资源预览内容
第1页 / 共13页
第2页 / 共13页
第3页 / 共13页
第4页 / 共13页
第5页 / 共13页
第6页 / 共13页
第7页 / 共13页
第8页 / 共13页
第9页 / 共13页
第10页 / 共13页
亲,该文档总共13页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
全国计算机技术与软件专业技术资格(水平)考试2013年上半年 数据库工程师 上午试卷(考试时间 9 : 0011 : 30 共 150 分钟)请按下述要求正确填写答题卡1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。2. 本试卷的试题中共有 75 个空格,需要全部解答,每个空格 1 分,满分 75 分。3. 每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。例题 2013 年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88) 月 (89) 日。(88)A. 3 B. 4 C. 5 D. 6(89)A. 20 B. 21 C. 22 D. 23因为考试日期是“5 月 20 日”,故(88)选 C,(89)选 A,应在答题卡序号 88 下对 C 填涂,在序号 89 下对 A 填涂(参看答题卡)。常用的虚拟存储器由(1)两级存储器组成。 (1)A.主存-辅存 B.主存-网盘C.Cache-主存D.Cache-硬盘中断向量可提供(2)。 (2)A.I/O设备的端口地址B.所传送数据的起始地址 C.中断服务程序的入口地址D.主程序的断点地址为了便于实现多级中断嵌套,使用(3)来保护断点和现场最有效。 (3)A.ROMB.中断向量表C.通用寄存器D.堆栈DMA工作方式下,在(4)之间建立了直接的数据通路。(4)A.CPU与外设B.CPU与主存C.主存与外设D.外设与外设 地址编号从80000H到BFFFFH且按字节编址的内存容量为(5)KB,若用16KX4bit的存储器芯片构成该内存,共需(6)片。(5)A.128B.256C.512D.1024(6)A.8B.16C.32D.64 利用报文摘要算法生成报文摘要的目的是(7)。 (7)A.验证通信对方的身份,防止假冒B.对传输数据进行加密,防止数据被窃听 C.防止发送方否认发送过的数据D.防止发送的报文被篡改防火墙通常分为内网、外网和DMZ三个区域,按照受保护程度,从高到低正确的排列次序为(8)。(8)A.内网、外网和DMZB.外网、内网和DMZ C.DMZ、内网和外网D.内网、DMZ和外网近年来,在我国出现的各类病毒中,(9)病毒通过木马形式感染智能手机。(9)A.欢乐时光B.熊猫烧香C.X卧底D.CIH 王某是一名软件设计师,按公司规定编写软件文档,并上交公司存档。这些软件文档属于职务作品,且(10)。(10)A.其著作权由公司享有B.其著作权由软件设计师享有 C.除其署名权以外,著作权的其他权利由软件设计师享有 D.其著作权由公司和软件设计师共同享有甲经销商擅自复制并销售乙公司开发的OA软件光盘已构成侵权。丙企业在未知的情形下从甲经销商处购入10张并已安装使用。在丙企业知道了所使用的软件为侵权复制品的情形下,以下说法正确的是(11)。(11)A.丙企业的使用行为侵权,须承担赔偿责任 B.丙企业的使用行为不侵权,可以继续使用这10张软件光盘 C.企业的使用行为侵权,支付合理费用后可以继续使用这10张软件光盘 D.丙企业的使用行为不侵权,不需承担任何法律责任 声音信号数字化过程中首先要进行(12)。(12)A.解码B.D/A转换C.编码D.A/D转换以下关于dpi的叙述中,正确的是(13)。(13)A.每英寸的bit数B.存储每个像素所用的位数 C.每英寸像素点D.显示屏上能够显示出的像素数目 媒体可以分为感觉媒体、表示媒体、表现媒体、存储媒体、传输媒体,(14)属于表现媒体。(14)A.打印机B.硬盘C.光缆D.图像 “软件产品必须能够在3秒内对用户请求作出响应”属于软件需求中的(15)。 (15)A.功能需求B.非功能需求C.设计约束D.逻辑需求统一过程模型是一种“用例和风险驱动,以架构为中心,迭代并且增量”的开发过程,定义了不同阶段及其制品,其中精化阶段关注(16)。(16)A.项目的初创活动B.需求分析和架构演进 C.系统的构建,产生实现模型D.软件提交方面的工作,产生软件增量在进行进度安排时,PERT图不能清晰地描述(17),但可以给出哪些任务完成后才能开始另一些任务。某项目X包含任务A、B、J,其PERT如下图所示(A=l表示任务A的持续时间是1天),则项目X的关键路径是(18)。 (17)A.每个任务从何时开始B.每个任务到何时结束 C.各任务之间的并行情况D.各任务之间的依赖关系(18)A.A-D-H-JB.B-E-H-JC.B-F-JD.C-G-I-J某项目为了修正一个错误而进行了修改。错误修正后,还需要进行(19)以发现这一修正是否引起原本正确运行的代码出错。