全国软考真题(中级)数据库工程师2019年上半年上午考试真题及答案解析(选择题)
全国软考真题(中级)-数据库工程师-2019年上半年上午-考试真题及答案解析(选择题)【可修改文字】

可编辑修改精选全文完整版全国软考真题(中级)数据库工程师2019年上半年上午考试真题及答案解析(选择题)一、单项选择题(共75分,每题1分。
每题备选项中,只有1个最符合题意)●1.计算机执行程序时,CPU中()的内容是一条指令的地址。
A.运算器B.控制器C.程序计数器D.通用寄存器【参考答案】C●2.DMA控制方式是在()之间直接建立数据通路进行数据的交换处理。
A.CPU与主存B.CPU与外设C.主存与外设D.外设与外设【参考答案】C●3.在计算机的存储系统中,()属于外存储器。
A.硬盘B.寄存器C.高速缓存D.内存【参考答案】A●4.某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1-(1-R)})R,则该系统的构成方式是()。
A.3个部件串联B.3个部件并联C.前两个部件并联后与第三个部件串联D.第一个部件与后两个部件并联构成的子系统串联【参考答案】C●5.令序列X、Y、Z的每个元素都按顺序进栈,且每个元素进栈和出栈仅一次。
则不可能得到的出栈序列是()。
A.XYZB.XZYC.ZXYD.YZX【参考答案】C●6.以下关于单链表存储结构特征的叙述中,不正确的是()。
A.表中结点所占用存储空间的地址不必是连续的B.在表中任意位置进行插入和删除操作都不用移动元素C.所需空间与结点个数成正比D.可随机访问表中的任一结点【参考答案】D●7.B-树是一种平衡的多路查找树。
以下关于B-树的叙述中,正确的是()。
A.根结点保存树中所有关键字且有序排列B.从根结点到每个叶结点的路径长度相同C.所有结点中的子树指针个数都相同D.所有结点中的关键字个数都相同、K【参考答案】B●8.对于给定的关键字序列X47,34,13,12,52,38,33,27,5},若用链地址法(拉链法)解决冲突来构造哈希表,且哈希函数为H(key)=key%11,则()。
A.哈希地址为1的链表最长B.哈希地址为6的链表最长C.34和12在同一个链表中D.13和33在同一个链表中【参考答案】C●9.某有向图G的邻接表如下图所示,可看出该图中存在弧<v2,v3>,而不存在从顶点V1出发的弧。
2019年上半年软件设计师(中级)真题+答案解析上午选择+下午案例完整(全国计算机软考)

A. 3 个部件串联 B. 3 个部件并联
叁
C. 前两个部件并联后与第三个部件串联 D. 第一个部件与后两个部件并联构成的子系统串联 答案: C 挨个计算下 串联的可靠度为 R*R*R; 并联的可靠度为 1-(1-R)*(1-R)*(1-R); 前两个部件并联后与第三个部件串联的可靠度为(1-(1-R)*(1-R))*R; 第一个部件与后两个部件并联构成的子系统串联的可靠度为 R*(1-(1-R)*(1-R))。
答案: C MIME 是一个互联网标准,扩展了电子邮件标准,使其能够支持,与 安全无关。与安全电子邮件相关的是 S/MIME 安全多用途互联网邮件 扩展协议。 SSL 和 HTTPS 涉及到邮件传输过程的安全。GP(全称:Pretty Good
伍
Privacy,优良保密协议),是一套用于信息加密、验证的应用程序, 可用于加密电子邮件内容。
9、用户 A 和 B 要进行安全通信,通信过程需确认双方身份和消息不 可否认。A 和 B 通信时可使用( )来对用户的身份进行认证;使用 ( )确保消息不可否认。
A. 数字证书 B. 消息加密 C. 用户私钥 D. 数字签名 答案: A 这里使用的应该是发送方的公钥,在 4 个选项中,能包含发送方公钥 的只有数字证书。 10、 A. 数字证书 B. 消息加密 C. 用户私钥 D. 数字签名 答案: D 确保消息不可否认,也就是考查确保发送者身份的不可抵赖,所以这 里使用的应该是发送方的数字签名。
