下半年数据库系统工程师综合知识试题.docx

上传人:b****5 文档编号:28423202 上传时间:2023-07-13 格式:DOCX 页数:49 大小:61.62KB
下载 相关 举报
下半年数据库系统工程师综合知识试题.docx_第1页
第1页 / 共49页
下半年数据库系统工程师综合知识试题.docx_第2页
第2页 / 共49页
下半年数据库系统工程师综合知识试题.docx_第3页
第3页 / 共49页
下半年数据库系统工程师综合知识试题.docx_第4页
第4页 / 共49页
下半年数据库系统工程师综合知识试题.docx_第5页
第5页 / 共49页
点击查看更多>>
下载资源
资源描述

下半年数据库系统工程师综合知识试题.docx

《下半年数据库系统工程师综合知识试题.docx》由会员分享,可在线阅读,更多相关《下半年数据库系统工程师综合知识试题.docx(49页珍藏版)》请在冰豆网上搜索。

下半年数据库系统工程师综合知识试题.docx

下半年数据库系统工程师综合知识试题

2020年下半年数据库系统工程师综合知识试题

1

 

下列属于CPU中算术逻辑单元的部件是()。

 

 

  A. 程序计数器

 

  B. 加法器

 

  C. 指令寄存器

 

  D. 指令译码器

 

 

2

 

在CPU和主存之间设置高速缓存(Cache)的目的是为了解决()的问题。

 

 

  A. 主存容量不足

 

  B. 主存与外存储器速度不匹配

 

  C. 主存与CPU速度不匹配

 

  D. 外设访问效率

 

 

3

 

在计算机外部设备和主存之间直接传送而不是由CPU执行程序指令进行数据传送的控制方式称为()。

 

 

  A. 程序查询方式

 

  B. 中断方式

 

  C. 并行控制方式

 

  D. DMA方式

 

 

4

 

以下关于磁盘碎片整理程序的描述中,正确的是()。

 

 

  A. 磁盘碎片整理程序的作用是延长磁盘的使用寿命

 

  B. 用磁盘碎片整理程序可以修复磁盘中的坏扇区,使其可以重新使用

 

  C. 用磁盘碎片整理程序可以对内存进行碎片整理,以提高访问内存速度

 

  D. 用磁盘碎片整理程序对磁盘进行碎片整理,以提高访问文件的速度

 

 

5

 

在常见的数据结构中,(5)是只能通过访问它的端来实现数据存储和检索的一种线性数据结构,它的修改遵循先进后出的原则;(6)是一种先进先出的线性表。

(7)是取值范围受限的线性表。

 

 

  A. 链表

 

  B. 队列

 

  C. 栈

 

  D. 串

 

 

6

 

在常见的数据结构中,(5)是只能通过访问它的端来实现数据存储和检索的一种线性数据结构,它的修改遵循先进后出的原则;(6)是一种先进先出的线性表。

(7)是取值范围受限的线性表。

 

 

  A. 链表

 

  B. 队列

 

  C. 栈

 

  D. 串

 

 

7

 

在常见的数据结构中,(5)是只能通过访问它的端来实现数据存储和检索的一种线性数据结构,它的修改遵循先进后出的原则;(6)是一种先进先出的线性表。

(7)是取值范围受限的线性表。

 

 

  A. 链表

 

  B. 栈

 

  C. 栈

 

  D. 串

 

 

8

 

二叉树遍历是按照某种策略访问树中的每个节点,且仅访问一次。

按照遍历左子树要在遍历右子树之前进行的原则,根据访问()位置的不同,可得到二叉树的前序、中序和后序三种遍历方法。

 

 

  A. 根节点

 

  B. 导航节点

 

  C. 叶子结点

 

  D. 兄弟节点

 

 

9

 

以下有关霍夫曼树的说法中,错误的是()。

 

 

  A. 霍夫曼树又被称为最优二叉树

 

  B. 霍夫曼树是一种带权路径长度最短的树

 

