1、软件水平考试(中级)数据库系统工程师上午(基础知识)试题模拟试卷 4及答案与解析 1 下图反映的是 (1)过程。 ( A)作业调度过程 ( B)作业执行过程 ( C)系统准备过程 ( D)系统调用执行过程 2 以下特征中 (2)不是分布式操作系统的基本特征。 ( A)并发性 ( B)分布性 ( C)共享性 ( D)透明性 3 在引入线程概念的操作系统中,有关线程和进程的说法不正确的是 (3)。 ( A)线程切换的开销小于进程切换的开销 ( B)进程是拥有资源的一个独立单位,而线程不拥有系统资源 ( C) 有的系统线程的切换、同步和通信都不需要 OS内核的干预 ( D)进程间可并发执行,但一个进
2、程中的多个线程间不可以并发执行 4 以下 (4)不是分页系统的优点。 ( A)多道程序运行的程度提高了 ( B)可提供大容量的多个虚拟存储器 ( C)作业的地址空间不受主存实际容量的限制。 ( D)不需要移动就可解决零头问题,从而提高主存的利用率 5 按文件的逻辑结构,我们可以将文件分为有结构文件和无结构文件。一般源程序和可执行文件采用的分别是 (5)。 ( A)有结构文件和有结构文件 ( B)有结构文件和无结构文件 ( C)无结构文件和有结构文件 ( D)无结构文件和无结构文件 6 某段时间内某磁盘将要被访问的磁道号为 28、 32、 87、 134、 96、 15,设初始时从 50号磁道开
3、始。若采用最短寻道时间优先调度算法 (SSTF),则平均寻道长度约为 (6)。 ( A) 17.7 ( B) 20.7 ( C) 36.2 ( D) 41.2 7 用户程序通过 (7)向操作系统提出使用外部设备的要求。 ( A)服务器 ( B) shell命令 ( C)系统调用 ( D) I/O调用命令 8 在 TCP/IP参考模型中, (8)的主要作用 是在互联网络的源主机与目的主机对等实体之间建立用于会话的端对端连接。 ( A)物理层 ( B)会话层 ( C)传输层 ( D)网络层 9 如果使用两台 100Mb/s的集线器,两者间距一般应 (9)。 ( A)很远 ( B)很近 ( C)不能
4、太远也不能太近 ( D)不一定 10 地址解析指的是根据 (10)找到对应的 (10)的过程。 ( A) IP 地址 MAC地址 ( B) IP 地址 域名 ( C) MAC地址 域名 ( D)域名 MAC地址 11 电子邮件是计算机或网络用户之间通过计算机网络传送的 数字化的函件,目前的电子邮件中可以包含 (11)。 ( A)文档,图形 ( B)文档,图形,图像 ( C)文档,图形,图像,声音 ( D)文档,图形,图像,声音,动态的影视信息及 Web页 12 按照网络的类型,我们可以将计算机网络分为基于服务器的网络和对等网络,现在大多数网络都采用的是 (12)。 ( A)基于服务器的网络 (
5、 B)对等网络 ( C)两者的结合 ( D)视情况而定 13 局域网一般由 (13)组成。 ( A)路由器、用户工作站、网卡和传输介质 ( B)路由器、操作系统、网卡和传输介质 ( C)服务器、用户工作站、网卡和传输介质 ( D)服务器、操作系统、网卡和传输介质 14 下图的最小生成树为 (用粗线标注 )(16)。 ( A) ( B) ( C) ( D) 15 在 C语言中, (17)的一维数组来实现循环队列。 ( A)不能用动态分配 ( B)可以用动态分配 ( C)动态和静态分配相结合 ( D)以上都有可能 16 栈 (Stack)是限定仅在 (18)进入插入或删除操作的线性表。对栈来说,表
6、尾端称为 (18);表头端称为 (18)。 ( A)表头 栈顶 (top),栈底 (bottom) ( B)表头,栈底 (bottom)栈顶 (top) ( C)表尾,栈顶 (top)栈底 (bottom) ( D)表尾,栈底 (bottom)栈顶 (top) 17 在计算机执行的各种指令中,有些指令的操作数部分是地址。若想变址的话,则在指令执行前,应先将操作数部分的地址与指定的 (19)中的地址值相加,从而求出有效地址。 ( A)基寄存器 ( B)变址寄存器 ( C)存储寄存器 ( D)指令地址寄存器 18 计算机网络的功能十分强大,总结起来其主要表现在 (20)。 硬件资源共享 软 件资源
