1、软考中级数据库工程师试题集操作系统、计算机网络部分1.通常将“C:windowsmyprogram.exe”设置为只读和隐藏属性,以便控制用户对该用户,这一级安全管理称之为(A)安全管理 A文件级 B目录级 C 用户级 D 系统级2.下列关于CA(认证中心)的说法中错误的是 ( ) A. CA 负责数字证书的审批、发放、归档、撤销等功能 B. 除了CA 本身,没有其他机构能够改动数字证书而不被发觉 C. CA 可以是民间团体,也可以是政府机构 D. 如果A 和B 之间相互进行安全通信必须使用同一CA 颁发的数字证书 答案:D 解析:CA用于验证,不用于通信3.某Web网站向CA申请了数字证书。
2、用户登录该网站时,通过验证( ),可确认该数字证书的有效性,从而( )。ACA的签名 B网站的签名 C会话密钥 DDES密码 A向网站确认自己的身份 B获取访问网站权限 C和网站双向认证 D验证网站真伪 解析:CA用于验证真伪,不用于通信 答案:A D4.在Windows系统中设置默认路由的作用是( )。 A 当主机接收到一个访问请求时首先选择的路由 B当没有其他路由可选时最后选择的路由 C访问本地主机的路由 D必须选择的路由 解析:默认路由是一种特殊的静态路由,指的是当路由表中与包的目的地址之间没有匹配的表项时路由器能够做出的选择.如果没有默认路由,那么目的地址在路由表中没有匹配表项的包将被
3、丢弃 答案:B5.关于64位和32位微处理器,不能以2倍关系描述的是()A通用寄存器的位数 B数据总线的宽度C运算速度 D能同时进行运算的位数解析:位数是指CPU同时可以处理的数据位数通用寄存器位数等于字长运算速度与CPU主频有关(数据总线的宽度可以影响运算速度,因为同时出入的数据量大了)答案:C6.若某整数的16位补码为FFFFH(H表示十六进制),则该数的十进制值为 ( )A0B-1C216-1D-216+1解析:正数的反码、补码与原码相同。负数的原码:符号位为1,其它位为绝对值的原码负数的反码:符号位为1,其它位为绝对值的原码按位取反负数的补码:原码的符号位不变,数值部分的各位取反,然后
4、整个数加1。因此,补码FFFFH对应的是-1 答案:B7.若在系统中有若干个互斥资源R,6个并发进程,每个进程都需要2个资源R,那么使系统不发生死锁的资源R的最少数目为 (6)。 A6B7C9D12 解析:在极端情况下,假设6个并发进程都获得了一个资源。要避免死锁,则至少需要再增加一个资源。 答案:B8.栈是一种按“后进先出”原则进行插入和删除操作的数据结构,因此, ( ) 必须用栈。 A函数或过程进行递归调用及返回处理B将一个元素序列进行逆置 C链表结点的申请和释放 D可执行程序的装入和卸载 答案:A9.一个B类网络的子网掩码为255.255.224.0,则这个网络被划分成()个子网解析:2
5、24: 1110 0000 故23-2=6答案:C例:一个B类网络的子网掩码是255.255.192.0,则这个网络被划分成了几个子网?在有子网划分的网络中,子网掩码与其IP地址相与得到IP地址的网络部分。第三字段是192,就是,有00,01,10,11四种组合再去掉00,11组合。10.如果系统采用信箱通信方式,当进程调用Send原语被设置成“等信箱”状态时,其原因是()A.指定的信箱不存在 B.调用时没有设置参数 C.指定的信箱中无信件 D.指定的信箱中存满了信件 答案:D11.假设某磁盘的每个磁道划分成9个物理块,每块存放1个逻辑记录。逻辑记录R0,R1,R8存放在同一个磁道上,记录的安
6、排顺序如下表所示:物理块123.9逻辑记录R0R1R2.R8如果磁盘的旋转速度为 27ms/周,磁头当前处在 R0 的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为 3ms,则处理这 9 个记录的最长时间为 (27) ;若对信息存储进行优化分布后,处理 9个记录的最少时间为 (28) 。(27)A. 54ms B.108ms C.222ms D.243ms(28)A. 27ms B 54ms C.108ms D. 216ms答案:C B 磁盘的旋转速度为 27ms/周,一个磁道上有9条记录,可知读取一条记录需要3ms,而且题中给出处理一条记录需要3ms,所以R0所需时间为3m
