首页整卷下载分项下载 试卷搜索题目搜索全站搜索招考信息

2013年上半年数据库系统工程师上午试卷综合知识

分类:软考/中级_数据库系统工程师    来源:软考

1
 
常用的虚拟存储器由(1)两级存储器组成。
 
 
  A.  主存-辅存
 
  B.  主存-网盘
 
  C.  Cache-主存
 
  D.  Cache-硬盘
 
 
2
 
中断向量可提供(2)。
 
 
  A.  I/O设备的端口地址
 
  B.  所传送数据的起始地址
 
  C.  中断服务程序的入口地址
 
  D.  主程序的断点地址
 
 
3
 
为了便于实现多级中断嵌套,使用(3)来保护断点和现场最有效。
 
 
  A.  ROM
 
  B.  中断向量表
 
  C.  通用寄存器
 
  D.  堆栈
 
 
4
 
DMA工作方式下,在(4)之间建立了直接的数据通路。
 
 
  A.  CPU与外设
 
  B.  CPU与主存
 
  C.  主存与外设
 
  D.  外设与外设
 
 
5
 
地址编号从80000H到BFFFFH且按字节编址的内存容量为(5)KB,若用16KX4bit的存储器芯片构成该内存,共需(6)片。
 
 
  A.  128
 
  B.  256
 
  C.  512
 
  D.  1024
 
 
6
 
地址编号从80000H到BFFFFH且按字节编址的内存容量为(5)KB,若用16KX4bit的存储器芯片构成该内存,共需(6)片。
 
 
  A.  8
 
  B.  16
 
  C.  32
 
  D.  64
 
 
7
 
利用报文摘要算法生成报文摘要的目的是(7)。
 
 
  A.  验证通信对方的身份,防止假冒
 
  B.  对传输数据进行加密,防止数据被窃听
 
  C.  防止发送方否认发送过的数据
 
  D.  防止发送的报文被篡改
 
 
8
 
防火墙通常分为内网、外网和DMZ三个区域,按照受保护程度,从高到低正确的排列次序为(8)。
 
 
  A.  内网、外网和DMZ
 
  B.  外网、内网和DMZ
 
  C.  DMZ、内网和外网
 
  D.  内网、DMZ和外网
 
 
9
 
近年来,在我国出现的各类病毒中,(9)病毒通过木马形式感染智能手机。
 
 
  A.  欢乐时光
 
  B.  熊猫烧香
 
  C.  X卧底
 
  D.  CIH
 
 
10
 
王某是一名软件设计师,按公司规定编写软件文档,并上交公司存档。这些软件文档属于职务作品,且(10)。
 
 
  A.  其著作权由公司享有
 
  B.  其著作权由软件设计师享有
 
  C.  除其署名权以外,著作权的其他权利由软件设计师享有
 
  D.  其著作权由公司和软件设计师共同享有
 
 
11
 
甲经销商擅自复制并销售乙公司开发的OA软件光盘已构成侵权。丙企业在未知的情形下从甲经销商处购入10张并已安装使用。在丙企业知道了所使用的软件为侵权复制品的情形下,以下说法正确的是(11)。
 
