ImageVerifierCode 换一换
格式:DOC , 页数:39 ,大小:296.50KB ,
资源ID:492505      下载积分:2000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-492505.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文([计算机类试卷]2005年上半年软件水平考试(中级)数据库系统工程师上午(基础知识)试题真题试卷及答案与解析.doc)为本站会员(周芸)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

[计算机类试卷]2005年上半年软件水平考试(中级)数据库系统工程师上午(基础知识)试题真题试卷及答案与解析.doc

1、2005年上半年软件水平考试(中级)数据库系统工程师上午(基础知识)试题真题试卷及答案与解析 1 如果主存容量为 16M字节,且按字节编址,表示该主存地址至少应需要 (3)位。 ( A) 16 ( B) 20 ( C) 24 ( D) 32 2 三个可靠度 R均为 0.8的部件串联构成一个系统,如下图所示:则该系统的可靠度为(7)。 ( A) 0.24 ( B) 0.512 ( C) 0.8 ( D) 0.992 3 在计算机系统中,构成虚拟存储器 (8)。 ( A)只需要一定的硬件资源便可实现 ( B)只需要一定的软件 即可实现 ( C)既需要软件也需要硬件方可实现 ( D)既不需要软件也不

2、需要硬件 4 某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是 “该防火墙能够 (9)”。 ( A)使公司员工只能访问 Internet上与其有业务联系的公司的 IP 地址 ( B)仅允许 HTTP协议通过 ( C)使员工不能直接访问 FTP服务端口号为 21的 FTP服务 ( D)仅允许公司中具有某些特定 IP 地址的计算机可以访问外部网络 5 我国著作权法中, (12)系指同一概念。 ( A)出版权与 版权 ( B)著作权与版权 ( C)作者权与专有权 ( D)发行权与版权 6 由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称

3、为(13)。 ( A)地方标准 ( B)部门标准 ( C)行业标准 ( D)企业标准 7 某软件设计师自行将他人使用 C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为 (14)。 ( A)不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同 ( B)不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同 ( C)不构成侵权,将一种程序语言编写的源程序转换为另 种程序语言形式,属于一种 “翻译 ”行为 ( D)构成侵权,因为他不享有原软件作品的著作权 8 页式存储系统的逻辑地址是由页号和页内地址两部分组成。假定页面的大小为4K,地址变

4、换过程如下图所示,图中逻辑地址用十进制表示。图中有效地址经过变换后,十进制物理地址 a应为 (17)。 ( A) 33220 ( B) 8644 ( C) 4548 ( D) 2500 9 下列叙述中,与提高软件可移植性相关的是 (18)。 ( A)选择时间效率高的算法 ( B)尽可能 减少注释 ( C)选择空间效率高的算法 ( D)尽量用高级语言编写系统中对效率要求不高的部分 10 采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。以下关于产生这些文档的描述中,正确的是 (25)。 ( A)外部设计评审报告在概要设计阶段产生 ( B)集成测试计划在程序设计阶段产生 ( C)系统计

5、划和需求说明在详细设计阶段产生 ( D)在进行编码的同时,独立的设计单元测试计划 11 对于以下编号为 、 、 的正规式,正确的说法是 (30)。 (aa*|ab)*b (a|b)*b (a|b)*|aa)*b ( A)正规式 、 等价 ( B)正规式 、 等价 ( C)正规式 、 等价 ( D)正规式 、 、 互不等价 12 循环链表的主要优点是 (38)。 ( A)不再需要头指针了 ( B)已知某个结点的位置后,能很容易找到它的直接前驱结点 ( C)在进行删除操作后,能保证链表不断开 ( D)从表中任一结点出发都能遍历整个链表 13 表达式 a*(b+c)-d的后缀表达形式为 (39)。

6、( A) abcd*+- ( B) abc+*d- ( C) abc*+d ( D) -+*abcd 14 若二叉树的先序遍历序列为 ABDECF,中序遍历序列 DBEAFC,则其后序遍历序列为 (40)。 ( A) DEBAFC ( B) DEFBCA ( C) DEBCFA ( D) DEBFCA 15 无向图中一个顶点的度是指图中 (41)。 ( A)通过该顶点的简单路径数 ( B)通过该顶点的回路数 ( C)与该顶点相邻接的顶点数 ( D)与该顶点连通的顶点数 16 利用逐点插入法建立序列 (50, 72, 43, 85, 75, 20, 35, 45, 65, 30)对应的二叉排序树

