首页 考试吧论坛 Exam8视线 考试商城 网络课程 模拟考试 考友录 实用文档 求职招聘 论文下载
2011中考 | 2011高考 | 2012考研 | 考研培训 | 在职研 | 自学考试 | 成人高考 | 法律硕士 | MBA考试
MPA考试 | 中科院
四六级 | 职称英语 | 商务英语 | 公共英语 | 托福 | 雅思 | 专四专八 | 口译笔译 | 博思 | GRE GMAT
新概念英语 | 成人英语三级 | 申硕英语 | 攻硕英语 | 职称日语 | 日语学习 | 法语 | 德语 | 韩语
计算机等级考试 | 软件水平考试 | 职称计算机 | 微软认证 | 思科认证 | Oracle认证 | Linux认证
华为认证 | Java认证
公务员 | 报关员 | 银行从业资格 | 证券从业资格 | 期货从业资格 | 司法考试 | 法律顾问 | 导游资格
报检员 | 教师资格 | 社会工作者 | 外销员 | 国际商务师 | 跟单员 | 单证员 | 物流师 | 价格鉴证师
人力资源 | 管理咨询师考试 | 秘书资格 | 心理咨询师考试 | 出版专业资格 | 广告师职业水平
驾驶员 | 网络编辑
卫生资格 | 执业医师 | 执业药师 | 执业护士
会计从业资格考试会计证) | 经济师 | 会计职称 | 注册会计师 | 审计师 | 注册税务师
注册资产评估师 | 高级会计师 | ACCA | 统计师 | 精算师 | 理财规划师 | 国际内审师
一级建造师 | 二级建造师 | 造价工程师 | 造价员 | 咨询工程师 | 监理工程师 | 安全工程师
质量工程师 | 物业管理师 | 招标师 | 结构工程师 | 建筑师 | 房地产估价师 | 土地估价师 | 岩土师
设备监理师 | 房地产经纪人 | 投资项目管理师 | 土地登记代理人 | 环境影响评价师 | 环保工程师
城市规划师 | 公路监理师 | 公路造价师 | 安全评价师 | 电气工程师 | 注册测绘师 | 注册计量师
缤纷校园 | 实用文档 | 英语学习 | 作文大全 | 求职招聘 | 论文下载 | 访谈 | 游戏
您现在的位置: 考试吧(Exam8.com) > 软件水平考试 > 数据库系统工程师 > 正文

数据库系统工程师上午试题预测试卷(一)

来源:考试吧Exam8.com) 2006-2-13 16:35:17 考试吧:中国教育培训第一门户 模拟考场

    考试时间9:00--11:30 共150分钟)

  1.本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75分。
  2.每个空格对应一个序号,有人B.C~D、四个选项,请选择一个最恰当 的选项作为解答。

  ●《中华人民共和国专利法)及其实施规定,确定发明和实用新型专利权的保护范围的
依据是_(1)_ 。<中华人民共和国专利法)规定,专利侵权的诉讼时效是自专利权人或者利
害关系人得知或应当得知侵权行为之日起_(2)_。
  (1)A.说明书 B.请求书 C.权利要求 D.附图
  (2)A.6个月  B.18个月 C.四年   D.二年

  ●IS09000-3在EIS09000族标准中的位置,它是计算机软件机构实施_(3)_的_(4)_标准,由于_(5)_标准本来是针对传统的制造业制定的,而软件业又有许多不同于制造业的特性_(6)_起子桥梁作用。_(7)_将整个软件生存周期分成17个过程,并且对每一个过程按“过程—活动一任务”的三个层次具体作了解释,为我们进一步理解IS09000-3提供了帮助。
  (3)A.IS090011 B.IS09001  C.IS09000-3  D.IS0/IECl2207
  (4)A.指南性  B.概括性   C.详尽的    D.不同的
  (5)A.ISO9000  B.ISO9001  C.IS09002   D.GB/T19001-1994
  (6)A.iS09001  B.ISO9000-3 C.ISO/ICEl2207 D.ISO9002
  (7)A,IS09000-3 B.IS09000  C.1S09002   D.ISO/IEC12207

