- 相關推薦
9月計算機四級數據庫工程師試題
一、選擇題:(共90題,分為1分題和2分題,滿分120分,除標注2分題外,其它均為1分題。)
(1) 七進制 6656.25變為十進制數的表達式為
A.6*74+6*73+5*72+6*71+2*7-1+5*7-2
B.6*73+6*72+5*71+6*70+2*7-1+5*7-2
C.6*104+6*103+5*102+6*101+2*10-1+5*10-2
D.6*103+6*102+5*101+6*100+2*10-1+5*10-2
(2) 堆棧存儲器存取數據的方式是
A.先進先出
B.隨機存取
C.先進后出
D.不同于前三種方式
(3) 為解決CPU和主存的速度匹配問題,其實現可采用介于CPU和主存之間的 (2分)
A.光盤
B.輔存
C.cache
D.輔助軟件
(4) 下面推理中哪些是正確的? (2分)
Ⅰ.前提: "x(F(x)→G(x) ), $xF(x)
結論: $xG(x)
Ⅱ.前提: $xF(x)→ "y(G(y)→H(y) ), $xL(x)→ $yG(y)
結論: $x(F(x)∧L(x) )→ $yH(y)
Ⅲ.前提: $xF(x), $xG(x)
結論: $x(F(x)∧G(x) )
Ⅳ.前提: $x(F(x)ˇG(x) )
結論: "yF(y)
A.Ⅰ與Ⅱ正確
B.Ⅲ與Ⅳ正確
C.Ⅰ、Ⅱ、Ⅲ都正確
D.只有Ⅰ正確
(5) 設f:R→R,f(x)=[x],其中R為實數集,[x]為小于等于x的最大整數, 下列哪個命題為真?
A.f是單射的,但不是滿射的
B.f是滿射的,但不是單射的
C.f是雙射的
D.f既不是單射的,也不是滿射的
(6) 設R是集合A={a,b,c}上的二元關系,且R={,}, 下列命題中哪些為真?
Ⅰ.R是自反的并且是傳遞的
Ⅱ.R是對稱的并且是反對稱的
Ⅲ.R是A上的等價關系
A.只有Ⅰ
B.只有Ⅱ
C.Ⅰ和Ⅱ
D.Ⅱ和Ⅲ
(7) 以2,2,3,3,1,1,1,1為頂點度數列的所有非同構的無向樹的個數為 (2分)
A.4
B.5
C.6
D.8
(8) 6階11條邊的連通的簡單的非同構的非平面圖的個數為
A.3
B.4
C.5
D.6
(9) 設F(x):x為地球上的東西,G(x):x是靜止不動的,命題"并不是地球上所有的東西都是靜止不動的"的符號化形式中哪些正確?
Ⅰ. "x(F(x)→┐G(x))
Ⅱ. $x(F(x)∧┐G(x))
Ⅲ. ┐"x(F(x)→G(x))
A.只有Ⅰ正確
B.只有Ⅱ正確
C.Ⅰ和Ⅱ都正確
D.Ⅱ和Ⅲ都正確
(10) 設無向圖G=,其中V={v1,v2,v3,v4,v5},E={(v1,v4),(v1,v4),(v4,v4), (v1,v2),(v2,v3),(v3,v4)},下列命題為真的是
A.G是歐拉圖
B.G是哈密爾頓圖
C.G是平面圖
D.G是二部圖
(11) 雙鏈表的每個結點中包括兩個指針:link1指向結點的后繼結點,link2 指向結點的前驅結點。現要將指針q指向的新結點插入到指針p指向的雙鏈表結點之后,下面的操作序列哪一個是正確的? (2分)
A.q↑.link1:=p↑.link1; p↑.link1:=q;
q↑.link2:=p; q↑.link1↑.link2:=q;
B.q↑.link1:=p↑.link1; q↑.link2:=p;
q↑.link1↑.link2:=q; p↑.link1:=q;
C.q↑.link2:=p; p↑.link1:=q;
q↑.link1:=p↑.link1; q↑.link1↑.link2:=q;
D.q↑.link2:=p; q↑.link1:=p↑.link1;
p↑.link1:=q; q↑.link1↑.link2:=q;
(12) 下列哪一棵不是AVL樹?