 
  A.  丙企业的使用行为侵权,须承担赔偿责任
 
  B.  丙企业的使用行为不侵权,可以继续使用这10张软件光盘
 
  C.  企业的使用行为侵权,支付合理费用后可以继续使用这10张软件光盘
 
  D.  丙企业的使用行为不侵权,不需承担任何法律责任
 
 
12
 
声音信号数字化过程中首先要进行(12)。
 
 
  A.  解码
 
  B.  D/A转换
 
  C.  编码
 
  D.  A/D转换
 
 
13
 
以下关于dpi的叙述中,正确的是(13)。
 
 
  A.  每英寸的bit数
 
  B.  存储每个像素所用的位数
 
  C.  每英寸像素点
 
  D.  显示屏上能够显示出的像素数目
 
 
14
 
媒体可以分为感觉媒体、表示媒体、表现媒体、存储媒体、传输媒体,(14)属于表现媒体。
 
 
  A.  打印机
 
  B.  硬盘
 
  C.  光缆
 
  D.  图像
 
 
15
 
“软件产品必须能够在3秒内对用户请求作出响应”属于软件需求中的(15)。
 
 
  A.  功能需求
 
  B.  非功能需求
 
  C.  设计约束
 
  D.  逻辑需求
 
 
16
 
统一过程模型是一种“用例和风险驱动,以架构为中心,迭代并且增量”的开发过程,定义了不同阶段及其制品,其中精化阶段关注(16)。
 
 
  A.  项目的初创活动
 
  B.  需求分析和架构演进
 
  C.  系统的构建,产生实现模型
 
  D.  软件提交方面的工作,产生软件增量
 
 
17
 
在进行进度安排时,PERT图不能清晰地描述(17),但可以给出哪些任务完成后才能开始另一些任务。某项目X包含任务A、B、……、J,其PERT如下图所示(A=l表示任务A的持续时间是1天),则项目X的关键路径是(18)。
 
 
  A.  每个任务从何时开始
 
  B.  每个任务到何时结束
 
  C.  各任务之间的并行情况
 
  D.  各任务之间的依赖关系
 
 
18
 
在进行进度安排时,PERT图不能清晰地描述(17),但可以给出哪些任务完成后才能开始另一些任务。某项目X包含任务A、B、……、J,其PERT如下图所示(A=l表示任务A的持续时间是1天),则项目X的关键路径是(18)。
 
 
  A.  A-D-H-J
 
  B.  B-E-H-J
 
  C.  B-F-J
 
  D.  C-G-I-J
 
 
19
 
某项目为了修正一个错误而进行了修改。错误修正后,还需要进行(19)以发现这一修正是否引起原本正确运行的代码出错。
 
 
  A.  单元测试
 
  B.  接受测试
 
  C.  安装测试
 
  D.  回归测试
 
 
20
 
以下关于解释程序和编译程序的叙述中,正确的是(20)。
 
 
  A.  编译程序和解释程序都生成源程序的目标程序
 
  B.  编译程序和解释程序都不生成源程序的目标程序
 
  C.  编译程序生成源程序的目标程序,解释程序则不然
 
  D.  编译程序不生成源程序的目标程序,而解释程序反之
 
 
21
 
以下关于传值调用与引用调用的叙述中,正确的是(21)。
①在传值调用方式下,可以实现形参和实参间双向传递数据的效果
②在传值调用方式下,实参可以是变量,也可以是常量和表达式
③在引用调用方式下,可以实现形参和实参间双向传递数据的效果
④在引用调用方式下,实参可以是变量,也可以是常量和表达式
 
 
  A.  ①③
 
  B.  ①④
 
  C.  ②③
 
  D.  ②④
 
 
22
 
在对高级语言源程序进行编译的过程中,为源程序中变量所分配的存储单元的地址属于(22)
 
 
  A.  逻辑地址
 
  B.  物理地址
 
  C.  接口地址
 
  D.  线性地址
 
 
23
 
假设某分时系统采用简单时间片轮转法,当系统中的用户数为n、时间片为q时,系统对每个用户的响应时间T:(23)。
 
 
  A.  n
 
  B.  q
 
  C.  n×q
 
  D.  n+q
 
 
24
 
在支持多线程的操作系统中,假设进程P创建了若干个线程,那么(24)是不能被这些线程共享的。
 
 
  A.  该进程的代码段
 
  B.  该进程中打开的文件
 
  C.  该进程的全局变量
 
  D.  该进程中某线程的栈指针
 
 
25
 
进程资源图如图(a)和(b)所示,其中:图(a)中(25);图(b)中(26)。
 
 
  A.  P1是非阻塞节点,P2是阻塞节点,所以该图不可以化简、是死锁的
 
  B.  P1、P2都是阻塞节点,所以该图不可以化简、是死锁的
 
  C.  P1、P2都是非阻塞节点,所以该图可以化简、是非死锁的
 
  D.  P1是阻塞节点、P2是非阻塞节点,所以该图不可以化简、是死锁的
 
 
26
 
进程资源图如图(a)和(b)所示,其中:图(a)中(25);图(b)中(26)。
 
 
  A.  P1、P2、P3都是非阻塞节点,该图可以化简、是非死锁的
 
  B.  P1、P2、P3都是阻塞节点,该图不可以化简、是死锁的
 
  C.  P2是阻塞节点,P1、P3是非阻塞节点,该图可以化简、是非死锁的
 
  D.  P1、P2是非阻塞节点,P3是阻塞节点,该图不可以化简、是死锁的
 
 
27
 
假设内存管理采用可变式分区分配方案,系统中有五个进程P1〜P5,且某一时刻内存使用情况如下图所示(图中空白处表示未使用分区)。此时,若P5进程运行完并释放其占有的空间,则释放后系统的空闲区数应(27)
 
