ImageVerifierCode 换一换
格式:DOCX , 页数:20 ,大小:35.49KB ,
资源ID:16710700      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/16710700.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(软考中级数据库工程师试题集Word格式.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

软考中级数据库工程师试题集Word格式.docx

1、C6.若某整数的16位补码为FFFFH(H表示十六进制),则该数的十进制值为()7.A.0B.-1C.216-1D.-216+18.解析:正数的反码、补码与相同。负数的原码:符号位为1,其它位为绝对值的原码负数的反码:符号位为1,其它位为绝对值的原码按位取反负数的补码:原码的符号位不变,数值部分的各位取反,然后整个数加1。因此,补码FFFFH寸应的是-19.若在系统中有若干个互斥资源R,6个并发进程,每个进程都需要2个资源R,那么使系统不发生死锁的资源R的最少数目为(6)oA.6B.7C.9D.12在极端情况下,假设6个并发进程都获得了一个资源。要避免死锁,则至少需要再增加一个资源。10.栈是

2、一种按“后进先出”原则进行插入和删除操作的数据结构,因此,()必须用栈。A.函数或过程进行递归调用及返回处理B.将一个元素序列进行逆置C.链表结点的申请和释放D.可执行程序的装入和卸载A224:11100000故2A3-2=6在有子网划分的网络中,子网掩码与其IP地址相与得到IP地址的网络部分。再去掉00,11组合。11.如果系统采用信箱通信方式,当进程调用Send原语被设置成“等信箱”状态时,其原因是()12.A.指定的信箱不存在B.调用时没有设置参数C.指定的信箱中无信件D.指定的信箱中存满了信件13.假设某磁盘的每个磁道划分成9个物理块,每块存放1个逻辑记录。逻辑记录R0,R1,,R8存

3、放在同一个磁道上,记录的安排顺序如下表所示:物理块123.9R0R1R2R8如果磁盘的旋转速度为27ms/周,磁头当前处在R0的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为3ms,则处理这9个记录的最长时间为(27);若对信息存储进行优化分布后,处理9个记录的最少时间为(28)。(27)A.54ms(28)A.27msB54msD.216msCB磁盘的旋转速度为27ms/周,一个磁道上有9条记录,可知读取一条记录需要3ms,而且题中给出处理一条记录需要3ms,所以R0所需时间为3ms+3ms此时磁头已经旋转到R2处,需要将磁头调到R1的处,需要经过R2、R&R4RSR6、R

4、7、R&R1,这样要消耗24ms,然后处理R1需要3ms,R1共需要24ms+3ms=27ms所以所有记录都处理完需要:3+3+27X8=222ms经过优化后,处理完R1,就处理R2,这样处理一直到R8,共需要(3+3)X9=54ms14.若内存按字节编址,用存储容量为8K*8bit的存储器芯片构成地址号7000HEFFFH勺内存空间,至少用几个芯片A4B6C8D107000H至EFFFH的大小为:7FFFH表示为二进制0111111111111111为2的15次方B除以一个芯片大小,即为所需芯片数2A15*8/8*2八10*815.假设某硬盘由5个盘片构成(共有8个记录面),盘面有效记录区域

5、的外直径为30cm,内直径为10cm,记录位密度为250位/mm,磁道密度为16道/mm,每磁道分16个扇区,每扇区512字节,则该硬盘的格式化容量约为()MBo硬盘容量分为非格式化容量和格式化容量两种,计算公式如下:非格式化容量=面数x(磁道数/面)x内圆周长x最大位密度格式化容量二面数x(磁道数/面)X(扇区数/道)x(字节数/扇区)题目中给出硬盘的面数为8,每面的磁道数为(30-10)X10+2X16,每磁道扇区数为16,每扇区512字节,因此其格式化容量为,换算成M弹位时再除以1024*1024。16.在指令系统的各种寻址方式中,获取操作数最快的方式是(4)o若操作数的地址包含在指令中