肆
D. 用硬布线电路实现指令解码,快速完成指令译码 答案: B RISC 寻址方式比较单一,多寄存器寻址。其他描述都是正确的。
2019年上半年数据库系统工程师真题+答案上午选择+下午案例完整版

壱2019年上半年数据库系统工程师真题+答案上午选择+下午案例完整版上午选择2019年5月25日考试1、计算机执行程序时,CPU中()的内容是一条指令的地址。
A. 运算器B. 控制器C. 程序计数器D. 通用寄存器答案:C2、DMA控制方式是在()之间直接建立数据通路进行数据的交换处理。
A. CPU与主存B. CPU与外设C. 主存与外设D. 外设与外设答案:C直接主存存取(Direct Memory Access,DMA)是指数据在主存与I/O 设备间(即主存与外设之间)直接成块传送。
3、在计算机的存储系统中,()属于外存储器。
A. 硬盘弐B. 寄存器C. 高速缓存D. 内存答案:A寄存器属于CPU,高速缓存一般处于内存和CPU之间,硬盘属于外存。
4、某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1-(1-R)2)R,则该系统的构成方式是()。
A. 3个部件串联B. 3个部件并联C. 前两个部件并联后与第三个部件串联D. 第一个部件与后两个部件并联构成的子系统串联答案:C5、令序列X、Y、Z的每个元素都按顺序进栈,且每个元素进栈和出栈仅一次。
则不可能得到的出栈序列是()。
A. X Y ZB. X Z YC. Z X YD. Y Z X答案:C栈的顺序:先进后出。
如要Z先出,则至少需要X-Y-Z依次全部进栈,参此时栈内容已确定,出栈顺序只能为Z-Y-X,因此,得不到序列ZXY。
6、以下关于单链表存储结构特征的叙述中,不正确的是()。
A. 表中结点所占用存储空间的地址不必是连续的B. 在表中任意位置进行插入和删除操作都不用移动元素C. 所需空间与结点个数成正比D. 可随机访问表中的任一结点答案:D7、B-树是一种平衡的多路查找树。
以下关于B-树的叙述中,正确的是()。
A. 根结点保存树中所有关键字且有序排列B. 从根结点到每个叶结点的路径长度相同C. 所有结点中的子树指针个数都相同D. 所有结点中的关键字个数都相同答案:B8、对于给定的关键字序列{47, 34, 13, 12, 52, 38, 33, 27, 5},若用链地址法(拉链法)解决冲突来构造哈希表,且哈希函数为H(key)=key%ll,则()。
2019上半年软考(软件设计师)上午考试真题

1.计算机执行指令的过程中,需要由( A )产生每条指令的操作信号并将信号送往相应的部件进行处理,以完成指定的操作。
A.CPU的控制器B.CPU的运算器C.DMA控制器D.Cache控制器2.DMA控制方式是在(C )之间直接建立数据通路进行数据的交换处理。
A.CPU与主存B.CPU与外设C.主存与外设D.外设与外设3.CPU访问存储器时,被访问数据一般聚集在一个较小的连续存储区域中。
若一个存储单元已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为(C )A.数据局部性B.指令局部性C.空间局部性D.时间局部性4.某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1-(1-R)²)R则该系统的构成方式是( C )。
A.3个部件串联B.3个部件并联C.前两个部件并联后与第三个部件串联D.第一个部件与后两个部件并联构成的子系统串联5.在( D )校验方法中采用模2运算来构造校验位。
A.水平奇偶B.垂直奇偶C.海明码D.循环冗余6.以下关于RISC (精简指令系统计算机)技术的叙述中,错误的是(B )。