7、以后,查找元素 30要进行 (42)次元素间的比较。 ( A) 4 ( B) 5 ( C) 6 ( D) 7 17 设关系模式 R(A, B, C),下列结论错误的是 (45)。 ( A)若 AB , BC ,则 AC ( B)若 AB , AC ,则 ABC ( C)若 BCA ,则 BA , CA ( D)若 BA , CA ,则 BCA 18 允许取空值但不允许出现重复值的约束是 (46)。 ( A) NULL ( B) UNIQUE ( C) PRIMARY KEY ( D) FOREIGN KEY 19 存在非主属性对码的部分依赖的关系模式是 (47)。 ( A) 1NF ( B)

8、2NF ( C) 3NF ( D) BCNF 20 在某学校的综合管理系统设计阶段,教师实体在学籍管理子系统中被称为 “教师 ”,而在人事管理子系统中被称为 “职工 ”,这类冲突被称为 (48)。 ( A)语义冲突 ( B)命名冲突 ( C)属性冲突 ( D)结构冲突 21 分布式数据库中, (51)是指各场地数据的逻辑结构对用户不可见。 ( A)分片透明性 ( B)场地透明性 ( C)场地自治 ( D)局部数据模型透明性 22 数据仓库通过数据转移从多个数据源中提取数据,为了解决不同数 据源格式上的不统一,需要进行 (52)。 ( A)简单转移 ( B)清洗 ( C)集成 ( D)聚集和概括

9、 23 不常用作数据挖掘的方法是 (53)。 ( A)人工神经网络 ( B)规则推导 ( C)遗传算法 ( D)穷举法 24 (54)能保证不产生死锁。 ( A)两段锁协议 ( B)一次封锁法 ( C) 2级封锁协议 ( D) 3级封锁协议 25 (55),数据库处于一致性状态。 ( A)采用静态副本恢复后 ( B)事务执行过程中 ( C)突然断电后 ( D)缓冲区数据写入数据库后 26 一个事 务执行过程中,其正在访问的数据被其他事务所修改,导致处理结果不正确,这是由于违背了事务的 (56)的。 ( A)原子性 ( B)一致性 ( C)隔离性 ( D)持久性 27 PC机处理人耳能听得到的音

10、频信号,其频率范围是 (57)。 ( A) 80 3400Hz ( B) 300 3400Hz ( C) 20 20kHz ( D) 20 44.1kHz 28 电视系统采用的颜色空间中,其亮度信号和色度信号是相分离的。下列颜色空间中, (58)颜色空间不属于电视系统的颜色空间。 ( A) YUV ( B) YIQ ( C) YCbCr ( D) HSL 29 双层双面只读 DVD盘片的存储容量可以达到 (59)。 ( A) 4.7GB ( B) 8.5GB ( C) 17GB ( D) 6.6GB 30 静态图像压缩标准 JPEG2000中使用的是 (60)算法。 ( A) K-L变换 (

11、B)离散正弦变换 ( C)离散余弦变换 ( D)离散小波变换 31 以下选项中,可以用于 Internet信息服务器远程管理的是 (63)。 ( A) Telnet ( B) RAS ( C) FTP ( D) SMTP 32 在 TCP/IP网络中,为 各种公共服务保留的端口号范围是 (64)。 ( A) 1 255 ( B) 1 1023 ( C) 1 1024 ( D) 1465535 33 在以下网络应用中,要求带宽最高的应用是 (65)。 ( A)可视电话 ( B)数字电视 ( C)拨号上网 ( D)收发邮件 34 在计算机中,最适合进行数字加减运算的数字编码是 (1),最适合表示浮

