一起答

软件水平考试(中级)数据库系统工程师上午(基础知识)试题模拟试卷4

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. (84)

    • A.interface
    • B.interconnect
    • C.changer
    • D.boundary
  2. (85)

    • A.enter
    • B.inside
    • C.login
    • D.logout
  3. (86)

    • A.interconnect
    • B.index
    • C.interface
    • D.interpreter
  4. (83)

    • A.system commands
    • B.system calls
    • C.system transfer
    • D.system deliver
  5. The UNIX operating system is made up of three parts; the kernel, the shell and the programs. The kernel of UNIX is the(71)of the operating system: it allocates time and memory to programs and handles the filestore and communications in response to(72).   The shell acts as an(73)between the user and the kernel. When a user logs in, the(74)program checks the username and password, and then starts another program called the shell. The shell is a command line(75)(CLI). It interprets the commands the user types in and arranges for them to be carded out. The commands are themselves programs: when they terminate, the shell gives the user another prompt(% on our systems).

    • A.hub
    • B.center
    • C.core
    • D.nucleus
  6. (79)

    • A.input/output
    • B.inoptimization/optimization
    • C.inside/outside
    • D.inordinacy/ordinance
  7. (80)

    • A.user - interconnect
    • B.person - interconnect
    • C.user - interface
    • D.person - interface
  8. (81)

    • A.gatherer
    • B.translator
    • C.generator
    • D.compiler
  9. (78)

    • A.allocating storage
    • B.allocating memory
    • C.distributing memory
    • D.assigning storage
  10. As mentioned above, C imposes relatively few built - in ways of doing things on the program- mer. Some common tasks, such as manipulating(66),(67), and doing(68)(I/O), are performed by calling on library functions. Other tasks which you might want to do, such as creating or listing directories, or interacting with a mouse, or displaying windows or other(69)elements, or doing color graphics, are not defined by the C language at all. You can do these things from a C program, of course, but you will be calling on services which are peculiar to your programming environment(70), processor, and operating system)and which are not defined by the C standard. Since this course is about portable C programming, it will also be steering clear of facilities not provided in all C environments.

    • A.lines
    • B.strings
    • C.threads
    • D.routes
  11. (76)

    • A.判定表
    • B.IPO图
    • C.PDL图
    • D.DFD图
  12. (75)

    • A.逻辑系统
    • B.程序系统
    • C.体系结构
    • D.物理系统
  13. 软件工程中,可行性研究要进行一次(55)需求分析,系统流程图用于可行性分析中的(56)的描述,系统流程图是描述(57)的工具,(58)工具在软件详细设计过程中不采用。

    • A.详细的
    • B.全面的
    • C.简化的、压缩的
    • D.彻底的
  14. (74)

    • A.当前运行系统
    • B.当前逻辑模型
    • C.目标系统
    • D.新系统
  15. (72)

    • A.b=a+h
    • B.b=a-h
    • C.b=[a/2]+1
    • D.h=In a
  16. 一个深度为6的二叉树至多有(51)个结点。对一个有a个结点,b个树叶,深度为h的满二叉树有(52)。

    • A.64
    • B.63
    • C.32
    • D.31
  17. (70)

    • A.防火墙对外不能有效屏蔽内部网的拓扑结构
    • B.防火墙对内不能有效屏蔽外部的危险
    • C.防火墙不能有效保证内部网控人员的安全问题
    • D.以上均不对
  18. “防火墙”是在互联网与内部网之间建立一个安全网关,以防止非法用户的侵入,它通常由屏蔽器和代理服务器组成,其中,屏蔽路由器是一个(47),但是它却难以防止黑客的攻击,其主要原因在于:(48)。

    • A.单端口的IP路由器
    • B.多端口的IP路由器
    • C.应用层的网关
    • D.连接两个网络的网关
  19. (68)

    • A.A类
    • B.B类
    • C.C类
    • D.D类
  20. IP地址通常是一个32位的数,用于标识网络上系统的位置每个IP地址内部都分成两部分:网络ID和主机ID网络ID和主机ID分别占了(43)192.168.0.1属于(44)地址。

    • A.8、24
    • B.16、16
    • C.24、8
    • D.不同的地址类型各不相同
  21. 在常见的各种程序设计语言中,(39)可完成与外部设备间的一些接口操作(40)可大量运用指针以支持复杂的数据结构。

