数据库系统工程师章节复习真题笔记

数据库系统工程师章节复习真题笔记
1.1 计算机硬件基础知识
1 13 年第 2
中断向量可提供 ()
A.I/O 设备的端口地址
B. 所传送数据的起始地址
C. 中断服务程序的入口地址
D. 主程序的断点地址
【解析】答案是 C
中断向量主要提供中断服务程序的入口地址
中断向量是指中断服务程序的入口地址。当发生中断时,系统会根据中断向量找到对应的中断服务程
序,从而执行相应的处理操作。
选项 A I/O 设备的端口地址通常是由操作系统或硬件设备本身来管理和分配的。
选项 B ,所传送数据的起始地址通常在数据传输过程中由特定的机制来确定。
选项 D ,主程序的断点地址是在程序执行过程中由编译器或处理器自动维护的。
与中断向量相关的知识点还包括:中断的概念、中断处理流程、中断优先级等。
2 13 年第 4
DMA 工作方式下,在 () 之间建立了直接的数据通路。
A.CPU 与外设 B.CPU 与主存 C. 主存与外设 D. 外设与外设
【解析】答案是 C
DMA Direct Memory Access ,直接内存访问)工作方式下,在主存与外设之间建立了直接的数据通
路。
DMA 是一种硬件机制,它 允许外设直接访问系统内存,而不需要 CPU 的干预 。这样可以在不消耗 CPU
资源的情况下,实现高速的数据传输。
DMA 工作方式下,数据可以直接在主存和外设之间进行传输,从而提高了数据传输的效率和速度。
CPU 在这个过程中可以继续执行其他任务,而不需要参与数据传输的具体操作。
这种方式对于需要大量数据传输的外设(如 硬盘 网卡 等)非常有用,可以提高系统的整体性能。
3 14 年第 1
CPU 中,常用来为 ALU 执行算术逻辑运算提供数据并暂存运算结果的寄存器是 ()
A. 程序计数器 B. 状态寄存器 C. 通用寄存器 D. 累加寄存器
【解析】答案是 D
累加寄存器常用来为 ALU (算术逻辑单元)执行算术逻辑运算提供数据并暂存运算结果。
累加寄存器是通用寄存器的一种,它在 CPU 中起到重要的作用: 1. 提供数据:将需要进行运算的数据加载到累加寄存器中。
2. 暂存运算结果:运算完成后,保存中间或最终的结果。
其他选项的特点:
1. 程序计数器:用于指示下一条要执行的指令的地址
2. 状态寄存器:记录 CPU 的状态信息,如进位、溢出等
3. 通用寄存器:除了累加寄存器外,还可用于其他数据处理任务。
4 15 年第 4
计算机中 CPU 的中断响应时间指的是 () 的时间。
A. 从发出中断请求到中断处理结束
B. 从中断处理开始到中断处理结束
C.CPU 分析判断中断请求
D. 从发出中断请求到开始进入中断处理程序
【解析】答案是 D
计算机中 CPU 的中断响应时间指的是从发出中断请求到开始进入中断处理程序的时间。
中断响应时间是衡量 CPU 处理中断请求的速度和效率的重要指标。
具体来说,当中断源发出中断请求后, CPU 需要经过一系列的操作来响应中断:
CPU 检测到中断请求。
保存当前的程序状态和上下文。
确定中断的优先级。
跳转到中断处理程序。
从发出中断请求到开始进入中断处理程序的这段时间就是中断响应时间。
5 17 年第 1
CPU 执行算术运算或者逻辑运算时,常将源操作数和结果暂存在 () 中。
A. 程序计数器 (PC) B. 累加器 (AC) C. 指令寄存器 (IR) D. 地址寄存器 (AR)
【解析】 B. 累加器( AC )。
CPU 执行算术运算或逻辑运算时,常将源操作数和结果暂存在累加器( Accumulator )中。
累加器是一种寄存器,用于暂时存储操作数和运算结果。
程序计数器( PC )用于指示下一条要执行的指令的地址。
指令寄存器( IR )用于存储当前正在执行的指令。
地址寄存器( AR )用于存储地址信息。
而累加器在算术和逻辑运算中起到重要作用,方便数据的处理和暂存。
6 17 年第 3
计算机系统中常用的输入 / 输出控制方式有无条件传送、中断、程序查询和 DMA 方式等。当采用 () 方式
时,不需要 CPU 执行程序指令来传送数据。
A. 中断 B. 程序查询 C. 无条件传送 D.DMA
【解析】 D. DMA
DMA Direct Memory Access ,直接内存访问)方式是一种不需要 CPU 执行程序指令来传送数据的输
/ 输出控制方式。
DMA 方式下,数据可以直接在内存和外部设备之间进行传输,而不需要 CPU 的干预,从而提高了数
据传输的效率。
A. 中断方式需要 CPU 响应中断请求,并在中断处理程序中处理数据传输。
B. 程序查询方式需要 CPU 不断查询外部设备的状态,以确定是否进行数据传输。 C. 无条件传送方式也需要 CPU 参与数据传送的控制。
相比之下, DMA 方式可以在 DMA 控制器的控制下,自动完成数据传输,释放 CPU 以执行其他任务。
7 18 年第 1~2
计算机运行过程中,遇到突发事件,要求 CPU 暂时停止正在运行的程序,转去为突发事件服务,服务完
毕,再自动返回原程序继续执行,这个过程称为 () ,其处理过程中保存现场的目的是 ()
(1)A. 阻塞 B. 中断 C. 动态绑定 D. 静态绑定
(2)A. 防止丢失数据 B. 防止对其他部件造成影响 C. 返回去继续执行原程序 D. 为中断处理程序提供数据
【解析】( 1 B. 中断。
2 C. 返回去继续执行原程序。
在计算机运行过程中,当遇到突发事件时, CPU 暂时停止正在运行的程序,转去为突发事件服务,这个
过程称为中断。
中断处理过程中保存现场的目的是为了在处理完突发事件后,能够准确地返回到原程序继续执行。保存
现场可以记录下原程序的执行状态、寄存器中的数据等信息,以便在中断处理结束后恢复原程序的执
行,确保其能够继续正确地运行下去。
这样可以避免因为中断处理而导致原程序的执行出现错误或异常
8 18 年第 4
计算机中机械硬盘的性能指标不包括 ()
A. 磁盘转速及容量 B. 盘片数及磁道数 C. 容量及平均寻道时间 D. 磁盘转速及平均寻道时间
【解析】 B. 盘片数及磁道数。
计算机中机械硬盘的性能指标通常包括:
磁盘转速:影响数据传输速度。
容量:表示硬盘可以存储的数据量。
平均寻道时间:指硬盘在盘面上找到数据所在磁道所需的时间。
而盘片数及磁道数并不是机械硬盘的性能指标。
9 19 年第 1
计算机执行程序时, CPU () 的内容是一条指令的地址。
A. 运算器 B. 控制器 C. 程序计数器 D. 通用寄存器
【解析】 C. 程序计数器
10 19 年第 2
DMA 控制方式是在 () 之间建立数据通路进行数据的交换处理。
A.CPU 与主存 B.CPU 与外设 C. 主存与外设 D. 外设与外设
【解析】 C. 主存与外设。
DMA Direct Memory Access )控制方式是在主存与外设之间建立数据通路进行数据的交换处理。
DMA 方式中,数据的传输不需要 CPU 的干预,而是由 DMA 控制器直接控制主存与外设之间的数据
传输,从而实现高速的数据传输。
这种方式可以大大提高 CPU 的效率,使其可以专注于其他任务。
A. CPU 与主存之间的数据交换通常由 CPU 直接控制。
B. CPU 与外设之间的数据交换可以通过程序查询、中断等方式进行。
D. 外设与外设之间一般不会直接进行数据交换。
11 20 年第 1
下列属于 CPU 中算术逻辑单元的部件是 () A. 程序计数器 B. 加法器 C. 指令寄存器 D. 指令译码器
【解析】 B. 加法器。
算术逻辑单元( Arithmetic Logic Unit ALU )是 CPU 的一部分,主要负责执行算术运算和逻辑运算。
加法器是算术逻辑单元中的一个重要部件,用于执行加法运算。
程序计数器( PC )用于指示下一条要执行的指令的地址。
指令寄存器( IR )用于存储当前正在执行的指令。
指令译码器用于对指令进行译码,确定需要执行的操作。
12 20 年第 3
在计算机外部设备和主存之间直接传送而不是由 CPU 执行程序指令进行数据传送的控制方式称为 ()
A. 程序查询方式 B. 中断方式 C. 并行控制方式 D.DMA 方式
【解析】 D.DMA 方式。
DMA Direct Memory Access )方式,即直接内存访问方式。它是一种在计算机外部设备和主存之间直
接传送数据的控制方式,不需要 CPU 执行程序指令来进行数据传送。
DMA 方式下,数据可以直接在外部设备和主存之间进行传输,而不需要 CPU 的干预,从而提高了数
据传输的效率。
程序查询方式需要 CPU 不断查询外部设备状态;中断方式在数据传输时需要 CPU 参与中断处理。
并行控制方式通常是指多个部件同时进行操作,与数据传送的控制方式并不直接相关。
13 21 年第 1
CPU 中,用 () 给出将要执行的下一条指令在内存中的地址。
A. 程序计数器 B. 指令寄存器 C. 主存地址寄存器 D 状态条件寄存器
【解析】 A. 程序计数器。
程序计数器( Program Counter PC )是 CPU 中的一个寄存器,用于存储下一条指令在内存中的地址。
CPU 按照程序计数器中存储的地址,从内存中取出指令并执行。
每当 CPU 执行一条指令后,程序计数器会自动增加,指向下一条指令的地址。
指令寄存器用于暂存当前正在执行的指令。
主存地址寄存器用于存储访问主存时的地址。
状态条件寄存器用于记录 CPU 的各种状态和条件。
14 21 年第 3
采用 DMA 方式传送数据时,每传送一个数据都需要占用一个 ()
A. 指令周期 B. 总线周期 C. 存储周期 D. 机器周期
【解析】 B. 总线周期。
采用 DMA Direct Memory Access ,直接内存访问)方式传送数据时,每传送一个数据都需要占用一个
总线周期。
总线周期是指 CPU 通过总线与外部器件进行数据交换的时间周期。
DMA 传输过程中, DMA 控制器会接管总线控制权,直接控制数据在内存与外设之间的传输,每传输
一个数据就需要一个总线周期。
指令周期是 CPU 执行一条指令所需的时间。
存储周期是对存储器进行一次读写操作所需的时间。
机器周期通常是指计算机执行一个基本操作所需的时间。
15 22 年第 1
计算机操作的最小时间单位是 ()
A. 指令周期 B. 时钟周期 C. 总线周期 D.CPU 周期 【解析】 B. 时钟周期。
时钟周期是计算机系统中最小的时间单位。它是由计算机的时钟信号决定的。
指令周期:完成一条指令所需的时间。
总线周期: CPU 与其他部件进行数据传输的时间间隔。
CPU 周期:通常包含多个时钟周期。
时钟周期对于计算机的运行具有重要意义:
它决定了计算机的处理速度。影响系统的整体性能。
硬件设计中需要考虑时钟周期的因素。
时钟周期的频率越高,计算机的运行速度就越快。
16 22 年第 3
计算机系统中, 1/O 接口的功能有 ()
①数据传输及缓存②设备状态检测和反馈③ I/O 操作的控制与定时
A ①② B. ①③ C ②③ D ①②③
【解析】 D. ①②③。
I/O 接口在计算机系统中的功能包括:
数据传输及缓存:用于在计算机与外部设备之间进行数据的传输,并提供数据缓存功能。
设备状态检测和反馈:可以检测设备的状态,并将相关信息反馈给计算机。
I/O 操作的控制与定时:对 I/O 操作进行控制和定时,以确保数据传输的准确性和时序的正确性。
这三个功能共同作用,使得计算机能够有效地与各种外部设备进行交互和通信。
17 22 年第 4
计算机中使用系统总线结构的目的是便于增减外设,同时 ()
A. 减少信息传输线的数量
B. 提高信息的传输速度
C. 减少总的信息传输量
D. 提高信息传输的并行性
【解析】 A. 减少信息传输线的数量。
使用系统总线结构可以实现以下优势:
便于增减外设:可以方便地添加或删除外部设备,而不需要对整个系统进行大规模的修改。
减少信息传输线的数量:不同的设备可以共享总线,避免了为每个设备单独设置传输线路,从而减少了
线路的数量。
18 22 年第 18
在数据块的传输过程中, () 不需要 CPU 的参与。
A. 中断驱动 I/OB. 程序驱动 I/OC.DMA D.TLB
【解析】 C.DMA (直接内存访问)。
在数据块的传输过程中, DMA 不需要 CPU 的参与。
DMA 可以直接控制内存与外设之间的数据传输,而不需要 CPU 执行程序指令来完成。
中断驱动 I/O 和程序驱动 I/O 都需要 CPU 参与数据传输的控制和处理。
TLB Translation Lookaside Buffer ,转换旁视缓冲器)与数据块的传输过程关系不大。
DMA 的优点包括:
提高数据传输效率:减少了 CPU 的开销,让 CPU 可以专注于其他任务。快速传输大量数据:适用于大
量数据块的传输。
19 23 年第 1 计算机中,系统总线用于 ()
A. 接口和外设 B. 运算器、控制器和寄存器 C.CPU 、主存及外设部件 D.DMA 控制器和中断控制器
【解析】 C.CPU 、主存及外设部件。
系统总线是计算机系统中各个部件之间进行信息传输的公共通道,用于连接 CPU 、主存和各种外设部
件。
它的作用是在各个部件之间传输数据、地址和控制信号,以实现各个部件之间的协调工作。
A 选项中的接口和外设是通过系统总线与 CPU 、主存等部件进行连接和通信的。
B 选项中的运算器、控制器和寄存器是 CPU 的组成部分,它们之间通过内部总线进行连接和通信。
D 选项中的 DMA 控制器和中断控制器是计算机系统中的控制部件,它们也通过系统总线与其他部件进行
通信。
20 23 年第 4
中断向量提供 ()
A. 被选中设备的地址 B. 待传送数据的起始地址 C. 中断服务程序入口地址 D. 主程序的断点地址
【解析】 C. 中断服务程序入口地址。
中断向量是指中断服务程序的入口地址。
当发生中断时, CPU 根据中断向量可以找到相应的中断服务程序,从而执行相应的处理操作。
中断向量的作用是快速引导 CPU 进入中断服务程序,以响应中断请求。
被选中设备的地址通常由设备的相关寄存器或控制电路提供。
待传送数据的起始地址通常在数据传输操作中指定。
主程序的断点地址用于在中断处理完成后返回主程序继续执行。
21 23 年第 68
磁盘属于 () 存储器。
A. 非易失性 B. 易失性 C. 永久性 D. 虚拟
【解析】 A. 非易失性。
磁盘属于非易失性存储器。非易失性存储器是指在断电后,存储的数据不会丢失的存储器。
磁盘具有以下特点:
可以长期保存数据,即使在没有电源的情况下。
容量相对较大,可以存储大量的数据。
访问速度相对较慢。
易失性存储器,例如内存,在断电后数据会丢失。
永久性存储器这个说法并不常见。
虚拟存储器是一种通过软件技术实现的具有更大容量的存储器,它实际上是对主存和辅存的管理方式
1.2 计算机体系结构与存储系统
1 12 年第 1
位于 CPU 与主存之间的高速缓冲存储器 (Cache) 用于存放部分主存数据的拷贝,主存地址与 Cache 地址之
间的转换工作由 () 完成。
A. 硬件 B. 软件 C. 用户 D. 程序员
【解析】 A. 硬件。
高速缓冲存储器( Cache )是一种用于提高计算机系统性能的重要组件。它位于 CPU 与主存之间,用于
存放部分主存数据的拷贝。
主存地址与 Cache 地址之间的转换工作由硬件完成。这是因为硬件可以快速地进行地址转换,以确保
CPU 能够高效地访问缓存中的数据。 使用硬件来完成地址转换有以下优点:
速度优势:硬件可以在很短的时间内完成转换,避免了软件处理所需的开销。
高效性:能够实时响应 CPU 的请求,提供快速的数据访问。
准确性:确保地址转换的准确性和可靠性。
软件实现地址转换则相对较慢,会降低系统的性能。而程序员和用户通常不直接参与地址转换的过程。
2 12 年第 2
内存单元按字节编址,地址 0000A000H~0000BFFFH 共有 () 个存储单元。
A.8192K B.1024K C.13K D.8K
【解析】 D.8K
首先,需要计算出地址范围的字节数。
0000BFFFH - 0000A000H = 1FFF0H = 8192 个字节。
然后,将字节数转换为 K (千)为单位。
8192 / 1024 = 8K
3 12 年第 3
相联存储器按 () 访问。
A. 地址 B. 先入后出的方式 C. 内容 D. 先入先出的方式
【解析】 C. 内容。
相联存储器是一种特殊的存储器,它是根据数据的内容而不是地址来进行访问。
相联存储器的特点包括:
按内容访问:可以根据存储的数据内容进行快速检索。
快速查找:能够快速找到与给定内容相关的数据。
与传统的按地址访问的存储器不同,相联存储器更适合于需要根据特定内容进行快速查找和匹配的应用
场景。
而选项 A 的地址访问是常规存储器的访问方式;选项 B 的先入后出方式是指栈的访问特点;选项 D 的先
入先出方式适用于队列的访问。
4 12 年第 5~6
一条指令的执行过程可以分解为取指、分析和执行三步,在取指时间 t 取指 =3 t, 分析时间 t =2 t 、执行
时间 t 执行 =4 t 的情况下,若按串行方式执行,则 10 条指令全部执行完需要 () t 。若按照流水方式执行,
则执行完 10 条指令需要 () t
(5)A.40B.70C.90D.100
(6)A.20B.30C.40D.45
【解析】 CD
5 13 年第 1
常用的虚拟存储器由 () 两级存储器组成。
A. 主存 - 辅存 B. 主存 - 网盘 C.Cache- 主存 D.Cache- 硬盘
【解析】 A. 主存 - 辅存。
虚拟存储器是由主存和辅存两级存储器组成的。
主存( Main Memory )是计算机中的主要存储器,通常具有较高的访问速度,但容量相对较小。
辅存( Auxiliary Memory ),如磁盘、磁带等,具有较大的容量,但访问速度较慢。
虚拟存储器的工作原理是:将部分程序和数据放在辅存中,当需要时,将它们调入主存中进行处理。这
样,计算机可以运行比主存实际容量更大的程序,从而提供了更大的虚拟地址空间。
B 选项中的网盘通常不直接参与计算机的存储器体系。 C 选项中的 Cache 是高速缓存,它是为了提高 CPU 访问主存的速度而设置的。
D 选项中的硬盘可以作为辅存的一种,但不是虚拟存储器的组成部分。
6 13 年第 5~6
地址编号从 80000H BFFFFH 且按字节编址的内存容量为 ()KB, 若用 16KX4bit 的存储器芯片构成该内存,
共需 () 片。
(5)A.128B.256C.512D.1024
(6)A.8B.16C.32D.64
【解析】 BC
7 14 年第 4~5
通常可以将计算机系统中执行一条指令的过程分为取指令,分析和执行指令 3 步。若取指令时间为 4 t,
析时间为 2 t 。执行时间为 3 t, 按顺序方式从头到尾执行完 600 条指令所需时间为 () t; 若按照执行第 i
条,分析第 i+1 条,读取第 i+2 条重叠的流水线方式执行指令,则从头到尾执行完 600 条指令所需时间为
() t (4)A.2400B.3000C.3600D.5400
(5)A.2400B.2405C.3000D.3009
【解析】 DB
8 14 年第 6
若用 256KX8bit 的存储器芯片,构成地址 40000000H 400FFFFFH 且按字节编址的内存区域,则需 () 片芯
片。
A.4 B.8 C.16 D.32
【解析】 A
地址范围是 40000000H 400FFFFFH ,转换为十进制就是 4×2^28 4×2^29 - 1 。 则此内存区域的字节
数为: ((4×2^29 - 1) - (4×2^28) = 2^29 - 1 = 512M - 1) 字节。 因为每个 256KX8bit 的存储器芯片的容量为
256K×8 = 2M 字节。 所以需要的芯片数 = (512M - 1) / 2M = 255 片。 又因为地址是从 0 开始编号的,所
以需要 256 片。
9 15 年第 2
计算机中 CPU 对其访问速度最快的是 ()
A. 内存 B.Cache C. 通用寄存器 D. 硬盘
【解析】 C
计算机中 CPU 对其访问速度最快的是通用寄存器。
内存:速度相对较快,但仍然比寄存器慢。
Cache (缓存):比内存快,但不如寄存器。
通用寄存器:位于 CPU 内部,与 CPU 紧密相连,访问速度非常快。
硬盘:速度最慢。
CPU 在执行指令时,通常会先在寄存器中进行操作,因为寄存器的访问速度最快,可以快速地获取和处
理数据。寄存器提供了快速的数据访问,有助于提高 CPU 的执行效率。
10 15 年第 3
Cache 的地址映像方式中,发生块冲突次数最小的是 ()
A. 全相联映像 B. 组相联映像 C. 直接映像 D. 无法确定的
【解析】 A 主存中的任意一块可以映像到 Cache 中的任意一块。这种方式冲突概率较小,但地址变换速度较慢。
11 16 年第 1
VLIW () 的简称。
A. 复杂指令系统计算机 B. 超大规模集成电路 C. 单指令流多数据流 D. 超长指令字
【解析】 D. 超长指令字。
VLIW “Very Long Instruction Word” 的缩写,即超长指令字。
它是一种处理器架构,具有以下特点:
多个操作并行执行:在一个指令中包含多个独立的操作。
提高指令级并行性:充分利用硬件资源,实现更高的性能。
A 选项 复杂指令系统计算机 的简称是 CISC
B 选项 超大规模集成电路 是集成电路的一种。
C 选项 单指令流多数据流 的简称是 SIMD
12 16 年第 2
主存与 Cache 的地址映射方式中, () 方式可以实现主存任意一块装入 Cache 中任意位置,只有装满才需要
替换。
A. 全相联 B. 直接映射 C. 组相联 D. 串并联
【解析】 A. 全相联。
在主存与 Cache 的地址映射方式中,全相联方式可以实现主存任意一块装入 Cache 中任意位置,只有装
满才需要替换。
全相联映射方式的特点包括:
灵活性高:主存中的任意一块都可以映射到 Cache 中的任意位置。
冲突概率低:减少了块冲突的可能性。
替换策略简单:只有当 Cache 装满时才需要进行替换。
而直接映射和组相联映射方式都有一定的限制和规则,不能实现主存任意一块装入 Cache 中任意位置。
直接映射是将主存分成若干区,每个区与 Cache 建立一一对应的映射关系。
组相联映射是将 Cache 分成若干组,组间采用直接映射,组内采用全相联映射。
串并联并非主存与 Cache 的地址映射方式之一。
13 16 年第 5
内存按字节编址,从 A1000H B13FFH 的区域的存储容量为 ()KB
A.32 B.34 C.65 D.67
【解析】 C
14 17 年第 6
以下关于 Cache( 高速缓冲存储器 ) 的叙述中,不正确的是 ()
A.Cache 的设置扩大了主存的容量
B.Cache 的内容是主存部分内容的拷贝
C.Cache 的中随容量增性高
D.Cache 位于主存与 CPU
【解析】 A Cache (高速缓冲存储器)的作用主要是:
提高数据访问速度:通过缓存经常使用的数据,减少访问主存的次数,从而提高系统的性能。
缓存主存内容:其内容是主存部分内容的拷贝。
虽然 Cache 可以提高系统的性能,但它并没有直接扩大主存的容量。主存的容量是由物理硬件决定的,
Cache 只是起到加速数据访问的作用。
Cache 的一些特点包括:
容量相对较小:用于存储最常使用的数据。
性能高:访问速度比主存快。
15 18 年第 3
流水线的吞吐率是指单位时间流水线处理的任务数,如果各段流水的操作时间不同,则流水线的吞吐率
() 的倒数。
A. 最短流水段操作时间
B. 各段流水的操作时间总和
C. 最长流水段操作时间
D. 流水段数乘以最长流水段操作时间
【解析】 C.
流水线的吞吐率是指单位时间内流水线处理的任务数。在各段流水的操作时间不同的情况下,流水线的
吞吐率取决于流水线上的瓶颈段,即操作时间最长的流水段。
吞吐率的计算公式为:吞吐率 = 任务数 / 流水线执行时间。
由于流水线执行时间主要由最长流水段操作时间决定,所以流水线的吞吐率是最长流水段操作时间的倒
数。
16 19 年第 3
在计算机的存储系统中, () 属于外存储器。
A. 硬盘 B. 寄存器 C. 高速缓存 D. 内存
【解析】 A. 硬盘属于外存储器。
外存储器的特点包括:
容量较大:可以存储大量的数据和程序。
非易失性:数据在断电后不会丢失。
相对较慢的访问速度:与内存相比,外存的访问速度较慢。
硬盘符合外存储器的特点,它能够长期存储大量的数据,并可以在计算机开机后重新访问。
B. 寄存器是 CPU 内部的暂存器件,速度非常快,但容量很小。
C. 高速缓存是介于 CPU 和内存之间的高速存储区域。
D. 内存通常被称为主存储器,它的访问速度比外存快,但容量相对较小,且断电后数据会丢失。
17 20 年第 2
CPU 和主存之间设置高速缓存 (Cache) 的目的是为了解决 () 的问题。
A. 主存容量不足
B. 主存与外存储器速度不匹配
C. 主存与 CPU 速度不匹配
D. 外设访问效率 【解析】 C. 主存与 CPU 速度不匹配。
CPU 和主存之间设置高速缓存( Cache )的主要目的是解决主存与 CPU 速度不匹配的问题。
CPU 的处理速度非常快,而主存的访问速度相对较慢。这导致 CPU 在执行指令时可能需要等待主存的数
据传输,从而降低了系统的整体性能。
高速缓存可以起到以下作用:
提高访问速度:缓存中存储了最近使用的数据和指令, CPU 可以快速访问这些数据,减少了访问主存的
次数。
降低访问延迟:减少了 CPU 等待数据传输的时间。
提高 CPU 效率:使 CPU 能够更连续地执行指令,提高了系统的整体性能。
通过使用高速缓存, CPU 可以更高效地工作,而不必频繁等待主存的数据传输。
A 选项主存容量不足通常通过增加主存容量来解决。
B 选项主存与外存储器速度不匹配的问题一般通过优化存储层次结构来改善。
D 选项外设访问效率的提高与高速缓存的设置关系不大。
18 21 年第 2
以下关于 RISC CISC 计算机的叙述中,正确的是 ()
A.RISC 不用流水线技术, CISC 采用流水线技术
B.RISC 使用复杂的指令, CISC 使用简单的指令
C.RISC 采用很少的通用寄存器, CISC 采用很多的通用寄存器
D.RISC 采用组合逻辑控制器, CISC 普遍采用微程序控制器
【解析】 D. RISC 采用组合逻辑控制器, CISC 普遍采用微程序控制器。
RISC (精简指令集计算机)和 CISC (复杂指令集计算机)的特点 包括:
RISC :指令简单,采用组合逻辑控制器,流水线技术,通用寄存器多。
CISC :指令复杂,普遍采用微程序控制器。
A 选项中, RISC 常采用流水线技术。 B 选项刚好说反, RISC 使用简单指令, CISC 使用复杂指令。 C 选项
中, RISC 采用很多的通用寄存器。
19 22 年第 2
设指令由取指、分析、执行 3 个子部件完成,并且每个子部件的时间均为 t, 若采用常规标量单流水线处
理机,连续执行 20 条指令,共需 ()
A.20 t B.21 t C.22 t D.24 t
【解析】 C
( t+ t+ t)+(20-1) t=22 t
20 23 年第 2
在由高速缓存,主存和硬盘构成的三级存储体系中, CPU 执行指令时需要读取数据,那么 DMA 控制器和
中断 CPU 发出的数据地址是 ()
A. 高速缓存地址 B. 主存物理地址 C. 硬盘的扇区地址 D. 虚拟地址
【解析】 B. 主存物理地址。
在由高速缓存、主存和硬盘构成的三级存储体系中, DMA 控制器( Direct Memory Access ,直接内存访
问)用于在不中断 CPU 操作的情况下,实现外设与内存之间的数据传输。
CPU 执行指令需要读取数据时:
CPU 首先在高速缓存中查找数据,如果找到,则直接从高速缓存中读取。
如果高速缓存中没有找到数据, CPU 会发出主存物理地址, DMA 控制器根据该地址从主存中读取数据,
并将数据传输到 CPU 虚拟地址是由操作系统提供的一种地址转换机制,用于将虚拟地址转换为主存物理地址。
硬盘的扇区地址通常用于硬盘的数据读写操作。
1.3 安全性、可靠性与系统性能评测基础知识
1 12 年第 7
甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用 () 验证该消息的真实性。
A. 甲的公钥 B. 甲的私钥 C. 乙的公钥 D. 乙的私钥
【解析】 A. 甲的公钥。
数字签名是一种用于验证消息来源和完整性的技术。在这种情况下,甲对发送的消息附加了数字签名。
乙收到消息后,使用甲的公钥来验证数字签名。甲的公钥是公开的,乙可以获取到。
通过使用甲的公钥进行验证,乙可以确认以下几点:
1. 消息确实是由甲发送的:因为只有甲拥有对应的私钥,能够生成有效的数字签名。
2. 消息没有被篡改:如果消息在传输过程中被篡改,数字签名将无效。
使用甲的私钥是用于生成数字签名,而乙的公钥或私钥与验证甲的数字签名无关。
2 13 年第 7
利用报文摘要算法生成报文摘要的目的是 ()
A. 验证通信对方的身份,防止假冒
B. 对传输数据进行加密,防止数据被窃听
C. 防止发送方否认发送过的数据
D. 防止发送的报文被篡改
【解析】 D. 防止发送的报文被篡改。
报文摘要算法是一种用于生成数据摘要的算法。生成报文摘要的主要目的是:
确保数据完整性 :通过计算报文的摘要,可以验证报文在传输过程中是否被篡改。
快速比较 :摘要通常较小,便于快速比较和验证。
具体来说:
选项 A :验证通信对方的身份通常使用数字证书等其他方法。
选项 B :对传输数据进行加密是为了保护数据的机密性,而不是防止报文被篡改。
选项 C :防止发送方否认发送过的数据通常通过数字签名等技术实现。
选项 D :报文摘要可以提供一种简单的方法来检测报文是否被篡改,确保报文的完整性。
3 17 年第 4
某系统由下图所示的冗余部件构成。若每个部件的千小时可靠度都为 R, 则该系统的千小时可靠度为 () 【解析】 B
4 17 年第 8
以下加密算法中适合对大量的明文消息进行加密传输的是 ()
A.RSAB.SHA-1C.MD5D.RC5
【解析】 D
非对称加密技术
A. RSA RSA 是一种非对称加密算法,使用公钥进行加密,私钥进行解密。虽然它在网络通信和电子商务
等领域有广泛的应用,但由于涉及大数运算,其加密和解密速度相对较慢,因此不太适合对大量的明文
消息进行加密传输。
B. SHA-1 SHA-1 是一种安全散列算法,主要用于将输入数据转换为固定长度的哈希值,以实现数据的完
整性保护和数字签名验证。它并不直接用于加密明文消息,而是用于验证数据的完整性。
C. MD5 MD5 也是一种散列函数,它将任意长度的输入转换为固定长度的哈希值。与 SHA-1 类似, MD5
主要用于数据的完整性校验,而非直接对明文消息进行加密。
D. RC5 RC5 算法的主要特点是速度快,使用基本的计算机运算(如加、异或、移位等),轮数和密钥
位数都可以变化,从而提供了很大的灵活性。因此,它更适合对大量的明文消息进行加密传输
5 17 年第 9
假定用户 A B 分别从 11 12 两个 CA 取得了各自的证书,下面 () A B 互信的必要条件。
A.A B 互换私钥
B.A B 互换公
C.11 12 互换私钥
D.11 12 互换公钥
【解析】 D 举例:国家互认证书
6 18 年第 11
数字信封技术能够 ()
A. 保证数据在传输过程中的安全性
B. 隐藏发送者的真实身份
C. 对发送者和接收者的身份进行认证
D. 防止交易中的抵赖发生
【解析】 A. 保证数据在传输过程中的安全性。
数字信封技术是一种信息安全技术,主要用于保证数据在传输过程中的安全性。它的工作原理如下:
1. 发送方使用 对称密钥 对要传输的数据进行加密。
2. 发送方使用接收方的公钥对对称密钥进行加密,形成数字信封。
3. 发送方将加密后的数据和数字信封一起发送给接收方。
4. 接收方使用自己的私钥解开数字信封,获取对称密钥。
5. 接收方使用对称密钥对加密数据进行解密,获取原始数据。
数字信封技术的优点包括:
1. 提供了数据机密性:只有拥有正确私钥的接收方才能解密数据。
2. 保护对称密钥的安全:通过使用接收方的公钥进行加密,确保只有接收方能够获取对称密钥。
其他选项:
隐藏发送者的真实身份通常通过其他技术实现,如数字证书等。
对发送者和接收者的身份进行认证可以通过数字证书等技术来完成。
防止交易中的抵赖发生可以通过数字签名等技术来实现。
7 18 年第 12~13
在安全通信中, S 将所发送的信息使用 () 进行数字签名, T 收到该消息后可利用 () 验证该消息的真实性。
(12)A.S 的公钥 B.S 的私钥 C.T 的公钥 D.T 的私钥
(13)A.S 的公 B.S 的私钥 C.T 的公钥 D.T 的私钥
【解析】( 12 B S 的私钥。( 13 A S 的公钥。
在安全通信中,数字签名的工作原理如下:
S 将所发送的信息使用自己的私钥进行数字签名。只有 S 拥有自己的私钥,通过这种方式可以确保消息
是由 S 发出的。
T 收到该消息后,使用 S 的公钥验证该消息的真实性。 S 的公钥是公开的, T 可以获取到。
通过这种方式, T 可以确认以下几点:
消息确实是由 S 发送的:只有 S 的私钥才能生成有效的数字签名。
消息没有被篡改:如果消息被篡改,数字签名将无效。
T 的公钥和私钥在这个过程中通常不参与验证消息的真实性。它们可能用于其他安全通信的环节,但
不是用于验证 S 发送消息的真实性。
8 19 年第 4
某系统由 3 个部件构成,每个部件的千小时可靠度都为 R, 该系统的千小时可靠度为 (1-(1-R)^2)R, 则该系统
的构成方式是 ()
A.3 个部件串联
B.3 个部件并联 C. 前两个部件并联后与第三个部件串联
D. 第一个部件与后两个部件并联构成的子系统串联
【解析】答案是 C
根据所给信息进行分析: - 串联系统的可靠度等于各部件可靠度的乘积; - 并联系统的可靠度等于 1 减去
各部件不可靠度的乘积。 已知该系统的千小时可靠度为 ((1-(1-R)^2)R) ,可进行如下推理: - 选项 A 3
部件串联的可靠度应为 R^3 - 选项 B 3 个部件并联的可靠度应为 1-(1-R)^3 - 选项 C :前两个部件并
联后与第三个部件串联,可靠度为 ((1-(1-R)^2)R) - 选项 D :第一个部件与后两个部件并联构成的子系统
串联,可靠度不符合上述形式。 综上所述,该系统的构成方式是前两个部件并联后与第三个部件串联,
正确答案是 C
9 20 年第 12
以下关于哈希函数的说法中,不正确的是 ()
A. 哈希表是根据键值直接访问的数据结构
B. 随机预言机是完美的哈希函数
C. 哈希函数具有单向性
D. 哈希函数把固定长度输入转换为变长输出
【解析】 D
哈希函数通常将任意长度的输入转换为固定长度的输出
A. 哈希表( Hash table )确实是一种根据键值直接访问的数据结构,它使用哈希函数将键映射到存储位
置。这个选项是正确的。
B. 随机预言机( Random Oracle )是一个理想化的哈希函数模型,它在密码学中被用来证明某些协议的
安全性。在随机预言机模型中,哈希函数被视为一个完全随机的函数,这在实际中是不可能的,但作为
一个理论模型,它有助于证明密码学协议的安全性。因此,说随机预言机是完美的哈希函数(在理论模
型中)这个选项可以被视为正确,尽管这不是哈希函数的实际特性。
C. 哈希函数具有单向性,这意味着给定一个哈希值,很难(在计算上是不可行的)找到原始输入数据。
这是哈希函数的一个基本特性,确保了数据的安全性。这个选项也是正确的。
D. 哈希函数通常将任意长度的输入转换为固定长度的输出。这正是哈希函数的一个关键特性,使得无论
输入数据的大小如何,哈希值的大小总是固定的。因此,这个选项是不正确的。
10 22 年第 13
() 属于公钥加密算法。 A.AESB.RSAC.MD5D.DES
【解析】 B. RSA 属于公钥加密算法。
公钥加密算法是一种加密技术,其中加密密钥(公钥)和解密 密钥 (私钥)是不同的。
具体分析各个选项:
A. AES Advanced Encryption Standard ):高级加密标准,是一种对称加密算法。
B. RSA :是一种广泛使用的公钥加密算法。
C. MD5 :是一种消息摘要算法,用于生成消息的哈希值,用于数据完整性验证,而不是加密。
D. DES Data Encryption Standard ):数据加密标准,是一种对称加密算法。
公钥加密算法的特点包括:
1. 公私钥对:每个用户拥有一个公钥和一个私钥。
2. 公开公钥:公钥可以公开分发。
3. 加密与解密:使用公钥加密,只有对应的私钥才能解密。
RSA 算法在公钥加密中具有重要地位,常用于安全通信、数字签名等领域。
11 22 年第 14
确保计算机系统机密性的方法中不包括 ()
A. 加密 B. 认证 C. 授权 D. 备份
【解析】 D. 备份。
加密是通过对数据进行加密处理,使只有拥有正确密钥的人才能解密和访问数据,从而确保数据的机密
性。认证用于验证用户或系统的身份,确保只有授权的实体能够访问系统或数据。授权确定用户或进程
是否具有执行特定操作或访问特定资源的权限。
备份主要用于数据保护和恢复,以防止数据丢失或损坏,它并不能直接确保计算机系统的机密性。
虽然备份对于系统的可靠性和数据的安全性很重要,但它本身并不专门针对机密性。
备份的数据可能仍然需要进行加密等措施来保护其机密性。
2 程序语言基础知识
1 12 年第 22
算术表达式 x-(y+c) 8 的后缀式是 ()(- + 、表示算术的减、加、乘运算,运算符的优先级和结合性遵循惯
)
A.xyc8-+* B.xy-c+8* C.xyc8 +- D.xyc+8 -
【解析】 D
①( x- (y+c)*8 ))
②( x- (( yc +8 * -
xyc+8*-
2 13 年第 20
以下关于解释程序和编译程序的叙述中,正确的是 ()
A. 编译程序和解释程序都生成源程序的目标程序
B. 编译程序和解释程序都不生成源程序的目标程序
C. 编译程序生成源程序的目标程序,解释程序则不然 D. 编译程序不生成源程序的目标程序,而解释程序反之
【解析】 C
一编译多生成,边解释便执行
解释程序(解释器):要么直接解释执行源程序,要么将源程序翻译成某种中间代码后再加以执行。
编译程序(编译器):将源程序翻译成目标程序(目标代码)
3 13 年第 21
以下关于传值调用与引用调用的叙述中,正确的是 ()
①在传值调用方式下,可以实现形参和实参间双向传递数据的效果
②在传值调用方式下,实参可以是变量,也可以是常量和表达式
③在引用调用方式下,可以实现形参和实参间双向传递数据的效果
④在引用调用方式下,实参可以是变量,也可以是常量和表达式
A. ①③ B. ①④ C. ②③ D. ②④
【解析】 C
信息传递是单向的,只能将实参的值传递给形参,而形参不能再将值传递给实参。
引用调用在这种方式下,可以认为形参名实际上是实参的别名,被调函数中对形参的访问和修改实际上
就是对实参的访问和修改。因此客观上可以实现双向传递。因此只能是变量(数组元素),而不能是常
量(表达式)。实参地址传给形参
4 13 年第 22
在对高级语言源程序进行编译的过程中,为源程序中变量所分配的存储单元的地址属于 ()
A. 逻辑地址 B. 物理地址 C. 接口地址 D. 线性地址
【解析】 A
在对高级语言源程序进行编译的过程中,为源程序中变量所分配的存储单元的地址属于逻辑地址。
逻辑地址是由编译器生成的地址,它是在编译时根据变量的声明和使用情况确定的。逻辑地址与源程序
中的变量名相关联,用于标识变量在内存中的位置。
物理地址是指实际的内存地址,是计算机硬件系统中的地址。
接口地址通常与硬件设备的接口相关。
线性地址是一种虚拟地址,它是在虚拟内存管理中使用的地址。
在编译过程中,编译器会为变量分配逻辑地址,这些地址在后续的链接和加载阶段可能会被转换为实际
的物理地址。
5 14 年第 20
以下程序设计语言中, () 更适合用来进行动态网页处理。
A.HTMLB.LISPC.PHPD. JAVA/C++
【解析】 C
HTML A 选项)是一种标记语言,主要用于构建网页的结构和内容。
LISP B 选项)常用于人工智能等领域。
JAVA / C++ D 选项)是强大的编程语言,但在处理动态网页方面相对复杂。
PHP 是一种专门用于动态网页开发的服务器端语言。它具有以下优点:
与数据库的紧密集成,方便处理数据。 丰富的扩展库和框架,可加速开发进程。
适用于构建动态内容,如用户登录、表单处理等。
6 14 年第 21
引用调用方式下进行函数调用,是将 ()
A. 实参的值传递给形参 B. 实参的地址传递给形参
C. 形参的值传递给实参 D. 形参的地址传递给实参
【解析】 B
在引用调用方式下进行函数调用,是将实参的地址传递给形参。这种方式使得在函数内部对形参的修改
会直接反映到实参上,从而实现对实参的修改。
7 14 年第 22
编译程序对高级语言源程序进行编译的过程中,要不断收集、记录和使用源程序中一些相关符号的类型
和特征等信息,并将其存入 () 中。
A. 符号表 B. 哈希表 C. 动态查找表 D. 栈和队列
【解析】 A. 符号表。
编译程序在对高级语言源程序进行编译时,需要不断收集、记录和使用源程序中一些相关符号的类型和
特征等信息。符号表用于存储这些信息。
符号表是编译程序中的重要数据结构,它记录了源程序中标识符(变量名、函数名等)的相关信息,例
如:
符号的名称。
符号的类型(如变量、常量、函数等)。
符号的作用域。
符号的地址或偏移量等。
符号表的作用:
帮助编译器识别和处理源程序中的标识符。
检查标识符的合法性和唯一性。
进行语义分析和代码生成。
8 15 年第 20
以下关于程序设计语言的叙述中,错误的是 ()
A. 程序设计语言的基本成分包括数据、运算、控制和传输等
B. 高级程序设计语言不依赖于具体的机器硬件
C. 程序中局部变量的值在运行时不能改变
D. 程序中常量的值在运行时不能改变
【解析】 C
程序中的局部变量是指在函数、方法或代码块内部声明的变量,其作用范围仅限于所在的局部区域。局
部变量的值是可以在运行时改变的,即可以在程序执行过程中对局部变量进行赋值操作,并修改其值。
这使得程序能够动态地处理和存储数据,适应不同的运行时条件和需求。
9 15 年第 21
与算术表达式 "(a+(b-c))*d" 对应的树是 () A
B
C
D
【解析】 B
10 15 年第 22
程序中全局变量的存储空间在 () 分配。 A. 代码区 B. 静态数据区 C. 栈区 D. 堆区
【解析】 B
在程序中,全局变量的存储空间通常在静态数据区进行分配。
静态数据区是程序内存中的一个区域,用于存储全局变量和静态变量。
以下是对各选项的解释:
A. 代码区:主要存储程序的代码。
C. 栈区:常用于保存函数的局部变量、参数等。
D. 堆区:用于动态分配内存,如通过 malloc() 函数分配的内存。
全局变量在程序的整个运行期间都存在,并且可以被程序中的任何函数访问和修改。
在静态数据区分配全局变量有以下优点:
全局可见性:程序中的任何函数都可以访问和修改全局变量。
持久性:全局变量在程序的运行期间一直存在。
使用全局变量时需要注意避免命名冲突、避免循环引用等问题,以确保程序的正确性和可靠性。
11 16 年第 20
以下关于高级程序设计语言实现的编译和解释方式的叙述中,正确的是 ()
A. 编译程序不参与用户程序的运行控制,而解释程序则参与
B. 编译程序可以用高级语言编写,而解释程序只能用汇编语言编写
C. 编译方式处理源程序时不进行优化,而解释方式则进行优化
D. 编译方式不生成源程序的目标程序,而解释方式则生成
【解析】 A. 编译程序不参与用户程序的运行控制,而解释程序则参与。
编译和解释是将高级程序设计语言转换为可执行代码的两种不同方式:
编译是将源代码一次性转换成目标代码,生成可直接执行的程序。编译程序在编译时对源代码进行分析
和优化,并生成独立的可执行文件。
解释是在运行时逐行解释源代码,边解释边执行。
对各选项的分析如下:
A 选项:编译程序将源代码转换为目标代码后,就不再参与用户程序的运行控制;而解释程序在运行时
逐行解释源代码,参与用户程序的运行控制。所以该选项正确。
B 选项:编译程序和解释程序都可以用高级语言编写,不一定只能用汇编语言编写。
C 选项:编译方式通常会进行优化,以提高程序的运行效率,而解释方式一般不进行优化。
D 选项:编译方式会生成源程序的目标程序,而解释方式不生成。
12 16 年第 21
以下关于脚本语言的叙述中,正确的是 ()
A. 脚本语言是通用的程序设计语言
B. 脚本语言更适合应用在系统级程序开发中
C. 脚本语言主要采用解释方式实现
D. 脚本语言中不能定义函数和调用函数
【解析】 C
脚本语言是一种特定类型的计算机编程语言,具有以下特点:
脚本语言通常用于特定领域或应用场景,而不是通用的程序设计语言, A 选项错误。
脚本语言通常更适合应用在应用级程序开发中,而不是系统级程序开发, B 选项错误。
脚本语言主要采用解释方式实现,即程序在运行时逐行解释执行,而不是先编译成可执行文件, C 选项
正确。
脚本语言可以定义函数和调用函数, D 选项错误。 脚本语言具有以下优点:
易于学习和使用:通常具有简洁的语法和直观的编程风格。
快速开发:可以快速实现功能。
灵活性高:能够方便地进行修改和扩展。
常见的脚本语言包括 Python JavaScript Ruby 等。
13 16 年第 22
将高级语言源程序先转化为一种中间代码是现代编译器的常见处理方式。常用的中间代码有后缀式、 ()
树等。
A. 前缀码 B. 三地址码 C. 符号表 D. 补码和移码
【解析】 B
常用的中间代码有后缀式、三地址码、树等。三地址码是一种与汇编语言的指令非常相似的中间代码,
其实现方式常采用四元式。
14 17 年第 20
在高级语言源程序中,常需要用户定义的标识符为程序中的对象命名,常见的命名对象有 ()
①关键字(或保留字)②变量③函数④数据类型⑤注释
A. ①②③ B. ②③④ C. ①③⑤ D. ②④⑤
【解析】 B
15 17 年第 22
在以阶段划分的编译中,判断程序语句的形式是否正确属于 () 阶段的工作。
A. 词法分析 B. 语法分析 C. 语义分析 D. 代码生成
【解析】 B
在以阶段划分的编译过程中:
词法分析阶段主要是对源程序进行字符级别的分析,识别单词、符号等。
语法分析阶段检查程序的语法结构,判断语句的形式是否正确。
语义分析阶段检查变量、表达式的语义是否符合要求。
代码生成阶段则将中间代码转换为目标代码。
判断程序语句的形式是否正确是语法分析阶段的工作,该阶段会根据编程语言的语法规则,检查源程序
是否符合语法规范。
16 18 年第 5~7