(13) 對包含n個元素的散列表進行檢過,平均檢索長度
A.為O(log2n)
B.為O(n)
C.為O(n2)
D.不直接依賴于n
(14) 棧S最多能容納4個元素。現有6個元素按A、B、C、D、E、F的順序進棧, 問下列哪一個序列是可能的出棧序列?
A.E、D、C、B、A、F
B.B、C、E、F、A、D
C.C、B、E、D、A、F
D.A、D、F、E、B、C
(15) 在順序表(2,5,7,10,14,15,18,23,35,41,52)中,用二分法查找關鍵碼值12,所需的關鍵碼比較次數為
A.2
B.3
C.4
D.5
(16) 設有字符序列(Q,H,C,Y,P,A,M,S,R,D,F,X),問新序列(F,H,C,D,P,A,M,Q,R,S,Y,X)是不列哪個排序算法一趟掃描的結果? (2分)
A.起泡排序
B.初始步長為4的希爾排序
C.二路歸并排序
D.以第一元素為分界元素的快速排序
(17) 在文件系統中,下列關于當前目錄(工作目錄)的敘述中,不正確的是:
A.提高文件目錄檢索速度
B.減少啟動硬盤的次數
C.利于用全路徑名查找文件
D.當前目錄可以改變
(18) 為實現CPU與外部設備并行工作,必須引入的基礎硬件是
A.緩沖區
B.通道
C.時鐘
D.相聯寄存器
(19) 若文件A的唇ㄕ呦M?運?杏沒?包括其自身)可讀寫文件A但不可執行A,可用下列哪一個命令完成?
A.chown 777 A
B.chown 566 A
C.chmod 777 A
D.chmod 566 A
(20) 對磁盤上的索引文件可能采取的存取方式為:
Ⅰ.順序存取
Ⅱ.隨機存取
A.只有Ⅰ
B.只有Ⅱ
C.Ⅰ和Ⅱ
D.都不是
(21) 下面關于存儲 管理 的敘述中正確的是:
A.存儲保護的目的是限制內存的分配
B.在內存為M,有N個用戶的分時系統中,每個用戶占有 M/N的內存空間
C.在虛存系統中,只要磁盤空間無限大,作業就能擁有任意大的編址空間
D.實現虛存管理必須有相應硬件的支持
(22) 用P、V操作可以解決進程間的各種同步和互斥問題,下列說法中哪一個是正確的?
Ⅰ.兩個P操作的順序無關緊要
Ⅱ.用于互斥的P操作應在用于同步的P操作之前
Ⅲ.用于同步的P操作應用于互斥的P操作之前
A.只用Ⅰ
B.只有Ⅱ
C.只有Ⅲ
D.都不正確
(23) 在UNIX系統中,用于顯示當前目錄路徑名的命令是
A.cd
B.pwd
C.ps
D.ls
(24) 有關系S(S",SNAME,SEX,AGE),查找年齡大于20歲的學生的姓名和年齡, 用如下的關系代數表達式表示正確嗎?(其中π為投影操作符, δ為選擇操作符) (2分)
Ⅰ.πSNAME.AGE(δAGE>20(S))
Ⅱ.δAGE>20(πSNAME.AGE(S))
A.只有Ⅰ正確
B.只有Ⅱ正確
C.都正確
D.都不正確
(25) 設事務T1和T2,對數據庫中的數據X進行操作,可能有如下幾種情形,請問哪一種情形不會發生沖突操作?
A.T1正在讀X時,T2也要讀X
B.T1正在讀X時,T2要寫X
C.T1正在寫X時,T2也要寫X
D.T1正在寫X時,T2要讀X
(26) 使用視圖會給系統帶來許多優點,但下面的列出的優點中,哪一條不是使用視圖的優點?
A.提高數據獨立性
B.提高數據 安全 性
C.使操作簡便
D.減少存儲空間
(27) Foxpro允許在同一幅屏幕上顯示多個窗口,但只有一個窗口是活動的,這個活動窗口是?
