2024年计算机软件水平考试-中级数据库系统工程师笔试参考题库含答案_第1页
2024年计算机软件水平考试-中级数据库系统工程师笔试参考题库含答案_第2页
2024年计算机软件水平考试-中级数据库系统工程师笔试参考题库含答案_第3页
2024年计算机软件水平考试-中级数据库系统工程师笔试参考题库含答案_第4页
2024年计算机软件水平考试-中级数据库系统工程师笔试参考题库含答案_第5页
已阅读5页,还剩36页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

“人人文库”水印下载源文件后可一键去除,请放心下载!(图片大小可任意调节)2024年计算机软件水平考试-中级数据库系统工程师笔试参考题库含答案“人人文库”水印下载源文件后可一键去除,请放心下载!第1卷一.参考题库(共75题)1.DB的三级模式结构是对()抽象的3个级别。A、存储器B、数据C、程序D、外存2.3个可靠度R均为0.8的部件串联构成一个系统,如图1-19所示。则该系统的可靠度为() A、0.240B、0.512C、0.800D、0.9923.操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式为(1);操作数在寄存器中,寻址方式为(2)__;操作数的地址在寄存器中,寻址方式为(3)。空白(1)处应选择()A、立即寻址B、直接寻址C、寄存器寻址D、寄存器间接寻址4.假设一个有3个盘片的硬盘,共有4个记录面,转速为7200转/分,盘面有效记录区域的外直径为30cm,内直径为10cm,记录位密度为250位/mm,磁道密度为8道/mm,每磁道分16个扇区,每扇区512个字节,则该硬盘的非格式化容量和格式化容量约为(1),数据传输率约为(2)。若一个文件超出磁道容量,剩下的部分(3)。空白(1)处应选择()A、120MB和100MBB、30MB和25MBC、60MB和50MBD、22.5MB和25MB5.在配置一个电子邮件客户程序时,需要配置()A、SMTP以便可以发送邮件,POP以便可以接收邮件B、POP以便可以发送邮件,SMTP以便可以接收邮件C、SMTP以便可以发送接收邮件D、POP以便可以发送和接收邮件6.计算机软件著作权的主体指()的人。7.知识产权一般都具有法定的保护期限,一旦保护期限届满,权利将自行终止,成为社会公众可以自由使用的知识。()权受法律保护的期限是不确定的,一旦为公众所知悉,即成为公众可以自由使用的知识。A、发明专利B、商标C、作品发表D、商业秘密8.网络安全的主要内容和信息系统对安全的基本要求是什么?9.如果无向图G有n个顶点、e条边且用邻接矩阵进行存储,那么深度优先遍历图G的时间复杂度为()。10.需求分析中的数据字典通常包含以下5个部分:(),(),(),()和()。11.分布式虚拟现实与普通的虚拟现实相比,其特点是()()。12.数据库技术是在()的基础上发展起来的,而且DBMS本身要在()的支持下才能工作。13.并行处理机以(1)方式工作;多处理机属于(2)结构。空白(1)处应选择()A、SISDB、SIMDC、MISDD、MIMD14.甲单位接受乙单位的委托单独设计完成了某项发明创造,甲乙两单位之间并未签订其他协议,那么申请专利的权力属于__(1)__,申请被批准后,专利权归__(2)__所有或持有。空白(1)处应选择()A、甲和乙两单位共同所有B、甲单位C、乙单位D、其他15.程序的基本控制结构顺序结构、选择结构和循环结构,C/C++中的switch语句属于()控制结构,for语句属于()控制结构。16.全局关系与片段之间映像只能是一对多,不可以是多对多,为什么?17.数据库模式上的关系在自然连接后,被丢失的元组,称为()18.__(1)__是构成我国保护计算机软件著作权的两个基本法律文件。计算机软件著作权的权利自软件开发完成之日起产生,保护期为__(2)__年。空白(2)处应选择()A、不受限制B、50C、软件开发者有生之年D、软件开发者有生之年加死后50年19.DB的三级模式结构中最接近外部存储器的是()A、子模式B、外模式C、概念模式D、内模式20.当子系统只能处于正常工作和不工作两种状态时,可以采用并联模型。如果单个子系统的可靠性为0.8时,3个子系统并联后的系统可靠性为(1)。若子系统能处于正常和不正常状态时,可以采用表决模型,如果3个子系统有2个或以上输出相同时,则选择该输出为系统输出,如果单个子系统的可靠性为0.8时,整个系统的可靠性为(2);若单个子系统的可靠性为0.5时,整个系统的可靠性为(3)。空白(3)处应选择()A、0.5B、0.54C、0.62D、0.6521.软件开发的螺旋模型综合了瀑布模型和演化模型的优点,还增加了__(1)__。采用螺旋模型时,软件开发沿着螺线自内向外旋转,每转一圈都要对__(2)__进行识别和分析,并采取相应的对策。螺旋线的第1圈的开始点可能是一个__(3)__。