软考中级大数据库工程师试题集Word格式文档下载.docx

上传人:b****3 文档编号:17749941 上传时间:2022-12-09 格式:DOCX 页数:20 大小:445.58KB
下载 相关 举报
软考中级大数据库工程师试题集Word格式文档下载.docx_第1页
第1页 / 共20页
软考中级大数据库工程师试题集Word格式文档下载.docx_第2页
第2页 / 共20页
软考中级大数据库工程师试题集Word格式文档下载.docx_第3页
第3页 / 共20页
软考中级大数据库工程师试题集Word格式文档下载.docx_第4页
第4页 / 共20页
软考中级大数据库工程师试题集Word格式文档下载.docx_第5页
第5页 / 共20页
点击查看更多>>
下载资源
资源描述

软考中级大数据库工程师试题集Word格式文档下载.docx

《软考中级大数据库工程师试题集Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《软考中级大数据库工程师试题集Word格式文档下载.docx(20页珍藏版)》请在冰豆网上搜索。

软考中级大数据库工程师试题集Word格式文档下载.docx

 

B.-1 

C.216-1 

D.-216+1

正数的反码、补码与原码相同。

负数的原码:

符号位为1,其它位为绝对值的原码

负数的反码:

符号位为1,其它位为绝对值的原码按位取反

负数的补码:

原码的符号位不变,数值部分的各位取反,然后整个数加1。

因此,补码FFFFH对应的是-1

7.若在系统中有若干个互斥资源R,6个并发进程,每个进程都需要2个资源R,那么使系统不发生死锁的资源R的最少数目为 

(6) 

A.6 

B.7 

C.9 

D.12

在极端情况下,假设6个并发进程都获得了一个资源。

要避免死锁,则至少需要再增加一个资源。

8.栈是一种按“后进先出”原则进行插入和删除操作的数据结构,因此, 

() 

必须用栈。

A.函数或过程进行递归调用及返回处理   B.将一个元素序列进行逆置

C.链表结点的申请和释放   D.可执行程序的装入和卸载

A

9.一个B类网络的子网掩码为255.255.224.0,则这个网络被划分成()个子网

224:

11100000故2^3-2=6

答案:

例:

一个B类网络的子网掩码是255.255.192.0,则这个网络被划分成了几个子网?

在有子网划分的网络中,子网掩码与其IP地址相与得到IP地址的网络部分。

第三字段是192,就是11000000,有00,01,10,11四种组合

再去掉00,11组合。

10.如果系统采用信箱通信方式,当进程调用Send原语被设置成“等信箱”状态时,其原因是()

A.指定的信箱不存在B.调用时没有设置参数

C.指定的信箱中无信件D.指定的信箱中存满了信件

11.假设某磁盘的每个磁道划分成9个物理块,每块存放1个逻辑记录。

逻辑记录R0,R1,…,R8存放在同一个磁道上,记录的安排顺序如下表所示:

物理块

1

2

3

...

9

逻辑记录

R0

R1

R2

R8

如果磁盘的旋转速度为27ms/周,磁头当前处在R0的开始处。

若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为3ms,则处理这9个记录的最长时间为(27);

若对信息存储进行优化分布后,处理9个记录的最少时间为(28)。

(27)A.54msB.108msC.222msD.243ms

(28)A.27msB54msC.108msD.216ms

CB磁盘的旋转速度为27ms/周,一个磁道上有9条记录,可知读取一条记录需要3ms,而且题中给出处理一条记录需要3ms,所以R0所需时间为3ms+3ms,此时磁头已经旋转到R2处,需要将磁头调到R1的处,需要经过R2、R3、R4、R5、R6、R7、R8、R1,这样要消耗24ms,然后处理R1需要3ms,R1共需要24ms+3ms=27ms。

所以所有记录都处理完需要:

3+3+27×

8=222ms。

经过优化后,处理完R1,就处理R2,这样处理一直到R8,共需要(3+3)×

9=54ms

12.若内存按字节编址,用存储容量为8K*8bit的存储器芯片构成地址号7000H~EFFFH的内存空间,至少用几个芯片?

