中级数据库系统工程师上午试题-10
(总分65,考试时间90分钟)
单项选择题
1. 计算机感染特洛伊木马后的典型现象是 (9) 。
A.程序异常退出 B.有未知程序试图建立网络连接
C.邮箱被垃圾邮件填满 D.Windows系统黑屏
运行Web浏览器的计算机与网页所在的计算机要建立 (66) 连接,采用 (67) 协议传输网页文件。
2. A.UDP B.TCP C.IP D.RIP
3. A.HTTP B.HTML C.ASP D.RPC
4. “三网合一”的三网是指______。
闽南语电影
古典诗词百科描写辞典 A.电信网、广播电视网、互联网 B.物联网、广播电视网、电信网
蠋敌 C.物联网、广播电视网、互联网 D.物联网、电信网、互联网
5. 栈(Stack)是限定仅在 (18) 进入插入或删除操作的线性表。对栈来说,表尾端称为 (18) ;表头端称为 (18) 。
A) 表头 栈顶(top),栈底(bottom) B) 表头,栈底(bottom) 栈顶(top)
C) 表尾,栈顶(top) 栈底(bottom) D) 表尾,栈底(bottom) 栈顶(top)
6. 针对分布式事务,要求提供参与者状态的协议是 (60) 。
A. 一次封锁协议 B. 两段锁协议
C. 两阶段提交协议 D. 三阶段提交协议
7. 一个B类网络的子网掩码为255.255.224.0,则这个网络被划分成了 (66) 个子网。
A.2 B.4 C.6 D.8
9. 在下列进程调度算法中,可能引起进程长时间得不到运行的算法是 (34) 。
10. 关于ARP表,以下描述中正确的是 (67) 。
A. 提供常用目标地址的快捷方式来减少网络流量
B. 用于建立IP地址到MAC地址的映射
C. 用于在各个子网之间进行路由选择
D. 用于进行应用层信息的转换
11. 下面关于查运算及查表的叙述,错误的是 (26) 。
A.哈希表可以动态创建
B.二叉排序树属于动态查表
C.二分查要求查表采用顺序存储结构或循环链表结构
D.顺序查方法既适用于顺序存储结构,也适用于链表结构
12.
13. 文件的存储方法依赖于 (23) 。
A) 文件的逻辑 B) 文件的物理结构
服从意识 C) 存放文件的存储设备的特性 D) A和B
14. 已知某高级语言源程序A经编译后得到机器C上的目标程序B,则 (24) 。
A.对B进行反编译,不能还原出源程序A
B.对B进行反汇编,不能得到与源程序A等价的汇编程序代码
C.对B进行反编译,得到的是源程序A的变量声明和算法流程
D.对A和B进行交叉编译,可以产生在机器C上运行的动态链接库
15. 数组A[1..5,1..6]的每个元素占5个单元,将其按行优先顺序存储在起始地址为1000的连续的内存单元中,则元素A[5,5]的地址为 (15) 。
16. CPU与I/O设备间的接口是 (16) ,它接收从CPU发来的命令,然后去控制I/O设备工作,从而使处理机从繁杂的设备控制事务中解脱出来。
17. 某二叉树的先序序列和后序序列正好相反,则该二叉树一定是 (12) 的二叉树。
某销售公司数据库的零件P(零件号,零件名称,供应商,供应商所在地,单价,库存量)关系如表1所示,其中同一种零件可由不同的供应商供应,一个供应商可以供应多种零件。零件关系的主键为 (37) ,该关系存在冗余以及插入异常和删除异常等问题。为了解决这一问题需要将零件关系分解为 (38) 。 零件号 零件名称 供应商 供应商所在地 单价(元) 库存量 010023 P2 S1 北京市海淀区58号 22.80 380
010024 P3 S1 北京市海淀区58号 280.00 1.350
010022 P1 S2 陕西省西安市雁塔区2号 65.60 160
010023 P2 S2 陕西省西安市雁塔区2号 28.00 1280
010024 P3 S2 陕西省西安市雁塔区2号 260.00 3900
010022 P1 S3 北京市新城区65号 66.80 2860
… … … … … …
18. A.零件号,零件名称 B.零件号,供应商
C.零件号,供应商所在地 D.供应商,供应商所在地
19. A.P1(零件号,零件名称,单价)、P2(供应商,供应商所在地,库存量)
B.P1(零件号,零件名称)、P2(供应商,供应商所在地,单价,库存量)
