一起答

软件水平考试(中级)数据库系统工程师上午(基础知识)试题模拟试卷2

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. (76)

    • A.dose to
    • B.during
    • C.within
    • D.beyond
  2. (74)

    • A.storage
    • B.data
    • C.range
    • D.link
  3. (73)

    • A.set
    • B.host
    • C.secondaries
    • D.record
  4. (75)

    • A.peripherals
    • B.database
    • C.the interface
    • D.clients
  5. (71)

    • A.DNA
    • B.SNA
    • C.the OSI
    • D.the ISO
  6. One of the functions of the(71)is to store the applications programs { or the various secondaries.  The(72)may have similar or dissimilar functions. The same control code received from two different, secondaries may warrant two different actions on the part of the host computer. If the system so requires, the host computer must also provide(73)for the centralized data and the software for database management. Data information is normally stored in auxiliary memories to which the computer has ready access. The(74)peripherals connected to the host computer allow for human entry and intervention. As needs change, application programs may require additions,  deletions, or changes. Data link problems also arise which are(75)the range of the computer's programmed capabilities. In such cases, human entry is required to make the necessary changes to resolve the existing problems.

    • A.peripherals
    • B.host computer
    • C.the interface
    • D.the client
  7. (70)

    • A.multi - user
    • B.client
    • C.server
    • D.full - user
  8. (68)

    • A.database
    • B.data representation
    • C.protocols
    • D.data communication
  9. (69)

    • A.same
    • B.similar
    • C.different
    • D.dependent
  10. (66)

    • A.求关键路径的方法
    • B.求最短路径的Dijkstra方法
    • C.深度优先遍历算法
    • D.广度优先遍历算法
  11. Typically, these are concern with the establishment of(66)the network and with the control  of the flow of messages across this channel. The provision of such facilities is only part of the network requirements, however, since in many applications the communicating computers may be of different types. This means that they may use different programming languages and, more importantly,  different forms of(67)interface between user(application)program, normally referred to,  as application processes or APs, and the underlying communication services may be(68)For example, one computer may be a small single -user computer, while another may be a large(69)system. In the earlier days of computer communication, these issues meantthat  only closed communities of computers( that is, from the same manufacturer)could communicate  with each other in a meaningful way. IBM’s Systems Network.

    • Architecture (SNA) and DEC's Digital Network Architecture (DNA) are just two examples of Communication software packages produced by manufacturers to allow their systems to be int erconnected together. These proprietary packages, however, of which there a
    • A.communication channel access
    • B.protocols
    • C.data channel
    • D.public communication
  12. (65)

    • A.中序遍历
    • B.先序遍历
    • C.后序遍历
    • D.按层次遍历
  13. 采用邻接表存储的图的深度优先遍历算法类似于树的(22),用邻接表存储的图的广度优先遍历算法类似于树的(23),判断有向图是否存在回路,除了可以利用拓扑排序方法外,还可以利用(24)。

    • A.中序遍历
    • B.先序遍历
    • C.后序遍历
    • D.按层次遍历
  14. (63)

    • A.0.82
    • B.0.9
    • C.0.94
    • D.0.96
  15. 对下面图(a)所示系统,仅当部件1,部件2和部件3全部正常工作时系统才能正常工作。图中数字为各部件的可靠性,整个系统的可靠性近似为(9)。如果将部件2和部件3改成由两个器件构成,如图(B) 所示,只要器件a和b中有一个正常就能使部件1正常工作,只要器件c和d中有一个正常就能使部件3正常工作。图中数字是各器件可靠性,则部件2的可靠性是(10),整个系统的可靠性近似为(11)。

    • A.0.68
    • B.0.72
    • C.0.8
    • D.0.92
  16. (62)

    • A.0.64
    • B.0.88
    • C.0.96
    • D.0.99
  17. 实体完整性约束指的是(64),参照完整性约束指的是(65)。

