Red de conocimientos turísticos - Guía para elegir días propicios según el calendario chino - ¿Alguien sabe dónde encontrar las preguntas del examen de diseñador de software de 2005?

¿Alguien sabe dónde encontrar las preguntas del examen de diseñador de software de 2005?

Hay preguntas por la mañana y preguntas por la tarde.

Examen nacional de calificación (nivel) técnico profesional de software y tecnología informática

Examen matutino para diseñadores de software en el primer semestre de 2005

(Tiempo del examen: 9 :00 ~ 11:30 * * * 150 puntos)

●En las computadoras, la codificación numérica más adecuada para sumas y restas digitales es _ _, y la codificación numérica más adecuada para números de punto flotante es _ _ .

(1) A. Código original b. Código complemento c. Código complemento d. Frameshift

●Si la capacidad de la memoria principal es de 16 MB y el direccionamiento es en bytes, significa que la dirección de la memoria principal requiere al menos _ _ _ bits.

(3) A.16 B, 20 C.24 D.32

●La posición del operando puede determinar el modo de direccionamiento de la instrucción. El operando está contenido en la instrucción y el modo de direccionamiento es _ _; el operando en el registro, el modo de direccionamiento es _ _ la dirección del operando está en el registro y el modo de direccionamiento es _ _;

(4) A. Procesar B inmediatamente. Direccionamiento directo

C. Registrar direccionamiento d. Registrar direccionamiento indirecto

(5) A. Procesar B inmediatamente. Direccionamiento directo

C. Direccionamiento de registro d. Direccionamiento de registro indirecto

(6) A. Direccionamiento relativo b. direccionamiento indirecto

●Tres componentes con una confiabilidad r de 0,8 están conectados en serie en un sistema, como se muestra en la siguiente figura:

___ ___ ___ ___

Entonces la confiabilidad del sistema es _ _.

(7)A, 0.240 B, 512 C, 0.800 D, 0.992

●Construya una memoria virtual en el sistema informático.

(8) A. Sólo se necesitan ciertos recursos de hardware para lograrlo B.. Solo se requiere cierto software para lograrlo.

C. Para lograr d, se requieren tanto software como hardware, pero no se requiere ni software ni hardware.

Una empresa utiliza un firewall de filtrado de paquetes para controlar los datos que entran y salen de la LAN de la empresa. Sin tener en cuenta el uso de un servidor proxy, la siguiente descripción es incorrecta: "Los firewalls pueden _ _".

(9) A. Permitir que los empleados de la empresa accedan únicamente a Internet y a las direcciones IP de las empresas con las que hacen negocios.

B. Sólo se permite el paso del protocolo HTTP.

C. Impedir que los empleados accedan directamente al servicio FTP con el puerto número 21.

d. Sólo los ordenadores con direcciones IP específicas de la empresa pueden acceder a la red externa.

●Las dos empresas quieren comunicarse de forma segura a través de Internet, garantizando que la transmisión de datos desde la fuente residencial al destino sea en forma de texto cifrado, y las dos empresas no quieren verse afectadas por la uso de unidades especiales de seguridad en los nodos de transmisión y aumento de gastos. El método de cifrado más apropiado es _ _ y el algoritmo de clave de sesión utilizado debe ser _ _.

(10) A. Cifrado de enlace b. Cifrado de nodo c. Cifrado de extremo a extremo d. Cifrado híbrido

(11)A. D . ECC

●En la ley de derechos de autor de nuestro país, _ _ _ se refiere al mismo concepto.

(12) A. Derechos de publicación y derechos de autor b. Derechos de autor c. Derechos de autor y derechos exclusivos d. de China, en El estándar utilizado uniformemente dentro del ámbito del Ministerio de Industria de la Información se llama _ _.

(13) A. Estándares locales b. Estándares del departamento c. Estándares de la industria d. Estándares empresariales

●Los diseñadores de software convierten programas de control desarrollados por otros usando el lenguaje de programación C en lenguaje de máquina. Programa de control y comportamiento localizado en el chip.

(14) A. No constituye infracción porque el nuevo programa de control es diferente del programa utilizado al convertir el programa de control original a lenguaje de máquina.

b no constituye infracción porque el programa de control original ha sido transformado y solidificado, y sus métodos de uso y expresión son diferentes.