6、,则属于(5)方式。A.直接寻址B.立即寻址C.寄存器寻址D.间接寻址解析:立即寻址是指操作数在指令中,故没有访问内存的过程,最快直接寻址是指直接给出操作数在内存中的地址寄存器寻址是指操作数保存在寄存器中间接寻址是指操作数地址保存在寄存器中BB17.()是指按内容访问的存储器。A.虚拟存储器B.相联存储器C.高速缓存(Cache)D.随机访问存储器解析:计算机系统的存储器按所处的位置可分为内存和外存。按构成存储器的材料可分为磁存储器、半导体存储器和光存储器。按工作方式可分为读写存储器和只读存储器。按访问方式可分为按地址访问的存储器和按内容访问的存储器。按寻址方式可分为随机存储器、顺序存储器和直

7、接存储器。相联存储器是一种按内容访问的存储器。18.在FTP协议中,控制连接是由(B)主动建立的。A.服务器端B.客户端C.操作系统D.服务提供商程序设计、软件工程部分19.采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动是(15),它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。A.精化B.设tf类C.重构D.抽象敏捷方法中,重构是一种重新组织技术,重新审视需求和设计,重新明确地描述它们以符合新的和现有的需求,可以简化构件的设计而无需改变其功能或行为。20.风险分析在软件项目开发中具有重要作用,包括风险识别、风险预测、风险评估和风险控制等。“建立风险条

8、目检查表”是()时的活动,“描述风险的结果”是()时的活动。A.风险识别B.风险预测C.风险评估D.风险控制AB风险分析包括风险识别、风险预测、风险评估和风险控制等4个不同活动。21.()是对象之间关联的一个重要方面,它说明了在关联中一个类的对象可以对应另一个类的多个对象。A.继承B.多态C.封装D.多重性继承是一个类复用另一个类的属性和方法多台是同一个对象或方法可以有不同的行为封装则主要是信息隐蔽的实现手段22.()是一种面向数据流的开发方法,其基本思想是软件功能的分解和抽象。A.结构化开发方法B.Jackson系统开发方法C.Booch方法D.UML(统一建模语言)结构化开发方法是传统的、

9、也是应用较为广泛的一种软件开发方法,它基于数据流进行需求分析和软件设计,用抽象模型的概念,按照软件内部数据传递和转换关系,对问题和功能自顶向下逐层分解。Jackson系统开发方法是一种典型的面向数据结构的分析和设计方法,以活动为中心,一连串活动的顺序组合成一个完整的工作进程。Booch方法是一种面向对象的软件开发方法。UMK仅是一种建模标准语言,规定了构成软件的各个元素和构件的图示规范。23.例题:采用UMLS行软件建模时,可用()关系表示两类事物之间存在的特殊/一般关系,用()关系表示事物之间存在的整体/部分关系,()是系统的一种静态视图A依赖B聚合C泛化D实现A序列图B协作图C类图D状态图

10、CBC24.编译器对高级语言源程序的处理过程可以划分为词法分析、语法分析、语义分析、中间代码生成、代码优化、目标代码生成等几个阶段,其中,()并不是每种编译器都必需的。A.词法分析和语法分析B.语义分析和中间代码生成C.中间代码生成和代码优化D.代码优化和目标代码生成编译器对高级语言源程序的处理过程可以分为词法分析、语法分析、语义分析、中间代码生成、代码优化、目标代码生成等阶段,以及符号表管理模块和出错处理模块。在编译器的分析综合模式中,前端将源程序翻译成一种中间表示,后端根据这个中间表示生成目标代码。目标语言的细节尽可能限制在后端。尽管可以将源程序直接翻译成目标语言代码,但使用与机器无关的中

11、间表示形式具有以下优点:置目标比较容易:不同机器上的编译器可在已有前端的基础上附加一个适合这个机器的后端来生成可以在中间表示上应用与机器无关的代码优化器。25.进度安排的常用图形描述方法有Gantt图和PERT图。Gantt图不能清晰地描述(18);PERT可以给出哪些任务完成后才能开始另一些任务。下图所示的PERT图中,事件6的最晚开始时刻是(19)。27.A.每个任务从何时开始B.每个任务到何时结束28.C.每个任务的进展情况D.各任务之间的依赖关系29.解析:甘特图的优点是直观表明各个任务的计划进度和当前进度,能动态地反映软件开发进展的情况,是小型项目中常用的工具。缺点是不能显式地描绘各

