计算机软件水平考试-中级数据库系统工程师笔试(2018-2023年)真题摘选含答案_第1页
计算机软件水平考试-中级数据库系统工程师笔试(2018-2023年)真题摘选含答案_第2页
计算机软件水平考试-中级数据库系统工程师笔试(2018-2023年)真题摘选含答案_第3页
计算机软件水平考试-中级数据库系统工程师笔试(2018-2023年)真题摘选含答案_第4页
计算机软件水平考试-中级数据库系统工程师笔试(2018-2023年)真题摘选含答案_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

长风破浪会有时,直挂云帆济沧海。计算机软件水平考试-中级数据库系统工程师笔试(2018-2023年)真题摘选含答案(图片大小可自由调整)卷I一.参考题库(共30题)1.邻接表法只能用于有向图的存储,而相邻矩阵法对于有向图的存储都适用。2.在软件生存中,__(1)__阶段所占的工作量最大,约70%。结构化分析方法产生的系统说明书由一套分层的__(2)__图、一本数据字典、一组说明以及补充材料组成。软件的__(3)__一般由两次故障时间和故障平均恢复时间来度量。采用__(4)__编写程序,可提高程序的可移植性。仅根据规格说明书描述的程序功能来设计测试用例的方法称为__(5)__。空白(5)处应选择()A、白盒法B、静态分析法C、黑盒法D、人工分析法3.通常编译程序是把高级语言书写的源程序翻译为__(1)__程序。一个编译程序除了可能包括词法分析、语法分析、语义分析和中间代码生成、代码优化、目标代码生成之外,还应包括__(2)__。其中__(3)__和优化部分不是每个编译程序都必需的。空白(2)处应选择()A、符号执行器B、模拟执行器C、解释器D、表格管理和出错处理4.相联存储器的访问方式是()A、先入先出访问B、按地址访问C、按内容访问D、先入后出访问5.计算机软件享有商业秘密权吗?6.一棵二叉树的结点数为18,则它的最小深度为(),最大深度为()。7.在关系数据模型中,通常可以把__(1)__称为属性,而把__(2)__称为关系模式。常用的关系运算是关系代数和__(3)__。在关系代数中,对一个关系作投影操作后,新关系的元组个数__(4)__原来关系的元组个数。空白(1)处应选择()A、记录B、基本表C、模式D、字段8.用来辅助软件维护过程中的活动的软件称为软件维护工具。其中,用来存储、更新、恢复和管理软件版本的工具称为__(1)__工具:用来对在软件开发过程中形成的文档进行分析的工具称为__(2)__工具:用来维护软件项目开发信息的工具称为__(3)__工具;用来辅助软件人员进行逆向工程活动的工具称为__(4)__工具;用来支持重构一个功能和性能更为完善的软件系统的工具称为__(5)__工具。空白(3)处应选择()A、再工程工具B、软件配置工具C、版本控制工具D、集成工具E、开发信息库工具F、项目管理工具G、软件评价工具H、逆向工程工具I、静态分析工具J、文档分析工具9.为了保证网络的安全,常常使用防火墙技术。防火墙是()A、为控制网络访问而配置的硬件设备B、为防止病毒攻击而编制的软件C、指建立在内外网络边界上的过滤封锁机制D、为了避免发生火灾专门为网络机房建造的隔离墙10.在实体类型及实体之间联系的表示方法上,层次模型采用__(1)__结构,网状模型采用__(2)__结构,关系模型则采用__(3)__结构。在搜索数据时,层次模型采用单向搜索法,网状模型采用__(4)__的方法,关系模型则采用__(5)__的方法。空白(4)处应选择()A、双向搜索B、单向搜索C、循环搜索D、可从任一结点开始且沿任何路径搜索E、可从任一结点沿确定的路径搜索F、可从固定的结点沿任何路径搜索G、对关系进行运算11.许多网络通信需要进行组播,以下选项中不采用组播协议的应用是__(1)__。在IPv4中把__(2)__类地址作为组播地址。空白(2)处应选择()A、AB、BC、DD、E12.一个双面5英寸软盘,每面40道,每道8个扇区,每个扇区512个字节,则盘片总容量为(1)。若该盘驱动器转速为600转/分,则平均等待时间为(2),最大数据传输率为(3)。空白(3)处应选择()A、10KBpsB、20KBpsC、40KBpsD、80KBps13.要想成功地运转数据库,就要在数据处理部门配备()。A、部门经理B、数据库管理员C、应用程序员D、系统设计员14.