  C. 具有n个叶子节点的权值为W1,W2,...Wn的最优二叉树是唯一的

 

  D. 霍夫曼树可以用来进行通信电文的编码和解码

 

 

10

 

查找算法中,()要求查找表进行顺序存储并且按照关键字有序排列,一般不进行表的插入与删除操作。

 

 

  A. 顺序查找

 

  B. 折半查找

 

  C. 分块查找

 

  D. 动态查找

 

 

11

 

以下关于字典攻击的说法中,不正确的是()。

 

 

  A. 字典攻击比暴力破解更加高效

 

  B. 使用密码盐技术可以大大增加字典攻击的搜索空间

 

  C. 字典攻击主要用于破解密码

 

  D. 如果密码盐泄露,字典攻击就会和不加盐时的效果一样

 

 

12

 

以下关于哈希函数的说法中,不正确的是()。

 

 

  A. 哈希表是根据键值直接访问的数据结构

 

  B. 随机预言机是完美的哈希函数

 

  C. 哈希函数具有单向性

 

  D. 哈希函数把固定长度输入转换为变长输出

 

 

13

 

以下关于拒绝服务攻击的叙述中,不正确的是()。

 

 

  A. 拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务

 

  B. 拒绝服务攻击是通过不断向计算机发起请求来实现的

 

  C. 拒绝服务攻击会造成用户密码的泄露

 

  D. DDos是一种拒绝服务攻击形式

 

 

14

 

下列不属于社会工程学攻击的是()。

 

 

  A. 攻击者编造一个故事使受害者信服,从而透露秘密消息

 

  B. 攻击者伪造一条来自银行或其他金融机构的需要“验证”登录的消息

 

  C. 攻击者通过搭线窃听方式窃取了从网络节点A发送到网络节点B的消息

 

  D. 通过电话以知名人士的名义去推销诈骗

 

 

15

 

Linux系统中,文件的权限表示为“-rw-rw-rw-”,下列说法正确的是()。

 

 

  A. 文件所有者拥有读、写和执行权限

 

  B. 文件所在组用户拥有读、写和执行权限

 

  C. 其他组用户拥有读和写权限

 

  D. 其他组用户拥有读和执行权限

 

 

16

 

根据《计算机软件保护条例》的规定,著作权法保护的计算机软件是指()。

 

 

  A. 程序及其相关文档

 

  B. 处理过程及开发平台

 

  C. 开发软件所用的算法

 

  D. 开发软件所用的操作方法

 

 

17

 

以下计算机软件著作权权利中,不可以转让的是()。

 

 

  A. 发行权

 

  B. 复制权

 

  C. 署名权

 

  D. 信息网络传播权

 

 

18

 

操作系统的功能可分为相互配合、协调工作的5大部分,其中不含()。

 

 

  A. 进程管理

 

  B. 文件管理

 

  C. 存储管理

 

  D. 事务管理

 

 

19

 

操作系统中,短期调度指的是()。

 

 

  A. 作业调度

 

  B. 进程调度

 

  C. 线程调度

 

  D. CPU调度

 

 

20

 

线程可以实现在( )。

①内核空间;②用户空间;③虚拟空间;④物理空间

 

 

  A. ①③

 

  B. ②③

 

  C. ①②

 

  D. ③④

 

 

21

 

操作系统中进行资源分配和独立运行的基本单位是()。

 

 

  A. 进程

 

  B. 管程

 

  C. 线程

 

  D. 程序

 

 

22

 

程序设计语言的基本成分包括数据、运算、控制和(22)。

数据是程序操作的对象,按照数据组织形式可以分为多种类型,其中枚举属于(23)类型;数组属于(24)类型。

 

 

  A. 存储

 

  B. 分配

 

  C. 传输

 

  D. 函数

 

 

23

 

程序设计语言的基本成分包括数据、运算、控制和(22)。

数据是程序操作的对象,按照数据组织形式可以分为多种类型,其中枚举属于(23)类型;数组属于(24)类型。

 