从第2圈开始,一个新产品开发项目开始了,新产品的演化沿着螺旋线进行若干次迭代,直到软件生命周期的结束。空白(3)处应选择()A、原型项目B、概念项目C、改进项目D、风险项目22.__(1)__和__(2)__是使用无损压缩方法的图像格式。空白(2)处应选择()A、JPEGB、GIFC、PNGD、AVI23.OLAP概念具有下列5个特征:()()()()和()24.中央处理器CPU主要由运算器和控制器组成,控制器中()保存了程序的地址。A、程序计数器B、指令寄存器C、指令译码器D、状态/条件寄存器25.DBA有两个很重要的工具:()和()。26.OLAP概念是1992年E.F.Codd提出的,其核心是()和()。27.()提供了一个软件过程评估的框架,可以被任何软件企业用于软件的设计、管理、监督、控制以及提高获得、供应、开发、操作、升级和支持的能力。A、ISO/IEC15504B、ISO9001C、IEC176D、ISO9000:200028.CGI(公共网关接口)程序能够与()进行交互作用,同时还能够通过数据库的()与数据库服务器等外部数据源进行通信。29.对象标识是指针一级的概念,是一个强有力的()30.在ISO/IEC15504文件中涉及了过程评估的各个方面,其文档主要包括()部分。A、4B、7C、8D、1031.一个文法G={N,T,P,S},其中N是非终结符号的集合,T是终结符号的集合,P是产生式集合,S是开始符号,令集合V=N∪T,那么G所描述的语言是()的集合。A、由S推导出的所有符号串B、由S推导出的所有终结符号串C、V中所有符号组成的符号串D、V的闭包中的所有符号串32.IP地址3用二进制表示可写为()。33.在设计完成以后,实现阶段的初期确定算法是解决问题的关键步骤之一。算法的计算工作量的大小和实现算法所需要的存储空间的多少,分别称为计算的__(1)__和__(2)__。编写程序的时候,__(3)__和__(4)__是应采纳的原则之一。__(5)__是调试程序的主要工作之一。空白(2)处应选择()A、可实现性B、时间复杂度C、空间复杂度D、困难度E、高效度F、计算有效性34.()是一个逻辑上统一、地域上分布的数据集合。35.一种最早用于科学计算的程序设计语言是__(1)__;一种提供指针和指针操作且不存在布尔类型的、应用广泛的系统程序设计语言是__(2)__;一种适合在互联网上编写程序可供不同平台上运行的面向对象程序设计语言是__(3)__;一种在解决人工智能问题上使用最多的有强的表处理能力的函数程序设计语言是__(4)__;一种以谓词逻辑为基础的,核心是事实、规则和推理机制的实用逻辑程序设计语言是__(5)__。空白(5)处应选择()A、PROLOGB、JavaC、LISPD、SmallTalk36.一种最早用于科学计算的程序设计语言是__(1)__;一种提供指针和指针操作且不存在布尔类型的、应用广泛的系统程序设计语言是__(2)__;一种适合在互联网上编写程序可供不同平台上运行的面向对象程序设计语言是__(3)__;一种在解决人工智能问题上使用最多的有强的表处理能力的函数程序设计语言是__(4)__;一种以谓词逻辑为基础的,核心是事实、规则和推理机制的实用逻辑程序设计语言是__(5)__。空白(3)处应选择()A、CB、JavaC、C++D、Pascal37.以下各项中,是令牌总线媒体访问控制方法的标准是()A、IEEE802.3B、IEEE802.4C、IEEE802.6D、IEEE802.538.综合DSS是()和()的组合。综合DSS由7个部件组成:()、()、()、()、()、()和().39.假定每一车次具有唯一的始发站和终点站。如果实体"列车时刻表"属性为车次、始发站、发车时间、终点站、到达时间,该实体的主键是__(1)__;如果实体"列车运行表"属性为车次、日期、发车时间、到达时间,该实体的主键是__(2)__。通常情况下,上述"列车时刻表"和"列车运行表"两实体型间__(3)__联系。空白(1)处应选择()A、车次B、始发站C、发车时间D、车次,始发站40.在实体类型及实体之间联系的表示方法上,层次模型采用__(1)__结构,网状模型采用__(2)__结构,关系模型则采用__(3)__结构。在搜索数据时,层次模型采用单向搜索法,网状模型采用__(4)__的方法,关系模型则采用__(5)__的方法。空白(2)处应选择()A、有向图B、连通图C、波特图D、卡诺图E、结点集F、边集G、二维表H、树41.事务(Transaction)是一个()。A、程序B、进程C、操作序列D、完整性规则42.设二维数组a[0…m-1][0…n-1]按列优先顺序存储在首地址为LOC(a[0][0])的存储区域中,每个元素占d个单元,则a[i][j]的地址为()A、LOC(a[0][0])+(j×n+i)×dB、LOC(a[0][0])+(j×m+i)×dC、LOC(a[0][0])+((j-1)×n+i-1)×dD、LOC(a[0][0])+((j-1)×m+i-1)×d43.DBS的维护工作主要包括4个部分:(),(),()和()。