试题

3月计算机四级《数据库工程师》模拟试题四

时间:2024-08-25 04:55:44 试题 我要投稿

2015年3月计算机四级《数据库工程师》模拟试题(四)

  一、选择题:((1)-(90))题,分为1分题和2分题,满分120分。除标注2分题外,其它均为1分题.)

2015年3月计算机四级《数据库工程师》模拟试题(四)

  下列各题A)、B)、C)、D)四个选项中,只有一个是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分.

  (1) 一般情况下,操作数左移2位的结果是原操作数

  A.整除2

  B.乘以2

  C.整除4

  D.乘以4

  (2) 已知寄存器A存有带符号整数,且只作逻辑移位,HA和LA分别代表其最高位和最低位;寄存器B存有带符号整数,且只作算术移位,HB和LB分别代表其最高位和最低位。当寄存器A与B都有右移位发生时,下述哪一个命题是正确的? (2分)

  A.HA与HB均成为0

  B.HA与HB均成为1

  C.HA变成0但HB保持原值

  D.HA保持原值但HB的值改变

  (3) 若与非门的输入变量为A与B,输出变量为Y,则A和B分别为下述哪种情况时,Y才为0?

  A.0,0

  B.0,1

  C.1,0

  D.1,1

  (4) 设S={1,2,3,4},下面哪个运算是S上的运算?

  A.x*y=x-y

  B.x*y=x+y

  C.x*y=x·y

  D.x*y=(x·y)(mod 5)

  其中,-,+,·分别为减法、加法和乘法运算

  (5) 设p,q为两个命题,对于"p→q"的逻辑涵义,下面的哪些叙述是正确的?

  Ⅰ.如果p,则q

  Ⅱ.p仅当q

  Ⅲ.p当q

  Ⅳ.q是p的充分条件

  A.Ⅰ和Ⅱ

  B.Ⅲ和Ⅳ

  C.Ⅱ和Ⅳ

  D.Ⅰ和Ⅲ

  (6) 在谓词逻辑中,令F(x)表示x是火车,G(y)表示y是汽车,L(x,y)表示x比y快,命题 "并不是所有的火车比所有的汽车快"的符号表示中哪些是正确的? (2分)

  Ⅰ.┐"x"y(F(x)∧G(y)→L(x,y))

  Ⅱ.$x$y(F(x)∧G(y)∧┐L(x,y))

  Ⅲ.$x$y(F(x)∧G(y)→┐L(x,y))

  A.仅Ⅰ

  B.仅Ⅱ

  C.Ⅰ和Ⅱ

  D.都不对

  (7) 设R是集合A={a,b,c,d}上的二元关系,R={,,,,,}下面哪些命题为真? (2分)

  Ⅰ.R·R是对称的

  Ⅱ.R·R是自反的

  Ⅲ.R·R不是传递的

  A.仅Ⅰ

  B.仅Ⅱ

  C.Ⅰ和Ⅱ

  D.全真

  (8) 设为一个偏序集,其中,A={1,2,…,6},R是整除关系,下面命题中哪个是假的?

  A.4,5,6全是A的极大元

  B.A没有最大元

  C.6是A的上界

  D.1是A的最大下界

  (9) 如果存在简单图G以数列d=(d1,d2…,dn)为度数列,则称d是可图解的,下面哪个数列是不可图解的?

  A.(3,3,3,3)

  B.(2,2,2,2,3,3)

  C.(2,2,3,4,5,6,6)

  D.(2,2,3,3,3,5)

  (10) 设T为n(n≥3)阶无向树,T有几条割边?

  A.n条

  B.n-2条

  C.n-1条

  D.没有

  (11) 以下数据结构中,哪一个是线性结构?