7、s+3ms,此时磁头已经旋转到R2处,需要将磁头调到R1的处,需要经过R2、R3、R4、R5、R6、R7、R8、R1,这样要消耗 24ms,然后处理R1需要3ms,R1共需要24ms+3ms=27ms。所以所有记录都处理完需要:3+3+278=222ms。经过优化后,处理完R1,就处理R2,这样处理一直到R8,共需要(3+3)9=54ms12.若内存按字节编址,用存储容量为8K*8bit的存储器芯片构成地址号7000HEFFFH的内存空间,至少用几个芯片? A 4 B 6 C 8 D 10解析:7000H至EFFFH的大小为:7FFFH,表示为二进制 0111 1111 1111 1111为2
8、的15次方B 除以一个芯片大小,即为所需芯片数 215 * 8 / 8*210*813.假设某硬盘由5个盘片构成(共有8个记录面),盘面有效记录区域的外直径为30cm,内直径为10cm,记录位密度为250位/mm,磁道密度为16道/mm,每磁道分16个扇区,每扇区512字节,则该硬盘的格式化容量约为( )MB。解析:硬盘容量分为非格式化容量和格式化容量两种,计算公式如下: 非格式化容量=面数(磁道数/面)内圆周长最大位密度 格式化容量=面数(磁道数/面)(扇区数/道)(字节数/扇区)题目中给出硬盘的面数为8,每面的磁道数为(30-10)10216,每磁道扇区数为16,每扇区512字节,因此其格
9、式化容量为.,换算成MB单位时再除以1024*1024。14.在指令系统的各种寻址方式中,获取操作数最快的方式是(4)。若操作数的地址包含在指令中,则属于(5)方式。A直接寻址 B立即寻址 C寄存器寻址 D间接寻址 解析:立即寻址是指操作数在指令中,故没有访问内存的过程,最快 直接寻址是指直接给出操作数在内存中的地址 寄存器寻址是指操作数保存在寄存器中 间接寻址是指操作数地址保存在寄存器中答案:B B 15.()是指按内容访问的存储器。A虚拟存储器B相联存储器C高速缓存(Cache)D随机访问存储器解析:计算机系统的存储器按所处的位置可分为内存和外存。按构成存储器的材料可分为磁存储器、半导体存
10、储器和光存储器。按工作方式可分为读写存储器和只读存储器。按访问方式可分为按地址访问的存储器和按内容访问的存储器。按寻址方式可分为随机存储器、顺序存储器和直接存储器。相联存储器是一种按内容访问的存储器。16.在FTP协议中,控制连接是由( B )主动建立的。A服务器端B客户端C操作系统D服务提供商程序设计、软件工程部分17.采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动是(15),它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。 A精化B设计类C重构D抽象 解析:敏捷方法中,重构是一种重新组织技术,重新审视需求和设计,重新明确地描述它们以符合新的和现有的
11、需求,可以简化构件的设计而无需改变其功能或行为。 答案:C18.风险分析在软件项目开发中具有重要作用,包括风险识别、风险预测、风险评估和风险控制等。“建立风险条目检查表”是( )时的活动,“描述风险的结果”是( )时的活动。A风险识别B风险预测C风险评估D风险控制答案:A B解析:风险分析包括风险识别、风险预测、风险评估和风险控制等4个不同活动。19.( ) 是对象之间关联的一个重要方面,它说明了在关联中一个类的对象可以对应另一个类的多个对象。A继承 B多态 C封装 D多重性继承是一个类复用另一个类的属性和方法多台是同一个对象或方法可以有不同的行为封装则主要是信息隐蔽的实现手段20.( ) 是
12、一种面向数据流的开发方法,其基本思想是软件功能的分解和抽象。A.结构化开发方法 BJackson系统开发方法CBooch方法 DUML(统一建模语言)答案:A解析:结构化开发方法是传统的、也是应用较为广泛的一种软件开发方法,它基于数据流进行需求分析和软件设计,用抽象模型的概念,按照软件内部数据传递和转换关系,对问题和功能自顶向下逐层分解。Jackson系统开发方法是一种典型的面向数据结构的分析和设计方法,以活动为中心,一连串活动的顺序组合成一个完整的工作进程。Booch方法是一种面向对象的软件开发方法。UML仅仅是一种建模标准语言,规定了构成软件的各个元素和构件的图示规范。21.例题:采用UM
