当前位置:文档之家› 数据库系统工程师模拟试题1

数据库系统工程师模拟试题1

上午部分虚拟存储器地址变换是指(1)。

模拟试题1(1)A.多用户虚地址与实地址如何一一对应B.程序的逻辑地址变换成主存实地址C.程序执行时将虚地址转换成对应的实存地址D.指令的符号地址变换成二进制地址并行处理发展通过(2)的途径形成了颁布处理系统。

(2)A.时间重叠B.提高主频C.资源重复D.资源共享设最大并行度P=n*m,其中n 为同时处理一个字中的二进制位数;m 为能同时处理的字数。

则WPBS(字并位串)可描述为(3)。

(3)A.n=1,m>1 B.n=1,m=1 C.n>1,m>1 D.n>1,m=1以下关于流水线的说法中不正确的是(4)。

(4) A.单功能流水线只完成一种固定功能B.动态流水线的各功能段在同一时间内只能按同一运算或功能连接C.标量流水线只能对标量数据进行流水处理D.同一多功能流水线上可有多种连接方式来实现多种功能在段页式存储管理系统中,内存等分为(5),程序按逻辑模块划分成若干(6)。

采用段式存储管理的系统中若地址用24 位表示,其中16 位表示段号,则允许每段的最大长度是(7)。

(5)A.块B.基址C.分区D.片(6)A.页B.段C.块D.片(7)A.28B.216C.224 D.232假设一个有3 个盘片的硬盘,共有 4 个记录面,转速为7200 转/分,盘面有效记录区域的外直径为30cm,内直径为lOcm,记录位密度为250 位/mm,磁道密度为8 道/mm,每磁道分16 个扇区,每扇区512 字节,则该硬盘的非格式化容量和格式化容量约为(8)。

(8) A.120MB 和1OOMBC. 60MB 和50MB B.30MB 和25MBD.22.5MB 和25MB(9)是面向对象程序设计语言中的一种机制,此种机制实现了方法的定义与具体的对象无关,而对方法的调用则可关联于具体的对象。

(9)A.继承B.封装C.多态D.动态绑定(10)工具在软件详细设计过程中不采用。

(10) A.判定表B.IPO 图C.PDLD.DFD 图产生软件维护的副作用,是指(11)。

(11) A.开发时的错误B.隐含的错误C.因修改软件而造成的错误D.运行时误操作软件开发过程中,抽取和整理用户需求并建立问题域精确模型的过程叫(12)。

(12) A.生存期B.面向对象设计C.面向对象程序设计D.面向对象分析使用白盒测试方法时,确定测试数据应根据(13)和指定的覆盖标准。

(13) A.程序的内部逻辑B.程序的复杂结构C.使用说明书D.程序的功能在操作系统中,并发性是指(14)发生。

(14) A.若干个事件在同一时该发生B.若干个事件在不同时刻发生C.若干个事件在同一时间间隔内发生D.若干个事件在不同时间间隔内发生若要对某多缓冲池进行管理(此多缓冲池包括n 个缓冲区)。

用P,V 操作实现对缓冲区的存取操作,至少需要(15)个同步信号量及(16)个互斥信号量,其中同步信号量的初值为(17),互斥信号量的初值为(18)。

(15) A.0(16) A.0 B.1B.1C.2C.2D.3D.3(17) A.0(18) A.1 B.n,0 C.n,0,1 D.n-1,0 B.1,1 C.1,1,1 D.n,1对于知识产权中的财产权而言,其基本特征之一是具有法定保护期限,但是并非知识产权中每一项财产权都具有时间限制。

据知识法有关规定,以下说法中正确的是(19)(19) A.企业的名称权、商业秘密权、商标权均有法定保护期限B.企业的名称权、商标权有法定保护期限,商业秘密权无法确定保护期限C.企业的名称权、商业秘密权、商标权均无法定保护期限D.企业的名称权、商业秘密权无法定保护期限,商标权有法定保护期限按制定标准的不同层次和适应范围,标准可分为国际标准、国家标准、行业标准和企业标准等,(20)制定的标准是国际标准。

(20) A .ISO 和 IECC .ANSI 和 ISOB .ISO 和 IEEE D .IEEE 和 GJB世界某一区域标准化团体所通过的标准称为(21)。

(21) A .地方标准C .专业标准B .地区标准 D .行业标准在他人开发的软件上署名或者更改他人开发的软件上的署名,此种行为侵犯了软件著作人的 (22)(22) A .修改权和发表权 C .发表权和署名权考察文法:G(V T ,V N ,E ,P)B .开发者身份权及署名权D .署名权和转让权其中,V T ={+,*,(,),i },V N ={E ,T ,F},E 为开始符。

P :E→E+T |T T→T*F |F F→(E)|i产生式中的符号“→”意思是(23)。

F*F+T 是该文法的一个句型,在此句型中,(24) 是句柄,(25)是该句型的直接推导,(26)是该句型的最左推导。

(23) A .恒等于 C .蕴含 (24) A .F C .F+T (25) A .F*F+i C .F*i+F (26) A .F*F+T*F C . F*(E)+T B .取决于D .定义为 B .F*FD . F*F+T B .i*F+TD .i*i+T B .F*F+TD . (E)*F+T在以太网中,一个数据帧从一个站点开始发送,到该数据帧被另一个站点全部接收到的总时 间等于(27)。

(27) A .信号传播时延加上数据传输时延B .数据传输时延减去信号传播时延C .信号传播时延的 2 倍D .数据传输时延的 2 倍以下合法的 B 类 IP 地址是(28)。

