1、2013年上半年软件水平考试(中级)数据库系统工程师上午(基础知识)试题真题试卷及答案与解析 1 常用的虚拟存储器由 _两级存储器组成。 ( A)主存 -辅存 ( B)主存 -网盘 ( C) Cache-主存 ( D) Cache-硬盘 2 中断向量可提供 _。 ( A) I O设备的端口地址 ( B)所传送数据的起始地址 ( C)中断服务程序的入口地址 ( D)主程序的断点地址 3 为了便于实现多级中断嵌套,使用 _来保护断点和现场最有效。 ( A) ROM ( B)中 断向量表 ( C)通用寄存器 ( D)堆栈 4 DMA工作方式下,在 _之间建立了直接的数据通路。 ( A) CPU与外设
2、 ( B) CPU与主存 ( C)主存与外设 ( D)外设与外设 5 利用报文摘要算法生成报文摘要的目的是 _。 ( A)验证通信对方的身份,防止假冒 ( B)对传输数据进行加密,防止数据被窃听 ( C)防止发送方否认发送过的数据 ( D)防止发送的报文被篡改 6 防火墙通常分为内网、外网和 DMZ三个区域,按照受保护程度,从高到低正确的排列次序为 _。 ( A)内网、外网和 DMZ ( B)外网、内网和 DMZ ( C) DMZ、内网和外网 ( D)内网、 DMZ和外网 7 近年来,在我国出现的各类病毒中, _病毒通过木马形式感染智能手机。 ( A)欢乐时光 ( B)熊猫烧香 ( C) X卧
3、底 ( D) CIH 8 王某是一名软件设计师,按公司规定编写软件文档,并上交公司存档。这些软件文档属于职务作品,且 _。 ( A)其著作权由公司享有 ( B)其著作权由软件设计师享有 ( C)除其署名权以外,著作权的其他权利由软件 设计师享有 ( D)其著作权由公司和软件设计师共同享有 9 甲经销商擅自复制并销售乙公司开发的 OA软件光盘已构成侵权。丙企业在未知的情形下从甲经销商处购入 10张并已安装使用。在丙企业知道了所使用的软件为侵权复制品的情形下,以下说法正确的是 _。 ( A)丙企业的使用行为侵权,须承担赔偿责任 ( B)丙企业的使用行为不侵权,可以继续使用这 10张软件光盘 ( C
4、)丙企业的使用行为侵权,支付合理费用后可以继续使用这 10张软件光盘 ( D)丙企业的使用行为不侵权,不需承担任何法律责任 10 声音 信号数字化过程中首先要进行 _。 ( A)解码 ( B) D A转换 ( C)编码 ( D) A D转换 11 以下关于 dpi的叙述中,正确的是 _。 ( A)每英寸的 bit数 ( B)存储每个像素所用的位数 ( C)每英寸像素点 ( D)显示屏上能够显示出的像素数目 12 媒体可以分为感觉媒体、表示媒体、表现媒体、存储媒体、传输媒体,_属于表现媒体。 ( A)打印机 ( B)硬盘 ( C)光缆 ( D)图像 13 “软件产品必须能够在 3秒内对用户请求作
5、出响应 ”属于软件需求中的_。 ( A)功能需求 ( B)非功能需求 ( C)设计约束 ( D)逻辑需求 14 统一过程模型是一种 “用例和风险驱动,以架构为中心,迭代并且增量 ”的开发过程,定义了不同阶段及其制品,其中精化阶段关注 _。 ( A)项目的初创活动 ( B)需求分析和架构演进 ( C)系统的构建,产生实现模型 ( D)软件提交方面的工作,产生软件增量 15 某项目为了修正一个错误而进行了修改。错误修正后,还需要进行 _以发现这一修正是否引起原本正确运行的代码出错 。 ( A)单元测试 ( B)接受测试 ( C)安装测试 ( D)回归测试 16 以下关于解释程序和编译程序的叙述中,
6、正确的是 _。 ( A)编译程序和解释程序都生成源程序的目标程序 ( B)编译程序和解释程序都不生成源程序的目标程序 ( C)编译程序生成源程序的目标程序,解释程序则不然 ( D)编译程序不生成源程序的目标程序,而解释程序反之 17 以下关于传值调用与引用调用的叙述中,正确的是 _。 在传值调用方式下,可以实现形参和实参间双向传递数据的效果 在传值调用方式 下,实参可以是变量,也可以是常量和表达式 在引用调用方式下,可以实现形参和实参间双向传递数据的效果 在引用调用方式下,实参可以是变量,也可以是常量和表达式 ( A) ( B) ( C) ( D) 18 在对高级语言源程序进行编译的过程中,为
