




已阅读5页,还剩42页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
数据库系统工程师2014上半年数据库系统工程师试题及答案1. 在CPU中,常用来为ALU执行算术逻辑运算提供数据并暂存运算结果的寄存器是(D)。A. 程序计数器B.状态寄存器C.通用寄存器D.累加寄存器2.某机器字长为n,最高位是符号位,其定点整数的最大值为(B)。A.2n-1B.2n-1-1C.2nD.2n-13.海明码利用奇偶性检错和纠错,通过在n个数据位之间插入k个检验位,扩大数据编码的码距。若n=48,则k应为(C)。A.4B.5C.6D.74/5.通常可以将计算机系统中执行一条指令的过程分为取指令,分析和执行指令3步。若取指令时间为4t,分析时间为2t。执行时间为3t,按顺序方式从头到尾执行完600条指令所需时间为(D)t;若按照执行第i条,分析第i+1条,读取第i+2条重叠的流水线方式执行指令,则从头到尾执行完600条指令所需时间为(B)t。(1)A.2400B.3000C.3600D.5400(2)A.2400B.2405C.3000D.30096.若用256KX8bit的存储器芯片,构成地址40000000H到400FFFFFH且按字节编址的内存区域,则需(A)片芯片。A.4B.8C.16D.327. 以下关于木马程序的叙述中,正确的是(B)。A.木马程序主要通过移动磁盘传播B.木马程序的客户端运行在攻击者的机器上C.木马程序的目的是使计算机或网络无法提供正常的服务D.Sniffer是典型的木马程序8. 防火墙的工作层次是决定防火墙效率及安全的主要因素,以下叙述中,正确的是(D)。A. 防火墙工作层次越低,工作效率越高,安全性越高B.防火墙工作层次越低,工作效率越低,安全性越低C.防火墙工作层次越高,工作效率越高,安全性越低D.防火墙工作层次越高,工作效率越低,安全性越高9. 以下关于包过滤防火墙和代理服务防火墙的叙述中,正确的是(B)。A. 包过滤成本技术实现成本较高,所以安全性能高B.包过滤技术对应用和用户是透明的C.代理服务技术安全性较高,可以提高网络整体性能D.道理服务技术只能配置成用户认证后才建立连接10.王某买了一幅美术作品原件,则他享有该美术作品的(D)。A.著作权B.所有权C.展览权D.所有权与其展览权11.甲、乙两软件公司于2012年7月12日就其财务软件产品分别申请“用友”和“用有”商标注册。两财务软件相似,甲第一次使用时间为2009年7月,乙第一次使用时间为2009年5月。此情形下,(C)能获准注册。A.“用友”B.“用友”与“用有”都C.“用有”D、由甲、乙抽签结果确定12.以下媒体中,(B)是表示媒体,(D)是表现媒体。(1)A.图像B.图像编码C.电磁波D.鼠标(2)A.图像B.图像编码C.电磁波D.鼠标13.(B)表示显示器在横向(行)上具有的像素点数目。A.显示分辨率B.水平分辨率C.垂直分辨率D.显示深度14. 以下关于结构化开发方法的叙述中,不正确的是(D)。A.将数据流映射为软件系统的模块结构B.一般情况下,数据流类型包括变换流型和事务流型C.不同类型的数据流有不同的映射方法D.一个软件系统只有一种数据流类型15. 模块A提供某个班级某门课程的成绩给模块B,模块B计算平均成绩、最高分和最低分,将计算结果返回给模块A,则模块B在软件结构图中属于(C)模块。A. 传入B.传出C.变换D.协调16.(B)软件成本估算模型是一种静态单变量模型,用于对整个软件系统进行估算。A.PutnamB.基本COCOMOC.中级COCOMOD.详细COCOMO17.以下关于进度管理工具图的叙述中,不正确的是(D)。A.能清晰地表达每个任务的开始时间、结束时间和持续时间B.能清晰地表达任务之间的并行关系C.不能清晰地确定任务之间的依赖关系D.能清晰地确定影响进度的关键任务18.项目复杂性、规模和结构的不确定性属于(A)风险。A.项目B.技术C.经济D.商业19.以下程序设计语言中,(C)更适合用来进行动态网页处理。A.HTMLB.LISPC.PHPD.JAVA/C+20.