ImageVerifierCode 换一换
格式:DOCX , 页数:26 ,大小:176.50KB ,
资源ID:19208305      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/19208305.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(上半年数据库系统工程师真题上午答案解析Word下载.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

上半年数据库系统工程师真题上午答案解析Word下载.docx

1、站点10、下列关于软件著作权中翻译权的叙述不正确的是:翻译权是指 的权利。A.将原软件从一种自然语言文字转换成另一种自然语言文字B.将原软件从一种程序设计语言转换成另一种程序设计语言C.软件著作权人对其软件享有的以其他各种语言文字形式再表现D.对软件的操作界面或者程序中涉及的语言文字翻译成另一种语言文字11、某软件公司研发的财务软件产品在行业中技术领先,具有很强的市场竞争优 势。为确保其软件产品的技术领先及市场竞争优势,公司采取相应的保密措施,以防止 软件技术秘密的外泄。并且,还为该软件产品冠以“用友”商标,但未进行商标注册。此 情况下,公司仪享有该软件产品的 OA.软件著作权和专利权 B.商

2、业秘密权和专利权C软件著作权和商业秘密权 D.软件著作权和商标权12以下编码方法中, 属于爛编码。13、CIF视频格式的图像分辨率为 C. 640X480 D. 320X352X 240 B. 352X 28824014、由ISO制定的MPE係列标准中, 多媒体内容描述接口标准A.MPEG1 B MPEG-2 C MPEG4 D M P EG715、包含8个成员的开发小组的沟通路径最多有 条A.28 B. 32 C. 56 D. 6416、模块A直接访问模块B的内部数据,则模块A和模块B的耦合类型为A.数据耦合 B.标记耦合 C公共耦合 D.内容耦17、下列关于风险的叙述不正确的是:风险是指B

3、.A.可能发生的事件C.会带来损失的事件定会发生的事件D.可能对其进行干预,以减少损失的事18、 下列关于项目估算方法的叙述不正确的是 oA.专家判断方法受到专家经验和主观性影响B.启发式方法(如COCOMO型)的参数难以确定C.机器学习方法难以描述训练数据的特征和确定其相似性D.结合上述三种方法可以得到精确的估算结果19、 下图是一个软件项目的活动图,其中顶点表示项目里程碑,边表示包含的活动,边上的权重表示活动的持续时间,则里程碑 关键路径上。20/21 算术表达式采用逆波兰式表示时不用括号,可以利用 0进行求22.若一种程序设计语言规定其程序中的数据必须具有类型,则有利于1在翻译程序的过程

4、中为数据合理分配存储单元2对参与表达式计算的数据对象进行检查3定义和应用动态数据结构4规定数据对象的取值范围及能够进行的运算5对数据进行强制类型转换A. B. C. D.23/24.某文件管理系统在磁盘上建立了位示图 (bitmap),记录磁盘的使用情况。若系统的字长为32位,磁盘上的物理块依次编号为:0、1、2、,那么4096号物理块的使用情况在位示图中的第 ()个字中描述;若磁盘的容量为200GB物理块的大小为1MB那么位示图的大小为 ()个字。(1)A. 129 B. 257 C. 513 D. 1025(2)A. 600 B. 1200 C. 3200 D. 640025/26.系统中

5、有R类资源m个,现有n个进程互斥使用。若每个进程对R资源的最大需求为 w,那么当mn、w分别取下表中的值时,对于表中的 种情况,0可能会发生死锁。若将这些 情况的m分别加上(),则系统不会发生死锁。m356n24w(1)A. B. C. D.(2)A. 1、1 和 1 B. 1、1 和 2 C. 1、1 和 3 D. 1 2和27、某系统采用请求页式存储管理方案,假设某进程有6个页面,系统给该进程分配了 4个 存储块,其页面变换表如下表所示,表中的状态位等于I/O分别表示页面在/不在内存。当该进程访问 的页面2不在内存时,应该淘汰表中 页号为 的页面页号页帧号状态位访问位修改位1r 0812A

