首页整卷下载分项下载 试卷搜索题目搜索全站搜索招考信息

2011年上半年数据库系统工程师上午试卷综合知识

分类:软考/中级_数据库系统工程师    来源:软考

1
 
在CPU中用于跟踪指令地址的寄存器是(1)。
 
 
  A.  地址寄存器(MAR)
 
  B.  程序计数器(PC).
 
  C.  数据寄存器(MDR)
 
  D.  指令寄存器(IR)
 
 
2
 
指令系统中采用不同寻址方式的目的是(2)。
 
 
  A.  提高从内存获取数据的速度
 
  B.  提高从外存获取数据的速度
 
  C.  降低操作码的译码难度
 
  D.  扩大寻址空间并提高编程灵活性
 
 
3
 
在计算机系统中采用总线结构,便于实现系统的积木化构造,同时可以(3)。
 
 
  A.  高数据传输速度
 
  B.  提高数据传输量
 
  C.  减少信息传输线的数量
 
  D.  减少指令系统的复杂性
 
 
4
 
原码表示法和补码表示法是计算机中用于表示数据的两种编码方式,在计算机系统中常采用补码来表示和运算数据,原因是采用补码可以(4)。
 
 
  A.  保证运算过程与手工运算方法保持一致
 
  B.  简化计算机运算部件的设计
 
  C.  提高数据的运算速度
 
  D.  提高数据的运算精度
 
 
5
 
计算机中的浮点数由三部分组成:符号位S,指数部分E(称为阶码)和尾数部分M。在总长度固定的情况下,增加E的位数、减少M的位数可以(5)。
 
 
  A.  扩大可表示的数的范围同时降低精度
 
  B.  扩大可表示的数的范围同时提高精度
 
  C.  减小可表示的数的范围同时降低精度
 
  D.  减小可表示的数的范围同时提高精度
 
 
6
 
某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度都为R,则该系统的千小时可靠度为(6)。
 
 
  A.  R+2R/4
 
  B.  R+R2/4
 
  C.  R(1-(1-R)2)
 
  D.  R(1-(1-R)2)2
 
 
7
 
用户A从CA获得用户B的数字证书,并利用(7)验证数字证书的真实性。
 
 
  A.  B的公钥
 
  B.  B的私钥
 
  C.  CA的公钥
 
  D.  CA的私钥
 
 
8
 
宏病毒一般感染以(8)为扩展名的文件。
 
 
  A.  EXE
 
  B.  COM
 
  C.  DOC
 
  D.  DLL
 
 
9
 
 在IE浏览器中,安全级别最高的区域设置是(9)。
 
 
  A.  Internet
 
  B.  本地Intranet
 
  C.  可信站点
 
  D.  受限站点
 
 
10
 
下列关于软件著作权中翻译权的叙述正确的是:翻译权是指(10)的权利。
 
 
  A.  将原软件从一种自然语言文字转换成另一种自然语言文字
 
  B.  将原软件从一种程序语言转换成另一种程序语言
 
  C.  软件著作权人对其软件享有的以其他各种语言文字形式再表现
 
  D.  对软件的操作界面或者程序中涉及的语言文字翻译成另一种语言文字
 
 
11
 
某软件公司研发的财务软件产品在行业中技术领先,具有很强的市场竞争优势。为确保其软件产品的技术领先及市场竞争优势,公司采取相应的保密措施,以防止软件技术秘密的外泄。并且,还为该软件产品冠以“用友”商标,但未进行商标注册。此情况下,公司仅享有该软件产品的(11)。
 
