ImageVerifierCode 换一换
格式:DOCX , 页数:45 ,大小:473.35KB ,
资源ID:12515259      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/12515259.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(上半年数据库系统工程师真题+答案上午选择+下午案例完整版.docx)为本站会员(b****1)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

上半年数据库系统工程师真题+答案上午选择+下午案例完整版.docx

1、上半年数据库系统工程师真题+答案上午选择+下午案例完整版2019年上半年数据库系统工程师真题+答案上午选择+下午案例完整版上午选择 2019年5月25日考试1、计算机执行程序时,CPU中( )的内容是一条指令的地址。 A. 运算器 B. 控制器 C. 程序计数器 D. 通用寄存器 答案: C 2、DMA控制方式是在( )之间直接建立数据通路进行数据的交换处理。 A. CPU与主存 B. CPU与外设 C. 主存与外设 D. 外设与外设 答案: C直接主存存取(Direct Memory Access,DMA)是指数据在主存与I/O设备间(即主存与外设之间)直接成块传送。 3、在计算机的存储系统

2、中,( )属于外存储器。 A. 硬盘 B. 寄存器 C. 高速缓存 D. 内存 答案: A寄存器属于CPU,高速缓存一般处于内存和CPU之间,硬盘属于外存。4、某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠 度为(1-(1-R)2)R,则该系统的构成方式是( )。 A. 3个部件串联 B. 3个部件并联 C. 前两个部件并联后与第三个部件串联 D. 第一个部件与后两个部件并联构成的子系统串联 答案: C 5、令序列X、Y、Z的每个元素都按顺序进栈,且每个元素进栈和出栈仅一次。则不可能得到的出栈序列是( )。 A. X Y Z B. X Z Y C. Z X Y D. Y

3、 Z X 答案: C栈的顺序:先进后出。如要Z先出,则至少需要X-Y-Z依次全部进栈,此时栈内容已确定,出栈顺序只能为Z-Y-X,因此,得不到序列ZXY。 6、以下关于单链表存储结构特征的叙述中,不正确的是( )。 A. 表中结点所占用存储空间的地址不必是连续的 B. 在表中任意位置进行插入和删除操作都不用移动元素 C. 所需空间与结点个数成正比 D. 可随机访问表中的任一结点 答案: D 7、B-树是一种平衡的多路查找树。以下关于B-树的叙述中,正确的是( )。 A. 根结点保存树中所有关键字且有序排列 B. 从根结点到每个叶结点的路径长度相同 C. 所有结点中的子树指针个数都相同 D. 所

4、有结点中的关键字个数都相同 答案: B 8、对于给定的关键字序列47, 34, 13, 12, 52, 38, 33, 27, 5,若用链地址法(拉链法)解决冲突来构造哈希表,且哈希函数为H(key)=key%ll,则( )。 A. 哈希地址为1的链表最长 B. 哈希地址为6的链表最长 C. 34和12在同一个链表中 D. 13和33在同一个链表中 答案: C 9、某有向图G的邻接表如下图所示,可看出该图中存在弧v2, v3,而不存在从顶点V1出发的弧。以下关于图G的叙述中,错误的是( )。 A. G中存在回路 B. G中每个顶点的入度都为1 C. G的邻接矩阵是对称的 D. 不存在弧v3,

5、v1 答案: C 10、已知有序数组a的前10000个元素是随机整数,现需查找某个整数是否在该数组中。以下方法中,( )的查找效率最高。 A. 二分查找法 B. .顺序查找法 C. 逆序查找法 D. 哈希查找法 答案: A 11、下列攻击行为中,( )属于被动攻击行为。 A. 伪造 B. 窃听 C. DD0S攻击 D. 篡改消息 答案: B 12、( )防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。 A. 包过滤 B. 应用级网关 C. 数据库 D. WEB 答案: B 13、( )并不能减少和防范计算机病毒。 A. 安装、升级杀毒软件 B. 下载安装系统补丁 C.

