logo资料库

2011上半年数据库系统工程师考试真题及答案-上午卷.doc

第1页 / 共26页
第2页 / 共26页
第3页 / 共26页
第4页 / 共26页
第5页 / 共26页
第6页 / 共26页
第7页 / 共26页
第8页 / 共26页
资料共26页,剩余部分请下载后查看
CIF视频格式的图像分辨率为(13)。
(21)A.a-b+c*dB.(a-b)*c+dC.(a-b)*(c+d)D.a-b
(24)A.600B.120C.3200D.6400
(32)A.2B.3C.6D.9
(34)A.简单B.多值C.复合D.派生
(36)A.只允许记录一个亲属的姓名、与员工的关系以及联系电话
(38)A.1:1B.1:nC.n:1D.n:m
(40)A.就诊(病历号,职工号,就诊情况)
B.就诊(病历号,职工姓名,就诊情况)
(41)A.病历号,职工号B.病历号,职工号,就诊时间
(42)A.NOT NULLB.UNIQUEC.KEY UNIQUED.PRIMARY
(43)A.PRIMARY KEY(科室号)NOT NULL UNIQUE
(45)A.1个非主属性和2个主属性B.2个非主属性和1个主属性
(51)A.基本表B.视图C.存储过程D.触发器
(53)A.FOR ALLB.CASCADE
C.WITH CHECK OPTIOND.WITH GRANT OPTION
C/S (客户机/服务器)与B/S(浏览器/服务器)体系结构的区别是:(57)。
(61)A.2NFB.3NFC.BCNFD.4NF
(63)A.共享性B.自治性C.可用性D.分布性
ARP协议属于(66)协议,它的作用是(67)。
(67)A.实现MAC地址与主机名之间的映射B.实现IP地址与MAC地址之间的变换
(72)A.activityB.procedureC.processD.progres
(73)A.partsB.modulesC.softwareD.a whole
(74)A.partsB.modulesC.softwareD.a whole
(75)A.modifiedB.usedC.suitedD.tailored
2011 上半年数据库系统工程师考试真题及答案-上午卷 在 CPU 中用于跟踪指令地址的寄存器是(1)。 (1) A.地址寄存器(MAR) B.程序计数器(PC). C.数据寄存器(MDR) D.指令寄存器(IR) 【答案】B 【解析】本题考查寄存器的基本知识。 CPU 中通常设置一些寄存器,用于暂时存储程序运行过程中的相关信息。其中,通用寄 存器常用于暂存运算器需要的数据或运算结果,地址寄存器和数据寄存器用于访问内存时的 地址和数据暂存,指令寄存器用于暂存正在执行的指令,程序计数器中存放的执行的指令的 地址。 指令系统中采用不同寻址方式的目的是(2)。 (2)A.提高从内存获取数据的速度 B.提高从外存获取数据的速度 C.降低操作码的译码难度 D.扩大寻址空间并提高编程灵活性 【答案】D 【解析】本题考查指令系统的基本概念。 寻址方式是指寻找操作数或操作数地址的方式。指令系统中采用不同寻址方式的目的是 为了在效率和方便性上找一个平衡。立即数寻址和寄存器寻址在效率上是最快的,但是寄存 器数目少,不可能将操作数都存入其中等待使用,立即数的使用场合也非常有限,这样就需 要将数据保存在内存中,然后使用直接寻址、寄存器间接寻址、寄存器相对寻址、基址加变 址寻址、相对基址及变址寻址等寻址方式将内存中的数据移入寄存器中。 在计算机系统中采用总线结构,便于实现系统的积木化构造,同时可以(3)。 (3) A.高数据传输速度 B.提高数据传输量 C.减少信息传输线的数量 D.减少指令系统的复杂性 【答案】C 【解析】本题考查计算机系统的基础知识。 总线是连接计算机有关部件的一组信号线,是计算机中用来传送信息代码的公共通填。 采用总线结构主要有以下优点:简化系统结构,便于系统设计制造;大大减少了连线数目,
