2023年5月数据库系统工程师上午真题及答案_第1页
2023年5月数据库系统工程师上午真题及答案_第2页
2023年5月数据库系统工程师上午真题及答案_第3页
2023年5月数据库系统工程师上午真题及答案_第4页
2023年5月数据库系统工程师上午真题及答案_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年5月数据库系统工程师上午真题及答案1.计算机中,系统总线用于(1)的连接。A.接口和外设B.运算器、控制器和寄存器C.CPU、主存及外设部件D.DMA控制器和中断控制器参考答案:C解析:系统总线(英语:SystemBus)是一个单独的计算机总线,是连接计算机系统的主要组件。系统总线上传送的信息包括数据信息、地址信息、控制信息,因此,系统总线包含有三种不同功能的总线,即数据总线DB(DatA.Bus)、地址总线AB(AddressBus)和控制总线CB(ControlBus)。计算机实质上就是把CPU、存储器和输入/输出接口电路正确的连接到系统总线上。2.在由高速缓存,主存和硬盘构成的三级存储体系中,CPU执行指令时需要读取数据,那么cpu发出的数据地地是(2)A.高速缓存地址B.主存物理地址C.硬盘的扇区地址D.虚拟地址参考答案:B解析:CPU能直接访问的存储器是内存储器。内存储器是计算机中重要的部件之一,它是与CPU进行沟通的桥梁。计算机中所有程序的运行都是在内存储器中进行的,因此内存储器的性能对计算机的影响非常大。内存储器(Memory)也被称为内存,其作用是用于暂时存放CPU中的运算数据,以及与硬盘等外部存储器交换的数据。3.设信息位是8位,用海明码来发现并纠正1位出错的情况,则校验位的位数至少为(3)A.1B.2C.4D.8参考答案:C4.中断向量提供()。A.I/O设备的接口地址B.中断服务程序入口地址C.待传送数据的起始地址D.主程序的入口地址参考答案:B5如果一个线性表最常用的操作是存取第i个元素及其后继(若存在)的值,那么使该操作最快的存储方式是(5)A.单链表B.单循环链表C.双链表D.数组参考答案:D6.设有一个具有头结点的单链表,指针h指向其头结点,则当_(6)_时该单链表为空:如果该单链表非空,且指针p指向链尾,那么_(7)。单选题问题1A.h==NULLB.h->next=NULLC.h->next->next==NULLD.h->next==h参考答案:B7.设有一个具有头结点的单链表,指针h指向其头结点,则当_(6)_时该单链表为空:如果该单链表非空,且指针p指向链尾,那么_(7)。单选题问题2A.p->next=NULLB.p->next==hC.p->next->next==NULLD.p->next->next==h参考答案:A8.如果一棵二叉树有10个度为2的结点,5个度为1的结点,那么度为0的结点个数为_(8)。A.15B.11C.9D.0参考答案:B9.若一棵二叉树的先序遍历序列为EFHIGJK,中序遍历序列为HFIEJKG,则该二叉树根结点的右孩子为(9)A.EB.FC.GD.H参考答案:C10.已知一个有序表为(12,18,24,35,47,50,62,83,90,115,134),当折半查找值为90的元素时,经过(10)次比较后查找成功。A.2B.3C.4D.5参考答案:A解析:第一次折半得到62,83,90,115,134,第二次折半时可直接得到9011.自动向应用程序注入意想不到的输入,以发现可利用的脆弱性的测试方法是(11)。A.源代码测试B.二进制代码测试C.动态渗透测试D.模糊测试参考答案:D12.生日攻击属于(12)加密模式。A.流密码B.分组密码C.替换密码D.Hash碰撞参考答案:D解析:生日攻击是指在网络安全中利用生日现象,找到冲突的密码学哈希函数值,伪造报文,攻击报文身份验证算法的模式。13.Windows操作系统设置在多次无效登录后锁定账号,可以防止(13)。A.木马B.暴力攻击C.IP地址欺骗D.格式化字符串攻击参考答案:B14.以下关于网络钓鱼的叙述中,不正确的是(14)。A.网络钓鱼属于社会工程攻击B.网络钓鱼与Web服务没有关系C.典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站D..网络钓鱼融合了伪装、欺骗等多种攻击方式参考答案:B15.以下不属于物理安全的是(15)。A.对机房中放置的计算机硬件进行保护B.攻击监视器的闪光、声音、无线电或其他信号来检测通信与计算C.利用物理系统接口的弱点来渗透系统D.