中级数据库系统工程师上午试题-18_第1页
中级数据库系统工程师上午试题-18_第2页
中级数据库系统工程师上午试题-18_第3页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、中级数据库系统工程师上午试题-18(总分:75.00,做题时间:90分钟)一、(B单项选择题(/B(总题数:12,分数:75.00)x=10111101y=-00101011,假定符号位为双符号位,则X+Y补为。假设用1位符号位和n位数值位的反码表示方式,则能表示个实际值不同的数。(分数:6.00)(1).0010010010001110100000100100010011100001(分数:1.00)A.B.C.D.解析:(2).n+1A. 2B. 2n+1-1nC. 2D. 2n-1(分数:1.00)A.B.C.D.解析:(3).下图为公钥加密系统的概念图,a和b处分别应为 A.接收者私钥

2、,接收者公钥 B.接收者公钥,接收者私钥 C.发送者私钥,接收者公钥 D.发送者公钥,接收者私钥(分数:1.00)A.B. VC.D.解析:(4).主-辅存层次的存储系统结构。 A.提高了系统的存储容量 B.降低了系统的成本 C.满足了存储器的大容量和低成本需求 D.提高了系统的处理速度(分数:1.00)A.B.C. VD.解析:(5).以下关于RISC的特点不正确的是。 A.指令种类少 B.指令长度固定,指令格式少 C.只有取数/存数指令访问存储器,其余指令的操作都在寄存器之间存放 D.大部分指令都需要超过一个机器周期的执行时间(分数:1.00)A.B.C.V解析:(6).设某流水线计算机的

3、读/写时间为100nS,有一个指令和数据合一的Cache,已知该Cache的读,写时间为10ns,取指令的命中率为98%取数的命中率为95%存执行某类程序时,约有1/5指令需要存/取一个操作数。假设指令流水线在任何时候都不阻塞,则设置Cache后,每条指令的平均访存时间约为。 A.12ns B.15ns C.18ns D.150ns(分数:1.00)A.B. VC.D.解析:(1) 常规的数据加密标准DES主要采用替换和移位的方法加密,它用密钥对位二进制数据块进行加密。(分数:12.0。).A. 32,B.54 C.56 D.64(分数:1.00)A.B.C. VD.解析:(2). A.32

4、B.64 C.128 D.256(分数:1.00)A.B. VC.D.解析:(3).Putnam成本估算模型是一个模型* A.静态单变量 B.动态单变量 C.静态多变量 D.动态多变量(分数:1.00)A.B.C.V解析:(4).软件复杂性度量的参数包括。 A.效率 B.规模 C.完整性 D.容错性(分数:1.00)A.B. VC.D.解析:(5).在McCall软件质量度量模型中,属于面向软件产品修改。 A.可靠性 B.可重用性 C.适应性 D.可移植性(分数:1.00)A.B.C. VD.解析:(6) .软件调试技术包括。 A.边界值分析 B.演绎法 C.循环覆盖 D.集成测试(分数:1.

5、00)A.B. VC.D.解析:(7) .瀑布模型的存在问题是。 A.用户容易参与开发 B.缺乏灵活性 C.用户与开发者易沟通 D.适用可变需求(分数:1.00)A.B. VC.D.解析:(8) .软件测试方法中的静态测试方法之一为。 A.计算机辅助静态分析 B.黑盒法 C.路径覆盖 D.边界值分析(分数:1.00)A. VB.C.D.解析:(9) .程序的三种基本控制结构是。 A.过程、子程序和分程序 B.顺序、选择和重复 C.递归、堆栈和队列 D.调用、返同和转移(分数:1.00)A.B. VC.D.解析:(10) .具有风险分析的软件生存周期模型是。 A.瀑布模型 B.喷泉模型 C.螺旋

6、模型 D.增量模型(分数:1.00)A.B.C. VD.解析:(11) .完成路径选择功能是在OSI模型的o A.物理层 B.数据链路层 C.网络层* D.运输层(分数:1.00)A.B.C. VD.解析:A. .若网络形状是由站点和连接站点的链路组成的一个闭合环,则此种拓扑结构为星形拓扑总线拓扑 C.环形拓扑 D.树形拓扑(分数:1.00)A.B.C. VD.解析:中华人民共和国著作权法中对公民作品的修改权的保护期限是。未经软件著作权人或其合法授让者的同意,复制或部分复制其软件作品,此种行为侵犯了著作权人或其合法授让者的使用权中的。(分数:9.00)(1). A.作者有生之年加死后50年 B