C. Convertir un programa fuente escrito en un lenguaje de programación a otro lenguaje de programación sin infracción es un acto de "traducción".

D. constituye una infracción porque no posee los derechos de autor del trabajo del software original.

●La disposición de los datos almacenados en el disco afecta el tiempo total del servicio de E/S. Supongamos que cada pista está dividida en 10 bloques físicos y que cada bloque almacena 1 registro lógico. Registro lógico r! Registro lógico. Los registros lógicos R1, R2 y R10 se almacenan en la misma pista. El orden de los registros es el que se muestra en la siguiente tabla:

Bloque físico 1234556789 10

Registro lógico r 1r2r. 3 R4 R5 R6 R7 R8 R9 r 10

Supongamos que la velocidad del disco es de 20 MS/ciclo y que el cabezal se encuentra actualmente al comienzo de R1. Si el sistema procesa estos registros de forma secuencial y utiliza un único búfer, cada registro tarda 4 MS en procesarse, entonces el tiempo máximo para procesar estos 10 registros es _ _.

(15) A 180 milisegundos B 200 milisegundos C 204 milisegundos D 220 milisegundos

(16)a 40 milisegundos B. 60 ms milisegundos c 100 milisegundos d. p>

p>

●La dirección lógica del sistema de almacenamiento de paginación consta de dos partes: el número de página y la dirección en la página. Supongamos que el tamaño de la página es 4K. El proceso de conversión de direcciones se muestra en la siguiente figura y la dirección lógica se expresa en decimal.

(17)

Después de la conversión de dirección efectiva en la figura, la dirección física decimal A debe ser _ _.

Entre las siguientes afirmaciones, las relacionadas con la mejora de la portabilidad del software son _ _.

(18) A. Elija un algoritmo que ahorre tiempo b. Minimice los comentarios c.

d Intente utilizar lenguajes de alto nivel para escribir partes del sistema que no requieran alta eficiencia.

Durante el proceso de conversión del sistema, el sistema antiguo y el nuevo funcionan en paralelo durante un período de tiempo, y luego el nuevo sistema reemplaza al antiguo, que se llama _ _ antes de que se cree el nuevo sistema; Completamente en funcionamiento, la estrategia de reemplazar el antiguo sistema parte por parte se llama _ _.

(19) A. Conversión directa b. Conversión de posición c. Conversión de segmento d. Conversión paralela

(20) A. Conversión de posición b. Transformación paralela

●De los siguientes elementos, el que no pertenece a DFD es _ _. Al modelar un sistema de nómina utilizando DFD, _ _ _ puede tratarse como una entidad externa.

(21) Procesamiento b. Flujo de datos c. Almacenamiento de datos d. Contacto

(22) A. El banco recibe el código fuente del sistema de nómina c. Mantenimiento de la base de datos de nómina

●En la prueba de aceptación del sistema, _ _ _ es ejecutar el sistema con datos simulados en un entorno simulado; _ _ _ es utilizar datos reales en un entorno real. .

(23) A. Prueba de verificación b. Prueba de auditoría c. Prueba de confirmación d. Prueba de módulo

(24) A. Prueba de verificación b. Prueba del módulo

●En el proceso de desarrollo del sistema utilizando el modelo en cascada, se generarán diferentes documentos en cada etapa. En la siguiente descripción de generación de estos documentos, la correcta es _ _.

(25) A. El informe de revisión de diseño externo se genera durante la etapa de diseño del esquema.

B. El plan de evaluación integral se genera durante la etapa de diseño del programa.

C. Los planes del sistema y las declaraciones de requisitos se generan durante la fase de diseño detallado.

Diseñe de forma independiente planes de pruebas unitarias mientras codifica.

●En un sistema informático de una sola CPU, hay dos dispositivos externos R1 y R2 y tres procesos P1, P2 y P3. El sistema adopta un esquema de programación de procesos con prioridades separables y todos los procesos pueden utilizar dispositivos de E/S en paralelo. Las prioridades de los tres procesos, el orden en que se utilizan los dispositivos y la ocupación de los dispositivos se muestran en la siguiente tabla:

Prioridad de proceso: el orden en que se utilizan los dispositivos y la tiempo que los dispositivos están ocupados.

