【计算机类职业资格】计算机水平考试中级数据库系统工程师2005年上半年上午真题及答案解析.doc

上传人:bonesoil321 文档编号:1339089 上传时间:2019-10-17 格式:DOC 页数:19 大小:110.50KB
下载 相关 举报
【计算机类职业资格】计算机水平考试中级数据库系统工程师2005年上半年上午真题及答案解析.doc_第1页
第1页 / 共19页
【计算机类职业资格】计算机水平考试中级数据库系统工程师2005年上半年上午真题及答案解析.doc_第2页
第2页 / 共19页
【计算机类职业资格】计算机水平考试中级数据库系统工程师2005年上半年上午真题及答案解析.doc_第3页
第3页 / 共19页
【计算机类职业资格】计算机水平考试中级数据库系统工程师2005年上半年上午真题及答案解析.doc_第4页
第4页 / 共19页
【计算机类职业资格】计算机水平考试中级数据库系统工程师2005年上半年上午真题及答案解析.doc_第5页
第5页 / 共19页
点击查看更多>>
资源描述

1、计算机水平考试中级数据库系统工程师 2005 年上半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)在计算机中,最适合进行数字加减运算的数字编码是(1) ,最适合表示浮点数阶码的数字编码是(2) 。(分数:2.00)A.原码B.反码C.补码D.移码A.原码B.反码C.补码D.移码1.如果主存容量为 16M 字节,且按字节编址,表示该主存地址至少应需要(3) 位。 (分数:1.00)A.16B.20C.24D.32操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式为(4) ;操作数在寄存器中,寻址方式为(5) ;操作数的地址在寄存器中,寻址方式为(6) 。(分

2、数:3.00)A.立即寻址B.直接寻址C.寄存器寻址D.寄存器间接寻址A.立即寻址B.相对寻址C.寄存器寻址D.寄存器间接寻址A.相对寻址B.直接寻址C.寄存器寻址D.寄存器间接寻址2.三个可靠度 R 均为 0.8 的部件串联构成一个系统,如下图所示: (分数:1.00)A.0.240B.0.512C.0.800D.0.9923.在计算机系统中,构成虚拟存储器 (8) 。 (分数:1.00)A.只需要一定的硬件资源便可实现B.只需要一定的软件即可实现C.既需要软件也需要硬件方可实现D.既不需要软件也不需要硬件4.某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下

3、面描述错误的是“该防火墙能够(9) ”。 (分数:1.00)A.使公司员工只能访问 Internet 上与其有业务联系的公司的 IP 地址B.仅允许 HTTP 协议通过C.使员工不能直接访问 FTP 服务端口号为 21 的 FTP 服务D.仅允许公司中具有某些特定 IP 地址的计算机可以访问外部网络两个公司希望通过 Internet 进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元而增加开支,最合适的加密方式是(10) ,使用的会话密钥算法应该是 (11) 。(分数:2.00)A.链路加密B.节点加密C.端端加密D.混合加密A.RS

4、AB.RC-5C.MD5D.ECC5.我国著作权法中, (12) 系指同一概念。 (分数:1.00)A.出版权与版权B.著作权与版权C.作者权与专有权D.发行权与版权6.由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为 (13) 。 (分数:1.00)A.地方标准B.部门标准C.行业标准D.企业标准7.某软件设计师自行将他人使用 C 程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为(14) 。 (分数:1.00)A.不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同B.不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现

5、形式不同C.不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为D.构成侵权,因为他不享有原软件作品的著作权数据存储在磁盘上的排列方式会影响 I/O 服务的总时间。假设每磁道划分成 10 个物理块,每块存放 1 个逻辑记录。逻辑记录 R1,R2,.,R10 存放在同一个磁道上,记录的安排顺序如下表所示: (分数:2.00)A.180msB.200msC.204msD.220msA.40msB.60msC.100msD.160ms8.页式存储系统的逻辑地址是由页号和页内地址两部分组成。假定页面的大小为 4K,地址变 换过程如下图所示,图中逻辑地址用十进制表示。 (

6、分数:1.00)A.33220B.8644C.4548D.25009.下列关于软件开发的叙述中,与提高软件可移植性相关的是 (18) 。 (分数:1.00)A.选择时间效率高的算法B.尽可能减少注释C.选择空间效率高的算法D.尽量用高级语言编写系统中对效率要求不高的部分在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为 (19) ;在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为 (20) 。(分数:2.00)A.直接转换B.位置转换C.分段转换D.并行转换A.直接转换B.位置转换C.分段转换D.并行转换下列要素中,不属于 DFD 的是(21) 。当使

