为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

数据库系统工程师

2017-09-21 44页 doc 341KB 29阅读

用户头像

is_037433

暂无简介

举报
数据库系统工程师数据库系统工程师 -2007 (1)(1) 不属于计算机控制器中的部件。A. 指令寄存器 IR B. 程序计数器 PC C. 算术逻辑单元 ALU D. 程序状态字寄存器 PSW 在 CPU 与主存之间设置高速缓冲存储器 Cache,其目的是为了 (2) 。 2a扩大主存存储容量B提高CPU对主存访问效率 C既扩大主存容量又提高存取速度D提高外存储器的速度 - 下面的描述中, (3) 不是 RISC 设计应遵循的设计原则。 (3)A. 指令条数应少一些 B. 寻址方式尽可能少 C. 采用变长指令,功能复杂的指令长度...
数据库系统工程师
数据库系统工程师 -2007 (1)(1) 不属于计算机控制器中的部件。A. 指令寄存器 IR B. 程序计数器 PC C. 算术逻辑单元 ALU D. 程序状态字寄存器 PSW 在 CPU 与主存之间设置高速缓冲存储器 Cache,其目的是为了 (2) 。 2a扩大主存存储容量B提高CPU对主存访问效率 C既扩大主存容量又提高存取速度D提高外存储器的速度 - 下面的描述中, (3) 不是 RISC 设计应遵循的设计原则。 (3)A. 指令条数应少一些 B. 寻址方式尽可能少 C. 采用变长指令,功能复杂的指令长度长而简单指令长度短 D. 设计尽可能多的通用寄存器 - 某系统的可靠性结构框图如下图所示。该系统由 4 个部件组成,其中 2、3 两部件并联冗余,再与 1、4 部件串联构成。假设部件 1、2、3 的可靠度分别为 0.90、0.70、0.70,若要求该系统的可靠度不低于 0.75,则进行系统设计时,分配给部件 4 的可靠度至少应为 (4) 。 - 指令流水线将一条指令的执行过程分为四步,其中第 1、2 和 4 步的经过时间为?t,如下图所示。若该流水线顺序执行 50 条指令共用 153?t,并且不考虑相关问,则该流水线的瓶颈第 3 步的时间为 (5)?t (5)A. 2 B. 3 C. 4 D. 5 - 系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。对于一个持续处理业务的系统而言,其 (6) 。 A. 响应时间越短,作业吞吐量越小 B. 响应时间越短,作业吞吐量越大 C. 响应时间越长,作业吞吐量越大 D. 响应时间不会影响作业吞吐量 - 下列行为不属于网络攻击的是 (7) A.连续不停 Ping 某台主机 B.发送带病毒和木马的电子邮件 C. 向多个邮箱群发一封电子邮件 D. 暴力破解服务器密码 - 多形病毒指的是 (8) 的计算机病毒。 A. 可在反病毒检测时隐藏自己 B. 每次感染都会改变自己 C. 可以通过不同的渠道进行传播 D. 可以根据不同环境造成不同破坏 - 感染“熊猫烧香”病毒后的计算机不会出现 (9) 的情况。 A. 执行文件图标变成熊猫烧香 B. 用户信息被泄漏 C. 系统运行变慢 D. 破坏计算机主板 - 如果两名以上的申请人分别就同样的发明创造申请专利,专利权应授予(10)。 (10)A. 最先发明的人 B. 最先申请的人 C. 所有申请人 D.协商后的申请人 - 下列代号中, (11) 为推荐性行业标准的代号。 (11)A. SJ/TB. Q/T11 C. GB/T D. DB11/T - 以下显示器像素点距的规格中,最好的是 (12) 。 (12) A. 0.39 B. 0.33 C. 0.31 D. 0.28 - 在彩色喷墨打印机中,将油墨进行混合后得到的颜色称为(13)色(13)A.相减B.相加C. 互补D比例 - 800×600 的分辨率的图像,若每个像素具有 16 位的颜色深度,则可表示 (14)种不同的颜色。 (14)A.1000 B. 1024 C. 65536 D. 480000 -结构化开发方法中,数据流图是(15)阶段产生的成果(15)A需求分析B总体设计C详细设D程序编码 - 以下关于原型化开发方法的叙述中,不正确的是 (16) 。 (16)A. 原型化方法适应于需求不明确的软件开发 B. 在开发过程中,可以废弃不用早期构造的软件原型 C. 原型化方法可以直接开发出最终产品 D. 原型化方法利于确认各项系统服务的可用性 - CVS 是一种 (17) 工具。 (17)A.需求分析 B. 编译 C. 程序编码 D. 版本控制 - 通常在软件的 (18) 活动中无需用户参与。 (18)A. 需求分析 B. 维护 C. 编码 D. 测试 - 进行软件项目的风险分析时,风险避免、风险监控和风险管理及意外事件是(19)活动中需要考虑的问题。 (19)A. 风险识别 B. 风险预测 C. 风险评估 D. 风险控制 - 下面关于编程语言的各种说法中, (20) 是正确的。 (20)A. 由于 C 语言程序是由函数构成的,因此它是一种函数型语言 B. Smalltalk、C++、Java、C#都是面向对象语言 C. 函数型语言适用于编写处理高速计算的程序,常用于超级计算机的模拟计算 D. 逻辑型语言是在 Client/Server 系统中用于实现负载分散的程序语言 - 在面向对象的语言中, (21) 。 (21)A. 类的实例化是指对类的实例分配存储空间 B. 每个类都必须创建一个实例 C. 每个类只能创建一个实例 D. 类的实例化是指对类进行初始化 - 在统一建模语言(UML)中, (22) 用于描述系统与外部系统及用户之间的交互。 (22)A. 类图 B. 用例图 C. 对象图 D. 协作图 - 某系统的进程状态转换如下图所示,图中 1、2、3 和 4 分别表示引起状态转换的不同原因,原因 4 表示(23);一个进程状态转换会引起另一个进程状态转换的是(24)。 (23)A. 就绪进程被调度B运行进程执行了P操作C发生了阻塞进程等待的事件D运行进程的时间片到了 (24)A. 1?2 B. 2?1 C. 3?2 D. 2?4 - 在操作系统中,虚拟设备通常采用 (25) 设备来提供虚拟设备(25)A. Spooling 技术,利用磁带 B. Spooling 技术,利用磁盘 C. 脱机批处理技术,利用磁盘 D. 通道技术,利用磁带 - 某虚拟存储系统采用最近最少使用(LRU)页面淘汰算法,假定系统为每个作业分配 3 个页面的主存空间,其中一个页面用来存放程序。现有某作业的部分语句如下: Var A: Array[1..150,1..100] OF integer; i,j: integer; FOR i:=1 to 150 DO FOR j:=1 to 100 DO A[i,j]:=0; 设每个页面可存放 150 个整数变量,变量 i、j 放在程序页中。初始时,程序及变量 i、j已在内存,其余两页为空,矩阵 A 按行序存放。在上述程序片段执行过程中,共产生(26) 次缺页中断。最后留在内存中的是矩阵 A 的最后 (27) 。 (26)A. 50 B. 100 C. 150 D. 300 (27)A. 2 行 B. 2 列 C. 3 行 D. 3 列 - 关系数据库是 (28) 的集合,其结构是由关系模式定义的。(28)A. 元组 B. 列 C. 字段 D. 表 - 职工实体中有职工号、姓名、部门、参加工作时间、工作年限等属性,其中,工作年限是一个 (29) 属性。 (29)A. 派生 B. 多值 C. 复合 D. NULL - 诊疗科、医师和患者的 E-R 图如下所示,图中**、*1分别表示多对多、1对多的联系: 各实体对应的关系模式如下,其中带实下划线的表示主键,虚下划线的表示外键。 诊疗科(诊疗科代码,诊疗科名称) 医师(医师代码,医师姓名,诊疗科代码) 患者(患者编号,患者姓名) 若关系诊疗科和医师进行自然连接运算,其结果集为 (30) 元关系。医师和患者之间的治疗观察关系模式的主键是 (31) 。 (30)A. 5 B. 4 C. 3 D. 2 (31)A. 医师姓名、患者编号 B. 医师姓名、患者姓名 C. 医师代码、患者编号D. 医师代码、患者姓名 - 关系 R、S 如下图所示,关系代数表达式= (32) ,它与元组演算表达式 - 给定供应关系 SPJ(供应商号,零件号,工程号,数量),查询至少供应了 3 项工程(包含 3 项)的供应商,输出其供应商号和供应零件数量的总和,并按供应商号降序 排列。 SELECT 供应商号,SUM(数量)FROM SPJ (34) (35) (36) ; (34)A. ORDER BY 供应商号 DESC B. GROUP BY 供应商号 DESC C. ORDER BY 供应商号 D. GROUP BY 供应商号 (35)A. HAVING COUNT(DISTINCT(工程号))>2 B. WHERE COUNT(工程号)> 2 C. HAVING(DISTINCT(工程号))> 2 D. WHERE 工程号> 2 (36)A. ORDER BY 供应商号 DESC B. GROUP BY 供应商号 DESC C. ORDER BY 供应商号 D. GROUP BY 供应商号 - 企业职工和部门的关系模式如下所示,其中部门负责人也是一个职工。 职工(职工号,姓名,年龄,月薪,部门号,电话,地址) 部门(部门号,部门名,电话,负责人代码,任职时间) 请将下面的 SQL 语句空缺部分补充完整。 CREATE TABLE 部门(部门号 CHAR(4) PRIMARY KEY,部门名 CHAR(20), 电话 CHAR(13),负责人代码 CHAR(5),任职时间 DATE, FOREIGN KEY (37) ); 查询比软件部所有职工月薪都要少的职工姓名及月薪的 SQL 语句如下: SELECT 姓名, 月薪 FROM 职工 WHERE 月薪< ( SELECT (38) FROM 职工 WHERE 部门号 = (39) ) ; (37)A. (电话) REFERENCES 职工电话) B. (部门号) REFERENCES 部门(部门号) C. (部门号) REFERENCES 职工(部门号) D. (负责人代码) REFERENCES 职工(职工号) (38)A. 