出自:数据库系统工程师(中级)

DM是从()演变而成的。
A:系统工程
B:机器学习
C:运筹学
D:离散数学
在软件开发过程中常用图来作为描述的工具。DFD就是面向__(1)__分析方法的描述工具。在一整套分层DFD中,如果某一张图中有N个加工(Process).则这张图允许有__(2)__张子图。在一张DFD图中,任意两个加工之间__(3)__。在画分层DFD的时候,应注意保持__(4)__之间的平衡。DFD中从系统的输入流到系统的输出流之间的一连串连续变换形成一种信息流,这种信息流可分为__(5)__两大类。空白(2)处应选择()
A:0
B:1
C:1~N
D:0~N
快速排序的最坏情况如何改进?
DM是从大量、不完全、有噪声、模糊和随机的实际应用数据中提取隐含在其中且人们事先()、但又是()信息和知识的过程。
在DBS中,逻辑数据与物理数据之间可以差别很大。数据管理软件的功能之一就是要在这两者之间进行()
预处理方式对于嵌入式SQL的实现有什么重要意义?
允许取空值但不允许出现重复值的约束是()
A:NULL
B:UNIQUE
C:PRIMARYKEY
D:FOREIGNKEY
在DDBS中,必须把全局关系映射到片段中,这个性质称为()
A:映射条件
B:完备性条件
C:重构条件
D:不相交条件
在CMM的(),企业全面采用综合性管理及工程过程管理,对整个软件生命周期的管理与工程化过程都已标准化,并综合成软件开发企业标准的软件过程。
A:初始级
B:可重复级
C:定义级
D:管理级
SQL3中的触发器由3个部分组成:()()和()。
结构化方法是结构化()和结构化()的总称。
以下关于ER图的叙述正确的是()
A:ER图建立在关系数据库的假设上
B:ER图使应用过程和数据的关系清晰,实体间的关系可导出应用过程的表示
C:ER图可将现实世界(应用)中的信息抽象地表示为实体以及实体间的联系
D:ER图能表示数据生命周期
DW的数据具有若干基本特征,下列不正确的是()
A:面向主题的
B:集成的
C:不可更新的
D:不随时间变化的
关联是对()的命名。
在ORDB中,同类元素的无序集合,并且允许一个成员多次出现,称为()
A:行类型
B:数组类型
C:列表类型
D:包类型
E:集合类型
根据《计算机软件保护条例》规定,依法受到保护的计算机软件作品必须符合()()和()等3个条件。
事务的原子性是由DBMS的()实现的,事务的一致性是由DBMS的()实现的,事务的隔离性是由DBMS的实现的,事务的持久性是由DBMS的()实现的。
常用的磁盘存储空间管理方法有()
A:位图法、空闲块表和索引表
B:位图法、空闲块表和空闲块链
C:位图法、空闲块表和索引链表
D:位图法、索引表和间接索引
顺序存储方式的优点是存储密度大,且插入、删除运算效率高。
软件能力成熟度模型(CMM)描述和分析了软件过程能力的发展与改进的过程,确立了一个CMM的分级标准,共分为5个级别。在初始级别,软件过程定义几乎处于无章可循的状态,软件开发的成功与否取决于个人的能力。在__(1)__,已建立了基本的项目管理的过程,可以对软件开发的成本、进度和功能特性的实现进行跟踪。在__(2)__,用于软件管理与工程方面的软件过程都已经文档化、标准化,并形成了整个软件组织的标准软件过程。在已管理级,对软件过程和产品质量都有详细的度量标准。在__(3)__,通过对来自新概念和技术的各种有用的信息的定量分析,能够不断地、持续地对软件过程进行改进。空白(3)处应选择()
A:分析级
B:过程级
C:优化级
D:管理级
公钥加密有两个不同的模型:加密模型和认证模型。在加密模型中,发送者加密用的密钥和接收者解密用的密钥分别是(1);在认证模型中,发送者加密用的密钥和接收者解密用的密钥分别是(2)。空白(2)处应选择()
A:接收者的公钥,接收者的私钥
B:接收者的私钥,接收者的公钥
C:发送者的公钥,发送者的私钥
D:发送者的私钥,发送者的公钥
在关系数据模型中,通常可以把__(1)__称为属性,而把__(2)__称为关系模式。常用的关系运算是关系代数和__(3)__。在关系代数中,对一个关系作投影操作后,新关系的元组个数__(4)__原来关系的元组个数。空白(2)处应选择()
A:记录
B:记录类型
C:元组
D:元组集
根据报文交换的基本原理,可以将其交换系统的功能概括为()
A:存储系统
B:转发系统
C:存储-转发系统
D:传输-控制系统
给定结点的关键字序列(F,B,J,G,E,A,I,D,C,H),对它按字母的字典顺序进行排列,采用不同方法,其最终结果相同,但中间结果是不同的。Shell排序的第一趟扫描(步长为5)结果应为__(1)__。冒泡排序(大数下沉)的第一趟冒泡的效果是__(2)__。快速排序的第一次扫描结果是__(3)__。二路归并排序的第一趟结果是__(4)__。若以层次序列来建立对应的完全二叉树后,采用筛选法建堆,其第一趟建的堆是__(5)__。

