备考-2023年上半年数据库系统工程师(基础知识)试题及答案解析

1.计算机中,系统总线用于(  ) 连接。

A. 接口和外设 

B. 运算器、控制器和寄存器

C. CPU、主存及外设部件 

D. DMA控制器和中断控制器

答案:C

解析:总线的功能就是将计算机系统中的各个功能部件连接起来。 系统总线是最重要的总线,连接着I/O总线和中间总线

2.在由高速缓存、主存和硬盘构成的三级存储体系中,CPU执行指令时需要读取数据,那么DMA控制器和CPU发出的数据地址是(  ) 。

A. 高速缓存地址

B. 主存物理地址

C. 硬盘的扇区地址

D. 虚拟地址

答案:B

解析:DMA(Direct Memory Access),字面意思“直接访问内存”,无需 CPU 干预直接读写内存。 

3.设信息位是8位,用海明码来发现并纠正1位出错的情况,则校验位的位数至少为 ( ) 。

A. 1       

B. 2       

C. 4       

D. 8

答案:C

解析:检验位的位数k与有效信息位的位数n应满足关系:(2的k次方-1)大于等于(n+k)。如果出错代码的位置能够确定,将出错位的内容取反,就能够自动纠正错误,因此海明校验码能够检测出一位错误并且能自动纠正一位错误。带入n=8,得到k大于等于4

4.中断向量提供的是 (  ) 。

A. 中断源的设备地址

B. 中断服务程序的入口地址

C. 传递数据的起始地址

D. 主程序的断点地址

答案:B
解析:中断向量即中断源的识别标志,可用来存放中断服务程序的入口地址或跳转到中断服务程序的入口地址。

计算机系统中,定点数常采用补码表示,以下关于补码表示的叙述中,错误的是 (  ) 。

A. 补码零的表示是唯一的

B. 可以将减法运算转化为加法运算

C. 符号位可以与数值位一起参加运算

D. 与真值的对应关系简单且直观

答案:D

解析:最高位为符号位,0表示正数,1表示负数。正数的补码等于本身,负数的补码等于反码+1

设指令流水线将一条指令的执行分为取指、分析、执行三段,已知取指时间是2ns,分析时间是2ns,执行时间是1ns,则执行完1000条指令所需的时间为 (  ) 。

A. 1004ns      

B. 1998ns        

C. 2003ns      

D. 2008ns
答案:C

解析:流水线方式:单条指令所需时间+(n-1)×(流水线周期),其中,流水线周期是指:指令分段执行中时间最长的一段

5.如果一个线性表最常用的操作是存取某个元素及其后继(若存在)的值,那么使该操作最快的存储方式是(  )。

A.单链表  

B.单循环链表  

C.双链表    

D.数组

答案:D

解析:线性表中最常用的操作是取第i个元素,所以,应选择随机存取结构即顺序表,同时在顺序表中查找第i个元素的后继也很方便。单链表和单循环链表既不能实现随机存取,查找第i个元素的后继也不方便,双链表虽然能快速查找第i个元素的后继,但不能实现随机存取。

6.设有一个具有头结点的单链表,指针h指向其头结点,则当(  )时该单链表为空;如果该单链表非空,且指针p指向链尾,那么(  )。

问题一:

A.h--NULL    

B.h->next-=NULL    

C.h->next->next==NULL    

D.h->next==h

问题二:

A.p->next--NULL    

B.p->next-=h  

C.p->next->next==NULL  

D.p->next->next==h

答案:BA

解析:h->next==NULL    代表头节点的下一位为空,则为空链表。

7.如果一棵二叉树有10个度为2的结点,5个度为1的结点,那么度为0的结点个数为(  )。

A.15  

B.11    

C.9  

D.0

答案:B

解析:度为0的结点总是比度为2的结点多1,即n0 = n2+1;

