2009年上半年 数据库工程师 上午试卷

全国计算机技术与软件专业技术资格(水平)考试

2009年上半年 数据库工程师 上午试卷

海明校验码是在n个数据位之外增设k个校验位,从而形成一个k+n位的新的码字,使新的码字的码距比较均匀地拉大。n与k的关系是(1)。

(1)A.2k-1≥n+k B.2k-1≤n+k C.n=k D.n-1≤k

【解析】A

  • 海明码的构成方法是:在数据位之间插入k个校验码,通过扩大码距来实现检错和纠错。设数据位是n位,校验位是k位,则n和k必须满足关系:2k-1≥n+k

假设某硬盘由5个盘片构成(共有8个记录面),盘面有效记录区域的外直径为30cm,内直径为10cm,记录位密度为250位/mm,磁道密度为16道/mm,每磁道分16个扇区, 每扇区512字节,则该硬盘的格式化容量约为(2)MB。

(2) 在这里插入图片描述

【解析】B

  • 硬盘容量分为非格式化容量和格式化容量两种,计算公式如下:非格式化容量=面数×(磁道数面)×内圆周长×最大位密度格式化容量=面数×(磁道数/面)×(扇区数/道首×(字节数/扇区)题目中给出硬盘的面数为8,每面的磁道数为(30-10)×10÷2×16,每磁道扇区数为16,每扇区512字节,因此其格式化容量为…,换算成MB单位时再除以1024*1024。

(3)是指按内容访问的存储器

(3)A.虚拟存储器 B.相联存储器 C.高速缓存(Cache) D.随机访问存储器

【解析】B

  • 本题考查计算机系统存储器方面的基出知识计算机系统的存储器按所处的位置可分为内存和外存。
  • 按构成存储器的材料可分为磁存储器、半导体存储器和光存储器。
  • 按存储器的工作方式可分为读写存储器只读存储器
  • 按访问方式可分为按地址访问的存储器和按内容访问的存储器。
  • 按寻址方式可分为随机存储器、顺序存储器和直接存储器相联存储器是一种按内容访问的存储器。

处理机主要由处理器、存储器和总线组成,总线包括(4)。

(4) A.数据总线、地址总线、控制总线 B.并行总线、串行总线、逻辑总线

C.单工总线、双工总线、外部总线 D.逻辑总线、物理总线、内部总线

【解析】A

  • 知识模块计算机组成原理。总线是一组能为多个部件分时共享的公共信息传送线路。
  • 总线按功能层次可分为3类。
  • 片内总线:是CPU内部的总线,如在CPU芯片内部,寄存器与寄存器之间、寄存器与算数逻辑单元之间都是由片内总线连接的。
  • 系统总线:又称内总线是计算机系统内部各功能部件(CPU主存、/O接口)之间相互连接的总线。系统总线按传送信息的不同可分为数据总线、地址总线和控制总线
  • 通信总线:又称外总线是用于计算机系统之间或计算机系统与其他系统远程通信设备、测试设备)之间信息传送的总线。
  • 连接处理机的处理器、存储器及其他部件的总线属于系统总线

计算机中常采用原码、反码、补码和移码表示数据,其中,±0编码相同的是(5)

(5)A.原码和补码 B.反码和补码 C.补码和移码 D.原码和移码

【解析】C

某指令流水线由5段组成,第1、3、5段所需时间为△t, 第2、4段所需时间分别为3△t、2△t,如下图所示,那么连续输入n条指令时的吞吐率(单位时间内执行的指令个数)TP为(6)。

在这里插入图片描述

【解析】B

  • 流水线的吞吐率(Though Put rate,TP)是指在单位时间内流水线所完成的任务数量或输出的结果数量。计算流水线吞吐率的基本公式为式中:为任务数:Tk为处理完成个任务所用的时间。在流水线执行个连续任务情况下,有本题中,k=5,mx(△t1,△t2,…,at5)=3at

下面关于漏洞扫描系统的叙述,错误的是(7)。

(7) A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序

B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞

C.漏洞扫描系统可以用于发现网络入侵者

D.漏洞扫描系统的实现依赖于系统漏洞库的完善

【解析】C

  • 本题考查漏洞扫描系统的基本概念。漏洞扫描系统是一种自动检测目标主机安全弱点的程序,漏洞扫描系统的原理是根据系统漏洞库对系统可能存在的漏洞进行一验证。黑客利用漏洞妇描系统可以发现目标主机的安全漏洞从而有针对性的对系统发起攻击:系统管理员利用漏洞扫描系统可以查找系统中存在的漏洞并进行修补从而提高系统的可靠性。漏洞扫描系统不能用于发现网络入侵者,用于检测网络入侵者的系统称为入侵检测系统。

