一起答

2012年3月全国计算机等级《三级数据库》模拟试题(5)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 无线局域网的英文缩写为_。

  2. 数据库管理系统提供数据库操纵语言及它的翻译程序,实现对数据库数据的操作,包括、删除、更新和插入。

  3. 用户检索POP3邮件服务器的过程可以分成3个阶段:_、事务处理阶段、更新阶段。

  4. SQL语言集数据查询、数据操纵、数据定义和数据控制功能于一体,语句REVOKE实现其中的功能。

  5. 给定一个销售交易数据库,从中找出这些交易中的某些数据项和其他一些数据项之间的关联关系,这种数据挖掘一般称为挖掘。

  6. 网桥按照路由表的建立方法分为两类:_和源路由网桥。

  7. IP服务的3个主要特点是_、面向非连接和尽最大努力投递服务。

  8. 串行SCSl硬盘就是_硬盘。

  9. 散列表存储的基本思想是:由结点的决定结点的存储地址。

  10. 组播路由协议可分为域内组播路由协议和域间组播协议两大类。其中,域内组播协议又分为两种模式:_模式和稀疏模式。

  11. Novell公司的NetWare最著名的地方就是它的_和打印管理。

  12. 传感器、_和观察者构成传感器网络的3个要素。

  13. 如果关系模式R的属性之间不存在非平凡且非函数依赖的多值依赖,则R的规范化程序达到了。

  14. 地理信息系统的英文缩写是_。

  15. RIP协议中表示距离的参数为_。

  16. 进行DES加密时,需要进行_轮的相同函数处理。

  17. 在关系代数中,从两个关系的笛卡儿积中选取它们的属性或属性组间满足一定条件的元组的操作称为连接。

  18. 第三代数据库系统(或新一代数据库系统)是技术和数据库技术相结合的系统。

  19. Armstrong公理系统的三条推理规则是自反律、传递律和_。

  20. 一旦CA验证了实体的身份,就产生一个证书,将这个公共密钥和身份进行绑定。

    证书中包括公共密钥和密钥所有者的全球惟一的_。

  21. 下列不能体现数据仓库的数据是随时间变化的描述是(  )。

    • A)数据仓库随时间变化不断增加新的数据内容
    • B)数据仓库随时间变化不断删去旧的数据内容
    • C)数据仓库随时间变化不断改变数据的结构
    • D)数据仓库的数据是随时间变化不断重新进行组合
  22. 以下关于CMIP和SNMP的描述,正确的是(  )。

    • A.SNMP即公共管理信息协议
    • B.SNMP把更多工作交给管理者去做,减轻了终端用户的工作负担
    • C.CMIP采用了报告机制,及时性较好
    • D.CMIP的安全性较差
  23. 数据管理技术发展的三个阶段中,(  )没有专门的软件对数据进行管理。

    Ⅰ.人工管理阶段Ⅱ.文件系统阶段Ⅲ.数据库阶段

    • A)仅I
    • B)仅Ⅲ
    • C)Ⅰ和Ⅱ
    • D)Ⅱ和Ⅲ
  24. IPv6地址为(  )。

    • A.16位
    • B.32位
    • C.64位
    • D.128位
  25. 下面哪个不是SNMP网络管理的工作方式?(  )

    • A.轮询方式
    • B.中断方式
    • C.基于轮询的中断方式
    • D.陷入制导轮询方式
  26. 以下有关操作系统的叙述中,哪一个是不正确的(  )。

    • A)操作系统应为用户提供良好的界面
    • B)操作系统具有并发性、共享性和随机性的特征
    • C)操作系统管理着系统中的各种资源
    • D)操作系统是计算机系统中的一个应用软件
  27. 以下关于网络操作系统的描述中,哪种说法是错误的?(  )

    • A.文件服务和打印服务是最基本的网络服务功能
    • B.文件服务器为客户文件提供安全与保密控制方法
    • C.网络操作系统可以为用户提供通信服务
    • D.网络操作系统允许用户访问任意一台主机的所有资源
  28. 关于奔腾处理器体系结构的描述中,错误的是(  )。

    • A.哈佛结构是把指令和数据进行混合存储
    • B.超标量技术的特点是设置多条流水线同时执行多个处理
    • C.单纯依靠提高主频比较困难,转向多核技术
    • D.超流水线技术的特点是提高主频、细化流水
  29. 设有关键码序列(7,32,16,49,57,6,21,95,78,20,4,62),要按关键码值递增的次序排序,采用初始增量为4的希尔排序法,一趟扫描后的结果为(  )。