    • A.关系R的主属性木能取空值
    • B.关系R中的所有属性均不能取空值
    • C.关系R中至少有一个属性不能取空值
    • D.关系R中至多只能有一个属性取空值
  18. (60)

    • A.若关系R的外码是属性(或属性组)F,它与关系S的主码K相对应,则关系S的主码K的取值必须在关系R中属性(或属性组)F的取值范围内
    • B.若关系R的外码是属性(或属性组)F,它与关系S的主码,K相对应,则关系R中属性(或属性组)F的取值必须在关系S的主码K的取值范围内
    • C.若关系R的外码是属性(或属性组)F,它与关系S的主码K相对应,则对于R中每个记录在F上的值必须等于S中某个记录的主码值。
    • D.若关系R的外码是属性(或属性组)F,它与关系S的主码K相对应,则对于R中每个记录在P上的值或者取空值(F的每个属性值均为空值);或者等于S中某个记录的主码值。
  19. (61)是关系数据库的标准语言,它主要由(62)和一些其它语言要素组成。

    • A.C
    • B.C++
    • C.Pascal
    • D.SQL
  20. (58)

    • A.数据定义语言,数据操纵语言和数据控制语言
    • B.数据定义语言,数据操纵语言和数据说明语言
    • C.数据定义语言,数据说明语言和数据控制语言
    • D.数据说明语言,数据操纵语言和数据控制语言
  21. (56)

    • A.层次模型
    • B.网状模型
    • C.关系模型
    • D.面向对象模型
  22. (54)

    • A.概念模型和层次模型
    • B.概念模型和数据模型
    • C.层次模型,分布模型和网状模型
    • D.层次模型,网状模型和关系模型
  23. 我们常用的数据模型类型有层次模型、网状模型、关系模型和面向对象模型四种。()是数据库系统中最早出现的数据模型,其数据库系统的典型代表是IBM公司的IMS(Information Management Systems)数据库管理系统。

    • A.层次模型
    • B.网状模型
    • C.关系模型
    • D.面向对象模型
  24. 根据数据模型的应用目的不同,数据模型可分为()。

    • A.概念模型和层次模型
    • B.概念模型和数据模型
    • C.层次模型,分布模型和网状膜型
    • D.层次模型,网状模型和关系模型
  25. (52)

    • A.结构化
    • B.非结构化
    • C.体系化
    • D.非体系化
  26. 数据库管理系统(DBMS)是位于(37)之间的—层管理软件,它是一种(38)的数据。

    • A.硬件和软件
    • B.开发者和用户
    • C.用户和操作系统
    • D.开发者和操作系统
  27. 我们用的掌上电脑通常采用的是(10),其典型特性有(11)。

     ①完成某一项或有限项功能,不是通用型的

     ②在性能和实时性方面有严格的限制

     ③能源、成本和可靠性通常是影响设计的重要因素,占有资源少,易于连接

     ④系统功能可针对需求进行裁剪、调整和生成,以便满足最终产品的设计要求

    • A.并行操作系统
    • B.网络操作系统
    • C.嵌入式操作系统
    • D.分布式操作系统
  28. (50)

    • A.①②
    • B.①②③
    • C.①③④
    • D.①②③④
  29. 关系模式由3NF转化为BCNF是消除了主属性对码的(65)。

    • A.多值依赖
    • B.部分函数信赖
    • C.传递函数依赖
    • D.B和C
  30. 已知在某数据库中有一个名为“职工”的表,则查询1975年之前出生的职工信息(姓名、性别和出生日期)的正确命令是(64)。职工. DBF:职工号C(10),姓名C(10),性别C(2),出生日期D

    • A.SELECT 姓名,性别,出生日期 FROM 职工 WHERE 出生日期<1975
    • B.SELECT 姓名,性别,出生日期 FROM 职工 WHERE 出生日期>1975
    • C.SELECT 姓名,性别,出生日期 FROM 职工 WHERE YEAR(出生日期)<1975
    • D.SELECT 姓名,性别,出生日期 FROM 职工 WHERE YEAR(出生年月),1975
  31. 在软件工程中,白盒测试法和黑盒测试法均可用于测试程序的内部结构。其中,(63)将程序看做是路径的集合。