 
  A.  软件著作权和专利权
 
  B.  商业秘密权和专利权
 
  C.  软件著作权和商业秘密权
 
  D.  软件著作权和商标权
 
 
12
 
以下编码方法中,(12)属于熵编码。
 
 
  A.  哈夫曼编码
 
  B.  小波变换编码
 
  C.  线性预测编码
 
  D.  行程编码
 
 
13
 
CIF视频格式的图像分辨率为(13)。
 
 
  A.  352×240
 
  B.  352×288
 
  C.  640×480
 
  D.  320×240
 
 
14
 
由ISO制定的MPEG系列标准中,(14)是多媒体内容描述接口标准。
 
 
  A.  MPEG-1
 
  B.  MPEG-2
 
  C.  MPEG-4 .
 
  D.  MPEG-7
 
 
15
 
包含8个成员的开发小组的沟通路径最多有(15)条。
 
 
  A.  28
 
  B.  32
 
  C.  56
 
  D.  64
 
 
16
 
模块A直接访问模块B的内部数据,则模块A和模块B的耦合类塑为(16)。
 
 
  A.  数据耦合
 
  B.  标记耦合
 
  C.  公共耦合
 
  D.  内容耦合
 
 
17
 
下列关于风险的叙述不正确的是:风险是指(17)。
 
 
  A.  可能发生的事件
 
  B. 

—定会发生的事件

 
  C.  会带来损失的事件
 
  D.  可能对其进行干预,以减少损失的事件
 
 
18
 
下列关于项目估算方法的叙述不正确的是(18)。
 
 
  A.  专家判断方法受到专家经验和主观性影响
 
  B.  启发式方法(如COCOMO模型)的参数难以确定
 
  C.  机器学习方法难以描述训练数据的特征和确定其相似性
 
  D.  结合上述三种方法可以得到精确的估算结果
 
 
19
 
下图是一个软件项目的活动图,其中顶点表示项目里程碑,边表示包含的活动,边上的权重表示活动的持续时间,则里程碑(19)在关键路径上。
 
 
  A.  1
 
  B. 

2

 
  C.  3
 
  D.  4
 
 
20
 
算术表达式采用逆波兰式表示时不用括号,可以利用(20)进行求值。与逆波兰式ab-cd+*对应的中缀表达式是(21)。
 
 
  A.  数组
 
  B.  栈
 
  C.  队列
 
  D.  散列表
 
 
21
 
算术表达式采用逆波兰式表示时不用括号,可以利用(20)进行求值。与逆波兰式ab-cd+*对应的中缀表达式是(21)。
 
 
  A.  a-b+c*d
 
  B.  (a-b)*c+d
 
  C. 

(a-b)*(c+d)

 
  D.  a-b*c+d
 
 
22
 
若一种程序设计语言规定其程序中的数据必须具有类型,则有利于(22)。
①在翻译程序的过程中为数据合理分配存储单元
②对参与表达式计算的数据对象进行检査
③定义和应用动态数据结构
④规定数据对象的取值范围及能够进行的运算
⑤对数据进行强制类型转换
 
 
  A.  ①②③
 
  B.  ①②④
 
  C.  ②④⑤
 
  D.  ③④⑤
 
 
23
 
某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若系统的字长为32位,磁盘上的物理块依次编号为:0、1、2、…,那么4096号物理块的使用情况在位示图中的第(23)个字中描述:若磁盘的容量为200GB,物理块的大小为1MB, 那么位示图的大小为(24)个字。
 
 
  A.  129
 
  B.  257
 
  C.  513
 
  D.  1025
 
 
24
 
某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若系统的字长为32位,磁盘上的物理块依次编号为:0、1、2、…,那么4096号物理块的使用情况在位示图中的第(23)个字中描述:若磁盘的容量为200GB,物理块的大小为1MB, 那么位示图的大小为(24)个字。
 
 
  A.  600
 
  B.  120
 
  C.  3200
 
  D.  6400
 
 
25
 
系统中有R类资m源个,现有n个进程互斥使用。若每个进程对R资源的最大需求为w,那么当m、n、w分别取下表中的值时,对于表中的①〜⑥种情况,(25)可能会发生死锁。若将这些情况的分别加上(26),则系统不会发生死锁。

 
 
  A.  ①②⑤
 
  B.  ③④⑤
 
  C.  ②④⑤
 
  D.  ②④⑥
 
 
26
 
系统中有R类资m源个,现有n个进程互斥使用。若每个进程对R资源的最大需求为w,那么当m、n、w分别取下表中的值时,对于表中的①〜⑥种情况,(25)可能会发生死锁。若将这些情况的分别加上(26),则系统不会发生死锁。

 
 
  A.  1、1和1
 
  B. 

