2015年3月計算機四級《數據庫工程師》模擬試題(四)
一、選擇題:((1)-(90))題,分為1分題和2分題,滿分120分。除標注2分題外,其它均為1分題.)
下列各題A)、B)、C)、D)四個選項中,只有一個是正確的,請將正確選項涂寫在答題卡相應位置上,答在試卷上不得分.
(1) 一般情況下,操作數左移2位的結果是原操作數
A.整除2
B.乘以2
C.整除4
D.乘以4
(2) 已知寄存器A存有帶符號整數,且只作邏輯移位,HA和LA分別代表其最高位和最低位;寄存器B存有帶符號整數,且只作算術移位,HB和LB分別代表其最高位和最低位。當寄存器A與B都有右移位發生時,下述哪一個命題是正確的? (2分)
A.HA與HB均成為0
B.HA與HB均成為1
C.HA變成0但HB保持原值
D.HA保持原值但HB的值改變
(3) 若與非門的輸入變量為A與B,輸出變量為Y,則A和B分別為下述哪種情況時,Y才為0?
A.0,0
B.0,1
C.1,0
D.1,1
(4) 設S={1,2,3,4},下面哪個運算是S上的運算?
A.x*y=x-y
B.x*y=x+y
C.x*y=x·y
D.x*y=(x·y)(mod 5)
其中,-,+,·分別為減法、加法和乘法運算
(5) 設p,q為兩個命題,對于"p→q"的邏輯涵義,下面的哪些敘述是正確的?
Ⅰ.如果p,則q
Ⅱ.p僅當q
Ⅲ.p當q
Ⅳ.q是p的充分條件
A.Ⅰ和Ⅱ
B.Ⅲ和Ⅳ
C.Ⅱ和Ⅳ
D.Ⅰ和Ⅲ
(6) 在謂詞邏輯中,令F(x)表示x是火車,G(y)表示y是汽車,L(x,y)表示x比y快,命題 "并不是所有的火車比所有的汽車快"的符號表示中哪些是正確的? (2分)
Ⅰ.┐"x"y(F(x)∧G(y)→L(x,y))
Ⅱ.$x$y(F(x)∧G(y)∧┐L(x,y))
Ⅲ.$x$y(F(x)∧G(y)→┐L(x,y))
A.僅Ⅰ
B.僅Ⅱ
C.Ⅰ和Ⅱ
D.都不對
(7) 設R是集合A={a,b,c,d}上的二元關系,R={,,,,,}下面哪些命題為真? (2分)
Ⅰ.R·R是對稱的
Ⅱ.R·R是自反的
Ⅲ.R·R不是傳遞的
A.僅Ⅰ
B.僅Ⅱ
C.Ⅰ和Ⅱ
D.全真
(8) 設為一個偏序集,其中,A={1,2,…,6},R是整除關系,下面命題中哪個是假的?
A.4,5,6全是A的極大元
B.A沒有最大元
C.6是A的上界
D.1是A的最大下界
(9) 如果存在簡單圖G以數列d=(d1,d2…,dn)為度數列,則稱d是可圖解的,下面哪個數列是不可圖解的?
A.(3,3,3,3)
B.(2,2,2,2,3,3)
C.(2,2,3,4,5,6,6)
D.(2,2,3,3,3,5)
(10) 設T為n(n≥3)階無向樹,T有幾條割邊?
A.n條
B.n-2條
C.n-1條
D.沒有
(11) 以下數據結構中,哪一個是線性結構?