A.指令长度固定、指令种类尽量少B.指令功能强大、寻址方式复杂多样C.增加寄存器数目以减少访存次数D.用硬布线电路实现指令解码,快速完成指令译码7.(B )防火墙是内部网和外部网的隔离点它可对应用层的通信数据流进行监控和过滤。
A.包过滤B.应用级网关C.数据库D.WEB8.下述协议中与安全电子邮箱服务无关的是(C )。
A.SSLB.HTTPSC.MIMED.PGP9-10.用户A和B要进行安全通信,通信过程需确认双方身份和消息不可否认。
A和B通信时可使用(A )来对用户的身份进行认证;使用( D)确保消息不可否认。
A.数字证书B.消息加密C.用户私钥D.数字签名A.数字证书B.消息加密C.用户私钥D.数字签名11.震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的( D )。
全国软考真题(高级) 信息系统项目管理师 2019年上半年上午 考试真题及答案解析(选择题)

全国软考真题(高级)信息系统项目管理师2019年上半年上午考试真题及答案解析(选择题)一、单项选择题(共75分,每题1分。
每题备选项中,只有1个最符合题意)●第1题.RFID射频技术多应用于物联网的()。
A、网络层B、感知层C、应用层D、传输层【参考答案】B【答案解析】●第2题.智慧城市建设参考模型的()利用SOA(面向服务的体系架构)、云计算、大数据等技术,承载智慧应用层中的相关应用,提供应用所需的各种服务和共享资源。
A、通信网网络层B、计算与存储层C、物联感知层D.数据及服务支撑层【参考答案】D【答案解析】●第3题.在信息系统的生命周期中,开发阶段不包括()。
A、系统规划B、系统设计C、系统分析D、系统实施【参考答案】A【答案解析】开发阶段保函:系统开发、系统设计、系统实施、系统验收●第4题. ()的目的是缩小数据的取值范围,使其更适合于数据挖掘算法的需要,并且能够得到和原始数据相同的分析结果。
A、数据清洗B、数据集成.C、数据变换D、数据归纳【参考答案】D【答案解析】数据归约是指在尽可能保持数据原貌的前提下,最大限度地精简数据量。
数据归约技术可以用来得到数据集的归约表示,它虽然小,但仍大致保持原数据的完整性。
这样,在归约后的数据集上挖掘将更有效,并产生相同(或几乎相同)的分析结果。
●第5题. ()向用户提供办公软件、工作流等服务,使软件提供商从软件产品的生产者转变成服务的运营者。
A、lansB、PaasC、SaasD、Daas.【参考答案】C【答案解析】●第6题.区块链的特征不包括()。
A、中心化B、开放性C、信息不可篡改D、匿名性【参考答案】A【答案解析】区块链主要有以下六个特征:1.去中心化2.去信任3.开放性4.自治性5.信息不可篡改6.匿名性●第7题.软件架构中,()模式包括主程序子程序数据抽象和面向对象,以及层次结构。
A、数据流B、调用/返回C.虚拟机D、独立构件【参考答案】B【答案解析】Garlan和Shaw对通用软件架构风格进行了分类,他们将软件架构分为数据流风格、调用/返M风浴、独、y.构件风格、虛拟机风格和仓厍风格。
2019年上半年数据库系统工程师考试试题分析-17页精选文档

2019年上半年数据库系统工程师考试试题分析数据库系统工程师2019年5月考试的重难点与06年上半年基本一致,较07年下半年容易,较07年上半年难。
重点是计算机硬件基础、计算机网络、数据操作与SQL、数据库设计及基础理论,英语题的难度与往年相当。
下午题总体难度不大,试题一到试题三比较容易,试题五也是常考的点,属于传统题型。
1、信息系统知识试题表1 2019年5月考试信息系统知识点分布2. 数据库系统设计与管理试题一该题以一个音像管理系统管理音像制品的租借业务为载体来考核考生对数据流图知识点的把握,综合性不强,题型单一,与07年下半年的第一题极为相似,考生应能够快速而准确地做出来。
解答此类问题最关键的一点就是要细心,把题目看清,不要丢掉任何一个条件。
把条件和题目中的图相对应,看是否能对上。
