一起答

2012年3月全国计算机等级《三级数据库》模拟试题(6)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 按网络覆盖范围分类,_用于实现几十公里范围内大量局域网的互联。

  2. IPTV包括视频点播、直播电视和_3个基本业务。

  3. 在关系数据库规范化理论的研究中,在函数依赖的范畴内,_达到了最高的规范化程度

  4. 描述通信系统的基本技术参数是数据传输速率和。

  5. 并行数据库系统的性能有两种主要的度量,分别是吞吐量和 。

  6. 交换机地址学习是通过读取帧的_地址并记录帧进入交换机的端口号进行的。

  7. 在点-点网络中,分组从通信子网的源节点到达目的结点的路由是由决定的。

  8. 网络操作系统可分为面向任务型和通用型两类,而通用型网络操作系统又可分为 _和基础级系统。

  9. 若一棵二叉树中度为2的结点数为11,则该二叉树的叶结点数为。

  10. 红外无线局域网的数据传输技术包括:_红外传输、全方位红外传输与漫反射红外传输。

  11. 观看视频时,如果人物说话的口型与声音不吻合,观众就会觉得很不舒服。这种音频流与视频流之间的同步称为_。

  12. 虚拟存储管理的效率与程序局部性程度有很大关系,进程运行时,在一段时间内程序的执行呈现出高度的时间局部性和。

  13. 服务器响应并发请求有两种实现方案:重复服务器方案和_。

  14. FTP服务器利用_来控制用户对服务器的访问权限。

  15. 对并行数据库的研究是研究如何对数据库中的关系进行划分,并把它们分布到多个处理器或多个磁盘。

  16. 一般来说,商品化的数据库管理系统,如Oracle,其产品主要包括数据库服务器软件、软件和开发工具三类。

  17. 创建一个进程的主要任务是建立该进程的_。

  18. Oracle数据库系统中快速生成报表的工具是Oracle。

  19. 在计算机系统中,一个以科学的方法组织、存储数据,并可高效地获取、维护数据的软件系统称为。

  20. 在因特网中,域名解析通常借助于一组既独立又协作的_完成。

  21. 以下关于红外无线局域网的特点,错误的是(  )。

    • A.通信的安全性好
    • B.传输距离无限制
    • C.抗干扰性强
    • D.系统安装简单,易于管理
  22. 关于计算机技术指标的描述中,正确的是(  )。

    • A.平均无故障时间MTBF指多长时间系统发生一次故障
    • B.奔腾芯片是32位的,双核奔腾芯片是64位的
    • C.浮点指令的平均执行速度单位是MIPS
    • D.存储容量的1KB通常代表1000字节
  23. 下列关于数据的存储结构的叙述中,正确的是(  )。

    • A)数据的存储结构是数据间关系的抽象描述
    • B)数据的存储结构是逻辑结构在计算机存储器中的实现
    • C)数据的存储结构分为线性结构和非线性结构
    • D)数据的存储结构对数据运算的具体实现没有影响
  24. 下面哪种攻击属于非服务攻击?(  )

    • A.DNS攻击
    • B.地址欺骗
    • C.邮件炸弹
    • D.FTP攻击
  25. 下面哪种攻击属于被动攻击?(  )

    • A.流量分析
    • B.数据伪装
    • C.消息重放
    • D.消息篡改
  26. IEEE802.11支持的网络类型是(  )。

    • A.光纤传感网
    • B.无线VPN
    • C.无线广域网    >>
    • D.无线局域网
  27. 下列关于无线自组网,正确的是(  )。

    • A.无线自组网是一种自组织、非对称的无线移动网络
    • B.无线自组网又称为移动Adhoe网络
    • C.Ad hoC网络需要基站来实现通信
    • D.Ad hoe网络中有固定的路由器,可通过这些路由器实现路由选择
  28. 下列关于Delphi的叙述中,(  )是不正确的。

    • A)Delphi属于第四代语言
    • B)Delphi基于面向过程编程方法
    • C)Delphi提供了数据迁移工具(Data Pump)
    • D)Delphi是一种可视化开发工具
  29. 如果用llink-rlink法存储如下的二叉树,则各结点的指针域中共包含(  )个空指针。

    • A)7
    • B)8
    • C)10
    • D)12
  30. 以太网帧数据字段的最大长度是(  )

