一、选择题
1.计算机软件可划分为系统软件和应用软件两大类,以下( )软件系统不属于系统软件。
A.操作系统
B.数据库管理系统
C.程序语言系统
D.客户管理系统
2.以存储程序原理为基础的冯·诺依曼结构的计算机,一般都由五大功能部件组成,它们是( )。
A.运算器、控制器、存储器、输入设备和输出设备
B.运算器、累加器、寄存器、外部设备和主机
C.加法器、控制器、总线、寄存器和外部设备
D.运算器、存储器、控制器、总线和外部设备
3.个人计算机简称PC机,这种计算机属于( )。
A.微型计算机
B.小型计算机
C.超级计算机
D.巨型计算机
4.计算机系统由硬件和软件两部分组成,以下( )是最贴近硬件的系统软件。
A.服务程序
B.操作系统
C.数据库管理系统
D.语言处理程序
5.微型计算机产品至今已经经历了多次演变,其主要标志是( )。
A.体积和重量
B.用途
C.价格
D.微处理器的字长和功能
6.在关系数据库中,表是三级模式结构中的( )。
A.外模式 B.模式
C.存储模式
D.内模式
7.TCP/IP是一组( )。
A.局域网技术
B.广域网技术
C.支持同一计算机(网络)互联的通信协议
D.支持异种计算机(网络)互联的通信协议
8.软件测试的方法可归纳成三种,它们是
I.动态测试
II.静态测试
III.程序正确性证明
而真正实施的方法则是( )。
A. I
B .I和II
C.II
D.I、II和III
9.软件设计中,可用于详细设计的工具有( )。
A.业务流程图、N-S图、结构图和伪码
B.数据流程图、PAD图、结构图和伪码
C.程序流程图、PAD图、方框图和伪码
D.数据流程图、PAD图、N-S图和伪码
10.下列特性中,属于分时系统特性的是( )。
I.交互性
II.独立性
III.可靠性
IV.及时性
A .I、II和IV
B .II、III和IV
C .I、III和IV
D.I、IIT和III
11.在下面的两个关系中,职工号和部门号分别为职工关系和部门关系的主键(或称主
码)。
职工(职工号、职工名、部门号、职务、工资)
部门(部门号、部门名、部门人数、工资总额)
在这两个关系的属性中,只有一个属性是外键(或称外来键、外码、外来码)。它是( )。
A.职工关系的“职工号”
B.职工关系的“部门号”
C.部门关系的“部门号”
D.部门关系的“部门名”
12.美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是( )
A .A级
B .B级
C.C级
D.D级
13. SQL语言的GRANT和REVOKE语句主要用来维护数据库的( )
A.安全性
B.完整性
C.可靠性
D.一致性
14.若执行下面列出的操作,( )操作不能成功执行。
A.从EMP中删除行('010','王宏达','01',1200)
B.在EMP中插入行('102','赵敏','01',1500)
C.将EMP中雇员号='056'的工资改为1600元
D.将EMP中雇员号='101'的部门号改为'05'
15.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意
义上来理解,需要保证( )方面的内容。
I.保密胜(Confidentiality)
II.完整性(Integrity)
III.可用性(Availability)
IV.可控性(Controllability)
A. I、II和IV
B .I、II和III
C. II、III和IV
D.都是
16.软件开发的瀑布模型将软件的生存周期分为( )。
A.软件开发、软件测试、软件维护三个时期
B.计划、开发、运行三个时期
C.总体设计、详细设计、编码设计三个时期
D.计划、开发、测试、运行四个时期
17.( )把己确定的软件需求转换成特定形式的设计表示,使其得以实现。
A.系统设计
B.详细设计
C.逻辑设计
D.软件设计
18.在数据库逻辑设计中,当将E-R图转含为关系模式时,下面的做法( )是不
正确的。
A.一个实体类型可以转换为一个关系模式。
B.一个联系类型一定转换为一个关系模式。
C.由实体类型转换成的关系模式,它的主键是该实体类型的主键。
D.一个联系类型可以有自己的属性。