12、点数阶码的数字编码是 (2)。 ( A)原码 ( B)反码 ( C)补码 ( D)移码 ( A)原码 ( B)反码 ( C)补码 ( D)移码 36 两个公司希望通过 Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是 (10),使用的会话密钥算法应该是 (11)。 ( A)链路加密 ( B)节点加密 ( C)端一端加密 ( D)混合加密 ( A) RSA ( B) RC-5 ( C) MD5 ( D) ECC 38 数据存储在磁盘上的排列方式会影响 I/O服务的总时间。假设每磁道划分成

13、10个物理块,每块存放 1个逻辑记录。逻辑记录 R1, R2, , R10存放在同一个磁道上,记录的安排顺序 如下表所示:假定磁盘的旋转速度为 20ms/周,磁头当前处在 R1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为 4ms,则处理这 10个记录的最长时间为(15);若对信息存储进行优化分布后,处理 10个记录的最少时间为 (16)。 ( A) 180ms ( B) 200ms ( C) 204ms ( D) 220ms ( A) 40ms ( B) 60ms ( C) 100ms ( D) 160ms 40 在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新

14、系统代替旧系统的策略称为 (19);在新系统全 部正式运行前,一部分一部分地代替旧系统的策略称为 (20)。 ( A)直接转换 ( B)位置转换 ( C)分段转换 ( D)并行转换 ( A)直接转换 ( B)位置转换 ( C)分段转换 ( D)并行转换 42 下列要素中,不属于 DFD的是 (21)。当使用 DFD对一个工资系统进行建模时, (22)可以被认定为外部实体。 ( A)加工 ( B)数据流 ( C)数据存储 ( D)联系 ( A)接收工资单的银行 ( B)工资系统源代码程序 ( C)工资单 ( D)工资数据库的维护 44 在系统验收测试中, (23)是在一个模拟的环境下使用模拟数据

15、运行系统; (24)是在一个实际环境中使用真实数据运行系统。 ( A)验证测试 ( B)审计测试 ( C)确认测试 ( D)模块测试 ( A)验证测试 ( B)审计测试 ( C)确认测试 ( D)模块测试 46 在一个单 CPU的计算机系统中,有两台外部设备 R1、 R2和三个进程 P1、 P2、P3。系统采用可剥夺式优先级的进程调度方案,且所有进程可以并行使用 I/O设备,三个进程的优先级、使用设备的先后顺序和占用设备时间如下表所示:假设操作系统的开销忽略不计,三个进程从投入运行 到全部完成, CPU的利用率约为(26)%; R2的利用率约为 (27)%(设备的利用率指该设备的使用时间与进程

16、组全部完成所占用时间的比率 )。 ( A) 60 ( B) 67 ( C) 78 ( D) 90 ( A) 70 ( B) 78 ( C) 80 ( D) 89 48 某一确定性有限自动机 (DFA)的状态转换图如下图所示,令 d=0|1|2|19 ,则以下字符串中,不能被该 DFA接受的是 (28),与该 DFA等价的正规式是 (29)。 (其中, 表示空字符 ) 3857 1.2E+5 -123 .576E10 ( A) 、 、 ( B) 、 、 ( C) 、 、 ( D) 、 、 、 ( A) (-d|d)*E(-d|d)d*|(-d|d)d* d*(|E(-d|d)d*) ( B) (

17、-d|d)dd*(.|)d*(|E(-d|d)d*) ( C) (-d)dd*E(-|d)d*|(-d|d)dd* d*(|E(-|d)d*) ( D) (-d|d)dd*E(-d|d)d*|(-d|d)dd*.d*(|E(-dd*|dd*) 50 在 UML提供的图中, (31)用于描述系统与外部系统及用 户之间的交互; (32)用于按时间顺序描述对象间的交互。 ( A)用例图 ( B)类图 ( C)对象图 ( D)部署图 ( A)网络图 ( B)状态图 ( C)协作图 ( D)序列图 52 设有如下关系: 与元组演算表达式 t (R(u) S(v) u3=v1 u4=v2 u1 v3 t1