通过侦听网络数据报文来获取用户数据参考答案:D16.著作权中,(66)的保护期不受期限限制。A.发表权B.发行权C.展览权D.署名权参考答案:D国际上为保护计算机软件知识产权不受侵犯所采用的主要方式是实施(13)A.合同法B.物权法C.版权法D.刑法参考答案:C18.从磁盘读取数据的时候,占总时间比重最高的是(18)。A.查找时间B.旋转延迟时间C.传输时间D.计算时间参考答案:A解析:磁盘访问时间可分成三部分:(1)寻道时间,磁盘的磁头寻找磁道所花费的时间。(2)旋转延迟时间,在磁道找到之后,磁盘控制器将等待直到合适的扇区转到磁头下所花费的时间。(3)传输时间,当磁头找到并到达合适的扇区之后就可以开始读写数据了,此时扇区在磁头下转动,这部分时间就是数据传输时间。这三部分中,寻道时间占的比例最大,因此要通过磁盘调度算法来减少磁盘的平均寻道时间。19.以下进程状态转换,不会发生的转换是(19)的转换。A.就绪到运行B.运行到就绪C.等待到运行D.运行到等待参考答案:C解析:1、运行态-等待态:等待使用资源或某事件发生,如等待外设传输,等待人工干预。2、等待态-就绪态:资源得到满足或某事件己经发生,如外设传输结束,人工干预完成。3、运行态-就绪态:运行时间片到,或出现有更高优先权进程。4、就绪态-运行态:CPU空闲时被调度选中一个就绪进程执行。20.IPC方法中,(20)不需要忙等待。A.锁变量B.Peterson方法C.TSL指令D.信号量参考答案:D21页面替换算法中,(21)采用访问页面的引用位和修改位作为参考指标A.时钟算法B.先入先出算法C.二次机会算法D.最近未使用算法参考答案:D22.程序控制结构中,(22)结构提供了在两种或多种分支中选择其中一个的逻辑。A顺序B选择C.循环D.函数参考答案:B按照数据组织形式的不同,枚举属于(23)类型。A.基本B.用户定义C.指针D构造参考答案:B24.黑盒测试不能发现的错误是(24)A.错误的功能B.遗漏的功能C程序数据结构的有效性D.初始化或终止性错误参考答案:C25.软件过程模型中,(25)主要用于解决需求的不确定性问题。A.螺旋模型B.瀑布模型C.V模型D原型化模型参考答案:D数据流图设计中,(26)指出了系统所需数据的发源地和系统所产生数据的归宿地,是指软件系统之外的人员或组织。A.外部系统B.数据存储C加工D外部实体参考答案:D27.在UML图中,(27)展现了一组对象、接口、协作和它们之间的关系:(28)展现了运行处理节点及其构件的配置,给出了体系结构的静态实施视图。A.类图B.序列图C部署图D.状态图参考答案:A28在UML图中,(27)展现了一组对象、接口、协作和它们之间的关系:(28)展现了运行处理节点及其构件的配置,给出了体系结构的静态实施视图。A序列图B类图C部署图D状态图参考答案:C29.Modem的主要作用是(29)。A数模转换B.路由转发C.认证D.地址转换参考答案:AOSI参考模型中,负责对应用层消息进行压缩、加密功能的层次为(7)。A.传输层B.会话层C表示层D.应用层参考答案:C31以下关于telnet的叙述中,不正确的是(31)。A.telnet支持命令模式和会话模式B.telnet采用明文传输C.telnet默认端口是23D.telnet采用UDP协议参考答案:D32WWW的控制协议是(32)。A.FTPB.HTTPC.SSLD.DNS参考答案:B(33)是国产数据库管理系统。A.SOLServerB.MySQLC.HarmonyOSD.openGauss参考答案:D解析:openGauss是一款开源的关系型数据库管理系统,它具有多核高性能、全链路安全性、智能运维等企业级特性。openGauss内核早期源自开源数据库PostgreSQL,融合了华为在数据库领域多年的内核经验,在架构、事务、存储引擎、优化器及ARM架构上进行了适配与优化。34数据模型的组成要素不包括(34)A.数据结构B.数据操作C.并发控制D.数据的完整性约束条件参考答案:C35视图属于数据库系统三级模式结构的(35)A.逻辑模式B.外模式C.概念模式D.内模式参考答案:B设有关系R(E,F,G)和S(F,G,H,K),关系代数表达(36)可正确计算;如果进行运算R÷S,其结果集包含属性(37)。A.R⋃SB.R⋂SC.R-SD.R×S参考答案:D37设有关系R(E,F,G)和S(F,G,H,K),关系代数表达(36)可正确计算;如果进行运算R÷S,其结果集包含属性(37)。A.EB.F,GC.H,KD.E,F,G参考答案:A38.