A4B6C8D10

7000H至EFFFH的大小为:

7FFFH,表示为二进制0111111111111111为2的15次方B

除以一个芯片大小,即为所需芯片数

2^15*8/8*2^10*8

13.假设某硬盘由5个盘片构成(共有8个记录面),盘面有效记录区域的外直径为30cm,内直径为10cm,记录位密度为250位/mm,磁道密度为16道/mm,每磁道分16个扇区,每扇区512字节,则该硬盘的格式化容量约为()MB。

硬盘容量分为非格式化容量和格式化容量两种,计算公式如下:

非格式化容量=面数×

(磁道数/面)×

内圆周长×

最大位密度 

格式化容量=面数×

(扇区数/道)×

(字节数/扇区) 

题目中给出硬盘的面数为8,每面的磁道数为(30-10)×

10÷

16,每磁道扇区数为16,每扇区512字节,因此其格式化容量为...,换算成MB单位时再除以1024*1024。

14.在指令系统的各种寻址方式中,获取操作数最快的方式是(4)。

若操作数的地址包含在指令中,则属于(5)方式。

A.直接寻址B.立即寻址C.寄存器寻址D.间接寻址

立即寻址是指操作数在指令中,故没有访问内存的过程,最快

直接寻址是指直接给出操作数在内存中的地址

寄存器寻址是指操作数保存在寄存器中

间接寻址是指操作数地址保存在寄存器中

BB

15.()是指按内容访问的存储器。

A.虚拟存储器 

B.相联存储器 

C.高速缓存(Cache) 

D.随机访问存储器 

计算机系统的存储器按所处的位置可分为内存和外存。

按构成存储器的材料可分为磁存储器、半导体存储器和光存储器。

按工作方式可分为读写存储器和只读存储器。

按访问方式可分为按地址访问的存储器和按内容访问的存储器。

按寻址方式可分为随机存储器、顺序存储器和直接存储器。

相联存储器是一种按内容访问的存储器。

16.在FTP协议中,控制连接是由 

(B) 

主动建立的。

A.服务器端 

B.客户端 

C.操作系统 

D.服务提供商 

程序设计、软件工程部分

17.采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动是 

(15) 

,它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。

A.精化 

B.设计类 

C.重构 

D.抽象 

敏捷方法中,重构是一种重新组织技术,重新审视需求和设计,重新明确地描述它们以符合新的和现有的需求,可以简化构件的设计而无需改变其功能或行为。

18.风险分析在软件项目开发中具有重要作用,包括风险识别、风险预测、风险评估和风险控制等。

“建立风险条目检查表”是 

() 

时的活动,“描述风险的结果”是 

时的活动。

A.风险识别 

B.风险预测 

C.风险评估 

D.风险控制 

风险分析包括风险识别、风险预测、风险评估和风险控制等4个不同活动。

19.()是对象之间关联的一个重要方面,它说明了在关联中一个类的对象可以对应另一个类的多个对象。

A.继承B.多态C.封装D.多重性

继承是一个类复用另一个类的属性和方法

多台是同一个对象或方法可以有不同的行为

封装则主要是信息隐蔽的实现手段

20.()是一种面向数据流的开发方法,其基本思想是软件功能的分解和抽象。

A.结构化开发方法B.Jackson系统开发方法

C.Booch方法D.UML(统一建模语言)

结构化开发方法是传统的、也是应用较为广泛的一种软件开发方法,它基于数据流进行需求分析和软件设计,用抽象模型的概念,按照软件内部数据传递和转换关系,对问题和功能自顶向下逐层分解。

Jackson系统开发方法是一种典型的面向数据结构的分析和设计方法,以活动为中心,一连串活动的顺序组合成一个完整的工作进程。

Booch方法是一种面向对象的软件开发方法。

UML仅仅是一种建模标准语言,规定了构成软件的各个元素和构件的图示规范。

21.例题:

采用UML进行软件建模时,可用()关系表示两类事物之间存在的特殊/一般关系,用()关系表示事物之间存在的整体/部分关系,()是系统的一种静态视图

A依赖B聚合C泛化D实现

A序列图B协作图C类图D状态图

CBC

22.编译器对高级语言源程序的处理过程可以划分为词法分析、语法分析、语义分析、中间代码生成、代码优化、目标代码生成等几个阶段,其中, 

并不是每种编译器都必需的。

A.词法分析和语法分析 

 

