数据库系统工程师模拟试题1

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

-1-上午部分虚拟存储器地址变换是指(1)。模拟试题1(1)A.多用户虚地址与实地址如何一一对应B.程序的逻辑地址变换成主存实地址C.程序执行时将虚地址转换成对应的实存地址D.指令的符号地址变换成二进制地址并行处理发展通过(2)的途径形成了颁布处理系统。(2)A.时间重叠B.提高主频C.资源重复D.资源共享设最大并行度P=n*m,其中n为同时处理一个字中的二进制位数;m为能同时处理的字数。则WPBS(字并位串)可描述为(3)。(3)A.n=1,m1B.n=1,m=1C.n1,m1D.n1,m=1以下关于流水线的说法中不正确的是(4)。(4)A.单功能流水线只完成一种固定功能B.动态流水线的各功能段在同一时间内只能按同一运算或功能连接C.标量流水线只能对标量数据进行流水处理D.同一多功能流水线上可有多种连接方式来实现多种功能在段页式存储管理系统中,内存等分为(5),程序按逻辑模块划分成若干(6)。采用段式存储管理的系统中若地址用24位表示,其中16位表示段号,则允许每段的最大长度是(7)。(5)A.块B.基址C.分区D.片(6)A.页B.段C.块D.片(7)A.28B.216C.224D.232假设一个有3个盘片的硬盘,共有4个记录面,转速为7200转/分,盘面有效记录区域的外直径为30cm,内直径为lOcm,记录位密度为250位/mm,磁道密度为8道/mm,每磁道分16个扇区,每扇区512字节,则该硬盘的非格式化容量和格式化容量约为(8)。(8)A.120MB和1OOMBC.60MB和50MBB.30MB和25MBD.22.5MB和25MB(9)是面向对象程序设计语言中的一种机制,此种机制实现了方法的定义与具体的对象无关,而对方法的调用则可关联于具体的对象。(9)A.继承B.封装C.多态D.动态绑定(10)工具在软件详细设计过程中不采用。(10)A.判定表B.IPO图-2-C.PDLD.DFD图产生软件维护的副作用,是指(11)。(11)A.开发时的错误B.隐含的错误C.因修改软件而造成的错误D.运行时误操作软件开发过程中,抽取和整理用户需求并建立问题域精确模型的过程叫(12)。(12)A.生存期B.面向对象设计C.面向对象程序设计D.面向对象分析使用白盒测试方法时,确定测试数据应根据(13)和指定的覆盖标准。(13)A.程序的内部逻辑B.程序的复杂结构C.使用说明书D.程序的功能在操作系统中,并发性是指(14)发生。(14)A.若干个事件在同一时该发生B.若干个事件在不同时刻发生C.若干个事件在同一时间间隔内发生D.若干个事件在不同时间间隔内发生若要对某多缓冲池进行管理(此多缓冲池包括n个缓冲区)。用P,V操作实现对缓冲区的存取操作,至少需要(15)个同步信号量及(16)个互斥信号量,其中同步信号量的初值为(17),互斥信号量的初值为(18)。(15)A.0(16)A.0B.1B.1C.2C.2D.3D.3(17)A.0(18)A.1B.n,0C.n,0,1D.n-1,0B.1,1C.1,1,1D.n,1对于知识产权中的财产权而言,其基本特征之一是具有法定保护期限,但是并非知识产权中每一项财产权都具有时间限制。据知识法有关规定,以下说法中正确的是(19)(19)A.企业的名称权、商业秘密权、商标权均有法定保护期限B.企业的名称权、商标权有法定保护期限,商业秘密权无法确定保护期限C.企业的名称权、商业秘密权、商标权均无法定保护期限D.企业的名称权、商业秘密权无法定保护期限,商标权有法定保护期限按制定标准的不同层次和适应范围,标准可分为国际标准、国家标准、行业标准和企业标准等,(20)制定的标准是国际标准。-3-(20)A.ISO和IECC.ANSI和ISOB.ISO和IEEED.IEEE和GJB世界某一区域标准化团体所通过的标准称为(21)。(21)A.地方标准C.专业标准B.地区标准D.