【计算机类职业资格】中级数据库系统工程师上午试题-2 (1)及答案解析.doc

上传人:bowdiet140 文档编号:1322622 上传时间:2019-10-17 格式:DOC 页数:26 大小:111KB
下载 相关 举报
【计算机类职业资格】中级数据库系统工程师上午试题-2 (1)及答案解析.doc_第1页
第1页 / 共26页
【计算机类职业资格】中级数据库系统工程师上午试题-2 (1)及答案解析.doc_第2页
第2页 / 共26页
【计算机类职业资格】中级数据库系统工程师上午试题-2 (1)及答案解析.doc_第3页
第3页 / 共26页
【计算机类职业资格】中级数据库系统工程师上午试题-2 (1)及答案解析.doc_第4页
第4页 / 共26页
【计算机类职业资格】中级数据库系统工程师上午试题-2 (1)及答案解析.doc_第5页
第5页 / 共26页
点击查看更多>>
资源描述

1、中级数据库系统工程师上午试题-2 (1)及答案解析(总分:75.00,做题时间:90 分钟)1.以下哪个不是网络加密方式 (59) 。(分数:1.00)A.链路加密方式B.端对端加密方式C.网对网加密方式D.节点对节点加密方式2.为了方便用户管理,使用和控制文件,通常将文件分为若干类。按文件中的数据形式,我们可以将文件分为 (7) 。(分数:1.00)A.有结构文件和无结构文件B.库文件,用户文件和系统文件C.源文件,目标文件和可执行文件D.只读文件,读写文件和执行文件对长度为 N的线性表进行查找,若采用顺序查找法,那么在最坏情况下所需要的比较次数为 (42) ;若采用折半查找法,那么在最坏隋

2、况下所需比较的次数为 (43) 。(分数:2.00)A.NB.N+1C.N/2D.(N+1)/2A.log2NB.log2N+1C.log2(N+1)D.log2(N+1)+13.决定一个局域网特性的要素很多,下面不属于决定局域网特性的主要技术要素的是 (26) 。(分数:1.00)A.媒体访问控制B.拓扑结构C.计算机的硬件D.传输介质4. (35) 是长期存储在计算机内的、有组织、可共享的数据集合。(分数:1.00)A.数据库B.数据库系统C.数据库管理系统D.数据库应用系统5.以下关于软件开发过程中,软硬件设计和生产的说法中不正确的是 (32) 。(分数:1.00)A.软件设计费用比软件

3、重复生产费用高B.硬件的生产费用比软件的生产费用低C.硬件的设计费用不一定比软件的设计费用低D.硬件功能只需实现次,而软件功能可能要多次重复实现6.以下 IP地址中,属于 B类地址的是 (29) 。(分数:1.00)A.125.16.0.1B.76.112.81.2C.172.16.3.108D.202.112.84.1我们常用的数据模型类型有层次模型、网状模型、关系模型和面向对象模型四种。 (51) 是数据库系统中最早出现的数据模型,其数据库系统的典型代表是 IBM公司的 IMS(Information Management Systems)数据库管理系统;而 (52) 是使用最广的数据模型

4、。(分数:2.00)A.层次模型B.网状模型C.关系模型D.面向对象模型A.层次模型B.网状模型C.关系模型D.面向对象模型7.触发器是用户定义的 SQL事务命令的集合:当对一个表进行插入、更改、删除等操作时,这组命令 (60) 。(分数:1.00)A.会保存该组操作B.会保存操作结果C.会自动执行D.会提示相关信息8.判定一个循环队列 Q(最多元素为 m)为满队列的条件是 (24) 。(分数:1.00)A.front=(Q.rear+1)%mB.front!=(Q.rear+1)%mC.front=Q.rearD.front!=Q.rear+19.用户程序在目标下使用特权指令将引起的中断属于

5、 (13) 。(分数:1.00)A.外部中断B.程序中断C.特殊中断D.硬件故障中断10.下列有关实时操作系统和分时操作系统的说法不正确的是 (6) 。(分数:1.00)A.实时操作系统的可靠性很高;而分时操作系统的可靠性较低B.实时操作系统的多路性体现在对多路的现场信息进行采集、对多个对象或多个执行机构进行控制;而分时操作系统则体现在为多个终端用户服务C.实时操作系统中人与系统的交互,仅限于访问系统中某些特定的专用服务程序;而分时操作系统中用户与系统进行广泛的人机对话,系统能向终端用户提供数据处理服务,资源共享等服务D.实时操作系统中操作每个用户各占一个终端,彼此互不干扰,独立操作;而分时操