另外解题有一定的技巧,从一些常规的入口作为突破口,会事半功倍。
可以利用分层数据流图的数据流的平衡原则来解决。
《数据库及其应用》教材课后习题答案第1章数据库系统的基本概念1. 数据处理的基本问题是数据的组织/存储/检索/维护/加工利用这些正是数据库系统所要解决的问题.2. 信息:是现实世界各种事物的存在特征、运动形态以及不同事物间的相互联系等诸要素在人脑中的抽象反映,进而形成抽象概念。
信息源于客观事物,而后通过众加工处理再控制客观事物,从而达到认识世界、改造世界的目的。
3. 人类社会活动的三大要素能源、物质、信息.4. 数据:本质上是对信息的一种符号化表示,即用一定的符号表示信息。
符号是收人为而定,在计算机上通常使用0和1这两个符号。
5. 信息与数据的关系:二者既有联系又有区别,数据是信息的载体,而信息是数据的内涵。
同一信息可以有不同的数据表示形式;而同一数据也可能有不同的解释。
数据处理本质上就是信息处理。
6. 数据处理(过程):当把信息表示成数据后,这些数据便被人们赋予了特定的含义,反映了现实世界事物的存在特性的变化状态。
全国软考真题(中级) 网络工程师 2019年上半年上午 考试真题及答案解析(选择题)

全国软考真题(中级)网络工程师2019年上半年上午考试真题及答案解析(选择题)一、单项选择题(共75分,每题1分。
每题备选项中,只有1个最符合题意)●1.计算机执行指令的过程中,需要由( )产生每条指令的操作信号,并将信号送往相应的部件进行处理,以完成指定的操作。
A.CPU的控制器B.CPU 的运算器C.DMA 控制器D.Cache控制器【参考答案】A【答案解析】运算器和控制器组成中央处理器(CPU)。
控制器负责依次访问程序指令,进行指令译码,并协调其他设备,通常由程序计数器(PC)、指令寄存器、指令译码器状态/31c牛寄存器、时序发生器、微操作信号发生器组成。
运算器负责完成算术、逻辑运算功能,通常由ALU (算术逻辑单元)、寄存器、多路转换器、数据总线组成。
●2.DMA控制方式是在( )之间直接建立数据通路,进行数据的交换处理。
A.CPU与主存B.CPU与外设C.主存与外设D.外设与外设【参考答案】C【答案解析】DMA控制器是一种在系统内部转移数据的独特外设,可以将其视为一种能够通过一组专用总线将内部和外部存储器与每个具有DMA能力的外设连接起来的控制器。
●3.在( )校验方法中,采用模2运算来构造校验位。
A.水平奇偶B.垂直奇偶C.海明码D.循环冗余【参考答案】D【答案解析】冷门●4.以下关于RISC (精简指令系统计算机)技术的叙述中,错误的是( )。
A.指令长度固定、指令种类尽量少B.指令功能强大、寻址方式复杂多样C.增加寄存器数目以减少访存次数D.用硬布线电路实现指令解码,快速完成指令译码【参考答案】B【答案解析】RISC与CISC:为提高操作系统的效率,人们最初选择向指令系统中添加更多、更复杂的指令来实现,导致指令集越来越大。
这种类型的计算机称为复杂指令集计算机(cisq。
对指令数目和寻址方式做精简,指令的指令周期相同,采用流水线技术,指令并行执研雖更好,这就是精简指令集计算机 (RISC)●5、6.甲公司购买了一个工具软件,并使用该工具软件开发了新的名为“恒友”的软件,甲公司在销售新软件的同时,向客户提供工具软件的复制品,则该行为( )。
2019年上半年软考试题

2019年上半年软考试题一、单项选择题(每题1分,共50分)1. 软件工程中,需求分析阶段的主要任务是确定软件的()。
A. 功能需求B. 性能需求C. 界面需求D. 非功能需求2. 在面向对象的程序设计中,以下哪个概念用于描述对象的状态和行为?()A. 类B. 继承C. 封装D. 多态3. 数据库管理系统(DBMS)的主要功能不包括()。
