1、上半年数据库工程师试题2009年5月软考数据库系统工程师真题(上午) 海明校验码是在 n 个数据位之外增设 k 个校验位,从而形成一个 k+n 位的新的码字,使新的码字的码距比较均匀地拉大。n与k的关系是 (1) 。 (1)A. 2K-1 n+k B. 2n-1 n+k C. n =k D. n -1 k 假设某硬盘由5个盘片构成(共有8个记录面),盘面有效记录区域的外直径为30cm,内直径为10cm,记录位密度为250位/mm,磁道密度为16道/mm,每磁道分16个扇区,每扇区512字节,则该硬盘的格式化容量约为 (2) MB。 (3)是指按内容访问的存储器。(3) A. 虚拟存储器 B.
2、相联存储器C. 高速缓存(Cache) D. 随机访问存储器 处理机主要由处理器、存储器和总线组成,总线包括 (4) 。(4)A. 数据总线、地址总线、控制总线 B. 并行总线、串行总线、逻辑总线C. 单工总线、双工总线、外部总线 D. 逻辑总线、物理总线、内部总线 计算机中常采用原码、反码、补码和移码表示数据,其中,0 编码相同的是(5)。(5)A. 原码和补码 B. 反码和补码C. 补码和移码 D. 原码和移码 某指令流水线由 5 段组成,第 1、3、5 段所需时间为3?t,第 2、4 段所需时间分别为3?t、2?t,如下图所示,那么连续输入n条指令时的吞吐率(单位时间内执行的指令个数)
3、下面关于漏洞扫描系统的叙述,错误的是 (7) 。(7)A. 漏洞扫描系统是一种自动检测目标主机安全弱点的程序B. 黑客利用漏洞扫描系统可以发现目标主机的安全漏洞C. 漏洞扫描系统可以用于发现网络入侵者D. 漏洞扫描系统的实现依赖于系统漏洞库的完善 下列关于CA(认证中心)的说法中错误的是 (8) 。(8) A. CA 负责数字证书的审批、发放、归档、撤销等功能B. 除了CA 本身,没有其他机构能够改动数字证书而不被发觉C. CA 可以是民间团体,也可以是政府机构D. 如果A 和B 之间相互进行安全通信必须使用同一CA 颁发的数字证书 计算机感染特洛伊木马后的典型现象是 (9) 。(9) A.
4、程序异常退出 B. 有未知程序试图建立网络连接C. 邮箱被垃圾邮件填满 D. Windows系统黑屏 关于软件著作权产生的时间,表述正确的是 (10) 。(10)A. 自作品首次公开发表时B. 自作者有创作意图时C. 自作品得到国家著作权行政管理部门认可时D. 自作品完成创作之日 程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙发表。以下说法正确的是 (11) 。(11)A. 乙的行为侵犯了甲的软件著作权B. 乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃C. 乙的行为没有侵犯甲的著作权,因为
5、乙已将程序修改D. 甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权 PC机处理的音频信号主要是人耳能听得到的音频信号, 它的频率范围是 (12)(12) A. 300 Hz3400Hz B. 20 Hz20KHz C. 10 Hz20KHz D. 20 Hz44KH 多媒体计算机图像文件格式分为静态图像文件格式和动态图像文件格式。(13属于静态图像文件格式。(13)A. MPG B. AVS C. JPG D. AVI 计算机获取模拟视频信息的过程中首先要进行 (14) 。(14)A. A/D变换 B. 数据压缩 C. D/A变换 D. 数据存储 在采用面向对象技术构建软件系统
6、时, 很多敏捷方法都建议的一种重要的设计活动是 (15) ,它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。(15)A. 精化 B. 设计类 C. 重构 D. 抽象 一个软件开发过程描述了“谁做” 、“做什么” 、“怎么做”和“什么时候做” 。RUP用(16)来表述“谁做” 。(16)A. 角色 B. 活动 C. 制品 D. 工作流 某项目主要由AI任务构成,其计划图(如下图所示)展示了各任务之间的前后关系以及每个任务的工期(单位:天),该项目的关键路径是(17) 。在不延误项目总工期的情况下,任务A 最多可以推迟开始的时间是(18)天。(17)A. A GI B. ADFH
7、IC. BEGI D. CFHI(18)A. 0 B. 2 C. 5 D. 7 在Windows XP 操作系统中,用户利用“磁盘管理” 程序可以对磁盘进行初始化、创建卷,(19)。通常将“C:Windowsmyprogram.exe”文件设置成只读和隐藏属性,以便控制用户对该文件的访问,这一级安全管理称之为(20)安全管理。(19)A. 但只能使用 FAT 文件系统格式化卷B. 但只能使用 FAT 32文件系统格式化卷C. 但只能使用 NTFS 文件系统格式化卷D. 可以选择使用 FAT、FAT32 或 NTFS 文件系统格式化卷(20)A. 文件级 B. 目录级 C. 用户级 D. 系统级