A.鼠標指針所在的窗口
B.窗口的標題以高亮度顯示的窗口
C.含有主菜單的窗口
D.含有對話框的窗口
(28) 數據庫的安全性是指保護數據庫,以防止不合法的使用而造成的數據泄露、更改或破壞,以下列出的措施中,哪一種措施不屬于實現安全性的措施? (2分)
A.數據備份
B.授權規則
C.數據加密
D.用戶標識和鑒別
(29) 表示概念模型的有效工具之一是E-R圖,考慮下面的E-R圖,若轉換為關系模式,一般應能轉換成多少個關系模式?
A.只有一個
B.只有二個
C.有三個
D.有三個以上
(30) 在關系數據庫中,要求關系中的元組在組成主鍵的屬性上不能有空值。這是遵守:(2分)
A.可靠性規則
B.安全性規則
C.實體完整性規則
D.引用完整性規則
(31) 關系R和S定義如下:
C D
36 12
R: S:
A B C
147 258 369
執行操作的R S的結果是(其中 為自然連接操作符) (2分)
A B C C D
14 25 36 36 12
A)
B.
A B C D
14 25 36 12
C.
D.
A B C D
147 258 369 120
C C D
369 360 120
(32) 下面列出的技術中,哪一個(些)是ORACLE RDBMS用來實現分布式數據庫管理的?
Ⅰ.位置透明的數據共享
Ⅱ.全局數據庫名
Ⅲ.快照技術
Ⅳ.兩階段提交
A.只有Ⅰ和Ⅱ
B.只有Ⅲ和Ⅳ
C.只有Ⅰ
D.都是
(33) 軟件工程方法學的研究內容包含軟件開發技術和軟件工程管理兩部分, 其期望達到的最終目標是
A.消除軟件危機
B.軟件開發工程化
C.程序設計自動化
D.實現軟件可重用
(34) 軟件工程方法中普遍應用的方法之一是結構化生命周期方法(SLC方法),下述哪一個論述不具有SLC方法的主要特征?
A.嚴格定義需求
B.劃分開發階段
C.規范文檔格式
D.分析控制流程
(35) 數據流圖是用于表示軟件模型的一種圖示方法,在下列可采用的繪制方法中, 哪些是常采用的? (2分)
Ⅰ.自頂向下
Ⅱ.自底向上
Ⅲ.分層繪制
Ⅳ.逐步求精
A.全是
B.Ⅰ,Ⅲ和Ⅳ
C.Ⅱ,Ⅲ和Ⅳ
D.Ⅰ和Ⅲ
(36) 結構化分析方法是一種預先嚴格定義需求的方法, 它在實施時強調的是分析對象的
A.控制流
B.數據流
C.程序流
D.指令流
(37) 軟件結構是軟件模塊間關系的表示, 下列術語中哪一個不屬于對模塊間關系的描述?
A.調用關系
B.從屬關系
C.嵌套關系
D.主次關系
(38) 軟件開發常使用的兩種基本方法是結構化方法和原型化方法,在實際應用中,它們之間的關系常表現為 (2分)
A.相互排斥
B.相互補充
C.獨立使用
D.交替使用
(39) 原型化方法是一類動態定義需求的方法,下列敘述中,哪一個不具有原型化方法的特征?
A.提供嚴格定義的文檔
B.加強用戶參與和決策
C.簡化項目 管理
D.加快需求的確定
(40) 評審是對軟件進行靜態測試的一種方法,下述結論中,哪個是與軟件評審無關的內容?