    • A)(7,6,4,49,57,20,16,62,78,32,21,95)
    • B)(4,6,49,20,57,78,62,21,7,95,32,16)
    • C)(4,6,7,16,32,20,57,62,78,95,49,21)
    • D)(4,6,49,95,78,62,7,20,21,32,57,16)
  30. 虚拟局域网采取什么方式实现逻辑工作组的划分和管理?(  )

    • A.地址表
    • B.软件
    • C.路由表
    • D.硬件
  31. 嵌入式SQL语句中可以使用(  )来输入或输出数据。

    • A)主变量
    • B)输入主变量
    • C)输出主变量
    • D)一般变量
  32. 下列可用作作业调度算法的是(  )。

    Ⅰ、先来先服务Ⅱ、短作业优先 Ⅲ、最高响应比 Ⅳ、资源搭配v、多队列循环

    • A)Ⅰ、Ⅱ、Ⅲ
    • B)Ⅰ、Ⅱ、Ⅲ、Ⅳ
    • C)Ⅰ、Ⅱ、Ⅳ、V
    • D)都是
  33. 下列说法正确的是(  )。

    • A.数字签名,发送者用接收者的公钥加密
    • B.数字签名和数据加密都是使用公钥密码体系
    • C.数字签名时,接收者用自己的公钥解密
    • D.数字签名时,发送者用自己的公钥加密
  34. 下列关系运算不要求:“R和s具有相同的元数,且它们对应属性的数据类型也相同”的是(  )。

  35. 下列关于函数依赖的叙述中,(  )是不正确的。

    B)若X→Y,Y→Z,则X→Z

  36. SQL语句ALTERTABLE实现以下的哪类功能(  )。

    • A)数据查询
    • B)数据操纵
    • C)数据定义
    • D)数据控制
  37. 下列(  )不属于数字签名算法应该满足的条件。

    • A)数字签名必须是所签文件的物理部分
    • B)接收者能够验证签名,而任何其他人都不能伪造签名
    • C)签名者事后不能否认自己的签名
    • D)当发生签名真伪争执时,有第三方能够解决争执
  38. 在DES加密算法中,不使用的基本运算是(  )。

    • A.逻辑与
    • B.异或    >>
    • C.置换
    • D.移位
  39. 交换机端Vl可以分为半双工与全双工两类。对于l00Mbps的全双工端121,端l21带宽为(  )。

    • A.100Mbps
    • B.200Mbps
    • C.400Mbps
    • D.800Mbps
  40. 在关系数据库设计中,使每个关系达到3NF。这是哪个设计阶段的任务(  )。

    • A)需求分析
    • B)概念设计
    • C)逻辑结构设计
    • D)物理结构设计
  41. 设U是所有属性的集合,X、Y、Z都是U的子集,且Z=U-X-Y。下面关于多值依赖的叙述中,不正确的是(  )。

    B)若X→→Y,则X→→Z

    C)若X→Y,则X→→Y

  42. 下面哪个不是密集组播路由协议?(  )

    • A.DVMRP
    • B.MOSPF   >>
    • C.PIM-DM
    • D.CBT
  43. IPTV的基本技术形态可以概括为视频数字化、播放流媒体化和(  )。

    • A.传输ATM化
    • B.传输IP化
    • C.传输组播化
    • D.传输点播化
  44. 下面关于主板的描述中,错误的是(  )。

    • A.按芯片集分类有奔腾主板、AMD主板
    • B.按主板的规格分类有AT主板、ATX主板    >>
    • C.按CPU插座分类有Slot主板、SoCket主板
    • D.按数据端口分类有SCSl主板、ED0主板
  45. 线性表进行二分法查找的前提是(  )。

    • A)线性表以顺序方式存储,并已按关键码值排好
    • B)线性表以顺序方式存储,并已按关键码值的查找频率排好
    • C)线性表以链式方式存储,并已按关键码值排好
    • D)线性表以链式方式存储,并已按关键码值的查找频率排好
  46. 下面哪个工具不属于数据库应用开发的CASE工具(  )。

