當前位置:才華齋>計算機>計算機四級>

計算機四級資料庫工程師考試練習題

計算機四級 閱讀(2.88W)

導語:計算機四級等級考試要想一次性通過,除了平常的基礎知識學習之外,對於歷年的真題和模擬題的訓練也是必不可少的,以下是小編為大家精心整理的計算機四級資料庫工程師考試練習題,歡迎大家參考!

計算機四級資料庫工程師考試練習題

一、選擇題(共70題,題1分,滿分70分。其中(1)-(55)題為中文題,(56)-(70)為英文題。)下列各題A)、B)、C)、D)四個選項中,只有一個選項是正確的。請將正確選項塗寫在答題卡相應位置上,答在試卷上不得分。

(1)8位二進位制原碼錶示整數的範圍是____。

A)0~+128 B)-128~+128 C)0~+127 D)-127~+127

(2)在計算機執行時,建立各暫存器之間的“資料通路”並完成取指令和執行指令全過程的部件是____。

A)時序產生器 B)程式計數器 C)操作控制器 D)指令暫存器

(3)在資料傳送過程中,為發現誤碼甚至糾正誤碼,通常在源資料資料上附加“校驗碼”。其中功能較強的是____。

A)奇偶校驗碼 B)迴圈冗餘碼 C)交叉校驗碼 D)橫向校驗碼

(4)設有下三角距陣A[0..10,0..10],按行優先順序存放其非零元素,則元素A[5,5]的存放地址為____。

A)110 B)120 C)130 D)140

(5)若一棵二叉樹中,度為2的節點數為9,則該二叉樹的葉結點數為____。

A)10 B)11 C)12 D)不確定

(6)設根結點的層次為0,則高度為k的二叉樹的最大結點數為____。

A)2k-1 B)2k C)2k+1-1 D)2k+1

(7)設待排序關鍵碼序列為(25,18,9,33,67,82,53,95,12,70),要按關鍵碼值遞增的順序排序,採取以第一個關鍵碼為分界元素的快速排序法,第一趟排序完成後關鍵碼為33被放到了第幾個位置?____。