A.廣義表
B.二叉樹
C.稀疏矩陣
D.串
(12) 用鏈接方式存儲的隊列,在進行刪除運算時
A.僅修改頭指針
B.僅修改尾指針
C.頭、尾指針都要修改
D.頭、尾指針可能都要修改
(13) 設僅包含根結點的二叉樹的高度為0,則高度k的二叉樹的最大結點數為
A.2K+1
B.2 K+1+1
C.2 K+1-1
D.2K+1
(14) 下列關于二叉樹周游的敘述中,正確的是 (2分)
A.若一個結點是某二叉樹的對稱序最后一個結點,則它必是該二叉樹的前序最后一個結點
B.若一個結點是某二叉樹的前序最后一個結點,則它必是該二叉樹的對稱序最后一個結點
C.若一個樹葉是某二叉樹的對稱序最后一個結點,則它必是該二叉樹的前序最后一個結點
D.若一個樹葉是某二叉樹的前序最后一個結點,則它必是該二叉樹的對稱序最后一個結點
(15) 在待排序文件已基本有序的前提下,下述排序方法中效率最高的是
A.直接插入排序
B.直接選擇排序
C.快速排序
D.歸并排序
(16) 設有關鍵碼序列(Q,G,M,Z,A,N,P,X,H),下面哪一個序列是從上述序列出發建堆的結果? (2分)
A.A,G,H,M,N,P,Q,X,Z
B.A,G,M,H,Q,N,P,X,Z
C.G,M,Q,A,N,P,X,H,Z
D.H,G,M,P,A,N,Q,X,Z
(17) 操作系統的設計目標之一是正確性,下列哪一個因素不會影響該目標?
A.并發性
B.共享性
C.高效性
D.隨機性
(18) 如下表所示,虛擬段頁式存儲 管理 方案的特性為
地址空間 空間浪費 存儲共享 存儲保護 動態擴充 動態連接
A.一維 大 不易 易 不可 不可
B.一維 小 易 不易 可以 不可
C.二維 大 不易 易 可以 可以
D.二維 小 易 易 可以 可以
(19) 在虛擬頁式存儲管理中,所謂最不經使用(LFU)頁面淘汰算法是指
A.將駐留在內存中最后一次訪問時間距離當前時間間隔最長的頁面淘汰
B.將駐留在內存中訪問次數最少的頁面淘汰
C.將駐留在內存中的頁面隨機挑選一頁淘汰
D.將駐留在內存中時間最長的一頁淘汰
(20) 文件系統的主要目的是
A.實現虛擬存儲管理
B.用于存儲系統系統文檔
C.實現對文件的按名存取
D.實現目錄檢索
(21) 假設有5個批處理作業J1,…,J5幾乎同時到達系統,它們的估計運行時間為10,6, 2,4和8分鐘它們的優先級別為3,5,2,1和4(5為最高優先級),若采用優先級作業調度算法,假設忽略作業切換所用的時間,則平均作業周轉時間為
A.6分鐘
B.10分鐘
C.20分鐘
D.24分鐘
(22) 設系統中A類資源有10個實例,B類資源有5個實例,又設系統中有5個進程P1,P2,P3,P4,P5。在某一時刻T0,系統狀態如下:
最大資源需求量 已分配資源數量
A B A B
P1 7 5 0 1
P2 3 2 2 0
P3 9 0 3 0
P4 2 2 2 1
P5 4 3 0 0
現在系統可用資源為A:3個,B:3個
該狀態是 安全 狀態,現在進程P2發出新的資源 申請 A:1個,B:0個。分配后系統仍
處于安全狀態,其某一安全序列是
A.P2P3P5P4P1
B.P2P4P5P1P3
C.P4P3P1P5P2
D.P5P1P3P4P2
(23) 在UNIX文件系統中,若在根文件系統的某個子目錄上掛上其它的文件系統,可使用的命令是
A.mount
B.more
C.grep
D.nice
(24) 眾所周知,信息是有價值的,信息的價值與如下哪些性質有關?
Ⅰ.準確性
Ⅱ.及時性
Ⅲ.完整性
Ⅳ.可靠性
A.Ⅰ和Ⅱ
B.Ⅲ和Ⅳ
C.Ⅰ、Ⅱ和Ⅲ
D.全部
(25) 在數據庫技術中,只描述信息特性和語義的數據模型稱為
A.概念模型
B.結構模型
C.物理模型
D.數學模型
(26) 在SQL語言中的視圖(view)是數據庫體系結構中的
A.內模式
B.模式
C.外模式
D.物理模式
(27) 要求關系中的元組在組成主鍵的屬性上不能為空值,這是
A.參照完整性規則
B.實體完整性規則
C.用戶定義完整性規則
D.域完整性規則
(28) ORACLE數據庫 管理 系統提供了多級通信功能并支持多種 網絡 協議。下列的哪個(些)協議是被ORACLE DBMS支持的?
