的影响等。问题:38. 若系统中存在5个等待事务T0,T1,T2,T3,T4,其中:T0正等待被T1锁住的数据项A1, T1正等待被T2锁住的数据项A2,T2正等待被T3锁住的数据项A3,T3正等待被T4锁住的数据项A4,T4正等待被T0锁住的数据项A0,则系统处于 的工作状态。A.并发处理B.封锁C.循环D.死锁答案:D解析 本题考查关系数据库事务处理方面的基础知识。 和操作系统一样,封锁的方法可能引起活锁和死锁。例如事务T1封锁了数据R,事务T2请求封锁R,于是T2等待。T3也请求封锁R,当T1释放了R上的封锁之后系统首先批准了T3的请求,T

25、2仍然等待。然后T4又请求封锁R,当T2释放R上的封锁后系统又批准了T4的请求T2有可能长期等待、这就是活锁。避免活锁的简单方法是采用先来先服务的策略。即让封锁子系统按请求封锁的先后次序对事务排队。数据R上的锁一且释放就批准申请队列中的第一个事务获得锁。 又如事务T1封锁了数据R1,T2封锁了数据R2。然后T1又请求封锁R2,T2请求封锁R1。于是T1等待T2,释放R2上的封锁而同时T2等待T1释放R1上的封锁。这就使得两个事务永远不能结束。出现了死锁。 系统中有R类资源m个,现有n个进程互斥使用。若每个进程对R资源的最大需求为w,那么当m、n、w分别取下表中的值时,对于表中的种情况, 39

26、可能会发生死锁。若将这些情况的m分别加上 40 ,则系统不会发生死锁。 mnw 322 332 523 533 633 642 39.A.B.C.D.答案:C40.A.1、1和1B.1、1和2C.1、1和3D.1、2和1答案:D解析 本题考查操作系统进程管理方面的基础知识。 分析如下: 情况不会发生死锁:已知系统资源R的数目等于3,进程数等于2,每个进程对R资源的最大需求为2。若系统为2个进程各分配1个资源,系统可供分配的剩余资源数等于l,则可以保证1个进程得到所需资源运行完毕。当该进程释放资源后又能保证另一个进程运行完毕,故系统不会发生死锁。 情况会发生死锁:已知系统资源R的数目等于3,进程

27、数等于3,每个进程对R资源的最大需求为2。若系统为3个进程各分配1个资源,系统可供分配的剩余资源数等于0,则无法保证进程得到所需资源运行完毕,故系统会发生死锁。 情况不会发生死锁:已知系统资源R的数目等于5,进程数等于2,每个进程对R资源的最大需求为3。若系统为2个进程各分配2个资源,系统可供分配的剩余资源数等于1,则可以保证1个进程得到所需资源运行完毕。当该进程释放资源后又能保证另一个进程运行完毕,故系统不会发生死锁。 情况会发生死锁:已知系统资源R的数目等于5,进程数等于3,每个进程对R资源的最大需求为3。若系统为3个进程分别分配2、2和1个资源,系统可供分配的剩余资源数等于0,则无法保证

28、进程得到所需资源运行完毕,故系统会发生死锁。 情况会发生死锁:已知系统资源R的数目等于6,进程数等于3,每个进程对R资源的最大需求为3。若系统为3个进程各分配2个资源,系统可供分配的剩余资源数等于0,则无法保证进程得到所需资源运行完毕,故系统会发生死锁。 情况不会发生死锁:己知系统资源R的数目等于6,进程数等于4,每个进程对R资源的最大需求为2。若系统为4个进程各分配1个资源,系统可供分配的剩余资源数等于2,则可以保证2个进程得到所需资源运行完毕。当该进程释放资源后又能保证剩余2个进程运行完毕,故系统不会发生死锁。 试题(26)的正确答案是D。分析如下: 情况:若将m加1等于4时,系统为3个进

