软件水平考试(中级)数据库系统工程师上午(基础知识)试题模拟试卷1(共733题)_第1页
软件水平考试(中级)数据库系统工程师上午(基础知识)试题模拟试卷1(共733题)_第2页
软件水平考试(中级)数据库系统工程师上午(基础知识)试题模拟试卷1(共733题)_第3页
软件水平考试(中级)数据库系统工程师上午(基础知识)试题模拟试卷1(共733题)_第4页
软件水平考试(中级)数据库系统工程师上午(基础知识)试题模拟试卷1(共733题)_第5页
已阅读5页,还剩202页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

软件水平考试(中级)数据库系统工程师上午(基础知识)试题模拟试卷1(共9套)(共733题)软件水平考试(中级)数据库系统工程师上午(基础知识)试题模拟试卷第1套一、中文选择题(本题共77题,每题1.0分,共77分。)1、为了表达对目标系统的建模结果,UML定义了5类图用来描述目标系统,它们分别是______、静态图、行为图,交互图和实现图。A、对象图B、用例图C、状态图D、序列图标准答案:B知识点解析:暂无解析2、下列不属于数据库管理技术的发展阶段的是()。A、人工管理阶段B、自动处理阶段C、文件系统阶段D、数据库系统阶段标准答案:B知识点解析:暂无解析3、()是目前最常用的一种数据模型。A、关系模型B、面向对象模型C、网状模型D、层次模型标准答案:A知识点解析:暂无解析4、在数据库系统的组织结构中,下列()映射把概念数据库与物理数据库联系了起来。A、外模式/模式B、内模式/外模式C、模式/内模式D、模式/外模式标准答案:C知识点解析:暂无解析5、某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为(4)。A、不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同B、不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同C、不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为D、构成侵权,因为他不享有原软件作品的著作权标准答案:D知识点解析:在《计算机软件保护条例》中关于软件的保护政策如下:受保护的软件必须由开发者独立开发创作,任何复制或抄袭他人开发的软件不能获得著作权。当然,软件的独创性不同于专利的创造性。程序的功能设计往往被认为是程序的思想概念,根据著作权法不保护思想概念的原则,任何人可以设计具有类似功能的另一件软件作品。但是如果用了他人软件作品的逻辑步骤的组合方式,则对他人的软件构成侵权。依题目意思而言,某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言,这肯定是没有改变原作者的逻辑步骤组合,所以构成侵权。6、消息摘要算法是一种常用的函数。MD5算法以一个任意长数据运动块作为输入,其输出为一个(23)比特的消息摘要。A、128B、160C、256D、512标准答案:A知识点解析:消息摘要算法实际上就是一个单向散列函数。数据块经过单向散列函数得到一个固定长度的散列值,攻击者不可能通过散列值而编造数据块,使得编造的数据块的散列值和原数据块的散列值相同。数据块的签名就是先计算数据块的散列值,然后使用私钥加密数据块的散列值得到数据签名。签名的验证就是计算数据块的散列值,然后使用公钥解密数据签名得到另一个散列值,比较两个散列值就可以判断数据块在签名后有没有被改动。常用的消息摘要算法有MD5,SHA等,市场上广泛使用的MD5,SHA算法的散列值分别为128和160位,由于SHA通常采用的密钥长度较长,因此安全性高于MD5。7、在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法(6)。A、只有结构化语言B、有结构化语言和判定树C、有结构化语言、判定树、判定表D、有判定树和判定表标准答案:C知识点解析:结构化分析(StructuredAnalysis,SA)方法是一种面向数据流的需求分析方法。它的基本思想是自顶向下逐层分解,把一个大问题分解成若干个小问题,每个小问题再分解成若干个更小的问题。经过逐层分解,每个最低层的问题都是足够简单、容易解决的,于是复杂的问题也就迎刃而解了。数据流图和数据字典是结构化分析的常见工具,数据字典是关于数据的信息的集合,也就是对数据流图中包含的所有元素的定义的集合。数据流图和数据字典共同构成系统的逻辑模型。没有数据流图,数据字典难以发挥作用;没有数据字典,数据流图就不严格。只有把数据流图和对数据流图中每个元素的精确定义放在一起,才能共同构成系统的规格说明。数据词典精确、严格地定义了每一个与系统相关的数据元素,并以字典式顺序将它们组织起来,使得用户和分析员对所有的输入、输出、存储成分和中间计算有共同的理解。在数据词典的每一个词条中应包含以下信息:(1)名称:数据对象或控制项、数据存储或外部实体的名字。(2)别名或编号。(3)分类:数据对象/加工/数据流/数据文件/外部实体/控制项(事件/状态)。(4)描述:描述内容或数据结构等。(5)何处使用:使用该词条(数据或控制项)的加工。对加工的描述是数据字典的组成内容之一,常用的加工描述方法有结构化语言、判定树、判定表。(1)结构化语言:介于自然语言和形式语言之间的一种半形式语言,它在自然语言基础之上加了一些限度,使用有限的词汇和有限的语句来描述加工逻辑。结构化语言是受结构化程序设计思想启发而扩展出来的。结构化程序设计只允许三种基本结构。结构化语言也只允许三种基本语句,即简单的祈使语句、判断语句、循环语句。与程序设计语言的差别在于,结构化语言没有严格的语法规定。与自然语言的不同在于,它只有极其有限的词汇和语句。结构化语言使用三类词汇:祈使句中的动词、数据字典中定义的名词,以及某些逻辑表达式中的保留字。(2)判定树:若一个动作的执行不只是依赖一个条件,而是与多个条件有关,那么这项策略的表达就比较复杂。如果用结构化语言的判断语句,就有多重嵌套。层次一多,可读性就下降。用判定树来表示可以更直观一些。(3)判定表:一些条件较多、在每个条件下取值也较多的判定问题,可以用判定表表示。判定表能清晰地表达复杂的条件组合与应做动作之间的对应关系,判定表的优点是能够简洁、无二义性地描述所有的处理规则。但判定表表示的是静态逻辑,是在某种条件取值组合情况下可能的结果,它不能表达加工的顺序,也不能表达循环结构,因此判定表不能成为一种通用的设计工具。这三种描述加工的方法各有千秋,除上面谈到的几个方面外,从直观性、可修改性等方面的比较,如表9-1所示。8、(1)是多媒体内容描述接口标准。A、MPEG-1B、MPEG-2C、MPEG-4D、MPEG-7标准答案:D知识点解析:MPEG是活动图像专家组(MovingPictureExpertsGroup)的缩写,MPEG组织最初得到的授权是制定用于“活动图像”编码的各种标准,随后扩充为“伴随的音频”及其组合编码。后来针对不同的应用需求,解除了“用于数字存储媒体”的限制,成为现在制定“活动图像和音频编码”标准的组织。MPEG组织现已推出很多种压缩标准,下面我们对这些标准做一个简单的介绍。1.MPEG-1MPEG-1标准于1993年8月公布,用于传输1.5Mb/s数据传输率的数字存储媒体运动图像及其伴音的编码。该标准包括5个部分:第1部分说明了如何根据第2部分(视频)及第3部分(音频)的规定,对音频和视频进行复合编码。第4部分说明了检验解码器或编码器的输出比特流符合前三部分规定的过程。第5部分是一个用完整的C语言实现的编码和解码器。2.MPEG-2MPEG组织于1994年推出MPEG-2压缩标准,以实现视、音频服务与应用交互操作的可能性。MPEG-2标准是针对标准数字电视和高清晰度电视在各种应用下的压缩方案和系统层的详细规定,编码率从3Mb/s~100Mb/s,标准的正式规范在ISO/IEC13818中。