2013年上半年软考《数据库系统工程师》上午模拟试卷一

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
1

(70)

  • A.n+4
  • B.n+8
  • C.n+12
  • D.n+16
2

(69)

  • A.n+4
  • B.n+8
  • C.n+12
  • D.n+16
3

(67)

  • A.EAFCBD
  • B.EFACDB
  • C.EABCFD
  • D.EACBDF
4

(68)

  • A.n+9
  • B.n+10
  • C.n+12
  • D.n+13
6

(65)

  • A.用指针方式存储有n个结点的二叉树,至少要有n+1个指针
  • B.m阶B树中,每个非叶子结点的后件个数大于等于<IMG src="//img1.yqda.net/question-name/7f/de8d756316f3b9f72bfc21dd30612b.jpg">
  • C.m阶B树中,具有k个后件的结点,必含有k-1个键值
  • D.平衡树一定是丰满树
7

(63)

  • A.B树
  • B.B+树
  • C.丰满树
  • D.穿线树
8

(64)

  • A.B树
  • B.平衡树
  • C.非平衡树
  • D.穿线树
9

(62)

  • A.路径和
  • B.内部路径长度
  • C.总深度
  • D.深度和
10

(60)

  • A.顺序
  • B.链接
  • C.散列
  • D.索引
12

(57)

  • A.无向树
  • B.无向图
  • C.有向图
  • D.有向树
13

(58)

  • A.转移矩阵
  • B.邻接矩阵
  • C.状态矩阵
  • D.优先矩阵
14

(59)

  • A.顺序
  • B.链接
  • C.散列
  • D.分块
15

给定数据结构(V,E),V为结点的有限集合,V={V1,V2,V3,V4,V5,V6,V7,V8),E是V上关系的集合。E={<V1,V2>,<V3,V4>,<V5,V8>,<V5,V6>,<V1,V3>,<V4,V7>,<V4,V5>,<V2,V4>,<V4,V6>),它所对应的图形是(44),这是(45)。

图的存储结构主要有邻接表和(46),若用邻接表来存储一个图,则需要保存一个(47)存储的结点表和若干个(48)上存储的关系表(又称边表)。

  • A.<IMG src="//img1.yqda.net/question-name/29/02936a3db5e4416b2c8afb376f8b55.jpg">
  • B.<IMG src="//img1.yqda.net/question-name/cf/002b63291a7b1d24deb3233f0060b1.jpg">
  • C.<IMG src="//img1.yqda.net/question-name/52/c6338faacafeaabf71d786e8da662d.jpg">
  • D.<IMG src="//img1.yqda.net/question-name/b7/1c1c4a275c3af49f54e35996aa678c.jpg">
20

(50)

  • A.P<SUB>B</SUB>QHCJ
  • B.P<SUB>B</SUB>HCJQ
  • C.BCHJPQ
  • D.CJHBQP
  • E.BHCJQP
22

(48)

  • A.1003
  • B.1004
  • C.100A
  • D.1009
  • E.1006
23

(49)

  • A.P<SUB>B</SUB>QHCJ
  • B.P<SUB>B</SUB>HCJQ
  • C.BCHJPQ
  • D.CJHBQP
  • E.BHCJQP
24

(47)

  • A.1003
  • B.1004
  • C.100C
  • D.1009
  • E.1006
26

(45)

  • A.O(1)
  • B.O(nlog<SUB>2</SUB>n)
  • C.O(n)
  • D.O(n<SUP>2</SUP>)
  • E.O(log<SUB>2</SUB>n)
27

(43)

  • A.O(1)
  • B.O(nlog<SUB>2</SUB>n)
  • C.O(n)
  • D.O(n<SUP>2</SUP>)
  • E.O(n(log<SUB>2</SUB>n)2)
28

(44)

  • A.O(1)
  • B.O(nlog<SUB>2</SUB>n)
  • C.O(n)
  • D.O(n<SUP>2</SUP>)
  • E.O(n(log<SUB>2</SUB>n)2)
29

