软考中级数据库系统工程师备考知识点汇总part20.docx

上传人:b****6 文档编号:5588193 上传时间:2022-12-28 格式:DOCX 页数:13 大小:35.14KB
下载 相关 举报
软考中级数据库系统工程师备考知识点汇总part20.docx_第1页
第1页 / 共13页
软考中级数据库系统工程师备考知识点汇总part20.docx_第2页
第2页 / 共13页
软考中级数据库系统工程师备考知识点汇总part20.docx_第3页
第3页 / 共13页
软考中级数据库系统工程师备考知识点汇总part20.docx_第4页
第4页 / 共13页
软考中级数据库系统工程师备考知识点汇总part20.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

软考中级数据库系统工程师备考知识点汇总part20.docx

《软考中级数据库系统工程师备考知识点汇总part20.docx》由会员分享,可在线阅读,更多相关《软考中级数据库系统工程师备考知识点汇总part20.docx(13页珍藏版)》请在冰豆网上搜索。

软考中级数据库系统工程师备考知识点汇总part20.docx

软考中级数据库系统工程师备考知识点汇总part20

第1题

单选题

为了攻击远程主机,通常利用()技术检测远程主机状态。

A.病毒查杀

B.端口扫描

C.QQ聊天

D.身份认证

【解析】正确答案:

B。

端口扫描器通过选用远程TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法,可以搜集到很多关于目标主机的各种有用的信息。

第2题

单选题

满足BCNF范式的关系()。

A.允许属性对主键的部分依赖

B.能够保证关系的实体完整性

C.没有传递函数依赖

D.可包含组合属性

【解析】正确答案:

C。

若关系模式R∈1NF,若X→Y且Y⊊X时,X必含有码,则关系模式R属于第BC范式,记为:

R∈BCNF。

BCNF是在3NF的基础要求消除键属性对码的部分和传递依赖。

第3题

单选题

满足两阶段封锁协议的调度一定是()。

A.无死锁的调度

B.可串行化调度

C.可恢复调度

D.可避免级联回滚的调度

【解析】正确答案:

B。

两段锁协议是:

对任何数据进行读写之前必须对该数据加锁,在释放了一个封锁之后,事务不再申请和获得任何其他封锁。

这就缩短了持锁时间,提高了并发性,同时解决了数据的不一致性。

两段封锁协议可以保证可串行化,它把每个事务分解为加锁和解锁两段。

第4题

单选题

利用报文摘要算法生成报文摘要的目的是()。

A.验证通信对方的身份,防止假冒

B.对传输数据进行加密,防止数据被窃听

C.防止发送方否认发送过的数据

D.防止发送的报文被篡改

【解析】正确答案:

D。

报文摘要是指单向哈希函数算法将任意长度的输入报文经计算得出固定位的输出称为报文摘要。

所谓单向是指该算法是不可逆的找出具有同一报文摘要的两个不同报文是很困难的。

消息摘要是用来保证数据完整性的。

传输的数据一旦被修改那么计算出的摘要就不同,只要对比两次摘要就可确定数据是否被修改过。

第5题

单选题

数据的物理存储结构,对于程序员来讲,()。

A.采用数据库方式管理数据是可见的,采用文件方式管理数据是不可见的

B.采用数据库方式管理数据是不可见的,采用文件方式管理数据是可见

C.采用数据障方式管理数据建可见的,采用文件方式管理数据是可见的

D.采用数据库方式管理数据是不可见的,采用文件方式管理数据是不可见的

【解析】正确答案:

B。

通过DBMS管理数据有较高的数据独立性,数据独立性是指数据与程序独立,将数据的定义从程序中分离出去,由DBMS负责数据的存储,应用程序关心的只是数据的逻辑结构,无须了解数据在磁盘上的数据库中的存储形式,从而简化应用程序,大大减少应用程序编制的工作量。

如果采用文件方式管理数据,应用程序得明确数据的定义等操作,也就是说程序员需要操作文件中的数据。

第6题

单选题

计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,则其()。

A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)