算术表达式采用后缀式表示时不需要使用括号,使用 ( ) 就可以方便地进行求值。 a-b (c+d) ( 其中, 一
+ 、表示二元算术运算减、加、乘 ) 的后缀式为 ( ), 与该表达式等价的语法树为 ( )
(5)A. 队列 B. 数组 C. D. 广义表
(6)A.abcd- + B.a bcd +- C.ab-c d+ D.a bcd+ _
(7)A B
C
D
【解析】表达式求值 CDD
①( a- b c+d )))
②( a b cd + )) -
abcd+*-
17 18 年第 22
在互联网中,各种电子媒体按照超链接的方式组织,通常使用 () 来描述超链接信息。
A. HTMLB.XMLC.SGMLD.VRML
【解析】 A. HTML HyperText Markup Language ,超文本标记语言)。
HTML 是用于创建网页和构建网站的主要标记语言。它用于描述网页的结构、内容和超链接信息。
通过使用 HTML ,开发者可以定义文本、图像、链接、表格等各种元素,并以特定的标记和属性来描述
它们的格式、布局和功能。
HTML 中的超链接通过 标签来定义,指定链接的目标地址,使得用户可以通过点击链接跳转到其他网页
或资源。
XML(eXtensible Markup Language,可扩展标记语言)常用于数据交换和存储。
SGML(Standard Generalized Markup Language,标准通用标记语言)是 HTML 和 XML 的先驱。
VRML(Virtual Reality Modeling Language,虚拟现实建模语言)用于创建虚拟现实场景。
18、19年第22题
以下关于编译和解释的叙述中,正确的为()。
①编译是将高级语言源代码转换成目标代码的过程
②解释是将高级语言源代码转换为目标代码的过程
③在编译方式下,用户程序运行的速度更快
④在解释方式下,用户程序运行的速度更快
A.①③B.①④C.②③D.②④【解析】A.①③。
编译是将高级语言源代码转换成目标代码(机器码)的过程,这样生成的目标代码可以直接在计算机上
运行,不需要在运行时进行解释。编译后的程序运行速度通常比解释方式快,因为它已经被直接转换成
了机器可执行的代码。
解释则是在运行时,逐行地对源代码进行解释和执行,不生成目标代码。
在解释方式下,每次执行程序都需要进行解释,因此运行速度相对较慢。
①编译是将高级语言源代码转换成目标代码的过程,这是正确的。
②解释并不是直接将源代码转换为目标代码,而是逐行解释执行,所以②错误。
③由于编译生成了目标代码,运行时不需要再进行解释,所以在编译方式下,用户程序运行的速度更
快,③正确。
④解释方式的运行速度相对较慢,④错误。
19、19年第23题
函数调用和返回控制是用()实现的。
A.哈希表B.符号表C.栈D.优先队列
【解析】C.栈。
函数调用和返回控制是通过栈来实现的。
在函数调用时,会将调用函数的相关信息压入栈中,包括返回地址、参数等。
当函数执行完毕后,再从栈中弹出返回地址,从而实现函数的返回。
栈的特点非常适合实现函数调用和返回控制:
后进先出:符合函数调用和返回的顺序。
快速操作:栈的操作具有较高的效率。
哈希表通常用于快速查找和存储数据。
符号表用于存储变量、函数等的信息。
优先队列用于按照特定的优先级进行排序和处理。
相比之下,栈是实现函数调用和返回控制的常见和有效的方式。
20、19年第24题
通用的高级程序设计语言一般都会提供描述数据、运算、控制和数据传输的语言成分,其中,控制包括
顺序、()和循环结构。
A.选择B.递归C.递推D.函数
【解析】A.选择。
通用的高级程序设计语言中的控制结构通常包括顺序、选择和循环结构。
顺序结构按照代码的自然顺序依次执行。
选择结构允许根据条件的判断来选择不同的执行路径。
循环结构则用于重复执行一段代码,直到满足特定的条件。
递归是一种通过函数自身调用自身来解决问题的方法,它是一种算法思路,而不是控制结构的一种。
递推和函数本身也不属于控制结构。
21、20年第22~24题
程序设计语言的基本成分包括数据、运算、控制和()。数据是程序操作的对象,按照数据组织形式可以分
为多种类型,其中枚举属于()类型;数组属于()类型。
(22)A.存储B.分配C.传输D.函数
(23)A.基本B.用户定义C构造D特殊
(24)A.基本B.用户定义C构造D.特殊
【解析】CBC
程序设计语言的基本成分包括数据、运算、控制和传输。传输指的是数据在程序中的传递和交流。数组是由多个相同类型的元素按一定顺序组成的集合,也是一种构造类型。
基本类型通常包括整数、浮点数、字符等;用户定义类型是由用户根据具体需求自行定义的数据类型;
特殊类型则是一些具有特殊用途或特定实现方式的数据类型。
22、21年第22~23题
在程序设计语言中,()表示了构成语言的各个记号和使用者的关系,而语境是指理解和实现程序设计语言
的环境,包括()环境和运行环境。
(22)A.语法B.语义C.语用D.词法
(23)A.开发B.调试C.测试D.编译
【解析】CD
(22)C.语用,表示了构成语言的各个记号和使用者的关系。
(23)D.编译,语境包括编译环境和运行环境。
在程序设计语言中:
语用:涉及语言的使用方式和上下文,即语言记号与使用者之间的关系。
编译环境:包括编译程序、相关工具和设置,用于将源代码转换为可执行文件。
运行环境:指程序在实际运行时所依赖的系统和资源。
而语法主要关注语言的结构和规则;语义则涉及代码的含义和逻辑。
23、21年第24题
在程序编译过程中,执行类型分析和检查是在()阶段。
A.词法分析B语法分析C语义分析D.代码优化
【解析】C.语义分析。
在程序编译过程中,各阶段的主要任务如下:
词法分析:对源代码中的字符进行识别和分类,将其转化为具有特定意义的词法单元。
语法分析:根据编程语言的语法规则,检查源代码的语法结构是否正确。
语义分析:执行类型分析和检查,检查变量、表达式等的语义是否符合要求。
代码优化:对生成的中间代码进行优化,以提高程序的运行效率。
类型分析和检查涉及到对变量、函数等的类型进行检查和验证,以确保它们在语义上是正确和合法的。
24、22年第22题
系统为()分配的存储空间在程序运行过程中一般是不改变的。
A.结构体B.数组C.全局变量D局部变量
【解析】C.全局变量。
在程序运行过程中,全局变量的存储空间一般是在程序开始时分配,并且在程序运行期间保持不变。
结构体和数组可以包含全局变量或局部变量,如果它们是全局的,则分配的存储空间也是不改变的。
局部变量通常是在函数内部声明和使用的,它们的存储空间是在函数调用时分配,并在函数执行结束后
释放。
全局变量可以在程序的任何部分访问和修改,其值在程序的整个运行过程中都保留。
相比之下,局部变量的作用域仅限于所在的函数内部。
所以系统为全局变量分配的存储空间在程序运行过程中一般是不改变的。
25、22年第23题
以下关于C语言函数的说法中,不正确的是()。
A.函数是一段具有独立功能的程序单元
B.函数是先声明后引用
C.函数的定义包括函数首部和函数体D.函数允许嵌套定义
【解析】D.函数允许嵌套定义。
在 C 语言中,函数具有以下特点:
函数是一段具有独立功能的程序单元,A 选项正确。
函数需要先声明后引用,B 选项正确。
函数的定义包括函数首部和函数体,C 选项正确。
但是,C 语言不允许函数嵌套定义,即在一个函数内部定义另一个函数,D 选项不正确。
这样规定的原因是为了避免函数定义的嵌套层次过多导致的复杂性和难以理解性,同时也有利于代码的
结构和维护。
26、22年第24题
()是一种解释性、面向对象、动态类型的脚本语言。A.CB.C++C.RubyD.JavaScript
【解析】C.Ruby 也是一种面向对象的解释性动态类型语言。
27、23年第22题
程序控制结构中,()提供了在两种或多种分支中选择其中一个的逻辑。
A.顺序B.选择C.循环D.函数
【解析】B.选择。
程序控制结构包括顺序、选择和循环三种基本结构。
其中选择结构提供了在两种或多种分支中选择其中一个的逻辑。
顺序结构按照语句的自然顺序依次执行。
循环结构则允许重复执行一段代码。
而函数是一段具有特定功能的可重复使用的代码块。
在选择结构中,根据不同的条件,可以选择执行不同的分支路径。
常见的选择结构语句包括 if-else 语句、switch 语句等。
它们根据特定的条件判断来决定程序的执行路径。
选择结构使得程序能够根据不同的情况做出不同的决策,增加了程序的灵活性和适应性。
28、23年第23题
按照数据组织形式的不同,枚举属于()类型。
A.基本B.用户定义C.指针D.构造
【解析】B
枚举是一种用户自定义的数据类型,用于定义一些具有固定值的常量集合
3 数据结构与算法
1 12 年第 21
对于二维数组 a[1..N,1..N] 中的一个元素 a[i,j] 1 i j N , 存储在 a[i,j] 之前的元素个数()。
A. 与按行存储或按列存储方式无关
B. i=j 时与按行存储或按列存储方式无关
C. 在按行存储方式下比按列存储方式下要多
D. 在按行存储方式下比按列存储方式下要少 【解析】 B
在二维数组中,按行存储和按列存储是两种常见的存储方式。
i=j 时,即元素位于主对角线上,无论是按行存储还是按列存储,存储在该元素之前的元素个数都是 i-
1 ,与存储方式无关。
而在其他情况下,按行存储和按列存储的顺序不同,存储在元素 a[i,j] 之前的元素个数也会不同。
具体是按行存储方式下多还是按列存储方式下多,取决于具体的存储顺序和元素位置。
2 18 年第 8
设有 n 阶三对角矩阵 A, 即非零元素都位于主对角线以及与主对角线平行且紧邻的两条对角线上,现对该矩
阵进行按行压缩存储,若其压储空间用数组 B 表示, A 的元素下标从 0 开始, B 的元素下标从 1 开始。已知
A[0,0] 存储在 B[1],A[n-1,n-1] 存储在 B[3n-2], 那么非零元素 A ij 存储在 B[()]
A.2i+j-1B.2i+jC.2i+j+1D.3i-j+1
【解析】 C
3 18 年第 9
用哈希表存储元素时,需要进行冲突(碰撞)处理,冲突是指 ()
A. 关键字被依次映射到地址编号连续的存储位置
B. 关键字不同的元素被映射到相同的存储位置
C. 关键字相同的元素被映射到不同的存储位置
D. 关键字被映射到哈希表之外的位置
【解析】 B
哈希表存储元素时,通过哈希函数将关键字映射到存储位置。如果不同的关键字被映射到了相同的存储
位置,这种情况就称为冲突。
冲突会影响哈希表的性能和查找效率,因此需要进行冲突处理来解决。
A 选项 关键字被依次映射到地址编号连续的存储位置 并非冲突的定义。
C 选项 关键字相同的元素被映射到不同的存储位置 不符合哈希表的基本原理。
D 选项 关键字被映射到哈希表之外的位置 也不是冲突的含义。
4 19 年第 5
令序列 X Y Z 的每个元素都按顺序进栈,且每个元素进栈和出栈仅一次。则不可能得到的出栈序列是
()
A. XYZB.XZYC.ZXYD.YZX
【解析】 C
5 19 年第 6
以下关于单链表存储结构特征的叙述中,不正确的是 ()
A. 表中结点所占用存储空间的地址不必是连续的
B. 在表中任意位置进行插入和删除操作都不用移动元素
C. 所需空间与结点个数成正比
D. 可随机访问表中的任一结点
【解析】 D 单链表的存储结构具有以下特征:
A 选项:表中结点所占用存储空间的地址不必是连续的,这是单链表的特点之一。
B 选项:在表中任意位置进行插入和删除操作都比较方便,不需要移动其他元素。
C 选项:所需空间与结点个数成正比,因为每个结点都需要一定的存储空间。
D 选项:单链表是顺序存取的,不能随机访问表中的任一结点。
6 19 年第 7
B- 树是一种平衡的多路查找树。以下关于 B- 树的叙述中,正确的是 ()
A. 根结点保存树中所有关键字且有序排列
B. 从根结点到每个叶结点的路径长度相同
C. 所有结点中的子树指针个数都相同
D. 所有结点中的关键字个数都相同
【解析】 B
A. 根结点保存树中所有关键字且有序排列。这个叙述是不正确的。 B- 树的根结点并不保存树中所有的关
键字,而是保存了一部分关键字,并且这些关键字是有序排列的。
B. 从根结点到每个叶结点的路径长度相同。这个叙述是正确的。 B- 树的定义保证了从根结点到每个叶结
点的路径长度都是相同的,这是 B- 树保持平衡的关键特性之一。
C. 所有结点中的子树指针个数都相同。这个叙述是不正确的。 B- 树的不同结点中的子树指针个数可能不
同,这取决于该结点所在的层级和该结点所拥有的关键字数量。
D. 所有结点中的关键字个数都相同。这个叙述也是不正确的。 B- 树的不同结点中的关键字个数可能不
同,但每个结点中的关键字个数会遵循一定的范围,这个范围与 B- 树的阶数(即最大子树数)有关。
7 19 年第 8
对于给定的关键字序列 (47,34,13,12,52,38,33,27,5) ,若用链地址法(拉链法)解决冲突来构造哈希表,且
哈希函数为 H(key)=key%11, ()
A. 哈希地址为 1 的链表最长
B. 哈希地址为 6 的链表最长
C.34 12 在同一个链表中
D.13 33 在同一个链表中
【解析】 C
给定的哈希函数 H(key) = key % 11 来计算每个关键字对应的哈希地址。
计算每个关键字的哈希地址:
47 % 11 = 10
34 % 11 = 1
13 % 11 = 2
12 % 11 = 1
52 % 11 = 7
38 % 11 = 5
33 % 11 = 0
27 % 11 = 5
5 % 11 = 5
根据计算出的哈希地址,我们可以得到以下链表结构: 哈希地址 0: 33
哈希地址 1: 34 -> 12
哈希地址 2: 13
哈希地址 5: 38 -> 27 -> 5
哈希地址 7: 52
哈希地址 10: 47
现在,我们可以根据题目选项进行判断:
A. 哈希地址为 1 的链表最长
哈希地址为 1 的链表有两个元素( 34 12 ),不是最长的。
B. 哈希地址为 6 的链表最长
哈希地址为 6 的链表是空的,所以这个选项不正确。
C. 34 12 在同一个链表中
确实, 34 12 的哈希地址都是 1 ,所以它们在同一个链表中。
D. 13 33 在同一个链表中
13 的哈希地址是 2 ,而 33 的哈希地址是 0 ,所以它们不在同一个链表中。
8 19 年第 9
某有向图 G 的邻接表如下图所示,可看出该图中存在弧 <v2,3>, 而不存在从顶点 V1 出发的弧。以下关于图
G 的叙述中,错误的是 ()
A.G 中存在回路
B.G 中每个顶点的入度都为 1
C.G 的邻接矩阵是对称的
D. 不存在弧 <V3,V1>
【解析】 C
对称邻接矩阵意味着图是无向图。然而,根据邻接表, G 是一个有向图(因为存在 <v2,v3> 这样的有向
弧),所以其邻接矩阵不可能是对称的。因此, C 选项是错误的。
9 19 年第 10
已知有序数组 a 的前 10000 个元素是随机整数,现需查找某个整数是否在该数组中。以下方法中, () 的查
找效率最高。
A. 二分查找法 B. 顺序查找法 C. 逆序查找法 D. 哈希查找法
【解析】 A
A. 二分查找法:这是一种在有序数组中查找特定元素的算法。每次查找都会将搜索空间减半,因此效率
非常高。对于包含 10000 个元素的数组,二分查找法大约需要进行 log2(10000) 次比较,即大约 14 次比较
就能找到目标元素或确定元素不存在。由于数组是有序的,二分查找法是一个很好的选择。 B. 顺序查找法:这种方法会从头到尾遍历整个数组,直到找到目标元素或遍历完整个数组。在最坏的情
况下,顺序查找法需要进行 10000 次比较才能确定元素是否存在。因此,对于大型有序数组,顺序查找
法的效率相对较低。
C. 逆序查找法:通常逆序查找法并不是一种独立的查找方法,而是指从数组的末尾开始查找。即使是从
末尾开始,对于大型数组来说,其效率仍然与顺序查找法相近,因为都需要遍历大部分或全部数组元
素。因此,逆序查找法在效率上并不优于顺序查找法。
D. 哈希查找法:哈希查找法通过计算哈希值来直接定位元素在数组中的位置,其查找效率通常非常高,
接近于常数时间复杂度。然而,哈希查找法的前提是已经建立了哈希表,并且哈希函数能够有效地将元
素映射到唯一的位置。在这个问题中,并没有提到已经建立了哈希表,因此哈希查找法可能不是最直接
的选择。
10 20 年第 5~7
在常见的数据结构中, () 是只能通过访问它的一端来实现数据存储和检索的一种线性数据结构,它的修改
遵循先进后出的原则; () 是一种先进先出的线性表。 () 是取值范围受限的线性表。
(5)A. 链表 B 队列 C. D.
(6)A. 链表 B 队列 C. D.
(7)A. 链表 B. 队列 C. D.
【解析】 CBD
11 20 年第 8
二叉树遍历是按照某种策略访问树中的每个节点,且仅访问一次。按照遍历左子树要在遍历右子树之前
进行的原则,根据访问 () 位置的不同,可得到二叉树的前序、中序和后序三种遍历方法。
A. 根节点 B. 导航节点 C. 叶子结点 D. 兄弟节点
【解析】 A
12 20 年第 9
以下有关霍夫曼树的说法中,错误的是 ()
A. 霍夫曼树又被称为最优二叉树
B. 霍夫曼树是一种带权路径长度最短的树
C. 具有 n 个叶子节点的权值为 W1,W2..,Wn 的最优二叉树是唯一的。
D. 霍夫曼树可以用来进行通信电文的编码和解码
【解析】 C
霍夫曼树是一种带权路径长度最短的树,它可以用来进行通信电文的编码和解码。在霍夫曼编码的过程
中,出现次数较少的字符采用尽可能短的编码。霍夫曼树不一定是完全二叉树,且总结点数(多于 1 时)
不能为偶数。 因此,具有 n 个叶子节点的权值为 $W1,W2..,Wn$ 的最优二叉树不一定是唯一的。
13 20 年第 10
查找算法中, () 要求查找表进行顺序存储并且按照关键字有序排列,一般不进行表的插入和删除操作。
A. 顺序查找 B. 折半查找 C. 分块查找 D. 动态查找
【解析】 B. 折半查找。
折半查找要求查找表进行顺序存储并且按照关键字有序排列,一般不进行表的插入和删除操作。
顺序查找不要求有序,分块查找是顺序存储,但块内可以无序,动态查找不一定是顺序存储。
14 21 年第 5 一个栈的输入序列为 1,2,3,4,5 ,不可能得到的输出序列是 ()
A.2,3,4,1,5B.5,4,1,3,2C.2,3,1,4,5D.1,5,4,3,2
【解析】 B
15 21 年第 6
() 算法是不稳定的排序算法。
A. 简单选择 B. 冒泡 C. 直接插入 D. 归并排序
【解析】 A
简单选择排序算法是不稳定的排序算法。
稳定排序算法是指在排序过程中,如果两个元素的原始顺序相同,经过排序后它们的相对顺序仍然保持
不变。
冒泡排序、直接插入排序和归并排序都是稳定的排序算法。
而简单选择排序在选择最小(或最大)元素时,可能会改变其他元素的相对顺序,导致排序结果不稳
定。
16 21 年第 7
() 是一种先进先出的线性表,只允许在表的一端插入元素,而在表的另一端删除元素。
A. B 队列 C. D.
【解析】 B
17 21 年第 8 9
一颗 5 层的二叉树,其最多有 () 个结点,第 5 层最多有 () 个结点。 (8)A.15B.16C.31D.32
(9)A.15B.16C.31D.32
【解析】 CB
在二叉树中,根据二叉树的性质,在二叉树的第 (K) 层上,最多有 (2^{k-1}) 个结点。所以,第五层的结点
数最多为 (2^{5-1})
(=16) 个。
一颗 5 层的二叉树,其最多有 (2^{5-1}+2^{5-2}+2^{5-3}+2^{5-4}+2^{5-5})
(=31) 个结点。
因此,正确答案是选项 C B
18 21 年第 10
() 排序又被称为缩小增量排序,是对直接插入排序方法的改进。
A. 简单选择 B. 冒泡 C. 快速 D. 希尔
【解析】 D
希尔排序( Shell Sort )又被称为缩小增量排序,是对直接插入排序方法的改进。该算法因 D.L.Shell
1959 年提出而得名,通过比较相距一定间隔的元素来进行,各趟比较所用的距离随着算法的进行而减
小,直到只比较相邻元素的最后一趟排序为止。
希尔排序是把记录按下标的一定增量分组,对每组使用直接插入排序算法排序;随着增量逐渐减少,每
组包含的关键词越来越多,当增量减至 1 时,整个文件恰被分成一组,算法便终止。
19 22 年第 6
计算机在处理算术表达式 78+21 (36-34) 时,先将其转换成 “()” 的后缀形式表示,然后利用 () 进行计算。 (5)A.7821+36 34-B.78213634- +C.78213634+ -D.3634-21*78+(6)A. B 队列 C. 数组 D.
【解析】 BA
在计算机处理算术表达式时,通常会先将其转换成后缀形式,也就是将运算符放在操作数的后面。
对于表达式 78 + 21 * (36 - 34) ,转换成后缀形式为 78 21 36 34 - * +
在计算后缀表达式时,通常使用栈( stack )这种数据结构。栈的特点是后进先出,非常适合处理这种表
达式的计算。
在计算过程中,从左到右依次读取操作数和运算符,根据运算符的优先级进行计算。
20 22 年第 7
依次在初始为空的队列中插入元素 5 6 7 8 以后,紧接着做了两次删除操作,此时的队头元素是 ()
A.5B.6C.7D.8
【解析】 C
队列是一种先进先出的数据结构。
依次在初始为空的队列中插入元素 5 6 7 8 ,此时队列中的元素顺序为 5 6 7 8
接着做了两次删除操作,第一次删除的是队头元素 5 ,此时队列中的元素顺序为 6 7 8
第二次删除的是队头元素 6 ,此时队列中的元素顺序为 7 8 ,队头元素为 7
21 22 年第 8
以下关于串的叙述中,错误的是 ()
A. 串是仅由字符构成的有限序列
B. 串是取值范围受限的线性表
C. 空串不包含任何字符
D. 串只可以采用顺序存储方式
【解析】 D
串是由字符构成的有限序列,是一种取值范围受限的线性表,空串是指不包含任何字符的串。 串的存储
方式不仅可以采用顺序存储方式,还可以采用链式存储方式。 顺序存储的优点是查找速度快,但插入和
删除操作比较复杂;链式存储则相对灵活,插入和删除操作比较简单。
22 22 年第 9
折半查找要求查找表中的数据为 ()
A. 顺序存储、有序排列
B. 散列存储、有序排列
C. 顺序存储、无序排列
D. 散列存储、无序排列
【解析】 A
折半查找要求查找表中的数据为顺序存储且有序排列。
顺序存储是指将数据元素按照一定的顺序依次存储在连续的存储空间中。
有序排列是指数据元素按照特定的顺序排列,例如从小到大或从大到小。
折半查找的基本思想是每次将待查找的元素与中间元素进行比较,从而确定待查找元素在有序表中的位
置。 在这种情况下,可以利用中间元素的性质快速缩小查找范围,提高查找效率。
其他选项中的散列存储和无序排列都不符合折半查找的要求。
23 22 年第 10
() 的基本思想是先将待排的记录划分为独立的两个部分,然后分别对这两部分记录再执行该排序算法,最
终使整个序列有序。
A. 快速排序 B. 冒泡排序 C. 堆排序 D. 希尔排序
【解析】 A
快速排序的基本思想是通过选择一个基准元素,将待排序的序列划分为两个子序列,使得左边的元素都
小于或等于基准元素,右边的元素都大于基准元素,然后对这两个子序列分别进行排序,最终使整个序
列有序。
冒泡排序是通过相邻元素的比较和交换来逐步将序列排序。
堆排序是利用堆这种数据结构进行排序。
希尔排序是直接插入排序算法的一种更高效的改进版本。
快速排序具有较高的时间复杂度和空间复杂度,但在实际应用中,它的性能通常较好。
24 23 年第 5
如果一个线性表最常用的操作是存取第 i 个元素及其后继(若存在)的值,那么使该操作最快的存储方式
()
A. 单链表 B. 单循环链表 C. 双链表 D. 数组
【解析】 D
在这四种存储方式中,数组可以通过索引直接访问指定位置的元素,具有最快的存取速度。 对于存取第
i 个元素及其后继(若存在)的值的操作,数组可以通过简单的索引计算快速定位到第 i 个元素,并通过
索引加 1 找到其后继元素。 单链表和单循环链表需要通过指针依次遍历才能找到指定位置的元素,存取
速度相对较慢。 双链表虽然提供了双向指针,但在存取指定位置的元素时仍然需要进行链表的遍历。
25 23 年第 6 7
设有一个具有头结点的单链表,指针 h 指向其头结点,则当 () 时该单链表为空;如果该单链表非空,且指
p 指向链尾,那 ()
(6)A.h==NULLB.h->next==NULLC.h->next-next==NULLD.h->next=h
(7)A.p->next=NULLB.p->next=hC.p->next->next==NULLD.p->next->next==h
【解析】 BA
在具有头结点的单链表中:
头结点是指在链表的开头额外添加的一个节点,它不包含实际的数据。
判断单链表是否为空,只需判断头结点的 next 指针是否为 NULL 。当 h->next == NULL 时,表示该单链
表为空。
如果单链表非空,且指针 p 指向链尾,那么 p->next == NULL ,表示 p 指向的节点是最后一个节点,其
后续节点为空。
26 23 年第 8
如果一棵二叉树有 10 个度为 2 的结点, 5 个度为 1 的结点,那么度为 0 的结点个数为 ()
A.15B.11C.9D.0
【解析】 B 在二叉树中,如果规定根节点的层数为 1 ,则一棵非空二叉树的第 i 层上最多有 (2^{i-1}) 个结点。如果度为
0 的结点个数为 (n_0) ,度为 2 的结点个数为 (n_2) ,则有 (n_0=n_2+1) 。 根据上述性质,已知二叉树中有 10
个度为 2 的结点, 5 个度为 1 的结点,则度为 0 的结点个数为: (10+1=11)
27 23 年第 9
若一棵二叉树的先序遍历序列为 EFHIGJK, 中序遍历序列为 HFIEJKG, 则该二叉树根结点的右孩子为 ()
A.EB.FC.GD.H
【解析】 C
可以得出: E 是根结点, HFI E 结点的左子树, JKG E 结点的右子树。所以,该二叉树根结点的右孩
子为 G
28 23 年第 10
已知一个有序表为 (12,18,24,35,47,50,62,83,90,115,134) ,当折半查找值为 90 的元素时,经过 () 次比较后查
找成功。
A.2B.3C.4D.5
【解析】 A
折半查找( Binary Search )也称二分查找,是一种在有序数组中高效查找特定元素的算法。
对于给定的有序表: (12) (18) (24) (35) (47) (50) (62) (83) (90) (115) (134)
首先,将中间元素 (50) 与目标值 (90) 进行比较, (50\lt90) ,目标值在右半部分。
然后,再将右半部分的中间元素 (83) 与目标值 (90) 进行比较, (83\lt90) ,目标值在右半部分。
最后,将右半部分的中间元素 (90) 与目标值进行比较,找到目标元素。
共经过 (2) 次比较后查找成功。
4.1 进程管理
1 13 年第 24
在支持多线程的操作系统中,假设进程 P 创建了若干个线程,那么 () 是不能被这些线程共享的。
A. 该进程的代码段
B. 该进程中打开的文件
C. 该进程的全局变量
D. 该进程中某线程的栈指针
【解析】 D. 该进程中某线程的栈指针不能被这些线程共享。
在支持多线程的操作系统中,进程 P 创建的多个线程可以共享以下资源:
A. 该进程的代码段:所有线程都可以执行相同的进程代码。
B. 该进程中打开的文件:线程可以共享进程打开的文件。
C. 该进程的全局变量:全局变量可被所有线程访问和修改。
每个线程都有自己独立的栈空间,用于保存线程的局部变量、函数调用参数和返回地址等信息。各线程
的栈指针是私有的,不能被其他线程共享。
2 13 年第 25~26
进程资源图如图 (a) (b) 所示,其中:图 (a) () ;图 (b) () (25)A.P1 是非阻塞节点, P2 是阻塞节点,所以该图不可以化简、是死锁的
B.P1 P2 都是阻塞节点,所以该图不可以化简、是死锁的
C.P1 P2 都是非阻塞节点,所以该图可以化简、是非死锁的
D.P1 是阻塞节点、 P2 是非阻塞节点,所以该图不可以化简、是死锁的
(26)A.P1 P2 P3 都是非阻塞节点,该图可以化简、是非死锁的
B.P1 P2 P3 都是阻塞节点,该图不可以化简、是死锁的
C.P2 是阻塞节点, P1 P3 是非阻塞节点,该图可以化简、是非死锁的
D.P1 P2 是非阻塞节点, P3 是阻塞节点,该图不可以化简、是死锁的
【解析】 BC
3 14 年第 23
设计操作系统时不需要考虑的问题是 ()
A. 计算机系统中硬件资源的管理
B. 计算机系统中软件资源的管理
C. 用户与计算机之间的接口
D. 语言编译器的设计实现
【解析】 D. 语言编译器的设计实现不是设计操作系统时需要考虑的问题。
设计操作系统主要考虑以下方面:
A. 计算机系统中硬件资源的管理,如 CPU 、内存、磁盘等的分配和管理。
B. 计算机系统中软件资源的管理,包括进程、线程、文件等的管理。
C. 用户与计算机之间的接口,提供方便易用的界面和交互方式。
而语言编译器的设计实现通常是一个独立的软件开发任务,与操作系统的设计和实现相对独立。
操作系统的主要职责是管理计算机的硬件和软件资源,提供一个稳定、高效、安全的运行环境,让其他
软件能够在其上运行。
4 14 年第 24~25
假设某计算机系统中资源 R 的可用数为 6 ,系统中有 3 个进程竞争 R, 且每个进程都需要 i R, 该系统可能会发
生死锁的最小 i 值是 () 。若信号量 S 的当前值为 -2 ,则 R 的可用数和等待 R 的进程数分别为 ()
(24)A.1B.2C.3D.4
(25)A.0 0B.0 1C.1 0D.0 2
【解析】 CD 24 ):每个进程都需要 i R ,当 i 3 时, 3 个进程总共需要 3×3=9 R ,而资源 R 的可用数为
6<9 ,所以会发生死锁。其他选项中, i 1 2 时,资源 R 的可用数都足够,不会发生死锁。
25 ):信号量 S 的值表示资源 R 的可用数,当前值为 -2 表示目前等待使用 R 的进程数为 2 ,而 R 的可
用数为 0
5 15 年第 23~25
进程 P1 P2 P3 P4 P5 的前趋图如下所示:
若用 PV 操作控制进程 P1 P2 P3 P4 P5 并发执行的过程,则需要设置 5 个信号量 S1 S2 S3 S4
S5, 且信号量 S1~S5 的初值都等于零。下图中 a b c 处应分别填写 () d e 处应分别填写 () f g 处应分
别填写 ()
(23)A.V(S1) P(S1) V(S2)V(S3)
B.P(S1) V(S1) V(S2)V(S3)
C.V(S1) V(S2) P(S1)V(S3)
D.P(S1) V(S2) V(S1)V(S3)
(24)A.V(S2) P(S4)
B.P(S2) V(S4)
C.P(S2) P(S4)
D.V(S2) V(S4)
(25)A.P(S3) V(S4)V(S5)
B.V(S3) P(S4)P(S5)
C.P(S3) P(S4)P(S5)
D.V(S3) V(S4)V(S5)
【解析】 ABC
6 16 年第 25~27
进程 P1 P2 P3 P4 P5 的前趋图如下图所示: 若用 PV 操作控制进程 P1 P2 P3 P4 P5 并发执行的过程,则需要设置 5 个信号量 S1,S2,S3,S4 S5,
信号量 S1~S5 的初值都等于零。下图中 a b 处应分别填写 () c d 处应分别填写 () e f 处应分别填写 ()
(25)A.V(S1) P(S2) V(S3)
B.P(S1) V(S2) V(S3)
C.V(S1) V(S2) V(S3)
D.P(S1) P(S2) V(S3)
(26)A.P(S2) P(S4)
B.P(S2) V(S4)
C.V(S2) P(S4)
D.V(S2) V(S4)
(27)A.P(S4) V(S4)V(S5)
B.V(S5) P(S4)P(S5)
C.V(S3) P(S4)P(S5)
D.P(S3) P(S4)P(S5)
【解析】 CBB
7 17 年第 24
某系统中有 3 个并发进程竞争资源 R, 每个进程都需要 5 R, 那么至少有 () R, 才能保证系统不会发生死锁。
A.12B.13C.14D.15
【解析】 B
3* 5-1 +1=13
8 18 年第 18~19 假设铁路自动售票系统有 n 个售票终端,该系统为每个售票终端创建一个进程 P(i=1,2,…,n) 管理车票销售
过程。假设 T(j=1,2,…,m) 单元存放某日某趟车的车票剩余票数, Temp Pi 进程的临时工作单元, x 为某用
户的购票张数。 P 进程的工作流程如下图所示,用 P 操作和 V 操作实现进程间的同步与互斥。初始化时系
统应将信号量 S 赋值为 () 。图中 (a) (b) (c) 处应分别 ()
(18)A.n-1B.0C.1D.2
(19)A.V(S) P(S) P(S)
B. P(S) P(S) V(S)
C.V(S) V(S) P(S)
D. P(S) V(S) V(S)
【解析】 CD
9 19 年第 20
某系统中有一个缓冲区,进程 P1 不断地生产产品送入缓冲区,进程 P2 不断地从缓冲区中取出产品消费,
P V 操作实现进程间的同步模型如下图所示。假设信号量 S1 的初值为 1, 信号量 S2 的初值为 0 ,那么 A
B C 处分别应填 () 【解析】 B
10 20 年第 18
操作系统的功能可分为相互配合、协调工作的 5 大部分,其中不含 ()
A. 进程管理 B. 文件管理 C. 存储管理 D. 事务管理
【解析】 D
操作系统的功能主要包括进程管理、内存管理、设备管理、文件管理和作业管理。
事务管理并不属于操作系统的主要功能之一。
进程管理负责处理进程的创建、调度和终止等;内存管理负责内存的分配、保护和回收等;设备管理负
责管理计算机的输入输出设备;文件管理负责文件和目录的管理;作业管理负责作业的调度和控制。
11 20 年第 19
操作系统中,短期调度指的是 ()
A. 作业调度 B. 进程调度 C. 线程调度 D.CPU 调度
【解析】 B
短期调度指的是从准备执行的进程中选择进程,并为之分配 CPU 。其执行频率为毫秒级,而长期调度为
分钟级。
12 20 年第 20
线程可以实现在 ()
①内核空间②用户空间③虚拟空间④物理空间
A. ①③ B. ②③ c. ①② D. ③④
【解析】 C
线程可以实现在内核空间和用户空间,即①②。
在内核空间实现的线程称为内核线程,由操作系统内核进行管理和调度;在用户空间实现的线程称为用
户线程,由应用程序自行管理和调度。 内核线程具有较高的性能和效率,但会增加系统的开销;用户线程则相对简单,开销较小,但功能可能
受到一定限制。
虚拟空间和物理空间与线程的实现方式无关。
13 20 年第 21
操作系统中进行资源分配和独立运行的基本单位是 ()
A 进程 B. 管程 C 线程 D 程序
【解析】 A
在操作系统中,进行资源分配和独立运行的基本单位是进程。
进程是操作系统中资源分配和调度的基本单位,每个进程都有自己独立的地址空间,可以独立地执行任
务。
选项 B 的管程是一种同步机制,用于解决进程间的同步和互斥问题。
选项 C 的线程是进程中的一个执行路径,它可以共享进程的资源,但线程不是资源分配的基本单位。
选项 D 的程序是静态的指令集合,它需要被加载到内存中并创建进程才能运行。
进程具有以下特点:
资源分配:拥有独立的资源,如内存、文件等。
独立性:能独立运行,相互之间不受影响。
调度:是操作系统调度的基本单位。
并发性:多个进程可以同时并发执行。
14 21 年第 20
同一进程的多个线程之间共享的内容不包括 ()
A 地址空间 B. C 全局变量 D 记账信息
【解析】 B
15 21 年第 21
在死锁产生的必要条件中,可以使用 () 方法破坏 不可剥夺条件
A 假脱机 B. 预先静态分配 C 强制剥夺资源 D. 所有资源排序使用
【解析】 B
16 22 年第 19
以下调度算法最适用于交互式系统的是 ()
A. 先来先服务 B 优先级调度 C 短作业优先 D. 轮转算法
【解析】 D
在交互式系统中,需要满足以下特点:
响应迅速:能够快速响应用户的请求。
公平性:为每个用户提供相对公平的服务。
轮转算法具有以下优点,使其最适用于交互式系统:
公平性:每个进程都会获得公平的执行机会。
快速响应:时间片通常较短,能够快速切换进程,响应用户的交互操作。
相比之下:
先来先服务算法不考虑进程的优先级或其他特性。
优先级调度算法可能导致低优先级进程的响应延迟。
短作业优先算法主要关注作业的长短,可能不适合交互式系统中的各种任务。
17 22 年第 21 以下为同一进程的多个线程间共享的是 ()
A 地址空间 B. C 寄存器 D 程序计数器
【解析】 A
同一进程的多个线程间共享的是地址空间。
在一个进程中,地址空间是指该进程可访问的内存空间范围。线程是进程内部的执行单元,它们共享以
下资源:
地址空间:包括代码、数据和变量等。
全局变量:进程中的所有线程都可以访问和操作。
文件描述符:用于访问文件的标识符。
信号处理:对信号的处理方式。
而栈、寄存器和程序计数器通常是每个线程私有的:
栈:每个线程都有自己的栈,用于保存函数调用的信息。
寄存器:用于保存线程的运行状态和临时数据。
程序计数器:指示下一条要执行的指令。
共享地址空间可以提高内存利用率和线程间的通信效率。
18 23 年第 19
以下进程状态转换,不会发生的转换是 () 的转换。
A 就绪到运行 B 运行到就绪 C 等待到运行 D. 运行到等待
【解析】 C
19 23 年第 20
IPC 方法中, () 不需要忙等待。
A. 锁变量 B.Peterson C.TSL 指令 D. 信号量
【解析】 D
IPC 方法中,信号量不需要忙等待。 IPC Inter-Process Communication ,进程间通信),即进程间
传输数据(交换信息),实现方法有:管道、消息队列、共享内存、信号量、信号、 Socket 。信号量是
一种进程间通信原语,用于控制进程间共享资源的访问。当进程无法进入临界区时,它将被阻塞,而不
是忙等待。
4.2 存储管理
1 13 年第 27
假设内存管理采用可变式分区分配方案,系统中有五个进程 P1~P5, 且某一时刻内存使用情况如下图所示
(图中空白处表示未使用分区)。此时,若 P5 进程运行完并释放其占有的空间,则释放后系统的空闲区
数应 () 页号
物理块号
0
1
1
3
2
4
3
6
A. 保持不变 B. 1C. 1D. 置零
【解析】 B
1 。造成这种情况的直接原因是:要释放的空闲区相邻的上下方都有空闲区。
2 14 年第 26
某计算机系统页面大小为 4K, 若进程的页面变换表如下所示,逻辑地址为十六进制 1D16H 。该地址经过变
换后,其物理地址应为十六进制 ()
A.1024H
B.3D16H
C.4D16H
D.6D16H
【解析】 B
页面大小为 4K ,而 4K=2^{12} ,因此逻辑地址的低 12 位对应页内地址,高位对应页号。题目中逻辑地址
16 进制 1D16H ,一位十六进制数对应 4 位二进制数, 3 位十六进制数则对应 12 位二进制数,因此 D16H
为页内地址,页号为 $1$ 。查页面变换表,页号 $1$ 对应的物理块号为 $3$ ,将物理块号与页内地址 D16H
拼接起来即可得到物理地址 3D16H 。因此,选择选项 B
3 15 年第 26
某进程有 4 个页面,页号为 0~3 ,页面变换表及状态位、访问位和修改位的含义如下图所示。若系统给该
进程分配了 3 个存储块,当访问的页面 1 不在内存时,淘汰表中页号为 () 的页面代价最小。
A.0B.1C.2D.3
【解析】 C
4 17 年第 23
某计算机系统页面大小为 4K, 进程的页面变换表如下所示。若进程的逻辑地址为 2D16H 。该地址经过变换
后,其物理地址应为 () 页号
物理块号
0
1
1
3
2
4
3
6
A.2048H
B.4096H
C.4D16H
D.6D16H
【解析】 A
5 22 年第 20
能够不访问表,实现快速将虚拟地址映射到物理地址的硬件机制是 ()
A. 转换检测缓冲区 B. 虚拟内存 C. 多级页表 D. 内存映射
【解析】 A
转换检测缓冲区( Translation Lookaside Buffer TLB )是一种能够不访问页表,实现快速将虚拟地址
映射到物理地址的硬件机制。
TLB 是一个高速缓存,用于缓存最近使用的虚拟地址到物理地址的映射关系。当 CPU 需要进行地址转换
时,会先检查 TLB 中是否存在对应的映射,如果存在,则直接获取物理地址,避免了访问页表,从而提
高了地址转换的速度。
虚拟内存、多级页表和内存映射等技术虽然也与地址转换相关,但它们本身并不具备不访问表就能实现
快速映射的功能。
6 23 年第 21
页面替换算法中, () 采用访问页面的引用位和修改位作为参考指标。
A. 时钟算法 B. 先入先出算法 C. 二次机会算法 D. 最近未使用算法
【解析】 D
最近未使用( Least Recently Used LRU )算法采用访问页面的引用位和修改位作为参考指标。
LRU 算法的基本思想是:选择最近最久未被访问的页面进行替换。通过记录页面的访问历史,根据最近
使用情况来决定替换哪个页面。
LRU 算法中,引用位用于标识页面是否被访问过,修改位用于表示页面是否被修改过。
A. 时钟算法:是一种页面替换算法,但它并不直接使用访问页面的引用位和修改位作为参考指标。
B. 先入先出( First-In-First-Out FIFO )算法:根据页面进入内存的顺序进行替换,也不使用引用位和
修改位。
C. 二次机会算法:是对 FIFO 算法的一种改进,同样不使用引用位和修改位作为主要参考指标。
D. 最近未使用算法:符合采用访问页面的引用位和修改位作为参考指标的特点。 4.3 设备管理
1 16 年第 23
当用户通过键盘或鼠标进入某应用系统时,通常最先获得键盘或鼠标输入信息的是 () 程序。
A. 命令解释 B. 中断处理 C. 用户登录 D. 系统调用
【解析】 B. 中断处理程序。
在计算机系统中,当用户通过键盘或鼠标进行输入操作时,会触发硬件中断信号。中断处理程序会首先
响应这些中断信号,并获取键盘或鼠标输入的信息。
中断处理程序的主要作用是:
1. 检测和响应中断事件:实时监测各种硬件设备发出的中断请求。
2. 处理中断请求:对中断事件进行处理,包括获取输入信息、进行必要的处理等。
3. 通知相关程序:将获取到的输入信息传递给需要的应用程序或操作系统模块。
其他选项:
命令解释程序:主要用于解释和执行用户输入的命令。
用户登录程序:用于用户登录认证等操作。
系统调用:是用户程序请求操作系统提供服务的一种方式。
相比之下,中断处理程序最先获得键盘或鼠标输入信息,并进行初步的处理和分发。
2 18 年第 21
I/0 设备管理软件一般分为 4 个层次,如下图所示。图中①②③分别对应 ()
A. 设备驱动程序、虚设备管理、与设备无关的系统软件
B. 设备驱动程序、与设备无关的系统软件、虚设备管理
C. 与设备无关的系统软件、中断处理程序、设备驱动程序
D. 与设备无关的系统软件、设备驱动程序、中断处理程序
【解析】 D
3 19 年第 21
设备驱动程序是直接与 () 打交道的软件模块。
A. 应用程序 B. 数据库 C. 编绎程序 D. 硬件
【解析】 D 设备驱动程序是直接与硬件打交道的软件模块。
设备驱动程序的主要功能是:
与硬件设备进行交互,包括发送控制命令、接收设备反馈的数据等。
管理硬件设备的资源,如寄存器、内存等。
为上层软件提供统一的接口,使其无需了解硬件的具体细节。
其他几个选项:
应用程序:与设备驱动程序交互,通过驱动程序来操作硬件。
数据库:用于存储和管理数据。
编译程序:将源代码转换为可执行的机器代码。
设备驱动程序处于硬件和上层软件之间的桥梁,它使得上层软件可以方便地使用硬件设备。
4 21 年第 4
若磁盘的转速提高一倍,则 ()
A. 平均存取时间减半
B. 平均寻道时间加倍
C. 旋转等待时间减半
D. 数据传输速率加倍
【解析】 C
磁盘的转速提高一倍会产生以下影响:
旋转等待时间:磁盘转速提高一倍意味着每转一圈所需的时间减半,从而使旋转等待时间减半。
平均存取时间:平均存取时间由寻道时间、旋转等待时间和数据传输时间组成,虽然旋转等待时间减
半,但寻道时间和数据传输时间不受转速直接影响,所以平均存取时间不一定减半。
平均寻道时间:寻道时间与磁盘的转速无关,它主要取决于磁盘的机械结构和寻道算法。
数据传输速率:数据传输速率不仅取决于转速,还与磁盘的接口类型、传输协议等因素有关,不一定会
加倍。
5 21 年第 18
CPU 的速度要远快于打印机的速度,为解决这个速度不匹配的问题,可以使用 ()
A. 并行技术 B. 缓存技术 C. 虚拟内存技术 D. 交换技术
【解析】 B
缓存技术可以用来解决 CPU 速度与打印机速度不匹配的问题。
缓存技术可以在 CPU 和较慢的设备(如打印机)之间提供一个临时的数据存储区域。当 CPU 产生数据
时,它可以将数据快速存储到缓存中,而不是直接传递给打印机。
这样做的好处包括:
1. 减少数据传输延迟 :避免 CPU 等待打印机处理数据的时间。
2. 提高系统效率 CPU 可以继续处理其他任务,而不会被打印机的速度限制。
3. 平滑数据流量 :缓存可以平滑数据的传输,减少速度不匹配导致的问题。
相比之下:
并行技术主要用于提高多个处理单元的执行速度。
虚拟内存技术用于提供更大的虚拟内存空间。
交换技术用于在内存和磁盘之间交换进程。
6 23 年第 18
从磁盘读取数据的时候,占总时间比重最高的是 () A. 查找时间 B. 旋转延迟时间 C 传输时间 D. 计算时间
【解析】 A
从磁盘读取数据时,占总时间比重最高的通常是旋转延迟时间,即选项 B
旋转延迟时间是指磁盘在等待扇区旋转到磁头下方所需的时间。
其原因如下:
1. 磁盘的机械性质 :磁盘是机械设备,需要进行物理旋转来定位数据。
2. 查找时间相对较短 :虽然查找时间也会占用一定时间,但通常比旋转延迟时间短。
3. 传输时间受其他因素影响 :传输时间可能会受到磁盘接口速度等因素的影响,但相对旋转延迟时间
来说,比重较小。
4. 计算时间通常不在磁盘读取中占主要部分 :计算时间更多地与 CPU 相关。
旋转延迟时间会对磁盘的访问性能产生重要影响。为了提高磁盘访问的效率,可以采取一些措施,如优
化磁盘的布局、使用缓存等。
4.4 文件管理与作业管理
1 14 年第 27
若某文件系统的目录结构如下图所示,假设用户要访问文件 fault.swf, 且当前工作目录为 swshare, 则该文
件的相对路径和绝对路径分别为 ()