“授予用户WANG对视图Course的查询权限”功能的SQL语是(38)。A.GRANTSELECTONTABLECourseTOWANGB.GRANTSELECTONVIEWCourseTOWANGC.REVOKESELECTONTABLECourseTOWANGD.REVOKESELECTONVIEWCourseTOWANG参考答案:B39.若关系模式R(U,F)属于3NF,则(39)。A.一定属于BCNFB.消除了插入和删除异常C.仍存在一定的插入和删除异常D.属于BCNF且消除了插入和删除异常参考答案:B40在SQL中,LIKE后表示任意长度字符串的通配符是(40)A._B.%C.?D.*参考答案:B41以下关于视图的叙述中,错误的是(41)。A.视图是虚表B.视图可以从视图导出C.视图的定义存放在数据库中D.所有视图都可以更新参考答案:D42在SQL中,表达年龄(Sage)非空的WHERE子旬为(42)A.Sage<>NULLB.Sage!=NULLC.SageISNOTNULLD.SageNOTISNULL参考答案:C43对于不包含子查询的SELECT语句,聚集函数不允许出现的位置是(43)。A.SELECT子句B.WHERE子句C.GROUPBY子句D.HAVING子句参考答案:B44在SQL中,能够改变基本表中元组的物理存储位置的方法是(44)A.使用UNIQUE索引部B.使用CLUSTER索引C.使用ORDERBY子句D.使用GROUPBY子句参考答案:B45设有关系:选课(学号,姓名,课程号,成绩),规定姓名不重复,那么这一规则属于(45):“学号”与“姓名”之间的数据依赖可表述为(46);选课关系最高属于(47)。A.实体完整性B.参照完整性C.用户定义的完整性D.概念模型完整性参考答案:C46设有关系:选课(学号,姓名,课程号,成绩),规定姓名不重复,那么这一规则属于(45):“学号”与“姓名”之间的数据依赖可表述为(46);选课关系最高属于(47)。A.“学号”与“姓名”之间相互函数依赖B.“学号”与“姓名”之间相互不函数依赖C.“姓名”函数依赖于“学号”,反之不然D.“学号"函数依赖于"姓名”,反之不然参考答案:A47设有关系:选课(学号,姓名,课程号,成绩),规定姓名不重复,那么这一规则属于(45):“学号”与“姓名”之间的数据依赖可表述为(46);选课关系最高属于(47)。A.1NFB.2NFC.3NFD.BCNF参考答案:C解析:注意:学号,姓名都可以是主属性。48在关系模式R(A,B,C,D)中,AB→→B显然成立,因为此数据依赖本质上是(48)。A.非平凡的函数依赖B.平凡的函数依赖C.平凡的多值依赖D.非函数依赖的多值依赖参考答案:D49当多个事务执行时,任一事务的更新操作,在其成功提交之前,对其他事务都是不可见的,这指的是事务的(49)。A.原子性B.一致性C.隔离性D.持久性参考答案:C50数据库管理系统需要处理多种故障,其中CPU故障属于(50)。A.事务故障B.系统故障C.介质故障D.计算机病毒参考答案:B51一个事务正在访问数据并且对数据进行了修改,而这种修改还没有提交到数据库中,这时另外一个事务也访问了这个数据,然后使用了这个数据。这种现象称为(51)。A.脏读B.丢失修改C.不可重复读D.幻像读参考答案:A解析:脏读就是指当一个事务正在访问数据,并且对数据进行了修改,而这种修改还没有提交到数据库中,这时,另外一个事务也访问这个数据,然后使用了这个数据。因为这个数据是还没有提交的数据,那么另外一个事务读到的这个数据是脏数据,依据脏数据所做的操作可能是不正确的。不可重复读:事务A.多次读取同一数据,事务B.在事务A多次读取的过程中,对数据作了更新并提交,导致事务A多次读取同一数据时,结果不一致。幻读:系统管理员A将数据库中所有学生的成绩从具体分数改为ABCDE等级,但是系统管理员B就在这个时候插入了一条具体分数的记录,当系统管理员A改结束后发现还有一条记录没有改过来,就好像发生了幻觉一样,这就叫幻读。52在事务隔离级别中,(52)隔离级别禁止不可重复读取和脏读现象,但是有时可能出现幻读数据。A.ReaD.UncommittedB.ReaD.CommittedC.RepeatableReadD.Serializable参考答案:C解析:数据库事务的隔离级别有4种,由低到高分别为Read.uncommitted.、Read.committed.、Repeatableread.、Serializable。读提交(Read.Committed):避免“脏读”,但是可能出现“不可重复读”和“幻读”。