B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)

C.操作码和地址码都应存入指令寄存器(IR)

D.操作码和地址码都应存入程序计数器(PC)

【解析】正确答案:

C。

本题考查指令系统基础知识。

程序被加载到内存后开始运行,当CPU执行一条指令时,先把它从内存储器取到缓冲寄存器DR中,再送入IR暂存,指令译码器根据IR的内容产生各种微操作指令,控制其他的组成部件工作,完成所需的功能。

程序计数器(PC)具有寄存信息和计数两种功能,又称为指令计数器。

程序的执行分两种情况,一是顺序执行,二是转移执行。

在程序开始执行前,将程序的起始地址送入PC,该地址在程序加载到内存时确定,因此PC的内容即是程序第一条指令的地址。

执行指令时,CPU将自动修改PC的内容,以便使其保持的总是将要执行的下一条指令的地址。

由于大多数指令都是按顺序来执行的,所以修改的过程通常只是简单的对PC加1。

当遇到转移指令时,后继指令的地址根据当前指令的地址加上一个向前或向后转移的位移量得到,或者根据转移指令给出的直接转移地址得到。

指令寄存器(IR)用来保存当前正在执行的一条指令。

当执行一条指令时,先把它从内存取到数据寄存器(DR)中,然后再传送至IR。

而指令又划分为操作码和地址码字段。

第7题

单选题

甲软件公司受乙企业委托安排公司软件设计师开发了信息系统管理软件,由于在委托开发合同中未对软件著作权归属作出明确的约定,所以该信息系统管理软件的著作权由()享有。

A.甲

B.乙

C.甲与乙共同

D.软件设计师

【解析】正确答案:

A。

对于委托开发的作品,如果有合同约束著作权的归属,按合同约定来判定;如果合同没有约定,则著作权归创造方。

第8题

单选题

甲、乙两软件公司于2012年7月12日就其财务软件产品分别申请“用友”和“用有”商标注册。

两财务软件相似,甲第一次使用时间为2009年7月,乙第一次使用时间为2009年5月。

此情形下,()能获准注册。

A.“用友”

B.“用友”与“用有”都

C.“用有”

D.由甲、乙抽签结果确定

【解析】正确答案:

C。

商标注册是指商标所有人为了取得商标专用权,将其使用的商标,依照法律的注册条件、原则和程序,向商标局提出注册申请,商标局经过审核,准予注册的法律制度。

注册商标时使用的商标标识须具备可视特征,且不得与他人先取得的合法权力相冲突,不得违反公序良俗。

具备可视性(显著性),要求必须为视觉可感知,可以是平面的文字、图形、字母、数字,也可以是三维立体标志或者颜色组合以及上述要素的组合。

显著性要求商标的构成要素必须便于区别。

但怎样的文字、图形和三维标志是具有显著特征的,我国商标法一般是从反面作出禁止性规定,凡是不含有禁用要素的商标(如同中华人民共和国的国旗、国徽相同或相近似的标识),就被视为具备显著性。

显著性特征一般是指易于识别,即不能相同或相似。

相同是指用于同一种或类似商品上的两个商标的文字、图形、字母、数字、三维标志或颜色组合相同。

读音相同也属于相同商标,如“小燕”与“小雁”、“三九”与“999”属于相同商标。

近似是指在文字的字形、读音、含义或者图形的构图及颜色或者文字与图形的整体结构上,与注册商标相比,易使消费者对商品的来源产生误认的商标。

如虎、豹、猫图案外观近似;“娃哈哈“与”娃娃哈“读音近似;”长城“与”八达岭“,虽然读音、文字都不近似,但其所指的事物非常近似,其思想主题相同,也会引起消费者的误认。

不得与在先权利相冲突。

在先权利是指在申请商标注册之前已有的合法权利该题中两个商标违反了“显著性“和”不得与在先权利相冲突“两项。

所以”用友“不能获取注册。

第9题

单选题

连接数据库时的安全验证是通过()来实现的。

A.用户标识与鉴别

B.存取控制

C.数据加密

D.审计

【解析】正确答案:

A。

本题考查对数据库安全性知识的理解。

用户标识与鉴别是指由系统提供给用户标识自己的名字及密码。

用户要求进入系统时,提供用户名和密码,由系统核对后才确定允许进入系统。

存取控制是指对数据库对象(表、视图等)的安全控制,只有有资格(权限、许可证)的用户才可以访问相关数据库对象。

数据加密是对存储和传输中的数据进行加密以防止被窃取。

审计是把用户对数据库的所有操作都记录下来,事后可以据此找出非法存取数据的人及时间内容等。

第10题

案例题

阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。

【说明】

某家电销售电子商务公司拟开发一套信息管理系统,以方便对公司的员工、家电销售、家电厂商和客户等进行管理。

【需求分析】

(1)系统需要维护电子商务公司的员工信息、客户信息、家电信息和家电厂商信息等。

员工信息主要包括:

工号、姓名、性别、岗位、身份证号、电话、住址,其中岗位包括部门经理和客服等。

客户信息主要包括:

客户ID、姓名、身份证号、电话、住址、账户余额。

家电信息主要包括:

家电条码、家电名称、价格、出厂日期、所属厂商。

家电厂商信息包括:

厂商ID、厂商名称、电话、法人代表信息、厂址。

(2)电子商务公司根据销售情况,由部门经理向家电厂商订购各类家电。

每个家电厂商只能由一名部门经理负责。

(3)客户通过浏览电子商务公司网站查询家电信息,与客服沟通获得优惠后,在线购买。

【概念模型设计】

根据需求阶段收集的信息,设计的实体联系图(不完整)如图1-1所示。

图1-1实体联系图

【逻辑结构设计】

根据概念模型设计阶段完成的实体联系图,得出如下关系模式〔不完整):

客户(客户ID、姓名、身份证号、电话、住址、账户余额)

员工(工号、姓名、性别、岗位、身份证号、电话、住址)

家电(家电条码、家电名称、价格、出厂日期、

(1))

家电厂商(厂商ID、厂商名称、电话、法人代表信息、厂址、

(2))

购买(订购单号、(3)、金额)

【问题1】(6分)

补充图1-1中的联系和联系的类型。

【问题2】(6分)

根据图1-1,将逻辑结构设计阶段生成的关系模式中的空

(1)~(3)补充完整。

用下划线指出“家电”、“家电厂商”和“购买”关系模式的主键。

【问题3】(3分)

电子商务公司的主营业务是销售各类家电,对账户有余额的客户,还可以联合第二方基金公司提供理财服务,为此设立客户经理岗位。

客户通过电子商务公司的客户经理和基金公司的基金经理进行理财。

每名客户只有一名客户经理和一名基金经理负责,客户经理和基金经理均可负责多名客户。

请根据该要求,对图1-1进行修改,画出修改后的实体间联系和联系的类型。

【解析】正确答案:

【问题1】(6分)

【问题2】(6分)

(1)厂商ID

(2)工号

(3)家电条码,客户ID,工号

家电关系的主键:

家电条码

家电厂商关系的主键:

厂商ID

购买关系的主键:

订购单号。

根据实际生活经验,不难得知家电厂商与家电之间的关系为一对多;家电与客户之间的关系,此处的家电是指家电的类型,因此一种类型的家电可以被多个客户购买,一个客户也可以购买多种不同类型的家电,所以家电与客户之间的关系为多对多;

根据题意:

每名客户只有一名客户经理和一名基金经理负责’客户经理和基金经理均可负责多名客户,可知客户经理与客户的关系是一对多,基金经理与客户的关系也是一对多。

根据题目中的需求分析,不难得出关系模式的答案。

第11题

单选题

在一个关系型数据库中,参照完整性约束可以通过()来实现。

A.主码

B.候选码

C.外码

D.锁

【解析】正确答案:

C。

第12题

单选题

在()设计阶段选择适当的解决方案,将系统分解为若干个子系统,建立整个系统的体系结构。

A.概要

B.详细

C.结构化

D.面向对像

【解析】正确答案:

A。

本题考查软件工程的基本概念。

软件设计的任务是基于需求分析的结果建立各种设计模型,给出问题的解决方案。

从工程管理的角度,可以将软件设计分为两个阶段:

概要设计阶段和详细设计阶段。

结构化设计方法中,概要设计阶段进行软件体系结构的设计、数据设计和接口设计;详细设计阶段进行数据结构和算法的设计。

面向对象设计方法中,概要设计阶段进行体系结构设计、初步的类设计/数据设计、结构设计;详细设计阶段进行构件设计。

结构化设计和面向对象设计是两种不同的设计方法,结构化设计根据系统的数据流图进行设计,模块体现为函数、过程及子程序;面向对象设计基于面向对象的基本概念进行,模块体现为类、对象和构件等。

第13题

单选题

与算术表达式“(a+(b-c))*d”对应的树是()。

A.

B.

C.

D.

【解析】正确答案:

B。

本题考查程序语言与数据结构基础知识。

对算术表达式"(a+(b-c))*d"求值的运算处理顺序是:

先进行b-c;然后与a相加,最后再与d相乘。

只有选项B所示的二叉树与其相符。

第14题

单选题

将高级语言源程序先转化为一种中间代码是现代编译器的常见处理方式。

常用的中间代码有后缀式、()、树等。

A.前缀码

B.三地址码

C.符号表

D.补码和移码

【解析】正确答案:

B。

中间代码的表达形式有语法树,后缀式,三地址代码。

第15题

单选题

给定关系模式R,其中属性集U={A,B,C,D,E,G,H}函数依赖集F={A→B,AE→H,BG→DC,E→C,H→E},下列函数依赖不成立的是()

A.A→AB

B.H→C

C.AEB→C

D.A→BH

【解析】正确答案:

D。

由于A→B,在加上A自身函数决定A,利用合并率,得出A→AB;

由于H→E,E→C,利用传递率,得出H→C;

由于E→C,利用增广率和分解率,得出ABE→C;

函数依赖的公理系统(Armstrong)

设关系模式R,U是关系模式R的属性全集,F是关系模式R的一个函数依赖集。

对于R来说有以下的:

自反律:

若Y⊆X⊆U,则X→Y为F所逻辑蕴含

增广律:

若X→Y为F所逻辑蕴含,且Z⊆U,则XZ→YZ为F所逻辑蕴含

传递律:

若X→Y和Y→Z为F所逻辑蕴含,则X→Z为F所逻辑蕴含

合并规则:

若X→Y,X→Z,则X→YZ为F所蕴涵

伪传递率:

若X→Y,WY→Z,则XW→Z为F所蕴涵

分解规则:

若X→Y,Z⊆Y,则X→Z为F所蕴涵

第16题

单选题

MongoDB是一种NoSQL数据库,具体地说,是()存储数据库。

A.键值

B.文档

C.图形

D.XML

【解析】正确答案:

B。

本题考查NoSQL的相关知识。

NoSQL是指非关系型数据库,是对不同于传统的关系型数据库DBMS的统称。

有几种典型的NoSQL数据库。

文档存储数据库是以文档为存储信息的基本单位,如BaseX,CouchDB,MongoDB等。

键值存储数据库支持简单的键值存储和提取,具有极高的并发读写性能,如Dynamo,Memcached,Redis等。

图形存储数据库利用计算机将点、线、面等图形基本元素按照一定的数据结构进行存储,如FlockDB、Ne04j等。

多值数据库系统是一种分布式数据库系统,提供了一个通用的数据集成与访问平台,屏蔽了各种数据库系统不同的访问方法和用户界面,给用户呈现出一个访问多种数据库的公共接口。