    • A)Sybase公司的Power Designer
    • B)Uniface公司的Uniface
    • C)Rational公司的Rose
    • D)Oracle公司的Designer/2000
  47. 关于密码体制的分类,以下说法不正确的是(  )。

    • A.按明文到密文的转换操作可分为:置换密码和代换密码
    • B.对称密码方案有4个基本成分:明文、加密算法、解密算法、密文
    • C.按密钥的使用个数可分为:对称密码体制和非对称密码体制
    • D.按明文密文映射顺序可分为:加密算法和解密算法
  48. 以下哪个是正确的Ethemet物理地址?(  )

    • A.00-60-08
    • B.00-60-08-00-A6-38
    • C.00-60-O8-00    >>
    • D.00-60-08-00-A6-38-00
  49. 在IP数据报中,如果报头长度域的数值为5,那么该报头的长度为多少个8位组?(  )

    • A.5
    • B.10   >>
    • C.15
    • D.20
  50. 下列关于数据结构基本概念的叙述中,正确的是(  )。

    • A)数据的逻辑结构分为表结构和树结构
    • B)数据的存储结构分为线性结构和非线性结构
    • C)数据元素是数据的基本单位
  51. 根据关系数据库规范化理论,关系数据库中的关系要满足第一范式,下面“部门”关系中,因哪个属性而使它不满足第一范式(  )。

    • A)部门总经理
    • B)部门人员
    • C)部门名
    • D)部门号
  52. 下列关于关系模型码的叙述中,(  )是正确的。

    Ⅰ.包含在任何一个候选码中的属性叫非主属性

    Ⅱ.主属性在任何一个元组上的值可以为空Ⅲ.当候选码多于一个时,选定其中一个作为主码

    Ⅳ.若一个关系模式中的所有属性构成码,则称为全码

    • A)Ⅰ和Ⅱ
    • B)Ⅲ和Ⅳ
    • C)Ⅰ和Ⅲ
    • D)Ⅰ和Ⅳ
  53. 1959年10月我国研制成功的一台通用大型电子管计算机是(  )。

    • A.103计算机
    • B.104计算机
    • C.120计算机
    • D.130计算机
  54. 设有两个事务T1、T2,其并发操作如下所示,下列说法中正确的是(  )。

    • A)上述并发操作不存在问题
    • B)上述并发操作丢失更新
    • C)上述并发操作存在不一致的分析
    • D)上述并发操作存在对未提交更新的依赖
  55. 下图所示的情况称为:从信息源结点传输到信息目的结点的信息中途被攻击者(  )。

    • A)截获
    • B)窃听
    • C)篡改
    • D)伪造
  56. 以下关于TCP说法,正确的是(  )。

    • A.为保证TCP连接建立和终止的可靠性,TCP使用了三次握手协议
    • B.发送方收到一个零窗口通告时,还可以继续向接收方发送数据
    • C.TCP没有提供流量控制f
    • D.窗口和窗口通告难以有效控制TCP的数据传输流量,发送方发送的数据有可能会溢出接收方的缓冲空间
  57. 在因特网中,屏蔽各个物理网络的差异主要通过下列哪个协议实现?(  )

    • A.NETBEIU
    • B.IP
    • C.TCP
    • D.SNMP
  58. 以下说法正确的是(  )。

    • A.下载电子邮件使用POP3
    • B.FTP就是超文本传输协议
    • C.远程登录使用HTTP协议
    • D.邮件服务器之间传输文件使用SNMP
  59. 数据的独立性包括( )。

    • A)数据的结构独立性和组织独立性
    • B)数据的结构独立性和数据的逻辑独立性
    • C)数据的物理独立性和数据的逻辑独立性
    • D)数据的结构独立性和数据的物理独立性
  60. OSl参考模型的网络层对应于TCP/IP参考模型的(  )。

    • A.主机网络层
    • B.互联层
    • C.传输层
    • D.应用层
  61. POP3服务器使用的守候端口是(  )。

    • A.TCP的25端口    >>
    • B.TCP的110端口
    • C.UDP的25端口
    • D.UDP的110端口
  62. 下面关于函数依赖的叙述中,不正确的是(  )。

    • A)若XY→Z,则X→Z,Y→Z
    • B)若X→Y,X→Z,则X→YZ
    • C)若X→Y,则XZ→YZ
    • D)若X→Y,WY→Z,则XW→Z
  63. 网络操作系统提供的主要网络管理功能有网络性能分析、(  )和网络存储管理。

