试题

3月计算机四级数据库工程师上机题库

时间:2024-03-19 23:11:18 赛赛 试题 我要投稿
  • 相关推荐

2024年3月计算机四级数据库工程师上机题库

  无论是在学习还是在工作中,我们都离不开试题,试题是用于考试的题目,要求按照标准回答。相信很多朋友都需要一份能切实有效地帮助到自己的试题吧?下面是小编帮大家整理的2024年3月计算机四级数据库工程师上机题库,仅供参考,大家一起来看看吧。

  3月计算机四级数据库工程师上机题库 1

  一、选择题:(共70题,每题1分,满分70分。其中1-55题为中文题,56-70题为英文题。)

  下列各题A)、B)、C)、D)四个选项中,只有一个是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。

  (1) 下列关于Cache的描述中,哪一个是错误的?

  A.Cache是缓冲技术在存储体系中的一个具体应用

  B.Cache的主要特点之一是存储容量大

  C.Cache处于内存和CPU之间

  D.Cache中一般存放内存的一部分副本

  (2) 为了保证程序能连续执行,CPU必须确定下一条指令的地址,起到这一作用的是

  A.指令寄存器

  B.状态寄存器

  C.地址寄存器

  D.程序计数器

  (3) 计算机具有灵活性和通用性特征,能求解各种不同的计算和逻辑问题,这主要是取决于计算机的

  A.快速运算

  B.指令系统

  C.可编程性

  D.输入输出设备

  (4) 栈结构不适用于下列哪一种应用?

  A.表达式求值

  B.快速排序算法的实现

  C.树的层次次序周游算法的实现

  D.二叉树对称序周游算法的实现

  (5) 设一棵二叉树中,度为1的结点数为9,则该二叉树的叶结点的数目为

  A.10

  B.11

  C.12

  D.不确定

  (6) 如下所示是一个带权的图,图中结点A到结点D的关键路径的长度为

  A.13

  B.15

  C.28

  D.58

  (7) 设散列表的地址空间为 0到10,散列函数为 h(k)= k mod 11,用线性探查法解决碰撞。现从空的散列表开始,依次插入关键码值 95, 14, 27, 68,60,则最后一个关键码 60的地址为:

  A.4

  B.5

  C.6

  D.7

  (8) 没有关键码序列(Q,G,M,Z,A,N,B,P,X,H,Y,S,L,T,K,E),采用二路归并排序法进行排序,下面哪一个序列是第二趟归并后的结果?

  A.G Q,M Z A N,B,P H,X S,Y,L,T,E,K

  B.G,M,Q,Z,A,B,N,P,H,S,X,Y,E,K,L,T

  C.G,M,Q,A,N,B,P,X,H,Y,S,T,L,K,E,Z

  D.A,B,G,M,N,P,Q,Z,E,H,K,L,S,T,X,Y

  (9) 下列命题中是简单命题(或称原子命题)的为

  A.张明和张红都是大学生

  B.张葆丽和张葆华是亲姐妹

  C.张晖或张旺是河北省人

  D.王际大不是工人

  (10) 设p:天下大雨,q:我骑自行车上班。命题“除非天下大雨,否则我骑自行车上班”的符号化形式为

  A.p→q

  B.┐q→p

  C.q→p

  D.┐p→┐q

  (11) 设集合A={a,b,c},A上的二元关系R={,},下面命题中为的是

  A.R是对称的

  B.R是反对称的

  C.R是等价关系

  D.R不是偏序关系

  (12) 下列四组数中,可以充当4阶无向简单图度数列的为

  A.1,2,3,4

  B.0, 2,2,3

  C.1,1,2,2

  D.1,3,3,3

  (13) 下列命题中为真的是

  A.任意n阶无向图的最大度△≤n

  B.欧拉回路都是初级回路

  C.若无向图G是n阶m条边r个面的平面图,则n-m+1=2

  D.若T为非平凡的无向树,则T中每条边都是桥

  (14) 在下列代数系统(A,*)中,不是群的为

  A.A={1,10},*为模11乘法

  B.A={1,3,4,5,9},*为模11乘法

  C.A为实数集合,*为普通乘法

  D.A为有理数集合,*为普通加法

  (15) 下列关于分布式系统的叙述中,不正确的是

  A.分布式操作系统是一个统一的操作系统

  B.分布式系统中的各个计算机有主次之分

  C.分布式系统中各个计算机相互协作共同完成一项任务

  D.分布式操作系统有更高的可靠性

  (16) 进程由各个部分组成,下列项目中哪一个不属于进程的组成部分?