MPEG-2不是MPEG-1的简单升级,在系统和传送方面做了更加详细的规定和进一步的完善,特别适用于广播级数字电视的编码和传送,被认定为SDTV和HDTV的编码标准。MPEG-2图像压缩的原理是利用了图像中的两种特性:空间相关性和时间相关性。这两种相关性使得图像中存在大量的冗余信息。如果我们能将这些冗余信息去除,只保留少量非相关信息进行传输,就可以大大节省传输频带。而接收机利用这些非相关信息,按照一定的解码算法,可以在保证一定的图像质量的前提下恢复原始图像。一个好的压缩编码方案能够最大限度地去除图像中的冗余信息。MPEG-2的编码图像被分为3类,分别称为I帧、P帧和B帧。I帧图像采用帧内编码方式,即只利用了单帧图像内的空间相关性,而没有利用时间相关性。P帧和B帧图像采用帧间编码方式,即同时利用了空间和时间上的相关性。P帧图像只采用前向时间预测,可以提高压缩效率和图像质量。P帧图像中可以包含帧内编码的部分,即P帧中的每一个宏块可以是前向预测,也可以是帧内编码。B帧图像采用双向时间预测,可以大大提高压缩倍数。为更好地表示编码数据,MPEG-2用句法规定了一个层次性结构。它分为6层,自上到下分别是:图像序列层、图像组(GOP)、图像、宏块条、宏块、块。3.MPEG-4MPEG组织于1999年2月正式公布了MPEG-4(ISO/IEC14496)标准第一版。同年年底发布MPEG-4第二版,且于2000年初正式成为国际标准。MPEG-4与MPEG-1和MPEG-2有很大的不同。MPEG-4不只是具体压缩算法,它是针对数字电视、交互式绘图应用(影音合成内容)、交互式多媒体(WWW、资料撷取与分散)等整合及压缩技术的需求而制定的国际标准。MPEG-4标准将众多的多媒体应用集成于一个完整的框架内,旨在为多媒体通信及应用环境提供标准的算法及工具,从而建立起一种能被多媒体传输、存储、检索等应用领域普遍采用的统一数据格式。MPEG-4标准同以前标准的最显著的差别在于它是采用基于对象的编码理念,即在编码时将一幅景物分成若干在时间和空间上相互联系的视频音频对象,分别编码后,再经过复用传输到接收端,然后再对不同的对象分别解码,从而组合成所需要的视频和音频eMPEG-4系统的一般框架是:对自然或合成的视听内容的表示:对视听内容数据流的管理,如多点、同步、缓冲管理等;对灵活性的支持和对系统不同部分的配置。与MPEG-1,MPEG-2相比,MPEG-4具有如下独特的优点:基于内容的交互性;高效的压缩性;通用的访问性。MPEG-4提供了易出错环境的鲁棒性,来保证其在许多无线和有线网络及存储介质中的应用,此外,MPEG-4还支持基于内容的可分级性,即把内容、质量、复杂性分成许多小块来满足不同用户的不同需求,支持具有不同带宽、不同存储容量的传输信道和接收端。MPEG-4的主要应用领域有:因特网多媒体应用;广播电视;交互式视频游戏;实时可视通信;交互式存储媒体应用;演播室技术及电视后期制作:采用面部动画技术的虚拟会议;多媒体邮件;移动通信条件下的多媒体应用;远程视频监控;通过ATM网络等进行的远程数据库业务等。4.MPEG-7MPEG-7标准被称为“多媒体内容描述接口”,为各类多媒体信息提供一种标准化的描述,这种描述将与内容本身有关,允许快速和有效地查询用户感兴趣的资料。它将扩展现有内容识别专用解决方案的有限能力,特别是它还包括了更多的数据类型。换言之,MPEG-7规定一个用于描述各种不同类型多媒体信息的描述符的标准集合,该标准于1998年10月提出。MPEG-7的目标是支持多种音频和视觉的描述,包括自由文本、N维时空结构、统计信息、客观属性、主观属性、生产属性和组合信息。对于视觉信息,描述将包括颜色、视觉对象、纹理、草图、形状、体积、空间关系、运动及变形等。MPEG-7的目标是根据信息的抽象层次,提供一种描述多媒体材料的方法,以便表示不同层次上的用户对信息的需求。以视觉内容为例,较低抽象层将包括形状、尺寸、纹理、颜色、运动(轨道)和位置的描述。对于音频的较低抽象层包括音调、调试、音速、音速变化和音响空间位置。最高层将给出语义信息,如“这是一个场景:一只鸭子正躲藏在树后并有一辆汽车正在幕后通过”。抽象层与提取特征的方式有关:许多低层特征能以完全自动的方式提取,而高层特征需要更多人的交互作用。MPEG-7还允许依据视觉描述的查询去检索声音数据,反之也一样。MPEG-7的目标是支持数据管理的灵活性、数据资源的全球化和互操作性。MPEG-7标准化的范围包括:一系列的描述子(描述子是特征的表示法,一个描述子就是定义特征的语法和语义学);一系列的描述结构(详细说明成员之间的结构和语义);一种详细说明描述结构的语言、描述定义语言(DDL);一种或多种编码描述方法。MPEG-7标准可以支持非常广泛的应用,具体如下:音视频数据库的存储和检索:广播媒体的选择(广播、电视节目):因特网上的个性化新闻服务:智能多媒体、多媒体编辑;教育领域的应用(如数字多媒体图书馆等):远程购物:社会和文化服务(历史博物馆、艺术走廊等):调查服务(人的特征识别、辩论等);遥感:监视(交通控制、地面交通等);生物医学应用;建筑、不动产及内部设计;多媒体目录服务(如黄页、旅游信息、地理信息系统等):家庭娱乐(个人的多媒体收集管理系统等)。5.MPEG-21制定MPEG-21标准的目的是:(1)将不同的协议、标准、技术等有机地融合在一起:(2)制定新的标准;(3)将这些不同的标准集成在一起。MPEG-21标准其实就是一些关键技术的集成,通过这种集成环境对全球数字媒体资源进行透明和增强管理,实现内容描述、创建、发布、使用、识别、收费管理、产权保护、用户隐私权保护、终端和网络资源抽取、事件报告等功能。任何与MPEG-21多媒体框架标准环境交互或使用MPEG-21数字项实体的个人或团体都可以看做是用户。从纯技术角度来看,MPEG-21对于“内容供应商”和“消费者”没有任何区别。MPEG-21多媒体框架标准包括如下用户需求:内容传送和价值交换的安全性;数字项的理解;内容的个性化;价值链中的商业规则;兼容实体的操作;其他多媒体框架的引入;对MPEG之外标准的兼容和支持;一般规则的遵从;MPEG-21标准功能及各个部分通信性能的测试;价值链中媒体数据的增强使用;用户隐私的保护;数据项完整性的保证;内容与交易的跟踪;商业处理过程视图的提供;通用商业内容处理库标准的提供;长线投资时商业与技术独立发展的考虑:用户权利的保护,包括服务的可靠性、债务与保险、损失与破坏、付费处理与风险防范等:新商业模型的建立和使用。根据上面的描述我们可知题目所述的标准是MPEG-7。9、某校园网用户无法访问外部站点210.102.58.74,管理人员在Windows操作系统中可以使用(16)判断故障发生在校园网内还是校园网外。A、ping4B、tracert4C、netstat4D、arp4标准答案:B知识点解析:当网络无法访问外部站点时,采用ping操作只能判断用户与外部站点的连通性,但是无法判断故障处于校园网内还是校园网外,而netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况,且题目中的命令格式不对,使用ARP可以查看和修改本地计算机上的ARP表项。ARP命令对于查看ARP缓存和解决地址解析问题非常有用。而使用权tracert可以跟踪网络连接,tracert是路由跟踪实用程序,用于确定IP数据报访问目标所采取的路径。通过该命令可以查看在哪段路由出现连通问题。10、某软盘有40个磁道,磁头从一个磁道移至另一个磁道需要5ms。文件在磁盘上非连续存放,逻辑上相邻数据块的平均距离为10个磁道,每块的旋转延迟时间及传输时间分别为100ms和25ms,则读取一个100块的文件需要(11)时间。A、17500msB、15000msC、5000msD、25000ms标准答案:A知识点解析:本题考查的是操作系统中设备管理的基本知识。