44.SQL中的安全性机制主要有4个:()()()和()。45.分解有什么优缺点?46.软件生存周期包含哪些内容?47.许多网络通信需要进行组播,以下选项中不采用组播协议的应用是__(1)__。在IPv4中把__(2)__类地址作为组播地址。空白(1)处应选择()A、VODB、NetmeetingC、CSCWD、FTP48.若对27个元素只进行3趟多路归并排序,则选取的归并路数为()A、2B、3C、4D、549.DDBS逐渐向C/S模式发展。单服务器的结构本质上还是()系统。只有在网络中有多个DB服务器时,并可协调工作,为众多客户机服务时,才称得上是()系统50.设二维数组F的行下标为1~5,列下标为0~8,F的每个数据元素均占4个字节。在按行存储的情况下,已知数据元素F[2,2]的第一个字节的地址是1044,则F[3,4]和F[4,3]的第一个字节的地址分别为__(1)__和__(2)__,而数组的第一个数据元素的第一个字节和数组最后一个元素的最后一个字节的地址分别为__(3)__和__(4)__。对一般的二维数组G而言,当__(5)__时,其按行存储的G[i,j]的地址与按列存储的G[j,i]的地址相同。空白(2)处应选择()A、1092B、1088C、1120D、112451.设关系模式R(A,B,C,D),F是R上成立的FD集,F={A→B,B→C,C→D,D→A},ρ={AB,BC,AD}是R上的一个分解,那么分解ρ相对于F()。A、是无损连接分解,也是保持FD的分解B、是无损连接分解,但不保持FD的分解C、不是无损连接分解,但保持FD的分解D、既不是无损连接分解,也不保持FD的分解52.SQL3中的触发器由3个部分组成:()()和()。53.递归算法的执行过程一般来说,可分成__(1)__和__(2)__两个阶段。空白(1)处应选择()A、试探B、递推C、枚举D、分析54.二叉树的前序、中序和后序遍历法最适合采用__(1)__来实现。查找树中,由根结点到所有其他结点的路径长度的总和称为__(2)__,而使上述路径长度总和达到最小的树称为__(3)__。它一定是__(4)__。在关于树的几个叙述中,只有__(5)__是正确的。空白(4)处应选择()A、B-树B、平衡树C、非平衡树D、穿线树55.在编制程序的时候,应该采纳的原则之一是__(1)__。开发软件时对提高开发人员工作效率至关重要的是__(2)__。软件工程中描述生命周期的瀑布模型一般包括计划、__(3)__、设计、编码、测试、维护等几个阶段,其中设计阶段通常又可以依次分为__(4)__和__(5)__两步。空白(3)处应选择()A、需求分析B、需求调查C、可行性分析D、问题定义56.16位二进制原码所能表示的范围为(),16位反码所能表示的范围为(),16位补码所能表示的范围为()。57.声音的音量由声波的(1)决定的,音调是由声波的(2)决定的,音色是由混入基音的(3)决定的。空白(1)处应选择()A、周期B、基频C、泛音D、振幅58.假设一个有3个盘片的硬盘,共有4个记录面,转速为7200转/分,盘面有效记录区域的外直径为30cm,内直径为10cm,记录位密度为250位/mm,磁道密度为8道/mm,每磁道分16个扇区,每扇区512个字节,则该硬盘的非格式化容量和格式化容量约为(1),数据传输率约为(2)。若一个文件超出磁道容量,剩下的部分(3)。空白(3)处应选择()A、存于同一盘面的其他编号的磁道上B、存于其他盘面的同一编号的磁道上C、存于其他盘面的其他编号的磁道上D、存放位置随机59.我国专利法规定,外观设计获专利权的实质条件为()和()60.图形和图像可以互相转换,采用()技术可以将图形转换成图像。61.路由器工作在OSI模型的()A、网络层B、传输层C、数据链路层D、物理层62.《计算机软件产品开发文件编制指南》(GB8567-88)是()标准。A、强制性国家B、推荐性国家C、强制性行业D、推荐性行业63.在软件开发过程中常用图来作为描述的工具。DFD就是面向__(1)__分析方法的描述工具。在一整套分层DFD中,如果某一张图中有N个加工(Process).则这张图允许有__(2)__张子图。在一张DFD图中,任意两个加工之间__(3)__。在画分层DFD的时候,应注意保持__(4)__之间的平衡。DFD中从系统的输入流到系统的输出流之间的一连串连续变换形成一种信息流,这种信息流可分为__(5)__两大类。空白(4)处应选择()A、父图与子图B、同一父图的所有子图C、不同父图的所有子图D、同一子图的所有直接父图64.目前,分布式数据库系统最常采用的模式就是用一台或者几台计算机集中进行数据库的管理,而将其他应用的一些处理工作分散到网络中其他的计算机上去做,这种工作的模式称为__(1)__模式。这种模式中的数据库大多数都是__(2)__数据库,但在微机上最流行的__(3)__通常不能适应其要求。