A. 数据定义B. 数据存储C. 数据检索D. 系统维护4. 在软件开发过程中,以下哪个阶段是用于识别和解决软件缺陷的?()A. 设计阶段B. 编码阶段C. 测试阶段D. 维护阶段5. 以下哪个工具或技术用于软件项目管理?()A. UMLB. IDEC. CASED. Gantt图二、多项选择题(每题2分,共30分)1. 以下哪些是敏捷软件开发的特点?()A. 迭代开发B. 持续集成C. 重文档轻沟通D. 客户合作2. 在软件测试中,黑盒测试通常基于以下哪些方面?()A. 功能需求B. 用户操作C. 程序代码D. 系统架构3. 软件配置管理的主要活动包括()。
A. 版本控制B. 变更管理C. 配置审计D. 软件发布4. 以下哪些因素会影响软件的可维护性?()A. 代码的复杂性B. 文档的完整性C. 软件的可测试性D. 用户的反馈5. 在软件工程中,以下哪些是软件质量保证的主要目标?()A. 提高软件的可靠性B. 减少软件缺陷C. 提升用户满意度D. 确保软件符合标准三、简答题(每题10分,共20分)1. 简述软件需求分析的重要性。
2. 描述软件测试的一般过程。
四、案例分析题(每题15分,共15分)某软件开发项目在进行需求分析时,项目团队发现用户对软件功能的需求存在不一致的情况。
请分析这种情况可能对项目造成的影响,并提出相应的解决措施。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
全国计算机技术与软件专业技术资格(水平)考试库china_nejcer 全国软考真题(中级)数据库工程师2019 年上半年上午考试真题及答案解析(选择题)、单项选择题(共75 分,每题 1 分。
每题备选项中,只有1个最符合题意)1. 计算机执行程序时,CPU中()的内容是一条指令的地址。
A. 运算器B. 控制器C. 程序计数器D. 通用寄存器参考答案】C2. DMA控制方式是在()之间直接建立数据通路进行数据的交换处理。
A. CPU与主存B. CPU与外设C. 主存与外设D. 外设与外设参考答案】C3. 在计算机的存储系统中,()属于外存储器。
A. 硬盘B. 寄存器C. 高速缓存D. 内存参考答案】A4. 某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1-(1-R)})R, 则该系统的构成方式是() 。
A. 3 个部件串联B. 3 个部件并联C. 前两个部件并联后与第三个部件串联D. 第一个部件与后两个部件并联构成的子系统串联参考答案】C5. 令序列X、Y、Z的每个元素都按顺序进栈,且每个元素进栈和出栈仅一次。
则不可能得到的出栈序列是() 。
A. XYZB. XZYC. ZXYD. YZX参考答案】C6. 以下关于单链表存储结构特征的叙述中,不正确的是() 。
A. 表中结点所占用存储空间的地址不必是连续的B. 在表中任意位置进行插入和删除操作都不用移动元素C. 所需空间与结点个数成正比D. 可随机访问表中的任一结点参考答案】D7. B- 树是一种平衡的多路查找树。
以下关于B- 树的叙述中,正确的是() 。
A. 根结点保存树中所有关键字且有序排列B. 从根结点到每个叶结点的路径长度相同C. 所有结点中的子树指针个数都相同D. 所有结点中的关键字个数都相同、K参考答案】B8. 对于给定的关键字序列X47,34,13,12,52,38,33,27,5}, 若用链地址法( 拉链法)解决冲突来构造哈希表,且哈希函数为H(key)=key%11, 则() 。
A. 哈希地址为 1 的链表最长B. 哈希地址为 6 的链表最长C. 34 和12 在同一个链表中D. 13 和33 在同一个链表中参考答案】C9. 某有向图G的邻接表如下图所示,可看出该图中存在弧<v2,v3>, 而不存在从顶点V1出发的弧。
以下关于图G的叙述中,错误的是()A. G 中存在回路B. G 中每个顶点的入度都为上C. G 的邻接矩阵是对称的D. 不存在弧<v3,v1>.O 参考答案】 C10. 已知有序数组a的前10000个元素是随机整数,现需查找某个整数是否在该数组中以下方法中,() 的查找效率最高。