    • A.1518字节
    • B.1500字节
    • C.1024字节
    • D.1000字节
  31. 下列关于数据的存储结构的叙述中,正确的是(  )。

    • A)数据的存储结构是数据间关系的抽象描述
    • B)数据的存储结构是逻辑结构在计算机存储器中的实现
    • C)数据的存储结构分为线性结构和非线性结构
    • D)数据的存储结构对数据运算的具体实现没有影响
  32. 下列(  )不是TCP/IP参考模型中的应用层协议。

    • A.电子邮件协议SMTP
    • B.网络文件系统NFS
    • C.交互式邮件存取协议IMAP
    • D.文件传输协议FTP
  33. 计算机的硬件系统可以分成4个层次,其中第二层次的是(  )。

    • A.芯片
    • B.板卡
    • C.整机
    • D.网络
  34. 在关系数据库中,索引(index)属于三级模式结构中的(  )。

    • A)外模式
    • B)内模式
    • C)模式
    • D)子模式
  35. 用户对SQL数据库的访问权限中,如果只允许删除基本表的元组,应授予(  )权限。

    • A)DELETE
    • B)DROP
    • C)ALTER
    • D)UPDATE
  36. ARP协议的目的是(  )。

    • A.将IP地址映射到物理地址
    • B.通过IP地址获取计算机名
    • C.通过计算机名获取IP地址
    • D.通过物理地址获取IP地址
  37. 关于Red Hat Linux Enterprise,以下说法错误的是(  )。

    • A.具有广泛的开源生态系统
    • B.RedHat Linux Enterprise是红帽企业版,最新版本是Red Hat Linux Enterprise Linux5
    • C.适应来自世界领先硬件厂商的多种硬件平台
    • D.不能与现有的UNIX和Windows基础架构实现协同工作
  38. 关于Intemet域名系统的描述中,错误的是(  )。

    • A.域名解析需要一组既独立又协作的域名服务器
    • B.域名服务器逻辑上构成一定的层次结构
    • C.域名解析总是从根域名服务器开始
    • D.递归解析是域名解析的一种方式
  39. 在Intemet域名系统的资源记录中,表示主机地址的对象类型为(  )。

    • A.HINFO
    • B.MX
    • C.A
    • D.H
  40. 操作系统中,进程在下列哪种情况下从运行状态转为就绪状态(  )。

    • A)进程被调度选中
    • B)时间片用完
    • C)等待某一事件
    • D)等待的事件发生
  41. 关于RC5加密技术的描述中,正确的是(  )。

    • A.它属于非对称加密
    • B.它的分组长度固定    >>
    • C.它的密钥长度可变
    • D.它是在DES基础上开发的
  42. 下列关于关系数据库的规范化理论的叙述中,不正确的是(  )。

    • A)规范化理论提供了判断关系模式优劣的理论标准
    • B)规范化理论提供了判断关系数据库管理系统优劣的理论标准
    • C)规范化理论对于关系数据库设计具有重要指导意义
    • D)规范化理论对于其他模型的数据库的设计也有重要指导意义
  43. 关于因特网的描述中,错误的是(  )。

    • A.采用0S1标准
    • B.是一个信息资源网
    • C.运行TCP/IP协议
    • D.是一种互联网
  44. Skype是由著名的Kazaa软件的创始人Niklas推出的一款Intemet即时语音通信软件,它融合的两大技术是VolP和(  )。

    • A.C/S
    • B.IPTV
    • C.B/S
    • D.P2P
  45. 如果借用C类IP地址中的4位主机号划分子网,那么子网掩码应该为(  )。

    • A.255.255.255.0
    • B.255.255.255.128
    • C.255.255.255.192   >>
    • D.255.255.255.240
  46. 直接序列扩频通信是将发送数据与发送端产生的一个伪随机码进行(  )。

    • A.模二加
    • B.二进制指数和
    • C.平均值计算
    • D.校验和计算
  47. 以下不是数据链路层需要实现的功能是(  )。

    • A.差错控制
    • B.流量控制
    • C.路由选择
    • D.在通信实体之间建立数据链路连接
  48. 下面列出的条目中,(  )是数据仓库的基本特征。

