数据库系统工程师(中级软考)考前强化练习试题库200题(含答案)_第1页
数据库系统工程师(中级软考)考前强化练习试题库200题(含答案)_第2页
数据库系统工程师(中级软考)考前强化练习试题库200题(含答案)_第3页
数据库系统工程师(中级软考)考前强化练习试题库200题(含答案)_第4页
数据库系统工程师(中级软考)考前强化练习试题库200题(含答案)_第5页
已阅读5页,还剩171页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1数据库系统工程师(中级软考)考前强化练习试题库200题(含答案)一、单选题1.层次模型和网状模型等非关系模型中,结点用来存储记录,记录间的联系用指针来表达;而关系模型中记录间的联系用(请作答此空)来描述,查找相关联记录需要进行记录遍历,为提高查找效率,可以建立()。A、主码B、关系C、数据模型D、概念模型答案:B解析:本题考查数据模型的基础知识。概念模型是信息的描述方式,逻辑模型是数据的逻辑结构,数据模型是指数据的物理组织方式。逻辑模型(E-R图)中的联系描述的是实体间的关联关系,主要是现实世界中的事件,包括参与者和事件自身的属性。在关系模型中,取参与联系的实体的码(唯一代表具体的参与者)和事件自身的属性,构成记录即以关系的形式来描述。索引是为提高查询效率而引入的机制。通过对查询项建立索引表(包含查找项和指针,其中査找项进行排序或散列),可以通过查询条件先在索引表中进行查找(因为查找项有序,效率高),再根据指针项准确定位记录所在的页面进行读取,而无须进行大量的I/O操作读取所有记录。2.在浏览器地址栏输入一个正确的网址后,本地主机将首先在()中查询该网址对应的IP地址。A、本地DNS缓存B、本机hosts文件C、本地DNS服务器D、根域名服务器答案:B解析:本地主机进行DNS解析的时候,先查询本地的DNS缓存,如果没有再查询本地DNS服务器,如果没有再由本地DNS服务器进行迭代查询后,将查询结果回返给客户机。3.在设计软件的模块结构时,()不能改进设计质量。A、尽量减少高扇出结构B、模块的大小适中C、将具有相似功能的模块合并D、完善摸块的功能答案:C解析:本题考查的是软件设计中模块结构的优化。选项A、B、D都是可以改进设计质量的,而选项C将具有相似功能的模块合并,可能会导致模块功能过于复杂,难以维护和扩展,因此不能改进设计质量。因此,本题的正确答案为C。4.在结构化分析中,用数据流图描述(请作答此空)。当采用数据流图对一个图书馆管理系统进行分析时,()是一个外部实体。A、数据对象之间的关系,用于对数据建模B、数据在系统中如何被传送或变换,以及如何对数据流进行变换的功能或子功能,用于对功能建模C、系统对外部事件如何响应,如何动作,用于对行为建模D、数据流图中的各个组成部分答案:B解析:本题考査结构化分析的基础知识。数据流图是结构化分析的一个重要模型,描述数据在系统中如何被传送或变换,以及描述如何对数据流进行变换的功能,用于功能建模。数裾流图中有四个要素:外部实体,也称为数据源或数据汇点,表示要处理的数据的输入来源或处理结果要送往何处,不属于目标系统的一部分,通常为组织、部门、人、相关的软件系统或者硬件设备;数据流表示数据沿箭头方向的流动;加工是对数据对象的处理或变换;数据存储在数据流中起到保存数据的作用,可以是数据库文件或者任何形式的数据组织。根据上述定义和题干说明,读者是外部实体,图书和借书证是数据流,借阅是加工。5.在安全通信中,S将所发送的信息使用()进行数字签名,T收到该消息后可利用(请作答此空)验证该消息的真实性。A、S的公钥B、S的私钥C、T的公钥D、T的私钥答案:A解析:数字签名是一种用于确保消息的真实性和完整性的技术。在数字签名中,发送方使用自己的私钥对消息进行签名,接收方使用发送方的公钥对签名进行验证。因此,在本题中,S使用自己的私钥对消息进行签名,而T使用S的公钥对签名进行验证。因此,答案为A。6.未经压缩的数字音频数据传输率的计算公式为()。A、采样频率(Hz)*量化位数(bit)*声道数*1/8B、采样频率(Hz)*量化位数(bit)*声道数C、采样频率(Hz)*量化位数(bit)*1/8D、采样频率(Hz)*量化位数(bit)*声道数*1/16答案:B解析:本题考查数字音频数据传输率的计算公式。数字音频数据传输率是指单位时间内传输的数字音频数据量,通常用比特率(bitrate)表示,单位为bps(bitspersecond)。计算公式为采样频率(Hz)*量化位数(bit)*声道数。选项A中的1/8是因为8个比特等于1个字节,但是本题要求的是比特率,因此不需要除以8。选项C中没有考虑声道数的影响,选项D中的1/16也是因为8个比特等于1个字节而得出的,不符合题意。因此,正确答案为B。7.在设计分E-R图阶段,人力部门定义的员工实体具有属件:员工号,姓名,性别和出生日期;教学部门定义的教师实体具有属性;教工号,姓名和职称.、这种情况属于(请作答此空),合并E-R图时,,解决这一冲突的方法是()。A、属性冲突B、命名冲突C、结构冲突D、实体冲突答案:C解析:本题考查数据库设计的基础知识。面向不同的应用,设计E-R图,在构建实体时只需要考虑应用中所需要的屈性。因此,面向不同应用的E-R图,其实体名称及属性可能会不同。同一现实中的对象,在不同E-R图中属性不同,称为结构冲突,合并时取属性的并集,名称不同含义相同,也要做统一处理,可在视图设计时面向不同的E-R图,应该设计各自的视图。8.假定学生Students和教师Teachers关系模式如下所示:Students(学号,姓名,性别,类别,身份证号)Teachers(教师号,姓名,性别,身份证号,工资)a.查询在读研究生教师的平均工资、最高与最低工资之间差值的SQL语句如下:SELECT()FROMStudents,TeachersWHERE();b.查询既是研究生,又是女性,且工资大于等于3500元的教师的身份证号和姓名的SQL语句如下:(SELECT身份证号,姓名FROMStudentsWHERE())(请作答此空)(SELECT身份证号,姓名FROMTeachersWHERE());A、EXCEPTB、INTERSECTC、UNIOND、UNIONALL答案:B解析:依题意,查询在读研究生教师的平均工资、最高与最低工资之间差值的SQL语句如下:SELECTAVG(工资)AS平均工资,MAX(工资)-MIN(工资)AS差值FROMStudents,TeachersWHEREStudents.身份证号=Teachers.身份证号ANDStudents.类型='研究生';查询既是研究生,又是女性,且工资大于等于3500元的教师的身份证号和姓名的SQL语句如下:(SELECT身份证号,姓名FROMStudentsWHERE性别='女'AND类别='研究生')INTERSECT(SELECT身份证号,姓名FROMTeachersWHERE工资>=3500);9.在数据传输过程中,为了防止被窃取可以通过()来实现的。A、用户标识与鉴别B、存取C、数据加密D、审计答案:C解析:在数据传输过程中,为了防止被窃取,可以通过数据加密来实现。数据加密是将明文数据通过一定的算法转换成密文数据,只有拥有相应密钥的人才能解密还原成明文数据。通过数据加密,即使数据被窃取,也无法直接获取其中的内容,提高了数据的安全性。用户标识与鉴别、存取和审计都是与数据安全相关的措施,但不是直接用于防止数据被窃取的方法。因此,选项C、数据加密是正确答案。10.以下关于进度管理工具图的叙述中,不正确的是()。A、能清晰地表达每个任务的开始时间、结束时间和持续时间B、能清晰地表达任务之间的并行关系C、不能清晰地确定任务之间的依赖关系D、能清晰地确定影响进度的关键任务答案:D解析:本题考查软件项目管理的基础知识。Gantt图是一种简单的水平条形图,以日历为基准描述项目任务。水平轴表示日历时间线,如天、周和月等,每个条形表示一个任务,任务名称垂直的列在左边的列中,图中水平条的起点和终点对应水平轴上的时间,分别表示该任务的开始时间和结束时间,水平条的长度表示完成该任务所持续的时间。