这种模式中,数据库所在的计算机被称为__(4)__;处理其他应用工作的计算机称为工作站或者客户机,为方便用户使用,常提供__(5)__。空白(2)处应选择()A、层次B、网络C、关系D、演绎65.因特网上提供的主要信息服务有()()()和()4种。66.为了降低售后服务费用的同时也保证不降低服务水平,可以采取首先依靠()、其次依靠()、最后依靠()等3个层次的技术支持体系。67.软件经济权利的许可使用的方式可分为()、()、()和()等4种。68.二叉树的前序、中序和后序遍历法最适合采用__(1)__来实现。查找树中,由根结点到所有其他结点的路径长度的总和称为__(2)__,而使上述路径长度总和达到最小的树称为__(3)__。它一定是__(4)__。在关于树的几个叙述中,只有__(5)__是正确的。空白(1)处应选择()A、递归程序B、迭代程序C、队列操作D、栈操作69.在软件开发过程中常用图来作为描述的工具。DFD就是面向__(1)__分析方法的描述工具。在一整套分层DFD中,如果某一张图中有N个加工(Process).则这张图允许有__(2)__张子图。在一张DFD图中,任意两个加工之间__(3)__。在画分层DFD的时候,应注意保持__(4)__之间的平衡。DFD中从系统的输入流到系统的输出流之间的一连串连续变换形成一种信息流,这种信息流可分为__(5)__两大类。空白(4)处应选择()A、功能性B、顺序性C、通信性D、过程性E、偶然性F、瞬时性G、逻辑性70.关于MRPⅡ,下列说法不正确的是()A、以生产计划为主线B、是企业的物流、信息流和资金流畅通无阻C、运用了管理会计的概念D、未反映企业资金的流通71.试对C/S结构的两层模型、三层模型、多层模型作详细的解释。72."元数据"与"数据"有什么联系与区别?73.DBMS是位于__(1)__之间的一层数据管理软件。关系数据库的概念模式是__(2)__的集合,外模式是__(3)__的集合。用符号(+)表示的关系操作称为__(4)__操作。空白(2)处应选择()A、实表B、虚表C、视图D、文件74.计算机软件可以同时成为工业产权和著作权保护的客体吗?75.若一软件设计师利用他人已有的财务管理信息系统软件中所运用的处理过程和操作方法,为某公司开发出财务管理软件,则该软件设计师()A、侵权,因为处理过程和操作方法是他人已有的。B、侵权,因为计算机软件开发所用的处理过程和操作方法是受著作权法保护的。C、不侵权,因为计算机软件开发所运用的处理过程和操作方法不属于著作权法的保护对象。D、是否侵权,取决于软件设计师是不是合法的受让者。第2卷一.参考题库(共75题)1.TokenBus的媒体访问控制方法与其相应的物理规范由()标准定义。2.循环队列用数组A[0…m-1]存放其元素值,已知其头尾指针分别是front和rear,则当前队列中的元素个数是()A、(rear-front+m)%mB、read-front+1C、read-front-1D、read-front3.测试的目的在于(),因为测试发现错误和更正错误的过程,而不能表明软件程序的()。而且在软件开发的过程中,每个不同的阶段对于错误的解决代价是不同的,在()发现错误更正代价是相对较小的,等整个系统都完成了,再发现的错误其代价相对就比较大了。4.委托开发软件著作权关系的建立,一般由()与()订立合同而成立。5.在软件开发过程中常用图来作为描述的工具。DFD就是面向__(1)__分析方法的描述工具。在一整套分层DFD中,如果某一张图中有N个加工(Process).则这张图允许有__(2)__张子图。在一张DFD图中,任意两个加工之间__(3)__。在画分层DFD的时候,应注意保持__(4)__之间的平衡。DFD中从系统的输入流到系统的输出流之间的一连串连续变换形成一种信息流,这种信息流可分为__(5)__两大类。空白(3)处应选择()A、功能性B、顺序性C、通信性D、过程性E、偶然性F、瞬时性G、逻辑性6.什么是共同侵权行为及其构成条件?7.程序设计语言可划分为低级语言和高级语言两大类。与高级语言相比,用低级语言开发的程序,其__(1)__,但在__(2)__的场合,还经常全部或部分地使用低级语言。在低级语言中,汇编语言与机器语言十分接近,它使用了__(3)__来提高程序的可读性。高级语言有许多种类,其中,PROLOG是一种__(4)__型语言,它具有很强的__(5)__能力。空白(1)处应选择()A、运行效率低,开发效率低B、运行效率低,开发效率高C、运行效率高,开发效率低D、运行效率高,开发效率高8.软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适应的软件开发方法是()A、构件化方法B、结构化方法C、面向对象方法D、快速原型方法9.判断线索二叉树中某结点P有左孩子的条件是__(1)__。若由森林转化得到的二叉树是非空的二叉树,则二叉树形状是__(2)__。空白(1)处应选择()A、P!=nullB、P->lchild!