13、L进行软件建模时,可用()关系表示两类事物之间存在的特殊/一般关系,用()关系表示事物之间存在的整体/部分关系,()是系统的一种静态视图A 依赖 B聚合 C泛化 D实现A序列图 B协作图 C类图 D状态图答案:C B C22.编译器对高级语言源程序的处理过程可以划分为词法分析、语法分析、语义分析、中间代码生成、代码优化、目标代码生成等几个阶段,其中,( )并不是每种编译器都必需的。A词法分析和语法分析 B语义分析和中间代码生成C中间代码生成和代码优化 D代码优化和目标代码生成解析:编译器对高级语言源程序的处理过程可以分为词法分析、语法分析、语义分析、中间代码生成、代码优化、目标代码生成等阶段,
14、以及符号表管理模块和出错处理模块。在编译器的分析综合模式中,前端将源程序翻译成一种中间表示,后端根据这个中间表示生成目标代码。目标语言的细节尽可能限制在后端。尽管可以将源程序直接翻译成目标语言代码,但使用与机器无关的中间表示形式具有以下优点:置目标比较容易:不同机器上的编译器可在已有前端的基础上附加一个适合这个机器的后端来生成可以在中间表示上应用与机器无关的代码优化器。答案:C23.进度安排的常用图形描述方法有Gantt图和PERT图。Gantt图不能清晰地描述 (18) ;PERT图可以给出哪些任务完成后才能开始另一些任务。下图所示的PERT图中,事件6的最晚开始时刻是 (19) 。A每个任
15、务从何时开始 B每个任务到何时结束C每个任务的进展情况 D各任务之间的依赖关系解析:甘特图的优点是直观表明各个任务的计划进度和当前进度,能动态地反映软件开发进展的情况,是小型项目中常用的工具。缺点是不能显式地描绘各个任务间的依赖关系,关键任务也不明确。PERT图中的关键路径是12579,总共15天。在不影响关键路径,并考虑到58这个任务的前提下,事件6的最晚开始事件是第10天。(时间倒推) 答案:D24.函数调用时,基本的参数传递方式有传值与传地址两种,错误的是(3) A在传值方式下,形参将值传给实参 B在传值方式下,实参不能是数组元素 C在传地址方式下,形参和实参间可以实现数据的双向传递 D
16、在传地址方式下,实参可以是任意的变量和表达式 解析:函数调用时基本的参数传递方式有传值与传地址两种,在传值方式下是将实参的值传递给形参,因此实参可以是表达式(或常量),也可以是变量(或数组元素),这种信息传递是单方向的,形参不能再将值传回给实参。在传地址方式下,需要将实参的地址传递给形参,因此,实参必须是变量(或数组元素),不能是表达式(或常量)。这种方式下,被调用函数中对形式参数的修改实际上就是对实际参数的修改,因此客观上可以实现数据的双向传递。 答案:C25.已知某高级语言源程序A经编译后得到机器C上的目标程序B,则(24)。A对B进行反编译,不能还原出源程序AB对B进行反汇编,不能得到与
17、源程序A等价的汇编程序代码 C对B进行反编译,得到的是源程序A的变量声明和算法流程D对A和B进行交叉编译,可以产生在机器C上运行的动态链接库 解析:编译是将高级语言源程序翻译成机器语言程序(汇编形式或机器代码形式),反编译是编译的逆过程。反编译通常不能把可执行文件还原成高级语言源代码,只能转换成功能上等价的汇编程序。 答案: A26.下面关于程序语言的叙述,错误的是( )。A脚本语言属于动态语言,其程序结构可以在运行中改变B脚本语言一般通过脚本引擎解释执行,不产生独立保存的目标程序Cphp、JavaScript. 于静态语言,其所有成分可在编译时确定DC语言属于静态语言,其所有成分可在编译时确
18、定 解析:动态语言是指程序在运行时可以改变其结构,例如引进新的函数、删除已有函数等,类型检查在运行时进行,优点是方便阅读,缺点是不方便调试,命名不规范时不利于理解脚本语言代表一套与系统程序设计语言不同的协定,牺牲执行速度,而提供更高的编程创作能力和软件重用,适合在联系复杂的应用程序中进行粘合。事实上,脚本语言都是动态语言,而动态语言都是解释性语言答案:C27.给定C语言的数据结构struct T int w; union T char c;int i;double d;) U; ; 假设char类型变量的存储区大小是1字节,int 类型变量的存储区大小是4字节, double 类型变量的存储区