(42)

  • A.O(1)
  • B.O(nlog<SUB>2</SUB>n)
  • C.O(n)
  • D.O(n<SUP>2</SUP>)
  • E.O(n(log<SUB>2</SUB>n)2)
31

(40)

  • A.F,H,C,D,P,A,M,Q,R,S,Y,X
  • B.P,A,C,S,Q,D,F,X,R,H,M,Y
  • C.A,D,C,R,F,Q,M,S,Y,P,H,X
  • D.H,C,P,A,M,S,R,D,F,X,Y
  • E.H,Q,C,Y,A,P,M,S,D,R,F,X
32

(39)

  • A.F,H,C,D,P,A,M,Q,R,S,Y,X
  • B.P,A,C,S,Q,D,F,X,R,H,M,Y
  • C.A,D,C,R,F,Q,M,S,Y,P,H,X
  • D.H,C,P,A,M,S,R,D,F,X,Y
  • E.H,Q,C,Y,A,P,M,S,D,R,F,X
33

(38)

  • A.F,H,C,D,P,A,M,Q,R,S,Y,X
  • B.P,A,C,S,Q,D,F,X,R,H,M,Y
  • C.A,D,C,R,F,Q,M,S,Y,P,H,X
  • D.H,C,P,A,M,S,R,D,F,X,Y
  • E.H,Q,C,Y,A,P,M,S,D,R,F,X
34

(37)

  • A.F,H,C,D,P,A,M,Q,R,S,Y,X
  • B.P,A,C,S,Q,D,F,X,R,H,M,Y
  • C.A,D,C,R,F,Q,M,S,Y,P,H,X
  • D.H,C,P,A,M,S,R,D,F,X,Y
  • E.H,Q,C,Y,A,P,M,S,D,R,F,X
35

(35)

  • A.O(1)
  • B.O(log<SUB>2</SUB>n)
  • C.O(log<SUB>2</SUB>n<SUP>2</SUP>)
  • D.O(nlog<SUB>2</SUB>n)
  • E.O(n)
37

(34)

  • A.O(1)
  • B.O(log<SUB>2</SUB>n)
  • C.O(log<SUB>2</SUB>n<SUP>2</SUP>)
  • D.O(nlog<SUB>2</SUB>n)
  • E.O(n)
38

(32)

  • A.O(1)
  • B.O(log<SUB>2</SUB>n)
  • C.O(log<SUB>2</SUB>n<SUP>2</SUP>)
  • D.O(nlog<SUB>2</SUB>n)
  • E.O(n)
39

(33)

  • A.O(1)
  • B.O(log<SUB>2</SUB>n)
  • C.O(log<SUB>2</SUB>n<SUP>2</SUP>)
  • D.O(nlog<SUB>2</SUB>n)
  • E.O(n)
41

(30)

  • A.<IMG src="//img1.yqda.net/question-name/af/e8068f5ebe3bb79bef47bf5ae6e7d0.jpg">
  • B.<IMG src="//img1.yqda.net/question-name/b5/8de2a782f092bcf517cfb66132d391.jpg">
  • C.<IMG src="//img1.yqda.net/question-name/94/1e396fca2f7a3920e38aa545c1c985.jpg">
42

(27)

  • A.FGILJMKH
  • B.FGILJKHM
  • C.FGILJKMH
  • D.FGHMILJK
  • E.FGHILJKM
43

(28)

  • A.<IMG src="//img1.yqda.net/question-name/61/36e02b31d7432b4c1c5b214a0eb0a2.jpg">
  • B.<IMG src="//img1.yqda.net/question-name/91/320ee38b41f3cd6c3c96c2395f65ab.jpg">
  • C.<IMG src="//img1.yqda.net/question-name/3c/edd5a82c4989987f15a0fcd731f3eb.jpg">
44

(29)

  • A.FGILJMKH
  • B.FGILJKHM
  • C.FGILJKMH
  • D.FGHMILJK
  • E.FGHILJKM
45

(25)