=nullC、P->ltag=0D、P->ltag=110.哈希存储的基本思想是根据__(1)__来决定__(2)__,冲突(碰撞)指的是__(3)__,__(4)__越大,发生冲突的可能性也越大。处理冲突的两种主要方法是__(5)__。空白(4)处应选择()A、非码属性B、平均检索长度C、负载因子D、哈希表空间11.在软件开发过程中常用图来作为描述的工具。DFD就是面向__(1)__分析方法的描述工具。在一整套分层DFD中,如果某一张图中有N个加工(Process).则这张图允许有__(2)__张子图。在一张DFD图中,任意两个加工之间__(3)__。在画分层DFD的时候,应注意保持__(4)__之间的平衡。DFD中从系统的输入流到系统的输出流之间的一连串连续变换形成一种信息流,这种信息流可分为__(5)__两大类。空白(1)处应选择()A、数据结构B、数据流C、对象D、构件12.ATM信元及信头的字节数分别为()A、5、53B、50.5C、50、3D、53、513.关于DM与OLAP的说法,下列不正确的是()A、DM和OLAP都属于分析型工具B、DM在本质上是一个归纳的过程C、DM是在做出明确假设后去挖掘知识,发现知识D、OLAP是一种自上而下不断深入的分析工具,是一种演绎推理的过程14.DM是从()演变而成的。A、系统工程B、机器学习C、运筹学D、离散数学15.国家标准《计算机软件产品开发文件编制指南GB8567-88》中规定,在一项软件开发过程中,一般地说应该产生14种文件,其中管理人员主要使用的有()、()、(),开发进度月报、项目开发总结报告。开发人员主要使用的有()、()、()、数据要求说明书、概要设计说明书、详细设计说明书、数据库设计说明书、测试计划和。维护人员主要使用的有设计说明书、()和()。16.DBMS是位于__(1)__之间的一层数据管理软件。关系数据库的概念模式是__(2)__的集合,外模式是__(3)__的集合。用符号(+)表示的关系操作称为__(4)__操作。空白(1)处应选择()A、OA软件与用户B、用户与OSC、硬件与软件D、OS与硬件17.与正规式(a|b)*等价的正规式为()。A、a*|b*B、a*b*C、(a*b*)*D、D.(a*18.什么是过程性语言?什么是非过程性语言?19.嵌套关系模型和复合对象模型的明显弱点是它们无法表达(),即类型定义不允许()。20.设图书馆数据库中有一个关于读者借书的关系模式R(L#,B#,BNAME,AUTH,BIRTH),其属性为读者借书证号、所借书的书号、书名、书的作者、作者的出生年份。 如果规定:一个读者同时可借阅多本书籍;每本书只有一个书名和作者;作者的姓名不允许同名同姓;每个作者只有一个出生年份。 那么,关系模式R上基本的函数依赖集为(1),R上的关键码为(2),R的模式级别为(3)。 如果把关系模式R分解成数据库模式ρ1={(L#,B#),(B#,BNAME,AUTH,BIRTH)},那么R分解成ρ1是无损分解、保持依赖且ρ1属于(4)。 如果把关系模式R分解成数据库模式ρ2={(L#,B#),(B#,BNAME,AUTH),(AUTH,BURTH)},那么R分解成ρ2是无损分解、保持依赖且ρ2属于(5)。空白(3)处应选择()A、属于1NF但不属于2NFB、属于2NF但不属于3NFC、属于3NF但不属于2NFD、属于3NF21.ORDB中,继承性有两种级别:()和()。22.如果一条流水线由3个子任务组成,它们分别需要的时间为50ms、60ms和20ms,现在有200个任务需要流水执行,则需要的时间为()23.面向对象模型中类和对象的概念相当于ER模型中()和()的概念。24.DBS由DB、__(1)__和硬件等组成,DBS是在__(2)__的基础上发展起来的。DBS由于能够减少数据冗余,提高数据独立性,并集中检查__(3)__,多年来获得了广泛的应用。DBS提供给用户的接口是__(4)__,它具有数据定义、操作和检查等功能,既可独立使用,也可嵌入在宿主语言中使用。空白(3)处应选择()A、数据完整性B、数据层次性C、数据操作性D、数据兼容性25.就信息处理的方式而言,在文件系统阶段,()处于主导地位,()只起着服从程序设计需要的作用;而在数据库方式下,()占据了中心位置。26.不常用作数据挖掘的方法是()A、人工神经网络B、规则推导C、遗传算法D、穷举发27.下列选项中,__(1)__和__(2)__是存储媒体,__(3)__和__(4)__是表示媒体。空白(2)处应选择()A、图像编码B、声音编码C、键盘D、ROME、电缆F、磁盘G、显示器28.下面描述正确的是()A、数据仓库是从数据库中导入大量的数据,并对结构和存储进行组织以提高查询效率B、使用数据仓库的目的在于对已有数据进行高速的汇总和统计C、数据挖掘是采用适当的算法,从数据仓库的海量数据中提取潜在的信息和知识D、OLAP技术为提高处理效率,必须绕过DBMS直接对物理数据进行读取和写入29.