6、作系统中除了每个终端用户向系统提出服务请求时,彼此独立操作,互不干扰,对信息的采集和对象的控制也彼此互不干扰。11.以下关于面向对象数据库管理系统(ODBMS)和关系数据库管理系统(RDBMS)共同特点的说法中不正确的是 (63) 。(分数:1.00)A.持久性B.并发性C.查询功能D.其数据模型都是以分类为基础数据库管理系统(DBMS)是位于 (37) 之间的 层管理软件,它是一种 (38) 的数据。(分数:2.00)A.硬件和软件B.开发者和用户C.用户和操作系统D.开发者和操作系统A.结构化B.非结构化C.体系化D.非体系化12.在用多模光纤传输基带脉冲信号时,光缆越长,偏差 (16)

7、,波形失真 (16) 。(分数:1.00)A.越大 越大B.越小 越小C.不变 不变D.不一定 不一定13.在数据库概念设计的过程中,视图设计般有三种设计方式,以下各项中不对的是 (44) 。(分数:1.00)A.自顶向下B.由底向上C.由内向外D.由外向内14.下图表示的是作业中进程的状态转换图,则图中的 X处指的是 (5) 。(分数:1.00)A.作业注册B.作业调度C.进程调度D.终止作业15.下面各术语中,对 (58) 含义的解释不符合中华人民共和国计算机信息网络国际联网管理暂行规定实施办法(1997 年 12月 13日经国务院批准,1998 年 3月 6日国务院信息办发布)。(分数:

8、1.00)A.国际联网,是指中华人民共和国境内的计算机互联网络、专业计算机信息网络、企业计算机信息网络,以及其他通过专线进行国际联网的计算机信息网络同外国的计算机信息网络相连接B.国际出入口信道,是指国际联网所使用的物理信道C.用户,是指通过接入网络进行国际联网的个人、法人和其他组织;个人用户是指具有联网账号的个人D.专业计算机信息网络,是指仅从事专业计算机研究的专用计算机信息网络实体完整性约束指的是 (64) ,参照完整性约束指的是 (65) 。(分数:2.00)A.关系 R的主属性木能取空值B.关系 R中的所有属性均不能取空值C.关系 R中至少有一个属性不能取空值D.关系 R中至多只能有一

9、个属性取空值A.若关系 R的外码是属性(或属性组)F,它与关系 S的主码 K相对应,则关系 S的主码 K的取值必须在关系 R中属性(或属性组)F 的取值范围内B.若关系 R的外码是属性(或属性组)F,它与关系 S的主码,K 相对应,则关系 R中属性(或属性组)F 的取值必须在关系 S的主码 K的取值范围内C.若关系 R的外码是属性(或属性组)F,它与关系 S的主码 K相对应,则对于 R中每个记录在 F上的值必须等于 S中某个记录的主码值。D.若关系 R的外码是属性(或属性组)F,它与关系 S的主码 K相对应,则对于 R中每个记录在 P上的值或者取空值(F 的每个属性值均为空值);或者等于 S中

10、某个记录的主码值。16.从资源管理观点看,操作系统具有以下几大功能 (14) 。存储器管理处理机管理设备管理文件管理作业管理(分数:1.00)A.B.C.D.17.IEEE802是局域网的标准,它只涉及七层结构中的两层 (15) 。(分数:1.00)A.物理层和传输层B.网络层和应用层C.物理层和数据链路层D.传输层和数据链路层18.如果一个有向图 (25) ,则是一棵有向树。(分数:1.00)A.恰有一个顶点的人度为 0,其余顶点的人度为 1B.恰有一个顶点的人度为 1,其余顶点的人度为 0C.恰有一个顶点的人度为 1,其余顶点的人度为 2D.恰有一个顶点的人度为 1,其余顶点的度大于 11