 
  A.  保持不变
 
  B.  减1
 
  C.  加1
 
  D.  置零
 
 
28
 
在数据库系统中,当视图创建完毕后,数据字典中保存的是(28)。事实上,视图是一个(29)。
 
 
  A.  查询语句
 
  B.  査询结果
 
  C.  视图定义
 
  D.  所引用的基本表的定义
 
 
29
 
在数据库系统中,当视图创建完毕后,数据字典中保存的是(28)。事实上,视图是一个(29)。
 
 
  A.  真实存在的表,并保存了待査询的数据
 
  B.  真实存在的表,只有部分数据来源于基本表
 
  C.  虚拟表,查询时只能从一个基本表中导出的表
 
  D.  虚拟表,查询时可以从一个或者多个基本表或视图中导出的表
 
 
30
 
数据库中数据的(30)是指数据库正确性和相容性,以防止合法用户向数据库加入不符合语义的数据;(31)是指保护数据库,以防止不合法的使用所造成的数据泄漏、更改或破坏;(32)是指在多用户共享的系统中,保证数据库的完整性不受破坏,避免用户得到不正确的数据。
 
 
  A.  安全性
 
  B.  可靠性
 
  C.  完整性
 
  D.  并发控制
 
 
31
 
数据库中数据的(30)是指数据库正确性和相容性,以防止合法用户向数据库加入不符合语义的数据;(31)是指保护数据库,以防止不合法的使用所造成的数据泄漏、更改或破坏;(32)是指在多用户共享的系统中,保证数据库的完整性不受破坏,避免用户得到不正确的数据。
 
 
  A.  安全性
 
  B.  可靠性
 
  C.  完整性
 
  D.  并发控制
 
 
32
 
数据库中数据的(30)是指数据库正确性和相容性,以防止合法用户向数据库加入不符合语义的数据;(31)是指保护数据库,以防止不合法的使用所造成的数据泄漏、更改或破坏;(32)是指在多用户共享的系统中,保证数据库的完整性不受破坏,避免用户得到不正确的数据。
 
 
  A.  安全性
 
  B.  可靠性
 
  C.  完整性
 
  D.  并发控制
 
 
33
 
关系R、S如下图所示,关系代数表达式πR.A,S.B,S.CR.A>S.B(RxS)(33),它与 元组演算表达式{t I (彐u)(彐v)(R(u)∧S(v)∧(34) ∧ (35) )}等价。

 
 
  A. 
 
  B. 
 
  C. 

 
  D. 
 
 
34
 
关系R、S如下图所示,关系代数表达式πR.A,S.B,S.CR.A>S.B(RxS)(33),它与 元组演算表达式{t I (彐u)(彐v)(R(u)∧S(v)∧(34) ∧ (35) )}等价。

 
 
  A.  u[l]<v[2]
 
  B.  u[l] > v[2]
 
  C.  u[l]<v[5]
 
  D.  u[l]>v[5]
 
 
35
 
关系R、S如下图所示,关系代数表达式πR.A,S.B,S.CR.A>S.B(RxS)(33),它与 元组演算表达式{t I (彐u)(彐v)(R(u)∧S(v)∧(34) ∧ (35) )}等价。

 
 
  A.  t[1]=v[1]∧t[2]=u[5]∧t[3]=v[6]
 
  B.  t[1]=u[1]∧t[2]=u[2]∧t[3]=u[3]
 
  C.  t[1]=u[1]∧t[2]=v[2]∧t[3]=v[3]
 
  D.  t[1]=u[1]∧t[2]=v[2]∧t[3]=u[3]
 
 
36
 
给定关系模式R(U,F),其中:属性集U={A,B,C,D,E,G},函数依赖集F={A→B,A→C,C→D,AE→G}。因为(36)=U,且满足最小性,所以其为R的候选码;关系模式尺属于(37),因为它存在非主属性对码的部分函数依赖;若将R分解为如下两个关系模式(38),则分解后的关系模式保持函数依赖。
 
