1、软件水平考试(中级)数据库系统工程师上午(基础知识)试题模拟试卷 3及答案与解析 1 在下列流程图中 (1)永远不会正常结束。( A) ( B) ( C) ( D)无 2 为了提高 CPU访问主存储器时的速度,计算机会装有 (2)。 ( A)虚拟存储器 ( B)主存储器 ( C)缓冲存储器 ( D)累加器 3 物理层传输的数据单位是 (3)。 ( A)比特 ( B)包 ( C)帧 ( D)数据块 4 下列关于线程的说法正确的是 (4)。 ( A)引入线程的 OS线程切换的开销远小于进程切换的开销; 有的系统线程切换、同步和通信都无须 OS内核的干预 ( B)引入线程的 OS 线程切换的开销和进
2、程切换的开销差不多;有的系统线程切换、同步和通信都无须 OS内核的干预 ( C)引入线程的 OS线程切换的开销远小于进程切换的开销;所有系统线程的切换、同步和通信都需要 OS内核的干预 ( D)引入线程的 OS线程切换的开销和进程切换的开销差不多;所有系统线程的切换、同步和通信都需要 OS内核的干预 5 下图表示的是作业中进程的状态转换图,则图中的 X处指的是 (5)。( A)作业注册 ( B)作业调度 ( C)进程调度 ( D)终止作业 6 下列有关实时操作系统和分时操作系统的说法不正确的是 (6)。 ( A)实时操作系统的可靠性很高;而分时操作系统的可靠性较低 ( B)实时操作系统的多路性
3、体现在对多路的现场信息进行采集、对多个对象或多个执行机构进行控制;而分时操作系统则体现在为多个终端用户服务 ( C)实时操作系统中人与系统的交互,仅限于访问系统中某些特定的专用服务程序;而分时操作系统中用户与系统进行广泛的人机对话,系统能向终端用户提供数据处理服务,资源共享等服务 ( D)实时操作系统中操作每个用户各占一个终端,彼此互不干 扰,独立操作;而分时操作系统中除了每个终端用户向系统提出服务请求时,彼此独立操作,互不干扰,对信息的采集和对象的控制也彼此互不干扰。 7 为了方便用户管理,使用和控制文件,通常将文件分为若干类。按文件中的数据形式,我们可以将文件分为 (7)。 ( A)有结构
4、文件和无结构文件 ( B)库文件,用户文件和系统文件 ( C)源文件,目标文件和可执行文件 ( D)只读文件,读写文件和执行文件 8 在利用磁盘来存放文件时,要为文件分配外存空间。在常见的各种外存分配方法中,连续分配方法最大的缺点是 (8)。 ( A)访问速度慢 ( B)不能高效地直接存取 ( C)必须事先知道文件的长度 ( D) FAT表需占用较大的内存空间 9 某段时间内某磁盘将要被访问的磁道号为 28、 32、 87、 134、 96、 15,设初始时从 50号磁道开始。若采用先来先服务调度算法 (FCFS),则平均寻道长度约为 (9)。 ( A) 41.2 ( B) 42.2 ( C)
5、 64.3 ( D) 65.3 10 临界区是指 (12)。 ( A)进程中访问临界资源的代码 ( B)进程中实现资源共享的代码 ( C)进程中临界资源所处的物理地址 ( D)进程中临 界资源所处的虚拟地址 11 用户程序在目标下使用特权指令将引起的中断属于 (13)。 ( A)外部中断 ( B)程序中断 ( C)特殊中断 ( D)硬件故障中断 12 从资源管理观点看,操作系统具有以下几大功能 (14)。 存储器管理 处理机管理 设备管理 文件管理 作业管理 ( A) ( B) ( C) ( D) 13 IEEE802是局域网的标准,它只涉及七层结构中的两层 (15)。 ( A)物理层和传输层
6、 ( B)网 络层和应用层 ( C)物理层和数据链路层 ( D)传输层和数据链路层 14 在用多模光纤传输基带脉冲信号时,光缆越长,偏差 (16),波形失真 (16)。 ( A)越大 越大 ( B)越小 越小 ( C)不变 不变 ( D)不一定 不一定 15 IP协议是把互联网看成一种互相连接在一起的虚拟网络,各网络在网络层都采用 IP 协议,按 IP 地址通信,由 (17)把它们连接起来。 ( A)路由器 ( B)集线器 ( C)服务器 ( D)电缆 16 浏览器的功能有 (18)。 向 WWW系统发出浏览 某个资源 (URL)的请求 接收该信息资源 把该页显示在浏览器窗口上 构成讯问其它资
7、源的接口 ( A) ( B) ( C) ( D) 17 在微型计算机中,软件分为 (19)。 ( A)标准软件和非标准软件 ( B)基本软件和高级软件 ( C)管理员软件和用户软件 ( D)系统软件和应用软件 18 局域网有几种工作模式,其中,在 (20)中,若干台微机工作站与一台或多台文件服务器通过通信线路连接起来组成工作站存取服务器文件,共享存储设备。 ( A)专用 服务器结构 (Server-Based) ( B)客户 /机服务器模式 (Client/Servers) ( C)对等式网络 ( D)网状网络 19 若 L是一个双向链表, P结点既不是首结点,也不是尾结点。在 P结点前插入S