P1 alto R2 (30 milisegundos) CPU (10 milisegundos) r 1 (30 milisegundos) CPU (10 milisegundos).

En P2, r 1 (20 ms) CPU (30 ms) R2 (40 ms)

P3 CPU baja (40 ms) r 1 (10 ms)

Suponiendo que se ignora la sobrecarga del sistema operativo, la utilización de la CPU de los tres procesos desde la operación hasta su finalización es de aproximadamente _ _%, la utilización de R2 es de aproximadamente _ _% (la utilización del dispositivo se refiere al tiempo de uso del dispositivo y La proporción del tiempo que le toma al grupo de manualidades completar todo).

(26) 60 aC a 67 aC

(27) 70 aC a 78 aC

●Determinista automático limitado El diagrama de transición de estado de la máquina (DFA ) se muestra en la siguiente figura. Supongamos que d = 0 | 1 | 2 |...| 9, entonces _ _ es inaceptable para este DFA y la fórmula formal equivalente a este DFA es _ _. (donde ε representa un carácter nulo)

①3875②1.2E+5③-123④ 576 e 10

(28)A.①,②,③ B. ①,②,④. C ②, ③, ④ D. ①, ②, ③, ④

(29)a .(-dld)d * E(-dld)d * |(-dld)d *. d*(ε|E(-dld)d*)

B.-(dld)dd*. |ε)d*(ε|E(-dld)d*)

C.(-ld)dd*E(-ld)d*|(-dld)dd*. d*(ε|E(-|E(-ld)d*)

D.(-dld)dd*E(-dld)d*l(-dld)dd*.d*( ε|E(-dd*ldd*))

●Las siguientes expresiones regulares numeradas ①, ②, ③, el término correcto es _ _

①(aa * lab). * b②(a/b)* b③((a/b)* laa)* b

(30) A. Equivalencia de fórmulas regulares ① y ② b. Fórmulas regulares ① y ③

C. Equivalencia de las fórmulas formales ② y ③d. Fórmulas formales ①, ② y ③

●En el diagrama proporcionado por UML, _ _ _ se utiliza para describir el sistema y la interacción entre sistemas externos y usuarios; _ _ se utiliza para describir la interacción entre objetos en orden cronológico

(31) A. Diagrama de casos de uso b. Diagrama de clases d. (32) A. Diagrama de red b. Diagrama de estado c. Diagrama de colaboración d.

●Hay una relación de proveedor S y una relación de parte P en la base de datos, entre las cuales la relación de proveedor Los atributos en el modo S (Sno, Sname, Szip, City) se representan respectivamente como código de proveedor, nombre del proveedor, código postal y ciudad del proveedor, el número de pieza, el nombre de la pieza, el color, el peso y el origen requieren que un proveedor pueda suministrar varias piezas. y una pieza puede ser suministrada por varios proveedores. Complete la parte en blanco de la siguiente declaración SQL.

Crear tabla SP (Sno CHAR(5),

Pno CHAR(6),

Carácter de estado (8),

Número de cantidad (9),

___(Sno, Pno),

___(Sno),

_ _ _ _ _ _(Pno);

La expresión del cálculo de tuplas para consultar el número de proveedor, el número de pieza y la cantidad (QTY) de la pieza "roja" es:

{t|( u|?)(?v) ( ? w)(_ _ _ u[1]= v[1]v[2]= w[1]w[3]= ' rojo ' _ _)}

(33)A. Clave b. Clave primaria C. Referencia de clave externa (Sno) S

D. Referencia de clave externa (Pno)

(34)A. referencia de clave (Sno) S

D referencia de clave externa (Pno)

(35)A clave externa b. p>

Referencia de clave externa (Pno)

36)a.s(u)^s(p ^ sp(u)^s(v ^

C.P(U. )^S (P) ^Sur (Oeste)S(U)^P(V) ^ SP(Oeste)

(37)a t[1]= u[1]^ t[2 . ]= w [2]^ t[3]= v[4]b t[1]= v[1]^ t[2]= u[2]^ t[3]= u[4]

C.t[1]= w[1]^ t[2]= u[2]^ t[3]= v[4]d . v[2 ]^ t[3]= v[4]