便于布线,减小体积,提高系统的可靠性;便于接口设计,所有与总线连接的设备均采用类 似的接口;便于系统的扩充、更新与灵活配置,易于实现系统的模块化;便于设备的软件设 计,所有接口的软件就是对不同的口地址进行操作;便于故障诊断和维修,同时也降低了成 本。 原码表示法和补码表示法是计算机中用于表示数据的两种编码方式,在计算机系统中常 采用补码来表示和运算数据,原因是采用补码可以(4)。 (4) A.保证运算过程与手工运算方法保持一致 B.简化计算机运算部件的设计 C.提高数据的运算速度 D.提高数据的运算精度 【答案】B 【解析】本题考查数据表示的基础知识。 使用补码表示数据时,可以将符号位和其他位统一处理,减法也可按加法来处理,从而 简化运算部件的设计。 计算机中的浮点数由三部分组成:符号位 S,指数部分 E(称为阶码)和尾数部分 M。 在总长度固定的情况下,增加 E 的位数、减少 M 的位数可以(5)。 (5)A.扩大可表示的数的范围同时降低精度 B.扩大可表示的数的范围同时提高精度 C.减小可表示的数的范围同时降低精度 D.减小可表示的数的范围同时提高精度 【答案】A 【解析】本题考查数据表示的基础知识。 浮点数在计算机中用以近似表示任意某个实数,一个浮点数 a 可如下表示: a=M*bE 其中,尾数部分 M 的位数越多,数的精度越高,指数部分 E 的位数越多,能表示的数值越大。 因此在总长度固定的情况下,增加 E 的位数、减少 M 的位数可以扩大可表示的数的范围同时 降低精度。 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度都为 R,则该系统 的千小时可靠度为(6)。
(6)A.R+2R/4 B.R+R2/4 C.R(1-(1-R)2) D.R(1-(1-R)2)2 【答案】D 【解析】本题考查系统可靠性方面的基础知识。 由子系统构成串联系统时,其中任何一个子系统失效就足以使系统失效,其可靠度等于 各子系统可靠度的乘积;构成并联系统时,只要有一个子系统正常工作,系统就能正常工作。 设每个子系统的可靠性分别以 R1,R2,…,RN 表示,则整个系统用串联方式构造时的可靠 度为整个系统用串联方式构造时的可靠度为 R=R1×R2…×…RN 因此,本系统的可靠度为 R(1-(1-R)2)2 用户 A 从 CA 获得用户 B 的数字证书,并利用(7)验证数字证书的真实性。 (7)A.B 的公钥 B.B 的私钥 C.CA 的公钥 D.CA 的私钥 【答案】C 【解析】本题考查数字证书和 CA 证书授权(CertificateAuthority)中心的相关知识点。 数字证书是由权威机构 CA 证书授权(CertificateAuthority)中心发行的,能提供在 Internet 上进行身份验证的一种权威性电子文档,人们可以在互联网交往中用它来证明自 己的身份和识别对方的身份。 数字证书包含版本、序列号、签名算法标识符、签发人姓名、有效期、主体名、主体公钥信 息等并附有 CA 的签名,用户 A 获取用户 B 的数字证书后通过验证 CA 的签名来确认数字证书 的有效性。验证 CA 的签名时使用的是 CA 的公钥。 宏病毒一般感染以(8)为扩展名的文件。 (8)A.EXE B.COM C.DOC D.DLL 【答案】C 【解析】本题考查计算机病毒的基础知识。 病毒文件名称一般分为三部分,第一部分表示病毒的类型,如 Worm 表示蠕虫病毒, Trojan 表示特洛伊木马,Backdoor 表示后门病毒,Macro 表示宏病毒等。 宏病毒感染的对象是使用某些程序创建的文本文档、数据库、电子表格等文件。