8、结点的语句是 (21)。 ( A)( B)( C)( D)20 若某二叉树的中序序列为 HDIBEJAFCG,后序序列为 HIDJEBFGCA。则该树为 (22)。 ( A) ( B) ( C) ( D) 21 在以下各排序方法中,稳定的是 (23)。 ( A)堆排序 ( B)基数排序 ( C)快速排序 ( D)希尔排序 22 判定一个循环队列 Q(最多元素为 m)为满队列的条件是 (24)。 ( A) Q.front=(Q.rear+1)%m ( B) Q.front!=(Q.rear+1)%m ( C) Q.front=Q.rear ( D) Q.front!=Q.rear+1 23 如果
9、一个有向图 (25),则是一棵有向树。 ( A)恰有一个顶点的人度为 0,其余顶点的人度为 1 ( B)恰有一个顶点的人度为 1,其余顶点的人度为 0 ( C)恰有一个顶点的人度为 1,其余顶点的人度为 2 ( D)恰有一个顶点的人度为 1,其余顶点的度大于 1 24 决定一个局域网特性的要素很多,下面不属于决定局域网特性的主要技术要素的是 (26)。 ( A)媒体访问控制 ( B)拓扑结构 ( C)计算机的硬件 ( D)传输介质 25 一座办公大楼内的计算机网络系统可看作 (27)。 ( A) LAN ( B) MAN ( C) NAN ( D) WAN 26 传输介质在 个网络系统中十分重
10、要,所以在选择传输介质时我们要十分慎重。通常我们需要考虑的主要因素有 (28)。 传输容量 信号衰减 抗干扰官幼 安装难度 价格 ( A) ( B) ( C) ( D) 27 以下 IP 地址中,属于 B类地址的是 (29)。 ( A) 125.16.0.1 ( B) 76.112.81.2 ( C) 172.16.3.108 ( D) 202.112.84.1 28 病毒的特点包括 (30)。 传染性 破坏性 隐蔽性 潜伏性 不可预见性 ( A) ( B) ( C) ( D) 29 从计算机系统执行程序的角度看,并行性等级由高到低可分为 (31)四类。 ( A)任务或进程之间,作业或程序之间
11、,指令内部,指令之间 ( B)任务或进程之间,作业或程序之间,指令之间,指令内部 ( C)作业或程序之间,任务或进程之间,指令内部,指令之间 ( D)作业或程序之间,任务或进程之间,指令之间,指令内部 30 以下关于软件开发过程中,软硬件设计和生产的说法中不正确的是 (32)。 ( A)软件设计费用比软件重复生产费用高 ( B)硬件的生产费用比软件的生产费用低 ( C)硬件的设计费用不 一定比软件的设计费用低 ( D)硬件功能只需实现 次,而软件功能可能要多次重复实现 31 并行性指两个或多个事件在 (33)发生,并发性指两个或多个事件在 (33)发生。 ( A)同一时刻 不同时刻 ( B)同
12、一时刻 同一时间间隔 ( C)同一时间间隔 同一时刻 ( D)同一时间间隔 不同时刻 32 若某时期投入市场的某型号机器上编制的软件能不加修改地运行于在它之前投入市场的机器上称做 (34)。 ( A)向上兼容 ( B)向下兼容 ( C)向前兼容 ( D)向后兼容 33 (35)是长期存储 在计算机内的、有组织、可共享的数据集合。 ( A)数据库 ( B)数据库系统 ( C)数据库管理系统 ( D)数据库应用系统 34 非关系模型中数据结构的基本单位是 (36)。 ( A)基本层次联系 ( B)实体间一对多的联系 ( C)实体间多对多的联系 ( D)实体间的一一对应关系 35 在软件生命周期中,
13、需求分析阶段常用的工具是 (41)。 ( A) N-S ( B) PAD ( C) DFD ( D) PFD 36 对长度为 N的线性表进行查找,若采用顺序查找法,那么在最坏情况下所需要的比较次数为 (42);若采用折半查找法,那么在最坏隋况下所需比较的次数为(43)。 ( A) N ( B) N+1 ( C) N/2 ( D) (N+1)/2 ( A) log2N ( B) log2N+1 ( C) log2(N+1) ( D) log2(N+1)+1 38 在数据库概念设计的过程中,视图设计 般有三种设计方式,以下各项中不对的是 (44)。 ( A)自顶向下 ( B)由底向上 ( C)由内