●La principal ventaja de la lista enlazada circular es _ _ _ _ _

(38) Respuesta: Sin encabezado. se requiere puntero b. Después de conocer la posición de un nodo, es fácil encontrar su nodo predecesor inmediato c. Después de eliminarlo, la lista vinculada se puede recorrer desde cualquier nodo de la lista. Expresión a. La expresión del sufijo de *(b+c)-d es _ _ _ _ _ _ _ _ _

(39)a ABCD *+-b . +d-d -+* ABCD

●Si la secuencia transversal de preorden del árbol binario es ABDECF y la secuencia transversal de orden es DBEAFC, entonces la secuencia transversal de postorden es _ _ _ _. _ _ _ _

(40)A . deb AFC B . def BCA C . deb CFA D . _ _ _ _ _ _ _ _ _ _ .

(41) A. El número de caminos simples que pasan por el vértice b. El número de bucles que pasan por el vértice

C. El número de vértices adyacentes al vértice d. El número de vértices conectados al vértice

●Después de insertar punto por punto para establecer el árbol de clasificación binario correspondiente a la secuencia (50, 72, 43, 85, 75, 20, 35, 45, 65, 30), es necesario comparar el elemento de búsqueda 30 con los elementos secundarios de _ _ _ _ _ _ _ _ _.

(42) A. 4 B.5 C. 6 D.7

Se conocen tres clases O, P y Q, y se define un método privado F1 en la clase O y un método público F2; el método público F3 está definido en la clase P. La clase P es una clase derivada de la clase O y la clase Q es una clase derivada de la clase P. Sus métodos de herencia son los siguientes:

Clase P: pública O {…};

Clase Q: privada P {…};

En el caso de Clase P En la descripción, la correcta es _ _ _ _ _ _ _ _ _ en la descripción sobre la clase Q, la correcta es _ _ _ _ _ _.

(43) A. Los objetos de clase P pueden acceder a F1, pero no a F2.

B. Los objetos de clase P pueden acceder a F2, pero no a F1.

C. Los objetos de clase p pueden acceder a F1 y F2.

D. Los objetos de clase P no pueden acceder a F1 ni a F2.

(44)a. Los objetos de clase Q pueden acceder a F1, F2 y F3.

Los objetos de clase b q pueden acceder a F2 y F3, pero no pueden acceder a F1.

Los miembros de la clase c q pueden acceder a F2 y F3, pero no a F1.

El miembro d de la clase q no puede acceder a F1, F2 y F3.

●En la descripción de instanciación de la clase, la correcta es _ _ _ _ _ _.

(45) A. Los objetos de la misma clase tienen diferentes valores de miembros de datos estáticos.

Los objetos de diferentes clases tienen los mismos valores de miembros de datos estáticos.

C. Los objetos de la misma clase tienen diferentes valores de autorreferencia de objeto (this).

D objetos de la misma clase tienen diferentes valores de autorreferencia de objeto (this).

●En un determinado sistema, existen los siguientes informes comerciales: ① Un cliente envía 0 o más pedidos ② Un pedido es enviado por un solo cliente; Hay dos clases en el sistema: clase de cliente y clase de pedido. Para cada instancia de la clase Orden, hay una instancia de la clase Cliente _ _ _ _ _ _ _ _ _ para cada instancia de la clase Cliente hay una instancia de la clase Cliente

( 46)A.0 B.1 C.1 o superior D.0 o superior.

(47)A.0 B.1 C.1 o superior D.0 o superior.

●En la estructura de almacenamiento comúnmente utilizada para describir árboles de clasificación binaria, el nodo con el valor clave más grande es _ _ _ _ _ _ _ _.

(48) A. El puntero izquierdo debe ser nulo b. El puntero derecho debe ser nulo c. Los punteros izquierdo y derecho son nulos d.

Un grafo no dirigido conectado con n(n & gt; 0 vértices tiene al menos _ _ _ _ _ _ _ _ _ aristas.

