2024年计算机软件水平考试-中级数据库系统工程师考试近5年真题集锦(频考类试题)带答案_第1页
2024年计算机软件水平考试-中级数据库系统工程师考试近5年真题集锦(频考类试题)带答案_第2页
2024年计算机软件水平考试-中级数据库系统工程师考试近5年真题集锦(频考类试题)带答案_第3页
2024年计算机软件水平考试-中级数据库系统工程师考试近5年真题集锦(频考类试题)带答案_第4页
2024年计算机软件水平考试-中级数据库系统工程师考试近5年真题集锦(频考类试题)带答案_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(图片大小可自由调整)2024年计算机软件水平考试-中级数据库系统工程师考试近5年真题集锦(频考类试题)带答案第I卷一.参考题库(共100题)1.在DBS的日常维护工作中,不属于"新旧系统转换"的工作是()A、异构数据库系统在不同网络协议之间的转换B、异构数据库系统之间的转换C、同构数据库系统不同版本之间的转换D、同一数据库系统在不同主机平台之间的迁移2.新旧系统的转换有3类:()()和()。3.若一软件设计师利用他人已有的财务管理信息系统软件中所运用的处理过程和操作方法,为某公司开发出财务管理软件,则该软件设计师()A、侵权,因为处理过程和操作方法是他人已有的。B、侵权,因为计算机软件开发所用的处理过程和操作方法是受著作权法保护的。C、不侵权,因为计算机软件开发所运用的处理过程和操作方法不属于著作权法的保护对象。D、是否侵权,取决于软件设计师是不是合法的受让者。4.MIDI是一种数字音乐的国际标准,MIDI文件存储的__(1)__。它的重要特色是__(2)__。空白(2)处应选择()A、亮度B、色调C、色饱和度D、光强5.计算机软件商业秘密的侵权者将承担()、()和()6.根据报文交换的基本原理,可以将其交换系统的功能概括为()A、存储系统B、转发系统C、存储-转发系统D、传输-控制系统7.DDBS中,透明性层次越高()A、网络结构越简单B、网络结构越复杂C、应用程序编写越简单D、应用程序编写越复杂8.下列采集的波形声音()的质量最好。A、单声道、8位量化、22.05kHz采样频率B、双声道、8位量化、44.1kHz采样频率C、单声道、16位量化、22.05kHz采样频率D、双声道、16位量化、44.1kHz采样频率9.瓶颈是指()A、计算机的硬件设备部件B、计算机的软件部件C、使系统整体性能受到影响的部件D、能提高系统整体性能的部件10.继承性是数据间的概化/特化联系,是一种()联系,而对象包含是一种()联系。11.如果主存容量为16MB,且按字节编址,表示该主存地址至少应需要()位。A、16B、20C、24D、3212.在多媒体的音频处理中,由于人所敏感的音频最高为__(1)__赫兹(Hz),因此,数字音频文件中对音频的采样频率为__(2)__赫兹(Hz)。对于一个双声道的立体声,保持一秒钟的声音,其波形文件所需的字节数为__(3)__,这里假设每个采样点的量化位数为8位。空白(3)处应选择()A、22050B、88200C、176400D、4410013.我国发明专利的保护期为__(1)__年,实用新型专利权和外观设计专利权的期限为__(2)__年,均自专利申请日起计算。我国公民的作品发表权保护期为作者终生及其死亡后__(3)__年。我国商标权的保护期限自核准注册之日起__(4)__年内有效,但可以根据其所有人的需要无限地续展权利期限。在期限届满前__(5)__个月内申请续展注册,每次续展注册的有效期为10年,续展注册的次数不限。空白(2)处应选择()A、20B、30C、10D、4014.试举出"若X→→Y和Y→→Z,则X→→Z"不成立的一个例子。15.DW的多维数据模型将数据看成数据立方体形式,由__(1)__和__(2)__组成。