7、源程序中变量所分配的存储单元的地址属于 _。 ( A)逻辑地址 ( B)物理地址 ( C)接口地址 ( D)线性地址 19 假设某分时系统采用简单时间片轮转法,当系统中的用户数为 n、时间片为 q时,系统对每个用户的响应时间 T=_。 ( A) n ( B) q ( C) nq ( D) n+q 20 在支持多线程的操作系统中,假设进程 P创建了若干个线程,那么 _是不能被这些线程共享的。 ( A)该进程的代码段 ( B)该进程中打开的文件 ( C)该进程的全局变量 ( D)该进程中某线程的栈指针 21 假设内存管理采用可变式分区分配方案,系统中有五个进程 P1 P5,且某一时刻内存使用情况如
8、下图所示 (图中空白处表示未使用分区 )。此时,若 P5进程运行完并释放其占有的空间,则释放后系统的空闲区数应 (27)。( A)保 持不变 ( B)减 1 ( C)加 1 ( D)置零 22 将 Students表的查询权限授予用户 U1和 U2,并允许该用户将此权限授予其他用户。实现此功能的 SQL语句如下 _。 ( A) GRANT SELECT TO TABLE Students ON U1, U2 WITH PUBLIC; ( B) GRANT SELECT ON TABLE Students TO U1, U2, WTH PUBUC: ( C) GRANT SELECT TO TA
9、BLE Students ON U 1, U2 WITH GRANT OPTION: ( D) GRANT SELECT ONTABt甩 Students TO U1, U2 WITHGRANT OPTION: 23 下列关于数据库对象的描述,错误的是 _。 ( A)存储过程、函数均可接受输入参数 ( B)触发器可以在数据更新时被激活 ( C)域可以由用户创建,可以加约束条件 ( D)一个关系可以有多个主码 24 删除表上一个约束的 SQL语句中,不包含关键字 _。 ( A) ALTER ( B) DROP ( C) DELETE ( D) TABLE 25 下列描述中,不属于最小函数依赖集应
10、满足的条件是 _。 ( A)不含传递依赖 ( B)每个函数依赖的左部都是单属性 ( C)不含部分依赖 ( D)每个函数依赖的右部都是单属性 26 下列关于函数依赖的描述,错误的是 _。 ( A)若 AB , BC ,则 AC ( B)若 AB , AC ,则 ABC ( C)若 BA , CA ,则 BCA ( D)若 BCA ,则 BA , CA 27 根据现有的心脏病患者和非心脏病患者数据来建立模型,基于该模型诊断新的病人是否为心脏病患 者,不适于用算法 _分析。 ( A) ID3 ( B) K最近邻 (KNN) ( C)支持向量机 (SVM) ( D) K均值 (K-means) 28
11、盗窃信用卡的人的购买行为可能不同于信用卡持有者,信用卡公司通过分析不同于常见行为的变化来检测窃贼,这属于 _分析。 ( A)分类 ( B)关联规则 ( C)聚类 ( D)离群点 29 从时间、地区和商品种类三个维度来分析某电器商品销售数据属于 _。 ( A) ETL ( B)联机事务处理 (OLTP) ( C)联机分析处理 (OLAP) ( D)数据挖掘 30 在面向对象数据库系统的数据类型中,对象属于 _类型。 ( A)基本 ( B)复杂 ( C)引用 ( D)其他 31 网络配置如图所示,其中使用了一台路由器、一台交换机和一台集线器,对于这种配置,下面的论断中正确的是 _。( A) 2个广
