ImageVerifierCode 换一换
格式:DOCX , 页数:49 ,大小:61.62KB ,
资源ID:28423202      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/28423202.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(下半年数据库系统工程师综合知识试题.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

下半年数据库系统工程师综合知识试题.docx

1、下半年数据库系统工程师综合知识试题2020年下半年数据库系统工程师综合知识试题1下列属于CPU中算术逻辑单元的部件是( )。A. 程序计数器B. 加法器C. 指令寄存器D. 指令译码器2在CPU和主存之间设置高速缓存(Cache)的目的是为了解决( )的问题。A. 主存容量不足B. 主存与外存储器速度不匹配C. 主存与CPU速度不匹配D. 外设访问效率3在计算机外部设备和主存之间直接传送而不是由CPU执行程序指令进行数据传送的控制方式称为( )。A. 程序查询方式B. 中断方式C. 并行控制方式D. DMA方式4以下关于磁盘碎片整理程序的描述中,正确的是( )。A. 磁盘碎片整理程序的作用是延

2、长磁盘的使用寿命B. 用磁盘碎片整理程序可以修复磁盘中的坏扇区,使其可以重新使用C. 用磁盘碎片整理程序可以对内存进行碎片整理,以提高访问内存速度D. 用磁盘碎片整理程序对磁盘进行碎片整理,以提高访问文件的速度5在常见的数据结构中,(5)是只能通过访问它的端来实现数据存储和检索的一种线性数据结构,它的修改遵循先进后出的原则;(6)是一种先进先出的线性表。(7)是取值范围受限的线性表。A. 链表B. 队列C. 栈D. 串6在常见的数据结构中,(5)是只能通过访问它的端来实现数据存储和检索的一种线性数据结构,它的修改遵循先进后出的原则;(6)是一种先进先出的线性表。(7)是取值范围受限的线性表。A

3、. 链表B. 队列C. 栈D. 串7在常见的数据结构中,(5)是只能通过访问它的端来实现数据存储和检索的一种线性数据结构,它的修改遵循先进后出的原则;(6)是一种先进先出的线性表。(7)是取值范围受限的线性表。A. 链表B. 栈C. 栈D. 串8二叉树遍历是按照某种策略访问树中的每个节点,且仅访问一次。按照遍历左子树要在遍历右子树之前进行的原则,根据访问( )位置的不同, 可得到二叉树的前序、中序和后序三种遍历方法。A. 根节点B. 导航节点C. 叶子结点D. 兄弟节点9以下有关霍夫曼树的说法中,错误的是( )。A. 霍夫曼树又被称为最优二叉树B. 霍夫曼树是一种带 权路径长度最短的树C. 具

4、有n个叶子节点的权值为W1,W2, . Wn的最优二叉树是唯一的D. 霍夫曼树可以用来进行通信电文的编码和解码10查找算法中,( )要求查找表进行顺序存储并且按照关键字有序排列,一般不进行表的插入与删除操作。A. 顺序查找B. 折半查找C. 分块查找D. 动态查找11以下关于字典攻击的说法中,不正确的是( )。A. 字典攻击比暴力破解更加高效B. 使用密码盐技术可以大大增加字典攻击的搜索空间C. 字典攻击主要用于破解密码D. 如果密码盐泄露,字典攻击就会和不加盐时的效果一样12以下关于哈希函数的说法中,不正确的是( )。A. 哈希表是根据键值直接访问的数据结构B. 随机预言机是完美的哈希函数C

5、. 哈希函数具有单向性D. 哈希函数把固定长度输入转换为变长输出13以下关于拒绝服务攻击的叙述中,不正确的是( )。A. 拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务B. 拒绝服务攻击是通过不断向计算机发起请求来实现的C. 拒绝服务攻击会造成用户密码的泄露D. DDos是一种拒绝服务攻击形式14下列不属于社会工程学攻击的是( )。A. 攻击者编造一个故事使受害者信服,从而透露秘密消息B. 攻击者伪造一条来自银行或其他金融机构的需要“验证”登录的消息C. 攻击者通过搭线窃听方式窃取了从网络节点A发送到网络节点B的消息D. 通过电话以知名人士的名义去推销诈骗15Linux 系统中,文件的

6、权限表示为“-rw-rw-rw-”,下列说法正确的是( )。A. 文件所有者拥有读、写和执行权限B. 文件所在组用户拥有读、写和执行权限C. 其他组用户拥有读和写权限D. 其他组用户拥有读和执行权限16根据计算机软件保护条例的规定,著作权法保护的计算机软件是指( )。A. 程序及其相关文档B. 处理过程及开发平台C. 开发软件所用的算法D. 开发软件所用的操作方法17以下计算机软件著作权权利中,不可以转让的是( )。A. 发行权B. 复制权C. 署名权D. 信息网络传播权18操作系统的功能可分为相互配合、协调工作的5大部分,其中不含( ) 。A. 进程管理B. 文件管理C. 存储管理D. 事务