A. 二分查找法B. 顺序查找法C. 逆序查找法D. 哈希查找法参考答案】A11. 下列攻击行为中,行) 属于被动攻击行为。
A. 伪造B. 窃听C. DDOS攻击D. 篡改消息参考答案】B12. () 防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。
A. 包过滤B. 应用级网关C. 数据库D. WEB参考答案】B13. () 并不能减少和防范计算机病毒。
A. 安装、升级杀毒软件B. 下载安装系统补丁C. 定期备份数据文件D. 避免∪盘交叉使用参考答案】C14. 下述协议中与安全电子邮箱服务无关的是() 。
A. SSLB. HTTPSC. MIMED. PGP参考答案】C15. 在() 校验方法中, 采用模2运算来构造校验位。
A. 水平奇偶B. 垂直奇偶C. 海明码D. 循环冗余参考答案】D16、17.() 是构成我国保护计算机软件著作权的两个基本法律文件。
单个自然人的软件著作权保护期为() 。
A. 《软件法》和《计算机软件保护条例》B. 《中华人民共和国著作权法》和《中华人民共和国版权法》C. 《中华人民共和国著作权法》和《计算机软件保护条例》D. 《软件法》和《中华人民共和国著作权法》A. 50 年B. 自然人终生及其死亡后50 年,C. 永久限制D. 自然人终生参考答案】CB18. 在Windows系统中,磁盘碎片整理程序可以分析本地卷,以及合并卷上的可用空间使其成为连续的空闲区域,从而使系统可以更高效地访问() 。
A. 内存储器B. 高速缓存存储器C. 文件或文件夹D. 磁盘空闲区参考答案】C19. 某文件系统采用位示图(bitmap) 记录磁盘的使用情况。
若计算机系统的字长为64 位,磁盘的容量为1024GB,物理块的大小为4MB,那么位示图的大小需要() 个字。
A. 1200B. 2400C. 4096D. 9600参考答案】C20. 某系统中有一个缓冲区,进程P1不断地生产产品送入缓神区,进程P2不断地从缓冲区中取出产品消费,用P、V操作实现进程间的同步模型如下图所示。
假设信号量S1的初值为1, 信号量S2的初值为0,那么A、B、C处应分别填() 。
A. V(S2) 、P(S1) 、V(S1)21B. V(S2) 、P(S2) 、V(S1)C. P(S2) 、V(S1) 、V(S2))D. P(S2) 、V(S2) 、V(S1) 参考答案】 B21. 设备驱动程序是直接与() 打交道的软件模块。
A. 应用程序B. 数据库C. 编译程序D. 硬件参考答案】D22. 以下关于编译和解释的叙述中,正确的为() 。
①编译是将高级语言源代码转换成目标代码的过程②解释是将高级语言源代码转换为目标代码的过程③在编译方式下,用户程序运行的速度更快④在解释方式下,用户程序运行的速度更快A. ①③B. ①④C. ②③D. ②④参考答案】A23. 函数调用和返回控制是用() 实现的。
A. 哈希表B. 符号表C. 栈D. 优先队列参考答案】C24. 通用的高级程序设计语言一般都会提供描述数据、运算、控制和数据传输的语言成分,其中,控制包括顺序、() 和循环结构。
A. 选择B. 递归C. 递推D. 函数参考答案】A25. 以下关于系统原型的叙述中,不正确的是() 。
A. 可以帮助导出系统需求并验证需求的有效性B. 可以用来探索特殊的软件解决方案C. 可以用来指导代码优化D. 可以用来支持用户界面设计参考答案】C26. 已知模块A给模块B传递数据结构又,则这两个模块的耦合类型为()A. 数据耦合B. 公共耦合C. 外部耦合D. 标记耦合参考答案】D27. 以下关于软件测试的叙述中,正确的是() 。
A. 软件测试的目的是为了证明软件是正确的B. 软件测试是为了发现软件中的错误C. 软件测试在软件实现之后开始,在软件交付之前完成D. 如果对软件进行了充分的测试,那么交付时软件就不存在问题了参考答案】B28. 数据流图建模应遵循() 的原则。