12、播域和 2个冲突域 ( B) 1个广播域和 2个冲突域 ( C) 2个广播域和 5个冲突域 ( D) 1个广播域和 8个冲突域 32 通常工作在 UDP协议之上的应用是 _。 ( A)浏览网页 ( B) Telnet远程登录 ( C) VoIP ( D)发送邮件 33 随着网站知名度不断提高,网站访问量逐渐上升,网站负荷越来越重,针对此问题,一方面可通过升级网站服务器的软硬件,另一方面可以通过集群技术,如DNS负载均衡技术来解决。在 Windows的 DNS服务器中通过 _操作可以确保域名解析并实现负载均衡。 ( A)启用循环,启动转发器指向每个 Web服务器 ( B)禁止循环,启动转发器指向
13、每个 Web服务器 ( C)禁止循环,添加每个 Web服务器的主机记录 ( D)启用循环,添加每个 Web服务器的主机记录 33 地址编号从 80000H到 BFFFFH且按字节编址的内存容量为 _KB,若用16K4bit的存储器芯片构成该内存,共需 (6)片。 34 (5) ( A) 128 ( B) 256 ( C) 512 ( D) 1024 35 (6) ( A) 8 ( B) 16 ( C) 32 ( D) 64 35 在进行进度安排时, PERT图不能清晰地描述 _,但可以给出哪些任务完成后才能开始另一些任务。某项目 X包含任务 A、 B、 、 J,其 PERT如下图所示 (A=1
14、表示任务 A的持续时间是 1天 ), 则项目 X的关键路径是 _。36 (17) ( A)每个任务从何时开始 ( B)每个任务到何时结束 ( C)各任务之间的并行情况 ( D)各任务之间的依赖关系 37 (18) ( A) A-D-H-J ( B) B-E-H-J ( C) B-F-J ( D) C-G-I-J 37 进程资源图如图 (a)和 (b)所示,其中:图 (a)中 (25);图 (b)中 (26)。38 (25) ( A) P1是非阻塞节点, P2是阻塞节点,所以该图不可以化简、是死锁的 ( B) P1、 P2都是阻塞节点,所以该 图不可以化简、是死锁的 ( C) P1、 P2都是非
15、阻塞节点,所以该图可以化简、是非死锁的 ( D) P1是阻塞节点、 P2是非阻塞节点,所以该图不可以化简、是死锁的 39 (26) ( A) P1、 P2、 P3都是非阻塞节点,该图可以化简、是非死锁的 ( B) P1、 P2、 P3都是阻塞节点,该图不可以化简、是死锁的 ( C) P2是阻塞节点, P1、 P3是非阻塞节点,该图可以化简、是非死锁的 ( D) P1、 P2是非阻塞节点, P3是阻塞节点,该图不可以化简、是死锁的 39 在数据库系统中,当视图创建完毕后,数据字典中 保存的是 (28)。事实上,视图是一个 (29)。 40 (28) ( A)查询语句 ( B)查询结果 ( C)视
16、图定义 ( D)所引用的基本表的定义 41 (29) ( A)真实存在的表,并保存了待查询的数据 ( B)真实存在的表,只有部分数据来源于基本表 ( C)虚拟表,查询时只能从一个基本表中导出的表 ( D)虚拟表,查询时可以从一个或者多个基本表或视图中导出的表 41 假定学生 Students和教师 Teachers关系模式如下所示: Students(学号,姓名,性别,类别,身份证号 ) Teachers(教师号,姓名,性别,身份证号,工资 ) A查询在读研究生教师的平均工资、最高与最低工资之间差值的 SQL语句如下: SELECT (39) FROM Students, Teachers W
17、HERE(40); 42 (39) ( A) AVG(工资 )AS平均工资, MAX(工资 )一 MIN(工资 )AS差值 ( B)平均工资 AS AVG(工资 ),差值 AS MAX(工资 )一 MIN(工资 ) ( C) AVG(工资 )ANY平均工资, MAX(工资 )一 MIN(工资 )ANY差值 ( D)平均工资 ANY AVG(工资 ),差值 ANY MAX(工资 )一 MIN(工资 ) 43 (40) ( A) Students身份证号 =Teachers身份证号 ( B) Students类别 =研究生 ( C) Students身份证号 =Teachers身份证号 AND S