9.若一棵二叉树的先序遍历序列为EFHIGJK,中序遍历序列为HFIEJKG,则该二叉树根结点的右孩子为(  )。

A.E    

B.F    

C.G    

D.H

答案:C

解析:由先序遍历序列得到E为根节点,再通过中序遍历序列可得到:HFI为左子树,JKG为右子树

10.已知一个有序表为(12,18,24,35,47,50,62,83,90,115,134),当折半查找值为90的元素时,经过(  )次比较后查找成功。

A.2    

B.3    

C.4    

D.5

答案:A

解析:第一次找到50,第二次找到90

11.自动向应用程序注入意想不到的输入,以发现可利用的脆弱性的测试方法是(  )。

A.源代码测试    

B.二进制代码测试    

C.动态渗透测试    

D.模糊测试

答案:D

解析:模糊测试是一种自动化软件测试方法,它向系统注入非法、畸形或非预期的输入,以揭示软件缺陷和漏洞

12.生日攻击属于(  )加密模式。

A.流密码    

B.分组密码    

C.替换密码    

D.Hash碰撞

答案:D

解析:生日攻击. 生日攻击是利用概率论中的生日问题,找到冲突的Hash值,伪造报文,使身份验证算法失效。

13.Windows操作系统设置在多次无效登录后锁定账号,可以防止(  )。

A.木马  

B.暴力攻击  

C.IP地址欺骗    

D.格式化字符串攻击

答案:B

解析:为了防止被攻击者暴力破解密码,可以为自己的PC设置账户锁定阈值,即超过阈值数无效登陆后将锁定账户

14.以下关于网络钓鱼的叙述中,不正确的是(  )。

A.网络钓鱼属于社会工程攻击

B.网络钓鱼与Web服务没有关系

C.典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站

D.网络钓鱼融合了伪装、欺骗等多种攻击方式

答案:B

解析:网络钓鱼与web服务有关且关系密切,因为网络钓鱼的原理是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号 ID 、 ATM PIN 码或信用卡详细信息)的一种攻击方式,发送过程中大多数需要借助web服务或者攻击者需要通过web服务来建设一个假网站来使受害者访问以达到诈骗目的。

15.以下不属于物理安全的是(  )。

A.对机房中放置的计算机硬件进行保护

B.攻击监视器的闪光、声音、无线电或其他信号来检测通信与计算

C.利用物理系统接口的弱点来渗透系统

D.通过侦听网络数据报文来获取用户数据

答案:D

解析:物理安全=实体安全,包括环境、设备和记录介质在内的所有网络信息系统运行的硬件总体安全

16.著作权中,(  )的保护期不受期限限制。

A.发表权    

B.发行权    

C.署名权    

D.展览权

答案:C

解析:署名权、修改权、保护作品完整权的保护期不受限制

17.国际上为保护计算机软件知识产权不受侵犯所采用的主要方式是实施(  )。

A.合同法    

B.物权法    

C.版权法    

D.刑法

答案:C

解析:国际上为保护计算机软件知识产权不受侵犯所采用的主要方式是实施版权法

18.从磁盘读取数据的时候,占总时间比重最高的是(  )。

A.查找时间    

B.旋转延迟时间    

C.传输时间    

D.计算时间

答案:A

解析:寻道时间,也称寻找时间:磁头移动到指定磁道需要的时间;延迟时间:磁头定位到某一磁道的扇区所需要的时间;传输时间:从磁盘读出或者写入经历的时间。寻找磁道的时间是最大的影响因子,因此各种调度算法目的都是为了优化寻道的时间。盘面上密密麻麻的同心圆,找到需要的那个很费时间

19.以下进程状态转换,不会发生的转换是(  )的转换。

A.就绪到运行    

B.运行到就绪    

C.等待到运行    

D.运行到等待

答案:C

解析:进程状态转换不会发生等待到运行。

进程状态变化,”等待-运行“是不可能发生的。

引起进程状态转换的具体原因如下:

1、运行态-等待态:等待使用资源或某事件发生,如等待外设传输,等待人工干预。

2、等待态-就绪态:资源得到满足或某事件己经发生,如外设传输结束,人工干预完成。

3、运行态-就绪态:运行时间片到,或出现有更高优先权进程。

4、就绪态-运行态:CPU空闲时被调度选中一个就绪进程执行。

20.IPC方法中,(  )不需要忙等待。

A.锁变量    

B.Peterson方法    

C.TSL指令  

D.信号量

答案:D
解析:信号量(被挂起而非忙等待)