(28) A .111.100.100.0B .190.190.100.150C .192.168.41.2D .248.256.119.114(29)简称 CRC ,在计算机网络中用得最广泛。

其编码过程使用(30)运算。

假设采用的生成多项式是 G(X)=X 4+X 3+X+1,给定为 11001010101,则编码后的报文为(31)。

(29) A .水平检验码 B .循环取模码C.循环冗余码(30) A.循环移位C.非循环移位D.循环取余码B.模2 除法D.二进制除法(31) A.110010*********C.1100101010111011 B.110010*********D.1101111001010101一般来说,TCP/IP 的TCP 提供的服务是(32)。

(32) A.运输层服务B.网络层服务C.会话层服务D.表示层服务现在6 个元素按1、2、3、4、5、6 的顺序进栈,序列(33)是不可能的出栈序列。

(33) A.1、2、3、4、5、6C.4、5、3、2、1、6 B.3、2、1、6、4、5 D.5、6、4、3、2、1一棵有124 个叶结点的完全二叉树,最多有(34)结点。

(34) A.247 B.248 C.249 D.250 算术表达式((a+b)*c-d)/e 的逆波兰表达式为(35)(35)A./-*+abcdeC.ab+*cd-e/ B.ab+c*d-e/ D.+*-/abcde设有键值序列{18,7,6,24,38,56,3,22,47,36},按键值递增顺序采用选择排序,第一趟扫描的结果应为(36)(36)A.{3,7,6,24,38,56,18,22,47,36}B.{7,6,18,24,38,3,22,47,36,56}C.{56,7,6,24,38,18,3,22,47,36}D.{18,3,6,24,36,56,7,22,47,38}一棵二叉树的前序遍历序列为 1 2 4 7 5 3 6 8 9,中序遍历序列为7 4 2 5 1 3 8 6 9,则其后序遍历序列为(37)(37)A.7 4 2 5 1 3 6 8 9B.7 4 5 2 8 9 6 3 1C.2 4 7 5 1 3 6 8 9D.2 4 7 5 3 6 8 9 1人们通常所说的媒体包括两层含义,一是指信息的物理载体,如(38);二是指信息的表现形式,如(39)。

(38-39)A.文字、声音、图像、动画和视频等B.磁盘、光盘、磁带等C.文字、图像、磁带、光盘D.广播、新闻、娱乐、影视等存储一幅 1024×768 的 32 位图像的文件的大小约为(40)。

(40) A .3MC .300KB .96K D .30K已知关系 R 如下所示,关系 R 的主属性为(41) ,候选码为(42) 。

(41) A .XYZ B .XYWC .XZWD .XYZW(42) A .XYZ B .XYXW C .XZ,XW 和 ZW D .XY,XW,YW 和 ZW设有关系模式 R(C,P,S,G,T,W),各属性含义为:C 课程,P 老师,S 学生,G 成绩,T 时间, W 教室,其函数依赖集为:F = {C → ,( , ) →,( , ) → ,( , ) → ,( , ) → W }则关系模式的关键字为(43) ,R 的规范化程度最高可达到(44) 。

若将R 分解为关系模式组 R1(C,P),R2(S,C,G),R3(S,T,W,C),则 R1,R2,R3 的规范化程度最高分别可达到(45) ,(46) ,(47) 。

(43) A .(T,R) B .(S,C) C .(T,W) D .(T,S) (44-47) A .1NF B .2NF C .3NF D .BCNFE .4NF关系运算表达R ÷ (∏,(σ( )) 1 3的结果为(48) 。

3 34 44 7 3 4 4 84 3(48) A .{4}B .{3,4}C .{3,4,7}D .{3,7}设有两个关系模式 R(X,Y,Z),S(X,Y,W),其中属性 Z 和属性 W 不具有相同的域,下列表达 式不正确的是(49) (49) A .∏X ( ) >< ∏W ( )C .∏X ( ) >< ∏X ( )B.R S D.R >< S在事务的ACID 性质中,事务的持久性指的是(50)A.事务所包含的所有操作要么全做,要么全不做B.事务执行的结果必须要使数据库从一个一致性状态转换到另一个一致性状态C.一个事务的执行不被其他事务干扰D.一个事务一旦执行完成,它对数据库中数据的改变将是永久性的(51)是系统用来记录事务对数据库的更新操作的文件。

A.后援副本B.后备副本C.日志文件D.系统文件二级封锁协议解决了事务的并发操作带来的(52)不一致性的问题。

A.数据丢失修改C.数据丢失修改和不可重复读以下关于触发器的说法不正确的是(53)B.数据不可重复读D.数据丢失修改和脏读A.触发器的定义包括触发器名称、触发器所依附的对象、何时执行以及如何执行B.触发器主要用于作完整性保护和体现数据库的主动功能C.可激发触发器的操作包括INSERT、DELETE 和UPDATED.触发器仅能在事件INSERT、DELETE 和UPDATE 之前触发,而不能在其后被触发数据库故障恢复技术所采用的主要策略是建立数据冗余,这些冗余数据包括(54)A.日常文档、后备副本B.数据字典、日常文档、后备副本C.后备副本和日志文件D.数据字典、日常文档、后备副本和日志文件以下说法中不正确的是(55)A.数据仓库是一个面向主题的、集成的、相对稳定的、反映历史变化的数据集合B.数据挖掘是从大量数据中挖掘出潜在的、有价值的知识的过程C.OLAP 和OLTP 均以数据仓库为处理的基础数据D.OLAP 面向数据操作人员,而OLTP 一般面对决策管理人员实体联系模型(简称E-R 模型)的基本概念包括实体、属性和联系,其图形表示称为E-R图。

相关主题