    • A.Pascal 语言
    • B.语言
    • C.4GL语言
    • D.汇编语言
  22. (66)

    • A.Pascal 语言
    • B.语言
    • C.4GL语言
    • D.汇编语言
  23. (64)

    • A.各模块间  功能内聚、顺序内聚、通信内聚、时间内聚、逻辑内聚
    • B.各模块间  功能内聚、时间内聚、顺序内聚、通信内聚、逻辑内聚
    • C.各模块内部  功能内聚、顺序内聚、通信内聚、时间内聚、逻辑内聚
    • D.各模块内部  功能内聚、时间内聚、顺序内聚、通信内聚、逻辑内聚
  24. 耦合性用于度量软件系统中(35)互相联系的程度,其耦合程度由高至低为(35);而内聚性用于度量(36)的紧密程度,其内聚程度大小由高至低为(36)。

    • A.各模块间  内容耦合、控制耦合、标记耦合、公共耦合、数据耦合
    • B.各模块间  内容耦合、公共耦合、控制耦合、标记耦合、数据耦合
    • C.各模块内部  内容耦合、控制耦合、标记耦合、公共耦合、数据耦合
    • D.各模块内部  内容耦合、公共耦合、控制耦合、标记耦合、数据耦合
  25. 下图这个模型是(30);其缺点有(31)。

    • A.瀑布模型
    • B.原形模型
    • C.螺旋模型
    • D.喷泉模型
  26. (62)

    • A.步骤太繁冗
    • B.各阶段的任务不明确
    • C.未充分认识到软件工程中反复的性
    • D.过程可视化不强
  27. (60)

    • A.立项
    • B.制造
    • C.测试
    • D.维护
  28. (58)

    • A.291ns
    • B.293ns
    • C.303ns
    • D.311ns
  29. 软件生存周期是指(28)。其中时间长费用高困难大的阶段是(29)。

    • A.一个软件立项,制造:测试,使用和维护直到软件废弃的整个周期
    • B.一个软件立项,制造,测试,使用和维护的整个周期
    • C.一个软件制造,测试,使用和维护的整个周期
    • D.一个软件制造,测试,使用的整个周期
  30. 某一计算机系统连接有三台外设,其数据传输率分别为:20Mbps,30Mbps,60Mbps如果采用数组多路通道方式连接这三台外设,则通道的设计极限流量应不小于(20);如果采用字节多路通道方式连接这三台外设,则通道的设计极限流量应不小于(21)。

    • A.30Mbps
    • B.50Mbps
    • C.60Mbps
    • D.110Mbps
  31. 一条指令的执行可划分成取值,分析和执行三个部分,不同的部分由不同自由独立的硬件完成设每一指令完成取值,分析和执行三部分的时间分别为2ns,3ns,1ns现有100条指令,若顺序执行这些指令需要(23);若采用流水方式执行这些指令则需要(24)。

    • A.200ns
    • B.300ns
    • C.500ns
    • D.600ns
  32. (56)

    • A.30Mbps
    • B.50Mbps
    • C.60Mbps
    • D.110Mbps
  33. (54)

    • A.物理层
    • B.表示层
    • C.会话层
    • D.运输层
  34. 以下哪个序列正确表示了网络体系结构OSI-RM模型的层次结构:()。

    • A.数据链路层,物理层,运输层,会话层,网络层,表示层,应用层
    • B.数据链路层,物理层,网络层,运输层,会话层,表示层,应用层
    • C.物理层,数据链路层,网络层,运输层,会话层,表示层,应用层
    • D.物理层,数据链路层,运输层,会话层,网络层,表示层,应用层
  35. 人工智能是计算机科学的一个分支,它主要与计算机(63)有密切的关系。

    • A.硬件
    • B.软件
    • C.操作系统
    • D.界面
  36. 一个触发器有三个基本部件(62)。

    • A.触发事件或语句、触发器的限制和触发器动作
    • B.触发事件、触发语句和触发动作
    • C.触发事件、触发器定义和触发器动作
    • D.触发语句、触发器的限制和触发动作
  37. 已有下图的“学生”关系,欲不重复的统计在此关系中出现的院系,可以用关系运算(61)。