访问一个数据块的时间=寻道时间+旋转延迟时间+传输时间。根据题意,每块的旋转延迟时间和传输时间共为125ms,磁头从一个磁道移至另一个磁道需要5ms,而逻辑上相邻数据块的平均距离为10个磁道,也就是说读完一个数据块到下一个数据块寻道时间需要10×5ms。所以,本题访问一个数据块的时间是125+10×5=175ms,而读取一个100块的文件共需要100×175=17500ms。11、若二叉树的先序遍历序列为ABDECF,中序遍历序列为DBEAFC,则其后序遍历序列为(8)。A、DEBAFCB、DEFBCAC、DEBCFAD、DEBFCA标准答案:D知识点解析:本题要求根据二叉树的先序遍历和中序遍历求后序遍历。我们可以根据这棵二叉树的先序和中序遍历画出这棵二叉树,然后再得出其后序遍历结果。根据先序和中序来构造二叉树的规则是这样的:首先看先序遍历序列ABDECF,先序遍历中第一个访问的结点是A,这说明A是二叉树的根结点(因为先序遍历顺序是:根,左,右)。然后看中序遍历序列DBEAFC,中序中A前面有结点DBE,后面有结点FC。这说明DBE是A的左子树,FC是A的右子树(因为中序遍历顺序是:左,根,右)。再回到先序遍历序列中看DBE的排列顺序(此时可以不看其他的结点),我们发现在先序遍历序列中B排在最前面,所以B是A的左子树的根结点。接下来又回到了中序遍历序列,中序遍历序列中D在B的前面,E在B的后面,所以D是B的左子树,E是B的右子树。对于A的右子树,可同样依此规则得出。由此,可构造二叉树,如图4-8所示。然后对这棵二叉树进行后序遍历,得到DEBFCA。12、若一个具有n个结点、k条边的非连通无向图是一个森林(n>k),则该森林中必有(63)棵树。A、kB、nC、n-kD、n+k标准答案:C知识点解析:假设该森林中有s棵树,分别为T1,T2,…,Ts,且每个Ti有ni个结点,ki条边(i=1,2,…,s),由树的等价条件可知ki=ni-1则k=k1+k2+…+ks=(n1-1)+(n2-1)+…+(ns-1)=n-s故s=n-k所以该森林中必有n-k棵树。另外,还可以这样考虑。首先,把n个单独的结点看成n棵树,然后再逐条加入边。显然,每加入一条边,则树的棵数就减1(把两棵树合并成一棵树),而题目告诉我们,总共有k条边,所以,树的总数为n-k。13、某系统的可靠性结构框图如图3-5所示。该系统由4个部件组成,其中2、3两部件并联冗余,再与1、4部件串联构成。假设部件1、2、3的可靠度分别为0.90、0.70、0.70,若要求该系统的可靠度不低于0.75,则进行系统设计时,分配给部件4的可靠度至少应为(3)。A、B、C、D、标准答案:C知识点解析:本题考查的是计算机系统硬件方面的基础知识。从可靠性设计角度分析,该试题给出的是一种串并混合系统。首先考虑部件2和部件3是并联冗余结构,它们的可靠度分为0.70,两者并联冗余的可靠性为2×0.70-0.702=0.91。在此基础上,系统可以看做是由可靠度为0.90的部件1、可靠度为0.91的冗余部件和部件4串联构成的。要求构成的系统其可靠性不低于0.75。串联系统的可靠度为各部件可靠度之积,从而可以求出部件4的可靠度应不小于0.92。14、实存的存储分配算法用来决定输入的程序和数据放到主存中的位置,采用“总是把程序装入主存中最大的空闲区域”的算法称为(48)。A、最佳适应算法B、最差适应算法C、首次适应算法D、循环首次适应算法标准答案:B知识点解析:实存的可变式动态分区分配在作业执行前并不建立分区,而是在处理作业过程中按需要建立分区。常使用的4种存储分配算法介绍如下。(1)首次适应算法:把内存中的可用分区单独组成可用分区表或可用分区自由链,按起始地址递增的次序排列。每次按递增次序向后找,一旦找到大于或等于所要求内存长度的分区,则结束探索,从找到的分区中找出所要求的内存长度分配给用户,并把剩余的部分进行合并。(2)循环适应算法:上述首次适应法经常利用的是低地址空间,后面经常是较大的空白区,为使内存所有线性地址空间尽可能轮流使用到,每重新分配一次,都在当前之后寻找。(3)最佳适应算法:最佳适应算法是指将输入作业放入主存中与它所需大小最接近的空白区中,使剩下的未用空间最小,该法要求空白区大小按从小到大的次序组成空白区可用表或自由链。在进行分配时总是从最小的一个开始查询,因而找到的一个能满足要求的空白区便是最佳的一个。(4)最差适应算法:分配时把一个作业程序放入主存中最不适合它的空白区,即最大的空白区(空闲区)内。15、作业从进入系统到运行结束,一般都要经历四个阶段。相应地此作业处于提交、后备、运行、完成四个状态。当作业被作业调度程序选中,且分配了必要的资源,建立一组相应的进程后,该作业就进入厂(15)。A、提交状态B、后备状态C、运行状态D、完成状态标准答案:C知识点解析:当作业被作业调度程序选中,且分配了必要的资源,建立一组相应的进程后,该作业进入运行状态。16、某档机器编制的软件如果能不加修改地运行于比它高档的机器上称做(41)。A、向上兼容B、向下兼容C、向前兼容D、向后兼容标准答案:A知识点解析:某档机器编制的软件如果能不加修改地运行于比它高档的机器上称做向上兼容;某档机器编制的软件如果能不加修改地运行于比它低档的机器上,则称做向下兼容;若某时期投入市场的某型号机器上编制的软件能不加修改地运行于在它之前投入市场的机器上称做向前兼容;若某时期投入市场的某型号机器上编制的软件能不加修改地运行于在它之后投入市场的机器上称做向后兼容。17、在数据库系统中,若某基本层次联系的集合满足以下两个条件:允许一个以上的结点无双亲;一个结点可以有多于一个双亲,则该集合称为(43)。A、E-R模型B、层次模型C、结构模型D、网状模型标准答案:D知识点解析:题中描述了网状模型的特点。18、在各种多媒体压缩编码技术中,简单而言,(49)就是把高频率的数据用短码来表示,而频率低的就用相对长的编码来表示。A、统计编码B、预测编码C、变换编码D、自适应编码标准答案:A知识点解析:此题主要考察对统计编码概念的理解。19、进程控制一般是由操作系统的内核来实现,它是加在硬件上的第一层软件,通过原语来实现各种控制和管理功能,它具有(63)的功能。①创建进程②撤销进程③进程通信④资源管理A、①②B、③④C、①②③D、①②③④标准答案:D知识点解析:创建进程,撤销进程,进程通信和资源管理都是内核的功能。20、以下哪个名词的性能最好反映计算机的性能:(1)。A、硬盘B、内存C、CPUD、操作系统标准答案:C知识点解析:CPU即中央处理器,计算机的运算、控制都由它来处理。其性能在很大程度上决定计算机的性能。21、通常我们说的计算机系统中的CPU指的是(3)。A、存储器和逻辑运算器B、算术与逻辑运算器C、存储器和控制器D、控制器和运算器标准答案:D知识点解析:见题(1)解析。22、对于下表所表示的关系,若转化为2NF,则为(58)。(标下划线_的属性表示该关系的主键)A、(系别代号,系别),(教师姓名,工作号,代课数目)B、(系别代号,教师姓名),(系别,工作号,代课数目)C、(系别代号,系别),(代课数目,工作号,教师姓名)D、(教师姓名,系别代号),(工作号,系别,代课数目)标准答案:A知识点解析:第二范式2NF应满足条件:关系已在1NF中;关系中的所有非主属性都完全依赖于每个键。23、以下哪项中,(62)不是数据仓库的特点。A、面向主题的B、面向对象的C、相对稳定的D、能反应历史标准答案:B知识点解析:数据仓库最主要的特点有:面向主题的;集成的;相对稳定;并能反映历史的变化。24、非关系模型中数据结构的基本单位是(36)。A、基本层次联系B、实体间一对多的联系C、实体间多对多的联系D、实体间的一一对应关系标准答案:A知识点解析:非关系模型中数据结构的基本单位是基本层次联系25、以下关于C/S结构和B/S结构特点的说法中不正确的是(50)。