11、9.局域网有几种工作模式,其中,在 (20) 中,若干台微机工作站与一台或多台文件服务器通过通信线路连接起来组成工作站存取服务器文件,共享存储设备。(分数:1.00)A.专用服务器结构(Server-Based)B.客户/机服务器模式(Client/Servers)C.对等式网络D.网状网络20.某段时间内某磁盘将要被访问的磁道号为 28、32、87、134、96、15,设初始时从 50号磁道开始。若采用先来先服务调度算法(FCFS),则平均寻道长度约为 (9) 。(分数:1.00)A.41.2B.42.2C.64.3D.65.321.从计算机系统执行程序的角度看,并行性等级由高到低可分为 (

12、31) 四类。(分数:1.00)A.任务或进程之间,作业或程序之间,指令内部,指令之间B.任务或进程之间,作业或程序之间,指令之间,指令内部C.作业或程序之间,任务或进程之间,指令内部,指令之间D.作业或程序之间,任务或进程之间,指令之间,指令内部22.传输介质在个网络系统中十分重要,所以在选择传输介质时我们要十分慎重。通常我们需要考虑的主要因素有 (28) 。传输容量信号衰减抗干扰官幼安装难度价格(分数:1.00)A.B.C.D.根据数据模型的应用目的不同,数据模型可分为 (39) ;而根据数据结构的类型,数据模型又可分为 (40) 。(分数:2.00)A.概念模型和层次模型B.概念模型和数

13、据模型C.层次模型,分布模型和网状膜型D.层次模型,网状模型和关系模型A.概念模型和层次模型B.概念模型和数据模型C.层次模型,分布模型和网状模型D.层次模型,网状模型和关系模型23.病毒的特点包括 (30) 。传染性破坏性隐蔽性潜伏性不可预见性(分数:1.00)A.B.C.D.24.为了提高 CPU访问主存储器时的速度,计算机会装有 (2) 。(分数:1.00)A.虚拟存储器B.主存储器C.缓冲存储器D.累加器25.以下各概念中, (47) 不属于面向对象的方法。(分数:1.00)A.类B.对象C.继承D.函数调用26.若 L是一个双向链表,P 结点既不是首结点,也不是尾结点。在 P结点前插

14、入 S结点的语句是 (21) 。(分数:1.00)A.B.C.D.27.数据流图(DFD)是用来抽象描述一个软件的逻辑模型的,它由一些特定的图符构成。下列图符中不属于数据流图合法图符的是 (49) 。(分数:1.00)A.控制流B.外部实体C.数据存储D.输入输出流我们用的掌上电脑通常采用的是 (10) ,其典型特性有 (11) 。完成某一项或有限项功能,不是通用型的在性能和实时性方面有严格的限制能源、成本和可靠性通常是影响设计的重要因素,占有资源少,易于连接系统功能可针对需求进行裁剪、调整和生成,以便满足最终产品的设计要求(分数:2.00)A.并行操作系统B.网络操作系统C.嵌入式操作系统D

15、.分布式操作系统A.B.C.D.28.在某数据库中已知有一个名为“职工”的表,则查询 1975年 7月 27日出生的职工信息的正确命令是 (53) 。职工.DBF:职工号 C(10),姓名 C(10),性别 C(2),出生日期 D(分数:1.00)A.SELECT*FROM职工 WHERE出生年月=1975-07-27B.SELECT*FROM职工 WHERE出生年月=1975-07-27C.SELECT*FROM职工 WHERE职工.出生年月=“1975-07-27“D.SELECT*FROM职工 WHERE职工.出生年月=1975-07-2729.软件开发的结构化生命周期方法将软件生命周期

16、划分成 (45) 几个阶段。(分数:1.00)A.定义、开发、运行维护B.总体设计、详细设计、编码实现C.设计阶段、编程阶段、维护阶段D.需求分析、总体设计、编码实现30.以下关于 C/S结构和 B/S结构特点的说法中不正确的是 (50) 。(分数:1.00)A.C/S结构的效率高B.C/S结构的安全性高C.B/S结构适合多媒体显示D.B/S结构与桌面环境的互操作性不是很好31.在利用磁盘来存放文件时,要为文件分配外存空间。在常见的各种外存分配方法中,连续分配方法最大的缺点是 (8) 。(分数:1.00)A.访问速度慢B.不能高效地直接存取C.必须事先知道文件的长度D.FAT表需占用较大的内存