7、 数据 ( A) ( B) ( C) ( D) 19 按通信方式,一个网络可以分为点对点传输网络和广播式传输网络两类。总线型网络和星型网分别属于 (21)。 ( A)点对点传输网络和广播式传输网络 ( B)点对点传输网络和点对点传输网络 ( C)广播式传输网络和广播式传输网络 ( D)广播式传输网络和点对点传输网络 20 双绞线是计算机网络中常用的有线通信介质,其绞合的目的是 (22)。 ( A)增大传输距离 ( B)提高传送速度 ( C)增强抗拉性 ( D)减少外界干 扰 21 防火墙的安全性包括 (23)。 用户认证 域名服务 邮件处理 IP 层的安全性 防火墙的 IP 安全性 ( A)
8、( B) ( C) ( D) 22 一作业一旦进入内存后,其所属该作业的进程初始时将处于 (24)状态。 ( A)运行 ( B)等待 ( C)就绪 ( D)死锁 23 计算机系统的层次结构从低到高依次为 (25)。 ( A)微程序机器级,传统机器语言机器级,汇编语言机器级,高级语言机器级 ( B)微程序机器级 ,传统机器语言机器级,汇编语言机器级,操作系统机器级 ( C)传统机器语言机器级,微程序机器级,汇编语言机器级,高级语言机器级 ( D)传统机器语言机器级,微程序机器级,汇编语言机器级,操作系统机器级 24 数据库系统包括 (26)。 ( A)数据库本身及相应的硬件和软件 ( B)数据库
9、本身及相关的计算机系统 ( C)数据库本身及相应的数据库应用系统 ( D)数据库本身及相应的硬件,软件和各类相关人员 25 经过处理和加工提炼而用于决策或其他应用活动的数据称为 (27)。 ( A)信息 ( B)命令 ( C)程序 ( D)模型 26 (30)是数据库系统中各种描述信息和控制信息的集合,它是数据库设计与管理的有力工具。 ( A)数据字典 ( B) E-R模型 ( C)数据仓库 ( D) DBMS 27 将 E-R图转换到关系模式时, (31)可以表示成关系。 ( A)实体 ( B)联系 ( C)属性 ( D) A和 B 28 软件设计包括软件的结构、数据接口和过程设计,其中 (
10、32)指系统结构部件转换成软件的过程描述。 ( A)软件的结构 ( B)数据接口 ( C)软件的过程设计 ( D)以上过程都包括此描述 29 以下数据结构中不属于线性数据结构的是 (33)。 ( A)树 ( B)栈 ( C)队列 ( D)线性表 30 软件工程的三要素指的是 (34)。 ( A)工具,过程和人员 ( B)工具,过程和方法 ( C)环境,过程和人员 ( D)环境,工具和过程 31 不同的数据模型是我们模型化数据和信息的不同工具,根据模型描述的内容和应用的层次不同,我们可对其进行划分。其中, (35)主要用于数据库设计。 ( A)层次模型 ( B)概念模型 ( C)关系模型 ( D
11、)面向对象模型 32 在数据库的关系 表中,同一列中的分量来自 (36);不同的列中的分量来自 (36)。 ( A)同一个域 同一个域 ( B)同一个域 可能同一个域 ( C)同一个域 不同域 ( D)不同域 同一个域 33 下列说法中错误的一项是 (39)。 ( A)磁带是一种顺序存取的存储设备 ( B)在十六位计算机中,一个字节由 16位组成 ( C)内存由 RAM和 ROM两部分组成 ( D) ASCII码是 7位码, EBCDIC是 8位码 34 若采用起泡排序法对序列 16, 12, 4, 25, 6, 10, 14, 50, 8, 24, 45, 27,39, 22进行从小到大的排
12、序,共要进行 (42)趟排序。 ( A) 7 ( B) 17 ( C) 63 ( D) 70 35 一个数据库系统必须能表示实体和关系,关系可与 (43)实体有关。 ( A)一个 ( B)两个 ( C)大于一个 ( D)一个或一个以上 36 在数据库中的三种基本关系运算是 (44)。 ( A)选择、投影和联接 ( B)并、差和交 ( C)增加、修改和删除 ( D)查询、创建和修改 37 以下各文件格式中, (45)不是声音文件的格式。 ( A) way ( B) mid ( C) bmp ( D) mp3 38 计算机病毒可以分成很多种,其中, (46)一般寄生在磁盘的引导区或硬盘的主引导扇区
13、。 ( A)引导型病毒 ( B)文件型病毒 ( C)混合型病毒 ( D)宏病毒 39 数据挖掘的分类方法很多。根据不同挖掘方法,可将其分为 (47)。 ( A)分类或预测模型发现,数据归纳、聚类、关联规则发现,序列模式发现,依赖关系或依赖模型发现,异常和趋势发现等等 ( B)机器学习法、统计方法、神经网络方法和数据库方法 ( C)归纳学习方法 (决策树、规则归纳等 )、基于范例学习、遗传算法等 ( D)回归分析、 判别分析、聚类分析、探索性分析等 40 在各种软件开发方法中, (48)能够大大减少软件系统的后期维护费用,使系统功能能正确反映用户的需求。 ( A)自顶向下法 ( B)自底向上法