下列关于CA (认证中心)的说法中错误的是(8)。

(8) A.CA负责数字证书的审批、发放、归档、撤销等功能

B.除了CA本身,没有其他机构能够改动数字证书而不被发觉

C.CA可以是民间团体,也可以是政府机构

D.如果A和B之间相互进行安全通信必须使用同一CA颁发的数字证书

【解析】C

  • CA用于验证,不用于通信

计算机感染特洛伊木马后的典型现象是(9)。

(9)A.程序异常退出 B.有未知程序试图建立网络连接

C.邮箱被垃圾邮件填满 D.Windows系统黑屏

【解析】B

  • 本题考查计算机病毒相关知识。特洛伊木马是一种通过网络传播的病毒,分为客户端和服务器端两部分,服务器端位于被感染的计算机特洛伊木马服务器端运行后会试图建立网络连接所以计算机感染特洛伊木马后的典型现象是有未知程序试图建立网络连接。

关于软件著作权产生的时间,下面表述正确的是(10)。

(10)A.自作品首次公开发表时

B.自作者有创作意图时

C.自作品得到国家著作权行政管理部门认可时

D.自作品完成创作之日

【解析】D

  • 本题考查知识产权中关于软件著作权方面的知识。在我国,软件著作权采用“自动保护”原则。《计算机软件保护条例》第十四条规定:“软件著作权自软件开发完成之日起产生。”即软件著作权自软件开发完成之日起自动产生,不论整体还是局部,只要具备了软件的属性即产生软件署作权,既不要求履行任何形式的登记或注册手续,也无须在复制件上加注著作权标记,也不论其是否已经发表都依法享有软件著作权。一般来讲,一个软件只有开发完成并固定下来才能享有软件著作权。如果一个软件一直处于开发状态中,其最终的形态并没有固定下来,则法律无法对其进行保护。因此,条例(法律)明确规定软件著作权自软件开发完成之日起产生。当然,现在的软件开发经常是一项系统工程,一个软件可能会有很多模块,而每一个模块能够独立完成某一项功能。自该模块开发完成后就产生了著作权。所以说,自该软件开发完成后就产生了著作权。

程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,说要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙名发表。以下说法正确的是(11)。

(11)A.乙的行为侵犯了甲的软件著作权

B.乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃

C.乙的行为没有侵犯甲的著作权,因为乙已将程序修改

D.甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权

【解析】A

  • 本题考查知识产权中关于软件著作权方面的知识。著作权因作品的完成而自动产生,不必履行任何形式的登记或注册手续,也不论其是否已经发表,所以甲对该软件作品享有著作权。乙未经甲的许可擅自使用甲的软件作品的行为,侵犯了甲的软件著作权。

PC处理的音频信号主要是人耳能听得到的音频信号,它的频率范围是(12)。

(12)A.300Hz〜3400Hz B.20Hz〜20kHz C.10Hz〜20kHz D.20Hz〜44kHz

【解析】B

  • 声音信号由许多频率不同的信号组成,通常称为复合信号,而把单频率的信号称为分量信号。声音信号的一个重要参数就是带宽(Bandwidth),它用来描述组成声音的信号的频率范围。声音信号的频率是指声波每秒钟变化的次数,用Hz表示。人们把频率小于20Hz的声波信号称为亚音信号(也称次音信号);频率范围为20Hz一20kHz的声波信号称为音频信号;高于20kHz的信号称为超音频信号(也称超声波)。
    PC处理的音频信号主要是人耳能听得到的音频信号(audio),它的频率范围是20∽20kHz。可听声包括:
    话音(也称语音):人的说话声,频率范围通常为300一3400Hz
    音乐:由乐器演奏形成(规范的符号化声音),其带宽可达到20一20kHz
    其他声音:如风声、雨声、鸟叫声和汽车鸣笛声等,它们起着效果声或噪声的作用,其带宽范围也是20一20kHz。

多媒体计算机图像文件格式分为静态图像文件格式和动态图像文件格式,(13)属于静态图像文件格式。

(13)A.MPG B.AVS C.JPG D.AVI

【解析】C

  • 本题考查多媒体中关于文件格式方面的基础快知识。计算机中使用的图像文件格式大体上可分为图
    象文件格式和动态图像文件格式两大类。每类又有很多种,本题中,JPEG是由ISO和EC两个组织机构联合组成的个专家组负责制定静态和数字图像数据压缩编码标准这个专家组地区性的算法称为PEG算法,并且成为国际通用的标准因此又称为PEG标准。JPEG是一个适用范围很广的静态图像数据压缩标准无可用于灰度图像又可用于彩色图像。MPEG文件格式是运动图像玉缩算法的国际标准它包括MPEG视频、MPEG音频和MPEG系统(视频音频同步)三个部分。MPG压缩标准是针对运动图像设计的其基本方法是:单位时间内采集并保存第一帧信息然后只存储其余帧对第一帧发生变化的部分,从而达到压缩的目的。MPEG的平均玉缩比为50:1,最高可达200:1,压缩效率非常高,同时图像和音响的质量也非常好,并且在PC上有统一的标准格式兼容性相当好。AV是Microsoft:公司开发的一种符合RIFF文件规范的数字音频与视频文件格式Windows、OS/2等多数操作系统直接支持。AV格式允许视频和音频交错在一起同步播放支持256色和RLE压缩,但AV文件并未限定压缩标准。AV文件目前主要应用在多媒体光盘上用来保存电彩电视等各种景像信息有时也出现在因特网上供用户下载、欣赏新影片的片段。