(49)a . n+1 b n c . n/2d . n-1

●Construya un árbol de Huffman con 4 hojas. Los pesos de las hojas son 9, 2, 5 y 7 respectivamente. _ _ _ _ _ _ _ _

(50) 23 aC a 37 aC

●En los mejores y peores casos A continuación, la complejidad del tiempo es O(nlogn), y. el método de clasificación estable es _ _ _ _ _ _ _

(51) A. Clasificación por base b. Clasificación rápida c. Clasificación por fusión

Dada una tabla lineal. (38, 25, 74, 63, 52, 48), supongamos que la función hash h (clave) = clave% 7 se usa para calcular la dirección hash y que la dirección hash se almacena en la tabla Hash A [0..6 ]. Si se utiliza la detección lineal para resolver conflictos, la longitud de búsqueda promedio para una búsqueda exitosa con la misma probabilidad en la tabla hash es _ _ _ _ _

(Cincuenta y dos. )a . 1.7 c . 2.0d . 2.3

●Para _ _ _ _ _ _ _ _ en el árbol del espacio de estados, puede utilizar la búsqueda de costo LC para encontrar rápidamente un nodo de respuesta en LC - In. recuperación, para evitar que el algoritmo esté demasiado sesgado hacia la inspección profunda, debe ser _ _ _ _

(53) A. Encuentre cualquier nodo de respuesta b Encuentre todos los nodos de respuesta c. nodo d.Traversal.

(54) A. Utilice la función de costo exacto c(.) para la recuperación de LC

C. p>●El límite inferior del tiempo de cálculo en el peor de los casos de un algoritmo de clasificación basado en comparación es _ _ _ _ _ _ _ _ _.

(55)A . O(n)B . O(N2)C . O(logn)D .

●Utilice el método de programación dinámica para resolver cada par. de nodos Al resolver el problema del camino más corto entre p>

B.Dk (I, j)=min{ Dk-1 (I, j), Dk-1 (I, j)+C (I, j)}

C.Dk (I,j)= Dk-1 (I,k)+ Dk-1 (k,j)

D.Dk (I,j)=mín. { Dk-1 (I, j) , Dk-1 (I, k) + Dk-1 (k, j) }

● La PC procesa señales de audio que el oído humano puede escuchar y su rango de frecuencia es _ _ _ _ _ _ _ _ .

(57)a. 80-3400 Hz b. 300-3400 Hz c. 20-20 kHz d 22-44,1 kHz

●Color utilizado en sistemas de TV En el espacio, la señal de luminancia y la señal de crominancia están separadas. Entre los siguientes espacios de color, el espacio de color _ _ _ _ _ no pertenece al espacio de color del sistema de TV.

(58) A.YUV B.YIQ C.YcbCr D.HSL

●La capacidad de almacenamiento de los discos DVD de solo lectura de doble cara y doble capa puede alcanzar _ _ _ _ _ _ _.

(59)a . 4,7 GB b . 8,5 GB c 17 GB d 6,6 GB

●El estándar de compresión de imágenes fijas JPEG2000 utiliza _ _ _ _ _ _ _ _ _.

(60) A.K-L B. Transformada sinusoidal discreta c. Transformada coseno discreta d. Transformada wavelet discreta

●La dirección IP de un host en la LAN es 176. 68. 160. 12. La dirección de red es de 22 bits, por lo que la máscara de subred de la LAN es _ _ _ _ _ _ _ _, y el número máximo de hosts que se pueden conectar es _ _ _ _ _ _ _ _.

(61)a 255.255 255.0 b . 1024

●Entre las siguientes opciones, la que se puede utilizar para administrar de forma remota los servidores de información de Internet es _ _ _ _ _ _ _ _.

(63) A.Telnet B.RAS C.FTP D.SMTP

●En la red TCP/IP, el rango de números de puerto reservados para varios servicios * * * públicos Sí_ _ _ _ _ _ _ _ _.

a . 1-255 b . 1-1023 c 1-1024d 1-65536

●Entre las siguientes aplicaciones de red, la aplicación con mayores requisitos de ancho de banda es _ _. _ _ _ _ _ _.

(65) A. Videoteléfono b. TV digital c. Acceso telefónico a Internet d. Enviar y recibir correo

● DOM es una plataforma-y lenguaje-________API que permite. programas y scripts Acceder dinámicamente y actualizar el contenido, la estructura y el estilo de los documentos WWW (actualmente, la definición de documentos HTML y XML es parte de la especificación). El documento se puede procesar más y los resultados del procesamiento se pueden fusionar nuevamente en el ________ presentado. DOM es una API de documentos basada en _ _ _ _ _ _ _ _ _, que requiere que todo el documento esté representado por _ _ _ _ _ _ _ _ al procesar el documento. Una alternativa más sencilla a Dom es SAX basado en eventos, que se puede utilizar para manejar documentos muy grandes que no caben en la memoria.

