欢迎来到冰豆网! | 帮助中心 分享价值,成长自我!
冰豆网
全部分类
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • 党团工作>
  • ImageVerifierCode 换一换
    首页 冰豆网 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    大机考试2Word格式文档下载.docx

    • 资源ID:16335500       资源大小:32.27KB        全文页数:27页
    • 资源格式: DOCX        下载积分:12金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要12金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    大机考试2Word格式文档下载.docx

    1、 C DBMS D. MIS数据库系统中的数据模型通常由_A_三部分组成。 A数据结构、数据操作和完整性约束 B.数据定义、数据操作和安全性约束 C.数据结构、数据管理和数据保护 D.数据定义、数据管理和运行控制文件系统的一个缺点是_B_。 A.数据不保存 B数据冗余性 C.没有专用软件对数据进行管理 D.数据联系强_C_完成对数据库数据的查询与更新。 A. DCL B. DDL C DML D. DQLDBMS提供DML实现对数据的操作,可以独立交互使用的DML称为_C_。 A.宿主型 B.独立型 C自含型 D.嵌入型数据库管理系统由三级模式组成,其中决定DBMS功能的是_A_。 A逻辑模式

    2、 B.外模式 C.内模式 D.物理模式数据库管理系统与操作系统、应用软件的层次关系从核心到外围依次是_C_。 A. DBMS、OS、应用软件 B. DBMS、应用软件、OS C OS、DBMS、应用软件 D. OS、应用软件、DBMSE-R图中的主要元素是_B_。 A.结点、记录和文件 B实体、联系和属性 C.记录、文件和表 D.记录、表、属性在E-R图中,用长方形表示_C_,用椭圆表示_。 A.联系、属性 B.属性、实体 C实体、属性 D.什么也不代表、实体在数据库技术中,面向对象数据模型是一种_B_。 A.概念模型 B结构模型 C.物理模型 D.形象模型E-R图是表示概念模型的有效工具之一

    3、,在E-R图中的菱形框表示_A_。 A联系 B.实体 C.实体的属性 D.联系的属性概念模型表示方法最常用的是_A_。 A E-R方法 B.数据的方法 C.分布式方法 D.面向对象的方法数据库系统是在_A_的基础上发展起来的。 A文件系统 B.应用程序系统 C.数据库管理系统 D.编译系统数据库三级模式体系结构的划分,有利于保持数据库的_C_。 A.结构规范化 B.数据安全性 C数据独立性 D.操作可行性在数据库设计中,表示用户业务流程的常用方法是_A_。 A设计数据流程图(DFD) B. E-R图 C.程序流程图 D.数据结构图数据库设计属于_D_。 A.程序设计范畴 B.管理科学范畴 C.

    4、系统工程范畴 D软件工程范畴设计数据流程图(DFD)属于数据库设计的_B_。 A.可行性分析阶段的任务 B需求分析阶段的任务 C.概念设计阶段的任务 D.逻辑设计阶段的任务在数据库的概念设计中,最常用的模型是_A_。 A实体联系模型 B.数学模型 C.逻辑模型 D.物理模型数据库设计中,概念模型是_D_。 A.依赖于DBMS和硬件 B.依赖于DBMS独立于硬件 C.独立于DBMS依赖于硬件 D独立于DBMS和硬件E-R图是数据库设计的工具之一,它适用于建立数据库的_B_。 A.需求模型 B概念模型E-R方法中用属性描述事物的特征,属性在E-R图中表示为_A_。 A椭圆形 B.矩形 C.菱形 D

    5、.有向边在关系数据库设计中,设计关系模式的任务属于_C_。 A.需求设计 B.概念设计 C逻辑设计 D.物理设计设计子模式属于数据库设计的_C_。设计DB的存储结构属于数据库设计的_D_。 C.逻辑设计 D物理设计数据库设计中,外模型是指_A_。 A用户使用的数据模型 B. DB以外的数据模型 C.系统外面的模型 D.磁盘上数据的组织在DB的概念设计和逻辑设计之间起桥梁作用的是_C_。 A.数据结构图 B.功能模块图 C E-R图 D. DFD数据库系统依靠_B_支持了数据独立性。 A.具有封装机制 B模式分级、各级之间有映像机制 C.定义完整性约束条件 D. DDL语言和DML语言互相独立在