12、个任务间的依赖关系,关键任务也不明确。30.PERT中的关键路径是1257-9,总共15天。在不影响关键路径,并考虑到578这个任务的前提下,事件6的最晚开始事件是第10天。(时间倒推)31.函数调用时,基本的参数传递方式有传值与传地址两种,错误的是(3)A.在传值方式下,形参将值传给实参B.在传值方式下,实参不能是数组元素C.在传地址方式下,形参和实参间可以实现数据的双向传递D.在传地址方式下,实参可以是任意的变量和表达式函数调用时基本的参数传递方式有传值与传地址两种,在传值方式下是将实参的值传递给形参,因此实参可以是表达式(或常量),也可以是变量(或数组元素),这种信息传递是单方向的,形参

13、不能再将值传回给实参。在传地址方式下,需要将实参的地址传递给形参,因此,实参必须是变量(或数组元素),不能是表达式(或常量)。这种方式下,被调用函数中对形式参数的修改实际上就是对实际参数的修改,因此客观上可以实现数据的双向传递。32.已知某高级语言源程序A经编译后得到机器C上的目标程序B,则(24)。A.XB进行反编译,不能还原出源程序AB.XB进行反汇编,不能得到与源程序A等价的汇编程序代码C.对B进行反编译,得到的是源程序A的变量声明和算法流程D.XA和B进行交叉编译,可以产生在机器C上运行的动态链接库编译是将高级语言源程序翻译成机器语言程序(汇编形式或机器代码形式),反编译是编译的逆过程

14、。反编译通常不能把可执行文件还原成高级语言源代码,只能转换成功能上等价的汇编程序。33.下面关于程序语言的叙述,错误的是()。34.A.脚本语言属于动态语言,其程序结构可以在运行中改变35.B.脚本语言一般通过脚本引擎解释执行,不产生独立保存的目标程序36.C.php、JavaScript.于静态语言,其所有成分可在编译时确定37.D.C语言属于静态语言,其所有成分可在编译时确定动态语言是指程序在运行时可以改变其结构,例如引进新的函数、删除已有函数等,类型检查在运行时进行,优点是方便阅读,缺点是不方便调试,命名不规范时不利于理解脚本语言代表一套与系统程序设计语言不同的协定,牺牲执行速度,而提供

15、更高的编程创作能力和软件重用,适合在联系复杂的应用程序中进行粘合。事实上,脚本语言都是动态语言,而动态语言都是解释性语言38.给定C语言的数据结构structTintw;unionTcharc;inti;doubled;)U;;假设char类型变量的存储区大小是1字节,int类型变量的存储区大小是4字节,double类型变量的存储区大小是8字节,则在不考虑字对齐方式的情况下,为存储一个structT类型变量所需要的存储区域至少应为(15)字节。A.4B.8C.12D.17答案C分析在不考虑字对齐规则的情况下,C语言中一个结构体变量的存储区大小就是其所有成员所需存储区大小之和,一个联合体变量的存

16、储区大小就是其各成员所需存储区大小中的最大者。39.关于查找运算及查找表的说法,错误的是()。40.A.哈希表可以动态创建41.B.二叉排序树属于动态查找表42.C.二分查找要求查找表采用顺序存储结构或循环链表结构43.D.顺序查找方法既适用于顺序存储结构,也适用于链表结构用循环链表的话,二分查找没法用了。哈希表和二叉排序树都可以在查找过程中动态创建,属于动态查找表。顺序查找方法按照设定的次序依次与查找表中元素的关键字进行比较,在顺序存储结构和链表结构上都可以实现该查找过程。二分查找需要对中间元素进行快速定位,在链表结构上无法实现44.若二叉树的先序遍历序列与中序遍历序列相同,且结点数大于1,

17、则()A只有根节点无左子树B只有根节点无右子树C非叶子节点无左子树D非叶子节点无右子树45.关于二叉排序树的说法,错误的是()。46.A对二叉排序树进行中序遍历,必定得到结点关键字的有序序列47.B.依据关键字无序的序列建立二叉排序树,也可能构造出单支树48.C.若构造二叉排序树时进行平衡化处理,则根结点的左子树结点数与右子树结点数的差值一定不超过149.D.若构造二叉排序树时进行平衡化处理,则根结点的左子树高度与右子树高度的差值一定不超过1二叉排序树或者是一棵空树,或者是具有如下性质的二叉树:若它的左子树非空,则其左子树上所有节点的关键字均小于根节点的关键字:若它的右子树非空,则其右子树上所