14、向外 ( D)由外向内 39 软件开发的结构化生命周期方法将软件生命周期划分成 (45)几个阶段。 ( A)定义、 开发、运行维护 ( B)总体设计、详细设计、编码实现 ( C)设计阶段、编程阶段、维护阶段 ( D)需求分析、总体设计、编码实现 40 单链表中,增加头结点的目的是为了 (46)。 ( A)运算上的方便 ( B)标识单链的位置 ( C)为了使单链表统一长度,便于管理 ( D)说明单链表是线性表的链式存储实现 41 以下各概念中, (47)不属于面向对象的方法。 ( A)类 ( B)对象 ( C)继承 ( D)函数调用 42 以下各模式中, (48)能够给出数据库物理存储结构与物理
15、存取方法。 ( A)外 模式 ( B)内模式 ( C)概念模式 ( D)逻辑模式 43 数据流图 (DFD)是用来抽象描述一个软件的逻辑模型的,它由一些特定的图符构成。下列图符中不属于数据流图合法图符的是 (49)。 ( A)控制流 ( B)外部实体 ( C)数据存储 ( D)输入输出流 44 以下关于 C/S结构和 B/S结构特点的说法中不正确的是 (50)。 ( A) C/S结构的效率高 ( B) C/S结构的安全性高 ( C) B/S结构适合多媒体显示 ( D) B/S结构与桌面环境的互操作性不是很好 45 在某数据库中已知有一 个名为 “职工 ”的表,则查询 1975年 7月 27日出
16、生的职工信息的正确命令是 (53)。 职工 .DBF:职工号 C(10),姓名 C(10),性别C(2),出生日期 D ( A) SELECT*FROM职工 WHERE出生年月 =1975-07-27 ( B) SELECT*FROM 职工 WHERE出生年月 =1975-07-27 ( C) SELECT*FROM 职工 WHERE职工 .出生年月 =“1975-07-27“ ( D) SELECT*FROM职工 WHERE职工 .出生年月 =1975-07-27 46 SQL语句 “院系号 NOT IN(”001”, ”002”)”表示 (54)。 ( A)院系号 =“001”AND院系号
17、 =“002” ( B)院系号 !=“001”AND院系号 !=“002” ( C)院系号 =“001”OR院系号 =“002” ( D)院系号 !=“001”OR院系号 !=“002” 47 以下关于关系模式关键字的说法中不正确的是 (55)。 ( A)关键字不能取空值 ( B)所有的关系模式都有关键字 ( C)一个关系模式只能有一个主关键字 ( D)一个关系模式只能有一个候选关键字 48 下面所给出的算法的时间复 杂度为 (56)。 (n为大于 1的数 ) x=n; y=1; while(x y*y) y+; ( A) ( B) ( C) ( D) 49 黑盒测试,白盒测试和灰盒测试都是常
18、用的系统测试方法。其中, (57)也称功能测试或数据驱动测试,它是已知产品所应具有的功能,通过测试来检测每个功能是否都能正常使用。 ( A)黑盒测试 ( B)白盒测试 ( C)灰盒测试 ( D)以上都不对 50 下面各术语中,对 (58)含义的解释不符合中华人民共和国计算机信息网络国际联网管理暂行规定实施 办法 (1997年 12月 13日经国务院批准, 1998年 3月 6日国务院信息办发布 )。 ( A)国际联网,是指中华人民共和国境内的计算机互联网络、专业计算机信息网络、企业计算机信息网络,以及其他通过专线进行国际联网的计算机信息网络同外国的计算机信息网络相连接 ( B)国际出入口信道,
19、是指国际联网所使用的物理信道 ( C)用户,是指通过接入网络进行国际联网的个人、法人和其他组织;个人用户是指具有联网账号的个人 ( D)专业计算机信息网络,是指仅从事专业计算机研究的专用计算机信息网络 51 以下哪个不是网络加密 方式 (59)。 ( A)链路加密方式 ( B)端对端加密方式 ( C)网对网加密方式 ( D)节点对节点加密方式 52 触发器是用户定义的 SQL事务命令的集合:当对一个表进行插入、更改、删除等操作时,这组命令 (60)。 ( A)会保存该组操作 ( B)会保存操作结果 ( C)会自动执行 ( D)会提示相关信息 53 以下关于面向对象数据库管理系统 (ODBMS)
20、和关系数据库管理系统 (RDBMS)共同特点的说法中不正确的是 (63)。 ( A)持久性 ( B)并发性 ( C)查询功能 ( D)其数据模型都 是以分类为基础 54 (14)是系统的第一道防线,用以防止非法数据和非法用户的进 ok;它一般装在(15)上以保护一个子网。 ( A)防火墙 ( B)网关 ( C)路由器 ( D)杀毒软件 ( A)网关 ( B)服务器 ( C)路由器 ( D)集线器 56 数据的独立性是指 (28)是相互独立的;它又可分为 (29)。 ( A)数据的存储位置和数据值 ( B)操作系统和数据库中的数据 ( C)用户的应用程序和存储在外存上的数据库中的数据 ( D)以