19、大小是8字节,则在不考虑字对齐方式的情况下,为存储一个 struct T类型变量所需要的存储区域至少应为 (15) 字节。 A4 B8 C12 D17 答案 C分析 在不考虑字对齐规则的情况下,C语言中一个结构体变量的存储区大小就是其所有成员所需存储区大小之和,一个联合体变量的存储区大小就是其各成员所需存储区大小中的最大者。28.关于查找运算及查找表的说法,错误的是( )。A哈希表可以动态创建B二叉排序树属于动态查找表C二分查找要求查找表采用顺序存储结构或循环链表结构D顺序查找方法既适用于顺序存储结构,也适用于链表结构 答案:C 解析:用循环链表的话,二分查找没法用了。哈希表和二叉排序树都可以
20、在查找过程中动态创建,属于动态查找表。顺序查找方法按照设定的次序依次与查找表中元素的关键字进行比较,在顺序存储结构和链表结构上都可以实现该查找过程。二分查找需要对中间元素进行快速定位,在链表结构上无法实现29.若二叉树的先序遍历序列与中序遍历序列相同,且结点数大于1,则()A 只有根节点无左子树 B只有根节点无右子树C 非叶子节点无左子树 D非叶子节点无右子树答案:D30.关于二叉排序树的说法,错误的是( )。A对二叉排序树进行中序遍历,必定得到结点关键字的有序序列B依据关键字无序的序列建立二叉排序树,也可能构造出单支树C若构造二叉排序树时进行平衡化处理,则根结点的左子树结点数与右子树结点数的
21、差值一定不超过1D若构造二叉排序树时进行平衡化处理,则根结点的左子树高度与右子树高度的差值一定不超过1解析:二叉排序树或者是一棵空树,或者是具有如下性质的二叉树: 若它的左子树非空,则其左子树上所有节点的关键字均小于根节点的关键字:若它的右子树非空,则其右子树上所有节点的关键字均大于根节点的关键字;左、右子树本身就是两棵二叉排序树。由上述定义可知,二叉排序树是一个有序表,对二叉排序树进行中序遍历,可得到一个关键字递增排序的序列。对于给定的关键字序列,可从空树开始,逐个将关键字插入树中,来构造一棵二叉排序树。其过程为:每读入一个关键字值,就建立一个新节点。若二叉排序树非空,则将新节点的关键字与根
22、节点的关键字相比较,如果小于根节点的值,则插入到左子树中,否则插入到右子树中;若二叉排序树为空树,则新节点作为二叉排序树的根节点。显然,若关键字初始序列已经有序,则构造出的二叉排序树一定是单枝树(每个节点只有一个孩子)。为了使在二叉排序树上进行的查找操作性能最优,构造二叉排序树时需进行平衡化处理,使每个节点左、右子树的高度差的绝对值不超过1答案:C数据库部分*31.下列关于1NF关系的描述,正确的是( )。A关系是笛卡儿积的子集 B关系中允许出现重复的元组C关系中的列可以是一个关系D关系中允许出现重名的列参考答案A分析考查关系基本概念的理解。1NF是关系应满足的基本条件,即列的原子性,不可以是
23、组合属性。故选项C错误;关系作为域笛卡儿积的子集,还应满足不出现重复元组和重复列,这也是关系的基本要求。32.对象关系数据库中,员工(工号,姓名,性别,联系电话)表中的联系电话为多值属性,则员工属于 (62) ,在SQL99标准中可以使用 (63) 来实现。A非1NF关系 B1NF关系 C2NF关系 D3NF关系 A. 集合类型 B. CLOB类型 C. BLOB类型 D. 结构类型 解析:1NF要求属性列的原子性,组合属性和多值属性不符合这一要求,故非1NF 对象关系数据库引入结构类型和集合类型来解决这两类问题 答案:A A33.对象-关系模型与关系模型的区别是 (A ) A. 对象-关系模