计算机获取模拟视频信息的过程中首先要进行(14)。

(14)A.A/D变换 B.数据压缩 C.D/A变换 D.数据存储

【解析】A

  • 模拟视频是一种模拟信号,计算机要对它进行处理,必须将它转换成为数字视频信号,用二进制数字的编码形式来表示视频,即AD转换。

在采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动是(15),它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。

(15)A.精化 B.设计类 C.重构 D.抽象

【解析】C

  • 本题考查采用敏捷方法进行软件开发。敏捷方法中,重构是一种重新组织技术,重新审视需求和设计,重新明确地描述它们以符合新的和现有的需求,可以简化构件的设计而无需改变其功能或行为。

一个软件开发过程描述了 “谁做”、“做什么”、“怎么做”和“什么时候做”,RUP用(16)来表述“谁做”。

(16)A.角色 B.活动 C.制品 D.工作流

【解析】A

  • 本题考查RUP对软件开发过程的描述。RUP应用了角色、活动、制品和工作流4种重要的模型元素,其中角**色表述“准做”,制品表述“做什么”,活动表述“怎么做”,工作流表述“什么时候做”**。

某项目主要由A〜I任务构成,其计划图(如下图所示)展示了各任务之间的前后关系以及每个任务的工期(单位:天),该项目的关键路径是(17)。在不延误项目总工期的情况下,任务A最多可以推迟开始的时间是(18)天。

在这里插入图片描述

(17)A.A—G—I B.A—D—F—H—I C.B—E—G—I D.C—F—H—I

(18)A.0 B.2 C.5 D.7

【解析】CB

在Windows XP操作系统中,用户利用“磁盘管理”程序可以对磁盘进行初始化、创建卷,(19)。通常将“C:\Windows\myprogram.exe”文件设置成只读和隐藏属性,以便控制用户对该文件的访问,这一级安全管理称之为(20)安全管理。

(19)A.但只能使用FAT文件系统格式化卷

B.但只能使用FAT 32文件系统格式化卷

C.但只能使用NTFS文件系统格式化卷

D.可以选择使用FAT、FAT32或NTFS文件系统格式化卷

(20)A.文件级 B.目录级 C.用户级 D.系统级

【解析】DA

  • 因为Windows XP操作系统支持2]FAT、FAT32或NTFS文件系统,所以利用“磁盘管理”程序可以对磁盘进行初始化、创建卷,并可以选择使用FAT、FAT32或NTFS文件系统格式化卷。

设系统中有R类资源m个,现有n个进程互斥使用。若每个进程对R资源的最大需求为w,那么当m、n、w取下表的值时,对于下表中的a〜e五种情况,(21)两种情况可能会发生死锁。对于这两种情况,若将(22),则不会发生死锁。

在这里插入图片描述

(21)A.a和b B.b和c C.c和d D.c和e

(22)A.n加1或w加1 B.m加1或w减1

C.m减1或w加1 D.m减1或w减1

【解析】DB

  • 如下:对于c和e两种情况,若将加1,则情况c:m=3,n=2,w=2,系统中有3个资源,两个进程使用,每个进程最多要求2个资源,系统先为每个进程分配1个,此时,系统中还剩1个可供分配的资源,使得其中的一个进程能得到所需资源执行完,并释放所有资源使另一个进程运行完;若将w减1,则情况c:m=2,=2,w=1,系统中有2个资源,两个进程各需一个,系统为每个进程分配1个,此时,进程都能运行完,显然不会发生
    死锁。情况e分析同理。

函数调用时,基本的参数传递方式有传值与传地址两种,(23)。

(23)A.在传值方式下,形参将值传给实参

B.在传值方式下,实参不能是数组元素

C.在传地址方式下,形参和实参间可以实现数据的双向传递

D.在传地址方式下,实参可以是任意的变量和表达式

【解析】C

  • 本题考查程序语言基础知识。函数调用时基本的参数传递方式有传值与传地址两种,在传值方式下是将实参的值传递给形参,因此实参可以是表达式(或常量),也可以是变量(或数组元素),这种信息传递是单方向的,形参不能再将值传回给实参。在传地址方式下,需要将实参的地址传递给形参,因此,实参必须是变量数组名或数组元素),不能是表达式(或常量)。这种方式下,被调用函数中对形式参数的修改实际上就是对实际参数的修改,因此客观上可以实现数据的双向传递。

已知某髙级语言源程序A经编译后得到机器C上的目标程序B,则(24)。

(24)A.对B进行反编译,不能还原出源程序A

B.对B进行反汇编,不能得到与源程序A等价的汇编程序代码

C.对B进行反编译,得到的是源程序A的变量声明和算法流程

D.对A和B进行交叉编译,可以产生在机器C上运行的动态链接库

【解析】A

  • 高级语言源程序经过编译变成阿执行文件,反编译就是其逆过程,但通常不能把可执行文件变成高级语言源代码,只能转换成汇编程序。将高级语言编出来的程序进行编译,生成可以被计算机系统直接执行的文件。反汇编即是指将这些执行文件反编译还原成汇编语言或淇他高级语言。在一种计算机环境中运行的编译程序,能编译出在另外一种环境下运行的代码,我们就称这种编译器支持交叉编译。这个编译过程就叫交叉编译。简单地说,就是在一个平台上生成另一个平台上的可执行代码。