14、( C)快速原型法 ( D)面向对象法 41 (49)的发展在 80年代末至 90年代中出现了一个高潮, UML就是其产物。 ( A)面向过程的分析与设计方法 ( B)面向对象的分析与设计方法 ( C)面向管理员的分析与设计方法 ( D)面向用户的分析与设计方法 42 CASE工具和以往的软件工具有很大不同,以下 (50)不能 体现这一点。 ( A)支持专用的个人计算环境 ( B)使用图形功能对软件系统进行说明并建立文档 ( C)将软件生存期各阶段的工作独立开 ( D)用人工智能技术实现软件开发和维护工作的自动化。 43 在某数据库中有如下两个表 “院系 ”和 “学生 ”,试查询每个院系平均成
15、绩最高的学生信息,要求得到的信息包括院系名和最高分学生的平均成绩。正确的命令是(51)。( A) SELECT院系名, MAX(平均成绩 )FROM院系 JOIN学生 ON院系 .院系号 =学生 .院系号 GROUP BY院系名 ( B) SELECT院系名, MAX(平均成绩 )FROM院系 UNION学生 ON院系院系号 =学生 .院系号 GROUP BY院系名 ( C) SELECT院系名, MAX(平均成绩 )FROM院系 JOIN学生 WHERE院系 .院系号 =学生 .院系号 GROUP BY院系名 ( D) SELECT院系名, MAX(平均成绩 )FROM院系 UNION学生
16、WHERE院系院系号 =学生 .院系号 GROUP BY院系名 44 在某数据库中有一个名为 “教师 ”的表如下,现欲向该表中插入一条记录,正确命令是 (52)。 教师 .DBF:教职工号 C(8),姓名 C(16),性别 C(2),出生年月 D,院系 C(8) ( A) INSERT INTO学生 VALUES(“003078”, 教师甲 , 男 , 1963-07-27) ( B) INSERT INTO学生 VALUES(“003078”, 教师甲 , 男 , 1963-07-27,计算机 ) ( C) APPEND INTO学生 VALUES(“003078”, 教师甲 , 男 , 计
17、算机 ,1963-07-27) ( D) APPEND INTO学生 VALUES(“003078”, 教师甲 , 男 , 1963-07-27, 计算机 ) 45 灰盒测试由 (53)组成。 ( A)方法和数据 ( B)环境和数据 ( C)方法和工具 ( D)环境和工具 46 在以下有关经营性性互联网和公益性互联网的说法中不正确的是 (54)、 ( A)经营性互联网络应当享受同等的资费政策 ( B)经营性互联网络应当享受同等的技术支撑条件 ( C)公益性互联网络是指为社会提供公益服务的,不以盈利为目的的互联网络 ( D)公益性互联网络所使用信道的资费不能享受优惠政策 47 关系模型是把所有的
18、数据都组织到表中。表由行和列组成。其中, 行表示数据的 (55)。列表示记录中的 (55)。 ( A)记录 域 ( B)值 范围 ( C)记录 数据 ( D)域 值 48 (56)中的属性不依赖于其它非主属性。 ( A)第一范式 (1NF) ( B)第二范式 (2NF) ( C)第三范式 (3NF) ( D)第四范式 (4NF) 49 对象数据库系统不具有 (57)的优点。 ( A)可维护性好 ( B)能有效地表达客观世界和查询信息 ( C)解决了关系数据库运行中的一个典型问题,即应用程序语言与数据库管理系统对数据类型支持不一致的问题,即通常所说 的 “阻抗不匹配 ”(Impedance Mi
19、smatch)问题。 ( D)面向对象的技术非常容易掌握 50 已有下图的 “学生 ”关系,欲不重复的统计在此关系中出现的院系,可以用关系运算 (61)。 ( A) ( B) ( C) ( D) 51 一个触发器有三个基本部件 (62)。 ( A)触发事件或语句、触发器的限制和触发器动作 ( B)触发事件、触发语句和触发动作 ( C)触 发事件、触发器定义和触发器动作 ( D)触发语句、触发器的限制和触发动作 52 人工智能是计算机科学的一个分支,它主要与计算机 (63)有密切的关系。 ( A)硬件 ( B)软件 ( C)操作系统 ( D)界面 53 以下哪个序列正确表示了网络体系结构 OSI