6、定期备份数据文件 D. 避免U盘交叉使用 答案: C 14、下述协议中与安全电子邮箱服务无关的是( )。 A. SSL B. HTTPS C. MIME D. PGP 答案: C 15、在( )校验方法中,采用模2运算来构造校验位。 A. 水平奇偶 B. 垂直奇偶 C. 海明码 D. 循环冗余 答案: D 16、(16)是构成我国保护计算机软件著作权的两个基本法律文件。单个自然人的软件著作权保护期为(17)。 A. 软件法和计算机软件保护条例 B. 中华人民共和国著作权法和中华人民共和国版权法 C. 中华人民共和国著作权法和计算机软件保护条例 D. 软件法和中华人民共和国著作权法 答案: C1

7、7、 A. 50年 B. 自然人终生及其死亡后50年 C. 永久限制 D. 自然人终生 答案: B 18、在Windows系统中,磁盘碎片整理程序可以分析本地卷,以及合并卷上的可用空间使其成为连续的空闲区域,从而使系统可以更高效地访问( )。 A. 内存储器 B. 高速缓存存储器 C. 文件或文件夹 D. 磁盘空闲区 答案: C 19、某文件系统采用位示图(bitmap)记录磁盘的使用情况。若计算机系统的字长为64位,磁盘的容量为1024GB,物理块的大小为4MB, 那么位示图的大小需要( )个字。 A. 1200 B. 2400 C. 4096 D. 9600 答案: C计算机字长为64位,

8、那么利用位示图表示时每个字能够表示64个物理块的存储情况;磁盘的容量为1024GB,物理块的大小为4MB,则共有1024GB/4MB=(256*1024)个物理块。(注意单位转换)256*1024个物理块,每64个物理块占用一个字,所以需要256*1024/64=4096个字。20、某系统中有一个缓冲区,进程P1不断地生产产品送入缓冲区,进程P2不断地从缓冲区中取出产品消费,用P、V操作实现进程间的同步模型如下图所示。假设信号量S1 的初值为1,信号量S2的初值为0,那么a、b、c处应分别填( )。 A. V(S2)、P(S1)、V(S1) B. V(S2)、P(S2)、V(S1) C. P(

9、S2)、V(S1)、V(S2) D. P(S2)、V(S2)、V(S1) 答案: BS2初值为0,表示的是产品资源。S1初值为1,表示的是缓冲区空间资源。根据图示,P1进程完成之后会放入缓冲区一个产品,下一步是通知P2消费者可以取产品,因此a空填写V(S2);P2消费者取产品前需要检查是否有产品,因此b填写P(S2);P2取走产品后,缓冲区空闲,可以通知生产者继续生产产品,因此c空填写V(S1)。 21、设备驱动程序是直接与( )打交道的软件模块。 A. 应用程序 B. 数据库 C. 编译程序 D. 硬件 答案: D 22、以下关于编译和解释的叙述中,正确的为( )。 编译是将高级语言源代码转

10、换成目标代码的过程 解释是将高级语言源代码转换为目标代码的过程 在编译方式下,用户程序运行的速度更快 在解释方式下,用户程序运行的速度更快 A. B. C. D. 答案: A两种语言处理程序的根本区别是:在编译方式下,机器上运行的是与源码程序等价的目标程序,源程序和编译程序都不再参与目标程序的执行过程,程序运行速度快;而在解释方式下,解释程序和源程序(或其某种等价表示)要参与到程序的运行过程中,运行程序的控制权在解释程序,边解释边执行,程序运行速度慢。23、涵数调用和返回控制是用( )实现的。 A. 哈希表 B. 符号表 C. 栈 D. 优先队列 答案: C 24、通用的高级程序设计语言一般都

11、会提供描述数据、运算、控制和数据传输的语言成分,其中,控制包括顺序、( )和循环结构。 A. 选择 B. 递归 C. 递推 D. 函数 答案: A程序设计语言的基本成分包括数据、运算、控制和传输等。程序设计语言的控制成分包括顺序、选择和循环3种结构。25、以下关于系统原型的叙述中,不正确的是( )。 A. 可以帮助导出系统需求并验证需求的有效性 B. 可以用来探索特殊的软件解决方案 C. 可以用来指导代码优化 D. 可以用来支持用户界面设计 答案: C1、原型方法适用于用户需求不清、需求经常变化的情况,可以帮助导出系统需求并验证需求的有效性;2、探索型原型的目的是弄清目标的要求,确定所希望的特

12、性,并探讨多种方案的可行性,可以用来探索特殊的软件解决方案;3、原型法能够迅速地开发出一个让用户看得见的系统框架,可以用来支持用户界面设计。原型法不能用来指导代码优化。 26、已知模块A给模块B传递数据结构X,则这两个模块的耦合类型为( )。 A. 数据耦合 B. 公共耦合 C. 外部耦合 D. 标记耦合 答案: D数据耦合:一个模块访问另一个模块时,彼此之间是通过简单数据参数 (不是控制参数、公共数据结构或外部变量) 来交换输入、输出信息的。公共耦合:若一组模块都访问同一个公共数据环境,则它们之间的耦合就称为公共耦合。公共的数据环境可以是全局数据结构、共享的通信区、内存的公共覆盖区等。外部耦