在"SQL模式"中,主要成分有()30.数据库的完整性是指数据的()()和()。31.操作"NOTUNIQUE(集合)"的语义是()32.SQL的授权语句中的关键字PUBLIC表示()33.ERP是建立在()技术基础上的,整合了企业管理概念、业务流程、基础数据、人力物力、计算机硬件和软件于一体的企业资源管理系统,以实现对企业()、()、()的一体化管理。34.MPEG是一种__(1)__,它能够__(2)__。空白(2)处应选择()A、快速读写B、有高达200:1的压缩比C、无失真的传输视频信号D、提供大量基本模板35.软件质量保证是指为保证软件系统或者软件产品充分满足用户要求的质量而进行的()、有组织的活动,其目的在于()。36.平衡树一定是丰满树。37.软件设计中划分模块的一个准则是()。两个模块之间的耦合方式中,()耦合的耦合度最高,()耦合的耦合度最低。一个模块内部的内聚种类中()内聚的内聚度最高,()内聚的内聚度是最低的。38.对于给定的一组关键字(12,2,16,30,8,28,4,10,20,6,18),按照下列算法进行递增排序,写出每种算法第一趟排序后得到的结果:希尔排序(增量为5)得到__(1)__,快速排序(选第一个记录为基准元素)得到__(2)__,基数(基数为10)排序得到__(3)__,二路归并排序得到__(4)__,堆排序得到__(5)__。空白(4)处应选择()A、2,12,16,8,28,30,4,6,10,18,20B、2,12,16,30,8,28,4,10,6,20,18C、12,2,16,8,28,30,4,6,10,28,18D、12,2,10,20,6,18,4,16,30,8,2839.代码的优化可以分为局部优化、循环优化和全局优化。强度削弱属于()优化,删除公共子表达式属于()优化。40.试解释下列术语:同构同质型DDBS,同构异质型DDBS,异构型DDBS。41.(1)外总线是并行总线,(2)和(3)支持即插即用和热插拔。空白(1)处应选择()A、RS-232CB、SCSIC、USBD、IEEE139442.在内部排序中,通常要对被排序数据进行多次扫描。各种排序方法有不同的排序实施过程和时间复杂性。对给定的整数数列(541,132,984,746,518,181,946,314,205,827)进行从小到大的排序时,采用冒泡排序和简单选择排序时,若先选出大元素,则第一次扫描结果分别是__(1)__,采用快速排序(以中间元素518为基准)的第一次扫描结果是__(2)__。设被排序的序列有n个元素,冒泡排序和简单选择排序的时间复杂度是__(3)__;快速排序的时间复杂度是__(4)__。空白(1)处应选择()A、(181,132,314,205,541,518,946,827,746,984)和(541,132,827,746,518,181,946,314,205,984)B、(132,541,746,518,181,946,314,205,827,984)和(541,132,827,746,518,181,946,314,205,984)C、(205,132,314,181,518,746,946,984,541,827)和(132,541,746,518,181,946,314,205,827,984)D、(541,132,984,746,827,181,946,314,205,518)和(132,541,746,518,181,946,314,205,827,984)43.一般来说,cache的功能(1)。某32位计算机的cache容量为16KB,cache块的大小为16B,若主存与cache的地址映射采用直接映像方式,则主存地址为1234E8F8(十六进制数)的单元装入的cache地址为(2)。在下列cache的替换算法中,平均命中率最高的是(3)。空白(2)处应选择()A、00010001001101B、01001000110100C、10100011111000D、1101001110100044.如果主存容量为16MB,且按字节编址,表示该主存地址至少应需要()位。A、16B、20C、24D、3245.X和Y分别指两个二进制数运算符号,有规则如下。0X0=00X1=11X0=11X1=00Y0=00Y1=01Y0=01Y1=1则X是(),Y是()。46.按制定标准的不同层次和适应范围,标准可分为国际标准、国家标准、行业标准和企业标准等,__(1)__制定的标准是国际标准。我国国家标准分为强制性国家标准和推荐性国家标准,强制性国家标准的代号为__(2)__,推荐性国家标准的代号为__(3)__。我国国家标准的代号由大写汉语拼音字母构成,国家标准的编号的后两位数字表示国家标准发布的__(4)__。空白(4)处应选择()A、代号B、条形码C、编号D、年号47.软件合作开发者之一可否单方面行使软件著作权中的转让权?48.从20世纪60年代开始,制造业的信息计划与管理经历了4个阶段:(),(),()和()。49.