18、有节点的关键字均大于根节点的关键字;左、右子树本身就是两棵二叉排序树。由上述定义可知,二叉排序树是一个有序表,对二叉排序树进行中序遍历,可得到一个关键字递增排序的序列。对于给定的关键字序列,可从空树开始,逐个将关键字插入树中,来构造一棵二叉排序树。其过程为:每读入一个关键字值,就建立一个新节点。若二叉排序树非空,则将新节点的关键字与根节点的关键字相比较,如果小于根节点的值,则插入到左子树中,否则插入到右子树中;若二叉排序树为空树,则新节点作为二叉排序树的根节点。显然,若关键字初始序列已经有序,则构造出的二叉排序树一定是单枝树(每个节点只有一个孩子)o为了使在二叉排序树上进行的查找操作性能最优,

19、构造二叉排序树时需进行平衡化处理,使每个节点左、右子树的高度差的绝对值不超过1数据库部分*50.下列关于1NF关系的描述,正确的是()。A关系是笛卡儿积的子集B.关系中允许出现重复的元组C.关系中的列可以是一个关系D.关系中允许出现重名的列参考答案A分析考查关系基本小念的理解。1NF是关系应满足的基本条件,即列的原子性,不可以是组合属性。故选项C错误;关系作为域笛卡儿积的子集,还应满足不出现重复元组和重复列,这也是关系的基本要求。51.对象关系数据库中,员工(工号,姓名,性别,联系电话)表中的联系电话为多值属性,则员工属于(62),在SQL99标准中可以使用(63)来实现。52.A非1NF关系

20、B.1NF关系C.2NF关系D.3NF关系A.集合类型B.CLOB类型C.BLOB类型D.结构类型1NF要求属性列的原子性,组合属性和多值属性不符合这一要求,故非1NF对象关系数据库引入结构类型和集合类型来解决这两类问题AA53.对象-关系模型与关系模型的区别是(A)54.A.对象-关系模型支持关系嵌套,关系模型不支持55.B.关系模型支持BLOB类型,对象-关系模型不支持56.C.对象-关系模型不支持数组类型,关系模型支持57.D.对象-关系模型不是数据模型,关系模型是数据模型58.以下可以完成对象一关系映射的工具是(A)oA.HibernateB.SpringC.SpringD.MVC59

21、.设计E-R图的过程中,需要确定实体所具有的属性,这一抽象称为()。60.A.分类B.聚集C.概括D.视图集成61.E-R图中的组合属性应转换为对象一关系数据模型中的(A)oA.类B.属性C.关系D.方法62.例:关于E-R图合并,下列说法不正确的是(56)。A.E-R图合并可以从总体上认识企业信息B.E-R图合并可以解决各分E-R图之间存在的冲突C.E-R图合并可以解决信息冗余D.E-R图合并可以发现设计是否满足信息需求参考答案D分析在E-R图设计中,通常将任务分解为多个平等的部分设计,即根据不同的业务及DFD图片段先做分E-R图的设计,再将各分E-R图合并。合并之后形成企业全局E-R图,即

22、可以从总体上认识企业信息。合并过程中会遇到不同分E-R图之间存在的属性冲突、命名冲突及结构冲突,并对解决信息冗余。分E-R图是根据信息需求和处理需求来设计的,合并过程中并不考虑信息需求,故不能是否满足信息需求。63.视图设计属于数据库设计的()阶段。A.需求分析B.概念设计C.逻辑设计D.物理设计64.关于视图的叙述,错误的是()。A.视图不存储数据,但可以通过视图访问数据B.视图提供了一种数据安全机制C.视图可以实现数据的逻辑独立性D.视图能够提高对数据的访问效率D对视图的操作最终要转化为对基本表的操作,故不会提高效率65.确定系统边界属于数据库设计的()阶段。需求分析阶段要完成的是系统信息