引用调用方式下进行函数调用,是将(B)。A.实参的值传递给形参B.实参的地址传递给形参C.形参的值传递给实参D.形参的地址传递给实参21.编译程序对高级语言源程序进行编译的过程中,要不断收集、记录和使用源程序中一些相关符号的类型和特征等信息,并将其存入(A)中。A.符号表B.哈希表C.动态查找表D.栈和队列22.设计操作系统时不需要考虑的问题是(D)。A.计算机系统中硬件资源的管理B.计算机系统中软件资源的管理C.用户与计算机之间的接口 D.语言编译器的设计实现23/24.假设某计算机系统中资源R的可用数为6,系统中有3个进程竞争R,且每个进程都需要i个R,该系统可能会发生死锁的最小i值是(C)。若信号量S的当前值为-2,则R的可用数和等待R的进程数分别为(D)。(1)A.1B.2C.3D.4(2)A.0、0B.0、1C.1、0D.0、225.某计算机系统页面大小为4K,若进程的页面变换表如下所示,逻辑地址为十六进制1D16H。该地址经过变换后,其物理地址应为十六进制(B)。A.1024HB.3D16HC.4D16HD.6D16H26.若某文件系统的目录结构如下图所示,假设用户要访问文件fault.swf,且当前工作目录为swshare,则该文件的相对路径和绝对路径分别为(B)。A. swshareflash和flashB.flash和swshareflash C.swshareflash和flsahD.flash和swshareflash27/28.在数据库设计过程中,设计用户外模式属于(C);数据的物理独立性和数据的逻辑独立性是分别通过修改(A)来完成的。(1)A.概念结构设计B.物理设计C.逻辑结构设计D.数据库实施(2)A.模式与内模式之间的映像、外模式与模式之间的映像 B.外模式与内模式之间的映像、外模式与模式之间的映像 C.外模式与模式之间的映像、模式与内模式之间的映像 D.外模式与内模式之间的映像、模式与内模式之间的映像29/30.为了保证数据库中数据的安全可靠和正确有效,系统在进行事务处理时,对数据的插入、删除或修改的全部有关内容先写入(C);当系统正常运行时,按一定的时间间隔,把数据库缓冲区内容写入(B):当发生故障时,根据现场数据内容及相关文件来恢复系统的状态。(1)A.索引文件B.数据文件C.日志文件D.数据字典(2)A.索引文件B.数据文件C.日志文件 D.数据字典31.假设系统中有运行的事务,若要转储全部数据库应采用(C)方式。A.静态全局转储B.静态增量转储C.动态全局转储D.动态增量转储32/33/34.给定关系模式R(U,F),U=A,B,C,D,函数依赖集F=AB-C,CD-B。关系模式R(C),且分别有(A)。若将R分解成p=R1(ABC),R2(CDB),则分解p(B)。(1)A.只有1个候选关键字ACB B.只有1个候选关键字BCDC.有2个候选关键字ACD和ABDD.有2个候选关键字ACB和BCD(2)A.0个非主属性和4个主属性B.1个非主属性和3个主属性C.2个非主属性和2个主属性D.3个非主属性和1个主属性(3) A.具有无损连接性、保持函数依赖B.具有无损连接性、不保持函数依赖C.不具有无损连接性、保持函数依赖D.不具有无损连接性、不保持函数依赖/35/36.给定关系模式R(A,B,C,D)和关系S(A,C,D,E),对其进行自然连接运算,后的属性列为(B)个;与等价的关系代数表达式为(C)。(1)A.4B.5C.6D.8(2)37. 与等价的SQL语句如下:A,D38-42.假定某企业根据2014年5月员工的出勤率、岗位、应扣款得出的工资表如下:a. 查询部门人数大于2的部门员工平均工资的SQL语句如下:SELECT(A)FROM工资表(D)(C)(1) A.部门,AVG(应发工资)AS平均工资 B.姓名,AVG(应发工资)AS平均工资 C.部门,平均工资ASAVG(应发工资) D.姓名,平均工资ASAVG(应发工资)(2) A.ORDERBY姓名B.ORDERBY部门 C.GROUPBY姓名D.GROUPBY部门(3) A.WHERECOUNT(姓名)2 B.WHERECOUNT(DISTINCT(部门)2 C.HAVINGCOUNT(姓名)2 D.HAVINGCOUNT(DISTINCT(部门)2b.