21、上均不对 ( A)内存数据独立性和外存数据独立性 ( B) 逻辑数据独立性和物理数据独立性 ( C)数据库数据独立性和数据库外数据独立性 ( D)结构化数据独立性和非结构化数据独立性 58 某一计算机系统连接有三台打印机,其数据传输率分别为: 30Mbps,50Mbps, 80Mbps。如果采用字节多路通道方式连接这三台打印机,则通道的设计极限流量应不小于 (37);如果采用数组多路通道方式连接这三台打印机,则通道的设计极限流量应不小于 (38)。 ( A) 30Mbps ( B) 50Mbps ( C) 80Mbps ( D) 160Mbps ( A) 30Mbps ( B) 50Mbps
22、( C) 80Mbps ( D) 160Mbps 60 栈的输入序列是 1234,要想得到 4321和 3421的输出序列,则应进行的运算序列分别是 (40)和 (41)。 (进代表进栈,出代表出栈 ) ( A)进出进出进出进出 ( B)进进进进出出出出 ( C)进进出出进进出山 ( D)进进出出进出进出 ( A)进出进出进出进出 ( B)进出进出进进出出 ( C)进进进出进出出出 ( D)进进出出进出进出 62 HIPO图实际上由 (64)组成,它一般用于 (65)阶段。 ( A)一张 HC图和一张 IPO图 ( B)一张 HC图和一组 IPO图 ( C)一组 IPO图和一张 HC图 ( D
23、)一组 HC图和一组 IPO图 ( A)可行性研究 ( B)需求分析 ( C)总体设计 ( D)详细设汁 64 网络管理在网络中起着非常重要的作用,其主要功能有 (36);其中,对路由器的操作属于 (37);对于各链路流量,吞吐率的操作等属于 (38)。 配置管理 故障管理 安全管理 性能统计 计费 ( A) ( B) ( C) ( D) ( A)配置管理 ( B)故障管理 ( C)安全管 ( D)性能统计 ( A)配置管理 ( B)故障管理 ( C)安全管理 ( D)性能统计 67 数据模型的三要素指 (51);其中 (52)是对数据系统的静态特性的描述, (53)是对数据库系统的动态特性的
24、描述。 ( A)数据类型,数据值,数据操作 ( B)数据类型,数据值,数据结构 ( C)数据结构,数据操作,数据完整性约束 ( D)数据类型,数据结构,数据完整性约束 ( A)数据值 ( B)数据类型 ( C)数据结构 ( D)数据操作 ( A)数据值 ( B)数据类型 ( C)数据结构 ( D)数据操作 70 结构化查询语言 SQL是一种 (41)语言,其主要功能有 (42),它的典型句型为 SELECT A1, A2, , An FROM r1, r2, , rm WHERE F 其中 A1, A2, , An、 r1, r2, , rm和 F分别是 (43)。 关系模式 SCS(Sno,
25、 Cno, Score)中, Sno是学生的学号, Cno是课程号, Score为成绩。若要查询每门课程的平均成绩,且要求查询结果按平均成绩升序排列。平均成绩相同时,按课程号降序排列,可用 SQL语言写为 (44)。若查询结果仅限于平均分数超过 85分的,则应 (45)。 ( A)人工智能 ( B)关系数据库 ( C)函数型 ( D)高级算法 ( A)数据定义、数据操作、数据安全 ( B)数据安全、数据编辑、数据并发控制 ( C)数据定义、数据操作、数据控制 ( D)数据查询、数据更新、数据输入输出 ( A)目标表列名、基本表名、逻辑表达式 ( B)目标表列名、基本表名、数值表达式 ( C)基
26、本表名、目标表列名、逻辑表达式 ( D)基本表名、目标表列名、数值表达式 ( A) SELECT Cno, AVG(Score) FROM SCS GROUP BY Score ORDER BY 2 ,Cno DESC ( B) SELECT Cno, AVG(Score)FROM SCS GROUP BY Cno ORDER BY 2 ,Cno DESC ( C) SELECT Cno, AVG(Score) FROM SCS WHERE Cno, DESC GROUP BY Score ( D) SELECT Cno, AVG(Score)FROM SCS GROU PBY, AVG(Sc