当日历中同一时段存在多个水平条时,表示任务之间的并发。Gantt图能清晰地描述每个任务从何时开始,到何时结束,任务的进展情况以及各个任务之间的并行性。但它不能清晰地反映出各任务之间的依赖关系,难以确定整个项目的关键所在,也不能反映计划中有潜力的部分。11.数据库中数据的()是指数据库的正确性和相容性,以防止合法用户向数据库加入不符合语义的数据;()是指保护数据库,以防止不合法的使用所造成的数据泄漏、更改或破坏;(请作答此空)是指在多用户共享的系统中,保证数据库的完整性不受破坏,避免用户得到不正确的数据。A、安全性B、可靠性C、完整性D、并发控制答案:D解析:本题考察数据库的基本概念。数据库的安全性是指保护数据库,以防止不合法的使用所造成的数据泄漏、更改或破坏;可靠性是指数据库的正确性和相容性,以防止合法用户向数据库加入不符合语义的数据;完整性是指在多用户共享的系统中,保证数据库的完整性不受破坏,避免用户得到不正确的数据。而并发控制是指在多用户并发访问数据库时,保证数据库的一致性和完整性。因此,本题答案为D。12.某企业的E-R图中,职工实体的属性有:职工号、姓名、性别,出生日期,电话和所在部门,其中职工号为实体标识符,电话为多值属性,离退休职工所在部门为离退办.在逻辑设计阶段.应将职工号和电话单独构造一个关系模式.该关系模式为();因为离退休职工不参与企业的绝大部分业务.应将这部分职工独立建立一个离退休职工关系模式,这种处理方式成为(请作答此空)。A、水平分解B、垂直分解C、规范化D、逆规范化答案:A解析:本题考查数据库设计的基础知识。逻辑设计阶段的主要工作是将E-R图转换为关系模式。转换规则中,对多值属性,取实体标识符与每个多值属性分别构建一个关系模式,则生成的关系模式属于4NF(<实体标识符>→→<多值属性>是平凡的多值依赖)。出于系统性能的考虑,在设计过程中对表进行分解,将关系模式中的属性进行分解,形成两个或多个表,称为垂直分解;保持关系模式不变,对记录进行分解,生成两个或多个表,称为水平分解。13.在数据库应用系统的体系结构中,常用的是C/S(客户机/服务器)结构和B/S(浏览器/服务器)结构。无论哪种结构,服务器都由()负责数据库的运行和维护。在C/S结构中,应用程序安装运行在(请作答此空)端,负责用户与数据库的交互;在B/S结构中,应用程序安装运行在()端,负责构建用户界面与数据库的交互,客户端使用浏览器展示用户界面并获取用户输入。A、客户机B、DB服务器C、Web服务器D、数据库答案:A解析:本题考查数据库应用系统的基础知识。数据库的运行维护是由专门的数据库管理系统软件(DBMS)来负责的。C/S结构又称两层结构,由客户端运行应用程序;B/S结构分为三层,客户端只需要浏览器显示和简单的界面处理,Web服务器上的应用程序负责业务处理并与数据库交互。14.IP地址块92/26包含了()个主机地址,以下IP地址中,不属于这个网络的地址是(请作答此空)。A、02B、95C、53D、91答案:D解析:IP地址块92/26表示该网络的网络地址为92,子网掩码为92,其中有6位为1,即该网络可以容纳2^6-2=62个主机地址。因此,该网络包含了从92到55的所有主机地址。选项A、B、C都在该网络的地址范围内,而选项D的地址为91,不在该网络的地址范围内,因此答案为D。15.若事务T1对数据D1已加排它锁,事务T2对数据D2已加共享锁,那么事务T2对数据D1(请作答此空);事务T1对数据D2()。A、加共享锁成功,加排它锁失败B、加排它锁成功,加共享锁失败C、加共享锁、排它锁都成功D、加共享锁、排它锁都失败答案:D解析:对于丢失更新问题,通常采用封锁(Locking)技术加以解决。锁(Lock)的作用是使并发事务对数据库中数据项的访问能够同步。封锁技术中主要有两种封锁:排它锁封锁(X锁)和共享型封锁(S锁)。排它锁封锁(ExclusiveLock)简称为x锁(也称为写锁)。如果事务T对某个数据R实现了X锁,那么在T对数据R解除封锁之前,不允许其他事务T再对该数据加任何类型的锁。共享型封锁(SharedLock)简称为S锁(也称为读锁)。如果事务T对某数据加上S锁后,仍允许其他事务再对该数据加s锁,但在对该数据的所有S锁都解除之前决不允许任何事务对该数据加X锁。依题意,若事务T1对数据D1已加排它锁,事务T2对数据D2已加共享锁,那么事务T2对数据D1加共享锁、排它锁都失败;事务T1对数据D2加共享锁成功,加排它锁失败。16.甲、乙两软件公司于2012年7月12日就其财务软件产品分别申请“用友”和“用有”商标注册。两财务软件相似,甲第一次使用时间为2009年7月,乙第一次使用时间为2009年5月。此情形下,()能获准注册。A、“用友”B、“用友”与“用有”都C、“用有”D、由甲、乙抽签结果确定答案:C解析:我国商标注册采取“申请在先”的审查原则,当两个或两个以上申请人在同一种或者类似商品上申请注册相同或者近似商标时,商标主管机关根据申请时间的先后,决定商标权的归属,申请在先的人可以获得注册。对于同日申请的情况,使用在先的人可以获得注册。如果同日使用或均未使用,则采取申请人之间协商解决,协商不成的,由各申请人抽签决定。17.要判断字长为16位的整数a的低四位是否全为0,则()A、将a与0x000F进行"逻辑与"运算,然后判断运算结果是否等于0B、将a与0x000F进行"逻辑或"运算,然后判断运算结果是否等于FC、将a与0xFFF0进行"逻辑弄或"运算,然后判断运算结果是否等于0D、将a与0xFFF0进行"逻辑与"运算,然后判断运算结果是否等于F答案:A解析:要判断数的最后四位是否都为了0,应该将最后四位与1进行逻辑与运算,其它数位与0做逻辑与运算,最后判定最终的结果是否为0;因此得出与a进行逻辑与运算的数:前12位为0最后4位为1,即0x000F逻辑或运算:0或0=0;1或0=1;0或1=1;1或1=1;逻辑与运算:0与0=0;1与0=0;0与1=0;1与1=1;18.默认情况下,FTP服务器的控制端口为(请作答此空),上传文件时的端口为()。A、大于1024的端口B、20C、80D、21答案:B解析:FTP协议的端口号一个是20一个是21,其中20为数据口,21为控制口,但是FTP的工作方式的不同所以端口号不会总是20,模式分为主动模式和被动模式,主动模式是从服务器端向客户端发起连接,被动模式是客户端向服务器端发起连接,二种共同点是都使用21端口进行用户验证和管理,差别在于传送数据的方式不同,主动模式的FTP服务器数据端口固定在20,而被动模式则在1025-65535之间随机产生。19.某PC的Inrernet协议属性参数如下图所示,默认网关的IP地址是()。A、B、C、54D、8答案:C解析:本题考查Internet协议属性参数的配置。默认网关和本地IP地址应属同一网段。20.以太网100BASE-TX标准规定的传输介质是()。A、3类UTPB、5类UTPC、单模光纤D、多模光纤答案:B解析:以太网100BASE-TX标准规定的传输介质是5类UTP,即双绞线。这种传输介质具有成本低、易于安装和维护等优点,因此被广泛应用于局域网中。3类UTP虽然也可以用于传输100Mbps的数据,但其传输距离较短,且抗干扰能力较差。单模光纤和多模光纤虽然具有较高的传输速率和传输距离,但成本较高,不适合用于普通的局域网。因此,选项B是正确答案。21.关系模式R(U,F),其中U=(W,X,Y,Z),F={WX→Y,W→X,X,→Z,yVw}。关系模式R的候选码是(请作答此空),()是无损连接并保持函数依赖的分解。A、W和YB、WYC、WXD、WZ答案:A解析:首先,我们需要确定关系模式R的所有超码和候选码。根据F,我们可以得到以下的函数依赖:-WX→Y-W→X-X→Z-Y→W根据这些函数依赖,我们可以得到以下的超码:-WXZ-WYZ-XYZ-WX-WY-XY-XZ-W-X-Y-Z接下来,我们需要确定哪些超码是候选码。