21.页面替换算法中,(  )采用访问页面的引用位和修改位作为参考指标。

A.时钟算法    

B.先入先出算法  

C.二次机会算法    

D.最近未使用算法

答案:D

解析:最近未使用算法把FIFO算法的思想与页面的 访问位和修改位 结合起来确定一个接近LRU算法的淘汰对象。该算法每次都尽量选择 最近最久未被写过的页面 淘汰,这种干净的页面可以不被写回到磁盘。

22.程序控制结构中,(  )结构提供了在两种或多种分支中选择其中一个的逻辑。

A.顺序  

B.选择    

C.循环    

D.函数

答案:B

解析:选择结构形式:

单分支:根据给定条件,决定是否执行一段语句。

双分支:根据给定条件,执行两条路径中的一条

多分支:根据给定条件,决定执行其中一条路径。

23.按照数据组织形式的不同,枚举属于(  )类型。

A.基本    

B.用户定义    

C.指针    

D.构造

答案:B

解析:枚举属于用户定义类型

24.黑盒测试不能发现的错误是(  )。

A.错误的功能    

B.遗漏的功能  

C.程序数据结构的有效性    

D.初始化或终止性错误

答案:C

解析:黑盒测试能发现功能错误或者遗漏、输入输出错误及初始化和终止错误
 

25.软件过程模型中,(  )主要用于解决需求的不确定性问题。

A.螺旋模型  

B.瀑布模型    

C.V模型    

D.原型化模型

答案:D
解析:原型化模型利用原型辅助开发,主要用于解决需求的不确定性问题

26.数据流图设计中,(  )指出了系统所需数据的发源地和系统所产生数据的归宿地,是指软件系统之外的人员或组织。

A.外部系统    

B.数据存储    

C.加工    

D.外部实体

答案:D

解析:外部实体指出了系统所需数据的发源地和系统所产生数据的归宿地,是指软件系统之外的人员或组织。

27.28.在UML图中,(  )展现了一组对象、接口、协作和它们之间的关系;(  )展现了运行处理节点及其构件的配置,给出了体系结构的静态实施视图。

答案一:

A.类图    

B.序列图    

C.部署图  

D.状态图

答案二:

A.序列图  

B.类图    

C.部署图    

D.状态图

答案:AC
解析:类图展现了一组对象、接口、协作和它们之间的关系;部署图  展现了运行处理节点及其构件的配置,给出了体系结构的静态实施视图

29.Modem的主要作用是(  )。

A.数模转换    

B.路由转发    

C.认证    

D.地址转换

答案:A

解析:Modem的功能:数字信号和模拟信号之间的转换;同步数据传输与异步数据传输;检错纠错等基本的数据处理功能;支持多种不同的接口标准和协议。

30.在OSI参考模型中,负责对应用层消息进行压缩、加密功能的层次为(  )。

A.传输层    

B.会话层    

C.表示层    

D.应用层

答案:C

解析:在OSI参考模型中,表示层负责对应用层消息进行压缩、加密功能的层次

31.以下关于telnet的叙述中,不正确的是(  )。

A.telnet支持命令模式和会话模式    

B.telnet采用明文传输

C.telnet默认端口是23              

D.telnet采用UDP协议

答案:D

解析:telnet采用TCP协议

32.WWW的控制协议是( )。

A.FTP    

B.HTTP    

C.SSL    

D.DNS

答案:B

解析:WWW的控制协议是HTTP  

33.(  )是国产数据库管理系统。

A.SQL Server    

B.MySQL    

C.HarmonyOS    

D.openGauss

答案:D

解析:openGauss是华为的

34.数据模型的组成要素不包括(  )。

A.数据结构    

B.数据操作    

C.并发控制    

D.数据的完整性约束条件

答案:C
解析:数据模型的三要素:数据结构、数据操作、数据约束条件
 

35.视图属于数据库系统三级模式结构的(  )。

A.逻辑模式    

B.外模式    

C.概念模式  

D.内模式

答案:B
解析:在数据库系统的三级模式体系结构中,外模式也称子模式或用户模式,指数据库用户能够看见和使用的局部数据的逻辑结构和特征描述,是数据库用户的数据视图,是与某一应用有关的数据的逻辑表示。