20、-RM模型的层次结构: (13)。其中, (14)的作用是为通信双方的应用层实体提供共同的表达手段,使双方能正确地理解所传送的信息。 ( A)数据链路层,物理层,运输层,会话层,网络层,表示层,应用层 ( B)数据链路层,物理层,网络层,运输层,会话层 ,表示层,应用层 ( C)物理层,数据链路层,网络层,运输层,会话层,表示层,应用层 ( D)物理层,数据链路层,运输层,会话层,网络层,表示层,应用层 ( A)物理层 ( B)表示层 ( C)会话层 ( D)运输层 55 某一计算机系统连接有三台外设,其数据传输率分别为: 20Mbps, 30Mbps,60Mbps如果采用数组多路通道方式连接
21、这三台外设,则通道的设计极限流量应不小于 (20);如果采用字节多路通道方式连接这三台外设,则通道的设计极限流量应不小于 (21)。 ( A) 30Mbps ( B) 50Mbps ( C) 60Mbps ( D) 110Mbps ( A) 30Mbps ( B) 50Mbps ( C) 60Mbps ( D) 110Mbps 57 一条指令的执行可划分成取值,分析和执行三个部分,不同的部分由不同自由独立的硬件完成设每一指令完成取值,分析和执行三部分的时间分别为 2ns,3ns, 1ns现有 100条指令,若顺序执行这些指令需要 (23);若采用流水方式执行这些指令则需要 (24)。 ( A)
22、 200ns ( B) 300ns ( C) 500ns ( D) 600ns ( A) 291ns ( B) 293ns ( C) 303ns ( D) 311ns 59 软件生存周期是指 (28)。其中时间长费用高困难大的阶段是 (29)。 ( A)一个软件立项,制造:测试,使用和维护直到软件废弃的整个周期 ( B)一个软件立项,制造,测试,使用和维护的整个周期 ( C)一个软件制造,测试,使用和维护的整个周期 ( D)一个软件制造,测试,使用的整个周期 ( A)立项 ( B)制造 ( C)测试 ( D)维护 61 下图这个模型是 (30);其缺点有 (31)。( A)瀑布模型 ( B)原
23、形模型 ( C)螺旋模型 ( D)喷泉模型 ( A)步骤太繁冗 ( B)各阶段的任务不明确 ( C)未充分认识到软件工程中反复的性 ( D)过程可视化不强 63 耦合性用于度量软件系统中 (35)互相联系的程度,其耦合程度由高至低为 (35);而内聚性用于度量 (36)的紧密程度,其内聚程度大小由高至低为 (36)。 ( A)各模块间 内容耦合、控制耦合、标记耦合、公共耦合、数据耦合 ( B)各模块间 内容耦合、公共耦合、控制耦合、标记耦合、数据耦合 ( C)各模块内部 内容耦合、控制耦合、标记耦合、公共耦合、数据耦合 ( D)各模块 内部 内容耦合、公共耦合、控制耦合、标记耦合、数据耦合 (
24、 A)各模块间 功能内聚、顺序内聚、通信内聚、时间内聚、逻辑内聚 ( B)各模块间 功能内聚、时间内聚、顺序内聚、通信内聚、逻辑内聚 ( C)各模块内部 功能内聚、顺序内聚、通信内聚、时间内聚、逻辑内聚 ( D)各模块内部 功能内聚、时间内聚、顺序内聚、通信内聚、逻辑内聚 65 在常见的各种程序设计语言中, (39)可完成与外部设备间的一些接口操作 (40)可大量运用指针以支持复杂的数据结构。 ( A) Pascal 语言 ( B)语言 ( C) 4GL语言 ( D)汇编语言 ( A) Pascal 语言 ( B)语言 ( C) 4GL语言 ( D)汇编语言 67 IP地址通常是一个 32位的
25、数,用于标识网络上系统的位置每个 IP 地址内部都分成两部分:网络 ID 和主机 ID网络 ID 和主机 ID分别占了 (43)192.168.0.1属于 (44)地址。 ( A) 8、 24 ( B) 16、 16 ( C) 24、 8 ( D)不同的地址类型各不相同 ( A) A类 ( B) B类 ( C) C类 ( D) D类 69 “防火墙 ”是在互联网与内部网之间建立一个安全网关,以防止 非法用户的侵入,它通常由屏蔽器和代理服务器组成,其中,屏蔽路由器是一个 (47),但是它却难以防止黑客的攻击,其主要原因在于: (48)。 ( A)单端口的 IP 路由器 ( B)多端口的 IP 路
26、由器 ( C)应用层的网关 ( D)连接两个网络的网关 ( A)防火墙对外不能有效屏蔽内部网的拓扑结构 ( B)防火墙对内不能有效屏蔽外部的危险 ( C)防火墙不能有效保证内部网控人员的安全问题 ( D)以上均不对 71 一个深度为 6的二叉树至多有 (51)个结点。对一个有 a个结点, b个树叶,深度为 h的满二叉树有 (52)。 ( A) 64 ( B) 63 ( C) 32 ( D) 31 ( A) b=a+h ( B) b=a-h ( C) b=a/2+1 ( D) h=In a 73 软件工程中,可行性研究要进行一次 (55)需求分析,系统流程图用于可行性分析中的 (56)的描述,系