    Ⅰ、数据仓库是面向主题的

    Ⅱ、数据仓库的数据是集成的

    Ⅲ、数据仓库的数据是相对稳定的

    Ⅳ、数据仓库的数据是反映历史变化的

    • A)Ⅰ、Ⅱ和Ⅲ
    • B)Ⅰ、Ⅱ和Ⅳ
    • C)Ⅰ、Ⅲ和Ⅳ
    • D)都是
  49. 以下不属于即时通信的是(  )。

    • A.DNS
    • B.MSN   >>
    • C.ICQ
    • D.QQ
  50. 下列关于关系数据模型的术语中,与二维表中的“行”的概念最接近的概念是(  )。

    • A)属性
    • B)关系
    • C)域
    • D)元组
  51. SQL语言集数据定义、数据查询、数据操纵和数据控制功能于一体,语句GRANT实现(  )功能。

    • A)数据定义
    • B)数据查询
    • C)数据操纵
    • D)数据控制
  52. 符合802.1标准的网桥是由各网桥自己决定路由选择,局域网上的各站点不负责路由选择,这类网桥被称为(  )。

    • A.第2层交换
    • B.网关
    • C.源结点路选网桥
    • D.透明网桥
  53. 数据库管理系统中的安全控制模块属于(  )。

    • A)数据库定义程序模块
    • B)数据库操纵程序模块
    • C)数据库运行管理程序模块
    • D)数据库组织存储和管理程序模块
  54. 关于Linux操作系统的描述中,错误的是(  )。

    • A.Linux是开源软件,支持多种应用
    • B.Linux的目标是建立完全自由软件
    • C.Linux是开源软件,但不是自由软件
    • D.Linux是共享软件,但不是自由软件
  55. 计算机系统与其他任何设备一样可能发生故障。这些故障一旦发生,就可能丢失信息。因此,数据库系统必须采取措施,以保证即使发生故障也可以对数据库进行恢复,以保持事务的(  )

    Ⅰ.一致性

    Ⅱ.原子性

    Ⅲ.持久性

    Ⅳ.隔离性

    • A)Ⅰ和Ⅱ
    • B)Ⅲ和Ⅳ
    • C)Ⅰ和Ⅳ
    • D)Ⅱ和Ⅲ
  56. 无线局域网使用的协议标准是(  )。

    • A.802.9
    • B.802.10   >>
    • C.802.11
    • D.802.12
  57. 信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性。从具体的意义上来理解,需保证以下哪几个方面的内容(  )。

    Ⅰ.保密性(Confidentiality)

    Ⅱ.完整性(Integrity)

    Ⅲ.可用性(Availability)

    Ⅳ.可控性(Controllability)

    • A)Ⅰ、Ⅱ和Ⅳ
    • B)Ⅰ、Ⅱ和Ⅲ
    • C)Ⅱ、Ⅲ和Ⅳ
    • D)都是
  58. 123.108.120.67属于(  )IP地址。

    • A.A类
    • B.B类
    • C.C类
    • D.D类
  59. 下列条目中,(  )是数据模型的要素。

    Ⅰ.数据管理

    Ⅱ.数据操作

    Ⅲ.数据完整性约束

    Ⅳ.数据结构

    • A)Ⅰ、Ⅱ和Ⅳ
    • B)Ⅱ、Ⅲ和Ⅳ
    • C)Ⅰ、Ⅱ和Ⅲ
    • D)Ⅰ、Ⅲ和Ⅳ
  60. 此题基于如下两个关系,其中关系EMP的主码是雇员号,并且工资金额不得小于1600元;关系DEPT的主码是部门号。

    (  )。

    Ⅰ.实体完整性约束

    Ⅱ.参照完整性约束

    Ⅲ.用户定义完整性约束

    • A)仅Ⅰ
    • B)仅Ⅱ
    • C)Ⅰ和Ⅲ
    • D)都违反
  61. 数据库管理系统能实现对数据库中数据的查询、插入、修改和删除,这类功能是由数据库管理系统中的(  )完成。

    • A)数据库定义模块
    • B)数据库维护模块
    • C)数据库存取模块
    • D)数据库运行模块
  62. DBMS把经过编译后的数据定义存储在(  )中。

    • A)日志
    • B)程序
    • C)数据字典
    • D)索引
  63. 当使用TCP进行数据传输时,如果接收方通知了一个800字节的窗口值,那么发送方可以发送(  )。