17、空间32.若某时期投入市场的某型号机器上编制的软件能不加修改地运行于在它之前投入市场的机器上称做 (34) 。(分数:1.00)A.向上兼容B.向下兼容C.向前兼容D.向后兼容33.SQL语句“院系号 NOT IN(”001”,”002”)”表示 (54) 。(分数:1.00)A.院系号=“001”AND 院系号=“002”B.院系号!=“001”AND 院系号!=“002”C.院系号=“001”OR 院系号=“002”D.院系号!=“001”OR 院系号!=“002”34.IP协议是把互联网看成一种互相连接在一起的虚拟网络,各网络在网络层都采用 IP协议,按 IP地址通信,由 (17) 把它

18、们连接起来。(分数:1.00)A.路由器B.集线器C.服务器D.电缆35.在以下各排序方法中,稳定的是 (23) 。(分数:1.00)A.堆排序B.基数排序C.快速排序D.希尔排序36.物理层传输的数据单位是 (3) 。(分数:1.00)A.比特B.包C.帧D.数据块37.在软件生命周期中,需求分析阶段常用的工具是 (41) 。(分数:1.00)A.N-SB.PADC.DFDD.PFD38.下列关于线程的说法正确的是 (4) 。(分数:1.00)A.引入线程的 OS线程切换的开销远小于进程切换的开销;有的系统线程切换、同步和通信都无须 OS内核的干预B.引入线程的 OS线程切换的开销和进程切换

19、的开销差不多;有的系统线程切换、同步和通信都无须 OS内核的干预C.引入线程的 OS线程切换的开销远小于进程切换的开销;所有系统线程的切换、同步和通信都需要 OS内核的干预D.引入线程的 OS线程切换的开销和进程切换的开销差不多;所有系统线程的切换、同步和通信都需要OS内核的干预39.下面所给出的算法的时间复杂度为 (56) 。(n 为大于 1的数)x=n;y=1;while(xy*y)y+;(分数:1.00)A.B.C.D.The UNIX operating system is made up of three parts; the kernel, the shell and the pr

20、ograms. The kernel of UNIX is the (71) of the operating system: it allocates time and memory to programs and handles the filestore and communications in response to (72) .The shell acts as an (73) between the user and the kernel. When a user logs in, the (74) program checks the username and password

21、, and then starts another program called the shell. The shell is a command line (75) (CLI). It interprets the commands the user types in and arranges for them to be carded out. The commands are themselves programs: when they terminate, the shell gives the user another prompt (% on our systems).(分数:5

22、.00)A.hubB.centerC.coreD.nucleusA.system commandsB.system callsC.system transferD.system deliverA.interfaceB.interconnectC.changerD.boundaryA.enterB.insideC.loginD.logoutA.interconnectB.indexC.interfaceD.interpreter40.若某二叉树的中序序列为 HDIBEJAFCG,后序序列为 HIDJEBFGCA。则该树为 (22) 。(分数:1.00)A.B.C.D.(61) 是关系数据库的标准

23、语言,它主要由 (62) 和一些其它语言要素组成。(分数:2.00)A.CB.C+C.PascalD.SQLA.数据定义语言,数据操纵语言和数据控制语言B.数据定义语言,数据操纵语言和数据说明语言C.数据定义语言,数据说明语言和数据控制语言D.数据说明语言,数据操纵语言和数据控制语言As mentioned above, C imposes relatively few built - in ways of doing things on the program- mer. Some common tasks, such as manipulating (66) , (67) , and do

24、ing (68) (I/O), are performed by calling on library functions. Other tasks which you might want to do, such as creating or listing directories, or interacting with a mouse, or displaying windows or other (69) elements, or doing color graphics, are not defined by the C language at all. You can do the

25、se things from a C program, of course, but you will be calling on services which are peculiar to your programming environment (70) , processor, and operating system) and which are not defined by the C standard. Since this course is about portable C programming, it will also be steering clear of faci

26、lities not provided in all C environments.(分数:5.00)A.linesB.stringsC.threadsD.routesA.allocating storageB.allocating memoryC.distributing memoryD.assigning storageA.input/outputB.inoptimization/optimizationC.inside/outsideD.inordinacy/ordinanceA.user - interconnectB.person - interconnectC.user - int