27、统流程图是描述 (57)的工具, (58)工具在软件详细设计过程中不采用。 ( A)详细的 ( B)全面的 ( C)简化的、压缩的 ( D)彻底的 ( A)当前运行系统 ( B)当前逻辑模型 ( C)目标系统 ( D)新系统 ( A)逻辑系统 ( B)程序系统 ( C)体系结构 ( D)物理系统 ( A)判定表 ( B) IPO图 ( C) PDL图 ( D) DFD图 77 As mentioned above, C imposes relatively few built - in ways of doing things on the program- mer. Some common
28、tasks, such as manipulating(66),(67), and doing(68)(I/O), are performed by calling on library functions. Other tasks which you might want to do, such as creating or listing directories, or interacting with a mouse, or displaying windows or other(69)elements, or doing color graphics, are not defined
29、by the C language at all. You can do these things from a C program, of course, but you will be calling on services which are peculiar to your programming environment(70), processor, and operating system)and which are not defined by the C standard. Since this course is about portable C programming, i
30、t will also be steering clear of facilities not provided in all C environments. ( A) lines ( B) strings ( C) threads ( D) routes ( A) allocating storage ( B) allocating memory ( C) distributing memory ( D) assigning storage ( A) input/output ( B) inoptimization/optimization ( C) inside/outside ( D)
31、inordinacy/ordinance ( A) user - interconnect ( B) person - interconnect ( C) user - interface ( D) person - interface ( A) gatherer ( B) translator ( C) generator ( D) compiler 82 The UNIX operating system is made up of three parts; the kernel, the shell and the programs. The kernel of UNIX is the(
32、71)of the operating system: it allocates time and memory to programs and handles the filestore and communications in response to(72). The shell acts as an(73)between the user and the kernel. When a user logs in, the(74)program checks the username and password, and then starts another program called
