【计算机类职业资格】中级数据库系统工程师上午试题-8及答案解析.doc

上传人:livefirmly316 文档编号:1322635 上传时间:2019-10-17 格式:DOC 页数:18 大小:89.50KB
下载 相关 举报
【计算机类职业资格】中级数据库系统工程师上午试题-8及答案解析.doc_第1页
第1页 / 共18页
【计算机类职业资格】中级数据库系统工程师上午试题-8及答案解析.doc_第2页
第2页 / 共18页
【计算机类职业资格】中级数据库系统工程师上午试题-8及答案解析.doc_第3页
第3页 / 共18页
【计算机类职业资格】中级数据库系统工程师上午试题-8及答案解析.doc_第4页
第4页 / 共18页
【计算机类职业资格】中级数据库系统工程师上午试题-8及答案解析.doc_第5页
第5页 / 共18页
点击查看更多>>
资源描述

1、中级数据库系统工程师上午试题-8 及答案解析(总分:50.00,做题时间:90 分钟)一、单项选择题(总题数:31,分数:50.00)1.分时系统中进程调度算法通常采用_。(分数:1.00)A.响应比高者优先B.时间片轮转法C.先来先服务D.短作业优先2.使用 WWW 服务时需要使用 HTTP 传送页面文件。以下对于 HTTP/1.0 工作模式的描述中,正确的是_。(分数:1.00)A.使用 UDP 传送页面文件,不需要建立连接B.使用 TCP 传送页面文件,每个页面文件单独建立 TCP 连接传送C.使用 UDP 传送页面文件,每个页面文件单独建立 UDP 连接传送D.使用 TCP 传送页面文

2、件,一个 TCP 连接建立后传送所请求的多个页面文件3.对有 18 个元素的有序表做折半查找,则查找 A3的比较序列的下标依次为 _ 。(分数:1.00)A.1-2-3B.9-5-2-3C.9-5-3D.9-4-2-34.以下关于 DB,DBS 和 DBMS 三者之间的的关系正确的是 _ 。(分数:1.00)A.DB 包括 DBS 和 DBMSB.DBS 包括 DB 和 DBMSC.DBMS 包括 DB 和 DBSD.DB,DBS 和 DBMS 三者是并列关系5.如果子网掩码是 255.255.192.0,那么以下主机_必须通过路由器才能与主机 147.69.144.16 通信。(分数:1.0

3、0)A.147.69.127.224B.147.69.130.33C.147.69.148.129D.147.69.191.21中华人民共和国专利法及其实施规定,确定发明和实用新型专利权的保护范围的依据是_。中华人民共和国专利法规定,专利侵权的诉讼时效是自专利权人或者利害关系人得知或应当得知侵权行为之日起_。(分数:2.00)A.说明书B.请求书C.权利要求D.附图A.6 个月B.18 个月C.四年D.二年6.在数据库中,某个业务表中的数据量很大,急速膨胀,在这种情况下,为了保持高的数据响应速度,可以对数据表进行分片设计。数据表分片需要具有_。(分数:1.00)A.场地自治透明性、局部数据模型

4、透明性、物理独立性B.逻辑分布性、数据独立性、位置自治性与协作性C.完备性条件、可重构条件、不相交条件D.物理分布性、位置自治性与协作性、逻辑独立性7.对于键值序列12,13,11,18,60,15,7,18,25,100,用筛选法建堆,必须从键值为 _ 的结点开始。(分数:1.00)A.100B.12C.60D.158.以下关于数据仓库的描述中,正确的是_。(分数:1.00)A.数据仓库中的数据主要供企业决策分析之用,需要实时快速更新B.数据仓库中的数据包含了企业从过去某一时刻到当前各个阶段的信息C.数据仓库中的数据通常按业务应用进行组织D.数据仓库中的数据往往来自异构数据库,发生数据不一致