  A.进程控制块

  B.程序模块

  C.就绪队列

  D.数据集合

  (17) 预防死锁的方法,通常是破坏产生死锁的四个必要条件之—。但下列哪一个条件不能破坏?

  A.占有并等待

  B.互斥

  C.不可抢夺

  D.循环等待

  第18—19题基于以下描述内容。在页式存储 管理 中,可以用“字位映像图”(又称位示图)表示内存空闲块状况。假设字长为32位,每一位(编号为0-31)与一个内存块对应,取值可为0或1。当取值为1时表示对应块已被占用,当取值为0时表示对应块为空闲。

  (18) 如果内存可分配区被划分为1024块,则“字位映像图” 共需要多少个字来表示?

  A.15

  B.16

  C.31

  D.32

  (19) 已知某一位的字号是5,位号为14,假设字号也从0开始编号。则对应的内存块号是多 少?(假设内存块从0开始编号)

  A.70

  B.105

  C.174

  D.224

  (20) 存储管理中,下列说法中正确的是

  A.无论采用哪种存储管理方式,用户使用的逻辑地址均是连续的

  B.动态重定位一定要有硬件地址转换机制作支持

  C.段表和页表都是由用户根据作业情况而建立的

  D.采用静态重定位可实现程序浮动Ⅲ.

  (21) 当多个访问磁盘的请求同时到达时,为了改善平均磁盘胜势时间,可以采用适当的磁盘调度算法,以减少磁盘服务的总时间。下列各项时间中,哪一项是不能改善的?

  Ⅰ.寻道时间

  Ⅱ.旋转延迟时间

  Ⅲ.数据传送时间

  A.只有Ⅰ

  B.只有Ⅱ

  C.只有Ⅲ

  D.没有

  (22) 系统调用是操作系统向用户提供的程序一级的服务。用户编制程序时。调用系统调用命令,该命令经过编译后,形成若干参数和

  A.访管指令

  B.启动I/O指令

  C.屏蔽中断指令

  D.通道指令

  (23) 下列关于UNIX操作系统的叙述中,不正确的是

  A.UNIX是一个多用户的系统

  B.UNIX的普通文件是无结构字符流文件

  C.SHELL既表示一种程序设计语言,又表示一种命令解释程序

  D.输人输出重定向是把一个程序的标准输出与另一个程序的标准输入连接在一起

  (24) 软件工程 思想 产生于解决20世纪60年代的软件危机,下述

  Ⅰ.软件需求定义不准确

  Ⅱ.软件进度难以控制

  Ⅲ.软件生产的高成本

  Ⅳ.软件质量不易保证

  哪些是当时软件危机的主要表现?

  A.Ⅰ和Ⅱ

  B.Ⅱ和Ⅲ

  C.Ⅲ和Ⅳ

  D.全部

  (25) 应用软件开发是软件开发的主要组成部分,下述

  Ⅰ.缺少方法论指导

  Ⅱ.没有完整的工具

  Ⅲ.用户需求的多变

  Ⅳ.系统分析员不足

  哪个是应用软件开发中存在的主要困难?

  A.只有Ⅰ

  B.只有Ⅱ

  C.只有Ⅲ

  D.只有Ⅳ

  (26) 经过软件工程实践,人们积累了较为丰富的经验,并逐渐走向明确的软件开发阶段的划分,当前最为成熟的阶段应是

  A.编程阶段

  B.分析阶段

  C.设计阶段

  D.测试阶段

  (27) 数据流图可用于抽象描述一个软件的逻辑模型,并由若干种基本的图形符号组成,下述图名

  Ⅰ.加工

  Ⅱ.数据流

  Ⅲ.数据存储

  Ⅳ.外部实体

  哪些是构成数据流图的基本图形?

  A.Ⅰ、Ⅱ和Ⅲ

  B.Ⅱ、Ⅲ和Ⅳ

  C.Ⅱ和Ⅲ

  D.全是

  (28) 软件设计是软件开发的重要组成阶段,也是软件需求分析阶段的继续,下述

  Ⅰ.软件结构

  Ⅱ.软件过程

  Ⅲ.软件模块

  Ⅳ.软件文档

  哪些是软件设计阶段所应包含的内容?