7、.作品完成后50年 C.无限制 D.作者有生之年(分数:1.00)A.B.C. VD.解析:(2). A.复制权 B.发行权 C.发表权 D.翻译权(分数:1.00)A. VB.C.D.解析:(3).自标准实施之日起,至标准复审重新确认、修订或废止的时间,称为标准的有效期。我国在国家标准管理办法中规定,国家标准的有效期一般为年。 A.3 B.5 C.8 D.10(分数:1.00)A.B. VC.D.解析:(4).某软件公司分析市场需求,开发出最新的应用软件,并对公司内部职员进行了保密约束,以确保其市场竞争。但该公司某开发人员将该应用软件的程序核心设计技术作为论文向社会发表,使得该软件公司丧失了

8、此应用软件的O A.发明专利 B.商标 C.作品发表 D.商业秘密(分数:1.00)A.B.C.D. V解析:(5).通道义被称为I/O处理器,它用于实现之间的信息传输。 A.主存与外设 B.CPU与外设 C.外设与外设 D.CPU与辅存(分数:1.00)A. VB.C.D.解析:(6).设有三个进程共享一个资源,如果每次只允许一个进程使用该资源,则用PV操作管理时信号量能取值是。S的可A. 1,B. 2,C. 1,D. 3,。,。,0,2,-1,-2-1,-2-1(分数:1.00)A.VB.C.D.解析:(7).设有三个作业J1,J2,J3,它们的到达时间和执行时间如下表:作业名到达时间执行

9、时间*A.J3,J2,J1B.J1,J2,J3,C.J1.J3,J2,D.J3,J1,J2(分数:1.00)J18:002小时J28:451小时J39:300.25小时它们在一台处理器上按单道运行,若采用短作业优先调度算法,则此三作业的执行次序是A.B.C. VD.解析:(8).设有12个同类资源可供四个进程共享,资源分配情况如表:进程已占用资源数最大需求数P124P236P347P414目前剩余资源数为2。当进程P1,P2,P3,P4又都相继提出申请要求,为使系统不致死锁,应满足的要求。 A.P1 B.P2 C.P3 D.P4(分数:1.00)A. VB.C.D.解析:(9).分时系统中进程

10、调度算法通常采用 A.响应比高者优先 B.时间片轮转法 C.先来先服务 D.短作业优先(分数:1.00)A.B.C.D.解析:下图为一确定有限自动机的状态转换图,与该自动机等价的正规表达式是图中的可以合并的状态。II(分数:2.00)(1).,A.(a|b)*bb(a*b*)* B.(a|b)*bba*|b*C.(a*b*)bb(a|b)* D.(a|b)bb(a|b)(分数:1.00)A. VB.C.D.解析:(2). A.0和1 B.2和3 C.1和2 D.0和3(分数:1.00)A.B. VC.D.解析:软件能力成熟度模型CMM茁述和分析了软件过程能力的发展与改进的程度,确立了一个软件过

11、程成熟程度的分级标准。在初始级,软件过程定义几乎处丁无章可循的状态,软件产品的成功往往依赖丁个人的努力和机遇。在,已建立了基本的管理过程,可对成本、进度和功能特性进行跟踪。在,用丁软件管理与工程两方面的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。在已管理级,对软件过程和产品质量有详细的试题标准。在,通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地对过程进行改进。(分数:3.00)(1).A. 可重复级B. 管理级功能级成本级(分数:1.00)A. VB.C.D.解析:(2). A.标准级 B.已定义级 C.可重复级 D.优化级(分数:1.00

12、)A.B. VC.D.解析:(3). A.分析级 B.过科级 C.优化级 D.管理级(分数:1.00)A.B.C. VD.解析:一组记录的键值为(12,38,35,25,74,50,63,90,99),按2路归并排序方法对该序列进行趟归并后的结果为_o按2路归并排序方法,此J丁夕可总共要进仃的归并趟数为0(分数:3.00)(1).A.12,38,25,35,50,74,63,90,99B.12,38,35,25,74,50,63,90,99C.12,25,35,38,50,74,63,90,99D.12,35,38,25,63,50,74,90,99A.B.C.D.解析:(2). A.2 B.