8、设系统中有R类资源m个,现有n个进程互斥使用。若每个进程对R 资源的最大需求为w,那么当m、n、w取下表的值时,对于下表中的ae五种情况,(21)两种情况可能会发生死锁。对于这两种情况,若将 (22) ,则不会发生死锁。(21)A. a和b B. b和c C. c和d D. c和e(22)A. n加1 或w加1 B. m加1 或w减1C. m减1 或w加1 D. m减1 或w减1 函数调用时基本的参数传递方式有传值与传地址两种(23)。(23)A. 在传值方式下,形参将值传给实参B. 在传值方式下,实参不能是数组元素C. 在传地址方式下,形参和实参间可以实现数据的双向传递D. 在传地址方式下,
9、实参可以是变量也可以是表达式 已知某高级语言源程序A 经编译后得到机器C 上的目标程序B,则(24)。(24)A. 对B 进行反编译,不能还原出源程序AB. 对B 进行反汇编,不能得到与源程序A 等价的汇编程序代码C. 对B 进行反编译,可得到源程序A 的算法结构D. 对A 和B 进行交叉编译,可以产生在机器C 上运行的动态链接库 关于程序语言的说法,错误的是 (25) 。(25)A. 脚本语言属于动态语言,其程序结构可以在运行中改变B. 脚本语言一般通过脚本引擎解释执行,不产生独立保存的目标程序C. php、JavaScript属于静态语言,其所有成分可在编译时确定D. C 语言属于静态语言
10、,其所有成分可在编译时确定 关于查找运算及查找表的说法,错误的是 (26) 。(26)A. 哈希表可以动态创建B. 二叉排序树属于动态查找表C. 二分查找要求查找表采用顺序存储结构或循环链表结构D. 顺序查找方法既适用于顺序存储结构,也适用于链表结构 关于二叉排序树的说法,错误的是 (27) 。(27)A. 对二叉排序树进行中序遍历,必定得到结点关键字的有序序列B. 依据关键字无序的序列建立二叉排序树,也可能构造出单支树C. 若构造二叉排序树时进行平衡化处理,则根结点的左子树结点数与右子树结点数的差值一定不超过1D. 若构造二叉排序树时进行平衡化处理,则根结点的左子树高度与右子树高度的差值一定
11、不超过1 数据库通常是指有组织地、动态地存储在 (28) ;应用数据库的主要目的是解决数据 (29) 问题。(28)A. 内存上的相互联系的数据的集合B. 外存上的相互联系的数据的集合C. 内存上的相互无关的数据的集合D. 外存上的相互无关的数据的集合(29)A. 保密 B. 完整性 C. 一致性 D. 共享 采用二维表格结构表达实体及实体间联系的数据模型是 (30) 。(30)A层次模型 B网状模型C关系模型 D面向对象模型假设员工关系 EMP(员工号,姓名,性别,部门,部门电话,部门负责人,家庭住址,家庭成员,成员关系)如下表所示。如果一个部门只能有一部电话和一位负责人,一个员工可以有多个
12、家庭成员,那么关系EMP属于(31) ,且(32)问题;为了解决这一问题,应该将员工关系EMP分解为(33) 。(31)A. 1NF B. 2NF C. 3NF D. BCNF (32)A. 无冗余、无插入异常和删除异常 B. 无冗余,但存在插入异常和删除异常 C. 存在冗余,但不存在修改操作的不一致 D. 存在冗余、修改操作的不一致,以及插入异常和删除异常 (33)A. EMP1(员工号,姓名,性别,家庭住址) EMP2(部门,部门电话,部门负责人) EMP3(员工号,家庭成员,成员关系) B. EMP1(员工号,姓名,性别,部门,家庭住址) EMP2(部门,部门电话,部门负责人) EMP3
13、(员工号,家庭成员,成员关系) C. EMP1(员工号,姓名,性别,家庭住址) EMP2(部门,部门电话,部门负责人,家庭成员,成员关系) D. EMP1(员工号,姓名,性别,部门,部门电话,部门负责人,家庭住址) EMP2(员工号,家庭住址,家庭成员,成员关系 关系 R、S 如下图所示,关系代数表达式的输出结果与(34) 等价,该表达式与 (35) 等价。若对关系 R、S 进行自然连接,所得关系的属性列数和元组个数分别为 (36) 。 某超市的商品(商品号,商品名称,生产商,单价)和仓库(仓库号,地址,电话,商品号,库存量)两个基本关系如表1和表2所示。 a. 仓库关系的主键是 (37) ,