A.盡量發現錯誤
B. 檢查 軟件文檔
C.根據評審標準
D.依靠測試信息
(41) 軟件維護軟件得以正常運行的重要環節,按照軟件工程方法的理解,一般軟件維護應該開始于
A.閱讀設計文檔
B.理解程序代碼
C.分析軟件結構
D.查閱測試記錄
(42) 按照Myers的說法,計算機系統分為若干層次。我們通常所指的體系結構是指
A.邏輯門體系結構
B.微代碼體系結構
C.操作系統體系結構
D.指令集體系結構
(43) 根據操作數在CPU中的暫存機制可以對它進行分類,大家熟悉的Intel80X86系列就屬于
A.堆棧型
B.累加器型
C.寄存器型
D.通用寄存器與累加器混合型
(44) 在指令碼的優化中,能使平均碼長最短的方法是
A.哈夫曼編碼
B.曼徹斯特編碼
C.等長碼
D.等長擴展碼
(45) 在cache的地址映射中,凡主存中的任意一塊均可映射到cache 內的任意一塊的位置上,這種方法稱為
A.全相聯映射
B.直接映射
C.組相聯映射
D.混合映射
(46) 通道是重要的I/O方式,其中適合連接大量終端及打印機的通道是
A.數組多路
B.選擇通道
C.字節交叉多路
D.字節突發多路
(47) 在Benchmark中,Whetstone屬于
A.實程序
B.核心程序
C.簡單基準程序
D.復合基準程序
(48) 某臺計算機的速度比改進前提高了10倍,但它僅在50%的時間內可用,這樣一來它的總加速比為 (2分)
A.5
B.1.4
C.1.8
D.0.5
(49) 數據流計算機開拓并行性的基礎是 (2分)
A.同步性和函數性
B.異步性和函數性
C.同步性和自發性
D.異步性和自發性
(50) 在高速并行結構中,速度最快但通用性最差的是 (2分)
A.相聯處理機
B.數據流處理機
C.陣列處理機
D.專用多功能單元
(51-53) 答案中給出了四種描述(或定義)與相應術語之間的對應關系,請指出哪一組對應關系是正確的。
(51) 描述: (2分)
a.信號的頻率范圍,在計算機 網絡 中也用來表示數據傳輸速率。
b.一個周期性函數可以表示為無數不同振幅、頻率與相位的正(余)弦函數之和。
c.信道容量是帶寬與信噪比的函數。
d.最大信號傳輸速率(bps)是信道帶寬(Hz)數值的兩倍。
術語:
1.傅里葉(Fourier) 原理 2.帶寬 3.Nyguist準則 4.Shannon定律
描述 術語
a 1
b 2
c 3
d 4
描述 術語
a 2
b 4
c 1
d 3
A.
B.
描述 術語
a 2
b 1
c 4
d 3
C.
D.
描述 術語
a 2
b 1
c 3
d 4
(52) 描述: (2分)
a. 一種高性能的光纖令牌環網, 它的數據傳輸速率為100Mbps, 覆蓋范圍是200KM,可以連入的結點為1000個。
b. 這種網絡保持著Ethernet的幀結構、接口與MAC方法等特點, 只是將每個比特的發送時間由100ns減少為10ns。
c. 這種網絡將所有傳送的信息都以短的、固定長度的信元(cell)形式發送。每個信元長度為53字節。這種網絡是面向連接的,并且具有極高的數據傳輸速率。
d. 這種網絡用于一個城市范圍內的多個LAN的互連,它使用IEEE 802.6 協議。
術語:
1.FDDI 2.ATM 3.Fast Ethernet 4.DQDB
描述 術語
a 1
b 3
c 2
d 4
描述 術語
a 1
b 3
c 4
d 2
A.
B.
描述 術語
a 1
b 2
c 4
d 3
C.
D.
描述 術語
a 2
b 1
c 4
d 3
(53) 描述: (2分)
a. 這是一種只能放大或再生微弱信號的低層設備,可以用來驅動長的傳輸介質。
b. 這是一種存儲轉發設備,它能接收、過濾和轉發不同 網絡 進入的數據鏈路層的幀。
c. 這種設備在概念上與網橋相似,但它工作在網絡層。它能將一條線路上進入的分組接收后轉發到另一條線路上,這些線路可以屬于不同的網絡,并且使用不同的協議。
d. 這種設備可以將兩個不同協議的網絡應用層中的應用連接起來。
術語:
1. application gateway 2.bridge 3.repeater 4.multiprotocol router
描述 術語
a 1
b 4
c 3
d 2
描述 術語
a 3
b 2
c 1
d 4
A.
B.
描述 術語
a 3
b 4
c 2
d 1
C.
D.