A. swshare\flash\ \flash\
B. flash\ \swshar\flash\
C. \swshare\flash\ flsah\
D. \flash\ \swshare\flash\
【解析】 B
2 16 年第 24
Windows 操作系统中,当用户双击 “IMG_20160122_103.jpg” 文件名时,系统会自动通过建立的 () 来决
定使用什么程序打开该图像文件。
A. 文件 B. 文件关联 C. 文件目录 D. 临时文件
【解析】 B Windows 操作系统中,文件关联是指将特定类型的文件与特定的应用程序相关联。当用户双击一个
文件时,系统会根据建立的文件关联来决定使用什么程序打开该文件。
通过建立文件关联,系统可以根据文件的扩展名或其他特征,自动选择合适的应用程序来打开文件,从
而方便用户的操作。
在这个例子中, “IMG_20160122_103.jpg” 是一个图像文件。系统通过文件关联,可以确定使用默认的图
像查看器或用户指定的其他图像处理程序来打开该文件。
文件、文件目录和临时文件与打开特定类型文件的程序选择关系不大。
3 18 年第 20
若系统正在将 () 文件修改的结果写回磁盘时系统发生崩溃,则对系统的影响相对较大。
A. 目录 B. 空闲块 C. 用户程序 D. 用户数据
【解析】 A
4 19 年第 18
Windows 系统中,磁盘碎片整理程序可以分析本地卷,以及合并卷上的可用空间使其成为连续的区
域,从而使系统可以更高效地访问 ()
A. 内存储器 B. 高速缓存存储器 C. 文件或文件夹 D. 磁盘空闲区
【解析】 C
Windows 系统中,磁盘碎片整理程序主要用于分析本地卷,并合并卷上的可用空间,使其成为连续
的区域。这样做的主要目的是使系统可以更高效地访问文件或文件夹。
原因如下:
1. 文件或文件夹的分散存储会导致磁盘访问效率降低。
2. 连续的存储区域可以减少磁头的移动和寻道时间,提高访问速度。
3. 合并可用空间有助于更好地利用磁盘空间。
而内存储器和高速缓存存储器与磁盘碎片整理程序的功能无关。
磁盘空闲区仅仅是磁盘上未被使用的空间,磁盘碎片整理程序的主要目标不是针对磁盘空闲区进行操
作。
5 19 年第 19
某文件系统采用位示图 (bitmap) 记录磁盘的使用情况。若计算机系统的字长为 64 位,磁盘的容量为
1024GB, 物理块的大小为 4MB, 那么位示图的大小需要 () 个字。
A.1200B.2400C.4096D.9600
【解析】 C
通常情况下,位示图的大小与磁盘的容量及物理块的大小有关。位示图中的每一位对应磁盘中的一个物
理块,因此位示图的大小为物理块数的整数倍。根据题目所提供的信息,因为 1024×1024÷4=262144$
所以磁盘的物理块数为 262144 ,则位示图的大小为 $262144×64=16896640 位,转换为字节数为
16896640÷8=2112080 字节,转换为字长为 2112080÷64=32876 个字,取整后为 4096 个字。
6 20 年第 4
以下关于磁盘碎片整理程序的描述中,正确的是 ()
A. 磁盘碎片整理程序的作用是延长磁盘的使用寿命
B. 用磁盘碎片整理程序可以修复磁盘中的坏扇区,使其可以重新使用
C. 用磁盘碎片整理程序可以对内存进行碎片整理,以提高访问内存速度 D. 用磁盘碎片整理程序对磁盘进行碎片整理,以提高访问文件的速度
【解析】 D
磁盘碎片整理程序的主要作用如下:
1. 提高访问文件的速度:通过整理磁盘上的碎片,使文件存储更加连续,减少磁头的寻道时间和机械
动作,从而提高文件的读取和写入速度。
2. 优化磁盘性能:改善磁盘的整体性能,使系统运行更流畅。
A. 延长磁盘使用寿命:虽然磁盘碎片整理可以一定程度上保护磁盘,但其主要目的不是延长磁盘的使用
寿命。
B. 修复磁盘坏扇区:磁盘碎片整理程序无法修复磁盘中的坏扇区。
C. 内存碎片整理:磁盘碎片整理程序仅针对磁盘,而不是内存。
7 21 年第 19
假设所有的作业同时到达,平均周转时间最短的调度算法是 ()
A. 先来先服务 B. 优先级调度 C. 短作业优先 D. 轮转算法
【解析】 C
假设所有的作业同时到达,平均周转时间最短的调度算法是短作业优先。短作业优先调度算法可以优先
处理短作业,从而减少作业的等待时间和平均周转时间。
5.1 计算机网络概述与网络硬件基础
1 12 年第 66
网络中存在各种交换设备,下面的说法中错误的是 ()
A. 以太网交换机根据 MAC 地址进行交换
B. 帧中继交换机只能根据虚电路号 DLCI 进行交换
C. 三层交换机只能根据第三层协议进行交换
D.ATM 交换机根据虚电路标识进行信元交换
【解析】 C
三层交换机可以根据网络层协议(如 IP 地址)进行交换,同时也可以根据其他信息进行交换,而不仅仅
局限于第三层协议。
A 选项中,以太网交换机根据 MAC 地址进行交换,这是常见的交换方式。
B 选项中,帧中继交换机确实是根据虚电路号 DLCI 进行交换。
D 选项中, ATM 交换机是根据虚电路标识进行信元交换。
2 16 年第 7
以下关于网络层次与主要设备对应关系的叙述中,配对正确的是 ()
A. 网络层一一集线器
B. 数据链路层一一网桥
C. 传输层一一路由器
D. 会话层一一防火墙 【解析】 B
A 选项中,集线器工作在物理层而非网络层。
C 选项中,路由器工作在网络层而非传输层。
D 选项中,防火墙并非特定工作在会话层,它可以跨越多个网络层次进行防护。
网桥是工作在数据链路层的设备,用于连接不同的网络,根据 MAC 地址进行数据帧的转发。
3 18 年第 29
下列网络互连设备中,属于物理层的是 ()
A. 交换机 B. 中继器 C. 路由器 D. 网桥
【解析】 B
中继器主要作用是在物理层上对信号进行放大、再生和转发,以延长网络的传输距离。
A. 交换机:工作在数据链路层,根据 MAC 地址进行数据交换。
C. 路由器:工作在网络层,根据 IP 地址进行路由选择和数据转发。
D. 网桥:也工作在数据链路层,用于连接不同的网络。
4 19 年第 30
下列网络互连设备中,工作在物理层的是 ()
A. 交换机 B. 集线器 C. 路由器 D. 网桥
【解析】 B
集线器的主要功能是对信号进行再生整形放大,以扩大网络的传输距离,它工作在 OSI 模型的物理层。
A. 交换机工作在数据链路层。
C. 路由器工作在网络层。
D. 网桥也工作在数据链路层。
5 19 年第 31
当出现网络故障时,一般应首先检查 ()
A. 系统病毒 B. 路由配置 C. 物理连通性 D. 主机故障
【解析】 C
物理连通性是网络正常运行的基础,如果物理连接出现问题,如网线损坏、接口松动等,其他层面的配
置和功能都无法正常发挥。
以下是具体解释:
A. 系统病毒:虽然病毒可能导致网络问题,但在排查故障时,通常不是首先检查的方面。
B. 路由配置:路由配置错误可能导致网络故障,但一般在确认物理连通性之后再进行检查。
D. 主机故障:主机故障可能是网络问题的原因之一,但并非首先要检查的。
通过首先检查物理连通性,可以快速确定是否存在基础的连接问题。这样可以避免在其他方面浪费时
间,提高故障排查的效率。
在确认物理连通性正常后,可以再逐步排查其他可能的故障原因。
6 20 年第 29~30
采用 ADSL 接入 Internet, 用户端接入介质为 () ,使用的网络为 ()
A. 双绞线 B. 红外线 C. 同轴电缆 D. 光纤
A. 电话网 B. 电视网 C.DDN 专线 D.5G 无线广域网
【解析】 AA 采用 ADSL 接入 Internet ,用户端接入介质为 A. 双绞线,使用的网络为 A. 电话网。
ADSL Asymmetric Digital Subscriber Line ,非对称数字用户线路)是一种利用现有电话线路进行高速
数据传输的技术。
其用户端接入介质通常使用双绞线,因为双绞线具有广泛的铺设基础且成本相对较低。
ADSL 利用了电话网的基础设施,通过在电话线上叠加高频信号来实现数据传输。
它利用电话线路的闲置带宽,提供高速的互联网接入服务。
电话网具有广泛的覆盖范围和基础设施,使得 ADSL 技术能够方便地接入到用户家中。
其他选项:
红外线一般用于短距离无线通信,如遥控器等。
同轴电缆曾经用于有线电视等领域,但在 ADSL 中较少使用。
光纤通常用于提供更高速的宽带接入,但成本相对较高。
DDN 专线是一种专用的数据通信线路,成本较高,一般用于企业等对网络质量要求较高的场景。
5G 无线广域网是新一代的无线通信技术,与 ADSL 不同。
综上所述, ADSL 接入通常使用双绞线作为用户端接入介质,利用电话网进行数据传输。
7 21 年第 30
WLAN 的含义是 ()
A. 无线局域网 B. 无线广域网 C 有线网络 D. 共享网络
【解析】 A
WLAN 的含义是 A. 无线局域网。
WLAN Wireless Local Area Network ),即无线局域网,是一种通过无线通信技术实现局域网连接的
方式。
它允许设备在无需使用物理线缆的情况下进行互联,提供了更加灵活和便捷的网络接入方式。
以下是对各个选项的解释:
B. 无线广域网:通常用于描述更大范围的无线网络。
C. 有线网络:通过有线连接来构建局域网。
D. 共享网络:强调网络资源的共享特性,但这不是 WLAN 的特定定义。
WLAN 具有以下特点和优势:
1. 灵活性:无需布线,便于设备的移动和重新布置。
2. 便捷性:提供方便的网络接入,适用于移动设备。
3. 扩展性:容易增加和减少网络设备。
WLAN 在许多场所得到广泛应用,如家庭、办公室、公共场所等。
8 23 年第 29
Modem 的主要作用是 ()
A 数模转换 B 路由转发 C. 认证 D 地址转换
【解析】 A
Modem (调制解调器)的主要作用是 A 数模转换。
Modem 的主要功能是在数字信号和模拟信号之间进行转换。它使得计算机可以通过电话线连接到互联
网或其他网络。 具体来说:
1. 数模转换:将计算机产生的数字信号转换为模拟信号,以便在电话线路上传输。
2. 模数转换:将从电话线路接收的模拟信号转换回数字信号,供计算机处理。
B 路由转发是路由器的主要功能。
C 认证通常是由专门的认证服务器或设备来完成的。
D 地址转换一般是由网络中的路由器或防火墙等设备实现的。
5.2 网络的协议与标准
1 11 年第 66~67
ARP 协议属于 () 协议,它的作用是 ()
(66)A. 物理层 B. 数据链路层 C. 网络层 D. 传输层
(67)A. 实现 MAC 地址与主机名之间的映射
B. 实现 IP 地址与 MAC 地址之间的变换
C. 实现 IP 地址与端口号之间的映射
D. 实现应用进程与物理地址之间的变换
【解析】 CB
2 12 年第 67
SMTP 传输的邮件报文采用 () 格式表示。 A.ASCIlB.ZIPC.PNPD.HTML
【解析】 A
SMTP Simple Mail Transfer Protocol ,简单邮件传输协议)传输的邮件报文采用 A.ASCII 格式表示。
ASCII 是一种基本的字符编码标准,被广泛用于电子邮件的传输。
使用 ASCII 格式的优点包括:
1. 兼容性:几乎所有的计算机系统都支持 ASCII 编码。
2. 简单性:易于传输和处理。
3. 普遍性:广泛被邮件客户端和服务器所理解。
B. ZIP 是一种压缩格式,通常用于文件的压缩和归档,而不是邮件报文。
C. PDF Portable Document Format )是一种文档格式,常用于表示文档。
D. HTML HyperText Markup Language )是用于创建网页的标记语言。
相比之下, ASCII 格式更适合用于 SMTP 传输的邮件报文。
3 13 年第 69
通常工作在 UDP 协议之上的应用是 ()
A. 浏览网页 B. TelnetC.VolPD. 发送邮件
【解析】 C
通常工作在 UDP 协议之上的应用是 C.VolP
UDP 是一种无连接的传输协议,具有以下特点: 1. 速度快:不需要建立连接和进行复杂的握手过程。
2. 开销小:协议相对简单,传输数据时头部开销较小。
3. 不可靠:不保证数据的完整性和顺序。
以下是各个选项的解释:
A. 浏览网页通常使用 TCP 协议,以确保数据的可靠性和顺序。
B. Telnet 是远程登录协议,也使用 TCP 保证连接的稳定性。
C. VolP Voice over IP ),即网络电话,对实时性要求较高,通常使用 UDP 协议。
D. 发送邮件一般使用 TCP 协议,以确保邮件的准确传输。
4 15 年第 7
() 协议在终端设备与远程站点之间建立安全连接。
A.ARPB.TelnetC.SSHD.WEP
【解析】 C
C.SSH 协议在终端设备与远程站点之间建立安全连接。
SSH Secure Shell )是一种安全的远程登录协议,用于在不安全的网络环境中建立安全的连接。
以下是对每个选项的解释:
A. ARP Address Resolution Protocol )是地址解析协议,用于将 IP 地址转换为物理地址。
B. Telnet 是一种明文传输的远程登录协议,不提供安全性。
C. SSH 通过加密技术保护连接,确保数据的机密性、完整性和身份验证。
D. WEP Wired Equivalent Privacy )是一种早期的无线网络安全协议,现在已经不太安全。
SSH 的优点包括:
1. 加密传输:保护数据不被窃听和篡改。
2. 身份验证:确保只有授权的用户能够访问远程系统。
3. 提供了安全的远程命令行访问和文件传输功能。
5 15 年第 69~70
DHCP 协议的功能是 () FTP 使用的传输层协议为 ()
(69)A.WINS 名字析 B. 静态地址分配 C.DNS 名字登录 D. 自动分配 IP 地址
(70)A.TCPB.IPC.UDPD.HDLC
【解析】 DA
DHCP 协议的功能是( D. 自动分配 IP 地址)。
DHCP Dynamic Host Configuration Protocol ,动态主机配置协议)主要用于自动分配 IP 地址、子网
掩码、默认网关等网络参数,使得客户端设备能够自动获取所需的网络配置信息。
FTP File Transfer Protocol ,文件传输协议)使用的传输层协议为( A.TCP )。
TCP Transmission Control Protocol ,传输控制协议)提供了可靠的、面向连接的数据流传输服务,
适合用于 FTP 这种需要可靠数据传输的应用。
TCP 的特性包括:
1. 连接建立和拆除。
2. 差错检测和重传。
3. 流量控制。
这些特性确保了 FTP 传输的可靠性和数据的完整性。 UDP 则是一种无连接的协议,不保证数据的可靠传输。
IP 是网络层协议,用于寻址和路由。
HDLC 是数据链路层协议,用于建立和管理链路连接。
6 16 年第 66~67
默认情况下, FTP 服务器的控制端口为 () ,上传文件时的端口为 ()
(66)A. 大于 1024 的端口 B.20C.80D.21
(67)A. 大于 1024 的端口 B.20C.80D.21
【解析】 DB
默认情况下, FTP 服务器的控制端口为( D.21 ),上传文件时的端口为( B.20 )。
FTP 服务器使用不同的端口来区分不同的功能:
控制端口:用于客户端与服务器之间的命令和控制信息的传输。默认的控制端口是 21
数据端口:用于实际文件的数据传输。
在上传文件时,通常使用端口 20
A. 大于 1024 的端口: FTP 也可以使用大于 1024 的端口,但这不是默认的设置。
C.80 80 通常是 HTTP 协议使用的端口。
7 19 年第 32
TCP UDP 协议均提供了 () 能力。
A. 连接管理 B. 差错校验和重传 C. 流量控制 D. 端口寻址
【解析】 D
TCP (传输控制协议)和 UDP (用户数据报协议)有以下不同点:
1. 连接管理: TCP 提供连接管理,而 UDP 不提供。
2. 差错校验和重传: TCP 提供可靠的差错校验和重传机制, UDP 不保证可靠传输。
3. 流量控制: TCP 提供流量控制。
然而, TCP UDP 都使用端口号来标识不同的应用程序或进程。
端口寻址的作用包括:
1. 区分不同的应用程序:不同的应用程序可以通过不同的端口号进行区分。
2. 实现多路复用:多个应用程序可以同时使用网络进行通信。
3. 提高网络效率:允许不同的应用程序共享网络资源。
8 20 年第 31
TCP/IP 协议栈中,应用层协议数据单元为 ()
A. 消息 B. C 用户数据报 D.
【解析】 A
TCP/IP 协议栈中,应用层协议数据单元为( A. 消息)。
各层协议数据单元的特点如下:
消息 :应用层的协议数据单元,包含了应用程序特定的信息。
:传输层的协议数据单元,是对应用层数据的封装。
用户数据报 :通常是 UDP 协议的数据单元。 :数据链路层的协议数据单元。
TCP/IP 协议栈中,应用层是最高层,处理特定应用程序的业务逻辑和数据。应用层协议定义了应用程
序之间交换的消息格式和语义。
应用层的协议数据单元( PDU )以消息的形式存在,它包含了应用程序所需的数据和控制信息。
这些消息由应用程序生成,并通过下层协议进行传输和处理。
例如, HTTP 请求和响应就是应用层的消息。
其他选项:
段通常是传输层(如 TCP )的数据单元。
用户数据报是 UDP 的数据单元。
帧是数据链路层的数据单元。
9 20 年第 32
Telnet 服务器的默认端口号 ()
A.20B.21C.22D.23
【解析】 D.23 Telnet 服务器的默认端口号。
Telnet 是一种远程登录协议,允许用户通过网络远程登录到其他主机上。
Telnet 服务器通过默认的端口号 23 来监听和接收客户端的连接请求。
A 选项 20 FTP (文件传输协议)数据传输端口。
B 选项 21 FTP 控制端口。
C 选项 22 SSH (安全外壳协议)的默认端口号。
通过使用 Telnet 协议和端口号 23 ,用户可以在远程主机上执行命令、操作系统等。
然而,需要注意的是, Telnet 以明文形式传输数据,存在安全风险。在实际应用中,更倾向于使用更安
全的远程登录方式,如 SSH
10 22 年第 11
TCP/IP 的四层模型中,每一层都提供了安全协议,以下属于网络层安全协议的是 ()
A.HTTPSB.SSHC.IPSecD.Socks
【解析】在 TCP/IP 的四层模型中,属于网络层安全协议的是 C.IPSec
以下是对各选项的简要说明:
A.HTTPS :是一种在应用层的安全协议,用于在 Web 浏览器和服务器之间建立安全连接。
B.SSH :是一种在传输层的安全协议,用于建立安全的远程登录连接。
C.IPSec :是网络层的安全协议,提供了加密、身份验证和数据完整性等安全服务。
D.Socks SOCKS 是一种代理协议,它本身并不提供安全性,但可以与其他安全协议一起使用。
IPSec 的主要作用包括:
1. 保护 IP 数据包的机密性、完整性和真实性。
2. 提供了在网络层进行加密和身份验证的能力。
它常用于确保不同网络之间的安全通信,例如虚拟专用网络( VPN )的实现。
11 22 年第 29
下列协议中,可以用于文件安全传输的是 () A.FTPB.SFTPC.TFTPD.ICMP
【解析】 B
在这些协议中,可以用于文件安全传输的是 B.SFTP
A. FTP File Transfer Protocol )是一种文件传输协议,但它通常以明文形式传输数据,安全性相对较
低。
B. SFTP Secure File Transfer Protocol )是安全文件传输协议,通过 SSH 协议提供了加密和身份验证功
能,确保文件传输的安全性。
C. TFTP Trivial File Transfer Protocol )是一种简单的文件传输协议,通常用于无安全性要求的场景。
D. ICMP Internet Control Message Protocol )是互联网控制消息协议,主要用于网络设备之间的通信
和错误报告,不常用于文件传输。
SFTP 的优点包括:
1. 加密传输:保护文件数据的机密性。
2. 身份验证:确保只有授权用户可以访问和传输文件。
相比之下, SFTP 提供了更高的安全性,适合传输敏感文件。
12 22 年第 30
DNS 协议的功能是 ()
A. 将域名解析为 IP 地址
B. MAC 地址解析为 IP 地址
C. IP 地址解析为 MAC 地址
D. 将主机名解析为 IP 地址
【解析】 A
DNS Domain Name System )协议的主要功能是将域名解析为 IP 地址
DNS 是互联网的一项核心服务,它的作用是:
1. 方便用户使用:用户只需记住域名,而无需记住复杂的 IP 地址。
2. 实现域名的统一管理和分配。
3. 提供了域名与 IP 地址之间的映射关系。
通过 DNS 服务器,当用户在浏览器中输入域名时, DNS 协议会查询 DNS 服务器,将域名转换为对应的
IP 地址,然后客户端可以使用该 IP 地址与目标服务器进行通信。
其他选项:
B. MAC 地址解析为 IP 地址是 ARP Address Resolution Protocol )协议的功能。
C. IP 地址解析为 MAC 地址是 ARP 协议的功能。
D. 主机名通常也可以通过 DNS 协议解析为 IP 地址。
13 23 年第 30
OSI 参考模型中,负责对应用层消息进行压缩、加密功能的层次为 ()
A. 传输层 B. 会话层 C. 表示层 D. 应用层
【解析】 C
OSI 参考模型中,负责对应用层消息进行压缩、加密功能的层次是( C. 表示层)。
表示层的主要功能包括: 1. 数据格式转换:将应用层产生的数据转换成适合网络传输的格式。
2. 数据加密和解密:提供数据的保密性。
3. 数据压缩和解压缩:减少数据量,提高传输效率。
A. 传输层主要负责端到端的可靠传输和流量控制。
B. 会话层管理会话的建立、维持和终止。
D. 应用层是直接与用户交互的层次,提供各种应用服务。
表示层通过对应用层消息进行处理,使得不同的应用系统之间能够相互理解和交换数据。
加密和压缩可以提高数据的安全性和传输效率,确保数据在传输过程中不被非法窃取或篡改,并减少网
络带宽的占用。
14 23 年第 31
以下关于 Telnet 的叙述中,不正确的是 ()
A.telnet 支命令模式和会话模式
B.telnet 采用明文传输
C.telnet 默认端口是 23
D.telnet 采用 UDP 协议
【解析】 D
Telnet 通常使用 TCP 协议而不是 UDP 协议。原因如下:
1. TCP 提供可靠的连接:确保数据的顺序和完整性。
2. 错误检测和重传:能够检测和纠正丢失或损坏的数据包。
Telnet 的一些特点包括:
1. 支持命令模式和会话模式( A 选项正确)。
2. 采用明文传输( B 选项正确)。
3. 默认端口是 23 C 选项正确)。
UDP 协议适用于一些对实时性要求较高、允许部分数据丢失的场景。
5.3 Internet 基识
1 12 年第 70
如果子网 172.6.32.0/20 被划分为子网 172.6.32.0/26 ,则下面的结论中正确的是 ()
A. 被划分为 62 个子网
B. 每个子网有 64 个主机地址
C. 被划分为 32 个子网每个子网有 62 个主机地址
D. 每个子网有 62 个主机地址
【解析】 D
2 13 年第 67~68
把网络 117.15.32.0/23 划分为 117.15.32.0/27 ,则得到的子网是 () 个。每个子网中可使用的主机地址是 ()
个。
(67)A.4B.8C.16D.32 (68)A.30B.31C.32D.34
【解析】 CA
3 14 年第 66~67
IP 地址块 155.32.80.192/26 包含了 () 个主机地址,以下 IP 地址中,不属于这个网络的地址是 ()
(66)A.15B.32C.62D.64
(67)A.155.32.80.202
B.155.32.80.195
C.155.32.80.253
D.155.32.80.191
【解析】 CD
4 14 年第 68
校园网链接运营商的 IP 地址为 202.117.113.3/30 ,本地网关的地址为 192.168.1.254/24 ,如果本地计算机
采用动态地址分配,在下图中应如何配置? ()
A. 选取 自动获得 IP 地址
B. 配置本地计算机 IP 地址为 192.168.1.X
C. 配置本地计算机 IP 地址为 202.115.113.X
D. 在网络 169.254.X.X 中选取一个不冲突的 IP 地址
【解析】 A
5 14 年第 69
某用户在使用校园网中的一台计算机访问某网站时,发现使用域名不能访问该网站,但是使用该网站的
IP 地址可以访问该网站,造成该故障产生的原因有很多,其中不包括 ()
A. 该计算机设置的本地 DNS 服务器工作不正常
B. 该计算机的 DNS 服务器设置错误
C. 该计算机与 DNS 服务器不在同一子网 D. 本地 DNS 服务器网络连接中断
【解析】 C
C 选项,计算机与 DNS 服务器是否在同一子网与能否通过域名访问网站并无直接关系。
A 选项,本地 DNS 服务器工作不正常可能导致无法将域名解析为 IP 地址。
B 选项, DNS 服务器设置错误也会导致无法正确解析域名。
D 选项,本地 DNS 服务器网络连接中断会使域名解析功能无法正常使用。
6 15 年第 66
在下图所示的网络配置中,发现工作站 B 无法与服务器 A 通信。 () ,故障影响了两者互通。
A. 服务器 A IP 地址是广播地址
B. 工作站 B IP 地址是网络地址
C. 工作站 B 与网关不属于同一子网
D. 服务器 A 与网关不属于同一子网
【解析】 D
7 15 年第 68
以下关于 URL 的叙述中,不正确的是 ()
A. 使用 www.abc.com abc.com 打开的是同一页面
B. 在地址栏中输入 www.abc.com 默认使用 http 协议
C. www.abc.com “www" 是主名
D. www.abc.com 中的 "abc.com" 是域名
【解析】 A
A. 使用 www.abc.com abc.com 打开的不一定是同一页面。
www World Wide Web 的缩写,是常见的子域名。在某些情况下,服务器可能会将这两个 URL 指向
不同的资源或页面。
B. 在地址栏中输入 www.abc.com 默认使用 http 协议,这是常见的做法。
C. www 是主名的一部分。
D. abc.com 是域名的一部分。
8 16 年第 68
使用 ping 命令可以进行网络检测,在进行一系列检测时,按照由近及远原则,首先执行的是 ()
A.ping 默认网关 B.ping 本地 IP
C.ping 127.0.0.1
D.ping 远程主机
【解析】 C
按照由近及远的原则,首先执行的是 C.ping 127.0.0.1
ping 127.0.0.1 主要用于测试本地计算机的 TCP/IP 协议是否正常工作。它是一个回环地址,会直接在本
地计算机内部进行通信测试,不涉及网络传输。
具体解释如下:
1. ping 127.0.0.1 :用于检查本地 TCP/IP 协议栈是否正常运行。
2. ping 本地 IP :确认本地网络接口卡是否正常工作。
3. ping 默认网关 :检测与本地网络网关的连接性。
4. ping 远程主机 :测试与远程主机的网络连接。
9 16 年第 69
PC Inrernet 协议属性参数如下图所示,默认网关的 IP 地址是 ()
A.8.8.8.8
B.202.117.115.3
C.192.168.2.254
D.202.117.115.18
【解析】 C
默认网关是指本地网络连接到外部网络时的出口地址,它负责将数据包转发到其他网络或互联网。
10 16 年第 70 在下图的 SNMP 配置中,能够响应 Manager2 getRequest 请求的是 ()
A.Agent1B.Agent2C.Agent3D.Agent4
【解析】 A
11 17 年第 66
在浏览器地址栏输入一个正确的网址后,本地主机将首先在 () 中查询该网址对应的 IP 地址。
A. 本地 DNS 缓存
B. 本机 hosts 文件
C. 本地 DNS 服务器
D. 根域名服务器
【解析】 B
12 17 年第 68
以下 IP 地址中,属于网络 10.110.12.29/255.255.255.224 的主机 IP ()
A.10.110.12.0
B.10.110.12.30
C.10.110.12.31
D.10.110.12.32
【解析】 B
13 18 年第 30~31
在地址 http:/ www.dailynews.com.cn/channel/welcome.html 中, www.dailynews.com.cn 表示 ()
welcome.htm 表示 ()
(30)A. 协议类型 B. 主机 C 网页文件名 D. 路径
(31)A. 协议类型 B. 主机域名 C 网页文件名 D. 路径
【解析】 BC 在地址 http://www.dailynews.com.cn/channel/welcome.html 中:
www.dailynews.com.cn 表示( B. 主机域名)。
welcome.html 表示( C. 网页文件名)。
其中:
http 是协议类型。
www.dailynews.com.cn 是主机的域名,用于标识特定的服务器。
channel 是路径的一部分。
welcome.html 是具体的网页文件名。
14 18 年第 32
主域名服务器在接收到域名请求后,首先查询的是 ()
A. 本地 hosts 文件 B. 转发域名服务器 C 本地缓存 D. 授权域名服务器
【解析】 C
主域名服务器在接收到域名请求后,首先查询的是 C. 本地缓存。
当主域名服务器接收到域名请求时,它会按照以下顺序进行查询:
1. 本地缓存 :首先检查自己的缓存中是否有该域名的相关信息。如果存在,直接返回结果,以提高查
询速度。
2. 授权域名服务器 :如果本地缓存中没有找到,它将查询授权域名服务器以获取准确的域名信息。
A. 本地 hosts 文件通常用于本地主机名到 IP 地址的映射,一般用于本地系统的配置。
B. 转发域名服务器则是在主域名服务器无法提供查询结果时,将请求转发到其他域名服务器进行查询。
通过首先查询本地缓存,可以快速响应常见的域名请求,减少与其他服务器的交互,提高域名解析的效
率。
15 19 年第 14
下列协议中与安全电子邮箱服务无关的是 () A.SSLB.HTTPSC.MIMED.PGP
【解析】 C
MIME Multipurpose Internet Mail Extensions )与安全电子邮箱服务无关。
SSL Secure Sockets Layer )协议提供了服务器和客户端之间的安全连接,确保通信的保密性、完整性
和身份验证。
HTTPS HyperText Transfer Protocol Secure )是基于 SSL/TLS 协议的安全版 HTTP ,用于保护网页的
安全。
PGP Pretty Good Privacy )是一种常用的加密和数字签名技术,用于保护电子邮件的安全性和隐私
性。
MIME 主要用于支持多媒体内容在电子邮件中的传输,例如图片、音频和视频等。
它并不直接涉及安全电子邮箱服务,其重点在于扩展电子邮件的功能,以支持多种类型的附件。
16 19 年第 29
浏览器开启了无痕浏览模式后, () 依然会被保存下来。
A. 浏览历史 B. 搜索历史 C. 已下载文件 D. 临时文件
【解析】 C
17 21 年第 29
在地址栏中输入 www.abc.com , 浏览器默认的应用层协议是 ()
A.HTTPB.DNSC.TCPD.FTP 【解析】 A
HTTP HyperText Transfer Protocol )是超文本传输协议,是 Web 浏览器和 Web 服务器之间通信的标
准协议。
DNS Domain Name System )是域名系统,用于将域名转换为对应的 IP 地址。
TCP Transmission Control Protocol )是传输控制协议,是传输层的协议,为上层应用提供可靠的数
据传输服务。
FTP File Transfer Protocol )是文件传输协议,主要用于文件的传输。
18 22 年第 31
下列不属于电子邮件收发协议的是 ()
A.SMTPB.POPC. IMAPD.FTP
【解析】 D
FTP File Transfer Protocol )不属于电子邮件收发协议。
SMTP Simple Mail Transfer Protocol )简单邮件传输协议,用于发送邮件。
POP Post Office Protocol )邮局协议,用于从服务器接收邮件。
IMAP Internet Message Access Protocol )互联网消息访问协议,用于管理和操作邮件。
FTP 是用于文件传输的协议。
19 23 年第 32
WWW 控制协议是 ()
A.FTPB.HTTPC. SSLD.DNS
【解析】 B
WWW 控制协议是( B. HTTP )。
HTTP HyperText Transfer Protocol )即超文本传输协议,是用于在客户端和服务器之间传输超文本数
据(如网页、图片、音频、视频等)的应用层协议。
它的主要特点包括:
1. 请求 - 响应模式 :客户端发送请求,服务器返回相应的资源。
2. 无状态 :每个请求都是独立的,服务器不保留客户端的状态信息。
3. 基于 TCP 协议 :保证数据的可靠传输。
FTP File Transfer Protocol )是文件传输协议,主要用于文件的上传和下载。
SSL Secure Sockets Layer )是一种安全协议,用于提供加密的通信。
DNS Domain Name System )是域名系统,用于将域名转换为对应的 IP 地址。
5.4 信息安全基础知识
1 12 年第 68
网络的可用性是指 ()
A. 网络通信能力的大小
B. 用户用于网络维修的时间
C. 网络的可靠性
D. 用户可利用网络时间的百分比 【解析】 D
D. 用户可利用网络时间的百分比。
网络的可用性通常是指用户能够正常使用网络的时间占总时间的百分比。这意味着它关注的是在给定时
间段内,网络能够提供服务和满足用户需求的程度。
具体解释如下:
A. 网络通信能力的大小主要涉及网络的带宽、传输速度等方面,而不是可用性。
B. 用户用于网络维修的时间与可用性有关,但它不是直接衡量可用性的指标。
C. 网络的可靠性是可用性的一个方面,但可用性更广泛地考虑了多个因素。
D. 用户可利用网络时间的百分比准确地反映了网络的可用性,即网络在多大程度上可供用户使用。
2 13 年第 8
防火墙通常分为内网、外网和 DMZ 三个区域,按照受保护程度,从高到低正确的排列次序为 ()
A. 内网、外网和 DMZ
B. 外网、内网和 DMZ
C.DMZ 、内网和外网
D. 内网、 DMZ 和外网
【解析】 D
D. 内网、 DMZ 和外网。
防火墙的内网通常是指企业或组织内部的网络,是受保护程度最高的区域。
DMZ Demilitarized Zone )即隔离区,是位于内网和外网之间的一个区域,用于放置一些对外提供服
务的服务器。
外网则是指互联网等外部网络,相对来说受保护程度较低。
按照受保护程度从高到低的排列次序应该是:内网、 DMZ 和外网。
内网中一般包含企业的重要资源和敏感信息,需要最高程度的保护。
DMZ 中的服务器虽然需要对外提供服务,但仍然需要一定的保护。
而外网则面临更多的安全风险。
3 14 年第 8
防火墙的工作层次是决定防火墙效率及安全的主要因素,以下叙述中,正确的是 ()
A. 防火墙工作层次越低,工作效率越高,安全性越高
B. 防火墙工作层次越低,工作效率越低,安全性越低
C. 防火墙工作层次越高,工作效率越高,安全性越低
D. 防火墙工作层次越高,工作效率越低,安全性越高
【解析】 D
D. 防火墙工作层次越高,工作效率越低,安全性越高。
防火墙的工作层次指的是它在网络协议栈中所处的层次。工作层次越高,防火墙能够对更高级别的协议
和应用进行检查和过滤。
工作层次高的优点: 安全性高:能够更深入地分析和控制网络流量,检测和阻止更复杂的攻击。
精细控制:可以对应用层的信息进行细致的过滤和管控。
工作层次高的缺点:
工作效率低:处理开销较大,可能会对网络性能产生一定影响。
而工作层次低的防火墙虽然工作效率可能较高,但在安全性方面相对较弱。
4 14 年第 9
以下关于包过滤防火墙和代理服务防火墙的叙述中,正确的是 ()
A. 包过滤成本技术实现成本较高,所以安全性能高
B. 包过滤技术对应用和用户是透明的
C. 代理服务技术安全性较高,可以提高网络整体性能
D. 代理服务技术只能配置成用户认证后才建立连接
【解析】 B. 包过滤技术对应用和用户是透明的。
包过滤防火墙工作在网络层,通过检查数据包的头部信息来决定是否允许数据包通过。它的优点是实现
简单、快速,对应用和用户透明。
代理服务防火墙工作在应用层,通过代理服务器来实现对应用层数据的过滤和控制。它的安全性相对较
高,但会对网络性能产生一定影响。
A 选项,包过滤技术实现成本并不高,安全性也相对较低。
C 选项,代理服务技术会对网络性能产生影响,不能提高网络整体性能。
D 选项,代理服务技术可以根据需求配置不同的策略,不一定只是用户认证后才建立连接。
5 15 年第 8~9
安全需求可划分为物理线路安全、网络安全、系统安全和应用安全。下面的安全需求中属于系统安全的
() ,属于应用安全的是 ()
(8)A. 机房安全 B. 入侵检测 C 漏洞补丁管理 D 数据库安全
(9)A. 机房安全 B. 入侵检测 C. 漏洞补丁管理 D. 数据库安全
【解析】 CD
6 16 年第 8
传输经过 SSL 加密的网页所采用的协议是 ()
A.HTTPB.HTTPSC.S-HTTPD.HTTP-S
【解析】 B
7 17 年第 7
HTTPS 使用 () 协议对文进行封。
A.SSHB.SSLC.SHA-1D.SET
【解析】 B
HTTPS Hyper Text Transfer Protocol over Secure Socket Layer )是在 HTTP 的基础上加入了 SSL
议,通过 SSL 协议来对文本进行加密和封装。
SSL 协议提供了以下重要的安全特性: 1. 加密 :确保数据在传输过程中是加密的,防止数据被窃听。
2. 身份验证 :验证服务器的身份,确保用户连接到了正确的服务器。
3. 数据完整性 :保证数据在传输过程中不被篡改。
SSH Secure Shell )是一种安全的远程登录协议。
SHA-1 是一种密码散列函数。
SET Secure Electronic Transaction )是一种安全的电子交易协议。
8 17 年第 39
在数据传输过程中,为了防止被窃取可以通过 () 来实现的。
A. 用户标识与鉴别 B 存取控制 C 数据加密 D. 审计
【解析】 C
C. 数据加密。
在数据传输过程中,为了防止被窃取,数据加密是一种常见且有效的方法。以下是对每个选项的简要说
明:
A. 用户标识与鉴别:主要用于确认用户的身份和权限,但它本身并不直接防止数据被窃取。
B. 存取控制:用于限制对数据的访问和操作权限,但对于传输中的数据保护作用相对有限。
C. 数据加密:通过对数据进行加密处理,使得只有拥有正确密钥的接收方才能解密和读取数据,有
效地防止数据在传输过程中被窃取。
D. 审计:主要用于事后的监测和审查,发现潜在的安全问题,但它不能直接防止数据被窃取。
数据加密可以将明文转换为密文,即使数据在传输过程中被捕获,攻击者也无法轻易解读数据的真实内
容。
在实际应用中,通常会综合使用多种安全措施,包括用户标识与鉴别、存取控制、数据加密和审计等,
以提供更全面的安全保护。
9 18 年第 14
在网络安全管理中,加强内防内控可采取的策略有 ()
①控制终端接入数量
②终端访问授权,防止合法终端越权访问
③加强终端的安全检查与策略管理
④加强员工上网行为管理与违规审计
A. ②③ B. ②④ C. ①②③④ D. ②③④
【解析】 D
10 18 年第 15
攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的,这种攻击方式属于 () 攻击。
A. 重放 B. 拒绝服务 C. 数据截获 D 数据流分析
【解析】 A
11 19 年第 11
下列攻击行为中, () 属于被动攻击行为。
A. 伪造 B. 窃听 C.DDOS 攻击 D. 篡改消息
【解析】 B 被动攻击是指在未经授权的情况下,对通信进行窃听或监测,但不干扰或篡改通信内容。其他选项的攻
击行为属于主动攻击:
伪造:指攻击者制造虚假的信息或数据。
DDOS 攻击:即分布式拒绝服务攻击,通过大量请求使目标系统无法正常提供服务。
篡改消息:攻击者修改了通信中的消息内容。
12 19 年第 12
() 防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。
A. 包过滤 B. 应用级网关 C. 数据库 D.WEB
【解析】 B
应用级网关防火墙可以对应用层的通信数据流进行监控和过滤。
包过滤防火墙工作在网络层,根据数据包的源地址、目标地址、端口等信息进行过滤。
数据库和 WEB 并不直接涉及防火墙的功能。
应用级网关防火墙能够理解应用层协议,对特定应用程序的通信进行更精细的控制和过滤。
它可以检查和验证数据包中的应用层信息,如 HTTP 请求中的 URL 、参数等,从而提供更高级别的安全
性。
这种防火墙通常用于保护企业内部网络中的关键应用系统。
13 19 年第 13
() 并不能减少和防范计算机病毒。
A. 安装、升级杀毒软件
B. 下载安装系统补丁
C. 定期备份数据文件
D. 避免 U 盘交叉使用
【解析】 C
14 20 年第 11
以下关于字典攻击的说法中,不正确的是 ()
A. 字典攻击比暴力破解更加高效
B. 使用密码盐技术可以大大增加字典攻击的搜索空间
C. 字典攻击主要用于破解密码
D. 如果密码盐泄露,字典攻击就会和不加盐时的效果一样
【解析】 D
如果密码盐泄露,字典攻击将会更容易,因为攻击者可以将已知的盐与密码组合,然后进行字典攻击。
盐的目的是增加密码的熵,使得相同的密码在不同用户之间具有不同的哈希值,从而增加破解的难度。
如果盐泄露,攻击者可以直接将已知的盐与密码组合,然后使用字典攻击。因此,泄露盐会降低密码的
安全性,使得攻击者可以更容易地破解密码。
15 20 年第 13
以下关于拒绝服务攻击的叙述中,不正确的是 ()
A. 拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务
B. 拒绝服务攻击是通过不断向计算机发起请求来实现的
C. 拒绝服务攻击会造成用户密码的泄露 D.DDos 是一种拒绝服务攻击形式
【解析】 C
拒绝服务攻击的主要目的是使计算机或网络无法提供正常的服务,通常是通过不断向计算机发起请求来
实现的。 DDoS (分布式拒绝服务攻击)是一种常见的拒绝服务攻击形式,但它并不直接导致用户密码泄
露。 DDoS 旨在通过淹没目标系统的网络流量或占用其资源,从而使其无法提供服务。密码泄露通常是由
其他类型的安全漏洞或攻击导致的,如数据泄露或密码破解攻击。
16 20 年第 14
下列不属于社会工程学攻击的是 ()
A. 攻击者编造一个故事使受害者信服,从而透露秘密消息
B. 攻击者伪造一条来自银行或其他金融机构的需要 验证 登录的消息
C. 攻击者通过搭线窃取了从网络节点 A 发送到网络节点 B 的消息
D. 通过电话以知名人士的名义去推销诈骗
【解析】 C
17 20 年第 15
Linux 系统中,文件的权限表示为 “-rw-rw-rw-”, 下列说法正确的是 ()
A. 文件所有者拥有读、写和执行权限
B. 文件所在组用户拥有读、写和执行权限
C. 其他组用户拥有读和写权限
D. 其他组用户拥有读和执行权限
【解析】 C
18 21 年第 12
攻击者使网络中的服务器充斥着大量需要回复的信息,消耗带宽,导致系统停止正常服务或者响应很
慢,这种攻击类型属于 ()
A. 盲注入攻击
B.TCP 会话劫持 SQL 注入防范措施
C.DDoS 攻击
D.ARP 骗攻击
【解析】 C
DDoS 攻击旨在通过淹没目标系统的网络流量或占用其资源,导致系统停止正常服务或响应非常缓慢。
19 21 年第 13
以下关于蜜罐的叙述中,不正确的是 ()
A. 蜜罐对攻击者更有吸引力
B. 对蜜罐的任何连接都被确定为入侵
C. 蜜罐计算机中有吸引力的文件使入侵者逗留并留下证据
D. 蜜罐能够主动发现攻击者
【解析】 BD 尽管蜜罐是专门设置用于吸引攻击的系统,但并不是对蜜罐的所有连接都会被确定为入侵。有些连接可
能是来自研究人员、网络管理员或者其他合法用户的。因此,对蜜罐的连接需要进行分析和评估,以确
定是否是入侵行为。
20 21 年第 14
不属于 SQL 注入防范措施的是 ()
A. 使用预编译语句,绑定变量
B. 对用户提交的数据进行严格过滤
C. 使用安全函数
D. 使用动态 SQL 语句
【解析】 D
使用动态 SQL 语句是一种容易受到 SQL 注入攻击的做法。其他选项都是常见的 SQL 注入防范措施,如使用
预编译语句、绑定变量、严格过滤用户提交的数据和使用安全函数。
21 21 年第 15
防止重放攻击最有效的方法是 ()
A. 对用户密码进行加密存储
B. 使用一次一密的加密方式
C. 强制用户经常修改用户密码
D. 强制用户设置复杂度高的密码
【解析】 B
一次性密码( One-Time Passwords )是防止重放攻击的有效方法之一。每次认证时都生成一个新的密
码,因此即使攻击者截获了密码,也无法再次使用它进行认证。
22 21 年第 31
防火墙的主要功能不包括 ()
A. 包过滤 B. 访问控制 C. 加密认证 D. 应用层网关
【解析】 C
防火墙通常不直接执行加密认证的功能,它更专注于包过滤、访问控制和应用层网关等功能,以保护网
络安全。加密认证通常由其他安全设备或系统来实现。
23 21 年第 32
下列协议中,属于安全远程登录协议的是 () A.TLSB.TCPC.SSHD.TFTP
【解析】 C. SSH (Secure Shell)
SSH (安全外壳协议)是一种通过网络提供加密的通信会话的协议,用于远程管理计算机系统和传输文
件。 SSH 提供了安全的远程登录功能,以及其他安全功能,如文件传输和端口转发等。
24 22 年第 12
() 不属于基于生物特征的认证技术。
A. 指纹识别 B. 人脸识别 C. 口令 D. 手写签名
【解析】 C 25 22 年第 15
以下恶意代码中,不需要宿主程序的是 ()