空白(1)处应选择()A、实体B、联系C、维D、类E、对象F、事务G、事实H、表16.(1)外总线是并行总线,(2)和(3)支持即插即用和热插拔。空白(3)处应选择()A、RS-232CB、SCSIC、USBD、IEEE139417.DB的日常维护工作包括3个方面:()、()和()。18.在CMM的(),企业全面采用综合性管理及工程过程管理,对整个软件生命周期的管理与工程化过程都已标准化,并综合成软件开发企业标准的软件过程。A、初始级B、可重复级C、定义级D、管理级19.在面向对象系统中,同类元素的有序集合(大小已预置),称为()A、行类型B、数组类型C、列表类型D、包类型E、集合类型20.UML类图描述了系统的()结构,其中包括了类和类之间联系。21.中序遍历一棵查找树的结点就可得到排好序的结点序列。22.假设某计算机具有1MB的内存,并按字节编址,为了能存取该内存各地址的内容,其地址寄存器至少需要二进制(1)位。为使4字节组成的字能从存储器中一次读出,要求存放在存储器中的字边界对齐,一个字的地址码应(2)。若存储周期为200ns,且每个周期可访问4个字节,则该存储器带宽为(3)bps。假如程序员可用的存储空间为4MB,则程序员所用的地址为(4),而真正访问内存的地址为(5)。空白(2)处应选择()A、最低两位为00B、最低两位为10C、最高两位为00D、最高两位为1023.计算机网络的发展和演变可概括为()()和开放式标准化网络3个阶段。24.数据库中数据发生错误,往往是由()引起的。25.算术表达式a+b/(c+d)×f的逆波兰式是()。26.我国的国家标准有效期一般为()年。A、3B、4C、5D、1027.假设某计算机具有1MB的内存,并按字节编址,为了能存取该内存各地址的内容,其地址寄存器至少需要二进制(1)位。为使4字节组成的字能从存储器中一次读出,要求存放在存储器中的字边界对齐,一个字的地址码应(2)。若存储周期为200ns,且每个周期可访问4个字节,则该存储器带宽为(3)bps。假如程序员可用的存储空间为4MB,则程序员所用的地址为(4),而真正访问内存的地址为(5)。空白(4)处应选择()A、有效地址B、程序地址C、逻辑地址D、物理地址28.在SQL的外键约束中,如果ONDELETE…短语不写时,系统默认是()方式。29.数字语音压缩算法从原理上可以分为波形编码、参数编码和混合编码,其中既达到高压缩比,又保证一定的质量,但算法相对比较复杂的是(),脉冲编码调制(PCM)是()。30.在数据库技术中,编写应用程序的语言仍然是C一类的高级语言,这些语言被称为()语言。31.在编制程序的时候,应该采纳的原则之一是__(1)__。开发软件时对提高开发人员工作效率至关重要的是__(2)__。软件工程中描述生命周期的瀑布模型一般包括计划、__(3)__、设计、编码、测试、维护等几个阶段,其中设计阶段通常又可以依次分为__(4)__和__(5)__两步。空白(3)处应选择()A、需求分析B、需求调查C、可行性分析D、问题定义32.以下哪类网络使用双绞线作为传输媒体?()A、10Base-FPB、10Base-2C、100Base-T4D、100Base-FX33.设二维数组F的行下标为1~5,列下标为0~8,F的每个数据元素均占4个字节。在按行存储的情况下,已知数据元素F[2,2]的第一个字节的地址是1044,则F[3,4]和F[4,3]的第一个字节的地址分别为__(1)__和__(2)__,而数组的第一个数据元素的第一个字节和数组最后一个元素的最后一个字节的地址分别为__(3)__和__(4)__。对一般的二维数组G而言,当__(5)__时,其按行存储的G[i,j]的地址与按列存储的G[j,i]的地址相同。空白(5)处应选择()A、G的列数与行数相同B、G的列的上界与G的行的上界相同C、G的列的上界与G的行的下界相同D、G的列的上下界与G的行的上下界相同34.