14、该关系没有达到第三范式的原因是(38) ; b. 查询联想生产的激光打印机的总库存量的SQL语句如下: SELECT 商品名称,(39) FROM 商品,仓库 WHERE (40)AND(41) ; c. 若仓库关系的地址不能为空,请将下述仓库关系SQL语句的空缺部分补充完整。CREATE TABLE 仓库(仓库号CHAR(2), 地址 CHAR(20)(42) , 电话 CHAR(20), 商品号 CHAR(5), 库存量NUMERIC(5), (43) , (44); (37)A. 仓库号 B. 商品号,地址 C. 仓库号,地址 D. 仓库号,商品号(38)A. 没有消除非主属性对码的部分
15、函数依赖,如:仓库号电话 B. 没有消除非主属性对码的部分函数依赖,如:地址电话 C. 只消除了非主属性对码的部分函数依赖,而未消除传递函数依赖 D. 只消除了非主属性对码的传递函数依赖,而未消除部分函数依赖 (39)A. NUMBER(库存量) B. SUM(库存量) C. COUNT(库存量) D.TOTAL(库存量) (40)A. 生产商=联想 B. 仓库. 生产商=联想 C. 生产商=联想 D. 仓库. 生产商=联想 (41)A. 商品名称=激光打印机 AND 商品.商品号=仓库.商品号 B. 商品名称=激光打印机 AND 商品.商品号=仓库.商品号 C. 商品名称=激光打印机 OR
16、商品.商品号=仓库.商品号 D. 商品名称=激光打印机 OR 商品.商品号=仓库.商品号 (42)A. NOT NULL B. UNIQUE C. NOT NULL UNIQUE D. PRIMARY KEY (43)A. PRIMARY KEY(仓库号) B. PRIMARY KEY(仓库号,商品号) C. PRIMARY KEY(商品号,地址) D. PRIMARY KEY(仓库号,地址) (44)A. FOREIGN KEY(仓库号)REFERENCES 仓库号 B. FOREIGN KEY(仓库号)REFERENCES 仓库(仓库号) C. FOREIGN KEY(商品号)REFERE
17、NCES 仓库(商品号) D. FOREIGN KEY(商品号)REFERENCES 商品(商品号)事务 T1、T2 和 T3 对相同的一组数据A、B 和C 进行操作,对于如下的一个并发调度,其中T1与T2间并发操作(45),T2与T3间并发操作(46)。(45)A. 正确 B. 不能重复读C. 将丢失修改 D. 将读“脏”数据(46)A. 正确 B. 不能重复读C. 将丢失修改 D. 将读“脏”数据 下列故障中属于事务内部故障的是 (47) 。(47) A. 程序中ROLLBACK语句 B. 违反完整性约束C. CPU 故障 D.硬盘损坏 对于事务故障的恢复,下列描述正确的是 (48) 。(
18、48)A. 事务故障的恢复不需要访问日志文件B. 事务故障恢复时需要REDO 已提交的事务C. 事务故障恢复时需要正向扫描日志,对该事务进行UNDO 操作D. 事务故障恢复时需要反向扫描日志,对该事务进行UNDO 操作 数据库镜像技术的优点是 (49) 。(49)A. 可以减少事务故障的机率B. 可以提高更新事务的并发度C. 维护镜像数据库的一致性不需要额外的开销D. 复制技术可以在镜像数据库发生故障时保证系统稳定运行 将数据库对象的操作权限授予用户,属于安全控制机制中的 (50) 。(50)A. 用户标识与鉴别 B. 自主存取控制C. 强制存取控制 D. 审计 撤销 U5 对 Emp 表的查
19、询权限,并收回 U5 授予其它用户的该权限,SQL 语句是 (51)。(51)A. REVOKE SELECT ON TABLE Emp FROM U5 CASCADE;B. REVOKE SELECT ON TABLE Emp FROM U5 RESTRICT;C. REVOKE QUERY ON TABLE Emp FROM U5 CASCADE;D. GRANT SELECT ON TABLE Emp TO U5 WITH GRANT OPTION; 在数据库系统中,拥有最高权限的用户是(52) 。(52)A. GUEST B. DBA C. PUBLIC D. ROLE 设有职工关系E
20、mp(Eno,Ename,Esex,EDno)和部门关系Dept(Dno,Dname,Daddr),创建这两个关系的SQL语句如下:CREATE TABLE Emp(Eno CHAR(4),Ename CHAR(8),Esex CHAR(1) CHECK(Esex IN (M, F),EDno CHAR(4) REFERENCES Dept(Dno),PRIMARY KEY (Eno);CREATE TABLE Dept(Dno CHAR(4) NOT NULL UNIQUE,Dname CHAR(20),Daddr CHAR(30);直接运行该语句,DBMS会报错,原因是: (53) 。若经