A. 病毒 B. 蠕虫 C. 木马 D.
【解析】 B
蠕虫是一种独立的恶意软件,能够自我复制并传播到其他计算机,而不需要依赖宿主程序。其他选项,
如病毒、木马和宏,都需要宿主程序来执行。
26 22 年第 32
某信息系统不断受到 SQL 注入攻击,应部署 () 进行安全防护,实时阻断攻击行为。
A. 防火墙 B.WEB 防火墙 C. 入侵检测系统 D. 堡垒机
【解析】 B. WEB 防火墙
WEB 防火墙专门针对 WEB 应用的攻击进行监控和防护,能够实时检测并阻止 SQL 注入等攻击行为。
27 23 年第 11
自动向应用程序注入意想不到的输入,以发现可利用的脆弱性的测试方法是 ()
A. 源代码测试 B. 二进制代码测试 C 动态渗透测试 D 模糊测试
【解析】 D
模糊测试( Fuzz Testing )是一种测试方法,通过自动向应用程序注入意想不到的输入数据,以发现可能
存在的漏洞和脆弱性。模糊测试旨在使应用程序崩溃或产生异常行为,从而揭示潜在的安全问题。
28 23 年第 12
生日攻击属于 () 加密模式。
A. 流密码 B. 分组密码 C. 替换密码 D.HASH 碰撞
【解析】 D
生日攻击是一种利用生日悖论的密码分析方法,用于寻找两个不同的输入映射到相同的输出(哈希碰
撞)。哈希函数常用于加密和安全应用中,生日攻击可以通过寻找哈希碰撞来破解密码或破坏加密系统
的安全性。
29 23 年第 13
Windows 操作系统设置在多次无效登录后锁定账号,可以防止 ()
A. 木马 B 暴力攻击 C.IP 地址欺骗 D. 格式化字符串攻击
【解析】 B
暴力攻击是指攻击者通过尝试大量可能的用户名和密码组合来破解账号的攻击方式。设置在多次无效登
录后锁定账号可以有效地防止暴力攻击。
30 23 年第 14
以下关于网络钓鱼的叙述中,不正确的是 ()
A. 网络钓鱼属于社会工程攻击
B. 网络钓鱼与 Web 服务没有关系
C. 典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站
D. 网络钓鱼融合了伪装、欺骗等多种攻击方式 【解析】 B
31 23 年第 15
以下不属于物理安全的是 ()
A. 对机房中旋转的计算机硬件进行保护
B. 攻击监视器的闪光、声音、无线电或其他信号来检测通信与计算
C. 利用物理系统接口的弱点来渗透系统
D. 通过侦听网络数据报文来获取用户数据
【解析】 D
通过侦听网络数据报文来获取用户数据属于网络安全(或通信安全)领域,而不是物理安全。物理安全
主要关注对物理资产(如机房、计算机硬件等)的保护,而网络安全则涉及保护网络上的数据和通信。
6 数据库技术基础
1 11 年第 28~29
数据库的视图与基本表之间通过建立 () 之间的映像,保证数据的逻辑独立性;基本表与存储文件之间通过
建立 () 之间的映像,保证数据的物理独立性。
(28)A. 模式到内模式 B. 外模式到内模式 C. 外模式到模式 D. 外模式到外模式
(29)A. 模式到内模式 B. 外模式到内模式 C. 外模式到模式 D. 外模式到外模式
【解析】 CA
2 12 年第 30~31
在数据库系统中, () 用于对数据库中全部数据的逻辑结构和特征进行描述。其中,外模式、模式和内模式
分别描述 () 层次上的数据特性。
(30)A. 外模式 B. 模式 C. 内模式 D. 存储模式
(31)A. 概念视图、用户视图和内部视图
B. 用户视图、内部视图和概念视图
C. 概念视图、内部视图和用户视图
D. 用户视图、概念视图和内部视图
【解析】 BD
3 13 年第 47~48
在三级结构 / 两级映象体系结构中,对一个表创建聚簇索引,改变的是数据库的 () ,通过创建视图,构建
的是外模式和 ()
(47)A. 用户模式 B. 外模式 C. 模式 D. 内模式
(48)A. 外模式 / 内模式映象 B. 外模式 / 模式映象 C. 模式 / 内模式映象 D. 内模式 / 外模式映象
【解析】 DB
4 14 年第 28~29
在数据库设计过程中,设计用户外模式属于 () ;数据的物理独立性和数据的逻辑独立性是分别通过修改 ()
来完成的。 (28)A. 概念结构设计 B. 物理设计 C. 逻辑结构设计 D. 数据库实施
(29)A. 模式与内模式之间的映像、外模式与模式之间的映像
B. 外模式与内模式之间的映像、外模式与模式之间的映像
C. 外模式与模式之间的映像、模式与内模式之间的映像
D. 外模式与内模式之间的映像、模式与内模式之间的映像
【解析】 CA
5 15 年第 49~51
在数据库应用系统的体系结构中,常用的是 C/S( 客户机 / 服务器 ) 结构和 B/S( 浏览器 / 服务器 ) 结构。无论哪
种结构,服务器都由 () 负责数据库的运行和维护。在 C/S 结构中,应用程序安装运行在 () 端,负责用户与
数据库的交互;在 B/S 结构中,应用程序安装运行在 () 端,负责构建用户界面与数据库的交互,客户端使
用浏览器展示用户界面并获取用户输入。
(49)A.DBMSB.DBAC.DataBaseD.DBS
(50)A. 客户机 B.DB 服务器 C.Web 服务器 D 数据库
(51)A. 客户机 B.DB 服务器 C.Web 服务器 D 数据库
【解析】 AAC
6 15 年第 47
层次模型和网状模型等非关系模型中,结点用来存储记录,记录间的联系用指针来表达;而关系模型中
记录间的联系用 () 来描述。
A. 主码 B. 关系 C. 数据模型 D. 概念模型
【解析】 B
7 16 年第 28
在采用三级模式结构的数据库系统中,如果对数据库中的表 Emp 创建聚簇索引,那么应该改变的是数据
库的 ()
A. 模式 B. 内模式 C. 外模式 D. 用户模式
【解析】 B
8 17 年第 59~60
NULL 值在据库中表示 () ,辑算 UNKNOWN ORTRUE 的结果是 ()
(59)A. 空集 B. 零值 C 不存在或不知道 D. 无穷大
(60)A.NULLB.UNKNOWNC.TRUED.FALSE
【解析】 CC
9 17 年第 57~58
某销售公司需开发数据库应用系统管理客户的商品购买信息。该系统需记录客户的姓名、出生日期、年
龄和身份证号信息,记录客户每次购买的商品名称和购买时间等信息。如果在设计时将出生日期和年龄
都设定为客户实体的属性,则年龄属于 () ,数据库中购买记录表中每条购买记录对应的客户必须在客户表
中存在,这个约束属于 ()
(57)A. 派生属性 B. 多值属性 C. 主属性 D. 复合属性
(58)A. 参与约束 B. 参照完整性约束 C. 映射约束 D. 主键约束 【解析】 AB
(57) 年龄属于:
A. 派生属性
因为年龄可以从出生日期派生而来,而不是直接存储在数据库中。
(58) 购买记录表中每条购买记录对应的客户必须在客户表中存在,这个约束属于:
B. 参照完整性约束
这种约束确保了数据库中的引用的完整性,即在进行外键关联时,被引用的记录必须存在。
10 17 年第 40
在某企业的工程项目管理数据库中供应商关系 Supp 、项目关系 Proj 和零件关系 Part E-R 模型和关系模式
如下: Supp( 供应商号,供应商名,地址,电话 )/ 供应商号唯一标识 Supp 中的每一个元组 Proj( 项目号,
项目名,负责人,电话 )/ 项目号唯一标识 Proj 中的每一个元组 Part( 零件号,零件名 )/ 零件号唯一标识 Part
中的每一个元组其中,每个供应商可以为多个项目供应多种零件,每个项目可以由多个供应商供应多种
零件,每种零件可以由多个供应商供应给多个项目。 SP_P 的联系类型为 ()
A. : : B.1: : C.1:1: D.1:1:1
【解析】 A
11 17 年第 30
数据模型通常由 () 三要素构成。
A. 网状模型、关系模型、面向对象模型
B. 数据结构、网状模型、关系模型
C. 数据结构、数据操纵、关系模型
D. 数据结构、数据操纵、完整性约束
【解析】 D
这三要素广泛用于描述和定义数据模型,包括如何存储数据(数据结构)、如何操作这些数据(数据操
纵),以及维护数据的准确性和一致性的规则(完整性约束)。
12 17 年第 28
在数据库系统运行维护阶段,通过重建视图能够实现 ()
A. 程序的逻辑独立性
B. 程序的物理独立性
C. 数据的逻辑独立性
D. 数据的物理独立性
【解析】 C
数据的逻辑独立性指的是数据与使用数据的程序之间的独立性,即数据结构的变化不应该影响程序的结
构。
13 18 年第 36
以下关系模型的描述不正确的是 ()
A. 与网状模型和层次模型相比,关系模型更复杂 B. 关系模型是由若干个关系模式组成的集合
C. 关系是一个实例,对应于程序设计语言中变量的概念
D. 关系模型是采用表格结构来表达实体集以及实体集之间的联系
【解析】 A
14 18 年第 35
DBMS 提供的 DDL 功能不包含 ()
A. 安全保密定义功能
B. 检索、插入、修改和删除功能
C. 数据库的完整性定义功能
D. 外模式、模式和和内模式的定义功能
【解析】 B
DBMS 提供的 DDL (数据定义语言)功能用于定义数据库的结构和约束。因此,不包含的选项是: B.
索、插入、修改和删除功能,这些操作通常由 DML (数据操作语言)处理。
15 18 年第 34
假设某企业信息管理系统中的 5 个实体:部门(部门号,部门名,主管,电话),员工(员工号,姓名,
岗位号,电话),项目(项目号,名称,负责人),岗位(岗位号,基本工资 ) ,亲属(员工号,与员工
关系,亲属姓名,联系方式)。该企业有若干个部门,每个部门有若干名员工;每个员工承担的岗位不
同其基本工资也不同;每个员工可有多名亲属 ( 如:父亲、母亲等 ) ;一个员工可以参加多个项目,每个项
目可由多名员工参与。下面 () 属于弱实体对强实体的依赖联系。
A. 部门与员工的 所属 联系
B. 员工与岗位的 担任 联系
C. 员工与亲属的 属于 联系
D. 员工与项目的 属于 联系
【解析】 C
因为亲属实体依赖于员工实体的存在,每个亲属都需要依附于某个员工。
16 18 年第 33
() 是按用户的观点对数据和信息建模,强调其语义表达功能,易于用户理解。
A. 关系模型 B. 概念数据模型 C. 网状模型 D. 面向对象模型
【解析】 B
概念数据模型是按用户的观点对数据和信息建模的一种方法,强调其语义表达功能,易于用户理解。它
主要关注数据之间的逻辑关系和语义含义,而不涉及具体的实现细节。
17 19 年第 34~35
某本科高校新建教务管理系统,支撑各学院正常的教学教务管理工作。经过初步分析,系统中包含的实
体有学院、教师、学生、课程等。考虑需要将本科学生的考试成绩及时通报给学生家长,新增家长实
体;考虑到夜大、网络教育学生管理方式的不同,需要额外的管理数据,新增进修学生实体:规定一个
学生可以选择多门课程,每门课程可以被多名学生选修;一个教师可以教授多门课程,一门课程只能被
一名教师讲授。 () 实体之间为多对多联系, () 属于弱实体对强实体的依赖联系。
(34)A. 学生、学院 B. 教师、学院 C. 学生、课程 D. 教师、课程 (35)A. 家长、学生 B. 学生、教师 C. 学生、学院 D. 教师、学院
【解析】 CA
18 19 年第 33
数据模型的三要素中不包括 ()
A. 数据结构 B. 数据类型 C. 数据操作 D. 数据约束
【解析】 B
数据模型的三要素包括:
A. 数据结构:描述数据的组织方式,包括实体、属性和关系等。
C. 数据操作:描述对数据的操作方式,包括查询、插入、更新和删除等。
D. 数据约束:描述对数据的约束条件,包括唯一约束、主键约束、外键约束等。
因此,不包括的选项是:
B. 数据类型
19 21 年第 35
相比于文件系统,用数据库系统管理数据,具有 () 的优势。
A. 数据冗余高 B. 数据独立性高 C. 数据结构化程度低 D. 数据联系弱
【解析】 B
数据库系统相比于文件系统具有数据独立性高的优势。这意味着数据与应用程序的关系松散,数据的物
理存储和逻辑结构是分开的,这样可以使得对数据的修改不会影响到应用程序的正常运行,也能够更容
易地进行数据共享和维护。
20 21 年第 63
数据的逻辑独立性由 () 的映射实现。
A. 外模式到逻辑模式
B. 外模式到内模式
C. 逻辑模式到内模式
D. 内模式到逻辑模式
【解析】 A
21 22 年第 33
模式是数据库中全体数据的逻辑结构和特征的描述,模式在某一时刻的一个具体值称为该模式的一个实
例。模式和实例分别是相对 () 的。
A. 固定和变化 B. 变化和固定 C. 固定和固定 D. 变化和变化
【解析】 A
模式描述了数据库中全体数据的固定的逻辑结构和特征,而模式在某一时刻的一个具体值则称为该模式
的一个实例,表示了数据在特定时间点上的变化状态。因此,模式和实例是相对于固定和变化的。
22 22 年第 34
与层次模型和网状模型相比,关系模型 ()
A. 结构复杂 B. 没有通用化的查询工具
C. 没有严格的数学支撑
D. 实现细节对程序员不可见
【解析】都错
23 22 年第 35
以下关于数据库三级模式的说法中,正确的是 ()
A. 内模式改变时,外模式必须改变
B. 外模式改变时,逻辑模式必须改变
C. 数据库中存储文件的结构对应于内模式
D. 一个数据库只有一个外模式
【解析】 C
数据库三级模式包括内模式、逻辑模式和外模式。内模式描述了数据的物理存储方式和组织结构,外模
式描述了用户能够看到和操作的数据部分,而逻辑模式描述了整个数据库的逻辑结构和关系。因此,内
模式与数据库中存储文件的结构对应。
24 23 年第 33
() 是国产数据库管理系统。
A. SQL Server
B. MySQL
C.HarmonyOS
D.openGauss
【解析】 D
25 23 年第 34
数据模型的组成要素不包括 () 的。
A. 数据结构 B. 数据操作 C. 并发控制 D. 数据的完整性约束
【解析】 C. 并发控制
数据模型的组成要素包括数据结构、数据操作和数据的完整性约束。并发控制是指在多个用户同时访问
数据库时维护数据一致性和并发性的机制,通常不被视为数据模型的组成要素
26 23 年第 35
视图属于数据库系统三级模式结构的 ()
A. 逻辑模式 B. 外模式 C. 概念模式 D. 内模式
【解析】 B
视图属于数据库系统的外模式,它是用户对数据库中数据的逻辑表示,用户通过视图可以看到数据库中
的某部分数据,而不需要访问整个数据库。 7.1 关系数据库概述
1 15 年第 29
若关系 R(H,L,M,P) 的主键为全码 (All-key), 则关系 R 的主键应 ()
A. HLMP
B. 在集合 {H,L,M,P} 中任选一个
C. 在集合 {HL,HM,HP,LM,LP,MP} 中任选一个
D. 在集合 {HLM,HLP,HMP,LMP} 中任选一个
【解析】 A
2 16 年第 47
下列关于关系的描述中,正确的是 ()
A. 交换关系中的两行构成新的关系
B. 关系中两个列的值可以取自同一域
C. 交换关系中的两列构成新的关系
D. 关系中一个列可以由两个子列组成
【解析】 B
在关系中,每个列的值都来自于同一域,因此选项 B 是正确的描述。其他选项都不符合关系模型的定
义:
A. 交换关系中的两行并不构成新的关系,因为新的组合可能违反关系的唯一性和完整性约束。
C. 交换关系中的两列也不构成新的关系,因为关系的属性是由列组成的,而不是行。
D. 关系中的一个列通常由单个属性组成,而不是由两个子列组成。
3 20 年第 33~34
关系型数据库是 () 的集合,表是 () 的集合。
A. B. 记录 C. D. 属性
A. 约束 B. 记录 C. D. 索引
【解析】 AB
关系型数据库是表的集合,每个表都包含了一组记录,而记录是表中的行,记录中包含了实际数据。
4 20 年第 35
属性指的是表中的一个 ()
A. 记录 B. C. 元组 D.
【解析】 B.
属性指的是表中的一个列,它定义了表中每个记录所包含的数据项的名称和类型。
5 20 年第 37
在一个关系表中,一个表的行代表 ()
A. 关系 B. 外码 C. 元组 D. 属性 【解析】 C
在一个关系表中,一个表的行代表一个元组,也就是一条记录或一个数据行。
6 20 年第 38
关系的完整性约束不包含 ()
A. 实体完整性 B 参照完整性 C 属性完整性 D. 用户定义完整性
【解析】 C
关系完整性约束是为保证数据库中数据的正确性和相容性,对关系模型提出的某种约束条件或规则。完
整性通常包括域完整性、实体完整性、参照完整性和用户定义完整性,其中域完整性、实体完整性和参
照完整性是关系模型必须满足的完整性约束条件。
7 20 年第 39
在一个关系型数据库中,参照完整性约束可以通过 () 来实现。
A. 主码 B. 候选码 C. 外码 D.
【解析】 C
参照完整性约束通过外码( Foreign Key )来实现。外码用于确保在一个表中的引用值必须在另一个表的
主键或候选键中存在,从而维护数据的一致性。
8 20 年第 40
关系型数据库中常用的查询语言不包括 ()
A. 域关系演算 B. 元组关系演算 C. 导航式语言 D. 关系代数
【解析】 C
关系型数据库中常用的查询语言包括域关系演算、元组关系演算和关系代数,而导航式语言通常用于访
问非关系型数据库或文件系统,不是关系型数据库中的常用查询语言
9 20 年第 41
一个取值域是原子的,是指该域的元素是 () 单元。
A. 不同的 B. 不可分的 C. 常量 D. 不可见的
【解析】 B
一个取值域是原子的意味着该域的元素是不可分的单元,即不能再分解为更小的部分。
10 21 年第 33
数据模型中,唯一标识实体的属性集称为 ()
A. 外码 B. C. 属性 D. 元组
【解析】 B
在数据模型中,唯一标识实体的属性集称为码。
11 21 年第 34
关系模型中,一组具有相同数据类型的值的集合称为 ()
A. B. 变量 C. 分量 D. 元组
【解析】 A
在关系模型中,一组具有相同数据类型的值的集合称为域。 12 21 年第 36
在一个关系表中,一个表的列代表一个 ()
A 关系 B. 记录 C. 元组 D. 属性
【解析】 D
在一个关系表中,一个表的列代表一个属性。
13 22 年第 36
以下选项中, () 不属于关系模型中的完整性约束。
A. 实体完整性 B. 参照完整性 C. 元组完整性 D. 用户定义的完整性
【解析】 C
14 22 年第 37
在关系型数据库中, ()
A. 表的行次序可以任意交换
B. 表的列次序不能任意交换
C. 同一个表的两个列可以有相同的属性名
D. 同一个数据库的两个表可以同名
【解析】 A
15 23 年第 45
设有关系:选课(学号,姓名,课程号,成绩),规定姓名不重复,那么这一规则属于
A. 实体完整性 B. 参照完整性 C. 用户定义的完整性 D. 概念模型完整性
【解析】 C
用户定义的完整性是指用户对于数据的约束和规则的定义,例如数据的唯一性、非空性、参照完整性
等。在这个问题中,规定了姓名不重复的约束,属于用户定义的完整性。
7.2 关系运算
1 12 年第 41~44
假设关系 R1 R2 R3 如下所示:若进行 R1R2 运算,则结果集分别为 () 元关系,共有 () 个元组;若进行
R2×F<4(R3) 运算,则结果集为 () 元关系,共有 () 个元组。
(41)A.4B.5C.6D.7
(42)A.4B.5C.6D.7
(43)A.5B.6C.7D.8 (44)A.9B.10C.11D.12
【解析】 BCDA
2 14 年第 36~37
给定关系模式 R(A,B,C,D) 和关系 S(A,C,D,E), 对其进行自然连接运算 RS 后的属性列为 () 个,与 R.B>S.E(RS)
价的关系代数表达式为 ()
(36)A.4B.5C.6D.8
【解析】 BB
3 15 年第 37~38
关系 R S 如下表所示, R÷( π A1,A2(01<3(S)) 的结果为 () R S 的左外连接、右外连接和完全外连接的元组
个数分别 ()
(37)A.{4}B.{3,4}C.{3,4,7}D.{(1,2),(2,1),(3,4),(4,7)}
(38)A.2,2,4B.2,2,6C.4,4,4D.4,4,6
【解析】 AD
4 16 年第 31
若对关系 R1 () 进行运算,可以得到关系 R2
【解析】 B
5 16 年第 35~36
给定关系 R(A,B,C,D) 和关系 S(C,D,E), 对其进行自然连接运算 RS 后的属性为 () 个: OR.B>S.E RS )等价的关
系代数表达式为()。 (35)A.4B.5C.6D.7
【解析】 BD
6 16 年第 48~49
关系数据库中通常包含多个表,表与表之间的关联关系通过 () 来实现,通过 () 运算将两个关联的表合并成
一张信息等价的表。
(48)A. 指针 B. 外码 C. 索引 D. 视图
(49)A. 选择 B. 投影 C. 笛卡尔积 D. 自然连接
【解析】 BD
7 17 年第 32
在关系 R(A1,A2,A3) S(A2,A3,A4) 上进行 π A1,A4(A2<'2017'A4='95(RXS) 关系运算,与该关系表达式等价的
()
【解析】 D
8 17 年第 54
有两个关系模式 R(A,B,C,D) S(A,C,E,G), X=R×S 的关系模式是 ()
A.X(A,B,C,D,E,G)
B.X(A,B,C, D)
C.X(R.A,B,R.C, D, S.A, S.C, E,G)
D.X(B,D,E,G)
【解析】 C
9 18 年第 37~38
给定关系 R(A,B,C,D) 和关系 S(A,C,D,E,F), 对其进行自然连接运算 RS 后的属性列为 () 个;与 .>.(RS) 等价的关系
代数表达式为 ()
(37)A.4B.5C.6D.9
【解析】 CB
10 19 年第 39
给定关系 R(A,B,C,D) S(C,D,E,F), RXS RS 操作结果的属性个数分别为 ()
A.8,6B.6,6C.8,8D.7,6
【解析】 A 11 20 年第 36
对于两个关系 E F,() 的运算结果的任一元组,同时属于 E F
A.EXFB.E FC.E FD.E-F
【解析】 C
12 21 年第 37
如下表所示,有两个关系 E F, 若它们经过某一关系运算后的结果为计算机学院,这一关系运算为 ()
(37)A.EXFB.FXEC.E÷FD.F÷E
【解析】 C
13 22 年第 38
假设有关系 E( 学校名称,所在地 ) F( 学校名称,专业代码,分数线 ) ,查询所有学校所有专业的分数线,
以及学校所在地的信息,对应的关系表达式为 ()
A.EXFB.E n FC.EUFD.E 自然连接 F
【解析】 D
14 22 年第 43
下表记录了某系统中各个学校的基本信息,关系运算 π 主管部门 (E) 的结果是 ()
A.{ 电子科技大学,西安电子科技大学,杭州电子科技大学,桂林电子科技大学 }B.{ 教育部,浙江,广西 }
C.{ 教育部,教育部,浙江,广西 }D.{ 四川,陕西,浙江,广西 }
【解析】 C
15 23 年第 36 37 设有关系 R(E,F,G) S(FG,H,K), 关系代数表达式 () 可正确计算:如果进行运算 R-S, 其结果集包含属性 ()
A.RU SB.Rn SC.R-SD.RxS
A.EB.F,GC.H,KD.E,F,G
【解析】 DA
7.3 元组演算、域演算与查询优化
1 13 年第 33~35
关系 R S 如下图所示,关系代数表达式 π R.A,S.BS.C(OR.A>S.B(R×S))=(), 它与元组演算表达式 {t|(3u)(3v)
(R(u) S(v) () ()) 等价。
【解析】 DBC
【解析】 B 【解析】 C
4 19 年第 38
关系代数表达式的查询优化中,下列说法错误的是 ()
A. 提早执行选择运算
B. 合并乘积与其后的选择运算为连接运算
C. 如投影运算前后存在其它的二目运算,应优先处理投影运算
D. 存储公共的子表达式,避免重新计算
【解析】 C
7.4~7.7
1 11 年第 33~36
设有员工实体 Employee( 员工号,姓名,性别,年龄,电话,家庭住址,家庭成员,关系,联系电话 )
其中, 家庭住址 包括邮编、省、市、街道信息; 家庭成员,关系,联系电话 分别记录了员工亲属的姓
名、与员工的关系以及联系电话,且一个员工允许有多个家庭成员。员工实体 Employee 的主键为 ()
庭住址 是一个 () 属性;该关系属于 () ;为使数据库模式设计更合理,对于员工关系模式 Employee()
(33)A. 员工号 B. 员工号,家庭成员 C. 姓名 D. 姓名,家庭成员
(34)A. 简单 B. 多值 C. 复合 D. 派生
(35)A.2NF, 无冗余,无插入异常和删除异常
B.2NF, 无冗余,但存在插入异常和删除异常
C.1NF, 存在冗余,但不存在修改操作的不一致 D. 1NF, 且存在冗余和修改操作的不一致,以及插入异常和删除异常
(36)A. 只允许记录一个亲属的姓名、与员工的关系以及联系电话
B. 可以不作任何处理,因为该关系模式达到了 3NF
C. 增加多个家庭成员、关系及联系电话字段
D. 应该将家庭成员、关系及联系电话加上员工号作为一个独立的模式
【解析】 BCDD
2 11 年第 44~45
给定关系模式 R<U,F>,U={A,B,C),U={A,B,C},F={AB C,C B} 。关系 R() 且分别有 ()
(44)A. 只有 1 个候选关键字 AC
B. 只有 1 个候选关键字 AB
C. 2 个候选关键字 AC BC
D. 2 个候选关键字 AC AB
(45)A.1 个非主属性和 2 个主属性
B.2 个非主属性和 1 个主属性
C.0 个非主属性和 3 个主属性
D.3 个非主属性和 0 个主属性
【解析】 DC
3 11 年第 60~61
E-R 图转换为关系模型时,对实体中的多值属性采用的方法是 () ,得到的关系模式属于 ()
(60)A. 将实体的码分别和每个多值属性独立构成一个关系模式
B. 将多值属性和其他属性一起构成该实体对应的关系模式
C. 多值属性不在关系中出现
D. 所有多值属性组成一个关系模式
(61)A.2NFB.3NFC.BCNFD.4NF
【解析】 AD
对实体中的多值属性进行转换时,采用的方法是:
将实体的码分别和每个多值属性独立构成一个关系模式。
4NF 是指每一个非平凡多值依赖的左部都是超码,即没有多值依赖的左部是候选键。
4 12 年第 29
给定关系模式销售排名(员工号,商品号,排名),若每一名员工每种商品有一定的排名,每种商品每
一排名只有一名员工,则以下叙述中错误的是 ()
A. 关系模式销售排名属于 3NF
B. 关系模式销售排名属于 BCNF
C. 只有(员工号,商品号)能作为候选键
D.( 员工号,商品号 ) 和(商品号,排名)都可以作为候选键 【解析】 C
因为每一名员工每种商品有一定的排名,每种商品每一排名只有一名员工,所以(员工号,商品号)和
(商品号,排名)都不能单独作为候选键,因为它们无法唯一标识每一条记录。实际上,只有组合键
(员工号, 商品号, 排名)可以唯一标识每一条记录。
5 12 年第 34~35
某销售公司数据库的零件关系 P( 零件号,零件名称,供应商,供应商所在地,库存量 ) ,函数依赖集 F=(
件号 零件名称,(零件号,供应商) 库存量,供应商 供应商所在地 } 。零件关系 P 的主键为 () ,该关
系模式属于 ()
(34)A. 零件号,零件名称
B. 零件号,供应商所在地
C. 零件号,供应商
D. 供应商,供应商所在地
(35)A.1NFB.2NFC.3NFD.4NF
【解析】 CA
6 12 年第 57~59
假设某企业职工实体有属性:职工号、职工姓名、性别、出生日期;部门实体有属性:部门号、部门名
称、电话,一个部门可以有多部电话。一个部门有多个职工,职工可以在部门之间调动,要求记录职工
每次调动时的调入时间和调出时间。则职工和部门之间的联系属于 () ,该联系具有的属性是 () ,设计的一
组满足 4NF 的关系模式为 ()
(57)A.1:1 联系 B.1:N 联系 C.N:1 联系 D.M:N 联系
(58)A. 工作时间 B. 调入时间、调出时间 C. 调出时间 D. 没有属性
(59)A. 职工(职工号,职工姓名,性别,出生日期)部门(部门号,部门名称,电话)工作(职工号,部
门号,工作时间) B. 职工(职工号,职工姓名,性别,出生日期)部门(部门号,部门名称,电话)工
作(职工号,部门号,调入时间,调出时间) C. 职工(职工号,职工姓名,性别,出生日期)部门(部
门号,部门名称)部门电话(部门号,电话)工作(职工号,部门号,调入时间,调出时间) D. 职工
(职工号,职工姓名,性别,出生日期)部门(部门号,部门名称)部门电话(部门号,电话)工作
(职工号,部门号,工作时间)
【解析】 DBC
7 12 年第 60~61
给定关系模式 R<U,F>,U={A,B,C,D},F={A B,BC D}, 则关系 R 的候选键为 () 。对关系 R 分解为 R1(A,B,C)
R2(A,C,D), 则该分解 () (60)A.(AB)B.(AC)C.(BC)D.(BD)
(61)A. 有无损连接性,保持函数依赖
B. 不具有无损连接性,保持函数依赖
C. 具有无损连接性,不保持函数依赖
D. 不具有无损连接性,不保持函数依赖
【解析】 BC
8 13 年第 36~38 给定关系模式 R(U,F), 其中:属性集 U=(A,B,C,D,E,G}, 函数依赖集 F={A B,A C,C D,AE G} 。因为 ()=U,
满足最小性,所以其为 R 的候选码:关系模式 R 属于 () ,因为它存在非主属性对码的部分函数依赖;若将 R
分解为如下两个关系模式 (), 则分解后的关系模式保持函数依赖。
(36)A.A FB.(AC) FC.(AD) FD.(AE) F
(37)A.1NFB.2NFC.3NFD.BCNF
(38)A.R1(A,B,C) R2(D,E,G)B.R1(A,B,C,D) R2(A,E,G)C.R1(B,C,D) R2(A,E,G)D.R1(B,C,D,E) R2(A,E,G)
【解析】 DAB
9 13 年第 51
下列描述中,不属于最小函数依赖集应满足的条件是 ()
A. 不含传递依赖
B. 每个函数依赖的左部都是单属性
C. 不含部分依赖
D. 每个函数依赖的右部都是单属性
【解析】 B
最小函数依赖集应满足不含传递依赖、不含部分依赖的条件,但函数依赖的左部并不一定都是单属性。
10 13 年第 52
下列关于函数依赖的描述,错误的是 ()
A. A B,B C, A C
B. A B,A C, A BC
C. B A,C A, BC A
D. BC A, B A,C A
【解析】 D
这个说法是错误的。因为从 BC A 不能推导出 B A 或者 C A 。函数依赖的推导是单向的,即从左部确
定右部,而不是反过来。
11 13 年第 57~59
假设描述职工信息的属性有:职工号、姓名、性别和出生日期;描述部门信息的属性有:部门号、部门
名称和办公地点。一个部门有多个职工,每个职工只能在一个部门工作;一个部门只能有一个部门经
理,部门经理应该为本部门的职工,取值为职工号。则在设计 E-R 图时,应将职工和部门作为实体,部门
和职工之间的工作联系是 () ,要描述部门经理与部门之间的任职联系,应采用 () 。由该 E-R 图转换并优化
后的关系模式为 ()
(57)A. 实体 B.1:N 联系 C.M:M 联系 D. 属性
(58)A. 实体 B.1:N 联系 C.1:1 联系 D. 属性
(58)A. 职工(职工号,姓名,性别,出生日期)部门(部门号,部门名称,办公地点,部门经理)工作
(职工号,部门号)
B. 职工(职工号,姓名,性别,出生日期,部门经理)部门(部门号,部门名称,办公地点)工作(职
工号,部门号)
C. 职工(职工号,姓名,性别,出生日期)部门(部门号,部门名称,办公地点)工作(职工号,部门
号,部门经理) D. 职工(职工号,姓名,性别,出生日期,所在部门)部门(部门号,部门名称,办公地点,部门经
理)
【解析】 BCD
12 14 年第 33~35
给定关系模式 R(U,F),U={A,B,C,D}, 函数依赖集 F=(AB C,CD B} 。关系模式 R(), 且分别有 () 。若将 R 分解成
p={R1(A,B,C),R2(C,D,B)}, 则分解 p()
(33)A. 只有 1 个候选关键字 ACBB. 只有 1 个候选关键字 BCDC. 2 个候选关键字 ACD ABDD. 2 个候选关键
ACB BCD
(34)A.0 个非主属性和 4 个主属性 B.1 个非主属性和 3 个主属性 C.2 个非主属性和 2 个主属性 D.3 个非主属性和 1
个主属性
(35)A. 具有无损连接性、保持函数依赖 B. 具有无损连接性、不保持函数依赖 C. 不具有无损连接性、保持函