月薪B. ALL(月薪)C. MIN(月薪)D. MAX(月薪) (39)A. 职工.部门号 AND 部门名 = '软件部' B. 职工.部门号 AND 部门.部门名 = '软件部' C. 部门.部门号 AND 部门名 = '软件部' D. ( SELECT 部门号 FROM 部门 WHERE 部门名 = '软件部' ) - 给定关系模式 R(U,F),U={A,B,C,D,E},F={B?A, D?A, A?E, AC?B},其候选关键字为 (40) 则分解(40)A(ABD B(ADE C(ACD D(CD (41)A. 具有无损连接性、保持函数依赖 B. 不具有无损连接性、保持函数依赖 C. 具有无损连接性、不保持函数依赖 D. 不具有无损连接性、不保持函数依赖 - 若有关系模式 R(A,B,C)和 S(C,D,E),关系代数表达式且如果严格按照表达式运算顺序,查询效率最高的是 (42) 。 - “一旦事务成功提交,其对数据库的更新操作将永久有效,即使数据库发生故障”,这一性质是指事务的 (43) 。 (43)A. 原子性 B. 一致性 C. 隔离性 D. 持久性 - 在事务处理的过程中,DBMS 把事务开始、事务结束以及对数据库的插入、删除和修改的每一次操作写入 (44) 文件。 (44)A. 日志B. 目录C. 用户D. 系统 - 事务 T1、T2、T3 分别对数据并发操作如下所示,其中 T1 与 T2间并发操作 (45) ,T2 与 T3 间并发操作 (46) 。 (45)A. 不存在问题 B. 将丢失修改 C. 不能重复读 D. 将读“脏”数据 (46)A. 不存在问题 B. 将丢失修改 C. 不能重复读 D. 将读“脏”数据 - 输入数据违反完整性约束导致的数据库故障属于47)47)A事务故障B系统故障C介质故障D网络故障 - 在有事务运行时转储全部数据库的方式是 (48) 。 (48)A. 静态增量转储 B. 静态海量转储 C. 动态增量转储 D. 动态海量转储 - 对于数据库恢复,下列描述正确的是49)49)A介质故障的恢复不需要DBA的参与,由DBMS自动完成 B. 日志文件严格按照事务的请求时间顺序进行记录 C. 事务故障恢复时需要逆向扫描日志对未完成事务进行 UNDO 操作 D. 检查点时刻的数据库一定是处于一致性状态的 - 为防止非法用户进入数据库应用系统,应采用的安全措施是 (50) 。 (50)A. 授权机制 B. 视图机制 C. 数据加密 D. 用户标识与鉴别 - 要使用户张先生只能查询表 A 中的部分记录,应采取的策略是 (51) 。 (51)A. 构建该部分记录的行级视图,并将该视图的查询权限赋予张先生 B. 将表 A 的查询权限赋予张先生 C. 编写查询表 A 的存储过程 D. 将张先生的用户级别设定为 DBA - 如果数据库应用系统的用户表中存有用户登录口令,则应该 (52) 。 (52)A. 撤销任何用户对用户表的访问权限,限止登录口令泄漏 B. 对用户登录口令进行加密存储 C. 只允许 DBA 直接查看登录口令 D. 将用户记录的操作权限仅赋予该用户本人 - 需求分析阶段要生成的文档是 (53) 和数据字典。 (53)A. 数据流图 B. E-R 图 C. UML 图 D. 功能模块图 - 有关概念结构设计,下列说法正确的是 (54) 。 (54)A. 概念结构设计是应用程序模块设计的基础 B. 概念结构设计只应用到数据字典 C. 概念结构设计与具体 DBMS 无关 D. 概念结构设计就是确定关系模式 - 存在非主属性部分依赖于码的关系模式属于(55) 。 (55)A. 1NF B. 2NF C. 3NF D. BCNF - (56) 不属于数据库逻辑结构设计的任务。 (56)A. 规范化B.模式分解C. 模式合并D. 创建视图 - 数据仓库的多维数据模式中不包括 (57)(57)A星型模式B雪花模式C链状模式D事实星状模式 - OLAP 与 OLTP 的区别是 (58)。 (58)A. OLAP 针对数据库,OLTP 针对数据仓库 B. OLAP 要求处理影响时间快,OLTP 要求响应时间合理 C. OLAP 主要用于更新事务,OLTP 用于分析数据 D. OLAP 面向决策人员,OLTP 面向操作人员 - 分布式数据库的场地自治性访问的是(59)。(59)A全局外层B全局概念层C局部概念层D局部内层 - 针对分布式事务,要求提供参与者状态的协议是 (60) 。 (60)A. 一次封锁协议 B. 两段锁协议 C. 两阶段提交协议 D. 三阶段提交协议 - 并行数据库体系结构中具有独立处理机、内存和磁盘的是 (61) 结构。 (61)A. 共享内存 B. 共享磁盘 C. 无共享 D. 共享内存和磁盘 - 首先提出支持面向对象数据模型的 SQL 标准是 (62) 。 (62)A. SQL86 B. SQL89 C. SQL92 D. SQL99 - 面向对象数据模型中不包含 (63) 。(63)A. 属性集合 B. 方法集合 C. 消息集合 D. 对象实例 - 某高校学生管理系统的新生数据取自各省招生办公室的考生信息,筛选出录取本校的考生信息直接导入,再根据录取专业划分班级并生成学号(学号的前四位与所在班级编号相同)。学校的学生管理业务多以班级和学生为单位处理,应对学生信息表(64),以减少 I/O 访问次数,提高系统性能。 设该系统的学生关系模式为:学生(学号,姓名,性别,出生日期,身份证号,籍贯,家庭所在地),在该系统运行过程中,DBA 发现频繁访问学生关系的查询程序只涉及到学号、姓名、性别和出生日期属性,为提高该查询程序的性能,应 (65) 。 (64)A. 建立学号的普通索引 B. 建立学号的 UNIQUE 索引 C. 建立学号的 CLUSTER 索引 D. 按学号进行 HASH 分布 (65)A. 直接修改该查询程序 B. 分解学生关系为学生 1(学号,姓名,性别,出生日期)和学生 2(学号,身份证号,籍贯,家庭所在地),并修改该查询程序 C. 分解学生关系为学生 1(学号,姓名,性别,出生日期)和学生 2(学号,身份证号,籍贯,家庭所在地),并构建“学生”视图,该查询程序不做修改 D. 创建学生关系上的视图 学生 1(学号,姓名,性别,出生日期),该查询程序不做修改 - 关于路由器,下列说法中错误的是 (66) 。 (66)A. 路由器可以隔离子网,抑制广播风暴 B. 路由器可以实现网络地址转换 C. 路由器可以提供可靠性不同的多条路由选择 D. 路由器只能实现点对点的传输 - 关于 ARP 表,以下描述中正确的是 (67) 。 (67)A. 提供常用目标地址的快捷方式来减少网络流量 B. 用于建立 IP 地址到 MAC 地址的映射 C. 用于在各个子网之间进行路由选择 D. 用于进行应用层信息的转换 -分配给某校园网的地址块是202.105.192.0/18,该校园网包含68)个 C 类网络(68)A 6B.14 C 30 D62 - 在 Windows 操作系统中,采用 (69) 命令来测试到达目标所经过的路由器数目及 IP 地址。 (69)A(ping B(tracertC(arp D(nslookup - 以下关于 DHCP 服务的说法中正确的是(70) 。 (70)A. 在一个子网内只能设置一台 DHCP 服务器,以防止冲突 B. 在默认情况下,客户机采用最先到达的 DHCP 服务器分配的 IP 地址 C. 使用 DHCP 服务,无法保证某台计算机使用固定 IP 地址 D. 客户端在配置时必须指明 DHCP 服务器 IP 地址,才能获得 DHCP 服务 - (71)analysis emphasizes the drawing of pictorial system models to document andvalidate both existing and/or proposed systems. Ultimately, the system models become the(72)for designing and constructing an improved system. (73)is such a technique. Theemphasis in this technique is process-centered. Systems analysts draw a series of processmodels called (74). (75)is another such technique that integrates data and processconcerns into constructs called objects. (71)A. Prototyping B. Accelerated C. Model-driven D. Iterative (72)A.image B. picture C. layout D. blueprint (73)A.Structured analysis B.Information Engineering C Discovery Prototyping D.Object-Oriented analysis (74)A.PERT B. DFD C. ERD D. UML (75)A. Structured analysis B. Information Engineering C. Discovery Prototyping D. Object-Oriented analysis -2006 两个同符号的数相加或异符号的数相减,所得结果的符号位SF和进位标志CF进行 (1) 运算为l时,表示运算的结果产生溢出。 (l)A(与 B(或 C(与非 D(异或 - 若浮点数的阶码用移码表示,尾数用补码表示。两规格化浮点数相乘,最后对结果规格化时,有规的右移位数最多为 (2) 位。 (2) A(l B(2 C(尾数位数 D(尾数位数-l - 高速缓存Cache与主存间采用全相联地址映像方式,高速缓存的容量为4MB,分为4块,每块IMB,主存容量为256MB。若主存读写时间为30ns,高速缓存的读写时间为3ns,平均读写时间为3(27ns,则该高速缓存的命中率为 (3) ,。若地址变换表如下所示,则主存地址为8888888H时,高速缓存地址为 (4) H。 地址变换表 0 38H 1 88H 2 59H 3 67H (3)A(90 B(95 C(97 D(99 (4)A(488888 B(388888 C(288888 D(188888 - 若某计算机系统是由500个元器件构成的串联系统,且每个元器件的失效率均为10-7/H,在不考虑其他因素对可靠性的影响时,该计算机系统的平均故障间隔时间为(5)小时。 (5)A(2×104 B(5×104 C(2×105 D(5×105 - 某指令流水线由5段组成,各段所需要的时间如下图所示。 连续输入10条指令时的吞吐率为 (6) 。 (6)A(10/70?t B(10/49?t C(10/35?t D(10/30?t - 相对于DES算法而言,RSA算法的 (7) ,因此,RSA (8) 。 (7)A(加密密钥和解密密钥是不相同的 B(加密密钥和解密密钥是相同的 C(加密速度比DES要高 D(解密速度比DES要高 (8A更适用于对文件加密B保密性不如DES C可用于对不同长度的消息生成消息摘要D可以用于数字签名 - 驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于 (9) 。 (9)A(网上冲浪 B(中间人攻击 C(DDoS攻击 D(MAC攻击 - 上海市标准化行政主管部门制定并发布的工业产品的安全、卫生要求的标准,在其行政区域内是 (10) 。 (1O)A(强制性标准 B(推荐性标准 C(自愿性标准 D(指导性标准 - 小王购买了一个“海之久”牌活动硬盘,而且该活动硬盘还包含有一项实用新型专利,那么,小王享有(11) 。 (11)A“海之久”商标专用权B该盘的所有权C该盘的实用新型专利权D前三项权利之全部 - MPC(Multimedia PC)与PC的主要区别是增加了(12) 。 (12)A(存储信息的实体B(视频和音频信息的处理能力 C(光驱和声卡D(大容量的磁介质和光介质 - 人眼看到的任一彩色光都是亮度、色调和饱和度三个特性的综合效果,其中 (13)反应颜色的种类。 (13)A(色调 B(饱和度 C(灰度 D(亮度 - CD上声音的采样频率为44.lkHz,样本精度为16bit,双声道立体声,那么其未经压缩的数据传输率为(14) 。 (14)A(88.2kb/s B(705.6kb/s C(1411.2kb/s D(1536.0kb/s - 在软件项目管理中可以使用各种图形工具来辅助决策,下面对Gantt图的描述中,不正确的是(15) 。 (15)A(Gantt图表现各个活动的持续时间 B(Gantt图表现了各个活动的起始时间 C(Gantt图反映了各个活动之间的依赖关系 D(Gantt图表现了完成各个活动的进度 - 耦合度描述了 (16) 。 (16)A(模块内各种元素结合的程度 B(模块内多个功能之间的接口 C(模块之间公共数据的数量 D(模块之间相互关联的程度 -数据流程图的作用是(17) 。 (17)A(描述了数据对象之间的关系B(描述了对数据的处理流程 C(说明了将要出现的逻辑判定 D(指明了系统对外部事件的反应 - 内聚是—种指标,表示一个模块(18) 。 (18)A(代码优化的程度B(代码功能的集中程度 C(完成任务的及时程度 D(为了与其他模块连接所要完成的工作量 - 在软件项目开发过程中,评估软件项目风险时, (19) 与风险无关。 (19)A(高级管理人员是否正式承诺支持该项目 B(开发人员和用户是否充分理解系统的需求 C(最终用户是否同意部署已开发的系统 D(开发需要的资金是否能按时到位 - 开发专家系统时,通过描述事实和规则由模式匹配得出结论,这种情况下适用的开发语言是 (20) 。 (20)A(面向对象语言 B(函数式语言 C(过程式语言 D(逻辑式语言 - 高级程序设计语言中用于描述程序中的运算步骤、控制结构及数据传输的是 (21) 。 (21)A(语句 B(语义 C(语用 D(语法 - (22) 是面向对象程序设计语言不同于其它语言的主要特点,是否建立了丰富的 (23) 是衡量一个面向对象程序设计语言成熟与否的重要标志之一。 (22)A(继承性 B(消息传递 C(多态性 D(静态联编 (23)A(函数库 B(类库 C(类型库 D(方法库 - 为了解决进程间的同步和互斥问题,通常采用一种称为 (24) 机制的方法。若系统中有5个进程共享若干个资源R,每个进程都需要4个资源R,那么使系统不发生死锁的资源R的最少数目是 (25) 。 (24)A(调度 B(信号量 C(分派 D(通讯 (25)A(20 B(18 C(16 D(15 - 在UNIX操作系统中,把输入,输出设备看作是(26(26)A普通文件B目录文件C索引文件D特殊文件 - 某磁盘共有10个盘面,每个盘面上有100个磁道,每个磁道有16个扇区,假定分配以扇区为单位。若使用位示图管理磁盘空间,则位示图需要占用 (27) 字节空间。若空白文件目录的每个表项占用5个字节,当空白区数目大于 (28) 时,空白文件目录大于位示图。 (27)A(16000 B(1000 C(2000 D(1600 (28)A(400 B(380 C(360 D(320 - 某软盘有40个磁道,磁头从一个磁道移至另—个磁道需要5ms。文件在磁盘上非连续存放,逻辑上相邻数据块的平均距离为lO个磁道,每块的旋转延迟时间及传输时间分别为100ms和25ms,则读取一个100块的文件需要 (29) 时间。 (29)A(17500ms B(15000ms C(5000ms D(25000ms - 文件系统中,设立打开文件(Open)系统功能调用的基本操作是 (30) 。 (30)A(把文件信息从辅存读到内存 B(把文件的控制管理信息从辅存读到内存 C(把磁盘的超级块从辅存读到内存 D(把文件的FAT表信息从辅存读到内存 - 数据模型的三要素包括 。 (31)A(外模式、模式、内模式 B(网状模型、层次模型、关系模型 C(实体、联系、属性 D(数据结构、数据操纵、完整性约束 -通过重建视图能够实现 。 (32)A(数据的逻辑独立性 B(数据的物理独立性 C(程序的逻辑独立性 D(程序的物理独立性 -设有如下关系: 关系S 关系R B D A B C b1 d1 a1 b1 c1 b2 d1 a1 b2 c1 a2 b2 c2 则与关系代数表达式等价的元组演算表达式为:;关系代数表达式R?S的结果集为 (34) 。 (33)A(BCD A( B( C( D( A A A C A C a1 a1 a1 c1 a1 c1 a2 a2 c2 - 关系的度(degree)是指关系中 (35) 。 (35)A(属性的个数 B(元组的个数 C(不同域的个数 D(相同域的个数 - 在传统关系系统中,对关系的错误描述是 (36) 。 (36)A(关系是笛卡尔积的子集B(关系是一张二维表C(关系可以嵌套定义D(关系中的元组次序可交换 - 在关系代数中对传统的集合运算要求参与运算的关系 (37) 。 (37)A(具有相同的度 B(具有相同的关系名 C(具有相同的元组个数 D(具有相同的度且对应属性取自同一个域 - 在SQL语言中,删除基本表的命令是__(38)__,修改表中数据的命令是_(39)_。 (38)A(DESTROY TABLE B(DROP TABLE C(DELETE TABLE D(REMOVE TABLE (39)A(INSERT B(DELETE C(UPDATE D(MODIFY - 在SQL的查询语句中,允许出现聚集函数的是 (40) 。 (40)A(SELECT子句 B(WHERE子句 C(HAVING短语 D(SELECT子句和HAVING短语 - SQL语言中实现候选码约束的语句是 (41) 。 (41)A(用Candidate Key 指定 B(用Primary Key 指定 C(用UNIQUE NOT NULL约束指定 D(用UNIQUE约束指定 - 关系模式R属性集为{A,B,C},函数依赖集F={AB?C,AC?B,B?C},则R属于 (42)。 (42) A(1NF B(2NF C(3NF D(BCNF - 两个函数依赖集等价是指 (43) 。 (43) A(函数依赖个数相等B函数依赖集的闭包相等 C函数依赖集相互包含D同一关系上的函数依赖集 - 设关系模式R,其中U={A,B,C,D,E},F={A?BC,C?D,BC?E,E?A},则分解P={R1(ABCE),R2(CD)}满足(44) 。(44)A(具有无损连接性、保持函数依赖B(不具有无损连接性、保持函数依赖 C(具有无损连接性、不保持函数依赖 D(不具有无损连接性、不保持函数依赖 - 在数据库设计过程中,设计用户外模式属于 (45) 。 (45) A(物理设计B(逻辑结构设计 C(数据库实施 D(概念结构设计 - 设有员工实体 Employee (employeeID,name,sex,age,tel,departID),其中employeeID),其中employeeID为员工号,name为员工姓名,sex为员工性别,age为员工年龄,tel为员工电话(要求记录该员工的手机号码和办公室电话),departID为员工所在部门号(要求参照另一部门实体Department的主动码departID)。 