我们可以使用以下的方法来判断:-对于每个超码,检查是否可以通过删除一个属性而成为另一个超码。如果不能,那么这个超码就是候选码。根据这个方法,我们可以得到以下的候选码:-WY-WX因此,答案是A。接下来,我们需要找到一个无损连接并保持函数依赖的分解。我们可以使用以下的方法来分解:-对于每个函数依赖X→Y,创建一个新的关系模式XY,其中包含X和Y两个属性。-对于每个关系模式R,找到它的一个候选码K。创建一个新的关系模式R',其中包含K和R中所有可以通过K推导出来的属性。根据这个方法,我们可以得到以下的分解:-R1(WXZ)-R2(WY)-R3(XZ)-R4(XY)-R5(WYZ)这个分解是无损连接并保持函数依赖的。22.聚类的典型应用不包括(请作答此空),()是一个典型的聚类算法。A、商务应用中,帮助市场分析人员发现不同的客户群B、对WEB上的文档进行分类C、分析WEB日志数据,发现相同的用户访问模式D、根据以往病人的特征,对新来的病人进行诊断答案:D解析:本题考査数据挖掘的基础知识。简单地说,数据挖掘中的聚类是一种无监督的学习方法,基本思路是物以类聚人以群分,即把相似或相关的对象归为一类。在分析之前没有已知的类型信息。因此,本题的选项A、B和C均属于聚类分析的应用,而选项D则属于分类的应用,即对新病人进行诊断时,是根据历史的病人诊断结论来进行的。23.己知数据信息为16位,最少应附加()位校验位,才能实现海明码纠错。A、3B、4C、5D、6答案:C解析:海明码是一种能够检测和纠正数据传输中出现的错误的编码方式。在海明码中,校验位的数量取决于数据位的数量。校验位的数量可以通过以下公式计算:$2^r\geqm+r+1$,其中,$r$为校验位的数量,$m$为数据位的数量。将题目中的数据信息16位代入公式中,得到$2^r\geq16+r+1$。通过计算可知,当$r=5$时,$2^r$的值为32,大于等于17,满足要求。因此,最少应附加5位校验位,才能实现海明码纠错。故选C。24.数据挖掘中分类的典型应用不包括()。(请作答此空)可以用于数据挖掘的分类任务。A、EMB、AprioriC、K-meansD、SVM答案:D解析:分类(classification):有指导的类别划分,在若干先验标准的指导下进行,效果好坏取决于标准选取的好坏。它找出描述并区分数据类或概念的模型(或函数),以便能够使用模型预测类标记未知的对象类。分类分析在数据挖掘中是一项比较重要的任务,目前在商业上应用最多。识别社交网络中的社团结构,即连接稠密的子网络一般采用社区分析算法CNM。25.数据库的安全机制中,通过GRANT语句实现的是();通过建立(请作答此空)使用户只能看到部分数据,从而保护了其它数据;通过提供()供第三方开发人员调用进行数据更新,从而保证数据库的关系模式不被第三方所获取。A、索引B、视图C、存储过程D、触发器答案:B解析:本题考查数据库安全性的基础知识。GRANT是标准SQL提供的授权语句,即通过把数据库对象的操作权限授予用户,用户具有对象上的操作权限才能进行相应的操作。视图是建立在基本表上的虚表,通过外模式/模式的映像,将视阁所提供的字段(外模式)指向基本表(模式)中的部分数据,用户通过视图所访问的数据只是对应基本表中的部分数据,而无需给用户提供基本表中的全部数据,则视图外的数据对用户是不可见的,即受到了保护。存储过程是数据库所提供的一种数据库对象,通过存储过程定义一段代码,提供给应用程序调用来执行。从安全性的角度考虑,更新数据时,通过提供存储过程让第三方凋用,将需要更新的数据传入存储过程,而在存储过程内部用代码分别对需要的多个表进行更新,从而避免了向第三方提供系统的表结构,保证了系统的数据安全。26.下列关于数据库对象的描述,错误的是()。A、存储过程、函数均可接收输入参数B、触发器可以在数据更新时被激活C、域可以由用户创建,可以加约束条件D、一个关系可以有多个主码答案:D解析:在数据库技术中,一个关系只能对应于一个主码。若有多个候选码,则选其中一个作为主码(主键)。27.在地址http://./channel/wele.html中,.表示(),wele.htm表示(请作答此空)。A、协议类型B、主机域名C、网页文件名D、路径答案:C解析:在一个URL地址中,主机域名表示网站的地址,协议类型表示访问该网站的协议,路径表示访问该网站的具体路径,而网页文件名则表示该路径下的具体网页文件名。因此,.表示主机域名,而wele.htm表示网页文件名,故选C。28.在一棵完全二叉树中,其根的序号为1,()可判定序号为p和q的两个结点是否在同一层。A、Llog2P=Llog2qB、log2P=log2qC、Llog2P+1=Llog2qD、Llog2P=+Llog2q+1答案:A解析:对于一棵完全二叉树,假设某个结点的序号为i,则其左子结点的序号为2i,右子结点的序号为2i+1。因此,如果p和q在同一层,则它们的父结点的序号相同,即p/2=q/2。将p/2=q/2两边取对数,得到log2(p/2)=log2(q/2),即log2p-1=log2q-1,移项得到log2p=log2q,即A选项正确。29.以下关予VLAN的叙述中,属于其优点的是()。A、允许逻辑地划分网段B、减少了冲突域的数量C、增加了冲突域的大小D、减少了广播域的数量答案:A解析:把局域网划分成多个不同的VLAN,使得网络接入不再局限二物理位置的约束,这样就简化了在网络中增加、移除和移动主机的操作,特别是动态配置的VLAN,无论主机在哪里,它都处于自己的VLAN中。VLAN内部可以相互通信,VLAN之间不能直接通信,必须经过特殊设置的路由器才可以连通。这样做的结果是,通过在较大的局域网中创建不同的VLAN,可以抵御广播风暴的影响,也可以通过设置防火墙来提高网络的安全性。VLAN并不能直接增强网络的安全性。30.通常可以将计算机系统中执行一条指令的过程分为取指令,分析和执行指令3步。若取指令时间为4△t,分析时间为2△t。执行时间为3△t,按顺序方式从头到尾执行完600条指令所需时间为()△t;若按照执行第i条,分析第i+1条,读取第i+2条重叠的流水线方式执行指令,则从头到尾执行完600条指令所需时间为(请作答此空)△t。A、2400B、2405C、3000D、3009答案:B解析:本题考查指令系统基础知识。指令顺序执行时,每条指令需要9△t(4△t+2△t+3△t),执行完600条指令需要5400△t,若采用流水方式,则在分析和执行第1条指令时,就可以读取第2条指令,当第1条指令执行完成,第2条指令进行分析和执行,而第3条指令可进行读取操作。因此,第1条指令执行完成后,每4△t就可以完成1条指令,600条指令的总执行时间为9△t+599X4△t=2405△t。31.使用图像扫描仪以300DPI的分辨率扫描一幅3x4英寸的图片,可以得到()像素的数字图像。A、300X300B、300X400C、900X4D、900X1200答案:D解析:图像分辨率是指组成一幅图像的像素密度;也是水平和垂直的像素表示;即用每英寸多少点(dpi)表示数字化图像的大小。用300dpi来扫描一幅3*4英寸的彩色照片,那么得到一幅900*1200个像素点的图像32.某企业部门关系模式Dept(部门号,部门名,负责人工号,任职时间),员工关系模式EMP(员工号,姓名,年龄,月薪资,部门号,电话,办公室)。部门和员工关系的外键分别是()。查询每个部门中月薪资最高的员工号、姓名、部门名和月薪资的SQL查询语句如下:SELECT员工号,姓名,部门名,月薪资FROMEMPY,DeptWHERE()AND月薪资=(SELECTMax(月薪资)FROMEMPZWHERE(请作答此空)A、Z.员工号=Y.员工号B、Z.员工号=Y.负责人工号C、Z.部门号=部门号D、Z.部门号=Y.部门号答案:D解析:本题考查关系数据库中关系模式和SQL查询基础知识。作为主键,其值能唯一地标识元组的一个或多个属性,主键通常也称为主码。所谓外键是指如果关系模式R中的属性或属性组非该关系的码,但它是其他关系的码,那么该属性集对关系模式R而言是外键,通常也称外码。