(19)A.单元测试B.接受测试C.安装测试D.回归测试 以下关于解释程序和编译程序的叙述中,正确的是(20)。(20)A.编译程序和解释程序都生成源程序的目标程序 B.编译程序和解释程序都不生成源程序的目标程序 C.编译程序生成源程序的目标程序,解释程序则不然 D.编译程序不生成源程序的目标程序,而解释程序反之以下关于传值调用与引用调用的叙述中,正确的是(21)。在传值调用方式下,可以实现形参和实参间双向传递数据的效果在传值调用方式下,实参可以是变量,也可以是常量和表达式在引用调用方式下,可以实现形参和实参间双向传递数据的效果在引用调用方式下,实参可以是变量,也可以是常量和表达式(21)A.B.C.D. 在对高级语言源程序进行编译的过程中,为源程序中变量所分配的存储单元的地址属于(22)(22)A.逻辑地址B.物理地址C.接口地址D.线性地址假设某分时系统采用简单时间片轮转法,当系统中的用户数为n、时间片为q时,系统对每个用户的响应时间T:(23)。(23)A.nB.qC.nqD.n+q 在支持多线程的操作系统中,假设进程P创建了若干个线程,那么(24)是不能被这些线程共享的。(24)A.该进程的代码段B.该进程中打开的文件C.该进程的全局变量D.该进程中某线程的栈指针进程资源图如图(a)和(b)所示,其中:图(a)中(25);图(b)中(26)。 (25)A.P1是非阻塞节点,P2是阻塞节点,所以该图不可以化简、是死锁的 B.P1、P2都是阻塞节点,所以该图不可以化简、是死锁的 C.P1、P2都是非阻塞节点,所以该图可以化简、是非死锁的 D.P1是阻塞节点、P2是非阻塞节点,所以该图不可以化简、是死锁的(26)A.P1、P2、P3都是非阻塞节点,该图可以化简、是非死锁的 B.P1、P2、P3都是阻塞节点,该图不可以化简、是死锁的 C.P2是阻塞节点,P1、P3是非阻塞节点,该图可以化简、是非死锁的 D.P1、P2是非阻塞节点,P3是阻塞节点,该图不可以化简、是死锁的 假设内存管理采用可变式分区分配方案,系统中有五个进程P1P5,且某一时刻内存使用情况如下图所示(图中空白处表示未使用分区)。此时,若P5进程运行完并释放其占有的空间,则释放后系统的空闲区数应(27)(27)A.保持不变B.减1C.加1D.置零在数据库系统中,当视图创建完毕后,数据字典中保存的是(28)。事实上,视图是一个(29)。(28)A.查询语句B.査询结果C.视图定义D.所引用的基本表的定义 (29)A.真实存在的表,并保存了待査询的数据 B.真实存在的表,只有部分数据来源于基本表 C.虚拟表,查询时只能从一个基本表中导出的表 D.虚拟表,查询时可以从一个或者多个基本表或视图中导出的表数据库中数据的(30)是指数据库正确性和相容性,以防止合法用户向数据库加入不符合语义的数据;(31)是指保护数据库,以防止不合法的使用所造成的数据泄漏、更改或破坏;(32)是指在多用户共享的系统中,保证数据库的完整性不受破坏,避免用户得到不正确的数据。(30)A.安全性B.可靠性C.完整性D.并发控制(31)A.安全性B.可靠性C.完整性D.并发控制(32)A.安全性B.可靠性C.完整性D.并发控制 关系R、S如下图所示,关系代数表达式R.A,S.B,S.C(R.AS.B(RxS)(33),它与 元组演算表达式t I (彐u)(彐v)(R(u)S(v)(34) (35) )等价。(33)A.B.C.D.(34)A.ul v2C.ulv5(35)A.t1=v1t2=u5t3=v6B.t1=u1t2=u2t3=u3 C.t1=u1t2=v2t3=v3D.t1=u1t2=v2t3=u3给定关系模式R(U,F),其中:属性集U=A,B,C,D,E,G,函数依赖集F=AB,AC,CD,AEG。因为(36)=U,且满足最小性,所以其为R的候选码;关系模式尺属于(37),因为它存在非主属性对码的部分函数依赖;若将R分解为如下两个关系模式(38),则分解后的关系模式保持函数依赖。(36)A.A+FB.(AC)+FC.(AD)+FD.(AE)+F(37)A.INFB.2NFC.3NFD.BCNF (38)A.R1(A,B,C)和R2(D,E,G)B.R1(A,B,C,D)和R2(A,E,G) C.R1(B,C,D)和R2(A,E,G)D.R1(B,C,D,E)和R2(A,E,G)假定学生Students和教师Teachers关系模式如下所示:Students(学号,姓名,性别,类别,身份证号)Teachers(教师号,姓名,性别,身份证号,工资)a.査询在读研究生教师的平均工资、最高与最低工资之间差值的SQL语句如下:(39)A.AVG(工资)AS平均工资,MAX(工资)MIN(工资)AS差值 B.平均工资ASAVG(工资),差值ASMAX(工资)MIN(工资) C.AVG(工资)ANY平均工资,MAX(工资)MIN(工资)ANY差值 D.平均工资ANYAVG(工资),差值ANYMAX(工资)-MIN(工资)
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号