A. 自顶向下、从具体到抽象B. 自顶向下、从抽象到具体C. 自底向上、从具体到抽象D. 自底向上、从抽象到具体参考答案】B29. 浏览器开启了无痕浏览模式后,() 依然会被保存下来A. 浏览历史B. 搜索历史C. 已下载文件D. 临时文件参考答案】C30. 下列网络互连设备中,工作在物理层的是()。
A. 交换机B. 集线器C. 路由器D. 网桥参考答案】B31. 当出现网络故障时,- 般应首先检查() 。
A. 系统病毒B. 路由配置C. 物理连通性D. 主机故障参考答案】C32. TCP和UDP协议均提供了() 能力A. 连接管理B. 差错校验和重传C. 流量控制D. 端口寻址参考答案】D33. 数据模型的三要素中不包括()。
A. 数据结构B. 数据类型C. 数据操作D. 数据约束参考答案】B34、35. 某本科高校新建教务管理系统, 支撑各学院正常的教学教务管理工作。
经过初步分析,系统中包含的实体有学院、教师、学生、课程等。
考虑需要将本科学生的考试成绩及时通报给学生家长,新增家长实体; 考虑到夜大、网络教育学生管理方式的不同,需要额外的管理数据, 新增进修学生实体:规定一- 个学生可以选择多门课程, 每门课程可以被多名学生选修; 一个教师可以教授多门课程, 一门课程只能被一名教师讲授。
()实体之间为多对多联系,()属于弱实体对强实体的依赖联系。
(34)A.学生、学院B. 教师、学院:C. 学生、课程D. 教师、课程(35)A. 家长、学生;B. 学生、教师C. 学生、学院D. 教师、学院参考答案】CA36、37. 给定关系模式如下,学生(学号,姓名,专业),课程(课程号,课程名称), 选课(学号,课程号,成绩)。
查询所有学生的选课情况的操作是(.j8 查询所有课程的选修情祝的操作是()。
(36)A. 学生JOIN 选课B. 学生LEFTJOIN选课C. 学生RIGHTJOIN选课D. 学生FULLJON选课(37)A. 选课JOIN 课程B. 选课LEFTJOIN课程C. 选课RIGHTJOIN课程D. 选课FULLJOIN课程参考答案】BC38. 关系代数表达式的查询优化中,下列说法错误的是()A. 提早执行选择运算B. 合并乘积与其后的选择运算为连接运算C. 如投影运算前后存在其它的二目运算,应优先处理投影运算D. 存储公共的子表达式,避免重新计算参考答案】C39、40. 给定关系R(A,B,C,D) 与S(C,D,E,F), 则RxS与RD4S操作结果的属性个数分别为();SELECTR.B,R.C,R.DFROMR,SWHERE()(39) A.8,6B. 6,6C. 8,8D. 7,6(40) A.R.C=S.CORR.D=S.DORR.B<S.CB. R.C=S.CORR.D=S.DORR.B<S.EC. R.C=S.CANDR.D=S.DANDR.B<S.CD, R.C=S.CANDR.D=S.DANDR.B<S.E【参考答案】AD41、42. 某企业人事管理系统中有如下关系模式,员工表Emp(eno,ename,age,sal,dname) ,属性分别表示员工号、员工姓名、年龄、工资和部门名称; 部门表Dept(dname,phone), 属性分别表示部门名称和联系电话。
需要查询其它部门比销售部门J(Sales) 所有员工年龄都要小的员工姓名及年龄,对应的SQL语句如下:SELECTename,ageFROMEmpWHEREage()(SELECTageFROMEmpWHEREdname='Sales')AND()(41) A.<ALLB. <ANYC. IND. EXISTS( 42) A.dname='Sales'B. dname<>'Sales'C. dname<'Sales'D. dname>'Sales'【参考答案】AB43. 对分组查询结果讲行筛选的是() ,其条件表达式中可以使用聚集函数。