深圳office培训 深圳excel培训
深圳excel培训 深圳office培训
咨询服务
深圳office培训
深圳office培训
office培训
excel培训
ppt培训
vba培训
access培训
word培训
visio培训
project培训
outlook培训
数据库培训
深圳access培训
深圳sql培训
深圳office培训
 

2011年上半年数据库系统工程师上午试题


2013年12月30日 作者: 来源:

● 1. 在CPU 中用于跟踪指令地址的寄存器是______。 
A.地址寄存器(MAR)  B.数据寄存器(MDR)  C.程序计数器(PC)  D.指令寄存器(IR)
答案:C
● 2. 指令系统中采用不同寻址方式的目的是______。 
A.提高从内存获取数据的速度  B.提高从外存获取数据的速度 
C.降低操作码的译码难度  D.扩大寻址空间并提高编程灵活性
答案:D
● 3. 在计算机系统中采用总线结构,便于实现系统的积木化构造,同时可以______。 
A.提高数据传输速度  B.提高数据传输量 
C.减少信息传输线的数量  D.减少指令系统的复杂性
答案:C
● 4. 原码表示法和补码表示法是计算机中用于表示数据的两种编码方式,在计算机系统中常采用补码来表示和运算数据,原因是采用补码可以______。 
A.保证运算过程与手工运算方法保持一致  B.简化计算机运算部件的设计 
C.提高数据的运算速度  D.提高数据的运算精度
答案:B
● 5. 计算机中的浮点数由三部分组成:符号位S,指数部分E(称为阶码)和尾数部分M。在总长度固定的情况下,增加E 的位数、减少M 的位数可以______。 
A.扩大可表示的数的范围同时降低精度  B.扩大可表示的数的范围同时提高精度  C.减小可表示的数的范围同时降低精度  D.减小可表示的数的范围同时提高精度
答案:A
● 6. 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度都为R,则该系统的千小时可靠度为______。

A.R+2R/4  B.R+R 2 /4  C.R(1-(1-R) 2 )  D.R(1-(1-R) 2 ) 2
答案:D
● 7. 用户A 从CA 获得用户B 的数字证书,并利用______验证数字证书的真实性。 
A.B 的公钥  B.B 的私钥  C.CA 的公钥  D.CA 的私钥
答案:C
● 8. 宏病毒一般感染以______为扩展名的文件。 
A.EXE  B.COM  C.DOC  D.DLL
答案:C
● 9. 在IE 浏览器中,安全级别最高的区域设置是______。 
A.Internet  B.本地Intranet  C.可信站点  D.受限站点
答案:D
● 10. 下列关于软件著作权中翻译权的叙述不正确的是:翻译权是指______的权利。 
A.将原软件从一种自然语言文字转换成另一种自然语言文字 
B.将原软件从一种程序设计语言转换成另一种程序设计语言 
C.软件著作权人对其软件享有的以其他各种语言文字形式再表现 
D.对软件的操作界面或者程序中涉及的语言文字翻译成另一种语言文字
答案:B
● 11. 某软件公司研发的财务软件产品在行业中技术领先,具有很强的市场竞争优势。为确保其软件产品的技术领先及市场竞争优势,公司采取相应的保密措施,以防止软件技术秘密的外泄。并且,还为该软件产品冠以“用友”商标,但未进行商标注册。此情况下,公司仪享有该软件产品的______。 
A.软件著作权和专利权  B.商业秘密权和专利权 
C.软件著作权和商业秘密权  D.软件著作权和商标权
答案:C
● 12. 以下编码方法中,______属于熵编码。 
A.哈夫曼编码  B.小波变换编码  C.线性预测编码  D.行程编码
答案:A
● 13. CIF 视频格式的图像分辨率为______。 
A.352×240  B.352×288  C.640×480  D.320×240
答案:B
● 14. 由ISO 制定的MPEG 系列标准中,______是多媒体内容描述接口标准。 
A.MPEG-1  B.MPEG-2  C.MPEG-4  D.MPEG-7
答案:D
● 15. 包含8 个成员的开发小组的沟通路径最多有______条。 
A.28  B.32  C.56  D.64
答案:A
● 16. 模块A 直接访问模块B 的内部数据,则模块A 和模块B 的耦合类型为______。 
A.数据耦合  B.标记耦合  C.公共耦合  D.内容耦合
答案:D
● 17. 下列关于风险的叙述不正确的是:风险是指______。 
A.可能发生的事件  B.一定会发生的事件 
C.会带来损失的事件  D.可能对其进行干预,以减少损失的事件
答案:B
● 18. 下列关于项目估算方法的叙述不正确的是______。 
A.专家判断方法受到专家经验和主观性影响 
B.启发式方法(如COCOMO 模型)的参数难以确定 
C.机器学习方法难以描述训练数据的特征和确定其相似性 
D.结合上述三种方法可以得到精确的估算结果
答案:D
● 19. 下图是一个软件项目的活动图,其中顶点表示项目里程碑,边表示包含的活动,边上的权重表示活动的持续时间,则里程碑______在关键路径上。