6、. 0 B. 3 C. 4 D. 50之间的映像,保证数0之间的映像,保证A.模式到内模式B外模式到内模式D.外模式到外模式A.模式到内模式B 外模式到内模式28/29数据库的视图与基本表之间通过建立 据的逻辑独立性;基本表与存储文件之间通过建立 数据的物理独立性。(1)C.外模式到模式(2)30-32.若集合 D1=0, 1, 2 集合 D2=a, b, c、集合 D3=a, c,贝 U D1 X D2X D3 应为0元组,其结果集的元组个数为0。若耳X (DjxDj),则结果集的元组个数为 32 O1)B. 6C. 8 D.92)B. 9C. 12D3)B. 3C. 6 D.33-36.设

7、有员工实体Employee(员工号,姓名,性别,年龄,电话,家庭 住址,家庭成员, 关系,联系电话)O其中,“家庭住址”包括邮编、省、市、街道信息;“家庭成员,关系,联系电 话”分别记录了员工亲属的姓名、与员工的关系以及联系电话,且一个员工允许有多个家庭成员。(3)A. 2NF,无冗余,无插入异常和删除异常B.2NF,无冗余,但存在插入异常和删除异常C.1NF,存在冗余,但不存在修改操作的不一致D.非1NF,且存在冗余和修改操作的不一致,以及插入异常和删除异常(4)A.只允许记录一个亲属的姓名、与员工的关系以及联系电话B.可以不作任何处理,因为该关系模式达到了 3NFC增加多个家庭成员、关系及

8、联系电话字段D.应该将家庭成员、关系及联系电话加上员工号作为一个独立的模式37-4 3 某医院管理系统部分关系模式为:科室(科室号,科室名,负责人,电话)、病患(病 历号,姓名,住址,联系电话)和职工(职工号,职工姓名,科室号,职位,住址,联系电话)。假 设每个科室有一位负责人和一部电话,每个科 室有若干名职工,一名职工只属于一个科室;一个医 生可以为多个病患看病;一个病患可以由多个医生多次诊治;职位有医生、护士和其他。a.科室和职工的所属联系类型是(),病患和医生的就诊联系类型是0 o科室关系 的主键和外键分别为()O对于就诊联系最合理的设计是(),就诊关系的主键是()Ob.若科室关系中的科

9、室名是唯一的,并要求指出外码。请将下述SQL语句的空缺部分补充完整CREATE TABLED 室(科室至号 CHAR44 PRIMARY KEY,科室名 CHAR45 ()负责人 CHAR46,电话 CHAR47,();C.D. n:2) A. 1:B. 1:C.(3) A.科室号、科室名C.科室名、负责人D. n:B.科室名、科室号(4) A.就诊(病历号,职工号,就诊情况)B.就诊(病历号,职工姓名,就诊情况)C就诊(病历号,职工号,就诊时间,就诊情况)D.就诊(病历号,职工姓名,就诊时间,就诊情况)(5) A.病历号,职工号B.病历号,职工号,就诊时间C.病历号,职工姓名D.病历号,职工

10、姓名,就诊时间(6) A.N OTNULLB U NIQUEC. KEY UNIQUE D. PRIMARY KEY(7) A. PRIMARY KEY 科室号)NOT NULL UNIOUEB.PRIMARY KEY 科室名)UNIOUEC.FOREIGN KE丫负责人)REFERENCE职工(职工姓名)D.FOREIGN KE丫负责人)REFERENCE职工(职工号)44/45、给定关系模式Rv U, F, U=A, B, C, F=A4C,bB。关系R且分别有 (),()(1) A.只有1个候选关键字AC B.只有1个候选关键字ABC.有2个候选关键字AC和BC D有2个候选关键字AC和

11、ABB .2个(2) A . 1个非主属性和2个主属性C. 0个非主属性和3个岫属性和1个主属性D.3个非主属性和0个主属性46、数据库管理系统提供授权功能以便控制不同用户访问数据的权限,其主 要目的为了实现数据库的 。A.一致性 B.完整性 C.安全性 D.可靠性47、 若事务程序中有表达式a/b,如果b取值为0时计算该表达式,会产 生的故障属于。A.事务故障 B.系统故障 C.介质故障 D.死机48、 系统故障的恢复 oA.仅需要使用日志B 仅需要使用备份C.必须使用日志和备份 D.仅需要使用日志或备份49、 假设日志文件的尾部如下图所示,则恢复时应执行的操作是v TO start vTO