23、需求和处理需求,即要存储什么信息,对信息要进行哪些加工。确定系统边界是指现实业务中哪些由系统完成,哪些是由外部或人工完成,也是需求阶段首先要确定的,归入需求分析。概念设计是以现实为依据,建立现实信息的概念模型,采用的工具一般是E-R图。逻辑设计是指设计关系模式及视图。物理设计是指设计数据在计算机上的存储结构,如采用hash存储还是顺序文件、索引设计等。66.数据库的视图、基本表和存储文件的结构分别对应()oA.模式、内模式、外模式B.外模式、模式、内模式C.模式、外模式、内模式D.外模式、内模式、模式67.确定系统边界和关系规范化分别在数据库设计的()阶段进行。A.需求分析和逻辑设计B.需求分

24、析和概念设计C.需求分析和物理设计D.逻辑设计和概念设计68.关于存储过程的描述,错误的是(D)oA.存储过程可以屏蔽表的细节,起到安全作用B.存储过程可以简化用户的操作C.存储过程可以提高系统的执行效率D.存储过程属于客户端程序69.连接数据库的安全验证是通过()实现的A用户标识与鉴别B存取控制C数据加密D审计用户标识与鉴别是系统提供给用户用来标识用户的用户名和密码存取控制是指判断用户是否有操作某对象的权限70.将数据库对象的操作权限授予用户,属于安全控制机制中的()。71.A.用户标识与鉴别B.自主存取控制C.强制存取控制D.审计用户标识与鉴别:用户使用用户名和密码登陆等自主存取控制方法:

25、定义各个用户对不同数据对象的存取权限。当用户要访问数据库时,首先检查其存取权限,以防止非法用户对数据库进行存取。强制存取控制方法:每一个数据对象被标以一定的密级,每位用户也被授予某一级别的许可证。系统规定只有具有某一许可证级别的用户才能存取某密级的数据对象。72.要实现记录的物理顺序与索引项次序一致,应选择的索引类型是()。73.A.HASH索引B.聚簇索引C.B+M索引D.单一索引74.下列故障中属于事务内部故障的是(B)o75.A.程序中ROLLBAC踣句B.违反完整性约束76.C.CPU故障D.硬盘损坏77.分布式事务故障不同于集中式事务故障的是(60)0A.介质故障B.系统故障C.事务

26、故障D.通信故障答案D分析数据库中的4类故障是:事务内部故障、系统故障、介质故障及计算机病毒。但是对于分布式数据库系统中分布式事务故障还包括通信故障。78.除了一般数据库系统要解决的主要问题外,并行数据库中还要解决的主要问题是(A)oA.任务分解B.CPU!钳SC.I/O处D.事务处理79.某高校的管理系统中有学生关系为:学生(学号,姓名,性别,出生日期,班级),该关系的数据是在高考招生时从各省的考生信息库中导入的,来自同一省份的学生记录在物理上相邻存放,为适应高校对学生信息的大量事务处理是以班级为单位的应用需求,应采取的优化方案是。80.A.将学号设为主码B.对学号建立UNIOUET引81.

27、C.对班级建立CLUSTERD.对班级建立UNIOUET弓I查询性能的主要瓶颈是I/O操作。若查询条件涉及的数据分散分布在多个I/O块中,要比相对集中于少量几个I/O块中的查询效率明显低很多。聚簇索引(CLUSTER(引)将索引项取值相同的记录在物理上相邻存储,即可减少查询所涉及的I/O操作,可提高查询效率。82.事务提交后(COMMIT,对数据库的更新操作可能还停留在服务器的磁盘缓冲区中,而未写入到磁盘,即使此时出现故障,事务的执行结果仍不会丢失,称为事务的()o为保证事务的此性质,需要利用数据库的()A原子性B一致性C隔离性D持久性A日志文件B全局备份C增量备份D影子备份COMMITS,用户即可认为事务完成,数据一致性由DBM颂责,可以通过日志文件RED集务实现。DA83.事务有四个隔离级别,能解决幻影读问题的是(D)AReadUnCommittedBReadCommittedCRepeatableReadDSerializable84.某公司的数据库应用系统中,其数据库服务器配置两块物理硬盘,可以采用下述存储策略:将表和索引放在同

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1