    • A.长度为2000字节的TCP包
    • B.长度为1500字节的TCP包    >>
    • C.长度为1000字节的TCP包
    • D.长度为500字节的TCP包
  64. 在数据库设计的概念结构设计阶段中,表示概念结构的常用方法和描述工具的是(  )。

    • A)实体,联系方法和E-R图
    • B)层次分析法和层次结构图
    • C)结构分析法和模块结构图
    • D)数据流程分析法和数据流图
  65. Intemet的邮件传输协议标准是(  )。

    • A.Tehaet
    • B.FTP
    • C.SNMP
    • D.SMTP
  66. 1,2,3,4四个元素按顺序进栈,不可能的出栈顺序为(  )

    • A)1 2 3 4
    • B)2 3 4 1
    • C)1 4 3 2
    • D)3 1 4 2
  67. IEEE针对无线局域网制订的协议标准是(  )。

    • A.IEEE802.3
    • B.IEEE802.11
    • C.IEEE802.15    >>
    • D.IEEE802.16
  68. 以下关于局部总线说法正确的是(  )。

    • A.VESA比PCI更优秀
    • B.PCI是视频电子标准协会制定的
    • C.VESA和PCI进行过激烈的竞争
    • D.PCI又称为外围部件接口标准
  69. 当Ethernet交换机采用改进的直通交换时,它接收到帧的前多少字节后开始转发?(  )

    • A.32字节
    • B.64字节
    • C.128字节
    • D.48字节
  70. IPv6地址分为单播地址、组播地址、特殊地址和(  )地址。

    • A.任播
    • B.多播
    • C.广播
    • D.重播
  71. 解决网络中信息传送的源结点用户与目的结点用户身份真实性问题的功能称为(  )。

    • A)保密服务
    • B)数据完整性服务
    • C)认证服务
    • D)访问控制服务
  72. Sybase公司的企业级服务器ASE支持(  )机制。

    Ⅰ.数据页锁

    Ⅱ.数据字段锁

    Ⅲ.数据行锁

    Ⅳ.所有页锁

    • A)Ⅰ、Ⅱ和Ⅲ
    • B)Ⅰ、Ⅲ和Ⅳ
    • C)Ⅰ、Ⅱ和Ⅳ
    • D)都是
  73. 在实际的计算机网络组建过程中,一般首先应该做什么?(  )。

    • A.网络拓扑结构设计
    • B.设备选型
    • C.应用程序设计
    • D.网络协议选择
  74. 关于RSA密码体制的描述中,正确的是(  )。

    • A.安全性基于椭圆曲线问题
    • B.是一种对称密码体制
    • C.加密速度很快
    • D.常用于数字签名
  75. 关于TCP/IP模型与OSl模型对应关系的描述中,正确的是(  )。

    • A.TCP/IP模型的应用层对应于OSl模型的传输层
    • B.TCP/IP模型的传输层对应于OSl模型的物理层
    • C.TCP/IP麒型的互联层对应于OSl模型的网络层
    • D.TCP/IP模型的主机网络层对应于0S1模型的应用层
  76. 关于IP协议的描述,错误的是(  )。

    • A.IP协议提供尽力而为的数据报投递服务
    • B.IP协议提供可靠的数据传输服务
    • C.IP协议是一种面向无连接的传输协议
    • D.IP协议用于屏蔽各个物理网络的差异    >>
  77. 下面哪一条不是对象,关系数据库的基本特征(  )。

    • A)关系的规范化程度更高
    • B)SQL环境中对基本数据类型的扩充提供了支持
    • C)对规则系统的支持
    • D)SQL环境中对复杂对象和继承性提供了支持
  78. 路由器在修改和刷新路由表时,需要给每条路径生成度量值,在计算度量值时可基于路径的特征,以下属于路径特征的是(  )。

    1.跳数Il.带宽IIl.延迟IV.负载

    • A.1、II
    • B.1、IIl、IV
    • C.IIl、IV
    • D.都是
  79. 在软件生命周期中,下列说法不准确的是(  )

    • A.软件生命周期分为计划、开发和运行三个阶段
    • B.在计划阶段要进行问题定义和需求分析
    • C.在开发后期要进行编写代码和软件测试
    • D.在运行阶段主要是进行软件维护
  80. Kerberos是一种常用的身份认证协议,它采用的加密算法是(  )。

    • A.Elgamal
    • B.DES
    • C.MD5
    • D.RSA