12、, A, 1000, 950v T1 start vT1, C, 700, 600v TO, B, 2000, 2050v TO commit A . Undo TO, Redo T1 B . Undo T1, Redo TOC. Redo TO, Redo T1 D. Undo T1, Undo TO50/51、数据库应用系统通常会提供开发接口。若出于安全性考虑,对于只读数据,通常提供O以供外部程序访问;对于需要更新的数据,则以()的方式供外部调用,并由提供者完成对系统 中多个表的数据更新。(1) A.基本表 B.视图 C.索引 D.触发器52/53、将表employee中name列的修改权

13、限赋予用户Liu,并允许其将该 权限授予他人,应 使用的SQL语句为:GRANT () ON TABLE employee TO Liu () ;(1)A. UPDATE (name) B. DELETE C. SELECT D. INSERT(2)A.F OR ALL B. CASCADEC. WITH GRANT OPTION D. WITH CHECK OPTION54、一个事务的执行,不应该受到其他事务的干扰而影响其结果的正确性, 称为事务的 OA.原子性 B. 一致性 C.隔离性 D.持久性55、关于ROLLBACK描述,正确的是 。A. ROLLBACK句会将事务对数据库的更新写入

14、数据库B . ROLLBACK句会将事务对数据库的更新撤消C.ROLLBACK句会退出事务所在程序D.ROLLBACK句能够将事务中使用的所有变量置空值56、设有两个事务T1、T2有如下调度,产生的不一致性是 T1T2ReadA.; A:=A-20; WriteA.;Read A.; Temp:=A*012;=A-Temp;WriteA.;A.丢失修改 B 不可重复读C读脏数据 D.幻影读57、C/S (客户机/服务器)与B/S (浏览器/服务器)体系结构的区别是:OA . B/S建立在局域网上,C/S建立在广域网上B.B/S客户相对固定集中,C/S客户分散C.B/S软件重用性弱于C/SD.B

15、/S较C/S易于维护5& 需求分析阶段,用于描述业务处理流程及各项业务处理所使用数据的图是 0A.数据流图 B.类图 C. E-R图 D.用例图59、确定各基本表的索引,属于数据库设计的 阶段。A.需求分析 B.概念设计 C.逻辑设计 D.物理设60/61、ER图转换为关系模型时,对实体中的多值属性采用的方法是),得到的关系模式属于()。(1)A.将实体的码分别和每个多值属性独立构成一个关系模式B.将多值属性和其他属性一起构成该实体对应的关系模式C.多值属性不在关系中出现D.所有多值属性组成一个关系模式(2)A. 2NF B. 3NF C. BCNF D. 4NF62、 以下的SQL99语句,

16、Student与Person之间的关系是 。CREATE TYPE Person(name char(20), address varchar(50);CREATE TYPE Student( under Person(degree char(20) department char(20);A.类型继承 B类型引用 C.表继承 D.无任何关系63、 银行系统采用分布式数据库系统,对本地储户的存储业务能够在本地正常进行,而不依赖于其他场地数据库,称为分布式数据库的 oA.共享性 B.自治性 C.可用性 D.分布性64、 数据仓库通常采用三层体系结构,中间层为 A.数据仓库服务器 B. OLAP服

17、务器C查询和报表工具 D.数据挖掘工具65、 回答“银行根据历史数据判断一个新的申请贷款人是否有偿还贷款的能力”这一问题的数据挖掘知识发现类型属于 oA.关联规则B.特征描述6分类D.聚类66/67、ARP协议属于()协议,它的作用是()(1 ) A物理层B数据链路层C网络层D传输层(2) A.实现MAC地址与主机名之间的映射B.实现IP地址与MAC地址之间的变换C.实现IP地址与端口号之间的映射D.实现应用进程与物理地址之间的变换6& 下面关于集线器与交换机的描述中,错误的是 A.交换机是一种多端口网桥B.交换机的各个端口形成一个广播域C.集线器的所有端口组成一个冲突域D.集线器可以起到自动