7、用 DFD 对一个工资系统进行建模时, (22)可以被认定为外部实体。(分数:2.00)A.加工B.数据流C.数据存储D.联系A.接收工资单的银行B.工资系统源代码程序C.工资单D.工资数据库的维护在系统验收测试中, (23) 是在一个模拟的环境下使用模拟数据运行系统; (24) 是在一个实际环境中使用真实数据运行系统。(分数:2.00)A.验证测试B.审计测试C.确认测试D.模块测试A.验证测试B.审计测试C.确认测试D.模块测试10.采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。以下关于产生这些文档的描述中,正确的是 (25) 。 (分数:1.00)A.外部设计评审报告在概

8、要设计阶段产生B.集成测试计划在程序设计阶段产生C.系统计划和需求说明在详细设计阶段产生D.在进行编码的同时,独立的设计单元测试计划在一个单 CPU 的计算机系统中,有两台外部设备 R1、R2 和三个进程 P1、P2、P3。系统采用可剥夺式优先级的进程调度方案,且所有进程可以并行使用 I/O 设备,三个进程的优先级、使用设备的先后顺序和占用设备时间如下表所示: (分数:2.00)A.60B.67C.78D.90A.70B.78C.80D.89某一确定性有限自动机(DFA)的状态转换图如下图所示,令 d=0|1|2|.|9,则以下字符串中,不能被该 DFA 接受的是 (28) ,与该 DFA 等

9、价的正规式是 (29) 。 (其中, 表示空字符) 3857 1.2E+5 -123. .576E10 (分数:2.00)A.、B.、C.、D.、A.(d|d)d* E(d|d)d* | (d|d)d*.d*(| E(d|d)d*)B.(d|d)dd*(.|)d*(| E(d|d)d*)C.(|d)dd* E(|d)d* | (d|d)dd*.d*(| E(|d)d*)D.(d|d)dd* E(d|d)d* | (d|d)dd*.d*(| E(dd*|dd*)11.对于以下编号为、的正规式,正确的说法是 (30) 。 (aa*|ab)*b (a|b)*b (a|b)*|aa)*b (分数:1.

10、00)A.正规式、等价B.正规式、等价C.正规式、等价D.正规式、互不等价在 UML 提供的图中, (31) 用于描述系统与外部系统及用户之间的交互; (32) 用于按时间顺序描述对象间的交互。(分数:2.00)A.用例图B.类图C.对象图D.部署图A.网络图B.状态图C.协作图D.序列图某数据库中有供应商关系 S 和零件关系 P,其中:供应商关系模式 S(Sno,Sname,SZip,City)中的属性分别表示:供应商代码、供应商名、邮编、供应商所在城市;零件关系模式P(Pno,Pname,Color,Weight,City)中的属性分别表示:零件号、零件名、颜色、重量、产地。要求一个供应商

11、可以供应多种零件,而一种零件可以由多个供应商供应。请将下面的 SQL 语句空缺部分补充完整。 CREATE TABLE SP(Sno CHAR(5), Pno CHAR(6), Status CHAR(8), Qty NUMERIC(9), (33) (Sno,Pno), (34) (Sno), (35) (Pno); 查询供应了“红”色零件的供应商号、零件号和数量(Qty)的元组演算表达式为: (分数:5.00)A.FOREIGN KEYB.PRIMARY KEYC.FOREIGN KEY(Sno) REFERENCES SD.FOREIGN KEY(Pno) REFERENCES PA.F

12、OREIGN KEYB.PRIMARY KEYC.FOREIGN KEY(Sno) REFERENCES SD.FOREIGN KEY(Pno) REFERENCES PA.FOREIGN KEYB.PRIMARY KEYC.FOREIGN KEY(Sno) REFERENCES SD.FOREIGN KEY(Pno) REFERENCES PA.S(u)SP(v) P(w)B.SP(u) S(v) P(w)C.P(u) SP(v) S(w)D.S(u) P(v) SP(w)A.t1=u1 t2=w2 t3=v4B.t1=v1 t2=u2 t3=u4C.t1=w1 t2=u2 t3=v4D.t