描述 術語
a 3
b 2
c 4
d 1
(54) OSI參考模型的三個主要概念是:
A.architecture,model,and switch
B.subnet,layer,and primitives
C.service,interface,and protocol
D.WAN,MAN,and LAN
(55) HDLC是一種具有編碼透明性特點的協議。它不需要采用特殊編碼去解釋鏈路控制命令。這是由于它采用了比特插入與刪除技術。根據HDLC協議,0 比特插入的范圍是
A.幀的所有域
B.幀的信息域
C.除了標志(F)之外的其它域
D.除了幀校驗序列(FCS) 之外的其它域
(56) 一種服務是通過一組特定的原語來實現的。服務可以分為確認(confirm) 與不確認( unconfirm) 兩類。 在確認服務( confirm service) 中, 對應的原語是request、indication、response與confirm。不確認服務(unconfirm service) 相應的原語應該是
A.request,indication
B.request,response
C.request,indication,response
D.request,indication,confirm
(57) 假設一種簡單的情況:一臺在Internet上的主機要向另一臺遵循OSI 協議標準的主機發送IP分組。OSI數據報協議(CLNP)是基于IP協議的。問題是IP 分組的報頭帶有一個32位的目的主機的Internet地址。OSI主機不能直接處理32 位的Internet地址。為了使兩臺主機能夠通信,我們應該選擇的網絡互連設備是
A.repeater
B.bridge
C.multiprotocol router
D.switch
(58) 802.3協議的每個版本都規定了每個纜段的最大電纜長度,為了增加電纜長度。可以通過repeater將多個纜段連接起來,對于軟件來說,由repeater連接的多個纜段
A.與單個纜段沒什么不同
B.與單個纜段是不同的
C.構成了多個Ethernet網
D.構成了一個互連的LAN
(59) 大多數局域網在數據鏈路層提供的是
A.面向連接確認服務
B.無連接不確認服務
C.面向連接不確認服務
D.網絡服務
(60) TCP/IP 模型的傳輸層有兩個協議,第一個協議TCP是一種可靠的面向連接的協議,第二個協議UDP(User Datagram Protocol)是
A.一種可靠的面向連接的協議
B.一種不可靠的面向連接的協議
C.一種可靠的無連接協議
D.一種不可靠的無連接協議
(61) There are several periods in a computer,the shortest period is
A.Instruction period
B.Machine period
C.Beat period
D.CPU period
(62) Which set is empty?
A.{xx is a real number and x2=9 B){xx is a real number and x2-1=0}
C){xx is a real number and x2+1=0} D){xx is a real number and x=2x+1}
(63) What is the relation represented in the exhibit shown below?
A.R={(1,2),(1,3),(1,4),(1,5)}
B.R={(1,1),(2,2),(3,3),(4,4),(5,5)}
C.R={(1,2),(1,3),(1,4),(2,3),(4,1),(4,5),(5,5)}
D.R={(1,2),(1,3),(1,4),(2,2),(2,3),(4,1),(4,4),(4,5)}
(64) What is the contrapositive of the following implication?“If it is raining,then I get wet.”
A.If I get wet,then it is raining.
B.If I am wet ,then if is raining.
C.If it is not raining, I do not get wet.
D.If I do not get wet,then it is not raining.
(65) Which property does R posses? (2 grades)
Let A={1,2,3,4} and let R ={<1,2>,<2,2>,<3,4>,<4,1>}
A.Symmetry
B.Reflexivity
C.Asymmetry
D.Antisymmetry
(66) When walking a tree, which traversal method yields a prefix, or Polish,form?
A.lnorder
B.Preorder
C.Postorder
D.Reorder
(67) ln the following statements about graph operations, which one is NOT correct?
(2 grades)
A.Spanning tree of a graph may not be unique.
B.Minimum spanning tree of a graph may not be unique.
C.Finding critical path is an operation on directed graph.
D.Finding critical path is an operation on undirected graph.
(68) Which traversal method for a binary tree does the following Pascal code illustrate? (2 grades)
procedure traverse(p:pointer);
begin
if p<>nil
then begin
traverse(p↑.left);
process(p);
traverse(p↑.right)
end
end;
A.lnorder
B.Preorder
C.Postorder
D.Reorder
(69) What storage scheme does MS-DOS use for storing files on a disk?