18、tudents类别 =研究生 ( D) Students身份证号 =Teachers身份证号 OR Students类别 =研究生 43 若事务 T1对数据 D1已加排它锁,事务 T2对数据 D2已加共享锁,那么事务 T2对数据 D1(45) ;事务 T1对数据 D2(46)。 44 (45) ( A)加共享锁成功,加排它锁失败 ( B)加排它锁成功,加共享锁失败 ( C)加共享锁、排它锁都成功 ( D)加共享锁、排它锁都失败 45 (46) ( A)加共享锁成功,加排它锁失败 ( B)加排它锁成功,加共享锁失败 ( C)加共享锁、排它锁都成功 ( D)加共享锁、排它锁都失败 45 在三级结构
19、两级映象体系结构中,对一个表创建聚簇索引,改变的是数据库的 (47),通过创建视图,构建的是外模式和 (48)。 46 (47) ( A)用户模式 ( B)外模式 ( C)模式 ( D)内模式 47 (48) ( A)外模式内模式映象 ( B)外模式模式映象 ( C)模式内模式映象 ( D)内模式外模式映象 47 事务 T1读取数据 A后,数据 A又被事务 T2所修改,事务 T1再次读取数据 A时,与第一次所读值不同。这种不一致性被称为 (53),其产生的原因是破坏了事务T1的 (54)。 48 (53) ( A)丢失修改 ( B)读脏数据 ( C)不可重复读 ( D)幻影现象 49 (54)
20、 ( A)原子性 ( B)一致性 ( C)隔离性 ( D)持久性 49 事务的等待图中出现环,使得环中的所有事务都无法执行下去,这类故障属于(55):解决的办法是选择环中代价最小的事务进行撤销后,再将其置入事务队列稍后执行。假如选中事务 T1,对 T1撤销过程中需要对其进行 (56)操作。 50 (55) ( A)事务故障 ( B)系统故障 ( C)介质故障 ( D)病毒 51 (56) ( A) UNDO ( B) REDO ( C) UNDO+REDO ( D) REDO+UNDO 51 在分布式数据库中,关系的存储采用分片和复制技术,存储在不同的站点上。用户无需知道所 用的数据存储在哪个
21、站点上,称为 (60)。分布式事务的执行可能会涉及到多个站点上的数据操作,在 2PC协议中,当事务 Ti完成执行时,事务 Ti的发起者协调器 Ci向所有参与 Ti的执行站点发送 i的消息,当收到所有执行站点返回的 i消息后, Ci再向 52 (60) ( A)分片透明 ( B)复制透明 ( C)位置透明 ( D)异构式分布 53 (61) ( A)事务 Ti己完成提交,该站点无需做任何操作 ( B)事务 Ti已完成提交,该站点应做 REDO操作 ( C)事务 Ti未完成提交,该站点应做 UNDO操作 ( D)应向协调器询问以决定 Ti的最终结果 53 把网络 117 15 32 0 23划分为
22、 117 15 32 0 27,则得到的子网是 (67)个。每个子网中可使用的主机地址是 (68)个。 54 (67) ( A) 4 ( B) 8 ( C) 16 ( D) 32 55 (68) ( A) 30 ( B) 31 ( C) 32 ( D) 34 55 数据库中数据的 (30)是指数据库正确性和相容性,以防止合法用户向数据库加入不符合语义的数据; (31)是指保护数据库,以防止不合法的使用所造成的数据泄漏、更改或破坏; (32)是指在多用户共享的系统中,保证数据库的完整性不受破坏,避免用户得到不正确的数据。 56 (30) ( A)安全性 ( B)可靠性 ( C)完整性 ( D)并
23、发控制 57 (31) ( A)安全性 ( B)可靠性 ( C)完整性 ( D)并发控制 58 (32) ( A)安全性 ( B)可靠性 ( C)完整性 ( D)并发控制 58 关系 R、 S如下图所示,关系代数表达式 R,A,S,B,S,C(R-A S,B(RS)=(33),它与元组演算表达式 (34) (35)等价。59 (33) 60 (34) ( A) u1v2 ( C) u1v5 61 (35) ( A) t1=v1 t2=u5 t3=v6 ( B) t1=u1 t2=u2 t3=u3 ( C) t1=u1 t2=v2 t3=v3 ( D) t1=u1 t2=v2 t3=u3 61