将设计部员工的基本工资增加10%的SQL语句如下Update工资表Update工资表(B)(C);(1) A.Set基本工资=基本工资*1.1 B.Set基本工资=基本工资*1.1 C.Insert基本工资=基本工资*1.1 D.Insert基本工资=基本工资*1.1(2) A.HAVING部门=设计部 B.WHERE部门=设计部 C.WHERE部门=设计部 D.WHERE部门=设计部43/44.事务是一个操作序列,这些橾作(D)。“当多个事务并发执行时,任何一个事务的更新操作直到其成功提交前的整个过程,对其他事务都是不可见的。“这一性质通常被称为事务的(C)性质。(1) A.“可以做,也可以不做”,是数据库环境中可分割的逻辑工作单位 B.“可以只做其中的一部分”,是数据库环境中可分割的逻辑工作单位 C.“要么都做,要么都不做”,是数据库环境中可分割的逻辑工作单位 D.“要么都做,要么都不做”,是数据库环境中不可分割的逻辑工作单位(2) A.原子性B.致性C.隔离性D.持久性45.能实现UNIQUE约束功能的索引是(C);针对复杂的约束,应采用(B)来实现。(1)A.普通索引B.聚簇索引C.唯一值索引D.复合索引(2)A.存储过程B.触发器C.函数D.多表查询46-48.数据库的安全机制中,通过GRANT语句实现的是(A);通过建立(B)使用户只能看到部分数据,从而保护了其它数据;通过提供(C)供第=方开发人员调用进行数据更新,从而保证数据库的关系模式不被第三方所获取。(1)A.用户授权B.许可证C.加密D.回收权限(2)A.索引B.视图C.存储过程D.触发器(3)A.索引B.视图C.存储过程D.触发器49/50.嵌入式SQL中,若查询结果为多条记录时,将查询结果交予主语言处理时,应使用的机制是(A),引入(D)来解决主语言无空值的问题。(1) A.主变量B.游标C.SQLCAD.指示变量(2) A.主变量B.游标C.SQLCAD.指示变量51/52.事务T1中有两次查询学生表中的男生人数,在这两次查询执行中间,事务T2对学生表中加入了一条男生记录,导致T1两次查询的结果不一致,此类问题属于(A),为解决这一问题,应采用的隔级别是(C)。(1)A.可重复读B.读脏数据C.丢失修改D.幻影现象(2)A.ReadUncommittedB.ReadCommitted C.RepeatableReadD.Serializable53.两个函数依赖集F和G等价是指(B)。A.F=GB.F+=G+C.FGD.GF54.通过反复使用保证无损连接性,又保持函数依赖的分解,能保证分解之后的关系模式至少达到(C)。A.INFB.2NFC.3NFD.BCNF55/56.在设计分E-R图阶段,人力部门定义的员工实体具有属件:员工号,姓名,性别和出生日期;教学部门定义的教师实体具有属性;教工号,姓名和职称.、这种情况属于(B),合并E-R图时,,解决这一冲突的方法是(B)。(1)A.属性冲突B.命名冲突C.结构冲突D.实体冲突(2)A.员工和教师实体保持各自属性不变 B.员工实体中加入职称属性,删除教师实体 C.将教师实体所有属性并入员工实体,删除教师实体 D.将教师实体删除57/58.某企业的E-R图中,职工实体的属性有:职工号、姓名、性别,出生日期,电话和所在部门,其中职工号为实体标识符,电话为多值属性,离退休职工所在部门为离退办.在逻辑设计阶段.应将职工号和电话单独构造一个关系模式.该关系模式为(D);因为离退休职工不参与企业的绝大部分业务.应将这部分职工独立建立一个离退休职工关系模式,这种处理方式成为(A)。(1)A.1NFB.2NFC.3NFD.4NF(2)A.水平分解B.垂直分解C.规范化D.逆规范化59.分布式数据库系统除了包含集中式数据库系统的模式结构之外,还增加了几个模式级别,其中(B)定义分布式数据库中数据的整体逻辑结构,使得数据如同没有分布一样。A.全局外模式B.全局概念模式C.