数依赖 D. 不具有无损连接性、不保持函数依赖
【解析】 CAC
13 14 年第 56
两个函数依赖集 F G 等价是指 ()
A.F=GB.F+=G+C.F GD.G F
【解析】 B
14 14 年第 57
通过反复使用保证无损连接性,又保持函数依赖的分解,能保证分解之后的关系模式至少达到 ()
A.1NFB.2NFC.3NFD.BCNF
【解析】 C
通过反复使用保证无损连接性,又保持函数依赖的分解,能够保证分解之后的关系模式至少达到第三范
式( 3NF )。
15 14 年第 60
某企业的 E-R 图中,职工实体的属性有:职工号、姓名、性别,出生日期,电话和所在部门,其中职工号
为实体标识符,电话为多值属性,离退休职工所在部门为离退办。在逻辑设计阶段。应将职工号和电话
单独构造一个关系模式。该关系模式为 ()
A.1NFB.2NFC.3NFD.4NF
【解析】 D
在逻辑设计阶段,应将职工号和电话单独构造一个关系模式。这是因为电话是多值属性,需要单独处
理。因此,该关系模式应该至少达到第四范式( 4NF ),选项为 D
16 15 年第 35~36
给定关系模式 R(A1,A2,A3,A4),R 上的函数依赖集 F={A1A3 A2,A2 A3},R() 。若将 R 分解为 p={(A1,A2,A4),
(A1,A3)}. 那么该分解是 () 的。
(35)A. 有一个候选关键字 A1A3B. 有一个候选关键字 A1A2A3C. 有二个候选关键字 A1A3A4 A1A2A4D. 有三
个候选关键字 A1A2,A1A3 A1A4
(36)A. 无损联接 B. 无损联接且保持函数依赖 C 保持函数依赖 D. 有损联接且不保持函数依赖
【解析】 CD 17 15 年第 58~59
给定关系模式 R<U,F>, 其中 U={A,B,C,D,E},F={AB DE,AC E,AD B,B C,C D), R 的所有候选码为 () ,关
R 属于 ()
(58)A.AB ACB.AB ADC.AC ADD.AB AC AD
(59)A.1NFB.2NFC.3NFD.BCNF
【解析】 DC
18 15 年第 60~61
下图所示的 E-R 图中,应作为派生属性的是 () ;该 E-R 图应转换的关系模式为 () ,其中各关系模式均满足
4NF
(60)A. 出生日期 B. 年龄 C. 电话 D. 工号
(61)A. 员工(工号,姓名,性别,出生日期,年龄。电话)
B. 员工(工号,姓名,性别,出生日期,电话)
C. 员工(工号,姓名,性别,出生日期,年龄)员工电话(工号,电话)
D. 员工(工号,姓名,性别,出生日期)员工电话(工号,电话)
【解析】 BD
19 16 年第 30
对于关系模式 R(X,Y,Z), 下列结论错误的是 ()
A. X Y,Y Z, X Z
B. X Z, XY Z
C. XY Z, X Z,Y Z
D. X Y,X Z, X YZ
【解析】 C
这个结论错误是因为函数依赖的推导是单向的,即从左部确定右部。因此,从 XY Z 不能推导出 X Z
Y Z ,因为 XY 的组合决定了 Z ,并不能分解为 X 确定 Z 或者 Y 确定 Z
20 16 年第 33
若给定的关系模式为 R<U,F>,U={A,B,C},F={AB C,C B}, 则关系 R()
A. 2 个候选关键字 AC BC, 并且有 3 个主属性
B. 2 个候选关键字 AC AB, 并且有 3 个主属性
C. 只有 1 个候选关键字 AC, 并且有 1 个非主属性和 2 个主属性
D. 只有 1 个候选关键字 AB, 并且有 1 个非主属性和 2 个主属性
【解析】 B 21 16 年第 34
设关系模式 R<U,F>, 其中 U 为属性集, F U 上的一组函数依赖,那么 Armstrong 公理系统的伪传递律是指
()
A. X Y,Y Z F 所蕴涵,则 X Z F 所蕴涵
B. X Y,X Z, X YZ F 所蕴涵
C. X Y,WY Z, XW Z F 所蕴涵
D. X Y F 所蕴涵,且 ZCU, XZ YZ F 所蕴涵
【解析】 C
伪传递律是指若 X Y WY Z ,则 XW Z F 所蕴涵。
22 16 年第 38
关系 R(A1,A2,A3) 上的函数依赖集 F={A1A3 A2,A1A2 A3}, R 上的一个分解为 P={(A1,A2),(A1,A3)}, 则分
p()
A. 是无损联接的
B. 是保持函数依赖的
C. 是有损联接的
D. 无法确定是否保持函数依赖
【解析】 C
23 16 年第 39
假设关系 R(A1,A2,A3) 上的函数依赖集 F=(A1 A2,A1 A3,A2 A3}, 则函数依赖 ()
A.A1 A2 是冗余的
B.A1 A3 是冗余的
C.A2 A3 是冗余的
D.A1 A2,A1 A3,A2 A3 都不是冗余的
【解析】 B
24 16 年第 43~45
某公司数据库中的元件关系模式为 P( 元件号,元件名称,供应商,供应商所在地,库存量 ) ,函数依赖集
F 如下所示: F=( 元件号 元件名称,(元件号,供应商) 库存量,供应商 供应商所在地 } 元件关系的
主键为 () ,该关系存在冗余以及插入异常和删除异常等问题。为了解决这一问题需要将元件关系分解为
() ,分解后的关系模式最高可以达到 ()
(43)A.( 元件号,元件名称 )B.( 元件号,供应商 )C.( 元件号,供应商所在地 )D.( 供应商,供应商所在地 )
(44)A. 元件 1 (元件号,元件名称,供应商,供应商所在地,库存量) B. 元件 1 (元件号,元件名称)、元
2 (供应商,供应商所在地,库存量) C. 元件 1 (元件号,元件名称)、元件 2 (元件号,供应商,库存
量)、元件 3 (供应商,供应商所在地 )D. 元件 1 (元件号,元件名称)、元件 2 (元件号,库存量)、元
3 (供应商,供应商所在地 ) 、元件 4 (供应商所在地,库存量)
(45)A.1NFB.2NFC.3NFD.BCNF
【解析】 BCD
25 17 年第 31 给定关系模式 R<U,F>, 其中 U 为关系 R 的属性集, F U 上的一组函数依赖, X Y Z W U 上的属性组。
下列结论正确的是 ()
A. WX Y,Y Z 成立,则 X Z 成立
B. WX Y,Y Z 成立,则 W Z 成立
C. X Y,WY Z 成立,则 XW Z 成立
D. X Y,ZCU 成立,则 X YZ 成立
【解析】 C
26 17 年第 34~35
给定关系模式 R<U,F>, U={A,B,C,D,E},F={B A,D A,A E,AC B}, R 的候选关键字为 () ,分解 p=
{R1(ABCE),R2(CD)}()
(34)A.CDB.ABDC. ACDD.ADE
(35)A. 具有无损连接性,且保持函数依赖
B. 不具有无损连接性,但保持函数依赖
C. 具有无损连接性,但不保持函数依赖
D. 不具有无损连接性,也不保持函数依赖
【解析】 AD
27 17 年第 45~46
某企业的信息系统管理数据库中的员工关系模式为 Emp( 员工号,姓名,部门号,岗位,联系地址,薪
) ,函数依赖集 F=( 员工号 (姓名,部门号,岗位,联系地址),岗位 薪资 } Emp 关系的主键为
() ,函数依赖集 F()
(45)A. 员工号, Emp 存在冗余以及插入异常和删除异常的问题
B. 员工号, Emp 不存在冗余以及插入异常和删除异常的问题
C.( 员工号,岗位 ) Emp 存在冗余以及插入异常和删除异常的问题
D.( 员工号,岗位 ) Emp 不存在冗余以及插入异常和删除异常的问题
(46)A. 存在传递依赖,故关系模式 Emp 最高达到 1NF
B. 存在传递依赖,故关系模式 Emp 最高达到 2NF
C. 不存在传递依赖,故关系模式 Emp 最高达到 3NF
D. 不存在传递依赖,故关系模式 Emp 最高达到 4NF
【解析】 AB
28 17 年第 47
满足 BCNF 范式的关系 ()
A. 允许属性对主键的部分依赖
B. 能够保证关系的实体完整性
C. 没有传递函数依赖
D. 可包含组合属性
【解析】 C BCNF Boyce-Codd Normal Form )是关系数据库中的一种范式,要求关系中的每一个确定的函数依赖
都是一个候选键的超键。
29 17 年第 55
给定关系模式 R<U,F>, 其中属性集 U=(A,B,C,D,E,G,H} 函数依赖集 F={A B,AE H,BG DC,E C,H E}, 下列
函数依赖不成立的是 ()
A.A ABB.H CC.AEB CD.A BH
【解析】 D
30 18 年第 46
将满足 3NF 的关系 () 后,可将其规范化为 BCNF
A. 消除非主属性对码的部分函数依赖
B. 消除非主属性对码的传递函数依赖
C. 消除主属性对码的部分和传递函数依赖
D. 消除非平凡且非函数依赖的多值依赖
【解析】 C
31 18 年第 47
设学生关系模型 Stu( 学号,姓名,性别,学院 ) 的主码是学号,成绩关系模型 SC( 学号,课程号,成绩 )
主码为(学号,课程号),若关系模型 R( 学号,姓名,性别,学院,课程号,成绩 ) 的主码为(学号,课
程号),则 R 满足 ()
A.1NFB.2NFC.3NFD.BCNF
【解析】 A
32 18 年第 48~49
关系模型 SC( 学号,姓名,学院,学院领导,课程号,课程名,成绩 ) ,函数依赖集 F=( 学号 (姓名,学
院,学院领导),学院 学院领导,课程号 课程名,(学号,课程号 ) 成绩 ) ,则关系系 SC () ,要满
足第二范式,应将 SC 分解为 () (48)A. 只存在部分依赖 B. 只存在传递依赖 C. 只存在多值依赖 D. 存在部分依
赖和传递依赖
(49)A.S( 学号,姓名,学院,学院领导 ) C( 课程号,课程名,成绩 )
B.S( 学号,姓名 ) D( 学院,学院领导 ) C( 课程号,课程名,成绩 )
C.S( 学号,姓名 ) D( 学院,学院领导 ) C( 课程号,课程名 ) SC( 学号,课程名,成绩 )
D.S( 学号,姓名,学院,学院领导 ) C( 课程号,课程名 ) SC( 学号,课程号,成绩 )
【解析】 DD
33 18 年第 50
下列关于函数依赖的叙述中,错误的是 ()
A. A B,B C, A C
B. A B,B C, A BC
C. A BC, A B,A C
D. A BC, A B,B C
【解析】 D 34 19 年第 46
以下关于最小函数依赖集的说法中,不正确的是 ()
A. 不含传递依赖
B. 不含部分依赖
C. 每个函数依赖的右部都是单属性
D. 每个函数依赖的左部都是单属性
【解析】 D
35 19 年第 47
对于关系模式 R(X,Y,Z,W), 下面有关函数依赖的结论中错误的是 ()
A. X Y,WYZ, WX Z
B. XY Z, X Z
C. X Y,Y Z, X Z
D. X YZ, X Z
【解析】 B
36 19 年第 48~49
关系模式 R<{A,B,C}{AC B,B C}> 的候选码之一是 () ;由于该模式存在主属性对码的部分函数依赖,其规
范化程度最高属于 ()
(48)A.AB.ABC.ABCD. 以上都不是
(49)A.1NFB.2NFC.3NFD.BCNF
【解析】 BC
37 19 年第 50
将一个关系 R 分解成两个关系 R1 R2, 再将分解之后的两个关系 R1 R2 进行自然连接,得到的结果如果比
原关系 R 记录多,则称这种分解为 ()
A. 保持函数依赖的分解 B. 不保持函数依赖的分解 C. 无损连接的分解 D. 有损连接的分解
【解析】 D
38 20 年第 46~47
关系模式 R<{A,B,C,D},{A->B,A->D,D->A,B->C}> 最高属于 () ,原因是该模式存在 ()
(46)A.1NFB.2NFC.3NFD.BCNF
(47)A. 主属性码的部分函数依赖 B. 非主属性对码的部分函数依赖 C. 主属性对码的传递函数依赖 D. 非主属性
对码的传递函数依赖
【解析】 BD
39 20 年第 48
关系模式 R<U,D> 中, D R 的函数依赖和多值依赖的集合。将 R 分解为两个关系模式 R1 R2<U2,D2>, 则以
下说法中错误的是 ()
A. 如果 U1nU2-U1-U2 成立,那么此分解具有无损连接性
B. 如果 U1nU2 →→ U1-U2 成立,那么此分解具有无损连接性 C. 如果 U1nU2-U1-U2 不成立,那么此分解不具有无损连接性
D. 如果 U1nU2 →→ U1-U2 不成立,那么此分解不具有无损连接性
【解析】 C
40 20 年第 49
下列关于 BCNF 的描述,正确的是 ()
A.BCNF 不满足列的原子性
B.BCNF 中存在非主属性对码的部分依赖
C.BCNF 中存在非主属性对码的传递依赖
D.BCNF 中每个函数依赖左部都包含码
【解析】 D
41 20 年第 50
关系模式 R 中, X Y Z U 的子集。下列关于多值依赖描述中正确的是 ()
A. X →→ Y 为平凡的多值依赖,则 U-X-Y 为空集
B. X →→ Y 为平凡的多值依赖,则 Y X 的子集
C. X →→ Y Y →→ Z, X →→ Z
D. X →→ Y, X Y
【解析】 A
42 20 年第 67
通过将一个关系拆分成两个更小的关系来使其满足范式时,必须 () 来保持数据的完整性约束。
A. 用相同的属性使两个子关系互相关联
B. 移除两个子关系中所有的函数依赖
C. 封锁机制
D. 事务机制
【解析】 A
43 21 年第 38
某公司开发系统记录员工基本信息。假设每个员工只在一个部门工作;每个员工必须提供工作和家庭两
部电话号码。 () 不满足 1NF
A.R1( 员工编号,姓名,性别 )
B.R2( 员工编号,姓名,家庭电话,工作电话 )
C.R3( 员工编号,姓名,部门 )
D.R4( 员工编号,姓名,电话(家庭电话,工作电话 }
【解析】 D
44 21 年第 46~48 设有关系模式:选课(学号,课程号,课程名,成绩),其函数依赖集为(课程号一课程名,课程名一
课程号,(学号,课程号) 成绩 ) 。则关于该关系模式,以下说法错误的是 () 。将 选课 分解为两个关
系模式: SC( 学号,课程号,成绩 ) C( 课程号,课程名 ) ,则 SC C 最高分别属于 () 。对于关系模式 选课
来说,(学号,课程号 ) →→ 课程号是特殊的多值依赖,本质上是 ()
(46)A. 每个非平凡函数依赖的决定因素都包含码
B. 不存在非函数依赖的多值依赖
C. 不存在非主属性对码的部分函数依赖
D. 不存在非主属性对码的传递函数依赖
(47)A.3NF 3NF
B.BCNF3NF
C.3NFBCNF
D.BCNFBCNF
(48)A. 非函数依赖的多值依赖
B. 平凡的多值依赖
C. 非平凡的函数依赖
D. 平凡的函数依赖
【解析】 ADD
45 21 年第 50
关于模式分解, () 不是分解前后模式等价性的准则。
A. 分解后关系模式要达到最高范式
B. 分解具有无损连接性
C. 分解要保持函数依赖
D. 分解既要保持函数依赖,又要具有无损连接性
【解析】 A
46 21 年第 51
关系模式 R(U,F) 中,属性集 U=(A,B,C,D,E), 函数依赖集 F=A BC,C D,BD A,AD E,BD E 。则 (CE)+=()
A.CEB.BCEC.CEDD.BCED
【解析】 C
47 21 年第 64
() 要求关系模式的属性之间不允许有非平凡且非函数依赖的多值依赖。
A.1NFB.2NFC.3NFD.4NF
【解析】 D
48 22 年第 46~48
在关系模式 学生(学号,姓名,性别,年龄,系号,系名) 中,一个学生只能属于一个系, 系名 对于
学号 的数据依赖是 () 。该关系模式最高属于属于 () 。将 学生 分为两个关系模式: S( 学号,姓名,性
别,年龄,系号 ) D( 系号,系名 ) ,此分解 () (46)A. 平凡函数依赖 B. 部分函数依赖 C 传递函数依赖 D. 多值依赖
(47)A.2NFB.3NFC.4NFD.BCNF
(48)A. 具有无损连接性,保持函数依赖
B. 具有无损连接性,不保持函数依赖
C. 不具有无损连接性,保持函数依赖
D. 不具有无损连接性,不保持函数依赖
【解析】 CAA
49 22 年第 49
关系模式 R(U,F) 中, U 是属性集, F 是函数依赖集, X Y U 的子集。若 YX4()
A.Y XB.X YC.Y →→ XD.X →→ Y
【解析】 B
50 22 年第 50
为了把一个满足 BCNF 的关系模式规范化为 4NF, 需要 ()
A. 消除决定因素非码的非平凡函数依赖
B. 消除主属性对码的部分和传递函数依赖
C. 消除非平凡的多值依赖
D. 消除非平凡且非函数依赖的多值依赖
【解析】 D
51 23 年第 39
若关系模式 R(U,F) 属于 3NF, ()
A. 一定属于 BCNF
B. 消除了插入和删除异常
C. 仍存在一定的插入和删除异常
D. 属于 BCNF 且消除了插入和删除异常
【解析】 C
52 23 年第 45~47
设有关系:选课(学号,姓名,课程号,成绩),规定姓名不重复,那么这一规则属于 ();“ 学号 姓名
之间的数据依赖可表述为 () ;选课关系最高属于 ()
(45)A. 实体完整性 B. 参照完整性 C. 用户定义的完整性 D. 概念模型完整性
(46)A.“ 学号 姓名 之间相互函数依赖 B.“ 学号 姓名 之间相互不函数依赖 C.“ 姓名 函数依赖于
,反之不然 D.“ 学号 函数依赖于 姓名 ,反之不然
(47)A.1NFB.2NFC.3NFD.BCNF
【解析】 CAC 8SQL 语言
1 11 年第 37~43
某医院管理系统部分关系模式为:科室(科室号,科室名,负责人,电话)、病患(病历号,姓名,住
址,联系电话 ) 和职工(职工号,职工姓名,科室号,职位,住址,联系电话 ) 。假设每个科室有一位负责
人和一部电话,每个科室有若干名职工,一名职工只属于一个科室;一个医生可以为多个病患看病;一
个病患可以由多个医生多次诊治;职位有医生、护士和其他。
a. 科室和职工的所属联系类型是 () ,病患和医生的就诊联系类型是 () 。科室关系的主键和外键分别为 () 。对
于就诊联系最合理的设计是 () ,就诊关系的主键是()。
b. 若科室关系中的科室名是唯一的,并要求指出外码。请将下述 SQL 语句的空缺部分补充完整。
【解析】 BDDCDDD
2 11 年第 50~51
数据库应用系统通常会提供开发接口。若出于安全性考虑,对于只读数据,通常提供 () 以供外部程序访
问;对于需要更新的数据,则以 () 的方式供外部调用,并由提供者完成对系统中多个表的数据更新。
(50)A. 基本表 B. 视图 C. 索引 D. 触发器
(51)A. 基本表 B. 视图 C. 存储过程 D. 触发器
【解析】 BC
3 11 年第 52~53 【解析】 AC
4 11 年第 62
以下的 SQL99 语句, Student Person 之间的关系是 ()
A 类型继承类型引用 C 表继承 D. 无任何关系
【解析】 A
5 12 年第 36~37
查询各种零件的平均库存量、最多库存量与最少库存量之间差值的 SQL 语句如下:
【解析】 AD
6 12 年第 38~40 【解析】 DBC
7 13 年第 28~29
在数据库系统中,当视图创建完毕后,数据字典中保存的是 () 。事实上,视图是一个 ()
(28)A. 查询语句 B. 查询结果 C. 视图定义 D. 所引用的基本表的定义
(29)A. 真实存在的表,并保存了待查询的数据
B. 真实存在的表,只有部分数据来源于基本表
C. 虚拟表,查询时只能从一个基本表中导出的表
D. 虚拟表,查询时可以从一个或者多个基本表或视图中导出的表
【解析】 CD
8 13 年第 39~43 【解析】 ACDBA
9 13 年第 44
Students 表的查询权限授予用户 U1 U2, 并允许该用户将此权限授予其他用户。实现此功能的 SQL
句如下 ()
A. GRANT SELECT TO TABLE Students ON UI,U2 WITH PUBLIC;
B. GRANT SELECT ON TABLE Students TO U1,U2 WITH PUBLIC;
C. GRANT SELECT TO TABLE Students ON U1,U2 WITH GRANT OPTION;
D. GRANT SELECT ON TABLE Students TO UI,U2 WITH GRANT OPTION;
【解析】 D
10 13 年第 49
下列关于数据库对象的描述,错误的是 ()
A. 存储过程、函数均可接受输入参数
B. 触发器可以在数据更新时被激活
C. 域可以由用户创建,可以加约束条件
D. 一个关系可以有多个主码
【解析】 D
11 13 年第 50
删除表上一个约束的 SQL 语句中,不包含关键字 () A.ALTERB.DROPC.DELETED.TABLE
【解析】 C
12 14 年第 38 39 【解析】 AD
13 14 年第 40~44
假定某企业根据 2014 5 月员工的出勤率、岗位、应扣款得出的工资表如下:
【解析】 ADCBC 14 14 年第 47~48
能实现 UNIQUE 约束功能的索引是 () ;针对复杂的约束,应采用 () 来实现。
(47)A. 普通索引 B. 聚簇索引 C. 唯一值索引 D. 复合索引
(48)A. 存储过程 B. 触发器 C. 函数 D. 多表查询
【解析】 CB
15 14 年第 49~51
数据库的安全机制中,通过 GRANT 语句实现的是 () ;通过建立 () 使用户只能看到部分数据,从而保护了其
它数据;通过提供 () 供第三方开发人员调用进行数据更新,从而保证数据库的关系模式不被第三方所获
取。
(49)A. 用户授权 B. 许可证 C. 加密 D. 回收权限
(50)A. 索引 B. 视图 C 存储过程 D. 触发器
(51)A. 索引 B. 视图 C 存储过程 D. 触发器
【解析】 ABC
16 14 年第 52~53
嵌入式 SQL 中,若查询结果为多条记录时,将查询结果交予主语言处理时,应使用的机制是 () ,引入 ()
解决主语言无空值的问题。
(52)A. 主变量 B. 游标 C.SQLCAD. 指示变量
(53)A. 主变量 B. 游标 C.SQLCAD. 指示变量
【解析】 BD
17 15 年第 31
【解析】 D
18 15 年第 40~43
某医院住院部信息系统中有病人表 R( 住院号,姓名,性别,科室号,病房,家庭住址 ) 住院号 唯一标
识表 R 中的每一个元组, 性别 的取值只能为 M F,“ 家庭住址 包括省、市、街道、邮编,要求科室号参
照科室关系 D 中的科室号;科室关系 D( 科室号,科室名,负责人,联系电话 ) 科室号 唯一标识关系 D
的每一个元组。 【解析】 ADCD
19 15 年第 48
查找相关联记录需要进行记录遍历,为提高查找效率,可以建立 ()
A. 索引 B. 触发器 C. 存储过程 D. 函数
【解析】 A
20 15 年第 52
下列 SQL 语句中,能够实现 收回用户 ZHAO 对学生表 (STUD) 中学号 (XH) 的修改权 这一功能的是 ()
A. REVOKE UPDATE (XH) ON STUD TO ZHAO
B. REVOKE UPDATE (XH) ON STUD TO PUBLIC
C. REVOKE UPDATE (XH) ON STUD FROM ZHAO
D. REVOKE UPDATE (XH) ON STUD FROM PUBLIC
【解析】 C
21 16 年第 40~42
某企业部门关系模式 Dept( 部门号,部门名,负责人工号,任职时间 ) ,员工关系模式 EMP( 员工号,姓
名,年龄,月薪资,部门号,电话,办公室 ) 。部门和员工关系的外键分别是 () 。查询每个部门中月薪资
最高的员工号、姓名、部门名和月薪资的 SQL 查询语句如下:
(40)A. 员工号和部门号 B. 负责人工号和部门号 C. 负责人工号和员工号 D. 部门号和员工号 (41)A.Y. 部门号 =Dept. 部门号 B.EMP. 部门号 =Dept. 部门号 C.Y. 员工号 =Dept. 负责人工号 D.EMP. 部门号
=Dept. 负责人工号
(42)A.Z. 员工号 =Y 员工号 B.Z. 员工号 =Y. 负责人工号 C.Z. 部门号 = 部门号 D.Z. 部门号 =Y 部门号
【解析】 BAD
22 16 年第 51
将存储过程 p1 的执行权限授予用户 U2 SQL 语句为:
GRANT () ON PROCEDURE P1 TO U2;
A. INSERTB.UPDATEC.DELETED. EXECUTE
【解析】 D
23 16 年第 58
在数据库应用系统开发过程中,常采用 () 来实现对数据库的更新操作,其内部以事务程序的方式来编写。
A. 视图 B. 索引 C. 存储过程 D. 触发器
【解析】 C
24 17 年第 33
在关系 R(A1,A2,A3) S(A2,A3,A4) 上进行 TA1,A4(A2<'2017'A4='95(RS) 关系运算,将该查询转换为等价的
SQL 语句如下:
【解析】 C
25 17 年第 42~44
给定关系模式 SP_P( 供应商号,项目号,零件号,数量 ) ,查询至少给 3 个(包含 3 个)不同项目供应了零
件的供应商,要求输出供应商号和供应零件数量的总和,并按供应商号降序排列。 SELECT 供应商,
SUM( )FROMSP_P()()()
(42)A.ORDERBY
B.GROUPBY 应商号
C.ORDER BYASC
D.GROUP BYDESC
(43)A.WHERE 项目号 >2
B.WHERE COUNT( 项目号 )>2
C.HAVING(DISTINCT)>2
D.HAVING COUNT(DISTINCT)>2
(44)A.ORPERBY B.GROUPBY 应商号
C.ORDER BYDESC
D.GROUP BYDESC
【解析】 BDC
26 17 年第 49
SQL 中,用户 () 获取权限。
A. 只能通过数据库管理员授权
B. 可通过对象的所有者执行 GRANT 语句
C. 可通过自己执行 GRANT 语句
D. 可由任意用户授权
【解析】 B
27 18 年第 39~40
给定教师关系 Teacher(T_no,T_name, Dept_name, Tel), 其中属性 T_no T_name Dept_name Tel
含义分别为教师号、教师姓名、学院名和电话。用 SQL 创建一个 给定学院名求该学院的教师数 的函数如
下:
【解析】 AD
28 18 年第 41-42 【解析】 AC
29 18 年第 43~44
若将 Workers 表的插入权限赋予用户 User1, 并允许其将该权限授予他人,那么对应的 SQL 语为
“GRANT()TABLE Workers TO User1();”
(43)A.INSERTB. INSERT ONC.UPDATED. UPDATE ON
(44)A.FORALLB. PUBLICC. WITH CHECK OPTION D. WITH GRANT OPTION
【解析】 BD
30 18 年第 53
以下对存储过程的叙述中,不正确的是 ()
A. 存储过程可以定义变量
B. 存储过程是一组为了完成特定功能的 SQL 语句组成的程序
C. 存储过程不能嵌套调用
D. 存储过程可以一次编译,多次执行
【解析】 C
31 18 年第 57
设员工表(员工号,姓名,级别,工资)中,级别增加一级,工资增加 500 元,实现该约束的可行方案是
()
A. 在员工表上定义插入和修改作的触发器
B. 在员工表上定义一个函数
C. 在员工表上定义一个视图
D. 在员工表上定义一个索引
【解析】 A
32 18 年第 60
以下对触发器的叙述中,不正确的是 ()
A. 触发器可以传递参数
B. 触发器是 SQL 语句的集合
C. 用户不能调用触发器
D. 可以通过触发器来强制实现数据的完整性和一致性
【解析】 A
33 19 年第 36~37
给定关系模式如下,学生(学号,姓名,专业),课程(课程号,课程名称),选课(学号,课程号,
成绩 ) 。查询所有学生的选课情况的操作是 () ,查询所有课程的选修情况的操作是 ()
(36)A. 学生 JOIN 选课 B. 学生 LEFTJOIN C. 学生 RIGHTJOIN 选课 D. 学生 FULLJOIN 选课
(37)A. 选课 JOIN 课程 B. 选课 LEFTJOIN 课程 C. 选课 RIGHTJOIN D. 选课 FULLJOIN
【解析】 BC 34 19 年第 40
【解析】 D
35 19 年第 41~42
某企业人事管理系统中有如下关系模式,员工表 Emp(eno,ename,age,sal,dname), 属性分别表示员工
号、员工姓名、年龄、工资和部门名称;部门表 Dept(dname,phone), 属性分别表示部门名称和联系电
话。需要查询其它部门比销售部门 (Sales) 所有员工年龄都要小的员工姓名及年龄,对应的 SQL 语句如
下: SELECT ename, age FROM Emp WHERE age ()(SELECT age FROM Emp WHER dname='Sales')
AND ()
(41)A.<ALLB.<ANYC. IND.EXISTS
(42)A. dname='Sales' B. dname<>'Sales' C. dname<'Sales' D.dname>'Sales'
【解析】 AB
36 19 年第 43
对分组查询结果进行筛选的是 () ,其条件表达式中可以使用聚集函数。
A.WHERE 子句 B.GROUPBY 子句 C.HAVING 子句 D.ORDERBY 子句
【解析】 C
HAVING 子句用于对分组查询后的结果进行进一步的筛选,它的条件表达式中可以使用聚集函数来判断
分组的情况。
WHERE 子句是在分组之前进行数据筛选的; GROUP BY 子句用于对数据进行分组; ORDER BY 子句则是
用于对查询结果进行排序。
37 19 年第 44
授权语句 GRANT 中,以下关于 WITHGRANTOPTION 子句的叙述中,正确的是 ()
A. 用于指明该授权语句将权限赋给全体用户
B. 用于指明授权语句中,该用户获得的具体权限类型
C. 用于指明授权语句中,获得授权的具体用户是谁
D. 用于指明获得权限的用户还可以将该权限赋给其他用户
【解析】 D
38 19 年第 45
以下有关触发器的叙述中,不正确的是 ()
A. 触发器可以执行约束、完整性检查
B. 触发器不能包含事务控制语句 C. 触发器不能像存储过程一样,被直接调用执行
D. 触发器不能在临时表上创建,也不能引用临时表
【解析】 D
39 19 年第 55
将具有特定功能的一段 SQL 语句(多于一条)在数据库服务器上进行预先定义并编译,以供应用程序调
用,该段 SQL 程序可被定义为 ()
A. 事务 B. 触发器 C. 视图 D. 存储过程
【解析】 D
40 19 年第 56
下面说法错误的是 ()
A. 存储过程中可以包含流程控制
B. 存储过程被编译后保存在数据库中
C. 用户执行 SELECT 语句时可以激活触发器
D. 触发器由触发事件激活,并由数据库服务器自动执行
【解析】 C
41 20 年第 42~45
假设有两个数据库表, product market 表,分别存放商品信息和市场需求信息。对 SQL 语句: select *
from product,market where product.p_id=market.p_id 的结果描述正确的是 () 。如果想从 market 表中
移除 m_id M03 的记录,语句 () 是正确的。如果要收回 GRANT SELECT ON product to role_A WITH
GRANT OPTION 语句给 role_A 赋予的权限,使用语句 () 。在 product 表、 market 表初始数据不变的情况
下,以下 SQL 语句返回的结果有 () 条记录。 SELECT product.p_idFROM productWHERE
product.p_num> (SELECT sum(market.m_need)FROM marketWHERE market.p_id=product.p_id);
(42)A. 查找市场所需商品的信息 B. 查找所有市场信息 C. 查找所有商品信息 D. 查找市场所需的商品信息以及
相应的市场需求信息
(43)A. REMOVE FROM market WHERE m_id='M03'B. DROP FROM market WHERE m_id='M03'C.