  A.广义表

  B.二叉树

  C.稀疏矩阵

  D.串

  (12) 用链接方式存储的队列,在进行删除运算时

  A.仅修改头指针

  B.仅修改尾指针

  C.头、尾指针都要修改

  D.头、尾指针可能都要修改

  (13) 设仅包含根结点的二叉树的高度为0,则高度k的二叉树的最大结点数为

  A.2K+1

  B.2 K+1+1

  C.2 K+1-1

  D.2K+1

  (14) 下列关于二叉树周游的叙述中,正确的是 (2分)

  A.若一个结点是某二叉树的对称序最后一个结点,则它必是该二叉树的前序最后一个结点

  B.若一个结点是某二叉树的前序最后一个结点,则它必是该二叉树的对称序最后一个结点

  C.若一个树叶是某二叉树的对称序最后一个结点,则它必是该二叉树的前序最后一个结点

  D.若一个树叶是某二叉树的前序最后一个结点,则它必是该二叉树的对称序最后一个结点

  (15) 在待排序文件已基本有序的前提下,下述排序方法中效率最高的是

  A.直接插入排序

  B.直接选择排序

  C.快速排序

  D.归并排序

  (16) 设有关键码序列(Q,G,M,Z,A,N,P,X,H),下面哪一个序列是从上述序列出发建堆的结果? (2分)

  A.A,G,H,M,N,P,Q,X,Z

  B.A,G,M,H,Q,N,P,X,Z

  C.G,M,Q,A,N,P,X,H,Z

  D.H,G,M,P,A,N,Q,X,Z

  (17) 操作系统的设计目标之一是正确性,下列哪一个因素不会影响该目标?

  A.并发性

  B.共享性

  C.高效性

  D.随机性

  (18) 如下表所示,虚拟段页式存储 管理 方案的特性为

  地址空间 空间浪费 存储共享 存储保护 动态扩充 动态连接

  A.一维 大 不易 易 不可 不可

  B.一维 小 易 不易 可以 不可

  C.二维 大 不易 易 可以 可以

  D.二维 小 易 易 可以 可以

  (19) 在虚拟页式存储管理中,所谓最不经使用(LFU)页面淘汰算法是指

  A.将驻留在内存中最后一次访问时间距离当前时间间隔最长的页面淘汰

  B.将驻留在内存中访问次数最少的页面淘汰

  C.将驻留在内存中的页面随机挑选一页淘汰

  D.将驻留在内存中时间最长的一页淘汰

  (20) 文件系统的主要目的是

  A.实现虚拟存储管理

  B.用于存储系统系统文档

  C.实现对文件的按名存取

  D.实现目录检索

  (21) 假设有5个批处理作业J1,…,J5几乎同时到达系统,它们的估计运行时间为10,6, 2,4和8分钟它们的优先级别为3,5,2,1和4(5为最高优先级),若采用优先级作业调度算法,假设忽略作业切换所用的时间,则平均作业周转时间为

  A.6分钟

  B.10分钟

  C.20分钟

  D.24分钟

  (22) 设系统中A类资源有10个实例,B类资源有5个实例,又设系统中有5个进程P1,P2,P3,P4,P5。在某一时刻T0,系统状态如下:

  最大资源需求量 已分配资源数量

  A B A B

  P1 7 5 0 1

  P2 3 2 2 0

  P3 9 0 3 0

  P4 2 2 2 1

  P5 4 3 0 0

  现在系统可用资源为A:3个,B:3个

  该状态是 安全 状态,现在进程P2发出新的资源 申请 A:1个,B:0个。分配后系统仍

  处于安全状态,其某一安全序列是

  A.P2P3P5P4P1

  B.P2P4P5P1P3

  C.P4P3P1P5P2

  D.P5P1P3P4P2

  (23) 在UNIX文件系统中,若在根文件系统的某个子目录上挂上其它的文件系统,可使用的命令是

  A.mount

  B.more

  C.grep

  D.nice

  (24) 众所周知,信息是有价值的,信息的价值与如下哪些性质有关?

  Ⅰ.准确性

  Ⅱ.及时性

  Ⅲ.完整性

  Ⅳ.可靠性

  A.Ⅰ和Ⅱ

  B.Ⅲ和Ⅳ

  C.Ⅰ、Ⅱ和Ⅲ

  D.全部

  (25) 在数据库技术中,只描述信息特性和语义的数据模型称为

  A.概念模型

  B.结构模型

  C.物理模型

  D.数学模型

  (26) 在SQL语言中的视图(view)是数据库体系结构中的

  A.内模式

  B.模式

  C.外模式

  D.物理模式

  (27) 要求关系中的元组在组成主键的属性上不能为空值,这是

  A.参照完整性规则

  B.实体完整性规则

  C.用户定义完整性规则

  D.域完整性规则

  (28) ORACLE数据库 管理 系统提供了多级通信功能并支持多种 网络 协议。下列的哪个(些)协议是被ORACLE DBMS支持的?