 
  A.  A+F
 
  B.  (AC)+F
 
  C.  (AD)+F
 
  D.  (AE)+F
 
 
37
 
给定关系模式R(U,F),其中:属性集U={A,B,C,D,E,G},函数依赖集F={A→B,A→C,C→D,AE→G}。因为(36)=U,且满足最小性,所以其为R的候选码;关系模式尺属于(37),因为它存在非主属性对码的部分函数依赖;若将R分解为如下两个关系模式(38),则分解后的关系模式保持函数依赖。
 
 
  A.  INF
 
  B.  2NF
 
  C.  3NF
 
  D.  BCNF
 
 
38
 
给定关系模式R(U,F),其中:属性集U={A,B,C,D,E,G},函数依赖集F={A→B,A→C,C→D,AE→G}。因为(36)=U,且满足最小性,所以其为R的候选码;关系模式尺属于(37),因为它存在非主属性对码的部分函数依赖;若将R分解为如下两个关系模式(38),则分解后的关系模式保持函数依赖。
 
 
  A.  R1(A,B,C)和R2(D,E,G)
 
  B.  R1(A,B,C,D)和R2(A,E,G)
 
  C.  R1(B,C,D)和R2(A,E,G)
 
  D.  R1(B,C,D,E)和R2(A,E,G)
 
 
39
 
假定学生Students和教师Teachers关系模式如下所示:
Students(学号,姓名,性别,类别,身份证号)
Teachers(教师号,姓名,性别,身份证号,工资)
a.査询在读研究生教师的平均工资、最高与最低工资之间差值的SQL语句如下:


 
 
  A.  AVG(工资)AS平均工资,MAX(工资)—MIN(工资)AS差值
 
  B.  平均工资ASAVG(工资),差值ASMAX(工资)—MIN(工资)
 
  C.  AVG(工资)ANY平均工资,MAX(工资)—MIN(工资)ANY差值
 
  D.  平均工资ANYAVG(工资),差值ANYMAX(工资)-MIN(工资)
 
 
40
 
假定学生Students和教师Teachers关系模式如下所示:
Students(学号,姓名,性别,类别,身份证号)
Teachers(教师号,姓名,性别,身份证号,工资)
a.査询在读研究生教师的平均工资、最高与最低工资之间差值的SQL语句如下:


 
 
  A.  Students.身份证号=Teachers.身份证号
 
  B.  Students.类别='研究生'
 
  C.  Students.身份证号=Teachers.身份证号ANDStudents.类别=“研究生”
 
  D.  Students.身份证号=:Teachers.身份证号ORStudents.类别='研究生'
 
 
41
 
假定学生Students和教师Teachers关系模式如下所示:
Students(学号,姓名,性别,类别,身份证号)
Teachers(教师号,姓名,性别,身份证号,工资)
a.査询在读研究生教师的平均工资、最高与最低工资之间差值的SQL语句如下:


 
 
  A.  工资>=3500
 
  B.  工资>='3500'
 
  C.  性别=女 AND 类别=研究生
 
  D.  性别='女' AND 类别='研究生'
 
 
42
 
假定学生Students和教师Teachers关系模式如下所示:
Students(学号,姓名,性别,类别,身份证号)
Teachers(教师号,姓名,性别,身份证号,工资)
a.査询在读研究生教师的平均工资、最高与最低工资之间差值的SQL语句如下:


 
 
  A.  EXCEPT
 
  B.  INTERSECT
 
  C.  UNION
 
  D.  UNION ALL
 
 
43
 
假定学生Students和教师Teachers关系模式如下所示:
Students(学号,姓名,性别,类别,身份证号)
Teachers(教师号,姓名,性别,身份证号,工资)
a.査询在读研究生教师的平均工资、最高与最低工资之间差值的SQL语句如下:


 
 