关于程序语言的叙述,错误的是(25)。

(25)A.脚本语言属于动态语言,其程序结构可以在运行中改变

B.脚本语言一般通过脚本引擎解释执行,不产生独立保存的目标程序

C.php、JavaScript属于静态语言,其所有成分可在编译时确定

D.C语言属于静态语言,其所有成分可在编译时确定

【解析】C

  • 本题考查程序语言基础知识。动态语言是指程序在运行时可以改变其结构,例如,新的函数可以被引进,已有的函数可以被删除等在结构上的变化。动态语言的类型检查是在运行时进行的,其优点是方便阅读,不需要写非常多的类型相关的代码;缺点是不方便调试,命名不规范时会造成读不董、不利于理解等问题。脚本语言代表一套与系统程序设计语言不同的协定。它们牺性执行速度和与系统程序设语言相关的类型长度而提供更高的编程创作力和软件重用。脚本语言更适合在联系复杂的应用程序中进行胶着。为了简化连接组件的工作,脚本语言被设计为无类型的,脚本语言一般是面向字符的,因为字符为许多不同的事物提供了一致如的描述。事实上,脚本语言都是动态语言,而**动态语言都是解释型语言**,不管它们是否是面向对象的语言。

下面关于查找运算及查找表的叙述,错误的是(26)。

(26)A.哈希表可以动态创建

B.二叉排序树属于动态查找表

C.二分查找要求查找表采用顺序存储结构或循环链表结构

D.顺序查找方法既适用于顺序存储结构,也适用于链表结构

【解析】C

  • 本题考查数据结构方面的基础知识。哈希表和二叉排序树都可以在查找过程中动态创建,属于动态查找表。顺序查找方法按照设定的次序依次与查找表中元素的关键字进行比较,在顺序存储结构和连表结构上都可以实现该查找过程。二分查找需要对中间元素进行快速定位,在链表结构上无法实现。

下面关于二叉排序树的叙述,错误的是(27)。

(27)A.对二叉排序树进行中序遍历,必定得到节点关键字的有序序列

B.依据关键字无序的序列建立二叉排序树,也可能构造出单支树

C.若构造二叉排序树时进行平衡化处理,则根节点的左子树节点数与右子树节点数的差值一定不超过1

D.若构造二叉排序树时进行平衡化处理,则根节点的左子树高度与右子树高度的差值一定不超过1

【解析】C

  • 二叉排序树或者是一棵空树,或者是具有如下性质的二叉树:
    ①若它的左子树非空,则其左子树上所有节点的关键字均小于根节点的关键字;
    ②若它的右子树非空,则其右子树上所有节点的关键字均大于根节点的关键字:
    ③左、右子树本身就是两棵二叉排序树。
    由上述定义可知,二叉排序树是一个有序表,对二叉排序树进行中序遍历,可得到一个关键字递增排序的序
    列。
    对于给定的关键字序列,可从空树开始,逐个将关键字插入树中,来构造一棵二叉排序树。其过程为:每读入一个关键字值,就建立一个新节点。若二叉排序树非空,则将新节点的关键字与根节点的键字相比较,如果小于根节点的值,则插入到左子树中,否则插入到右子树中;若二叉排序树为空树,则新节点作为二叉排序树的根节点。
    显然,若关键字初始序列已经有序,则构造出的二叉排序树一定是单枝树(每个节为了使在二叉排序树进行的查找操作性能最优,构造二叉排序树时需进行平衡化处理,使每个节点左、右子树的高度差的绝对值不超过1。

数据库通常是指有组织地、动态地存储在(28);应用数据库的主要目的是解决数据(29)问题。

(28)A.内存上的相互联系的数据的集合 B.外存上的相互联系的数据的集合

C.内存上的相互无关的数据的集合 D.外存上的相互无关的数据的集合

(29)A.保密 B.完整性 C.—致性 D.共享

【解析】BD

  • 本题考查对数据库系统的基本概念。数据库(DataBase,DB)是指长期储存在计算机外存上的、有组织的可共享并相互联系的数据集合。数据库中的数据按一定的数学模型组织、描述和储存,具有较小的冗余度,较高的数据独立性和易扩展性,并可为各种用户共享。应用数据库系统是为了管理大量信息,给用户提供数据的抽象视图,即系统隐藏有关数据存储和维护的某些细节,其主要的目的是**为了解决多用户对数据的共享问题**。