Ⅰ.TCP/IP
Ⅱ.NetBIOS
Ⅲ.X.25
Ⅳ.AppleTalk
A.只有Ⅰ
B.Ⅰ和Ⅱ
C.Ⅰ,Ⅱ和Ⅲ
D.全部
(29) 下面三個關系代數表達式是等價的,試判別其執行效率 (2分)
E1=ΠA(σB=(C∧D=’99’(R×S))
E2=ΠA(σB=c(R×σD= ’99’(S))
E3=ΠA(R∞B=CσD=’99’(S))
A.相同
B.E1最差
C.E2最差
D.E3最差
(30) 設學生關系S(S#,SNAME,SEX,DPAT)的主鍵為S#, (2分)
學生選課關系SC(S#,C#,GRADE)的主鍵為S#和C#,
則關系R(S#,C#,SEX,DPAT,GRADE)的主鍵為S#和C#, 滿足
A.1NF
B.2NF
C.3NF
D.BCNF
(31) 在數據庫加鎖技術中,一個事務如果對某一數據項加了排他(exclusive)鎖,它將保持此鎖直到該事務結束。這是保證事務哪一種特性的重要措施? (2分)
A.原子性(atomicity)
B.一致性或可串行性(consistency or serializability)
C.永久性(durability)
D.隔離性(isolaty)
(32) 有如下兩個關系:
(主鍵是"零件號")
供應商關系S:(主鍵是"供應商號") (外鍵是"供應商號")
供應商號 供應商名 所在城市
B01 紅星 北京
S10 宇宙 上海
T20 黎明 天津
Z01 立新 重慶
零件號 顏色 供應商號
010 紅 B01
201 蘭 T20
312 白 S10
今要向關系P插入新行,新行的值分別列出如下。它們是否都能插入?
Ⅰ.(’307’,’綠’,’S10’) Ⅱ.(’101’,’黃’,’T11’)
A.只有Ⅰ
B.只有Ⅱ
C.都能
D.都不能
(33) 軟件開發中常采用的結構化生命周期方法,由于其特征而一般稱其為
A.瀑布模型
B.對象模型
C.螺旋模型
D.層次模型
(34) 軟件原型化開發方法有其基本步驟,下述
Ⅰ.獲取基本需求
Ⅱ.開發工作模型
Ⅲ.嚴格細部說明
Ⅳ.模型驗證
中,哪些(個)是實施原型化的最基本的步驟? (2分)
A.全部都是
B.Ⅰ,Ⅱ和Ⅳ
C.Ⅳ
D.Ⅰ和Ⅱ
(35) 軟件設計將涉及軟件的結構、過程和模塊的設計,其中軟件過程是指 (2分)
A.模塊間的關系
B.模塊的操作細節
C.軟件層次結構
D.軟件開發過程
(36) 軟件需求分析和設計過程中,其分析與設計對象可歸結成兩個主要的對象,即數據和程序,按一般實施的原則,對二者的處理應該是
A.先數據后程序
B.先程序后數據
C.與順序無關
D.可同時進行
(37) 結構化分析(SA)方法將欲開發的軟件系統分解為若干基本加工,并對加工進行說明,下述
Ⅰ.結構化語言
Ⅱ.判定樹
Ⅲ.判定表
是常用的說明工具,其便于對加工出現的組合條件的說明工具是
A.Ⅱ和Ⅲ
B.Ⅰ,Ⅱ和Ⅲ
C.Ⅰ和Ⅲ
D.Ⅰ和Ⅱ
(38) 軟件開發的瀑布模型,一般都將開發過程劃分為:分析、設計、編碼和測試等階段,一般認為可能占用人員最多的階段是
A.分析階段
B.設計階段
C.編碼階段
D.測試階段
(39) 制定軟件計劃的目的在于盡早對欲開發的軟件進行合理估價, 軟件計劃的任務是
A.組織與 管理
B.分析與估算
C.設計與測試
D.規劃與調度
(40) 實施軟件開發的原型化方法應具備某些必要的條件,下述哪些是其必備的條件(2分)
Ⅰ.原型系統的積累
Ⅱ.原型化開發人員
Ⅲ.需求的準確理解
Ⅳ.完善的開發工具
A.Ⅰ和Ⅳ
B.Ⅱ和Ⅲ
C.Ⅲ和Ⅳ
D.Ⅱ和Ⅳ
(41) 加工是對數據流圖中不能再分解的基本加工的精確說明, 下述哪個是加工的最核心成份?