    考试时间9:00--11:30 共150分钟)

  1.本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75分。
  2.每个空格对应一个序号,有人B.C~D、四个选项,请选择一个最恰当 的选项作为解答。

  ●《中华人民共和国专利法)及其实施规定,确定发明和实用新型专利权的保护范围的
依据是_(1)_ 。<中华人民共和国专利法)规定,专利侵权的诉讼时效是自专利权人或者利
害关系人得知或应当得知侵权行为之日起_(2)_。
  (1)A.说明书 B.请求书 C.权利要求 D.附图
  (2)A.6个月  B.18个月 C.四年   D.二年

  ●IS09000-3在EIS09000族标准中的位置,它是计算机软件机构实施_(3)_的_(4)_标准,由于_(5)_标准本来是针对传统的制造业制定的,而软件业又有许多不同于制造业的特性_(6)_起子桥梁作用。_(7)_将整个软件生存周期分成17个过程,并且对每一个过程按“过程—活动一任务”的三个层次具体作了解释,为我们进一步理解IS09000-3提供了帮助。
  (3)A.IS090011 B.IS09001  C.IS09000-3  D.IS0/IECl2207
  (4)A.指南性  B.概括性   C.详尽的    D.不同的
  (5)A.ISO9000  B.ISO9001  C.IS09002   D.GB/T19001-1994
  (6)A.iS09001  B.ISO9000-3 C.ISO/ICEl2207 D.ISO9002
  (7)A,IS09000-3 B.IS09000  C.1S09002   D.ISO/IEC12207

  ●结构化查询语言SQL是一种_(8)_语言,其主要功能有_(9)_,它的典型句型为  SELECT A1,A2,…,An
   FROM r1,r2,…,rm
    WHERE F
  其中A1,A2,…,An和F分别是_(10)_。
  关系模式SCS(Sno,Cno,Score)中,Sno是学生的学号,Cno是课程号,Score为成绩。若要查询每门课程的平均成绩,且要求查询结果按平均成绩升序排列。平均成绩相同时,按课程号降序排列,可用SQL语言写为_(11)_。若查询结果仅限于平均分数超过85分的,则应_(12)_。
  (8)A.人工智能  B.关系数据库   C.函数型  D.高级算法
  (9)A.数据定义、数据操作、数据安全 B.数据安全、数据编辑、数据并发控制
    C.数据定义、数据操作、数据控制 D.数据查询、数据更新、数据输入输出
  (10)A.目标表列名、基本表名、逻辑表达式
    B.目标表列名、基本表名、数值表达式
    C.基本表名、目标表列名、逻辑表达式
    D.基本表名、目标表列名、数值表达式
  (11)A.SELECT Cno,AVG(Score)  B.SEIECT Cno,AVG(Score)
      FROM SCS           FROM SCS
      GROUP BY Score       GROUP BY Cno
      ORDER BY 2,Cno DESC    ORDER BY 2,Cno DESC
    C.SELECT Cno,AVG(Score)  D.SELECT Cno,AVG(Score)
      FROM SCS           FROM SCS
      WHERE Cno,DESC       GROU PBY,AVG(Score)
      GROUP BY Score       ORDER BY,Cno DESC
  (12)A.在FROM子句的下一行加入:WHERE AVG(*)>85
    B.在FROM子句的下一行加入:WHERE AVG(Score)>85
    C.在GROUP BY子句上一行加入:HAVING AVG(Score)>85
    D.在GROUP BY子句下一行加入:HAVING AVG(Scsre)>85

  ●Windows NT或Windows 2000是当前流行的一类操作系统,_(13)_是Windows NT真正的中心,它提供了一组操作系统原语和机制。Windows NT采用线程机制提高系统的_(14)_。NT采用基于_(15)_的方案选定线程执行的次序。
  (13)A.进程    B.内核    C.线程   D.管程
  (14)A.并行性   B.可靠性   C.健壮性  D.兼容性
  (15)A.先来先服务 B.时间片轮转 C.随机选择 D.优先级