27、ore)ORDER BY,Cno DESC ( A)在 FROM子句的下一行加入: WHERE AVG(*) 85 ( B)在 FROM子句的下一行加入: WHERE AVG(Score) 85 ( C)在 GROUP BY 子句上一行加入: HAVING AVG(Score) 85 ( D)在 GROUP BY 子句下一行加入: HAVING AVG(Score) 85 75 在多媒体中记录音乐的文件格式常用的有 WAVE、 MP3和 MIDI等。其中WAVE记录了音乐的 (61), MP3记录了 (62)的音乐, MIDI记录了 (63)。在用 MPEG格式存储的图像序列中,不能随机恢复一
28、幅图像的原因是它使用了 (64)技术,影响这种图像数据压缩比的主要因素是 (65)。 ( A)模拟信号电压量 ( B)模拟信号的采样数值 ( C)数字化压缩编码 ( D)电子合成波形 ( A)属于 MW ( B)有极高保真度 ( C)经过三次编码处理 ( D)经数字化压缩编码 ( A)描述音乐演奏过程的指令 ( B)音乐电信号的采样数值 ( C)分成许多小段的音乐 ( D)多声道电子合成的音乐 ( A)帧内图像数据压缩 ( B)帧间图像数据压缩 ( C)傅立叶变换 ( D)霍夫曼编码 ( A)图像的大小 ( B)图像的色彩 ( C)图像袁现的细节 ( D)图像序列变化的程度 80 Some o
29、f the keys have a special use. There are referred to as command keys. The 3 most common are the Control or(66), Alternate or(67)and the Shift keys though there can be more(the Windows key for example or the Command key). Each key on a standard keyboard has one or two characters. Press the key to get
30、 the lower character and hold Shift to get the upper. Disk Drives - All(68)need a drive to get information off - or(69)- and put information on the disk - or(70). Each drive is designed for a specific type of disk whether it is a CD, DVD, hard disk or floppy. Often the term diskand driveare used to
31、describe the same thing but it helps to understand that the disk is the storage device which contains computer files-or software - and the drive is the mechanism that runs the disk. ( A) CON ( B) CTRL ( C) COTL ( D) CTR ( A) AI ( B) Alt ( C) Ant ( D) Alnt ( A) sets ( B) dishes ( C) disks ( D) panels
32、 ( A) read ( B) write ( C) speak ( D) tell ( A) read ( B) write ( C) draw ( D) fill 85 User programs interact with the kernel through a set of standard(71). They request services to be provided by the kernel. Such services would include accessing a file: open close, read, write, link, or execute a f
33、ile; starting or(72)accounting records; changing ownership of a file or(73); changing to a new directory; creating,(74), or killing a process; enabling access to hardware devices; and setting limits on system resources. Unix is a multi -user, multi -tasking operating system. You can have many users