行业标准在他人开发的软件上署名或者更改他人开发的软件上的署名,此种行为侵犯了软件著作人的(22)(22)A.修改权和发表权C.发表权和署名权考察文法:G(VT,VN,E,P)B.开发者身份权及署名权D.署名权和转让权其中,VT={+,*,(,),i},VN={E,T,F},E为开始符。P:E→E+T|TT→T*F|FF→(E)|i产生式中的符号“→”意思是(23)。F*F+T是该文法的一个句型,在此句型中,(24)是句柄,(25)是该句型的直接推导,(26)是该句型的最左推导。(23)A.恒等于C.蕴含(24)A.FC.F+T(25)A.F*F+iC.F*i+F(26)A.F*F+T*FC.F*(E)+TB.取决于D.定义为B.F*FD.F*F+TB.i*F+TD.i*i+TB.F*F+TD.(E)*F+T在以太网中,一个数据帧从一个站点开始发送,到该数据帧被另一个站点全部接收到的总时间等于(27)。(27)A.信号传播时延加上数据传输时延B.数据传输时延减去信号传播时延C.信号传播时延的2倍D.数据传输时延的2倍以下合法的B类IP地址是(28)。(28)A.111.100.100.0B.190.190.100.150C.192.168.41.2D.248.256.119.114(29)简称CRC,在计算机网络中用得最广泛。其编码过程使用(30)运算。假设采用的生成多项式是G(X)=X4+X3+X+1,给定为11001010101,则编码后的报文为(31)。(29)A.水平检验码B.循环取模码-4-C.循环冗余码(30)A.循环移位C.非循环移位D.循环取余码B.模2除法D.二进制除法(31)A.110010101010011C.1100101010111011B.110010101011100D.1101111001010101一般来说,TCP/IP的TCP提供的服务是(32)。(32)A.运输层服务B.网络层服务C.会话层服务D.表示层服务现在6个元素按1、2、3、4、5、6的顺序进栈,序列(33)是不可能的出栈序列。(33)A.1、2、3、4、5、6C.4、5、3、2、1、6B.3、2、1、6、4、5D.5、6、4、3、2、1一棵有124个叶结点的完全二叉树,最多有(34)结点。(34)A.247B.248C.249D.250算术表达式((a+b)*c-d)/e的逆波兰表达式为(35)(35)A./-*+abcdeC.ab+*cd-e/B.ab+c*d-e/D.+*-/abcde设有键值序列{18,7,6,24,38,56,3,22,47,36},按键值递增顺序采用选择排序,第一趟扫描的结果应为(36)(36)A.{3,7,6,24,38,56,18,22,47,36}B.{7,6,18,24,38,3,22,47,36,56}C.{56,7,6,24,38,18,3,22,47,36}D.{18,3,6,24,36,56,7,22,47,38}一棵二叉树的前序遍历序列为124753689,中序遍历序列为742513869,则其后序遍历序列为(37)(37)A.742513689B.745289631C.247513689D.247536891人们通常所说的媒体包括两层含义,一是指信息的物理载体,如(38);二是指信息的表现形式,如(39)。(38-39)A.文字、声音、图像、动画和视频等B.磁盘、光盘、磁带等C.文字、图像、磁带、光盘D.广播、新闻、娱乐、影视等-5-存储一幅1024×768的32位图像的文件的大小约为(40)。(40)A.3MC.300KB.96KD.30K已知关系R如下所示,关系R的主属性为(41),候选码为(42)。R:XYZW112123123321123123123444(41)A.XYZB.XYWC.XZWD.XYZW(42)A.XYZB.XYXWC.XZ,XW和ZWD.XY,XW,YW和ZW设有关系模式R(C,P,S,G,T,W),各属性含义为:C课程,P老师,S学生,G成绩,T时间,W教室,其函数依赖集为:F={C→,(,)→,(,)→,(,)→,(,)→W}则关系模式的关键字为(43),R的规范化程度最高可达到(44)。