(66) A. Específico b. Neutral c. Inclusivo d. Relacionado

(67) A. Texto b. Imagen Página d. >(68) A. Tabla b. Árbol c. Control d. Evento

(69) A. Procesador b. Disco óptico d. . XML B.HTML c. script D. Web

●Melissa y Lovelett aprovecharon la confianza que existe entre amigos o colegas. Imagínese recibir una _ _ _ _ _ _ carta de un amigo pidiéndole que la abra. Esto es lo que pasó con Melissa y varios otros correos electrónicos similares. Una vez ejecutados, estos gusanos normalmente se envían a la libreta de direcciones de la víctima, a correos electrónicos anteriores o a páginas web a la dirección de correo electrónico de la víctima.

A medida que los administradores intentan bloquear archivos adjuntos de correo electrónico peligrosos identificando el conocido __________, los creadores de virus utilizan extensiones adicionales para evitar esta protección. Se cambia el nombre del archivo ejecutable (.exe). Murciélagos y. cmd, además de una lista completa de otras extensiones, aún se ejecuta e infecta exitosamente al usuario objetivo.

Por lo general, los piratas informáticos intentan infiltrarse en las redes enviando archivos adjuntos que parecen películas flash, que aunque muestran una linda animación, ejecutan comandos en segundo plano para robar sus contraseñas y permitir_ _ _ _ _ _ _ _ _ _ _ _ _ _Accede a tu red.

(71) A. Archivo adjunto b. Paquete de datos c. Datagrama d. Mensaje

(72) A. Virus c. p>(73) A. Memoria b. Caché c. Puerto d. Registro

(74) A. Nombre B. Cookies C. Extensión de software

(75) A. Hacker b. Usuario c. Cliente d. Cliente

Preguntas de prueba por la tarde

Examen de calificación (nivel) técnico profesional en tecnología informática y software

Prueba por la tarde 2005. trabajo para diseñadores de software en la primera mitad del año

(Hora del examen: 14:00 ~ 16:30 * * * 150 minutos)

Por favor, complete la hoja de respuestas correctamente de acuerdo a los siguientes requisitos.

1. Complete el nombre de su provincia, región autónoma, municipio directamente dependiente del Gobierno Central y ciudad bajo planificación estatal separada en la posición designada en la hoja de respuestas.

2. Complete el número de boleto de admisión, la fecha de nacimiento y el nombre en las posiciones designadas en la hoja de respuestas.

3. En la hoja de respuestas sólo se pueden escribir respuestas distintas a las anteriores.

4. Este examen tiene 7 preguntas. Se deben responder las preguntas 1 a 4 y las preguntas 5 a 7 se deben responder con 1. Cada pregunta vale 15 puntos, con una puntuación total de 75 puntos.

5. Al contestar, la letra debe ser clara. No se puntuarán aquellos con letra ilegible.

6. Sigue el ejemplo siguiente y escribe las respuestas en las columnas correspondientes de la hoja de respuestas.

Ejemplo

La fecha del Examen de Calificación (Nivel) Técnico Nacional en Tecnología Informática y Software del primer semestre de 2005 es (1) mes (2).

Debido a que la respuesta correcta es "29 de mayo", escribe "5" y "29" en las columnas correspondientes de la hoja de respuestas (ver la tabla a continuación).

Columna de respuestas de muestra

(1) 5

(2) 29

Las preguntas 1 a 4 son obligatorias.

Prueba 1 (15 puntos)

Lee las instrucciones y el diagrama de flujo de datos a continuación, responde las preguntas 1 a 3 y las responderás en las columnas correspondientes del cuestionario.

[Descripción]

El sistema de servicio de alojamiento para estudiantes ayuda a los estudiantes a encontrar el alojamiento que necesitan en la ciudad donde estudian. El sistema administra y mantiene información sobre viviendas de alquiler, información sobre propietarios, información sobre estudiantes que necesitan alquilar e información sobre lugares de reuniones para estudiantes y propietarios.