A)3 B)5 C)7 D)9

(8)如下所示是一個帶權連通無向圖,其最小生成樹各邊權的總和為____。

A)24 B)25 C)26 D)27

(9)下列命題中為簡單命題的是____。

A)張葆麗和張葆華是親姐妹 B)張明和張紅都是大學生

C)張暉或張旺是河北省人 D)王際廣不是工人

(10)設p:天下大雨,q:我騎自行車上班。命題“除非天下大雨,否則我騎自行車上班。”的符號化形式為____。

A)p→q B)┐q→p C)q→p D)┐p→┐p

(11)設集合A={a,b,c},A上的二元關係R={

A)R不是偏序關係 B)R是等價關係

C)R是對稱的 D)R是反對稱的

(12)下列四組數中,可以充當4接階無向簡單圖度數列的為____。

A)1,2,3,4 B)0,2,2,3 C)1,1,2,2 D)1,3,3,3

(13)下列命題為真的是____。

A)任意n階無向圖的最大度△≤n B)歐拉回路都是初級迴路

C)若無向圖G是n階m條邊r個面的平面圖,則n-m+r=2

D)若T為非平凡的無向樹,則T中每條邊都是橋

(14)在下列代數系統

A)A={1,10},*為模11乘法 B)A={1,3,4,5,9},*為模11乘法

C)A為實數集合,*為普通乘法 D)A為有理數集合,*為普通加法

(15)在多道程式設計環境中,將指令系統中的指令分成特權指令和非特權指令。在下列指令中,哪個不是特權指令?____。

A)啟動裝置執行I/O操作指令 B)訪管指令

C)置中斷向量指令 D)修改程式狀態字指令

(16)下列關於時間片輪轉法的敘述中,哪個是錯誤的?____。

A)在時間片輪轉法中,系統將CPU的處理時間劃分成若干個時間段

B)就緒佇列的諸程序輪流上CPU執行,每次最多執行一個時間片

C)當時間片結束時,執行程序自動讓出CPU,該程序進入等待佇列

D)如果時間片長度很小,則排程程式剝奪CPU的次數頻繁,加重系統開銷

(17)並行技術可使系統各種硬體資源儘量並行工作,這樣的程式執行環境具有獨立性、隨機性和____。

A)封閉性 B)多發性 C)順序性 D)資源共享性

(18)根據對程序的統計,在一段時間內其程式的執行往往呈現出高度的區域性性,這中區域性性可能包括____。

Ⅰ.時間區域性性 Ⅱ.緩衝區區域性性 Ⅲ. 空間區域性性

而準確地敘述了程式區域性性的是

A)Ⅰ和Ⅱ B)Ⅱ和Ⅲ C)Ⅲ D)Ⅰ和Ⅲ

(19)下列關於工作集的敘述中,哪個是錯誤的____。?

A)工作集大小與視窗尺寸密切相關

B)統計工作集大小的工作由軟體完成

C)統計工作集大小的工作有較大的.系統開銷

D)分配給程序的物理頁面數應與該程序當前工作集大小一致

(20)在檔案系統中,檔案的邏輯結構可分為兩類,他們是____。

A)流式檔案和記錄式檔案 B)字元檔案和二進位制檔案

C)程式檔案和資料檔案 D)記憶體檔案和外存檔案

(21)下列關於CPU對外部裝置的直接記憶體存取(DMA)控制方式敘述中,哪個是錯誤的?____。

A)DMA方式用於高速外部裝置與記憶體之間批量資料的傳輸

B)當本次DMA傳送資料的開始時,產生中斷,請求CPU進行處理

C)DMA方式無須CPU干預

D)DMA採取竊取匯流排控制權的方法佔用匯流排

(22)一個程序可以包括多個執行緒,各執行緒____。

A)共享分配給程序的主存地址空間 B)必須序列工作

C)是資源分配的獨立單位 D)共享程序的PCB

(23)UNIX系統中提供了一種程序間的資訊傳送機制,把一個程序的標準輸出與另一個程序的標準輸入連線起來,這種機制稱為____。

A)重定向 B)管道 C)過濾器 D)訊息緩衝

(24)軟體開發過程中往往會出現錯誤,經驗證明最容易產生錯誤的階段是____。

A)詳細設計 B)需求分析 C)編碼 D)概要設計

(25)軟體設計一般劃分為概要設計和詳細設計,以下哪一項應屬於概要設計內容?____。

A)螢幕設計 B)結構設計 C)程式碼設計 D)I/O設計

(26)下面所列的內聚種類中,哪一個內聚度最強?____。

A)偶然內聚 B)邏輯內聚 C)功能內聚 D)順序內聚

(27)結構化方法是一種常用的軟體工程方法,它強調的是分析系統的____。

A)資料流&nbs p; B)控制流 C)時間限制 D)程序同步

(28)程式排錯(debugging)是排除經測試發現出錯程式中錯誤的措施,其中測試排錯發發現和排除錯誤的手段主要是利用____。

A)跟蹤程式執行 B)測試例項比較

C)實現邏輯推斷 D)路徑反向搜尋

(29)一般認為,對程式語言的效能要求有:

Ⅰ.一致性 Ⅱ.無二義性 Ⅲ.簡潔性

Ⅳ.區域性性 Ⅴ.線性

但當邏輯操作中出現很多分支或多個迴圈時,則違反了要求____。

A)Ⅰ和Ⅱ B)Ⅱ和Ⅲ C)Ⅲ和Ⅳ D)Ⅴ

(30)測試的目的是在軟體投入生產執行之前,儘可能多的發現軟體中的錯誤,下述

Ⅰ.軟體規格說明 Ⅱ.系統設計 Ⅲ.編碼

哪個(些)是軟體測試應包括的內容?____。

A)Ⅰ B)Ⅰ和Ⅱ C)Ⅲ D)全部

(31)軟體測試的白箱測試是對軟體的結構進行測試,下述

Ⅰ.邊緣值分析 Ⅱ.語句測試 Ⅲ.分支測試 Ⅳ.路徑測試

哪個(些)是其應包括的內容?____。

A)Ⅰ B)Ⅱ和Ⅲ C)Ⅲ和Ⅳ D)Ⅱ、Ⅲ和Ⅳ

(32)軟體維護一般包括:校正性維護、適應性維護、完善性維護和預防性維護,下述哪一個應屬於完善性維護的內容?____。

A)發現並改進測試階段未發現的錯誤 B)使軟體系統適應新的執行環境

C)增加軟體新的處理功能 D)改良未來的軟體的可靠性和可維護性

(33)用表格形式的結構表示實體型別以及實體型別之間聯絡的資料模型是____。

A)關係資料模型 B)層次資料模型

C)網狀資料模型 D)面向物件資料模型

(34)在零件-供應資料庫中,有如下三個關係:

供應商關係:S(供應商號,供應商名,地址)

零件關係:P(零件號,零件名,顏色,重量)

供應關係:SP(供應商號,零件號,數量)若要查詢“紅色零件的供應商名”,將涉及到關係____。

A)P和SP B)S和P C)S和SP D)S、P和SP

(35)若用如下的SQL語句建立表S:

CREATE TABLE S(S# CHAR(6)PRIMARY KEY,

SNAME CHAR(8)NOT NULL,SEX CHAR(2),AGE INTEGER)

並且S表中已經有兩行:

(‘022345’,‘李明芳’,‘女’,23)和(‘021876’,‘張為’,‘男’,32)

今欲向S表插入新元組:

Ⅰ.(‘022345’,‘彭明芳’,‘女’,23)

Ⅱ.(‘020746’,‘楊雲’,NULL,NULL)

Ⅲ.(‘020721’,‘張為’,‘女’,21)

哪一個(些)元組可以被成功插入?____。

A)全部 B)Ⅰ和Ⅱ C)Ⅰ和Ⅲ D)Ⅱ和Ⅲ

(36)設有關係R=(A,B,C),和關係表示式:

上述關係代數表示式中,與SQL語句select distinct A,C from R where B=5等價的是____。

A)都等價 B)Ⅲ C)Ⅱ D)Ⅰ

(37)下列那些工作是資料庫邏輯設計的內容?____。

Ⅰ.設計E-R圖 Ⅱ.建立表 Ⅲ.建立檢視

Ⅳ.建立索引 V.裝載資料

A)都是 B)Ⅰ、Ⅱ和Ⅲ C)Ⅱ、Ⅲ和Ⅳ D)Ⅱ和Ⅲ

(38)在Oracle資料庫系統中,可以建立一種稱為聚簇(cluster)的結構,這是為了____。

A)維護安全性 B)加快查詢速 C)維護完整性 D)便於資料庫恢復

(39)資料庫應用系統中的基本邏輯工作單位是____。

A)一個查詢 B)一個過程 C)一個事務 D)一個程式

(40)下面所述技術:____。

Ⅰ.索引技術 Ⅱ.時標(時間戳)技術 Ⅲ.封鎖技術

那些是資料庫管理系統的併發控制子系統通常採用的技術?____。

A)Ⅰ和Ⅱ B)Ⅱ和Ⅲ C)Ⅰ和Ⅲ D)都是

(42)奔騰處理器以普遍採用超流水線技術。所謂超流水技術是____。

A)細化流水、增加級數 B) 把普通流水線的主頻提高

C)不採用多指令分發技術 D)多建立幾條流水線

(43)程式趨向於重用它當前正在使用的指令和資料。這個廣泛適用的經驗規則稱為____。

A)全域性性原理 B)時間性原理

C)區域性性原理 D)空間性原理

(44)暫存器視窗重疊技術是RISC的關鍵技術,這項技術能很好地支援過程呼叫和返回操作。這裡所謂的重疊是指____。

A)高位暫存器與區域性暫存器重疊 B)高位暫存器與低位暫存器重疊

C)全域性暫存器與區域性暫存器重疊 D)全域性暫存器與高位暫存器重疊

(45)把向量資料表示與流水技術相結合,形成效能價格比很高的向量流水處理機。其中常用的處理方式是____。

A)縱向處理 B)縱橫處理 C)橫向處理 D)水平處理

(46)高速並行結構的種類很多。在下述結構中,硬體效率最低而軟體需求量最多的是____。

A)專用多功能單元 B)陣列處理機

C)資料流計算機 D)多處理機系統

(47)通道實質上是主存與I/O裝置之間的DMA介面在邏輯上的延伸。適合連線多臺低速裝置的通道是____。

A)位元組多路通道 B)選擇通道 C)陣列多路通道 D)塊多路通道

(48)計算機A比計算機B的吞吐率大30%,表示單位時間內,A完成的任務數是B的____。

A)0.3倍 B)1.3倍 C)3倍 D)30倍

(49)確定網路拓撲型是網路系統設計的重要內容之一。網路拓撲對網路系統的影響主要表現在哪幾個方面?____。

Ⅰ.網路效能 Ⅱ.系統可靠性 Ⅲ.網路體系結構 Ⅳ.通訊費用

A)Ⅰ和Ⅱ B)Ⅰ、Ⅱ和Ⅲ C)Ⅰ、Ⅱ和Ⅳ D)全部

(50)下列哪個(些)說法是錯誤的?____。

Ⅰ協議提供的是面向連線的可靠服務 Ⅱ協議提供的是無連線不可靠服務

Ⅲ協議提供的面向連線的可靠服務 Ⅳ協議提供的是無連線不可靠服務

A)全部 B)Ⅰ和Ⅲ C)Ⅱ、Ⅲ和Ⅳ D)Ⅰ、Ⅱ和Ⅲ

(51)都會網路設計的目標是要滿足幾十千米範圍內的大量企業、機關、公司的多個區域網互連的需求,以實現大量使用者之間的多種資訊傳輸的功能,這些資訊的型別主要是文字、語音、圖形與____。

A)視訊 B)資料 C)路由資訊 D)控制資訊

(52)在資料通訊技術中,利用數字通訊通道直接傳輸數字資料訊號的方法是

____。

A)頻帶傳輸 B)基帶傳輸 C)寬頻傳輸 D)IP傳輸

(53)網路作業系統的基本任務:是遮蔽本地資源與網路資源的差異性,為使用者提供____。

Ⅰ.各種基本網路服務功能 Ⅱ.網路共享系統資源的管理

Ⅲ.網費計算 Ⅳ.網路系統的安全性服務