Employee实体中存在的派生属性及其原因是 (46) ;Emplyee实体中还存在多值属性,该属性及其该属性的处理为 (47) ;对属性departmentID的约束是 (48) 。 (46)A(name,会存在同名员工 B(age,用属性birth替换age并可计算age C(tel,员工有多少电话 D(departID,实体Department已有departID (47)A(name,用employeeID可以区别 B(sex,不作任何处理 C(tel,将tel加上employeeID独立为一个实体 D(tel,强制记录一个电话号码 (48)A(Primary Key NOT NULL B(Primary Key C(Foreign Key D(Candidate Key - 在SQL语言中事务结束的命令是 (49) 。 (49)A(ENDTRANSACTION B(COMMIT C(ROLLBACK D(COMMIT或ROLLBACK - 对事务回滚的正确描述是 (50) 。 (50)A(将该事务对数据库的修改进行恢复 B(将事务对数据库的更新写入硬盘 C(跳转到事务程序的开头重新执行 D(将事务中修改的变量值恢复到事务开始时的初值 - 对事务日志的正确描述是 (51) 。 (51)A(事务日志记录了对数据库的所有操作 B(事务日志必须严格按服务数据库进行修改的时间次序记录 C(事务日志文件应该与数据库文件放在同一存储设备上 D(事务日志的主要目的是应用于审计 - 遵循两段锁协议的事务程序能够解决并发事务对数据库操作的不一致性不包括:(52)。 (52)A(丢失修改 B(不可重复读 C(读脏数据 D(不可重复写 - 介质故障恢复需采取以下操作(其操作步骤是 (53) 。 ?.装载数据备份 ?(执行Redo操作 ?.执行undo操作 (53)A(?->?->? B(?->?->? C(?->?->? D(?->?->? - 有关动态增量备份的描述正确的是: (54) 。 (54)A(动态增量备份过程不允许外部事务程序访问数据库 B(动态增量备份会备出全部数据 C(动态增量备份装载后数据库即处于一致性状态 D(动态增量备份宜在事务不繁忙时进行 - 不属于安全性控制机制的是 (55) 。 (55)A(完整性约束 B(视图 C(密码验证 D(用户授权 - 不能提高查询性能的措施是: (56) 。 (56)A(根据查询条件建立索引 B(建立相关视图 C(尽量使用不相关子查询D(建立查询表的聚簇索引 - 分布式数据库两阶段提交协议是指 (57) 。 (57)A(加锁阶段、解锁阶段B(扩展阶段、收缩阶段 C(获取阶段、运行阶段D(表决阶段、执行阶段 - 在基于Web的电子商务应用中,业务对象常用的数据库访问方式之一是 (58) 。 (58)A(JDBC B(COM C(CGI D(XML - 以下SQL99语句描述的是 (59) 。 CREATETYPEEmployee( nameString, ssn integer); CREATE TYPE Manager UNDER Employee( degreeString, deptString); (59)A(关联关系 B(嵌套关系 C(继承类型 D(聚集关系 - 下列关于数据挖掘的描述,正确的是 (60) 。 (60)A(数据挖掘可以支持人们进行决策 B(数据挖掘可以对任何据进行 C(数据挖掘与机器学习是同一的 D(数据来源质量对数据挖掘结果的影响不大 - 与多模光纤相比较,单模光纤具 (61) 等特点。 (61)A(较高的传输率、较长的传输距离、较高的成本 B(较低的传输率、较短的传输距离、较高的成本 C(较高的传输率、较短的传输距离、较低的成本 D(较低的传输率、较长的传输距离、较低的成本 - CDMA系统中使用的多路复用技术是 (62) 。我国自行研制的移动通信3G 标准是 (63) 。 (62)A(时分多路 B(波分多路 C(码分多址 ,(空分多址 (63)A(TD-SCOMA B(WCDMA C(CDMA2000 ,(GPRS - “science”, 是XML中一个元素的定义,其中元素的内容 是 (64) 。 (64)A(title B(stvle C(italic D(science - 某校园网用户无法访问外部站点210.102.58.74,管理人员在Windows操作系统中 可以使用 (65) 判断故障发生在校园网内还是校园网外( (65)A(ping 210.102.58.74 C(netstat 210.102.58.74 B(tracert 210.102.58.74 D(arp 210.102.58.74 - Originally introduced by Netscape Communications, (66) are a general mechanism which HTTP Server side applications, such as CGI ( 67 ), can use to both store and retrieve information on the HTTP (68) side of the connection. Basically, Cookies can be used to compensate for the ( 69 ) nature of HTTP. The addition of a simple, persistent, client-side state significantly extends the capabilities of WWW-based (70). (66)A(Browsers B(Cookies C(Connections D(Scripts (67)A(graphics B(processes C(scripts D(texts (68)A(Client B(Editor C(Creator D. Server (69)A(fixed B(flexible C(stable D(stateless (70)A(programs B(applications C(frameworks D(constrains - WebSQL is a SQL-like ( 71 ) language for extracting information from the web. Its capabilities for performing navigation of web ( 72 ) make it a useful tool for automating several web-related tasks that require the systematic processing of either ail the links in a (73), all the pages that can be reached from a given URL through (74) that match a ' pattern, or a combination of both. WebSQL also provides transparent access to index servers that can be queried via the Common (75) Interface. (71) A(query B(transaction C(communication D(programming (72) A(browsers B(servers C(hypertexts D(clients (73) A(hypertext B(page C(protocol D(operation (74) A(paths B(chips C(tools D(directories (75) A(Router B(Device C(Computer D(Gateway 2005- 在计算机中,最适合进行数字加减运算的数字编码是_____(1)_____,最适合表示浮点数阶码的数 字编码是____(2)____。 (1)A(原码 B(反码 C(补码 D(移码 (2)A(原码 B(反码 C(补码 D(移码 - 如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要_____(3)____位。 (3)A(16 B(20 C(24 D(32 - 操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式为___(4)___;操作数在 寄存器中,寻址方式为_____(5)_____;操作数的地址在寄存器中,寻址方式为____(6)_____。 (4)A(立即寻址 B(直接寻址 C(寄存器寻址 D(寄存器间接寻址 (5)A(立即寻址 B(相对寻址 C(寄存器寻址 D(寄存器间接寻址 (6)A(相对寻址 B(直接寻址 C(寄存器寻址 D(寄存器间接寻址 - 三个可靠度R均为0.8的部件串联构成一个系统,如下图所示: 则该系统的可靠度为___(7)____。 (7) A(0.240 B(0.512 C(0.800 D(0.992 - 在计算机系统中,构成虚拟存储器___(8)____。 (8) A(只需要一定的硬件资源便可实现 B(只需要一定的软件即可实现 C(既需要软件也需要硬件方可实现 D(既不需要软件也不需要硬件 - 某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够___(9)____”。 (9) A(使公司员工只能访问Intrenet上与其有业务联系的公司的IP地址 B(仅允许HTTP协议通过 C(使员工不能直接访问FTP服务端口号为21的FTP服务 D(仅允许公司中具有某些特定IP地址的计算机可以访问外部网络 - 两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是____(10)____,使用的会话密钥算法应该是 ____(11)____。 (10)A(链路加密 B(节点加密 C(端—端加密 D(混合加密 (11)A(RSA B(RC-5 C(MD5 D(ECC - 我国著作权法中,__(12)__系指同一概念。 (12)A(出版权与版权 B(著作权与版权 C(作者权与专有权 D(发行权与版权 - 由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为___(13)___。 (13) A(地方标准 B(部门标准 C(行业标准 D(企业标准 - 某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为____(14)____。 (14)A(不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同 B(不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同 C(不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为 D(构成侵权,因为他不享有原软件作品的著作权 - 数据存储在磁盘上的排列方式会影响I/O服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录R1,R2,„,R10存放在同一个磁道上,记录的安排顺序如下表所示: 假定磁盘的旋转速度为20ms/周,磁头当前处在R1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为4ms,则处理这10个记录的最长时间为___(15)___;若对信息存储进行优化分布后,处理10个记录的最少时间为___(16)___。 (15)A(180ms B(200ms C(204ms D(220ms (16)A(40ms B(60ms C(100ms D(160ms - 页式存储系统的逻辑地址是由页号和页内地址两部分组成。假定页面的大小为4K,地址变换过程如下图所示,图中逻辑地址用十进制表示。图中有效地址经过变换后,十进制物理地址a应为___(17)____。 (17)A(33220 B(8644 C(4548 D(2500 - 下列叙述中,与提高软件可移植性相关的是___(18)____ (18) A(选择时间效率高的算法 B(尽可能减少注释 C(选择空间效率高的算法 D(尽量用高级语言编写系统中对效率要求不高的部分 - 在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为___(19)____;在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为_____(20)_____。 (19)A(直接转换 B(位置转换 C(分段转换 D(并行转换 (20)A(直接转换 B(位置转换 C(分段转换 D(并行转换 - 下列要素中,不属于DFD的是___(21)____。当使用DFD对一个工资系统进行建模时,____(22)_____可以被认定为外部实体。 (21)A(加工 B(数据流 C(数据存储 D(联系 (22)A(接收工资单的银行 B(工资系统源代码程序 C(工资单 D(工资数据库的维护 - 在系统验收测试中,____(23)____ 是在一个模拟的环境下使用模拟数据运行系统;__(24)___是在一个实际环境中使用真实数据运行系统。 (23)A(验证测试 B(审计测试 C(确认测试 D(模块测试 (24)A(验证测试 B(审计测试 C(确认测试 D(模块测试 - 采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。以下关于产生这些文档的描述中,正确的是____(25)_____。 (25)A(外部设计评审报告在概要设计阶段产生 B(集成测试计划在程序设计阶段产生 C(系统计划和需求说明在详细设计阶段产生 D(在进行编码的同时,独立的设计单元测试计划 - 在一个单CPU的计算机系统中,有两台外部设备R1、R2和三个进程P1、P2、P3。系统采用可剥夺方式优先级的进程调度,且所有进程可以并行使用I/O设备,三个进程的优先级、使用设备的先后顺序和占用设备时间如下表所示: 进程 优先级 使用设备的先后顺序和占用设备时间 P1 高 R2(30ms)?CPU(10ms) ?R1(30ms) ?CPU(10ms) P2 中 R1(20ms)?CPU(30ms) ?R2(40ms) P3 低 CPU(40ms) ?R1(10ms) 假设操作系统的开销忽略不计,三个进程从投入运行到全部完成,CPU的利用率约为__(26)__%;R2的利用率约为____(27)____%(设备的利用率指该设备的使用时间与进程组全部完成所占用时间的比率)。 (26)A(60 B(67 C(78 D(90 (27)A(70 B(78 C(80 D(89 - 某一确定性有限自动机(DFA)的状态转换图如下图所示,令d=0|1|2|„|9, 则以下字符串中,不能被该DFA接受的是____(28)____,与该DFA等价的正规式是_(29)___。(其中,ε表示空字符) ? 3857 ? 1.2E+5 ? -123. ? .576E10 (28)A( ?、?、? B(?、?、? C( ?、?、? D( ?、?、?、? (29)A((-d|d)d*E(-d|d)d*|(-d|d)*.d*(ε|E(-d|d)d*) B((-d|d)dd*(.|ε)d*|(ε|E(-d|d)d*) C(-|d)dd*E(-|d)d*|(-d|d)dd*.d*(ε|E(-|d)d*) D(-d|d)dd*E(-d|d)d*|(-d|d|)dd*.d*(ε|E(-dd*|dd*)) - 对于以下编号为?、?、?的正规式,正确的说法是___(30)___ ? (aa*|ab)*b ? (a|b)*b ? ((a|b)*|aa)*b (30)A(正规式?、?等价 B(正规式?、?等价C(正规式?、?等价D(正规式?、?、?互不等价 - 在UML提供的图中,____(31)____用于描述系统与外部系统及用户之间的交互;___(32)___用于按时间顺序描述对象间交互。 (31)A(用例图 B(类图 C(对象图 D(部署图 (32)A(网络图 B(状态图 C(协作图 D(序列图 - 某数据库中有供应商关系S和零件关系P,其中;供应商关系模式S(Sno,Sname,Szip,City)中的属性分别表示:供应商代码、供应商名、邮编、供应商所在城市;零件关系模式P(Pno,Pname,Color,Weight,City)中的属性分别表示:零件号、零件名、颜色、重量、产地。要求一个供应商可以供应多种零件,而一种零件可由多个供应商供应。请将下面的SQL语句空缺部分补充完整。 CREATE TABLE SP(Sno CHAR(5), Pno CHAR(6), Status CHAR(8), Qty NUMERIC(9), __(33)__(Sno,Pno), __(34)__(Sno), __(35)__(Pno)); 查询供应了“红”色零件的供应商号、零件号和数量(Qty)的元组演算表达式为: (33) A(FOREIGN KEY B(PRIMARY KEY C(FOREIGN KEY(Sno)REFERENCES S D(FOREIGN KEY(Pno)PEFERENCES P (34) A(FOREIGN KEY B(PRIMARY KEY C(FOREIGN KEY(Sno)REFERENCES S D(FOREIGN KEY(Pno)PEFERENCES P (35) A(FOREIGN KEY B(PRIMARY KEY C(FOREIGN KEY(Sno)REFERENCES S D(FOREIGN KEY(Pno)PEFERENCES P (36) (37) A(t[1]=u[1]?t[2]=w[2]?t[3]=v[4] B(t[1]=v[1]?t[2]=u[2]?t[3]=u[4] C(t[1]=w[1]?t[2]=u[2]?t[3]=u[4] D(t[1]=u[1]?t[2]=u[2]?t[3]=v[4] - 循环链表的主要优点是___(38)___。 (38)A(不再需要头指针了 B(已知某个结点的位置后,能很容易找到它的直接前驱结点 C(在进行删除操作后,能保证链表不断开D(从表中任一结点出发都能遍历整个链表 - 表达式a*(b+c)-d的后缀表达形式为___(39)___。 (39)A(abcd*+- B(abc+*d- C(abc*+d- D(-+*abcd - 若二叉树的先序遍历序列为ABDECF,中序遍历序列DBEAFC,则其后序遍历序列为__(40)___。 (40)A(DEBAFC B(DEFBCA C(DEBCFA D(DEBFCA - 无向图中一个顶点的度是指图中___(41)___。 (41)A(通过该顶点的简单路径数 B(通过该顶点的回路数 C(与该顶点相邻的顶点数 D(与该顶点连通的顶点数 - 利用逐点插入法建立序列(50,72,43,85,75,20,35,45,65,30)对应的二叉排序树以后,查找元素30要进行___(42)___次元素间的比较。 (42)A(4 B(5 C(6 D(7 - 设有如下关系: 关系R 关系S 与元组演算表达式 等价的关系代数表达式是__(43)___,关系代数表达式R?S的运算结果是___(44)____。 (43) (44A( B( C( D( - 设关系模式R(A,B,C),下列结论错误的是__(45)___。 (45)A(若A?B, B?C,则A?C B(若A?B, A?C,则A?BC C(若BC?A,则B?A,C?AD(若B?A ,C?A,则BC?A - 允许取空值但不允许出现重复值的约束是___(46)___。 (46) A(NULL B(UNIQUE C(PRIMARY KEY D(FOREIGN KEY - 存在非主属性对码的部分依赖的关系模式是___(47)____。 (47) A(INF B(2NF C(3NF D(BCNF - 在某学校的综合管理系统设计阶段,教师实体在学籍管理子系统中被称为“教师”,而在人事管理子系统中被称为“职工”,这类冲突被称之为__(48)____。 (48)A(语义冲突 B(命名冲突 C(属性冲突 D(结构冲突 - 新开发的数据库管理系统中,数据库管理员张工发现被用户频繁运行的某个查询处理程序使用了多个表的连接,产生这一问题的原因在于___(49)___.在保证该处理程序功能的前提下提高其执行效率,他应该__(50)___。 (49) A(需求分析阶段对用户的信息要求和处理要求未完全掌握 B(概念结构设计不正确 C(逻辑结构设计阶段未能对关系模式分解到BCNF D(物理设计阶段未能正确选择数据的存储结构 (50)A(建立该查询处理程序所用到表的视图,并对程序作相应的修改 B(建立查询处理程序所用到表进行必要的合并,并对程序作相应的修改 C(修改该程序以减少所使用的表 D(尽可能采用嵌套查询实现该程序的功能 - 分布式数据库中,__(51)___是指各场地数据的逻辑结构对用户不可见。 (51)A(分片透明性 B(场地透明性C(场地自治 D(局部数据模型透明性 - 数据仓库通过数据转移从多个数据源中提取数据,为了解决不同数据源格式上的不统一,需要进行___(52)____操作。 (52)A(简单转移 B(清洗 C(集成 D(聚集和概括 - 不常用作数据挖掘的方法是__(53)___。 (53) A(人工神经网络 B(规则推导 C(遗传算法 D(穷举发 - ___(54)___能保证不产生死锁。 (54)A(两段锁协议 B(一次封锁法 C(2级封锁法协议 D(3级封锁协议 - __(55)___,数据库处于一致性状态。 (55)A(采用静态副本恢复后 B(事务执行过程中 C(突然断电后 D(缓冲区数据写入数据库后 - 一个事务执行过程中,其正在访问的数据被其他事务所修改,导致处理结果不正确,这是由于违背了事务的__(56)___而引起的。 (56)A(原子性 B(一致性 C(隔离性 D(持久性 - PC机处理人耳能听得到的音频信号,其频率范围是__(57)___。 (57)A(80,3400Hz B(300,3400Hz C(20,20kHz D(20,44.1kHz - 电视系统采用的颜色空间中,其亮度信号和色度信号是相分离的。下列颜色空间中,__(58)___不属于电视系统的颜色空间。 (58)A(YUV B(YIQ C(YcbC D(HSL - 双层双面只读DVD盘片的存储容量可以达到___(59)____。 (59) A(4.7GB B(8.5GB C(17GB D(6.6GB - 静态图像压缩标准JPEG2000中使用的是__(60)____算法。 (60)A(K-L变换 B(离散正弦变换 C(离散余弦变换 D(离散小波变换 - 一个局域网中某台主机的IP地址为176.68.160.12,使用22位作为网络地址,那么该局域网的子网掩码为__(61)___,最多可以连接的主机数为____(62)_____。 (61) A(255.255.255.0 B(255.255.248.0 C(255.255.252.0 D(255.255.0.0 (62) A(254 B(512 C(1022 D(1024 - 以下选项中,可以用于Internet信息服务器远程管理的是 ____(63)____。 (63) A(Telnet B(RAS C(FTP D(SMTP - 在TCP/IP网络中,为各种公共服务保留的端口号范围是__(64)____。 (64) A(1,255 B(1,1023 C(1,1024 D(1,65535 - 在以下网络应用中,要求带宽最高的应用是___(65)___。 (65) A(可视电话 B(数字电视 C(拨号上网 D(收发邮件 - DOM is a platform-and language-____(66)___API that allows programs and scripts to dynamically access and update the content, structure and style of WWW docements (currently,definitions for HTML and XML documents are part of the specification).The document can be further processed and the results of that processing can be incprporated back into the presented ___(67)____.DOM is a ___(68)___-based API to documents ,which requires the whole document to be represented in ____(69)___while processing it .A simpler alternative to DOM is the event –based SAX,which can be used to process very large ___(70)___documents that do not fit info the memory available for processing. (66) A(specific B(neutral C(contained D(related (67) A(text B(image C(page D(graphic (68) A(table B(tree C(control D(event (69) A(document B(processor C(disc D(memory (70) A(XML B(HTML C(script D(web - Melissa and LoveLetter made use of the trust that exists between friends or colleagues.Imagine receiving an __(71)___from a friend who asks you to open it.This is what happens with Melissa and several other similar email __(72)___.Upon running ,such worms usually proceed to send themselves out to email addresses from the vicitm’s address book,previous emails,web pages__(73)___. As administrators seek to bolock dangerous email attachments through the recognition of well-known ___(74)____,virus writers use other extensions to circumvent such protection.Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users. Frequently ,hackers try to penetrate networks by sending an attachment that looks like a flash movie ,which,while displaying some cute animation ,simultaneously runs commands in the background to steal your passwords and give the __(75)__access to your network. (71) A(attachment B(packet C(datagram D(message (72) A(virtual B(virus C(worms D(bacteria (73) A(memory B(caches C(ports D(registers (74) A(names B(cookies C(software D(extensions (75) A(cracker B(user C(customer D(client 2004- 内存按字节编址,地址从A4000H到CBFFFH,共有__(1)__字节。若用存储容量为32K×8bit的存储 芯片构成该内存,至少需要__(2)__片。 (1)A.80K B.96K C.160K D.192k (2)A.2 B.5 C.8 D.10 - 中断响应时间是指__(3)__。 (3) A.从中断处理开始到中断处理结束所用的时间 B.从发出中断请求到中断处理结束后所用的时间 C.从发出中断请求到进入中断处理所用的时间 D.从中断处理结束到再次中断请求的时间 -若指令流水线把一条指令分为取指、分析和执行三部分,且三部分的时间分别是 ,则100条指令全部执行完毕需__(4)__ns。 (4)A.163 B.183 C.193 D.203 - 在单指令流多数据流计算机(SIMD)中,各处理单元必须__(5)__。 (5)A.以同步方式,在同一时间内执行不同的指令 B.以同步方式,在同一时间内执行同一条指令 C.以异步方式,在同一时间内执行不同的指令 D.以异步方式,在同一时间内执行同一条指令 - 单个磁头在向盘片的磁性涂料层上写入数据时,是以__(6)__方式写入的。 (6)A.并行 B.并,串行 C.串行 D.串,并行 - 容量为64块的Cache采用组相联方式映像,字块大小为128个字,每4块为一组。