上半年数据库系统工程师真题+答案上午选择+下午案例完整版.docx
《上半年数据库系统工程师真题+答案上午选择+下午案例完整版.docx》由会员分享,可在线阅读,更多相关《上半年数据库系统工程师真题+答案上午选择+下午案例完整版.docx(45页珍藏版)》请在冰豆网上搜索。
上半年数据库系统工程师真题+答案上午选择+下午案例完整版
2019年上半年数据库系统工程师真题+答案上午选择+下午案例完整版
上午选择2019年5月25日考试
1、计算机执行程序时,CPU中()的内容是一条指令的地址。
A.运算器
B.控制器
C.程序计数器
D.通用寄存器
答案:
C
2、DMA控制方式是在()之间直接建立数据通路进行数据的交换处理。
A.CPU与主存
B.CPU与外设
C.主存与外设
D.外设与外设
答案:
C
直接主存存取(DirectMemoryAccess,DMA)是指数据在主存与I/O设备间(即主存与外设之间)直接成块传送。
3、在计算机的存储系统中,()属于外存储器。
A.硬盘
B.寄存器
C.高速缓存
D.内存
答案:
A
寄存器属于CPU,高速缓存一般处于内存和CPU之间,硬盘属于外存。
4、某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1-(1-R)2)R,则该系统的构成方式是()。
A.3个部件串联
B.3个部件并联
C.前两个部件并联后与第三个部件串联
D.第一个部件与后两个部件并联构成的子系统串联
答案:
C
5、令序列X、Y、Z的每个元素都按顺序进栈,且每个元素进栈和出栈仅一次。
则不可能得到的出栈序列是()。
A.XYZ
B.XZY
C.ZXY
D.YZX
答案:
C
栈的顺序:
先进后出。
如要Z先出,则至少需要X-Y-Z依次全部进栈,此时栈内容已确定,出栈顺序只能为Z-Y-X,因此,得不到序列ZXY。
6、以下关于单链表存储结构特征的叙述中,不正确的是()。
A.表中结点所占用存储空间的地址不必是连续的
B.在表中任意位置进行插入和删除操作都不用移动元素
C.所需空间与结点个数成正比
D.可随机访问表中的任一结点
答案:
D
7、B-树是一种平衡的多路查找树。
以下关于B-树的叙述中,正确的是()。
A.根结点保存树中所有关键字且有序排列
B.从根结点到每个叶结点的路径长度相同
C.所有结点中的子树指针个数都相同
D.所有结点中的关键字个数都相同
答案:
B
8、对于给定的关键字序列{47,34,13,12,52,38,33,27,5},若用链地址法(拉链法)解决冲突来构造哈希表,且哈希函数为H(key)=key%ll,则()。
A.哈希地址为1的链表最长
B.哈希地址为6的链表最长
C.34和12在同一个链表中
D.13和33在同一个链表中
答案:
C
9、某有向图G的邻接表如下图所示,可看出该图中存在弧<v2,v3>,而不存在从顶点V1出发的弧。
以下关于图G的叙述中,错误的是()。
A.G中存在回路
B.G中每个顶点的入度都为1
C.G的邻接矩阵是对称的
D.不存在弧<v3,v1>
答案:
C
10、已知有序数组a的前10000个元素是随机整数,现需查找某个整数是否在该数组中。
以下方法中,()的查找效率最高。
A.二分查找法
B..顺序查找法
C.逆序查找法
D.哈希查找法
答案:
A
11、下列攻击行为中,()属于被动攻击行为。
A.伪造
B.窃听
C.DD0S攻击
D.篡改消息
答案:
B
12、()防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。
A.包过滤
B.应用级网关
C.数据库
D.WEB
答案:
B
13、()并不能减少和防范计算机病毒。
A.安装、升级杀毒软件
B.下载安装系统补丁
C.定期备份数据文件
D.避免U盘交叉使用
答案:
C
14、下述协议中与安全电子邮箱服务无关的是()。
A.SSL
B.HTTPS
C.MIME
D.PGP
答案:
C
15、在()校验方法中,采用模2运算来构造校验位。
A.水平奇偶
B.垂直奇偶
C.海明码
D.循环冗余
答案:
D
16、(16)是构成我国保护计算机软件著作权的两个基本法律文件。