设图书馆数据库中有一个关于读者借书的关系模式R(L#,B#,BNAME,AUTH,BIRTH),其属性为读者借书证号、所借书的书号、书名、书的作者、作者的出生年份。 如果规定:一个读者同时可借阅多本书籍;每本书只有一个书名和作者;作者的姓名不允许同名同姓;每个作者只有一个出生年份。 那么,关系模式R上基本的函数依赖集为(1),R上的关键码为(2),R的模式级别为(3)。 如果把关系模式R分解成数据库模式ρ1={(L#,B#),(B#,BNAME,AUTH,BIRTH)},那么R分解成ρ1是无损分解、保持依赖且ρ1属于(4)。 如果把关系模式R分解成数据库模式ρ2={(L#,B#),(B#,BNAME,AUTH),(AUTH,BURTH)},那么R分解成ρ2是无损分解、保持依赖且ρ2属于(5)。空白(4)处应选择()A、1NF模式集B、2NF模式集C、3NF模式集D、模式级别不确定35.()受到《中华人民共和国著作权法》的永久保护。A、复制权B、发表权C、出租权D、署名权36.关系模式R(U,F),其中U=(W,X,Y,Z),F={WX→Y,W→X,X→Z,Y→W}。关系模式R的候选码是__(1)__,__(2)__是无损连接并保持函数依赖的分解。空白(1)处应选择()A、W和YB、WYC、WXD、WZ37.在软件工程的设计阶段中,有3种常用的设计方法:结构化设计(SD)方法、Jackson方法和Parnas方法。SD方法侧重与__(1)__,Jackson方法则是__(2)__,Parnas方法的主要思想是__(3)__。从20世纪70年代中期到20世纪90年代早起,__(4)__是最常用的设计方法。__(5)__方法只提供了重要的设计准则,没有规定出具体的工作步骤。空白(5)处应选择()A、SDB、JacksonC、ParnasD、以上皆非38.软件维护工作越来越受到重视,因为它的花费常常要占到软件生存周期全部花费的__(1)__左右。其工作内容为__(2)__,为了减少维护工作的困难,可以考虑采取的措施是__(3)__。而软件的可维护性包括__(4)__。所谓维护管理主要指的是__(5)__等。空白(1)处应选择()A、10~20B、20~40C、60~80D、90以上39.设计高质量的软件是软件设计追求的一个重要目标。可移植性、可维护性、可靠性、效率、可理解性和可使用性等都是评价软件质量的重要方面。可移植性是指将一个原先在某种特定的硬件或软件环境下正常运行的软件移植到另一个硬件或软件的环境下,使得该软件也能正确运行的难易程度。为了提高软件的可移植性,应注意提高软件的__(1)__。可维护性通常包括__(2)__。通常认为,软件维护工作包括正确性维护、__(3)__维护和__(4)__维护。其中__(5)__维护则是为了扩充软件的功能或者提高原有软件的性能而进行的维护活动。__(6)__是指当系统万一遇到未预料的情况时,能够按照预定的方式来作合适的处理。空白(2)处应选择()A、可用性和可理解性B、可修改性、数据独立性和数据一致性C、可测试性和稳定性D、可理解性、可修改性和可测试性40.设教学数据库中有4个关系:教师关系T(T#,TNAME,TITLE)课程关系C(C#,CNAME,T#)学生关系S(S#,SNAME,AGE,SEX)选课关系SC(S#,C#,SCORE)试用关系代数表达式表示各个查询语句。(1)检索年龄小于17岁的女学生的学号和姓名。(2)检索男学生所学课程的课程号和课程名。(3)检索男学生所学课程的任课老师的职工号和姓名。(4)检索至少选修了两门课程的学生学号。(5)检索至少有学号为S2和S4学生选修的课程的课程号。(6)检索WANG同学不学的课程的课程号。(7)检索全部学生都选修的课程的课程号与课程名。(8)检索选修课程包含LIU老师所授全部课程的学生学号。41.如何区分合理使用与非合理使用计算机软件?42.