    • A.σ
    • B.Π
    • C.
    • D.÷
  38. 对象数据库系统不具有(57)的优点。

    • A.可维护性好
    • B.能有效地表达客观世界和查询信息
    • C.解决了关系数据库运行中的一个典型问题,即应用程序语言与数据库管理系统对数据类型支持不一致的问题,即通常所说的“阻抗不匹配”(Impedance Mismatch)问题。
    • D.面向对象的技术非常容易掌握
  39. 在以下有关经营性性互联网和公益性互联网的说法中不正确的是()

    • A.经营性互联网络应当享受同等的资费政策
    • B.经营性互联网络应当享受同等的技术支撑条件
    • C.公益性互联网络是指为社会提供公益服务的,不以盈利为目的的互联网络
    • D.公益性互联网络所使用信道的资费不能享受优惠政策
  40. 关系模型是把所有的数据都组织到表中。表由行和列组成。其中,行表示数据的(55)。列表示记录中的(55)。

    • A.记录  域
    • B.值  范围
    • C.记录  数据
    • D.域  值
  41. (56)中的属性不依赖于其它非主属性。

    • A.第一范式(1NF)
    • B.第二范式(2NF)
    • C.第三范式(3NF)
    • D.第四范式(4NF)
  42. 在某数据库中有一个名为“教师”的表如下,现欲向该表中插入一条记录,正确命令是(52)。    教师.DBF:教职工号C(8),姓名C(16),性别C(2),出生年月D,院系C(8)

    • A.INSERT INTO学生VALUES(“003078”,‘教师甲’,‘男’,{^1963-07-27})
    • B.INSERT INTO学生VALUES(“003078”,‘教师甲’,‘男’,{^1963-07-27},‘计算机’)
    • C.APPEND INTO学生VALUES(“003078”,‘教师甲’,‘男’,‘计算机’,{^1963-07-27})
    • D.APPEND INTO学生VALUES(“003078”,‘教师甲’,‘男’,{^1963-07-27},‘计算机’)
  43. 灰盒测试由( )组成。

    • A.方法和数据
    • B.环境和数据
    • C.方法和工具
    • D.环境和工具
  44. 在某数据库中有如下两个表“院系”和“学生”,试查询每个院系平均成绩最高的学生信息,要求得到的信息包括院系名和最高分学生的平均成绩。正确的命令是(51)。

    • A.SELECT院系名,MAX(平均成绩)FROM院系JOIN学生ON院系.院系号=学生.院系号GROUP BY院系名
    • B.SELECT院系名,MAX(平均成绩)FROM院系UNION学生ON院系.院系号=学生.院系号GROUP BY院系名
    • C.SELECT院系名,MAX(平均成绩)FROM院系JOIN学生WHERE院系.院系号=学生.院系号GROUP BY院系名
    • D.SELECT院系名,MAX(平均成绩)FROM院系UNION学生WHERE院系.院系号=学生.院系号GROUP BY院系名
  45. CASE工具和以往的软件工具有很大不同,以下(50)不能体现这一点。

    • A.支持专用的个人计算环境
    • B.使用图形功能对软件系统进行说明并建立文档
    • C.将软件生存期各阶段的工作独立开
    • D.用人工智能技术实现软件开发和维护工作的自动化。
  46. 在各种软件开发方法中,(48)能够大大减少软件系统的后期维护费用,使系统功能能正确反映用户的需求。

    • A.自顶向下法
    • B.自底向上法
    • C.快速原型法
    • D.面向对象法
  47. 数据挖掘的分类方法很多。根据不同挖掘方法,可将其分为(47)。

    • A.分类或预测模型发现,数据归纳、聚类、关联规则发现,序列模式发现,依赖关系或依赖模型发现,异常和趋势发现等等
    • B.机器学习法、统计方法、神经网络方法和数据库方法
    • C.归纳学习方法(决策树、规则归纳等)、基于范例学习、遗传算法等
    • D.回归分析、判别分析、聚类分析、探索性分析等
  48. (49)的发展在80年代末至90年代中出现了一个高潮,UML就是其产物。

    • A.面向过程的分析与设计方法
    • B.面向对象的分析与设计方法
    • C.面向管理员的分析与设计方法
    • D.面向用户的分析与设计方法
  49. 以下各文件格式中,(45)不是声音文件的格式。

    • A.way
    • B.mid
    • C.bmp
    • D.mp3
  50. 计算机病毒可以分成很多种,其中,(46)一般寄生在磁盘的引导区或硬盘的主引导扇区。