5、情况在所难免9.二级封锁协议解决了事务的并发操作带来的_不一致性的问题。(分数:1.00)A.数据丢火修改B.数据不可重复读C.数据丢火修改和不可重复读D.数据丢火修改和脏读10.按 TCSEC(TDI)系统安全标准,系统可信程度逐渐增高的次序是_。(分数:1.00)A.D、C、B、AB.A、B、C、DC.D、B2、B1、CD.C、B1、B2、D11.计算机感染特洛伊木马后的典型现象是 _ 。(分数:1.00)A.程序异常退出B.有未知程序试图建立网络连接C.邮箱被垃圾邮件填满D.Windows 系统黑屏12.以下关于面向对象数据库管理系统(ODBMS)和关系数据库管理系统(RDBMS)共同特

6、点的说法中不正确的是 _ 。(分数:1.00)A.持久性B.并发性C.查询功能D.其数据模型都是以分类为基础13._这一计算机软件著作权权利是不可以转让的。(分数:1.00)A.发行权B.复制权C.署名权D.信息网络传播权14.在数据库逻辑设计中,当将 E-R 图转换为关系模式时,下面的做法哪一个是不正确的? _ 。(分数:1.00)A.一个实体类型转换为一个关系模式B.一个联系类型转换为一个关系模式C.由实体类型转换成的关系模式的主键是该实体类型的主键D.由联系类型转换成的关系模式的属性是与该联系类型相关的诸实体类型的属性的全体15.在计算机的浮点数表示中,主要影响数值表示范围的是_。(分数

7、:1.00)A.阶码的位数B.尾数的位数C.规格化的方法D.尾数下溢的处理某软件项目的活动图如图所示。图中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑_在关键路径上,活动 FG 的松弛时间为_。 (分数:2.00)ABBCCDD.1A.20B.19C.18D.1716.确定系统边界和关系规范化分别在数据库设计的_阶段进行。(分数:1.00)A.需求分析和逻辑设计B.需求分析和概念设计C.需求分析和物理设计D.逻辑设计和概念设计给定关系模式 RU, F,其中 U=ABCDE, F=ABDE, ACE, ADB, BC, CD,则 R 的所有候选码为_,关系 R 属于_。(分数:2.0

8、0)A.AB、ACB.AB、ADC.AC、ADD.AB、AC、ADA.1NFB.2NFC.3NFD.BCNF嵌入式 SQL 中,若查询结果为多条记录时,将查询结果交予主语言处理时,应使用的机制是_,引入_来解决主语言无空值的问题。(分数:2.00)A.主变量B.游标C.SQLCAD.指示变量A.主变量B.游标C.SQLCAD.指示变量17.某公司计划开发一个产品,技术含量很高,与客户相关的风险也很多,则最适于采用_开发过程模型。(分数:1.00)A.瀑布B.原型C.增量D.螺旋某循环冗余码(CRC)的生成多项式为 G(X)=x 5 +x 4 +x+1,则它对任意长度的信息位产生_位长的冗余位,

9、并可检验出所有突发长度_位的突发错误。若信息位于 1010100,采用此生多项产生冗余位,加在信息位后形成的码字是_。在读出或接收端读到的码字中若不满足某种规律可判断其必然有错。例如_和_就是出错的码字。(分数:5.00)A.小于等于 4B.4C.小于等于 5D.5E.大于等于 5F.大于 5A.小于等于 4B.4C.小于等于 5D.5E.大于等于 5F.大于 5A.1010110111111B.1010111010001C.1010110001101D.1010111101010E.1010111011001F.1010110001100A.1010110111111B.1010111010

10、001C.1010110001101D.1010111101010E.1010111011001F.1010110001100A.1010110111111B.1010111010001C.1010110001101D.1010111101010E.1010111011001F.101011000110018.如图(a)所示是某一个时刻 J 1 、J 2 、J 3 、J 4 共 4 个作业在内存中的分配情况,若此时操作系统先为 J 5 分配 5KB 空间,接着又为 J 6 分配 10KB 空间,那么操作系统采用分区管理中的_算法,使得分配内存后的情况如图(b)所示。 (分数:1.00)A.最先

11、适应B.最佳适应C.最后适应D.最差适应在段页式存储管理系统巾,内存等分为_,程序按逻辑模块划分成若干_。采用段式存储管理的系统中若地址用 24 位表示,其中 16 位表示段号,则允许每段的最大长度是_。(分数:3.00)A块B.基址C.分区D片A页B段C块D.片 47(3). A.28 B.216 C.224 D.232(分数:1.00)A.B.C.D.For nearly ten years, the Unified Modeling Language (UML) has been the industry standard for visualizing, specifying, con

