當前位置:才華齋>計算機>計算機三級>

2015下半年計算機三級《資料庫》預測題(三)

計算機三級 閱讀(2.72W)

  一、選擇題(每小題1分,共60分)

2015下半年計算機三級《資料庫》預測題(三)

1、Kerberos是一種常用的身份認證協議,它採用的加密演算法是(  )。

mal

5

2、在軟體生命週期中,下列說法不準確的是(  )

A.軟體生命週期分為計劃、開發和執行三個階段

B.在計劃階段要進行問題定義和需求分析

C.在開發後期要進行編寫程式碼和軟體測試

D.在執行階段主要是進行軟體維護

3、路由器在修改和重新整理路由表時,需要給每條路徑生成度量值,在計算度量值時可基於路徑的特徵,以下屬於路徑特徵的是(  )。

1.跳數Il.頻寬IIl.延遲IV.負載

A.1、II

B.1、IIl、IV

、IV

D.都是

4、下面哪一條不是物件,關係資料庫的基本特徵(  )。

A.A)關係的規範化程度更高

B.B)SQL環境中對基本資料型別的擴充提供了支援

C.C)對規則系統的支援

D.D)SQL環境中對複雜物件和繼承性提供了支援

5、關於IP協議的描述,錯誤的是(  )。

協議提供盡力而為的資料報投遞服務

協議提供可靠的資料傳輸服務

協議是一種面向無連線的傳輸協議

協議用於遮蔽各個物理網路的差異    考試大>線上>考試中心

6、關於RSA密碼體制的描述中,正確的是(  )。

A.安全性基於橢圓曲線問題

B.是一種對稱密碼體制

C.加密速度很快

D.常用於數字簽名

7、關於TCP/IP模型與OSl模型對應關係的描述中,正確的是(  )。

模型的應用層對應於OSl模型的傳輸層

模型的傳輸層對應於OSl模型的物理層

麒型的互聯層對應於OSl模型的網路層

模型的主機網路層對應於0S1模型的應用層

8、在實際的計算機網路組建過程中,一般首先應該做什麼?(  )。

A.網路拓撲結構設計

B.裝置選型

C.應用程式設計

D.網路協議選擇

9、解決網路中資訊傳送的源結點使用者與目的結點使用者身份真實性問題的功能稱為(  )。

A.A)保密服務

B.B)資料完整性服務

C.C)認證服務

D.D)訪問控制服務

10、Sybase公司的企業級伺服器ASE支援(  )機制。

Ⅰ.資料頁鎖

Ⅱ.資料欄位鎖

Ⅲ.資料行鎖

Ⅳ.所有頁鎖

A.A)Ⅰ、Ⅱ和Ⅲ

B.B)Ⅰ、Ⅲ和Ⅳ

C.C)Ⅰ、Ⅱ和Ⅳ

D.D)都是

11、當Ethernet交換機採用改進的直通交換時,它接收到幀的前多少位元組後開始轉發?(  )

A.32位元組

B.64位元組

C.128位元組

D.48位元組

12、IPv6地址分為單播地址、組播地址、特殊地址和(  )地址。

A.任播

B.多播

C.廣播

D.重播

13、IEEE針對無線區域網制訂的協議標準是(  )。

802.3

802.11

802.15

802.16

14、以下關於區域性匯流排說法正確的是(  )。

比PCI更優秀

是視訊電子標準協會制定的

和PCI進行過激烈的競爭

又稱為外圍部件介面標準

15、1,2,3,4四個元素按順序進棧,不可能的出棧順序為(  )