DELETE FROM market WHERE m_id='MO3'D. UPDATE FROM market WHERE m_id='MO3' (44)A. REVOKE SELECT ON product FROM role_AB. REVOKE SELECT ON product FROM role_A
CASCADEC. REVOKE SELECT ON product FROM role_A WITH GRANT OPTIOND. REVOKE SELECT ON
prod uct FROM role_A ALL
(45)A.0B.1C.2D.3
【解析】 DCBD
42 20 年第 58
关于触发器,下面说法中正确的是 ()
A. 触发器可以实现完整性约束
B. 触发器不是数据库对象
C. 用户执行 SELECT 语句时可以激活触发器
D. 触发器不会导致无限触发链
【解析】 A
43 20 年第 59
关于存储过程,下面说法中错误的是 ()
A. 存储过程可用于实施企业业务规则
B. 存储过程可以有输入输出参数
C. 存储过程可以使用游标
D. 存储过程由数据库服务器自动执行
【解析】 D
存储过程需要被调用才会执行,而不是由数据库服务器自动执行。
44 20 年第 61
数据库管理系统中,以下 SQL 语句书写顺序正确的是 ()
A. SELECT->FROM->GROUP
B.Y->WHEREB. SELECT->FROM->WHERE->GROUP BY
C. SELECT->WHERE->GROUP BY->FROM
D. SELECT->WHERE->FROM->GROUP BY
【解析】 B
45 20 年第 65
SQL 语言中, NULL 值代表( )
A. 空字符串 B. 数值 0C. 空值 D. 空指针
【解析】 C
46 21 年第 39
结构化查询语言 (SQL) 的出现,极大地促进了 () 的应用。
A. 层次数据库 B. 网络数据库 C. 关系数据库 D. 文件管理系统
【解析】 C 47 21 年第 40
有一进口商品数据表 item_info(item_id,item_type, unit price,item_count) 其中 item_id 是自动编号字段,
其他属性可以为 NULL 。如果用 SQL 语句: INSERT INTOitem_info unit_price,item count) VALUES
9.99,150) 向数据表中插入元组时,则该元组的 item_type 属性值为 ()
A.NULLB. 任意值 C.0D. 插入失败,不存在该元组
【解析】 A
49 21 年第 43
在一个数据库中,如果要赋予用户 userA 可以查询 department 表的权限,应使用语句 ()
A. GRANT SELECT ON department TO userA
B. REVOKE SELECT ON department FROM userA
C. GRANT SELECT ON department FROM userA WITH GRANT OPTION
D. REVOKE SELECT ON department TO userA
【解析】 A
50 21 年第 44
要从数据库中删除 people 表及其所有数据,以下语句正确的是 ()
A. DELETE table people
B. DROP table people
C. ERASE table people
D. ALTER table people
【解析】 B
51 21 年第 45
某电影院某日电影入座情况如下表所示。为调整场次,要统计 2021 2 21 日到场人数总数大于 100 的电
影,可满足要求的 SQL 语句是 ()
A. SELECT film,sum (attendance) FROM movie WHERE pdate ='20210221'
HAVINGsum(attendance)>100
B. SELECT film,sum (attendance) FROM movie WHERE pdate = '20210221' ANDattendance > 100
GROUP BY film
C. SELECT film,sum (attendance) FROM movie WHERE pdate ='20210221' GROUP BY filmHAVING
sum (attendance)>100
D. SELECT film,sum (attendance) FROM movie WHERE pdate = '20210221' ANDsum (attendance) >
100 GROUP BY film 【解析】 C
52 21 年第 56
以下关于触发器的说法中,错误的是 ()
A. 触发器可以带参数
B. 触发器不能被应用程序显式调用
C. 触发器可以关联到基本表
D. 一个基本表上可以定义多个触发器
【解析】 A
53 21 年第 57
在数据库中新建存储过程的关键字是 ()
A. CREATE PROCEDURE
B. INSERT PROCEDURE
C. CREATE TRIGGER
D. INSERT TRIGGER
【解析】 A
54 22 年第 39
以下关于 SQL 的描述中,正确的是 ()
A.SQL 只适用于关系型数据库
B.SQL 是一种结构化查询语言
C.SQL 语句不能嵌入到 C 语句中执行
D. 所有关系型数据库系统都必须支持 SQL99 标准的所有特性
【解析】 B
55 22 年第 41 题某会员管理系统需要对会员的账户余额进行限制,业务规则是 账户余额不能小于 100”
该业务规则可采用 () 约束实现。
A.NOT NULLB.UNIQUEC.CHECKD.DEFAULT
【解析】 C
56 22 年第 42
某应用系统有两个表,会员表 Member(M_id,Mname,Mphone,Mgender,Mage,Mbalance,Mvisible )和
消费记录表 Deal(D_id,Ddate,Dtype,Dvalue,M_id), 其中 M_id 为会员编码。如果要查询 姓会员的消费
记录,对应的 SQL 语句为 ()
A. SELECT Mname, Mphone,Ddate,Dvalue FROM Member, Deal WHERE Mname LIKE‘% ' and
Member.M_id = Deal.M_id
B.SELECT Mname, Mphone, Ddate,Dvalue FROM Member, Deal WHERE Mname LIKE‘ %' and
Member.M_id = Deal.M_id
C.SELECT Mname,Mphone,Ddate,Dvalue FROM Member, Deal WHERE Member.M_id =Deal.M_id
D.SELECT Mname, Mphone,Ddate,Dvalue FROM Member, Deal WHERE Mname LIKE‘% %' 【解析】 B
57 22 年第 44
数据库管理员对经理 U1 U2 赋予表 D M 的插入权限。 U1 赋予实习生 U3 对表 D 的插入权限。 U2 发现当
U3 说服顾客办理信用卡后,每次都要找他注册,为了减少工作量,他也对 U3 赋予表 M 的插入权限,一段
时间后, U1 离职,数据库管理员收回权限,执行的 SQL 语句为 REVOKE M FROM U1 CASCADE 此时 U3
具有的权限为 ()
A. 无任何权限
B. 插入 D 表的权限
C. 插入 M 表的权限
D. 插入 D M 表的权限
【解析】 D
58 22 年第 45
某数据库中有会员卡基本信息表(含余额信息)和消费记录表,现在需要通过触发器实现 新增消费记录
后自动更新会员表的余额属性 ,采用 () 触发器比较适合。
A. 行级前 B. 行级后 C 语句级前 D 语句级后
【解析】 B
59 22 年第 51
以下关于触发器的说法中,正确的是 ()
A. 由程序调用执行
B. 由增删改事件激活,自动执行
C. SELECT 语句激活,自动执行
D. 由系统时钟事件激活,自动执行
【解析】 B
60 22 年第 52
以下关于存储过程的说法中,错误的是 ()
A. 存储过程可以有参数
B. 存储过程可以使用游标
C. 存储过程可以调用触发器
D. 存储过程是数据库对象
【解析】 C
61 23 年第 38
授予用户 WANG 对视图 Course 的查询权限 功能的 SQL 语句是 () A.GRANT SELECT ON TABLE Course
TO WANG
B.GRANT SELECT ON VIEW Course TO WANG
C.REVOKE SELECT ON TABLE Course TO WANG
D.REVOKE SELECT ON VIEW Course TO WANG 【解析】 B
62 23 年第 40
SQL 中, LIKE 后表示任意长度字符串的通配符是 ()
A._B.%C.?D.*
【解析】 B
63 23 年第 41
以下关于视图的叙述中,错误的是 ()
A 视图是虚拟表
B 视图可以从视图导出
C 视图的定义存放在数据库中
D. 所有视图都可以更新
【解析】 D
64 23 年第 42
SQL 中,表达年龄 (Sage) 非空的 WHERE 子句为 () A.Sage<>NULL
B.Sage!=NULL
C.Sage IS NOT NULL
D.Sage NOT IS NULL
【解析】 C
65 23 年第 43
对于不包含子查询的 SELECT 语句,聚集函数不允许出现的位置是 ()
A.SELECT 子句 B.WHERE 子句 C.GROUPBY 子句 D.HAVING 子句
【解析】 B
66 23 年第 44
SQL 中,能够改变基本表中元组的物理存储位置的方法是 ()
A. 使用 UNIQUE 索引
B. 使用 CLUSTER 索引
C. 使用 ORDERBY 子句
D. 使用 GROUPBY 子句
【解析】 B
67 23 年第 53
() 约束通过被引用表中实际存在的记录值,对引用表中相应属性的取值进行了约束和限制。
A. 非空 B. 主键 C. 外键 D 唯一性
【解析】 C
68 23 年第 54 某大学学生管理系统中,要求学生的年龄在 16~22 岁间,该规则可以通过 () 约束来实现。
A. 主键 B.CHECKC.defalutD 唯一性
【解析】 B
69 23 年第 55
触发器涉及到的激发事件不包括 ()
A.SELECTB.UPDATEC.DELETED.INSERT
【解析】 A
70 23 年第 56
在行级触发器中,只有 () 语句的条件表达式值为真,触发器才会触发。
A.referencingB.whenC.ifD.for each row
【解析】 B
71 23 年第 57
以下关于触发器的说法中,错误的是 ()
A. 触发器用于实现一些复杂的业务规则
B. 触发器内部可以使用事务控制语句
C. 触发器只能被动触发,不能直接调用
D. 触发器内部不能使用 DDL 语句
【解析】 B
9 非关系型数据库 NoSQL
1 15 年第 63
MongoDB 是一种 NoSQL 数据库,具体地说,是 () 存储数据库。
A. 键值 B. 文档 C. 图形 D.XML
【解析】 B
MongoDB 是一种文档存储数据库,它以文档的形式存储数据,每个文档是一个由键值对组成的数据结
构,类似于 JSON 格式。
2 16 年第 63
以下 NoSQL 数据库中, () 是一种高性能的分布式内存对象缓存数据库,通过缓存数据库查询结果,减少
数据库访问次数,以提高动态 Web 应用的速度,提高可扩展性。
A.MongoDBB. MemcachedC.Neo4jD.Hbase
【解析】 B
Memcached 是一种高性能的分布式内存对象缓存系统,常用于缓存数据库查询结果以提高动态 Web
用的速度和可扩展性。
3 17 年第 61
CAP 理论是 NoSql 理论的基础,下列性质不属于 CAP 的是 ()
A. 分区容错性 B. 原子性 C. 可用性 D. 一致性 【解析】 B. 原子性
CAP 理论指的是分布式系统中的三个特性:一致性( Consistency )、可用性( Availability )、分区容错
性( Partition Tolerance )。原子性通常与事务相关,是 ACID (原子性、一致性、隔离性、持久性)特
性中的一部分,而不是 CAP 理论中的一个属性。
4 18 年第 70
Redis 是一种 NoSQL 数据库,具体地说,是 () 存储数据库。
A. - B. 文档 C. 图形 D.XML
【解析】 A. -
Redis 是一种键 - 值存储数据库,它将数据存储为键值对的形式。
5 19 年第 69
() 不是目前 NoSQL 数据库产品的数据模型。
A. 图模型 B. 文档模型 C. 键值存储模型 D. 层次模型
【解析】 D. 层次模型
目前的 NoSQL 数据库产品通常支持图模型、文档模型和键值存储模型,但通常不支持层次模型。层次
模型在关系数据库中比较常见,但在 NoSQL 数据库中并不常见。
6 19 年第 70
以下关于 NoSQL 数据库的说法中,正确的是 ()
A.NoSQL 数据库保证 BASE 特性
B.NoSQL 数据库保证 ACID 特性
C. 各种 NoSQL 数据库具有统一的架构
D.NoSQL 数据库经常使用 JOIN 操作
【解析】 A. NoSQL 数据库保证 BASE 特性
NoSQL 数据库通常倾向于采用 BASE (基本可用、软状态、最终一致性)模型,而不是 ACID (原子性、
一致性、隔离性、持久性)模型。因此, A 选项是正确的。
B. 错误。 NoSQL 数据库通常不保证 ACID 特性。
C. 错误。各种 NoSQL 数据库具有不同的架构和特点,因此没有统一的架构。
D. 错误。 NoSQL 数据库通常不支持像关系数据库中的 JOIN 操作那样的操作。
7 20 年第 69
分布式数据库的 CAP 理论指的是:对于一个分布式数据库系统,一致性、可用性和分区容错性这三个特
点,最多只能满足 () 个。
A.0B.1C.2D.3
【解析】 C
CAP 理论指出,在分布式系统中,一致性( Consistency )、可用性( Availability )、分区容错性
Partition Tolerance )这三个特性中,最多只能同时满足其中的两个,无法同时满足全部三个。
8 20 年第 70
NOSQL 数据库的四大分类是指 ()
A. 键值存储数据库,列存储数据库,文档型数据库,关系型数据库
B. 列存储数据库,文档型数据库,关系型数据库,分布式数据库
C. 键值存储数据库,列存储数据库,文档型数据库,图数据库 D. 列存储数据库,文档型数据库,关系型数据库,图数据库
【解析】 D. 列存储数据库,文档型数据库,关系型数据库,图数据库
这四大分类是指 NoSQL 数据库的主要类型,它们分别是:
1. 列存储数据库( Column Store Database ):以列为基本存储单元的数据库,如 HBase
2. 文档型数据库( Document Store Database ):以文档为基本存储单元的数据库,如 MongoDB
3. 关系型数据库( Relational Database ):传统的关系型数据库,如 MySQL PostgreSQL
4. 图数据库( Graph Database ):用于存储图结构数据的数据库,如 Neo4j
9 21 年第 69
以下 () 不属于 NoSQL
A. CassandraB.MongoDBC. PostgreSQLD. Neo4j
【解析】 C. PostgreSQL
PostgreSQL 是一种传统的关系型数据库,因此不属于 NoSQL 数据库。而 A B D 选项中的
Cassandra MongoDB Neo4j 都是 NoSQL 数据库。
10 23 年第 70
NoSQL 数据库的存储模型有 ()
A. 列存储,图存储,文件存储
B.KEY-VALUE 存储,图存储,关系表存储
C. 对象存储, XML 存储,层次存储
D. 对象存储,图存储,关系表存储
【解析】 A
10 系统开发和运行知识
1 13 年第 15
软件产品必须能够在 3 秒内对用户请求作出响应 属于软件需求中的 ()
A. 功能需求 B. 非功能需求 C. 设计约束 D. 逻辑需求
【解析】 B
2 13 年第 19
某项目为了修正一个错误而进行了修改。错误修正后,还需要进行 () 以发现这一修正是否引起原本正确运
行的代码出错。
A. 单元测试 B. 接受测试 C. 安装测试 D. 回归测试
【解析】 D
回归测试是指在软件发生修改或变更之后,重新对软件进行测试,以确保之前已经正确运行的功能没有
受到影响。
在修正错误之后进行回归测试,可以检查修正是否引入了新的问题或导致原本正常运行的代码出错。
A. 单元测试主要针对软件中的单个模块或单元进行测试。
B. 接受测试通常是在系统完成后,从用户的角度进行的测试。
C. 安装测试主要关注软件的安装过程和在不同环境中的安装情况。
3 14 年第 15 以下关于结构化开发方法的叙述中,不正确的是 ()
A. 将数据流映射为软件系统的模块结构
B. 一般情况下,数据流类型包括变换流型和事务流型
C. 不同类型的数据流有不同的映射方法
D. 一个软件系统只有一种数据流类型
【解析】 D. 一个软件系统只有一种数据流类型。
在结构化开发方法中:
A. 数据流可以被映射为软件系统的模块结构。
B. 数据流类型通常包括变换流型和事务流型。
C. 不同类型的数据流确实有不同的映射方法。
然而,一个软件系统可能包含多种数据流类型,而不是只有一种。实际上,系统可能涉及多个不同的数
据流,需要根据具体情况进行分析和处理。
结构化开发方法是一种传统的软件开发方法,强调系统的结构和模块划分,以提高软件的可读性、可维
护性和可扩展性。
4 14 年第 16
模块 A 提供某个班级某门课程的成绩给模块 B, 模块 B 计算平均成绩、最高分和最低分,将计算结果返回给
模块 A, 则模块 B 在软件结构图中属于 () 模块。
A 传入 B. 传出 C. 变换 D. 协调
【解析】 C. 变换模块。
在软件结构图中,模块 B 接收模块 A 提供的数据,并进行了一系列处理(计算平均成绩、最高分和最低
分),然后将处理结果返回给模块 A 。 变换模块的主要作用是对输入的数据进行处理,产生输出。 传入
模块主要负责接收数据;传出模块主要负责输出数据;协调模块主要用于协调其他模块的工作。 而在这
个描述中,模块 B 的主要功能是对输入的数据进行变换处理,符合变换模块的特点。
5 14 年第 17
() 软件成本估算模型是一种静态单变量模型,用于对整个软件系统进行估算。
A.PutnamB. 基本 COCOMOC. 中级 COCOMOD. 详细 COCOMO
【解析】 B
6 14 年第 18
以下关于进度管理工具 Gantt 图的叙述中,不正确的是 ()
A. 能清晰地表达每个任务的开始时间、结束时间和持续时间
B. 能清晰地表达任务之间的并行关系
C. 不能清晰地确定任务之间的依赖关系
D. 能清晰地确定影响进度的关键任务
【解析】 D
7 14 年第 19
项目复杂性、规模和结构的不确定性属于 () 风险。
A 项目 B 技术 C. 经济 D. 商业 【解析】 A
8 15 年第 15
软件工程的基本要素包括方法、工具和 ()
A. 软件系统 B. 硬件系统 C 过程 D. 人员
【解析】 C
答案是: C. 过程。
软件工程的基本要素包括方法、工具和过程。
方法:指开发软件的各种方法,如需求分析方法、设计方法、编程方法等。
工具:支持软件开发的工具,如编译器、调试器、建模工具等。
过程:是将方法和工具结合起来,以实现软件开发的一系列活动和步骤。
人员也是软件工程中的重要组成部分,但人员通常不被视为软件工程的基本要素之一。
软件系统是软件工程的成果;硬件系统与软件工程并非直接相关。
9 15 年第 16
() 设计阶段选择适当的解决方案,将系统分解为若干个子系统,建立整个系统的体系结构。
A. 概要 B. 详细 C 结构化 D. 面向对象
【解析】 A. 概要设计阶段。
在概要设计阶段,主要任务是确定系统的总体框架和结构,选择适当的解决方案,将系统分解为若干个
子系统,并建立整个系统的体系结构。
概要设计的目的是在高层上规划系统的整体布局,明确各个子系统之间的关系和交互。
1. 详细设计 :侧重于子系统内部的具体实现细节。
2. 结构化设计 :是一种设计方法,强调系统的结构和模块划分。
3. 面向对象设计 :是一种基于对象和类的设计方法。
10 15 年第 27
某公司计划开发一个产品,技术含量很高,与客户相关的风险也很多,则最适于采用 () 开发过程模型。
A 瀑布 B 原型 C 增量 D 螺旋
【解析】 D. 螺旋。
在这种情况下,最适于采用螺旋开发过程模型,原因如下:
1. 风险管理 :螺旋模型强调风险评估和管理,适合处理技术含量高且与客户相关风险多的项目。
2. 迭代开发 :允许在项目的不同阶段进行迭代,有助于逐步解决复杂问题和降低风险。
3. 客户参与 :强调客户参与,能够及时获取客户反馈并进行调整。
4. 风险可控 :可以在早期阶段识别和解决风险,避免后期的重大问题。
A. 瀑布模型在需求明确和变更较少的情况下适用,但对于高风险项目可能不够灵活。
B. 原型模型适用于需求不明确的情况,但可能无法处理复杂的技术问题。
C. 增量模型适合逐步增加功能,但可能在处理高风险和复杂技术方面相对较弱。
11 16 年第 17~18
在结构化分析中,用数据流图描述 () 。当采用数据流图对一个图书馆管理系统进行分析时, () 是一个外部
实体。 (17)A. 数据对象之间的关系,用于对数据建模
B. 数据在系统中如何被传送或变换,以及如何对数据流进行变换的功能或子功能,用于对功能建模
C. 系统对外部事件如何响应,如何动作,用于对行为建模
D. 数据流图中的各个组成部分
(18)A. 读者 B. 图书 C 借书证 D. 借阅
【解析】( 17 B. 数据在系统中如何被传送或变换,以及如何对数据流进行变换的功能或子功能,用于
对功能建模。 在结构化分析中,数据流图主要用于描述数据在系统中的流动和处理过程,以及系统中各
个功能模块之间的关系。 它展示了数据的输入、处理和输出,帮助分析人员理解系统的功能和数据处理
逻辑。 ( 18 A. 读者。 在图书馆管理系统中,读者是与系统交互的外部实体之一。 他们通过系统进行图
书借阅、查询等操作。 图书、借书证和借阅等都是系统内部的概念或操作,不属于外部实体。 综上所
述,( 17 )选 B ,( 18 )选 A
12 16 年第 19
软件开发过程中,需求分析阶段的输出不包括 ()
A. 数据流图 B. 实体联系图 C 数据字典 D. 软件体系结构图
【解析】 D. 软件体系结构图。
在需求分析阶段,主要的输出包括: - 数据流图:用于描述系统的数据流程和处理逻辑。 - 实体联系图:
用于表示实体之间的关系。 - 数据字典:定义和描述系统中的数据元素。 而软件体系结构图是在软件设
计阶段产生的,它描述了软件系统的总体结构和模块之间的关系。 需求分析阶段的重点是理解和定义系
统的需求,而不是设计软件的具体结构。
13 17 年第 17~18
在采用结构化开发方法进行软件开发时,设计阶段接口设计主要依据需求分析阶段的 () 。接口设计的任务
主要是 ()
(17)A. 数据流图 B.e-R C. 状态 - 迁移图 D. 加工规格说明
(18)A. 定义软件的主要结构元素及其之间的关系
B. 确定软件涉及的文件系统的结构及数据库的表结构
C. 描述软件与外部环境之间的交互关系,软件内模块之间的调用关系
D. 确定软件各个模块内部的算法和数据结构
【解析】 AC
14 17 年第 19
在进行软件开发时,采用无主程序员的开发小组,成员之间相互平等;而主程序员负责制的开发小组,
由一个主程序员和若干成员组成,成员之间没有沟通。在一个由 8 名开发人员构成的小组中,无主程序员
组和主程序员组的沟通路径分别是 ()
A.32 8B.32 7C.28 8D.28 7
【解析】 D
15 17 年第 26
在设计软件的模块结构时, () 不能改进设计质量。
A. 尽量减少高扇出结构
B. 模块的大小适中 C. 将具有相似功能的模块合并
D. 完善摸块的功能
【解析】 C
16 17 年第 27
在面向对象方法中,多态指的是 ()
A. 客户类无需知道所调用方法的特定子类的实现
B. 对象动态地修改类
C. 一个对象对应多张数据库表
D. 子类只能够覆盖父类中非抽象的方法
【解析】 A
在面向对象方法中,多态指的是 (A) 客户类无需知道所调用方法的特定子类的实现。多态允许使用者以统
一的方式使用不同类的对象,而不需要了解对象的具体类型。
17 18 年第 23~24
在下列机制中, () 是指过程调用和响应调用所需执行的代码在运行时加以结合;而 () 是过程调用和响应调
用所需执行的代码在编译时加以结合。
(23)A. 消息传递 B. 类型检查 C 静态绑定 D 动态绑定
(24)A. 消息传递 B. 类型检查 C. 静态绑定 D 动态绑定
【解析】 DC
18 18 年第 25
耦合是模块之间的相对独立性(互相连接的紧密程度)的度量。耦合程度不取决于 ()
A. 调用模块的方式
B. 各个模块之间接接口的复杂程度
C. 通过接口的信息类型
D. 模块提供的功能数
【解析】 D
耦合程度不取决于 (D) 模块提供的功能数。耦合程度主要取决于模块之间的连接方式、接口的复杂程度以
及通过接口传递的信息类型。
19 18 年第 26
以下关于软件可靠性测试的叙述中,错误的是 ()
A. 软件可靠性测试的目的是评估软件系统的可靠性
B. 软件可靠性测试前应先确定软件可靠性的目标
C. 应平衡地考虑对软件开发进度和成本的影响
D. 应选用适用于所有软件的标准的可靠性测试模型
【解析】 D
因为软件可靠性测试模型应该根据软件的特性、需求和复杂性来选择,而不是一种适用于所有软件的标
准模型。 20 19 年第 25
以下关于系统原型的叙述中,不正确的是 ()
A. 可以帮助导出系统需求并验证需求的有效性
B. 可以用来探索特殊的软件解决方案
C. 可以用来指导代码优化
D. 可以用来支持用户界面设计
【解析】 C
系统原型主要用于需求验证、用户界面设计和解决方案探索等方面,而不是直接用于指导代码优化。代
码优化通常涉及系统的性能和效率改进,这在原型阶段通常不是重点关注的内容。
21 19 年第 26
已知模块 A 给模块 B 传递数据结构 X, 则这两个模块的耦合类型为 ()
A. 数据耦合 B. 公共耦合 C. 外部耦合 D. 标记耦合
【解析】 D
22 19 年第 27
以下关于软件测试的叙述中,正确的是 ()
A. 软件测试的目的是为了证明软件是正确的
B. 软件测试是为了发现软件中的错误
C. 软件测试是在软件实现之后开始,在软件交付之前完成
D. 如果对软件进行了充分的测试,那么交付时软件就不存在问题了
【解析】 B
23 19 年第 28
数据流图建模应遵循 () 的原则
A. 自顶向下、从具体到抽象
B. 自顶向下、从抽象到具体
C. 自底向上、从具体到抽象
D. 自底向上、从抽象到具体
【解析】 B. 自顶向下、从抽象到具体。
数据流图的绘制应遵循自顶向下、从抽象到具体的原则。 自顶向下是指从系统的总体功能开始,逐步分
解为较小的功能模块。 从抽象到具体则是在分解过程中,先关注主要功能和数据流,再逐步细化到具体
的数据处理和数据存储。 这种方法有助于系统分析人员逐步理解和描述系统的功能和结构。 它可以帮助
确保数据流图的完整性和一致性,避免遗漏重要的功能或数据流。 同时,也便于与其他系统相关人员进
行沟通和理解。
24 20 年第 25
传统过程模型中, () 首先引入了风险管理。
A. 瀑布模型 B. 螺旋模型 C.V 模型 D. 原型化模型
【解析】 B 在传统的过程模型中: - 瀑布模型是一种线性的、顺序的软件开发模型。 - V 模型强调测试活动与开发活
动的对应关系。 - 原型化模型则注重快速构建原型来获取用户需求。 而螺旋模型的特点是将软件开发过
程划分为多个阶段,每个阶段都包括规划、风险分析、实施和评估等活动。 它的核心思想是在早期阶段
就识别和解决风险,通过不断迭代和逐步细化来开发软件。 这种模型将风险管理纳入到整个开发过程
中,以降低项目失败的风险。
25 20 年第 26
以下有关测试的说法中,错误的是 ()
A. 测试证明了程序的正确性
B. 测试无法执行穷举测试,只能做选择测试
C. 测试工作需要制定测试计划,按计划执行测试工作
D. 白盒测试方法用于单元测试环节
【解析】 A. 测试证明了程序的正确性。
测试只能证明程序存在错误,而不能证明程序是正确的。尽管通过测试可以发现程序中的错误和缺陷,
但无法确保程序在所有情况下都能正确运行。 测试无法进行穷举测试,通常只能根据一定的策略和方法
进行选择测试。 制定测试计划有助于合理安排测试工作,提高测试效率和效果。 白盒测试方法常用于单
元测试环节,可以对程序内部的结构和逻辑进行测试。
26 20 年第 27~28
在软件设计中通常用耦合度和内聚度作为衡量模块独立程度的标准,耦合程度最高的是 () 耦合;内聚程度
最高的是 () 内聚。
(27)A. 数据 B. 内容 C. 标记 D. 公共
(28)A. 顺序 B. 功能 C. 时间 D. 逻辑
【解析】 BB
27 21 年第 25
ISO 软件质量模型由 3 个层次组成,分别是质量特性,质量子特性和量度指标。例如 () 质量子特性属于可
靠性质量特性。
A 依从性 B 成熟性 C. 易操作性 D. 易安装性
【解析】 B 成熟性。
ISO 软件质量模型中,可靠性质量特性包括以下几个质量子特性: 1. 成熟性:指软件产品避免因错误
而导致失效的能力。 2. 容错性:软件在出现错误时能继续运行的能力。 3. 易恢复性:在发生故障后,软
件能够恢复到之前的状态或重新运行的能力。 而依从性属于可用性质量特性;易操作性和易安装性通常
与易用性质量特性相关。
28 21 年第 26
UML 图中, () 展现了一组对象以及它们之间的关系,描述了类实例的静态快照。
A 类图 B 对象图 C 序列图 D 状态图
【解析】 B 对象图。
UML 图中,对象图展现了一组对象以及它们之间的关系,描述了类实例的静态快照。 对象图是一种
静态图,用于表示在某一时刻系统中对象的存在以及它们之间的关系。 它侧重于描述系统在特定时刻的
具体对象及其属性和连接。 类图主要描述类和它们之间的关系。 序列图展示了对象之间的动态交互。
29 21 年第 27 () 强调风险分析,比较适用于庞大、复杂且高风险的系统。
A. 瀑布模型 B. 螺旋模型 C.V 模型 D. 原型化模型
【解析】 B. 螺旋模型强调风险分析,比较适用于庞大、复杂且高风险的系统。
螺旋模型的特点包括: 1. 风险导向 :将风险管理贯穿于整个开发过程。 2. 迭代进行 :通过多次迭代逐步
完善系统。 3. 强调评估 :在每个阶段进行评估,以确定是否继续下一阶段。 这种模型适用于: 1. 庞大
复杂的系统:能够分阶段逐步处理复杂问题。 2. 高风险的项目:通过风险分析和管理降低风险。 相比之
下: - 瀑布模型是线性顺序的开发模型。 - V 模型强调测试与开发的对应关系。 - 原型化模型用于快速构
建原型,获取需求。
30 21 年第 28
软件能力成熟度模型 (CMM) 是对软件组织进化阶段的描述,分为 5 个成熟度级别,其中在 () 级别,说明该
组织已经建立了基本的项目管理过程来跟踪成本和进度。
A. 可重复级 B. 已定义级 C. 已管理级 D 优化级
【解析】 A
31 22 年第 25
软件过程模型中, () 首次引入风险管理。
A. 螺旋模型 B 瀑布模型 C.V 模型 D. 原型化模型
【解析】 A
32 22 年第 26
某软件需求 发送消息需要在 1 秒钟内得到响应 ,该需求属于 ()
A 功能需求 B 非功能需求 C 设计约束 D 过程约束
【解析】 B. 非功能需求。
功能需求主要描述系统需要实现的具体功能。
非功能需求则关注系统的性能、可用性、可靠性、安全性等方面的特性。
在这个例子中, 发送消息需要在 1 秒钟内得到响应 明确规定了系统在性能方面的要求,即对响应时间
的约束。
它并没有直接涉及到具体的功能,而是对系统的性能特性做出了规定。
设计约束主要涉及到技术或实现上的限制条件。
过程约束则与软件开发过程中的规则或限制相关。
33 22 年第 27
数据流图设计中, () 描述输入数据流到输出数据流之间的转换。
A. 外部系统 B 数据存储 C. 加工 D 用户
【解析】 C. 加工。
在数据流图设计中,加工( Transformation )描述了输入数据流到输出数据流之间的转换。 加工是对数
据进行处理和变换的部分,它接收输入数据流,并通过一系列操作或处理,产生输出数据流。 外部系统
表示与系统交互的外部实体。 数据存储用于存储数据。 用户则是系统的使用者。 而加工具体描述了数
据的变换和处理过程。 通过明确各个加工的功能和处理逻辑,可以更好地理解数据流在系统中的流动和
变换过程。
34 22 年第 28 UML 图中, () 是场景的图形化表示,描述了以时间顺序组织的对象之间的交互活动。
A 类图 B 对象图 C 序列图 D 状态图
【解析】 C. 序列图。
序列图是 UML 图中一种,它是场景的图形化表示,以时间顺序描述了对象之间的交互活动。 序列图展
示了对象之间消息传递的顺序以及它们之间的交互。 通过序列图,可以清晰地了解系统中各个对象在特
定场景下的行为和协作关系。 类图用于描述系统中的类及其关系。 对象图展示了特定时刻系统中对象的
状态。 状态图描述了对象在其生命周期中的不同状态及状态转换。 相比之下,序列图更注重对象之间的
动态交互顺序。
35 23 年第 24
黑盒测试不能发现的错误是 ()
A 错误的功能 B 遗漏的功能 C. 程序数据结构的有效性 D. 初始化或终止性错误
【解析】 C. 程序数据结构的有效性。
黑盒测试是一种不考虑内部实现细节,只基于输入和输出进行测试的方法。
它主要用于发现以下类型的错误:
错误的功能。
遗漏的功能。
初始化或终止性错误。
然而,黑盒测试无法发现程序数据结构的有效性问题,因为它无法查看程序内部的数据结构和逻辑。
要发现程序数据结构的有效性问题,通常需要进行白盒测试,即基于对程序内部结构和逻辑的了解进行
测试。
白盒测试可以检查代码的逻辑、路径覆盖等方面,从而发现数据结构相关的问题。
36 23 年第 25
软件过程模型中, () 主要用于解决需求的不确定性问题。
A. 螺旋模型 B 瀑布模型 C.V 模型 D. 原型化模型
【解析】 D
37 23 年第 26
数据流图设计中 () 指出了系统所需数据的发源地和系统所产生数据的归宿地,是指软件系统之外的人员或
组织。
A. 外部系统 B 数据存储 C. 加工 D. 外部实体
【解析】 D. 外部实体。 在数据流图设计中,外部实体指出了系统所需数据的发源地和系统所产生数据的
归宿地。 它是指位于软件系统之外的人员、组织、设备或其他系统。 外部实体与系统进行数据交互,它
们可能提供输入数据给系统,或者接收系统产生的输出数据。 A. 外部系统通常是指与当前系统交互的其
他软件系统。 B. 数据存储是用于存储数据的部分。 C. 加工是对数据进行处理和变换的单元。 而外部实体
是与系统外部相关的实体。 它们在数据流图中用于表示系统与外部世界的接口。 通过明确外部实体,可
以更好地理解系统与外部环境的关系。
38 23 年第 27 28
UML 图中, () 展现了一组对象、接口、协作和它们之间的关系; () 展现了运行处理节点及其构件的配
置,组出了体系结构的静态实施视图。
A 类图 B. 序列图 C 部署图 D 状态图
A. 序列图 B 类图 C. 部署图 D 状态图
【解析】 AC 11 数据库设计
1 11 年第 58
需求分析阶段,用于描述业务处理流程及各项业务处理所使用数据的图是 ()
A. 数据流图 B. 类图 C.E-R D. 用例图
【解析】 A
数据流图( Data Flow Diagram )是一种图形化工具,用于表示系统中的数据流和处理过程。
它主要有以下几个作用:
1. 描述业务流程 :展示系统中数据的流动和处理过程,帮助理解业务处理的顺序和逻辑。
2. 识别数据来源和去向 :明确数据的输入和输出,以及与其他部分的关系。
3. 发现数据处理中的问题 :有助于找出可能存在的数据流瓶颈或错误。
4. 为系统设计提供基础 :帮助确定系统的模块结构和功能划分。
其他几个选项:
类图 :描述系统中的类及其关系。
E-R :用于表示数据库的实体 - 关系模型。
用例图 :展示系统的功能和用户与系统的交互。
2 11 年第 59
确定各基本表的索引,属于数据库设计的 () 阶段。
A. 需求分析 B. 概念设计 C 逻辑设计 D. 物理设计
【解析】 D. 物理设计。
在数据库设计的物理设计阶段,会确定各基本表的索引。这是因为索引可以提高数据库的查询性能,但
过多或不合理的索引也可能会带来一些问题。
在需求分析阶段,主要是了解业务需求和数据需求。
在概念设计阶段,确定数据库的概念模型。
在逻辑设计阶段,将概念模型转化为逻辑模型。
而物理设计阶段则关注于数据库的具体实现细节,包括确定索引、存储结构、数据分布等。
索引的作用包括:
1. 加快查询速度:通过索引可以快速定位到所需的数据。
2. 提高数据检索的效率。
3. 支持复杂的查询操作。
但索引也会带来一些开销,例如:
1. 增加数据插入、更新和删除的开销。
2. 占用额外的存储空间。
3 12 年第 28
E-R 模型向关系模型转换时,三个实体之间多对多的联系 m:n:p 应该转换为一个独立的关系模式,且该关
系模式的主键由 () 组成。
A. 多对多联系的属性
B. 三个实体的主键
C. 任意一个实体的主键 D. 任意两个实体的主键
【解析】 B
E-R 模型向关系模型转换时,如果存在三个实体之间的多对多联系( m:n:p ),通常会将其转换为一个
独立的关系模式。该关系模式的主键由三个实体的主键组成。
这样做的原因是:
1. 保证数据的完整性和一致性:通过将三个实体的主键作为关系模式的主键,可以确保关联数据的准
确性和一致性。
2. 建立实体之间的关联:明确了三个实体之间的多对多关系。
3. 避免数据冗余:减少了重复存储的数据,提高了数据库的效率。
4 12 年第 32~33
数据库应用系统的生命周期分为如下图所示的六个阶段,图中①、②、③、④分别表示 () 阶段。 () 阶段是
对用户数据的组织和存储设计,以及对数据操作及业务实现的设计,包括事务设计和用户界面设计。
(32)A. 数据库与应用程序设计、需求描述与分析、实现、测试
B. 数据库与应用程序设计、实现、测试、需求描述与分析
C. 需求描述与分析、数据库与应用程序设计、实现、测试
D. 需求描述与分析、实现、测试、数据库与应用程序设计
(33)A. 数据库与应用程序设计
B. 需求描述与分析
C. 实现
D. 测试
【解析】 CA
5 12 年第 47
以下属于 DBA 职责的是 ()
A. 开发应用程序 B. 负责系统设计 C. 系统故障恢复 D. 负责调试安装
【解析】 C
C. 系统故障恢复属于 DBA (数据库管理员)的职责。
DBA 负责管理和维护数据库系统,确保其正常运行和高效性能。具体职责包括但不限于:
1. 系统故障恢复:处理数据库系统的故障和问题,采取相应的恢复措施,以确保数据的可用性和完整
性。
2. 数据库管理:包括创建、配置、监控和优化数据库。
3. 安全管理:确保数据库的安全性,包括用户认证、授权和数据保护。
4. 性能调优:提高数据库的性能,优化查询和操作。
5. 备份和恢复:制定备份策略,定期进行数据备份,并在需要时进行恢复。 6. 容量规划:根据业务需求规划数据库的存储和资源需求。
7. 用户支持:为用户提供技术支持和解决数据库相关问题。
而开发应用程序( A 选项)通常是开发人员的职责;系统设计( B 选项)可能由系统分析师或架构师负
责;负责调试安装( D 选项)可能是技术支持人员或系统管理员的工作。
6 12 年第 49
引入索引目的是为了 ()
A. 提高查询语句执行效率
B. 提高更新语句执行效率
C. 实现数据的物理独立性
D. 实现数据的逻辑独立性
【解析】 A
A. 提高查询语句执行效率。
索引的主要目的是提高查询语句的执行效率。索引可以帮助数据库快速定位和检索数据,从而减少查询
所需的时间。
通过创建适当的索引,可以:
1. 加快数据检索速度,特别是在大型数据表中。
2. 提高查询的性能,使查询结果能够更快地返回。
3. 对于经常用于查询的列,索引可以显著提高查询效率。
索引也有一些注意事项:
1. 索引会增加数据插入、更新和删除的开销。
2. 过多或不合理的索引可能会导致性能下降。
3. 需要根据具体的查询需求和数据特点来合理选择和创建索引。
7 12 年第 53
需求分析阶段,采用 () 对用户各项业务过程中使用的数据进行详细描述。
A. 数据流图 B. 数据字典 C.E-R D. 关系模式
【解析】 B
数据字典在需求分析阶段,采用数据字典对用户各项业务过程中使用的数据进行详细描述。
数据流图主要用于描述系统的数据流和处理过程。
E-R 图用于表示实体 - 关系模型。
关系模式是数据库设计中的一种概念,用于定义数据库的结构。
8 12 年第 54
索引设计属于数据库设计的 () 阶段。
A. 需求分析 B 概念设计 C 逻辑设计 D 物理设计
【解析】 D
在数据库设计的过程中,各个阶段的主要任务如下:
需求分析 :了解用户的需求,确定数据库需要存储和处理的数据。
概念设计 :对需求进行抽象和概括,建立数据库的概念模型。 逻辑设计 :将概念模型转化为逻辑结构,如关系模式等。
物理设计 :根据具体的数据库管理系统,设计数据库的物理结构,包括索引设计、存储结构等。
索引设计主要考虑如何提高数据库的查询性能,通过合理地选择索引字段和索引类型,可以提高查询的
效率。
在物理设计阶段,需要根据数据的访问特点、数据量、查询需求等因素,确定哪些字段需要建立索引,
以及索引的类型和组织方式。
索引设计的好坏会直接影响数据库的性能,因此它是数据库物理设计阶段的重要任务之一。
9 12 年第 55~56
在定义课程实体时,具有属性:课程号、课程名、学分、任课教师,同时,教师又以实体形式出现在另
E-R 图中,这种情况属于 () ,合并 E-R 图时,解决这一冲突的方法是 ()
(55)A. 属性冲突 B. 命名冲突 C 结构冲突 D. 实体冲突
(56)A. 将课程实体中的任课教师作为派生属性
B. 将课程实体中的任课教师属性去掉
C. 将课程实体中的任课教师属性去掉,在课程与教师实体间建立任课联系
D. 将教师实体删除
【解析】 CC
属性冲突是指同一实体在不同的 E-R 图中具有不同的属性;命名冲突是指不同实体或属性具有相同的名
称;结构冲突则是指实体间的联系在不同的 E-R 图中定义不一致。
10 14 年第 58~59
在设计分 E-R 图阶段,人力部门定义的员工实体具有属性:员工号,姓名,性别和出生日期:教学部门定
义的教师实体具有属性:教工号,姓名和职称。这种情况属于 () ,合并 E-R 图时,解决这一冲突的方法是
()
(58)A. 属性冲突 B. 命名冲突 C. 结构冲突 D. 实体冲突
(59)A. 员工和教师实体保持各自属性不变
B. 员工实体中加入职称属性,删除教师实体
C. 将教师实体所有属性并入员工实体,删除教师实体
D. 将教师实体删除
【解析】 CB
11 14 年第 60~61
某企业的 E-R 图中,职工实体的属性有:职工号、姓名、性别,出生日期,电话和所在部门,其中职工号
为实体标识符,电话为多值属性,离退休职工所在部门为离退办。在逻辑设计阶段,应将职工号和电话
单独构造一个关系模式。该关系模式为 () ;因为离退休职工不参与企业的绝大部分业务。应将这部分职工
独立建立一个离退休职工关系模式,这种处理方式成为 ()
(60)A.1NFB.2NFC.3NFD.4NF
(61)A. 水平分解 B. 垂直分解 C. 规范化 D. 逆规范化
【解析】 DA
1NF (第一范式)要求关系模式中的每个分量必须是不可分的数据项。 水平分解是将一个关系模式按照某种条件分解为多个关系模式,以提高数据库的性能和可管理性。
垂直分解则是将一个关系模式分解为多个关系模式,每个关系模式包含不同的属性。
规范化是通过一系列的范式来优化数据库设计,减少数据冗余和异常。
逆规范化则是在某些情况下,为了提高查询性能而故意引入一些冗余。
12 15 年第 28
数据流图 (DFD) 的作用是 ()
A. 描述数据对象之间的关系
B. 描述对数据的处理流程
C. 说明将要出现的逻辑判定
D. 指明系统对外部事件的反应
【解析】 B
数据流图( DFD )的主要作用是:
1. 以图形的方式直观地描述系统的数据处理流程。
2. 展示数据在系统中的流动和变换过程。
3. 帮助理解系统的功能和逻辑。
13 15 年第 32~34
部门、员工和项目的关系模式及它们之间的 E-R 图如下所示,其中,关系模式中带实下划线的属性表示主
键属性。部门(部门代码,部门名称,电话)员工(员工代码,姓名,部门代码,联系方式,薪资)项
目(项目编号,项目名称,承担任务)若部门和员工关系进行自然连接运算,其结果集为 () 元关系。由于
员工和项目关系之间的联系类型为 () ,所以员工和项目之间的联系需要转换成一个独立的关系模式,该关
系模式的主键是 ()
(32)A.5B.6C.7D.8
(33)A.1 1B.1 对多 C. 多对 1D. 多对多
(34)A.( 项目名称,员工代码 )B.( 项目编号,员工代码 )C.( 项目名称,部门代码 )D.( 项目名称,承担任务 )
【解析】 CDB
14 15 年第 44
数据字典中 数据项 的内容包括:名称、编号、取值范围、长度和 ()
A. 处理频率 B. 最大记录数 C. 数据类型 D. 数据流量
【解析】 C
数据字典中 数据项 的内容通常包括以下几个方面:
1. 名称 :数据项的标识符。
2. 编号 :用于唯一标识数据项。
3. 取值范围 :规定数据项可能的取值范围。
4. 长度 :表示数据项的长度或大小。
5. 数据类型 :如整数、字符串、日期等。
15 16 年第 29 在某企业的信息综合管理系统设计阶段,员工实体在质量管理子系统中被称为 质检员 ,而在人事管理
子系统中被称为 员工 ,这类冲突被称之为 ()
A. 语义冲突 B. 命名冲突 C. 属性冲突 D. 结构冲突
【解析】 B. 命名冲突。
命名冲突是指在不同的地方或不同的上下文中,对同一个实体或属性使用了不同的名称。
在这个例子中,员工实体在不同的子系统中被赋予了不同的名称(质检员和员工),这就是命名冲突。
语义冲突指的是对实体或属性的含义理解不一致。
属性冲突是指实体的属性在不同的地方有不同的定义或要求。
结构冲突则涉及到实体之间的关系或结构在不同地方的不一致。
16 16 年第 32
关系规范化是在数据库设计的 () 阶段进行。
A. 需求分析 B. 概念设计 C. 逻辑设计 D. 物理设计
【解析】 C. 逻辑设计。
关系规范化是将一个低范式的关系模式转换为更高范式的过程,以减少数据冗余、提高数据完整性和数
据库操作的效率。
在数据库设计的逻辑设计阶段,需要根据需求分析和概念设计的结果,将概念模型转化为逻辑模型。在
这个阶段,需要进行关系规范化,确定数据库中的表结构、表之间的关系以及各个字段的属性。
需求分析阶段主要是了解用户的需求和业务流程。
概念设计阶段是对现实世界的抽象和建模。
物理设计阶段则关注数据库在物理存储方面的设计,如存储结构、索引等。
17 16 年第 50
若系统使用频度最高的查询语句为 SELECTFROM SCWHERE Sno=x AND Cno=y;/ 其中, x,y 为变量为使该
查询语句的执行效率最高,应创建 ()
A.Sno 上的索引
B.Cno 上的索引
C.Sno,Cno
D.SC 上的视图 SC_V(Sno,Cno)
【解析】 C
在这个查询语句中,同时涉及到了 Sno Cno 两个列。创建索引可以提高查询的执行效率,特别是在经
常用于查询条件的列上创建索引。
如果只在 Sno Cno 上创建索引,可能无法充分利用索引的优势,因为查询需要同时使用这两个列进行
筛选。
创建包含 Sno Cno 的联合索引,可以更好地支持这种查询方式,提高查询的执行效率。
而创建视图 SC_V(Sno,Cno) 并不一定能直接提高查询的执行效率,它主要用于简化查询语句的编写和提
高代码的可读性。
18 16 年第 59
以下关于扩展 E-R 图设计的描述中,正确的是 ()
A. 联系可以看作实体,与另一实体产生联系,称为聚合
B. 联系的属性可以是其关联实体的标识符属性 C. 属性可以与其它实体产生联系
D. 三个实体之间的联系与三个实体之间的两两联系是等价的
【解析】 A
19 16 年第 60 61
数据库重构是指因为性能原因,对数据库中的某个表进行分解,再通过建立与原表同名的 () 以保证查询该
表的应用程序不变;通过修改更新原表的 () 以保证外部程序对数据库的更新调用不变。
(60)A. 视图 B. 索引 C 存储过程 D. 触发器
(61)A. 视图 B. 索引 C 存储过程 D. 触发器
【解析】 AC
数据库重构是指为了提高数据库的性能,对数据库中的某个表进行分解。通过建立与原表同名的视图可
以保证查询该表的应用程序不变,因为视图可以提供与原表相似的查询接口。
同时,通过修改更新原表的存储过程可以保证外部程序对数据库的更新调用不变,存储过程可以封装对
原表的更新操作。
索引主要用于提高查询性能,而触发器用于触发特定的操作,在这里并不适用。
20 17 年第 29
数据库概念结构设计阶段是在 () 的基础上,依照用户需求对信息进行分类、聚集和概括,建立概念模型。
A. 逻辑设计 B. 需求分析 C. 物理设计 D. 运行维护
【解析】 B
21 17 年第 38
数据库概念结构设计阶段的工作步骤依次为 ()
A. 设计局部视图 抽象 修改重构消除冗余 合并取消冲突
B. 设计局部视图 抽象 合并取消冲突 修改重构消除冗余
C. 抽象 设计局部视图 修改重构消除冗余 合并取消冲突
D. 抽象 设计局部视图 合并取消冲突 修改重构消除冗余
【解析】 C
22 17 年第 40~41
在某企业的工程项目管理数据库中供应商关系 Supp 、项目关系 Proj 和零件关系 Part E-R 模型和关系模式
如下:
Supp( 供应商号,供应商名,地址,电话 )/ 供应商号唯一标识 Supp 中的每一个元组 Proj( 项目号,项目
名,负责人,电话 )/ 项目号唯一标识 Proj 中的每一个元组 Part( 零件号,零件名 )/ 零件号唯一标识 Part 中的
每一个元组其中,每个供应商可以为多个项目供应多种零件,每个项目可以由多个供应商供应多种零
件,每种零件可以由多个供应商供应给多个项目。 SP_P 的联系类型为 () () (40)A. : : B.1: : C.1:1: D.1:1:1
(41)A. 不需要生成一个独立的关系模式
B. 需要生成一个独立的关系模式,该模式的主键为(项目号,零件号,数量)
C. 需要生成一个独立的关系模式,该模式的主键为(供应商号,数量)
D. 需要生成一个独立关个系模式,该模式的主键为(供应商号,项目号,零件号)
【解析】 AD
23 18 年第 61
需求分析阶段生成的文档中,用来描述企业中各项业务流程的是 ()
A. 数据字典 B. 数据流图 C.E-R D. 关系图
【解析】 B
通过数据流图,可以清晰地了解:
1. 系统的主要功能和业务流程。
2. 数据的输入、处理和输出。
3. 各个功能模块之间的关系。
数据字典用于定义和描述数据流图中出现的数据流、数据存储、处理过程等元素。
E-R 图用于描述实体 - 关系模型。
关系图通常用于展示系统中各个实体之间的关系。
24 18 62~63
下图所示的扩展 E-R 图中,属性 电话 属于 () ,在逻辑结构设计中,该图中的 () 属性将不会被转换到关系模
式中。
(62)A. 组合属性 B. 派生属性 C. 多值属性 D. 单值属性
(63)A. 性别 B. 电话 C. 年龄 D. 工号
【解析】 CC
25 18 年第 64
下列描述的因素中,不属于数据库物理设计应该考虑的是 ()
A. 事务的执行频度 B. 使用频繁的查询操作
C. 视图设计
D. 索引设计
【解析】 C
26 18 年第 65~67
某数据库应用系统在运行过程中,发现随着数据量的不断增加,有部分查询业务和数据更新业务执行耗
时越来越长。经分析,这些业务都与表 Table1 有关。假设 Table1 30 多个字段,分别为
(Key,A1,A2,.Am,B1,B2,.Bn) 。执行频度较高的查询业务都只用到 A1,A2,.Am 中的大部分属性,因此, DBA
决定将表 Table1 分解为 Table2(Key,A1,A2,.Am) Table3(Key,B1,B2,.Bn) 。为了使所有对 Table1 的查询程
序不必修改,应该 () ;为了使对 Table1 的更新业务能正确执行,应该 () ;这样实现了 ()
(65)A. 修改所有对 Tabel1 的查询程序
B. 创建视图 Table1, Table2 Table3 的自然连接
C. 只修改使用 A1,A2,.Am 中属性的程序
D. 只修改使用 B1,B2,.Bn 中属性的程序
(66)A. 修改所有对 Table1 更新的事务程序
B. 创建视图 Table1, Table2 Table3 的自然连接
C. 只修改对 A1,A2,.Am 中更新的事务程序
D. 只修改对 B1,B2,.Bn 中属性更新的事务程序
(67)A. 数据的逻辑独立性
B. 数据的物理独立性
C. 程序的逻辑独立性
D. 程序的物理独立性
【解析】 BAA
27 19 年第 61
在设计关系模式时,有时为了提高数据操作的性能,会故意增加冗余数据,使得关系模式不满足 3NF
BCNF, 这种方法称之为反规范化,下列不属于反规范化手段的是 ()
A. 合并模式 B. 增加冗余属性 C. 创建视图 D. 增加派生属性
【解析】 C
反规范化是指在设计关系模式时,故意引入一些冗余数据,以提高数据操作的性能。
具体手段包括:
1. 合并模式:将相关的多个关系模式合并为一个,减少连接操作。
2. 增加冗余属性:在某些情况下,重复存储一些属性,以避免连接操作。
3. 增加派生属性:预先计算并存储一些可以通过其他数据计算得出的属性。
28 19 年第 62~64
在索引改进中,一般的调整原则是:当 () 是性能瓶颈时,则在关系上建立索引,当 () 是性能瓶颈时,则考
虑删除某些索引;管理人员经常会将有利于大多数据查询的索引设为 ()
(62)A. 查询 B. 更新 C. 排序 D. 分组计算 (63)A. 查询 B. 更新 C. 排序 D. 分组计算
(64)A. 树索引 B. 位图索引 C. 散列索引 D. 聚簇索引
【解析】 ABD
在索引改进中,一般的调整原则如下:
当查询是性能瓶颈时,则在关系上建立索引。索引可以提高查询的性能,通过快速定位数据来减少
磁盘 I/O 操作。
当更新是性能瓶颈时,则考虑删除某些索引。过多的索引可能会影响数据的插入、更新和删除操作
的性能。
管理人员通常会将有利于大多数据查询的索引设为聚簇索引。
29 19 年第 65~66
在数据库系统运行中,经常会找出频繁执行的 SQL 语句进行优化。常见的优化策略有:尽可能减少多表
查询或建立 () ;用带 () 的条件子句等价替换 OR 子句;只检索需要的属性列等。
(65)A. 视图 B. 物化视图 C. 外键约束 D. 临时表 (66)A.INB.EXISTSC.UNIOND.AND
【解析】 BA
用带 IN 的条件子句等价替换 OR 子句可以提高查询效率。 IN 子句通常比 OR 子句执行效率更高。
物化视图是一种特殊的视图,它会将查询结果预先生成并存储在数据库中,以提高查询性能。
30 19 年第 67
以下有关数据审计的叙述中,错误的是 ()
A. 审计记录数据库资源和权限的使用情况
B. 审计可以防止对数据库的非法修改
C. 审计操作会影响系统性能
D. 审计跟踪信息会扩大对存储空间的要求
【解析】 B
审计主要用于记录数据库资源和权限的使用情况,以及跟踪用户的操作和活动。它具有以下特点:
A. 审计能够记录数据库资源和权限的使用情况,这是其主要功能之一。
C. 审计操作本身会对系统性能产生一定的影响,因为它需要记录和存储相关信息。
D. 审计跟踪信息会增加对存储空间的需求,因为需要存储大量的审计记录。
然而,审计本身并不能直接防止对数据库的非法修改。它主要提供了一种事后追溯和审查的手段,以便
发现潜在的安全问题或违规行为。
31 20 年第 62
ER 图向关系模式转换时,实体标识符转换为关系的 ()
A. B. 元组 B. 记录 D. 约束
【解析】 A
ER 图向关系模式转换时,实体标识符转换为关系的码。
码是关系模式中的一个重要概念,用于唯一标识关系中的每一行(即元组或记录)。
实体标识符在实体中用于唯一标识每个实体实例,转换为关系模式后,它成为了关系的码,用于确保关
系中的每行都具有唯一的标识。 元组是关系中的一行数据。
记录也是指关系中的一行数据。
约束是对关系中数据的限制和规则。
而码则特定地与实体标识符相关联,用于保证关系中数据的唯一性和完整性。
32 21 年第 61
在数据库设计中,下列步骤排序正确的选项是 ()
①需求分析②物理结构设计③概念结构设计④逻辑结构设计
A ①②③④ B. ③①②④ C. ①④③② D. ①③④②
【解析】 D
在数据库设计中,常见的步骤顺序如下:
1. 需求分析:了解系统的业务需求和数据要求。
2. 概念结构设计:构建数据库的概念模型。
3. 逻辑结构设计:将概念模型转化为逻辑结构。
4. 物理结构设计:根据具体的数据库管理系统,设计数据库的物理存储结构。
33 21 年第 62
以下关于数据库设计的说法中,正确的是 ()
A. 在逻辑结构设计阶段,规范化程度越高越好
B. 逻辑结构设计的结果必须满足 BCNF
C. 在物理结构设计阶段,聚簇可提高特定属性的查询效率
D. 在物理结构设计阶段,若选择 B+ 树索引存取方法,关系上定义的索引数越多越好
【解析】 C. 在物理结构设计阶段,聚簇可提高特定属性的查询效率。
逐一分析各选项:
A. 在逻辑结构设计阶段,规范化程度并非越高越好,需要根据实际情况进行平衡,过高的规范化可
能导致查询效率降低。
B. 逻辑结构设计的结果不一定必须满足 BCNF ,需要根据实际需求和性能进行综合考虑。
C. 聚簇可以提高特定属性的查询效率,这是物理结构设计中的一种常见策略。
D. 索引数量并非越多越好,过多的索引可能会导致维护成本增加和性能下降。
34 21 年第 67
以下关于数据库的重组和重构的说法中,正确的是 ()
A. 数据库的重组修改了原设计的逻辑和物理结构
B. 数据库的重构不修改原设计的逻辑和物理结构
C. 数据库的重组是指按原设计要求重新安排存储位置、回收垃圾、减少指针链等,以提高系统性能
D. 数据库的重构是指按原设计要求重新安排存储位置、回收垃圾、减少指针链等,以提高系统性能
【解析】 C
数据库的重组和重构是数据库管理中的两个重要概念:
数据库重组:并不改变原设计的逻辑和物理结构。它主要是通过重新组织数据的存储方式,例如重
新安排存储位置、回收垃圾(无用的数据)、减少指针链等,以提高系统的性能。 数据库重构:则是对数据库的逻辑或物理结构进行修改。
35 22 年第 61
数据库设计的 6 个阶段依次是:需求分析, () ,数据库实施,数据库运行和维护。
A. 逻辑结构设计、概念结构设计、物理结构设计
B. 概念结构设计、逻辑结构设计、物理结构设计
C. 概念结构设计、物理结构设计、逻辑结构设计
D. 物理结构设计、逻辑结构设计、概念结构设计
【解析】 B
数据库设计的 6 个阶段依次是需求分析、概念结构设计、逻辑结构设计、物理结构设计、数据库实施和
数据库运行与维护。
36 22 年第 62
数据字典是 ()
A. 数据库中的字典
B. 查询数据的字典
C. 关于数据库中数据的描述
D. 不可更新的
【解析】 C
数据字典是一种重要的数据库文档,它包含以下内容:
1. 对数据库中的数据元素、数据结构、数据约束等进行定义和描述。
2. 提供有关数据库中数据的详细信息,包括数据的名称、类型、长度、取值范围等。
数据字典的作用包括:
1. 帮助数据库设计者和开发者更好地理解数据库的结构和内容。
2. 确保数据的一致性和准确性。
3. 有助于数据库的维护和管理。
数据字典并不是一个实际的字典,而是关于数据库中数据的描述。
它可以是可更新的,根据需要进行修改和维护。
查询数据的字典通常是指帮助用户查询和理解数据的工具或文档,而数据字典更侧重于对数据库本身的
描述。
37 22 年第 63~64
某学生想要设计一个博客系统,在数据库的概念设计阶段提出了如下图所示的 E-R 模型,其中的联系类型
() ,联系的属性为 () (63)A. 一元联系 B. 二元联系 C. 三元联系 D. 四元联系
(64)A. 发表 B. 发表时间 C. 用户 D.