27、erfaceD.person - interfaceA.gathererB.translatorC.generatorD.compiler41.在微型计算机中,软件分为 (19) 。(分数:1.00)A.标准软件和非标准软件B.基本软件和高级软件C.管理员软件和用户软件D.系统软件和应用软件42.以下各模式中, (48) 能够给出数据库物理存储结构与物理存取方法。(分数:1.00)A.外模式B.内模式C.概念模式D.逻辑模式43.一座办公大楼内的计算机网络系统可看作 (27) 。(分数:1.00)A.LANB.MANC.NAND.WAN44.浏览器的功能有 (18) 。向 WWW系统发出浏览某

28、个资源(URL)的请求接收该信息资源把该页显示在浏览器窗口上构成讯问其它资源的接口(分数:1.00)A.B.C.D.45.非关系模型中数据结构的基本单位是 (36) 。(分数:1.00)A.基本层次联系B.实体间一对多的联系C.实体间多对多的联系D.实体间的一一对应关系46.黑盒测试,白盒测试和灰盒测试都是常用的系统测试方法。其中, (57) 也称功能测试或数据驱动测试,它是已知产品所应具有的功能,通过测试来检测每个功能是否都能正常使用。(分数:1.00)A.黑盒测试B.白盒测试C.灰盒测试D.以上都不对47.以下关于关系模式关键字的说法中不正确的是 (55) 。(分数:1.00)A.关键字不

29、能取空值B.所有的关系模式都有关键字C.一个关系模式只能有一个主关键字D.一个关系模式只能有一个候选关键字48.临界区是指 (12) 。(分数:1.00)A.进程中访问临界资源的代码B.进程中实现资源共享的代码C.进程中临界资源所处的物理地址D.进程中临界资源所处的虚拟地址49.在下列流程图中 (1) 永远不会正常结束。(分数:1.00)A.B.C.D.无50.并行性指两个或多个事件在 (33) 发生,并发性指两个或多个事件在 (33) 发生。(分数:1.00)A.同一时刻 不同时刻B.同一时刻 同一时间间隔C.同一时间间隔 同一时刻D.同一时间间隔 不同时刻51.单链表中,增加头结点的目的是

30、为了 (46) 。(分数:1.00)A.运算上的方便B.标识单链的位置C.为了使单链表统一长度,便于管理D.说明单链表是线性表的链式存储实现中级数据库系统工程师上午试题-2 (1)答案解析(总分:75.00,做题时间:90 分钟)1.以下哪个不是网络加密方式 (59) 。(分数:1.00)A.链路加密方式B.端对端加密方式C.网对网加密方式 D.节点对节点加密方式解析:解析 除了 C项别的都是网络加密的方式。2.为了方便用户管理,使用和控制文件,通常将文件分为若干类。按文件中的数据形式,我们可以将文件分为 (7) 。(分数:1.00)A.有结构文件和无结构文件B.库文件,用户文件和系统文件C.

31、源文件,目标文件和可执行文件 D.只读文件,读写文件和执行文件解析:解析 A 项是按文件的逻辑结构分的类;B 项是按文件的用途分的类;D 项是按文件存取控制的属性分的类。对长度为 N的线性表进行查找,若采用顺序查找法,那么在最坏情况下所需要的比较次数为 (42) ;若采用折半查找法,那么在最坏隋况下所需比较的次数为 (43) 。(分数:2.00)A.N B.N+1C.N/2D.(N+1)/2解析:解析 采用顺序查找法对长度为 N的线性表进行查找,最坏情况是欲查找的是该线性表中的最后一个元素,故需比较 N次。A.log2NB.log2N+1 C.log2(N+1)D.log2(N+1)+1解析:

32、解析 采用折半查找法对长度为 N的线性表进行查找,最坏情况是欲查找的是折半查找到最后的一个元素。此时需比较log 2N+1次。3.决定一个局域网特性的要素很多,下面不属于决定局域网特性的主要技术要素的是 (26) 。(分数:1.00)A.媒体访问控制B.拓扑结构C.计算机的硬件 D.传输介质解析:解析 媒体访问控制,拓扑结构和传输介质都是决定局域网特性的重要技术,但计算机硬件不是。4. (35) 是长期存储在计算机内的、有组织、可共享的数据集合。(分数:1.00)A.数据库 B.数据库系统C.数据库管理系统D.数据库应用系统解析:解析 注意数据库,数据库系统,数据库管理系统和数据库应用系统几个