  Ⅰ.TCP/IP

  Ⅱ.NetBIOS

  Ⅲ.X.25

  Ⅳ.AppleTalk

  A.只有Ⅰ

  B.Ⅰ和Ⅱ

  C.Ⅰ,Ⅱ和Ⅲ

  D.全部

  (29) 下面三个关系代数表达式是等价的,试判别其执行效率 (2分)

  E1=ΠA(σB=(C∧D=’99’(R×S))

  E2=ΠA(σB=c(R×σD= ’99’(S))

  E3=ΠA(R∞B=CσD=’99’(S))

  A.相同

  B.E1最差

  C.E2最差

  D.E3最差

  (30) 设学生关系S(S#,SNAME,SEX,DPAT)的主键为S#, (2分)

  学生选课关系SC(S#,C#,GRADE)的主键为S#和C#,

  则关系R(S#,C#,SEX,DPAT,GRADE)的主键为S#和C#, 满足

  A.1NF

  B.2NF

  C.3NF

  D.BCNF

  (31) 在数据库加锁技术中,一个事务如果对某一数据项加了排他(exclusive)锁,它将保持此锁直到该事务结束。这是保证事务哪一种特性的重要措施? (2分)

  A.原子性(atomicity)

  B.一致性或可串行性(consistency or serializability)

  C.永久性(durability)

  D.隔离性(isolaty)

  (32) 有如下两个关系:

  (主键是"零件号")

  供应商关系S:(主键是"供应商号") (外键是"供应商号")

  供应商号 供应商名 所在城市

  B01 红星 北京

  S10 宇宙 上海

  T20 黎明 天津

  Z01 立新 重庆

  零件号 颜色 供应商号

  010 红 B01

  201 兰 T20

  312 白 S10

  今要向关系P插入新行,新行的值分别列出如下。它们是否都能插入?

  Ⅰ.(’307’,’绿’,’S10’) Ⅱ.(’101’,’黄’,’T11’)

  A.只有Ⅰ

  B.只有Ⅱ

  C.都能

  D.都不能

  (33) 软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为

  A.瀑布模型

  B.对象模型

  C.螺旋模型

  D.层次模型

  (34) 软件原型化开发方法有其基本步骤,下述

  Ⅰ.获取基本需求

  Ⅱ.开发工作模型

  Ⅲ.严格细部说明

  Ⅳ.模型验证

  中,哪些(个)是实施原型化的最基本的步骤? (2分)

  A.全部都是

  B.Ⅰ,Ⅱ和Ⅳ

  C.Ⅳ

  D.Ⅰ和Ⅱ

  (35) 软件设计将涉及软件的结构、过程和模块的设计,其中软件过程是指 (2分)

  A.模块间的关系

  B.模块的操作细节

  C.软件层次结构

  D.软件开发过程

  (36) 软件需求分析和设计过程中,其分析与设计对象可归结成两个主要的对象,即数据和程序,按一般实施的原则,对二者的处理应该是

  A.先数据后程序

  B.先程序后数据

  C.与顺序无关

  D.可同时进行

  (37) 结构化分析(SA)方法将欲开发的软件系统分解为若干基本加工,并对加工进行说明,下述

  Ⅰ.结构化语言

  Ⅱ.判定树

  Ⅲ.判定表

  是常用的说明工具,其便于对加工出现的组合条件的说明工具是

  A.Ⅱ和Ⅲ

  B.Ⅰ,Ⅱ和Ⅲ

  C.Ⅰ和Ⅲ

  D.Ⅰ和Ⅱ

  (38) 软件开发的瀑布模型,一般都将开发过程划分为:分析、设计、编码和测试等阶段,一般认为可能占用人员最多的阶段是

  A.分析阶段

  B.设计阶段

  C.编码阶段

  D.测试阶段

  (39) 制定软件计划的目的在于尽早对欲开发的软件进行合理估价, 软件计划的任务是

  A.组织与 管理

  B.分析与估算

  C.设计与测试

  D.规划与调度

  (40) 实施软件开发的原型化方法应具备某些必要的条件,下述哪些是其必备的条件(2分)

  Ⅰ.原型系统的积累

  Ⅱ.原型化开发人员

  Ⅲ.需求的准确理解

  Ⅳ.完善的开发工具

  A.Ⅰ和Ⅳ

  B.Ⅱ和Ⅲ

  C.Ⅲ和Ⅳ

  D.Ⅱ和Ⅳ

  (41) 加工是对数据流图中不能再分解的基本加工的精确说明, 下述哪个是加工的最核心成份?