A.I-nodes
B.a linked list allocation
C.a continuous allocation
D.a linked list with index
(70) Which of the followings is NOT a condition for deadlock?
A.Starvation
B.Circular Wait
C.No Preemption
D.Mutual Exclusion
(71) Assume that an operating system uses a round-robin scheduler. The process’s quantum is 20 msec,and the context switch is 5 msec. What percentage of the CPU’s time is spent on administrative overhead? (2 grades)
A.5%
B.15%
C.20%
D.25%
(72) What state is a process in when it can’t run because it needs a resource to become available? (2 grades)
A.Ready
B.Interrupt
C.Blocked
D.Running
(73) The following sectors are requested from the disk:
11,1,36,16,34,9,12
What is the order of the sector reads if you are using the elevator algorithm?
(2 grades)
A.1,9,11,12,16,34,36
B.11,1,36,16,34,9,12
C.11,12,9,16,1,34,36
D.11,12,16,34,36,9,1
(74) What is the candidate key of a relational database?
A.A field with a constraint placed on it.
B.A set of fields that have no data in them.
C.A set of fields in a table used to identify a record uniquely.
D.Fields from multiple tables that are used for sorting records.
(75) What Normal From is the table shown in the exhibit? (2 grades)
emps tbl
emp_idemp_nameemp_phonedept_namedept_phonedept_mgrname
(1) emp_id→emp_name, emp_phone, dept_name(2) dept_name→dept_phone, dept_mgrname
A.1NF
B.2NF
C.3NF
D.BCNF
(76) Which operating system can Oracle database NOT be used in?
A.DOS
B.UNIX
C.Windows95
D.IBM Mainframes
(77) Which values are NOT permitted to be part of the primary key?
A.NULL
B.punctuation
C.special characters
D.alpha-numeric characters
(78) Which phase of the software engineering process results in the Software Requirements Specification?
A.definition phase
B.engineering phase
C.maintenance phase
D.development phase
(79) When drawing multilevel data flow chart of top-down, the balance between parent chart and son chart must be taken into account, and to pass judgment for the balance of the charts is regularly maintained by (2 grades)
A.Output data
B.Data dictionary
C.Processing number
D.Input data
(80) Which is the strictest form of cohesion?
A.logical
B.functional
C.procedural
D.coincidental
(81) Which is NOT a concept of White Box Testing? (2 grades)
A.You should execute all loops at their boundary conditions.
B.You should execute all interfaces at their boundary conditions.
C.You should execute all logical decisions on their true and false sides.
D.You should execute all independent paths within a module at least once.
(82) Prototyping method is a dynamic design process, it requires people who use prototyping method should have the following capability
A.Proficient program expertise
B.Immediately acquire requirement
C.Coordinate & organize eloquently
D.Handle tools smartly
(83) There are two styles in the evolution of instruction set , that is CISC and RISC. Which chip belongs to the RISC?
A.i APX 432
B.VAX-11/780
C.Motorola 68000
D.Power PC
(84) In advanced PC bus or local bus, which one has the fastest data throughput?
A.ISA
B.PCI
C.MCA
D.EISA
(85) There are many methods in the CPETT(short for Computer Performance Evaluation Tools and Techniques). One of them is the method that runs a Kernel as the load of a computer. So we call it
A.Monitor method
B.Benchmark method
C.Model method
D.Physical method
(86) There are two common types in page replacement algorithm: stack and non-stack strategies. When a real page number increase only stack algorithm can increase the hit rate monotonously. In the following replacement algorithm,which one belongs to non-stack strategy?(2 grades)
A.FIFO
B.LRU
C.PFF
D.OPT
(87) What binary number is encoded with Differential Manchester in the diagram below? (2 grades)
A.10110011100
B.11001100011
C.11000110010
D.00111001101
(88) Each host or router on the Internet has its own IP address. There are four IP addresses as followings. Which IP address is erronedus?