33、概念的区别和联系。5.以下关于软件开发过程中,软硬件设计和生产的说法中不正确的是 (32) 。(分数:1.00)A.软件设计费用比软件重复生产费用高B.硬件的生产费用比软件的生产费用低 C.硬件的设计费用不一定比软件的设计费用低D.硬件功能只需实现次,而软件功能可能要多次重复实现解析:解析 硬件的生产费用比软件的生产费用高,但其设计费用不一定。6.以下 IP地址中,属于 B类地址的是 (29) 。(分数:1.00)A.125.16.0.1B.76.112.81.2C.172.16.3.108 D.202.112.84.1解析:解析 A,B 均为 A类地址;D 为 C类地址。我们常用的数据模型类

34、型有层次模型、网状模型、关系模型和面向对象模型四种。 (51) 是数据库系统中最早出现的数据模型,其数据库系统的典型代表是 IBM公司的 IMS(Information Management Systems)数据库管理系统;而 (52) 是使用最广的数据模型。(分数:2.00)A.层次模型 B.网状模型C.关系模型D.面向对象模型解析:解析 数据库系统中出现最早的数据模型是层次模型。A.层次模型B.网状模型C.关系模型 D.面向对象模型解析:解析 关系模型是使用最广的数据模型。7.触发器是用户定义的 SQL事务命令的集合:当对一个表进行插入、更改、删除等操作时,这组命令 (60) 。(分数:1

35、.00)A.会保存该组操作B.会保存操作结果C.会自动执行 D.会提示相关信息解析:解析 此题考察对触发器的理解。8.判定一个循环队列 Q(最多元素为 m)为满队列的条件是 (24) 。(分数:1.00)A.front=(Q.rear+1)%m B.front!=(Q.rear+1)%mC.front=Q.rearD.front!=Q.rear+1解析:解析 下图显示了循环队列 Q为满队列时头尾指针的指向。*9.用户程序在目标下使用特权指令将引起的中断属于 (13) 。(分数:1.00)A.外部中断B.程序中断 C.特殊中断D.硬件故障中断解析:解析 用户程序在目标下使用特权指令将引起的中断是

36、程序中断。10.下列有关实时操作系统和分时操作系统的说法不正确的是 (6) 。(分数:1.00)A.实时操作系统的可靠性很高;而分时操作系统的可靠性较低B.实时操作系统的多路性体现在对多路的现场信息进行采集、对多个对象或多个执行机构进行控制;而分时操作系统则体现在为多个终端用户服务C.实时操作系统中人与系统的交互,仅限于访问系统中某些特定的专用服务程序;而分时操作系统中用户与系统进行广泛的人机对话,系统能向终端用户提供数据处理服务,资源共享等服务D.实时操作系统中操作每个用户各占一个终端,彼此互不干扰,独立操作;而分时操作系统中除了每个终端用户向系统提出服务请求时,彼此独立操作,互不干扰,对信

37、息的采集和对象的控制也彼此互不干扰。解析:解析 D 项将实时操作系统和分时操作系统的特点弄反了:除了每个终端用户向系统提出服务请求时,彼此独立操作,互不干扰,对信息的采集和对象的控制也彼此互不干扰的系统是实时操作系统,而非分时操作系统。11.以下关于面向对象数据库管理系统(ODBMS)和关系数据库管理系统(RDBMS)共同特点的说法中不正确的是 (63) 。(分数:1.00)A.持久性B.并发性C.查询功能D.其数据模型都是以分类为基础 解析:解析 ABC 项都是 ODBMS和 RDBMS的共同特点。但 D项的说法不完全正确:面向对象的数据模型是以分类为基础的,但关系数据模型是以记录为基础的。

38、数据库管理系统(DBMS)是位于 (37) 之间的 层管理软件,它是一种 (38) 的数据。(分数:2.00)A.硬件和软件B.开发者和用户C.用户和操作系统 D.开发者和操作系统解析:解析 数据库管理系统(DBMS)位于用户和操作系统之间。A.结构化 B.非结构化C.体系化D.非体系化解析:解析 数据库管理系统(DBMS)是一种结构化的数据。12.在用多模光纤传输基带脉冲信号时,光缆越长,偏差 (16) ,波形失真 (16) 。(分数:1.00)A.越大 越大 B.越小 越小C.不变 不变D.不一定 不一定解析:解析 在用多模光纤传输基带脉冲信号时,可以认为不同波长的分量延迟不同。光缆越长,