  A.Ⅰ和Ⅱ

  B.Ⅱ和Ⅲ

  C.Ⅰ、Ⅱ和Ⅲ

  D.全是

  (29) 软件工程环境按其所支持软件生产周期的不同阶段而不同。而支持软件测试的环境应是

  A.软件开发环境

  B.项目 管理 环境

  C.质量保证环境

  D.软件维护环境

  (30) 原型化方法是软件开发中不同于结构化方法的另一种方法,该方法的着重点是用以

  A.定义软件需求

  B.重用已有软件

  C.进行初步设计

  D.提高编码进度

  (31) 软件测试是软件开发中极其重要的组成内容,下述

  Ⅰ.软件功能

  Ⅱ.软件结构

  Ⅲ.软件性能

  哪些属于软件测试的应有内容?

  A.Ⅰ和Ⅱ

  B.Ⅰ和Ⅲ C)Ⅱ和Ⅲ

  D.全部

  (32) 软件质量保证实施应贯彻软件开发的全过程,下述

  Ⅰ.阶段复审

  Ⅱ.材料复审

  Ⅲ.软件测试

  Ⅳ.管理复查

  哪些是软件质量保证的'必要措施?

  A.Ⅰ和Ⅱ

  B.Ⅱ和Ⅲ

  C.Ⅰ、Ⅱ和Ⅲ

  D.全部

  (33) 1970年对IBM公司的 E.F.Codd提出了数据库的

  A.层次数据模型

  B.关系数据模型

  C.网状数据模型

  D.面向对象数据模型

  (34) 如下所列的概念中,哪一个不是数据库系统通常采用的三级模式结构?

  A.用户模式,模式,逻辑模式

  B.子模式,模式,存储模式

  C.外模式,模式,内模式

  D.用户模式,模式,存储模式

  (35) 设两个关系C和SC如下,它们的主键分别为 C#和(S#,C#),且C.C#=SC.C#。若要对关系C执行删除操作,下面给出关系C的四个元组中哪个元组可以被删除?

  C SC

  C# CNAME TEACHER S# C# GRADE

  c1c2c3c4 databasenetworkosmis zhanglingwuchen 003001001021007345003069 c1c2c3c4 887895

  A.C#=c1

  B.C#=c2

  C.C#=c3

  D.C#=c4

  (36) 下列因素中哪些与数据库系统的运行效率有关?

  Ⅰ.功能是否齐全

  Ⅱ.容错纠错能力

  Ⅲ.数据库设计是否合理

  Ⅳ.程序可读性

  Ⅴ.算法

  Ⅵ.编程技巧

  A)Ⅰ、Ⅱ、Ⅲ和Ⅴ B)Ⅰ、Ⅳ、Ⅴ和Ⅵ

  C.Ⅱ、Ⅲ、Ⅴ和Ⅵ

  D.都是

  (37) 下列哪些工作是数据库系统实施的内容?

  Ⅰ.建立数据库

  Ⅱ.组织数据人库

  Ⅲ.调试测试应用程序

  Ⅳ.数据库性能监测和改善

  Ⅴ.增加新功能

  A.都是 B)Ⅰ、Ⅱ、Ⅲ和Ⅴ

  C.Ⅲ、Ⅵ和Ⅴ

  D.Ⅰ、Ⅱ和Ⅲ

  (38) 在ORACLE数据库系统中为了提高查询速度,通过一种结构可以将两个或两个以上表组合在一起存放,这种结构称为

  A.视图(view)

  B.索引(index)

  C.聚簇(cluster)

  D.触发器(trigger)

  (39) 数据库 管理 系统的并发控制机制的功能是负责协调并发事务的正确执行,从而保证数据库的

  A.一致性

  B.可靠性

  C.可恢复性

  D. 安全 性

  (40) 在SQL语言中,如果要建立一个工资表,包含职工号、姓名、 职称 、工资等字段。若要保证“工资”字段的取值不低于800元,最合适的实现方法是

  A.在创建工资表时为‘“工资”字段建立缺省(default)

  B.在创建工资表时为“工资”字段建立 检查 约束(check constraint)

  C.在工资表上建立一个触发器(trigger)

  D.为工资表数据输入编写一个程序进行控制

  (41) 在关系数据库设计中,使每个关系达到某一范式。这是哪个设计阶段的任务?