可重复读(Repeated.Read):锁住被读取记录,避免出现“脏读”、“不可重复读”,但是可能出现“幻读”。串行化(Serializable):有效避免“脏读”、“不可重复读”、“幻读”53(53)约束通过被引用表中实际存在的记录值,对引用表中相应属性的取值进行了约束和限制。A.非空B.主键C.外键D.唯一性参考答案:C54某大学学生管理系统中,要求学生的年龄在16~22岁之间,该规则可以通过(54)约束来实现。A.主键B.CHECKC.defaultD.唯一性参考答案:B触发器涉及到的激发事件不包括(55)。A.SELECTB.UPDATEC.DELETED.INSERT参考答案:A56在行级触发器中,只有(56)语句的条件表达式值为真,触发器才会触发A.referencingB.whenC.ifD.foreachrow参考答案:B57以下关于触发器的说法中,错误的是(57)A.触发器用于实现一些复杂的业务规则B.触发器内部可以使用事务控制语句C.触发器只能被动触发,不能直接调用D.触发器内部不能使用DDL语句参考答案:D58(58)协议规定对任何数据进行读写之前必须对该数据加锁,且在释放一个封锁之后,事务不再申请和获得任何其他封锁。A.一级封锁B.二级封锁C.三级封锁D.两段锁参考答案:D59如果经常使用范围查询,(59)会更高效。A.B树索引B.散列索引C.位图索引D.倒序索引参考答案:A60以下关于SOL语句优化的说法中,错误的是(60)。A.尽可能地减少多表查询B.只检索需要的属性列C.尽量使用相关子查询D.经常提交修改,尽早释放锁参考答案:C61在数据库运行阶段,如果频繁访问两个表中的关联数据,则考虑采用(61)的方法:如果表中元组数量很大,导致操作效率降低,在不修改程序和表逻辑模式的情况下,可以考虑采用(62)的方法。A.表合并B.水平分解C.物理分区D.垂直分解参考答案:A62在数据库运行阶段,如果频繁访问两个表中的关联数据,则考虑采用(61)的方法:如果表中元组数量很大,导致操作效率降低,在不修改程序和表逻辑模式的情况下,可以考虑采用(62)的方法。A.表合并B.水平分解C.垂直分解D.物理分区参考答案:B63引入索引的目的是(63)A.提高查询语句执行效率B.实现数据的物理独立性C.提高更新语句执行效率D.实现数据的逻辑独立性参考答案:A数据库物理设计的主要工作不包括(64)。A.确定数据分布B.确定关系模式C.确定存储结构D.确定访问方式参考答案:B65(65)属于事务故障。A.读错误B.写错误C.逻辑错误D.系统掉电参考答案:C66.(66)机制先在日志中记录一个事务的所有write操作,而该事务的所有write操作拖延到事务最后一条语句被执行后才执行,来保证事务的原子性。A.延迟修改B.立即修改C.撤销D.重做参考答案:A67事务故障时可能已对数据库进行了修改,为了消除该事务对数据库的影响,要利用日志文件中的记录,强行(67)该事务,将数据库恢复到初始状态。A.中止B.回滚C.重启D.终止参考答案:B68磁盘属于(68)存储器。A.非易失性B.易失性C.永久性D.虚拟参考答案:C解析:磁盘是一种重要的存储器,位于主存结构的下方,是永久存储的介质。69分布式数据库的设计主要考虑数据分布的设计,数据分布主要目的是提高访问的(69),即通过数据的合理分布,尽可能地使更多的数据能够就地存放,以减少远距离的数据访问。A.局部性B.全局性C.重构性D.完整性参考答案:ANoSQL数据库的存储模型有(70)A.列存储,图存储,文件存储B.key-value存储,图存储,关系表存储C.对象存储,XML存储,层次存储D.对象存储,图存储,关系表存储参考答案:A71~75.(71)isA.softwarepackagedesigned.tostore,retrieve,queryandmanagedata.Userinterfaces(Uls)allowsdata.tobecreated,read,updatedanddeletedbyauthorizedentities.Thesystemusersincludedatabaseadministrators(DBAs),applicationprogrammersandendusers.Mostofthetime,(72)aretheonlyonestodirectlyinteractwithA.system.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论