分片D.分布60.以下关于面向对象数据库的叙述中,不正确的是(C)。A.类之间可以具有层次结构B.类内部可以具有有嵌套层次结构C.类的属性不能是类D.类包含属性和方法61.以下关于数据仓库的叙述中,不正确的是(B)。A.数据仓库是商业智能系统的基础B.数据仓库是面向业务的,支持联机事务处理(OLTP)C.数据仓库是面向分析的,支持联机分析处理(0LAP)D.数据仓库中的数据视图往往是多维的62.当不知道数据对象有哪些类型时,可以使用(B)是的同类数据对象与其它类型数据对象分离。A.分类B.聚类C.关联规则D.回归63/64.IP地址块155.32.80.192/26包含了(C)个主机地址,以下IP地址中,不属于这个网络的地址是(D)。(1)A.15B.32C.62D.64(2)A.155.32.80.202B.155.32.80.195 C.155.32.80.253D.155.32.80.19165.校园网链接运营商的IP地址为202.117.113.3/30,本地网关的地址为192.168.1.254/24,如果本地计算机采用动态地址分配,在下图中应如何配置?(A)。A.选取“自动获得IP地址”B.配置本地计算机IP地址为192.168.1.XC.配置本地计算机IP地址为202.115.113.XD.在网络169.254.X.X中选取一个不冲突的IP地址66.某用户在使用校园网中的一台计算机访问某网站时,发现使用域名不能访问该网站,但是使用该网站的IP地址可以访问该网站,造成该故障产生的原因有很多,其中不包括(C)。A.该计算机设置的本地DNS服务器工作不正常B.该计算机的DNS服务器设置错误C.该计算机与DNS服务器不在同一子网D.本地DNS服务器网络连接中断67.中国自主研发的3G通信标准是(B)。A.CDMA2000B.TD-SCDMA C.WCDMA D.WiMAX2013上半年数据库系统工程师试题及答案1、常用的虚拟存储器由_两级存储器组成。 A主存辅存 B主存网盘 CCache主存 DCache硬盘2、中断向量可提供_。 AI/O设备的端口地址 B所传送数据的起始地址 C中断服务程序的入口地址 D主程序的断点地址3、为了便于实现多级中断,使用_来保护断点和现场最有效。 AROM B中断向量表 C通用寄存器 D堆栈4、在DMA工作方式下,在_之间建立了直接的数据通路。 ACPU与外设 BCPU与主存 C主存与外设 D外设与外设5/、地址编号从80000H到BFFFFH且按字节编址的内存容量为_KB,若用16K4bit的存储器芯片构成该内存,共需_片。(1)A128 B256 C512 D1024(2)A8 B16 C32 D647、利用报文摘要算法生成报文摘要的目的是_。 A验证通信对方的身份,防止假冒 B对传输数据进行加密,防止数据被窃听 C防止发送方否认发送过的数据 D防止发送的报文被篡改8、防火墙通常分为内网、外网和DMZ三个区域,按照受保护程度,从高到低正确的排列次序为_。 A内网、外网和DMZ B外网、内网和DMZ CDMZ、内网和外网 D内网、DMZ和外网9、近年来,在我国出现的各类病毒中,_病毒通过木马形式感染智能手机。 A欢乐时光 B熊猫烧香 CX卧底 DCIH10、王某是一名软件设计师,按公司规定编写软件文档,并上交公司存档。这些软件文档属于职务作品,且_。 A其著作权由公司享有 B其著作权由软件设计师享有 C除其署名权以外,著作权的其他权利由软件设计师享有 D其著作权由公司和软件设计师共同享有11、甲经销商擅自复制并销售乙公司开发的OA软件光盘已构成侵权。丙企业在未知的情形下从甲经销商处购入10张并已安装使用。在丙企业知道了所使用的软件为侵权复制品的情形下,以下说法正确的是_。 A丙企业的使用行为侵权,须承担赔偿责任 B丙企业的使用行为不侵权,可以继续使用这10张软件光盘 C丙企业的使用行为侵权,支付合理费用后可以继续使用这10张软件光盘 D丙企业的使用行为不侵权,不需承担任何法律责任12、在声音信号数字化过程中首先要进行_。 A解码 BD/A转换 C编码 DA/D转换13、以下关于DPI的叙述中,正确的是_。 