根据题意分析,员工关系中的主键是员工号,部门关系中的主键是部门号。显然,员工关系中的外键是部门号。但是,部门关系中的外键是负责人代码,为什么?因为题中说明部门负责人也是一个员工,这样负责人代码的取值域为员工号,所以根据外键定义部门关系中的外键是负责人代码。正确查询每个部门中月薪资最高的员工号、姓名、部门名和月薪资的SQL査询语句如下:33.在下列机制中,(请作答此空)是指过程调用和响应调用所需执行的代码在运行时加以结合;而()是过程调用和响应调用所需执行的代码在编译时加以结合。A、消息传递B、类型检查C、静态绑定D、动态绑定答案:D解析:本题考查的是程序设计中的过程调用和响应调用的结合方式。过程调用和响应调用是程序设计中常见的两种调用方式,其中过程调用是指程序在运行时根据调用语句动态地确定调用的过程,而响应调用是指程序在编译时就确定了调用的过程。根据题目所给的选项,可以排除掉消息传递和类型检查,因为它们与过程调用和响应调用的结合方式无关。而静态绑定和动态绑定则是与过程调用和响应调用的结合方式相关的概念。静态绑定是指在编译时就确定了调用的过程,因此它与响应调用是相对应的。而动态绑定则是指在运行时根据调用语句动态地确定调用的过程,因此它与过程调用是相对应的。因此,本题的答案是D,即动态绑定。34.当用户通过键盘或鼠标进入某应用系统时,通常最先获得键盘或鼠标输入信息的是()程序。A、命令解释B、中断处理C、用户登录D、系统调用答案:B解析:I/O设备管理软件一般分为4层:中断处理程序、设备驱动程序、与设备无关的系统软件和用户级软件。至于一些具体分层时细节上的处理,是依赖于系统的,没有严格的划分,只要有利于设备独立这一目标,可以为了提高效率而设计不同的层次结构。I/O软件的所有层次及每一层的主要功能如下图所示。图中的箭头给出了I/O部分的控制流。当用户通过键盘或鼠标进入某应用系统时,通常最先获得键盘或鼠标输入信息的程序是中断处理程序。35.盗窃信用卡的人的购买行为可能不同于信用卡持有者,信用卡公司通过分析不同于常见行为的变化来检测窃贼,这属于()分析。A、分类B、关联规则C、聚类D、离群点答案:D解析:本题考查的是数据挖掘中的离群点分析。离群点分析是指在数据集中寻找与其他数据点不同的数据点,这些数据点可能是异常值或者是具有特殊意义的数据点。在信用卡欺诈检测中,盗窃信用卡的人的购买行为可能与信用卡持有者不同,因此信用卡公司可以通过分析不同于常见行为的变化来检测窃贼,这就是离群点分析的应用之一。因此,本题的答案为D。36.并发执行的三个事务T1、T2和T3,事务T1对数据D1加了共享锁,事务T2、T3分别对数据D2、D3加了排它锁,之后事务T1对数据(请作答此空);事务T2对数据()。A、D2、D3加排它锁都成功B、D2、D3加共享锁都成功C、D2加共享锁成功,D3加排它锁失败D、2、D3加排它锁和共享锁都失败答案:D解析:并发事务如果对数据读写时不加以控制,会破坏事务的隔离性和一致性。控制的手段就是加锁,在事务执行时限制其他事务对数据的读取。在并发控制中引入两种锁:排它锁(ExclusiveLocks,简称X锁)和共享锁(ShareLocks,简称S锁)。排它锁又称为写锁,用于对数据进行写操作时进行锁定。如果事务T对数据A加上X锁后,就只允许事务T读取和修改数据A,其他事务对数据A不能再加任何锁,从而也不能读取和修改数据A,直到事务T释放A上的锁。共享锁又称为读锁,用于对数据进行读操作时进行锁定。如果事务T对数据A加上了S锁后,事务T就只能读数据A但不可以修改,其他事务可以再对数据A加S锁来读取,只要数据A上有S锁,任何事务都只能再对其加S锁读取而不能加X锁修改。37.电子商务交易必须具备抗抵赖性,目的在于防()。A、一个实体假装成另一个实体B、参与此交易的一方否认曾经发生过此次交易C、他人对数据进行非授权的修改、破坏D、信息从被监视的通信过程中泄漏出去章标准化和知识产权基础知识答案:B解析:抗抵赖性是指在电子商务交易中,参与交易的各方不能否认曾经发生过此次交易。因此,选项B正确。选项A是指身份伪装,选项C是指数据安全性,选项D是指通信安全性,都与抗抵赖性无关。38.如右图所示的调度,其中事务T1、T2仅对数据项A、B进行操作,则该调度();A、满足两段锁协议、不发生死锁B、满足两段锁协议、会发生死锁C、不满足两段锁协议、不发生死锁D、不满足两段锁协议、会产生死锁答案:B解析:该调度中,T1先对A加锁,然后对B加锁,但是在T1释放A锁之前,T2已经对A加锁了,因此T2被阻塞,等待T1释放A锁。而T1又在等待T2释放B锁,因此发生了死锁。因此,该调度满足两段锁协议,但会发生死锁,故选B。39.通常工作在UDP协议之上的应用是()。A、浏览网页B、Telnet远程登录C、VoIPD、发送邮件答案:C解析:IP电话(VoIP)是一种基于传输层中用户数据报协议(UDP)所提供服务的应用层协议。浏览网页所使用到的超文本传输协议(HTTP)、远程登录的Telnet协议、发送邮件的简单邮件传输协议(SMTP)等是基于传输控制协议(TCP)所提供服务的应用层协议。40.假定学生Students和教师Teachers关系模式如下所示:Students(学号,姓名,性别,类别,身份证号)Teachers(教师号,姓名,性别,身份证号,工资)a.查询在读研究生教师的平均工资、最高与最低工资之间差值的SQL语句如下:SELECT(请作答此空)FROMStudents,TeachersWHERE();b.查询既是研究生,又是女性,且工资大于等于3500元的教师的身份证号和姓名的SQL语句如下:(SELECT身份证号,姓名FROMStudentsWHERE())()(SELECT身份证号,姓名FROMTeachersWHERE());A、VG(工资)AS平均工资,MAX(工资)-MIN(工资)AS差值B、平均工资ASAVG(工资),差值ASMAX(工资)-MIN(工资)C、AVG(工资)ANY平均工资,MAX(工资)-MIN(工资)ANY差值D、平均工资ANYAVG(工资),差值ANYMAX(工资)-MIN(工资)答案:A解析:依题意,查询在读研究生教师的平均工资、最高与最低工资之间差值的SQL语句如下:SELECTAVG(工资)AS平均工资,MAX(工资)-MIN(工资)AS差值FROMStudents,TeachersWHEREStudents.身份证号=Teachers.身份证号ANDStudents.类型='研究生';查询既是研究生,又是女性,且工资大于等于3500元的教师的身份证号和姓名的SQL语句如下:(SELECT身份证号,姓名FROMStudentsWHERE性别='女'AND类别='研究生')INTERSECT(SELECT身份证号,姓名FROMTeachersWHERE工资>=3500);41.下列网络互连设备中,属于物理层的是()A、交换机B、中继器C、路由器D、网桥答案:B解析:物理层是OSI模型中的第一层,主要负责传输比特流,将数字信号转换为物理信号,以便在物理媒介上传输。因此,属于物理层的设备应该是能够直接传输物理信号的设备。选项中,只有中继器能够将物理信号放大并重新发送,属于物理层设备,因此答案为B。其他选项的设备都属于数据链路层或网络层。42.全局概念层是分布式数据库的整体抽象,包含了系统中全部数据的特性和逻辑结构,从其分布透明特性来说,包含的三种模式描述信息中不包括()模式。A、全局概念B、分片C、分配D、访问答案:D解析:本题考查分布式数据库的基础知识。分布式数据库的全局概念层应具有三种模式描述信息:全局概念模式描述分布式数据库全局数据的逻辑结构,是分布式数据库的全局概念视图。分片模式描述全局数据逻辑划分的视图,是全局数据的逻辑结构根据某种条件的划分,每一个逻辑划分就是一个片段或分片。分配模式描述W部逻辑的局部物理结构,是划分后的片段或分片的物理分配视图。43.在数据库事务的四种隔离级别中,不能避免脏读的是()A、SerializableB、RepeatablereadC、ReadmittedD、Readunmitted答案:D解析:小编正在快马加鞭来的路上(详见视频讲解)44.