一起答

软件水平考试(中级)数据库系统工程师上午(基础知识)试题模拟试卷8

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. (64)

    • A.collision
    • B.congestion
    • C.drop
    • D.delay
  2. (65)

    • A.flow
    • B.admission
    • C.traffic
    • D.time
  3. (66)

    • A.path
    • B.rout
    • C.circuit
    • D.way
  4. In low - speed network ,it is usually adequate to wait for congestion to occur and then react to it by telling the source of packets to slow down. In high - speed networks, this approach often works poorly, because in the(71)between sending the notification and notification arriving at the source, thousands of additional(72)may arrive. In ATM network , a major tool for preventing(73)is(74)control.  When a host wants a new virtual(75),it must describe the traffic to be offered and the service expected.

    • A.interval
    • B.time
    • C.slot
    • D.delay
  5. (63)

    • A.packets
    • B.cells
    • C.message
    • D.files
  6. (59)

    • A.servers
    • B.administrators
    • C.computers
    • D.routers
  7. (61)

    • A.administrators
    • B.agents
    • C.managers
    • D.servers
  8. (60)

    • A.network growth
    • B.network structure
    • C.network architecture
    • D.network servers
  9. (58)

    • A.network stations
    • B.network clients
    • C.network devices
    • D.network servers
  10. The Simple Network Management Protocol(SNMP)is an(66)protocol that facilitates the exchange of management information between(67). It is part of the Transmission Control Protocol/Internet Protocol(TCP/IP)protocol suite. SNMP enables network(68)to manage network performance, find and sole network problems, and plan for(69)An  SNMP -managed network consists of three key components: managed devices ,(70),and network -management systems .

    • A.Physical Layer
    • B.Link Layer
    • C.Network Layer
    • D.Transport Layer
  11. (56)

    • A.实体型
    • B.属性
    • C.联系
    • D.码
  12. (55)

    • A.实体型
    • B.属性
    • C.联系
    • D.码
  13. 在E-R图中,菱形表示(58),它本身也可以看作是一种(59),所以也是可以有(60)的。

    • A.实体型
    • B.属性
    • C.联系
    • D.码
  14. 若某CPU的有效地址长度为24位,则其寻址范围是(64),其虚拟存储器的容量为(65)。

    • A.0~222-1
    • B.0~222
    • C.0~224-1
    • D.0~224
  15. (53)

    • A.4M
    • B.8M
    • C.16M
    • D.32G
  16. (51)

    • A.处理机操作并行
    • B.存储器操作并行
    • C.处理机操作步骤并行
    • D.指令、任务、作业并行
  17. 阵列处理机是一种典型的(38);而多处理机则是一种典型的(39)。

    • A.处理机操作并行
    • B.存储器操作并行
    • C.处理机操作步骤并行
    • D.指令、任务、作业并行
  18. 计算机的使用方式有如下的(2)方式。其中,(3)方式是把一批数据集中起来,通过通信线路传送到计算中心,由批处理程序加以处理。

    ①批处理 

    ②远程批处理

    ③双机  

    ④实时

    ⑤分时  

    ⑥网络

    • A.①②③
    • B.②③④⑤
    • C.①②④⑤
    • D.①②④⑤⑥
  19. (49)

    • A.远程批处理
    • B.批处理
    • C.双机
    • D.分时
  20. Visual FoxPro中,建立索引的主要作用是(65)。

    • A.便于管理
    • B.视觉的美观
    • C.节省存储空间
    • D.提高查询速度
  21. 数据挖掘的分类方法很多。根据不同挖掘任务,可将其分为(63)。

    • A.分类或预测模型发现,数据归纳、聚类、关联规则发现,序列模式发现,依赖关系或依赖模型发现,异常和趋势发现等等
    • B.机器学习法、统计方法、神经网络方法和数据库方法
    • C.归纳学习方法(决策树、规则归纳等)、基于范例学习、遗传算法等
    • D.回归分析、判别分析、聚类分析、探索性分析等
  22. 查询学号(字符型,长度为8)尾字符是“0”的命令中,错误的是(64)。

    • A.SELECT * FROM 学生 WHERE “0”$学号
    • B.SELECT * FROM 学生 WHERE SUBSTR(学号,8);“0”
    • C.SELECT * FROM 学生 WHERE SUBSTR(学号,8,1):“0”
    • D.SELECT * FROM 学生 WHERE RIGHT(学号,8):“0”
  23. 计算机病毒具有以下特性(61)。

    ①隐蔽性

    ②传染性

    ③潜伏性

    ④变种性

    ⑤可触发性

    ⑥表现性或破坏性

    ⑦非授权可执行性

    • A.①②③
    • B.①②③④
    • C.②③④⑥⑦
    • D.①②③④⑤⑥⑦
  24. 目前,被国际社会广泛认可和应用的通用压缩编码标准大致有如下四种:()。

    • A.JPG、MPG、DMIF和IEC
    • B.JPEG、MPEG、BMP和DVI
    • C.H.261、JPEG、MPEG和DVI
    • D.H.261、MPG、IEC和DVI
  25. 若采用起泡排序法对序列16,12,4,25,6,10,14,50,8,24,45,27,39,22进行从小到大的排序,共要进行(59)次比较。