【解析】 CB
38 23 年第 59
如果经常使用范围查询, () 会更高效。
A.B 树索引 B. 散列索引 C 位图索引 D. 倒序索引
【解析】 A
B 树索引在范围查询方面通常更高效,因为它可以很快地定位到给定范围内的数据。相比之下,散列索引
对范围查询的支持不够灵活,而位图索引通常用于低基数列的情况,而倒序索引则是按照索引键的逆序
存储数据,通常不是用于范围查询。
39 23 年第 60
以下关于 SQL 语句优化的说法中,错误的是 ()
A. 尽可能地减少多表查询
B. 只检索需要的属性列
C. 尽量使用相关子查询
D. 经常提交修改,尽量释放锁
【解析】 C
相关子查询通常会导致性能问题,因为它们可能会被执行多次,而且与外部查询之间存在依赖关系。因
此,尽量避免过多使用相关子查询是一种优化 SQL 语句的方法。
40 23 年第 61 62
在数据库运行阶段,如果频繁访问两个表中的关联数据,则考虑采用 () 的方法;如果表中元组数量很大,
导致操作效率降低,在不修改程序和表逻辑模式的情况下,可以考虑采用 () 的方法。
(61)A. 表合并 B. 水平分解 C 物理分区 D. 垂直分解
(62)A. 表合并 B. 水平分解 C 物理分区 D. 垂直分解
【解析】 AB 41 23 年第 63
引入索引的目的是 ()
A. 提高查询语句执行效率
B. 实现数据的物理独立性
C. 提高更新语句执行效率
D. 实现数据的逻辑独立性
【解析】 A
42 23 年第 64
数据库物理设计的主要工作不包括 ()
A. 确定数据分布 B. 确定关系模式 C. 确定存储结构 D. 确定访问方式
【解析】 B
数据库物理设计的主要工作包括确定数据分布、确定存储结构、确定访问方式。确定关系模式属于数据
库的逻辑设计范畴。
12 事务管理
1 11 年第 46
数据库管理系统提供授权功能以便控制不同用户访问数据的权限,其主要目的为了实现数据库的 ()
A. 一致性 B. 完整性 C. 安全性 D. 可靠性
【解析】 C
数据库管理系统提供授权功能以便控制不同用户访问数据的权限,其主要目的是为了实现数据库的 (C)
全性。 授权功能可以确保只有经过授权的用户能够访问特定的数据,从而保障数据库的安全性。
2 11 年第 47
若事务程序中有表达式 a/b, 如果 b 取值为 0 时计算该表达式,会产生的故障属于 ()
A. 事务故障 B. 系统故障 C. 介质故障 D. 死机
【解析】 A
若事务程序中有表达式 a/b ,如果 b 取值为 0 时计算该表达式,会产生的故障属于 (A) 事务故障。这种情况
下,由于除数为 0 ,会导致算术异常或除以零异常,从而造成事务执行过程中的故障。
3 11 年第 48
系统故障的恢复 ()
A. 仅需要使用日志
B. 仅需要使用备份
C. 必须使用日志和备份
D. 仅需要使用日志或备份
【解析】 A
4 11 年第 49 假设日志文件的尾部如下图所示,则恢复时应执行的操作是 ()
A.Undo TO, Redo T1
B.Undo T1, Redo TO
C.Redo TO, Redo T1
D.Undo T1, Undo TO
【解析】 B
在日志文件中, T1 是已经提交的事务, TO 是未提交的事务。恢复时需要撤销未提交的事务( Undo
TO ),并重做已提交的事务( Redo T1 )。
5 11 年第 54
一个事务的执行,不应该受到其他事务的干扰而影响其结果的正确性,称为事务的 ()
A. 原子性 B. 一致性 C. 隔离性 D. 持久性
【解析】 C
事务的隔离性是指一个事务的执行不能被其他事务干扰,即一个事务内部的操作及使用的数据对并发的
其他事务是隔离的,并发执行的各个事务之间不能互相干扰。
原子性是指事务是不可分割的工作单位,事务中的操作要么都完成,要么都不做。
一致性是指事务使数据库从一个一致性状态变到另一个一致性状态。
持久性是指一个事务一旦提交,它对数据库中数据的改变就应该是永久性的,接下来的其他操作或故障
不应该对其有任何影响。
6 11 年第 55
关于 ROLLBACK 的描述,正确的是 ()
A.ROLLBACK 语句会将事务对数据库的更新写入数据库
B.ROLLBACK 语句会将事务对数据库的更新撤销
C.ROLLBACK 语句会退出事务所在程序
D.ROLLBACK 语句能够将事务中使用的所有变量置空值
【解析】 B
ROLLBACK 语句的作用是撤销事务中对数据库的所有未提交的更新操作,将数据库恢复到事务开始之前
的状态。
7 11 年第 56
设有两个事务 T1 T2 有如下调度,产生的不一致性是 () A. 丢失修改 B. 不可重复读 C. 读脏数据 D. 幻影读
【解析】 A
事务并发执行时,若不加以控制,会相互干扰造成结果的不一致。题目中两个事务同时对数据 A 进行操
作, T1 将对数据 A 的修改结果写入数据库后, T2 再将自己的修改结果写入, T1 A 的修改会丢失,相
当于 T1 就没能执行。此类错误称为丢失修改。
不可重复读是指同一事务两次读取同一数据项而读取的结果不一样,因为两次读之间该数据被其他事务
修改了。读脏数据是指事务 T1 读取了事务 T2 未提交的数据,而 T2 在随后的操作中进行了回滚。幻影读
是指事务 T1 读取了满足某种条件的数据后,事务 T2 插入了一些新的数据,导致 T1 在再次读取时,发现
了一些原本不存在的数据。
8 12 年第 45~46
系统中有三个事务 T1 T2 T3 分别对数据 R1 R2 进行操作,其中 R1 R2 的初值 R1=120 R2=50, 假设事
T1 T2 T3 操作的情况如下图所示,图中 T1 T2 间并发操作 () 问题, T2 T3 间并发操作 () 问题。
(45)A. 不存在任何 B. 存在 T1 不能重复读的 C. 存在 T1 丢失修改的 D. 存在 T2
(46)A. 不存在任何 B. 存在 T2 " 数据的 C. 存在 T2 丢失修改的 D. 存在 T3 丢失修改的
【解析】 BC 9 12 年第 50
以下关于事务调度的叙述中,错误的是 ()
A. 串行调度是指一个事务执行完再执行下一个事务
B. 可串行化调度是正确的调度
C.2PL 能够保证可串行化调度
D.2PL 能够保证不产生死锁
【解析】 D
2PL 不能保证不产生死锁。 2PL (两阶段锁协议)可以确保不会出现丢失更新和不可重复读等问题,从而
保证了可串行化调度,但它并不能完全防止死锁的发生。虽然 2PL 可以减少死锁的发生概率,但并不是
绝对的。
10 12 年第 51~52
事务提交之后,其对数据库的修改还存留在缓冲区中,并未写入到硬盘,此时发生系统故障,则破坏了
事务的 () ;系统重启后,由 DBMS 根据 () 对数据库进行恢复,将已提交的事务对数据库的修改写入硬盘。
(51)A. 原子性 B. 一致性 C. 隔离性 D 持久性
(52)A. 日志 B. 数据库文件 C. 索引记录 D 数据库
【解析】 DA
事务提交后,对数据库的修改还在缓冲区中,未写入硬盘,此时发生系统故障,破坏了事务的持久性;
系统重启后, DBMS 根据日志对数据库进行恢复,将已提交事务对数据库的修改写入硬盘。
11 13 年第 30~32
数据库中数据的 () 是指数据库正确性和相容性,以防止合法用户向数据库加入不符合语义的数据; () 是指
保护数据库,以防止不合法的使用所造成的数据泄漏、更改或破坏; () 是指在多用户共享的系统中,保证
数据库的完整性不受破坏,避免用户得到不正确的数据。
(30)A. 安全性 B. 可靠性 C. 完整性 D. 并发控制
(31)A. 安全性 B. 可靠性 C. 完整性 D. 并发控制
(32)A. 安全性 B. 可靠性 C 完整性 D. 并发控制
【解析】 CAD
30 C. 完整性:数据库中数据的完整性是指数据库正确性和相容性,以防止合法用户向数据库加入不
符合语义的数据。
31 A. 安全性:数据库的安全性是指保护数据库,以防止不合法的使用所造成的数据泄漏、更改或破
坏。
32 D. 并发控制:在多用户共享的系统中,保证数据库的完整性不受破坏,避免用户得到不正确的数
据的是并发控制。
12 13 年第 45~46
若事务 T1 对数据 D1 已加排它锁,事务 T2 对数据 D2 已加共享锁,那么事务 T2 对数据 D1(); 事务 T1 对数据
D2()
(45)A. 加共享锁成功,加排它锁失败
B. 加排它锁成功,加共享锁失败
C. 加共享锁、排它锁都成功 D. 加共享锁、排它锁都失败
(46)A. 加共享锁成功,加排它锁失败
B. 加排它锁成功,加共享锁失败
C. 加共享锁、排它锁都成功
D. 加共享锁、排它锁都失败
【解析】 DA
事务 T1 对数据 D1 已加排它锁,其他事务不能再对 D1 加任何类型的锁,所以事务 T2 对数据 D1 加共享
锁、排它锁都失败;事务 T2 对数据 D2 已加共享锁,其他事务可以再加共享锁,但不能加排它锁,所以
事务 T1 对数据 D2 加共享锁成功,加排它锁失败。
13 13 年第 53~54
事务 T1 读取数据 A 后,数据 A 又被事务 T2 所修改,事务 T1 再次读取数据 A 时,与第一次所读值不同。这种
不一致性被称为 () ,其产生的原因是破坏了事务 T1 ()
(53)A. 丢失修改 B. 读脏数据 C 不可重复读 D 幻影现象
(54)A. 原子性 B. 一致性 C 隔离性 D 持久性
【解析】 CC
事务 T1 读取数据 A 后,数据 A 又被事务 T2 所修改,事务 T1 再次读取数据 A 时,与第一次所读值不
同,这种不一致性被称为不可重复读,其产生的原因是破坏了事务 T1 的隔离性。
14 13 年第 55~56
事务的等待图中出现环,使得环中的所有事务都无法执行下去,这类故障属于 () ;解决的办法是选择环中
代价最小的事务进行撤销后,再将其置入事务队列稍后执行。假如选中事务 T1, T1 撤销过程中需要对其
进行 () 操作。
(55)A. 事务故障 B. 系统故障 C 介质故障 D. 病毒
(56)A.UNDOB.REDOC.UNDO+REDOD.REDO+UNDO
【解析】 AA
事务故障:事务的等待图中出现环,使得环中的所有事务都无法执行下去,这类故障属于事务故障。
UNDO :对事务 T1 撤销过程中需要对其进行 UNDO 操作,即撤销已执行的操作。
15 14 年第 30~31
为了保证数据库中数据的安全可靠和正确有效,系统在进行事务处理时,对数据的插入、删除或修改的
全部有关内容先写入 () ;当系统正常运行时,按一定的时间间隔,把数据库缓冲区内容写入 () ;当发生故
障时,根据现场数据内容及相关文件来恢复系统的状态。
(30)A. 索引文件 B 数据文件 C. 日志文件 D. 数据字典
(31)A. 索引文件 B 数据文件 C. 日志文件 D 数据字典
【解析】 CB
日志文件记录了事务处理的详细信息,包括对数据的操作等,用于在故障时进行恢复。数据文件则用于
存储实际的数据。
16 14 年第 32
假设系统中有运行的事务,若要转储全部数据库应采用 () 方式。 A. 静态全局转储 B. 静态增量转储 C 动态全局转储 D. 动态增量转储
【解析】 C
动态全局转储是在转储期间允许对数据库进行存取和修改,即转储整个数据库的所有内容。
17 14 年第 45~46
事务是一个操作序列,这些操作 () 当多个事务并发执行时,任何一个事务的更新操作直到其成功提交
前的整个过程,对其他事务都是不可见的。 这一性质通常被称为事务的 () 性质。
(45)A.“ 可以做,也可以不做 ,是数据库环境中可分割的逻辑工作单位
B.“ 可以只做其中的一部分 ,是数据库环境中可分割的逻辑工作单位
C.“ 要么都做,要么都不做 ,是数据库环境中可分割的逻辑工作单位
D." 要么都做,要么都不做 ,是数据库环境中不可分割的逻辑工作单位
(46)A. 原子性 B. 一致性 C. 隔离性 D. 持久性
【解析】 DC
事务的隔离性是指当多个事务并发执行时,任何一个事务的更新操作直到其成功提交前的整个过程,对
其他事务都是不可见的。
18 14 年第 54~55
事务 T1 中有两次查询学生表中的男生人数,在这两次查询执行中间,事务 T2 对学生表中加入了一条男生
记录,导致 T1 两次查询的结果不一致,此类问题属于 () ,为解决这一问题,应采用的隔离级别是 ()
(54)A. 不可重复读 B. 读脏数据 C. 丢失修改 D. 幻影现象
(55)A.Read UncommittedB.Read Committed
C.Repeatable ReadD.Serializable
【解析】 DD
Serializable (可串行化)隔离级别可以解决不可重复读、幻读等问题,它通过强制事务串行执行,从而
避免了并发时可能出现的数据不一致问题。
19 15 年第 45~46
假设系统中只有事务 T1 T2, 两个事务都要对数据 D1 D2 进行操作。若 T1 D1 已加排它锁, T1 D2 已加
共享锁;那么 T2 D1(), 那么 T2 D2()
(46)A. 加共享锁成功,加排它锁失败 B. 加共享锁、加排它锁都失败 C. 加共享锁、加排它锁都成功 D. 加排它
锁成功,加共享锁失败
(46)A. 加共享锁成功,加排它锁失败 B. 加共享锁、加排它锁都失败 C. 加共享锁、加排它锁都成功 D. 加排它
锁成功,加共享锁失败
【解析】 BA
20 15 年第 53
SQL 中,用于提交和回滚事务的语句分别是 ()
A. END WORK ROLLBACK WORK
B. COMMIT WORK ROLLBACK WORK
C. SAVE WORK ROLLUP WORK
D. COMMIT WORK ROLLUP WORK 【解析】 B
21 15 年第 54~55
如下图所示的调度,其中事务 T1 T2 仅对数据项 A B 进行操作,则该调度 ()
假如该调度已经产生死锁,如果要从事务 T1,T2 中进行回滚以解除死锁,从代价最小的角度考虑,应回滚
事务 ()
(54)A. 满足两段锁协议、不发生死锁 B. 满足两段锁协议、会发生死锁 C. 不满足两段锁协议、不发生死锁 D.
不满足两段锁协议、会产生死锁
(55)A.T1B.T2C.T1 T2D.T1 T2
【解析】 BB
22 15 年第 56~57
事务一旦提交,即使在写入数据库前数据尚在内存中而发生故障造成系统重启,该事务的执行结果也必
须写入数据库,该性质称为事务的 () ,为保证这一性质,必须使用 ()
(56)A. 原子性 B. 一致性 C 隔离性 D 持久性
(57)A. 镜像 B. 数据库备份 C. 日志 D. 两段锁协议
【解析】 DC
23 16 年第 46
事务有多种性质, 一旦事务成功提交,即使数据库崩溃,其对数据库的更新操作也将永久有效。 这一
性质属于事务的 () 性质。
A. 原子性 B. 一致性 C. 隔离性 D 持久性
【解析】 D
24 16 年第 52~53
系统中同时运行多个事务,若其中一个事务因为自身故障被系统强行退出,而其它事务仍正常运行,这
种故障称为 () 。该故障发生时,会造成数据库的不一致,解决的方法是 ()
(52)A. 事务故障 B. 系统故障 C. 介质故障 D. 程序 BUG
(53)A. 由用户对该事务进行回滚
B. 由程序对该事务进行补偿操作
C. DBMS 对该事务进行回滚
D. DBA 对该事务进行回滚 【解析】( 52 A. 事务故障。
53 C. DBMS 对该事务进行回滚。
事务故障是指事务在执行过程中由于某些原因(如错误、异常等)而无法正常完成的情况。在多个事务
同时运行时,如果一个事务因为自身故障被系统强行退出,而其他事务仍能正常运行,这就是事务故
障。
当发生事务故障时,可能会导致数据库的不一致。为了保持数据库的一致性, DBMS (数据库管理系
统)会对该事务进行回滚操作,即撤销该事务已经执行的操作,将数据库恢复到事务开始之前的状态。
用户和 DBA 通常不直接参与事务的回滚操作,而是由 DBMS 自动进行处理。程序的补偿操作通常是在其
他情况下使用的,用于处理非事务故障相关的问题。
25 16 年第 54~55
如下图所示的并发调度,假设事务 T1 T2 执行前数据项 X Y 的初值为 X=100,Y=200 。该调度执行完成
后, X Y 的值为 () ;此类不一致性称为 ()
(54)A.X=70,Y=300B.X=70,Y=330 C.X=70, Y=270 D.X=70,Y=230
(55)A. 丢失修改 B. 读脏数据 C 不可重复读 D. 破坏事务原子性
【解析】 CA
26 16 年第 56~57
运行中的系统因为故障导致服务器重启,正在执行的事务中断,破坏了事务的原子性,恢复的方法是利
用日志进行 () 操作;而已经提交的事务在故障发生时尚未写入磁盘,破坏了事务的 () ,恢复的方法是利用
日志进行 Redo 操作。
(56)A.UndoB.RedoC.CommitD.Rollback
(57)A. 原子性 B. 一致性 C. 隔离性 D. 持久性
【解析】 AD
56 A.Undo :事务中断破坏了事务的原子性,需要利用日志进行 Undo 操作,撤销未完成的事务。
57 D. 持久性:已经提交的事务在故障发生时尚未写入磁盘,破坏了事务的持久性,需要利用日志进
Redo 操作,将其重新写入磁盘。
27 17 年第 36~37
并发执行的三个事务 T1 T2 T3, 事务 T1 对数据 D1 加了共享锁,事务 T2 T3 分别对数据 D2 D3 加了排它
锁,之后事务 T1 对数据 () ;事务 T2 对数据 ()
(36)A.D2 D3 加排它锁都成功 B.D2 D3 加共享锁都成功
C.D2 加共享锁成功, D3 加排它锁失败
D.D2 D3 加排它锁和共享锁都失败
(37)A.D1 D3 加共享锁都失败
B.D1 D3 加共享锁都成功
C.D1 加共享锁成功, D3 加排它锁失败
D.D1 加排它锁成功, D3 加共享锁失败
【解析】 DC
事务 T1 对数据 D1 加了共享锁,所以它不能再对 D2 D3 加排它锁或共享锁,( 36 )选 D ;事务 T2
数据 D2 加了排它锁,所以它不能再对 D1 D3 加排它锁,但可以对 D1 加共享锁,事务 T3 对数据 D3
了排它锁,所以它不能再对 D1 D2 加排它锁或共享锁,( 37 )选 C
28 17 年第 50
保证并发调度的可串行化,是为了确保事务的 ()
A. 原子性和一致性
B. 原子性和持久性
C. 隔离性和持久性
D. 隔离性和一致性
【解析】 D
保证并发调度的可串行化,是为了确保事务的隔离性和一致性。
可串行化是并发控制的重要目标之一,它的含义是使多个事务的执行效果与按某种顺序串行执行这些事
务时的效果相同。
通过保证并发调度的可串行化,可以实现以下目标:
隔离性 :避免不同事务之间的相互干扰和冲突,防止脏读、不可重复读和幻读等问题。
一致性 :确保数据库的状态在事务执行前后保持一致,满足数据的完整性约束。
原子性和持久性通常与事务的提交和恢复过程相关,而不是直接与并发调度的可串行化相关。
29 17 年第 51
满足两阶段封锁协议的调度一定是 ()
A. 无死锁的调度
B. 可串行化调度
C. 可恢复调度
D. 可避免级联回滚的调度
【解析】 B. 可串行化调度。
两阶段封锁协议是一种常见的并发控制协议。满足两阶段封锁协议的调度具有以下特点:
1. 可串行化 :可以保证调度是可串行化的。可串行化调度意味着多个事务的执行效果就如同它们按照
某种顺序依次执行一样,避免了脏读、不可重复读和幻读等问题,保证了数据库的一致性。
2. 避免一些死锁情况 :但不能保证一定没有死锁。 可恢复调度和避免级联回滚并不是两阶段封锁协议本身直接保证的特性。
30 17 年第 52
下图中两个事务的调度属于 ()
A. 可串行化调度 B. 串行调度 C. 非可串行化调度 D. 产生死锁的调度
【解析】 C
31 17 年第 53
以下对数据库故障的描述中,不正确的是 ()
A. 系统故障指软硬件错误导致的系统崩溃
B. 由于事务内部的逻辑错误造成该事务无法执行的故障属于事务故障
C. 可通过数据的异地备份来减少磁盘故障可能给数据库系统造成数据丢失
D. 系统故障一定会导致磁盘数据丢失
【解析】 D
系统故障是指软硬件错误导致的系统崩溃,但不一定会导致磁盘数据丢失,例如可以通过日志等方式进
行恢复。
32 17 年第 56
在日志中加入检查点,可 ()
A. 减少并发冲突 B. 提高故障恢复的效率 C. 避免级联回滚 D. 避免死锁
【解析】 B
在日志中加入检查点可以减少恢复时需要重做的日志记录数量,从而提高故障恢复的效率。
33 18 年第 45
SQL 中,通过使用 COMMIT 和和 ROLLBACK 语句可以结束事务。以下说法正确的是 ()
A. 某事务执行了 ROLLBACK 语句,表示事务正确地执行完毕
B. 某事务执行了 ROLLBACK 语句,可将其对数据库的更新写入数据库
C. 某事务行了 ROLLBACK 语句,可将其对数据库的更新撤销 D. 某事务执行了 COMMIT 语句,其影响可用 ROLLBACK 语句来撤销
【解析】 C
ROLLBACK 语句用于撤销事务中所做的所有修改,将数据库恢复到事务开始之前的状态; COMMIT 语句
用于提交事务,将事务的修改结果永久保存到数据库中,不能用 ROLLBACK 语句来撤销。
34 18 年第 51
数据库的并发操作可能带来的问题包括 ()
A. 增强数据独立性 B. 非授权访问 C. 丢失修改 D. 增加数据冗余度
【解析】 C
数据库的并发操作可能带来的问题包括丢失修改、读 数据、不可重复读和幻读等。
35 18 年第 52
在数据库事务的四种隔离级别中,不能避免脏读的是 ()
A. Serializable
B. Repeatable read
C. Read committed
D. Read uncommitted
【解析】 D
Read uncommitted 是最低的隔离级别,它不能避免脏读。其他三种隔离级别都能在一定程度上避免脏
读。
36 18 年第 54
下表中两个事务的调度带来的问题是 ()
A. 丢失修改 B. 读脏数据 C. 没有问题 D. 不可重复读
【解析】 D
37 18 年第 55
为了防止一个事务的执行影响其他事务,应该采取 ()
A. 索引机制 B. 故障恢复 C. 并发控制 D. 完整性约束 【解析】 C
并发控制是为了防止一个事务的执行影响其他事务,确保数据库的一致性和正确性。
38 18 年第 56
解决并发操作带来的数据不一致性一般采用 ()
A. 封锁 B. 恢复 C. 授权 D. 协商
【解析】 A
封锁是解决并发操作带来的数据不一致性问题的常用方法。通过对数据对象加锁,可以控制并发事务对
数据的访问,避免不一致情况的发生。
39 18 年第 58
以下对数据转储的叙述中,不正确的是 ()
A. 静态转储在转储期间不允许对数据库进行更新
B. 动态转储在转储期间允许对数据库进行读取,但不允许更新
C. 海量转储是指每次转储全部数据
D. 增量转储是指每次只转储上次转储后更新过的数据
【解析】 B
动态转储在转储期间允许对数据库进行存取和修改。
40 18 年第 59
设置日志文件的目的不包括 ()
A. 事务故障恢复 B. 系统故障恢复 C. 介质故障恢复 D. 删除计算机病毒
【解析】 D
设置日志文件主要是为了在故障发生后进行恢复,包括事务故障恢复、系统故障恢复和介质故障恢复
等,而不是为了删除计算机病毒
41 19 年第 51
用于提交和回滚事务的语句为 ()
A.END TRANSACTIONROLLBACK TRANSACTION
B. COMMIT TRANSACTION ROLLBACK TRANSACTION
C. SAVE TRANSACTION ROLLUP TRANSACTION
D. COMMIT TRANSACTION ROLLUP TRANSACTION
【解析】 B
COMMIT TRANSACTION 用于提交事务, ROLLBACK TRANSACTION 用于回滚事务。
42 19 年第 52~53
并发操作可能带来的数据不一致性有 () ,解决的办法是并发控制,主要技术是 ()
(52)A. 丢失修改、不可重复读、读脏数据
B. 丢失修改、死锁、故障
C. 丢失修改、不可重复读、冗余 D. 故障、死锁、冗余
(53)A. 加密 B. 封锁 C. 转储 D. 审计
【解析】 AB
并发操作可能带来的数据不一致性包括丢失修改、不可重复读、读脏数据等,解决的办法是并发控制,
主要技术是封锁。
43 19 年第 54
如果事务 T 获得了数据项 R 上的共享锁,则 T R()
A. 只能读不能写 B. 只能写不能读 C. 既可读又可写 D. 不能读不能写
【解析】 A
共享锁( S 锁)又称读锁,若事务 T 对数据对象 A 加上 S 锁,则事务 T 可以读 A 但不能修改 A ,其他事
务只能再对 A S 锁,而不能加 X 锁,直到 T 释放 A 上的 S 锁。
44 19 年第 57
数据库系统应该定期备份,如果备份过程中仍有更新事务在运行,则备份结果是不一致的,这种备份称
()
A. 动态备份 B. 静态备份 C. 增量备份 D. 日志备份
【解析】 A
动态备份是指在备份过程中仍有更新事务在运行的备份,备份结果可能是不一致的。
45 19 年第 58
关于日志文件,下列说法错误的是 ()
A. 保存了更新前的数据
B. 保存了更新后的数据
C. 无需其它文件可恢复事务故障
D. 无需其它文件可恢复介质故障
【解析】 D
46 19 年第 59
如果某一事务程序的运行导致服务器重新启动,这类故障属于系统故障,恢复过程中需要根据日志进行
的操作为 ()
A.UNDOB.UNDOREDOC.REDOD. ROLLBACK
【解析】 B
A. UNDO :撤销操作,一般用于回滚未完成的事务。
B. UNDOREDO :先撤销未完成的事务,再重做已提交但未写入磁盘的事务。
C. REDO :重做操作,通常在已提交事务但数据未写入磁盘时使用。
D. ROLLBACK :回滚事务,与 UNDO 意思相近。
在这种情况下,需要先撤销未完成的事务,再重做已提交但未写入磁盘的事务,即 UNDOREDO
47 19 年第 60
下面说法中错误的是 ()
A. 并发事务如果不加控制,可能会破坏事务的隔离性 B. 可串行化调度是正确的调度
C. 两段锁协议能够保证可串行化调度
D. 两段锁协议能够确保不会产生死锁
【解析】 D
48 20 年第 51~53
事务 T1 将数据库中的 A 值从 50 改为 30 ,事务 T2 A 值为 30 ,事务 T1 又将刚才的操作撤销, A 值恢复为 50
这种情况属于 () ,是由于数据库系统在 () 方面的不当引起的,能解决此问题的方法是 ()
(51)A. 丢失修改 B. 不可重复读 C 读脏数据 D 幻影现象
(52)A. 并发控制 B. 完整性约束 C. 安全性控制 D 数据库的恢复
(53)A. 一级封锁协议和二级封锁协议 B. 二级封锁协议和三级封锁协议 C. 一级封锁协议和三级封锁协议 D.