系统中同时运行多个事务,若其中一个事务因为自身故障被系统强行退出,而其它事务仍正常运行,这种故障称为()。该故障发生时,会造成数据库的不一致,解决的方法是(请作答此空)。A、由用户对该事务进行回滚B、由程序对该事务进行补偿操作C、由DBMS对该事务进行回滚D、由DBA对该事务进行回滚答案:C解析:本题考查故障与恢复知识。数据库系统的故障分为三类:事务故障、系统故障和介质故障。事务故障是单独一个事务出问题而不能执行下去,并不影响其他事务的执行;系统故障是故障导致系统重启,当前运行中的事务及刚刚提交的事务会导致数据库不一致;介质故障则是数据库文件的存储介质如硬盘发生故障导致数据丢失。DBMS对不同类别的故障使用不同的恢复方法。其中事务故障和系统故障由DBMS来完成事务级别的恢复,即根据日志文件对未完成的事务进行UNDO操作,对己完成的事务进行REDO操作,使数据库恢复到故障前的一致性状态;介质故障需要DBA介入,装载备份文件后交由DBMS进行恢复。45.知识产权一般都具有法定的保护期限,一旦保护期限届满,权利将自行终止,成为社会公众可以自由使用的知识。_()_权受法律保护的期限是不确定的,一旦为公众所知悉,即成为公众可以自由使用的知识。A、发明专利B、商标C、作品发表D、商业秘密答案:D解析:本题考查知识产权的保护期限。根据题干中的描述,可以得出答案为商业秘密。商业秘密是指企业为获取经济利益而采取的保密措施所保护的商业信息,其保护期限是不确定的,一旦为公众所知悉,即成为公众可以自由使用的知识。而发明专利、商标、作品发表都具有法定的保护期限,一旦保护期限届满,权利将自行终止,成为社会公众可以自由使用的知识。因此,答案为D。46.以下关于C/S(客户机/服务器)体系结构的优点的叙述中,不正确的是()。A、允许合理的划分三层的功能,使之在逻辑上保持相对独立B、允许各层灵活地选用平台和软件C、各层可以选择不同的开发语言进行并行开发D、系统安装、修改和维护均只在服务器端进行答案:D解析:C/S体系结构的优点包括:允许合理的划分三层的功能,使之在逻辑上保持相对独立;允许各层灵活地选用平台和软件;各层可以选择不同的开发语言进行并行开发。而D选项不正确,因为系统安装、修改和维护不仅在服务器端进行,客户端也需要进行相应的操作。因此,答案为D。47.给定关系R(A,B,C,D)和关系S(A,C,D,E,F),对其进行自然连接运算R∞S后的属性列为()个;与σR.C>S.F(R∞S)等价的关系代数表达式为(请作答此空)。A、σ3>9(RxS)B、π1,2,3,4,8,9(σ1=5∧3=6∧4=7∧3>9(R×S))C、σ'3'>'9'(R×S)D、1,2,3,4,8,9(σ1=5∧3=6∧4=7∧'3'>'9'(R×S))答案:B解析:首先,自然连接运算R∞S会将两个关系中的共同属性列连接起来,即A、C、D,所以结果的属性列为A、B、C、D、E、F,共6个属性。其次,要求与σR.C>S.F(R∞S)等价的关系代数表达式。根据关系代数的定义,σR.C>S.F(R∞S)表示先进行自然连接运算R∞S,然后选取满足条件R.C>S.F的元组。根据题目中给出的关系R和S,我们可以列出它们的笛卡尔积R×S:R×S={(a,b,c,d,e,f)|(a,b,c,d)∈R∧(a,c,d,e,f)∈S}然后,根据条件R.C>S.F进行筛选,即σR.C>S.F(R×S)。根据属性列的编号,我们可以知道C对应的是第3个属性,F对应的是第9个属性,所以筛选条件为σ3>9(R×S)。最后,根据题目要求,我们需要选出与σR.C>S.F(R∞S)等价的关系代数表达式。根据关系代数的等价变换规则,我们可以将自然连接运算和选择运算的顺序交换,即σR.C>S.F(R∞S)=(σ3>9(R×S))π1,2,3,4,8,9。根据属性列的编号,我们可以知道需要选取的属性为1、2、3、4、8、9,所以正确答案为B。48.事务的等待图中出现环,使得环中的所有事务都无法执行下去,这类故障属于();解决的办法是选择环中代价最小的事务进行撤销,再将其置入事务队列稍后执行。假如选中事务T1,在T1撤销过程中需要对其进行(请作答此空)操作。A、UNDOB、REDOC、UNDO+REDOD、REDO+UNDO答案:A解析:常见的数据库故障类型分为事务故障、系统故障和介质故障。其中,事务故障是指事务在运行至正常中止点前被中止,此时恢复子系统应利用日志文件撤销(UNDO)此事务对数据库已做的修改。依题意,事务的等待图中出现环,使得环中的所有事务都无法执行下去,这类故障属于事务故障。其解决的办法是选择环中代价最小的事务进行撤销,再将其置入事务队列稍后执行。假如选中事务T1,在T1撤销过程中需要对其进行UNDO操作。49.数据挖掘中分类的典型应用不包括(请作答此空)。()可以用于数据挖掘的分类任务。A、识别社交网络中的社团结构,即连接稠密的子网络B、根据现有的客户信息,分析潜在客户C、分析数据,以确定哪些贷款申请是安全的,哪些是有风险的D、根据以往病人的特征,对新来的病人进行诊断答案:A解析:分类(classification):有指导的类别划分,在若干先验标准的指导下进行,效果好坏取决于标准选取的好坏。它找出描述并区分数据类或概念的模型(或函数),以便能够使用模型预测类标记未知的对象类。分类分析在数据挖掘中是一项比较重要的任务,目前在商业上应用最多。识别社交网络中的社团结构,即连接稠密的子网络一般采用社区分析算法CNM。50.数据库重构是指因为性能原因,对数据库中的某个表进行分解,再通过建立与原表同名的()以保证查询该表的应用程序不变;通过修改更新原表的(请作答此空)以保证外部程序对数据库的更新调用不变。A、视图B、索引C、存储过程D、触发器答案:C解析:本题考査系统设计及维护相关知识。视图提供了数据的逻辑独立性,即关系模式发生改变之后,通过修改外模式/模式的映象,达到应用程序不变的目的,因为査询语句中不区分所査的对象是表还是视图。对数据的更新应使用存储过程实现,关系模式发生改变后,这部分对应的更新操作也应该在相应的存储过程中进行修改。51.Soitistoday.Scheduledisaster,functionalmisfits,andsystembugsallarisebecausethelefthanddoesn'tknowwhattherighthandisdoing.Aswork(),theseveralteamsslowlychangethefunctions,sizes,andspeedsoftheirownprograms,andtheyexplicitlyorimplicitly()theirassumptionsabouttheinputsavailableandtheusestobemadeoftheoutputs.Forexle,theimplementerofaprogram-overlayingfunctionmayrunintoproblemsandreducespeedrelyingonstatisticsthatshowhow(请作答此空)thisfunctionwillariseinapplicationprograms.Meanwhile,backattheranch,hisneighbormaybedesigningamajorpartofthesupervisorsothatitcriticallydependsuponthespeedofthisfunction.Thischangeinspeeditselfbeesamajorspecificationchange,anditneedstobeproclaimedabroadandweighedfromasystempointofview.How,then,shallteams()withoneanother?Inasmanywaysaspossible.Informally.Goodtelephoneserviceandacleardefinitionofintergroupdependencieswillencouragethehundredsofcallsuponwhichmoninterpretationofwrittendocumentsdepends.Meetings.Regularprojectmeetings,withoneteamafteranothergivingtechnicalriefings,are().Hundredsofminormisunderstandingsgetsmokedoutthisway.Workbook.Aformalprojectworkbookmustbestartedatthebeginning.A、frequentlyB、usuallyC、monlyD、rarely答案:D解析:本题考查对文章细节的理解。