36.37.设有关系R(E, F, G)和S(F, G, H, K),关系代数表达(  )可正确计算:如果进行运算R-S,其结果集包含属性(  )。

答案一:

A.RUS    

B.R∩S    

C.R-S    

D.RxS

答案二:

A.E      

B.F,G    

C.H,K    

D.E,F,G

答案:DA

解析:交集并集差集都需要两个关系具有相同的目
 

38.“授予用户WANG对视图Course的查询权限“功能的SQL语句是(  )。

A.GRANT SELECT ON TABLE Course TO WANG

B.GRANT SELECT ON VIEW Course TO WANG

C.REVOKE SELECT ON TABLE Course TO WANG

D.REVOKE SELECT ON VIEW Course TO WANG

答案:B

解析:GRANT授予权限,视图为VIEW

39.若关系模式R(U, F)属于3NF,则(  )。

A.一定属于BCNF

B.消除了插入和删除异常

C.仍存在一定的插入和删除异常

D.属于BCNF且消除了插入和删除异常

答案:C
解析:第三范式仍存在一定的插入和删除异常

40.在SQL中,LIKE后表示任意长度字符串的通配符是(  )。

A.-    

B.%    

C.?  

D.*

答案:B
解析:%替代一个或多个字符,_仅替代一个字符

41.以下关于视图的叙述中,错误的是(  )。

A.视图是虚表                

B.视图可以从视图导出  

C.视图的定义存放在数据库中  

D.所有视图都可以更新

答案:D

解析:一般只有“行列子集视图”可以更新

42、在SQL中,表达年龄(Sage)非空的WHERE子句为(  )。

A、Sage<>NULL

B、Sage!=NULL

C、Sage IS NOT NULL

D、Sage NOT IS NULL

答案:C
解析:非空表示为IS NOT NULL

43、对于不包含子查询的SELECT语句,聚集函数不允许出现的位置是(  )。

A、SELECT子句

B、WHERE子句

C、GROUPBY子句

D、HAVING子句

答案:C

解析:对于不包含子查询的SELECT语句,聚集函数不允许出现的位置是GROUPBY子句。SELECT后(除聚合函数)的字段必须出现在GROUP BY之后

44、在SQL中,能够改变基本表中元组的物理存储位置的方法是(  )。

A、使用UNIQUE索引部

B、使用CLUSTER索引

C、使用ORDER BY子句

D、使用GROUP BY子句

答案:B

解析:使用CLUSTER索引(聚簇索引Cluster.Index)不是索引的某个种类而是一种数据存储方式

45、设有关系:选课(学号,姓名,课程号,成绩),规定姓名不重复,那么这一规则属于( );“学号与姓名之间的数据依赖可表述为( );选课关系最高属于( )。

问题1

A、实体完整性

B、参照完整性

C、用户定义的完整性

D、概念模型完整性

问题2

A、“学号”与“姓名“之间相互函数依赖

B、”学号“与“姓名“之间相互不函数依赖

C、“姓名”函数依赖于学号”,反之不然

D、“学号”函数依赖于姓名“,反之不然

问题3

A、1NF

B、2NF

C、3NF

D、BCNF

答案:CAC

解析:姓名不重复属于用户定义的完整性,由于姓名和学号具有唯一性,因此“学号”与“姓名“之间相互函数依赖


 