    • A.攻击检测
    • B.网络状态监控
    • C.中断检测
    • D.网络故障恢复
  64. IP地址由网络地址和主机地址两部分组成,C类网络的主机地址长度是(  )。

    • A)4
    • B)6
    • C)8
    • D)12
  65. TCP通过(  )进行流量控制。

    • A.窗口机制
    • B.确认机制
    • C.三次握手法
    • D.超时重发机制
  66. 为了使电子邮件能够传输二进制信息,对RFC822进行扩充后的标准为(  )。

    • A.RFC823
    • B.SNMP
    • C.MIME
    • D.CERT
  67. 关于网络操作系统演变的描述中,错误的是(  )。

    • A.早期NOS主要运行于共享介质局域网
    • B.早期NOS支持多平台环境
    • C.HAL使NOS与硬件平台无关    >>
    • D.Web OS是运行于浏览器中的虚拟操作系统
  68. 下列(  )不是计算机病毒的特性?

    • A)传染性
    • B)结构性
    • B)隐蔽性
    • D)可激发性
  69. 下列关于关系模式的码的叙述中,正确的是(  )。

    • A)主码只能包含单个属性
    • B)任何候选码都不能包含关系中的全部属性
    • C)包含在任何一个候选码中的属性称作主属性
    • D)包含在所有候选码中的属性称作主属性
  70. 软件测试阶段的主要任务是(  )。

    • A.将模块的过程描述变成程序
    • B.要发现并排除前面各阶段产生的各种错误
    • C.工程费用开支审计
    • D.全面准确地分析用户的需求
  71. 关于IP数据报报头的描述中,错误的是(  )。

    • A.版本域表示数据报使用的IP协议版本
    • B.协议域表示数据报要求的服务类型
    • C.头部校验和域用于保证IP报头的完整性
    • D.生存周期域表示数据报的存活时间
  72. 一台路由器的路由表如下所示。当它收到目的IP地址为40.0.2.5的数据报时,它会将该数据报(  )。

    • A.投递到20.0.0.5
    • B.直接投递
    • C.投递到30.0.0.7
    • D.抛弃
  73. 关于SIP协议的描述中,错误的是(  )。

    • A.可以扩展为XMPP协议
    • B.支持多种即时通信系统
    • C.可以运行于TCP或UDP之上
    • D.支持多种消息类型
  74. 下列(  )不是数据仓库的基本特征。

    • A)数据是集成的
    • B)数据是相对稳定的
    • C)反映当前准确数据
    • D)是面向主题的
  75. 关于l00BASE—T介质独立接口MIl的描述中,正确的是(  )。

    • A.MIl使传输介质的变化不影响MAC子层
    • B.MIl使路由器的变化不影响MAC子层
    • C.MIl使LLC子层编码的变化不影响MAC子层
    • D.MIl使IP地址的变化不影响MAC子层
  76. 下列对于奔腾芯片的体系结构的描述中,错误的是(  )。

    • A.奔腾4的算术逻辑单元可以以双倍的时钟频率运行
    • B.在处理器与内存控制器之间提供了3.2Gbps的带宽
    • C.SSE指流式的单指令流、单数据流扩展指令
    • D.奔腾4细化流水的深度达到20级
  77. 以下关于搜索引擎的说法,错误的是(  )。

    • A.检索器的功能是收集信息
    • B.索引器的功能是理解搜索器所搜索的信息
    • C.一个搜索引擎的有效性在很大程度上取决于索引的质量
    • D.用户接口的作用是输入用户查询,显示查询结果
  78. 下列关于E.R模型向关系模型转换的叙述中,(  )是不正确的?

    • A)一个实体类型转换为一个关系模式
    • B)一个mn联系转换为一个关系模式
    • C)一个l:1联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并
    • D)一个l:n联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并
  79. 如果用户希望登录到远程服务器,暂时成为远程服务器的一个仿真终端,那么可以使 用远程主机提供的(  )

    • A.Telnet服务
    • B.E-mail服务
    • C.FTP服务
    • D.DNS服务
  80. 下列关于系统软件的叙述中,(  )是不正确的?

    • A)操作系统管理计算机的软、硬件资源
    • B)解释程序先将源程序转换成目标代码后,边解释边执行
    • C)Informix是一种数据库管理系统
    • D)故障诊断程序是一类服务性程序