12、structing, and documenting the 35 of a software-intensive system. As the 36 standard modeling language, the UML facilitates communication and reduces confusion among project 37 . The recent standardization of UML 2.0 has further extended the language“s scope and viability. Its inherent expressivenes

13、s allows users to 38 everything from enterprise information systems and distributed Web-based applications to real-time embedded systems. The UML is not limited to modeling software. In fact, it is expressive enough to model 39 systems, such as workflow in the legal system, the structure and behavio

14、r of a patient healthcare system, software engineering in aircraft combat systems, and the design of hardware. To understand the UML, you need to form a conceptual model of the language, and this requires learning three major elements: the UML“s basic building blocks, the rules that dictate how thos

15、e building blocks may be put together, and some common mechanisms that apply throughout the UML.(分数:5.00)A.classesB.componentsC.sequencesD.artifactsA.realB.legalC.de factoD.illegalA.investorsB.developersC.designersD.stakeholdersA.modelB.codeC.testD.modifyA.non-hardwareB.non-softwareC.hardwareD.softw

16、are19.计算机的控制单元(CU)控制着运算单元和寄存器组正确地实现要求的操作。以下不属于控制单元(CU)组成部件的是_。(分数:1.00)A.程序计数器B.指令寄存器C.时序产生器D.多路转换器某企业欲对内部的数据库进行数据集成。如果集成系统的业务逻辑较为简单,仅使用数据库中的单表数据即可实现业务功能,这时采用_方式进行数据交换与处理较为合适;如果集成系统的业务逻辑较为复杂,并需要通过数据库中不同表的连接操作获取数据才能实现业务功能,这时采用_方式进行数据交换与处理较为合适。(分数:2.00)A.数据网关B.主动记录C.包装器D.数据映射A.数据网关B.主动记录C.包装器D.数据映射假定学

17、生 Students 和教师 Teachers 关系模式如下所示: Students(学号,姓名,性别,类别,身份证号) Teachers(教师号,姓名,性别,身份证号,工资) a查询在读研究生教师的平均工资、最高与最低工资之间差值的 SQL 语句如下: SELECT _ FROM Students,Teachers WHERE _; b查询既是研究生,又是女性,且工资大于等于 3500 元的教师的身份证号和姓名的 SQL 语句如下: (SELECT 身份证号,姓名 FROM Students WHERE _) _ (SELECT 身份证号,姓名 FROM Teachers WHERE _);

18、(分数:5.00)A.AVG (工资) AS 平均工资,MAX (工资)-MIN(工资) AS 差值B.平均工资 AS AVG(工资),差值 AS MAX(工资)-MIN(工资)C.AVG(工资) ANY 平均工资,MAX(工资)-MIN(工资) ANY 差值D.平均工资 ANY AVG(工资),差值 ANY MAX(工资)-MIN(工资)A.Students.身份证号=Teachers.身份证号B.Students.类别=“研究生“C.Students.身份证号=Teachers.身份证号 AND Students.类别=“研究生“D.Students.身份证号=Teachers.身份证号

19、OR Students.类别=“研究生“A.工资=3500B.工资=“3500“C.性别=女 AND 类别=研究生D.性别=“女“ AND 类别=“研究生“A.EXCEPTB.INTERSECTC.UNIOND.UNIONALLA.工资=3500B.工资=“3500“C.性别=女 AND 类别=研究生D.性别=“女“ AND 类别=“研究生“20.以下关于视图和基本表的说法不正确的是_。(分数:1.00)A.从多个基本表通过连接操作导出的视图不允许进行更新操作B.对使用了分组、聚集函数操作的视图不允许进行更新操作C.视图是从一个或多个表中导出的表,它真实地存在于数据库中并反映了用户的需求D.若