一种最早用于科学计算的程序设计语言是__(1)__;一种提供指针和指针操作且不存在布尔类型的、应用广泛的系统程序设计语言是__(2)__;一种适合在互联网上编写程序可供不同平台上运行的面向对象程序设计语言是__(3)__;一种在解决人工智能问题上使用最多的有强的表处理能力的函数程序设计语言是__(4)__;一种以谓词逻辑为基础的,核心是事实、规则和推理机制的实用逻辑程序设计语言是__(5)__。空白(1)处应选择()A、PascalB、CC、FortranD、LISP43.软件测试在软件生命周期中横跨两个阶段,单元测试通常在__(1)__阶段完成。单元测试主要采用__(2)__技术,一般由__(3)__完成。测试一个模块时需要为该模块编写一个驱动模块和若干个__(4)__。渐增式集成是将单元测试和集成测试合并到一起,__(5)__集成测试中不必编写驱动模块。空白(3)处应选择()A、课题负责人B、编程者本人C、专业测试人员D、用户44.什么是"DB的系统缓冲区"?45.简要说明lP地址的格式和网络地址的分类。46.色彩的亮度与光的()和()有关。47.在编译程序中,语法分析的方法有自底向上分析和自顶向下分析。自底向上分析方法自左向右扫描输入符号串,通过__(1)__分析其语法是否正确。例如,__(2)__就是一种自底向上的分析方法。与其他自底向上分析方法不同,它是根据__(3)__来进行归约的。自顶向下分析方法从文法的开始符号出发,判断其能否__(4)__出输入符号串。采用自顶向下分析方法时,要求文法不含有__(5)__。空白(4)处应选择()A、归纳B、归约C、推理D、推导48.在收集监控数据时,通常采用的方法是()A、统计方式B、日志方式C、随机方式D、抽样方式49.MIDI文件是最常用的数字音频文件之一,MIDI是一种__(1)__,它是该领域国际上的一个__(2)__。空白(1)处应选择()A、语音数字接口B、乐器数字接口C、语音模拟接口D、乐器模拟接口50.比较页式虚拟存储器和段式虚拟存储器的优缺点。51.MPEG-4相对于MPEG以前版本的最大特点是()A、更高的压缩比B、更多的基本图形的模板C、更强的交互能力D、更快的运算速度52.WWW是Internet上的一种()A、浏览器B、协议C、协议集D、服务53.DDBS逐渐向C/S模式发展。单服务器的结构本质上还是()系统。只有在网络中有多个DB服务器时,并可协调工作,为众多客户机服务时,才称得上是()系统54.专利权人有()和()两项基本义务。55.DW的多维数据模型被分为3种:()、()和()。56.关系R、S如表4-48所示,R÷(πA1,A2(σ13(S)))的结果为(1),左外连接、右外连接和完全外连接的元组个数分别为(2)。 空白(1)处应选择()A、{d}B、{c,d}C、{c,d,g}D、D.{(a,B.,(b,,(c,D.,(d,F.}57.在DW数据单位中,保存数据的详细程度和级别,称为()。58.设计高质量的软件是软件设计追求的一个重要目标。可移植性、可维护性、可靠性、效率、可理解性和可使用性等都是评价软件质量的重要方面。可移植性是指将一个原先在某种特定的硬件或软件环境下正常运行的软件移植到另一个硬件或软件的环境下,使得该软件也能正确运行的难易程度。为了提高软件的可移植性,应注意提高软件的__(1)__。可维护性通常包括__(2)__。通常认为,软件维护工作包括正确性维护、__(3)__维护和__(4)__维护。其中__(5)__维护则是为了扩充软件的功能或者提高原有软件的性能而进行的维护活动。__(6)__是指当系统万一遇到未预料的情况时,能够按照预定的方式来作合适的处理。空白(5)处应选择()A、功能性B、扩展性C、合理性D、完善性E、合法性F、适应性59.下列选项中同时具有财产权和人身权双重属性的是__(1)__。商业秘密具有__(2)__属性。空白(1)处应选择()A、著作权B、商业秘密C、发现权D、使用权60.SQL3中的触发器由3个部分组成:()()和()。