中级数据库系统工程师上午试题模拟.pdf_第1页
中级数据库系统工程师上午试题模拟.pdf_第2页
中级数据库系统工程师上午试题模拟.pdf_第3页
中级数据库系统工程师上午试题模拟.pdf_第4页
中级数据库系统工程师上午试题模拟.pdf_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

软考数据库系统工程师交流群:424778193 微信:educity_cn 中级数据库系统工程师上午试题模拟中级数据库系统工程师上午试题模拟19 单项选择题单项选择题 x=10111101y=-00101011,假定符号位为双符号位,则X+Y补为_。假设用1位符号位和 n位数值位的反码表示方式,则能表示_个实际值不同的数。 1、A0010010010 B0011101000 C0010010001 D0011100001 2、A2n+1 B2n+1-1 C2n D2n-1 3、下图为公钥加密系统的概念图,a和b处分别应为_。 A接收者私钥,接收者公钥 B接收者公钥,接收者私钥 C发送者私钥,接收者公钥 D发送者公钥,接收者私钥 4、主-辅存层次的存储系统结构_。 A提高了系统的存储容量 B降低了系统的成本 C满足了存储器的大容量和低成本需求 D提高了系统的处理速度 5、以下关于RISC的特点不正确的是_。 A指令种类少 B指令长度固定,指令格式少 C只有取数/存数指令访问存储器,其余指令的操作都在寄存器之间存放 D大部分指令都需要超过一个机器周期的执行时间 6、设某流水线计算机的读/写时间为100nS,有一个指令和数据合一的Cache,已知该Cache的读, 写时间为10ns,取指令的命中率为98%,取数的命中率为95%。存执行某类程序时,约有1/5指令需 要存/取一个操作数。假设指令流水线在任何时候都不阻塞,则设置Cache后,每条指令的平均访存 时间约为_。 A12ns B15ns C18ns D150ns 常规的数据加密标准DES主要采用替换和移位的方法加密, 它用_位密钥对_位二进制数 据块进行加密。 7、A32 B54 C56 D64 8、A32 B64 C128 D256 9、Putnam成本估算模型是一个_模型。 软考数据库系统工程师交流群:424778193 微信:educity_cn A静态单变量 B动态单变量 C静态多变量 D动态多变量 10、软件复杂性度量的参数包括_。 A效率 B规模 C完整性 D容错性 11、在McCall软件质量度量模型中,_属于面向软件产品修改。 A可靠性 B可重用性 C适应性 D可移植性 12、软件调试技术包括_。 A边界值分析 B演绎法 C循环覆盖 D集成测试 13、瀑布模型的存在问题是_。 A用户容易参与开发 B缺乏灵活性 C用户与开发者易沟通 D适用可变需求 14、软件测试方法中的静态测试方法之一为_。 A计算机辅助静态分析 B黑盒法 C路径覆盖 D边界值分析 15、程序的三种基本控制结构是_。 A过程、子程序和分程序 B顺序、选择和重复 C递归、堆栈和队列 D调用、返同和转移 16、具有风险分析的软件生存周期模型是_。 A瀑布模型 B喷泉模型 C螺旋模型 D增量模型 17、完成路径选择功能是在OSI模型的_。 A物理层 B数据链路层 C网络层 D运输层 18、若网络形状是由站点和连接站点的链路组成的一个闭合环,则此种拓扑结构为_。 A星形拓扑 B总线拓扑 C环形拓扑 D树形拓扑 中华人民共和国著作权法中对公民作品的修改权的保护期限是_。未经软件著作权人或其 合法授让者的同意,复制或部分复制其软件作品,此种行为侵犯了著作权人或其合法授让者的使用权 中的_。 19、A作者有生之年加死后50年 软考数据库系统工程师交流群:424778193 微信:educity_cn B作品完成后50年 C无限制 D作者有生之年 20、A复制权 B发行权 C发表权 D翻译权 21、自标准实施之日起,至标准复审重新确认、修订或废止的时间,称为标准的有效期。我国在国 家标准管理办法中规定,国家标准的有效期一般为_年。 A3 B5 C8 D10 22、某软件公司分析市场需求,开发出最新的应用软件,并对公司内部职员进行了保密约束,以确 保其市场竞争。但该公司某开发人员将该应用软件的程序核心设计技术作为论文向社会发表,使得该 软件公司丧失了此应用软件的_。 A发明专利 B商标 C作品发表 D商业秘密 23、通道义被称为I/O处理器,它用于实现_之间的信息传输。 A主存与外设 BCPU与外设 C外设与外设 DCPU与辅存 24、设有三个进程共享一个资源,如果每次只允许一个进程使用该资源,则用PV操作管理时信号量S 的可能取值是_。 A1,0,-1,-2 B2,0,-1,-2 C1,0,-1 D3,2,1,0 25、设有三个作业J1,J2,J3,它们的到达时间和执行时间如下表: 作业名 到达时间 执行时间 J1 8:00 2小时 J2 8:45 1小时 J3 9:30 0.25小时 它们在一台处理器上按单道运行,若采用短作业优先调度算法,则此三作业的执行次序是 _。 AJ3,J2,J1 BJ1,J2,J3 CJ1J3,J2 DJ3,J1,J2 26、设有12个同类资源可供四个进程共享,资源分配情况如表: 进程 已占用资源数 最大需求数 P1 2 4 P2 3 6 P3 4 7 P4 1 4 软考数据库系统工程师交流群:424778193 微信:educity_cn 目前剩余资源数为2。