若主存容量为4096块,且以字编址,那么主存地址应该为__(7)__位,主存区号为__(8)__位。 (7)A.16 B.17 C.18 D.19 (8)A.5 B.6 C.7 D.8 - 软件开发中的瀑布模型典型的刻画了软件生存周期的阶段划分,与其最相适应的软件开发方法是__(9)__。 (9)A.构件化方法 B.结构化方法 C.面向对象方法 D.快速原型法 - 下述任务中,不属于软件工程需求分析阶段的是__(10)__。 (10)A.分析软件系统的数据要求 B.确定软件系统的功能需求 C.确定软件系统的性能要求 D.确定软件系统的运行平台 - 软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定__(11)__。 (11)A.模块间的操作细节 B.模块间的相似性 C.模块间的组成关系 D.模块的具体功能 - 系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。__(12)__不是系统测试的内容。 (12)A.路径测试 B.可靠性测试 C.安装测试 D.安全测试 - 项目管理工具中,将网络方法用于工作计划安排的评审和检查的是__(13)__。 (13)A.Gantt图 B.PERT网图 C.因果分析图 D.流程图 - 在结构化分析方法中,数据字典是重要的文档。对加供的描述是数据字典的组成内容之一,常用的加工描述方法__(14)__。 14)A.只有结构化语言 B.有结构化语言和判定树C.有结构化语言、判定树、判定表 D.有判定树和判定表 - CMM模型将软件过程的成熟度分为5个等级。在__(15)__使用定量分析来不断地改进和管理软件过程。 (15)A.优化级 B.管理级 C.定义级 D.可重复级 - 在面向数据流的设计方法中,一般把数据流图中的数据划分为__(16)__两种。 (16)A.数据流和事务流 B.变换流和数据流 C.变换流和事务流 D.控制流和事务流 - __(17)__属于第三层VPN协议。 (17)A.TCP B.IPsec C.PPOE D.SSL (18)A.简单的双宿主主机结构 B.单DMZ防火墙结构 C.带有屏蔽路由器的单网段防火墙结构 D.双DMZ防火墙结构 - 电子商务交易必须具备抗抵赖性,目的在于防止__(19)__。 (19) A.一个实体假装成另一个实体 B.参与交易的一方否认曾经发生过此次交易 C.他人对数据进行非授权的修改、破坏 D.信息从被监视的通信过程中泄漏出去 - 知识产权一般都具有法定的保护期限,一旦保护期限届满,权利将自行终止,成为社会公众可以自由使用的知识。__(20)__权受法律保护的期限是不确定的,一旦为公众所素知,即成为公众可以自由使用的知识。(20)A.发明专利 B.商标 C.作品发表 D.商业机密 - 甲,乙两人同时在同一时间就同样的发明创造提交了申请专利,专利局将分别向各申请人通报有关情况,并提出多种解决这一问题的办法,不可能采用__(21)__的办法。 (21)A.两申请人作为一件申请的共同申请人 B.其中一方放弃权利并从另一方得到适当的补偿 C.两件申请都不授予专利权 D.两件申请都授予专利权 -《计算机软件产品开发文件编制指南》(GB 8567,88)是__(22)__标准 (22)A.强制性标准 B.推荐性标准 C.强制性行业 D.推荐性行业 - 图3所示的防火墙结构属于__(18)__。图3 网络拓扑图 - 虚拟存储管理系统的基础是程序的__(23)__理论,这个理论的基本含义是指程序执行是往往会不均匀的访问主存储器单元。根据这个理论,Denning提出了工作集理论。工作集是进程运行时被频繁访问的页面集合。在进程运行时,如果它的工作集页面都在__(24)__内,能够使该进程有效的运行,否则会出现频繁的页面调入/调出的现象 (23)A.全局性 B.局部性 C.时间全局性 D.空间全局性 (24)A.主存储器 B.虚拟存储器 C.辅助存储器 D.U盘 - 在UNIX操作系统中,若用户键入的命令参数的个数为1时,执行cat$1命令;若用户键入的命令参数的个数为2时,执行cat>>$2<$1命令。请将下面所示的Shell程序的空缺部分补齐。 case __(25)__in 1)cat $1;; 2)cat>>$2<$ *)echo ‘default„’ esac (25) A.$$ B.$@ C.$# D.$* - 进程PA不断的向管道写数据,进程PB从管道中读数据并加工处理,如图4所示。如果采用PV操作来实现进程PA和PB的管道通信,并且保证这两个进程并发执行的正确性,则至少需要__(26)__。 图4 进程图 (26)A.1个信号量,信号量的初值是0 B.2个信号量,信号量的初值是0、1 C.3个信号量,信号量的初值是0、0、1 D.4个信号量,信号量的初值是0、0、1、1 - 假设系统中有三类互斥资源R1、R2、R3,可用资源数分别是9、8、5。在T0时刻系统中有P1、P2、P3、P4和P5五个进程,这些进程对资源的最大需求量和已分配资源数如下所示,如果进程按__(27)__序列执行,那么系统状态是安全的。 (27)A.P1->P2->P4->P5->P3 B.P2->P1->P4->P5->P3 C.P2->P4->P5->P1->P3 D.P4->P2->P4->P1->P3 - 某一非确定性有限自动机(NFA)的状态转换图如图5所示,该NFA等价的正规式是__(28)__与该NFA等价的DFA是__(29)__。一个NFA (28) (29) -在UML 提供的图中,可以采用__(30)__对逻辑数据库模式建模;__(31)__用于接口、类和协作的行为建模,并强调对象行为的时间顺序;__(32)__用于系统的功能建模,并强调对象的控制流。 (30)A.用例图 B.构件图 C.活动图 D.类图 (31)A.协作图 B.状态图 C.序列图 D.对象图 (32)A .状态图 B.用例图 C.活动图 D.类图 - 在一颗完全二叉树中,其根的序号为1,__(33)__可判定序号为p和q的两个接点是否在同一层。 (33) - 堆是一种数据结构,__(34)__是堆 (34)A.(10,50,80,30,60,20,15,18) B.(10,18,15,20,50,80,30,60) C.(10,15,18,50,80,30,60,20) D.(10,30,60,20,15,18,50,80) - __(35)__从二叉树的任以节点出发到根的路径上,所经过的节点序列必须按其关键字降序排列 (35)A.二叉排序树 B.大顶堆 C.小顶堆 D.平衡二叉树 - 若广义表L=((1,2,3)),则 L的长度和深度分别为__(36)__。 (36)A.1 和1 B.1和2 C.1和3 D.2和2 - 若对27个元素只进行三趟多路归并排序,则选取的归并路数为__(37)__。 (37)A.2 B.3 C.4 D.5 -__(38)__是多媒体内容描述接口标准。 (38)A.MPEG-1 B.MPEG-2 C.MPEG-4 D.MPEG-7 - 未经压缩的数字音频数据传输率的计算为__(39)__。 (39) A.采样频率(HZ)×量化位数(bit)×声道数×1/8B.采样频率(HZ)×量化位数(bit)×声道数 C.采样频率(HZ)×量化位数(bit)×1/8 D.采样频率(HZ)×量化位数(bit)×声道数×1/16 - 彩色打印机所采用的颜色空间是__(40)__。 (40)A. RGB彩色空间 B.CMY彩色空间 C.YUV彩色空间 D.HSV彩色空间 - MPEG视频中的时间冗余信息可以采用__(41)__的方法进行压缩编码 (41) A.帧间预测和变换编码 B.霍夫曼编码和运动补偿 C.变换编码和行程编码 D.帧间预测和运动补偿 - 假定每一车次具有唯一的始发站和终点站。如果实体“列车时刻表”属性为车次、始发站、发车时间、终点站、到达时间,该实体的主键是__(42)__;如果实体“列车运行表”属性为车次、日期、发车时间、到达时间,该实体的主键是__(43)__。通常情况下,上述“列车时刻表”和“列车运行表”两实体间__(44)__联系。(42)A.车次 B.始发站C.发车时间 D.车次,始发站 (43)A.车次 B.始发站 C.发车时间 D.车次,日期 (44)A.不存在 B.存在一对一 C.存在一对多 D.存在多对多 - 关系模式R(U,F),其中U,{W,X,Y,Z},F={WX?Y,W?X, X?Z,Y?W}。关系模式R的候选建是__(45)__、__(46)__是无损连接并保持函数依赖的分解。(45)A.W和 Y B. WY C.WX D.WZ (46)A.p={R1(WY),R2(XZ)} B.p={R1(WZ),R2(XY)C.p={R1(WXY),R2(XZ)} D.p={R1(WX),R2(YZ)} - 关系代数表达式R×S?T—U的运算结果是__(47)__。 - 设关系模式R(ABCDE)上的函数依赖集F={A?BC,BCD?E,B?D,A?D,E?A},将R分解成两个关系模式:R1=(ABD),R2=(ACE),则R1和R2的最高范式分别是__(50)__。 (50)A.2NF和3NF B.3NF和2NF C.3NF和BCNF D.2NF和BCNF - 以下关于E-R图的叙述正确的是__(51)__。 (51)A. E-R图建立在关系数据库的假设上 B. E-R图使用过程和数据的关系清晰,实体间的关系可导出应用过程的表示。 C. E-R图可将现实世界(应用)中的信息抽象地表示为实体以及实体间的联系 D. E-R图能表示数据生命周期。 - 事务的ACID性质中,关于原子性(atomicity)的描述正确的是__(52)__。 (52)A. 指数据库的内容不出现矛盾的状态。B. 若事力正常结束,即使发生故障,列新结果也不会从数据库中消失。C 事务中的所有操作要么都执行,要么都不执行D.