打印机中使用的彩色空间是__(1)__,彩色电视机中使用的彩色空间是__(2)__。空白(1)处应选择()A、YUVB、XYZC、RGBD、CMY15.在实体类型及实体之间联系的表示方法上,层次模型采用__(1)__结构,网状模型采用__(2)__结构,关系模型则采用__(3)__结构。在搜索数据时,层次模型采用单向搜索法,网状模型采用__(4)__的方法,关系模型则采用__(5)__的方法。空白(3)处应选择()A、有向图B、连通图C、波特图D、卡诺图E、结点集F、边集G、二维表H、树16.在编译程序中,语法分析的方法有自底向上分析和自顶向下分析。自底向上分析方法自左向右扫描输入符号串,通过__(1)__分析其语法是否正确。例如,__(2)__就是一种自底向上的分析方法。与其他自底向上分析方法不同,它是根据__(3)__来进行归约的。自顶向下分析方法从文法的开始符号出发,判断其能否__(4)__出输入符号串。采用自顶向下分析方法时,要求文法不含有__(5)__。空白(1)处应选择()A、归约一移进B、移进-移进C、移进-归约D、归约-归约17.计算机执行程序所需的时间P可用P=I×CPI×T来估计,其中I是程序经编译后的机器指令数,CPI是执行每条指令所需的平均机器周期数,T为每个机器周期的时间。RISC计算机采用(1)来提高机器的速度。它的指令系统具有(2)的特点。指令控制部件的构建,(3)。RISC机器又通过采用(4)来加快处理器的数据处理速度。RISC的指令集使编译优化工作(5)。空白(2)处应选择()A、指令种类少B、指令种类多C、指令寻址方式多D、指令功能复杂18.软件生存周期包含哪些内容?19.如果无向图G有n个顶点、e条边且用邻接矩阵进行存储,那么深度优先遍历图G的时间复杂度为()。20.计算机软件著作权的主体指()的人。21.层次模型的数据结构是()结构;网状模型的数据结构是()结构;关系模型的数据结构是()结构;面向对象模型的数据结构之间可以()。22.简述动态规划法的基本思想。23.对频繁执行的SQL语句进行优化的规则中,不正确的是()A、尽可能减少多表查询,而使用嵌套查询B、在采用嵌套查询时,尽可能使用相关子查询C、尽量使用UNIONALL操作,而不使用UNION操作D、经常使用COMMIT语句,以尽量释放封锁24.X和Y分别指两个二进制数运算符号,有规则如下。0X0=00X1=11X0=11X1=00Y0=00Y1=01Y0=01Y1=1则X是(),Y是()。25.在数据库技术中,编写应用程序的语言仍然是C一类的高级语言,这些语言被称为()语言。26.表达式a*(b+c)-d的后缀表达形式为()A、abcd*+-B、abc+*d-C、abc*+d-D、-+*abcd27.概念设计通常有4种方法:(),(),()和()。其中最常用的是()方法。28.中序遍历一棵查找树的结点就可得到排好序的结点序列。29.设二维数组F的行下标为1~5,列下标为0~8,F的每个数据元素均占4个字节。在按行存储的情况下,已知数据元素F[2,2]的第一个字节的地址是1044,则F[3,4]和F[4,3]的第一个字节的地址分别为__(1)__和__(2)__,而数组的第一个数据元素的第一个字节和数组最后一个元素的最后一个字节的地址分别为__(3)__和__(4)__。对一般的二维数组G而言,当__(5)__时,其按行存储的G[i,j]的地址与按列存储的G[j,i]的地址相同。空白(5)处应选择()A、G的列数与行数相同B、G的列的上界与G的行的上界相同C、G的列的上界与G的行的下界相同D、G的列的上下界与G的行的上下界相同30.计算机网络按通信距离分为:()、局域网和()。卷I参考答案一.参考题库1.参考答案:错误2.参考答案:C3.参考答案:D4.参考答案:C5.参考答案: 《反不正当竞争法》保护计算机软件,是以计算机软件中是否包含"商业秘密"为必要条件的。而计算机是人类知识、智慧、经验和创造性劳动的成果,本身就具有商业秘密的特征,即包含技术秘密和经营秘密。即使软件尚未开发完成,在软件开发中所形成的知识内容也可构成商业秘密。6.参考答案:[log2(18)]+1=5;187.参考答案:D8.参考答案:E9.参考答案:C10.参考答案:D11.参考答案:C12.参考答案:C13.参考答案:B14.参考答案:D15.参考答案:G16.参考答案:C17.参考答案:A18.参考答案: 软件开发生存周期主要可以分为6个阶段:计划制定、需求分析、设计、程序编制、测试以及运行维护。