19.设有关系R (A,B,C)和S(C,D)。与SQL语句SELECT A,B,D FROM R,S WHERE R.C=S.C等价的关系代数表达式是( )。
A .σR。C=S.C(πA,B,D( R×S))
B.πA.B. D(σR.C=S.C(R×S))
C.σR.C=S.C((πA,BR)×(πDS))
D . σR.C=S.C(πD(πA,BR) ×S))
20.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用( )。
A.数字签名技术
B.消息认证技术
C.数据加密技术
D.身份认证技术
21.数据库管理系统中的数据操纵语言(DML)所实现的操作一般包括:( )。
A.查询、插入、修改、删除
B.排序、授权、删除
C.建立、插入、修改、排序
D.建立、授权、修改
22.需求分析过程中,对算法的简单描述记录在( )中。
A.层次图
B.数据字典
C.数据流图
D. IPO图
23.关系数据模型有许多优点,但下面所列的条目中( )不是它的优点。
A.结构简单
B.适用于集合操作
C.有数库的标准语言
D.可表示复杂的语义
24.设关系R和关系S具有相同的元数,且对应的属性取自相同的域,集合{t|t∈R□t∈S}标记的是( )。
A.R∪S
B.R一S
C.R×S
D.R∩S
25.一个进程被唤醒表示( )。
A.它的优先级变为最大
B.进程状态变为就绪
C.此进程重新占用CPU
D.其PCB移至就绪队列的队首
26.在数据库的如下两个表中,若学生成绩表的主键是学生号和课程名,学生表的主键是学生号。在下列所给的操作中,( )操作不能执行。
学生成绩表 学生表
A.从学生成绩表中删除行('0001','001',60)
B.将行('0102','002',80)插入到学生成绩表中
C.将学生成绩表中学生号='0101'的学号改为60
D.将学生成绩表中学生号='0103'的学号改为'0104'
27.数据库系统的核心是( )。
A.编译系统
B.数据库
C.操作系统
D.数据库管理系统
28.电子数据处理系统(EDP)、管理信息系统(MIS)、决策支持系统(DSS)、一般来讲它们之间的关系应该是( )。
A.DSS依赖于MIS,MIS依赖于EDP
B.MIS依赖于DSS,DSS依赖于EDP
C.EDP依赖于MIS,MIS依赖于DSS
D.DSS依赖于MIS,EDP依赖于MIS
29.信息资源管理(IRM)起源于( )。
A.管理信息系统、决策支持系统、事务处理系统、电子数据处理
B.管理信息系统、图书情报管理、数据库行政管理系统
C.管理信息系统、事务处理系统、电子数据处理
D.图书情报管理、事务处理系统、电子数据处理
30.软件生命周期法非常强调用户参与的重要性,在整个软件生命周期中,用户的参与
主要体现在( )。
A.软件定义期
B.软件开发期
C.软件维护期
D.整个软件生命周期过程中
31.假定客户关系为KH (KHH,NAME,ADDR),其中KHH为客户号,NAME为客户名,ADDR为客户地址。产品关系为CP(CPH,PNAME,GG),其中CPH为产品号,PNAME为产品名,GG为产品规格。简化的订单关系为DD(KHH,CPH,DJ,SL),其中KHH为客户号,CPH为产品号,DJ为单价,SL为数量。要查找某具体客户订购了某种具体u 品的数量及单价,将涉及关系( )。
A .KH
B.KH、DD
C.CP,DD
D.KH、CP、DD
32.概念模型是将实现世界的客观对象抽象为某一信息结构,它并不依赖于计算机系统,
它的基本语义单位是( )。
A.位与字节
B.数据与信息
C.实体与联系
D.概念与模型
33.对管信息系统的结构描述一般可以从横向(基于职能)和纵向(基于管理层次)两个方面来描述。“周期性地提供库存综合报表”是( )职能、( )管理层次的管理信息系统的任务。
A.财务、基层 B.物资、基层
C.财务、中层 D.物资、中层
34.结构化分析(SA)是软件开发需求分析阶段所使用的方法,( )不是SA所使用的工具。
A .DFD图
B .PAD图
C.结构化语言
D.判定表
35. IRM可分为I和Ⅱ两万面菊者是由国家和各级政府来实施的,后者主要由企业等基层机构来实施这里的乳者礼后者分别为( )。
A.管理技术
B.逻辑设计物理实现
C.宏观管理傲砚管理
D.制定标准执行标准