7、管理19操作系统中,短期调度指的是( )。A. 作业调度B. 进程调度C. 线程调度D. CPU调度20线程可以实现在( )。内核空间;用户空间; 虚拟空间;物理空间A. B. C. D. 21操作系统中进行资源分配和独立运行的基本单位是( )。A. 进程B. 管程C. 线程D. 程序22程序设计语言的基本成分包括数据、运算、控制和(22)。 数据是程序操作的对象,按照数据组织形式可以分为多种类型,其中枚举属于(23)类型;数组属于(24)类型。A. 存储B. 分配C. 传输D. 函数23程序设计语言的基本成分包括数据、运算、控制和(22)。 数据是程序操作的对象,按照数据组织形式可以分为多种

8、类型,其中枚举属于(23)类型;数组属于(24)类型。A. 基本B. 用户定义C. 构造D. 特殊24程序设计语言的基本成分包括数据、运算、控制和(22)。 数据是程序操作的对象,按照数据组织形式可以分为多种类型,其中枚举属于(23)类型;数组属于(24)类型。A. 基本B. 用户定义C. 构造D. 特殊25传统过程模型中,( )首先引入了风险管理。A. 瀑布模型B. 螺旋模型C. V模型D. 原型化模型26以下有关测试的说法中,错误的是( )。A. 测试证明了程序的正确性B. 测试无法执行穷举测试,只能做选择测试C. 测试工作需要制定测试计划,按计划执行测试工作D. 白盒测试方法用于单元测试

9、环节27在软件设计中通常用耦合度和内聚度作为衡量模块独立程度的标准,耦合程度最高的是(27)耦合;内聚程度最高的是(28)内聚。A. 数据B. 内容C. 标记D. 公共28在软件设计中通常用耦合度和内聚度作为衡量模块独立程度的标准,耦合程度最高的是(27)耦合;内聚程度最高的是(28)内聚。A. 顺序B. 功能C. 时间D. 逻辑29采用ADSL接入Internet,用户端接入介质为(29),使用的网络为(30)。A. 双绞线B. 红外线C. 同轴电缆D. 光纤30采用ADSL接入Internet,用户端接入介质为(29),使用的网络为(30)。A. 电话网B. 电视网C. DDN专线D. 5

10、G无线广域网31在TCP/IP协议栈中,应用层协议数据单元为( )。A. 消息B. 段C. 用户数据报D. 帧32Telnet 服务的默认端口号是( )。A. 20B. 21C. 22D. 2333关系型数据库是(33)的集合,表是(34)的集合。A. 表B. 记录C. 码D. 属性34关系型数据库是(33)的集合,表是(34)的集合。A. 约束B. 记录C. 吗D. 索引35属性指的是表中的一个( )。A. 记录B. 列C. 元组D. 码36对于两个关系E和F,( )的运算结果的任一 元组, 同时属于E和F。A. EFB. EUFC. EFD. E-F37在一个关系表中,各表的行代表( )。

11、A. 关系B. 外码C. 元组D. 属性38关系的完整性约束不包含( )。A. 实体完整性B. 参照完整性C. 属性完整性D. 用户定义完整性39在一个关系型数据库中,参照完整性约束可以通过( )来实现。A. 主码B. 候选码C. 外码D. 锁40关系型数据库中常用的查询语言不包括( )。A. 域关系演算B. 元组关系演算C. 导航式语言D. 关系代数41一个取值域是原子的,是指该域的元素是( )单元。A. 不同的B. 不可分的C. 常量D. 不可见的42假设有两个数据库表,product 表和market 表,分别存放商品信息和市场需求信息。对SQL语句: selet * fom produ

12、ct, market where productp. id=markep.id的结果描述正确的是(42)。如果想从market表中移除m id为MO3的记录,语句(43)是正确的。如果要收回GRANT SELECT ON product to role_A WITH GRANT OPTION语句给role_A赋予的权限,使用语句(44)。早product表、market表初始数据不变的情况下,以下SQL语句返回的结果有(45)条记录。SELECT productp jidFROM productWHERE productp num( SELECT sum (arketm need) FROM

13、market WHERE markerp id = productp. id);A. 查找市场所需商品的信息B. 查找所有市场信息C. 查找所有商品信息D. 查找市场所需的商品信息以及相应的市场需求信息43假设有两个数据库表,product 表和market 表,分别存放商品信息和市场需求信息。对SQL语句: selet * fom product, market where productp. id=markep.id的结果描述正确的是(42)。如果想从market表中移除m id为MO3的记录,语句(43)是正确的。如果要收回GRANT SELECT ON product to role_

14、A WITH GRANT OPTION语句给role_A赋予的权限,使用语句(44)。早product表、market表初始数据不变的情况下,以下SQL语句返回的结果有(45)条记录。SELECT productp jidFROM productWHERE productp num( SELECT sum (arketm need) FROM market WHERE markerp id = productp. id);A. REMOVE FROM market WHERE m id-*M03B. DROP FROM market WHERE m id-M03C. DELETE FROM m