第17题

单选题

DMA控制方式是在()之间直接建立数据通路进行数据的交换处理。

A.CPU与主存

B.CPU与外设

C.主存与外设

D.外设与外设

【解析】正确答案:

C。

直接主存存取(DirectMemoryAccess,DMA)是指数据在主存与I/O设备间(即主存与外设之间)直接成块传送。

第18题

案例题

阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】

某学生信息管理系统的部分数据库关系模式如下:

学生:

Student(stuno,stuname,stuage,stusex,schno),各属性分别表示学生的学号、姓名、年龄、性别,以及学生所属学院的编号;

学院:

School(schno,schname,schstunum),各属性分别表示学院的编号、名称及学生人数;

俱乐部:

Club(clubno,clubname,clubyear,clubloc),各属性分别表示俱乐部的编号、名称、成立年份和活动地点;

参加:

JoinClub(stuno,clubno.joinyear),各属性分别表示学号、俱乐部编号,以及学生加入俱乐部的年份。

有关关系模式的说明如下:

(1)学生的性别取值为‘F’和‘M

根据以上描述,回答下列问题,将SQL语句的空缺部分补充完整。

【问题1】(4分)

请将下面创建学生表的SQL语句补充完整,要求定义实体完整性约束、参照完整性约束,以及其他完整性约束。

CREATETABLEStudent(

stunoCHAR(ll)(a),

stunameVARCHAR,

stuageSMALLINT,

stusexCHAR(l)(b),

schnoCHAR(3)(c)ONDELETE(d));

【问题2】(5分)

创建倶乐部人数视图,能统计每个倶乐部已加入学生的人数,属性有clubno>clubname和clubstunum。

对于暂时没有学生参加的俱乐部,其人数为0。

此视图的创建语句如下,请补全。

CREATEVIEWCS_NUMBER(clubno,clubname,clubstunum)AS

SELECTJoinClub.clubno,(e),(f)

FROMJoinClub,Club

WHEREJoinClub.clubno=Club.clubno

(g)BYJoinClub.clubno(h)

SELECTclubno,clubname,0FROMClub

WHEREclubnoNOT04

(SELECTDISTINCTclubnoFROM(i));

【问题3】(4分)

每当系统中新加或删除一个学生,就需要自动修改相应学院的人数,以便保持系统中学生人数的完整性与一致性。

此功能由下面的触发器实现,请补全。

CREATETRIGGERSTU_NUM_TRG

AFTERINSERTORDELETEON(j)

REFERENCINGnewrowASnrow,oldrowASorowFOREACH(k)

BEGIN

IFINSERTINGTHEN

UPDATESchool(l)

ENDIF;

IFDELETINGTHEN

UPDATESchool(m);

ENDIF;

END;

【问题4】(2分)

查询年龄小于19岁的学生的学号、姓名及所属学院名,要求输出结果把同一个学院的学生排在一起。

此功能由下面的SQL语句实现,请补全。

SELECTstuno,stuname,schnameFROMStudent,SchoolWHEREStudent.schno=School.schno

ANDstuage<19(n)BY(o);

【解析】正确答案:

【问题1】(4分)

(a)PRIMARYKEY

(b)CHECKVALUESIN(‘F’,‘M’)或CHECK(stusexIN(‘F’,’M’))或其他等价形式

(c)REFERNCESSchool(schno)

(d)CASCADE

【问题2】(5分)

(e)Club.clubname

(f)COUNT(DISTINCT(JoinClub.stuno))asclubstunum

(g)GROUP

(h)UNION

(i)JoinClub

【问题3】(4分)

(j)Student

(k)ROW

(l)SETschstunum=schstunum+1whereSchool.schno=nrow.schno

(m)SETschstunum=schstunum-1whereSchool.schno=orow.schno

【问题4】(2分)

(n)order

(o)Student.schno或School.schno。

第19题

案例题

阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。

【说明】

假设有两项业务对应的事务、与存款关系有关:

(1)转帐业务:

(A,B,50),从帐户A向帐户B转50元;

(2)计息业务:

,对当前所有帐户的余额计算利息,余额为X*1.01。

针对上述业务流程,回答下列问题:

【问题1】(3分)

假设当前帐户A余额为100元,帐户B余额为200元。

有两个事务分别为(A,B,50),,一种可能的串行执行为:

(A,B,50)->结果:

A=50.5B=252.5A+B=303

请给出其它的串行执行次序和结果。

【问题2】(8分)

若上述两个事务的一个并发调度结果如下:

(1)上述调度是否正确,为什么?