若将R分解为关系模式组R1(C,P),R2(S,C,G),R3(S,T,W,C),则R1,R2,R3的规范化程度最高分别可达到(45),(46),(47)。(43)A.(T,R)B.(S,C)C.(T,W)D.(T,S)(44-47)A.1NFB.2NFC.3NFD.BCNFE.4NF关系运算表达式R÷(∏,(σ())13的结果为(48)。R:S:XYZXYZ2233114434471234914811043(48)A.{4}B.{3,4}C.{3,4,7}D.{3,7}设有两个关系模式R(X,Y,Z),S(X,Y,W),其中属性Z和属性W不具有相同的域,下列表达式不正确的是(49)(49)A.∏X()∏W()C.∏X()∏X()-6-B.RSD.RS-7-在事务的ACID性质中,事务的持久性指的是(50)A.事务所包含的所有操作要么全做,要么全不做B.事务执行的结果必须要使数据库从一个一致性状态转换到另一个一致性状态C.一个事务的执行不被其他事务干扰D.一个事务一旦执行完成,它对数据库中数据的改变将是永久性的(51)是系统用来记录事务对数据库的更新操作的文件。A.后援副本B.后备副本C.日志文件D.系统文件二级封锁协议解决了事务的并发操作带来的(52)不一致性的问题。A.数据丢失修改C.数据丢失修改和不可重复读以下关于触发器的说法不正确的是(53)B.数据不可重复读D.数据丢失修改和脏读A.触发器的定义包括触发器名称、触发器所依附的对象、何时执行以及如何执行B.触发器主要用于作完整性保护和体现数据库的主动功能C.可激发触发器的操作包括INSERT、DELETE和UPDATED.触发器仅能在事件INSERT、DELETE和UPDATE之前触发,而不能在其后被触发数据库故障恢复技术所采用的主要策略是建立数据冗余,这些冗余数据包括(54)A.日常文档、后备副本B.数据字典、日常文档、后备副本C.后备副本和日志文件D.数据字典、日常文档、后备副本和日志文件以下说法中不正确的是(55)A.数据仓库是一个面向主题的、集成的、相对稳定的、反映历史变化的数据集合B.数据挖掘是从大量数据中挖掘出潜在的、有价值的知识的过程C.OLAP和OLTP均以数据仓库为处理的基础数据D.OLAP面向数据操作人员,而OLTP一般面对决策管理人员实体联系模型(简称E-R模型)的基本概念包括实体、属性和联系,其图形表示称为E-R图。实体间联系可以是(56)。E-R模型向关系模型转换时就遵循以下原则:一个实体型转换为一个关系模式,实体的属性就转换成关系的属性,实体的码就成为关系的码;一个联系型转换为一个(57),与联系相关联的各实体的码以及联系的属性转换成(58)。一个多对多的联系只能转换成一个独立的关系模式。在进行转换时,与此联系相连的各实体的码以及联系本身的属性都转换为关系的属性,而关系的码为(59)。(56)A.1:1和1:nC.1:n和m:n(57)A.联系模式C.数据模式(58)A.联系的属性C.关系的码B.1:1和m:nD.1:1、1:n和m:nB.逻辑模式D.关系模式B.关系的属性D.逻辑模式的属性-8-(59)A.任一实体的码B.各实体码的组合C.任一实体的码和联系属性组合D.联系的属性CMM提供了一个框架,将软件过程改进的进化步骤组织成5个成熟度等级。除第1级外,每一级都包含了实现这一级目标的若干关键过程域,每一个关键过程域又包含若干(60)。(60)A.关键实践B.软件过程性能C.软件过程能力D.软件过程(61)意味着一个操作在不同的类中可以有不同的实现方式。(61)A.多态性B.多继承C.类的复用D.封装软件开发的螺旋模型综合了瀑布模型和演化模型的优点,并增加了(62)。采用螺旋模型时,软件开发沿着螺线自内向外旋转,每转一圈都要对(63)进行识别、分析,并采取相应

1 / 14
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功