当进程P1,P2,P3,P4又都相继提出申请要求,为使系统不致死锁,应 满足_的要求。 AP1 BP2 CP3 DP4 27、分时系统中进程调度算法通常采用_。 A响应比高者优先 B时间片轮转法 C先来先服务 D短作业优先 下图为一确定有限自动机的状态转换图,与该自动机等价的正规表达式是_,图中的_ 是可以合并的状态。 28、A(a|b)*bb(a*b*)* B(a|b)*bba*|b* C(a*b*)bb(a|b)* D(a*|b*)*bb(a*|b*) 29、A0和1 B2和3 C1和2 D0和3 软件能力成熟度模型CMM描述和分析了软件过程能力的发展与改进的程度,确立了一个软件过程成熟 程度的分级标准。在初始级,软件过程定义几乎处于无章可循的状态,软件产品的成功往往依赖于个 人的努力和机遇。 在_,已建立了基本的管理过程,可对成本、进度和功能特性进行跟踪。在_,用 于软件管理与工程两方面的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。 在已管理级,对软件过程和产品质量有详细的试题标准。 在_, 通过对来自过程、 新概念和新技术等方面的各种有用信息的定量分析, 能够不断地、 持续地对过程进行改进。 30、A可重复级 B管理级 C功能级 D成本级 31、A标准级 B已定义级 C可重复级 D优化级 32、A分析级 B过科级 C优化级 D管理级 一组记录的键值为(12,38,35,25,74,50,63,90,99),按2路归并排序方法对该序列进行 一趟归并后的结果为_。按2路归并排序方法,此序列总共要进行的归并趟数为_。 33、A12,38,25,35,50,74,63,90,99 B12,38,35,25,74,50,63,90,99 C12,25,35,38,50,74,63,90,99 D12,35,38,25,63,50,74,90,99 34、A2 B3 C4 D5 软考数据库系统工程师交流群:424778193 微信:educity_cn 35、用快速排序方法对包含有n个关键的序列进行排序,最坏情况下执行的时间复杂度为_。 AO(n) BO(log n) CO(nlog n) DO(n2) 已知AOE网中顶点发V1-V9分别表示9个事件,边a1剑a11分别11个活动,边上的数值表示每个活动需 要的时间(以天为单位),如下图所示。则该网的关键路径长度为_,活动a6可推迟_天 完成不会影响整个工程的完成。 36、A18 B16 C14 D17 37、A1 B2 C3 D4 38、下列哪种说法不正确_。 A预测编码是一种只能针对空间冗余进行压缩的方法。 B预测编码是根据某一模型进行的。 C预测编码需将预测的误差进行存储或传输。 D预测编码中典型的压缩方法有DPCM、ADPCM。 39、数字音频采样和量化过程所用的主要硬件是_。 A数字编码器 B数字解码器 C模拟到数字的转换器(A/D转换器) D数字到模拟的转换器(D/A转换器) 40、一般说来,要求声音的质量越高,则_。 A分辨率越低和采样频率越低 B分辨率越高和采样频率越低 C分辨率越低和采样频率越高 D分辨率越高和采样频率越高 41、下列哪些压缩方法是冗余压缩法_。 (1)Huffman编码 (2)PCM (3)行程编码 (4)Lempel-Zev编码 A(1),(3) B(1),(2),(3) C(1),(2),(4) D(1),(3),(4) 给定关系模式R(U,F.,属性集u=A,B,C,D,E,函数依赖集F=BA,DA,AE,ACB, 属性AD的闭包为_,R的候选关键字为_。 42、AADE BABD CABCD DACD 43、AABD BADE CACD DCD 44、 现有关系模式: 学生(宿舍编号, 宿舍地址, 学号, 姓名, 性别, 专业, 出生日期)的主码是_。 软考数据库系统工程师交流群:424778193 微信:educity_cn A宿舍编号 B学号 C(宿舍地址,姓名) D(宿舍编号,学号) 在对字符串使用操作符LIKE进行模式匹配时,可匹配任意字符串的通配符是_,可匹配单个字 符的通配符是_。SELECT语句中与HAVING子句同时使用的是_子句。 45、A% B_ C? D* 46、A% B_ C? D* 47、AGROUP BY BORDER BY CWHERE DWITH CHECK OPTION 若有关系模式R(X,Y,Z)和S(Z,W,P),对于如下的关系代数表达式: E1=,(Y8,=,=40(RS) E2=,(,=,(Y848P=4048) E3=,(Y848P=4048) E4=,(Y=8P(RS40) 以下结论中正确的是_,表达式_的查询效率最高。 48、AE1E2E3E4 BE1E2,E3E4 CE1E2,E3E4 DE2E4,E3E4 49、AE1 BE2 CE3 DE4 50、假设数据库中有基本表S(SNO, NAME, SEX, DEPT)和SC(SNO, CNO, GRADE.,其中SNO, NAME, SEX, DEPT, CNO, GRADE分别代编排学号,姓名,性别,院系,课程号和成绩。有一SQL 语句如下: SELECT SNO, NAME FROM S WHERE SNO NOT IN (SELECT SNO FROM S WHERE CNO=“C0010)与此语句等价的关系代数表达式为_。 ASNO, NAME(CNO“C0010“(SSC.) BSNO, NAME(S)-SNO, NAME(CNO=“C0010“(SSC.) CSNO, NAME(SCNO“C0010“(SC.) DSNO, NAME(SSC. 51、关系模式分解的无损连接性和函数依赖保持性这两个特性之间的联系是_。 