若多个事务同时进行,与顺序实现的处理结果是一致的。 - 在分布式数据库的垂直分片中,为保证全局数据的可重构和最小冗余,分片满足的必要条件是__(53)__。 (53)A. 要有两个分片具有相同关系模式以进行并操作 B. 任意两个分片不能有相同的属性名 C. 各分片必须包含原关系的码D. 对于任一分片,总存在另一个分片能够和它进行无损连接 - 关于事务的故障与恢复,下列描述正确的是__(54)__。 (54)A. 事务日志是用来记录事务执行的频度B. 采用增量备份,数据的恢复可以不使用事务日志文件 C. 系统故障的恢复只需进行重做(Redo)操作 D.对日志文件设立检查点目的是为了提高故障恢复的效率 - 不能激活触发器执行的操作是__(55)__。(55)A.DELETE B.UPDATE C. INSERT D.SELECT 试题分析在SQL语言中,在定义触发器时,都是采用DELETE,UPDATE,INSERT作为触发的原因。没有SELECT。 试题答案(55)D- 某高校五个系的学生信息存放在同一个基本表中,采取__(56)__的措施可使各系的管理员只能读取本系学生的信息。(56)A. 建立各系的列级视图,并将对该视图的读权限赋予该系的管理员 B. 建立各系的行级视图,并将对该视图的读权限赋予该系的管理员 C. 将学生信息表的部分列的读权限赋予各系的管理员 D. 将修改学生信息表的权限赋予各系的管理员 - 关于对SQL对象的操作权限的描述正确的是__(57)__。 (57)A. 权限的种类分为INSERT、DELETE和UPDATE三种 B. 权限只能用于实表不能应用于视图 C. 使用REVOKE语句获得权限D. 使用COMMIT语句赋予权限 - 一级封锁协议解决了事务的并发操作带来的__(58)__不一致性的问题。 (58) A. 数据丢失修改 B. 数据不可重复读 C. 读脏数据 D. 数据重复修改 - 有关联机分析处理(OLAP)与联机事务处理(OLTP)的正确描述是__(59)__。 (59)A(OLAP面向操作人员,OLTP面向决策人员B(OLAP使用历史性的数据,OLTP使用当前数据 C(OLAP经常对数据进行手入、删除等操作,而OLTP仅对数据进行汇总和分析 D(OLAP不会从已有数据中发掘新的信息,而OLTP可以 - 下面描述正确的是__(60)__。 (60)A(数据仓库是从数据库中导入大量的数据,并对结构和存储进行组织以提高查询效率 B(使用数据仓库的目的在于对已有数据地行高速的汇总和统计 C(数据挖掘是采用适当的算法,从数据仓库的海量数据中提取潜在的信息和知识 D(OLAP技术为提高处理效率,必须绕过DBMS直接对物理数据进行读取和写入 - 以太网100BASE-TX标准规定的传输介质是(61)。(61) A.3类UTPB.5类UTP C.单模光纤 D.多模光纤 - 许多网络通信需要进行组播,以下选项中不采用组播协议的应用是__(62)__。在IPv4中把__(63)__类地 址作为组播地址。(62)A.VOD B.NetMeeting C.CSCW D.FTP (63) A.A B.B C.D D.E - 将双绞线制作成交叉线(一端按ELA/TIA568A线序,另一端按ELA/TIA568B线序),该双绞线连接 的 两 个设备可为 (64) (64)A(网卡与网卡,(网卡与交换机C网瞳与集线器 D(交换机的以太口与下一级交换机的UPLINK口 - 以下不属于中间件技术的是__(65)__。(65)A(Java RMI B(CORBA C(DCOM D(Java Applet - Networks can be interconnected by different devices. In the physical layer, networks can be connected by__(66)__ or hubs, which just move the bits from one network to an identical network. One layer up we find bridges and switches, which operate at data link layer. They can accept__(67)__, examine the MAC address, and forward the frames to a different network while doing minor protocol translation in the process. In the network layer, we have routers that can connect two networks. If two networks have__(68)__ network layer, the router may be able to translate between the packet formats. In the transport layer we find transport gateway, which can interface between two transport connections. Finally, in the application layer, application gateways translate message__(69)__. As an example, gateways between Internet e-mail and X.400 e-mail must__(70)__the e-mail message and change various header fields. (66) A. reapers B. relays C. connectors D. modems (67) A. frames B . packets C. packages D. cells (68) A. special B. dependent C. similar D. dissimilar (69) A. syntax B. semantics C. language D. format (70) A. analyze B. parse C. delete D. create - The purpose of the requirements definition phase is to produce a clear, complete, consistent, and testable__(71)__of the technical requirements for the software product. During the requirements definition phase, the requirements definition team uses an iterative process to expand a broad statement of the system requirements into a complete and detailed specification of each function that the software must perform and each__(72)__that it must meet. The starting point is usually a set of high-level requirements from the__(73)__that describe the project or problem. In either case, the requirements definition team formulates an overall concept for the system and then defines__(74)__showing how the system will be operated, publishes the system and operations concept document, and conducts a system concept review(SCR). Following the SCR, the team derives__(75)__requirements for the system from the high level requirements and the system and 'operations concept. Using structured or object-oriented analysis the team specifies the software functions and algorithms needed to satisfy each detailed requirement. (71) A. function B. definition C. model D. statement (72) A. criterion B. standard C. scenarios D. system (73) A. producer B. customer C. specification D. analyser (74) A. rules B. principles C. programmer D. scenes (75) A. detailed B. outlined C. total D. complete CBCDBCDBBC CABCACBBBD DABACCCBAD BCABCBBDBB DADCACACCD CCDDDBAABC BDCADA ADAB C A B A B
/
本文档为【数据库系统工程师】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索