第1题,共4个问题
(单选题)空白(1)处应选择()
A:(B,F,G,J,A,D,I,E,H,C.
B:(B,F,G,J,A,E,D,I,C,H)
C:(A,B,D,C,E,F,I,J,G,H)
D:(C,B,D,A,E,F,I,G,J,H)

第2题,共4个问题
(单选题)空白(2)处应选择()
A:(A,B,D,C,F,E,I,J,H,G)
B:(A,B,D,C,E,F,I,H,G,J)
C:(B,F,G,E,A,I,D,C,H,J)
D:(B,F,G,J,A,E,D,I,C,H)

第3题,共4个问题
(单选题)空白(3)处应选择()
A:(C,B,D,A,F,E,I,J,G,H)
B:(C,B,D,A,E,F,I,G,J,H)
C:(B,A,D,E,F,G,I,J,H,C.
D:(B,C,D,A,E,F,I,J,G,H)

第4题,共4个问题
(单选题)空白(4)处应选择()
A:(B,F,G,J,A,E,D,I,C,H)
B:(B,A,D,E,F,G,I,J,H,C.
C:(A,B,D,C,E,F,I,J,G,H)
D:(A,B,D,C,F,E,J,I,H,G)
数据加密的方法很多,DES是一种非常典型的数据加密标准,在DES中()
A:密钥和加密算法都是保密的
B:密钥和加密算法都是公开的,保密的只是密文
C:密钥是公开的,但加密算法是保密的
D:加密算法是公开的,保密的是密钥
软件经济权利的转让后,()没有改变。
A:保护期
B:著作权主体
C:所有权
D:使用权
一种最早用于科学计算的程序设计语言是__(1)__;一种提供指针和指针操作且不存在布尔类型的、应用广泛的系统程序设计语言是__(2)__;一种适合在互联网上编写程序可供不同平台上运行的面向对象程序设计语言是__(3)__;一种在解决人工智能问题上使用最多的有强的表处理能力的函数程序设计语言是__(4)__;一种以谓词逻辑为基础的,核心是事实、规则和推理机制的实用逻辑程序设计语言是__(5)__。空白(2)处应选择()
A:C
B:Java
C:C++
D:Pascal
设某流水线计算机主存的读/写时间为100ns,有一个指令和数据合一的cache,已知该cache的读/写时间为10ns,取指令的命中率为98%,取数的命中率为95%。在执行某类程序时,约有1/5指令需要存/取一个操作数。假设指令流水线在任何时候都不阻塞,则设置cache后,每条指令的平均访存时间约为()
A:12ns
B:15ns
C:18ns
D:120ns
法律授予知识产权一种专有权,具有独占性。未经其专利人许可,任何单位或个人不得使用,否则就构成侵权,应承担相应的法律责任。但少数知识产权不具有独占性特征,下列哪项属于该类()
A:商业秘密
B:技术秘密
C:配方秘密
D:生产秘密
一般来说,cache的功能(1)。某32位计算机的cache容量为16KB,cache块的大小为16B,若主存与cache的地址映射采用直接映像方式,则主存地址为1234E8F8(十六进制数)的单元装入的cache地址为(2)。在下列cache的替换算法中,平均命中率最高的是(3)。空白(2)处应选择()
A:00010001001101
B:01001000110100
C:10100011111000
D:11010011101000