  A.  工资>=3500
 
  B.  工资>="3500"
 
  C.  性别=女AND类别=研究生
 
  D.  性别=’女'AND类别="研究生"
 
 
44
 
将Students表的查询权限授予用户U1和U2,并允许该用户将此权限授予其他用户。实现此功能的SQL语句如下(44)。
 
 
  A.  GRANT SELECT TO TABLE Students ON Ul,U2 WITH PUBLIC;
 
  B.  GRANT SELECT ON TABLE Students TO U1,U2 WITH PUBLIC;
 
  C.  GRANT SELECT TO TABLE Students ON U1,U2 WITH GRANT OPTION;
 
  D.  GRANT SELECT ON TABLE Students TO Ul,U2 WITH GRANT OPTION;
 
 
45
 
若事务T1对数据D1已加排它锁,事务T2对数据D2已加共享锁,那么事务T2对数据D1(45);事务T1对数据D2(46)。
 
 
  A.  加共享锁成功,加排它锁失败
 
  B.  加排它锁成功,加共享锁失败
 
  C.  加共享锁、排它锁都成功
 
  D.  加共享锁、排它锁都失败
 
 
46
 
若事务T1对数据D1已加排它锁,事务T2对数据D2已加共享锁,那么事务T2对数据D1(45);事务T1对数据D2(46)。
 
 
  A.  加共享锁成功,加排它锁失败
 
  B.  加排它锁成功,加共享锁失败
 
  C. 

加共享锁、排它锁都成功

 
  D.  加共享锁、排它锁都失败
 
 
47
 
在三级结构/两级映象体系结构中,对一个表创建聚族索引,改变的是数据库的(47),通过创建视图,构建的是外模式和(48)
 
 
  A.  用户模式
 
  B.  外模式
 
  C.  模式
 
  D.  内模式
 
 
48
 
在三级结构/两级映象体系结构中,对一个表创建聚族索引,改变的是数据库的(47),通过创建视图,构建的是外模式和(48)
 
 
  A.  外模式/内模式映象
 
  B.  外模式/模式映象
 
  C.  模式/内模式映象
 
  D.  内模式/外模式映象
 
 
49
 
下列关于数据库对象的描述,错误的是(49)。
 
 
  A.  存储过程、函数均可接受输入参数
 
  B.  触发器可以在数据更新时被激活
 
  C.  域可以由用户创建,可以加约束条件
 
  D.  —个关系可以有多个主码
 
 
50
 
删除表上一个约束的SQL语句中,不包含关键字(50)。
 
 
  A.  ALTER
 
  B.  DROP
 
  C.  DELETE
 
  D.  TABLE
 
 
51
 
下列描述中,不属于最小函数依赖集应满足的条件是(51)。
 
 
  A.  不含传递依赖
 
  B.  每个函数依赖的左部都是单属性
 
  C.  不含部分依赖
 
  D.  每个函数依赖的右部都是单属性
 
 
52
 
下列关于函数依赖的描述,错误的是(52)。
 
 
  A.  若A→B,B→C,则A→C
 
  B.  若A→B,A→C,则A→BC
 
  C.  若B→A,C→A,则BC→A
 
  D.  若BC→A,则B→A,C→A
 
 
53
 
事务T1读取数据A后,数据A又被事务T2所修改,事务T1再次读取数据A时,与第一次所读值不同。这种不一致性被称为(53),其产生的原因是破坏了事务T1的(54)。
 
 
  A.  丢失修改
 
  B.  读脏数据
 
  C.  不可重复读
 
  D.  幻影现象
 
 
54
 
事务T1读取数据A后,数据A又被事务T2所修改,事务T1再次读取数据A时,与第一次所读值不同。这种不一致性被称为(53),其产生的原因是破坏了事务T1的(54)。
 
 
  A.  原子性
 
  B.  —致性
 
  C.  隔离性
 
  D.  持久性
 
 
55
 
事务的等待图中出现环,使得环中的所有事务都无法执行下去,这类故障属于(55);解决的办法是选择环中代价最小的事务进行撤销后,再将其置入事务队列稍后执行。假如选中事务T1,对T1撤销过程中需要对其进行(56)操作。
 
 
  A.  事务故障
 
  B.  系统故障
 
  C.  介质故障
 
  D.  病毒
 
 
56
 
事务的等待图中出现环,使得环中的所有事务都无法执行下去,这类故障属于(55);解决的办法是选择环中代价最小的事务进行撤销后,再将其置入事务队列稍后执行。假如选中事务T1,对T1撤销过程中需要对其进行(56)操作。
 