    6、数据库设计中,将E-R图转换成关系数据模型的过程属于_B_。 A. 需求分析阶段 B 逻辑设计阶段 C. 概念设计阶段 D. 物理设计阶段在数据库设计中,弱实体是指_D_。 A.属性只有一个的实体 B.不存在关键码的实体 C.只能短时期存在的实体 D以其他实体存在为先决条件的实体关于E-R图,下列说法中错误的是_C_。 A.现实世界的事物表示为实体,事物的性质表示为属性 B.事物之间的自然联系表示为实体之间的联系 C在E-R图中,实体和属性的划分是绝对的、一成不变的 D.在E-R图中,实体之间可以有联系,属性和实体之间不能有联系在数据库设计中,超类实体与子类实体的关系是_B_。 A.前者继承后

    7、者的所有属性 B后者继承前者的所有属性 C.前者只继承后者的主键 D.后者只继承前者的主键数据库的物理设计的目的是_A_。 A找到一个有效、可实现的数据库存储结构 B.导出特定的DBMS可以处理的数据库模式和外模式 C.产生反映企业组织信息需求的数据库概念结构 D.收集支持系统目标的基础数据及其处理方法在关系数据库中实现了数据表示的单一性,实体和实体之间的联系都用一种什么数据结构表示_C_。 A.数据字典 B.文件 C表 D.数据库数据字典可以_A_。 A用SQL语言查询 B.由任何用户使用 C.没有 D.由用户创建对数据库的物理设计优劣评价的重点是_A_。 A时间和空间效率 B.动态和静态性

    8、能 C.用户界面的友好性 D.成本和效益逻辑设计阶段包括下面四个步骤: a、形成初始模式 b、子模式设计 c、修正模式 d、模式评价这四个步骤的先后顺序是_D_。 A. abcd B. bacd C. badc D abdc数据库的设计包括两个方面的设计内容,它们是_D_。 A.概念设计和逻辑设计 B.模式设计和内模式设计 C.内模式设计和物理设计 D结构特性设计和行为特性设计关系数据库中的视图属于4个数据抽象级别中的_A_。 A外部模型 B.概念模型在下列关于关系的陈述中,错误的是_B_。 A.表中任意两行的值不能相同 B表中任意两列的值不能相同 C.行在表中的顺序无关紧要 D.列在表中的顺

    9、序无关紧要计算机网络的最大优点是BA) 进行可视化通讯 B 资源共享C) 发送电子邮件 D) 使用更多的软件管理计算机通信的规则称为AA协议 B介质 C服务 D网络操作系统计算机网络是_C_相结合的产物A) 计算机技术与通讯技术 B) 计算机技术与信息技术C 计算机技术与通信技术 D) 信息技术与通讯技术国际标准化组织制定的OSI模型的最低层是BA) 表示层 B 物理层C) 传输层 D) 数据链路层国际标准化组织制定的OSI模型的最高层是DA) 网络层 B) 会话层C) 表示层 D 应用层国际标准化组织制订(ISO)的开放式系统互连(OS)模型共有七层, 由低层到高层依次为AA 物理层 链路层

    10、 网络层 传输层 会话层 表示层 应用层B) 物理层 网络层 传输层 网络层 表示层 会话层 应用层C) 应用层 表示层 会话层 传输层 网络层 链路层 物理层D) 应用层 会话层 传输层 网络层 表示层 物理层 链路层传输速率的单位是AA 位/秒 B) 米/秒 C) 帧/秒 D) 文件/秒D_ 是一种保护计算机网络安全的技术性措施,是一个用以控制进/出两个方向通信的门槛。A) 身份验证B) 访问控制C) 加密D 防火墙控制在传输介质中,抗干扰能力最强的是BA) 微波 B 光纤C) 同轴电缆 D) 双绞线A 协议 B) 介质 C) 服务 D) 网络操作系统因特网”定义为若干网络间的一种联接,使