61.有关嵌入式SQL的叙述,不正确的是()A、宿主语言是指C-类高级程序设计语言B、宿主语言是指SQL语言C、在程序中要区分SQL语句和宿主语言语句D、SQL有交互式和嵌入式两种使用方式62.在单指令流多数据流计算机(SIMD)中,各处理单元必须()A、以同步方式,在同一时间内执行不同的指令B、以同步方式,在同一时间内执行同一条指令C、以异步方式,在同一时间内执行不同的指令D、以异步方式,在同一时间内执行同一条指令63.在关系代数表达式的查询优化中,不正确的叙述是()A、尽可能早地执行连接B、尽可能早地执行选择C、尽可能早地执行投影D、把笛卡儿积和随后的选择合并成连接运算64.如果I/O设备与存储器设备进行数据交换不经过CPU来完成,这种数据交换方式是()A、程序查询B、中断方式C、DMA方式D、无条件存取方式65.数据管理技术的发展,与()()和()有密切的联系。66.DBS的数据独立性是指__(1)__;DBMS的功能之一是__(2)__;DBA的职责之一是__(3)__。编写应用程序时,需要把数据库语言嵌入在__(4)__中;为此应在DBMS中提供专门设计的__(5)__。空白(4)处应选择()A、编译程序B、操作系统C、中间语言D、宿主语言67.用指针的方式存储一棵有n个结点的二叉树,最少要n+1个指针。68.测试的目的在于(),因为测试发现错误和更正错误的过程,而不能表明软件程序的()。而且在软件开发的过程中,每个不同的阶段对于错误的解决代价是不同的,在()发现错误更正代价是相对较小的,等整个系统都完成了,再发现的错误其代价相对就比较大了。69.如何确定国家或上级下达任务开发的软件著作权归属?70.计算机网络技术是()和()技术的结合71.系统模块中的()不仅意味着作用于系统的小变化将导致行为上的小变化,也意味着规格说明的小变化将影响到一小部分模块。A、可分解性B、保护性C、可理解性D、连续性72.100Mbps快速以太网的标准是()。73.若一个问题的求解既可以用递归算法,也可以用递推算法,则往往用__(1)__算法,因为__(2)__。空白(2)处应选择()A、递推的效率比递归高B、递归宜于问题分解C、递归的效率比递推高D、递推宜于问题分解74.在编译程序中,语法分析的方法有自底向上分析和自顶向下分析。自底向上分析方法自左向右扫描输入符号串,通过__(1)__分析其语法是否正确。例如,__(2)__就是一种自底向上的分析方法。与其他自底向上分析方法不同,它是根据__(3)__来进行归约的。自顶向下分析方法从文法的开始符号出发,判断其能否__(4)__出输入符号串。采用自顶向下分析方法时,要求文法不含有__(5)__。空白(2)处应选择()A、算符优先分析法B、预测分析法C、递归子程序分析法D、LL(1)分析法75.一种最早用于科学计算的程序设计语言是__(1)__;一种提供指针和指针操作且不存在布尔类型的、应用广泛的系统程序设计语言是__(2)__;一种适合在互联网上编写程序可供不同平台上运行的面向对象程序设计语言是__(3)__;一种在解决人工智能问题上使用最多的有强的表处理能力的函数程序设计语言是__(4)__;一种以谓词逻辑为基础的,核心是事实、规则和推理机制的实用逻辑程序设计语言是__(5)__。空白(4)处应选择()A、PROLOGB、JavaC、LISPD、SmallTalk76.数据加密的方法很多,DES是一种非常典型的数据加密标准,在DES中()A、密钥和加密算法都是保密的B、密钥和加密算法都是公开的,保密的只是密文C、密钥是公开的,但加密算法是保密的D、加密算法是公开的,保密的是密钥77.()是计算机软件机构实施ISO9001的指南性标准。它的指南性主要表现在: (1)对于针对的标准给予特定的(),ISO9001提供了()个质量体系要素。 (2)指南性的标准不是()的依据。