A、C/S结构的效率高B、C/S结构的安全性高C、B/S结构适合多媒体显示D、B/S结构与桌面环境的互操作性不是很好标准答案:D知识点解析:C/S结构即Client/Server结构;B/S结构即Browser/Server结构。D项的正确说法是:B/S结构与桌面环境的互操作性很好。26、触发器是用户定义的SQL事务命令的集合:当对一个表进行插入、更改、删除等操作时,这组命令(60)。A、会保存该组操作B、会保存操作结果C、会自动执行D、会提示相关信息标准答案:C知识点解析:此题考察对触发器的理解。27、以下(11)不是实时操作系统的特征。A、过载保护B、系统可靠性高C、及时性要求高D、多用户能同时在各自终端上使用同一CPU标准答案:D知识点解析:实时操作系统的特征有:及时性要求高,系统可靠性高,实时时钟管理,过载保护。D项“多用户能同时在各自终端上使用同一CPU”是分时系统的特点。28、预防死锁的方法很多,其中采用资源有序分配法,即系统将每类资源赋予一个编号,每一进程按编号顺序请求和释放资源,是为了破坏引起死锁的(14)条件。A、互斥B、请求和保持C、不可剥夺D、环路等待标准答案:D知识点解析:环路等待是引起死锁的一个条件,采用资源有序分配法可以破坏此条件。29、若某一计算机网络不存在一个处理控制中心,且子网中的节点至少和另外两个节点相连,则该网络是(41)。A、分布式计算机网络B、并行式计算机网络C、网状计算机网络D、星形计算机网络标准答案:A知识点解析:此题主要考察对分布式计算机网络概念的理解。30、VisualFoxPro中,建立索引的主要作用是(65)。A、便于管理B、视觉的美观C、节省存储空间D、提高查询速度标准答案:D知识点解析:提高查询速度是建立索引的主要目的。31、为减少多媒体数据所占存储空间而采用了:(3)。A、压缩/解压技术B、存储缓冲技术C、多通道技术D、流水线技术标准答案:A知识点解析:压缩/解压技术是减少多媒体数据所占存储空间的方法。32、对有18个元素的有序表做折半查找,则查找A[3]的比较序列的下标依次为(13)。A、1-2-3B、9-5-2-3C、9-5-3D、9-4-2-3标准答案:D知识点解析:折半查找按[(max-min)/2]查找。33、Unix-OS使用的进程调度算法是:(22)。A、时间片轮转法B、FCFSC、动态优先权法D、静态优先权法标准答案:C知识点解析:Unix-OS使用的进程调度算法是动态优先权法。34、在下列资源中,最容易引起死锁的是:(26)。A、CPUB、内存C、磁盘D、打印机标准答案:D知识点解析:打印机是临界资源。35、远程教育是做为一种现代的教育形式,其相对于传统的面授教育具有(58)的特点。①在整个学习期间,师生准永久性的分离②在整个学习期间,学生主要是作为个人在学习③利用多种技术媒体联系师生并承载课程内容,提供双向通信交流④教育机构或组织通过学习材料和支持服务两个方面对学生的学习施加影响A、①②B、①②③C、①②④D、①②③④标准答案:D知识点解析:①②③④均是远程教育不同于传统教育的特点。36、系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。(12)不是系统测试的内容。A、路径测试B、可靠性测试C、安装测试D、安全测试标准答案:A知识点解析:系统测试是将软件系统与硬件、外设和网络等其他因素结合在一起,进行信息系统的各种组装测试和确认测试,其目的是通过与系统地需求相比较,发现所开发的系统与用户需求不符或矛盾的地方。常见的系统测试主要有恢复测试、安全性测试、强度测试、性能测试、可靠性测试和安装测试。37、假设系统中有三类互斥资源R1、R2和R3,可用资源数分别为9、8和5。在T0时刻系统中有P1、P2、P3、P4和P5五个进程,这些进程对资源的最大需求量和已分配资源数如下表所示。如果进程按(27)序列执行,那么系统状态是安全的。A、P1→P2→P4→P5→P3B、P2→P1→P4→P5→P3C、P2→P4→P5→P1→P3D、P4→P2→P4→P1→P3标准答案:C知识点解析:本题考查的是操作系统进程管理中死锁检测的多项资源银行家算法。解:剩余资源量为(2,1,0),进程尚需资源数为P2还需资源(0,1,0),而此时系统可用资源为(2,1,0)能满足条件,故P2能运行完,作上完成标志true,如下表所示。P2释放资源后系统的可用资源为(4,2,1):此时P4尚需资源(0,0,1),系统能满足P4的请求,故P4能运行完,作上完成标志true,P4释放资源后系统的可用资源为(5,4,1);此时P5尚需资源(3,4,4),系统能满足P5的请求,故P5能运行完,作上完成标志true,P5释放资源后系统的可用资源为(6,5,4);依此类推。进程可按P2→P4→P5→P1→P3的顺序执行,每个进程都可以获得需要的资源运行完毕,做上完成标记,所以系统的状态是安全的。根据试题的可选答案,正确的答案应为C。38、关系代数表达式R×S÷T-U的运算结果是(47)。A、B、C、D、标准答案:A知识点解析:本题考查应试者对关系代数运算的掌握。熟练的应试者可以通过分析关系运行R×S÷T,关系T在公共属性组A上的投影为{1,3},计算关系Rx$在A上取值为1或3的元组为:{(1,a,x),(1,a,y),(3,a,x),(3,a,y),(3,b,x),(3,b,y)},其在属性组BC上的象集包含T在属性组A上投影{1,3}的只有{(a,x),(a,y)),即为R×S÷T的结果集,再减去关系T,运算结果为{(a,y)}。39、利用逐点插入法建立序列(50,72,43,85,75,20,35,45,65,30)对应的二叉排序树以后,查找元素30要进行(42)次元素间的比较。A、4B、5C、6D、7标准答案:B知识点解析:利用逐点插入法建立二叉排序树是从空树开始,通过查找将每个结点作为一个叶子插入。按上述次序建立的二叉排序树如下图所示。40、小王购买了一个“海之久”牌活动硬盘,而且该活动硬盘还包含有一项实用新型专利,那么,小王享有(11)。A、“海之久”商标专用权B、该盘的所有权C、该盘的实用新型专利权D、前三项权利之全部标准答案:B知识点解析:见公共试题Ⅱ(11)。41、内聚是一种指标,表示一个模块(18)。A、代码优化的程度B、代码功能的集中程度C、完成任务的及时程度D、为了与其他模块连接所要完成的工作量标准答案:B知识点解析:见公共试题Ⅱ(17)。42、对事务日志的正确描述是(51)。A、事务日志记录了对数据库的所有操作B、事务日志必须严格按照对数据库进行修改的时间次序记录C、事务日志文件应该与数据库文件放在同一存储设备上D、事务日志的主要目的是应用于审计标准答案:B知识点解析:本题考查事务日志的基本概念。事务日志是用来记录对数据库的所有更新操作的,即对数据库的每一次更新都会被事务日志所记录,并且采用先记录后更新的策略,对于其他操作如查询并不作记录;事务日志记录的时间顺序应严格按照对数据库更新的顺序;通常事务日志应与数据库文件分开存储在不同的设备上,保证事务日志不被破坏;日志主要用于保证数据库的故障恢复。43、不属于安全性控制机制的是(55)。A、完整性约束B、视图C、密码验证D、用户授权标准答案:A知识点解析:本题考查安全性与完整性基本概念。安全性控制是指系统防止非法用户对系统进行操作所采取的机制。视图可以将表中视图之外的数据屏蔽从而保证其安全,密码验证和用户授权都是对用户合法性的管理,而完整性是对合法用户非法输入的限制,不属于安全控制。44、感染“熊猫烧香”病毒后的计算机不会出现(9)的情况。A、执行文件图标变成熊猫烧香B、用户信息被泄漏C、系统运行变慢D、破坏计算机主板标准答案:D知识点解析:熊猫烧香是一种感染型的蠕虫病毒,它能感染系统中exe、com、pif、src、html和asp等文件,还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是系统备份工具GHOST的备份文件,使用户的系统备份文件丢朱。