文章讲述了由于不同团队之间缺乏沟通而导致的问题,其中提到了一个程序覆盖功能的实现者可能会依赖于统计数据来降低速度,而他的邻居可能正在设计一个主要的监督程序部分,它严重依赖于这个功能的速度。这个速度的变化本身就成为了一个重要的规格变化,需要从系统的角度宣布并进行权衡。因此,根据文章内容可知,这种情况很少发生,故选D。52.彩色打印机中所采用的颜色空间是()。A、RGB彩色空间B、CMY彩色空间C、YUV彩色空间D、HSL彩色空问答案:B解析:彩色打印机中所采用的颜色空间是CMY彩色空间。CMY彩色空间是一种减色模式,即通过减少颜色来实现混色。CMY分别代表青色(Cyan)、洋红色(Magenta)和黄色(Yellow),通过它们的叠加可以得到其他颜色。在打印机中,打印出的图像是由小点组成的,这些小点的颜色是通过控制CMY三种颜色的混合比例来实现的。因此,彩色打印机中所采用的颜色空间是CMY彩色空间。53.在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法()。A、只有结构化语言B、有结构化语言和判定树C、有结构化语言、判定树和判定表D、有判定树和判定表答案:C解析:结构化分析方法是一种软件开发方法,其中数据字典是重要的文档之一。数据字典中包含了对系统中各种数据元素的定义、属性、关系等信息。而加工描述是数据字典的组成内容之一,用于描述系统中各种数据元素的加工过程。常用的加工描述方法包括结构化语言、判定树和判定表。因此,选项C是正确的答案。选项A和D都不完整,选项B只提到了判定树,不全面。54.给定关系R(A,B,C,D)和关系S(A,C,D,E,F),对其进行自然连接运算R∞S后的属性列为(请作答此空)个;与σR.C>S.F(R∞S)等价的关系代数表达式为()。A、4B、5C、6D、9答案:C解析:自然连接运算会将两个关系中所有属性相同的元组组合在一起,因此R∞S后的属性列为A、B、C、D、E、F,共6个属性。σR.C>S.F(R∞S)表示在R∞S中选择满足条件R.C>S.F的元组,等价于先进行自然连接运算R∞S,再对结果进行选择运算σR.C>S.F。因此,等价的关系代数表达式为σR.C>S.F(R∞S)。55.假定某企业根据2014年5月员工的出勤率、岗位、应扣款得出的工资表如下:.查询部门人数大于2的部门员工平均工资的SQL的语句如下:SELECT()FROM工资表()(请作答此空)b.将设计部员工的基本工资增加10%的SQL的语句如下:Update工资表()()A、WHERECOUNT(姓名)>2B、WHERECOUNT(DISTINCT(部门))>2C、HAVINGCOUNT(姓名)>2D、HAVINGCOUNT(DISTINCT(部门))>2答案:C解析:本题考查SQL应用基础知识。WHERE子句是对表进行条件限定,所以选项A和B均是错误的。在GROUPBY子句后面跟一个HAVING子句可以对元组在分组前按照某种方式加上限制。COUNT(*)是某个关系中所有元组数目之和,但COUNT(A)却是A属性非空的元组个数之和。COUNT(DISTlNCT(部门))的含义是对部门属性值相同的只统计1次。HAVINGCOUNT(DISTlNCT(部门))语句分类统计的结果均为1,故选项D是错误的;HAVINGCOUNT(姓名)语句是分类统计各部门员工,故正确的答案为选项C。56.数据库中数据的(请作答此空)是指数据库的正确性和相容性,以防止合法用户向数据库加入不符合语义的数据;()是指保护数据库,以防止不合法的使用所造成的数据泄漏、更改或破坏;()是指在多用户共享的系统中,保证数据库的完整性不受破坏,避免用户得到不正确的数据。A、安全性B、可靠性C、完整性D、并发控制答案:C解析:在数据库系统中,数据的完整性是指数据库的正确性和相容性,以防止合法用户向数据库加入不符合语义的数据;安全性是指保护数据库,以防止不合法的使用所造成的数据泄漏、更改或破坏;并发控制是指在多用户共享的系统中,保证数据库的完整性不受破坏,避免用户得到不正确的数据。57.下列描述中,不属于最小函数依赖集应满足的条件是()。A、不含传递依赖B、每个函数依赖的左部都是单属性C、不含部分依赖D、每个函数依赖的右部都是单属性答案:C解析:函数依赖(FD)是关系模式内属性间最常见的数据依赖,属于语义范畴的概念。函数依赖定义为:设R(U)是属性集U上的关系模式。X、Y是U的子集。若对于R(U)的任意一个可能的关系r,r中不可能存在两个元组在X上的属性值相等,而在Y上的属性值不相等,则称X函数确定Y或者Y函数依赖于X,记作:X→Y。最小函数依赖集应满足的条件:不含传递依赖;不含部分依赖;每个函数依赖的右部都是单属性。“每个函数依赖的左部都是单属性”不属于最小函数依赖集应满足的条件。58.DBMS提供的DDL功能不包含()A、安全保密定义功能B、检索、插入、修改和删除功能C、数据库的完整性定义功能D、外模式、模式和内模式的定义功能答案:B解析:DDL(DataDefinitionLanguage)是数据库管理系统中的一种语言,用于定义数据库的结构和组织方式。DDL包括创建、修改和删除数据库对象的命令,如表、视图、索引、存储过程等。选项A、C、D都是DDL功能的一部分,而选项B涉及到的是DML(DataManipulationLanguage)功能,用于对数据库中的数据进行增删改查操作。因此,答案为B。59.流水线的吞吐率是指单位时间流水线处理的任务数,如果各段流水的操作时间不同,则流水线的吞吐率是()的倒数。A、最短流水段操作时间B、各段流水的操作时间总和C、最长流水段操作时间D、流水段数乘以最长流水段操作时间答案:C解析:流水线的吞吐率是指单位时间流水线处理的任务数,即单位时间内流水线完成的任务数。各段流水的操作时间不同,会影响流水线的吞吐率。根据流水线的特点,流水线的吞吐率取决于最慢的流水段,因为最慢的流水段决定了整个流水线的处理速度。因此,流水线的吞吐率是最慢的流水段操作时间的倒数,即选项C。选项A、B、D都不能正确描述流水线的吞吐率。60.CMM模型将软件过程的成熟度分为5个等级。在()使用定量分析来不断地改进和管理软件过程。A、优化级B、管理级C、定义级D、可重复级答案:A解析:本题考查CMM模型的等级划分和各级别的特点。CMM模型将软件过程的成熟度分为5个等级,分别是初始级、可重复级、定义级、管理级和优化级。其中,优化级是最高级别,也是最理想的状态,它使用定量分析来不断地改进和管理软件过程,以实现最佳的效果和质量。因此,本题的答案为A。其他选项的特点如下:B.管理级:在此级别,组织已经建立了一些基本的软件过程管理能力,能够对软件过程进行度量和控制,但还没有达到定量分析的水平。C.定义级:在此级别,组织已经建立了一些基本的软件过程管理能力,能够对软件过程进行度量和控制,但还没有达到定量分析的水平。D.可重复级:在此级别,组织已经建立了一些基本的软件过程管理能力,能够对软件过程进行度量和控制,但还没有达到定量分析的水平。61.以下IP地址中,属于网络9/24的主机IP是()。