29、程各分配1个资源,系统可供分配的剩余资源数等于1,则可以保证1个进程得到所需资源运行完毕。当该进程释放资源后又能保证另一个进程运行完毕,故系统不会发生死锁。 情况:若将m加2等于7时,系统为3个进程各分配2个资源,系统可供分配的剩余资源数等于1,则可以保证1个进程得到所需资源运行完毕。当该进程释放资源后又能保证另两个进程运行完毕,故系统不会发生死锁。 情况:若将m加1等于7时,系统为3个进程各分配2个资源,系统可供分配的剩余资源数等于1,则可以保证1个进程得到所需资源运行完毕。当该进程释放资源后又能保证另两个进程运行完毕,故系统不会发生死锁。 问题:41. 系统响应时间和作业吞吐量是衡量计算机

30、系统性能的重要指标。对于一个持续处理业务的系统而言, ,表明其性能越好。A.响应时间越短,作业吞吐量越小B.响应时间越短,作业吞吐量越大C.响应时间越长,作业吞吐量越大D.响应时间不会影响作业吞吐量答案:B解析 本题考查计算机系统方面的基础知识。系统响应时间是指用户发出完整请求到系统完成任务给出响应的时间间隔。作业吞吐量是指单位时间内系统完成的任务量。若一个给定系统持续地收到用户提交的任务请求,则系统的响应时间将对作业吞吐量造成一定影响。若每个任务的响应时间越短,则系统的空闲资源较多,整个系统在单位时间内完成的任务量将越大:反之,若响应时间越长,则系统的空闲资源较少,整个系统在单位时间内完成的

31、任务量将越小。问题:42. 常用的IP地址有A、B、C三类,地址08是一个 类地址,其网络标识为 。A.A,B.B,C.B,08D.C,答案:B解析 IP基础知识。 解析 B类地址中第一组数的取值范围为128 191,故地址08是一个B类地址。B类网络用第一、二组数字表示网络的地址,后面两组数字代表网络上的主机地址。故地址172.16.3. 108的网络标识为。 关系R、S如下图所示,关系代数表达式4,5,3(16(RS)的输出结果与 43 等价,该表达式

32、与 44 等价。若对关系R、S进行自然连接,所得关系的属性列数和元组个数分别为 45 。 43.答案:B解析 本题考查关系代数运算方面的基础知识。 本题求关系代数表达式4.5.3(16(RS)的结果集,其中,RS的属性列名分别为 R.A,R.B,R.C,S.A,S.B和S.C,其结果如下表所示: 16(RS)的含义是从RS结果集中选取第一个分量(R.A)小于第六个分量 (S.C)的元组,从上表中可以看出,满足条件的是第一和第三个元组,其结果如下表所示: 4,5,3(16(RS)的含义是从16(RS)结果集中选取第四列、第五列和第三列,其结果如图(a)所示,表中S.A、S.B和R.C的属性名不重

33、复,所以可以用图(b)表示。 从上面分析可见,试题(34)的正确答案是B。 44.A.A,B,C(AC(RS)B.R.A,R.B,R.C(R.AS.B(RS)C.R.A,S.B,S.C(R.AS.C(RS)D.S.A,S.B,R.C(R.AS.C(RS)答案:D解析 的正确答案是D,因为4,5,3(16(RS)中投影运算的第四列对应S.A,第五列对应S.B,第六列对应R.C;而选取运算中的第一列对应R.A,第六列对应RC;所以4,5,3(16(RS)与S.A.S.B.R.C(R.AS.C(RS)等价。45.A.3和0B.3和2C.6和0D.6和2答案:A解析 的正确答案是A,因为根据自然连接要