A.1  B.2  C.3  D.4
答案:B
● 20.算术表达式采用逆波兰式表示时不用括号,可以利用 (20) 进行求值。与逆波兰式ab-cd+ * 对应的中缀表达式是 (21) 。
A.数组  B.栈  C.队列  D.散列表
答案:B
21.  A.a-b+c * d  B.(a-b) * c+d  C.(a-b) * (c+d)  D.a-b * c+d
答案:C
● 22. 若一种程序设计语言规定其程序中的数据必须具有类型,则有利于______。
①在翻译程序的过程中为数据合理分配存储单元
②对参与表达式计算的数据对象进行检查
③定义和应用动态数据结构
④规定数据对象的取值范围及能够进行的运算
⑤对数据进行强制类型转换 
A.①②③  B.①②④  C.②④⑤  D.③④⑤
答案:B
● 23. 某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若系统的字长为 32 位,磁盘上的物理块依次编号为:0、1、2、.….,那么4096 号物理块的使用情况在位示图中的第 (23) 个字中描述;若磁盘的容量为200GB,物理块的大小为1MB,那么位示图的大小为 (24) 个字。
23. A.129  B.257  C.513  D.1025
答案:A
24. A.600  B.1200  C.3200  D.6400
答案:D
● 25 .系统中有R 类资源m 个,现有n 个进程互斥使用。若每个进程对R 资源的最大需求为w,那么当m、n、w 分别取下表中的值时,对于表中的①~⑥种情况, (25) 可能会发生死锁。若将这些情况的m 分别加上 (26) ,则系统不会发生死锁。

25 . A.①②⑤  B.③④⑤  C.②④⑤  D.②④⑥
答案:C
26. A.1、1 和1  B.1、1 和2  C.1、1 和3  D.1、2 和1
答案:D
● 27.某系统采用请求页式存储管理方案,假设某进程有6 个页面,系统给该进程分配了4 个存储块,其页面变换表如下表所示,表中的状态位等于I/O 分别表示页面在/不在内存。当该进程访问的页面2 不在内存时,应该淘汰表中页号为(27)的页面。