    11、用的是_A_协议A TCP/IP B) NETBEUIC) IPX/SPX D) NETWAREInternet上采用的通信基础协议是BA) IPX B TCP/IPC) SLIP D) PPPInternet上有许多应用,其中用来收发信件的是BA) WWW B E-MAILC) FTP D) TELNETInternet 上有许多应用其中,用来传输文件的是AA FTP B) WWWWC) E-MAIL D) TELNETIP地址是AA 接入Internet的计算机地址编号B) Internet中网络资源的地理位置C) Internet中的子网地址D) 接入Internet的局域网编号因特网中

    12、最基本的IP地址分为A、B、C三类,我国采用C类,它的网络号占_C个字节A) 1 B) 2C 3 D) 4IP地址是一串很难记忆的数字,于是人们发明了_A_,给主机赋予一个用字母代表的名字,并进行IP地址与名字之间的转换工作A DNS域名系统 B) WINDOWS NT系统C) UNIX系统 D) 数据库系统下列说法中错误的是DA) 计算机病毒是一种程序B) 计算机病毒具有潜伏性C) 计算机病毒是通过运行外来程序传染的D 用防病毒卡和查病毒软件能确保微机不受病毒危害计算机病毒是指BA) 计算机的程序已被破坏 B以危害系统为目的的特殊的计算机程序C) 编制有错误的计算机程序 D) 设计不完善的计

    13、算机程序下列关于计算机病毒的叙述中,正确的选项是DA) 计算机病毒只感染.exe文件B) 计算机病毒是通过电力网进行传播的C) 计算机病毒是由于软件片表面不清洁而造成的D 计算机病毒可以通过读写软件、光盘或Internet网络进行传播关于杀毒软件的说法正确的是BA) 杀毒软件可以杜绝病毒的危害B 杀毒软件通常只能检测到已知的病毒并清除它们C) 杀毒软件在清除病毒时,将会对正常的文件进行一定的损坏D) 杀毒软件可以检查并清除计算机中所有的病毒,包括新的病毒和病毒的变种防病毒软件的作用是_D_。A) 检查计算机是否染有病毒,消除已感染的任何病毒B) 杜绝病毒对计算机的感染C) 查出计算机已感染的任

    14、何病毒,消除其中的一部分D 检查计算机是否染有部分病毒,消除已感染的部分病毒在防范病毒的有效手段中,不正确的是_D_。A) 不要将软盘随便借给他人使用,以免感染病毒B) 对执行重要工作的计算机要专机专用,专人专用C) 经常对系统的重要文件进行备份D 只要安装有病毒防范卡,或病毒防火墙,就可对所有的病毒进行防范发现计算机的病毒后, 比较彻底的清除方式是DA) 用查毒软件处理 B) 删除磁盘文件C) 用杀毒软件处理 D 格式化磁盘我们通常所说的“网络黑客”,他的行为可以是CA) 在网上发布不健康信息 B) 制造并传播病毒C 攻击并破坏web网站 D) 收看不健康信息“特洛伊木马”指的是_C_。A)

    15、 一种网络游戏B) 一个网络小说C 一种包含有为完成特殊任务而编制的计算机程序D) 一种新型的计算机网络病毒影响计算机网络安全的因素很多,面临的最大的威胁是_B_。A) 人为地无意失误B 人为地恶意攻击C) 网络软件的漏洞和“后门”D) 以上答案都不正确上网时,计算机可能染上病毒的情况是CA) 接收EMS邮件 B) 发送邮件中C下载文件 D) 浏览网页为防止计算机病毒的传播,在读取外来软盘上的数据文件或应用程序前应该_B_。A) 开机后微型计算机系统内存空间明显变小B 开机后微型计算机电源指示灯不亮C) 文件的日期时间值被修改成新近的日期或时间(用户自己并没有修改)D) 显示器出现一些莫名其妙

    16、的信息和异常现象下面是关于计算机病毒的四条叙述,其中正确的一条是_B_。A) 打开盘片片角上的小方口B 用杀病毒软件检查该软盘有无计算机病毒C) 检查硬盘有无计算机病毒,并关掉软盘写保护小孔D) 关闭软盘的写保护小孔下列关于计算机病毒的叙述中,错误的一条是DA) 计算机病毒具有传染性C) 计算机病毒是一个特殊的寄生程序D 感染过计算机病毒的计算机具有对该病毒的免疫性文件型病毒传染的对象主要是_D_型文件。A) .PRC B) .DBF C) .WPS D .COM 和.EXEA) 严禁在计算机上玩游戏是预防计算机病毒侵入的唯一措施B计算机病毒,会对计算机资源造成干扰和破坏C) 计算机病毒只能破