  A.需求分析

  B.概念设计

  C.逻辑设计

  D.物理设计

  (42) 在指令编码设计过程中,虽然有最优化的编码方法,但人们仍采用

  A.ASCII码进行指令编码

  B.BCD码进行指令编码

  C.哈夫曼码进行指令编码

  D.等长扩展码进行指令编码

  (43) 寄存器窗口的重叠技术是RISC的关键技术,这项技术能很好地支持过程调用和返回操作。这里所谓的重叠是指

  A.高位寄存器与低位寄存器重叠

  B.高位寄存器与局部寄存器重叠

  C.全局寄存器与局部寄存器重叠

  D.全局寄存器与高位寄存器重叠

  (44) 奔腾处理器已普遍采用超标量流水线技术。所谓超标量技术就是

  A.把普通流水线的主频提高

  B.多建立几条流水线而已

  C.不采用多指令分发技术

  D.细化流水、增加级数

  (45) 下列哪种结构是把指令和数据混合进行存储的

  A.哈佛结构

  B.马克结构

  C.冯.诺依曼结构

  D.非冯.诺依曼结构

  (46) 虚拟存储系统的页式管理。每个页都是一个

  A.等长模块

  B.等长页面

  C.逻辑实体

  D.模块实体

  (47) 高速并行结构的种类很多。在下述结构中,硬件效率最高而软件需求量最少的是

  A.专用多功能单元

  B.阵列处理机

  C.数据流计算机

  D.多处理机系统

  (48) 所谓I/O操作是指内存与I/O设备之间进行信息交换。在I/O方式的发展过程中,对CPU依赖程度最高的I/O操作是

  A.通道控制

  B.中断控制

  C.程序控制

  D.DMA控制

  (49) 计算机 网络 按照其覆盖的地理范围可以分为哪几种基本类型?

  Ⅰ.局域网

  Ⅱ.城域网

  Ⅲ.数据通信网

  Ⅳ.广域网

  A.Ⅰ和Ⅱ

  B.Ⅲ和Ⅳ

  C.Ⅰ、Ⅱ和Ⅲ

  D.Ⅰ、Ⅱ和Ⅳ

  (50) 计算机网络拓扑是通过网中结点与通信线路之间的几何关系来反映出网络中各实体间的

  A.逻辑关系

  B.服务关系

  C.结构关系

  D.层次关系

  (51) 由于连接多台计算机之间的线路结构可能是复杂的,因此决定分组如何从通信子网的源结点到达目的结点时需要使用

  A.拥塞算法

  B.路由选择算法

  C.差错控制算法

  D.排队算法

  (52) 在网络环境中进行大型科学计算、信息处理时,需要数据通信网能提供较高的带宽。这一类数据通信具有哪些主要特征?

  Ⅰ.通信量大

  Ⅱ.顺序性

  Ⅲ.突发性

  Ⅳ.层次性

  A.Ⅲ和Ⅳ

  B.Ⅰ和Ⅲ

  C.Ⅰ、Ⅱ和Ⅳ

  D.Ⅱ和Ⅳ

  (53) IEEE 802标准所描述的局域网参考模型对应于OSI参考模型的哪一(几)层?

  Ⅰ.逻辑链路控制层

  Ⅱ.数据链路层

  Ⅲ. 网络 层

  Ⅳ.物理层

  A.只有Ⅱ

  B.Ⅱ、Ⅲ和Ⅳ C)Ⅱ和Ⅳ

  D.Ⅰ、Ⅱ和Ⅲ

  (54) 与快速以太网 Fatt Ethernet相同之处是:千兆位以太Gigabit Ethernet同样保留着传统的10 Mbps Ethernet的基本特征,而且把每个比特的发送时间降低为

  A.100ns

  B.10ns

  C.0.1ns

  D.1ns

  (55) Internet的基本服务,如电子邮件E-mail、远程登录Telnet、文件传输FTP与WWW浏 览等,它们的应用软件系统设计中都采用了

  A.客户机/服务器结构

  B.逻辑结构

  C.层次模型结构

  D.并行体系结构

  (56) An instruction that uses indrect addressing mustt contain an address of memory where

  A.data is stored

  B.a pipeline stall will be executed

  C.a page fault is addressed

  D.another address is stored

  (57) The principle for a stack memory to store data is

  A.FIFO

  B.FILO

  C.random

  D.other way

  (58) In the forest corresponding to the following binary tree,how many children does node B have?