1、1和2

 
  C.  1、1和3
 
  D.  1、2和1
 
 
27
 
某系统釆用请求页式存储管理方案,假设某进程有6个页面,系统给该进程分配了4个存储块,其页面变换表如下表所示,表中的状态位等于1/0分别表示页面在/不在内存。当该进程访问的页面2不在内存时,应该淘汰表中页号为(27)的页面。
 
 
  A. 

0

 
  B.  3
 
  C.  4
 
  D.  5
 
 
28
 
数据库的视图与基本表之间通过建立(28)之间的映像,保证数据的逻辑独立性;基本表与存储文件之间通过建立(29)之间的映像,保证数据的物理独立性。
 
 
  A.  模式到内模式
 
  B.  外模式到内模式
 
  C.  外模式到模式
 
  D.  外模式到外模式
 
 
29
 
数据库的视图与基本表之间通过建立(28)之间的映像,保证数据的逻辑独立性;基本表与存储文件之间通过建立(29)之间的映像,保证数据的物理独立性。
 
 
  A.  模式到内模式
 
  B.  外模式到内模式
 
  C.  外模式到模式
 
  D.  外模式到外模式
 
 
30
 

若集合D1={0,1,2},集合D2={a,b,c},集合D3={a,c},则D1×D2×D3应为(30)元组,其结果集的元组个数为(31)。若D1×(D2D3),则结果集的元组个数为(32)。

 
 
  A.  3
 
  B.  6
 
  C.  8
 
  D.  9
 
 
31
 

若集合D1={0,1,2},集合D2={a,b,c},集合D3={a,c},则D1×D2×D3应为(30)元组,其结果集的元组个数为(31)。若D1×(D2D3),则结果集的元组个数为(32)。

 
 
  A.  6
 
  B.  9
 
  C.  12
 
  D.  18
 
 
32
 

若集合D1={0,1,2},集合D2={a,b,c},集合D3={a,c},则D1×D2×D3应为(30)元组,其结果集的元组个数为(31)。若D1×(D2D3),则结果集的元组个数为(32)。

 
 
  A.  2
 
  B.  3
 
  C.  6
 
  D. 

9

 
 
33
 
设有员工实体Employee (员工号,姓名,性别,年龄,电话,家庭住址,家庭成员,关系,联系电话)。其中,“家庭住址”包括邮编、省、市、街道信息;“家庭成员,关系,联系电话”分别记录了员工亲属的姓名、与员工的关系以及联系电话,且一个员工允许有多个家庭成员。
员工实体Employee的主键为(33);“家庭住址”是一个(34)属性:该关系属于(35);为使数据库模式设计更合理,对于员工关系模式Enmlovee (36) .
 
 
  A.  员工号
 
  B.  员工号,家庭成员
 
  C.  姓名
 
  D.  姓名,家庭成员
 
 
34
 
设有员工实体Employee (员工号,姓名,性别,年龄,电话,家庭住址,家庭成员,关系,联系电话)。其中,“家庭住址”包括邮编、省、市、街道信息;“家庭成员,关系,联系电话”分别记录了员工亲属的姓名、与员工的关系以及联系电话,且一个员工允许有多个家庭成员。
员工实体Employee的主键为(33);“家庭住址”是一个(34)属性:该关系属于(35);为使数据库模式设计更合理,对于员工关系模式Enmlovee (36) .
 