A.189.132.2.1
B.255.255.255.0
C.198.73.265.50
D.192.0.0.3
(89) When should Frequency Division Multiplexing be used?
A.when the attenuation on a medium is greater than 25%.
B.when the white noise on the medium exceeds 50% of the medium’s bandwidth
C.when the achievable data rate of the medium exceeds the data rate of the digital signals to be transmitted
D.when the useful bandwidth of the medium exceeds the required bandwidth of the digital signals to be transmited
(90) The universe of hypertext servers that allow text, graphics, sound, and other multimedia files to be viewed togather and navigated via hypertext links. It is now the fastest growing area of the Internet. It is
A.Gopher
B.WWW
C.E-mail
D.FTP
二、論述題(兩個論述題可任選其一,并只選其一,多選無效,滿分30分。)
論述題1
本題要求設計一個學生試卷成績輸入、查詢和成績單輸出系統(簡稱SRS)的數據結構和算法要點。問題描述如下:
要輸入到SRS 系統中的每一份試卷成績反映一個學生選修一門課程的考試結果,它包括以下數據項:學號、姓名、課程名、成績。由于實行了靈活的選課制度,所以每個學生選修多少門課程,選修哪些課程都可以不同。要輸入的多份試卷成績并未按任何數據項排列順序,它們以任意的順序被輸入到系統中來。
SRS系統要具有以下功能:①試卷成績插入,將試卷成績逐個插入到SRS系統的數據結構中。②學生成績查詢,給出學號查找該學生所選修的各門課程的考試成績。③成績單輸出,按學號遞增的順序依次輸出所有學生的學號、姓名,及其所選修的各門課程的課程名和成績。(為簡單起見,假設上述所有工作都在計算機內存中進行。)
請設計SRS系統的數據結構和算法要點,使上述三項操作都有較高的執行效率。從以下方面闡述你的設計:
(1) SRS系統的數據結構(15分)
①數據結構的Pascal語句描述
②數據結構的示意圖
③數據結構的簡單文字說明
(2) SRS系統的算法要點(10分)
(只要簡單的文字說明,不必寫出Pascal程序)
①試卷成績插入
②學生成績查詢
③成績單輸出
(3) 簡單陳述你的上述設計的理由(5分)
論述題2
在一個盜竊案件中,已知下列事實:
①甲或乙是竊賊。
②若甲是竊賊,做案時間不會發生在夜間12點鐘以前。
③若乙的證詞正確,在夜間12點鐘時被盜物品所在房間燈光未滅。
④若乙的證詞不正確,則做案時間發生在夜間12點鐘以前。
⑤夜間12點鐘被盜房間燈光滅了。
根據以上事實解答或論證以下各題:
(1) 將①~⑤中所出現的簡單命題符號化,然后用命題符號寫出①~⑤各復合命題的符號化形式。(10分)
(2) 以(1)中給出的5個復合命題為前提,判斷甲、乙二人誰是竊賊(以符號形式給出)。(5分)
(3) 用命題邏輯推理理論寫出(2)中結論的判斷過程(要求寫出每一步所用的推理規則)。(15分)
【答案及評分標準】
一、選擇題:(共90題,分為1分題和2分題,滿份120分。帶“*”的題為2分題,其余均為1分題。)
1.B 2.C * 3.C * 4.A 5.D
6.B * 7.B 8.B 9.D 10.C
* 11.C 12.B 13.D 14.C 15.C
* 16.D 17.C 18.B * 19.D 20.C
21.D 22.C 23.B * 24.C 25.A
26.D 27.B * 28.A 29.C * 30.C
* 31.A 32.D 33.B 34.D * 35.B
36.B 37.D * 38.B 39.A 40.D