24、给定关系模式 R(U, F),其中:属性集 U=A, B, C, D, E, G,函数依赖集F=AB , AC , CD , AEG 。因为 (36) =U,且满足最小性,所以其为 R的候选码;关系模式 R属于 (37) ,因为它存在非主属性对码的部分函数依赖;若将 R分解为如下两个关系模式 (38) ,则分解后的关系模式保持函数依赖。 62 (36) ( A) AF+ ( B) (AC)F+ ( C) (AD)F+ ( D) (AE)F+ 63 (37) ( A) 1NF ( B) 2NF ( C) 3NF ( D) BCNF 64 (38) ( A) R1(A, B, C)和 R2(D,
25、E, G) ( B) R1(A, B, C, D)和 R2(A, E, G) ( C) R1(B, C, D)和 R2(A, E, G) ( D) R1(B, C, D, E)和 R2(A, E, G) 64 查询既是研究生,又是女性,且工资大于等于 3500元的教师的身份证号和姓名的 SQL语句如下: (SELECT身份证号,姓名 FROM Students WHERE (41) ) (42) (SELECT身份证号,姓名 FROM Teachers WHERE(43); 65 (41) ( A)工资 =3500 ( B)工资 : 3500 ( C)性别 =女 AND类别 =研究 ( D)性
26、别: 女 AND类别 =研究生 66 (42) ( A) EXCEPT ( B) INTERSECT ( C) UNION ( D) UNION ALL 67 (43) ( A)工资 =3500 ( B)工资 =3500 ( C)性别 =女 AND类别 =研究 ( D)性别 =女 AND类别 =研究生 67 假设描述职工信息的属性有:职工号、姓名、性别和出生日期;描述部门信息的属性有:部门号、部门名称和办公地点。一个部门有多个职工,每个职工 只能在一个部门工作;一个部门只能有一个部门经理,部门经理应该为本部门的职工,取值为职工号。则在设计 E-R图时,应将职工和部门作为实体,部门和职工之间的工
27、作联系是 (57),要描述部门经理与部门之间的任职联系,应采用 (58)。由该 E-R图转换并优化后的关系模式为 (59)。 68 (57) ( A)实体 ( B) 1: N联系 ( C) M: M联系 ( D)属性 69 (58) ( A)实体 ( B) 1: N联系 ( C) 1: 1联系 ( D)属性 70 (59) ( A)职工 (职工号,姓名,性别,出生日期 ) 部门 (部门号,部门名称,办公地点,部门经理 ) 工作 (职工号,部门号 ) ( B)职工 (职工号,姓名,性别,出生日期,部门经理 ) 部门 (部门号,部门名称,办公地点 ) 工作 (职工号,部门号 ) ( C)职工 (职
28、工号,姓名,性别,出生日期 ) 部门 (部门号,部门名称,办公地点 ) 工作 (职工号,部门号,部门经理 ) ( D)职工 (职工号,姓名,性别,出生日期,所在部门 ) 部门 (部门号,部门名称,办公地点,部门经理 ) 70 So it is today Schedule disaster,functional misfits, and system bugs all arise because the left hand doesnt know what the right hand is doing As work (71), the several teams slowly change