24、型支持关系嵌套,关系模型不支持 B. 关系模型支持BLOB 类型,对象-关系模型不支持 C. 对象-关系模型不支持数组类型,关系模型支持 D. 对象-关系模型不是数据模型,关系模型是数据模型34.以下可以完成对象关系映射的工具是( A )。AHibernateBSpringCSpringDMVC35.设计E-R图的过程中,需要确定实体所具有的属性,这一抽象称为( )。 A分类 B聚集 C概括 D视图集成 答案:B36.E-R图中的组合属性应转换为对象关系数据模型中的( A )。A类B属性C关系D方法37.例:关于E-R图合并,下列说法不正确的是(56)。AE-R图合并可以从总体上认识企业信息B
25、E-R图合并可以解决各分E-R图之间存在的冲突 CE-R图合并可以解决信息冗余 DE-R图合并可以发现设计是否满足信息需求参考答案D分析在E-R图设计中,通常将任务分解为多个平等的部分设计,即根据不同的业务及DFD图片段先做分E-R图的设计,再将各分E-R图合并。合并之后形成企业全局E-R图,即可以从总体上认识企业信息。合并过程中会遇到不同分E-R图之间存在的属性冲突、命名冲突及结构冲突,并对解决信息冗余。分E-R图是根据信息需求和处理需求来设计的,合并过程中并不考虑信息需求,故不能是否满足信息需求。38.视图设计属于数据库设计的( )阶段。 A需求分析 B概念设计 C逻辑设计 D物理设计 答
26、案:C39.关于视图的叙述,错误的是()。 A. 视图不存储数据,但可以通过视图访问数据 B. 视图提供了一种数据安全机制 C. 视图可以实现数据的逻辑独立性 D. 视图能够提高对数据的访问效率 答案:D 对视图的操作最终要转化为对基本表的操作,故不会提高效率40.确定系统边界属于数据库设计的()阶段。 A需求分析B概念设计C逻辑设计D物理设计 答案:A 解析:需求分析阶段要完成的是系统信息需求和处理需求,即要存储什么信息,对信息要进行哪些加工。确定系统边界是指现实业务中哪些由系统完成,哪些是由外部或人工完成,也是需求阶段首先要确定的,归入需求分析。概念设计是以现实为依据,建立现实信息的概念模
27、型,采用的工具一般是E-R图。逻辑设计是指设计关系模式及视图。物理设计是指设计数据在计算机上的存储结构,如采用hash存储还是顺序文件、索引设计等。41.数据库的视图、基本表和存储文件的结构分别对应( )。 A. 模式、内模式、外模式 B. 外模式、模式、内模式 C. 模式、外模式、内模式 D. 外模式、内模式、模式 答案:B 42.确定系统边界和关系规范化分别在数据库设计的( )阶段进行。 A. 需求分析和逻辑设计 B. 需求分析和概念设计 C. 需求分析和物理设计 D. 逻辑设计和概念设计 答案:A43.关于存储过程的描述,错误的是( D )。A存储过程可以屏蔽表的细节,起到安全作用 B存
28、储过程可以简化用户的操作C存储过程可以提高系统的执行效率 D存储过程属于客户端程序44.连接数据库的安全验证是通过()实现的A用户标识与鉴别 B存取控制 C数据加密 D审计解析:用户标识与鉴别是系统提供给用户用来标识用户的用户名和密码存取控制是指判断用户是否有操作某对象的权限答案:A45.将数据库对象的操作权限授予用户,属于安全控制机制中的( )。A用户标识与鉴别 B自主存取控制 C强制存取控制 D审计解析:用户标识与鉴别:用户使用用户名和密码登陆等自主存取控制方法:定义各个用户对不同数据对象的存取权限。当用户要访问数据库时,首先检查其存取权限,以防止非法用户对数据库进行存取。 强制存取控制方
29、法:每一个数据对象被标以一定的密级,每位用户也被授予某一级别的许可证。系统规定只有具有某一许可证级别的用户才能存取某密级的数据对象。答案:B46.要实现记录的物理顺序与索引项次序一致,应选择的索引类型是( )。AHASH 索引 B聚簇索引 CB+树索引 D单一索引 答案:B47.下列故障中属于事务内部故障的是 (B)。A程序中ROLLBACK语句 B违反完整性约束CCPU 故障 D硬盘损坏48.分布式事务故障不同于集中式事务故障的是(60)。A介质故障B系统故障C事务故障D通信故障答案D分析数据库中的4类故障是:事务内部故障、系统故障、介质故障及计算机病毒。但是对于分布式数据库系统中分布式事务故障还包括通信故障。49.除了一般数据库系统要解决的主要问题外,并行数据库
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1