13、3 C.4 D.5(分数:1.00)A.B.C. VD.解析:(3).用快速排序方法对包含有n个关键的序列进行排序,最坏情况下执行的时间复杂度为 A.O(n) B.O(logn) C.O(nlogn) D.O(n2)(分数:1.00)A.B.C.V解析:已知AOEW中顶点发V1-V9分别表示9个事件,边ai剑aii分别11个活动,边上的数值表示每个活动需要的时间(以天为单位),如下图所示。则该网的关键路径长度为,活动a6可推迟完成不会影响整个工程的完成。(分数:6.00)(1). A.18 B.16 C.14 D.17(分数:1.00)A. VB.C.D.解析:(2). A.1 B.2 C.3

14、 D.4(分数:1.00)A.B.C. VD.解析:(3).下列哪种说法不正确。 A.预测编码是一种只能针对空间冗余进行压缩的方法。 B.预测编码是根据某一模型进行的。 C.预测编码需将预测的误差进行存储或传输。 D.预测编码中典型的压缩方法有DPCMADPCM(分数:1.00)A. VB.C.D.解析:(4).数字音频采样和量化过程所用的主要硬件是。 A.数字编码器 B.数字解码器 C.模拟到数字的转换器(A/D转换器) D.数字到模拟的转换器(D/A转换器)(分数:1.00)A.B.C. VD.解析:(5).一般说来,要求声音的质量越高,则。 A.分辨率越低和采样频率越低 B.分辨率越高和

15、采样频率越低 C.分辨率越低和采样频率越高 D.分辨率越高和采样频率越高A.B.C.V解析:(6) .下列哪些压缩方法是冗余压缩法。Huffman编码(2)PCM(3)行程编码Lempel-Zev编码 A.(1),(3) B.(1),(2),(3) C.(1),(2),(4) D.(1),(3),(4)(分数:1.00)A.B.C.V解析:(1) 给定关系模式R(U,F),届性集u=A,B,C,D,E,函数依赖集F=BtA,AA,2E,AAB,届性AD的闭包为,R的候选关键字为。(分数:3.00). A.ADE B.ABD C.ABCD D.ACD(分数:1.00)A. VB.C.D.解析:(

16、2) . A.ABD B.ADE C.ACD D.CD(分数:1.00)A.B.C.V解析:(3).现有关系模式:学生(宿舍编号,宿舍地址,学号,姓名,性别,专业,出生日期)的主码是 A.宿舍编号 B.学号 C.(宿舍地址,姓名) D.(宿舍编号,学号)(分数:1.00)A.B. VC.D.解析:在对字符申使用操作符LIKE进行模式匹配时,可匹配任意字符申的通配符是,可匹配单个字符的通配符是。SELECTS句中与HAVING?句同时使用的是句。(分数:3.00)(1). A.% B._ C.? D.*(分数:1.00)A. VB.C.D.解析:(1) . A.% B._ C.? D.*(分数:

17、1.00)A.B. VC.D.解析:(2) . A.GROUPBYB. B.ORDERBYWHEREWITHCHECKOPTION(分数:1.00)A. VB.C.D.解析:若有关系模式R(X,Y,Z)和S(Z,WP),对丁如下的关系代数表达式:Ei=n,(TYv/'8',=,A='40'(RS)E2=n,(CT,=,(CTY<'8'()XbP=40'()E3=n,(TY<'8'()><o"P=40'()E4=n,(TYvA='8'P(RxS40')以下结论

18、中正确的是,表达式的查询效率最高。(分数:18.00)(1). A.E1三E2三E3三E4 B.E1丰E2,E3三E4 C.E1三E2,E37E4 D.E2三E4,E37E4(分数:1.00)A. VB.C.D.解析:(2) . A.E1 B.E2 C.E3 D.E4(分数:1.00)A.B.C. VD.解析:.假设数据库中有基本表S(SNO,NAME,SEX,DEPTHSC(SNO,CNO,GRADE)其中SNO,NAME,SEX,DEPT,CNO,GRAD吩别代编排学号,姓名,性别,院系,课程号和成绩。有一SQL语句如下:SELECTSNO,NAMEFROMSWHERESNONOTIN(S

19、ELECTSNOFROMSWHERECNO="C00地匕语句等价的关系代数表达式为。A.nSNO,NAME(0"CN伊"00010"(S>vSC)B口SNO,NAME(S)-IISNO,NAME(JCNO="C0010"(S>VSC),C.nSNO,NAM<S>V0"CNO=''C0010''(SC),D.nSNO,NAMS>VSC)(分数:1.00)A.B. VC.D.解析:(4).关系模式分解的无损连接性和函数依赖保持性这两个特性之间的联系是,A.前者成立蕴含