18、 u2等价的关系代数表达式是 (43),关系代数表达式 RS的运算结果是 (44)。 ( A) A,B(A E(R S) ( B) B(A E(RS) ( C) B(A E(R S) ( D) B(R.C=S.C A E(RS) ( A) ( B) ( C) ( D) 54 新开发的数据库管理系统中,数据库管理员张工发现被用户频繁运行的某个查询处理程序使用了多个表的连接,产生这一问题的原因在于 (49)。在保证该处理程序功能的前提下提高其执行效率,他应该 (50)。 ( A)需求分析阶段对用户的信息要求和处理要求未完全掌握 ( B)概念结构设计不正确 ( C)逻辑结构设计阶段未能对关系模式分解

19、到 BCNF ( D)物理设计阶段未能正确选择数据的存储结构 ( A)建立该 查询处理程序所用到表的视图,并对程序作相应的修改 ( B)将该查询处理程序所用到表进行必要的合并,并对程序作相应的修改 ( C)修改该程序以减少所使用的表 ( D)尽可能采用嵌套查询实现该程序的功能 56 一个局域网中某台主机的 IP 地址为 176.68.160.12,使用 22位作为网络地址,那么该局域网的子网掩码为 (61),最多可以连接的主机数为 (62)。 ( A) 255.255.255.0 ( B) 255.255.248.0 ( C) 255.255.252.0 ( D) 255.255.0.0 (

20、A) 254 ( B) 512 ( C) 1022 ( D) 1024 58 操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式为 (4);操作数在寄存器中,寻址方式为 (5);操作数的地址在寄存器中,寻址方式为 (6)。 ( A)立即寻址 ( B)直接寻址 ( C)寄存器寻址 ( D)寄存器间接寻址 ( A)相对寻址 ( B)直接寻址 ( C)寄存器寻址 ( D)寄存器间接寻址 60 某数据库中有供应商关系 S和零件关系 P,其中,供应商关系模式 s(Sno,Sname, SZip, City)中的属性分别 表示:供应商代码、供应商名、邮编、供应商所在城市;零件关系模式

21、P(Pno, Pname, Color, Weight, City)中的属性分别表示:零件号、零件名、颜色、重量、产地。要求一个供应商可以供应多种零件,而一种零件可以由多个供应商供应。请将下面的 SQL语句空缺部分补充完整。 CREATE TABLE SP (Sno CHAR(5), Pno CHAR(6), Status CHAR(8), Qty NUMERIC(9), (33)(Sno, Pno), (34)(Sno), (35)(Pno);查询供应了 “红 ”色零件的供应商号、零件号和数量 (Qty)的元组演算表达式为: t| (36) u1=v1 v2=w1 w3=红 (37) ( A

22、) FOREIGN KEY ( B) PRIMARY KEY ( C) FOREIGN KEY(Sno)REFERENCES S ( D) FOREIGN KEY(Pno)REFERENCES P ( A) t1=u1 t12=w2 t13=v4 ( B) t1=vl t2=u2 t3=u4 ( C) t1=w1 t2=u2 t3=V4 ( D) tl=u1) t2=v2 t3=v4 62 DOM is a platform and language-(66)AP1 that allows programs and scripts to dynamically access and updat

23、e the content, structure and style of WWW documents(currently, definitions for HTML and XML documents are part of the specification). The document can be further processed and the results of that processing can be incorporated back into the presented(67). DOM is a(68)-based API to documents, which r

24、equires the whole document to be represented in(69)while processing it. A simpler alternative to DOM is the event-based SAX, which can be used to process very large(70)documents that do not fit into the memory available for processing. ( A) specific ( B) neutral ( C) contained ( D) related ( A) XML

25、( B) HTML ( C) script ( D) Web 64 Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(71)from a friend who asks you to open it. This is what happens with Melissa and several other similar email(72). Upon running, such worms usually proceed to

26、send themselves out to email addresses from the victims address book, previous emails, web pages(73)As administrators seek to block dangerous email attachments through the recognition of well-known(74), virus writers use other extensions to circumvent such protection. Executable(.exe)files are renam

27、ed to .bat and .cmd plus a whole list of other extensions and will still nm and successfully infect target users.Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the back

28、ground to steal your passwords and give the(75)access to your network. ( A) attachment ( B) packet ( C) datagram ( D) message ( A) cracker ( B) user ( C) customer ( D) client 2005年上半年软件水平考试(中级)数据库系统工程师上午(基础知识)试题真题试卷答案与解析 1 【正确答案】 C 【试题解析】 用二进制编码表示地址, 16M字节地址最少需要 24位。 2 【正确答案】 B 【试题解析】 本题中由三个部件串联构成系统