A.0  B.3  C.4  D.5
答案:D
● 28.数据库的视图与基本表之间通过建立 (28) 之间的映像,保证数据的逻辑独立性;基本表与存储文件之间通过建立 (29) 之间的映像,保证数据的物理独立性。
28. A.模式到内模式  B.外模式到内模式  C.外模式到模式  D.外模式到外模式
答案:C
29. A.模式到内模式  B.外模式到内模式  C.外模式到模式  D.外模式到外模式
答案:A
● 30.若集合D1={0,1,2}、集合D2={a,b,c}、集合D3={a,c},则D1×D2×D3 应为 (30) 元组,其结果集的元组个数为 (31) 。若 ,则结果集的元组个数为 (32) 。
30. A.3  B.6  C.8  D.9
答案:A
31. A.6  B.9  C.12  D.18
答案:D
32. A.2  B.3  C.6  D.9
答案:C
● 33.设有员工实体Employee(员工号,姓名,性别,年龄,电话,家庭住址,家庭成员,关系,联系电话)。其中,“家庭住址”包括邮编、省、市、街道信息;“家庭成员,关系,联系电话”分别记录了员工亲属的姓名、与员工的关系以及联系电话,且一个员工允许有多个家庭成员。 员工实体Employee 的主键为 (33) ;“家庭住址”是一个 (34) 属性;该关系属于 (35) ;为使数据库模式设计更合理,对于员工关系模式Employee (36) 。
33. A.员工号  B.员工号,家庭成员  C.姓名  D.姓名,家庭成员
答案:B
34. A.简单  B.多值  C.复合  D.派生
答案:C
35. A.2NF,无冗余,无插入异常和删除异常 
 B.2NF,无冗余,但存在插入异常和删除异常 
C.1NF,存在冗余,但不存在修改操作的不一致 
D.非1NF,且存在冗余和修改操作的不一致,以及插入异常和删除异常
答案:D
36. A.只允许记录一个亲属的姓名、与员工的关系以及联系电话 
B.可以不作任何处理,因为该关系模式达到了3NF 
C.增加多个家庭成员、关系及联系电话字段 
D.应该将家庭成员、关系及联系电话加上员工号作为一个独立的模式
答案:D
● 37.如果某员工有5 个亲属,那么该员工关系中“员工号,姓名,性别,年龄,电话,家庭住址”将重复出现5 次,为了将数据库模式设计得更合理,应该消除冗余,即将家庭成员、关系及联系电话加上学生号设计成为一个独立的模式。 某医院管理系统部分关系模式为:科室(科室号,科室名,负责人,电话)、病患(病历号,姓名,住址,联系电话)和职工(职工号,职工姓名,科室号,职位,住址,联系电话)。假设每个科室有一位负责人和一部电话,每个科室有若干名职工,一名职工只属于一个科室;一个医生可以为多个病患看病;一个病患可以由多个医生多次诊治;职位有医生、护士和其他。
a.科室和职工的所属联系类型是 (37) ,病患和医生的就诊联系类型是 (38) 。科 室关系的主键和外键分别为 (39) 。对于就诊联系最合理的设计是 (40) ,就诊关系的主键是 (41) 。 b.若科室关系中的科室名是唯一的,并要求指出外码。请将下述SQL 语句的空缺部分补充完整。 CREATE TABLE 科室 (科室至号 CHAR(3) PRIMARY KEY, 科室名 CHAR(10) (42) , 负责人 CHAR(4), 电话 CHAR(20), (43) );
37. A.1:1  B.1:n  C.n:1  D.n:m
答案:B
38. A.1:1  B.1:n  C.n:1  D.n:m
答案:D
39. A.科室号、科室名  B.科室名、科室号 
C.科室名、负责人  D.科室号、负责人
答案:D
40. A.就诊(病历号,职工号,就诊情况)  B.就诊(病历号,职工姓名,就诊情况) 
C.就诊(病历号,职工号,就诊时间,就诊情况) 
D.就诊(病历号,职工姓名,就诊时间,就诊情况)
答案:C
41. A.病历号,职工号  B.病历号,职工号,就诊时间 
C.病历号,职工姓名  D.病历号,职工姓名,就诊时间
答案:B
42. A.NOT NULL  B.UNIQUE  C.KEY UNIQUE  D.PRIMARY KEY
答案:B
43. A.PRIMARY KEY (科室号) NOT NULL UNIOUE 
B.PRIMARY KEY (科室名) UNIOUE 
C.FOREIGN KEY (负责人) REFERENCES 职工 (职工姓名) 
D.FOREIGN KEY (负责人) REFERENCES 职工 (职工号)
答案:D
44. 给定关系模式R<U,F>,U={A,B,C},F={AB→C,C→B}。关系R (44) ,且分别有 (45) 。 44. A.只有1 个候选关键字AC  B.只有1 个候选关键字AB 
C.有2 个候选关键字AC 和BC  D.有2 个候选关键字AC 和AB
答案:D
45. A.1 个非主属性和2 个主属性  B.2 个非主属性和1 个主属性 
C.0 个非主属性和3 个主属性  D.3 个非主属性和0 个主属性
答案:C
● 46. 数据库管理系统提供授权功能以便控制不同用户访问数据的权限,其主要目的为了实现数据库的______。 
A.一致性  B.完整性  C.安全性  D.可靠性
答案:C
● 47. 若事务程序中有表达式a/b,如果b 取值为0 时计算该表达式,会产生的故障属于 ______。 
A.事务故障  B.系统故障  C.介质故障  D.死机
答案:A
● 48. 系统故障的恢复______。 
A.仅需要使用日志  B.仅需要使用备份 
C.必须使用日志和备份  D.仅需要使用日志或备份
答案:A
● 49. 假设日志文件的尾部如下图所示,则恢复时应执行的操作是______。 <T0 start> <T0,A,1000,950> <T1 start> <T1,C,700,600> <T0,B,2000,2050> <T0 commit> 