20、视图是从单个基本表通过投影、选取操作导出的,则允许进行更新操作21.MongoDB 是一种 NoSQL 数据库,具体地说,是_存储数据库。(分数:1.00)A.键值B.文档C.图形D.XMLA.OLAP 面向操作人员,OLTP 面向决策人员B.OLAP 使用历史性的数据,OLTP 使用当前数据C.OLAP 经常对数据进行插入、删除等操作,而 OLTP 仅对数据进行汇总和分析D.OLAP 不会从已有数据中发掘新的信息,而 OLTP 可以中级数据库系统工程师上午试题-8 答案解析(总分:50.00,做题时间:90 分钟)一、单项选择题(总题数:31,分数:50.00)1.分时系统中进程调度算法通常

21、采用_。(分数:1.00)A.响应比高者优先B.时间片轮转法 C.先来先服务D.短作业优先解析:2.使用 WWW 服务时需要使用 HTTP 传送页面文件。以下对于 HTTP/1.0 工作模式的描述中,正确的是_。(分数:1.00)A.使用 UDP 传送页面文件,不需要建立连接B.使用 TCP 传送页面文件,每个页面文件单独建立 TCP 连接传送 C.使用 UDP 传送页面文件,每个页面文件单独建立 UDP 连接传送D.使用 TCP 传送页面文件,一个 TCP 连接建立后传送所请求的多个页面文件解析:解析 超文本传输仂、议(HTTP)是一种基于 TCP 80 端口号在浏览器与 Web 服务器之间

22、传送网页信息的应用层协议。TCP 是一种面向连接的传输层协议,在数据传输之前需要在发送方和接收方之间建立一对一的连接(即单播通信)。换而言之,TCP 的连接方式是点对点的,即一个发送方对应一个接收方。因此HTTP/1.0 使用 TCP 传送页面文件时,每个页面文件都需要单独建立一条 TCP 连接。对此,HTTP/1.1 增加了一个持续连接特性。3.对有 18 个元素的有序表做折半查找,则查找 A3的比较序列的下标依次为 _ 。(分数:1.00)A.1-2-3B.9-5-2-3C.9-5-3D.9-4-2-3 解析:解析 折半查找按(max-min)/2查找。4.以下关于 DB,DBS 和 DB

23、MS 三者之间的的关系正确的是 _ 。(分数:1.00)A.DB 包括 DBS 和 DBMSB.DBS 包括 DB 和 DBMS C.DBMS 包括 DB 和 DBSD.DB,DBS 和 DBMS 三者是并列关系解析:解析 数据库,数据库系统和数库管理系统联系及区别。 解析 DB 即数据库,DBS 即数据库系统,DBMS 即数据库管理系统,数据库系统包括数据库和数据库管理系统。5.如果子网掩码是 255.255.192.0,那么以下主机_必须通过路由器才能与主机 147.69.144.16 通信。(分数:1.00)A.147.69.127.224 B.147.69.130.33C.147.69

24、.148.129D.147.69.191.21解析:解析 子网掩码是一个应用于 TCP/IP 网络的 32 位二进制值,它可以屏蔽掉 IP 地址中的一部分,从而分离出 IP 地址中的网络部分与主机部分。 子网掩码为 255.255.192.0 的二进制表示形式为: 11111111 11111111 11000000 00000000 主机地址 147.69.144.16 的二进制表示形式为: 10010011 01000101 10010000 00010000 主机地址 147.69.127.224 的二进制表示形式为: 10010011 01000101 01111111 1110000

25、0 主机地址 147.69.130.33 的二进制表示形式为: 10010011 01000101 10000010 00100001 主机地址 147.69.148.129 的二进制表示形式为: 10010011 01000101 10010100 10000001 主机地址 147.69.191.21 的二进制表示形式为: 10010011 01000101 10111111 00010101 由以上分析可知,在本试题所给出的 4 个 B 类网络地址中,主机地址147.69.130.33、147.69.148.129、147.69.191.21 和 147.69.144.16 的子网号相同

26、,它们属于同一子网,可以直接相互通信。而主机 147.69.127.224 和 147.69.144.16 的子网号不同,它们不属于同一子网,即主机 147.69.127.224 必须通过路由器才能与主机 147.69.144.16 进行数据通信。 本试题的另一种解题思路是:求得主机地址 147.69.144.16 的二进制表示形式为“10010011 01000101 10010000 00010000”后,可知其子网号为“10”,子网地址为 147.69.128.0/18,该子网可供分配的主机地址范围为 147.69.128.1147.69.191.254。可见,主机地址147.69.13