A每英寸的bit数 B存储每个像素所用的位数 C每英寸像素点 D显示屏上能够显示出的像素数目14、媒体可以分为感觉媒体、表示媒体、表现媒体、存储媒体、传输媒体,_属于表现媒体。 A打印机 B硬盘 C光缆 D图像15、“软件产品必须能够在3秒内对用户请求作出响应”属于软件需求中的_。 A功能需求 B非功能需求 C设计约束 D逻辑需求16、统一过程模型是一种“用例和风险驱动,以架构为中心,迭代并且增量”的开发过程,定义了不同阶段及其制品,其中精化阶段关注_。 A项目的初创活动 B需求分析和架构演进 C系统的构建,产生实现模型 D软件提交方面的工作,产生软件增量17/18、在进行进度安排时,PERT图不能清晰地描述_,但可以给出哪些任务完成后才能开始另一些任务。某项目X包含任务A,B,J,其PERT如图所示(A=1表示任务A的持续时间是1天),则项目X的关键路径是_。 (1)A每个任务从何时开始 B每个任务到何时结束 C各任务之间的并行情况 D各任务之间的依赖关系(2) AAD-H-J BB-E-H-J CB-F-J DC-G-I-J19、某项目为了修正一个错误而进行了修改。错误修正后,还需要进行_以发现这一修正是否引起原本正确运行的代码出错。 A单元测试 B接收测试 C安装测试 D回归测试20、以下关于解释程序和编译程序的叙述中,正确的是_。 A编译程序和解释程序都生成源程序的目标程序 B编译程序和解释程序都不生成源程序的目标程序 C编译程序生成源程序的目标程序,解释程序则不然 D编译程序不生成源程序的目标程序,而解释程序反之21、以下关于传值调用与引用调用的叙述中,正确的是_。 在传值调用方式下,可以实现形参和实参间双向传递数据的效果 在传值调用方式下,实参可以是变量,也可以是常量和表达式 在引用调用方式下,可以实现形参和实参间双向传递数据的效果 在引用调用方式下,实参可以是变量,也可以是常量和表达式 A B C D22、在对高级语言源程序进行编译的过程中,为源程序中变量所分配的存储单元的地址属于_。 A逻辑地址 B物理地址 C接口地址 D线性地址23、假设某分时系统采用简单时间片轮转法,当系统中的用户数为n、时间片为q时,系统对每个用户的响应时间T=_。 An Bq Cnq Dn+q24、在支持多线程的操作系统中,假设进程P创建了若干个线程,那么_是不能被这些线程共享的。 A该进程的代码段 B该进程中打开的文件 C该进程的全局变量 D该进程中某线程的栈指针25/26、进程资源图如图所示,其中:图(a)中_;图(b)中_。 (1)AP1是非阻塞节点、P2是阻塞节点,所以该图不可以化简、是死锁的 BP1、P2都是阻塞节点,所以该图不可以化简、是死锁的 CP1、P2都是非阻塞节点,所以该图可以化简、是非死锁的 DP1是阻塞节点、P2是非阻塞节点,所以该图不可以化简、是死锁的(2)AP1、P2、P3都是非阻塞节点,该图可以化简、是非死锁的 BP1、P2、P3都是阻塞节点,该图不可以化简、是死锁的 CP2是阻塞节点,P1、P3是非阻塞节点,该图可以化简、是非死锁的DP1、P2是非阻塞节点,P3是阻塞节点,该图不可以化简、是死锁的27、假设内存管理采用可变式分区分配方案,系统中有5个进程P1P5,且某一时刻内存使用情况如图所示(图中空白处表示未使用分区)。此时,若P5进程运行完并释放其占有的空间,则释放后系统的空闲区数应_。 A保持不变 B减1 C加1 D置零28/29、在数据库系统中,当视图创建完毕后,数据字典中保存的是_。事实上,视图是一个_。(1)A查询语句 B查询结果 C视图定义 D所引用的基本表的定义(2)A真实存在的表,并保存了待查询的数据 B真实存在的表,只有部分数据来源于基本表 C虚拟表,查询时只能从一个基本表中导出的表 D虚拟表,查询时可以从一个或者多个基本表或视图中导出的表30-32、数据库中数据的_是指数据库的正确性和相容性,以防止合法用户向数据库加入不符合语义的数据;_是指保护数据库,以防止不合法的使用所造成的数据泄漏、更改或破坏;_是指在多用户共享的系统中,保证数据库的完整性不受破坏,避免用户得到不正确的数据。