    • A.白盒测试法
    • B.黑盒测试法
    • C.两者都是
    • D.两者都不是
  32. SQL语言也称为(62)。

    • A.顺序查询语言
    • B.顺序控制语言
    • C.结构化查询语言
    • D.结构化控制语言
  33. 在以下各排序方法中,不稳定的是()。

    • A.归并排序
    • B.基数排序
    • C.快速排序
    • D.直接插入排序
  34. 若L是一个无表头结点的单链表,P结点既不是首结点,也不是尾结点。删除P结点的后继结点的语句是(57)。

    • A.P→ next = P→next→next; Q=P→next; free(Q);
    • B.Q = P → next; P → next = P → next→next; free(Q);
    • C.P → next → next = P → next; Q = P → next; free(Q);
    • D.Q = P → next; P → next → next = P→next; free(Q);
  35. 若某一组数进栈的序列为123456,则该组数的出栈序列(58)是436512;(58)是132465。

    • A.可能  可能
    • B.可能  不可能
    • C.不可能  可能
    • D.不可能  不可能
  36. 局域网有几种工作模式,其中,在(54)中,一台或几台较大的计算机集中进行共享数据库的管理和存取,而将其它的应用处理工作分散到网络中其它微机去做。

    • A.专用服务器结构(Server-Based)
    • B.客户/机服务器模式(Client/Servers)
    • C.对等式网络
    • D.网状网络
  37. 在以下各通用顶级域名中,(56)表示网络机构。

    • A.com
    • B.gov
    • C.net
    • D.org
  38. 两个网络互联时,可以根据网络是在哪一层进行互联的情况,将网络互联设备分成中继器(repeater)、网桥(bridge)、路由器(router)、网关(gateway)四类。其中,(55)用在传输层及其以上的高层中继系统,对不同的协议进行转换。

    • A.中继器(repeater)
    • B.网桥(bridge)
    • C.路由器(router)
    • D.网关(gateway)
  39. 在OSI七层参考模型中,(52)提供源站和目标站间的数据传输服务,且数据的传送单位是分组或包。

    • A.数据链路层
    • B.网络层
    • C.传输层
    • D.会话层
  40. 以下关于报文交换的说法不对的是(53)。

    • A.报文交换不需在两个站点之间建立专用通路
    • B.报文交换能够提高传输效率
    • C.报文交换能满足实时或交互式的通信要求
    • D.报文交换不适于声音连接,也不适于交互式终端到计算机的连接
  41. 按照网络的类型,我们可以将计算机网络分为两大类。其中,()中的用户受限制,网络上的计算机一般少于十台;而()依赖于系统管理员,且投资大。所以现在大多数网络都采用的都是这两种网络类型的组合。

    • A.基于服务器的网络  对等网络
    • B.对等网络  基于服务器的网络
    • C.公用网络  专用网络
    • D.专用网络  公用网络
  42. 设R,S和T分别是下图所给出的关系,则R÷S-T为(50)。

    • A.
    • B.
    • C.
    • D.
  43. DB是与一个特定组织各项应用有关的全部数据的集合,通常由两部分组成。其中,(48)是数据库的主题,它是应用数据的集合;(48)由DD系统管理,它是关于各级数据结构的描述。

    • A.管理数据库  描述数据库
    • B.描述数据库  管理数据库
    • C.物理数据库  描述数据库
    • D.描述数据库  物理数据库
  44. 基于对象关系数据模型的DBS称为(49)。

    • A.ODBS
    • B.RDBS
    • C.ORDBS
    • D.OODBS
  45. (44)指明了用什么协议访问哪能台计算机上的什么资源。

    • A.唯一资源地址
    • B.IP地址
    • C.万维网
    • D.浏览器
  46. 以下(43)是地址掩码。

    • A.255.255.255.0
    • B.172.168.0.255
    • C.32.218.0.1
    • D.255.172.13.2
  47. 以下关于路由器的说法不正确的是(42)。