 
  A.  简单
 
  B.  多值
 
  C.  复合
 
  D.  派生
 
 
35
 
设有员工实体Employee (员工号,姓名,性别,年龄,电话,家庭住址,家庭成员,关系,联系电话)。其中,“家庭住址”包括邮编、省、市、街道信息;“家庭成员,关系,联系电话”分别记录了员工亲属的姓名、与员工的关系以及联系电话,且一个员工允许有多个家庭成员。
员工实体Employee的主键为(33);“家庭住址”是一个(34)属性:该关系属于(35);为使数据库模式设计更合理,对于员工关系模式Enmlovee (36) .
 
 
  A.  2NF,无冗余,无插入异常和删除异常
 
  B.  2NF,无冗余,但存在插入异常和删除异常
 
  C.  1NF,存在冗余,但不存在修改操作的不一致
 
  D.  非1NF,且存在冗余和修改操作的不一致,以及插入异常和删除异常
 
 
36
 
设有员工实体Employee (员工号,姓名,性别,年龄,电话,家庭住址,家庭成员,关系,联系电话)。其中,“家庭住址”包括邮编、省、市、街道信息;“家庭成员,关系,联系电话”分别记录了员工亲属的姓名、与员工的关系以及联系电话,且一个员工允许有多个家庭成员。
员工实体Employee的主键为(33);“家庭住址”是一个(34)属性:该关系属于(35);为使数据库模式设计更合理,对于员工关系模式Enmlovee (36) .
 
 
  A.  只允许记录一个亲属的姓名、与员工的关系以及联系电话
 
  B.  可以不作任何处理,因为该关系模式达到了3NF
 
  C.  增加多个家庭成员、关系及联系电话字段
 
  D.  应该将家庭成员、关系及联系电话加上员工号作为一个独立的模式
 
 
37
 
某医院管理系统部分关系模式为:科室(科室号,科室名,负责人,电话)、病患(病历号,姓名,住址,联系电话)和职工(职工号,职工姓名,科室号,职位,住址,联系电话)。假设每个科室有一位负责人和一部电话,每个科室有若干名职工,一名职工只属于一个科室;一个医生可以为多个病患看病;一个病患可以由多个医生多次诊治;职位有医生、护士和其他。
a.科室和职工的所属联系类型是(37),病患和医生的就诊联系类型是(38)。科室关系的主键和外键分别为(39)。对于就诊联系最合理的设计是(40),就诊关系的主键是(41)。
b.若科室关系中的科室名是唯一的,并要求指出外码。请将下述SQL语句的空缺部分补充完整。

 
 
  A.  1:1
 
  B.  1:n
 
  C.  n:1
 
  D.  n:m
 
 
38
 
某医院管理系统部分关系模式为:科室(科室号,科室名,负责人,电话)、病患(病历号,姓名,住址,联系电话)和职工(职工号,职工姓名,科室号,职位,住址,联系电话)。假设每个科室有一位负责人和一部电话,每个科室有若干名职工,一名职工只属于一个科室;一个医生可以为多个病患看病;一个病患可以由多个医生多次诊治;职位有医生、护士和其他。
a.科室和职工的所属联系类型是(37),病患和医生的就诊联系类型是(38)。科室关系的主键和外键分别为(39)。对于就诊联系最合理的设计是(40),就诊关系的主键是(41)。
b.若科室关系中的科室名是唯一的,并要求指出外码。请将下述SQL语句的空缺部分补充完整。

 
 
  A.  1:1
 
  B.  1:n
 
  C.  n:1
 
  D.  n:m
 
 
39
 
某医院管理系统部分关系模式为:科室(科室号,科室名,负责人,电话)、病患(病历号,姓名,住址,联系电话)和职工(职工号,职工姓名,科室号,职位,住址,联系电话)。假设每个科室有一位负责人和一部电话,每个科室有若干名职工,一名职工只属于一个科室;一个医生可以为多个病患看病;一个病患可以由多个医生多次诊治;职位有医生、护士和其他。
a.科室和职工的所属联系类型是(37),病患和医生的就诊联系类型是(38)。科室关系的主键和外键分别为(39)。对于就诊联系最合理的设计是(40),就诊关系的主键是(41)。
b.若科室关系中的科室名是唯一的,并要求指出外码。请将下述SQL语句的空缺部分补充完整。