在 IE 浏览器中,安全级别最高的区域设置是(9)。 (9)A.Internet B.本地 Intranet C.可信站点 D.受限站点 【答案】D 【解析】本题考查 IE 浏览器不同区域安全等级的基础知识。 在 IE 浏览器中,安全等级从可信站点、本地 Intranet、Internet 到受限站点默认情况 下依次为低、中低、中、高,逐步提升,如下图所示。 下列关于软件著作权中翻译权的叙述正确的是:翻译权是指(10)的权利。 (10)A.将原软件从一种自然语言文字转换成另一种自然语言文字 B.将原软件从一种程序语言转换成另一种程序语言 C.软件著作权人对其软件享有的以其他各种语言文字形式再表现 D.对软件的操作界面或者程序中涉及的语言文字翻译成另一种语言文字 【答案】B 【解析】 软件著作权中翻译权是指以不同于原软件作品的一种程序语言转换该作品原使用的程 序语言,而重现软件作品内容的创作的产品权利。简单地说,也就是指将原软件从一种程序 语言转换成另一种程序语言的权利。 某软件公司研发的财务软件产品在行业中技术领先,具有很强的市场竞争优势。为确保 其软件产品的技术领先及市场竞争优势,公司采取相应的保密措施,以防止软件技术秘密的 外泄。并且,还为该软件产品冠以“用友”商标,但未进行商标注册。此情况下,公司仅享 有该软件产品的(11)。
(11)A.软件著作权和专利权 B.商业秘密权和专利权 C.软件著作权和商业秘密权 D.软件著作权和商标权 【答案】C 【解析】 由于是软件公司研发的财务软件产品,因此,软件公司享有该软件产品的软件著作权。 又由于商业秘密的构成条件是:商业秘密必须具有未公开性,即不为公众所知悉;商业秘密 必须具有实用性,即能为权利人带来经济效益;商业秘密必须具有保密性,即采取了保密措 施。 综上所述,公司仅享有该软件产品的软件著作权和商业秘密权。 以下编码方法中,(12)属于熵编码。 (12)A.哈夫曼编码 B.小波变换编码 C.线性预测编码 D.行程编码 【答案】A 【解析】 在计算机信息处理中,“哈夫曼编码”是一种一致性编码法(又称“熵编码法”),用于 数据的无损耗压缩。这一术语是指使用一张特殊的编码表将源字符(例如某文件中的一个符 号)进行编码。这张编码表的特殊之处在于,它是根据每一个源字符出现的估算概率而建立 起来的。出现概率高的字符使用较短的编码,出现概率低的则使用较长的编码,这便使编码 之后的字符串的平均期望长度降低,从而达到无损压缩数据的目的。 CIF 视频格式的图像分辨率为(13)。 (13)A.352×240 B.352×288 C.640×480 D.320×240 【答案】B 【解析】 CIF 是常用的标准化图像格式(Common Intermediate Format)。在 H.323 协议族中, 规定了视频采集设备的标准采集分辨率,CIF=352×288 像素。 由 ISO 制定的 MPEG 系列标准中,(14)是多媒体内容描述接口标准。 (14)A.MPEG-1 B.MPEG-2 C.MPEG-4 . D.MPEG-7 【答案】D
【解析】 由 ISO 制定的 MPEG 系列标准中,MPEG-7 称为“多媒体内容描述接口 "(multimedia content description interface)。该标准是建立对多媒体内容的描述标准,满足包括静止 图像、图形、3D 模型、音频、话音、视频以及以上元素组合在一起的合成多媒体信息的应 用领域的要求,并兼顾标准的通用性和扩展性的要求。 包含 8 个成员的开发小组的沟通路径最多有(15)条。 (15)A.28 B.32 C.56 D.64 【答案】A 【解析】本题考查项目管理及工具技术。 软件开发小组的沟通路径受到小组组织形式和规模的影响。若任意小组成员之间均可能 有沟通路径,则可用完全连通图来对开发小组的沟通路径建模,最多的沟通路径为完全连通 图的边数,即 n 个成员的开发小组的沟通路径是 n(n-1)/2,因此 8 个成员的开发小组的沟通 路径有 28 条。 模块 A 直接访问模块 B 的内部数据,则模块 A 和模块 B 的耦合类塑为(16)。 (16)A.数据耦合 B.标记耦合 C.公共耦合 D.内容耦合 【答案】D 【解析】本题考查软件的分析与设计方法。 模块独立性是创建良好设计的一个重要原则,一般采用模块间的耦合和模块的内聚两个 准则来进行度量。耦合是模块之间的相对独立性的度量,模块之间的连接越紧密,联系越多, 耦合性就越高,而其模块独立性就越弱。