    • A.引导型病毒
    • B.文件型病毒
    • C.混合型病毒
    • D.宏病毒
  51. 一个数据库系统必须能表示实体和关系,关系可与(43)实体有关。

    • A.一个
    • B.两个
    • C.大于一个
    • D.一个或一个以上
  52. 在数据库中的三种基本关系运算是(44)。

    • A.选择、投影和联接
    • B.并、差和交
    • C.增加、修改和删除
    • D.查询、创建和修改
  53. 在数据库的关系表中,同一列中的分量来自();不同的列中的分量来自()。

    • A.同一个域  同一个域
    • B.同一个域  可能同一个域
    • C.同一个域  不同域
    • D.不同域  同一个域
  54. 下列说法中错误的一项是(39)。

    • A.磁带是一种顺序存取的存储设备
    • B.在十六位计算机中,一个字节由16位组成
    • C.内存由RAM和ROM两部分组成
    • D.ASCII码是7位码,EBCDIC是8位码
  55. 若采用起泡排序法对序列16,12,4,25,6,10,14,50,8,24,45,27,39,22进行从小到大的排序,共要进行(42)趟排序。

    • A.7
    • B.17
    • C.63
    • D.70
  56. 软件工程的三要素指的是(34)。

    • A.工具,过程和人员
    • B.工具,过程和方法
    • C.环境,过程和人员
    • D.环境,工具和过程
  57. 不同的数据模型是我们模型化数据和信息的不同工具,根据模型描述的内容和应用的层次不同,我们可对其进行划分。其中,(35)主要用于数据库设计。

    • A.层次模型
    • B.概念模型
    • C.关系模型
    • D.面向对象模型
  58. 软件设计包括软件的结构、数据接口和过程设计,其中()指系统结构部件转换成软件的过程描述。

    • A.软件的结构
    • B.数据接口
    • C.软件的过程设计
    • D.以上过程都包括此描述
  59. 将E-R图转换到关系模式时,(31)可以表示成关系。

    • A.实体
    • B.联系
    • C.属性
    • D.A和B
  60. 以下数据结构中不属于线性数据结构的是(33)。

    • A.树
    • B.栈
    • C.队列
    • D.线性表
  61. 经过处理和加工提炼而用于决策或其他应用活动的数据称为( )。

    • A.信息
    • B.命令
    • C.程序
    • D.模型
  62. (30)是数据库系统中各种描述信息和控制信息的集合,它是数据库设计与管理的有力工具。

    • A.数据字典
    • B.E-R模型
    • C.数据仓库
    • D.DBMS
  63. 一作业一旦进入内存后,其所属该作业的进程初始时将处于(24)状态。

    • A.运行
    • B.等待
    • C.就绪
    • D.死锁
  64. 计算机系统的层次结构从低到高依次为(25)。

    • A.微程序机器级,传统机器语言机器级,汇编语言机器级,高级语言机器级
    • B.微程序机器级,传统机器语言机器级,汇编语言机器级,操作系统机器级
    • C.传统机器语言机器级,微程序机器级,汇编语言机器级,高级语言机器级
    • D.传统机器语言机器级,微程序机器级,汇编语言机器级,操作系统机器级
  65. 数据库系统包括(26)。

    • A.数据库本身及相应的硬件和软件
    • B.数据库本身及相关的计算机系统
    • C.数据库本身及相应的数据库应用系统
    • D.数据库本身及相应的硬件,软件和各类相关人员
  66. 双绞线是计算机网络中常用的有线通信介质,其绞合的目的是(22)。

    • A.增大传输距离
    • B.提高传送速度
    • C.增强抗拉性
    • D.减少外界干扰
  67. 防火墙的安全性包括(23)。

    ①用户认证

    ②域名服务

    ③邮件处理

    ④IP层的安全性

    ⑤防火墙的IP安全性

    • A.④⑤
    • B.②④⑤
    • C.①②④⑤
    • D.①②③④⑤
  68. 计算机网络的功能十分强大,总结起来其主要表现在(20)。

    ①硬件资源共享

    ②软件资源

    ③数据

    • A.①②③
    • B.②③
    • C.①③
    • D.①②
  69. 按通信方式,一个网络可以分为点对点传输网络和广播式传输网络两类。总线型网络和星型网分别属于(21)。