B.语义分析和中间代码生成 

C.中间代码生成和代码优化 

D.代码优化和目标代码生成 

编译器对高级语言源程序的处理过程可以分为词法分析、语法分析、语义分析、中间代码生成、代码优化、目标代码生成等阶段,以及符号表管理模块和出错处理模块。

在编译器的分析综合模式中,前端将源程序翻译成一种中间表示,后端根据这个中间表示生成目标代码。

目标语言的细节尽可能限制在后端。

尽管可以将源程序直接翻译成目标语言代码,但使用与机器无关的中间表示形式具有以下优点:

1置目标比较容易:

不同机器上的编译器可在已有前端的基础上附加一个适合这个机器的后端来生成

②可以在中间表示上应用与机器无关的代码优化器。

23.进度安排的常用图形描述方法有Gantt图和PERT图。

Gantt图不能清晰地描述(18);

PERT图可以给出哪些任务完成后才能开始另一些任务。

下图所示的PERT图中,事件6的最晚开始时刻是(19)。

A.每个任务从何时开始B.每个任务到何时结束

C.每个任务的进展情况D.各任务之间的依赖关系

甘特图的优点是直观表明各个任务的计划进度和当前进度,能动态地反映软件开发进展的情况,是小型项目中常用的工具。

缺点是不能显式地描绘各个任务间的依赖关系,关键任务也不明确。

  PERT图中的关键路径是1→2→5→7→9,总共15天。

在不影响关键路径,并考虑到5→8这个任务的前提下,事件6的最晚开始事件是第10天。

(时间倒推)

24.函数调用时,基本的参数传递方式有传值与传地址两种,错误的是(3) 

A.在传值方式下,形参将值传给实参 

B.在传值方式下,实参不能是数组元素 

C.在传地址方式下,形参和实参间可以实现数据的双向传递 

D.在传地址方式下,实参可以是任意的变量和表达式 

函数调用时基本的参数传递方式有传值与传地址两种,在传值方式下是将实参的值传递给形参,因此实参可以是表达式(或常量),也可以是变量(或数组元素),这种信息传递是单方向的,形参不能再将值传回给实参。

在传地址方式下,需要将实参的地址传递给形参,因此,实参必须是变量(或数组元素),不能是表达式(或常量)。

这种方式下,被调用函数中对形式参数的修改实际上就是对实际参数的修改,因此客观上可以实现数据的双向传递。

25.已知某高级语言源程序A经编译后得到机器C上的目标程序B,则 

(24) 

A.对B进行反编译,不能还原出源程序A 

B.对B进行反汇编,不能得到与源程序A等价的汇编程序代码 

C.对B进行反编译,得到的是源程序A的变量声明和算法流程 

D.对A和B进行交叉编译,可以产生在机器C上运行的动态链接库 

编译是将高级语言源程序翻译成机器语言程序(汇编形式或机器代码形式),反编译是编译的逆过程。

反编译通常不能把可执行文件还原成高级语言源代码,只能转换成功能上等价的汇编程序。

A

26.下面关于程序语言的叙述,错误的是()。

A.脚本语言属于动态语言,其程序结构可以在运行中改变

B.脚本语言一般通过脚本引擎解释执行,不产生独立保存的目标程序

C.php、JavaScript.于静态语言,其所有成分可在编译时确定

D.C语言属于静态语言,其所有成分可在编译时确定

动态语言是指程序在运行时可以改变其结构,例如引进新的函数、删除已有函数等,类型检查在运行时进行,优点是方便阅读,缺点是不方便调试,命名不规范时不利于理解

脚本语言代表一套与系统程序设计语言不同的协定,牺牲执行速度,而提供更高的编程创作能力和软件重用,适合在联系复杂的应用程序中进行粘合。

事实上,脚本语言都是动态语言,而动态语言都是解释性语言

27.给定C语言的数据结构

structT{

intw;

unionT{charc;

inti;

doubled;

)U;

};

假设char类型变量的存储区大小是1字节,int类型变量的存储区大小是4字节,double类型变量的存储区大小是8字节,则在不考虑字对齐方式的情况下,为存储一个structT类型变量所需要的存储区域至少应为(15)字节。