 

  A. 基本

 

  B. 用户定义

 

  C. 构造

 

  D. 特殊

 

 

24

 

程序设计语言的基本成分包括数据、运算、控制和(22)。

数据是程序操作的对象,按照数据组织形式可以分为多种类型,其中枚举属于(23)类型;数组属于(24)类型。

 

 

  A. 基本

 

  B. 用户定义

 

  C. 构造

 

  D. 特殊

 

 

25

 

传统过程模型中,()首先引入了风险管理。

 

 

  A. 瀑布模型

 

  B. 螺旋模型

 

  C. V模型

 

  D. 原型化模型

 

 

26

 

以下有关测试的说法中,错误的是()。

 

 

  A. 测试证明了程序的正确性

 

  B. 测试无法执行穷举测试,只能做选择测试

 

  C. 测试工作需要制定测试计划,按计划执行测试工作

 

  D. 白盒测试方法用于单元测试环节

 

 

27

 

在软件设计中通常用耦合度和内聚度作为衡量模块独立程度的标准,耦合程度最高的是(27)耦合;内聚程度最高的是(28)内聚。

 

 

  A. 数据

 

  B. 内容

 

  C. 标记

 

  D. 公共

 

 

28

 

在软件设计中通常用耦合度和内聚度作为衡量模块独立程度的标准,耦合程度最高的是(27)耦合;内聚程度最高的是(28)内聚。

 

 

  A. 顺序

 

  B. 功能

 

  C. 时间

 

  D. 逻辑

 

 

29

 

采用ADSL接入Internet,用户端接入介质为(29),使用的网络为(30)。

 

 

  A. 双绞线

 

  B. 红外线

 

  C. 同轴电缆

 

  D. 光纤

 

 

30

 

采用ADSL接入Internet,用户端接入介质为(29),使用的网络为(30)。

 

 

  A. 电话网

 

  B. 电视网

 

  C. DDN专线

 

  D. 5G无线广域网

 

 

31

 

在TCP/IP协议栈中,应用层协议数据单元为()。

 

 

  A. 消息

 

  B. 段

 

  C. 用户数据报

 

  D. 帧

 

 

32

 

Telnet服务的默认端口号是()。

 

 

  A. 20

 

  B. 21

 

  C. 22

 

  D. 23

 

 

33

 

关系型数据库是(33)的集合,表是(34)的集合。

 

 

  A. 表

 

  B. 记录

 

  C. 码

 

  D. 属性

 

 

34

 

关系型数据库是(33)的集合,表是(34)的集合。

 

 

  A. 约束

 

  B. 记录

 

  C. 吗

 

  D. 索引

 

 

35

 

属性指的是表中的一个()。

 

 

  A. 记录

 

  B. 列

 

  C. 元组

 

  D. 码

 

 

36

 

对于两个关系E和F,()的运算结果的任一元组,同时属于E和F。

 

 

  A. E×F

 

  B. EUF

 

  C. E∩F

 

  D. E-F

 

 

37

 

在一个关系表中,各表的行代表()。

 

 

  A. 关系

 

  B. 外码

 

  C. 元组

 

  D. 属性

 

 

38

 

关系的完整性约束不包含()。

 

 

  A. 实体完整性

 

  B. 参照完整性

 

  C. 属性完整性

 

  D. 用户定义完整性

 

 

39

 

在一个关系型数据库中,参照完整性约束可以通过()来实现。

 

 

  A. 主码

 

  B. 候选码

 

  C. 外码

 

  D. 锁

 

 

40

 

关系型数据库中常用的查询语言不包括()。

 

 

  A. 域关系演算

 

  B. 元组关系演算

 

  C. 导航式语言

 

  D. 关系代数

 

 

41

 

一个取值域是原子的,是指该域的元素是()单元。

 

 

  A. 不同的

 

  B. 不可分的

 

  C. 常量

 

  D. 不可见的

 

 

42

 