    • A.不同的网络在网络层采用IP协议,按IP地址通信,由路由器将它们连接起来
    • B.路由器是用来连接不同网络或不同子网的设备
    • C.一个网络上只能有一台路由器
    • D.在一个园区内通常由边界路由器与外界连接
  48. 交换机是根据目的地址进行帧转发的,其主要作用是(41),使网络总吞吐量远大于单个端口的速率。

    • A.提高通道的通信速率
    • B.提高通道的通信频率
    • C.提高通道的通信效率
    • D.同时开通数个通信通道
  49. 中断自理过程可分为以下五个步骤,它们依次是:关中断,(37),开中断。

    • A.保留现场,捕捉故障,恢复现场
    • B.记录现场,记录时钟,恢复现场
    • C.保存地址,转中断服务程序,释放地址
    • D.保留现场,转中断服务程序,恢复现场
  50. 各种环网通常都以固定的(40)发信。

    • A.频率
    • B.速率
    • C.效率
    • D.信息量
  51. 五笔字型码输入法属于()。

    • A.音码输入法
    • B.形码输入法
    • C.联想输入法
    • D.音形结合输入法
  52. 有两种采用同时进制的长度相同但格式不同的浮点数,其中,前者的阶码短、尾数长,后者的阶码长、尾数短,则它们可表示的数的范围和精度的情况是(36)。

    • A.前者可表示的数的范围较小、精度较低
    • B.前者可表示的数的范围较大但精度较低
    • C.后者可表示的数的范围较小、精度较低
    • D.后者可表示的数的范围较大但精度较低
  53. 若某二叉树的层序序列是ABCDEFGHIJ,前序序列是ABDGCEHFIJ,则该树为(34)。

    • A.
    • B.
    • C.
    • D.
  54. 下面关于局域网交换机的说法中不正确的是(33)。

    • A.低传输带宽
    • B.低传输延迟
    • C.不可以根据用户级别设置访问权限
    • D.允许不同传输速率的网卡共存于同一个网络
  55. 网络操作系统的基本功能有(27)。

     ①网络通信

     ②资源管理

     ③网络服务

     ④网络管理

     ⑤互操作能力

    • A.①③④
    • B.①②③④
    • C.①③④⑤
    • D.①②③④⑤
  56. 引入多道程序设计技术的目的是()。

    • A.扩充内存容量
    • B.提高系统的实时性
    • C.充分利用处理器资源
    • D.增强系统的用户友好性
  57. ()是用户与计算机硬件系统之间的接口。

    • A.键盘
    • B.服务器
    • C.操作系统
    • D.I/O设备
  58. 将一台独占设备改造成共享设备的技术叫(23),它是在联机情况下实现同时外围操作。

    • A.联机技术
    • B.共享技术
    • C.Spooling技术
    • D.并行技术
  59. 为了建立目录与文件之间的链接,顺利实现共享,可以引用索引结点。将文件的物理地址及其它的文件属性等信息,(22),在文件目录中设置文件名及指向索引结点的指针。

    • A.同时放在目录项和索引结点中
    • B.放在目录项中,而不放在索引结点中
    • C.不放在目录项中,而放在索引结点中
    • D.既不放在目录项中,也不放在索引结点中
  60. 如图,某计算机的存储器中连续存储了n个记录,每个记录的长度均为m,t为该段记录中第一个记录的起始地址。那么第n个记录的起始地址为(21)。

    • A.mn+t
    • B.m(n-1)
    • C.m(n-1)+t
    • D.m(n-t)+1
  61. 为了方便用户管理,使用和控制文件,我们通常将文件分为若干类。下面各项中( )不是按文件的用途分类的。

    • A.库文件
    • B.用户文件
    • C.系统文件
    • D.目标文件
  62. 现有四个作业,它们提交、运行情况如下表,若采用先来先服务(FCFS)算法进行作业调度,则其平均周转时间为(13)。