 
 
  A.  科室号、科室名
 
  B.  科室名、科室号
 
  C.  科室名、负责人
 
  D.  科室号、负责人
 
 
40
 
某医院管理系统部分关系模式为:科室(科室号,科室名,负责人,电话)、病患(病历号,姓名,住址,联系电话)和职工(职工号,职工姓名,科室号,职位,住址,联系电话)。假设每个科室有一位负责人和一部电话,每个科室有若干名职工,一名职工只属于一个科室;一个医生可以为多个病患看病;一个病患可以由多个医生多次诊治;职位有医生、护士和其他。
a.科室和职工的所属联系类型是(37),病患和医生的就诊联系类型是(38)。科室关系的主键和外键分别为(39)。对于就诊联系最合理的设计是(40),就诊关系的主键是(41)。
b.若科室关系中的科室名是唯一的,并要求指出外码。请将下述SQL语句的空缺部分补充完整。

 
 
  A.  就诊(病历号,职工号,就诊情况)
 
  B.  就诊(病历号,职工姓名,就诊情况)
 
  C.  就诊(病历号,职工号,就诊时间,就诊情况)
 
  D.  就诊(病历号,职工姓名,就诊时间,就诊情况)
 
 
41
 
某医院管理系统部分关系模式为:科室(科室号,科室名,负责人,电话)、病患(病历号,姓名,住址,联系电话)和职工(职工号,职工姓名,科室号,职位,住址,联系电话)。假设每个科室有一位负责人和一部电话,每个科室有若干名职工,一名职工只属于一个科室;一个医生可以为多个病患看病;一个病患可以由多个医生多次诊治;职位有医生、护士和其他。
a.科室和职工的所属联系类型是(37),病患和医生的就诊联系类型是(38)。科室关系的主键和外键分别为(39)。对于就诊联系最合理的设计是(40),就诊关系的主键是(41)。
b.若科室关系中的科室名是唯一的,并要求指出外码。请将下述SQL语句的空缺部分补充完整。

 
 
  A.  病历号,职工号
 
  B.  病历号,职工号,就诊时间
 
  C.  病历号,职工姓名
 
  D.  病历号,职工姓名,就诊时间
 
 
42
 
某医院管理系统部分关系模式为:科室(科室号,科室名,负责人,电话)、病患(病历号,姓名,住址,联系电话)和职工(职工号,职工姓名,科室号,职位,住址,联系电话)。假设每个科室有一位负责人和一部电话,每个科室有若干名职工,一名职工只属于一个科室;一个医生可以为多个病患看病;一个病患可以由多个医生多次诊治;职位有医生、护士和其他。
a.科室和职工的所属联系类型是(37),病患和医生的就诊联系类型是(38)。科室关系的主键和外键分别为(39)。对于就诊联系最合理的设计是(40),就诊关系的主键是(41)。
b.若科室关系中的科室名是唯一的,并要求指出外码。请将下述SQL语句的空缺部分补充完整。

 
 
  A.  NOT NULL
 
  B.  UNIQUE
 
  C.  KEY UNIQUE
 
  D.  PRIMARY KEY
 
 
43
 
某医院管理系统部分关系模式为:科室(科室号,科室名,负责人,电话)、病患(病历号,姓名,住址,联系电话)和职工(职工号,职工姓名,科室号,职位,住址,联系电话)。假设每个科室有一位负责人和一部电话,每个科室有若干名职工,一名职工只属于一个科室;一个医生可以为多个病患看病;一个病患可以由多个医生多次诊治;职位有医生、护士和其他。
a.科室和职工的所属联系类型是(37),病患和医生的就诊联系类型是(38)。科室关系的主键和外键分别为(39)。对于就诊联系最合理的设计是(40),就诊关系的主键是(41)。
b.若科室关系中的科室名是唯一的,并要求指出外码。请将下述SQL语句的空缺部分补充完整。