C.P1(零件号,零件名称)、P2(零件号,供应商,单价,库存量)、P3(供应商,供应商所在地)
D.P1(零件号,零件名称)、P2(零件号,单价,库存量)、P3(供应商,供应商所在地)、
P4(供应商所在地,库存量)
20. 设某磁带的有效磁带长为200m,记录的块系数为2,块间的间隔为10mm,记录长为100 (byte),记录的密度为80(byte/mm)。将该磁带用于记录某种卡片(100byte),则磁带上能记录的卡片数可为 (9) 。
21. 关于计算机病毒和特洛伊木马的说法正确的是 (46) 。
A) 计算机病毒和特伊木马都可以自我复制
B) 计算机病毒和特伊木马都不可以自我复制
C) 计算机病毒可以自我复制,而特洛伊木马是一个动态的程序
D) 计算机病毒通常附着在其他文件中,而特洛伊木马一般是放在某个用户信任,的应用程序中
22. 以下关于IP地址和域名的说法中正确的是 (6) 。
23. 在微型计算机中,软件分为 (19) 。
A) 标准软件和非标准软件 B) 基本软件和高级软件
C) 管理员软件和用户软件 D) 系统软件和应用软件
24. 在常用的调度算法中,在进行 (27) 时,运行时间短的进程只需经过前面几级队列即可得到结果而运行时间较长的进程在进入低级就绪队列后能得到较长的时间片。
A) 先来先服务法 B) 可抢占的优先数 C) 时间片轮转法 D) 分级调度法
25. 为防止非法用户进入数据库应用系统,应采用的安全措施是 (50) 。
A. 授权机制 B. 视图机制
C. 数据加密 D. 用户标识与鉴别
26. 设有教师和学生两个实体,一个学生的多门课程由多名教师带课,一名教师的课程有多名学生选修,则教师和学生实体之间的联系类型是 (53) 。
A) 1:1 B) 1:m C) m:1 D) m:n
27. 计算机中常采用原码、反码、补码和移码表示数据,其中,±0编码相同的是 (5) 。
A.原码和补码 B.反码和补码
C.补码和移码 D.原码和移码
28. 某有向强连通图有n个顶点,则其边数不小于 (26) 。
29. 数据流图(DFD)是用来抽象描述一个软件的逻辑模型的,它由一些特定的图符构成。下列图符中不属于数据流图合法图符的是 (49) 。
A) 控制流 B) 外部实体 C) 数据存储 D) 输入输出流
30. 设计关系模式时,派生属性不会作为关系中的属性来存储。员工(工号,姓名,性别,出生日期,年龄)关系中,派生属性是______。
A.姓名 B.性别 C.出生日期 D.年龄
31. 求最短路径的FLOYD算法的时间复杂度为 (16) 。
32. 若D1=国家=中国,美国;D2=气候=温带,亚热带;D3=植物=阔叶林,针叶林,灌木。则D1,D2,D3的笛卡儿积D1×D2×D3共有 (47) 项。
A) 7 B) 8 C) 12 D) 16
33. Unix的系统调用与DOS的中断调用的区别是: (28) 。
34. 连接数据库过程中需要指定用户名和密码,这种安全措施属于 (53) 。
A.授权机制 B.视图机制 C.数据加密 D.用户标识与鉴别
35. 已知(114)6表示六进制的114,则其用八进制可表示为 (15) 。
风险分析在软件项目开发中具有重要作用,包括风险识别、风险预测、风险评估和风险控制等。“建立风险条目检查表”是 (18) 时的活动,“描述风险的结果”是 (19) 时的活动。 36. A.风险识别 B.风险预测 C.风险评估 D.风险控制
37. A.风险识别 B.风险预测 C.风险评估 D.风险控制广西岑溪中学
38. 若系统中存在5个等待事务T0,T1,T2,T3,T4,其中:T0正等待被T1锁住的数据项A1, T1正等待被T2锁住的数据项A2,T2正等待被T3锁住的数据项A3,T3正等待被T4锁住的数据项A4,T4正等待被T0锁住的数据项A0,则系统处于 (46) 的工作状态。夏天也是好天气
A.并发处理 B.封锁 C.循环 D.死锁
系统中有R类资源m个,现有n个进程互斥使用。若每个进程对R资源的最大需求为w,那么当m、n、w分别取下表中的值时,对于表中的①~⑥种情况, (25) 可能会发生死锁。若将这些情况的m分别加上 (26) ,则系统不会发生死锁。 ① ② ③ ④ ⑤ ⑥