13、1=u1 t2=v2 t3=v412.循环链表的主要优点是(38) 。 (分数:1.00)A.不再需要头指针了B.已知某个结点的位置后,能很容易找到它的直接前驱结点C.在进行删除操作后,能保证链表不断开D.从表中任一结点出发都能遍历整个链表13.表达式 a*(b+c)-d 的后缀表达形式为 (39) 。 (分数:1.00)A.abcd*+-B.abc+*d-C.abc*+d-D.-+*abcd14.若二叉树的先序遍历序列为 ABDECF,中序遍历序列 DBEAFC,则其后序遍历序列为 (40) 。 (分数:1.00)A.DEBAFCB.DEFBCAC.DEBCFAD.DEBFCA15.无向图中

14、一个顶点的度是指图中 (41) 。 (分数:1.00)A.通过该顶点的简单路径数B.通过该顶点的回路数C.与该顶点相邻接的顶点数D.与该顶点连通的顶点数16.利用逐点插入法建立序列(50,72,43,85,75,20,35,45,65,30)对应的二叉排序树以后,查找元素 30 要进行(42)次元素间的比较。 (分数:1.00)A.4B.5C.6D.7设有如下关系: 与元组演算表达式 (分数:2.00)(1). (分数:1.00)A.B.C.D.(2). (分数:1.00)A.B.C.D.17.设关系模式 R(A, B, C),下列结论错误的是(45) 。 (分数:1.00)A.若 AB,BC

15、,则 ACB.若 AB,AC,则 ABCC.若 BCA,则 BA,CAD.若 BA,CA,则 BCA18.允许取空值但不允许出现重复值的约束是 (46) 。 (分数:1.00)A.NULLB.UNIQUEC.PRIMARY KEYD.FOREIGN KEY19.存在非主属性对码的部分依赖的关系模式是 (47) 。 (分数:1.00)A.1NFB.2NFC.3NFD.BCNF20.在某学校的综合管理系统设计阶段,教师实体在学籍管理子系统中被称为“教师”,而在人事管理子系统中被称为“职工”,这类冲突被称之为(48) 。 (分数:1.00)A.语义冲突B.命名冲突C.属性冲突D.结构冲突新开发的数据

16、库管理系统中,数据库管理员张工发现被用户频繁运行的某个查询处理程序使用了多个表的连接,产生这一问题的原因在于_(49)_。在保证该处理程序功能的前提下提高其执行效率,他应该 (50) 。(分数:2.00)A.需求分析阶段对用户的信息要求和处理要求未完全掌握B.概念结构设计不正确C.逻辑结构设计阶段未能对关系模式分解到 BCNFD.物理设计阶段未能正确选择数据的存储结构A.建立该查询处理程序所用到表的视图,并对程序作相应的修改B.将该查询处理程序所用到表进行必要的合并,并对程序作相应的修改C.修改该程序以减少所使用的表D.尽可能采用嵌套查询实现该程序的功能21.分布式数据库中, (51) 是指各

17、场地数据的逻辑结构对用户不可见。 (分数:1.00)A.分片透明性B.场地透明性C.场地自治D.局部数据模型透明性22.数据仓库通过数据转移从多个数据源中提取数据,为了解决不同数据源格式上的不统一,需要进行(52) 操作。 (分数:1.00)A.简单转移B.清洗C.集成D.聚集和概括23.不常用作数据挖掘的方法是 (53) 。 (分数:1.00)A.人工神经网络B.规则推导C.遗传算法D.穷举法24.(54) 能保证不产生死锁。 (分数:1.00)A.两段锁协议B.一次封锁法C.2 级封锁协议D.3 级封锁协议25.(55) ,数据库处于一致性状态。 (分数:1.00)A.采用静态副本恢复后B

18、.事务执行过程中C.突然断电后D.缓冲区数据写入数据库后26.一个事务执行过程中,其正在访问的数据被其他事务所修改,导致处理结果不正确,这是由于违背了事务的(56) 而引起的。 (分数:1.00)A.原子性B.一致性C.隔离性D.持久性27.PC 机处理人耳能听得到的音频信号,其频率范围是 (57) 。 (分数:1.00)A.803400HzB.3003400HzC.2020kHzD.2044.1kHz28.电视系统采用的颜色空间中,其亮度信号和色度信号是相分离的。下列颜色空间中, (58)颜色空间不属于电视系统的颜色空间。 (分数:1.00)A.YUVB.YIQC.YCbCrD.HSL29.