  A.加工顺序

  B.加工逻辑

  C.执行频率

  D.激发条件

  (42) 在下列描述中

  Ⅰ.采用16进制计数

  Ⅱ.集中而顺序的控制

  Ⅲ.存储程序并且存储时不区别数据和指令

  属于冯·诺依曼体系结构的特点是

  A.Ⅰ和Ⅱ

  B.Ⅰ和Ⅲ

  C.Ⅱ和Ⅲ

  D.Ⅰ,Ⅱ和Ⅲ

  (43) 由于更换了CPU,使电脑的运行速度提高了5倍,然而增强比占到80%,该机器的总加速比为 (2分)

  A.0.78

  B.1.78

  C.2.78

  D.3.78

  (44) 根据操作数在CPU中的存储方式,可把指令集体系结构分为堆栈型、累加器型、寄存器型以及混合型等类.我们熟悉的Intel x86系列属于

  A.堆栈型与累加器型

  B.堆栈型与寄存器型

  C.累加器与寄存器型

  D.寄存器与寄存器型

  (45) 在重叠寄存器窗口技术中,如果窗口数目偏少就会限制过程嵌套的深度. 在伯克利的设计中,所用窗口数为 (2分)

  A.4

  B.8

  C.12

  D.16

  (46) 在存储保护模式中,可分为:

  Ⅰ.执行级(Executive),用E表示;

  Ⅱ.管理级(Supervisor),用S表示;

  Ⅲ.核心级(Kernel),用K表示;

  Ⅳ.用户级(User),用U表示

  其优先级从高到低的次序为

  A.SKEU

  B.SEUK

  C.KSEU

  D.KESU

  (47) 在Cache块替换算法中,下述哪种说法是错误的?

  A.直接映射产生块失效时,无需进行选择即可直接替换

  B.全相联映射产生块失效时,可使用随机算法

  C.组相联映射产生块失效时,也可使用随机算法

  D.全相联和组相联解决失效时都不能采用随机算法

  (48) 视频电子学标准协会制定的局部总线称为

  A.VESA

  B.VISA

  C.PCI

  D.EISA

  (49) 在相联处理机的特点中,下述哪种说法是不正确的? (2分)

  A.相联处理机的核心是采用了相联存储器

  B.相联存储器的特点是每个存储单元都必须有一个处理单元

  C.相联存储器设有若干个寄存器如比较数寄存器、屏蔽寄存器等

  D.因此,相联处理机不再需要中央处理部件

  (50) 我国研制的银河Ⅲ型超级计算机通过基准程序的测试,其峰值速度是

  A.80亿次

  B.100亿次

  C.130亿次

  D.150亿次

  (51) 在PSK调制方式中,如果一种modem的调制速率为9600baud,采用的是8相调制,那么这种modem的数据传输速率可达到

  A.14.4Kbps

  B.28.8Kbps

  C.64Kbps

  D.9600bps

  (52) 误码率是描述数据通信系统质量的重要参数之一. 对误码率人们提出了以下四种看法,请指出哪一种看法是正确的?