29、,三个部件中任何一个部件失效就足以使系统失效。串联系统的可靠度 RS=RRR=0.80.80.8=0.512。 3 【正确答案】 C 【试题解析】 在计 算机系统中,构成虚拟存储器,既需要硬件,如大容量的外部存储器 (硬磁盘 )及一定容量的主存储器,同时还需要必要的管理软件,能够对虚拟存储器进行管理。只有这样才能实现虚拟存储器。 4 【正确答案】 B 【试题解析】 考点:考查包过滤防火墙的基础知识,尤其是它所工作的协议栈层次。包过滤防火墙通常直接转发报文,它对用户完全透明,速度较快。包过滤防火墙一般有一个包检查模块 (通常称为包过滤器 ),数据包过滤可以根据数据包中的各项信息来控制站点与站点、

30、站点与网络、网络与网络之间的相互访问,但无法控制传输数据的内容, 因为内容是应用层数据,而包过滤器处在传输层和网络层。无论是源 IP地址还是目 IP地址,都是网络层的 IP地址,都在包过滤防火墙的控制范围内,因此,通过配置目的 IP和源 IP,可以实现 A和 D。默认情况下, FTP协议开放的端口号是 21,它是传输层的 TCP协议的端口号。因此,虽然FTP是应用层协议,但是通过包过滤防火墙限制 TCP端口号,可以实现 C。HTTP协议是超文本传输协议,它是应用层协议,包过滤防火墙无法实现对应用层协议的限制,所以无法实现 B。 5 【正确答案】 B 【试题解析】 我国著作权法第五十六条 中指出

31、: “本法所称的著作权即版权。 ” 6 【正确答案】 C 【试题解析】 根据标准制定的机构和标准适用的范围有所不同,标准可分为国际标准、国家标准、行业标准、企业 (机构 )标准及项目 (课题 )标准。由国务院有关行政主管部门制定并报国务院标准化行政主管部门备案的标准,称为行业标准。我国信息产业部属我国行政主管部门,其批准发布标准在信息行业范围内为行业统一的标准。 7 【正确答案】 D 【试题解析】 计算机软件著作权的客体是指著作权法保护的计算机软件著作权的范围 (受保护的对象 )。著作权法保护的计 算机软件是指计算机程序 (源程序和目标程序 )及其有关文档 (程序设计说明书、流程图、用户手册等

32、 )。该设计师自行 (未经许可 )使用他人使用 C程序语言开发的软件的行为属于侵权行为。 8 【正确答案】 A 【试题解析】 本题考查的是页式存储管理中的地址变换知识。在页式存储管理中,有效地址除页的大小,取整为页号,取余为页内地址。本题页面的大小为4K,有效地址 8644除 4096,取整为 2,取余为 452。我们先查页表得物理块号8,因此 a的有效地址为 84096+452= 33220。 9 【正确答案】 D 【试题解析】 软件可移植性是指与软件可从某一环境移植到另一环境的能力有关的一组属性。高级语言具有较好的可移植性,所以可以尽量用高级语言编写系统中对效率要求不高的部分。减少注释、选

33、择时间 /空间效率高的算法都不能提高软件的可移植性。 10 【正确答案】 D 【试题解析】 在采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。软件设计阶段是系统开发的核心阶段。软件设计可以分为概要设计和详细设汁。概要设计的任务是模块分解,确定软件的结构、模块的功能和模块间的接口,以及全局数据结构的设计。在概要 设计阶段会产生概要设计说明书。详细设计的任务是设计每个模块的实现细节和局部数据结构,在该阶段会产生详细设计说明书。编码阶段的任务是用某种程序设计语言为每个模块编写程序。编码阶段可以和测试结合起来,在进行编码的同时,可以独立地设计单元测试计划。测试计划是测试阶段产生的文档;系