    • A.点对点传输网络和广播式传输网络
    • B.点对点传输网络和点对点传输网络
    • C.广播式传输网络和广播式传输网络
    • D.广播式传输网络和点对点传输网络
  70. 在C语言中,(17)的一维数组来实现循环队列。

    • A.不能用动态分配
    • B.可以用动态分配
    • C.动态和静态分配相结合
    • D.以上都有可能
  71. 栈(Stack)是限定仅在(18)进入插入或删除操作的线性表。对栈来说,表尾端称为(18);表头端称为(18)。

    • A.表头  栈顶(top),栈底(bottom)
    • B.表头,栈底(bottom)栈顶(top)
    • C.表尾,栈顶(top)栈底(bottom)
    • D.表尾,栈底(bottom)栈顶(top)
  72. 在计算机执行的各种指令中,有些指令的操作数部分是地址。若想变址的话,则在指令执行前,应先将操作数部分的地址与指定的(19)中的地址值相加,从而求出有效地址。

    • A.基寄存器
    • B.变址寄存器
    • C.存储寄存器
    • D.指令地址寄存器
  73. 下图的最小生成树为(用粗线标注)(16)。

    • A.
    • B.
    • C.
    • D.
  74. 局域网一般由()组成。

    • A.路由器、用户工作站、网卡和传输介质
    • B.路由器、操作系统、网卡和传输介质
    • C.服务器、用户工作站、网卡和传输介质
    • D.服务器、操作系统、网卡和传输介质
  75. 地址解析指的是根据(10)找到对应的(10)的过程。

    • A.IP地址  MAC地址
    • B.IP地址  域名
    • C.MAC地址  域名
    • D.域名  MAC地址
  76. 电子邮件是计算机或网络用户之间通过计算机网络传送的数字化的函件,目前的电子邮件中可以包含(11)。

    • A.文档,图形
    • B.文档,图形,图像
    • C.文档,图形,图像,声音
    • D.文档,图形,图像,声音,动态的影视信息及Web页
  77. 按照网络的类型,我们可以将计算机网络分为基于服务器的网络和对等网络,现在大多数网络都采用的是()。

    • A.基于服务器的网络
    • B.对等网络
    • C.两者的结合
    • D.视情况而定
  78. 在TCP/IP参考模型中,(8)的主要作用是在互联网络的源主机与目的主机对等实体之间建立用于会话的端对端连接。

    • A.物理层
    • B.会话层
    • C.传输层
    • D.网络层
  79. 如果使用两台100Mb/s的集线器,两者间距一般应(9)。

    • A.很远
    • B.很近
    • C.不能太远也不能太近
    • D.不一定
  80. 某段时间内某磁盘将要被访问的磁道号为28、32、87、134、96、15,设初始时从50号磁道开始。若采用最短寻道时间优先调度算法(SSTF),则平均寻道长度约为(6)。

    • A.17.7
    • B.20.7
    • C.36.2
    • D.41.2
  81. 用户程序通过(7)向操作系统提出使用外部设备的要求。

    • A.服务器
    • B.shell命令
    • C.系统调用
    • D.I/O调用命令
  82. 按文件的逻辑结构,我们可以将文件分为有结构文件和无结构文件。一般源程序和可执行文件采用的分别是()。

    • A.有结构文件和有结构文件
    • B.有结构文件和无结构文件
    • C.无结构文件和有结构文件
    • D.无结构文件和无结构文件
  83. 以下(4)不是分页系统的优点。

    • A.多道程序运行的程度提高了
    • B.可提供大容量的多个虚拟存储器
    • C.作业的地址空间不受主存实际容量的限制。
    • D.不需要移动就可解决零头问题,从而提高主存的利用率
  84. 在引入线程概念的操作系统中,有关线程和进程的说法不正确的是()。

    • A.线程切换的开销小于进程切换的开销
    • B.进程是拥有资源的一个独立单位,而线程不拥有系统资源
    • C.有的系统线程的切换、同步和通信都不需要OS内核的干预
    • D.进程间可并发执行,但一个进程中的多个线程间不可以并发执行
  85. 下图反映的是(1)过程。

    • A.作业调度过程
    • B.作业执行过程
    • C.系统准备过程
    • D.系统调用执行过程
  86. 以下特征中(2)不是分布式操作系统的基本特征。

    • A.并发性
    • B.分布性
    • C.共享性
    • D.透明性