34、求两个关系中进行比较的分量必须是相同的属性组,并且在结果中将重复属性列去掉,故RS后的属性列数应为3;又因为自然连接是一种特殊的等值连接,即R关系中的A、C、D属性与S关系中的A、C、D属性进行等值连接没有符合条件的元组,故其结果集的元组个数为0。问题:46. 下图反映的是 过程。 A.作业调度过程B.作业执行过程C.系统准备过程D.系统调用执行过程答案:D解析 题中的图反映了系统调用的过程。问题:47. 首先提出支持面I甸对象数据模型的SQL标准是 。A.SQL86B.SQL89C.SQL92D.SQL99答案:D解析 本题考查对SQL标准的了解。从SQL99开始引入面向对象数据模型,之前的

35、标准都是完全针对关系模型,故选项D正确。 问题:48. 按照网络的类型,我们可以将计算机网络分为基于服务器的网络和对等网络,现在大多数网络都采用的是 。A.基于服务器的网络B.对等网络C.两者的结合D.视情况而定答案:C解析 按照网络的类型,我们可以将计算机网络分为基于服务器的网络和对等网络。它们各自具有一定的优点和缺点,现今的大多数网络都是这两种网络类型的组合。问题:49. 下面的描述中, 不是RISC设计应遵循的设计原则。A.指令条数应少一些B.寻址方式尽可能少C.采用变长指令,功能复杂的指令长度长而简单指令长度短D.设计尽可能多的通用寄存器答案:C解析 本题考查的是计算机系统硬件方面的基

36、础知识。在设计RISC时,需要遵循如下一些基本的原则。 指令条数少,一般为几十条指令。 寻址方式尽可能少。 采用等长指令,不管功能复杂的指令还是简单的指令,均用同一长度。 设计尽可能多的通用寄存器。 因此,采用变长指令,功能复杂的指令长度长而简单指令长度短不是应采用的设计原则。 对象关系数据库中,员工(工号,姓名,性别,联系电话)表中的联系电话为多值属性,则员工属于 50 ,在SQL99标准中可以使用 51 来实现。 50.A.非1NF关系B.1NF关系C.2NF关系D.3NF关系答案:A51.A.集合类型B.CLOB类型C.BLOB类型D.结构类型答案:A解析 本题考查对象关系数据库相关概念

37、的掌握。 1NF关系要求属性列的原子性,组合属性和多值属性不满足原子性要求。对象关系数据库引入结构类型和集合类型来实现这两类属性的存储。 问题:52. SQL语言也称为 。A.顺序查询语言B.顺序控制语言C.结构化查询语言D.结构化控制语言答案:C解析 SQL即结构化查询语言,是Structured Query Language的缩写。问题:53. POP3服务默认的TCP端口号是_。A.20B.25C.80D.110答案:D解析 本试题考查POP3服务器的配置。POP3服务器默认端口为110,故选D。问题:54. SQL语句“平均成绩BETWEEN 80.0 AND 90.0”表示 。A.平

38、均成绩80.0 AND平均成绩90.0B.平均成绩80.0 OR平均成绩90.0C.平均成绩=80.0 AND平均成绩=90.0D.平均成绩=80.0 OR平均成绩=90.0答案:C解析 “平均成绩BETWEEN 80.0 AND 90.0”表示成绩在80.0和90.0之间。 某公司的部门(部门号,部门名,负责人,电话)、商品(商品号,商品名称,单价,库存量)和职工(职工号,姓名,住址)三个实体对应的关系如表1、表2和表3所示。 假设每个部门有一位负责人,一个负责人只有一部电话,但有若干名员工;每种商品只能由一个部门负责销售。 部门关系不属于第三范式的原因是 55 。如果用户要求得到表4所示的结果,需要 56 ,并增加关系模式 57 。 若部门名是唯一的,请将下述部门SQL语句的空缺部分补充完整。 CREATE TABLE 部门 (部门号 CHAR(3) PRIMARY KEY, 部门名CHAR(10) 58 , 负责人CHAR(4), 电话CHAR(20) 59 ); 查询各部门负责人的姓名及住址的SQL语句如下: SELECT 部门名,姓名,住址 FROM 部门,职工 6

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论