48、在关系模式R(A,B,C,D)中,AB→→B显然成立,因为此数据依赖本质上是( )。

A、非平凡的函数依赖

B、平凡的函数依赖

C、平凡的多值依赖

D、非函数依赖的多值依赖

答案:C

解析:AB→→B成立则此数据依赖为平凡的多值依赖

49、当多个事务执行时,任一事务的更新操作,在其成功提交之前,对其他事务都是不可见的,这指的是事务的(  )。

A、原子性

B、一致性

C、隔离性

D、持久性

答案:C
解析:其他事务是不可见的表现了事务的隔离性

50、数据库管理系统需要处理多种故障,其中CPU故障属于(  )。

A、事务故障

B、系统故障

C、介质故障

D、计算机病毒

答案:B

解析:系统故障指造成系统停止运转的任何事件,例如:cpu故障、操作系统故障、停电等

51、一个事务正在访问数据并且对数据进行了修改,而这种修改还没有提交到数据库中,这时另外一个事务也访问了这个数据,然后使用了这个数据。这种现象称为(  )。

A、脏读

B、丢失修改

C、不可重复读

D、幻像读

答案:A

解析:脏读是一个事务正在访问数据并且对数据进行了修改,而这种修改还没有提交到数据库中,这时另外一个事务也访问了这个数据,然后使用了这个数据

52、在事务隔离级别中,(  )隔离级别禁止不可重复读取和脏读现象,但是有时可能出现幻读数据。

A、Read Uncommitted

B、Read Committed

C、Repeatable Read

D、Serializable

答案:C
解析:Read Uncommitted幻像读,允许不可重复读和脏读

Read Committed允许幻像读,不可重复读,不允许脏读

Repeatable Read允许幻像读,禁止不可重复读,允许脏读

Serializable都不允许

53、(  )约束通过被引用表中实际存在的记录值,对引用表中相应属性的取值进行了约束和限制。

A、非空

B、主键

C、外键

D、唯一性

答案:C

解析:外键约束通过被引用表中实际存在的记录值,对引用表中相应属性的取值进行了约束和限制。

54、某大学学生管理系统中,要求学生的年龄在16~22岁之间,该规则可以通过(  )约束来实现。

A、主键

B、CHECK

C、default

D、唯一性

答案:B
解析:CHECK约束可进行筛选

55、触发器涉及到的激发事件不包括(  )。

A、SELECT

B、UPDATE

C、DELETE

D、INSERT

答案:A

解析:DML(INSERT、UPDATE或DELETE)

56、在行级触发器中,只有(  )语句的条件表达式值为真,触发器才会触发。

A、referencing

B、when

C、if

D、foreach row

答案:B

解析:WHEN (condition)`:可选项,指定触发器的条件,只有满足条件时触发器才会执行

57、以下关于触发器的说法中,错误的是(  )。

A、触发器用于实现一些复杂的业务规则

B、触发器内部可以使用事务控制语句

C、触发器只能被动触发,不能直接调用

D、触发器内部不能使用DDL语句

答案:B

解析:触发器执行部分只能使用DML语句数据操纵语言(select、insert、update、delete),不可使用DDL语句数据定义语言(create、alter、drop)

58、(  )协议规定对任何数据进行读写之前必须对该数据加锁,且在释放一个封锁之后,事务不再申请和获得任何其他封锁。

A、一级封锁

B、二级封锁

C、三级封锁

D、两段锁

答案:D
解析:两段锁协议规定对任何数据进行读写之前必须对该数据加锁,且在释放一个封锁之后,事务不再申请和获得任何其他封锁。

59、如果经常使用范围查询,(  )会更高效。

A、B树索引

B、散列索引

C、位图索引

D、倒序索引

答案:A
解析:如果经常使用范围查询,B树索引比散列索引会更高效。

60、以下关于SQL语句优化的说法中,错误的是(  )。

A、尽可能地减少多表查询

B、只检索需要的属性列

C、尽量使用相关子查询

D、经常提交修改,尽早释放锁

答案:C
解析:1、尽可能减少多表查询或建立物化视图

2、以不相关子查询代替相关子查询

3、只检索需要的列

4、用in代替or

5、经常commit
 

61、在数据库运行阶段,如果频繁访问两个表中的关联数据,则考虑采用(  )的方法:如果表中元组数量很大,导致操作效率降低,在不修改程序和表逻辑模式的情况下,可以考虑采用(  )的方法。