13、合:一组模块都访问同一全局简单变量而不是同一全局数据结构,而且不是通过参数表传递该全局变量的信息,则称之为外部耦合。标记耦合:一组模块通过参数表传递记录信息,就是标记耦合。这个记录是某一数据结构的子结构,而不是简单变量。本题描述的是标记耦合。 27、以下关于软件测试的叙述中,正确的是( )。 A. 软件测试的目的是为了证明软件是正确的 B. 软件测试是为了发现软件中的错误 C. 软件测试在软件实现之后开始,在软件交付之前完成 D. 如果对软件进行了充分的测试,那么交付时软件就不存在问题了 答案: B 28、数据流图建模应遵循( )的原则。 A. 自顶向下、从具体到抽象 B. 自顶向下、从抽象到

14、具体 C. 自底向上、从具体到抽象 D. 自底向上、从抽象到具体 答案: B数据流图是结构化分析的工具,结构化方法就是采用自顶向下逐层分解的思想进行分析建模的。随着分解层次的增加,抽象的级别也越来越低,即越来越接近问题的解。数据流图建模应遵循:自顶向下、从抽象到具体的原则。 29、浏览器开启了无痕浏览模式后,( )依然会被保存下来。 A. 浏览历史 B. 搜索历史 C. 已下载文件 D. 临时文件 答案: C 30、下列网络互连设备中,工作在物理层的是( )。 A. 交换机 B. 集线器 C. 路由器 D. 网桥 答案: B 31、当出现网络故障时,一般应首先检查( )。 A. 系统病毒 B.

15、 路由配置 C. 物理连通性 D. 主机故障 答案: C 32、TCP和UDP协议均提供了( )能力。 A. 连接管理 B. 差错校验和重传 C. 流量控制 D. 端口寻址 答案: DTCP和UDP均提供了端口寻址功能。UDP是一种不可靠的、无连接的协议,没有连接管理能力,不负责重新发送丢失或出错的数据消息,也没有流量控制的功能。33、数据模型的三要素中不包括( )。 A. 数据结构 B. 数据类型 C. 数据操作 D. 数据约束 答案: B 34、某本科髙校新建教务管理系统,支撑各学院正常的教学教务管理工作。经过初步分析,系统中包含的实体有学院、教师、学生、课程等。考虑需要将本科学生的考试成

16、绩 及时通报给学生家长,新增家长实体;考虑到夜大、网络教育学生管理方式的不同,需要额外的管理数据,新增进修学生实体:规定一个学生可以选择多门课程,每门课程可以被多名学生选修;一个教师可以教授多门课程,一门课程只能被一名教师讲授。(34)实体之间为多对多联系,(35)属于弱实体对强实体的依赖联系。 A. 学生、学院 B. 教师、学院 C. 学生、课程 D. 教师、课程 答案: C 35、 A. 家长、学生 B. 学生、教师 C. 学生、学院 D. 教师、学院 答案: A 36、给定关系模式如下,学生(学号,姓名,专业),课程(课程号,课程名称),选课(学号,课程号,成绩)。查询所有学生的选课情况

17、的操作是(36);查询所有课程的选修 情况的操作是(37)。 A. 学生JOIN选课 B. 学生LEFT JOIN选课 C. 学生RIGHT JOIN选课 D. 学生FULL JOIN选课 答案: C 37、A. 选课JOIN课程 B. 选课LEFT JOIN课程 C. 选课RIGHT JOIN课程 D. 选课FULL JOIN课程 答案: C 38、关系代数表达式的查询优化中,下列说法错误的是( )。 A. 提早执行选择运算 B. 合并乘积与其后的选择运算为连接运算 C. 如投影运算前后存在其它的二目运算,应优先处理投影运算 D. 存储公共的子表达式,避免重新计算 答案: C 39、给定关系

18、R(A,B, C,D)与S(C,D, E,F),则R x S与R S操作结果的属性个数分别为(39);与表达式r2,3,4(25(R S)等价的SQL语句如下:SELECT R. B, R. C, R. D FROM R, S WHERE (40)。 A. 8, 6 B. 6, 6 C. 8, 8 D. 7, 6 答案: A 40、A. R. C=S. C OR R. D=S. D OR R. BS. C B. R. C=S. C OR R. D=S. D OR R. BS. E C. R. C=S. C AND R. D=S. D AND R. BS. C D. R. C=S. C AND