19、双层双面只读 DVD 盘片的存储容量可以达到 (59) 。 (分数:1.00)A.4.7GBB.8.5GBC.17GBD.6.6GB30.静态图像压缩标准 JPEG2000 中使用的是 (60) 算法。 (分数:1.00)A.K-L 变换B.离散正弦变换C.离散余弦变换D.离散小波变换一个局域网中某台主机的 IP 地址为 176.68.160.12,使用 22 位作为网络地址,那么该局域网的子网掩码为 (61) ,最多可以连接的主机数为 (62) 。(分数:2.00)A.255.255.255.0B.255.255.248.0C.255.255.252.0D.255.255.0.0A.254B

20、.512C.1022D.102431.以下选项中,可以用于 Internet 信息服务器远程管理的是 (63) 。 (分数:1.00)A.TelnetB.RASC.FTPD.SMTP32.在 TCP/IP 网络中,为各种公共服务保留的端口号范围是 (64) 。 (分数:1.00)A.1255B.11023C.11024D.16553533.在以下网络应用中,要求带宽最高的应用是 (65) 。 (分数:1.00)A.可视电话B.数字电视C.拨号上网D.收发邮件DOM is a platform- and language- (66) API that allows programs and sc

21、ripts to dynamically access and update the content, structure and style of WWW documents (currently, definitions for HTML and XML documents are part of the specification). The document can be further processed and the results of that processing can be incorporated back into the presented (67) . DOM

22、is a (68) -based API to documents, which requires the whole document to be represented in (69) while processing it. A simpler alternative to DOM is the event-based SAX, which can be used to process very large (70) documents that do not fit into the memory available for processing.(分数:5.00)A.specific

23、B.neutralC.containedD.relatedA.textB.imageC.pageD.graphicA.tableB.treeC.controlD.eventA.documentB.processorC.discD.memoryA.XMLB.HTMLC.scriptD.WebMelissa and LoveLetter made use of the trust that exists between friends or colleagues.Imagine receiving an (71) from a friend who asks you to open it. Thi

24、s is what happens with Melissa and several other similar email (72) . Upon running, such worms usually proceed to send themselves out to email addresses from the victims address book, previous emails, web pages (73) . As administrators seek to block dangerous email attachments through the recognitio

25、n of well-known (74) , virus writers use other extensions to circumvent such protection.Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users. Frequently, hackers try to penetrate networks by sending an atta

26、chment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the (75) access to your network.(分数:5.00)A.attachmentB.packetC.datagramD.messageA.virtualB.virusC.wormsD.bacteriaA.memoryB.cachesC.portsD

27、.registersA.namesB.cookiesC.softwareD.extensionsA.crackerB.userC.customerD.client计算机水平考试中级数据库系统工程师 2005 年上半年上午真题答案解析(总分:75.00,做题时间:150 分钟)在计算机中,最适合进行数字加减运算的数字编码是(1) ,最适合表示浮点数阶码的数字编码是(2) 。(分数:2.00)A.原码B.反码C.补码 D.移码解析:A.原码B.反码C.补码D.移码 解析:1.如果主存容量为 16M 字节,且按字节编址,表示该主存地址至少应需要(3) 位。 (分数:1.00)A.16B.20C.24

28、 D.32解析:操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式为(4) ;操作数在寄存器中,寻址方式为(5) ;操作数的地址在寄存器中,寻址方式为(6) 。(分数:3.00)A.立即寻址 B.直接寻址C.寄存器寻址D.寄存器间接寻址解析:A.立即寻址B.相对寻址C.寄存器寻址 D.寄存器间接寻址解析:A.相对寻址B.直接寻址C.寄存器寻址D.寄存器间接寻址 解析:2.三个可靠度 R 均为 0.8 的部件串联构成一个系统,如下图所示: (分数:1.00)A.0.240B.0.512 C.0.800D.0.992解析:3.在计算机系统中,构成虚拟存储器 (8) 。 (分数:

29、1.00)A.只需要一定的硬件资源便可实现B.只需要一定的软件即可实现C.既需要软件也需要硬件方可实现 D.既不需要软件也不需要硬件解析:4.某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够(9) ”。 (分数:1.00)A.使公司员工只能访问 Internet 上与其有业务联系的公司的 IP 地址B.仅允许 HTTP 协议通过 C.使员工不能直接访问 FTP 服务端口号为 21 的 FTP 服务D.仅允许公司中具有某些特定 IP 地址的计算机可以访问外部网络解析:两个公司希望通过 Internet 进行安全通信,保证从信息源到目的

30、地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元而增加开支,最合适的加密方式是(10) ,使用的会话密钥算法应该是 (11) 。(分数:2.00)A.链路加密B.节点加密C.端端加密 D.混合加密解析:A.RSAB.RC-5 C.MD5D.ECC解析:5.我国著作权法中, (12) 系指同一概念。 (分数:1.00)A.出版权与版权B.著作权与版权 C.作者权与专有权D.发行权与版权解析:6.由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为 (13) 。 (分数:1.00)A.地方标准B.部门标准C.行业标准 D.企业标准解析:7.某软件设计师自

31、行将他人使用 C 程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为(14) 。 (分数:1.00)A.不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同B.不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同C.不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为D.构成侵权,因为他不享有原软件作品的著作权 解析:数据存储在磁盘上的排列方式会影响 I/O 服务的总时间。假设每磁道划分成 10 个物理块,每块存放 1 个逻辑记录。逻辑记录 R1,R2,.,R10 存放在同一个磁道上,记录的安排顺序如下

32、表所示: (分数:2.00)A.180msB.200msC.204ms D.220ms解析:A.40msB.60ms C.100msD.160ms解析:8.页式存储系统的逻辑地址是由页号和页内地址两部分组成。假定页面的大小为 4K,地址变 换过程如下图所示,图中逻辑地址用十进制表示。 (分数:1.00)A.33220 B.8644C.4548D.2500解析:9.下列关于软件开发的叙述中,与提高软件可移植性相关的是 (18) 。 (分数:1.00)A.选择时间效率高的算法B.尽可能减少注释C.选择空间效率高的算法D.尽量用高级语言编写系统中对效率要求不高的部分 解析:在系统转换的过程中,旧系统

33、和新系统并行工作一段时间,再由新系统代替旧系统的策略称为 (19) ;在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为 (20) 。(分数:2.00)A.直接转换B.位置转换C.分段转换D.并行转换 解析:A.直接转换B.位置转换C.分段转换 D.并行转换解析:下列要素中,不属于 DFD 的是(21) 。当使用 DFD 对一个工资系统进行建模时, (22)可以被认定为外部实体。(分数:2.00)A.加工B.数据流C.数据存储D.联系 解析:A.接收工资单的银行 B.工资系统源代码程序C.工资单D.工资数据库的维护解析:在系统验收测试中, (23) 是在一个模拟的环境下使用模拟数据运行

34、系统; (24) 是在一个实际环境中使用真实数据运行系统。(分数:2.00)A.验证测试 B.审计测试C.确认测试D.模块测试解析:A.验证测试B.审计测试C.确认测试 D.模块测试解析:10.采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。以下关于产生这些文档的描述中,正确的是 (25) 。 (分数:1.00)A.外部设计评审报告在概要设计阶段产生B.集成测试计划在程序设计阶段产生C.系统计划和需求说明在详细设计阶段产生D.在进行编码的同时,独立的设计单元测试计划 解析:在一个单 CPU 的计算机系统中,有两台外部设备 R1、R2 和三个进程 P1、P2、P3。系统采用可剥夺式

35、优先级的进程调度方案,且所有进程可以并行使用 I/O 设备,三个进程的优先级、使用设备的先后顺序和占用设备时间如下表所示: (分数:2.00)A.60B.67C.78D.90 解析:A.70 B.78C.80D.89解析:某一确定性有限自动机(DFA)的状态转换图如下图所示,令 d=0|1|2|.|9,则以下字符串中,不能被该 DFA 接受的是 (28) ,与该 DFA 等价的正规式是 (29) 。 (其中, 表示空字符) 3857 1.2E+5 -123. .576E10 (分数:2.00)A.、B.、 C.、D.、解析:A.(d|d)d* E(d|d)d* | (d|d)d*.d*(| E