La información del propietario incluye nombre, dirección, número de teléfono e identificación única (ID) y contraseña asignada por el sistema. La información de la casa incluye la dirección de la casa, el tipo (estudio/apartamento), la cantidad de personas adecuadas para el alojamiento, alquiler y tarjeta de identificación del propietario y si se puede alquilar ahora (por ejemplo, debido a una renovación, no se puede alquilar hasta después de la renovación o la casa se ha alquilado).

Siempre que cambie la información de la vivienda, los propietarios deben notificar al sistema y el sistema actualizará la propiedad archivada para que los estudiantes tengan información precisa sobre las propiedades de alquiler disponibles. Cuando los propietarios agregan información sobre casas rentables al sistema, deben pagar una tarifa determinada y el sistema proporcionará automáticamente la información de la tarifa. Los propietarios pueden actualizar varias propiedades de sus viviendas en cualquier momento.

Los estudiantes pueden consultar las viviendas de alquiler existentes a través del sistema, pero primero deben registrarse en el sistema. La información del estudiante incluye nombre, dirección actual, número de teléfono, fecha de nacimiento, sexo e identificación única (ID) y contraseña asignadas por el sistema. Si los estudiantes quieren alquilar una casa, deben enviar una solicitud de alquiler, que contiene la información detallada de la casa. El sistema organizará la hora y el lugar para que los estudiantes y los propietarios se reúnan, y notificará a los estudiantes y a los propietarios la información de la reunión, incluida la hora y el lugar de la reunión y la información básica de ambas partes. El sistema registrará la información de la reunión.

El diagrama de bloques de nivel superior del sistema de servicios de alojamiento para estudiantes se muestra en la Figura 1-1. El diagrama DFD de la capa 0 del sistema de servicios de alojamiento para estudiantes se muestra en la Figura 1-2, y el diagrama de llovizna del Proceso 3 se muestra en la Figura 1-3.

[Pregunta 1] (6 puntos)

(1) Flujo de datos A la Figura 1-1 le falta un flujo de datos (tampoco se muestra en la Figura 1-2). Indique los puntos de inicio y finalización de este flujo de datos y proporcione el nombre de este flujo de datos utilizando el texto de la descripción.

(2) El diagrama de flujo de datos 1-2 carece de flujo de datos relacionado con el procesamiento del "centro de consultas". Indique los puntos de inicio y finalización de este flujo de datos.

[Pregunta 2] (4 puntos)

Además de redactar los documentos de la reunión, ¿a qué otros archivos necesita acceder para el proceso "Programar reunión"?

[Pregunta 3] (5 puntos)

Complete las siguientes entradas del diccionario de datos:

Información de inicio de sesión = número de estudiante + contraseña

Información de registro=

[Diagrama de flujo de datos 1-1]

Prueba 2 (15 puntos)

Lea las instrucciones y tablas a continuación y responda las preguntas 1 a 4 y complete las respuestas en las columnas correspondientes de la hoja de respuestas.

[Descripción]

Los resultados del análisis de los requisitos del sistema de gestión de información de la empresa y algunos modelos relacionales se describen a continuación:

1. . Cada departamento tiene una persona a cargo, una oficina, un teléfono y varios empleados. Cada empleado puede tener como máximo un departamento, y el responsable también es un empleado de la empresa.

2. El salario de los empleados de la empresa es superior o igual a 1.000 yuanes y el mínimo es igual a 8.000 yuanes.

3. Algunos modelos relacionales de la base de datos están diseñados de la siguiente manera:

Empleado (número de empleado, nombre del empleado, salario mensual. Número de departamento, oficina, número de teléfono)

Departamento (Número de departamento, nombre del departamento, código de persona a cargo, horas de trabajo)

4 En la Tabla 2-1 y en la Tabla 2 se muestran ejemplos de la relación entre "empleado" y "departamento". -2 respectivamente.