级封锁协议、二级封锁协议和三级封锁协议
【解析】 CAB
49 20 年第 54
事务具有 ACID 特性,其中 C 是指事务的 ()
A. 原子性 B 持续性 C 隔离性 D 一致性
【解析】 D
50 20 年第 55
数据库恢复操作的基本原理是 ()
A 存取控制 B. 加密 C. 完整性约束 D. 冗余
【解析】 D
51 20 年第 56~57
数据库系统在运行过程中可能会发生 CPU 故障,这属于 () 。在此类故障的恢复过程中,需要根据日志进行
的操作为 ()
(56)A. 事务故障 B. 系统故障 C 介质故障 D. 指令故障
(57)A.UNDOB.REDOC.UNDO+REDOD. 后备副本 +UNDO+REDO
【解析】 BC
系统故障是指硬件故障、软件故障、停电等导致系统停止运行,需要根据日志进行撤销未完成事务
UNDO )和重做已提交事务( REDO )的操作。
52 20 年第 60
如果一个事务已获得数据项 R 上的共享锁,则其他事务 ()
A. 可获得 R 上的排它锁
B. 可获得 R 上的共享锁
C. 不能获得 R 上的锁
D. 待该共享锁释放后才可获得 R 上的锁
【解析】 B
53 20 年第 66 在数据库系统中,使数据恢复到故障发生前的一致状态的机制称为 ()
A 恢复机制 B. 备份机制 C 封锁机制 D. 事务机制
【解析】 A
恢复机制是数据库系统中用来确保系统在发生故障后能够将数据库恢复到故障之前的状态的一种机制。
这包括利用事务日志进行 UNDO REDO 操作,以及其他恢复手段,以保证数据库的一致性和完整性。
备份机制是另一种重要的数据保护手段,但备份主要用于防止数据丢失而非恢复到故障前的一致状态。
54 21 年第 41
原子性、一致性、持久性、 () 是数据库事务的四个特征。
A. 只读性 B 封装性 C 隔离性 D. 恢复性
【解析】 C
数据库事务的四个特性是:
原子性( Atomicity
一致性( Consistency
隔离性( Isolation
持久性( Durability
55 21 年第 49
以下关于数据库事务的叙述中,正确的是 ()
A. 一个数据库应用程序只能包含一个数据库事务
B. 一个数据库事务仅包含一条 SQL 语句
C. 一个数据库事务仅包含一个存储过程
D. 一个数据库事务可以包含一组 SQL 语句
【解析】 D
数据库事务可以由多条 SQL 语句组成,这些语句被作为一个逻辑单元执行。这样可以确保这组操作要么
全部执行成功,要么全部失败,保持数据库的一致性。
56 21 年第 52
以下关于数据库事务的说法中,错误的是 ()
A. 数据库事务是恢复和并发控制的基本单位
B. 数据库事务必须由用户显式地定义
C. 数据库事务具有 ACID 特性
D.COMMIT ROLLBACK 都代表数据库事务的结束
【解析】 B
事实上,数据库事务并不一定需要用户显式地定义。在许多数据库管理系统中,一组 SQL 语句被自动地
视为一个事务,除非显式地指定否则会自动提交。这种自动提交的模式通常被称为自动事务或隐式事
务。
57 21 年第 53~55
下表是某两个事务并发执行时的调度过程,这里不会出现不可重复读的问题,是因为这两个事务都使用
() ;两个事务的并行执行结果是正确的,是因为这两个事务都使用了 () 在执行过程中没有发生死锁,这
是因为 () 导致的。 (53)A. 三级封锁协议 B. 二级封锁协议 C. 两段锁协议 D. 一次封锁法
(54)A. 二级封锁协议 B. 三级封锁协议 C. 两段锁协议 D. 排他锁
(55)A. 排他锁 B. 共享锁 C. 两段锁协议 D. 偶然的调度
【解析】 ACD
58 21 年第 58
数据库故障恢复中,根据日志文件进行的撤销操作是 ()
A.REDOB.ROLLBACKC.UNDOD.COMMIT
【解析】 C
UNDO 操作是指根据数据库事务日志的记录来撤销某个事务所做的更改,将数据库恢复到事务执行前的
状态。
59 21 年第 59
数据库系统中的运算溢出属于 ()
A. 事务故障 B. 系统故障 C. 介质故障 D. 硬件故障
【解析】 A
事务故障主要包括逻辑错误和运算溢出等,这些故障会影响事务的正常执行。
60 21 年第 60
以下关于并发调度的说法中,正确的是 ()
A. 以不同串行方式调度执行两个事务,结果都相同
B. 并发调度结果与某一种串行调度结果相同,是并发调度正确的必要条件
C. 不满足两段锁协议的并发调度,其结果一定是错误的
D. 满足两段锁协议的并发调度不会产生死锁
【解析】 B A 选项,以不同串行方式调度执行两个事务,结果不一定相同; C 选项,不满足两段锁协议的并发调
度,其结果不一定是错误的; D 选项,满足两段锁协议的并发调度可能会产生死锁。
61 21 年第 65~66
某公司的数据库在试运行阶段发现 cpu 长时间占用率高于 95% ,那么不可能的原因是 () 。在运行一段时间
后,由于硬盘故障,该数据库无法运行,这属于 ()
(65)A.CPU 性能过剩 B. 应用复杂过高 C. 查询执行成本过高 D. 存在大量行锁冲突
(66)A. 计算机病毒 B. 事务内部故障 C. 系统故障 D. 介质故障
【解析】 AD
65 CPU 长时间占用率高的原因可能是应用复杂过高、查询执行成本过高、存在大量行锁冲突等,而
CPU 性能过剩不会导致这种情况。
66 )硬盘故障导致数据库无法运行,属于介质故障。
62 22 年第 40
并发执行的各个事务之间不能相互干扰,属于事务的 ()
A. 原子性 B. 一致性 C 隔离性 D 持久性
【解析】 C
事务的隔离性是指并发执行的各个事务之间不能相互干扰,即一个事务内部的操作及使用的数据对并发
的其他事务是隔离的,并发执行的各个事务之间不能互相干扰。
63 22 年第 53
数据库恢复的基础是 ()
A 建立冗余 B 并发控制 C. 加密 D. 创建完整性约束
【解析】 A
数据库恢复的基础是利用存储在系统中的冗余数据,这些冗余数据包括数据备份、日志文件等。
64 22 年第 54
如果事务 T 获得了数据项 R 上的 X 锁,则 T R()
A. 只能读不能写 B. 只能写不能读 C. 既可读又可写 D 不能读不能写
【解析】 C
X 锁(排他锁)又称写锁,若事务 T 对数据对象 A 加上 X 锁,则只允许 T 读取和修改 A ,其他任何事务
都不能再对 A 加任何类型的锁,直到 T 释放 A 上的锁。
65 22 年第 55
一级封锁协议能够防止 ()
①丢失修改②不可重复读③读脏数据
A. B. ①② C ②③ D.
【解析】 A
一级封锁协议可以防止丢失修改。
66 22 年第 56~57 下表为两个事务 T1 T2 的一个并发调度。其中,数据项 A 的初值为 3 B 的初值为 4 ,变量 X Y 为事务中的
局部变量。语句 X=Read(A) 表示读取数据项 A 的值到 X,Write(A,X) 表示将 X 的值写入数据项 A 中。此并发调
度执行结束后 A B 的值分别为 ()_ ;该调度 ()
(56)A.A=5,B=20B.A=7,B=6C.A=25,B=24D.A=9
(57)A. 是正确的 B. 是可串行化的 C. 是不正确的 D. 会产生死锁
【解析】 BC
67 22 年第 58
要求事务在读数据前必须先加 S 锁,读完后即释放的协议是 ()
A. 一级封锁协议 B. 二级封锁协议 C. 三级封锁协议 D. 两段锁协议
【解析】 B
二级封锁协议要求事务在读数据前必须先加 S 锁,读完后即释放。
68 22 年第 59
两个事务 T1 T2 遵守两段锁协议,则并发调度结果 ()
A. 是可串行化的,一定会发生死锁
B. 是可串行化的,可能会发生死锁
C. 不是可串行化的,一定会发生死锁
D. 不是可串行化的,可能会发生死锁
【解析】 B
两段锁协议可以保证并发调度结果是可串行化的,但并不能完全避免死锁的发生,只是减少了死锁的可
能性。 69 22 年第 60
() 不属于数据库恢复技术。
A. 数据转储 B. 登记日志文件 C 数据库镜像 D. 封锁机制
【解析】 D
封锁机制主要用于并发控制,防止多个事务同时访问和修改相同的数据,以保证数据的一致性和正确
性。
而数据转储、登记日志文件和数据库镜像都属于数据库恢复技术:
数据转储:定期将数据库备份到外部存储介质中,以便在发生故障时进行恢复。
登记日志文件:记录数据库的操作,包括事务的开始、结束和对数据的修改等,用于恢复操作。
数据库镜像:在不同的位置创建数据库的副本,以提供冗余和快速恢复。
70 22 年第 65
事务故障出现后,系统自动执行 () 以撤销该事务。
A.BEGIN TRANSACTIONB.UNDOC.COMMITD.REDO
【解析】 B
当事务故障出现后,系统会自动执行 UNDO (撤销)操作以撤销该事务。
BEGIN TRANSACTION 表示事务的开始。
COMMIT 用于提交事务,使事务的更改永久生效。
REDO 是在恢复操作中用于重新执行已提交的事务的操作。
UNDO 操作用于撤销未完成的事务,将数据库状态恢复到事务开始之前的状态,以保持数据库的一致
性和完整性。
通过执行 UNDO 操作,可以撤销事务对数据库所做的更改,确保数据的正确性和可靠性。
71 22 年第 66
由于机房断电,某个使用检查点记录的数据库出现故障,该故障属于 ()
A. 系统故障 B. 介质故障 C. 事务内部故障 D. 计算机病毒
【解析】 A
A. 系统故障。
系统故障通常是指由于硬件或软件问题导致的系统意外停止运行,例如机房断电就是一种典型的系统故
障。
介质故障是指存储数据库的物理介质(如磁盘)出现损坏或故障。
事务内部故障是指事务在执行过程中由于程序错误或其他内部原因导致的故障。
计算机病毒是一种恶意软件,可能会对数据库系统造成影响,但机房断电不属于计算机病毒引起的故
障。
在使用检查点记录的数据库中,当发生系统故障时,可以利用检查点记录来恢复数据库,减少恢复的时
间和工作量。
72 23 年第 49
当多个事务执行时,任一事务的更新操作,在其成功提交之前,对其他事务都是不可见的,这指的是事
务的 ()
A. 原子性 B. 一致性 C 隔离性 D 持久性
【解析】 C 事务的隔离性要求多个并发执行的事务之间不能互相干扰。
具体体现为:在一个事务未提交之前,它对数据库的修改对其他事务是不可见的,这样可以防止以下问
题:
脏读 :一个事务读取到了另一个未提交事务的数据修改。
不可重复读 :一个事务在同一读取操作中,多次读取到的数据不一致。
幻读 :一个事务读取到了另一个事务插入或删除的数据。
原子性确保事务要么全部完成,要么全部回滚,保持整体性。
一致性指事务使数据库从一个一致状态转变到另一个一致状态。
持久性保证事务的提交结果即使在系统故障后仍然存在
73 23 年第 50
数据库管理系统需要处理多种故障,其中 CPU 故障属于 ()
A. 事务故障 B. 系统故障 C 介质故障 D. 计算机病毒
【解析】 B
数据库管理系统需要处理多种故障,其中 CPU 故障属于系统故障。
事务故障是指由于事务内部的错误或异常导致的事务无法正常完成。
介质故障是指存储数据库的硬件设备(如磁盘)出现故障。
计算机病毒不属于数据库管理系统需要处理的故障类型之一。
系统故障包括 CPU 故障、内存故障、操作系统故障等,这些故障可能会导致数据库系统的非正常停止。
在处理系统故障时,数据库管理系统通常会采用备份和恢复技术,以确保数据库的完整性和可用性。
74 23 年第 51
一个事务正在访问数据并且对数据进行了修改,而这种修改还没有提交到数据库中,这时另外一个事务
也访问了这个数据,然后使用了这个数据,这种现象称为 ()
A. 脏读 B. 丢失修改 C 不可重复读 D 幻读
【解析】 A
这种现象称为 (A) 脏读。脏读指的是一个事务读取了另一个事务未提交的数据修改,即事务 A 读取了事务
B 已经修改但尚未提交的数据,此时如果事务 B 回滚,则事务 A 读取到的数据就是无效的。
75 23 年第 52
在事务隔离级别中, () 隔离级别禁止不可重复读和脏读现象,但是有时可能出现幻读数据。
A.Read Uncommitted
B.Read Committed
C.Repeatable Read
D.Serializable
【解析】 C
在事务隔离级别中,可防止不可重复读和脏读的隔离级别是 (C) Repeatable Read Repeatable Read
离级别确保同一事务在多次读取相同数据时,都能读取到相同的数据值,从而避免了不可重复读和脏读
的情况。然而,即使在 Repeatable Read 隔离级别下,有时仍可能出现幻读的情况,即事务在同一查询
中多次读取数据时,发现有其他事务插入了新的数据,导致事务看到的数据集发生变化。
76 23 年第 58 () 协议规定对任何数据进行读写之前必须对该数据加锁,且在释放一个封锁之后,事务不再申请和获得任
何其他封锁。
A. 一级封锁 B. 二级封锁 C. 三级封锁 D. 两段锁
【解析】 D
两段锁协议( Two-Phase Locking 2PL )是并发控制的一种策略,用于确保并发事务的隔离性。
两段锁协议规定事务的锁定过程分为两个阶段:
增长阶段:在这个阶段,事务可以继续获得锁,但不能释放任何锁。事务在执行过程中,可以对需要访
问的数据进行锁定,以防止其他事务修改数据。
缩减阶段:在这个阶段,事务不再申请任何锁,而是逐步释放之前获得的锁。事务一旦开始释放锁,就
不能再申请新的锁。
77 23 年第 65
() 属于事务故障。
A. 读错误 B 写错误 C 逻辑错误 D. 系统掉电
【解析】 C
逻辑错误属于事务故障。逻辑错误指的是由于程序设计或算法问题导致的错误,这种错误可能会导致事
务无法正确执行或执行结果不符合预期,属于事务处理过程中的一种故障。
78 23 年第 66
() 机制先在日志中记录一个事务的所有 write 操作,而该事务的所有 write 操作拖延到事务最后一条语句被
执行后才执行,来保证事务的原子性。
A. 延迟修改 B. 立即修改 C 撤销 D. 重做
【解析】 A
这种机制先在日志中记录一个事务的所有 write 操作,而将该事务的所有 write 操作拖延到事务最后一条
语句被执行后才执行,以保证事务的原子性。
立即修改是指事务的 write 操作在执行时立即生效。
撤销和重做是用于事务恢复的机制,而不是保证原子性。
通过延迟修改,可以确保在事务出现错误或需要回滚时,能够准确地撤销之前的所有 write 操作,从而
实现事务的原子性。
这样可以避免在事务执行过程中部分 write 操作成功而部分失败的情况,保证整个事务要么全部成功,
要么全部失败。
79 23 年第 67
事务故障时可能已对数据库进行了修改,为了消除该事务对数据库的影响,要利用日志文件中的记录,
强行 () 该事务,将数据库恢复到初始状态。
A. 中止 B. 回滚 C 重启 D 终止
【解析】 B
事务故障时,可能已经对数据库进行了部分修改。为了消除该事务对数据库的影响,需要利用日志文件
中的记录,强行回滚该事务。
回滚操作会撤销事务中已经执行的操作,将数据库恢复到事务开始之前的状态,以保持数据库的一致性
和正确性。 13 云计算与大数据处理
1 19 年第 68
以下关于大数据的叙述中,错误的是 ()
A. 大数据的数据量巨大
B. 结构化数据不属于大数据
C. 大数据具有快变性
D. 大数据具有价值
【解析】 B
2 22 年第 67
大数据的特性一般包括 () 。①数量大②速度增长快③多样性④价值密度低
A. ①②③ B ②③④ C. ①③④ D. ①②③④
【解析】 D
3 、关于大数据的描述,不正确的是 ()
A. 大数据分析相比于传统的数据仓库应用,具有查询及分析简单的特点
B. 大数据的意义不在于掌握庞大的数据信息,而在于对这些信息进行专业化处理
C. 大数据主要依托云计算的分布式处理、分布式数据库和云存储、虚拟化技术
D. 大数据具有类型繁多、结构多样、处理速度快、时效性强的特点
【解析】 A
大数据分析通常涉及复杂的数据处理和分析方法,需要专业的技术和工具。与传统的数据仓库应用相
比,大数据分析可能面临更多的挑战,例如:
1. 数据规模庞大:需要处理海量的数据,可能涉及分布式存储和计算。
2. 数据多样性:包括多种类型和格式的数据,需要进行集成和处理。
3. 数据复杂性:可能存在不完整性、噪声和错误,需要进行数据清洗和预处理。
4. 处理速度要求高:需要满足实时或近实时的分析需求。
4 、基于买方的购买历史及行为分析,进行针对性的广告推送,属于 () 的典型应用
A. 大数据 B. 云计算 C. 物联网 D. 人工智能
【解析】 A
基于买方的购买历史及行为分析,进行针对性的广告推送,这是大数据的典型应用。
大数据的特点包括:数据量大、数据种类多、处理速度快等。通过对大量的购买历史和行为数据进行分
析,可以挖掘出用户的兴趣、偏好和需求,从而实现针对性的广告推送。
云计算主要提供计算资源和服务。
物联网侧重于物物相连的网络。
5 () 向用户提供办公软件、工作流等服务,使软件提供商从软件产品的生产者转变成服务的运营者。
A.laaSB.PaaSC.SaaSD.DaaS
【解析】 C SaaS Software as a Service ,软件即服务)是一种通过网络提供软件服务的模式。它向用户提供办公
软件、工作流等服务,用户无需在自己的本地设备上安装和维护软件,而是通过互联网直接使用软件服
务。 在 SaaS 模式下,软件提供商不再仅仅是软件产品的生产者,而是转变为服务的运营者。他们负责
软件的部署、维护、升级和管理,用户只需按需使用服务并支付相应的费用。 SaaS 的优点包括: 1.
低用户的成本和复杂性。 2. 提供灵活的订阅模式。 3. 方便快捷地获取和使用软件服务。 4. 由服务提供
商负责软件的维护和升级。 其他选项: - IaaS Infrastructure as a Service ,基础设施即服务):提供
基础设施层面的服务,如服务器、存储等。 - PaaS Platform as a Service ,平台即服务):提供平台层
面的服务,支持用户在其上开发和部署应用。 而 DaaS 通常不是指提供办公软件、工作流等服务。 综上
所述,正确答案是 C.SaaS
6 、以下关于大数据的叙述中, () 是不恰当的。
A. 大数据是仅靠现有数据库管理工具或传统数据处理系统很难处理的大型而复杂的数据集
B. 大数据具有数据体量巨大、数据类型繁多、处理速度快等特性
C. 大数据的战略意义是实现数据的增值
D. 大数据研究中,数据之间的因果关系比关联关系更重要
【解析】 D
7 、自从第一台电子计算机问世以来,信息系统经历了由低级到高级,由单机到网络,由数据处理到智能
处理,由集中式计算到云计算的发展历程。以下关于云计算的叙述中, () 是不正确的。
A. 云计算凭借数量庞大的云服务器为用户提供远超单台服务器的处理能力
B. 云计算支持用户在任意位置获取应用服务,用户不必考虑应用的具体位置
C. 云计算的扩展性低,一旦需要扩展,需要重新构建全部数据模型
D. 云计算要可以构造不同的应用,同一个 可以同时支撑不同的应用运行
【解析】 C
云计算的扩展性很高,可以根据需求灵活地扩展资源,而不需要重新构建全部数据模型。 云计算具有以
下特点: 1. 强大的处理能力 :凭借大量的云服务器提供强大的计算能力。 2. 随时随地访问 :支持用户在
任意位置获取应用服务。 3. 位置无关性 :用户不必关心应用的具体位置。 4. 高扩展性 :能够灵活地扩展
资源。 5. 支持多种应用 :可以同时支撑不同的应用运行。
8 、某云计算服务商向电信运营商提供计算能力、存储空间及相应的运营管理服务,按照云计算服务提供
的资源层次,该服务类型属于 ()
A.laasB.CaaSC.PaaSD.SaaS
【解析】 A
IaaS Infrastructure as a Service ,基础设施即服务)向用户提供计算能力、存储空间及相应的运营管
理服务。
在这种服务模式下,用户无需购买和维护自己的硬件基础设施,而是通过租用云计算服务商提供的计算
资源、存储资源等来运行自己的应用程序。
CaaS Communications as a Service ,通讯即服务)强调的是通讯方面的服务。
PaaS Platform as a Service ,平台即服务)提供给用户一个开发和运行应用程序的平台。
SaaS Software as a Service ,软件即服务)是通过网络提供软件服务。 14 数据库主流应用技术
1 13 年第 64
从时间、地区和商品种类三个维度来分析某电器商品销售数据属于 ()
A.ETLB. 联机事务处理 (OLTP)C. 联机分析处理 (OLAP)D. 数据挖掘
【解析】 C
OLAP 是一种针对大规模数据进行多维分析的技术。从时间、地区和商品种类三个维度来分析某电器商
品销售数据,正是典型的多维分析场景。
具体来说:
时间维度:可以分析不同时间段的销售趋势、季节性变化等。
地区维度:有助于了解不同地区的销售情况,发现区域差异。
商品种类维度:可以分析各类电器产品的销售表现。
OLAP 允许用户灵活地从多个维度对数据进行切块、切片、钻取等操作,以获取深入的见解。
ETL A 选项)主要涉及数据的提取、转换和加载过程,是数据处理的一个环节。
联机事务处理( OLTP )( B 选项)主要处理实时的事务操作。
数据挖掘( D 选项)则更侧重于发现隐藏在数据中的模式和规律。
2 13 年第 65
在面向对象数据库系统的数据类型中,对象属于 () 类型。
A. 基本 B. 复杂 C. 引用 D. 其他
【解析】 B. 复杂。
在面向对象数据库系统中,对象是一种复杂的数据类型。
对象具有以下特点:
封装性:包含属性和方法,将相关的数据和操作封装在一起。
继承性:可以继承其他对象的属性和方法。
多态性:不同对象在执行相同操作时可能表现出不同的行为。
相比于基本数据类型,对象具有更丰富的结构和行为,能够更好地描述现实世界中的实体。
而引用类型通常用于表示对象之间的关系。
3 14 年第 62
分布式数据库系统除了包含集中式数据库系统的模式结构之外,还增加了几个模式级别,其中 () 定义分布
式数据库中数据的整体逻辑结构,使得数据如同没有分布一样。
A. 全局外模式 B. 全局概念模式 C. 分片 D. 分布
【解析】 B. 全局概念模式。
全局概念模式定义了分布式数据库中数据的整体逻辑结构,使得数据看起来就像没有分布一样。
全局外模式是用户看到的局部数据视图。
分片是将数据分割成多个部分,分布到不同的节点。
分布则是指数据在不同节点上的存储和管理方式。
全局概念模式提供了一个统一的视图,隐藏了数据的分布细节,使用户可以像处理集中式数据库一样操
作分布式数据库。
它对用户屏蔽了数据的分布情况,使得用户无需关心数据的具体分布位置和方式。
4 14 年第 63
以下关于面向对象数据库的叙述中,不正确的是 ()
A. 类之间可以具有层次结构
B. 类内部可以具有有嵌套层次结构 C. 类的属性不能是类
D. 类包含属性和方法
【解析】 C
在面向对象数据库中,类的属性可以是其他类。
这种特性允许类之间的复杂关系和层次结构的建立。
类之间可以具有层次结构( A 选项正确),形成类的继承关系。
类内部也可以具有嵌套层次结构( B 选项正确),以更好地组织和封装相关属性和方法。
类通常包含属性和方法( D 选项正确),属性描述对象的特征,方法定义对象的行为。
而属性可以是其他类的实例,从而实现更灵活和可扩展的数据模型。
5 14 年第 64
以下关于数据仓库的叙述中,不正确的是 ()
A. 数据仓库是商业智能系统的基础
B. 数据仓库是面向业务的,支持联机事务处理 (OLTP)
C. 数据仓库是面向分析的,支持联机分析处理 (OLAP)
D. 数据仓库中的数据视图往往是多维的
【解析】 B
数据仓库主要用于 支持联机分析处理( OLAP ,而不是联机事务处理( OLTP )。
数据仓库的主要特点包括:
数据仓库是商业智能系统的基础,为决策支持提供数据支持( A 选项正确)。
它是面向分析的,用于数据分析和决策支持( C 选项正确)。
数据仓库中的数据视图常常是多维的,方便进行多角度的分析( D 选项正确)。
而联机事务处理( OLTP )通常需要快速响应和处理实时的交易事务,数据仓库则更侧重于大量数据的存
储、管理和分析。
6 15 年第 62
以下关于面向对象数据库的叙述中,不正确的是 ()
A. 类是一组具有相同或相似性质的对象的抽象。一个对象是某一类的一个实例
B. 类的属性可以是基本类,如整数、字符串等,也可以是包含属性和方法的一般类
C. 类的某个属性的定义可以是该类自身
D. 一个对象通常对应实际领域的一个实体,有唯一的标识,即对象标识 OID, 用户可以修改 OID
【解析】 D
在面向对象数据库中,对象标识 OID 通常是由系统自动分配的,用于唯一标识每个对象。 用户一般不能
直接修改 OID ,因为它是对象的唯一标识符,对于系统的正常运行和数据管理具有重要意义。
A. 类是对象的抽象,一个对象是类的具体实例,这是面向对象编程的基本概念之一。
B. 类的属性可以是基本类型,也可以是其他类。
C. 类的某个属性的定义可以是该类自身,这种情况称为自引用。
7 16 年第 62
全局概念层是分布式数据库的整体抽象,包含了系统中全部数据的特性和逻辑结构,从其分布透明特性
来说,包含的三种模式描述信息中不包括 () 模式。 A. 全局概念 B. 分片 C. 分配 D. 访问
【解析】 D
全局概念层包含了全局概念模式、分片模式和分配模式等三种模式描述信息。
全局概念模式定义了分布式数据库中数据的整体逻辑结构。
分片模式描述了数据如何分割到不同的节点。
分配模式描述了分片如何分布到不同的节点。
而访问模式并不属于全局概念层的模式描述信息。
访问模式通常涉及到具体的访问方式和策略,可能在数据库的访问控制、查询优化等方面起作用,但它
不是全局概念层所包含的模式。
8 17 年第 62
以下是平行数据库的四种体系结构,在 () 体系结构中所有处理器共享一个公共的主存储器和磁盘。
A. 共享内存 B. 共享磁盘 C. 无共享 D. 层次
【解析】 A
9 17 年第 63
数据仓库中的数据组织是基于 () 模型的。
A. 网状 B. 层次 C. 关系 D. 多维
【解析】 D
数据仓库中的数据组织通常是基于多维模型的。
多维模型具有以下特点:
多维度:数据按照多个维度进行组织和存储。
快速分析:支持高效的分析和查询操作。
汇总和聚合:便于进行数据的汇总和聚合。
可视化展示:适合构建直观的报表和可视化分析。
关系模型常用于传统的数据库系统。
层次模型和网状模型在现代数据仓库中使用较少。
多维模型能够更好地支持决策支持和数据分析的需求,提供了一种直观、高效的数据组织方式。
10 18 年第 68
() 不是分布式数据库管理系统应该遵循的准则。
A. 本地自治 B. 依赖中心结点 C. 分片透明 D. 位置透明
【解析】 B
在分布式数据库管理系统中,通常遵循以下准则:
本地自治:每个节点具有一定的自治性,可以独立地管理本地数据。
分片透明:用户无需关心数据的分片情况。
位置透明:用户不需要知道数据存储的具体位置。
而依赖中心结点不符合分布式系统的设计理念, 分布式系统 的优点之一就是通过多个节点的协同工作来
提高可靠性和可用性,而不是依赖于一个中心结点。
如果存在中心结点,那么系统的可靠性和容错性就会受到中心结点的影响。
11 18 年第 69
E-R 图中的实体集 A B 之前为 1 * 联系,转换为关系模型时,在 B 实体集中增加 A 实体集的标识符作外
码;而在面向对象数据模型中, () A. B 对象中增加一个引用属性外,对 A 对象不作任何处理
B. B 对象中增加一个引用属性外,在 A 对象中增加一组引用属性
C. A 对象中增加一组引用属性外,对 B 对象不作任何处理
D. A 对象中增加一组引用属性外,在 B 对象中增加一组引用属性
【解析】 B
12 20 年第 63~64
OLTP 指的是 ( ), OLAP 指的是()。
(63)A. 联机事务处理 B. 联机分析处理 C 实时事务处理 D 批量事务处理
(64)A. 联机事务处理 B. 联机分析处理 C. 实时事务处理 D 批量事务处理
【解析】 AB
(63)A. 联机事务处理。
OLTP Online Transaction Processing )即联机事务处理,主要处理日常的事务操作,例如银行交易、
订单处理等。
(64)B. 联机分析处理。
OLAP Online Analytical Processing )即联机分析处理,侧重于对大量数据进行分析和查询,以支持决
策制定。
OLTP 通常具有以下特点:
1. 短交易时间:每个事务的处理时间较短。
2. 高并发性:同时处理大量的并发事务。
3. 数据量相对较小。
OLAP 则具有以下特点:
1. 复杂的分析查询:支持多维度的分析和汇总。
2. 大量数据:处理大规模的数据集。
3. 对实时性要求相对较低。
13 20 年第 68
下列描述中, () 不是分布式数据库数据透明性的表现形式。
A. 代码透明性 B. 分片透明性 C 位置透明性 D 模型透明性
【解析】 A
14 21 年第 68
下列选项中, () 不属于分布式数据库的优点。
A. 可拓展性好 B. 具有数据分布透明性 C. 体系结构灵活 D. 存取结构简单
【解析】 D
分布式数据库具有以下优点:
可扩展性好:可以容易地增加节点来处理更多的数据和负载。
具有数据分布透明性:使用户无需关心数据的分布情况。
体系结构灵活:能够适应不同的应用需求和工作环境。
15 21 年第 70 分布式数据库 CAP 理论中的 A 指的是 ()
A. 一致性 B. 可用性 C 分区容错 D. 原子性
【解析】 B
一致性( Consistency )、可用性( Availability )和分区容错性( Partition Tolerance
16 22 年第 68
数据仓库是为了构建新的分析处理环境而出现的一种数据存储和组织技术,其特征不包括 ()
A. 数据的组织面向主题
B. 数据是集成的
C. 数据是相对不稳定的
D. 数据是反映历史变化的
【解析】 C
数据仓库的特征包括:
数据的组织面向主题:按照主题进行组织。
数据是集成的:消除了数据的不一致性和冗余。
数据是稳定的:通常用于支持决策,数据相对稳定。
数据是反映历史变化的:包含历史数据。
17 22 年第 69
相比于集中式数据库,分布式数据库具有 () 的优点。
A. 成本低 B. 结构简单 C. 拓展性强 D. 数据冗余低
【解析】 C
相比于集中式数据库,分布式数据库具有以下优点:
拓展性强:能够轻松地扩展存储和处理能力。
高可用性:通过多个节点提供服务,容错性更好。
性能提升:可以并行处理数据,提高查询性能。
灵活性高:适应不同的业务需求和工作环境
18 22 年第 70
以下关于 MapReduce 技术的说法中,不正确的是 ()
A.MapReduce 的计算过程分解为两个主要阶段: Map 阶段和 Reduce 阶段
B. 用户无需编写 Map 函数和 Reduce 函数
C.MapReduce 中存在据 chuck 的复制
D. 在同等硬件条件下, MapReduce 的性能一般低于并行数据库
【解析】 B
MapReduce 是一种分布式计算框架,它将计算任务分解为 Map 阶段和 Reduce 阶段。
用户需要根据自己的业务逻辑编写 Map 函数和 Reduce 函数 Map 函数用于处理输入数据并生成中间
结果, Reduce 函数用于对中间结果进行汇总和处理。
MapReduce 中存在数据块( chunk )的复制,以支持分布式计算。
在同等硬件条件下, MapReduce 的性能与并行数据库的性能可能受到多种因素的影响,不能简单地说
MapReduce 的性能一定低于并行数据库。
具体的性能取决于具体的应用场景、数据特点、算法优化等因素。 19 23 年第 69
分布式数据库的设计主要考虑数据分布的设计,数据分布主要目的是提高访问的 (), 即通过数据的合理分
布,尽可能使更多的数据能够就地存放,以减少远距离的数据访问。
A. 局部性 B. 全局性 C 重构性 D. 完整性
【解析】 A
数据分布的主要目的是提高访问的局部性。局部性是指访问的数据尽量在本地或相近的节点上,避免远
程数据访问。
通过合理的数据分布,可以减少数据在网络上的传输,提高系统的性能和响应速度。
局部性的优点包括:
降低网络延迟和带宽消耗。
提高数据访问的效率和速度。
增强系统的可扩展性和容错性。
全局性、重构性和完整性并非数据分布的主要目的。
全局性更侧重于整体的数据管理和规划。
重构性通常与系统的架构和调整相关。
完整性则强调数据的准确性和完整性约束。
15 标准化与知识产权基础知识
1 13 年第 10
王某是一名软件设计师,按公司规定编写软件文档,并上交公司存档。这些软件文档属于职务作品,且
()
A. 其著作权由公司享有
B. 其著作权由软件设计师享有
C. 除其署名权以外,著作权的其他权利由软件设计师享有
D. 其著作权由公司和软件设计师共同享有
【解析】 A. 其著作权由公司享有。
职务作品是指公民为完成法人或者其他组织工作任务所创作的作品。 根据题干描述,王某按公司规定编
写软件文档,这些软件文档属于职务作品。 对于职务作品,著作权一般由单位享有,作者享有署名权。
这是因为在职务创作中,创作活动通常是在单位的组织和安排下进行的,并且是为了完成单位的工作任
务。 在这种情况下,单位通常对作品的创作提供了一定的条件和支持。 所以,这些软件文档的著作权由
公司享有,王某享有署名权。 综上所述,正确答案是 A
2 13 年第 11
甲经销商擅自复制并销售乙公司开发的 OA 软件光盘已构成侵权。丙企业在未知的情形下从甲经销商处购
10 张并已安装使用。在丙企业知道了所使用的软件为侵权复制品的情形下,以下说法正确的是 ()
A. 丙企业的使用行为侵权,须承担赔偿责任
B. 丙企业的使用行为不侵权,可以继续使用这 10 张软件光盘
C. 丙企业的使用行为侵权,支付合理费用后可以继续使用这 10 张软件光盘
D. 丙企业的使用行为不侵权,不需承担任何法律责任
【解析】 C. 丙企业的使用行为侵权,支付合理费用后可以继续使用这 10 张软件光盘。 在这种情况下,丙企业的使用行为构成侵权。尽管丙企业在购入时并不知道软件是侵权复制品,但在知
道后,其继续使用就构成了侵权。 然而,根据相关法律规定,在某些情况下,丙企业可以在支付合理费
用后继续使用这 10 张软件光盘。 这是因为在某些特定的法律制度下,对于善意的不知情的使用者,可
以给予一定的救济措施,以避免过度惩罚。 这种情况下,丙企业需要支付合理费用,以补偿权利人的损
失。 而 A 选项中说丙企业须承担赔偿责任,表述不准确,承担赔偿责任需要根据具体情况判断。 B 选项
说丙企业的使用行为不侵权是错误的。 D 选项说丙企业不需承担任何法律责任也是不准确的。
3 14 年第 10
王某买了一幅美术作品原件,则他享有该美术作品的 ()
A. 著作权 B. 所有权 C. 展览权 D. 所有权与其展览权
【解析】 D. 所有权与其展览权。 著作权是创作者对其创作的作品享有的权利,包括一系列的精神权利和
经济权利。 在这个例子中,美术作品的著作权通常归属于创作者。 王某购买了美术作品原件,他获得的
是该作品的所有权。 所有权是指对物品拥有的占有、使用、收益和处分的权利。 同时,根据法律规定,
王某在拥有原件所有权的基础上,也享有对该美术作品原件进行展览的权利。 所以,王某享有该美术作
品的所有权与其展览权。 A 选项的著作权不属于王某。 C 选项仅指出了展览权,不全面。
4 14 年第 11
甲、乙两软件公司于 2012 7 12 日就其财务软件产品分别申请 用友 用有 商标注册。两财务软件相
似,甲第一次使用时间为 2009 7 月,乙第一次使用时间为 2009 5 月。此情形下, () 能获准注册。
A.“ 用友 ”B.“ 用友 用有 C.“ 用有 ”D. 由甲、乙抽签结果确定
【解析】 C
5 15 年第 10
王某是某公司的软件设计师,每当软件开发完成后均按公司规定编写软件文档,并提交公司存档。那么
该软件文档的著作权 () 享有。
A. 应由公司 B. 应由公司和王某共同 C. 应由王某 D. 除署名权以外,著作权的其他权利由王某
【解析】 A
根据题干描述,王某是按照公司规定编写软件文档的,这属于职务作品。
对于职务作品,著作权一般由单位享有,作者享有署名权。
在这种情况下,软件文档是为了完成公司的工作任务而创作的,并且是在公司的组织和安排下进行的。
公司通常对软件文档的创作提供了一定的条件和支持。
所以,该软件文档的著作权应由公司享有。
王某作为作者,享有署名权。
其他权利,如复制权、发行权、改编权等,通常归公司所有。
这样的规定有助于保护单位在职务作品创作中的利益。
6 15 年第 11
甲、乙两公司的软件设计师分别完成了相同的计算机程序发明,甲公司先于乙公司完成,乙公司先于甲
公司使用。甲、乙公司于同一天向专利局申请发明专利。此情形下, () 可获得专利权。
A. 甲公司 B. 甲、乙公司均 C. 乙公司 D. 由甲、乙公司协商确定谁
【解析】 D
根据专利法的规定,对于相同的发明创造,在两个或多个申请人同日申请专利的情况下,专利局会要求
申请人协商解决。
如果协商不成,专利局可能会驳回所有申请人的申请。
在给定的情形中,甲公司先完成发明,但乙公司先使用。
然而,同一天向专利局申请发明专利。 由于双方同时申请,没有先后顺序的优势。
所以,需要由甲、乙公司协商确定谁能获得专利权。
如果协商成功,专利局将根据协商结果授予专利权。
如果协商不成,专利局可能会做出其他决定。
7 16 年第 10
某软件公司参与开发管理系统软件的程序员张某,辞职到另一公司任职,于是该项目负责人将该管理系
统软件上开发者的署名更改为李某(接张某工作)。该项目负责人的行为 ()
A. 侵犯了张某开发者身份权(署名权)
B. 不构成侵权,因为程序员张某不是软件著作权人
C. 只是行使管理者的权利,不构成侵权
D. 不构成侵权,因为程序员张某现已不是项目组成员
【解析】 A
该项目负责人的行为侵犯了张某的署名权。
署名权是指作者享有在作品上署名的权利,表明作者的身份。
在这种情况下,张某作为参与开发管理系统软件的程序员,对该软件的开发做出了贡献,应该享有署名
权。
项目负责人将开发者的署名更改为李某,没有给予张某应有的署名,侵犯了张某的署名权。
这种行为可能会导致以下后果:
1. 损害张某的声誉和权益。
2. 违反了知识产权法律法规。
3. 可能引发法律纠纷和责任。
在软件开发等创造性工作中,尊重开发者的署名权是非常重要的,这有助于维护创作者的权益和声誉,
鼓励创新和创造力的发挥。
如果你是张某,可以考虑以下措施:
1. 与项目负责人或相关方面进行沟通,要求恢复自己的署名权。
2. 如果沟通无果,可以考虑寻求法律援助,维护自己的合法权益。
3. 在今后的工作中,注意保护自己的知识产权和署名权,避免类似情况的发生。
8 16 年第 11
美国某公司与中国某企业谈技术合作,合同约定使用 1 项美国专利(获得批准并在有效期内 ) ,该项技术
未在中国和其他国家申请专利。依照该专利生产的产品 () 需要向美国公司支付这件美国专利的许可使用
费。
A. 在中国销售,中国企业
B. 如果返销美国,中国企业不
C. 在其他国家销售,中国企业
D. 在中国销售,中国企业不
【解析】 A
在这个情境中,合同约定使用了一项 美国 专利,且该专利在有效期内。
虽然该技术未在中国和其他国家申请专利,但根据合同约定,中国企业在使用该专利生产产品并在中国
销售时,需要向美国公司支付专利许可使用费。 B 选项,如果产品返销美国,中国企业仍然需要支付许可使用费。
C 选项,在其他国家销售,也需要支付许可使用费。
D 选项,在中国销售,中国企业需要支付许可使用费。
这是因为专利具有地域性,在其他国家未申请专利不代表在其他国家不受到保护。
但根据合同约定,在中国销售使用了该专利的产品,中国企业需要支付许可使用费。
9 17 年第 10
甲软件公司受乙企业委托安排公司软件设计师开发了信息系统管理软件,由于在委托开发合同中未对软
件著作权归属作出明确的约定,所以该信息系统管理软件的著作权由 () 享有。
A. B. C. 甲与乙共同 D. 软件设计师
【解析】 A
10 17 年第 11
根据我国商标法,下列商品中必须使用注册商标的是 ()
A. 医疗仪器 B. 墙壁涂料 C. 无糖食品 D. 烟草制品
【解析】 D
在中国,烟草制品必须使用注册商标。
这是因为烟草制品是一种特殊的商品,对公众健康有重要影响。
通过要求使用注册商标,可以加强对烟草制品的管理和监管。
11 17 年第 12
甲、乙两人在同一天就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况,并提
出多种可能采用的解决办法。下列说法中,不可能采用 ()
A. 甲、乙作为共同申请人
B. 甲或乙一方放弃权利并从另一方得到适当的补偿
C. 甲、乙都不授予专利权
D. 甲、乙都授予专利权
【解析】 D
根据专利法的规定,如果两个或多个申请人在同一天就同样的发明创造提交专利申请,通常会按照以下
方式处理:
甲、乙作为共同申请人:这意味着两人共同拥有该发明的专利权。
甲或乙一方放弃权利并从另一方得到适当的补偿:这是一种解决争议的方式。
甲、乙都不授予专利权:如果发明不符合专利授予的条件,可能会出现这种情况。
而通常情况下,如果两个申请人都符合授予专利权的条件,不会同时授予双方专利权,否则会导致专利
权的冲突和不确定性。
12 18 年第 16
以下关于计算机软件著作权的叙述中,正确的是 ()
A. 非法进行拷贝、发布或更改软件的人被称为软件盗版者
B. 《计算机软件保护条例》是国家知识产权局颁布的,用来保护软件著作权人的权益
C. 软件著作权属于软件开发者,软件著作权自软件开发完成之日起产生
D. 用户购买了具有版权的软件,则具有对该软件的使用权和复制权 【解析】 C
13 18 年第 17
王某是某公司的软件设计师,完成某项软件开发后按公司规定进行软件归档,以下关于该软件的著作权
的叙述中,正确的是 ()
A. 著作权应由公司和王某共同享有
B. 著作权应由公司享有
C. 著作权应由王某享有
D. 除署名权以外,著作权的其他权利由王某享有
【解析】 B
在这种情况下,一般认为该软件的著作权应由公司享有。
原因如下:
王某是在公司的工作任务和规定下进行软件开发的,属于职务作品。
根据著作权法的一般规定,职务作品的著作权通常归属于单位(即公司)。
公司为软件开发提供了资源和环境,有权对软件进行利用和管理。
14 19 年第 16~17
() 是构成我国保护计算机软件著作权的两个基础法律文件。单个自然人的软件著作权保护期为 ()
(16)A. 《软件法》和《计算机软件保护条例》
B. 《中华人民共和国著作权法》和《中华人民共和国版权法》
C. 《中华人民共和国著作权法》和《计算机软件保护条例》
D. 《软件法》和《中华人民共和著作权法》
(17)A.50 B. 自然人终生及其死亡后 50 C. 永久限制 D. 自然人终生
【解析】 CB
16 C. 《中华人民共和国著作权法》和《计算机软件保护条例》。这两部法律文件构成了我国保护计
算机软件著作权的基础。
17 B. 自然人终生及其死亡后 50 年。
根据我国相关法律规定,单个自然人的软件著作权保护期为自然人终生及其死亡后 50 年。
这意味着,在自然人的一生中,其对软件著作权享有权利。在其去世后,权利延续 50 年。
15 20 年第 16
根据《计算机软件保护条例》的规定,著作权法保护的计算机软件是指 ()
A. 程序及其相关文档
B. 处理过程及其开发平台
C. 开发软件所用的算法
D. 开发软件所用的操作方法
【解析】 A
根据《计算机软件保护条例》的规定,著作权法保护的计算机软件包括计算机程序及其有关文档。
计算机程序是指为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列,
或者可以被自动转换成代码化指令序列的符号化指令序列或者符号化语句序列。
相关文档是指用来描述程序的内容、组成、设计、功能规格、开发情况、测试结果及使用方法的文字资 料和图表等。
16 20 年第 17
以下计算机著作权权利中,不可以转让的是 ()
A. 发行权 B. 复制权 C. 署名权 D. 信息网络传播权
【解析】 C
署名权是表明作者身份,在作品上署名的权利。它是一种人身权利,具有不可转让性。
发行权、复制权和信息网络传播权都是财产权利,可以通过转让、许可等方式进行处分。
发行权,即以出售或者赠与方式向公众提供作品的原件或者复制件的权利。
复制权,即以印刷、复印、拓印、录音、录像、翻录、翻拍等方式将作品制作一份或者多份的权利。
信息网络传播权,即以有线或者无线方式向公众提供作品,使公众可以在其个人选定的时间和地点获得
作品的权利。
这些财产权利的转让可以为著作权人带来经济利益。
而署名权与作者的人身紧密相连,不可转让。
17 21 年第 16
根据《计算机软件保护条例》的规定,对软件著作权的保护不包括 ()
A. 目标程序 B. 软件文档 C 源程序 D. 开发软件所用的操作方法
【解析】 D. 开发软件所用的操作方法。
根据《计算机软件保护条例》的规定,软件著作权的保护范围包括:
A. 目标程序:是指计算机可以直接执行的程序。
B. 软件文档:与软件开发和使用相关的文档。
C. 源程序:程序员编写的原始代码。
18 21 年第 17
甲、乙两公司于 2020 7 7 日就各自开发的库存管理软件分别申请 宏达 鸿达 商标注册,两个库存
管理软件相似,甲第一次使用时间为 2019 7 月,乙第一次使用时间为 2019 5 月,此情形下, () 能获准
注册。
A.“ 宏达 ”B.“ 宏达 鸿达 C. 由甲、乙协商哪个 D.“ 鸿达
【解析】 D. “ 鸿达
根据商标注册的相关规定,在先使用的商标具有优先权。
在这个例子中,乙公司的库存管理软件第一次使用时间为 2019 5 月,早于甲公司的 2019 7 月。
尽管甲、乙两公司于 2020 7 7 日才分别申请 宏达 鸿达 )” 商标注册,但乙公司的使用时间更早。
19 22 年第 16
甲乙丙三人分别就相同内容的计算机程序的发时创造,先后向国务院专利行政部门提出申请, () 可以获得
专利权。
A. 甲乙丙均 B. 先申请者 C 先试用者 D 先发明者
【解析】 B
在我国,对于相同内容的发明创造,专利权授予先申请的人。
20 22 年第 17
() 的保护期限是可以延长的。
A 著作权 B 专利权 C 商标权 D. 商业秘密权 【解析】 C
21 23 年第 16
著作权中, () 的保护期限不受期限限制。
A. 发表权 B. 发行权 C 展览权 D. 署名权
【解析】 D
著作权中,署名权的保护期限不受期限限制。
署名权是作者表明其身份,在作品上署名的权利,它与作者的人身密切相连。
22 23 年第 17
国际上为保护计算机软件知识产权不受侵犯所采用的主要方式是实施 ()
A. 合同法 B 物权法 C 版权法 D 刑法
【解析】 C
计算机软件具有作品的特征,如原创性、可复制性等,而版权法主要保护具有创造性的作品。
采用版权法保护计算机软件知识产权的优点包括:
明确权利:确定软件开发者对软件的所有权和控制权。
限制复制:阻止未经授权的复制和传播。
促进创新:为开发者提供激励,促进软件行业的创新和发展。
其他选项的作用:
A. 合同法:用于规范双方之间的特定协议和交易。
B. 物权法:主要涉及有形财产的权益。
D. 刑法:在严重侵权行为中发挥作用,但不是主要的保护方式。
版权法是国际上普遍采用的保护计算机软件知识产权的主要方式。
祝看到这里的你考试顺利!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值