34、logged into a system simultaneously, each running many programs. Its the kernels job to keep each process and user separate and to regulate access to(75), including cpu, memory, disk and other L/O devices. ( A) system commands ( B) system transfer ( C) system calls ( D) system rings ( A) updating (
35、B) renovate ( C) renew ( D) rehabilitate ( A) route ( B) passage ( C) track ( D) directory ( A) deferring ( B) suspending ( C) hanging ( D) holding ( A) system hardware ( B) system software ( C) keyboard ( D) operation system 软件水平考试(中级)数据库系统工程师上午(基础知识)试题模拟试卷 3答案与解析 1 【正确答案】 C 【试题解析】 将 n定义为循环的次数,则在图
36、中, 当 n=0时 :X=28,Y=34,Z=24;当 n=1时 :X=29,Y=35,Z=26;当 n=2时 :X=210,Y=36,Z=28;当 n=3时 :X=211,Y=37,Z=210;当 n=4时 :X =212,Y=38,Z=212 可见, X始终比 Y-Z大,即该循环永远不会结束。 2 【正确答案】 C 【试题解析】 缓冲存储器可以缩短 CPU与主存储器间的访问时间,从而提高CPU的速度。 3 【正确答案】 A 【试题解析】 物理层传输的数据单位是比特。 4 【正确答案】 A 【试题解析】 引入线程的 OS线程切换的开销远小于进程切换的开销;有的系统线程切换、同步和通信都无须
37、OS内核的干预。 5 【正确答案】 B 【试题解析】 在后备状态和运行状态之间是作业调度。 6 【正确答案】 D 【试题解析】 D项将实时操作系统和分时操作系统的特点弄反了:除了每个终端用户向系统提出服务请求时,彼此独立操作,互不干扰,对信息的采集和对象的控制也彼此互不干扰的系统是实时操作系统,而非分时操作系统。 7 【正确答案】 C 【试题解析】 A项是按文件的逻辑结构分的类; B项是按文件的用 途分的类; D项是按文件存取控制的属性分的类。 8 【正确答案】 C 【试题解析】 连续分配方法的优点是:访问速度快。 BD项是链接分配方式的缺点。 9 【正确答案】 A 【试题解析】 如下图分析,
38、从第 50号磁道开始则平均寻道长度为:(22+4+55+47+38+81)/6=41.2。10 【正确答案】 A 【试题解析】 临界区指进程中访问临界资源的代码。 11 【正确答案】 B 【试题解析】 用户程序在目标下使用特权指令将引起的中断是程序中断。 12 【正确答案】 D 【试题解析】 从资源管理观点来看,存储器管理,处理机管理,设备管理,文件管理和作业管理均是操作系统的功能。 13 【正确答案】 C 【试题解析】 IEEE802 只涉及七层结构中的后两层。 14 【正确答案】 A 【试题解析】 在用多模光纤传输基带脉冲信号时,可以认为不同波长的分量延迟不同。光缆越长,偏差越大,波形失真越大。 15 【正确答案】 A 【试题解析】 路由器是将各网络连接在一起的设备。 16 【正确答案】 D 【试题解析】 所述的均是浏览器 的功能。 17 【正确答案】 D 【试题解析】 在微型计算机中,软件分为系统软件和应用软件。 18 【正确答案】 A 【试题解析】 题中叙述了专用服务器结构 (Server-Based)的典型工作方式。 19 【正确答案】 C 【试题解析】 20 【正确答案】 B 【试题解析】 21 【正确答案】 B 【试题解析】 在题中给出的几种排序方法中,只有基数排序法是稳定的。 22 【正确答案】 A
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1