被感染的用户系统中所有.Exe可执行文件全部被改成熊猫举着三根香的模样。45、“一旦事务成功提交,其对数据库的更新操作将永久有效,即使数据库发生故障”,这一性质是指事务的(43)。A、原子性B、一致性C、隔离性D、持久性标准答案:D知识点解析:本题考查的是事务的基本概念。事务的4个特性为原子性(Atomicity)、一致性(Consistency)、隔离性(1solation)和持久性(Durability),这4个特性也称事务的ACID性质。.原子性:指事务的所有操作在数据库中要么全做要么全都不做。如银行转账中的两个操作必须做为一个单位来处理,不能只执行部分操作。.一致性:指一个事务独立执行的结果,将保持数据的一致性,即数据不会因为事务的执行而遭受破坏。数据的一致性是对现实世界真实状态的描述,如银行转账业务执行后也应该是账目平衡的。数据库在运行过程中会出现瞬间的不一致状态,如从A账户减去x元到给B账户加上x元之前这段时间数据是不一致的,但这种不一致只能出现在事务执行过程中,并且不一致的数据不能被其他事务所访问。一致性可以由DBMS的完整性约束机制来自动完成,而复杂的事务则由应用程序来完成。.隔离性:指一个事务的执行不能被其他事务干扰。并发事务在执行过程中可能会对同一数据进行操作,这些事务的操作应该不会相互干扰,是相互隔离的。如事务执行中数据不一致性状态出现时不能让其他事务读取到不一致的数据。.持久性:指一个事务一旦提交,它对数据库的改变必须是永久的,即便系统出现故障时也是如此。如转账事务执行成功后,A、B两个账户上的余额就是一个新的值,在没有出现下一个事务对其修改之前一直保持不变,即使系统出现故障,也应该恢复到这个值。综上所述试题(43)的正确答案是D。46、面向对象数据模型中不包含(63)。A、属性集合B、方法集合C、消息集合D、对象实例标准答案:D知识点解析:本题考查面向对象数据模型的理解。对象模型是结构的定义,结合了面向对象的方法和消息,并不涉及实例,故选项D正确。47、在Windows操作系统中,采用(69)命令来测试到达目标所经过的路由器数目及IP地址。A、pingB、tracertC、arpD、nslookup标准答案:B知识点解析:ping是Windows系列自带的一个可执行命令,用于验证与远程计算机的连接。该命令只有在安装了TCP/IP协议后才可以使用。ping命令的土要作用是通过发送数据包并接收应答信息来检测两台计算机之间的网络是否连通。当网络出现故障的时候,可以用这个命令来预测故障和确定故障地点。ping命令成功只是说明当前主机与日的主机之间存在一条连通的路径。如果不成功,则考虑网线是否连通、网卡设置是否正确以及IP地址是否可用等。利用它可以检查网络是否能够连通。ping命令应用格式:pingIP地址。该命令还可以加参数使用,输入ping按回车键即可看到详细说明。ping命令的应用如下图所示。tracert命令主要用来显示数据包到达目的上机所经过的路径。该命令的使用格式是在DOS命令提示符下或者直接在运行对话框中输入如下命令:tracert主机IP地址或主机名。执行结果返回数据包到达目的主机前所经历的中继站清单,并显示到达每个中继站的时间。该功能同ping命令类似,但它所看到的信息要比ping命令详细得多,它把用户送出的到某一站点的请求包,所走的全部路由都告诉用户,并且告诉用户通过该路由的IP是多少,通过该IP的时延是多少。具体的tracert命令后还可跟参数,输入tracert后按回车键,其中会有很详细的说明。tracert命令的应用如下图所示。arp命令用以显示和修改“地址解析协议(ARP)”缓存中的项目。ARP缓存中包含一个或多个表,它们用于存储IP地址及其经过解析的以太网或令牌环物理地址。计算机上安装的每一个以太网或令牌环网络适配器都有自己单独的表。如果在没有参数的情况下使用,则arp命令将显示帮助信息。语法如下:arp[-a[InetAddr][-NIfaceAddr]][-g[1netAddr][-NIfaceAddr]][-dlnetAddr[IfaceAddr]][-slnetAddrEtherAddr[IfaceAddr]]arp命令的应用如下图所示。nslookup命令的功能是查询一台机器的IP地址和其对应的域名。它通常需要一台域名服务器来提供域名服务。如果用户已经设置好域名服务器,就可以用这个命令查看不同主机的IP地址对应的域名。该命令的一般格式为:nslookup[IP地址/域名]nslookup命令的应用如下图所示。48、表达式“X=A+B×(C-D)/E”的后缀表示形式可以为(25)(运算符优先级相同时,遵循左结合的原则)。A、XAB+CDE/-×=B、XA+BC-DE/×=C、XABCD-×E/+=D、XABCDE+×-/=标准答案:C知识点解析:本题考查程序语言的基础知识。表达式采用后缀表示时,运算对象写在前面,运算符号写在运算对象的后面,这样可根据运算符号在表达式中的顺序进行计算,所以无需使用括号。对于表达式X=A+B×(C-D)/E,其运算过程为先将C减去D,其结果与B相乘,之后除以E,再与A相加并将最后的结果赋给X,因此X=A+B×(C-D)/E的后缀表示形式为XABCD-×E/+=。49、采用UML进行软件设计时,可用(16)关系表示两类事物之间存在的特殊/一般关系,用聚集关系表示事物之间存在的整体/部分关系。A、依赖B、聚集C、泛化D、实现标准答案:C知识点解析:本题考查对UML中关系概念的理解。按照面向对象技术的描述,若两类事物之间存在特殊/一般关系,则用继承机制表示该关系,即UML中的泛化关系。50、下列关于1NF关系的描述,正确的是(47)。A、关系是笛卡儿积的子集B、关系中允许出现重复的元组C、关系中的列可以是一个关系D、关系中允许出现重名的列标准答案:A知识点解析:本题考查关系基本概念的理解。1NF是关系应满足的基本条件,即列的原子性,不可以是组合属性。故选项C错误;关系作为笛卡儿积的子集,还应满足不出现重复元组和重复列,这也是关系的基本要求。51、设有关系:工资范围(职务,最低工资,最高工资),职工(职工号,职务,工资),要求任一职工,其工资值必须在其职务对应的工资范围之内,实现该需求的方法是(54)。A、建立职工.职务向工资范围.职务的参照完整性约束B、建立工资范围.职务向职工.职务的参照完整性约束C、建立职工表上的触发器程序审定该需求D、建立工资范围表上的触发器程序审定该需求标准答案:C知识点解析:本题考查对数据完整性约束的掌握。完整性约束分为实体完整性约束、参照完整性约束和用户自定义完整性约束3类。其中实体整改性约束可以通过PrimaryKey指定,参照完整性约束通过ForeignKey指定,某些简单的约束可以通过Check、Assertion等实现。针对复杂的约束,系统提供了触发器机制通过用户编程来实现,本题中的约束条件只能通过编写职工表上的触发器,在对工资进行修改或插入新记录时触发,将新工资值与工资范围表中职工职务对应的工资范围比对,只有在范围内才提交,否则回滚。52、在面向对象系统中,同类元素的有序集合(大小已预置),称为______。A、行类型B、数组类型C、列表类型D、包类型E、集合类型标准答案:B知识点解析:暂无解析53、面向对象技术中,封装性是一种______。A、封装技术B、信息隐蔽技术C、组合技术D、传递技术标准答案:B知识点解析:暂无解析54、在OODB中,对象标识______。A、与数据的描述方式有关B、与对象的物理存储位置有关C、与数据的值有关D、是指针一级的概念标准答案:D知识点解析:暂无解析DB中的数据属于①数据,DW中的数据属于②数据;DB属于③驱动方式,DW属于④驱动方式。55、DB中的数据属于①数据,DW中的数据属于②数据;DB属于③驱动方式,DW属于④驱动方式。