39、偏差越大,波形失真越大。13.在数据库概念设计的过程中,视图设计般有三种设计方式,以下各项中不对的是 (44) 。(分数:1.00)A.自顶向下B.由底向上C.由内向外D.由外向内 解析:解析 数据库视图设计的方法通常如下几种:自顶向下即先全局框架,然后逐步细化;自底向上即先局部概念结构,再集成为全局结构;由内向外即先核心结构,再向外扩张;混合策略即将 1与 2相结合。14.下图表示的是作业中进程的状态转换图,则图中的 X处指的是 (5) 。(分数:1.00)A.作业注册B.作业调度 C.进程调度D.终止作业解析:解析 在后备状态和运行状态之间是作业调度。15.下面各术语中,对 (58) 含义

40、的解释不符合中华人民共和国计算机信息网络国际联网管理暂行规定实施办法(1997 年 12月 13日经国务院批准,1998 年 3月 6日国务院信息办发布)。(分数:1.00)A.国际联网,是指中华人民共和国境内的计算机互联网络、专业计算机信息网络、企业计算机信息网络,以及其他通过专线进行国际联网的计算机信息网络同外国的计算机信息网络相连接B.国际出入口信道,是指国际联网所使用的物理信道C.用户,是指通过接入网络进行国际联网的个人、法人和其他组织;个人用户是指具有联网账号的个人D.专业计算机信息网络,是指仅从事专业计算机研究的专用计算机信息网络 解析:解析 D 项的正确说法是:专业计算机信息网络

41、,是指为行业服务的专用计算机信息网络。实体完整性约束指的是 (64) ,参照完整性约束指的是 (65) 。(分数:2.00)A.关系 R的主属性木能取空值 B.关系 R中的所有属性均不能取空值C.关系 R中至少有一个属性不能取空值D.关系 R中至多只能有一个属性取空值解析:解析 此题考察实体完整性约束的基本概念。A.若关系 R的外码是属性(或属性组)F,它与关系 S的主码 K相对应,则关系 S的主码 K的取值必须在关系 R中属性(或属性组)F 的取值范围内B.若关系 R的外码是属性(或属性组)F,它与关系 S的主码,K 相对应,则关系 R中属性(或属性组)F 的取值必须在关系 S的主码 K的取

42、值范围内C.若关系 R的外码是属性(或属性组)F,它与关系 S的主码 K相对应,则对于 R中每个记录在 F上的值必须等于 S中某个记录的主码值。D.若关系 R的外码是属性(或属性组)F,它与关系 S的主码 K相对应,则对于 R中每个记录在 P上的值或者取空值(F 的每个属性值均为空值);或者等于 S中某个记录的主码值。 解析:解析 此题考察参照完整性约束的基本概念。16.从资源管理观点看,操作系统具有以下几大功能 (14) 。存储器管理处理机管理设备管理文件管理作业管理(分数:1.00)A.B.C.D. 解析:解析 从资源管理观点来看,存储器管理,处理机管理,设备管理,文件管理和作业管理均是操

43、作系统的功能。17.IEEE802是局域网的标准,它只涉及七层结构中的两层 (15) 。(分数:1.00)A.物理层和传输层B.网络层和应用层C.物理层和数据链路层 D.传输层和数据链路层解析:解析 IEEE802 只涉及七层结构中的后两层。18.如果一个有向图 (25) ,则是一棵有向树。(分数:1.00)A.恰有一个顶点的人度为 0,其余顶点的人度为 1 B.恰有一个顶点的人度为 1,其余顶点的人度为 0C.恰有一个顶点的人度为 1,其余顶点的人度为 2D.恰有一个顶点的人度为 1,其余顶点的度大于 1解析:解析 本题考察了对有向树概念的理解。19.局域网有几种工作模式,其中,在 (20)