A.加工順序
B.加工邏輯
C.執行頻率
D.激發條件
(42) 在下列描述中
Ⅰ.采用16進制計數
Ⅱ.集中而順序的控制
Ⅲ.存儲程序并且存儲時不區別數據和指令
屬于馮·諾依曼體系結構的特點是
A.Ⅰ和Ⅱ
B.Ⅰ和Ⅲ
C.Ⅱ和Ⅲ
D.Ⅰ,Ⅱ和Ⅲ
(43) 由于更換了CPU,使電腦的運行速度提高了5倍,然而增強比占到80%,該機器的總加速比為 (2分)
A.0.78
B.1.78
C.2.78
D.3.78
(44) 根據操作數在CPU中的存儲方式,可把指令集體系結構分為堆棧型、累加器型、寄存器型以及混合型等類.我們熟悉的Intel x86系列屬于
A.堆棧型與累加器型
B.堆棧型與寄存器型
C.累加器與寄存器型
D.寄存器與寄存器型
(45) 在重疊寄存器窗口技術中,如果窗口數目偏少就會限制過程嵌套的深度. 在伯克利的設計中,所用窗口數為 (2分)
A.4
B.8
C.12
D.16
(46) 在存儲保護模式中,可分為:
Ⅰ.執行級(Executive),用E表示;
Ⅱ.管理級(Supervisor),用S表示;
Ⅲ.核心級(Kernel),用K表示;
Ⅳ.用戶級(User),用U表示
其優先級從高到低的次序為
A.SKEU
B.SEUK
C.KSEU
D.KESU
(47) 在Cache塊替換算法中,下述哪種說法是錯誤的?
A.直接映射產生塊失效時,無需進行選擇即可直接替換
B.全相聯映射產生塊失效時,可使用隨機算法
C.組相聯映射產生塊失效時,也可使用隨機算法
D.全相聯和組相聯解決失效時都不能采用隨機算法
(48) 視頻電子學標準協會制定的局部總線稱為
A.VESA
B.VISA
C.PCI
D.EISA
(49) 在相聯處理機的特點中,下述哪種說法是不正確的? (2分)
A.相聯處理機的核心是采用了相聯存儲器
B.相聯存儲器的特點是每個存儲單元都必須有一個處理單元
C.相聯存儲器設有若干個寄存器如比較數寄存器、屏蔽寄存器等
D.因此,相聯處理機不再需要中央處理部件
(50) 我國研制的銀河Ⅲ型超級計算機通過基準程序的測試,其峰值速度是
A.80億次
B.100億次
C.130億次
D.150億次
(51) 在PSK調制方式中,如果一種modem的調制速率為9600baud,采用的是8相調制,那么這種modem的數據傳輸速率可達到
A.14.4Kbps
B.28.8Kbps
C.64Kbps
D.9600bps
(52) 誤碼率是描述數據通信系統質量的重要參數之一. 對誤碼率人們提出了以下四種看法,請指出哪一種看法是正確的?