    17、坏磁盘上的程序和数据D) 计算机病毒只破坏内存中的程序和数关于防火墙控制的叙述不正确的是_C_。A) 防火墙是近期发展起来的一种保护计算机网络安全的技术性措施。B) 防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障。C 防火墙主要用于防止病毒。D) 防火墙也可称之为控制进/出两个方向通信的门槛防火墙BA) 是在网络服务器所在机房中建立的一栋用于防火的墙B 用于限制外界某特定范围内网络的登录与访问C) 不限制其保护范围内主机对外界的访问与登陆录D) 可以通过在域名服务器中设置参数实现关于信息加密策略的叙述不对的是_B_。A) 信息加密的目的是保护网内的数据、文件、口令和控制信息。B 信息加

    18、密只是用来保护网上传输的数据。C) 信息加密过程是由形形色色的加密算法来具体实施。D) 按照收发双方密钥是否相同来分类,加密算法可分为常规密码算法和公钥密码算法。根据某些条件对关系作水平分割选择,符合条件的元组操作是_B_A投影 B选择 C链接 D自然连接使用向导创建交叉查询的数据源是DA数据库文件 B表 C查询 D表或查询下列关于关系的描述,正确的是DA同一个关系中允许有完全相同的元组 B同一个关系中元组必须接关键字升序存放B同一个关系中必须将关系字作为该关系的第一个属性 D同一个关系中不能出现相同的属性名准确的解决“软件系统必须做什么”是CA可行性研究 B详细设计 C需求分析 D编码SA方

    19、法用DFD描述是DA系统的控制流程 B系统的数据结构 C系统的基本加工 D系统的功能软件生存周期包括可行性分析和项目计划,需求分析,概要设计,详细设计,编码B维护等活动A应用 B测试 C检测 D以上都不对软件设计一般分为总体设计和详细设计,他们之间的关系是AA全局和局部 B抽象与具体 C总体与层次 D功能与结构需求分析是DA要回答“软件必须做什么” B可概括为“理解,分解,表达”C要求编写需求规格说明书 D以上都对以下叙述正确的是BA数据库系统是一个独立的系统,不需要操作系统的支持B数据库技术的根本目标是要解决数据的共享问题C数据库管理系统就是数据库系统D以上都不对二元联系的三种类型_D_。

    20、A.一对一关系 B.一对多关系C.多对多关系 D以上都是允许用户输入条件的查询为C查询A选择 B操作 C参数 D交叉表设关系R和S的属性个数为r和s,则(R*S)操作结果的属性个数为AA r+s B r-s C r*s D mas(r+s)数据管理技术的发展阶段不包括AA操作系统管理阶段 B人工管理阶段C文件系统管理阶段 D数据库系统管理阶段有关系R和S,RS的运算等价与BA S-(R-S) B R-(R-S) C(R-S)S D R(R-S)软件需求分析阶段的工作可分为四个方面,对问题的识别,分析与综合,制定规格说明以及CA总结 B实践性报告 C需求分析评审 D以上都不对在循环软件工程原则开

    21、发软件过程中,计划阶段应该依次完成BA软件计划,需求分析,系统定义B系统定义,软件计划 需求分析C需求分析,概要设计,软件分析D软件分析,需求分析,概要设计结构分析方法就是面向B自顶向下逐步求精进行需求分析的方法A 目标 B数据流 C功能 D对象在结构化分析方法中,用以表达系统内部数据的运算情况工具有AA数据流图 B数据字典 C结构化英语 D判定树与判定表在程序的描述和分析中,用于指明数据来源,数据流向和数据处理的辅助图形是BA瀑布模型图 B数据流图 C数据结构图 D业务图在面向数据流的软件设计方法中,一般将信息流分为AA变换流和事物流 B变换流和控制流C事物流和控制流 D数据流和控制流好的软