  ●局域网是当前计算机网络研究与应用的一个热点,而符合FEEE802.3标准的传统Ethernet应用最为广泛。它在MAC层采用方法_(16)_,物理层采用_(17)_标准。随着网络技术的发展,以及大型信息系统与多媒体技术的应用,出现了满足人们更高需要的FastEthemet、交换局域网SwitchingLAN与_(18)_等高速局域网产品。他们符合_(19)_标准。_(16)_方法不适应重负荷与有实时性通信要求。_(18)_采用cell作为数据传输基本单元与Ethernet帧结构不一致,但具有高带宽,低延时,可动态分配带宽等优点。
  (16)A.FDDI    B. Token-Ring  C.CSMA/CD  D.TokenBus
  (17)A.100BASE-T  B.80BASE-T   C.10BASE-T  D.50BASE-T
  (18)A.ATM     B.FASTLAN    C.WWW    D.WAN
  (19)A.100BASE-T  B.50BASE2    C.10BROAD36 D.50BASE-T

  ●关系数据库用_(20)_来表示实体之间的联系,其任何检索操作的实现都是由_(21)_三种基本操作组合而成的。
  (20)A.层次模型  B.网状模型   C.指针链   D.表格数据
  (21)A.选择、投影和扫描       B.选择、投影和连接
    C.选择、运算和投影       D.选择、投影和比较

  ●下列数字视频中,_(22)_质量最好。
  (22)A.240×180分辩率、24位真彩色、15帧/秒的帧率
    B.320×240分辩率、30位真彩色、25帧/秒的帧率
    C.320×240分辩率、30位真彩色、30帧/秒的啦率
    D.640×480分辩率、16位真彩色、15帧/秒的帧率

  ●数据仓库的数据具有四个基本特征,下列不正确的是_(23)_。
  (23)A.面向主题的  B集成的  C.不可更新的 D.不随时间变化的

  ●在多个用户共享数据库时,对同一资料的_(24)_操作可能破坏数据库的_(25)_。
因此数据库管理机制要解决丢失更新、不二致以及_(26)_等问题。解决的方法主要有加
锁技术和时标技术。在加锁技术中,_(27)_要求太严,_(28)_会产生死锁。
  (24)A.连接    B.并发   C.查询   D.更新
  (25)A.安全性   B.保密性  C.完整性  D.独立性
  (26)A.“脏资料” B.安全   C.保密   D.授权
  (27)A.共享锁   B.利他锁  C.排他锁  D.连环锁
  (28)A.共享锁   B.他锁   C.排他锁  D.连环锁

  ●查找时间是_(30)_;光盘可以极大地提高_(31)_;微型计算机常配的滚筒式绘图
机中_(32)_;与激光打印机有关的概念是_(33)_;阅读条码的硬件设备是_(34)_。
  (29)A.使磁头移动到要找的柱面上所需的时间
    B.在柱面上找到要找的磁道所需的时间
    C.在磁道上找到要找的扇区所需的时间
    D.在扇区中找到要找的数据所需的时间
  (30)A.可移动性  B.传送速率  C.奇偶校验能力  D.存储容量
  (31)A.只能配一支绘图笔
    B.绘图笔沿两条坐标轴运动
    C.绘图笔沿一条坐标轴运动;图纸沿另一条坐标轴运动
    D.图纸沿两条坐标轴运动
  (32)A.光纤、聚焦、折射     B.曝光、显影、定影
    C.光笔、点阵、扫描     D.光栅、映像、合成
  (33)A.读卡机   B.光扫描器  C.光符阅读器   D.磁条阅读器

  ●说明性语言的特点之一是_(34)_,_(35)_就是一种说明性语言、它又是一种_(36)_程序设计语言。Horn子句是逻辑程序设计语言中的重要概念。设P,Q,R为原子公式,则_(37)_为Horn子句。对于由子句p(a)和q(x):-p(x)所组成的程序,其极小Her-brand模型是_(38)_。
  (34)A.没有程序呼叫   B.描述处理过程
    C.没有赋值语句   D.描述用户需求
  (35)A.C++    B.PROLOG  C.GPSS    D.Smalltalk
  (36)A.函数型  B.递归型  B.人工智能   D.面向对象
  (37)A.P,Q:-R  B.P:-Q,R  C.P:—~Q,R  D.P,Q:一
  (38)A.{P(a)}  B.{q(q)2}  C.{p(a),q(a)} D.{q(x)}