29、 the functions, sizes, and speeds of their own programs,and they explic 71 (71) ( A) starts ( B) proceeds ( C) stops ( D) speeds 72 (72) ( A) change ( B) proceed ( C) smooth ( D) hide 73 (73) ( A) frequently ( B) usually ( C) commonly ( D) rarely 74 (74) ( A) work ( B) program ( C) communicate ( D)
30、talk 75 (75) ( A) worthless ( B) valueless ( C) useless ( D) invaluable 2013年上半年软件水平考 试(中级)数据库系统工程师上午(基础知识)试题真题试卷答案与解析 1 【正确答案】 A 【试题解析】 本题考查计算机系统存储系统基础知识。在具有层次结构存储器的计算机中,虚拟存储器是为用户提供一个比主存储器大得多的可随机访问的地址空间的技术。虚拟存储技术使辅助存储器和主存储器密切配合,对用户来说,好像计算机具有一个容量比实际主存大得多的主存可供使用,因此称为虚拟存储器。虚拟存储器的地址称为虚地址或逻辑地址。 2 【正确答案】
31、 C 【试题解析】 本题考查计算机系统基础知识。计算机在执行程序过 程中,当遇到急需处理的事件时,暂停当前正在运行的程序,转去执行有关服务程序,处理完后自动返回原程序,这个过程称为中断。中断是一种非常重要的技术,输入输出设备和主机交换数据、分时操作、实时系统、计算机网络和分布式计算机系统中都要用到这种技术。为了提高响应中断的速度,通常把所有中断服务程序的入口地址 (或称为中断向量 )汇集为中断向量表。 3 【正确答案】 D 【试题解析】 本题考查计算机系统基础知识。当系统中有多个中断请求时,中断系统按优先级进行排队。若在处理低级中断过程中又有高级中断申请中断,则高级中断可以打断低级中断处理,转
32、去处理高级中断,等处理完高级中断后再返回去处理原来的低级中断,称为中断嵌套。实现中断嵌套用后进先出的栈来保护断点和现场最有效。 4 【正确答案】 C 【试题解析】 本题考查计算机系统基础知识。计算机系统中主机与外设间的输入输出控制方式有多种,在 DMA方式下,输入输出设备与内存储器直接相连,数据传送由 DMA控制器而不是主机 CPU控制。 CPU除了传送开始和终了时进行必要的处理外,不参与数据传送的过程。 5 【正确答案】 D 【试题解析】 本题考查报文摘要的知识。报文摘要是指单向哈希函数算法将任意长度的输入报文经计算得出固定位的输出称为报文摘要。报文摘要是用来保证数据完整性的。传输的数据一旦
33、被修改那么计算出的摘要就不同,只要对比两次摘要就可确定数据是否被修改过。 6 【正确答案】 D 【试题解析】 本题考查防火墙的基础知识。通过防火墙我们可以将网络划分为三个区域:安全级别最高的 LAN Area(内网 ),安全级别中 等的 DMZ区域和安全级别最低的 Internet区域 (外网 )。三个区域因担负不同的任务而拥有不同的访问策略。通常的规则如下: 内网可以访问外网:内网的用户需要自由地访问外网。在这一策略中,防火墙需要执行 NAT。 内网可以访问 DMZ:此策略使内网用户可以使用或者管理 DMZ中的服务器。 外网不能访问内网:这是防火墙的基本策略,内网中存放的是公司内部数据,显然
34、这些数据是不允许外网的用户进行访问的。如 7 【正确答案】 C 【试题解析】 本题考查病毒及其危害。欢乐时光及熊猫烧香均为蠕虫病毒, CIH则为系统病 毒,这 3者均以感染台式机或服务器为主,且产生较早; X卧底则是新近产生的、通过木马形式传播、目标为智能手机的病毒。 8 【正确答案】 A 【试题解析】 本题考查知识产权知识。公民为完成法人或者其他组织工作任务所创作的作品是职务作品。职务作品可以是作品分类中的任何一种形式,如文字作品、电影作品、计算机软件等。职务作品的著作权归属分两种情形:一般职务作品的著作权由作者享有。所谓一般职务作品是指虽是为完成工作任务而为,但非经法人或其他组织主持,不代