27、0.33、147.69.148.129、147.69.191.21 属于该 IP 地址范围,而主机 147.69.127.224 没有落入该 IP 地址范围。中华人民共和国专利法及其实施规定,确定发明和实用新型专利权的保护范围的依据是_。中华人民共和国专利法规定,专利侵权的诉讼时效是自专利权人或者利害关系人得知或应当得知侵权行为之日起_。(分数:2.00)A.说明书B.请求书C.权利要求 D.附图解析:A.6 个月B.18 个月C.四年 D.二年解析:6.在数据库中,某个业务表中的数据量很大,急速膨胀,在这种情况下,为了保持高的数据响应速度,可以对数据表进行分片设计。数据表分片需要具有_。(分

28、数:1.00)A.场地自治透明性、局部数据模型透明性、物理独立性B.逻辑分布性、数据独立性、位置自治性与协作性C.完备性条件、可重构条件、不相交条件 D.物理分布性、位置自治性与协作性、逻辑独立性解析:解析 随着传统的数据库技术的成熟和计算机网络技术的发展,分布式数据库系统的研究与开发受到人们越来越多的关注。分布式数据库支持数据独立性和分布透明性。用户不必关心数据的逻辑分区,不必关心数据物理位置分布的细节,也不必关心副本的一致性问题。 在数据库中,某个业务表中的数据量很大、急速膨胀,在这种情况下,为了保持高的数据响应速度,根据数据的时间局部性和空间局部性原则,可以对数据表进行分片设计。一般有两

29、种分片方法,分别为水平分片和垂直分片。 数据表分片满足完备性条件、可重构条件和不相交条件。其中完备性条件是指必须把全局关系的所有数据映射到片段中,决不允许有属于全局关系的数据却未被映射到任何一个片段。可重构条件是指必须保证能够由同一个全局关系的各个片段来重建该全局关系。对于水平分片而言,可用并操作重构全局关系;对于垂直分片而言,可用连接操作重构全局关系。不相交条件是指要求一个全局关系被分割后所得的各个数据片段互不重叠(对垂直分片的主键除外)。7.对于键值序列12,13,11,18,60,15,7,18,25,100,用筛选法建堆,必须从键值为 _ 的结点开始。(分数:1.00)A.100B.1

30、2C.60 D.15解析:解析 从第 5 个结点开始。8.以下关于数据仓库的描述中,正确的是_。(分数:1.00)A.数据仓库中的数据主要供企业决策分析之用,需要实时快速更新B.数据仓库中的数据包含了企业从过去某一时刻到当前各个阶段的信息 C.数据仓库中的数据通常按业务应用进行组织D.数据仓库中的数据往往来自异构数据库,发生数据不一致情况在所难免解析:解析 面向主题的、集成的、相对稳定的、反映历史变化是数据仓库的主要特征。其中,“反映历史变化”是指数据仓库中的数据通常包含历史信息,系统记录了企业从过去某一时刻到当前各个阶段的信息,基于这些信息可以对企业的发展历程和未来趋势做出定量分析和预测。据

31、此,选项 B 的说法正确。 数据仓库中的数据主要供企业决策分析之用,所涉及的数据操作主要是数据查询,只有少量的修改和删除操作,通常只需定期加载、刷新(即并不需要实时快速更新)。据此,选项 A 的说法有误。 数据仓库中的数据通常按主题进行组织,主题是指用户决策时所关心的某些方面。数据仓库中的数据是在对原有分散的数据库数据抽取、清理的基础上经过系统加工、汇总和整理得到的,消除了源数据中的不一致性,保证数据仓库的信息是整个企业的一致性的全局信息。据此,选项 C 和选项 D 的说法有误。9.二级封锁协议解决了事务的并发操作带来的_不一致性的问题。(分数:1.00)A.数据丢火修改B.数据不可重复读C.