假设有两个数据库表,product表和market表,分别存放商品信息和市场需求信息。

对SQL语句:

selet*fomproduct,marketwhereproductp.id=markep.id的结果描述正确的是(42)。

如果想从market表中移除mid为MO3的记录,语句(43)是正确的。

如果要收回GRANTSELECTONproducttorole_AWITHGRANTOPTION语句给role_A赋予的权限,使用语句(44)。

早product表、market表初始数据不变的情况下,以下SQL语句返回的结果有(45)条记录。

SELECTproductpjid

FROMproduct

WHEREproductpnum>(SELECTsum(arketmneed)

                       FROMmarket

                       WHEREmarkerpid=productp.id);

 

 

  A. 查找市场所需商品的信息

 

  B. 查找所有市场信息

 

  C. 查找所有商品信息

 

  D. 查找市场所需的商品信息以及相应的市场需求信息

 

 

43

 

假设有两个数据库表,product表和market表,分别存放商品信息和市场需求信息。

对SQL语句:

selet*fomproduct,marketwhereproductp.id=markep.id的结果描述正确的是(42)。

如果想从market表中移除mid为MO3的记录,语句(43)是正确的。

如果要收回GRANTSELECTONproducttorole_AWITHGRANTOPTION语句给role_A赋予的权限,使用语句(44)。

早product表、market表初始数据不变的情况下,以下SQL语句返回的结果有(45)条记录。

SELECTproductpjid

FROMproduct

WHEREproductpnum>(SELECTsum(arketmneed)

                       FROMmarket

                       WHEREmarkerpid=productp.id);

 

 

  A. REMOVEFROMmarketWHEREmid-*M03'

 

  B. DROPFROMmarketWHEREmid-"M03'

 

  C. DELETEFROMmarketWHEREmid='M03'

 

  D. UPDATEFROMmarketWHEREmid='M03'

 

 

44

 

假设有两个数据库表,product表和market表,分别存放商品信息和市场需求信息。

对SQL语句:

selet*fomproduct,marketwhereproductp.id=markep.id的结果描述正确的是(42)。

如果想从market表中移除mid为MO3的记录,语句(43)是正确的。

如果要收回GRANTSELECTONproducttorole_AWITHGRANTOPTION语句给role_A赋予的权限,使用语句(44)。

早product表、market表初始数据不变的情况下,以下SQL语句返回的结果有(45)条记录。

SELECTproductpjid

FROMproduct

WHEREproductpnum>(SELECTsum(arketmneed)

                       FROMmarket

                       WHEREmarkerpid=productp.id);

 

 

  A. REVOKESELECTONproductFROMroleA

 

  B. REVOKESELECTONproductFROMroleACASCADE

 

  C. REVOKESELECTONproductFROMroleAWITHGRANTOPTION

 

  D. REVOKESELECTONproducetFROMroleAALL

 

 

45

 

假设有两个数据库表,product表和market表,分别存放商品信息和市场需求信息。

对SQL语句:

selet*fomproduct,marketwhereproductp.id=markep.id的结果描述正确的是(42)。

如果想从market表中移除mid为MO3的记录,语句(43)是正确的。

如果要收回GRANTSELECTONproducttorole_AWITHGRANTOPTION语句给role_A赋予的权限,使用语句(44)。

早product表、market表初始数据不变的情况下,以下SQL语句返回的结果有(45)条记录。

SELECTproductpjid

FROMproduct

WHEREproductpnum>(SELECTsum(arketmneed)

                       FROMmarket

                       WHEREmarkerpid=productp.id);

 

 

  A. 0

 

  B. 1

 

  C. 2

 

  D. 3

 

 

46

 

关系模式R<{A,B,C.D},{(A→B,A→D.D→A.B→C}最高属于(46),原因是该模式存在(47)。

 

 

  A. INF

 

  B. 2NF

 

  C. 3NF

 

  D. BCNF

 

 

47

 