 
 
  A.  PRIMARY KEY(科室号)NOT NULL UNIQUE
 
  B.  PRIMARY KEY(科室名)UNIQUE
 
  C.  FOREIGN KEY(负责人)REFERENCES职工(职工姓名)
 
  D.  FOREIGN KEY(负责人)REFERENCES职工(职工号)
 
 
44
 
给定关系模式R<U,F>,U = {A,B,C) , U={A,B,C},F={AB→C,C→B}。关系及(44), 且分别有(45) 。
 
 
  A.  只有1个候选关键字AC
 
  B.  只有1个候选关键字AB
 
  C.  有2个候选关键字AC和BC
 
  D.  有2个候选关键字AC和AB
 
 
45
 
给定关系模式R<U,F>,U = {A,B,C) , U={A,B,C},F={AB→C,C→B}。关系及(44), 且分别有(45) 。
 
 
  A.  1个非主属性和2个主属性
 
  B.  2个非主属性和1个主属性
 
  C.  0个非主属性和3个主属性
 
  D.  3个非主属性和0个主属性
 
 
46
 
数据库管理系统提供授权功能以便控制不同用户访问数据的权限,其主要目的为了实现数据库的(46)。
 
 
  A.  一致性
 
  B.  完整性
 
  C.  安全性
 
  D.  可靠性
 
 
47
 
若事务程序中有表达式a/b,如果b取值为0时计算该表达式,会产生的故障属于(47)。
 
 
  A.  事务故障
 
  B.  系统故障
 
  C.  介质故障
 
  D.  死机
 
 
48
 
系统故障的恢复(48)。
 
 
  A.  仅需要使用日志
 
  B.  仅需要使用备份
 
  C.  必须使用日志和备份
 
  D.  仅需要使用日志或备份
 
 
49
 
假设日志文件的尾部如下图所示,则恢复时应执行的操作是(49)。
 
 
  A.  UndoT0,RedoT1
 
  B.  UndoT1,Redo T0
 
  C.  RedoT0,RedoT1
 
  D.  Undo T1 ,Undo T0
 
 
50
 
数据库应用系统通常会提供开发接口。若出于安全性考虑,对于只读数据,通常提供(50)以供外部程序访问:对于需要更新的数据,则以(51)的方式供外部调用,并由提供者完成对系统中多个表的数据更新。
 
 
  A.  基本表
 
  B.  视图
 
  C.  索引
 
  D.  触发器
 
 
51
 
数据库应用系统通常会提供开发接口。若出于安全性考虑,对于只读数据,通常提供(50)以供外部程序访问:对于需要更新的数据,则以(51)的方式供外部调用,并由提供者完成对系统中多个表的数据更新。
 
 
  A.  基本表
 
  B.  视图
 
  C.  存储过程
 
  D.  触发器
 
 
52
 
将表employee中name列的修改权限赋予用户Liu,并允许其将该权限授予他人,应使用的SQL语句为:
 
 
  A.  UPDATE(name)
 
  B.  DELETE
 
  C.  SELECT
 
  D.  INSERT
 
 
53
 
将表employee中name列的修改权限赋予用户Liu,并允许其将该权限授予他人,应使用的SQL语句为:
 