  • A.2.8
  • B.3.4
  • C.3.8
  • D.4.2
46

已知某图的邻接表如图4-12所示。

   

 ①此邻接表所对应的无向图为(14)。

 ②此图由F开始的深度优先遍历为(15)。

 ③此图由9开始的深度优先遍历的支撑树为(16)。

 ④此图由F开始的广度优先遍历为(17)。

 ⑤此图由9开始的广度优先遍历的支撑树为(18)。

  • A.<IMG src="//img1.yqda.net/question-name/e1/f24b5cf8cf40e41128c86d673e1147.jpg">
  • B.<IMG src="//img1.yqda.net/question-name/34/e1bfea50144c43d4e1828d7a5cfd52.jpg">
  • C.<IMG src="//img1.yqda.net/question-name/1b/df3a9911bcd3f49eca961512d014ed.jpg">
47

(23)

  • A.504
  • B.507
  • C.508
  • D.510
49

(21)

  • A.直接寻址
  • B.立即寻址
  • C.寄存器寻址
  • D.间接寻址
53

(19)

  • A.原码
  • B.反码
  • C.补码
  • D.移码
54

电子邮件应用程序利用POP3协议(27)。

  • A.创建邮件
  • B.加密邮件
  • C.发送邮件
  • D.接收邮件
55

网页中代码<input type=text name="foo" size=20>定义了(26)。

  • A.一个单选框
  • B.一个单行文本输入框
  • C.一个提交按钮
  • D.一个使用图像的提交按钮
57

以下关于DHCP服务的说法中正确的是(22)。

  • A.在一个子网内只能设置一台DHCP服务器,以防止冲突
  • B.在默认情况下,客户机采用最先到达的DHCP服务器分配的IP地址
  • C.使用DHCP服务,无法保证某台计算机使用固定IP地址
  • D.客户端在配置时必须指明DHCP服务器IP地址,才能获得DHCP服务
58

在FTP协议中,控制连接是由(25)主动建立的。

  • A.服务器端
  • B.客户端
  • C.操作系统
  • D.服务提供商
59

关于ARP表,以下描述中正确的是(19)。

  • A.提供常用目标地址的快捷方式来减少网络流量
  • B.用于建立IP地址到MAC地址的映射’
  • C.用于在各个子网之间进行路由选择
  • D.用于进行应用层信息的转换
61

下列行为不属于网络攻击的是(17)。

  • A.连续不停Ping某台主机
  • B.发送带病毒和木马的电子邮件
  • C.向多个邮箱群发一封电子邮件
  • D.暴力破解服务器密码
62

关于路由器,下列说法中错误的是(18)。

  • A.路由器可以隔离子网,抑制广播风暴
  • B.路由器可以实现网络地址转换
  • C.路由器可以提供可靠性不同的多条路由选择
  • D.路由器只能实现点对点的传输
65

与多模光纤相比较,单模光纤具()等特点。

  • A.较高的传输率、较长的传输距离、较高的成本
  • B.较低的传输率、较短的传输距离、较高的成本
  • C.较高的传输率、较短的传输距离、较低的成本
  • D.较低的传输率、较长的传输距离、较低的成本
67

在TCP/IP网络中,为各种公共服务保留的端口号范围是(8)。

  • A.1~255
  • B.1~1023
  • C.1~1024
  • D.1~65535
68

在以下网络应用中,要求带宽最高的应用是(9)。

  • A.可视电话
  • B.数字电视
  • C.拨号上网
  • D.收发邮件
69

以太网100Base-TX标准规定的传输介质是(1)。

  • A.3类UTP
  • B.5类UTP
  • C.单模光纤
  • D.多模光纤
70

将双绞线制作成交叉线(一端按ELA/TIA568A线序,另一端按ELA/TIA568B线序),该双绞线连接的两个设备可为(4)。

  • A.网卡与网卡
  • B.网卡与交换机
  • C.网卡与集线器
  • D.交换机的以太口与下一级交换机的UPLINK口