A)Ⅰ和Ⅱ B)Ⅰ、Ⅱ和Ⅲ C)Ⅰ、Ⅱ和Ⅳ D)全部

(54)源路選網橋由傳送幀的源結點負責路由選擇。源結點在傳送幀時需要將詳細的路由資訊放在____。

A)網路層地址 B)幀的校驗欄位 C)IP地址 D)幀的首部

(55)一臺Internet主機至少有一個IP地址,而這個IP地址是全網唯一的。如果一臺Internet主機有兩個或多個IP地址,則該主機屬於兩個或多個____。

A)邏輯網路 B)瀏覽器/伺服器結構 C)通訊子網 D)作業系統

(56)In a computer,if a logical left shift of the operand occurs,its lowest bit is____.

A)1 B)unchanged C)0 D)random

(57)The CPU is composed of two components,which are____.

A)arithmetic logic unit and controller

B)memory and controller

C)arithmetic logic unit and memory

D)controller and storage

Items 58 and 59 are based one the following hash table.

Hash function is: h(key)=key mod 13

Collisions are solved by using open addressing,linear probing.

(58)Load factor α of the hash table is approximately____.

A)0.28 B)0.35 C)0.54 D)0.71

(59)How many key comparisons are needed in searching for key value 38?____.

A)1 B)2 C)3 D)4

(60)Which of the following operations belongs to message passing?____.

A)rea d and write B)save and receive

C)wait and signal D)P and V

(61)If file A has the capability of 724,the same group’s users of file A may do____.

A)read A only B)write A C)execute A D)non-operation

(62)In which phase of the software engineering process is the Software Requirements Specification developed?____.

A)definition phase B)engineering

C)maintenance D)development phase

(63)The prototyping method is a dynamic design process,which requires people who use prototyping method to have the following capability of____.

A)proficient program expertise B)immediately acquire requirement

C)coordinate & organize eloquently D)handle tools smartly

(64)For relation R where primary key contains multiple attributes,no non-key attribute should be functionally dependent on a part of the primary relation R is at least in____.

A)1NF B)2NF C)3NF D)BCNF

(65)Which of the following statements about object oriented databse is not correct?____.

A)Each object has a unique object identity in the system.

B)Encapsulation and inheritance are two important features of object oriented database.