在ISO9001的质量体系要素的每一条都强调了要求的强制性,而在()中是建议性指南。由于ISO9001标准本来是针对传统的制造业制定的,而软件业有许多不同于制造业的特性,所以,()起了桥梁作用。此外,()将整个软件生存期分为17个过程,并且对每一个过程按()的3个层次具体做了解释,为进一步理解()提供了帮助。78.面向对象技术中,封装性是一种()技术,其目的在于将()和()分开。79.在计算机中,最适合进行数字加减运算的数字编码是(1),最适合表示浮点数阶码的数字编码是(2)。空白(2)处应选择()A、原码B、反码C、补码D、移码80.在ORDB的查询中,查询结果以嵌套形式显示的过程,称为():查询结果以1NF关系形式显示的过程,称为()81.MRP中文意思是(),MRPⅡ的中文意思是(),ERP的中文意思是()。82.DBS的维护工作由()承担的。83.与文件结构相比,数据库结构有些什么不同?84.如果无向图G有n个顶点,那么G的一棵生成树有且仅有()条边。85.目前自动的声讯服务一般需要计算机产生语音,计算机语音实现方法主要有()和()86.DBS的数据独立性是指__(1)__;DBMS的功能之一是__(2)__;DBA的职责之一是__(3)__。编写应用程序时,需要把数据库语言嵌入在__(4)__中;为此应在DBMS中提供专门设计的__(5)__。空白(1)处应选择()A、不会因为数据的数值变化而影响应用程序B、不会因为系统数据存储结构与数据逻辑结构的变化而影响应用程序C、不因为存取策略的变化而影响存储结构D、不因为某些存储结构的变化而影响其他的存储结构87.我国发明专利的保护期为__(1)__年,实用新型专利权和外观设计专利权的期限为__(2)__年,均自专利申请日起计算。我国公民的作品发表权保护期为作者终生及其死亡后__(3)__年。我国商标权的保护期限自核准注册之日起__(4)__年内有效,但可以根据其所有人的需要无限地续展权利期限。在期限届满前__(5)__个月内申请续展注册,每次续展注册的有效期为10年,续展注册的次数不限。空白(4)处应选择()A、20B、10C、30D、2588.直接存储器访问(DMA)是一种快速传递大量数据常用的技术。工作过程大致如下。 ①向CPU申请DMA传送。 ②获CPU允许后,DMA控制器接管(1)的控制权。 ③在DMA控制器的控制下,在存储器和(2)之间直接进行数据传送,在传送过程中不需要(3)的参与。开始时需提供要传送的数据的(4)和(5)。 ④传送结束后,向CPU返回DMA操作完成信号。空白(5)处应选择()A、结束地址B、设备类型C、数据长度D、数据速率89.支持流媒体的文件格式有__(1)__和__(2)__。空白(2)处应选择()A、AVIB、RMC、MPEGD、ASF90.类本身也可看作一个对象,成为()91.OSI的会话层处于()层提供的服务之上,为()层提供服务。92.数据独立性与数据联系这两个概念有什么区别?93.内存按字节编址,地址从A4000H到CBFFFH,共有(1)。若用存储容量为32K×8b的存储器芯片构成该内存,至少需要(2)片。空白(1)处应选择()A、80KBB、96KBC、160KBD、192KB94.在ER模型转换成关系模型的过程中,下列叙述不正确的是()A、每个实体类型转换成一个关系模式B、每个联系类型转换成一个关系模式C、每个M:N联系类型转换一个关系模式D、在处理1:1和1:N联系类型时,不生成新的关系模式95.DDBS的体系结构是()A、分布的B、集中的C、全局的D、分层的96.DDBS有哪些优点和缺点?97.一种最早用于科学计算的程序设计语言是__(1)__;一种提供指针和指针操作且不存在布尔类型的、应用广泛的系统程序设计语言是__(2)__;一种适合在互联网上编写程序可供不同平台上运行的面向对象程序设计语言是__(3)__;一种在解决人工智能问题上使用最多的有强的表处理能力的函数程序设计语言是__(4)__;一种以谓词逻辑为基础的,核心是事实、规则和推理机制的实用逻辑程序设计语言是__(5)__。