二叉树__(1)__。在完全二叉树中,若一个结点没有__(2)__,则它必定是叶结点。每棵树都能唯一地转换成与它对应的二叉树。由树转换成的二叉树里,一个结点N的左子树是N在原树里对应结点的__(3)__,而N的右子树是它在原树里对应结点的__(4)__。二叉排序树的平均检索长度为__(5)__。空白(5)处应选择()A、O(n2)B、O(n)C、O(log2n)D、O(nlog2n)50.ISO9000系列标准和软件成熟度模型CMM都着眼于质量和过程管理。ISO9000系列标准的主导思想是:强调质量__(1)__;使影响产品质量的全部因素始终处于__(2)__状态;要求证实企业具有持续提供符合要求产品的__(3)__;强调质量管理必须始终坚持进行质量__(4)__。而CMM则强调持续的__(5)__。空白(3)处应选择()A、能力B、条件C、工具D、环境51.自标准实施之日起,一直到标准复审重新确认、修订或废止的时间,称为标准的()52.关系规范化中的删除操作异常是指()A、不该删除的数据被删除B、不该删除的关键码被删除C、应该删除的数据未被删除D、应该删除的关键码未被删除53.一棵二叉树的结点数为18,则它的最小深度为(),最大深度为()。54.假定每一车次具有唯一的始发站和终点站。如果实体"列车时刻表"属性为车次、始发站、发车时间、终点站、到达时间,该实体的主键是__(1)__;如果实体"列车运行表"属性为车次、日期、发车时间、到达时间,该实体的主键是__(2)__。通常情况下,上述"列车时刻表"和"列车运行表"两实体型间__(3)__联系。空白(3)处应选择()A、不存在B、存在一对一C、存在一对多D、存在多对多55.评价选择可用编程语言的准则是什么?56.中序遍历一棵查找树的结点就可得到排好序的结点序列。57.两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是__(1)__,使用的会话密钥算法应该是__(2)__。空白(1)处应选择()A、链路加密B、节点加密C、端-端加密D、混合加密58.未经压缩的数字音频数据传输率的计算公式为()A、采样频率(Hz)×量化位数(bit)×声道数×1/8B、采样频率(Hz)×量化位数(bit)×声道数C、采样频率(Hz)×量化位数(bit)×1/8D、采样频率(Hz)×量化位数(bit)×声道数×1/1659.用户使用数据库的方式,称为()60.ATM的信元具有固定的长度,即总是()字节,其中()字节是信头(Header),()字节是信息段。61.在计算机中,最适合进行数字加减运算的数字编码是(1),最适合表示浮点数阶码的数字编码是(2)。空白(1)处应选择()A、原码B、反码C、补码D、移码62.大容量的辅助存储器常采用RAID磁盘阵列。RAID的工业标准共有6级。其中(1)是镜像磁盘阵列,具有最高的安全性;(2)是无独立校验盘的奇偶校验码磁盘阵列;(3)是采用纠错海明码的磁盘阵列;(4)则是无冗余也无校验的磁盘阵列,它采用了数据分块技术,具有最高的I/O性能和磁盘空间利用率,比较容易管理,但没有容错能力。空白(2)处应选择()A、RAID3B、RAID4C、RADI5D、RAID263.软件作品享有()和()两类权利。64.授予专利权的条件是指一项发明创造获得专利权应当具备的实质性条件,包括__(1)__、__(2)__和__(3)__。空白(3)处应选择()A、应用性B、实用性C、适用性D、通用性65.在编译程序中,语法分析的方法有自底向上分析和自顶向下分析。自底向上分析方法自左向右扫描输入符号串,通过__(1)__分析其语法是否正确。例如,__(2)__就是一种自底向上的分析方法。与其他自底向上分析方法不同,它是根据__(3)__来进行归约的。自顶向下分析方法从文法的开始符号出发,判断其能否__(4)__出输入符号串。采用自顶向下分析方法时,要求文法不含有__(5)__。空白(4)处应选择()A、归纳B、归约C、推理D、推导66.计算机软件商业秘密的侵权者将承担()、()和()67.DB物理数据结构管理的原则中,不正确的是()A、数据量大的表分放在不同磁盘上B、将I/O访问分布在尽可能多的磁盘上C、将访问量最大的几个不同的表,分放在不同磁盘上D、数据表和索引放在一起存储68.SQL中基本表约束有3种形式:()()和()。69.程序设计语言可划分为低级语言和高级语言两大类。与高级语言相比,用低级语言开发的程序,其__(1)__,但在__(2)__的场合,还经常全部或部分地使用低级语言。在低级语言中,汇编语言与机器语言十分接近,它使用了__(3)__来提高程序的可读性。高级语言有许多种类,其中,PROLOG是一种__(4)__型语言,它具有很强的__(5)__能力。空白(4)处应选择()A、命令B、交互C、函数D、逻辑70.SQL语句嵌入在C语言程序中时,必须加上前缀标识()和结束标志()。71.__(1)__和__(2)__是商业秘密的基本内容。