采用二维表格结构表达实体及实体间联系的数据模型是(30)。

(30)A.层次模型 B.网状模型 C.关系模型 D.面向对象模型

【解析】C

  • 本题考查对数据库数据模型方面基本知识掌握的程度。不同的数据模型具有不同的数据结构形式。目前最常用的数据结构模型有层次模型(hierarchical model)、网状模型(network model)、关系模型(relational Mode)和面向对象数据模型(object oriented model)。其中层次模型和网状模型统称为非关系模型。非关系
    模型的数据库系统在20世纪70年代非常流行,在数据库系统产品中占据了主导地位。到了20世纪80年代,逐渐被关系模型的数据库系统取代,但某些国家,由于历史的原因,目前层次和网状数据库系统仍在使用。关系模型是目前最常用的数据模型之一。关系数据库系统采用关系模型作为数据的组织方式,在关系模型中用二维表格结构表达实体集以及实体集之间的联系,其最大特色是描述的一致性。关系模型是由若干个关系模式组成的集合。一个关系模式相当于一个记录型,对应于程序设计语言4中类型定义的概念。关系是一个实例,也是一张表,对应于程序设计语言中变量的概念。给定变量的值随时间可能发生变化:类似地,当关系被更新时,关系实例的内容也随时间发生了变化。

假设员工关系EMP (员工号,姓名,性别,部门,部门电话,部门负责人,家庭住址,家庭成员,成员关系)如下表所示。如果一个部门只能有一部电话和一位负责人,—个员工可以有多个家庭成员,那么关系EMP属于(31),且(32)问题:为了解决这一问题,应该将员工关系EMP分解为(33).

在这里插入图片描述

(31)A.1NF B.2NF C.3NF D.BCNF

(32)A.无冗余、无插入异常和删除异常

B.无冗余,但存在插入异常和删除异常

C.存在冗余,但不存在修改操作的不一致

D.存在冗余、修改操作的不一致,以及插入异常和删除异常

(33)A.EMP1 (员工号,姓名,性别,家庭住址)

EMP2 (部门,部门电话,部门负责人)

EMP3 (员工号,家庭成员,成员关系)

B.EMP1 (员工号,姓名,性别,部门,家庭住址)

EMP2 (部门,部门电话,部门负责人)

EMP3 (员工号,家庭成员,成员关系)

C.EMP1 (员工号,姓名,性别,家庭住址)

EMP2 (部门,部门电话,部门负责人,家庭成员,成员关系)

D.EMP1 (员工号,姓名,.性别,部门,部门电话,部门负责人,家庭住址)

EMP2 (员工号,家庭住址,家庭成员,成员关系)

【解析】ADB

关系R、S如下图所示,π4,5,3(σ1<6(R×S))关系代数表达式的输出结果与(34)等价,该表达式与(35)等价。若对关系R、S进行自然连接,所得关系的属性列数和元组个数分别为(36)。

在这里插入图片描述

(35)A.π A,B,C(σA<C(R×S)) B.πR.A,R.B,R.C(σR.A<S.B(R×S))

C.πR.A,S.B,S,C(σR.A<S.C(R×S)) D.πS.A,S.B,R.C(σR.A<S.C(R×S))

(36)A.3和0 B.3和2 C.6和0 D.6和2

【解析】BDA

某超市的商品(商品号,商品名称,生产商,单价)和仓库(仓库号,地址,电话,商品号,库存量)两个基本关系如表1和表2所示。

在这里插入图片描述

A.仓库关系的主键是(37),该关系没有达到第三范式的原因是(38):

B.查询联想生产的激光打印机的总库存量的SQL语句如下:

在这里插入图片描述

C.若仓库关系的地址不能为空,请将下述仓库关系SQL语句的空缺部分补充完整。

在这里插入图片描述

(37)A.仓库号 B.商品号,地址 C.仓库号,地址 D.仓库号,商品号

(38)A.没有消除非主属性对码的部分函数依赖,如:仓库号→电话

B.没有消除非主属性对码的部分函数依赖,如:地址→电话

C.只消除了非主属性对码的部分函数依赖,而未消除传递函数依赖

D.只消除了非主属性对码的传递函数依赖,而未消除部分函数依赖

(39)A.NUMBER (库存量) B.SUM (库存量) C.COUNT (库存量) D.TOTAL (库存量)

(40)A.生产商=‘联想’ B.仓库.生产商=‘联想’

C.生产商=‘联想’ D.仓库.生产商=‘联想’

(41)A.商品名称=激光打印机 AND 商品.商品号=仓库.商品号

B.商品名称=‘激光打印机’ AND 商品.商品号=仓库.商品号

C.商品名称=激光打印机 OR 商品.商品号=仓库.商品号

D.商品名称=‘激光打印机’ OR 商品.商品号=仓库.商品号

(42)A.NOT NULL B.UNIQUE C.NOT NULL UNIQUE D.PRIMARY KEY

(43)A.PRIMARY KEY (仓库号) B.PRIMARY KEY (仓库号,商品号)

C.PRIMARY KEY (商品号,地址) D.PRIMARY KEY (仓库号,地址)

(44)A.FOREIGN KEY (仓库号)REFERENCES 仓库号

B.FOREIGN KEY (仓库号)REFERENCES仓库(仓库号)

C.FOREIGN KEY (商品号)REFERENCES仓库(商品号)

D.FOREIGN KEY (商品号)REFERENCES商品(商品号)