单个自然人的软件著作权保护期为(17)。
A.《软件法》和《计算机软件保护条例》
B.《中华人民共和国著作权法》和《中华人民共和国版权法》
C.《中华人民共和国著作权法》和《计算机软件保护条例》
D.《软件法》和《中华人民共和国著作权法》
答案:
C
17、A.50年
B.自然人终生及其死亡后50年
C.永久限制
D.自然人终生
答案:
B
18、在Windows系统中,磁盘碎片整理程序可以分析本地卷,以及合并卷上的可用空间使其成为连续的空闲区域,从而使系统可以更高效地访问()。
A.内存储器
B.高速缓存存储器
C.文件或文件夹
D.磁盘空闲区
答案:
C
19、某文件系统采用位示图(bitmap)记录磁盘的使用情况。
若计算机系统的字长为64位,磁盘的容量为1024GB,物理块的大小为4MB,那么位示图的大小需要()个字。
A.1200
B.2400
C.4096
D.9600
答案:
C
计算机字长为64位,那么利用位示图表示时每个字能够表示64个物理块的存储情况;
磁盘的容量为1024GB,物理块的大小为4MB,则共有1024GB/4MB=(256*1024)个物理块。
(注意单位转换)
256*1024个物理块,每64个物理块占用一个字,所以需要256*1024/64=4096个字。
20、某系统中有一个缓冲区,进程P1不断地生产产品送入缓冲区,进程P2不断地从缓冲区中取出产品消费,用P、V操作实现进程间的同步模型如下图所示。
假设信号量S1的初值为1,信号量S2的初值为0,那么a、b、c处应分别填()。
A.V(S2)、P(S1)、V(S1)
B.V(S2)、P(S2)、V(S1)
C.P(S2)、V(S1)、V(S2)
D.P(S2)、V(S2)、V(S1)
答案:
B
S2初值为0,表示的是产品资源。
S1初值为1,表示的是缓冲区空间资源。
根据图示,P1进程完成之后会放入缓冲区一个产品,下一步是通知P2消费者可以取产品,因此a空填写V(S2);P2消费者取产品前需要检查是否有产品,因此b填写P(S2);P2取走产品后,缓冲区空闲,可以通知生产者继续生产产品,因此c空填写V(S1)。
21、设备驱动程序是直接与()打交道的软件模块。
A.应用程序
B.数据库
C.编译程序
D.硬件
答案:
D
22、以下关于编译和解释的叙述中,正确的为()。
①编译是将高级语言源代码转换成目标代码的过程
②解释是将高级语言源代码转换为目标代码的过程
③在编译方式下,用户程序运行的速度更快
④在解释方式下,用户程序运行的速度更快
A.①③
B.①④
C.②③
D.②④
答案:
A
两种语言处理程序的根本区别是:
在编译方式下,机器上运行的是与源码程序等价的目标程序,源程序和编译程序都不再参与目标程序的执行过程,程序运行速度快;而在解释方式下,解释程序和源程序(或其某种等价表示)要参与到程序的运行过程中,运行程序的控制权在解释程序,边解释边执行,程序运行速度慢。
23、涵数调用和返回控制是用()实现的。
A.哈希表
B.符号表
C.栈
D.优先队列
答案:
C
24、通用的高级程序设计语言一般都会提供描述数据、运算、控制和数据传输的语言成分,其中,控制包括顺序、()和循环结构。
A.选择
B.递归
C.递推
D.函数
答案:
A
程序设计语言的基本成分包括数据、运算、控制和传输等。
程序设计语言的控制成分包括顺序、选择和循环3种结构。
25、以下关于系统原型的叙述中,不正确的是()。
A.可以帮助导出系统需求并验证需求的有效性
B.可以用来探索特殊的软件解决方案
C.可以用来指导代码优化
D.可以用来支持用户界面设计
答案:
C
1、原型方法适用于用户需求不清、需求经常变化的情况,可以帮助导出系统需求并验证需求的有效性;
2、探索型原型的目的是弄清目标的要求,确定所希望的特性,并探讨多种方案的可行性,可以用来探索特殊的软件解决方案;
3、原型法能够迅速地开发出一个让用户看得见的系统框架,可以用来支持用户界面设计。
原型法不能用来指导代码优化。
26、已知模块A给模块B传递数据结构X,则这两个模块的耦合类型为()。
A.数据耦合
B.公共耦合
C.外部耦合
D.标记耦合
答案:
D
数据耦合:
一个模块访问另一个模块时,彼此之间是通过简单数据参数(不是控制参数、公共数据结构或外部变量)来交换输入、输出信息的。
公共耦合:
若一组模块都访问同一个公共数据环境,则它们之间的耦合就称为公共耦合。
公共的数据环境可以是全局数据结构、共享的通信区、内存的公共覆盖区等。
外部耦合:
一组模块都访问同一全局简单变量而不是同一全局数据结构,而且不是通过参数表传递该全局变量的信息,则称之为外部耦合。
标记耦合:
一组模块通过参数表传递记录信息,就是标记耦合。
这个记录是某一数据结构的子结构,而不是简单变量。
本题描述的是标记耦合。
27、以下关于软件测试的叙述中,正确的是()。
A.软件测试的目的是为了证明软件是正确的
B.软件测试是为了发现软件中的错误
C.软件测试在软件实现之后开始,在软件交付之前完成
D.如果对软件进行了充分的测试,那么交付时软件就不存在问题了
答案:
B
28、数据流图建模应遵循()的原则。
A.自顶向下、从具体到抽象
B.自顶向下、从抽象到具体
C.自底向上、从具体到抽象
D.自底向上、从抽象到具体
答案:
B
数据流图是结构化分析的工具,结构化方法就是采用自顶向下逐层分解的思想进行分析建模的。
随着分解层次的增加,抽象的级别也越来越低,即越来越接近问题的解。
数据流图建模应遵循:
自顶向下、从抽象到具体的原则。
29、浏览器开启了无痕浏览模式后,()依然会被保存下来。
A.浏览历史
B.搜索历史
C.已下载文件
D.临时文件
答案:
C
30、下列网络互连设备中,工作在物理层的是()。
A.交换机
B.集线器
C.路由器
D.网桥
答案:
B
31、当出现网络故障时,一般应首先检查()。
A.系统病毒
B.路由配置
C.物理连通性
D.主机故障
答案:
C
32、TCP和UDP协议均提供了()能力。
A.连接管理
B.差错校验和重传
C.流量控制
D.端口寻址
答案:
D
TCP和UDP均提供了端口寻址功能。
UDP是一种不可靠的、无连接的协议,没有连接管理能力,不负责重新发送丢失或出错的数据消息,也没有流量控制的功能。
33、数据模型的三要素中不包括()。
A.数据结构
B.数据类型
C.数据操作
D.数据约束
答案:
B
34、某本科髙校新建教务管理系统,支撑各学院正常的教学教务管理工作。
经过初步分析,系统中包含的实体有学院、教师、学生、课程等。
考虑需要将本科学生的考试成绩及时通报给学生家长,新增家长实体;考虑到夜大、网络教育学生管理方式的不同,需要额外的管理数据,新增进修学生实体:
规定一个学生可以选择多门课程,每门课程可以被多名学生选修;一个教师可以教授多门课程,一门课程只能被一名教师讲授。
(34)实体之间为多对多联系,(35)属于弱实体对强实体的依赖联系。
A.学生、学院
B.教师、学院
C.学生、课程
D.教师、课程
答案:
C
35、A.家长、学生
B.学生、教师
C.学生、学院
D.教师、学院
答案:
A
36、给定关系模式如下,学生(学号,姓名,专业),课程(课程号,课程名称),选课(学号,课程号,成绩)。
查询所有学生的选课情况的操作是(36);查询所有课程的选修情况的操作是(37)。
A.学生JOIN选课
B.学生LEFTJOIN选课
C.学生RIGHTJOIN选课
D.学生FULLJOIN选课
答案:
C
37、A.选课JOIN课程
B.选课LEFTJOIN课程
C.选课RIGHTJOIN课程
D.选课FULLJOIN课程
答案:
C
38、关系代数表达式的查询优化中,下列说法错误的是()。
A.提早执行选择运算
B.合并乘积与其后的选择运算为连接运算
C.如投影运算前后存在其它的二目运算,应优先处理投影运算
D.存储公共的子表达式,避免重新计算
答案:
C
39、给定关系R(A,B,C,D)与S(C,D,E,F),则RxS与RS操作结果的属性个数分别为(39);与表达式πr2,3,4(δ2<5(RS))等价的SQL语句如下:
SELECTR.B,R.C,R.DFROMR,SWHERE(40)。
A.8,6
B.6,6
C.8,8
D.7,6
答案:
A
40、A.R.C=S.CORR.D=S.DORR.B<S.C
B.R.C=S.CORR.D=S.DORR.B<S.E