  A.1

  B.2

  C.3

  D.4

  (59) For the root of B_tree of order m,the minimal number of its children is

  A.2

  B.m/2

  C.ém/2ù

  D.m

  (60) A disk scheduling mechanism in an operating system causes the disk arm to sweepback and forth across the disk surface servicing all requests in its path. This is a

  A.First Come First Serve

  B.Shortest Seek Time First

  C.Scan

  D.None of the above

  (61) The construct

  cobegin

  Statement1;

  Statement2;

  coend

  means Statement1 and Statement2 are to be executed in parallel. The only two atomic actions in this construct are loading the value of a variable and storing into a variable. For the program segment

  x:=0;

  y:=O;

  cobegin

  begin

  x:=l;

  y:=y+x;

  end;

  begin

  y:=2;

  x:=x+3;

  end

  coend

  Which of the following indicate(s) possible values for the variables when the segment finishes execution?

  Ⅰ.x=1,y=2

  Ⅱ.x=1,y=3

  Ⅲ.x=4,y=6

  A.Ⅰ

  B.Ⅰ and Ⅱ C)Ⅰ and Ⅲ

  D.Ⅱ and Ⅲ

  (62) Software maintenance is to do necessary modification,supplenemt, and completeness during software life circle. Among the following vary kinds of maintenance,which one has the maximum workload in a general way?

  A.relevance maintenance

  B.completeness maintenance

  C.correctness naintenance

  D.other kinds of maintenance

  (63) Different quality factors of software can be reflected upon user’s different points of view,through product running,product modification and product transformation. Of the following properties,which one is connected with product running?

  Ⅰ.correctness Ⅱ.robustness Ⅲ.re-use

  A.Ⅰonly

  B.Ⅱonly

  C.Ⅰ+Ⅱ

  D.all of above

  (64) Let R and S be the relation respectively:

  Relation R: A B C Relation S: B C D

  1 2 3 2 3 4

  6 7 8 2 3 5

  9 7 8 7 8 1

  The number of tuples that the result of the expression R ∞ S (Here is the natural join of relations R and S) is

  A.3

  B.4

  C.6

  D.9

  (65) Suppose we have the relation schema R(A,B,C,D.with functional dependencies;F{A→B,B→C,C→D,D→A},then R(A,B,C,D)at least is in

  A.1NF

  B.2NF

  C.3NF

  D.BCNF

  (66) By means of multiple pipeline to carry out multiple processing,this technologyiscalled

  A.Multiple pipeling

  B.Superpipeline

  C.Superscalar

  D.Very long instruction word

  (67) There are many page replacement algorithms in the page management. Most frequently used algorithm is

  A.FIFO

  B.PPT

  C.OPT

  D.LRU

  (68) Layer n on one machine carries on a conversation with layer n on another machine. The rules and conventions used in this conversation are collectively known as the layer n

  A.topology

  B.protocol

  C.service

  D.peer

  (69) Transport gateways connect byte streams in the transport layer. Application gateways allow interworking above

  A.network layer

  B.data link layer

  C.transport layer

  D.application layer

  (70) Every host and router on the Internet has an IP address, which encodes its

  A.host number

  B.host number and socket

  C.network number

  D.host number and network number

  二、论述题(四个论述题可任选其一,并只选其一,多选无效,满分30分。)

  论述题1

  从资源 管理 的观点来看,操作系统的管理对象是计算机系统的资源,操作系统则是管理系统资源的程序集合。

  1、试问操作系统所管理的资源有哪些?(4分)

  2、操作系统从哪几个方面对资源进行管理?主要完成什么工作?(12分)

  3、以存储管理中的段式存储管理为例,请叙述操作系统对内存的具体管理方案(包括功能、数据结构和算法)。(14分)

  论述题2

  软件产品生产周期长、耗资巨大,必须特别注意保证质量,而通常保证软件质量的措施可归为四方面,即复审、复查、管理复审和测试,不同的方面反映了软件质量保证措施中的不同需要,试回答以下问题并适当加以阐述:

  1、复审、复查、管理复审和测试各自包括的具体内容是什么,它在哪些方面对软件质量的保证产生了作用?(12分)

  2、软件复审和软件测试之间有什么联系,又有什么差别?各自有什么侧重?(6分)

  3、软件测试的目的是什么,对其具体的内容和实现过程做—扼要陈述,无需对测试方法做出介绍、(12分)