 
  A.  FOR ALL
 
  B.  CASCADE
 
  C.  WITH CHECK OPTION
 
  D.  WITH GRANT OPTION
 
 
54
 
一个事务的执行,不应该受到其他事务的干扰而影响其结果的正确性,称为事务的(54) 。
 
 
  A.  原子性
 
  B.  一致性
 
  C.  隔离性
 
  D.  持久性
 
 
55
 
关于ROLLBACK的描述,正确的是(55)。
 
 
  A.  ROLLBACK语句会将事务对数据库的更新写入数据库
 
  B.  ROLLBACK语句会将事务对数据库的更新撤消
 
  C.  ROLLBACK语句会退出事务所在程序
 
  D.  ROLLBACK语句能够将事务中使用的所有变量置空值
 
 
56
 
设有两个事务T1、T2有如下调度,产生的不一致性是(56)。
 
 
  A.  丢失修改
 
  B.  不可重复读
 
  C.  读脏数据
 
  D.  幻影读
 
 
57
 
C/S (客户机/服务器)与B/S(浏览器/服务器)体系结构的区别是:(57) 。
 
 
  A.  B/S建立在局域网上,C/S建立在广域网上
 
  B.  B/S客户相对固定集中,C/S客户分散
 
  C.  B/S软件重用性弱于C/S
 
  D.  B/S较C/S易于维护
 
 
58
 
需求分析阶段,用于描述业务处理流程及各项业务处理所使用数据的图是(58)。
 
 
  A.  数据流图
 
  B.  类图
 
  C.  E-R图
 
  D.  用例图
 
 
59
 
确定各基本表的索引,属于数据库设计的(59)阶段。
 
 
  A.  需求分析
 
  B.  概念设计
 
  C.  逻辑设计
 
  D.  物理设计
 
 
60
 
E-R图转换为关系模型时,对实体中的多值属性采用的方法是(60),得到的关系模式属于(61)。
 
 
  A.  将实体的码分别和每个多值属性独立构成一个关系模式
 
  B.  将多值属性和其他属性一起构成该实体对应的关系模式
 
  C.  多值属性不在关系中出现
 
  D.  所有多值属性组成一个关系模式
 
 
61
 
E-R图转换为关系模型时,对实体中的多值属性采用的方法是(60),得到的关系模式属于(61)。
 
 
  A.  2NF
 
  B.  3NF
 
  C.  BCNF
 
  D.  4NF
 
 
62
 
以下的SQL语句,Student与Person之间的关系是(62)。
 
 
  A.  类型继承
 
  B.  类型引用
 
  C.  表继承
 
  D.  无任何关系
 
 
63
 
银行系统采用分布式数据库系统,对本地储户的存储业务能够在本地正常进行,而不依赖于其他场地数据库,称为分布式数据库的(63)。
 
 
  A.  共享性
 
  B.  自治性
 
  C.  可用性
 
  D.  分布性
 
 
64
 
数据仓库通常采用三层体系结构,中间层为(64)。
 
 
  A.  数据仓库服务器
 
  B.  OLAP服务器
 
  C.  查询和报表工具
 
  D.  数据挖掘工具
 
 
65
 
回答“银行根据历史数据判断一个新的申请贷款人是否有偿还贷款的能力”这一问题的数据挖掘知识发现类型属于(65)。
 
 
  A.  关联规则
 
  B.  特征描述
 
  C.  分类
 
  D.  聚类
 
 
66
 
ARP协议属于(66)协议,它的作用是(67)。
 
 
  A.  物理层
 
  B.  数据链路层
 
  C.  网络层
 
  D.  传输层
 
 
67
 
ARP协议属于(66)协议,它的作用是(67)。
 
 
  A.  实现MAC地址与主机名之间的映射
 
  B.  实现IP地址与MAC地址之间的变换
 
  C.  实现IP地址与端口号之间的映射
 
  D.  实现应用进程与物理地址之间的变换
 
 
68
 
下面关于集线器与交换机的描述中,错误的是(68)。
 
 
  A.  交换机是一种多端口网桥
 
  B.  交换机的各个端口形成一个广播域
 
  C.  集线器的所有端口组成一个冲突域
 
  D.  集线器可以起到自动寻址的作用
 
 
69
 
“三网合一”的三网是指(69)。
 
 
  A.  电信网、广播电视网、互联网
 
  B.  物联网、广播电视网、电信网
 
  C.  物联网、广播电视网、互联网
 
  D.  物联网、电信网、互联网
 
 
70
 
要使4个连续的C类网络汇聚成一个超网,则子网掩码应该为(70)。
 
 
  A.  255.240.0.0
 
  B.  255.255.0.0
 
  C.  255.255.252.0
 
  D.  255.255.255.252
 
 
71
 
Ravi, like many project (71) , had studied the waterfall model of software development as the primary software life-cycle (72) . He was all set to use it for an upcoming project, his first assignment. However, Ravi found that the waterfall model could not be used because the customer wanted the software delivered in stages, something that implied that the system had to be delivered and built in (73) and not as (74) 。
The situation in many other projects is not very different. The real world rarely presents a problem in which a standard process, or the process used in a previous project, is the best choice. To be the most suitable, an existing process must be (75) to the new problem.
A development process, even after tailoring, generally cannot handle change requests. To accommodate change requests without losing control of the project, you must supplement the development process with a requirement change management process.
 
 
  A.  customers
 
  B.  managers
 
  C.  users
 
  D.  administrators
 
 
72
 
Ravi, like many project (71) , had studied the waterfall model of software development as the primary software life-cycle (72) . He was all set to use it for an upcoming project, his first assignment. However, Ravi found that the waterfall model could not be used because the customer wanted the software delivered in stages, something that implied that the system had to be delivered and built in (73) and not as (74) 。