(1)A安全性 B可靠性 C完整性 D并发控制(2)A安全性 B可靠性 C完整性 D并发控制(3)A安全性 B可靠性 C完整性 D并发控制33-35、关系R、S分别如表1、表2所示,关系代数表达式R.A,S.B,S.C(R.AS.B(RS)=_,它与元组演算表达式t|(u)(v)(R(u)S(v)_)等价。表1 关系RABCabcdefhijkmn 表2 关系SABCchmdhfehpfkq(1)AABCanpakq B ABCehmehf C ABChnphkq D ABCkhmkhf(2)Au1v2 Bu1v2 Cu1v5 Du1v5(3)At1=v1t2=u5t3=v6 Bt1=u1t2=u2t3=u3Ct1=u1t2=v2t3=v3 Dt1=u1t2=v2t3=u336-38、给定关系模式R(U,F.,其中:属性集U=A,B,C,D,E,G,函数依赖集F=AB,AC,CD,AEG。因为_=U,且满足最小性,所以其为R的候选码;关系模式R属于_,因为它存在非主属性对码的部分函数依赖;若将R分解为如下两个关系模式_,则分解后的关系模式保持函数依赖。(1)A B CD(2)A1NF B2NF C3NF DBCNF(3)AR1(A,B,C.和P2(D,E,G. BR1(A,B,C,D.和R2(A,E,G. CR1(B,C,D.和R2(A,E,G. DR1(B,C,D,E.和R2(A,E,G.39-43、假定学生Students和教师Teachers关系模式如下所示: Students(学号,姓名,性别,类别,身份证号) Teachers(教师号,姓名,性别,身份证号,工资) a查询在读研究生教师的平均工资、最高与最低工资之间差值的SQL语句如下: SELECT _ FROM Students,Teachers WHERE _; b查询既是研究生,又是女性,且工资大于等于3500元的教师的身份证号和姓名的SQL语句如下: (SELECT 身份证号,姓名 FROM Students WHERE _) _ (SELECT 身份证号,姓名 FROM Teachers WHERE _);(1)AAVG (工资) AS 平均工资,MAX (工资)-MIN(工资) AS 差值 B平均工资 AS AVG(工资),差值 AS MAX(工资)-MIN(工资) CAVG(工资) ANY 平均工资,MAX(工资)-MIN(工资) ANY 差值 D平均工资 ANY AVG(工资),差值 ANY MAX(工资)-MIN(工资)(2)AStudents.身份证号=Teachers.身份证号 BStudents.类别=研究生 CStudents.身份证号=Teachers.身份证号 AND Students.类别=研究生 DStudents.身份证号=Teachers.身份证号 OR Students.类别=研究生(3)A工资=3500 B工资=3500 C性别=女 AND 类别=研究生 D性别=女 AND 类别=研究生(4)AEXCEPT BINTERSECT CUNION DUNIONALL(5)A工资=3500 B工资=3500 C性别=女 AND 类别=研究生 D性别=女 AND 类别=研究生44、将Students表的查询权限授予用户U1和U2,并允许该用户将此权限授予其他用户。实现此功能的SQL语句是:_。 AGRANT SELECT TO TABLE Students ON U1,U2 WITH PUBLIC; BGRANT SELECT ON TABLE Students TO U1,U2 WITH PUBLIC; CGRANT SELECT TO TABLE Students ON U1,U2 WITH GRANT OPTION; DGRANT SELECT ON TABLE Students TO U1,U2 WITH GRANT OPTION;45/46、若事务T1对数据D1已加排它锁,事务T2对数据D2已加共享锁,那么事务T2对数据D1_;事务T1对数据D2_。