 
  A.  UNDO
 
  B.  REDO
 
  C.  UNDO+REDO
 
  D.  REDO+UNDO
 
 
57
 
假设描述职工信息的属性有:职工号、姓名、性别和出生日期;描述部门信息的属性有:部门号、部门名称和办公地点。一个部门有多个职工,每个职工只能在一个部门工作;一个部门只能有一个部门经理,部门经理应该为本部门的职工,取值为职工号。则在设计E-R图时,应将职工和部门作为实体,部门和职工之间的工作联系是(57),要描述部门经理与部门之间的任职联系,应采用(58)。由该E-R图转换并优化后的关系模式为(59)
 
 
  A.  实体
 
  B.  1:N联系
 
  C.  M:M联系
 
  D.  属性
 
 
58
 
假设描述职工信息的属性有:职工号、姓名、性别和出生日期;描述部门信息的属性有:部门号、部门名称和办公地点。一个部门有多个职工,每个职工只能在一个部门工作;一个部门只能有一个部门经理,部门经理应该为本部门的职工,取值为职工号。则在设计E-R图时,应将职工和部门作为实体,部门和职工之间的工作联系是(57),要描述部门经理与部门之间的任职联系,应采用(58)。由该E-R图转换并优化后的关系模式为(59)
 
 
  A.  实体
 
  B.  1:N联系
 
  C.  1:1联系
 
  D.  属性
 
 
59
 
假设描述职工信息的属性有:职工号、姓名、性别和出生日期;描述部门信息的属性有:部门号、部门名称和办公地点。一个部门有多个职工,每个职工只能在一个部门工作;一个部门只能有一个部门经理,部门经理应该为本部门的职工,取值为职工号。则在设计E-R图时,应将职工和部门作为实体,部门和职工之间的工作联系是(57),要描述部门经理与部门之间的任职联系,应采用(58)。由该E-R图转换并优化后的关系模式为(59)
 
 
  A.  职工(职工号,姓名,性别,出生日期)
部门(部门号,部门名称,办公地点,部门经理)
工作(职工号,部门号)
 
  B.  职工(职工号,姓名,性别,出生日期,部门经理)
部门(部门号,部门名称,办公地点)
工作(职工号,部门号)
 
  C.  职工(职工号,姓名,性别,出生日期)
部门(部门号,部门名称,办公地点)
工作(职工号,部门号,部门经理)
 
  D.  职工(职工号,姓名,性别,出生日期,所在部门)
部门(部门号,部门名称,办公地点,部门经理)
 
 
60
 
在分布式数据库中,关系的存储采用分片和复制技术,存储在不同的站点上。用户无需知道所用的数据存储在哪个站点上,称为(60)。分布式事务的执行可能会涉及到多个站点上的数据操作,在2PC协议中,当事务Ti完成执行时,事务Ti的发起者协调器Ci向所有参与Ti的执行站点发送<prepare Ti>的消息,当收到所有执行站点返回<ready Ti>消息后,Ci再向所有执行站点发送<commit Ti>消息。若参与事务Ti执行的某个站点故障恢复后日志中有<ready Ti>记录,而没有<commit Ti>记录,则(61)。
 
 
  A.  分片透明
 
  B.  复制透明
 
  C.  位置透明
 
  D.  异构式分布
 
 
61
 
在分布式数据库中,关系的存储采用分片和复制技术,存储在不同的站点上。用户无需知道所用的数据存储在哪个站点上,称为(60)。分布式事务的执行可能会涉及到多个站点上的数据操作,在2PC协议中,当事务Ti完成执行时,事务Ti的发起者协调器Ci向所有参与Ti的执行站点发送<prepare Ti>的消息,当收到所有执行站点返回<ready Ti>消息后,Ci再向所有执行站点发送<commit Ti>消息。若参与事务Ti执行的某个站点故障恢复后日志中有<ready Ti>记录,而没有<commit Ti>记录,则(61)。
 