    • A.7
    • B.17
    • C.63
    • D.70
  26. 一个数据库系统中,实体与实体之间的关系有一对一,一对多和多对多三种。其中,(60)不能描述多对多的关系。

    • A.层次模型
    • B.关系模型
    • C.网状模型
    • D.关系模型和网状模型
  27. 已知有R、S、U关系如下,则RS÷U为(56)。

    • A.
    • B.
    • C.
    • D.
  28. 网络中的计算机资源主要指的是(49)。

    • A.Web服务器、FTP服务器以及各种网络服务器
    • B.网络服务器及网络用户通信
    • C.计算机的硬件、软件与数据
    • D.计算机的操作系统、应用软件与共享文件
  29. 数据管理技术的发展经历了(50)三个阶段。

    • A.人工管理,关系系统和网状系统
    • B.人工管理,关系系统和数据库系统
    • C.人工管理,文件系统和数据库系统
    • D.人工管理,数据库应用系统和数据库管理系统
  30. 八进制本质上是(47),它是把每(47)个二进位划分成小段,以便于阅读。

    • A.八进制  3
    • B.二进制  3
    • C.十进制  4
    • D.二进制  4
  31. 按计算机网络按网络的作用范围可将计算机网络分为三类,下列(48)不是其中的一类。

    • A.Internet网
    • B.城域网(MAN)
    • C.局域网(LAN)
    • D.广域网(WAN)
  32. 若某k叉树含有N个节点,则其可能的最小深度是(44)。

    • A.
    • B.
    • C.
    • D.
  33. 栈的特点是(46),队列的特点是(46)。

    • A.先进先出  先进先出
    • B.先进先出  先进后出
    • C.后进先出  先进先出
    • D.后进先出  先进后出
  34. 若已知某先序遍历和中序遍历,则(45)。

    • A.有唯一确定的二叉树与之对应
    • B.可以有多棵二叉树与之对应
    • C.可能没有二叉树与之对应
    • D.以上皆有可能
  35. 一个计算机网络系统通常由几个部分组成。其中,(42)对网络资源进行有效管理,提供基本的网络服务,网络操作界面,网络安全性和可靠性等措施。

    • A.网络通信系统
    • B.网络操作系统
    • C.网络应用系统
    • D.网络管理系统
  36. 执行下列语句后指针及链表的示意图为(43)。

    L = (LinkList) malloc ( sizeof (LNode) );

    P = L;

    for(i =0;i <=3;i ++) {

    P→next = (LinkList) malloc (sizeof (LNode));

    P = P→next;

    P→data = i * i + 1;

    }

    • A.
    • B.
    • C.
    • D.
  37. 若某一计算机网络不存在一个处理控制中心,且子网中的节点至少和另外两个节点相连,则该网络是(41)。

    • A.分布式计算机网络
    • B.并行式计算机网络
    • C.网状计算机网络
    • D.星形计算机网络
  38. IEEE802.4标准采用的是(40)。

    • A.CSMA协议
    • B.CSMA/CD协议
    • C.TOKEN-BUS协议
    • D.TOKEN-RING协议
  39. 交换机的主要作用是同时开通数个通信通道,使网络总吞吐量远大于单个端口的速率。它根据(34)进行帧转发。

    • A.物理地址
    • B.相对地址
    • C.目的地址
    • D.起始地址
  40. Internet的传统服务有(35)。

    • A.TELNET
    • B.Email
    • C.FTP
    • D.以上都是
  41. 数据库系统生存期指(39)。

    • A.数据库应用系统开发的期间
    • B.数据库应用系统规划、开发的期间
    • C.数据库应用系统规划、系统分析、系统设计、实施、投入运行维护的期间
    • D.数据库应用系统从开始规划、系统分析、系统设计、实施、投入运行后的维护到最后由新的系统替换原有的数据库系统的整个期间
  42. TCP/IP是因特网的协议集,它包括(32)。

    • A.网络层,传输层和会话层
    • B.网络层,传输层和应用层
    • C.数据链路层,传输层和会话层
    • D.数据链路层,传输层和应用层
  43. 在用电缆传输基带脉冲信号时,缆线越长,高频衰耗越(33),通频带越(33)。

    • A.轻微  窄
    • B.轻微  窄
    • C.严重  窄
    • D.严重  宽
  44. 在帧中增加冗余位,是为了起到(31)的作用。

    • A.检纠错
    • B.统一长度
    • C.增加额外信息
    • D.以上都不对
  45. 传输效率和可靠性是通信系统中最重要的性能指标。以下关于“模拟通信”和“数字通信”中“可靠性”:的说法中正确的是(30)。

    • A.模拟通信和数字通信的可靠性都用信噪比来表示
    • B.模拟通信的可靠性用信噪比来表示;而数字通信的可靠性则用误组率来表示
    • C.数字通信的可靠性用误组率来表示;而模拟通信的可靠性则用信噪比来表示
    • D.数字通信和模拟通信的可靠性都用误组率来表示
  46. 若一棵树中有度数为1至m的各种结点数分别为n1,n2,n3,…,nm,则该树中叶结点的个数为(27)。