C)A subclass can inherit the attributes and methods of all its superclasses.

D)A subclass includes the attributes and methods of all its subclasses.

(66)Local bus can increase the data bus that is most frequently used is____.

A)VESA B)EISA C)MCA D)PCI

(67)Most frequently used algorithm f or page replacement is____.

A)LRU B)FIFO C)OPT D)PPT

(68)The following three concepts are essential to the OSI model:service,interface and____.

A)networks B)applications

C)protocols D)layers

(69)LANs can be connected by using bridges,which operate in the____.

A)physical layer B)data link layer

C)network layer D)transport layer

(70)TCP service is obtained by having both the sender and the receiver create end points,which are called____.

A)network address B)supernet address

C)socket D)IP address

二、論述題(四個論述題可任選其一,並只選其一,多選無效,滿分30分。)論述題的答題必須用藍、黑色鋼筆或圓珠筆寫在論述題答題紙的相應位置上,否則無效。

論述題1

目前,大多數計算機系統都支援虛擬頁式地址轉換機制。試回答下列問題:

1、頁式儲存管理方案中,使用者地址空間怎樣劃分?記憶體地址空間怎樣劃分?記憶體分配過程是怎樣的?(10分)

2、頁表應設計哪些資料項,每個資料項的作用是什麼?(10分)

3、頁式儲存管理方案中,地址對映機制需要哪些暫存器的支援?為了加快地址對映速度,需要採取什麼措施?該措施的作用是什麼?(10分)

論述題2

軟體維護是軟體生命週期的重要組成,而影響維護的因素較多,除了人員因素、技術因素和管理因素外,還有程式自身的因素,具體影響因素可歸納為:

1)軟體系統的規模;

2)軟體系統的年齡;

3)軟體系統的結構。

試回答以下問題:

1、給出上述三項因素的解釋,闡述“規模”、“年齡”和“結構”的具體含義。(10分)

2、扼要分析影響維護工作量的因素,即分析可能增加工作量的因素和可能減少維護工作量的因素。(10分)

3、簡單敘述軟體可維護性度量的含義。(10分)

論述題3

為學校中學生選課管理這個現實問題進行資料庫模式設計。根據調查分析,確定它的屬性集合為:

U={S #,C#,SNAME,CNAME,TEACHER,GRADE,SD}

下面給出兩種確定的模式設計方案:

方案一:只有一個關係模式:

R(S#,C#,SNAME,CNAME,TEACHER,GRADE,SD)

方案二:如果根據屬性之間存在的聯絡或相關性,建立如下三個關係:

S(S#,SNAME,SD),C(C#,CNAME,TEACHER),SC(S#,C#,GRADE)

1、試分析這兩種模式設計方案各自的優缺點。(26分)

2、通常情況下你認為哪種方案更“好”些?請說明理由。(4分)

論述題4

在實際的網路執行環境中,資料備份與恢復功能是非常重要的。一個實用的區域網應用系統設計中必須有網路資料備份、恢復手段和災難恢復計劃。請根據你對網路資料備份、恢復方面知識的瞭解,討論以下幾個問題:

1、如果需要你去完成一個網路備份系統的設計,你會考慮解決哪四個主要的問題?(12分)

2、備份網路檔案就是將所需要的檔案拷貝到光碟、磁帶或磁碟等儲存介質上。對於重要的網路資訊系統的軟體與重要資料,有人提出需要有多個副本,並且其中一個副本需要異地存放,你覺得必要嗎?為什麼?(12分)

3、如果要你去審查一個網路備份系統的實際效果,你會重點考察的兩個主要問題是什麼?(6分)

答案:

一、選擇題(每題1分,共70分)

(1) D(2)C(3)B(4)D(5)A

(6) C(7)D(8)C(9)A(10)B

(11)A(12)C(13)D(14)C(15)B

(16)C(17)D(18)D(19)B(20)A

(21)B(22)A(23)B(24)B(25)B

(26)C(27)A(28)B(29)D(30)D

(31)D(32)C(33)A(34)D(35)D

(36)D(37)D(38)B(39)C(40)B

(41)A(42)A(43)C(44)B(45)B

(46)D(47)A(48)B(49)C(50)D

(51)A(52)B(53)C(54)D(55)A

(56)C