A.1 2 3 4

B.2 3 4 1

C.1 4 3 2

D.3 1 4 2

16、在資料庫設計的概念結構設計階段中,表示概念結構的常用方法和描述工具的是(  )。

A.A)實體,聯絡方法和E-R圖

B.B)層次分析法和層次結構圖

C.C)結構分析法和模組結構圖

D.D)資料流程分析法和資料流圖

17、Intemet的郵件傳輸協議標準是(  )。

et

18、當使用TCP進行資料傳輸時,如果接收方通知了一個800位元組的視窗值,那麼傳送方可以傳送(  )。

A.長度為2000位元組的TCP包

B.長度為1500位元組的TCP包

C.長度為1000位元組的TCP包

D.長度為500位元組的TCP包

19、資料庫管理系統能實現對資料庫中資料的查詢、插入、修改和刪除,這類功能是由資料庫管理系統中的(  )完成。

A.A)資料庫定義模組

B.B)資料庫維護模組

C.C)資料庫存取模組

D.D)資料庫執行模組

20、DBMS把經過編譯後的資料定義儲存在(  )中。

A.A)日誌

B.B)程式

C.C)資料字典

D.D)索引

21、此題基於如下兩個關係,其中關係EMP的主碼是僱員號,並且工資金額不得小於1600元;關係DEPT的主碼是部門號。

(  )。

Ⅰ.實體完整性約束

Ⅱ.參照完整性約束

Ⅲ.使用者定義完整性約束

A.A)僅Ⅰ

B.B)僅Ⅱ

C.C)Ⅰ和Ⅲ

D.D)都違反

22、屬於(  )IP地址。

A.A類

B.B類

C.C類

D.D類

23、下列條目中,(  )是資料模型的要素。

Ⅰ.資料管理

Ⅱ.資料操作

Ⅲ.資料完整性約束

Ⅳ.資料結構

A.A)Ⅰ、Ⅱ和Ⅳ

B.B)Ⅱ、Ⅲ和Ⅳ

C.C)Ⅰ、Ⅱ和Ⅲ

D.D)Ⅰ、Ⅲ和Ⅳ

24、資訊保安就是要防止非法攻擊和病毒的傳播,保障電子資訊的有效性。從具體的意義上來理解,需保證以下哪幾個方面的內容(  )。

Ⅰ.保密性(Confidentiality)

Ⅱ.完整性(Integrity)

Ⅲ.可用性(Availability)

Ⅳ.可控性(Controllability)

A.A)Ⅰ、Ⅱ和Ⅳ

B.B)Ⅰ、Ⅱ和Ⅲ

C.C)Ⅱ、Ⅲ和Ⅳ

D.D)都是

25、無線區域網使用的協議標準是(  )。

A.802.9

B.802.10

C.802.11

D.802.12

26、關於Linux作業系統的描述中,錯誤的是(  )。

x是開源軟體,支援多種應用

x的目標是建立完全自由軟體

x是開源軟體,但不是自由軟體

x是共享軟體,但不是自由軟體

27、計算機系統與其他任何裝置一樣可能發生故障。這些故障一旦發生,就可能丟失資訊。因此,資料庫系統必須採取措施,以保證即使發生故障也可以對資料庫進行恢復,以保持事務的(  )

Ⅰ.一致性

Ⅱ.原子性

Ⅲ.永續性

Ⅳ.隔離性

A.A)Ⅰ和Ⅱ

B.B)Ⅲ和Ⅳ

C.C)Ⅰ和Ⅳ

D.D)Ⅱ和Ⅲ

28、資料庫管理系統中的安全控制模組屬於(  )。

A.A)資料庫定義程式模組

B.B)資料庫操縱程式模組

C.C)資料庫執行管理程式模組

D.D)資料庫組織儲存和管理程式模組

29、符合802.1標準的網橋是由各網橋自己決定路由選擇,區域網上的各站點不負責路由選擇,這類網橋被稱為(  )。

A.第2層交換

B.閘道器

C.源結點路選網橋

D.透明網橋

30、SQL語言集資料定義、資料查詢、資料操縱和資料控制功能於一體,語句GRANT實現(  )功能。

A.A)資料定義

B.B)資料查詢

C.C)資料操縱

D.D)資料控制

31、以下不屬於即時通訊的是(  )。

32、下列關於關係資料模型的術語中,與二維表中的“行”的概念最接近的概念是(  )。

A.A)屬性

B.B)關係

C.C)域

D.D)元組

33、以下不是資料鏈路層需要實現的功能是(  )。

A.差錯控制

B.流量控制

C.路由選擇

D.在通訊實體之間建立資料鏈路連線

34、下面列出的條目中,(  )是資料倉庫的基本特徵。

Ⅰ、資料倉庫是面向主題的'

Ⅱ、資料倉庫的資料是整合的

Ⅲ、資料倉庫的資料是相對穩定的

Ⅳ、資料倉庫的資料是反映歷史變化的

A.A)Ⅰ、Ⅱ和Ⅲ

B.B)Ⅰ、Ⅱ和Ⅳ

C.C)Ⅰ、Ⅲ和Ⅳ

D.D)都是

35、Skype是由著名的Kazaa軟體的創始人Niklas推出的一款Intemet即時語音通訊軟體,它融合的兩大技術是VolP和(  )。

A.C/S

C.B/S

D.P2P