* 41.C 42.D 43.D 44.A 45.A
46.C 47.D * 48.C * 49.B * 50.D
* 51.C * 52.B * 53.D 54.C 55.C
56.A 57.C 58.A 59.B 60.D
61.B 62.C 63.D 64.D * 65.D
66.B * 67.C * 68.A 69.C 70.A
* 71.C 72.C * 73.D 74.C * 75.B
76.A 77.A 78.A * 79.B 80.B
* 81.B 82.B 83.D 84.B 85.B
* 86.A * 87.B 88.C 89.D 90.B
二、論述題(兩個論述題可任選其一,并只選其一,多選無效,滿分30分)
論述題1評分參考:
本題可有多種不同的設計方案,下面給出其中一個較好的方案。
(1) 數據結構(15分,其中對三種操作的有效支持各4分,敘述的條理性3分。)
① 數據結構的Pascal語句描述
TYPE pptr=↑pnode;
pnode=RECORD
cname:string;
score:0..100;
next:pptr
END;
sptr=↑pnode;
snode=RECORD
sno:integer;
sname:string;
llink,rlink:sptr;
plink:pptr
END;
VAR t:sptr;
② 數據結構的示意圖
③ 數據結構的簡單文字說明
每個學生結點包含學生的學號和姓名,所有學生結點組織成一棵二叉排序樹,用link-rlink法存儲。
每份試卷成績作為一個鏈表結點,包含課程名和成績,每個學生的所有試卷成績結點鏈接成一個單鏈表,并且二叉排序樹的學生結點中有一個指針指向該單鏈表的第一個結點。
(2) 算法要點(10分,三種操作各3分,敘述的條理性1分)
① 試卷成績插入,根據試卷的學號在二叉排序樹中查找該學生結點。若找到,則在該學生結點所指的成績鏈表中插入一個成績結點;若未找到,則先在二叉排序樹中插入一個新的學生結點,然后再往這個學生結點所指的(空的)成績鏈表中插入一個成績結點。
② 學生成績查詢,根據所給學號在二叉排序樹中查找該學生結點,再在該結點所指的成績鏈表中沿著指針讀出所有成績。
③ 成績單輸出。對二叉排序樹進行對稱序周游,在訪問到每個學生結點時輸出該結點指向的成績鏈表中的所有成績。
(3) 設計理由(5分)
① 學生結點組織成二叉排序樹,使三種操作都有較高的效率:插入n個學生結點O(nlog2n),查找一個學生結點O(log2n),輸出所有學生結點O(n)。
② 每個學生的所有成績結點組織成鏈表,動態 申請 空間,適合于每個學生選修的課程數不等的實際情況,節省空間。
論述題2評分參考:
本題考查考生是否具有較強的邏輯思維和邏輯推理能力,并且考查考生是否掌握了邏輯推理的主要步驟和推理規則。
(1) 的要點:考查考生命題符號化能力。(1)中含5個簡單命題:
p:甲是竊賊,
q:乙是竊賊,
r:做案時間發生在夜間12點鐘以前,
s:乙的證詞正確,
t:夜間12點鐘被盜房間燈光未滅。
(1)中含5個復合命題:
p∨q, p→┐r, s→t, ┐s→r, ┐t,每個復合命題2分,(1)的分值為10。
(2) 的要點:考查考生邏輯思維能力。結論為乙是竊賊,符號化形式為q。(2)的分值為5。
(3) 的要點:考查考生邏輯推理步驟和規則的掌握情況,整個推理由下面9步組成
① s→t 前提引入
② ┐t 前提引入
③ ┐s ①②拒取式規則
④ ┐s→r 前提引入
⑤ r ③④假言推理
⑥ p→┐r 前提引入
⑦ ┐p ⑤⑥拒取式規則
⑧ p∨q 前提引入
⑨ q ⑦⑧析取三段論
每步1到2分,(3)的分值為15。
【9月計算機四級數據庫工程師試題】相關文章:
2015年3月計算機四級《數據庫工程師》模擬試題(一)10-06
2015年3月計算機四級《數據庫工程師》模擬試題(三)09-14
2015年3月計算機四級《數據庫工程師》模擬試題(四)08-25
2015年3月計算機四級《數據庫工程師》模擬試題(七)08-11
2015年3月計算機四級《數據庫工程師》模擬試題(九)09-11
2015年3月計算機四級《數據庫工程師》模擬試題(二)08-28
2015年3月計算機四級《數據庫工程師》模擬試題(五)09-20
2015年3月計算機四級《數據庫工程師》模擬試題(六)10-28