19、R. D=S. D AND R. BS. E 答案: D 41、某企业人事管理系统中有如下关系模式,员工表Emp(eno, ename, age, sal, dname),属性分别表示员工号、员工姓名、年龄、工资和部门名称;部门表Dept(dnatne,phone),属性分别表示部门名称和联系电话。需要查询其它部门比销售部门(Sales)所有员工年龄都要小的员工姓名及年龄,对应的SQL语句如下: A. ALL B. ANY C. IN D. EXISTS 答案: A 42、A. dname=, Sales B. dname, Sales C. dname, Sales 答案: B 43、对分组

20、杳询结果讲行筛选的是( ),其条件表达式中可以使用聚集函数。 A. WHERE子句 B. GROUP BY子句 C. HAVING子句 D. ORDER BY子句 答案: C 44、授权语句GRANT中,以下关于WITH GRANT OPTION子句的叙述中,正确的是( )。 A. 用于指明该授权语句将权限赋给全体用户 B. 用于指明授权语句中,该用户获得的具体权限类型 C. 用于指明授权语句中,获得授权的具体用户是谁 D. 用于指明获得权限的用户还可以将该权限赋给其他用户 答案: D授权语句格式:GRANT ,n ON TO,nWITH GRANT OPTION,其中WITH GRANT O

21、PTION,将授予用户相关权限外,用户还被授予了将相关权限授予其他用户的权利。 45、以下有关触发器的叙述中,不正确的是( )。 A. 触发器可以执行约束、完整性检查 B. 触发器中不能包含事务控制语句 C. 触发器不能像存储过程一样,被直接调用执行 D. 触发器不能在临时表上创建,也不能引用临时表 答案: D 46、以下关于最小函数依赖集的说法中,不正确的是( )。 A. 不含传递依赖 B. 不含部分依赖 C. 每个函数依赖的右部都是单属性 D. 每个函数依赖的左部都是单属性 答案: D最小函数依赖集定义:如果函数依赖集F满足下列条件,则称F为最小函数依赖集或最小覆盖。 F中的任何一个函数依

22、赖的右部仅含有一个属性; F中不存在这样一个函数依赖XA,使得F与F - XA等价; F中不存在这样一个函数依赖XA,X有真子集Z使得F-XAZA与F等价。47、对于关系模式R (X,Y, Z,W),下面有关函数依赖的结论中错误的是( )。 A. 若XY, WYZ,则WXZ B. 若XYZ,则XZ C. 若XY,YZ,则XZ D. 若XYZ,则XZ 答案: B 48、关系模式R的候选码之一是(48);由于该模式存在主属性对码的部分函数依赖,其规范化程度最高属于(49)。 A. A B. AB C. ABC D. 以上都不是 答案: B 49、A. INF B. 2NF C. 3NF D. BC

23、NF 答案: C 50、将一个关系r分解成两个关系rl和r2,再将分解之后的两个关系rl和r2进行自然连接,得到的结果如果比原关系r记录多,则称这种分解为( )。 A. 保持函数依赖的分解 B. 不保持函数依赖的分解 C. 无损连接的分解 D. 有损连接的分解 答案: D无损联接分解:指将一个关系模式分解成若干个关系模式后,通过自然联接和投影等运算仍能还原到原来的关系模式,本题题干描述与之相悖,因此,是有损分解。 51、用于提交和回滚事务的语句为( )。 A. END TRANSACTION 和 ROLLBACK TRANSACTION B. COMMIT TRANSACTION 和 ROLL

24、BACK TRANSACTION C. SAVE TRANSACTION 和 ROLLUP TRANSACTION D. COMMIT TRANSACTION 和 ROLLUP TRANSACTION 答案: B 52、并发操作可能带来的数据不一致性有(52),解决的办法是并发控制,主要技术是(53)。 A. 丢失修改、不可重复读、读脏数据 B. 丢失修改、死锁、故障 C. 丢失修改、不可重复读、冗余 D. 故障、死锁、冗余 答案: A并发操作可能带来的一致性问题:丢失更新/修改,不可重复度,读”脏“数据。53、A. 加密 B. 封锁 C. 转储 D. 审计 答案: B 并发控制的主要技术是封