32、数据丢火修改和不可重复读D.数据丢火修改和脏读 解析:10.按 TCSEC(TDI)系统安全标准,系统可信程度逐渐增高的次序是_。(分数:1.00)A.D、C、B、A B.A、B、C、DC.D、B2、B1、CD.C、B1、B2、D解析:11.计算机感染特洛伊木马后的典型现象是 _ 。(分数:1.00)A.程序异常退出B.有未知程序试图建立网络连接 C.邮箱被垃圾邮件填满D.Windows 系统黑屏解析:解析 本题考查计算机病毒相关知识。 特洛伊木马是一种通过网络传播的病毒,分为客户端和服务器端两部分,服务器端位于被感染的计算机,特洛伊木马服务器端运行后会试图建立网络连接,所以计算机感染特洛伊木

33、马后的典型现象是有未知程序试图建立网络连接。12.以下关于面向对象数据库管理系统(ODBMS)和关系数据库管理系统(RDBMS)共同特点的说法中不正确的是 _ 。(分数:1.00)A.持久性B.并发性C.查询功能D.其数据模型都是以分类为基础 解析:解析 ABC 项都是 ODBMS 和 RDBMS 的共同特点。但 D 项的说法不完全正确:面向对象的数据模型是以分类为基础的,但关系数据模型是以记录为基础的。13._这一计算机软件著作权权利是不可以转让的。(分数:1.00)A.发行权B.复制权C.署名权 D.信息网络传播权解析:解析 根据我国著作权法规定,人身权是指计算机软件著作权人基于自己的软件

34、作品而享有的并与该作品有关的以人格利益为内容的专有权利,这种权利是基于计算机软件著作权人人身的,并与人身不可分离、不能放弃或转让,并没有直接财产内容的权利。人身权包括发表权、署名权、修改权等。 发表权。发表权是著作权人享有的决定是否将其作品发表以及如何发表的权利。所谓发表是指将作品的原件或复制件公之于众。根据我国计算机软件保护条例的规定,中国公民和单位开发的计算机软件不论是否发表,都享有著作权,并且不限制在何地发表。 署名权。署名权即表明开发者身份的权利以及在软件上署名的权利,它不受时间的限制,也不因权利人的死亡或者消失而消灭。署名权主要包括 3 方面的内容:有权在自己开发的软件上署名;决定署

35、名的方式;禁止他人在自己的软件作品上署名。 修改权。修改权就是软件开发者自行或授权他人对软件进行增补、删节,或者改变指令、语句顺序等修改的权利。修改是创作的延续,其本身也是一种创作,无论作品是否发表,著作权人都享有修改权。 对于本试题,选项 C 的“署名权”是基于计算机软件著作权人人身的,并与人身不可分离、不能放弃或转让的。14.在数据库逻辑设计中,当将 E-R 图转换为关系模式时,下面的做法哪一个是不正确的? _ 。(分数:1.00)A.一个实体类型转换为一个关系模式B.一个联系类型转换为一个关系模式C.由实体类型转换成的关系模式的主键是该实体类型的主键D.由联系类型转换成的关系模式的属性是

36、与该联系类型相关的诸实体类型的属性的全体 解析:解析 其他三项均正确。15.在计算机的浮点数表示中,主要影响数值表示范围的是_。(分数:1.00)A.阶码的位数 B.尾数的位数C.规格化的方法D.尾数下溢的处理解析:解析 浮点表示法是指把一个数的有效数字和数的范围在计算机的一个存储单元中分别予以表示。在这种把数的范围和精度分别表示的方法中,数的小数点位置随比例因子的不同而在一定范围内自由浮动。一个机器浮点数由阶码、尾数及其符号位组成。其中,阶码用整数形式表示,指明小数点在数据中的位置,决定了浮点数的表示范围;尾数用定点小数表示,给出有效数字的位数,决定了浮点数的表示精度。换言之,在计算机的浮点

37、数表示中,主要影响数值表示范围的是阶码的位数,影响计算精度的是尾数的位数。某软件项目的活动图如图所示。图中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑_在关键路径上,活动 FG 的松弛时间为_。 (分数:2.00)ABBCCD D.1解析:A.20 B.19C.18D.17解析:解析 依题意,如图所示的软件项目活动图中共有 9 条路径。其中: 路径 ABEGJ 的工期历时为 3+15+2+7=27 个单位时间。 路径 ACFGJ 的工期历时为 6+4+3+7=20 个单位时间。 路径 ACFHJ 的工期历时为 6+4+20+10=40 个单位时间。 路径 ACFIHJ 的工期历时为