34、统计划和需求说明分别在软件项目计划阶段和需求分析阶段产生。 11 【正确答案】 C 【试题解析】 根据正规式 r和 s的意义,两个正规式等价说明 r和 s代表的字符串集合相同,因此可用证明集合相等的方法判断。另外,也可构造出与每个正规式 对应的自动机进行说明。但是这两个方法实施起来都很繁琐,因此可根据正规式的含义及其代数性质进行判断。由于题目中给出的正规式 、 和 的共同之处是以字符 b结尾,所以只需考虑 (aa*|ab)*、 (a|b)*和 (a|b)*|aa)*之间的等价关系。从直观的角度理解,正规式 (aa*|ab)*表示的是包含空串 以及 a开头的且每个b 之后必然出现 a的字符串的集

35、合,而 (a|b)*表示包含空串 在内的所有 a、 b 构成的字符串集合,并不限制 b 的出现方式,正规式 (a|b)*|aa)*表示的字符串也不具有必须以 a开头的特点,因此, 正规式 与 、 的等价关系即可排除。至于 (a|b)*和 (a|b)*|aa)*,很明显正规式 (a|b)*|aa)*中的 “aa”是画蛇添足的部分,因为 (a|b)*已经包括了含有 “aa”子串的所有 a、 b字符串,因此 (a|b)*b和 (a|b)*|aa)*b 是等价的。 12 【正确答案】 D 【试题解析】 链表是用连续 (或不连续 )的存储单元存储数据元素,元素之间的逻辑关系用 “指针 ”指明。链表具体分

36、为几种形式:单向链表中结点包含一个指针,指明其直接前驱 (或后继 )元素结点;双向链表中结点包含两个指针,分别 指明其直接前驱和直接后继元素结点;循环链表是最后结点的指针指回头结点,它可在任何位置上沿指针遍历整个链表。 13 【正确答案】 B 【试题解析】 一个表达式可用一棵二叉树表示,其中的叶子结点表示操作数,内部结点表示操作符或中间结果,根结点表示整个表达式的值。对此二叉树分别进行前序、中序和后序遍历恰好为表达式的前缀表示 (波兰式 )、中缀表示和后缀表示(逆波兰式 )。其中表达式的前缀和后缀表示均可以将表达式中的括号省去而不影响计算次序和结果。 14 【正确答案】 D 【试题解析】 对于

37、二叉树遍历序列 有一个性质:包含有中序遍历序列的任意两个遍历序列可以唯一确定该二叉树。那么由题中的先序遍历序列和中序遍历序列就可以唯一确定此二叉树如下图所示,再对其进行后序遍历即可。15 【正确答案】 C 【试题解析】 图中顶点的度定义为与该顶点相关联的边的数目。在无向图中就是与该顶点相邻接的顶点数。而与该顶点连通的顶点数可能就非常多了。 16 【正确答案】 B 【试题解析】 利用逐点插入法建立二叉排序树是从空树开始,通过查找将每个结点作为一个叶子插入。按上述次序建立的二叉排序树如下图所示。17 【正确答案】 C 【试题解析】 本题考查应试者对函数依赖概念和性质的掌握。选项 A是传递规则;选项

38、 B是合并规则;选项 D中, BA 成立,则给其决定因素 B 再加上其他冗余属性也成立;选项 C不成立,反例:如 BC为学号和课程号, A为成绩,则BCA 成立,但 BA ,即学号决定成绩不成立。同样也可以用证明的方法来判定。 18 【正确答案】 B 【试题解析】 本题考查应试者对标准 SQL语言中约束的掌握。选项 A为允许取空值:选项 B 为取不重复值,空值不相等,可以取多个空值;选项 C为主码约束,即非空和取值不重复 ;选项 D为外码约束,取空值或参照表中主码出现的值。故答案为 B。 19 【正确答案】 A 【试题解析】 本题考查应试者对范式定义的掌握。关系的属性满足原子性为1NF;不存在

39、非主属性对码的部分依赖为 2NF;不存在非主属性对码的传递依赖为 3NF:不存在属性对不包含它的码的部分依赖为 BCNF。范式间满足1NF 2NF3NFBCNF,故答案为 1NF,即选项 A。 20 【正确答案】 B 【试题解析】 本题考查应试者对数据库设计中概念结构设计的掌握。题干中给出的 “教师 ”和 “职工 ”是代表着同一实体,即 “异名同意 ”,为命名冲突;语义冲突不是数据库设计中的概念;属性冲突是指属性域冲突 (值的类型、取值域不同 )和取值单位不同:结构冲突是指同一对象在不同局部应用 (子系统 )中的分别被当作实体和属性对待,或同一实体在不同局部应用中所具有的属性不完全相同。故答案