19.参考答案: O(N2)20.参考答案:享有著作权21.参考答案:树;有向图;二维表;嵌套和递归22.参考答案: 为了节约重复求相同子问题的时间,引入一个表(数组),不管它们是否对最终解有用,把新的子问题的解答存于该表中,待以后遇到同样子问题时,就不再重复求该子问题,而直接从表中取出该子问题的解答,这就是动态规划法所采用的基本思想。23.参考答案:B24.参考答案:异或;与25.参考答案:宿主语言(或主语言,Host;Language)26.参考答案:B27.参考答案:自顶向下;自底向上;逐步扩张;混合策略;自底向上28.参考答案:正确29.参考答案:D30.参考答案:广域网;城域网卷II一.参考题库(共30题)1.我国发明专利的保护期为__(1)__年,实用新型专利权和外观设计专利权的期限为__(2)__年,均自专利申请日起计算。我国公民的作品发表权保护期为作者终生及其死亡后__(3)__年。我国商标权的保护期限自核准注册之日起__(4)__年内有效,但可以根据其所有人的需要无限地续展权利期限。在期限届满前__(5)__个月内申请续展注册,每次续展注册的有效期为10年,续展注册的次数不限。空白(3)处应选择()A、50B、40C、20D、102.为了大幅度提高处理器的速度,当前处理器中采用了指令并行处理技术,如超级标量(Superscalar),它是指(1)。流水线组织是实现指令并行的基本技术,影响流水线连续流动的因素除数据相关性、转移相关性外,还有(2)和(3);另外,要发挥流水线的效率,还必须重点改进(4)。在RISC设计中,对转移相关性一般采用(5)方法解决。空白(4)处应选择()A、操作系统B、指令系统C、编译系统D、高级语言3.电视系统采用的颜色空间中,其亮度信号和色度信号是相分离的。下列颜色空间中,()不属于电视系统的颜色空间。A、YUVB、YIQC、YCbCrD、HSL4.OLAP中基本概念有7个:()、()、()、()、()、()和()5.逻辑设计的步骤有4步:(),(),()和()。6.数据库是存储在一起的相关数据的集合,能为各种用户共享,且()。A、消除了数据冗余B、降低了数据的冗余度C、具有不相容性D、由用户进行数据导航7.表达式中的通配符"%"表示(),"_"(下划线)表示()。8.在软件开发过程中常用图来作为描述的工具。DFD就是面向__(1)__分析方法的描述工具。在一整套分层DFD中,如果某一张图中有N个加工(Process).则这张图允许有__(2)__张子图。在一张DFD图中,任意两个加工之间__(3)__。在画分层DFD的时候,应注意保持__(4)__之间的平衡。DFD中从系统的输入流到系统的输出流之间的一连串连续变换形成一种信息流,这种信息流可分为__(5)__两大类。空白(5)处应选择()A、功能性B、顺序性C、通信性D、过程性E、偶然性F、瞬时性G、逻辑性9.一种最早用于科学计算的程序设计语言是__(1)__;一种提供指针和指针操作且不存在布尔类型的、应用广泛的系统程序设计语言是__(2)__;一种适合在互联网上编写程序可供不同平台上运行的面向对象程序设计语言是__(3)__;一种在解决人工智能问题上使用最多的有强的表处理能力的函数程序设计语言是__(4)__;一种以谓词逻辑为基础的,核心是事实、规则和推理机制的实用逻辑程序设计语言是__(5)__。空白(2)处应选择()A、CB、JavaC、C++D、Pascal10.数据结构组织、数据库或者文件设计,就是要根据数据的()、使用要求、统计渠道、()等,来解决数据的()、表或文件的形式,以及决定数据结构等一系列问题。11.在关系模式R分解成数据库模式ρ时,如何对待出现的寄生元组和悬挂元组现象?12.如果一个分布式数据库系统只提供了分配透明性,则用户在访问该数据库系统的时候需要考虑()。A、逻辑分片情况B、片断所在的场地、位置C、片断副本的数量D、片断是否有副本13.在事务等待图中,如果两个事务的等待关系形成一个循环,那么就会()。A、出现活锁现象B、出现死锁现象C、事务执行成功D、事务执行失败14.MPEG-4相对于MPEG以前版本的最大特点是()A、更高的压缩比B、更多的基本图形的模板C、更强的交互能力D、更快的运算速度15.线索二叉树的优点是便于在中序下查找前趋结点和后继结点。16.DDBS的分片透明性位于()和()之间;DDBS的位置透明性位于()和()之间。