  A.误码率是衡量数据通信系统正常工作状态下传输可靠性的参数

  B.当用户一次传输1Kbyte的文件时,没有发现传输错误,那么该数据传输系统的误码率为0

  C.当一个数据传输系统采用CRC校验技术后,这个数据传输系统的误码率可以减少为0

  D.采用光纤作为传输介质的数据传输系统的误码率为0

  (53) 数据通信中曼彻斯特编码的波形如下图所示:

  请指出它所表示的二进制比特序列的值

  A.1011001101

  B.1101110110

  C.1001100010

  D.1101001110


  (54) XMODEM与Kermit协议共同之处是定义了多种类型的信息包来控制通信过程,如采用ASCII码字符SOH表示数据包的开始、EOT表示文件传输结束等。根据数据链路层协议的分类方法,它们应属于

  A.面向字符型通信协议

  B.面向比特型通信协议

  C.随机争用型通信协议

  D. 网络 层协议

  (55) 在HDLC协议执行过程中,数据链路被置为正常响应模式NRM。如果主站发送的数据帧中,N(S)=2、P=0、N(R)=3;从站正确接收了该帧,并有一个数据帧需要发送。那么,从站能否立即向主站发送这个数据帧?如果可以立即发送的话,那么这个数据帧的控制域参数N(S)、N(R)、P/F应该是什么值? (2分)

  A.从站不能立即向主站发送数据帧

  B.从站可以立即向主站发送数据帧,帧控制域参数N(S) =3,F=0,N(R)=3

  C.从站可以立即向主站发送数据帧,帧控制域参数N(S)=3,F=1,N(R)=2

  D.从站可以立即向主站发送数据帧,帧控制域参数N(S)=2,F=0,N(R)=3

  (56) 典型的局域网操作系统的系统容错(SFT)分为三级,最高一级系统容错采用

  A.磁盘镜像

  B.磁盘双工

  C.服务器镜像

  D.网卡冗余

  (57) 对于IEEE 802.3、802.4与802. 5 三种类型局域网互连的组合中,从802. 3到802.3的网桥设计最简单,只有一种情况会产生问题,那就是 (2分)

  A.当转发的帧超过最大帧长度时,只能丢弃该帧

  B.当局域网负载很重,待传送的帧在网桥中堆积,超过了缓冲区空间时,只能将帧丢弃

  C.如何设置帧优先级

  D.如何设置数据传输速率

  (58) 网络 文件访问是网络系统的基本功能,TCP/IP、XNS与SNA 均有网络文件访问协议。网络文件访问包括两种不同的形式:文件传输与文件访问。文件访问又叫做在线访问(on-lineaccess),它 (2分)

  A.要求用户直接将远地文件全部拷贝到本地文件系统

  B.允许多个远地程序同时访问单个文件,在原文件上进行操作,而没有文件拷贝过程

  C.要求本地用户连入局域网中

  D.要求用户通过电子邮件方式交换信息

  (59) ATM是一种面向连接的快速分组交换技术,它采用虚拟通道模式,通道标识基于两种标识符

  A.(N)PDU、(N)IDU B)VPI、VCI

  C.CONNECT .reguest、CONNECT.indication

  D.(N)SAP、(N+1)SAP

  (60) 在ISO“开放系统互连 管理 框架”中,将网络系统管理划分为五个功能域。这五个功能域是:配置管理、故障管理、 安全 管理、性能管理与

  A.设备管理

  B.用户注册管理

  C.计费管理

  D.域名管理

  (61) What is the decimal value of the following 32-bit two’s complement number?

  1111 1111 1111 1111 1111 1111 1100

  A.-8

  B.-4

  C.4

  D.8

  (62) How many subsets does A have?

  Let A={E,O,A,W,P,V,B}

  A.12

  B.36

  C.64

  D.128

  (63) Suppose V1=,V2=,where R is the set of real numbers,+, and· are respectively addition and multiplication.Let f﹕R→R and f(x) = ex, which of the following propositions is true?

  A.f is a surjective homomorphism from V1 to V2

  B.f is an injective homomorphism from V1 to V2

  C.f is an isomorphism from V1 to V2

  D.None of the above

  (64) P(n) is the predicate ’if 4 divides n then 2 divides n’. What is the truth value of P(12)?

  A.10

  B.F

  C.T

  D.None of the above

  (65) An algorithm to solve a given problem has time complexity

  T(n)=nlog2n-(n-1)

  Given that the algorithm takes 0.8 second for a problem in which n =1024,how long should it take for a problem in which n=4096? (2 Points)

  A.39 seconds

  B.3.9 seconds

  C.3.9 minutes

  D.0.8 seconds

  (66) What is the definition of a Path?