40、应选B。 21 【正确答案】 D 【试题解析】 本题考查应试者对分布式数据库概念的掌握。选项 A的分片透明性是指全局数据模式如何分片对用户 和应用程序不可见,其只需按全局模式进行操作,会由分布式系统映象到不同的分片上实现;选项 B中的场地透明是指用户和应用程序不需要指出对哪个场地上的片段进行操作,场地的变换不会引起用户和应用程序使用上的改变:选项 C是指各场地上的数据库具有独立处理的能力,可以执行该场地上的局部应用;选项 D指各场地数据的数据模型 (关系模型、非关系模型 )和数据的逻辑结构以及选用的 DBMS 等对用户和应用程序是不可见的,用户和应用程序只需按全局关系模式进行操作,而由分布式数

41、据库系统来实现转换。故答案选 D。 22 【正确答案】 B 【试题解析】 本题考查应试者对数据仓库基本概念的掌握。数据仓库从大量的业务数据中提取数据,以方便进行联机分析处理,是决策支持系统的基础。因此,其数据已不是简单的业务数据的堆积,而是面向分析的大量数据,从、业务数据到数据仓库中的数据,需要经过一系列的处理。简单转移是指将字段数据进行统一处理,以达到不同数据源提取到的数据的类型、结构、域上的统一;清洗是对业务数据逻辑结构上的统一,进行字段间的合并,构成新的字段,并相应对数据进行处理;集成是针对不同的业务数据,构建新的实体并组织数据;聚集和概括是指对相关数据进行 统计汇总等操作后做为数据仓库

42、中的数据。故答案为 B。 23 【正确答案】 D 【试题解析】 本题考查应试者对数据挖掘基本概念的掌握。数据挖掘用到的是人工智能的理论和方法,人工神经网络、规则推导和遗传算法都位列其中,穷举法是对所有数据进行逐一考查和处理,而数据挖掘是发现大量数据背后的规则为目的,少量数据的遗漏并不能影响整体的结果,因此并不适用。故答案选 D。 24 【正确答案】 B 【试题解析】 本题考查应试者对事务处理程序加锁协议的掌握。两段锁协议是指事务处理程序对数据进行读写操作前加锁,释 放一个锁之后就不能再加锁,两段锁协议用来保证事务的可串行化 (执行结果的正确性 ),但并不能保证产生死锁;一次封锁法是指事务处理程

43、序在所有要进行读写操作的数据全部先加锁后再进行访问,在两段锁协议的基础上要求更严格,能保证不产生死锁; 2级封锁协议是指事务处理程序在进行修改数据操作之前先对其加独占锁,直到事务处理程序结束前释放,在进行读取数据操作之前先对其加共享锁,读完后就释放, 2级封锁协议可以防止丢失修改和读 “脏 ”数据; 3级封锁协议比是指事务处理程序在进行修改数据操作之前先对其加独占锁,直到事务处理程序结束前释放 ,在进行读取数据操作之前先对其加共享锁,直到事务处理程序结束前释放,比 2级封锁协议更严格,可以防止丢失修改、读 “脏 ”数据和不可重复读三种错误。除一次封锁法外,其他 3个协议都是保证程序执行的正确性

44、的,都可能产生死锁,但死锁问题可以由DBMS 进行处理,而一次封锁法在实现上也困难,通常不采用。此题答案为 B。 25 【正确答案】 A 【试题解析】 本题考查应试者对数据库恢复原理的掌握。数据库恢复是指在数据库系统发生故障时,将数据库恢复到其正确状态。恢复必须要达到一致性状态,即故障发生时所有已提交的事务对数 据的修改结果都应体现在数据库中。静态副本是在数据库处于一致性状态时的备份,用它恢复后,数据库也处于一致性,要完全恢复还需要再根据日志进行备份后事务的重新执行,选项 A正确;事务执行过程中数据库经常处理微观上的不一致,这是正常的,选项 B 错误;突然断电后可能会有事务正在执行,并未结束,