  论述题 3

  l、为了维护数据库的参照完整性,当删除被参照关系的元组时,系统可能采取哪些做法?(15分)

  2、若有学生关系S(S#,SNAME,SEX,AGE),其主键为S#;选课关系SC(S#,C#,GRADE),其主键为(S#,C#),且S.S#=SC.S#。假定学生号为‘01001’的学生离开学校不再回来了,为此若删除关系S中S#=‘01001’的元组时,如果关系SC中有4个元组的S#=‘01001’,应该选用哪一种做法?为什么?(15分)

  论述题 4

  1、在制定 网络 安全 策略时有以下两种 思想 方法:

  方法(1):凡是没有明确表示允许的就要被禁止。

  方法(2):凡是没有明确表示禁止的就要被允许。

  你认为这两种方法中,哪一种对制定网络安全策略是适用的?为什么?(12分)

  2、有的用户认为:网络用户使用方法中规定“不允许将自己的帐户密码告诉别人或泄露出去”的是多余的。你认为这种观点正确吗?为什么?(9分)

  3、有的用户认为:网络用户使用方法中规定“必须定用或不定期修改用户帐户密码”太麻烦,因此不去执行。你认为这种做法对吗?为什么?(9分)

  3月计算机四级数据库工程师上机题库 2

  1). 个人计算机简称PC机。这种计算机属于( )

  A.微型计算机

  B.小型计算机

  C.超级计算机

  D.巨型计算机

  正确答案:A

  答案解析:PC是英文PersonalComputer的缩写,翻译成中文就是“个人计算机”或“个人电脑”。个人计算机属于微型计算机。这种计算机供单个用户使用,其特点是体积小、重量轻、价格便宜,对环境的要求不高,安装和使用都十分方便。个人计算机有多种名称,如个人电脑、PC机、微型计算机、微型机、微机等等。

  2). 下面关于体现数据库系统的开放性的较全面的是( )

  ①支持数据库语言标准;②在网络上支持标准网络协议;③系统具有良好的可移植性、可连接性,可扩展性和可互操作性。

  A.①③

  B.①④

  C.②④

  D.①②③

  正确答案:D

  3). 结构化程序设计的三种基本逻辑结构是( )。

  A.选择结构、循环结构和嵌套结构

  B.顺序结构、选择结构和循环结构

  C.选择结构、循环结构和模块结构

  D.顺序结构、递归结构和循环结构

  正确答案:B

  4). 设有变量PI=3.1415926,执行命令?round(PI,3)的显示结果是( )

  A.3.141

  B.3.142

  C.3.140

  D.3.0

  正确答案:B

  5). 实体完整性要求主属性不能取空值,这一点可通过( )来保证。

  A.定义外部键

  B.定义主键

  C.用户定义的完整性

  D.由关系系统

  正确答案:B

  6). 若某线性表中最常用的'操作是取第i个元素和找第i个元素的前趋元素,则采用( )存储方式最节省时间。

  A.顺序表

  B.单链表

  C.双链表

  D.单循环链表

  正确答案:A

  7). IEEE802参考模型中不包含

  A.逻辑链路控制子层

  B.介质访问控制子层

  C.网络层

  D.物理层

  正确答案:C

  8). D/A转换器的主要指标是分辨率和( )

  A.误差

  B.精度

  C.量程

  D.稳定时间

  正确答案:D

  9). 名字服务器系统一次性完成全部名字-地址变换的是

  A.单次解析

  B.多次解析

  C.递归解析

  D.反复解析

  正确答案:C

  10). 下列安全设备中,不能部署在网络出口的是( )。

  A.网络版防病毒系统

  B.防火墙

  C.入侵防护系统

  D.UTM

  正确答案:A

  答案解析:网络版反病毒系统是针对网络中所有可能的病毒入口进行防护的,由系统中心、服务器端、客户端和管理控制台等子系统组成。而防火墙、入侵防护系统以及UTM都是部署在网络出口保护网络的。

  3月计算机四级数据库工程师上机题库 3

  1). 结构化程序设计的三种基本逻辑结构是( )。

  A.选择结构、循环结构和嵌套结构

  B.顺序结构、选择结构和循环结构

  C.选择结构、循环结构和模块结构

  D.顺序结构、递归结构和循环结构

  正确答案:B

  2). E-R图提供了表示实体型、属性和联系的方法,其中菱形表示( )。

  A.实体型

  B.属性

  C.联系

  D.属性和联系

  正确答案:C

  3). 下列叙述中不属于三层B/S结构数据库应用系统特点和操作特征的是( )