20、后者成立,B.后者成立蕴含前者成立C.同时成立或同时不成立D.没有必然的联系(分数:1.00)A.B.C.D.解析:(5).SQL中的视图提高了数据库系统的。*A.完整性B.并发控制C.隔离性,D.安全性(分数:1.00)A.B.C.V解析:(6).并发控制带来的数据不一致性不包括下列哪一类 A.读到不正确的数据 B.不可重复读 C.破坏数据库安全性 D.丢失修改(分数:1.00)A.B.C. VD.解析:(7) .在数据库系统中死锁属于。 A.系统故障 B.程序故障 C.事务故障 D.介质故障(分数:1.00)A.B.C. VD.解析:(8) .为解决并发操作带来的数据不一致性问题普遍采用。

21、 A.故障恢复 B.存取控制 C.封锁机制 D.授权销权(分数:1.00)A.B.C. VD.解析:(9) .以下关于视图和基本表的说法不正确的是。 A.从多个基本表通过连接操作导出的视图不允许进行更新操作 B.对使用了分组、聚集函数操作的视图不允许进行更新操作 C.视图是从一个或多个表中导出的表,它真实地存在于数据库中并反映了用户的需求 D.若视图是从单个基本表通过投影、选取操作导出的,则允许进行更新操作(分数:1.00)A.B.C. VD.解析:(10) .按TCSEC(TDI)系统安全标准,系统可信程度逐渐增高的次序是。A.D、CB、AB.A、B、C、DC.D、B2、B1、CD.C、B1

22、、B2D(分数:1.00)A. VB.C.D.解析:.对系统的数据加以标记,并对标记的主体和客体实施强制存取控制(MAC)以及审计。等安全机制,能够较好地满足大型企业或一般政府部门对于数据的安全需求,是真正意义上的安全产品。 A.D级 B.C2级 C.B1级 D.A级(分数:1.00)A.B.C. VD.解析:(11) .关于对象关系数据库中的继承,下列说法中正确的是。 A.可在类型级别,也可在表级别上进行继承 B.只能在类型级别上进行继承 C.只能在表级别上进行继承 D.在SQL3中即支持单继承,也支持多继承(分数:1.00)A. VB.C.D.解析:(12) .以下关于OLAFOLTP的叙

23、述中不的是。 A.OLTP事务量大,介事务内容比较简单且重复率高 B.OLAP面对的主要是决策人员和管理人员 C.OLAP以业务应用为核心,是应用驱动的 D.OLAP的最终数据来源与OLTP不一样(分数:1.00)A.B.C.V解析:A. .RS-232C的机械特性规定使用的连接器类型为oDB-15连接器DB-25连接器DB-20连接器RJ-45连接器(分数:1.00)A.B. VC.D.解析:(15).以下各项中,不是数据报操作特点的是。 A.每个分细自身携带有足够的信息,它的传送是被单独处理的 B.在整个传送过程中,不需建立虚电路 C.所有分组按顺序到达目的端系统 D.网络节点要为每个分组

24、做出路由选择(分数:1.00)A.B.C. VD.解析:(16).对于基带CSM/CD!议,为确保发送站点在传输时能检测到可能存在的冲突,数据帧的传输时延至少要等于信号传播时延。 A.1倍 B.2倍 C.2.5倍 D.4倍(分数:1.00)A.B. VC.D.解析:(17).以下各项中,是令牌总线访问控制方法的标准是。 A.IEEE802.3 B.IEEE802.4 C.IEEE802.5 D.IEEE802.6(分数:1.00)A.B. VC.D.解析:(18) .由于帧中继可使用链路层来实现复用和转接,所以帧中继的层次结构中只有 A.物理层和链路层 B.链路层和网络层 C.物理层和网络层

25、D.网络层和运输层(分数:1.00)A. VB.C.D.解析:Mostcomputersystemsare(UU66(/U/Utotwodifferentgroupsofattacks:Insiderattacksandoutsiderattacks.Asystemthatisknowntobe(UU67(/U/Utoanoutsiderattackbypreventing(UU68(/U/Ufromoutsidecanstillbevulnerabletotheinsiderattacksaccomplishedbyabusiveusageof(U(U69(/U/Uusers.Detectingsuchabusiveusageaswellasattacksbyoutsidesnotonlyprovidesinformationondamageassessment,butalsohelpstopreventfutureattacks.Theseattacksareusually(U(U70(/U/UbytoolsreferredtoasIntrusionDetectionSystems.(1) (分数:5.00). A.vulnerable B.week C.sensitively D.helpless(分数:1.00)A. VB.C.D.解析:(2) .

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论