  ●在解决人工智能上使用最多的有非常强的表处理功能的函数程序设计语言是_(39)_。
  (39)A.PROLOG  B.SNOBOL  C.COBOL    D.LISP

  ●缓冲技术中的缓冲池在_(40)_中,引入缓冲的主要目的是_(41)_。
  (40)A.主存   B.外存   C.ROM   D.寄存器
  (41)A.改善CPU和I/O设备之间速度不匹配的情况
    B.节省内存        C.提高CPU的利用率
    D.提高I/O设备的效率

  ●由于可重用资源的冲突会引起死锁,产生死锁有四个必要条件:互斥、保持和等待、循
环等待以及_(42)_分配方式。
  (42)A.资源消耗性  B.资源非消耗性  C.不可抢占式  D.抢占式

  ●判断线索二叉树中某节点P有左孩子的条件是_(43)_。若由森林转化得到的二叉树是非空的二叉树,则二叉树形状是_(44)_。
  (43)A.P!=null   B.p->lchild!=null  C.P->itag=0 D.p->itag=1
  (44)A.根节点无右子树的二叉树    B.根节点无左子树的二叉树
    C.根节点可能有左二叉和右二叉树 D.各节点只有一个儿子的二叉树

  ●多个并发进程使用一个互斥信号量nap时,如果rap=13,则通常表示_(3)_45) 。
  (45)A.有多个进程在临界区中  D.有一个进程在临界区中
    C.没有进程在临界区中
    D.有一个进程在临界区中,另一些进程正等待进入临界区

  ●IP操作主要解决三个问题:_(46)_、_(47)_和_(48)_。
  (46)A.识别标识号  B.寻址    C.网络分组   D.名字翻译
  (47)A.分段     B.修改路径  C.路径选择  D.网络连接
  (48)A.分段和重组  B.打包    C.产生数据段 D.目标服务

  ●如果I/O设备与存储设备进行数据交换不经过CPU来完成。这种数据交换方式是_(49)_。
  (49)A.程序查询  B.中断方式   C.DMA方式  D.无条件存取方式

  ●MIDI的音乐合成器有_(50)_。
   ①FM ②波表 ③复音 ④音轨
  (50)A.①   B.①②   C.①②③   D.全部

  ●在多媒体中记录音乐的文件格式常用的有WAVE、MP3和MIDI等。其中WAVE记录了音乐的_(51)_,MP3记录了_(52)_的音乐,MIDI记录了_(53)_。在用MPEG格式存储的图像序列中,不能随机恢复一幅图像的原因是它使用了_(54)_技术,影响这种图像数据压缩比的主要因素是_(55)_ 。
  (51)A.模拟信号电压量   B.模拟信号的采样数值
    C.数字化压缩编码   D.电子合成波形
  (52)A.属于MTV B.有极高保真度 C.经过三次编码处理 D.经数字化压缩编码
  (53)A.描述音乐演奏过程的指令  B.音乐电信号的采样数值
    C.分成许多小段的音乐    D.多声道电子合成的音乐
  (54)A.帧内图像数据压缩     B.帧间图像数据压缩
     C.富里哀变换        D.霍夫曼编码
  (55)A.图像的大小 B.图像的色彩 C.图像袁现的细节 D.图像序列变化的程度

  ●_(56)_是软件过程评估的国际标准,可以桩任何组织用于软件的设计;管理、监督、控制以及提高获得、供应、开发、操作、升级和支持的能力。IS09000系列标准是国际标准化组织质量管理和质量保证技术委员会于_(57)_年颁布的质量管理和质量保证系列标准。
目前,IS09000、2000系列标准它包括_(58)_项具体标准。_(59)_是软件生命周期过程的国际标准。
  (56)A.ISO/IECl5504  B.IS012207  C.SA-CMM  D.CMM
  (57)A.1987      B.1990    C.1994   D.2000
  (58)A.4     B.5   C.16  D.20
  (59)A.ISO/PECl5504  B.IS012207  C.SA CMM  D.CMM