A.4B.8C.12D.17

[答案]C

[分析]在不考虑字对齐规则的情况下,C语言中一个结构体变量的存储区大小就是其所有成员所需存储区大小之和,一个联合体变量的存储区大小就是其各成员所需存储区大小中的最大者。

28.关于查找运算及查找表的说法,错误的是()。

A.哈希表可以动态创建

B.二叉排序树属于动态查找表

C.二分查找要求查找表采用顺序存储结构或循环链表结构

D.顺序查找方法既适用于顺序存储结构,也适用于链表结构

用循环链表的话,二分查找没法用了。

哈希表和二叉排序树都可以在查找过程中动态创建,属于动态查找表。

顺序查找方法按照设定的次序依次与查找表中元素的关键字进行比较,在顺序存储结构和链表结构上都可以实现该查找过程。

二分查找需要对中间元素进行快速定位,在链表结构上无法实现

29.若二叉树的先序遍历序列与中序遍历序列相同,且结点数大于1,则()

A只有根节点无左子树B只有根节点无右子树

C非叶子节点无左子树D非叶子节点无右子树

30.关于二叉排序树的说法,错误的是()。

A.对二叉排序树进行中序遍历,必定得到结点关键字的有序序列

B.依据关键字无序的序列建立二叉排序树,也可能构造出单支树

C.若构造二叉排序树时进行平衡化处理,则根结点的左子树结点数与右子树结点数的差值一定不超过1

D.若构造二叉排序树时进行平衡化处理,则根结点的左子树高度与右子树高度的差值一定不超过1

二叉排序树或者是一棵空树,或者是具有如下性质的二叉树:

①若它的左子树非空,则其左子树上所有节点的关键字均小于根节点的关键字:

②若它的右子树非空,则其右子树上所有节点的关键字均大于根节点的关键字;

③左、右子树本身就是两棵二叉排序树。

由上述定义可知,二叉排序树是一个有序表,对二叉排序树进行中序遍历,可得到一个关键字递增排序的序列。

对于给定的关键字序列,可从空树开始,逐个将关键字插入树中,来构造一棵二叉排序树。

其过程为:

每读入一个关键字值,就建立一个新节点。

若二叉排序树非空,则将新节点的关键字与根节点的关键字相比较,如果小于根节点的值,则插入到左子树中,否则插入到右子树中;

若二叉排序树为空树,则新节点作为二叉排序树的根节点。

显然,若关键字初始序列已经有序,则构造出的二叉排序树一定是单枝树(每个节点只有一个孩子)。

为了使在二叉排序树上进行的查找操作性能最优,构造二叉排序树时需进行平衡化处理,使每个节点左、右子树的高度差的绝对值不超过1

数据库部分

********************************************************************************************

31.下列关于1NF关系的描述,正确的是() 

A.关系是笛卡儿积的子集 

B.关系中允许出现重复的元组 

C.关系中的列可以是一个关系 

D.关系中允许出现重名的列

[参考答案] 

[分析] 

考查关系基本概念的理解。

1NF是关系应满足的基本条件,即列的原子性,不可以是组合属性。

故选项C错误;

关系作为域笛卡儿积的子集,还应满足不出现重复元组和重复列,这也是关系的基本要求。

32.对象关系数据库中,员工(工号,姓名,性别,联系电话)表中的联系电话为多值属性,则员工属于(62),在SQL99标准中可以使用(63)来实现。

A.非1NF关系B.1NF关系C.2NF关系D.3NF关系

A.集合类型B.CLOB类型C.BLOB类型D.结构类型

1NF要求属性列的原子性,组合属性和多值属性不符合这一要求,故非1NF

对象关系数据库引入结构类型和集合类型来解决这两类问题

AA

33.对象-关系模型与关系模型的区别是(A)

A.对象-关系模型支持关系嵌套,关系模型不支持

B.关系模型支持BLOB类型,对象-关系模型不支持

C.对象-关系模型不支持数组类型,关系模型支持

D.对象-关系模型不是数据模型,关系模型是数据模型

34.以下可以完成对象—关系映射的工具是 

(A) 