15、arket WHERE m id=M03D. UPDATE FROM market WHERE m id=M0344假设有两个数据库表,product 表和market 表,分别存放商品信息和市场需求信息。对SQL语句: selet * fom product, market where productp. id=markep.id的结果描述正确的是(42)。如果想从market表中移除m id为MO3的记录,语句(43)是正确的。如果要收回GRANT SELECT ON product to role_A WITH GRANT OPTION语句给role_A赋予的权限,使用语句(44)。早p

16、roduct表、market表初始数据不变的情况下,以下SQL语句返回的结果有(45)条记录。SELECT productp jidFROM productWHERE productp num( SELECT sum (arketm need) FROM market WHERE markerp id = productp. id);A. REVOKE SELECT ON product FROM role AB. REVOKE SELECT ON product FROM role ACASCADEC. REVOKE SELECT ON product FROM role A WITH GR

17、ANT OPTIOND. REVOKE SELECT ON producet FROM role AALL45假设有两个数据库表,product 表和market 表,分别存放商品信息和市场需求信息。对SQL语句: selet * fom product, market where productp. id=markep.id的结果描述正确的是(42)。如果想从market表中移除m id为MO3的记录,语句(43)是正确的。如果要收回GRANT SELECT ON product to role_A WITH GRANT OPTION语句给role_A赋予的权限,使用语句(44)。早prod

18、uct表、market表初始数据不变的情况下,以下SQL语句返回的结果有(45)条记录。SELECT productp jidFROM productWHERE productp num( SELECT sum (arketm need) FROM market WHERE markerp id = productp. id);A. 0B. 1C. 2D. 346关系模式RA,B,C.D, (AB, AD. DA. BC最高属于(46),原因是该模式存在(47)。A. INFB. 2NFC. 3NFD. BCNF47关系模式RA,B,C.D, (AB, AD. DA. BC最高属于(46),原

19、因是该模式存在(47)。A. 主属性对码的部分函数依赖B. 非主属性对码的部分函数依赖C. 主属性对码的传递函数依赖D. 非主属性对码的传递函数依赖48关系模式R中,D为R的函数依赖和多值依赖的集合。将R分解为两个关系模式R1和R2,则以下说法中错误的是( )。A. 如果U1U2U1-U2成立,那么此分解具有无损连接性B. 如果U1U2U1-U2成立,那么此分解具有无损连接性C. 如果U1U2U1-U2不成立,那么此分解不具有无损连接性D. 如果U1U2U1-U2不成立,那么此分解不具有无损连接性49下列关于BCNF的描述,正确的是( )。A. BCNF不满足列的原子性B. BCNF中存在非主

20、属性对码的部分依赖C. BCNF中存在非主属性对码的传递依赖D. BCNF中每个函数依赖左部都包含码50关系模式R中,X、Y、Z是U的子集。下列关于多值依赖描述中正确的是( ) 。A. 若XY为平凡的多值依赖,则U-X-Y为空集B. 若XY为平凡的多值依赖,则Y是X的子集C. 若XY且YZ,则XZD. 若XY,则XY51事务TI将数据库中的A值从50改为30,事务T2读A值为30,事务TI又将刚才的操作撤销,A值恢复为50。这种情况属于(51), 是由于数据库系统在(52)方面的不当引起的,能解决此问题的方法是(53)。A. 丢失修改B. 不可重复读C. 读脏数据D. 幻影现象52事务TI将数

21、据库中的A值从50改为30,事务T2读A值为30,事务TI又将刚才的操作撤销,A值恢复为50。这种情况属于(51), 是由于数据库系统在(52)方面的不当引起的,能解决此问题的方法是(53)。A. 并发控制B. 完整性约束C. 安全性控制D. 数据库的恢复53事务TI将数据库中的A值从50改为30,事务T2读A值为30,事务TI又将刚才的操作撤销,A值恢复为50。这种情况属于(51), 是由于数据库系统在(52)方面的不当引起的,能解决此问题的方法是(53)。A. 一级封锁协议和二级封锁协议B. 二级封锁协议和三级封锁协议C. 级封锁协议和三级封锁协议D. 一级封锁协议、二级封锁协议和三级封锁

22、协议54事务具有 ACID特性,其中C是指事务的( )。A. 原子性B. 持续性C. 隔离性D. 一致性55数据库恢复操作的基本原理是( )。A. 存取控制B. 加密C. 完整性约束D. 冗余56数据库系统在运行过程中可能会发生CPU故障,这属于(56)。在此类故障的恢复过程中,需要根据日志进行的操作为(57) 。A. 事务故障B. 系统故障C. 介质故障D. 指令故障57数据库系统在运行过程中可能会发生CPU故障,这属于(56)。在此类故障的恢复过程中,需要根据日志进行的操作为(57) 。A. UNDOB. REDOC. UNDO+REDOD. 后备副本+UNDO+REDO58关于触发器, 下面说法中正确的是( )。A. 触发器可以实现完整

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1