关系模式R<{A,B,C.D},{(A→B,A→D.D→A.B→C}最高属于(46),原因是该模式存在(47)。

 

 

  A. 主属性对码的部分函数依赖

 

  B. 非主属性对码的部分函数依赖

 

  C. 主属性对码的传递函数依赖

 

  D. 非主属性对码的传递函数依赖

 

 

48

 

关系模式R中,D为R的函数依赖和多值依赖的集合。

将R分解为两个关系模式R1和R2,则以下说法中错误的是( )。

 

 

  A. 如果U1∩U2→U1-U2成立,那么此分解具有无损连接性

 

  B. 如果U1∩U2→→U1-U2成立,那么此分解具有无损连接性

 

  C. 如果U1∩U2→U1-U2不成立,那么此分解不具有无损连接性

 

  D. 如果U1∩U2→→U1-U2不成立,那么此分解不具有无损连接性

 

 

49

 

下列关于BCNF的描述,正确的是()。

 

 

  A. BCNF不满足列的原子性

 

  B. BCNF中存在非主属性对码的部分依赖

 

  C. BCNF中存在非主属性对码的传递依赖

 

  D. BCNF中每个函数依赖左部都包含码

 

 

50

 

关系模式R中,X、Y、Z是U的子集。

下列关于多值依赖描述中正确的是()。

 

 

  A. 若X→→Y为平凡的多值依赖,则U-X-Y为空集

 

  B. 若X→→Y为平凡的多值依赖,则Y是X的子集

 

  C. 若X→→Y且Y→→Z,则X→→Z

 

  D. 若X→→Y,则X→Y

 

 

51

 

事务TI将数据库中的A值从50改为30,事务T2读A值为30,事务TI又将刚才的操作撤销,A值恢复为50。

这种情况属于(51),是由于数据库系统在(52)方面的不当引起的,能解决此问题的方法是(53)。

 

 

  A. 丢失修改

 

  B. 不可重复读

 

  C. 读脏数据

 

  D. 幻影现象

 

 

52

 

事务TI将数据库中的A值从50改为30,事务T2读A值为30,事务TI又将刚才的操作撤销,A值恢复为50。

这种情况属于(51),是由于数据库系统在(52)方面的不当引起的,能解决此问题的方法是(53)。

 

 

  A. 并发控制

 

  B. 完整性约束

 

  C. 安全性控制

 

  D. 数据库的恢复

 

 

53

 

事务TI将数据库中的A值从50改为30,事务T2读A值为30,事务TI又将刚才的操作撤销,A值恢复为50。

这种情况属于(51),是由于数据库系统在(52)方面的不当引起的,能解决此问题的方法是(53)。

 

 

  A. 一级封锁协议和二级封锁协议

 

  B. 二级封锁协议和三级封锁协议

 

  C. 级封锁协议和三级封锁协议

 

  D. 一级封锁协议、二级封锁协议和三级封锁协议

 

 

54

 

事务具有ACID特性,其中C是指事务的()。

 

 

  A. 原子性

 

  B. 持续性

 

  C. 隔离性

 

  D. 一致性

 

 

55

 

数据库恢复操作的基本原理是()。

 

 

  A. 存取控制

 

  B. 加密

 

  C. 完整性约束

 

  D. 冗余

 

 

56

 

数据库系统在运行过程中可能会发生CPU故障,这属于(56)。

在此类故障的恢复过程中,需要根据日志进行的操作为(57)。

 

 

  A. 事务故障

 

  B. 系统故障

 

  C. 介质故障

 

  D. 指令故障

 

 

57

 

数据库系统在运行过程中可能会发生CPU故障,这属于(56)。

在此类故障的恢复过程中,需要根据日志进行的操作为(57)。

 

 

  A. UNDO

 

  B. REDO

 

  C. UNDO+REDO

 

  D. 后备副本+UNDO+REDO

 

 

58

 

关于触发器,下面说法中正确的是()。

 

 

  A. 触发器可以实现完整

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 视频讲堂

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1