A、B、0C、1D、2答案:B解析:子网掩码为24,说明IP地址中有27位表示网络位,剩下5位表示主机位,5位表示主机位,即每个子网一共有25-2=30个可用IP地址,而本题的IP地址的网络号为:,该网络中的可用IP地址范围是~1,其中1表示子网广播地址。62.主存与Cache的地址映射方式中,()方式可以实现主存任意一块装入Cache中任意位置,只有装满才需要替换。A、全相联B、直接映射C、组相联D、串并联答案:A解析:本题考查计算机系统基础知识。全相联映射是指主存中任一块都可以映射到Cache中任一块的方式,也就是说,当主存中的一块需调入Cache吋,可根据当时Cache的块占用或分配情况,选择一个块给主存块存储,所选的Cache块可以是Cache中的任意一块。直接相联映射方式是指主存的某块j只能映射到满足特定关系的Cache块i中。全相联映射和直接相联映射方式的优缺点正好相反。对于全相联映射方式来说为优点的恰是直接相联映射方式的缺点,而对于全相联映射方式来说为缺点的恰是直接相联映射方式的优点。组相联映像了兼顾这两种方式的优点:主存和Cache按同样大小划分成块;主存和Cache按同样大小划分成组;主存容量是缓存容量的整数倍,将主存空间按缓冲区的大小分成区,主存中每一区的组数与缓存的组数相同;当主存的数据调入缓存时,主存与缓存的组号应相等,也就是各区中的某一块只能存入缓存的同组号的空间内,但组内各块地址之间则可以任意存放,即从主存的组到Cache的组之间采用直接映象方式;在两个对应的组内部采用全相联映象方式。63.攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的,这种攻击方式属于()攻击。A、重放B、拒绝服务C、数据截获D、数据流分析答案:A解析:本题考查的是网络安全中的攻击方式。根据题干中的描述,攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的,这种攻击方式属于重放攻击。重放攻击是指攻击者截获合法用户发送的数据包,并将其再次发送给目标主机,从而欺骗目标主机认为这是合法的数据包,达到攻击目的的一种攻击方式。因此,本题的答案为A.64.随着网站知名度的不断提高,网站访问量逐渐上升,网站负荷越来越重,针对此问题一方面可通过升级网站服务器的软硬件,另一方面可以通过集群技术,如DNS负载均衡技术来解决。在Windows的DNS服务器中通过()操作可以确保域名解析并实现负载均衡。A、启用循环,启动转发器指向每个Web服务器B、禁止循环,启动转发器指向每个Web服务器C、禁止循环,添加每个Web服务器的主机记录D、启用循环,添加每个Web服务器的主机记录答案:D解析:DNS负载均衡是通过循环复用实现的,若发现主机名的多个地址资源记录,则可用它循环使用包含在查询应答中的主机资源记录。要使DNS循环复用正常工作,首先需在相应的正向查找区域中注册所查询名称的多个主机资源记录(如图所示),并在DNS服务器属性的[高级]选项卡中,选中[启用循环]复选框(如图所示)。如果未选中该复选框(即禁止循环复用),则相应DNS查询的响应顺序取决于应答列表中各条资源记录在区域中存储的静态排序。接着,还需在DNS服务器的“正向查找区域”中添加每个Web服务器的主机(A)资源记录。65.为了防止一个事务的执行影响其他事务,应该采取()A、索引机制B、故障恢复C、并发控制D、完整性约束答案:C解析:小编正在快马加鞭来的路上(详见视频讲解)66.容量为64块的Cache采用组相联方式映像,字块大小为128个字,每4块为一组。若主存容量为4096块,且以字编址,那么主存地址应为()位,主存区号应为(请作答此空)位。A、5B、6C、7D、8答案:B解析:首先,我们需要计算出Cache的组数和每组的块数。由于Cache容量为64块,每4块为一组,因此Cache共有16组,每组有4块。接下来,我们需要计算出主存地址的位数。由于字块大小为128个字,即$2^7$个字,因此每个字块需要7位地址。而主存容量为4096块,因此主存地址需要$\log_24096=12$位。最后,我们需要计算出主存区号的位数。由于组相联方式映像,每个主存块可以映射到任意一组中的任意一个块中。因此,主存区号需要包含两部分信息:组号和块号。由于Cache共有16组,因此组号需要$\log_216=4$位。而每组有4块,因此块号需要$\log_24=2$位。因此,主存区号需要$4+2=6$位。综上所述,主存地址应为12位,主存区号应为6位。因此,选项B为正确答案。67.请作答第四空A、R.A=SORR.B=S.EORR.C=S.CORR.D=S.DB、R.A=S.AORR.B>S.EORR.C=S.CORR.D=S.DC、R.A=S.AANDR.B=S.EANDR.C=S.CANDR.D=S.DD、R.A=S.AANDR.B>S.EANDR.C=S.CANDR.D=S.D答案:D解析:这是一道关于关系代数的题目,给定了两个关系R和S,要求找出符合条件的关系代数表达式。根据题目中的条件,我们可以将其转化为关系代数表达式:R.A=S.AANDR.B>S.EANDR.C=S.CANDR.D=S.D其中,AND表示交集,>表示选择操作,即选取符合条件的元组。因此,选项C和D都符合条件,但是选项C中的AND应该改为OR,因为题目中要求的是同时满足四个条件,而不是只满足其中一个条件。因此,正确答案为D。68.给定关系R(A,B,C,D)和关系S(C,D,E),对其进行自然连接运算R?S后的属性为()个:σR.B>S.E(R?S)等价的关系代数表达式为(请作答此空)。A、σ2>7(R×S)B、π.7(σ'2'>'7'∧3=5∧4=6(R×S))C、σ'2'>'7'(R×S)D、π.7(σ'2'>7'∧3=5∧4=6(R×S))答案:D解析:本题考查关系代数运算方面的知识。自然连接是一种特殊的等值连接,它要求两个关系中进行比较的分量必须是相同的属性组,并且在结果集中将重复属性列去掉。对关系R(A,B,C,D)和关系S(C,D,E)来说,进行等值连接后有7个属性列,去掉2个重复属性列C和D后应为5个,即为R.A,R.B,R.C,R.D,S.E。试题的正确选项为D。因为R×S的属性列为R.A,R.B,R.C,R.D,S.C,S.D,S.E),显然,R,A为第1属性列,R.B为第2属性列,R.C为第3属性列,R.D为第4属性列,S.C为第5属性列,S.D为第6属性列,S.E为第7属性列。分析表达式σR.B>S.E(R?S)如下:σR.B>S.E等价于σ2>7R?S等价于π1,2,3,4,7(σ3=5?4=6(R×S))显然,σR.B>S.E(R?S)等价于π1,2,3,4,7(σ3=5?4=6(R×S))69.若用256KX8bit的存储器芯片,构成地址40000000H到400FFFFFH且按字节编址的内存区域,则需()片芯片。A、4B、8C、16D、32答案:A解析:本题考查计算机系统中存储器知识。地址400000000H到4000FFFFFH共FFFFFH(即220)个以字节为单位的编址单元,而256KX8bit的存储器芯片可提供218个以字节为单位的编址单元,因此需要4片(220/218)这种芯片来构成上述内存区域。70.某医院住院部信息系统中有病人表R(住院号,姓名,性别,科室号,病房,家庭住址),“住院号”唯一标识表R中的每一个元组,“性别”的取值只能为M或F,“家庭住址”包括省、市、街道、邮编,要求科室号参照科室关系D中的科室号;科室关系D(科室号,科室名,负责人,联系电话),“科室号”唯一标识关系D中的每一个元组。a.创建关系R的SQL语句如下:CREATETABLER(住院号CHAR(8)(请作答此空),姓名CHAR(10),性别CHAR(1)(),科室号CHAR(4),病房CHAR(4),家庭住址ADDR,//ADDR为用户定义的类());b.表R中复合属性是()。A、PRIMARYKEYB、REFERENCESD(科室号)C、NOTNULLD、REFERENCESD(科室名)答案:A解析:试题的正确答案是A。根据题意,属性“住院号”唯-标识关系R中的每一个元组,因此需要用语句“PRIMARYKEY”进行主键的完整性约束。