25、锁。54、如果事务T获得了数据项R上的共享锁,则T对R( )。 A. 只能读不能写 B. 只能写不能读 C. 即可读又可写 D. 不能读不能写 答案: A共享锁(S锁):又称读锁,若事务T对数据对象R加上S锁,T对数据对象R可以读不可以写。 55、将具有特定功能的一段SQL语句(多于一条)在数据库服务器上进行预先定义并编译,以供应用程序调用,该段SQL程序可被定义为( )。 A. 事务 B. 触发器 C. 视图 D. 存储过程 答案: D 56、下面说法错误的是( )。 A. 存储过程中可以包含流程控制 B. 存储过程被编译后保存在数据库中 C. 用户执行SELECT语句时可以激活触发器 D.

26、 触发器由触发事件激活,并由数据库服务器自动执行 答案: C 57、数据库系统应该定期备份,如果备份过程中仍有更新事务在运行,则备份结果是不一致的,这种备份称为( )。 A. 动态备份 B. 静态备份 C. 增量备份 D. 日志备份 答案: A冷备份也称为静态备份,是将数据库正常关闭,在停止状态下,将数据库的文件全部备份(复制)下来。热备份也称为动态备份,是利用备份软件,在数据库正常运行的状态下,将数据库中的数据文件备份出来。完全备份:备份所有数据差量备份:仅备份上一次完全备份之后变化的数据增量备份:备份上一次备份之后变化的数据本题描述为动态备份。58、关于日志文件,下列说法错误的是( )。

27、A. 保存了更新前的数据 B. 保存了更新后的数据 C. 无需其它文件可恢复事务故障 D. 无需其它文件可恢复介质故障 答案: D介质故障(称为硬件故障)是指外存故障,例如磁盘损坏、磁头碰撞,瞬时强磁场干扰等这类故障将破坏数据库或部分数据库,并影响正在存取这部分数据的所有事务,日志文件也被破坏恢复过程装入最新的数据库后备副本,使数据库恢复到最近一次转储时的一致性状态。转入相应的日志文件副本,重做已完成的事务介质故障的恢复需要DBA的介入,具体的恢复操作仍由DBMS完成。恢复过程DBA只需要重装最近转储的数据库副本和有关的各日志文件副本。然后执行系统提供的恢复命令。59、如果某一事务程序的运行导

28、致服务器重新启动,这类故障属于系统故障,恢复过程中需要根据日志进行的操作为( )。 A. UNDO B. UNDO和REDO C. REDO D. ROLLBACK 答案: B故障导致服务器重启,故障时正在执行的事务的原子性被破坏,即事务没有执行完,其对数据库的部分更新可能已经写入硬盘上的数据库文件,重启后这部分更新使得数据库处于不一致性状态,应对其进行处理,撤销故障时未完成的事务对数据库的更新,使数据库还原到未完成的事务执行前的状态,相当于这些事务没有执行。这种恢复操作借助于日志文件来完成。日志按照时间顺序记录了所有事务对数据库的更新操作,而且在对数据库的更新之前已被写入硬盘。可以逆向扫描日

29、志记录,找出未完成的事务,将其对数据库的修改还原,称为Undo操作。同样,故障发生时已经完成提交的事务,对其数据库的修改可能还在内存中的I/O缓冲区中,没来得及写入硬盘,重启后这部分修改会丢失,破坏了事务的持久性。同样借助于日志文件,找到故障前已完成的事务,将其对数据库的更新重新做一遍,即可完成对应事务的更新操作。这一操作称为Redo操作。60、下面说法中错误的是( )。 A. 并发事务如果不加控制,可能会破坏事务的隔离性 B. 可串行化调度是正确的调度 C. 两段锁协议能够保证可串行化调度 D. 两段锁协议能够确保不会产生死锁 答案: D 61、在设计关系模式时,有时为了提高数据操作的性能,会故意增加冗余数据,使得关系模式不满足3NF或BCNF,这种方法称之为反规范化,下列不属于反规范化手段的是( )。 A. 合并模式 B. 增加冗余属性 C. 创建视图 D. 增加派生属性 答案: C反规范化常见手段:增加派生性冗余列增加冗余列重新组表分割表 62、在索引改进中,一般的调整原则是:当(62)是性能瓶颈时,则在关系上建立索引;当(63)是性能瓶颈时,则考虑删除某些索引;管理人员经常会将有利于大多数据查询的所以设为(64)。 A. 查询 B. 更

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1