 
  A.  事务Ti己完成提交,该站点无需做任何操作
 
  B.  事务Ti已完成提交,该站点应做REDO操作
 
  C.  事务Ti未完成提交,该站点应做UNDO操作
 
  D.  应向协调器询问以决定Ti的最终结果
 
 
62
 
根据现有的心脏病患者和非心脏病患者数据来建立模型,基于该模型诊断新的病人是否为心脏病患者,不适于用算法(62)分析。
 
 
  A.  ID3
 
  B.  K最近邻(KNN)
 
  C.  支持向量机(SVM)
 
  D.  K均值(K-means)
 
 
63
 
盗窃信用卡的人的购买行为可能不同于信用卡持有者,信用卡公司通过分析不同于常见行为的变化来检测窃贼,这属于(63)分析。
 
 
  A.  分类
 
  B.  关联规则
 
  C.  聚类
 
  D.  离群点
 
 
64
 
从时间、地区和商品种类三个维度来分析某电器商品销售数据属于(64)。
 
 
  A.  ETL
 
  B.  联机事务处理(OLTP)
 
  C.  联机分析处理(OLAP)
 
  D.  数据挖掘
 
 
65
 
在面向对象数据库系统的数据类型中,对象属于(65)类型。
 
 
  A.  基本
 
  B.  复杂
 
  C.  引用
 
  D.  其他
 
 
66
 
网络配置如图所示,其中使用了一台路由器、一台交换机和一台集线器,对于这种配置,下面的论断中正确的是(66)。
 
 
  A.  2个广播域和2个冲突域
 
  B.  1个广播域和2个冲突域
 
  C.  2个广播域和5个冲突域
 
  D.  1个广播域和8个冲突域
 
 
67
 
把网络117.15.32.0/23划分为117.15.32.0/27,则得到的子网是(67)个。每个子网中可使用的主机地址是(68)个。
 
 
  A.  4
 
  B.  8
 
  C.  16
 
  D.  32
 
 
68
 
把网络117.15.32.0/23划分为117.15.32.0/27,则得到的子网是(67)个。每个子网中可使用的主机地址是(68)个。
 
 
  A.  30
 
  B.  31
 
  C.  32
 
  D.  34
 
 
69
 
通常工作在UDP协议之上的应用是(69)。
 
 
  A.  浏览网页
 
  B.  Telnet远程登录
 
  C.  VoIP
 
  D.  发送邮件
 
 
70
 
随着网站知名度不断提高,网站访问量逐渐上升,网站负荷越来越重,针对此问题,一方面可通过升级网站服务器的软硬件,另一方面可以通过集群技术,如DNS负载均衡技术来解决。在Windows的DNS服务器中通过(70)操作可以确保域名解析并实现负载均衡。
 
 
  A.  启用循环,启动转发器指向每个Web服务器
 
  B.  禁止循环,启动转发器指向每个Web服务器
 
  C.  禁止循环,添加每个Web服务器的主机记录
 
  D.  启用循环,添加每个Web服务器的主机记录
 
 
71
 
So it is today.Schedule disaster, functional misfits,and system bugs all arise because the left hand doesn't know what the right hand is doing.As work (71),the several teams slowly change the functions, sizes, and speeds of their own programs, and they explicitly or implicitly(72)their as sumptions about the inputs available and the uses to be made of the outputs.
For example, the implementer of a program-overlaying function may run into problems and reduce speed relying on statistics that show how(73)this function will arise inapplication programs. Meanwhile, backat the ranch,his neighbor maybe designing a major part of the supervisor so that it critically depends upon the speed of this function. This change in speed it self becomes a major specification change, and it needs to be proclaimed abroad and weighed from a system point of view.
How, then, shall teams(74)with one another?In as many ways as possible.
•Informally. Good telephone service an daclear definition of intergroup dependencies will encourage the hundreds of calls upon which common interpretation of written documents depends.
•Meetings. Regular project meetings, with one team after another giving technical briefings, are(75) . Hundreds of minor misunderstandings get smoked out this
way.
•Work book.A formal project work book must be started at the beginning.
 