36、(d|d)d*) B.(d|d)dd*(.|)d*(| E(d|d)d*)C.(|d)dd* E(|d)d* | (d|d)dd*.d*(| E(|d)d*)D.(d|d)dd* E(d|d)d* | (d|d)dd*.d*(| E(dd*|dd*)解析:11.对于以下编号为、的正规式,正确的说法是 (30) 。 (aa*|ab)*b (a|b)*b (a|b)*|aa)*b (分数:1.00)A.正规式、等价B.正规式、等价C.正规式、等价 D.正规式、互不等价解析:在 UML 提供的图中, (31) 用于描述系统与外部系统及用户之间的交互; (32) 用于按时间顺序描述对象间的交互。(分数

37、:2.00)A.用例图 B.类图C.对象图D.部署图解析:A.网络图B.状态图C.协作图D.序列图 解析:某数据库中有供应商关系 S 和零件关系 P,其中:供应商关系模式 S(Sno,Sname,SZip,City)中的属性分别表示:供应商代码、供应商名、邮编、供应商所在城市;零件关系模式P(Pno,Pname,Color,Weight,City)中的属性分别表示:零件号、零件名、颜色、重量、产地。要求一个供应商可以供应多种零件,而一种零件可以由多个供应商供应。请将下面的 SQL 语句空缺部分补充完整。 CREATE TABLE SP(Sno CHAR(5), Pno CHAR(6), Sta

38、tus CHAR(8), Qty NUMERIC(9), (33) (Sno,Pno), (34) (Sno), (35) (Pno); 查询供应了“红”色零件的供应商号、零件号和数量(Qty)的元组演算表达式为: (分数:5.00)A.FOREIGN KEYB.PRIMARY KEY C.FOREIGN KEY(Sno) REFERENCES SD.FOREIGN KEY(Pno) REFERENCES P解析:A.FOREIGN KEYB.PRIMARY KEYC.FOREIGN KEY(Sno) REFERENCES S D.FOREIGN KEY(Pno) REFERENCES P解析

39、:A.FOREIGN KEYB.PRIMARY KEYC.FOREIGN KEY(Sno) REFERENCES SD.FOREIGN KEY(Pno) REFERENCES P 解析:A.S(u)SP(v) P(w) B.SP(u) S(v) P(w)C.P(u) SP(v) S(w)D.S(u) P(v) SP(w)解析:A.t1=u1 t2=w2 t3=v4B.t1=v1 t2=u2 t3=u4C.t1=w1 t2=u2 t3=v4D.t1=u1 t2=v2 t3=v4 解析:12.循环链表的主要优点是(38) 。 (分数:1.00)A.不再需要头指针了B.已知某个结点的位置后,能很容易

40、找到它的直接前驱结点C.在进行删除操作后,能保证链表不断开D.从表中任一结点出发都能遍历整个链表 解析:13.表达式 a*(b+c)-d 的后缀表达形式为 (39) 。 (分数:1.00)A.abcd*+-B.abc+*d- C.abc*+d-D.-+*abcd解析:14.若二叉树的先序遍历序列为 ABDECF,中序遍历序列 DBEAFC,则其后序遍历序列为 (40) 。 (分数:1.00)A.DEBAFCB.DEFBCAC.DEBCFAD.DEBFCA 解析:15.无向图中一个顶点的度是指图中 (41) 。 (分数:1.00)A.通过该顶点的简单路径数B.通过该顶点的回路数C.与该顶点相邻接

41、的顶点数 D.与该顶点连通的顶点数解析:16.利用逐点插入法建立序列(50,72,43,85,75,20,35,45,65,30)对应的二叉排序树以后,查找元素 30 要进行(42)次元素间的比较。 (分数:1.00)A.4B.5 C.6D.7解析:设有如下关系: 与元组演算表达式 (分数:2.00)(1). (分数:1.00)A.B.C. D.解析:(2). (分数:1.00)A.B. C.D.解析:17.设关系模式 R(A, B, C),下列结论错误的是(45) 。 (分数:1.00)A.若 AB,BC,则 ACB.若 AB,AC,则 ABCC.若 BCA,则 BA,CA D.若 BA,C