38、 6+4+4+1+10=25 个单位时间。 路径 ACFIJ 的工期历时为 6+4+4+12=26 个单位时间。 路径 ADFGJ 的工期历时为 10+8+3+7=28 个单位时间。 路径 ADFHJ 的工期历时为 10+8+20+10=48 个单位时间。 路径 ADFIHJ 的工期历时为 10+8+4+1+10=33 个单位时间。 路径 ADFIJ 的工期历时为 10+8+4+12=34 个单位时间。 关键路径是一个相关任务序列,该序列的工期具有最大总和的特性。由于484034332827262520,因此该软件项目的关键路径为 ADFHJ,项目总工期为 48个单位时间。由此可见,里程碑 D

39、 在关键路径上。 从第 0 天开始计算,基于网络计划图的前推法,活动 FG 的最早开始时间为第 18 个单位时间,最早完成时间为第 21 个单位时间。基于网络计划图的后推法,活动 FG 的最迟完成时间为第 41 个单位时间,最迟开始时间为第 38 个单位时间。因此,活动 FG 的松弛时间为 20 个单位时间(即 41-21=20,或 38-18=20)。16.确定系统边界和关系规范化分别在数据库设计的_阶段进行。(分数:1.00)A.需求分析和逻辑设计 B.需求分析和概念设计C.需求分析和物理设计D.逻辑设计和概念设计解析:解析 数据库系统生存期可以划分为规划分析阶段、需求分析阶段、概念设计阶

40、段、逻辑设计阶段、物理设计阶段、实现阶段,以及运行与维护阶段。其中,需求分析阶段的主要任务是:分析用户活动,产生业务流程图;确定系统边界(范围),产生系统关联图;分析用户活动涉及的数据流,产生数据流图;分析系统数据,产生数据字典等。 概念设计阶段的主要目标是产生反映用户单位信息需求的数据库概念结构(模型)。这一阶段的基本工具是实体联系模型(E-R 模型)。 逻辑设计阶段的主要目标是把概念模型转换成与选用的具体机器上的 DBMS 所支持的数据模型相符合的逻辑结构(包括数据库逻辑模型和外模型)。其中,将 E-R 模型转换成关系模型,并进行关系模式规范化设计是这一阶段的重点工作之一。给定关系模式 R

41、U, F,其中 U=ABCDE, F=ABDE, ACE, ADB, BC, CD,则 R 的所有候选码为_,关系 R 属于_。(分数:2.00)A.AB、ACB.AB、ADC.AC、ADD.AB、AC、AD 解析:A.1NFB.2NFC.3NF D.BCNF解析:解析 本题考查关系理论的基础知识。 根据候选码求解算法,求解该关系模式的码: 必然出现在候选码中的属性为 A;不出现在候选码中的属性为 E;待考察的属性为 BCD; (A) + =A,不包含全部属性,不是候选码; (AB) + =ABDEC 包含全部属性,是候选码; (AC) + =ACEDB 包含全部属性,是候选码; (AD) +

42、 =ADBCE 包含全部属性,是候选码。 故 R 的候选码为AB、AC、AD。 根据候选码的求解结果,关系 R 的非主属性为 E。三个候选码中,任何一个候选码中的属性去掉后,即(A) + =A,(B) + =BCD,(C) + =CD,(D) + =D,都不能决定 E,故不存在非主属性 E 对码的部分依赖,关系 R属于 2NF。除了三个候选码决定 E 之外,没有哪个属性集决定 E,即 E 直接依赖于码,关系 R 属于 3NF。存在函数据依赖 BC,左边不是码,故关系 R 不属于 BCNF。因此,关系 R 属于 3NF。嵌入式 SQL 中,若查询结果为多条记录时,将查询结果交予主语言处理时,应使