21、过修改,上述两个表创建完毕之后(尚无数据),则下述语句中能被执行的是 (54) 。(53)A. 创建表Dept时没有指定主码B. 创建表Dept时没有指定外码C. 创建表Emp时,被参照表Dept尚未创建D. 表Emp的外码EDno与被参照表Dept的主码Dno不同名(54) A. INSERT INTO Emp VALUES(e001, 王, M , d1);B. INSERT INTO Emp VALUES(NULL, 王, M, d1);C. INSERT INTO Emp VALUES(e001, 王, M, NULL);D. INSERT INTO Emp VALUES(e001,
22、王, X, d1); 在C/S 体系结构中,客户端执行的操作是 (55) 。(55)A. 触发器 B. 嵌入式SQL C. 存储过程 D. 扩展存储过程 嵌入式 SQL 中,将记录的属性值赋给主变量时,若属性为空值,而主变量不能空值,为解决这一矛盾,使用的机制是 (56) 。(56)A. SQLCA B. 游标 C. 指示变量 D. 动态SQL 在需求分析阶段,需求调查的内容是(57) ,需求分析的结果是(58) 。(57)A. 信息要求、处理要求B. 安全性与完整性要求C. 信息要求、安全性要求D. 信息要求、处理要求、安全性与完整性要求(58)A. 数据流图 B. 数据字典C. 数据流图、
23、数据字典 D. E-R 图 设计E-R图的过程中,需要确定实体所具有的属性,这一抽象称为 (59) 。(59)A. 分类 B. 聚集 C. 概括 D. 视图集成 视图设计属于数据库设计的 (60) 阶段。(60)A. 需求分析 B. 概念设计 C. 逻辑设计 D. 物理设计 要实现记录的物理顺序与索引项次序一致,应选择的索引类型是 (61) 。(61)A. HASH 索引 B. 聚簇索引 C. B+树索引 D. 单一索引 对象-关系模型与关系模型的区别是 (62) 。(62)A. 对象-关系模型支持关系嵌套,关系模型不支持B. 关系模型支持BLOB 类型,对象-关系模型不支持C. 对象-关系模
24、型不支持数组类型,关系模型支持D. 对象-关系模型不是数据模型,关系模型是数据模型 在分布式数据库系统中,应用程序直接使用本结点数据的性质称为 (63) 。(63)A. 共享性 B. 自治性 C. 可用性 D. 分布性 根据分布式数据库系统中的两阶段提交协议(2PC),有如下操作指令: 协调器向参与者发prepare消息; 参与者向协调器发回ready消息; 参与者向协调器发回abort消息; 协调器向参与者发commit消息; 协调器向参与者发rollback消息;满足2PC 的序列是 (64) 。(64)A. B. C. D. 数据仓库在收集数据过程中, 会遇到一些略微不一致但可以纠正的数
25、据, 纠正的过程称为(65) 。(65)A. 数据清洗 B. 数据转换 C. 数据抽取 D. 数据装载一个 B 类网络的子网掩码为 255.255.224.0,则这个网络被划分成了(66)个子网。(66)A.2 B.4 C.6 D.8 在Windows系统中设置默认路由的作用是 (67) 。(67)A当主机接收到一个访问请求时首先选择的路由B当没有其他路由可选时最后选择的路由C访问本地主机的路由D必须选择的路由 HTML元素中, (68) 属性用于定义超链接被鼠标点击后所显示的颜色。(68)Aalink Bbackground Cbgcolor Dvlink HTML中标记用于定义表格的 (6
26、9) 。(69)A行 B列 C单元格 D标题 以下不符合XML文档语法规范的是 (70) 。(70)A文档的第一行必须是XML文档声明B文档必须包含根元素C每个开始标记必须和结束标记配对使用D标记之间可以交叉嵌套 For nearly ten years, the Unified Modeling Language (UML) has been the industry standard for visualizing, specifying, constructing, and documenting the (71)of a software-intensive system. As the (72)standard modeling language, the UML facilitates communication and reduces confusion among project (73). The r
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1