A.Undo T0,Redo T1  B.Undo T1,Redo T0 
C.Redo T0,Redo T1  D.Undo T1,Undo T0
答案:B
● 50.数据库应用系统通常会提供开发接口。若出于安全性考虑,对于只读数据,通常提供 (50) 以供外部程序访问;对于需要更新的数据,则以 (51) 的方式供外部调用,并由提供者完成对系统中多个表的数据更新。
50. A.基本表  B.视图  C.索引  D.触发器
答案:B
51. A.基本表  B.视图  C.存储过程  D.触发器
答案:C
● 52.将表employee 中name 列的修改权限赋予用户Liu,并允许其将该权限授予他人,应使用的 SQL 语句为: GRANT (52) ON TABLE employee TO Liu (53) ;
52. A.UPDATE(name)  B.DELETE  C.SELECT  D.INSERT
答案:A
53. A.FOR ALL  B.CASCADE  C.WITH GRANT OPTION  D.WITH CHECK OPTION
● 54.一个事务的执行,不应该受到其他事务的干扰而影响其结果的正确性,称为事务的(54)。
A.原子性  B.一致性 C.隔离性 D.持久性
答案:C
● 关于ROLLBACK的描述,正确的是__(55) 。
A. ROLLBACK语句会将事务对数据库的更新写入数据库
B.ROLLBACK语句会将事务对数据库的更新撤消
C.ROLLBACK语句会退出事务所在程序
D.ROLLBACK语句能够将事务中使用的所有变量置空值
答案:B
● 设有两个事务T1、T2有如下调度,产生的不一致性是(56)。

A.丢失修改       B.不可重复读       C.读脏数据         D.幻影读
答案:A
● C/S(客户机/服务器)与B/S(浏览器/服务器)体系结构的区别是:(57) 。
A.B/S建立在局域网上,C/S建立在广域网上
B.B/S客户相对固定集中,C/S客户分散
C.B/S软件重用性弱于C/S
D.B/S较C/S易于维护
答案:D
● 需求分析阶段,用于描述业务处理流程及各项业务处理所使用数据的图是(58)。
A.数据流图         B.类图         C.E-R图         D.用例图
答案:A
● 确定各基本表的索引,属于数据库设计的(59)阶段。
A.需求分析        B.概念设计         C.逻辑设计         D.物理设计
答案:D
● ER图转换为关系模型时对实体中的多值属性采用的方法是(60)得到的关系模式属于(61)。
60.A.将实体的码分别和每个多值属性独立构成一个关系模式
B.将多值属性和其它属性一起构成该实体对应的关系模式
C.多值属性不在关系中出现
D.所有多值属性组成一个关系模式
61.A.NF         B.NF         C.BCNF         D.NF
答案:A、D
● 以下的SQL 语句Student与Person之间的关系是(62)。
CREATE TYPE Person(
name char()
address varchar())
CREATE TYPE Student(
under Person
(degree char()
department char())
A.类型继承         B.类型引用         C.表继承        D.无任何关系
答案:A
● 银行系统采用分布式数据库系统对本地储户的存储业务能够在本地正常进行而不依赖于其他场地数据库称为分布式数据库的(63)。
A.共享性           B.自治性          C.可用性          D.分布性