A前者成立蕴含后者成立 B后者成立蕴含前者成立 C同时成立或同时不成立 D没有必然的联系 52、SQL中的视图提高了数据库系统的_。 A完整性 B并发控制 C隔离性 D安全性 53、并发控制带来的数据不一致性不包括下列哪一类_。 A读到不正确的数据 B不可重复读 C破坏数据库安全性 D丢失修改 54、在数据库系统中死锁属于_。 A系统故障 B程序故障 软考数据库系统工程师交流群:424778193 微信:educity_cn C事务故障 D介质故障 55、为解决并发操作带来的数据不一致性问题普遍采用_。 A故障恢复 B存取控制 C封锁机制 D授权销权 56、以下关于视图和基本表的说法不正确的是_。 A从多个基本表通过连接操作导出的视图不允许进行更新操作 B对使用了分组、聚集函数操作的视图不允许进行更新操作 C视图是从一个或多个表中导出的表,它真实地存在于数据库中并反映了用户的需求 D若视图是从单个基本表通过投影、选取操作导出的,则允许进行更新操作 57、按TCSEC(TDI)系统安全标准,系统可信程度逐渐增高的次序是_。 AD、C、B、A BA、B、C、D CD、B2、B1、C DC、B1、B2、D 58、_对系统的数据加以标记,并对标记的主体和客体实施强制存取控制(MAC.以及审计。等 安全机制, 能够较好地满足大型企业或一般政府部门对于数据的安全需求, 是真正意义上的安全产品。 AD级 BC2级 CB1级 DA级 59、关于对象关系数据库中的继承,下列说法中正确的是_。 A可在类型级别,也可在表级别上进行继承 B只能在类型级别上进行继承 C只能在表级别上进行继承 D在SQL3中即支持单继承,也支持多继承 60、以下关于OLAP和OLTP的叙述中不的是_。 AOLTP事务量大,介事务内容比较简单且重复率高 BOLAP面对的主要是决策人员和管理人员 COLAP以业务应用为核心,是应用驱动的 DOLAP的最终数据来源与OLTP不一样 61、RS-232C的机械特性规定使用的连接器类型为_。 ADB-15连接器 BDB-25连接器 CDB-20连接器 DRJ-45连接器 62、以下各项中,不是数据报操作特点的是_。 A每个分细自身携带有足够的信息,它的传送是被单独处理的 B在整个传送过程中,不需建立虚电路 C所有分组按顺序到达目的端系统 D网络节点要为每个分组做出路由选择 63、对于基带CSM/CD面议,为确保发送站点在传输时能检测到可能存在的冲突,数据帧的传输时延 至少要等于信号传播时延_。 软考数据库系统工程师交流群:424778193 微信:educity_cn A1倍 B2倍 C2.5倍 D4倍 64、以下各项中,是令牌总线访问控制方法的标准是_。 AIEEE802.3 BIEEE802.4 CIEEE802.5 DIEEE802.6 65、由于帧中继可使用链路层来实现复用和转接,所以帧中继的层次结构中只有_。 A物理层和链路层 B链路层和网络层 C物理层和网络层 D网络层和运输层 Most computer systems are 66 to two different groups of attacks: Insider attacks and outsider attacks. A system that is known to be 67 to an outsider attack by preventing 68 from outside can still be vulnerable to the insider attacks accomplished by abusive usage of 69 users. Detecting such abusive usage as well as attacks by outsides not only provides information on damage assessment, but also helps to prevent future attacks. These attacks are usually 70 by tools referred to as Intrusion Detection Systems. 66、A. vulnerable B. week C. sensitively D. helpless 67、A. reliable B. secure C. indestructible D. steady 68、A. visit B. access C. I/O D. read/write 69、A. power B. rights C. authorized D. common 70、A. searched B. checked C. tested D. detected Soon, more of the information we receive via the internet could come 71 in digital wrappers. Wrappers are made up 72 software code thats targeted to do specific things with the data 73 within

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论