【解析】DABCBABD

事务T1、T2和T3对相同的一组数据A、B和C进行操作,对于如下的一个并发调度,其中T1与T2间并发操作(45) , T2与T3间并发操作(46)。

在这里插入图片描述

(45)A.正确 B.不能重复读 C.将丢失修改 D.将读“脏”数据

(46)A.正确 B.不能重复读 C.将丢失修改 D.将读“脏”数据

【解析】BC

下列故障中属于事务内部故障的是(47)。

(47)A.程序中ROLLBACK语句 B.违反完整性约束

C.CPU故障 D.硬盘损坏

【解析】B

  • 本题考查对故障概念的理解程度。事务故障是指由于事务程序运行过程中,因为非预期的原因,导致在运行过程中不能达到预期的终点,造成数据库的不一致。分析如下:选项A是错误的。因为“程序中ROLLBACK语句”本身不是事务故障。选项B是正确的。因为事务内部更多的故障是非预期的,是不能由应用程序理的。如运算溢出、并发事务发生死锁2而被选中销该事务、违反了某些完整性限制等。选项C是错误的。因为“CPU故障”属于系统故障,系统故障是指造成系统停止运转的任何事件,使得系统要重新启动。例如,特定类型的硬件错误(CPU故、操作系统故障、DBMS代码错误和突然停电等。选项D是错误的。因为“硬盘损坏”属于介质故障,介质故障也称为硬故障(Hard Crash)。硬故障是指外存故障,如磁盘损坏、磁头碰撞和瞬时强磁场干扰等。这类故障将破坏数据库或部分数据库,并响正在存取这部分数据的所有事务。

对于事务故障的恢复,下列描述正确的是(48)。

(48)A.事务故障的恢复不需要访问日志文件

B.事务故障恢复时需要REDO己提交的事务

C.事务故障恢复时需要正向扫描日志,对该事务进行UNDO操作

D.事务故障恢复时需要反向扫描日志,对该事务进行UNDO操作

【解析】D

  • 事务故障是指由于事务程序运行过程中,因为非预期的原因,导致在运行过程中不能达到预期的终点(COMMIT或显示的ROLLBACK,造成数据库的不致。事务故障的恢复,即需要将产生故障的事务已经完成的对数据库的修改撤销。事务对数据库的修改内容被严格按照执行的时间顺序记录在日志中,可以通过**逆向扫描日志文件,将产生故障的事务对数据库的操作逐一复原(UNDO)**,直到事务开始标志,就像该事务未执行一样,即完成恢复。

数据库镜像技术的优点是(49)。

(49)A.可以减少事务故障的机率

B.可以提高更新事务的并发度

C.维护镜像数据库的一致性不需要额外的开销

D.复制技术可以在镜像数据库发生故障时保证系统稳定运行

【解析】D

  • 本题考查对镜像技术的理解。镜像技术是指将整个数据库或者关键数据复制到另一磁盘上,并在数据库更新时保持镜像数据库与主数据库的一致性。事务故障与事务程序及所操作的数据有关,因为镜像数据库与主数据库完全一样,故不存在减少事务故障机率的问题。更新事务的执行需要同时修改镜像数据库和主数据库,不会提高并发度,只读事务可以由系统根据当前负荷选择读取镜像数据库或主数据库,以提高并发度。相对无镜像的数据库,更新主数据库后,为保证一致性,必须更新镜像数据库,这需要系统的额外开销。镜像数据库故障时,系统可以只使用主数据库,而在故障排除后再更新镜像数据库,因为系统仍能稳定运行。

将数据库对象的操作权限授予用户,属于安全控制机制中的(50)。

(50)A.用户标识与鉴别 B.自主存取控制 C.强制存取控制 D.审计

【解析】B

  • 本题考查对数据库安全技术的理解。自主存取控制是指以人为主体,用户可以自由地决定将数据的存取
    权限授予何人,并决定是否允许权限的传播。

撤销U5对Emp表的査询权限,并收回U5授予其他用户的该权限,SQL语句是(51)。

(51)A.REVOKE SELECT ON TABLE Emp FROM U5 CASCADE

B.REVOKE SELECT ON TABLE Emp FROM U5 RESTRICT

C.REVOKE QUERY ON TABLE Emp FROM U5 CASCADE

D.GRANT SELECT ON TABLE Emp TOU5 WITH GRANT OPTION

【解析】A

  • 标准SQL中收回权限的基本语法是:REVOKE<权限>FROM<对象数据><对象名>FROM<用户>[RESTRICTJCASCADE:,其中CASCADE表示级联收回,即收回用户权限并同时收回该用户授予其他用户的该
    权限。

在数据库系统中,拥有最髙权限的用户是(52)。

(52)A.GUEST B.DBA C.PUBLIC D.ROLE

【解析】B

  • DBA(DataBase Administrator,数据库管理员)即是数据库系统中最高权限的用户

设有职工关系 Emp (Eno,Ename,Esex, EDno)和部门关系Dept (Dno,Dname,Daddr),创建这两个关系的SQL语句如下:

在这里插入图片描述

直接运行该语句,DBMS会报错,原因是(53)。若经过修改,上述两个表创建完毕之后(尚无数据),则下述语句中能被执行的是(54)。

(53)A.创建表Dept时没有指定主码

B.创建表Dept时没有指定外码

C.创建表Emp时,被参照表Dept尚未创建

D.表Emp的外码EDno与被参照表Dept的主码Dno不同名

(54)A.INSERT INTO Emp VALUES (‘e001’,‘王’, ‘M’,‘d1’);

B.INSERT INTO Emp VALUES (NULL, ‘王’, ‘M’, ‘d1’);

C.INSERT INTO Emp VALUES (‘e001’, ‘王’, ‘M’,NULL);

D.INSERT INTO Emp VALUES (‘e001’,‘王’,‘X’,‘d1’)

【解析】CC

在C/S体系结构中,客户端执行的操作是(55).

(55)A.触发器 B.嵌入式SQL C.存储过程 D.扩展存储过程

【解析】B

  • 本题考查对数据库应用系统体系结构的理解。触发器、存储过程、扩展存储过程都是在后台数据库中执行的操作,属于数据库对象。运行在客户端的程序通常由高级语言编写,可以使用接口技术或嵌入式SQL等方式访问数据库。

嵌入式SQL中,将记录的属性值赋给主变量时,若属性为空值,而主变量不能取空值,为解决这一矛盾,使用的机制是(56).

(56)A.SQLCA B.游标 C.指示变量 D.动态SQL

【解析】C

  • 本题考查对嵌入式SQL的掌握。数据库有空值,而高级语言中变量没有空值,所以当查询的记录某一属性为空值时,无法将空值给主变量,此时主变量仍保持原有值。同样,更新语句也存在主变量不能取空值问
    题。引入指示变量,用来标识对应主变量值是否为空值,可以解决此问题

在需求分析阶段,需求调查的内容是(57),需求分析的结果是(58)。

(57)A.信息要求、处理要求 B.安全性与完整性要求

C.信息要求、安全性要求 D.信息要求、处理要求、安全性与完整性要求

(58)A.数据流图 B.数据字典 C.数据流图、数据字典 D.E-R 图

【解析】DC

  • 解析:本题考查对数据库设计中需求分析概念的掌握。需求分析分为两个阶段性过程;需求调查和需求分析。其中需求调查是向用户了解其需要做什么,怎么做,以及对数据正确性和安全性等的要求:需求分析是对调查的结果进行分析,以规范化的方法和语言描述出来,形成文档,即描述用户业务处理流程的数据流图和描述业务处理过程中用到的各类数据的数据字典

设计E-R图的过程中,需要确定实体所具有的属性,这一抽象称为(59)。

(59)A.分类 B.聚集 C.概括 D.视图集成

【解析】B

  • 本题考查数据库设计中概念设计的掌握。在设计E-R图的过程中,首先应该确定相关的实体,即将所有对
    象进行分类:然后根据各类确定的实体,找出每一实体应具有的属性,这一过程称为聚集;再从相关实体中抽象出子类和父类,这一过程称为概括

视图设计属于数据库设计的(60)阶段。

(60)A.需求分析 B.概念设计 C.逻辑设计 D.物理设计

【解析】C

  • 本题考查对数据库设计相关概念的掌握。视图设计是指在确定了基本表的情况下,根据处理需求,确定增加相应的视图,以方便应用程序的编写和安全性要求,应属于逻辑结构设计阶段要完成的任务。

要实现记录的物理顺序与索引项次序一致,应选择的索引类型是(61)。

(61)A.HASH索引 B.聚簇索引 C.B+树索引 D.单一索引

【解析】B

  • 本题考香对数据库物理设计相关概念的掌握。聚簇索引要求物理记录次序与索项次序一致,起到对物理记录的排序和重组织作用,可以提高某些查询的性能。

对象一关系模型与关系模型的区别是(62)。

(62)A.对象一关系模型支持关系嵌套,关系模型不支持

B.关系模型支持BLOB类型,对象一关系模型不支持

C.对象一关系模型不支持数组类型,关系模型支持

D.对象一关系模型不是数据模型,关系模型是数据模型

【解析】A

  • 本题考查对概念模型的掌握。对象一关系模型是在关系模型的基础上引入了面向对象的相关技术,包括引入用户自定义类型,即可以将组合属性构成一个类,关系的属性可以是用户定义类,即实现关系的嵌套。

在分布式数据库系统中,应用程序直接使用本节点数据的性质称为(63)。

(63)A.共享性 B.自治性 C.可用性 D.分布性

【解析】B

  • 本题考查对分布式数据库基本概念的掌握。共享性是指各节点数据共享;自治性是指每个节点对本地数据都能独立管理。

根据分布式数据库系统中的两阶段提交协议(2PC),有如下操作指令:

①协调器向参与者发prepare消息;

②参与者向协调器发回ready消息;

③参与者向协调器发回abort消息;

④协调器向参与者发commit消息;