(1)A加共享锁成功,加排它锁失败 B加排它锁成功,加共享锁失败 C加共享锁、排它锁都成功 D加共享锁、排它锁都失败(2)A加共享锁成功,加排它锁失败 B加排它锁成功,加共享锁失败 C加共享锁、排它锁都成功 D加共享锁、排它锁都失败47/48、在三级结构/两级映像体系结构中,对一个表创建聚簇索引,改变的是数据库的_,通过创建视图,构建的是外模式和_。(1)A用户模式 B外模式 C模式 D内模式(2)A外模式/内模式映像 B外模式/模式映像C模式/内模式映像 D内模式/外模式映像49、下列关于数据库对象的描述,错误的是_。 A存储过程、函数均可接收输入参数 B触发器可以在数据更新时被激活 C域可以由用户创建,可以加约束条件 D一个关系可以有多个主码50、删除表上一个约束的SQL语句中,不包含关键字_。 AALTER BDROP CDELETE DTABLE51、下列描述中,不属于最小函数依赖集应满足的条件是_。 A不含传递依赖 B每个函数依赖的左部都是单属性 C不含部分依赖 D每个函数依赖的右部都是单属性52、下列关于函数依赖的描述,错误的是_。 A若AB,BC,则AC B若AB,AC,则ABC C若BA,CA,则BCA D若BCA,则BA,CA53/54、事务T1读取数据A后,数据A又被事务T2所修改,事务T1再次读取数据A时,与第一次所读值不同。这种不一致性被称为_,其产生的原因是破坏了事务T1的_。(1)A丢失修改 B读脏数据 C不可重复读 D幻影现象(2)A原子性 B一致性 C隔离性 D持久性55/56、事务的等待图中出现环,使得环中的所有事务都无法执行下去,这类故障属于_;解决的办法是选择环中代价最小的事务进行撤销,再将其置入事务队列稍后执行。假如选中事务T1,在T1撤销过程中需要对其进行_操作。(1)A事务故障 B系统故障 C介质故障 D病毒(2)AUNDO BREDO CUNDO+REDO DREDO+UNDO57-59、假设描述职工信息的属性有:职工号、姓名、性别和出生日期;描述部门信息的属性有:部门号、部门名称和办公地点。一个部门有多个职工,每个职工只能在一个部门工作;一个部门只能有一个部门经理,部门经理应该为本部门的职工,取值为职工号,则在设计E-R图时,应将职工和部门作为实体,部门和职工之间的工作联系是_,要描述部门经理与部门之间的任职联系,应采用_。由该E-R图转换并优化后的关系模式为_。(1)A实体 B1:N联系 CM:M联系 D属性(2)A实体 B1:N联系 C1:1联系 D属性(3)A职工(职工号,姓名,性别,出生日期) 部门(部门号,部门名称,办公地点,部门经理) 工作(职工号,部门号) B职工(职工号,姓名,性别,出生日期,部门经理) 部门(部门号,部门名称,办公地点) 工作(职工号,部门号) C职工(职工号,姓名,性别,出生日期) 部门(部门号,部门名称,办公地点) 工作(职工号,部门号,部门经理) D职工(职工号,姓名,性别,出生日期,所在部门)部门(部门号,部门名称,办公地点,部门经理)60/61、在分布式数据库中,关系的存储采用分片和复制技术,存储在不同的站点上。用户无需知道所用的数据存储在哪个站点上,称为_。分布式事务的执行可能会涉及到多个站点上的数据操作,在2PC协议中,当事务Ti完成执行时,事务Ti的发起者协调器Ci向所有参与Ti的执行站点发送prepare Ti的消息,当收到所有执行站点返回ready Ti消息后,Ci再向所有执行站点发送commit Ti消息。若参与事务Ti执行的某个站点故障恢复后日志中有ready Ti记录,而没有commit Ti记录,则_。(1)A分片透明 B复制透明 C位置透明 D异构式分布(2)A事务Ti已完成提交,该站点无需做任何操作 B事务Ti已完成提交,该站点应做REDO操作 C事务Ti未完成提交,该站点应做UNDO操作D应向协调器询问以决定Ti的最终结果62、根据现有的心脏病患者和非心脏病患者数据来建立模型,基于该模型诊断新的病人是否为心脏病患者,不适于用算法_分析。 AID3 BK最近邻(KNN) C支持向量机(SVM) DK均值(K-means)63、盗窃信用卡的人的购买行为可能不同于信用卡持有者,信用卡公司通过分析不同于常见行为的变化来检测窃贼,这属于_分析。 