[2-1]

Relación de "empleado"

Número de empleado Nombre del empleado Salario mensual Número de departamento Número de teléfono de la oficina

60801 Wang Junhua 1000 1 Bloque A 201 6883122

60802 Yang Xiaojun 3200 1 Bloque A 201 6883122

Wang Xiaohua 60803 4300 2 Bloque B 202 6883123

60804 Xing 2800 Bloque 202 6883123

p>

60805 Bloque Lvjingyuan 5300 3 A 301 6883124

60806 Bloque Lu Wenfeng 3200 3 A 301 6883124

60807 Bloque Mou Xuesong 3 2800 A 301 6883124

Gao Yanan No. 60808 1200 4 Bloque B 302 6883125

60810 Li Zhou 3200 4 Bloque B 302 6883125

60820 Yao 1200 4 Bloque B 302 6883125

60821 Cheng Wenchi 3200 5 Edificio B 303 6883126

60836 Xu Junkun 0nu11...

[Tabla 2-2]

Relación "Departamento"

Número de departamento, nombre del departamento, código de responsable, horario laboral

1 Departamento de Finanzas 60802 2001-8-5

2 Departamento de Marketing 60803 3 de junio de 2002

p>

3 Departamento de I+D 60805 3 de junio de 2002

4 Departamento de producción 1 60810 2003-8-1

5 Departamento de producción 2 60821 2004-6-3

[Pregunta 1] (4 puntos)

De acuerdo con las instrucciones, proporcione

(1) la clave primaria y externa clave del modelo de relación con los empleados.

(2) La clave principal y la clave externa del modelo de relación "departamento".

[Pregunta 2] (4 puntos)

(Utilice SQL para definir el modelo de relación "empleado", complete el contenido correcto en el espacio en blanco.

Crear tabla de empleados (número de empleado CHAR(5) (a),

caracteres del nombre del empleado (8),

el salario mensual es $NUMBER USD,

Número de departamento CHAR( 1),

Cargos de oficina (20)

Cargador de teléfono (8),

(b) (número de departamento),

Verificar (salario mensual > = 1000 y salario mensual < = 8000));

(1) Crear vista D (Depto, D) para un departamento con dos o más personas

<.p>Num, D Totals, D Avgpay), donde Dept es el número de departamento, D num es el número de departamento, D_Totals es el número de departamento y D_Avgpay es el salario promedio. Por favor complete los espacios en blanco con el contenido correcto.

Crear vista D_View (Departamento, Número, Total, Gasto) como

(Seleccione número de departamento, (c)

De empleado

(d) Conteo (*)>=2, donde el número de departamento no está vacío):

[Pregunta 3] (3 puntos)

Para Tabla 2-1 y Tabla Para la relación entre "empleado" y "departamento" que se muestra en 2-2, indique en las siguientes líneas si se puede insertar la relación de empleado y por qué.

60811

Lufeng 800 1 Edificio A 201 6883122

60802 Li Xiaoxiao 3500 Bloque 2B 202 6883123

60812

Gao Yanan 2600

[Pregunta 4] (4 puntos)

¿Cuáles son los problemas con el modelo original de relación de "empleado"? Proporcione el "Empleado" y el "Modelo de relación" modificados, no agregue un nuevo modelo de relación.

Test 3 (15 puntos)

Lea las instrucciones y el diagrama de flujo a continuación, elija las palabras que deben completarse en el diagrama de flujo (n) de las respuestas opcionales y escríbalas. en la columna correspondiente de la hoja de respuestas.

[Descripción]

El área de cableado de la placa de circuito impreso se puede dividir en n × m cuadrados, como se muestra en la Figura 3-1 (a). Ahora los amigos necesitan determinar el esquema de ruta más corto entre los puntos centrales de dos cuadrados dados en la placa de circuito. El circuito solo se puede tender horizontal o verticalmente, como se muestra en la línea de puntos en la Figura 3-1(b). Para evitar que las líneas se crucen, los cuadrados que se han trazado se marcan como bloqueados y no se permite que otras líneas pasen a través de los cuadrados bloqueados.

x

y

[Figura 3-1]

(a) El área de cableado debe estar revestida con trenes (b) para Ruta horizontal o vertical.

Suponiendo que no hay cableado en la rejilla de inicio X y la rejilla de destino Y de una placa de circuito impreso determinada, la idea básica para encontrar el esquema de cableado más corto entre estas dos rejillas es: empezar desde el principio cuadrícula X, primero verifique si una cuadrícula alcanzable con una distancia k desde la cuadrícula inicial es la cuadrícula objetivo Y, o porque no hay una cuadrícula inicial X.