35、表其意志创作,也不由其承担责任的职务作品。对于一般职务作品 ,法人或其他组织享有在其业务范围内优先使用的权利,期限为两年。优先使用权是专有的,未经单位同意,作者不得许可第三人以与法人或其他组织使用的相同方式使用该作品。 9 【正确答案】 C 【试题解析】 本题考查知识产权知识。我国计算机软件保护条例第 30条规定 “软件的复制品持有人不知道也没有合理理由应当知道该软件是侵权复制品的,不承担赔偿责任;但是,应当停止使用、销毁该侵权复制品。如果停止使用并销毁该侵权复制品将给复制品使用人造成重大损失的,复制品使用人可以在向软件著作权人支付合理费用后继续使用。 ”丙企业 在获得软件复制品的形式上是合法
36、的 (向经销商购买 ),但是由于其没有得到真正软件权利人的授权,其取得的复制品仍是非法的,所以丙企业的使用行为属于侵权行为。丙企业应当承担的法律责任种类和划分根据主观状态来确定。 10 【正确答案】 D 【试题解析】 本题考查多媒体基础知识。声音信号是一种模拟信号,计算机要对它进行处理,必须将它转换成为数字声音信号,即用二进制数字的编码形式来表示声音,通常将这一过程称为数字化过程。声音信号数字化过程中首先是将模拟信号转换成离散数字信号,即 A D转换 (模数转换 )。 11 【正确答案】 C 【试题解析】 本题考查多媒体基础知识。 dpi是描述图像分辨率的单位,表示每英寸多少像素点,即组成一幅
37、图像的像素密度。它实质上是图像数字化的采样间隔,由它确立组成一幅图像的像素数目。对同样大小的一幅图,如果组成该图像的图像像素数目越多,则说明图像的分辨率越高,图像看起来就越逼真。相反,图像则显得越粗糙。因此,不同的分辨率会造成不同的图像清晰度。存储每个像素所用的位数是用来度量图像的分辨率的。像素深度确定彩色图像的每个像素可能有的颜色数,即确定彩色图像中可出现的最多颜色数。显示屏上能够 显示出的像素数目是指显示分辨率。 12 【正确答案】 A 【试题解析】 本题考查多媒体基础知识。表现媒体指实现信息输入和输出的媒体,如键盘、鼠标、扫描仪、话筒、摄像机等为输入媒体;显示器、打印机、喇叭等为输出媒体
38、。硬盘属于存储媒体:光缆属于传输媒体:图像属于感觉媒体。 13 【正确答案】 B 【试题解析】 本题考查软件需求分类基础知识。软件需求是软件系统必须完成的事以及必须具备的品质。软件需求包括功能需求、非功能需求和设计约束三个方面的内容。功能需求是所开发的软件必须具备什么样的功能;非 功能需求是指产品必须具备的属性或品质,如可靠性、性能、响应时间和扩展性等等;设计约束通常对解决方案的一些约束说明。 “软件产品必须能够在 3秒内对用户请求作出响应 ”主要表述软件的响应时间,属于非功能需求。 14 【正确答案】 B 【试题解析】 本题考查软件开发过程模型的基本概念。统一过程模型是一种 “用例和风险驱动
39、,以架构为中心,迭代并且增量 ”的开发过程,由 UML,方法和工具支持,定义了不同阶段及其制品。起始阶段专注于项目的初创活动。精化阶段理解了最初的领域范围之后,进行需求分析和架构演进方面。构建阶段 关注系统的构建,产生实现模型。移交阶段关注于软件提交方面的工作,产生软件增量。产生阶段运行软件并监控软件的持续使用,提供运行环境的支持,提交并评估缺陷报告和变更请求。 15 【正确答案】 D 【试题解析】 本题考查软件测试基础知识。单元测试是在模块编写完成且无编译错误后进行,侧重于模块中的内部处理逻辑和数据结构;接受测试主要是用户为主的测试;安装测试是将软件系统安装在实际运行环境的测试;回归测试是在