18、寻址的作用69、 “三网合一”的三网是指 oA.电信网、广播电视网、互联网 B.物联网、广播电视网、电信70、要使4个连续的C类网络汇聚成一个超网,则子网掩码应该为 A. 255.240.0.0 B. 255.255.0.0C. 255.255.252.0 D. 255.255.255.2521、 C解析本题考查寄存器的基本知识。CPU中通常设置一些寄存器,用于暂时存储程序运行过程中的相关信 息。其中,通用 寄存器常用于暂存运算器需要的数据或运算结果,地址寄存器和 数据寄存器用于访问内存时的地址 和数据暂存,指令寄存器用于暂存正在执行的指令,程序计数器中存放待执行的指令的地址。2、 D解析本题

19、考查指令系统的基本概念。寻址方式是指寻找操作数或操作数地址的方式。指令系 统中釆用不同寻址方式的目的是为了在效率和方便性上找一个平衡。立即数寻址和寄存器寻址 在效 率上是最快的,但是寄存器数目少,不可能将操作数都存入其中等待使用,立即数的使用场合也非常 有限,这样就需要将数据保存在内存中,然后使用直接寻址、寄存器间接寻址、寄存器相对寻址、 基址加变址寻址、相对基址及变址寻址等寻址方式将内存中的数据移入寄存器中。3、 C解析本题考查计算机系统的基础知识。总线是连接计算机有关部件的一组信号线,是计算机 中用来传送信息代码的公共通道。采用总线结构主要有以下优点:简化系统结构,便于系统设计 制造;大大

20、减少了连线数目,便于布线,减小体积,提高系统的可靠性;便于接口设计,所有与总线 连接的设备均釆用类似的接口;便于系统的扩充、更新与灵活配置,易于实现系统的模块化;便 于设备的软件设计,所有接口的软件就是对 不同的口地址进行操作;便于故障诊断和维修,同时也 降低了成本。4、 B解析本题考查数据表示的基础知识。使用补码表示数据时,可以将符号位和其他位统一处理,减法也可按加法来处理,从 而简化运算部件的设计。5、 A浮点数在计算机中用以近似表示任意某个实数,一个浮点数a可如下 表示:a=MX bE其中,尾数部分M的位数越多,数的精度越高,指数部分E的位数越 多,能表示的数 值越大。因此在总长度固定的

21、情况下,增加E的位数、减少M的位数可以扩大可表示 的数的范围同时降低精度。6、 D 解析本题考查系统可靠性方面的基础知识。由子系统构成串联系统时,其中任何一个子系统失效就足以使系统失效,其可靠度等 于各子系统可靠度的乘积;构成并联系统时,只要有一个子系统正常工作,系统就能正常工作。设每个子系统的可靠性分别以R1, R2,,RN表示,则整个系统用串联方式构造时的 可靠度为R=R伙RN整个系统用串联方式构造时的 可靠度为R=1-(1-R1)(1-R2)(1-RN) o因此,本系统的可靠度为R(1-(1-R)2)2 o7、 C解析本题考查数字证书和CA证书授权(Certificate Authori

22、ty) 中心的相关知识点。数字证书是由权威机构CA证书授权(Certificate Authority)中心发行的,能提供在Internet 进行身份验证的一种权威性电子文档,人们可以在互联网交往中用 它来证明自己的身份和识别对方的身份。数字证书包含版本、序列号、签名算法标识符、签发人姓名、有效期、主体名、主 体公钥信息等并附有CA的签名,用户A获取用户B的数字证书后通 过验证CA的签名来确认数字 证书的有效性。验证CA的签名时使用的是CA的公钥。8、 C解析本题考查计算机病毒的基础知识。病毒文件名称一般分为三部分,第一部分表示病毒的类型,如Worm表示蠕虫病毒, Trojan表示特洛伊木马,