43、用的机制是_,引入_来解决主语言无空值的问题。(分数:2.00)A.主变量B.游标 C.SQLCAD.指示变量解析:A.主变量B.游标C.SQLCAD.指示变量 解析:解析 本题考查嵌入式 SOL 的基础知识。 嵌入式 SQL 是 SQL 语句与过程化编程语言(主语言)的结合,嵌入式 SQL 负责实现数据库的操作,过程化语言负责用户界面及过程化处理。两种语言需要进行数据交互,SQL 的查询结果为关系集合,通过游标,将关系的操作分解为对单一记录的各字段的操作以适应主语言无关系操作的能力。 SQL 中有空值而高级语言没用,为解决这一矛盾,采取指示变量的方式。指示变量为负值时,表示其对应的主变量中的

44、值是空值(该主变量的值仍然存在,但无意义),由主语言和 DBMS 根据指示变量的值对主变量按空值处理。17.某公司计划开发一个产品,技术含量很高,与客户相关的风险也很多,则最适于采用_开发过程模型。(分数:1.00)A.瀑布B.原型C.增量D.螺旋 解析:解析 本题考查软件过程模型的基础知识。 瀑布模型将软件生存周期各个活动规定为线性顺序连接的若干阶段的模型,规定了由前至后,相互衔接的固定次序,如同瀑布流水,逐级下落。这种方法是一种理想的现象开发模式,缺乏灵活性,特别是无法解决软件需求不明确或不准确的问题。 原型模型从初始的原型逐步演化成最终软件产品,特别适用于对软件需求缺乏准确认识的情况。

45、增量开发是把软件产品作为一系列的增量构件来设计、编码、集成和测试,可以在增量开发过程中逐步理解需求。 螺旋将瀑布模型与快速原型模型结合起来,并且加入两种模型均忽略了的风险分析,适用于复杂的大型软件。某循环冗余码(CRC)的生成多项式为 G(X)=x 5 +x 4 +x+1,则它对任意长度的信息位产生_位长的冗余位,并可检验出所有突发长度_位的突发错误。若信息位于 1010100,采用此生多项产生冗余位,加在信息位后形成的码字是_。在读出或接收端读到的码字中若不满足某种规律可判断其必然有错。例如_和_就是出错的码字。(分数:5.00)A.小于等于 4B.4C.小于等于 5D.5 E.大于等于 5

46、F.大于 5解析:A.小于等于 4B.4C.小于等于 5 D.5E.大于等于 5F.大于 5解析:A.1010110111111B.1010111010001C.1010110001101D.1010111101010E.1010111011001F.1010110001100 解析:A.1010110111111B.1010111010001 C.1010110001101D.1010111101010E.1010111011001F.1010110001100解析:A.1010110111111B.1010111010001C.1010110001101 D.1010111101010E.

47、1010111011001F.1010110001100解析:18.如图(a)所示是某一个时刻 J 1 、J 2 、J 3 、J 4 共 4 个作业在内存中的分配情况,若此时操作系统先为 J 5 分配 5KB 空间,接着又为 J 6 分配 10KB 空间,那么操作系统采用分区管理中的_算法,使得分配内存后的情况如图(b)所示。 (分数:1.00)A.最先适应B.最佳适应 C.最后适应D.最差适应解析:解析 选项 A 的“最先适应”算法也称为首次适应算法,是指每当用户作业申请一个空间时,系统总是从主存的低地址开始选择一个能装入作业的空白区。当用户释放空间时,该算法更易实现相邻的空白区合并。 选项

48、 B 的“最佳适应”算法是指每当用户申请一个空间时,将从空白区中找到一个最接近用户需求的分区。该算法能保留较大的空白区,但其缺点是空闲区不可能刚好等于用户要求的区域容量,所以必然要将一个分区一分为二,随着操作系统不断地占用或释放空间,可能会使所产生的小分区小到无法再继续分配,从而产生碎片。 选项 C 的“最后适应”算法是指每当用户作业申请一个空间时,系统总是从主存的高地址开始选择一个能装入作业的空白区。 选项 D 的“最差适应”算法是指系统总是将用户作业装入最大的空白分区。该算法将一个最大的分区一分为二,所以剩下的空白区通常也大,不容易产生外碎片。 从图(a)可以看出,1530KB 之间空白区的容量为 15KB,48

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1