空白(5)处应选择()A、PROLOGB、JavaC、LISPD、SmallTalk98.DW中的脏数据是指数据获取过程中出现的()的数据。A、未提交B、多余C、冗余D、重复99.一棵查找二叉树,其结点A、B、C、D、E、F依次存放在一个起始地址为n(假定地址以字节为单位顺序编号)的连续区域中,每个结点占4个字节:前二个字节存放结点值,后二个字节依次放左指针、右指针。若该查找二叉树的根结点为E,则它的一种可能的前序遍历为(1),相应的层次遍历为(2)。在以上两种遍历情况下,结点C的左指针Lc的存放地址为(3),Lc的内容为(4)。结点A的右指针Ra的内容为(5)。空白(5)处应选择()A、n+4B、n+8C、n+12D、n+16100.在编译程序中,语法分析的方法有自底向上分析和自顶向下分析。自底向上分析方法自左向右扫描输入符号串,通过__(1)__分析其语法是否正确。例如,__(2)__就是一种自底向上的分析方法。与其他自底向上分析方法不同,它是根据__(3)__来进行归约的。自顶向下分析方法从文法的开始符号出发,判断其能否__(4)__出输入符号串。采用自顶向下分析方法时,要求文法不含有__(5)__。空白(3)处应选择()A、短语B、素短语C、直接短语D、句柄第I卷参考答案一.参考题库1.参考答案:A2.参考答案:异构数据库系统之间的转换;同构数据库系统不同版本之间的转换;同一数据库系统在不同主机平台之间的迁移3.参考答案:C4.参考答案:C5.参考答案:行政责任;民事责任;刑事责任6.参考答案:C7.参考答案:C8.参考答案:D9.参考答案:C10.参考答案:是一个(isa);是一部分(ispartof)11.参考答案:C12.参考答案:B13.参考答案:C14.参考答案: 设R(ABCD.,有两个MVDA→→BC和BC→→CD,模式R的关系r值如下所述,显然A→→CD不成立,但A→→D是成立的。15.参考答案:C16.参考答案:D17.参考答案:数据库重构;视图的维护;文档的维护18.参考答案:C19.参考答案:B20.参考答案:静态21.参考答案:正确22.参考答案:A23.参考答案:终端-计算机;计算机-计算机24.参考答案:非法的更新25.参考答案:abcd+/f×+26.参考答案:C27.参考答案:C28.参考答案:RESTRICT29.参考答案:混合编码;波形编码30.参考答案:宿主语言(或主语言,Host;Language)31.参考答案:A32.参考答案:C33.参考答案:D34.参考答案:B35.参考答案:D36.参考答案:A37.参考答案:C38.参考答案:C39.参考答案:D40.参考答案: ①检索年龄小于17岁的女学生的学号和姓名。 SELECTS#.SNAMEFROMS WHEREAGE41.参考答案: 区分合理使用与非合理使用的判别标准一般有: (1)软件作品是否合法取得(这是合理使用的基础)。 (2)使用的目的是非商业营业性的。如使用的目的是为商业性营利,就不属合理使用的范围。 (3)合理使用一般为少量的使用。所谓少量的界限根据其使用的目的以行业惯例和人们一般常识所综合确定。超过通常被认为的少量界限,即可被认为不属合理使用。42.参考答案:C43.参考答案:B44.参考答案: 在应用程序运行时,DBMS在内存为其开辟一个程序工作区,称为"DB的系统缓冲区"。这个工作区主要用于"数据的传输和格式的转换"。45.参考答案: 简要说明IP的32位地址,并且说明网络标识和主机标识的区别。然后说明A类到C类地址的特点,以及如何分辨出IP地址属于哪一类。46.参考答案:颜色;强度47.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论