71.假设关系R(A1,A2,A3)上的函数依赖集F={A1→A2,A1→A3,A2→A3},则函数依赖()。A、1→A2是冗余的B、A1→A3是冗余的C、A2→A3是冗余的D、A1→A2,A1→A3,A2→A3都不是冗余的答案:B解析:本题考查关系数据库规范化理论方面的基础知识。由于A1→A2,A2→A3可以推出A1→A3(传递率),所以函数依赖集A1→A3是冗余的。72.以下关于数据仓库的叙述中,不正确的是()。A、数据仓库是商业智能系统的基础B、数据仓库是面向业务的,支持联机事务处理(OLTP)C、数据仓库是面向分析的,支持联机分析处理(0LAP)D、数据仓库中的数据视图往往是多维的答案:B解析:本题考查数据仓库方面的基本概念。数据仓库是面向分析的,支持联机分析处理(OLAP),数据库面向日常事务处理(即面向业务的),不适合进行分析处理。数据仓库技术是公认的信息利用的最佳解决方案,它不仅能够从容解决信息技术人员面临的问题,同时也为商业用户提供了很好的商业契机,是商业智能系统的基础。数据仓库是在数据库已经大量存在的情况下,为了进一步挖掘数据资源、为了决策需要而产生的,它并不是所谓的“大型数据库”。数据仓库的方案建设的目的,是为前端查询和分析作基础,由于有较大的冗余,所以需要的存储也较大。联机分析处理(OLAP)可以被刻画为具有下面特征的联机事务:①可以存取大量的数据,比如几年的销铒数据,分析各个商业元素类型之间的关系,如销售、产品、地区、渠道。②需要包含聚集的数据,例如销售量、预算金额以及消费金额。③按层次对比不同时间周期的聚集数据,如月、季度或者年。④以不同的方式来表现数据,如以地区、或者每一地区内按不同销售渠道、不同产品来表现。⑤需要包含数据元素之间的复杂计算,如在某一地区的每一销售渠道的期望利润与销售收入之间的分析。⑥能够快速地响应用户的査询,以便用户的分析思考过程不受系统影响。73.给定关系模式R,其中属性集U={A,B,C,D,E,G,H}函数依赖集F={A→B,AE→H,BG→DC,E→C,H→E},下列函数依赖不成立的是()A、→ABB、H→CC、AEB→CD、A→BH答案:D解析:由于A→B,在加上A自身函数决定A,利用合并率,得出A→AB;由于H→E,E→C,利用传递率,得出H→C;由于E→C,利用增广率和分解率,得出ABE→C;函数依赖的公理系统(Armstrong)设关系模式R,U是关系模式R的属性全集,F是关系模式R的一个函数依赖集。对于R来说有以下的:自反律:若Y?X?U,则X→Y为F所逻辑蕴含增广律:若X→Y为F所逻辑蕴含,且Z?U,则XZ→YZ为F所逻辑蕴含传递律:若X→Y和Y→Z为F所逻辑蕴含,则X→Z为F所逻辑蕴含合并规则:若X→Y,X→Z,则X→YZ为F所蕴涵伪传递率:若X→Y,WY→Z,则XW→Z为F所蕴涵分解规则:若X→Y,Z?Y,则X→Z为F所蕴涵74.耦合是模块之间的相对独立性(互相连接的紧密程度)的度量。耦合程度不取决于()A、调用模块的方式B、各个模块之间接口的复杂程度C、通过接口的信息类型D、模块提供的功能数答案:D解析:本题考察的是耦合的概念和度量,耦合是指模块之间的相对独立性,即互相连接的紧密程度。而耦合程度的度量不取决于模块调用的方式、各个模块之间接口的复杂程度以及通过接口的信息类型,而是取决于模块提供的功能数。因此,本题的正确答案是D。75.海明码利用奇偶性检错和纠错,通过在n个数据位之间插入k个检验位,扩大数据编码的码距。若n=48,则k应为()。A、4B、5C、6D、7答案:C解析:本题考查数据校验基础知识。设数据位是n位,校验位是k位,则n和k必须满足以下关系:2^k-1≥n+k。若n=48,则k为6时可满足26-1≥48+6。海明码的编码规则如下。设k个校验位为Pk,Pk-1,…,P1,n个数据位为Dn-1,Dn-2,…,D1,D0,对应的海明码为Hn+k,Hn+k-1…,H1,那么:①Pi在海明码的第2i-1位置,即Hj=Pi,且j=2i-1;数据位则依序从低到高占据海明码中剩下的位置。②海明码中的任一位都是由若干个校验位来校验的。其对应关系如下:被校验的海明位的下标等于所有参与校验该位的校验位的下标之和,而校验位则由自身校验。76.在互联网中,各种电子媒体按照超链接的方式组织,通常使用()A、HTMLB、XMLC、SGMLD、VRML答案:A解析:本题考查的是互联网中电子媒体的组织方式。根据题干中的“超链接”的提示,我们可以知道这是一种基于超链接的组织方式。而在互联网中,最常用的超文本标记语言就是HTML(HypertextMarkupLanguage),因此答案为A。XML(ExtensibleMarkupLanguage)和SGML(StandardGeneralizedMarkupLanguage)也是常用的标记语言,但它们并不是按照超链接的方式组织电子媒体的。VRML(VirtualRealityModelingLanguage)则是一种用于虚拟现实的标记语言,与本题无关。因此,本题的正确答案为A。77.某项目包含的活动如下表所示,完成整个项目的最短时间为()周。不能通过缩短活动(请作答此空)的工期,来缩短整个项目的完成时间。A、B、C、DD、F答案:B解析:本题考査软件项目管理的基础知识。活动图是描述一个项目中各个工作任务相互依赖关系的一种模型,项目的很多重要特性可以通过分析活动图得到,如估算项目完成时间,计算关键路径和关键活动等。根据上表给出的数据,构建活动图,如下图所示。从上图很容易看出,关键路径为A-D-E-F-H,其长度为19,关键路径上的活动均为关键活动。78.运行中的系统因为故障导致服务器重启,正在执行的事务中断,破坏了事务的原子性,恢复的方法是利用日志进行(请作答此空)操作;而已经提交的事务在故障发生时尚未写入磁盘,破坏了事务的(),恢复的方法是利用日志进行Redo操作。A、UndoB、RedoC、oDunitD、Rollback答案:A解析:本题考查故障与恢复的基础知识。故障导致服务器重启,故障时正在执行的事务的原子性被破坏,即事务没有执行完,其对数据库的部分更新可能己经写入硬盘上的数据库文件,重启后这部分更新使得数据库处于不一致性状态,应对其进行处理,撤销故障时未完成的事务对数据库的更新,使数据库还原到未完成的事务执行前的状态,相当于这些事务没有执行。这种恢复操作借助于日志文件来完成。日志按照时间顺序记录了所有事务对数据库的更新操作。而且在对数据库的更新之前已被写入硬盘。可以逆向扫描日志记录,找出未完成的事务,将其对数据库的修改还原,称为Undo操作。同样,故障发生时已经完成提交的事务,其对数据库的修改可能还在内存中的I/O缓冲区中,没来得及写入硬盘,重启后这部分修改会丢失,破坏了事务的持久性。同样借助于日志文件,找到故障前已完成的事务,将其对数据库的更新重做一遍,即可完成对应事务的更新操作。这一操作称为Redo操作。79.某软件公司参与开发管理系统软件的程序员张某,辞职到另一公司任职,于是该项目负责人将该管理系统软件上开发者的署名更改为李某(接张某工作)。该项目负责人的行为()。A、侵犯了张某开发者身份权(署名权)B、不构成侵权,因为程序员张某不是软件著作权人C、只是行使管理者的权利,不构成侵权D、不构成侵权,因为程序员张某现已不是项目组成员答案:A解析:我国《著作权法》第9条和《计算机软件保护条例》第8条的规定,软件著作权人享有发表权和开发者身份权,这两项权利与著作权人的人身是不可分离的主体。开发者的身份权,不随软件开发者的消亡而丧失,且无时间限制。依据《计算机软件保护条例》第23条第4款的规定,该项目负责人的行为侵犯了张某的开发者身份权及署名权。80.数据库的安全机制中,通过GRANT语句实现的是(请作答此空);通过建立()使用户只能看到部分数据,从而保护了其它数据;通过提供()供第三方开发人员调用进行数据更新,从而保证数据库的关系模式不被第三方所获取。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论