  ●局部用户所使用的数据可以不参与到全局数据库中去,这种特性属于_(60)_。
  (60)A.数据的集中控制性 B.数据的独立性 C.场地自治性 D.数据冗余可控性

  ●某循环冗余码(CRC)的生成多项式为G(X)=x5+x4+x+1,则它对任意长度的信息位产生_(61)_位长的冗余位,并可检验出所有突发长度_(62)_位的突发错误。若信息位于1010100,采用此生多项产生冗余位,加在信息位后形成的码字是_(63)_。在读出或接收端读到的码字中若不满足某种规律可判断其必然有错。例如_(64)_和_(65)_就是出错的码字。
  (61)A.小于等于4 B.4 C.小于等于5 D.5 E.大于等于5 F.大于5
  (62)A.小于等于4 B.4 C.小于等于5 D.5 E.大于等于5 F.大于5
  (63)A.1010110111111    B.1010111010001
    C.1010110001101    D.1010111101010
    E.1010111011001    F.1010110001100
  (64)A.1010110111111    B.1010111010001
    C.1010110001101    D.1010111101010
    E.1010111011001    F.1010110001100
  (65)A.1010110111111    B.1010111010001
    C.1010110001101    D.1010111101010
    E.1010111011001    F.1010110001100

  ●Typically,these are concerm with the establishment of _(66)_ the network and with the control of the flow of messages across this channel. The provision of such facilities is only part of the network requirements,however,since  in many applications the communicating computers may be of different types. This means that they may use different programming languages and,more importantly,different forms of _(67)_ interface between user(application) prograrma,normally referred to,as application processes or APs,and the underlying communication services may be _(68)_ For example,one computer may be a smaall single- user computer,while another may be alarge _(69)_ system.In the earlier days of computer communication,these issues meant  that only closed communities of computers(that is,from the same manufacturer) could communicate with each other in a meaningful way. IBM's Systems Network
Architecture(SNA) and DEC's Digital Network Architecture (DNA) are just two examples of communication software packages produced by manufacturers to allow their systems to be int ercormected together.These proprietary  packages, however, of which there am still many inexistence, do not address the problem of universal interconnect ability, or open systems interconnection. In an attempt to alleviate this problem,_(70)_,in the late 1970s,formulated a reference model to provide a common basis (or the coordination of standards developments and to allow existing and evolving standards acivities to be  placed into perspective with one another.
  (66)A.communication channel access  B.protocols
    C.datachanneI           D.public communieation
  (67)A.database            B.data representation
    C.protocols            D.data communication
  (68)A.same    B.similar  C.different   D.dependent
  (69)A.multi-user B.client   C.server    D.full-user
  (70)A.DNA     B.SNA    C.the OSI    D.the ISO

  ●One of the functions of the _(71)_ is to store the applications progrms {or the various secondaries. The _(72)_ may have similar or dissimilar functions. The same control code received from two different secondaries may warrant two different actions on the part of the host computer. If the system so requires,the host computer must also provide _(73)_ for the centralized data and the software for database management. Data information is normally stored in auxiliary memories to which the computer has ready access. The_(74)_ peripherals connected to the host computer allow for human entry and intervention. As needs change, application programs may require additions, deletions, or changes. Data link problems also arise which are __(75)_ the range of the computer's programmed capabilities. In such cases, human entry is required to make the necessary changes to resolve the existing problems.
  (71)A.peripherals  B.host computer  C.the interface  D.the client
  (72)A.set      B.host       C.secondaries   D.record
  (73)A.storage    B.data       C.range      D.link
  (74)A.peripherals  B.database     C.the interface  D.clients
  (75)A.dose to    B.during      C.within      D.beyond

文章搜索
软件水平考试栏目导航
版权声明:如果软件水平考试网所转载内容不慎侵犯了您的权益,请与我们联系800@exam8.com,我们将会及时处理。如转载本软件水平考试网内容,请注明出处。