⑤协调器向参与者发rollback消息。

满足2PC的序列是(64)。

(64)A.①②⑤ B.①②④ C.②③⑤ D.②③④

【解析】B

  • 本题考查对分布式数据库2PC协议的掌握。2PC协议的内容为:协调器向所有参与者发送prepare消息;各
    参与者若愿意提交属于自己的部分,则向协调器发ready消息,否则发abort消息;协调器收到所有参与者的
    ready消息后,方能再向所有参与者发commit消息,否则超时或有一个参与者发来了abort消息,则协调器只能向所有参与者发rollback消息,撤销本事务。2PC保证了分布式数据库中事务的ACID属性

数据仓库在收集数据过程中,会遇到一些略微不一致但可以纠正的数据,纠正的过程称为(65)。

(65)A.数据清洗 B.数据转换 C.数据抽取 D.数据装载

【解析】A

  • 数据仓库执不同的数据源提取数据,各个数据源会存在数据不一致的问题,对少量的略微不一致数据进行
    纠正如对地名中的个别错别字等进行纠正,这一概念称为清洗。

—个B类网络的子网掩码为255.255.224.0,则这个网络被划分成了(66)个子网。

(66)A.2 B.4 C.6 D.8

【解析】D

  • 3个1

在Windows系统中设置默认路由的作用是(67)。

(67)A.当主机接收到一个访问请求时首先选择的路由

B.当没有其他路由可选时最后选择的路由

C.访问本地主机的路由

D.必须选择的路由

【解析】B

  • Windows Server的路由类型有5种,见下表。当Windows服务器收到一个数据包时,先查找主机路由,再查找网络路由(直连网络和远程网络),这些路由查找失败时,最后才查找默认路由。

HTML元素中,(68)属性用于定义超链接被鼠标点击后所显示的颜色。

(68)A.alink B.background C.bgcolor D.vlink

【解析】D

  • 本题考查HTML基本标签的使用。alink用于设置正在被击中的链接的颜色vink用于设置已使用的链接的颜色background用于设置背景图片的URL。bgcolor用于设置文档整体背景颜色

HTML中标记用于定义表格的(69)。

(69)A.行 B.列 C.单元格 D.标题

【解析】A

  • 本题考查HTML标记中tr标记的使用。标记用于定义表格中的一行。标记用于定义表格中一
    个或多个列的属性值。标记用于定义表格中的一个单元格。标记用于定义文档标题。

以下不符合XML文档语法规范的是(70).

(70)A.文档的第一行必须是XML文档声明 B.文档必须包含根元素

C.每个开始标记必须和结束标记配对使用 D.标记之间可以交叉嵌套

【解析】D

  • 本题考查XML语法的基础知识。XML文件的第一行必须是声明该文件是XML文件以及它所使用的XML规范
    版本。在文件的前面不能够有其他元素或者注释所有的XML文档必须有一个根元素。XML文档中的第一个元素就是根元素。所有XML文档绪都必须包含一个单独的标记来定义,所有其他元素都必须成对地在根元素中嵌套。XML文档有且只能有一个根元素。所有的元素都可以有子元素,子元素必须正确地嵌套在父元素中。在XML中规定,所有标识必须成对出现,有一个开始标识,就必须有一个结束标识,否则将被视为错误。

For nearly ten years, the Unified Modeling Language (UML) has been the industry standard for visualizing, specifying, constructing, and documenting the (71) of a software-intensive system. As the (72) standard modeling language, the UML facilitates communication and reduces confusion among project (73) . The recent standardization of UML 2.0 has further extended the language’s scope and viability. Its inherent expressiveness allows users to (74) everything from enterprise information systems and distributed Web-based applications to real-time embedded systems.

The UML is not limited to modeling software. In fact, it is expressive enough to model (75) systems, such as workflow in the legal system, the structure and behavior of a patient healthcare system, software engineering in aircraft combat systems, and the design of hardware.

To understand the UML, you need to form a conceptual model of the language, and this requires learning three major elements: the UML’s basic building blocks, the rules that dictate how those building blocks may be put together, and some common mechanisms that apply throughout the UML.

(71)A.classes B.components C.sequences D.artifacts

(72)A.real B.legal C.de facto D.illegal

(73)A.investors B.developers C.designers D.stakeholders

(74)A.model B.code C.test D.modify

(75)A.non-hardware B.non-software C.hardware D.software

【解析】DCDAB

参考译文
近十年来,统一建模语言(UML)已经成为工业标准,它可用来可视化、规范化说明、构建以及文档化软件密集系统中的开发制品。作为事实上的工业标准,UML能够方便项目相关人员的沟通并减少理解上的二义问题。UML2.0标准扩宽了该语言的应用范围,它所具有的表达能力能够让用户对企业信息系统、分布式Wb系统和嵌入式实时系统进行建模。UML不仅能够对软件系统进行建模,实际上,它具有足够的能力去对法律系统中的工作流、病人监护系统中的结构和行为、飞行战斗系统和硬件系统进行建模。为了理解UML,需要具备该语言的概念模型,这需要学习三个主要元素:UML的基本构造块,基本构造块的关系规则和应用这些构造块与规则的通用机制。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值