A.Hibernate 

B.Spring 

C.Spring 

D.MVC

35.设计E-R图的过程中,需要确定实体所具有的属性,这一抽象称为()。

A.分类B.聚集C.概括D.视图集成

36.E-R图中的组合属性应转换为对象—关系数据模型中的 

A.类 

B.属性 

C.关系 

D.方法

37.例:

关于E-R图合并,下列说法不正确的是 

(56) 

A.E-R图合并可以从总体上认识企业信息 

B.E-R图合并可以解决各分E-R图之间存在的冲突 

C.E-R图合并可以解决信息冗余 

D.E-R图合并可以发现设计是否满足信息需求 

[分析]在E-R图设计中,通常将任务分解为多个平等的部分设计,即根据不同的业务及DFD图片段先做分E-R图的设计,再将各分 

E-R图合并。

合并之后形成企业全局E-R图,即可以从总体上认识企业信息。

合并过程中会遇到不同分E-R图之间存在的属性冲突、命名冲突及结构冲突,并对解决信息冗余。

分E-R图是根据信息需求和处理需求来设计的,合并过程中并不考虑信息需求,故不能是否满足信息需求。

38.视图设计属于数据库设计的()阶段。

A.需求分析B.概念设计C.逻辑设计D.物理设计

39.关于视图的叙述,错误的是()。

A.视图不存储数据,但可以通过视图访问数据B.视图提供了一种数据安全机制

C.视图可以实现数据的逻辑独立性D.视图能够提高对数据的访问效率

D对视图的操作最终要转化为对基本表的操作,故不会提高效率

40.确定系统边界属于数据库设计的 

() 

阶段。

A.需求分析 

B.概念设计 

C.逻辑设计 

D.物理设计 

需求分析阶段要完成的是系统信息需求和处理需求,即要存储什么信息,对信息要进行哪些加工。

确定系统边界是指现实业务中哪些由系统完成,哪些是由外部或人工完成,也是需求阶段首先要确定的,归入需求分析。

概念设计是以现实为依据,建立现实信息的概念模型,采用的工具一般是 

E-R图。

逻辑设计是指设计关系模式及视图。

物理设计是指设计数据在计算机上的存储结构,如采用hash存储还是顺序文件、索引设计等。

41.数据库的视图、基本表和存储文件的结构分别对应()。

A.模式、内模式、外模式B.外模式、模式、内模式

C.模式、外模式、内模式D.外模式、内模式、模式

B

42.确定系统边界和关系规范化分别在数据库设计的()阶段进行。

A.需求分析和逻辑设计B.需求分析和概念设计

C.需求分析和物理设计D.逻辑设计和概念设计

43.关于存储过程的描述,错误的是(D)。

A.存储过程可以屏蔽表的细节,起到安全作用B.存储过程可以简化用户的操作

C.存储过程可以提高系统的执行效率D.存储过程属于客户端程序

44.连接数据库的安全验证是通过()实现的

A用户标识与鉴别B存取控制C数据加密D审计

用户标识与鉴别是系统提供给用户用来标识用户的用户名和密码

存取控制是指判断用户是否有操作某对象的权限

45.将数据库对象的操作权限授予用户,属于安全控制机制中的()。

A.用户标识与鉴别B.自主存取控制C.强制存取控制D.审计

用户标识与鉴别:

用户使用用户名和密码登陆等

自主存取控制方法:

定义各个用户对不同数据对象的存取权限。

当用户要访问数据库时,首先检查其存取权限,以防止非法用户对数据库进行存取。

强制存取控制方法:

每一个数据对象被标以一定的密级,每位用户也被授予某一级别的许可证。

系统规定只有具有某一许可证级别的用户才能存取某密级的数据对象。

46.要实现记录的物理顺序与索引项次序一致,应选择的索引类型是()。

A.HASH索引B.聚簇索引C.B+树索引D.单一索引

47.下列故障中属于事务内部故障的是(B)。

A.程序中ROLLBACK语句B.违反完整性约束

C.CPU故障D.硬盘损坏

48.分布式事务故障不同于集中式事务故障的是 

(60) 

A.介质故障 

B.系统故障 

C.事务故障 

D.通信故障 

[答案] 

数据库中的4类故障是:

事务内部故障、系统故障、介质故障及计算机病毒。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 法律文书 > 调解书

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1