    22、件结构应该是BA高耦合,高内聚 B低耦合,高内聚C高耦合,低内聚 D低耦合,低内聚IPV4的地址由一组C的二进制数字组成A 8位 B 16位 C 32位 D 64位DBS是采用了数据库技术的计算机系统,DBS是一个集合体,包含数据库、计算机硬件、软件和_C_。 A.系统分析员 B.程序员 C数据库管理员 D.操作员下面哪个不是数据库的三级组织结构_C_模型。 A.内部 B.概念 C设计 D.逻辑DBTG提出的关于数据库的三个重要规范不包括_B_。 A.模式 B数据管理语言 C.子模式 D.内模式关系中存在的不同函数依赖是_D_。 A.完全函数依赖B.部分函数依赖 C.传递函数依赖D以D上都是基

    23、于函数依赖的范式有_D_。 A. 1NFB. 2NF C. 3NFD全对单个用户使用的数据视图的描述称为_A_。 A 外模式 B. 概念模式 C. 内模式 D. 存储模式数据库物理存储方式的描述称为_B_。 A.外模式 B内模式 C.概念模式 D.逻辑模式在数据库三级模式间引入二级映象的主要作用是_A_。 A提高数据与程序的独立性 B.提高数据与程序的安全性 C.保持数据与程序的一致性 D.提高数据与程序的可移植性DBS中“第三级存储器”是指_B_。 A.磁盘和磁带 B磁带和光盘 C.光盘和磁盘 D.快闪存和磁盘数据库技术的三级模式中,数据的全局逻辑结构用_C_来描述。 A.子模式 B.用户模

    24、式 C模式 D.存储模式用户涉及的逻辑结构用_D_描述。 A.模式 B.存储模式 C.概念模式 D子模式数据库的开发控制,完整性检查,安全性检查等是对数据库的_B_。 A.设计 B保护 C.操纵 D.维护_C_是控制数据整体结构的人,负责三级结构定义和修改。 A.专业用户 B.应用程序员 C DBA D.一般用户关系模型的程序员不需熟悉数据库的_C_。 A.数据操作 B.完整性约束条件 C存取路径 D.数据定义数据库系统的体系结构是数据库系统的总体框架,一般来说数据库系统应具有三级模式体系结构,它们是_A_。 A外模式、模式和内模式 B.子模式、用户模式和存储模式 C.模式、子模式和概念模式

    25、D.子模式、模式和用户模式数据库是在计算机系统中按照一定的数据模型组织、存储和应用的_B_,支持数据库各种操作的软件系统叫_,由计算机、操作系统、DBMS、数据库、应用程序及用户等组成的一个整体叫_。 A.文件的集合、操作系统、文件系统 B数据的集合、数据库管理系统、数据库系统 C.命令的集合、数据库系统、软件系统 D.程序的集合、命令系统、文件系统数据库管理系统中数据操纵语言DML所实现的操作一般包括_A_。 A查询、插入、修改、删除 B.排序、授权、删除 C.建立、插入、修改、排序 D.建立、授权、修改下列关于数据库系统特点的叙述中,正确的一项是_C_。 A.各类用户程序均可随意地使用数据

    26、库中的各种数据 B.数据库系统中概念模式改变,则需将与其有关的子 模式做相应改变,否则用户程序需改写 C数据库系统的存储模式如有改变,概念模式无需改动 D.数据一致性是指数据库中数据类型的一致在数据库管理系统中所处理的对象是数据,按照数据的组成情况,数据可分为_B_层次。 A.字符和数字两个 B记录、文件和数据库三个 C.记录、文件、数据库和关系数据库四个 D.字段、记录、文件、数据库和关系数据库五个绝大多数数据库系统的总体结构,都具有外模式、模式和内模式三级模式结构,描述数据库中全体数据的全局逻辑结构和特征的是_C_。 A.模式和内模式 B.内模式 C模式 D.外模式下列各种模型中不是数据模型的是_A_。 A概念模型 B.层次模型 C.网状模型 D.关系模型同网状模型和层次模型相


    注意事项

    本文(大机考试2Word格式文档下载.docx)为本站会员主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 冰点文档网站版权所有

    经营许可证编号:鄂ICP备2022015515号-1

    收起
    展开