  A.客户端使用浏览器,浏览器与Web应用服务器之间的通信使用超文本传输协议(HTTP)

  B.数据库服务器接受应用服务器提出的数据操作请求,对数据库进行相应的操作,并将操作结果返回给应用服务器

  C.这种结构使客户端和服务器能在不同的系统间通信,但对客户机配置要求较高,且应用软件维护代价也较大

  D.这种结构不受时空限制,使用者可以在全球任何地方,任何时间请求数据库应用系统提供的各种数据服务

  正确答案:C

  答案解析:B/S结构的数据库应用系统的特点是用户界面完全通过WWW浏览器实现,一部分事务逻辑在前端实现,主要的事务逻辑在服务器实现,所以其对客户机配置要求不高,即使对服务器要求较高,也不需要安装客户端软件。

  4). 可以伴随着表的打开而自动打开的索引是( )。

  A.GOTOP

  B.GOBOTFOM

  C.GO6

  D.SKIP

  正确答案:C

  5). 通过连编可以生成多种类型的文件,但是却不能生成( )

  A.PRG文件

  B.APP文件

  C.DLL文件

  D.EXE

  正确答案:A

  6). 在信息系统的需求分析中,广为使用的DFD的.建模方法属于( )

  A.结构化分析方法

  B.数据分析方法

  C.数据抽象方法

  D.业务归纳方法

  正确答案:A

  答案解析:DFD图采用自顶向下逐步细化的结构化分析方法。

  7). 设M=”30“,执行命令?&M+20后,其结果是( )

  A.3020

  B.50

  C.20

  D.出错信息

  正确答案:B

  8). 有关@…SAY…GET…语句中的校验子句叙述正确的是( )

  A.RANGE子句是非强制校验,如果输入的数据超过或等于给定上、下限,则提示出错

  B.VALID子句是强制校验,如果输入的数据使条件表达式为真或数值表达式的值不等于零,则报警并提示出错

  C.RANGE非强制校验,只有当编辑的变量发生了变化,并按了回车键才予以校验,在给定的初值超过上限或下限时,如果是用光标键移出当前编辑区,则不会提示无效。

  D.VALID强制校验,在初值使条件表达式为假或使数值表达式为零时,只要按下回车键,就实施校验,并提示正确的数据范围

  正确答案:C

  9). 下列关于数据的逻辑结构的叙述中,哪一条是不正确的?

  A.数据的逻辑结构是数据间关系的描述

  B.数据的逻辑结构反映了数据在计算机中的存储方式

  C.数据的逻辑结构分为线性结构和非线性结构

  D.队列属于线性结构

  正确答案:B

  答案解析:数据的逻辑结构是数据间关系的描述,它只抽象的反映数据元素间的逻辑关系,而不管其计算机中的存储方式,故A项正确,B项错误。数据的逻辑结构分为线性结构和非线性结构。线性表是典型的线性结构,而树形结构是典型的非线性结构,所以C和D项正确。

  10). 下列条目中哪些是数据库管理系统的基本功能( )。Ⅰ.数据库定义Ⅱ.数据库存取Ⅲ.物理文件的读写Ⅳ.数据库维护

  A.Ⅰ、Ⅱ和Ⅲ

  B.Ⅰ、Ⅱ和Ⅳ

  C.Ⅰ、Ⅲ和Ⅳ

  D.Ⅱ、Ⅲ和Ⅳ

  正确答案:B

  答案解析:数据库管理系统的基本功能有以下6个方面:(1)数据库定义功能;(2)数据操纵功能;(3)数据控制功能;(4)数据组织、存储和管理;(5)数据库建立与维护功能;(6)数据通信接口。

【3月计算机四级数据库工程师上机题库】相关文章:

计算机一级上机Excel题库及答案精选03-31

2024年3月计算机四级《网络工程师》模拟试题(五)02-29

计算机四级《数据库》考试重点:数据储存10-26

2023年9月计算机一级考试题库01-30

2023年计算机四级《数据库原理》考试试题及答案06-20

计算机四级《网络工程师》试题及答案08-27

计算机四级《网络工程师》训练题及答案08-28

计算机四级软件测试工程师考试试题及答案09-22

2023计算机四级《网络工程师》专项练习题10-18

计算机二级office题库含答案04-12