  A.A sequence of vertices and the edges formed by each successive pair of vertices.

  B.A walk with distinct vertices.

  C.A walk with distinct edges.

  D.None of the above

  (67) The figure below shows a record used for recording information about a named event. Which of the following statement is incorrect? (2 Points)

  VAR r﹕ record

  event﹕array[1..10] of char;

  place﹕array[1..20] of record

  plname﹕array[1..15] of char;

  date﹕ array[1..5] of record

  mo﹕1..12;

  day﹕1..31;

  year﹕integer

  end

  end

  end;

  A.This is a one-dimensional array of records,also called a table.

  B.This is so called record of arrays;

  C.The event can occur in up to 20 places and on up to 5 different dates in each place.

  D.A reference to r.place[i].date[j].mo will access the month of the jth occurrence,in the ith place,of the event named in r.event.

  (68) Which of the following statements is true regarding simple sort techniques? (2 Points)

  A.Exchange sort is frequently referred to as a bubble sort.

  B.Exchange sort is the least expensive.

  C.If random data are in an array that is to be sorted,an Insertion Sort will give the best performance for large elements with small sort items.

  D.Both Insertion Sort and Selection Sort require O(n)moves.

  (69) Which UNIX command creates a symbolic link named myfile in the current directory to the file/etc/hosts?

  A.In -s /etc/hosts myfile

  B.In -s myfile /etc/hosts

  C.link -s /etc/hosts myfile

  D.link -s myfile /etc/hosts

  (70) Which MS-DOS command is correct?

  A.DEL /s *.bat

  B.DEL *.exe/sp

  C.DEL *.obj >nul:

  D.DEL *.com *.sys

  (71) A virtual memory system has five virtual pages numbered zero through four and three page frames. All the page frames are initially empty. How many page faults are generated with the following access sequence using a FIFO replacement policy? (2 Points)

  0 1 2 3 0 1 4 0 1 2 3 4

  A.8

  B.9

  C.10

  D.11

  (72) Which element is NOT part of a microkernel? (2 Points)

  A.basic I/O

  B.a file system

  C.IPC mechanisms

  D.memory management

  (73) Which is local to a thread instead of a process? (2 Points)

  A.a stack

  B.an open file

  C.a semaphores

  D.an address space

  (74) What is a subselect statement?

  A.a select statement that selects a subset of fields in a table

  B.a select statement that returns a subset of the data in a table

  C.a select statement that appears within another select statement

  D.a select statement that returns a subset of the constraints on a field

  (75) In developing a hospital database,it is determined that on the average,each patient will have 6 treatments during a hospital stay. The averge length of a stay is three days.The hospital has 1000 beds. There are on the average 800 patients occupying beds each day. The relationship between PATIENT and TREATMENT is l: M. The relationship between PATIENT and BED is 1: 1, conditional. If treatment record occurrences are archived as soon as a patient is discharded from the hospital,how many occurrences of the TREATMENT records will be stored in the TREATMENT database file on the average? (2 Points)

  A.6,000

  B.4,800

  C.18,000 D)1,600

  (76) Which of the following conditions will make a relation that is in first normal form to be in second normal form?

  Ⅰ.every non-key attribute is functionally dependent on the full set of primary key attributes.

  Ⅱ.no non-key attributes exist in the relation.

  Ⅲ.the primary key consists of only one attribute.

  A.Ⅰ only

  B.Ⅰand Ⅱ only

  C.Ⅰand Ⅲ only

  D.any of them

  (77) The most commonly used locking level in implementing concurrency control is at which of the following levels?

  A.database

  B.table

  C.record D)field

  (78) Which function is NOT served by building a prototype?

  A.It takes the place of the final system.

  B.It assists in gathering software requirements

  C.It assists in estimating the cost of the project.

  D.It is used as the foundation of the larger projects.

  (79) Software document is an important part of software and a basis of software development phase.It also influnces software’s (2 Points)

  A.Reusability

  B.Maintanence

  C.Expansibility

  D.Portability

  (80) Which phase of the software development requires the most development time?

  A.the design phase

  B.the testing phase

  C.the maintenance phase

  D.the development phase

  (81) Which of the following statements is correct? (2 Points)

  A.The definition phase results in the Software Requirements Specification.