DDBS中透明性层次越高,应用程序的编写越()17.某硬盘有2个盘面,每个盘面有50条磁道,最内圈磁道圆周为20cm,位密度为400b/mm,格式化后每磁道扇区数为16,每扇区有512个字节,磁盘转速为7200转/分,则该磁盘格式化前容量约为(1),格式化后容量约为(2),数据传输速率约为(3)。空白(1)处应选择()A、0.5MBB、1MBC、2MBD、8MB18.软件测试是软件质量保证的主要手段之一,测试的费用已经超过了__(1)__的30%以上,因此提高测试的有效性十分重要。"高产"的测试是指__(2)__。根据国家标准GB8566-88计算机软件开发规范的规定,软件开发和维护划分为8个阶段,其中单元测试是在__(3)__阶段完成的;组装测试的计划是在__(4)__阶段制定的;确认测试的计划是在__(5)__阶段制定的。空白(3)处应选择()A、可行性研究和计划B、系统分析C、概要设计D、详细设计E、系统实现F、组装测试G、确认测试H、使用和维护19.在软件开发过程中常用图来作为描述的工具。DFD就是面向__(1)__分析方法的描述工具。在一整套分层DFD中,如果某一张图中有N个加工(Process).则这张图允许有__(2)__张子图。在一张DFD图中,任意两个加工之间__(3)__。在画分层DFD的时候,应注意保持__(4)__之间的平衡。DFD中从系统的输入流到系统的输出流之间的一连串连续变换形成一种信息流,这种信息流可分为__(5)__两大类。空白(3)处应选择()A、有且仅有一条数据流B、至少有一条数据流C、可以有0条或者多条名字互不相同的数据流D、可以有0条或者多条数据流,并且允许其中有若干条名字相同的数据流20.层次、网状的DML属于()语言,而关系型DML属于()语言。21.OSI安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击,主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为()A、伪装B、消息泄漏C、重放D、拒绝服务22.设关系模式R(ABCD)上FD集为F,并且F={AB→C,C→D,D→A}。 (1)试从F求出所有非平凡的FD。 (2)试求R的所有候选键。 (3)试求R的所有不是候选键的超键。23.为了大幅度提高处理器的速度,当前处理器中采用了指令并行处理技术,如超级标量(Superscalar),它是指(1)。流水线组织是实现指令并行的基本技术,影响流水线连续流动的因素除数据相关性、转移相关性外,还有(2)和(3);另外,要发挥流水线的效率,还必须重点改进(4)。在RISC设计中,对转移相关性一般采用(5)方法解决。空白(2)处应选择()A、功能部件冲突B、内存与CPU速度不匹配C、中断系统D、访问指令24.软件开发的螺旋模型综合了瀑布模型和演化模型的优点,还增加了__(1)__。采用螺旋模型时,软件开发沿着螺线自内向外旋转,每转一圈都要对__(2)__进行识别和分析,并采取相应的对策。螺旋线的第1圈的开始点可能是一个__(3)__。从第2圈开始,一个新产品开发项目开始了,新产品的演化沿着螺旋线进行若干次迭代,直到软件生命周期的结束。空白(3)处应选择()A、原型项目B、概念项目C、改进项目D、风险项目25.中央处理器CPU主要由运算器和控制器组成,控制器中()保存了程序的地址。A、程序计数器B、指令寄存器C、指令译码器D、状态/条件寄存器26.在所有排序方法中,关键字比较的次数与记录的初始排列次序无关的是__(1)__。从未排序序列中依次取出元素与已排序序列(初始时为空)中的元素进行比较,将其放入已排序序列的正确位置上的方法,称为__(2)__。设有1000个无序的元素,希望用最快的速度挑选出其中前10个最大的元素,最好选用__(3)__排序法。空白(2)处应选择()A、希尔排序B、起泡排序C、插入排序D、选择排序27.用二叉链表法存储包含n个结点的二叉树,结点的2n个指针区域中有n+1个为空指针。28.中央处理器CPU中的控制器是由一些基本的硬件部件构成的.()不是构成控制器的部件。A、时序部件和微操作形成部件B、程序计数器C、外设接口部件D、指令寄存器和指令译码器29.PC处理人耳能听得到的音频信号,其频率范围是()A、80~34

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论