空白(1)处应选择()A、销售秘密B、经营秘密C、生产秘密D、研发秘密72.TCP/IP体系结构中的TCP和IP分别为哪两层协议?()A、数据链路层和网络层B、运输层和网络层C、运输层和应用层D、网络层和运输层73.CMM提供了一个框架,将软件过程改进的进化步骤组织成5个成熟度等级,为过程不断改进奠定了()的基础。这5个成熟度等级定义了一个()的尺度,用来衡量一个软件机构的()和评价其软件过程能力。每一个成熟度等级为继续改进过程提供了一个()。每一个等级包含了一组(),通过实施相应的一组()达到这一组()。5个成熟度等级各有其不同的行为特征,通过3个方面来表现,即一个机构为建立或改进软件过程所进行的活动,对每个项目所进行的活动和所产生的跨越各项目的过程能力。74.我国发明专利的保护期为__(1)__年,实用新型专利权和外观设计专利权的期限为__(2)__年,均自专利申请日起计算。我国公民的作品发表权保护期为作者终生及其死亡后__(3)__年。我国商标权的保护期限自核准注册之日起__(4)__年内有效,但可以根据其所有人的需要无限地续展权利期限。在期限届满前__(5)__个月内申请续展注册,每次续展注册的有效期为10年,续展注册的次数不限。空白(4)处应选择()A、20B、10C、30D、2575.设关系R和S的元数分别为r和s。那么,由属于R但不属于S的元组组成的集合运算称为__(1)__。在一个关系中找出所有满足某个条件的元组的运算称为__(2)__运算。对R和S进行__(3)__运算可得到一个r+s元的元组集合,其每个元组的前r个分量来自R的一个元组,后s个分量来自S的一个元组,如果R中有m个元组,S中有n个元组,则它们经__(4)__运算后共有__(5)__个元组。关系R和S的自然连接运算一般只用于R和S有公共__(6)__的情况。空白(4)处应选择()A、交B、并C、差D、笛卡儿积E、除F、投影G、选择H、自然连接第1卷参考答案一.参考题库1.参考答案:B2.参考答案:B3.参考答案:A4.参考答案:B5.参考答案:A6.参考答案:享有著作权7.参考答案:D8.参考答案: 网络安全涉及的主要内容:运行系统的安全、信息系统的安全、信息传播的安全、信息内容的安全。信息系统对安全的基本要求:保密性、完整性、可用性、可控性、可核查性。9.参考答案: O(N2)10.参考答案:数据项;数据结构;数据流;数据存储;加工过程11.参考答案:允许多人通过网络交互;协同工作12.参考答案:OS的文件系统;OS13.参考答案:B14.参考答案:B15.参考答案:选择;循环16.参考答案: 在DDB的体系结构中,往上方向是越来越"逻辑",往下方向是越来越"物理"。据此可看出,全局关系在上方,片段在下方,因此每个片段只能来自一个全局关系。如果来自多个全局关系的数据,那就不是片段了,而是位于全局关系上方的全局视图(全局外模式)了。因而全局关系与片段之间的映像只能是一对多。17.参考答案:悬挂元组18.参考答案:B19.参考答案:D20.参考答案:A21.参考答案:B22.参考答案:C23.参考答案:快速性;可分析性;共享性;多维性;信息性24.参考答案:A25.参考答案:一系列实用程序;DD系统26.参考答案:多维数据库;多维数据分析27.参考答案:A28.参考答案:浏览器;API29.参考答案:数据操纵原语30.参考答案:C31.参考答案:B32.参考答案:11001101;00000011;11111111;0000110133.参考答案:C34.参考答案:分布式数据库35.参考答案:A36.参考答案:B37.参考答案:B38.参考答案:智能DSS;新DSS;DW;OLAP;DM;MB(模型库);KB(知识库);DB(数据库);人间交互系统39.参考答案:A40.参考答案:A41.参考答案:C42.参考答案:B43.参考答案:DB的转储与恢复;DB的安全性与完整性控制;DB性能的监督、分析和改进DB的重组织和重构造44.参考答案:视图;权限;角色;审计45.参考答案: 分解有两个优点:(1)消除冗余和异常;(2)在分解了的关系中可存储悬挂元组。 但分解有两个缺点:(1)可能分解了的关系不存在泛关系;(2)做查询操作,需做连接操作,增加了查询时间。46.参考答案: 软件开发生存周期主要可以分为6个阶段:计划制定、需求分析、设计、程序编制、测试以及运行维护。47.参考答案:D48.参考答案:B49.参考答案:集中式数据库;分布式数据库50.参考答案:C51.参考答案:A52.参考答案:事件;条件;动作53.参考答案:B54.参考答案:C55.参考答案:A56.参考答案:-32767~+32767;-32767~+32767;-32768~+3276757.参考答案:D58.参考答案:B59.参考答案:新颖性;美观性60.参考答案:光栅化(点阵化)61.参考答

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论