A.誤碼率是衡量數據通信系統正常工作狀態下傳輸可靠性的參數
B.當用戶一次傳輸1Kbyte的文件時,沒有發現傳輸錯誤,那么該數據傳輸系統的誤碼率為0
C.當一個數據傳輸系統采用CRC校驗技術后,這個數據傳輸系統的誤碼率可以減少為0
D.采用光纖作為傳輸介質的數據傳輸系統的誤碼率為0
(53) 數據通信中曼徹斯特編碼的波形如下圖所示:
請指出它所表示的二進制比特序列的值
A.1011001101
B.1101110110
C.1001100010
D.1101001110
(54) XMODEM與Kermit協議共同之處是定義了多種類型的信息包來控制通信過程,如采用ASCII碼字符SOH表示數據包的開始、EOT表示文件傳輸結束等。根據數據鏈路層協議的分類方法,它們應屬于
A.面向字符型通信協議
B.面向比特型通信協議
C.隨機爭用型通信協議
D. 網絡 層協議
(55) 在HDLC協議執行過程中,數據鏈路被置為正常響應模式NRM。如果主站發送的數據幀中,N(S)=2、P=0、N(R)=3;從站正確接收了該幀,并有一個數據幀需要發送。那么,從站能否立即向主站發送這個數據幀?如果可以立即發送的話,那么這個數據幀的控制域參數N(S)、N(R)、P/F應該是什么值? (2分)
A.從站不能立即向主站發送數據幀
B.從站可以立即向主站發送數據幀,幀控制域參數N(S) =3,F=0,N(R)=3
C.從站可以立即向主站發送數據幀,幀控制域參數N(S)=3,F=1,N(R)=2
D.從站可以立即向主站發送數據幀,幀控制域參數N(S)=2,F=0,N(R)=3
(56) 典型的局域網操作系統的系統容錯(SFT)分為三級,最高一級系統容錯采用
A.磁盤鏡像
B.磁盤雙工
C.服務器鏡像
D.網卡冗余
(57) 對于IEEE 802.3、802.4與802. 5 三種類型局域網互連的組合中,從802. 3到802.3的網橋設計最簡單,只有一種情況會產生問題,那就是 (2分)
A.當轉發的幀超過最大幀長度時,只能丟棄該幀
B.當局域網負載很重,待傳送的幀在網橋中堆積,超過了緩沖區空間時,只能將幀丟棄
C.如何設置幀優先級
D.如何設置數據傳輸速率
(58) 網絡 文件訪問是網絡系統的基本功能,TCP/IP、XNS與SNA 均有網絡文件訪問協議。網絡文件訪問包括兩種不同的形式:文件傳輸與文件訪問。文件訪問又叫做在線訪問(on-lineaccess),它 (2分)
A.要求用戶直接將遠地文件全部拷貝到本地文件系統
B.允許多個遠地程序同時訪問單個文件,在原文件上進行操作,而沒有文件拷貝過程
C.要求本地用戶連入局域網中
D.要求用戶通過電子郵件方式交換信息
(59) ATM是一種面向連接的快速分組交換技術,它采用虛擬通道模式,通道標識基于兩種標識符
A.(N)PDU、(N)IDU B)VPI、VCI
C.CONNECT .reguest、CONNECT.indication
D.(N)SAP、(N+1)SAP
(60) 在ISO“開放系統互連 管理 框架”中,將網絡系統管理劃分為五個功能域。這五個功能域是:配置管理、故障管理、 安全 管理、性能管理與
A.設備管理
B.用戶注冊管理
C.計費管理
D.域名管理
(61) What is the decimal value of the following 32-bit two’s complement number?
1111 1111 1111 1111 1111 1111 1100
A.-8
B.-4
C.4
D.8
(62) How many subsets does A have?
Let A={E,O,A,W,P,V,B}
A.12
B.36
C.64
D.128
(63) Suppose V1=,V2=,where R is the set of real numbers,+, and· are respectively addition and multiplication.Let f﹕R→R and f(x) = ex, which of the following propositions is true?
A.f is a surjective homomorphism from V1 to V2
B.f is an injective homomorphism from V1 to V2
C.f is an isomorphism from V1 to V2
D.None of the above
(64) P(n) is the predicate ’if 4 divides n then 2 divides n’. What is the truth value of P(12)?
A.10
B.F
C.T
D.None of the above
(65) An algorithm to solve a given problem has time complexity
T(n)=nlog2n-(n-1)
Given that the algorithm takes 0.8 second for a problem in which n =1024,how long should it take for a problem in which n=4096? (2 Points)
A.39 seconds
B.3.9 seconds
C.3.9 minutes
D.0.8 seconds
(66) What is the definition of a Path?