44、 中,若干台微机工作站与一台或多台文件服务器通过通信线路连接起来组成工作站存取服务器文件,共享存储设备。(分数:1.00)A.专用服务器结构(Server-Based) B.客户/机服务器模式(Client/Servers)C.对等式网络D.网状网络解析:解析 题中叙述了专用服务器结构 (Server-Based)的典型工作方式。20.某段时间内某磁盘将要被访问的磁道号为 28、32、87、134、96、15,设初始时从 50号磁道开始。若采用先来先服务调度算法(FCFS),则平均寻道长度约为 (9) 。(分数:1.00)A.41.2 B.42.2C.64.3D.65.3解析:解析 如下图分析

45、,从第 50号磁道开始则平均寻道长度为:(22+4+55+47+38+81)/6=41.2。被访问的下一磁道号 移动的磁道数28328713496152245547388121.从计算机系统执行程序的角度看,并行性等级由高到低可分为 (31) 四类。(分数:1.00)A.任务或进程之间,作业或程序之间,指令内部,指令之间B.任务或进程之间,作业或程序之间,指令之间,指令内部C.作业或程序之间,任务或进程之间,指令内部,指令之间D.作业或程序之间,任务或进程之间,指令之间,指令内部 解析:解析 注意各等级的高低顺序。22.传输介质在个网络系统中十分重要,所以在选择传输介质时我们要十分慎重。通常我

46、们需要考虑的主要因素有 (28) 。传输容量信号衰减抗干扰官幼安装难度价格(分数:1.00)A.B.C.D. 解析:解析 传输容量即带宽;信号衰减即在传输过程中信号被介质削弱的趋势或失真变形的程度;抗干扰能力是为了反映数据在传输过程中抗外界电磁场干扰的能力;安装难度影响网络的投资和维护费用;价格。根据数据模型的应用目的不同,数据模型可分为 (39) ;而根据数据结构的类型,数据模型又可分为 (40) 。(分数:2.00)A.概念模型和层次模型B.概念模型和数据模型 C.层次模型,分布模型和网状膜型D.层次模型,网状模型和关系模型解析:解析 概念模型和数据模型是根据数据模型的应用目的不同而分的类

47、。A.概念模型和层次模型B.概念模型和数据模型C.层次模型,分布模型和网状模型D.层次模型,网状模型和关系模型 解析:解析 层次模型,网状模型和关系模型是根据数据结构的类型而分的类。23.病毒的特点包括 (30) 。传染性破坏性隐蔽性潜伏性不可预见性(分数:1.00)A.B.C.D. 解析:解析 传染性,破坏性,隐蔽性,潜伏性和不可预见性均是病毒的特点。24.为了提高 CPU访问主存储器时的速度,计算机会装有 (2) 。(分数:1.00)A.虚拟存储器B.主存储器C.缓冲存储器 D.累加器解析:解析 缓冲存储器可以缩短 CPU与主存储器间的访问时间,从而提高 CPU的速度。25.以下各概念中,

48、 (47) 不属于面向对象的方法。(分数:1.00)A.类B.对象C.继承D.函数调用 解析:解析 面向对象=对象+类+继承+通过消息的通信。故仅有选项 D不属于面向对象的方法。26.若 L是一个双向链表,P 结点既不是首结点,也不是尾结点。在 P结点前插入 S结点的语句是 (21) 。(分数:1.00)A.B.C. D.解析:解析 S*priou=P*priou 是将 S的前结点设为 P的前结点;P*priou*next=S 是将 P的前结点的后继指针指向 S;S*next=P 是将 S的后结点定为 P;P*priou=S 是将 P的前指针指向 S。整个过程就是在 P结点前插入 S结点。27.数据流图(DFD)是用来抽象描述一个软件的逻辑模型的,它由一些特定的图符构成。下列图符中不属于数据流图合法图符的是 (49) 。(分数:1.00)A.控制流 B.外部实体C.数据存储D.输入输出流解析:解析 数据流图包括:外部实体、数据储存、数据流、变换/加工等几部分。控制流不是其合法图符。我们用的掌上电脑通常采用的是 (10) ,其典型特性有 (11) 。完成某一项或有限项功能,不是通用型的在性能和实时性方面有严格的限制能源、成本和可靠性通常是影响设计的重要因素,占有资源少,易于连接系统功能可针对需求进行裁剪、调整和生成,以便满足最终产品的设计要

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1