 
  A.  starts
 
  B.  proceeds
 
  C.  stops
 
  D.  speeds
 
 
72
 
So it is today.Schedule disaster, functional misfits,and system bugs all arise because the left hand doesn't know what the right hand is doing.As work (71),the several teams slowly change the functions, sizes, and speeds of their own programs, and they explicitly or implicitly(72)their as sumptions about the inputs available and the uses to be made of the outputs.
For example, the implementer of a program-overlaying function may run into problems and reduce speed relying on statistics that show how(73)this function will arise inapplication programs. Meanwhile, backat the ranch,his neighbor maybe designing a major part of the supervisor so that it critically depends upon the speed of this function. This change in speed it self becomes a major specification change, and it needs to be proclaimed abroad and weighed from a system point of view.
How, then, shall teams(74)with one another?In as many ways as possible.
•Informally. Good telephone service an daclear definition of intergroup dependencies will encourage the hundreds of calls upon which common interpretation of written documents depends.
•Meetings. Regular project meetings, with one team after another giving technical briefings, are(75) . Hundreds of minor misunderstandings get smoked out this
way.
•Work book.A formal project work book must be started at the beginning.
 
 
  A.  change
 
  B.  proceed
 
  C.  smooth
 
  D.  hide
 
 
73
 
So it is today.Schedule disaster, functional misfits,and system bugs all arise because the left hand doesn't know what the right hand is doing.As work (71),the several teams slowly change the functions, sizes, and speeds of their own programs, and they explicitly or implicitly(72)their as sumptions about the inputs available and the uses to be made of the outputs.
For example, the implementer of a program-overlaying function may run into problems and reduce speed relying on statistics that show how(73)this function will arise inapplication programs. Meanwhile, backat the ranch,his neighbor maybe designing a major part of the supervisor so that it critically depends upon the speed of this function. This change in speed it self becomes a major specification change, and it needs to be proclaimed abroad and weighed from a system point of view.
How, then, shall teams(74)with one another?In as many ways as possible.
•Informally. Good telephone service an daclear definition of intergroup dependencies will encourage the hundreds of calls upon which common interpretation of written documents depends.
•Meetings. Regular project meetings, with one team after another giving technical briefings, are(75) . Hundreds of minor misunderstandings get smoked out this
way.
•Work book.A formal project work book must be started at the beginning.
 
 
  A.  frequently
 
  B.  usually
 
  C.  commonly
 
  D.  rarely
 
 
74
 
So it is today.Schedule disaster, functional misfits,and system bugs all arise because the left hand doesn't know what the right hand is doing.As work (71),the several teams slowly change the functions, sizes, and speeds of their own programs, and they explicitly or implicitly(72)their as sumptions about the inputs available and the uses to be made of the outputs.
For example, the implementer of a program-overlaying function may run into problems and reduce speed relying on statistics that show how(73)this function will arise inapplication programs. Meanwhile, backat the ranch,his neighbor maybe designing a major part of the supervisor so that it critically depends upon the speed of this function. This change in speed it self becomes a major specification change, and it needs to be proclaimed abroad and weighed from a system point of view.
How, then, shall teams(74)with one another?In as many ways as possible.
•Informally. Good telephone service an daclear definition of intergroup dependencies will encourage the hundreds of calls upon which common interpretation of written documents depends.
•Meetings. Regular project meetings, with one team after another giving technical briefings, are(75) . Hundreds of minor misunderstandings get smoked out this
way.
•Work book.A formal project work book must be started at the beginning.
 
 
  A.  work
 
  B.  program
 
  C.  communicate
 
  D.  talk
 
 
75
 
So it is today.Schedule disaster, functional misfits,and system bugs all arise because the left hand doesn't know what the right hand is doing.As work (71),the several teams slowly change the functions, sizes, and speeds of their own programs, and they explicitly or implicitly(72)their as sumptions about the inputs available and the uses to be made of the outputs.
For example, the implementer of a program-overlaying function may run into problems and reduce speed relying on statistics that show how(73)this function will arise inapplication programs. Meanwhile, backat the ranch,his neighbor maybe designing a major part of the supervisor so that it critically depends upon the speed of this function. This change in speed it self becomes a major specification change, and it needs to be proclaimed abroad and weighed from a system point of view.
How, then, shall teams(74)with one another?In as many ways as possible.
•Informally. Good telephone service an daclear definition of intergroup dependencies will encourage the hundreds of calls upon which common interpretation of written documents depends.
•Meetings. Regular project meetings, with one team after another giving technical briefings, are(75) . Hundreds of minor misunderstandings get smoked out this
way.
•Work book.A formal project work book must be started at the beginning.
 
 
  A.  worthless
 
  B.  valueless
 
  C.  useless
 
  D.  invaluable