(3分)

(2)引入共享锁指令Slock()、独占锁指令Xlock()和解锁指令Unlock(),使上述调度满足两段锁协议,并要求先响应的请求。

请给出一个可能的并发调度结果。

(5分)

【问题3】(4分)

若将计息业务改为对单个帐户的余额计算利息,即(A)余额为A*1.01,请给出串行调度(A,B,50)->(A)->(B)和串行调度(A)->(A,B,50)->(B)的执行结果。

若将计息业务设计为对单个帐户的余额计算利息,这种方案是否正确,为什么?

【解析】正确答案:

【问题1】(3分)

—(A,B,50)结果:

A=51B=252A+B=303

【问题2】(8分)

(1)调度不正确

结果为:

A=50.5B=252

原因:

与任何一个串行结果都不同。

(2)满足两段锁协议的调度:

【问题3】(4分)

三个事务的串行:

(1)(A,B,50)->(A)->(B)结果:

A=50.5B=252.5

(2)(A)->(A,B,50)->(B)结果:

A=51B=252.5

不正确。

计息业务设计为对单个帐户的余额计算利息,无法实现对所有帐户

笺一计息,其间的转账会产生数据错误,会造成银行或客户的损失。

本题考查对事务设计、并发控制的理解和掌握

两个事物、的串行执行只有两种方式:

执行完执行(记为:

)和执行完执行(记为:

),结合A、B的初值,即可计算出的执行结果。

根据A、B的初值,按照给定的调度,获得执行结果为:

A=50.5,B=252,与任何一个串行执行的结果都不同,为错误的调度,事实上会造成储户的无端损失。

引入两段锁协议后可保证调度的正确。

根据锁类型和加解锁的要求,本题中所有的读取随后即要修改,对应了SQL中的UPDATE指令,可直接加X锁。

若将计息业务改为对单个账户的余额计算利息,根据提示的情况,调度结果可能存在不一定性,这样的事物设计是错误的。

第20题

单选题

下列行为不属于网络攻击的是() 。

A.连续不停Ping某台主机

B.发送带病毒和木马的电子邮件

C.向多个邮箱群发一封电子邮件

D.暴力破解服务器密码

【解析】正确答案:

C。

网络攻击是以网络为手段窃取网络上其他计算机的资源或特权,对其安全性或可用性进行破坏的行为。

网络攻击又可分为主动攻击和被动攻击。

被动攻击就是网络窃听,截取数据包并进行分析,从中窃取重要的敏感信息。

被动攻击很难被发现,因此预防很重要,防止被动攻击的主要手段是数据加密传输。

为了保护网络资源免受威胁和攻击,在密码学及安全协议的基础上发展了网络安全体系中的5类安全服务,它们是:

身份认证、访问控制、数据保密、数据完整性和不可否认。

对这5类安全服务,国际标准化组织ISO己经有了明确的定义。

主动攻击包括窃取、篡改、假冒和破坏。

字典式口令猜测。

IP地址欺骗和服务拒绝攻击等都属于主动攻击。

一个好的身份认证系统〔包括数据加密、数据完整性校验,数字签名和访问控制等安全机制)可以用于防范主动攻击,但要想杜绝主动攻击很困难,因此对付主动攻击的另一措施是及时发现并及时恢复所造成的破坏。

现在有很多实用的攻击检测工具。

常用的有以下9种网络攻击方法。

1.获取口令。

2.放置特洛伊木马程序。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1