A.A sequence of vertices and the edges formed by each successive pair of vertices.
B.A walk with distinct vertices.
C.A walk with distinct edges.
D.None of the above
(67) The figure below shows a record used for recording information about a named event. Which of the following statement is incorrect? (2 Points)
VAR r﹕ record
event﹕array[1..10] of char;
place﹕array[1..20] of record
plname﹕array[1..15] of char;
date﹕ array[1..5] of record
mo﹕1..12;
day﹕1..31;
year﹕integer
end
end
end;
A.This is a one-dimensional array of records,also called a table.
B.This is so called record of arrays;
C.The event can occur in up to 20 places and on up to 5 different dates in each place.
D.A reference to r.place[i].date[j].mo will access the month of the jth occurrence,in the ith place,of the event named in r.event.
(68) Which of the following statements is true regarding simple sort techniques? (2 Points)
A.Exchange sort is frequently referred to as a bubble sort.
B.Exchange sort is the least expensive.
C.If random data are in an array that is to be sorted,an Insertion Sort will give the best performance for large elements with small sort items.
D.Both Insertion Sort and Selection Sort require O(n)moves.
(69) Which UNIX command creates a symbolic link named myfile in the current directory to the file/etc/hosts?
A.In -s /etc/hosts myfile
B.In -s myfile /etc/hosts
C.link -s /etc/hosts myfile
D.link -s myfile /etc/hosts
(70) Which MS-DOS command is correct?
A.DEL /s *.bat
B.DEL *.exe/sp
C.DEL *.obj >nul:
D.DEL *.com *.sys
(71) A virtual memory system has five virtual pages numbered zero through four and three page frames. All the page frames are initially empty. How many page faults are generated with the following access sequence using a FIFO replacement policy? (2 Points)
0 1 2 3 0 1 4 0 1 2 3 4
A.8
B.9
C.10
D.11
(72) Which element is NOT part of a microkernel? (2 Points)
A.basic I/O
B.a file system
C.IPC mechanisms
D.memory management
(73) Which is local to a thread instead of a process? (2 Points)
A.a stack
B.an open file
C.a semaphores
D.an address space
(74) What is a subselect statement?
A.a select statement that selects a subset of fields in a table
B.a select statement that returns a subset of the data in a table
C.a select statement that appears within another select statement
D.a select statement that returns a subset of the constraints on a field
(75) In developing a hospital database,it is determined that on the average,each patient will have 6 treatments during a hospital stay. The averge length of a stay is three days.The hospital has 1000 beds. There are on the average 800 patients occupying beds each day. The relationship between PATIENT and TREATMENT is l: M. The relationship between PATIENT and BED is 1: 1, conditional. If treatment record occurrences are archived as soon as a patient is discharded from the hospital,how many occurrences of the TREATMENT records will be stored in the TREATMENT database file on the average? (2 Points)
A.6,000
B.4,800
C.18,000 D)1,600
(76) Which of the following conditions will make a relation that is in first normal form to be in second normal form?
Ⅰ.every non-key attribute is functionally dependent on the full set of primary key attributes.
Ⅱ.no non-key attributes exist in the relation.
Ⅲ.the primary key consists of only one attribute.
A.Ⅰ only
B.Ⅰand Ⅱ only
C.Ⅰand Ⅲ only
D.any of them
(77) The most commonly used locking level in implementing concurrency control is at which of the following levels?
A.database
B.table
C.record D)field
(78) Which function is NOT served by building a prototype?
A.It takes the place of the final system.
B.It assists in gathering software requirements
C.It assists in estimating the cost of the project.
D.It is used as the foundation of the larger projects.
(79) Software document is an important part of software and a basis of software development phase.It also influnces software’s (2 Points)
A.Reusability
B.Maintanence
C.Expansibility
D.Portability
(80) Which phase of the software development requires the most development time?