The situation in many other projects is not very different. The real world rarely presents a problem in which a standard process, or the process used in a previous project, is the best choice. To be the most suitable, an existing process must be (75) to the new problem.
A development process, even after tailoring, generally cannot handle change requests. To accommodate change requests without losing control of the project, you must supplement the development process with a requirement change management process.
 
 
  A.  activity
 
  B.  procedure
 
  C.  process
 
  D.  progress
 
 
73
 
Ravi, like many project (71) , had studied the waterfall model of software development as the primary software life-cycle (72) . He was all set to use it for an upcoming project, his first assignment. However, Ravi found that the waterfall model could not be used because the customer wanted the software delivered in stages, something that implied that the system had to be delivered and built in (73) and not as (74) 。
The situation in many other projects is not very different. The real world rarely presents a problem in which a standard process, or the process used in a previous project, is the best choice. To be the most suitable, an existing process must be (75) to the new problem.
A development process, even after tailoring, generally cannot handle change requests. To accommodate change requests without losing control of the project, you must supplement the development process with a requirement change management process.
 
 
  A.  parts
 
  B.  modules
 
  C.  software
 
  D.  a whole
 
 
74
 
Ravi, like many project (71) , had studied the waterfall model of software development as the primary software life-cycle (72) . He was all set to use it for an upcoming project, his first assignment. However, Ravi found that the waterfall model could not be used because the customer wanted the software delivered in stages, something that implied that the system had to be delivered and built in (73) and not as (74) 。
The situation in many other projects is not very different. The real world rarely presents a problem in which a standard process, or the process used in a previous project, is the best choice. To be the most suitable, an existing process must be (75) to the new problem.
A development process, even after tailoring, generally cannot handle change requests. To accommodate change requests without losing control of the project, you must supplement the development process with a requirement change management process.
 
 
  A.  parts
 
  B.  modules
 
  C.  software
 
  D.  a whole
 
 
75
 
Ravi, like many project (71) , had studied the waterfall model of software development as the primary software life-cycle (72) . He was all set to use it for an upcoming project, his first assignment. However, Ravi found that the waterfall model could not be used because the customer wanted the software delivered in stages, something that implied that the system had to be delivered and built in (73) and not as (74) 。
The situation in many other projects is not very different. The real world rarely presents a problem in which a standard process, or the process used in a previous project, is the best choice. To be the most suitable, an existing process must be (75) to the new problem.
A development process, even after tailoring, generally cannot handle change requests. To accommodate change requests without losing control of the project, you must supplement the development process with a requirement change management process.
 
 
  A.  modified
 
  B.  used
 
  C.  suited
 
  D.  tailored