    • A.
    • B.
    • C.
    • D.
  47. 在以下对千兆以太网和快速以太网的描述中,(29)是错误的

    • A.它们的组网方法不同
    • B.它们的数据帧格式相同
    • C.它们的物理层实现技术不同
    • D.它们使用相同的介质访问控制方法
  48. 通常所说的I/O设备指的是(28)。

    • A.通信设备
    • B.控制设备
    • C.文件传输设备
    • D.输入输出设备
  49. 若某虚拟存储器的用户编程空间有16页,每页为1KB,内存为4KB。某时刻一用户页表内调入内存的页面页号和物理块号对照如下:

    则逻辑地址0B27(H)所对应的物理地址是(24),其中H表示十六进制数。

    • A.0527(H)
    • B.0B27(H)
    • C.1227(H)
    • D.0B32(H)
  50. 操作系统内核与用户程序、应用程序之间的接口是(21)。

    • A.键盘
    • B.I/O设备
    • C.shell命令
    • D.服务器
  51. 若每个作业对应一个进程,为了照顾紧急作业的用户应采用(20)。

    • A.时间片轮转法
    • B.短作业优先调度算法
    • C.先来先服务调度算法(FCFS)
    • D.基于优先权的剥夺调度算法
  52. 为了能对—个文件进行正确的存取,必须为文件设置文件控制块。文件控制块包含()。

     ①基本信息

     ②使用信息

     ③用户信息

     ④存储控制信息

    • A.①②
    • B.①②③
    • C.①②④
    • D.①②③④
  53. 我们一般采用(15)方法来分配和管理虚拟存储器,采用(15)方法来分配和管理实存储器。

    • A.分段  分段
    • B.分段  分页
    • C.分页  分段
    • D.分页  分页
  54. 预防死锁的方法很多,其中采用资源有序分配法,即系统将每类资源赋予一个编号,每一进程按编号顺序请求和释放资源,是为了破坏引起死锁的(14)条件。

    • A.互斥
    • B.请求和保持
    • C.不可剥夺
    • D.环路等待
  55. CPU与I/O设备间的接口是(16),它接收从CPU发来的命令,然后去控制I/O设备工作,从而使处理机从繁杂的设备控制事务中解脱出来。

    • A.设备控制器
    • B.I/O处理器
    • C.文件控制器
    • D.交换处理器
  56. 系统提供给用户用于书写作业说明书的语言叫做(10)。

    • A.文档说明语言
    • B.系统说明语言
    • C.作业说明语言
    • D.作业控制语言
  57. 以下(11)不是实时操作系统的特征。

    • A.过载保护
    • B.系统可靠性高
    • C.及时性要求高
    • D.多用户能同时在各自终端上使用同一CPU
  58. 在操作系统中引入(7),是为了减少程序并发执行时所付出的时空开销,使操作系统具有更好的并发性。

    • A.压缩
    • B.临界
    • C.进程
    • D.线程
  59. 现有四个作业,它们提交、运行情况如下表,若采用最短作业优先的调度算法进行作业调度,则其平均周转时间为(9)。

    • A.4
    • B.6.875
    • C.9.125
    • D.10
  60. 随着计算机技术和软件技术的发展,为满足不同的应用要求,出现了多种类型的操作系统。以下(8)不是基本的操作系统类型。

    • A.远程处理操作系统
    • B.分时操作系统
    • C.批处理操作系统
    • D.实时操作系统
  61. 在一段时间内只允许一个进程访问的资源叫(6)。

    • A.独立资源
    • B.临界资源
    • C.系统资源
    • D.进程资源
  62. 数据链路层传输的数据单位是(5)。

    • A.帧
    • B.包
    • C.比特
    • D.数据块
  63. 下列有关软件开发的叙述中正确的是(3)。

    • A.结构程序设计方法能以较快的速度生产可靠性较高的软件
    • B.结构化程序设计又叫做无GOTO程序设计
    • C.在软件的设计和编码过程中,经验十分重要。所以只要具有丰富经验的开发人员,即使不进行系统开发管理也是可以的
    • D.文档的目的是为了便于维护,所以文档应在系统开发完毕时编好
  64. (4)方法可以提高CPU的处理速度,它是把指令的处理过程划分成几个阶段,并尽可能的并行执行指令。

    • A.多任务处理
    • B.批处理
    • C.流水线
    • D.阵列处理
  65. 下图是编制程序的一般步骤,对应于空缺1、2、3、4、5的步骤正确的是(2)。

    • A.数据、编译程序、错误信息、源程序、目标程序
    • B.数据、源程序、错误信息、编译程序、目标程序
    • C.源程序、数据、错误信息、编译程序、目标程序
    • D.源程序、编译程序、错误信息、目标程序、数据
  66. 有一个操作系统需要控制1千兆字节的地址空间,为了表示其地址,所需要的二进位数至少为(1)。

    • A.28
    • B.29
    • C.30
    • D.31