33、the shell. The shell is a command line(75)(CLI). It interprets the commands the user types in and arranges for them to be carded out. The commands are themselves programs: when they terminate, the shell gives the user another prompt(% on our systems). ( A) hub ( B) center ( C) core ( D) nucleus ( A)
34、 system commands ( B) system calls ( C) system transfer ( D) system deliver ( A) interface ( B) interconnect ( C) changer ( D) boundary ( A) enter ( B) inside ( C) login ( D) logout ( A) interconnect ( B) index ( C) interface ( D) interpreter 软件水平考试(中级)数据库系统工程师上午(基础知识)试题模拟试卷 4答案与解析 1 【正确答案】 D 【试题解析】
35、 题中的图反映了系统调用的过程。 2 【正确答案】 C 【试题解析】 分布式操作系统的基本特征有:并行性 (非 A项中的 “并发性 ”),分布性,共享性,健壮性,透明性。 3 【正确答案】 D 【试题解析】 D项的正确说法是:进程间和一个进程中的多个线程问都可以并发执行。 4 【正确答案】 C 【试题解析】 C项的正确说法是:对于分页系统而言,因为要求运行的作业全部装人,从而使得作业的地址空间会受到主存实际容量的限制。这是分页系统的缺点,而非优点。 5 【正确答案】 D 【试题解析】 大量的源程序、可执行文件、库函数等采用的是有结构文件。 6 【正确答案】 B 【试题解析】 如下图分析,从第
36、50号磁道 开始则平均寻道长度为;(18+4+13+72+9+38)/6=20.7 7 【正确答案】 C 【试题解析】 用户程序是通过系统调用向操作系统提出使用外部设备的要求。 8 【正确答案】 C 【试题解析】 在 TCP/IP参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对等实体之间建立用于会话的端对端连接。 9 【正确答案】 B 【试题解析】 100Mb/s 的集线器的中继转发延时通常小于 0.5 微秒,网卡也会引入 0.25微秒延迟。而在共享域中每段电缆不超过 100m时,电磁波 往返传播延时大约 1.2微秒。所以如果使用两台 100Mb/s的集线器,两者间距一般应近。 1
37、0 【正确答案】 A 【试题解析】 地址解析指的是根据 IP地址找到对应的 MAC地址的过程。 11 【正确答案】 D 【试题解析】 目前的电子邮件中可以包含文档,图形,图像,声音,动态的影视信息及 Web 页等。 12 【正确答案】 C 【试题解析】 按照网络的类型,我们可以将计算机网络分为基于服务器的网络和对等网络。它们各自具有一定的优点和缺点,现今的大多数网络都是这两种网络类型的组合。 13 【正确答案】 C 【试题解析】 局域网一般由服务器、用户工作站、网卡和传输介质组成。 14 【正确答案】 D 【试题解析】 可利用普里姆算法或克鲁斯卡尔算法求一个图的最小生成树。 15 【正确答案】
38、 C 【试题解析】 注意:循环队列的大小是固定的。 16 【正确答案】 C 【试题解析】 此题考察对栈 (Stack)定义的理解。 17 【正确答案】 B 【试题解析】 当指令的操作数地址要变址时,其有效地址 =指令的操作数部分地址 +变址寄存器中的地址。 18 【正确答案】 A 【试题解析】 计算机网络功能主要表现在硬件资源共享,软件资源和数据。 19 【正确答案】 D 【试题解析】 总线型网络是广播式传输网络;星型网是点对点传输网络。 20 【正确答案】 D 【试题解析】 将线绞合成双绞线的主要目的是减少外界干扰。 21 【正确答案】 D 【试题解析】 用户认证,域名服务,邮件处理, IP层的安全性和防火墙的 IP安全性均属于防火墙安全性范围。 22 【正确答案】 C 【试题解析】 作业一旦进入内存,其所属进程初始时必 定先处于就绪状态,而非运行,死锁或等待状态。注意这四个状态的区别和联系。