A、历史型B、操作型C、更新型D、分析型标准答案:B知识点解析:暂无解析56、A、历史型B、操作型C、更新型D、分析型标准答案:D知识点解析:暂无解析57、A、事务B、用户C、分析D、系统标准答案:A知识点解析:暂无解析58、A、事务B、用户C、分析D、系统标准答案:C知识点解析:暂无解析59、DM是从______演变而成的。A、系统工程B、机器学习C、运筹学D、离散数学标准答案:B知识点解析:暂无解析60、关系代数的半联接操作由下列操作组合而成:______。A、投影和选择B、联接和选择C、联接和投影D、自然联接和投影标准答案:D知识点解析:暂无解析在软件工程的设计阶段中,有3种常用的设计方法:结构化设计(SD)方法、Jackson方法和Parnas方法。SD方法侧重与(1),Jackson方法则是(2),Parnas方法的主要思想是(3)。从20世纪70年代中期到20世纪90年代早起,(4)是最常用的设计方法。(5)方法只提供了重要的设计准则,没有规定出具体的工作步骤。61、在软件工程的设计阶段中,有3种常用的设计方法:结构化设计(SD)方法、Jackson方法和Parnas方法。SD方法侧重与(1),Jackson方法则是(2),Parnas方法的主要思想是(3)。从20世纪70年代中期到20世纪90年代早起,(4)是最常用的设计方法。(5)方法只提供了重要的设计准则,没有规定出具体的工作步骤。A、使用对象、类和集成B、由数据结构导出模块结构C、模块要相对独立,且功能单一,使块间联系弱,块内联系强D、将可能引起变化的因素隐藏在某有关模块内部,使这些因素变化时的影响范围受到限制E、用数据流图表示系统的分解,且用数据字典和说明分别表示数据和加工的含义标准答案:C知识点解析:暂无解析62、A、使用对象、类和集成B、由数据结构导出模块结构C、模块要相对独立,且功能单一,使块间联系弱,块内联系强D、将可能引起变化的因素隐藏在某有关模块内部,使这些因素变化时的影响范围受到限制E、用数据流图表示系统的分解,且用数据字典和说明分别表示数据和加工的含义标准答案:B知识点解析:暂无解析63、A、使用对象、类和集成B、由数据结构导出模块结构C、模块要相对独立,且功能单一,使块间联系弱,块内联系强D、将可能引起变化的因素隐藏在某有关模块内部,使这些因素变化时的影响范围受到限制E、用数据流图表示系统的分解,且用数据字典和说明分别表示数据和加工的含义标准答案:D知识点解析:暂无解析64、A、SDB、JacksonC、ParnasD、面向对象标准答案:A知识点解析:暂无解析65、A、SDB、JacksonC、ParnasD、以上皆非标准答案:C知识点解析:暂无解析66、SELECT语句中没有分组子句和聚合函数时,SELECT子句表示了关系代数中的______。A、投影操作B、选择操作C、连接操作D、笛卡儿积操作标准答案:A知识点解析:暂无解析67、SELECT语句中FROMR,此处R是基本表名,但应理解为______。A、R的结构定义B、R的元组序号C、R中全部元组D、R的元组变量标准答案:D知识点解析:暂无解析68、卷游标的推进语句EXECSQLFETCHRELATIVE-4表示______。A、把游标移向查询结果的第4行B、把游标移向查询结果的倒数第4行C、把游标从当前位置推进4行D、把游标从当前位置返回4行标准答案:D知识点解析:暂无解析69、以下关于外键和相应的主键之间的关系,不正确的是______。A、外键一定要与主键同名B、外键不一定要与主键同名C、主键值不允许是空值,但外键值可以是空值D、外键所在的关系与主键所在的关系可以是同一个关系标准答案:A知识点解析:暂无解析70、两个函数依赖集F和G等价的充分必要条件是______。A、F=GB、F+=GC、F=G+D、F+=G+标准答案:D知识点解析:暂无解析71、以下IP地址中不能分配给主机的是______。A、0B、1C、55D、55标准答案:C知识点解析:暂无解析72、在IE浏览器中,安全级别最高的区域设置是______。A、InternetB、本地IntranetC、可信站点D、受限站点标准答案:D知识点解析:本题考查IE浏览器不同区域安全等级的基础知识。在IE浏览器中,安全等级从可信站点、本地Intranet、Internet到受限站点默认情况下依次为低、中低、中、高,逐步提升,如下图所示。73、C/S(客户机/服务器)与B/S(浏览器/服务器)体系结构的区别是:______。A、B/S建立在局域网上,C/S建立在广域网上B、B/S客户相对固定集中,C/S客户分散C、B/S软件重用性弱于C/SD、B/S较C/S易于维护标准答案:D知识点解析:本题考查对数据库应用系统体系结构的理解。B/S体系结构和C/S体系结构是数据库应用系统常用的两种结构。C/S体系结构通常用于企业内部网络,主要面向企业内部员工,在用户和地域上相对集中,业务逻辑在客户端实现,维护时需要对每一台客户机进行维护;B/S结构主要构建于广域网上,如Internet,用户相对分散,业务逻辑在服务器端实现,维护主要集中在服务器端,便于远程维护,软件重用性高。74、函数调用时,基本的参数传递方式有传值与传地址两种,(23)。A、在传值方式下,形参将值传给实参B、在传值方式下,实参不能是数组元素C、在传地址方式下,形参和实参间可以实现数据的双向传递D、在传地址方式下,实参可以是任意的变量和表达式标准答案:C知识点解析:本题考查程序语言基础知识。函数调用时基本的参数传递方式有传值与传地址两种,在传值方式下是将实参的值传递给形参,因此实参可以是表达式(或常量),也可以是变量(或数组元素),这种信息传递是单方向的,形参不能再将值传回给实参。在传地址方式下,需要将实参的地址传递给形参,因此,实参必须是变量(或数组元素),不能是表达式(或常量)。这种方式下,被调用函数中对形式参数的修改实际上就是对实际参数的修改,因此客观上可以实现数据的双向传递。75、以下不符合XML文档语法规范的是(70)。A、文档的第一行必须是XML文档声明B、文档必须包含根元素C、每个开始标记必须和结束标记配对使用D、标记之间可以交叉嵌套标准答案:D知识点解析:本题考查XML语法的基础知识。XML文件的第一行必须是声明该文件是XML文件以及它所使用的XML规范版本。在文件的前面不能够有其他元素或者注释。所有的XML文档必须有一个根元素。XML文档中的第一个元素就是根元素。所有XML文档都必须包含一个单独的标记来定义,所有其他元素都必须成对地在根元素中嵌套。XML文档有且只能有一个根元素。所有的元素都可以有子元素,子元素必须正确地嵌套在父元素中。在XML中规定,所有标识必须成对出现,有一个开始标识,就必须有一个结束标识,否则将被视为错误。76、计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其______。A、操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)B、操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)C、操作码和地址码都应存入指令寄存器(IR)D、操作码和地址码都应存入程序计数器(PC)标准答案:C知识点解析:本题考查指令系统基础知识。程序被加载到内存后开始运行,当CPU执行一条指令时,先把它从内存储器取到缓冲寄存器DR中,再送入IR暂存,指令译码器根据IR的内容产生各种微操作指令,控制其他的组成部件工作,完成所需的功能。程序计数器(PC)具有寄存信息和计数两种功能,又称为指令计数器。程序的执行分两种情况,一是顺序执行,二是转移执行。在程序丌始执行前,将程序的起始地址送入PC,该地址在程序加载到内存时确定,因此PC的内容即是程序第一条指令的地址。执行指令时,CPU将自动修改PC的内容,以便使其保持的总是将要执行的下一条指令的地址。由于大多数指令都是按顺序来执行的,所以修改的过程通常只是简单的对PC加1。当遇到转移指令时,后继指令的地址根据当前指令的地址加上一个向前或向后转移的位移量得到,或者根据转移指令给出的直接转移地址得到。