40、系统有任何修改的情况下,需要重新对整个软件系统进行的测试。 16 【正确答案】 C 【试题 解析】 本题考查程序语言翻译基础知识。编译和解释方式是翻译高级程序设计语言的两种基本方式。解释程序也称为解释器,它或者直接解释执行源程序,或者将源程序翻译成某种中间表示形式后再加以执行;而编译程序 (编译器 )则首先将源程序翻译成目标语言程序,然后在计算机上运行目标程序。这两种语言处理程序的根本区别是:在编译方式下,机器上运行的是与源程序等价的目标程序,源程序和编译程序都不再参与目标程序的执行过程;而在解释方式下,解释程序和源程序 (或其某种等价表示 )要参与到程序的运行过程中,运行程序的控制权在解释程
41、序。解释器翻 译源程 17 【正确答案】 C 【试题解析】 本题考查程序语言翻译知识。调用函数和被调用函数之间交换信息的方法主要有两种:一种是由被调用函数把返回值返回给主调函数,另一种是通过参数带回信息。函数调用时实参与形参间交换信息的基本方法有传值调用和引用调用两种。若实现函数调用时实参向形式参数传递相应类型的值,则称为是传值调用。这种方式下形式参数不能向实参传递信息。实参可以是变量,也可以是常量和表达式。引用调用的实质是将实参变量的地址传递给形参,因此,形参是指针类型,而实参必须具有左值。变量具有左值,常量 没有左值。被调用函数对形参的访问和修改实际上就是针对相 18 【正确答案】 A 【
42、试题解析】 本题考查程序语言基础知识。编译过程中为变量分配存储单元所用的地址是逻辑地址,程序运行时再映射为物理地址。 19 【正确答案】 C 【试题解析】 在分时系统中是将把 CPU的时间分成很短的时间片轮流地分配给各个终端用户,当系统中的用户数为 n、时间片为 q时,那么系统对每个用户的响应时间等于 nq。 20 【正确答案】 D 【试题解析】 试题 (24)的正确选项为 D。因为,在同一进程中的各个线程 都可以共享该进程所拥有的资源,如访问进程地址空间中的每一个虚地址;访问进程拥有已打开文件、定时器、信号量机构等,但是不能共享进程中某线程的栈指针。 21 【正确答案】 B 【试题解析】 从
43、图中不难看出,若 P5进程运行完并释放其占有的空间,由于 P5与用的分区有上邻空闲区,也有下邻空闲区,一旦释放后,就合并为一个空闲区,所以合并后系统空闲区数 =3-1=2。 22 【正确答案】 D 【试题解析】 本题考查数据库并发控制方面的基础知识。一般授权是指授予某用户对某数据对象进行某种操作的权利。在 SQL语言中, DBA及拥有权限的用户可用 GRANT语句向用户授权。 GRANT。语句格式如下: GRANTONTOWITHGRANTOPTION ;其中, PUBLIC参数可将权限赋给全体用户; WITH GRANTOPTION表示获得了权限的用户还可以将权限赋给其他用户。 23 【正确
44、答案】 D 【试题解析】 本题考查对数据库对象相关概念的理解。存储过程和函数均可以被调用,调用过程中可以传入相应参数;触发器的执行由所在表中的 insert、 update和 delete三个操作中的任一个操作激活;域是属性的取值范围,可以是系统定义的数据类型,也可以由用户来定义,并在定义时加入约束条件;一个关系的候选码可以有多个,而主码只能有一个,由用户选定。 24 【正确答案】 C 【试题解析】 本题考查对 SQL语句的了解和掌握。标准 SQL定义语言中,对表中约束的修改语法为 ALTER TABLEDROP。 25 【正确答案】 B 【试题解析】 本题考查对关系数据库理论概念的掌握。最小
45、函 数依赖集的定义为:每个函数依赖右部为单属性、左部不含冗余属性;不含多余的函数依赖。传递依赖为多余的函数依赖,部分依赖的左部含有冗余属性。 26 【正确答案】 D 【试题解析】 本题考查对函数依赖推理规则的掌握。选项 A为传递规则;选项 B为合并规则;选项 C是对函数依赖左部添加冗余属性,函数依赖成立;选项 D不成立。 27 【正确答案】 D 【试题解析】 本题考查数据挖掘的基本概念。数据挖掘是从海量数据中提取或挖掘知识的过程,分类、关联规则、聚类和离群点分析是数据挖掘的重要功能,分类分析找出描述 和区分数据类的模型,以便能够使用模型来预测类标号未知的对象,典型的方法有决策树 (ID3、 C4 5)、最近邻 (KNN)、贝叶斯、人工神经网