答案:B
● 数据仓库通常采用三层体系结构中间层为(64)。
A.数据仓库服务器          B.OLAP服务器
C.查询和报表工具          D.数据挖掘工具
答案:B
● 回答银行根据历史数据判断一个新的申请贷款人是否有偿还贷款的能力这一问题的数据挖掘知识发现类型属于(65)。
A.关联规则         B.特征描述         C.分类         D.聚类
答案:C
● ARP协议属于(66)协议它的作用是(67 )。
66.A.物理层          B.数据链路层          C.网络层         D.传输层
67.A.实现MAC地址与主机名之间的映射
B.实现IP地址与MAC地址之间的变换
C.实现IP地址与端口号之间的映射
D.实现应用进程与物理地址之间的变换
答案:C、B
● 下面关于集线器与交换机的描述中错误的是(68)。
A.交换机是一种多端口网桥
B.交换机的各个端口形成一个广播域
C.集线器的所有端口组成一个冲突域
D.集线器可以起到自动寻址的作用
答案:D
● 三网合一的三网是指(69)。
A.电信网广播电视网互联网
B.物联网广播电视网电信网
C.物联网广播电视网互联网
D.物联网电信网互联网
答案:A
● 要使个连续的C类网络汇聚成一个超网则子网掩码应该为(70)。
A.255.240.0.0   B.255.255.0.0   C.255.255.252.0   D.255.255.255.252
答案:C
● Ravi like many project(71)had studied the waterfall model of softwaredevelopment as the primary software lifecycle(72).He was all set to use it for an upcoming project his first assignment. However Ravi found that the waterfall model couldnot be used because the customer wanted the software delivered in stages something that implied that the system had to be delivered and built in (73) and not as(74).
The situation in many other projects is not very different. The real world rarely presents a problem in which a standard process or the process used in a previous project is the best choice. To be the most suitable an existing process must be(75)to the new problem.
A development process even after tailoring generally cannot handle change requests.To
accommodate change requests without losing control of the project you must supplement the development process with a requirement change management process.
A.customers    B.managers    C.users       D.administrators
A.activity      B.procedure    C.process     D.progress
A.parts        B.modules     C.software    D.a whole
A.parts        B.modules     C.software    D.a whole
A.modified     B.used        C.suited      D.tailored
答案:B、C、A、D、D


阅读:2259 上一则:Oracle数据库的灾难恢复 下一则:分时系统和实时操作系统特征

返回前页 返回顶部
温馨提示:本中心是深圳较为专业office培训机构、咨询及报名请先预约,电话:0755-82124110。
深圳地址:深圳红荔路四川大厦1109B-1110(3号龙岗线通新岭地铁站A出口10米)
热线:0755-82124110(福田、南山、宝安) 0755-22205758(罗湖、龙岗、龙华) 13510024571(东莞、惠州、珠海、广州)
北京地址:北京清华大学华业大厦三区三楼 版权所有:深圳万博计算机教育 粤ICP备11006947号-1
 
深圳信息系统项目管理师培训
深圳信息系统项目管理师培训 欢迎咨询!
您好!请点击这里咨询万博教育
深圳万博吴老师
您好!请点击这里咨询万博教育
深圳万博史老师
 
深圳信息系统项目管理师培训
深圳信息系统项目管理师培训