A分类 B关联规则 C聚类 D离群点64、从时间、地区和商品种类三个维度来分析某电器商品销售数据属于_。 AETL B联机事务处理(OLTP) C联机分析处理(OLAP) D数据挖掘65、在面向对象数据库系统的数据类型中,对象属于_类型。 A基本 B复杂 C引用 D其他66、网络配置如图所示,其中使用了一台路由器、一台交换机和一台集线器,对于这种配置,下面的论断中正确的是_。 A2个广播域和2个冲突域 B1个广播域和2个冲突域 C2个广播域和5个冲突域D1个广播域和8个冲突域67/68、把网络117.15.32.0/23划分为117.15.32.0/27,则得到的子网是_个。每个子网中可使用的主机地址是_个。(1)A4 B8 C16 D32(2)A30 B31 C32 D3469、通常工作在UDP协议之上的应用是_。 A浏览网页 BTelnet远程登录 CVoIP D发送邮件70、随着网站知名度的不断提高,网站访问量逐渐上升,网站负荷越来越重,针对此问题一方面可通过升级网站服务器的软硬件,另一方面可以通过集群技术,如DNS负载均衡技术来解决。在Windows的DNS服务器中通过_操作可以确保域名解析并实现负载均衡。 A启用循环,启动转发器指向每个Web服务器 B禁止循环,启动转发器指向每个Web服务器 C禁止循环,添加每个Web服务器的主机记录 D启用循环,添加每个Web服务器的主机记录2012上半年数据库系统工程师试题及答案1.单个用户使用的数据视图的描述称为()A.外模式B.概念模式C.内模式 D.存储模式2.子模式ddl用来描述()A.数据库的总体逻辑结构B.数据库的局部逻辑结构C.数据库的物理存储结构D.数据库的概念结构3.在dbs中,dbms和os之间的关系是()A.相互调用B.dbms调用osC.os调用dbmsD.并发运行4.数据库物理存储方式的描述称为()A.外模式B.内模式C.概念模式D.逻辑模式5.在下面给出的内容中,不属于dba职责的是()A.定义概念模式B.修改模式结构C.编写应用程序D.编写完整性规则6.在数据库三级模式间引入二级映象的主要作用是()A.提高数据与程序的独立性B.提高数据与程序的安全性C.保持数据与程序的一致性D.提高数据与程序的可移植性7.db、dbms和dbs三者之间的关系是()A.db包括dbms和dbsB.dbs包括db和dbmsC.dbms包括db和dbsD.不能相互包括8.dbs中“第三级存储器”是指()A.磁盘和磁带B.磁带和光盘C.光盘和磁盘D.快闪存和磁盘9.位于用户和操作系统之间的一层数据管理软件是()A.dbsB.dbC.dbmsD.mis10.数据库系统中的数据模型通常由()三部分组成A.数据结构、数据操作和完整性约束B.数据定义、数据操作和安全性约束C.
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 安全培训的核心于课件
- 安全培训的思想和行动课件
- 2025年国学知识竞赛中国古代文学知识竞赛题库(+答案解析)
- ZARA快时尚供应链柔性化生产研究与分析报告
- DB6105T 110-2019 夏黑葡萄露地栽培生产技术规程
- DB6103T 52-2024 花魔芋根状茎繁殖技术规范
- 急性心梗处置流程与院前转运方案
- 高处作业专项知识考核试题(含答案)
- DB6106T 173-2021 黄土区陡坡地植被恢复技术规程
- 李白简介资料课件
- 肺炎双球菌的转化实验
- 和政秧歌的发展历史、表演形式及音乐特点,舞蹈论文
- 四年级上册信息技术课件 - 第1课 上网查
- GB/T 42062-2022医疗器械风险管理对医疗器械的应用
- WB/T 1066-2017货架安装及验收技术条件
- 第六节-食品新资源的开发-课件
- 复变函数-西安交大版课件
- 《土地管理学》第一章课件
- 南方医大护理学导论教案
- 隧道断面施工放样测量记录表
- 小说写作的基础知识短篇小说的写作
评论
0/150
提交评论