77、逻辑表达式“a∧b∨c∧(b∨x>0)”的后缀式为______。(其中∧、∨分别表示逻辑与、逻辑或,>表示关系运算大于,对逻辑表达式进行短路求值)A、abcbx0>∨∧∧∨B、ab∧c∨b∧x0>VC、ab∧cb∧x>0∨∨D、ab∧cbx0>∨∧∨标准答案:D知识点解析:本题考查逻辑表达式的计算及程序语言处理基础知识。“逻辑与运算”的优先级高于“逻辑或运算”。“逻辑与运算”表达式“x∧y”的短路求值逻辑是:若x为假,则可知“x∧y”的值为假,无需再对y求值,因此只有在x为真时继续对y求值。“逻辑或运算”表达式“x∨y”的短路求值逻辑是:若x为真,则可知“x∨y”的值为真,无需再对y求值,因此只有在x为假时继续对y求值。对于逻辑表达式“a∧b∨c∧(b∨x>0)”,从运算符的优先级方面考虑,需先“a∧b”求值,然后对“c∧(b∨x>0)”求值,最后进行“∨”运算,因此后缀式为“ab∧cbx0>∨∧∨”。二、英文选择题(含5小题)(本题共5题,每题1.0分,共5分。)Inobject-oriented(51),ponents,grammerhasdevelopeda(52)ponents,hecan(53)theamountofnewcodingrequired.But(52)a(54)egrityoftheOriginalsoftwaredesigniscritical.Reusabilitycanbeamixedblessingforuser,too,grammerhastobeabletofindtheobjectheneeds.Butif(55)isyouraim,reusabilityisworththerisk.78、Inobject-oriented(51),ponents,grammerhasdevelopeda(52)ponents,hecan(53)theamountofnewcodingrequired.But(52)a(54)egrityoftheOriginalsoftwaredesigniscritical.Reusabilitycanbeamixedblessingforuser,too,grammerhastobeabletofindtheobjectheneeds.Butif(55)isyouraim,reusabilityisworththerisk.A、programmingB、creatingC、indisposingD、libraryE、maximize标准答案:A知识点解析:暂无解析79、A、complexityB、creatingC、indisposingD、libraryE、maximize标准答案:D知识点解析:暂无解析80、A、complexityB、minimizeC、indisposingD、libraryE、maximize标准答案:B知识点解析:暂无解析81、A、complexityB、creatingC、indisposingD、libraryE、maximize标准答案:B知识点解析:暂无解析82、A、complexityB、creatingC、productivityD、libraryE、maximize标准答案:C知识点解析:在面向对象的程序设计中,对象可被看做是一种可重用的构件。一旦程序员开发了一个构件库,就可以使新程序需要的代码数量最小化。但是,建立一个构件库却并非易事,,因为最初的软件设计的完整性是很重要的。当程序员能找到所需要的对象时,对用户来说,可重用性是一个好坏参半的事情。但是,如果效率是你追求的目标,那么可重用性还是值得一用的。三、填空题(本题共10题,每题1.0分,共10分。)83、对于课程、教师与参考书3个实体型,如果一门课程可以有若干个教师讲授,使用若干本参考书,而每一个教师只讲授一门课程,每一本参考书只供一门课程使用,则课程与教师、参考书之间的联系是()。标准答案:一对多知识点解析:暂无解析84、关系模式和元组的集合通称为()。标准答案:关系知识点解析:暂无解析85、SQL语言使用()修改基本表。标准答案:ALTERTABLE知识点解析:暂无解析86、自然连接是()的一个重要特殊例子,它要求被连接的两关系()。标准答案:连接有若干相同的属性名知识点解析:暂无解析87、()是实际存储在数据库中的表:()是从一个或几个基本表或其他视图导出的表,它本身不独立存储在数据库中。标准答案:基本表视图知识点解析:暂无解析88、关系数据语言可分为()、()和()。标准答案:关系代数语言关系演算语言具有关系代数和关系演算双重特点的语言知识点解析:暂无解析89、系统可能发生的主要故障类型有()、()和()。标准答案:事务故障系统故障磁盘故障知识点解析:暂无解析90、数据库三级模式结构,也称()分级结构,从内到外分3个层次描述,分别称为()、()和()。标准答案:SPARC内模式概念模式外模式知识点解析:暂无解析91、SQL语言集()、()、()和()功能于一体,充分体现了数据语言的特点和优点。标准答案:数据存储数据操纵数据定义数据控制知识点解析:暂无解析92、数据库系统的软件主要包括:()、()、()、()和()。标准答案:DBMS操作系统具有与数据库接口的高级语言及其编译系统以DBMS为核心的应用开发工具为特定应用环境开发的数据库应用系统知识点解析:暂无解析四、主观题(本题共6题,每题1.0分,共6分。)93、从供选择的答案中选出应填入英语文句中()的正确的答案。Applicationsputcomputerstopracticalbusiness(A),butbelowthe(B)it’stheheartofanoperatingsystemthekernelthatprovidesthetechnicalwizardrytojugglemultipleprogram,connecttonetworksandstore(C).Atraditionalkernelprovidesallthefunctionsforapplications.Thekernel(D)memory,I/Odevicesandparcelsoutprocessortime.Thekernelalsosupportssecurityandfault(E),whichistheabilitytorecoverautomaticallywhenpartsofthesystemfail.A:①used②use③apply④appliedB:①earth②bottom③table④surfaceC:①graphics②data③text④imageD:①manages②manage③managed④managingE:①error②question③tolerance④problem标准答案:A:②B:④C:②D:①E:③知识点解析:暂无解析94、从供选择的答案中选出应填入下列叙述中()内的正确答案:设关系R和S的元数分别为2和3,那么,RS与(A)等价。设关系P和Q具有相同的关系模式,所列出的等价式中(B)是不正确的。设关系模式R(ABC)上成立的FD集为{A→B),pl={AB,BC}为只的一个分解,那么,pl(C);若只(ABC)上成立的FD集为{A→C,B→C},p2={AB,AC}为只的一个分解,那么,分解p2(D):若R(ABC)上成立的FD集为{A→B},p3={AB,BC}为及的一个分解,那么,p3(E)。供选择的答案A:①σ1>2(RS)②σ1>4(RS)③σ1>2(A×S)④σ1>2(A×S)B:①P∩Q=P-(P-Q)②P∩Q=Q-(Q-P)③P∪Q=P∪(Q-P)④P∪Q=Q∪(Q-P)C:①不是无损连接分解②是无损连接分解③是否无损连接不能确定④是否无损连接,由月的具体关系确定D:①保持函数依赖②丢失了B→C③丢失了A→C④是否保持函数依赖,由只的具体关系确定E:①是无损连接,但不保持FD集②是无损连接,且保持FD集的分解③是损失连接,且不保持FD集④是损失连接,但保持FD集的分解标准答案:A:③B:④C:①D:②E:②知识点解析:暂无解析95、从供选择的答案中选出应填入下列叙述中()内的正确答案:某顺序存储的表格,其中有90000个元素,已按关键项的值的上升顺序排列。