42、A,则 BCA解析:18.允许取空值但不允许出现重复值的约束是 (46) 。 (分数:1.00)A.NULLB.UNIQUE C.PRIMARY KEYD.FOREIGN KEY解析:19.存在非主属性对码的部分依赖的关系模式是 (47) 。 (分数:1.00)A.1NF B.2NFC.3NFD.BCNF解析:20.在某学校的综合管理系统设计阶段,教师实体在学籍管理子系统中被称为“教师”,而在人事管理子系统中被称为“职工”,这类冲突被称之为(48) 。 (分数:1.00)A.语义冲突B.命名冲突 C.属性冲突D.结构冲突解析:新开发的数据库管理系统中,数据库管理员张工发现被用户频繁运行的某个查

43、询处理程序使用了多个表的连接,产生这一问题的原因在于_(49)_。在保证该处理程序功能的前提下提高其执行效率,他应该 (50) 。(分数:2.00)A.需求分析阶段对用户的信息要求和处理要求未完全掌握 B.概念结构设计不正确C.逻辑结构设计阶段未能对关系模式分解到 BCNFD.物理设计阶段未能正确选择数据的存储结构解析:A.建立该查询处理程序所用到表的视图,并对程序作相应的修改B.将该查询处理程序所用到表进行必要的合并,并对程序作相应的修改 C.修改该程序以减少所使用的表D.尽可能采用嵌套查询实现该程序的功能解析:21.分布式数据库中, (51) 是指各场地数据的逻辑结构对用户不可见。 (分数

44、:1.00)A.分片透明性B.场地透明性C.场地自治D.局部数据模型透明性 解析:22.数据仓库通过数据转移从多个数据源中提取数据,为了解决不同数据源格式上的不统一,需要进行(52) 操作。 (分数:1.00)A.简单转移B.清洗 C.集成D.聚集和概括解析:23.不常用作数据挖掘的方法是 (53) 。 (分数:1.00)A.人工神经网络B.规则推导C.遗传算法D.穷举法 解析:24.(54) 能保证不产生死锁。 (分数:1.00)A.两段锁协议B.一次封锁法 C.2 级封锁协议D.3 级封锁协议解析:25.(55) ,数据库处于一致性状态。 (分数:1.00)A.采用静态副本恢复后 B.事务

45、执行过程中C.突然断电后D.缓冲区数据写入数据库后解析:26.一个事务执行过程中,其正在访问的数据被其他事务所修改,导致处理结果不正确,这是由于违背了事务的(56) 而引起的。 (分数:1.00)A.原子性B.一致性C.隔离性 D.持久性解析:27.PC 机处理人耳能听得到的音频信号,其频率范围是 (57) 。 (分数:1.00)A.803400HzB.3003400HzC.2020kHz D.2044.1kHz解析:28.电视系统采用的颜色空间中,其亮度信号和色度信号是相分离的。下列颜色空间中, (58)颜色空间不属于电视系统的颜色空间。 (分数:1.00)A.YUVB.YIQC.YCbCr

46、D.HSL 解析:29.双层双面只读 DVD 盘片的存储容量可以达到 (59) 。 (分数:1.00)A.4.7GBB.8.5GBC.17GB D.6.6GB解析:30.静态图像压缩标准 JPEG2000 中使用的是 (60) 算法。 (分数:1.00)A.K-L 变换B.离散正弦变换C.离散余弦变换D.离散小波变换 解析:一个局域网中某台主机的 IP 地址为 176.68.160.12,使用 22 位作为网络地址,那么该局域网的子网掩码为 (61) ,最多可以连接的主机数为 (62) 。(分数:2.00)A.255.255.255.0B.255.255.248.0C.255.255.252.

47、0 D.255.255.0.0解析:A.254B.512C.1022 D.1024解析:31.以下选项中,可以用于 Internet 信息服务器远程管理的是 (63) 。 (分数:1.00)A.Telnet B.RASC.FTPD.SMTP解析:32.在 TCP/IP 网络中,为各种公共服务保留的端口号范围是 (64) 。 (分数:1.00)A.1255B.11023 C.11024D.165535解析:33.在以下网络应用中,要求带宽最高的应用是 (65) 。 (分数:1.00)A.可视电话B.数字电视 C.拨号上网D.收发邮件解析:DOM is a platform- and langua

48、ge- (66) API that allows programs and scripts to dynamically access and update the content, structure and style of WWW documents (currently, definitions for HTML and XML documents are part of the specification). The document can be further processed and the results of that processing can be incorporated back into the presented (67) . DOM is a (68) -based API to documents, which requires the whole document to be represented in (69) while processing it. A simpler alternative to DOM is the event-based SAX, which can be used

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1