一般来说,模块之间的耦合有 7 种类型,根据耦合 性从低到高为非直接耦合、数据耦合、标记耦合、控制耦合、外部耦合、公共耦合和内容耦 合。如果一个模块访问另一个模块时,彼此之间是通过数据参数(不是控制参数、公共数据 结构或外部变量)来交换输入、输出信息的,则称这种耦合为数据耦合;如果一组模块通过 数据结构本身传递,则称这种耦合为标记耦合;若一组模块都访问同一个公共数据环境,则 它们之间的耦合就称为公共耦合;若一个模块直接访问另一个模块的内部数据、一个模块不 通过正常入口转到另一个模块内部、两个模块有一部分程序代码重叠或者一个模块有多个入 口,上述几个情形之一发生则说明两个模块之间就发生了内容耦合。
下列关于风险的叙述不正确的是:风险是指(17)。 (17)A.可能发生的事件 B.—定会发生的事件 C.会带来损失的事件 D.可能对其进行干预,以减少损失的事件 【答案】B 【解析】本题考查风脸分析和风险控制技术。 风险是一种具有负面后果的、.人们不希望发生的事件。通常认为风险具有以下特点: 风险是可能发生的事件,其发生的可能性用风险概率来描述;风险是会给项目带来损失的事 件;可能对风险进行干预,以期减少损失。针对每一种风险,应弄清可能减少造成损失或避 免损失的程度。对风险加以控制,采取一些有效的措施来降低风险或是消除风险。 下列关于项目估算方法的叙述不正确的是(18)。 (18)A.专家判断方法受到专家经验和主观性影响 B.启发式方法(如 COCOMO 模型)的参数难以确定 C.机器学习方法难以描述训练数据的特征和确定其相似性 D.结合上述三种方法可以得到精确的估算结果 【答案】D 【解析】本题考查项目管理及工具技术。 项目估算是项目计划和管理的一个至关重要的方面。成本超出某个限度可能导致客户取 消项目,而过低的成本估算可能会迫使开发小组投入大量的时间却没有相应的经济回报。目 前常用的项目估算方法有专家判断方法,该方法受到专家经验和主观性等方面的影响;算法 方法,根据某个计算模型来估算项目开发成本,如启发式方法 COCOMO 模型,但这些模型中 的参数难以确定;机器学习方法,如根据过去的项目开发数据,建立分类模型,预测新项目 的开发成本,但这类方法难以定义训练数据的特征以及定义数据对象之间的相似性。即使结 合多种方法,上述问题仍然存在,因此并不能得到精确地估算结果。 下图是一个软件项目的活动图,其中顶点表示项目里程碑,边表示包含的活动,边上的 权重表示活动的持续时间,则里程碑(19)在关键路径上。
(19)A.1 B.2 C.3 D.4 【答案】B 【解析】本题考查项目管理及工具技术。 根据关键路径法,计算出关键路径为 0—2—5—7—8—9,关键路径长度为 65。因 此里 程碑 2 在关键路径上,而里程碑 1、3 和 4 不在关键路径上。 算术表达式采用逆波兰式表示时不用括号,可以利用(20)进行求值。与逆波兰式 ab-cd+*对应的中缀表达式是(21)。 (20)A.数组 B.栈 C.队列 D.散列表 (21)A.a-b+c*d B.(a-b)*c+d C.(a-b)*(c+d) D.a-b*c+d 【答案】B C 【解析】 逆波兰式(Reverse Polish notation,也叫后缀表达式)是将运算符写在操作数之后的 表达式表示方法。对逆波兰式进行求值的方法是:从左至右扫描表达式,遇到操作数则压栈, 遇到运算符号则从栈中弹出操作数进行运算,然后将运算结果压入栈中,重复该过程直到表 达式结束,最后的结果为栈顶元素。由于控制上比较简单,所以逆波兰式更便于计算。 表达式“a-b+c*d”的后缀式为“ab-cd*+”。 表达式“(a-b)*c+d”的后缀式为“ab-c*d+”。 表达式“(a-b)* (c+d) ”的后缀式为“ab-cd+*”。 表达式“a-b*c+d”的后缀式为“abc*-d+”。 若一种程序设计语言规定其程序中的数据必须具有类型,则有利于(22)。 ①在翻译程序的过程中为数据合理分配存储单元 ②对参与表达式计算的数据对象进行检査
分享到:
收藏