C.R.C=S.CANDR.D=S.DANDR.B<S.C
D.R.C=S.CANDR.D=S.DANDR.B答案:
D
41、某企业人事管理系统中有如下关系模式,员工表Emp(eno,ename,age,sal,dname),属性分别表示员工号、员工姓名、年龄、工资和部门名称;部门表Dept(dnatne,phone),属性分别表示部门名称和联系电话。
需要查询其它部门比销售部门(Sales)所有员工年龄都要小的员工姓名及年龄,对应的SQL语句如下:
A.B.C.IN
D.EXISTS
答案:
A
42、A.dname=,Sales’
B.dname<>,Sales’
C.dname<,Sales’
D.dname>,Sales’
答案:
B
43、对分组杳询结果讲行筛选的是(),其条件表达式中可以使用聚集函数。
A.WHERE子句
B.GROUPBY子句
C.HAVING子句
D.ORDERBY子句
答案:
C
44、授权语句GRANT中,以下关于WITHGRANTOPTION子句的叙述中,正确的是()。
A.用于指明该授权语句将权限赋给全体用户
B.用于指明授权语句中,该用户获得的具体权限类型
C.用于指明授权语句中,获得授权的具体用户是谁
D.用于指明获得权限的用户还可以将该权限赋给其他用户
答案:
D
授权语句格式:
GRANT<权限>[,…n][ON<对象类型><对象名>]TO<用户>[,…n]
[WITHGRANTOPTION],其中WITHGRANTOPTION,将授予用户相关权限外,用户还被授予了将相关权限授予其他用户的权利。
45、以下有关触发器的叙述中,不正确的是()。
A.触发器可以执行约束、完整性检查
B.触发器中不能包含事务控制语句
C.触发器不能像存储过程一样,被直接调用执行
D.触发器不能在临时表上创建,也不能引用临时表
答案:
D
46、以下关于最小函数依赖集的说法中,不正确的是()。
A.不含传递依赖
B.不含部分依赖
C.每个函数依赖的右部都是单属性
D.每个函数依赖的左部都是单属性
答案:
D
最小函数依赖集
定义:
如果函数依赖集F满足下列条件,则称F为最小函数依赖集或最小覆盖。
①F中的任何一个函数依赖的右部仅含有一个属性;
②F中不存在这样一个函数依赖X→A,使得F与F-{X→A}等价;
③F中不存在这样一个函数依赖X→A,X有真子集Z使得F-{X→A}∪{Z→A}与F等价。
47、对于关系模式R(X,Y,Z,W),下面有关函数依赖的结论中错误的是()。
A.若X→Y,WY→Z,则WX→Z
B.若XY→Z,则X→Z
C.若X→Y,Y→Z,则X→Z
D.若X→YZ,则X→Z
答案:
B
48、关系模式R<{A,B,C},{AC-B,B-C}>的候选码之一是(48);由于该模式存在主属性对码的部分函数依赖,其规范化程度最高属于(49)。
A.A
B.AB
C.ABC
D.以上都不是
答案:
B
49、A.INF
B.2NF
C.3NF
D.BCNF
答案:
C
50、将一个关系r分解成两个关系rl和r2,再将分解之后的两个关系rl和r2进行自然连接,得到的结果如果比原关系r记录多,则称这种分解为()。
A.保持函数依赖的分解
B.不保持函数依赖的分解
C.无损连接的分解
D.有损连接的分解
答案:
D
无损联接分解:
指将一个关系模式分解成若干个关系模式后,通过自然联接和投影等运算仍能还原到原来的关系模式,本题题干描述与之相悖,因此,是有损分解。
51、用于提交和回滚事务的语句为()。
A.ENDTRANSACTION和ROLLBACKTRANSACTION
B.COMMITTRANSACTION和ROLLBACKTRANSACTION
C.SAVETRANSACTION和ROLLUPTRANSACTION
D.COMMITTRANSACTION和ROLLUPTRANSACTION
答案:
B
52、并发操作可能带来的数据不一致性有(52),解决的办法是并发控制,主要技术是(53)。
A.丢失修改、不可重复读、读脏数据
B.丢失修改、死锁、故障
C.丢失修改、不可重复读、冗余
D.故障、死锁、冗余
答案:
A
并发操作可能带来的一致性问题:
丢失更新/修改,不可重复度,读”脏“数据。
53、A.加密
B.封锁
C.转储
D.审计
答案:
B
并发控制的主要技术是封锁。
54、如果事务T获得了数据项R上的共享锁,则T对R()。
A.只能读不能写
B.只能写不能读
C.即可读又可写
D.不能读不能写
答案:
A
共享锁(S锁):
又称读锁,若事务T对数据对象R加上S锁,T对数据对象R可以读不可以写。
55、将具有特定功能的一段SQL语句(多于一条)在数据库服务器上进行预先定义并编译,以供应用程序调用,该段SQL程序可被定义为()。
A.事务
B.触发器
C.视图
D.存储过程
答案:
D
56、下面说法错误的是()。
A.存储过程中可以包含流程控制
B.存储过程被编译后保存在数据库中
C.用户执行SELECT语句时可以激活触发器
D.触发器由触发事件激活,并由数据库服务器自动执行
答案:
C
57、数据库系统应该定期备份,如果备份过程中仍有更新事务在运行,则备份结果是不一致的,这种备份称为()。
A.动态备份
B.静态备份
C.增量备份
D.日志备份
答案:
A
冷备份也称为静态备份,是将数据库正常关闭,在停止状态下,将数据库的文件全部备份(复制)下来。
热备份也称为动态备份,是利用备份软件,在数据库正常运行的状态下,将数据库中的数据文件备份出来。
完全备份:
备份所有数据
差量备份:
仅备份上一次完全备份之后变化的数据
增量备份:
备份上一次备份之后变化的数据
本题描述为动态备份。
58、关于日志文件,下列说法错误的是()。
A.保存了更新前的数据
B.保存了更新后的数据
C.无需其它文件可恢复事务故障
D.无需其它文件可恢复介质故障
答案:
D
介质故障(称为硬件故障)
是指外存故障,例如磁盘损坏、磁头碰撞,瞬时强磁场干扰等
这类故障将破坏数据库或部分数据库,并影响正在存取这部分数据的所有事务,日志文件也被破坏
恢复过程
①装入最新的数据库后备副本,使数据库恢复到最近一次转储时的一致性状态。
②转入相应的日志文件副本,重做已完成的事务
介质故障的恢复需要DBA的介入,具体的恢复操作仍由DBMS完成。
恢复过程
①DBA只需要重装最近转储的数据库副本和有关的各日志文件副本。
②然后执行系统提供的恢复命令。
59、如果某一事务程序的运行导致服务器重新启动,这类故障属于系统故障,恢复过程中需要根据日志进行的操作为()。
A.UNDO
B.UNDO和REDO
C.REDO
D.ROLLBACK
答案:
B
故障导致服务器重启,故障时正在执行的事务的原子性被破坏,即事务没有执行完,其对数据库的部分更新可能已经写入硬盘上的数据库文件,重启后这部分更新使得数据库处于不一致性状态,应对其进行处理,撤销故障时未完成的事务对数据库的更新,使数据库还原到未完成的事务执行前的状态,相当于这些事务没有执行。
这种恢复操作借助于日志文件来完成。
日志按照时间顺序记录了所有事务对数据库的更新操作,而且在对数据库的更新之前已被写入硬盘。
可以逆向扫描日志记录,找出未完成的事务,将其对数据库的修改还原,称为Undo操作。
同样,故障发生时已经完成提交的事务,对其数据库的修改可能还在内存中的I/O缓冲区中,没来得及写入硬盘,重启后这部分修改会丢失,破坏了事务的持久性。
同样借助于日志文件,找到故障前已完成的事务,将其对数据库的更新重新做一遍,即可完成对应事务的更新操作。
这一操作称为Redo操作。
60、下面说法中错误的是()。
A.并发事务如果不加控制,可能会破坏事务的隔离性
B.可串行化调度是正确的调度
C.两段锁协议能够保证可串行化调度
D.两段锁协议能够确保不会产生死锁
答案:
D
61、在设计关系模式时,有时为了提高数据操作的性能,会故意增加冗余数据,使得关系模式不满足3NF或BCNF,这种方法称之为反规范化,下列不属于反规范化手段的是()。
A.合并模式
B.增加冗余属性
C.创建视图
D.增加派生属性
答案:
C
反规范化常见手段:
增加派生性冗余列
增加冗余列
重新组表
分割表
62、在索引改进中,一般的调整原则是:
当(62)是性能瓶颈时,则在关系上建立索引;当(63)是性能瓶颈时,则考虑删除某些索引;管理人员经常会将有利于大多数据查询的所以设为(64)。
A.查询
B.更