23、Backdoor表示后门病毒,Macro表示 宏病毒等。宏病毒感染的对象是使用某些程序创建的文本文档、数据库、电子表格等文件。9、 D解析本题考查IE浏览器不同区域安全等级的基础知识。在IE浏览器中,安全等级从可信站点、本地Intranet . Internet到受限站点默认情况 下依次为低、中低、中、高,逐步提升,如下图所示。10、 B解析软件著作权中翻译权是指以不同于原软件作品的一种程序语言转换该作品原使用的程 序语言,而重现软件作品内容的创作的产品权利。简单地说,也就是指将原软件从一种程序语言转换 成另一种程序语言的权利。11、 C解析由于是软件公司研发的财务软件产品,因此,软件公司享有

24、该软件产品的软件著作 权。又由于商业秘密的构成条件是:商业秘密必须具有未公开性,即不为公众所知悉;商业秘密必须 具有实用性,即能为权利人带来经济效益;商业秘密必须具有保密性,即采取了保密措施。综上所述,公司仅享有该软件产品的软件著作权和商业秘密权。12、 A解析在计算机信息处理中,“哈夫曼编码”是一种一致性编码法(又称“爛 编码法”),用 于数据的无损耗压缩。这一术语是指使用一张特殊的编码表将源字符(例如某文件中的一个符号)进行 编码。这张编码表的特殊之处在于,它是根 据每一个源字符出现的估算概率而建立起来的。岀现概 率高的字符使用较短的编 码,出现概率低的则使用较长的编码,这便使编码之后的字

25、符串的平均期望长度降低,从而达到无损 压缩数据的目的。13、 B解析CIF是常用的标准化图像格式(Common In termediate Format)在H.323协议簇 中,规定了视频采集设备的标准采集分辨率, CIF=352X288像素。14、 D解析由ISO制定的MPEC系列标准中,MPEG淋为“多媒体内容描述接口” (multimedia content descripti on in terface) o该标准是建立对多媒体内 容的描述标准,满足 包括静止图像、图形、3D模型、音频、话音、视频以及以上元素组合在一起的合成多媒体信息的 应用领域的要求,并兼顾标准的通用性和 扩展性的要

26、求。15、 A解析本题考查项目管理及工具技术。软件开发小组的沟通路径受到小组组织形式和规模的影 响。若任意小 组成员之间均可能有沟通路径,则可用完全连通图来对开发小组的沟通路径建 模,最 多的沟通路径为完全连通图的边数,即n个成员的开发小组的沟通路径是n(n-1)/2 ,因此8个成 员的开发小组的沟通路径有28条。16、 D解析本题考查软件的分析与设计方法。模块独立性是创建良好设计的一个重要原则,一般 采用模块间的耦合和模块的内聚两个准则来进行度量。耦合是模块之间的相对独立性的度量,模块 之间的连接越紧密,联系越多,耦合性就越高,而其模块独立性就越弱。一般来说,模块之间的耦合 有7种类型,根据

27、耦合性从低到高为非直接耦合、数据耦合、标记耦合、控制耦合、外部耦合、公 共耦合和内容耦合。如果一个模块访问另一个模块时,彼此之间是通过数据参数(不是控制参数、 公共数据结构或外部变量)来交换输入、输出信息的,则称这种耦合为数据耦合;如果一组模块 通过数据结构本身传递,则称这种耦合为标记耦合;若一组模块都访问同一个公共数据环境,则它 们之间的耦合就称为公共耦合;若一个模块直接访问另一个模块的内部数据、一个模块不通过正常入 口转到另一个模块内部、两个模块有一部分程序代码 重叠或者一个模块有多个入口,上述几个情形 之一发生则说明两个模块之间就发生了内容耦合。17、 B解析本题考查风险分析和风险控制技术。风险是一种具有负面后果的、人们不希望发生的事件。通常认为风险具有以下特点: 风险是可能发生的事件,其发生的可能性用风险概率来描述;风 险是会给项目带来损失的事件; 可能对风险进行干预,以期减少损失。针对每一种风险,应弄清可能减少造成损失或避免

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1