现假定对各个元素进行查询的概率是相同的,并且各个元素的关键项的值皆不相同。用顺序查找法查找是,平均比较次数约为(A),最大比较次数为(B)。现把90000个元素按排列顺序划分成若干组,使每组有g个元素(最后一组可能不足8个)。查找时,先从头一组开始,通过比例各组的最后一个元素的关键项的值,找到预查找的元素所在的组,然后再用顺序查找找到预找的元素。在这种查找法中,使总的平均比较次数最小为(C),此时的平均比较次数是(D)。当8的值大于等于90,000时,此方法的查找速度接近于(E)。供选择的答案A、B:①25000②30000③45000④90000C、D:①100②200③300④400E:①快速分类法②斐波那契查找法③二分法④顺序查找法标准答案:A:③B:④C:③D:③知识点解析:暂无解析【说明】某科研项目管理机构拟开发科研管理系统,以便管理科研项目信息。设计了科研信息数据库,其关系模式如图22-28所示。关系模式的主要属性、含义及约束如表22-26所示。一个科研项目(课题)由一位科研专家作为负责人。一个科研项目可以由多个单位参与,这些单位可以作为承担单位或者合作单位来参与科研项目。一个科研项目可以有多个拨款单位,每个单位按合同经费的一定百分比拨款。科研专家是具有科研项目申请资格的科研人员。一位科研专家可以参与不同的科研项目。参与科研项目的每个单位可以有多个除科研专家外的单位员工参与项目的研发。属性间的函数依赖关系如下。对于“项目信息”关系模式:课题编号,单位名称,拨款单位→课题名称,负责人,单位类别,单位排名,合同经费,拨款百分比课题编号,单位名称→课题名称,负责人,课题类别,单位排名,合同经费课题编号,拨款单位→课题名称,负责人,合同经费,拨款百分比课题编号→课题名称,负责人,合同经费课题编号→→拨款单位,拨款百分比课题编号→→单位名称,单位类别,单位排名对于“科研专家”关系模式:人员编号→姓名,性别,出生年月,身份证号,最高学位,职称,研究方向,所在单位,单位地址所在单位→单位地址身份证号→人员编号对于“项目研发人员”关系模式:课题编号,所在单位,职工号→姓名,年龄,学历,职称,分工,排名,参加月数所在单位,职工号→姓名,年龄,学历,职称96、对关系“科研专家”,请回答以下问题:(1)列举出所有不属于任何候选键的属性(非键属性)。(2)关系“科研专家”可达到第几范式,用60字以内文字简要叙述理由。标准答案:(1)姓名,性别,出生年月,最高学位,职称,研究方向,所在单位,单位地址。(2)“科研专家”关系模式可以达到第二范式,不满足第三范式。由于“科研专家”关系模式的主键是“人员编号”,但又包含函数依赖:所在单位→单位地址不满足第三范式的要求,即:存在非主属性对码的传递依赖。知识点解析:(1)科研专家关系共包括人员编号,姓名,性别,出生年月,身份证号,学位,职称,研究方向,所在单位,单位地址等属性,根据主要属性、含义及约束表:人员编号是唯一标识具有科研项目申请资格的某个科研专家的编号,同时根据“人员编号→姓名,性别,出生年月,身份证号,最高学位,职称,研究方向,所在单位,单位地址”,得知人员编号应为候选码,同时根据“身份证号→人员编号”,所以身份证号也可以作为候选码。其余的属性为非键属性。(2)由于“科研专家”关系模式的主键是“人员编号”,但又包含函数依赖:所在单位→单位地址不满足第三范式的要求,即:存在非主属性对码的传递依赖。“科研专家”关系模式可以达到第二范式,不满足第三范式。97、对关系“项目研发人员”,请回答以下问题:(1)针对“项目研发人员”关系,用100字以内文字简要说明会产生什么问题。(2)把“项目研发人员”分解为第三范式,分解后的关系名依次为:项目研发人员1,项目研发人员2,……(3)列出修正后的各关系模式的主键。标准答案:(1)“项目研发人员”关系不满足第二范式,即:非主属性不完全依赖于码,分解后会造成:插入异常、删除异常和修改复杂(或修改异常)。(2)分解后的关系模式如下:项目研发人员1(所在单位,职工号,姓名,年龄,学历,职称)项目研发人员2(课题编号,所在单位,职工号,分工,排名,参加月数)(3)修正后的主键如下:项目研发人员1(所在单位,职工号,姓名,年龄,学历,职称)项目研发人员2(课题编号,所在单位,职工号,分工,排名,参加月数)知识点解析:(1)根据项目研发的关系模式和主要属性、含义及约束表中的职工号是在某个单位中唯一表示该单位参与项目开发的员工编号,得知职工号为该关系的候选码,但根据“课题编号,所在单位,职工号→姓名,年龄,学历,职称,分工,排名,参加月数;所在单位,职工号→姓名,年龄,学历,职称”,非主属性不完全依赖于码,所以“项目研发人员”关系不满足第二范式。分解后会造成:插入异常、删除异常和修改复杂(或修改异常)。(2)根据“所在单位,职工号→姓名,年龄,学历,职称”可得项目研发人员1为“所在单位,职工号,姓名,年龄,学历,职称”,根据“课题编号,所在单位,职工号→姓名,年龄,学历,职称,分工,排名,参加月数”而“→”右边的姓名,年龄,学历,职称已在项目研发人员1的属性中了,所以项目研发人员2为“课题编号,所在单位,职工号,分工,排名,参加月数”。(3)根据(2)的分析可知项目研发人员1的主键为所在单位和职工号,项目研发人员2的主键为课题编号,所在单位和职工号。98、对关系“项目信息”,请回答以下问题:(1)关系“项目信息”是不是第四范式,用100字以内文字叙述理由。(2)把“项目信息”分解为第四范式,分解后的关系名依次为:项目信息1,项目信息2,……标准答案:(1)“项目信息”关系模式,不满足第四范式。根据“项目信息”关系模式:课题编号→课题名称,负责人,合同经费课题编号→→拨款单位,拨款百分比课题编号→→单位名称,单位类别,单位排名在该关系中存在对候选码“课题属性”的多值依赖,因此该关系模式不满足第二范式,也就不可能是第四范式了。(2)分解后的关系模式如下:项目信息1(课题编号,课题名称,负责人,合同经费)项目信息2(课题编号,单位名称,单位类别,单位排名)项目信息3(课题编号,拨款单位,拨款知识点解析:(1)根据“项目信息(课题编号,课题名称,负责人,单位名称,单位类别,单位排名,合同经费,拨款单位,拨款百分比)”和主要属性、含义及约束表中“课题编号是唯一标识某个科研项目的编号”可知“课题编号”为该关系的候选码,再根据“项目信息”关系模式:课题编号→课题名称,负责人,合同经费课题编号→→拨款单位,拨款百分比课题编号→→单位名称,单位类别,单位排名在该关系中存在对候选码“课题属性”的多值依赖,因此该关系模式不满足第二范式,也就不可能是第四范式了。(2)根据“项目信息”关系模式:课题编号→课题名称,负责人,合同经费课题编号→→拨款单位,拨款百分比课题编号→→单位名称,单位类别,单位排名可将“项目信息”关系模式分解为:项目信息1(课题编号,课题名称,负责人,合同经费)项目信息2(课题编号,单位名称,单位类别,单位排名)项目信息3(课题编号,拨款单位,拨款百分比)软件水平考试(中级)数据库系统工程师上午(基础知识)试题模拟试卷第2套一、中文选择题(本题共73题,每题1.0分,共73分。)1、对属性值域的约束也称为()。A、静态完整性规则B、动态完整性规则C、域完整性规则D、值完整性规则标准答案:C知识点解析:暂无解析2、SQL语言的中文名称为()。A、结构化语言B、程序语言C、查询语言D、结构化查询语言标准答案:D知识点解析:暂无解析3、如果关系R是第一范式,且每一

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论