A.the design phase
B.the testing phase
C.the maintenance phase
D.the development phase
(81) Which of the following statements is correct? (2 Points)
A.The definition phase results in the Software Requirements Specification.
B.Testing is optional in software life cycle.
C.CASE tools can only aid in the design phase of a software life cycle.
D.A change during a later phase does not require the documentation of all earlier phases to be updated.
(82) Black-box and white-box testing method are often used in software testing phase,in which,the white-box is mainly used to test software’s
A.reasonableness of structure
B.correctness of a program
C.external function of a program
D.internal logic of a program
(83) How does Booth’s Algorithm improve binary multiplication?
A.It prevents overflow.
B.It prevents underflow.
C.It preserves the sign of the multiplication operation.
D.It enhances the speed of the operation significantly.
(84) A cache has 64 blocks; each block is 16 bytes. Which block does byte 1200 map to ?
A.25
B.60
C.75 D)100
(85) Which is NOT a characteristic of an RISC processor?
A.a high clock speed
B.a highly optimized pipeline
C.a few general-purpose registers
D.a limited amount of small instructions
(86) You are performing two sums: the first is a sum of two scalar variables and the second is a matrix sum of a pair of two- dimensional arrays-size 1000 by 1000. What speedup is achieved when the calculations are performed on size 1000 processors? (2 Points)
A.50
B.100
C.999
D.none of the above
(87) According to Shannon’s equation, what is the channel capacity of an analog voice-grade phone line with a bandwidth of 3100 Hz and a signal-to-noise ratio or 30dB? (2 Points)
A.9.1 Kbps
B.9.3 Kbps
C.30.9 Kbps
D.30.17 Kbps
(88) The X﹒25 standard specifies three layers of functionality. Which layers of the OSI model correspond to the X﹒25 layers?
A.the Physical,Network,and Session Layers
B.the Physical,Data Link,and Network Layers
C.the Physical,Data Link,and Transport Layers
D.the Physical,Session,and Presentation layers
(89) Which routing algorithm is described below?
It is a mechanism in which the setding station determines the route the frame will follow and includes the routing information with the frame; bridges read the routing information to determine if they should forward the frame.
A.Fixed Routing
B.Spanning Tree
C.Source Routing
D.Frame Forwarding
(90) Which OSI layer does a bridge operate at?
A.the Physical Layer
B.the Network Layer
C.the Transport Layer
D.the Data Link Layer
二、論述題(兩個論述題可任選其一,并只選其一,多選無效,滿分30分)
論述題 1
在計算機指令集的設計與實現過程中,出現了兩種對立的技術路線或風格,即 CISC 與RISC.
(1) 指出 CISC 的主要弊病.(8分)
(2) 概述 RISC 技術的基本要點.(12分)
(3) Intel X86 系列屬于哪一種風格,當前它采用的是怎樣的技術路線.(10分)
論述題 2
人們在 管理 實踐中發現,數據庫技術是信息資源的整理、保存、 管理和使用的最有效的手段。數據庫按其數據結構模型分類,通常可分為層次型數據庫、 網絡 型數據庫、關系型數據庫和面向對象型數據庫,各種類似的數據模型都有自身的特點。 試從關系數據模型的優點和弱點論述:
(1) 為什么人們在開發以事務處理為主的信息系統(例如管理信息系統)時,大多選用關系型數據庫作為開發環境?(18分)
(2) 在許多含有復雜數據結構或豐富語義的實際應用領域中, 為什么要選用面向對象數據庫或要對關系型數據庫作某些擴充和修改?(12分)
【3月計算機四級《數據庫工程師》模擬試題四】相關文章:
2015年3月計算機四級《數據庫工程師》模擬試題(二)12-12
2015年3月計算機四級《數據庫工程師》模擬試題(三)12-12
2015年3月計算機四級《數據庫工程師》模擬試題(五)03-28
2015年3月計算機四級《數據庫工程師》模擬試題(九)03-28
2015年3月計算機四級《數據庫工程師》模擬試題(六)03-28
2015年3月計算機四級《數據庫工程師》模擬試題(十)03-28
3月計算機四級《網絡工程師》模擬試題03-27