问题1

A、表合并

B、水平分解

C、物理分区

D、垂直分解

问题2

A、表合并

B、水平分解

C、物理分区

D、垂直分解

答案:AB

解析:在数据库运行阶段,如果频繁访问两个表中的关联数据,则考虑采用表合并的方法:如果表中元组数量很大,导致操作效率降低,在不修改程序和表逻辑模式的情况下,可以考虑采用水平分解的方法。

63、引入索引的目的是(  )。

A、提高查询语句执行效率

B、实现数据的物理独立性

C、提高更新语句执行效率

D、实现数据的逻辑独立性

答案:A

解析:引入索引的目的是提高查询语句执行效率,减少查询时间。缺点是每个索引会占用一定的存储空间

64、数据库物理设计的主要工作不包括(  )。

A、确定数据分布

B、确定关系模式

C、确定存储结构

D、确定访问方式

答案:B
解析:数据库物理设计的主要工作包括确定数据分布、确定存储结构、确定访问方式

65、(   )属于事务故障。

A、读错误

B、写错误

C、逻辑错误

D、系统掉电

答案:C

解析:逻辑错误属于事务故障。事务故障指事务运行过程中由于种种原因使事务未运行至终止点而夭折的情况

66、(  )机制先在日志中记录一个事务的所有write操作,而该事务的所有write操作拖延到事务最后一条语句被执行后才执行,来保证事务的原子性。

A、延迟修改

B、立即修改

C、撤销

D、重做

答案:A

解析:延迟修改机制先在日志中记录一个事务的所有write操作,而该事务的所有write操作拖延到事务最后一条语句被执行后才执行,来保证事务的原子性

67、事务故障时可能已对数据库进行了修改,为了消除该事务对数据库的影响,要利用日志文件中的记录,强行(   )该事务,将数据库恢复到初始状态。

A、中止

B、回滚

C、重启

D、终止

答案:B
解析:强行回滚该事务,将数据库恢复到初始状态

68、磁盘属于(  )存储器。

A、非易失性

B、易失性

C、永久性

D、虚拟

答案:C
解析:磁盘属于永久性存储器。断电后仍能保存信息的存储器,称为永久性记忆的存储器。 磁性材料做成的存储器是永久性存储器,比如 U盘、硬盘等,半导体读写存储器RAM是非永久性存储器。

69、分布式数据库的设计主要考虑数据分布的设计,数据分布主要目的是提高访问的(  ),即通过数据的合理分布,尽可能地使更多的数据能够就地存放,以减少远距离的数据访问。

A、局部性

B、全局性

C、重构性

D、完整性

答案:A
解析:数据分布主要目的是提高访问的局部性,使更多的数据能够就地存放,以减少远距离的数据访问

70、NoSql数据库的存储模型有(  )。

A、列存储,图存储,文件存储

B、key-value存储,图存储,关系表存储

C、对象存储,XML存储,层次存储

D、对象存储,图存储,关系表存储

答案:A

解析:NoSql数据库的存储模型有列存储,图存储,文件存储

71-75:

(  )is a software package designed to store,retrieve,query and manage data User interfaces (Uls) allows data to be created,read,updated and deleted by authorized entities.The system users include database administrators (DBAs)application programmers and end usersMost of the time,(  ) are the only ones to directly interact with a system. They use (  )to deal with database schemas and descriptions,of how the data should reside in the database.Thev use (  ) to deal with data manipulation which includes most common SQL statementssuch as SELECTINSERTUPDATE,DELETE,etc..They also focus on managing andmaintaining the (  )of the database system:prevent unauthorized access to the data.

问题1

A、DB

B、DBMS

C、SQL

D、DDL

问题2

A、database administrators (DBAs)

B、application programmers

C、end users

D、programmers

问题3

A、DDL

B、DML

C、SQL

D、MML

问题4

A、DDL

B、DML

C、SQL

D、MML

问题5

A、maintenance

B、security

C、performance

D、capacity

答案:AAABB


 

  • 2
    点赞
  • 32
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值