  B.Testing is optional in software life cycle.

  C.CASE tools can only aid in the design phase of a software life cycle.

  D.A change during a later phase does not require the documentation of all earlier phases to be updated.

  (82) Black-box and white-box testing method are often used in software testing phase,in which,the white-box is mainly used to test software’s

  A.reasonableness of structure

  B.correctness of a program

  C.external function of a program

  D.internal logic of a program

  (83) How does Booth’s Algorithm improve binary multiplication?

  A.It prevents overflow.

  B.It prevents underflow.

  C.It preserves the sign of the multiplication operation.

  D.It enhances the speed of the operation significantly.

  (84) A cache has 64 blocks; each block is 16 bytes. Which block does byte 1200 map to ?

  A.25

  B.60

  C.75 D)100

  (85) Which is NOT a characteristic of an RISC processor?

  A.a high clock speed

  B.a highly optimized pipeline

  C.a few general-purpose registers

  D.a limited amount of small instructions

  (86) You are performing two sums: the first is a sum of two scalar variables and the second is a matrix sum of a pair of two- dimensional arrays-size 1000 by 1000. What speedup is achieved when the calculations are performed on size 1000 processors? (2 Points)

  A.50

  B.100

  C.999

  D.none of the above

  (87) According to Shannon’s equation, what is the channel capacity of an analog voice-grade phone line with a bandwidth of 3100 Hz and a signal-to-noise ratio or 30dB? (2 Points)

  A.9.1 Kbps

  B.9.3 Kbps

  C.30.9 Kbps

  D.30.17 Kbps

  (88) The X﹒25 standard specifies three layers of functionality. Which layers of the OSI model correspond to the X﹒25 layers?

  A.the Physical,Network,and Session Layers

  B.the Physical,Data Link,and Network Layers

  C.the Physical,Data Link,and Transport Layers

  D.the Physical,Session,and Presentation layers

  (89) Which routing algorithm is described below?

  It is a mechanism in which the setding station determines the route the frame will follow and includes the routing information with the frame; bridges read the routing information to determine if they should forward the frame.

  A.Fixed Routing

  B.Spanning Tree

  C.Source Routing

  D.Frame Forwarding

  (90) Which OSI layer does a bridge operate at?

  A.the Physical Layer

  B.the Network Layer

  C.the Transport Layer

  D.the Data Link Layer

  二、论述题(两个论述题可任选其一,并只选其一,多选无效,满分30分)

  论述题 1

  在计算机指令集的设计与实现过程中,出现了两种对立的技术路线或风格,即 CISC 与RISC.

  (1) 指出 CISC 的主要弊病.(8分)

  (2) 概述 RISC 技术的基本要点.(12分)

  (3) Intel X86 系列属于哪一种风格,当前它采用的是怎样的技术路线.(10分)

  论述题 2

  人们在 管理 实践中发现,数据库技术是信息资源的整理、保存、 管理和使用的最有效的手段。数据库按其数据结构模型分类,通常可分为层次型数据库、 网络 型数据库、关系型数据库和面向对象型数据库,各种类似的数据模型都有自身的特点。 试从关系数据模型的优点和弱点论述:

  (1) 为什么人们在开发以事务处理为主的信息系统(例如管理信息系统)时,大多选用关系型数据库作为开发环境?(18分)

  (2) 在许多含有复杂数据结构或丰富语义的实际应用领域中, 为什么要选用面向对象数据库或要对关系型数据库作某些扩充和修改?(12分)

【3月计算机四级《数据库工程师》模拟试题四】相关文章:

2015年3月计算机四级《数据库工程师》模拟试题(二)12-12

2015年3月计算机四级《数据库工程师》模拟试题(三)12-12

2015年3月计算机四级《数据库工程师》模拟试题(五)03-28

2015年3月计算机四级《数据库工程师》模拟试题(九)03-28

2015年3月计算机四级《数据库工程师》模拟试题(六)03-28

2015年3月计算机四级《数据库工程师》模拟试题(十)03-28

3月计算机四级《网络工程师》模拟试题03-27

3月计算机四级《网络工程师》模拟试题(七)12-12

2015计算机四级《数据库工程师》模拟试题(一)03-29