    • A.4
    • B.6.875
    • C.9.125
    • D.10
  63. 以下(16)不是分时操作系统的特征。

    • A.系统可靠性高
    • B.用户与系统能进行人机对话
    • C.用户在短时间内可得到系统的及时回答
    • D.多用户能同时在各自终端上使用同一CPU
  64. 以下哪项不是所有操作系统都具有的基本特征(17)。

    • A.并行性
    • B.共享性
    • C.虚拟性
    • D.异步性
  65. Ping实用程序使用的是(11)协议。

    • A.TCP/IP
    • B.SMTP
    • C.ICMP
    • D.POP3
  66. 线程要运行必需的资源,它(12)系统资源,与同属一进程的其它线程(12)进程所拥有的全部资源。

    • A.拥有  共享
    • B.拥有  不共享
    • C.不拥有  共享
    • D.不拥有  不共享
  67. 在常用的传输介质中,(10)的带宽最宽,信号传输衰减最小,抗干扰能力最强。

    • A.光纤
    • B.微波
    • C.权绞线
    • D.同轴电缆
  68. Internet中的用户远程登录,是指用户使用(9)命令,使自己的计算机暂时成为远程计算机的一个.仿真终端的过程。

    • A.login
    • B.connect
    • C.telnet
    • D.adduser
  69. 脉冲编码调制的过程简单而言可分为三个过程,下面(8)不是其中的一个过程。

    • A.采样
    • B.编码
    • C.量化
    • D.压缩
  70. 下列关于提高系统可靠性的叙述中正确的是(6)。

    • A.对于多道程序设计系统来说,为了防止因用户程序的错误引起系统停止运行,只要具有防止向文件错误写入,以及防止用户程序直接执行特权指令的功能即可
    • B.口令是用于防止因操作者误担任使系统停机的手段
    • C.对于大型计算机系统来说,为了做到无停机系统,只要能避免因硬件故障引起的系统停机即可。为此当一台设备发生故障时只要用相应的其它设备代替即可
    • D.改善设备的平均故障间隔时间的方法之一是故障登记方法
  71. 下列有关系统性能评价的叙述中正确的是(7)。

    • A.只有更改操作系统的主存管理方式才能进行软件监视
    • B.相比用软件进行监测,用硬件监测器进行监测时对监测系统的影响时影响较小
    • C.在作业结束时,操作系统输出的作业执行报告中的作业执行时间,其测定范围和测定条件都有固定值
    • D.对系统的性能评价只有在系统实际运行之后才能进行
  72. 为了提高计算机系统的使用效率,在大型计算机机中通常设有(5)以使CPU和外部设备能并行操作。

    • A.通道
    • B.寄存器
    • C.硬盘
    • D.输入输出设备
  73. 某一操作系统能控制的最大地址空间有8兆字节,则至少应用(4)个二进位表示地址,其最大地址写成十六进制数为(4)。

    • A.22...3FFFFF
    • B.23...7FFFFF
    • C.23...FFFFFF
    • D.24...FFFFFF
  74. 设某磁带的有效磁带长为200m,记录的块系数为2,块间的间隔为10mm,记录长为100(byte),记录的密度为80(byte/mm)。将该磁带用于记录某种卡片(100byte),则磁带上能记录的卡片数可为(2)。

    • A.160
    • B.320
    • C.1.6万
    • D.3.2万
  75. 读下面的流程图,其最后结果是(3)。

    • A.将X,Y,Z按从大到小的顺序排序
    • B.将X,Y,Z按从小到大的顺序排序
    • C.将X,Y,Z中的最大值赋给W
    • D.将X,Y,Z中的最小值赋给W
  76. 在计算机执行的各种指令中,有些指令的操作数部分是地址。若想变址的话,则在指令执行前,应先将操作数部分的地址与指定的(1)中的地址值相加,从而求出有效地址。

    • A.基寄存器
    • B.变址寄存器
    • C.存储寄存器
    • D.指令地址寄存器