45、会造成数据库的不一致,选项 C错误:数据库系统会阶段性地将当前缓冲区中的数据写入数据库 (磁盘 ), DBMS也提供了相应的操作指令供用户和应用程序执行,事务对数据库的修改先是在缓冲区中执行,当事务尚未执行完成时,系统将缓冲区中的数据写入数 据库,也会造成数据库的不一致,但这是正常的,随着事务的执行完成,数据库会达到一致性,选项 D错误。正确答案为选项 A。 26 【正确答案】 C 【试题解析】 本题考查应试者对事务性质的掌握。原子性是指事务被执行的完整性,即要么全部执行行,要么不执行;一致性指事务对数据库处理的正确性 (与现实的信息处理要求一致 ),即事务执行前数据库状态是正确的,执行事务后

46、也应该是正确的;隔离性是指并发执行的事务之间不能因对相同数据的同时处理而影响结果的正确性;持久性是指事务提交之后,它对数据库的影响就应该体现在数据库中, 随后即使发生故障不该对其执行结果影响 (恢复技术来保证 )。题干所描述的,是事务之间的并发执行,受到了相互的干扰,违背了事务的隔离性,造成数据库的不一致性 (事务单独执行满足一致性 ),正确答案为选项 C。 27 【正确答案】 C 【试题解析】 声音是一种重要的媒体表现形式,多媒体计算机中可以处理的就是人耳能听得的音频信号。声音是通过空气传播的一种连续的波,声音信号由许多频率不同的信号组成。声音信号的一个重要参数就是带宽,它用来描述复合信号的

47、频率范围。频率范围为 20 20kHz的信号称为音频信号,一般来说 ,人的听觉器官能感知的声音频率也大约在 20 20kHz之间。 28 【正确答案】 D 【试题解析】 彩色空间指彩色图像所使用的颜色描述方法,也称为彩色模型。在PC机和多媒体系统中,表示图形和图像的颜色常常涉及不同的彩色空间,如RGB 彩色空间、 CMY彩色空间、 YUV彩色空间等。不同的彩色空间对应不同的应用场合,各有其特点。 RGB 彩色空间:计算机中的彩色图像一般都采用 R、G、 B 分量表示,色彩显示器通过发射 3种不同强度的电子束,使屏幕内侧覆盖的红、绿、蓝荧光材料发光而产生色彩,这种彩色的表示方法称为 RGB 彩色

48、空间表示法。 CMY彩色空间:彩色打印的纸张不能发射光线,它只能使用能够吸收特定光波而反射其他光波的油墨或颜料宋实现。用油墨或颜料进行混合得到的彩色称为相减色。根据三基色原理,油墨或颜料的三基色使青 (cyan)、品红 (megenta)和黄 (yellow),可以用这三种颜色的油墨或颜料按不同比例混合成任何一种由油墨或颜料表现的颜色,这种彩色表示方法称为 CMY彩色空间。 YUV彩色空间:在现代彩色电视系统中,通常采用三管彩色摄像机或彩色 CCD摄像机,它把摄得的彩色图像信号,经过分色,放大和校正得到 RGB 三基色,再经过矩阵变换得到亮度信号 Y、色差信号 U(R-Y)和 V(B-Y),最

49、后发送端将这三个信号分别进行编码,用同一信道发送出去,这就是通常用的 YUV彩色空间。常见的用于电视系统的彩色空间包括 YUV、 YIQ、 YCbCr等。 29 【正确答案】 C 【试题解析】 MPEG-1技术的成熟促成了 VCD的诞生。 MPEG-2 标准出现后,电视质量是广播级的质量,由于广播级数字电视的数据量要比 MEPG-1的数据量大的多,而 CD-ROM 的容量尽管有近 700多兆字节,仍满足不了存放 MPEG-2 Video节目的要 求,这种需求也促成了 DVD的问世。 1995年,一个由 Sony和Philips Electronic DV公司领导的国际财团与另一个由 Toshiba和 Time Warner Entertainment 公司领导

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1