2012年上半年 数据库工程师 上午试卷

全国计算机技术与软件专业技术资格(水平)考试

2012年上半年 数据库工程师 上午试卷

位于CPU与主存之间的高速缓冲存储器(Cache)用于存放部分主存数据的拷贝,主存地址与Cache地址之间的转换工作由(1)完成。

(1)A.硬件 B.软件 C.用户 D.程序员

【解析】A

  • 典型的存储体系结构分为“高速缓冲存储器(Cache)一主存一铺存”三个层次。地址映像的作用之一是将CPU送来的主存地址转换成Cache地址。在程序的执行过程中,Cache与主存的地址映像由专门的硬件电路自动完成
  • 提供”高速缓存“的目的为了让数据存取的速度适应CPU处理速度。

内存单元按字节编址,地址0000A000H〜0000BFFFH共有(2)个存储单元。

(2)A.8192K B.1024K C.13K D.8K

【解析】D

  • 本题考查存储器的地址计算知识。每个地址编号为一个存储单元(容量为1个字节),地址区间0000A000H一0000BFFFH共有1FFF+1个地址编号即213),1K=I024,因此该地址区间的存储单元数也就是8K。

相联存储器按(3)访问。

(3)A.地址 B.先入后出的方式 C.内容 D.先入先出的方式

【解析】C

若CPU要执行的指令为:MOV R1,#45(即将数值45传送到寄存器R1中),则该指令中采用的寻址方式为(4)。

(4) A.直接寻址和立即寻址 B.寄存器寻址和立即寻址

C.相对寻址和直接寻址 D.寄存器间接寻址和直接寻址

【解析】B

  • 操作数作为指令的一部分而直接写在指令中为立即寻址,把目标操作数存入寄存器的为寄存器寻址。

一条指令的执行过程可以分解为取指、分析和执行三步,在取指时间t取指=3△t, 分析时间t分析=2△t、执行时间t执行=4△t的情况下,若按串行方式执行,则10条指令全部执行完需要(5) △t。若按照流水方式执行,则执行完10条指令需要(6) △t。

(5)A.40 B.70 C.90 D.100

(6)A.20 B.30 C.40 D.45

【解析】CD

  • 本题考查指令执行的流水化概念。根据题目中给出的数据,每条指令的执行过程需要9△t。在串行执行方式下,执行完条指令后才开始执行下条指令,10条指冷共耗时90△t。若按照流水方式执行,则在第i+2条指令处于执行阶段时就可以分析第i+1条指令,同时取第条指令。由于指令的执行阶段所需时间最长(为4△),因此指令开始流水执行后,每4△t将完成条指令,所需时间为3△t+2△t+4△t+4△t×9=45△t。

甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用(7)验证该消息的真实性。

(7)A.甲的公钥 B.甲的私钥 C.乙的公钥 D.乙的私钥

【解析】A

在Windows系统中,默认权限最低的用户组是(8)。

(8)A.everyone B.administrators C.power users D.users

【解析】A

  • 本题考查Windows用户权限方面的知识。在以上4个选项中,用户组默认权权限由高到低的顺序是**administrators-→power users→users→everyone。

IIS 6.0支持的身份验证安全机制有4种验证方法,其中安全级别最高的验证方法是(9)。

(9)A.匿名身份验证 B.集成Windows身份验

C.基本身份验证 D.摘要式身份验证

【解析】

软件著作权的客体不包括_(10)

(10)A.源程序 B.目标程序 C.软件文档 D.软件开发思想

【解析】D

  • 知识模块:标准化和知识产权
  • 软件著作权的客体是指著作权法保护的软件著作权的范围,包括计算机程序、软件开发文档而计算机程序又包括源程序和目标程序。受著作权法保护的作品应当是作者创作思想在固定载体下的一种实际表达而创作思想未表达出来,不可被感知,就得不到著作权法的保护。

中国企业M与美国公司L进行技术合作,合同约定M使用一项在有效期内的美国专利,但该项美国专利未在中国和其他国家提出申请。对于M销售依照该专利生产的产品,以下叙述正确的是(11)。

(11)A.在中国销售,M需要向L支付专利许可使用费

B.返销美国,M不需要向L支付专利许可使用费

C.在其他国家销售,M需要向L支付专利许可使用费

D.在中国销售,M不需要向L支付专利许可使用费

【解析】D

  • 本题考查知识产权知识,涉及专利权的相关概念。知识产权受地域限制,只有在一定地域内知识产权才具有独占性。也就是说,各国依照其本国法律授子的知识产权,只能在其本国领域内受其法律保护,而其他国家对这种权利没有保护的义务,任何人均可在自己的国家内自由使用外国人的知识产品,无需取得权利人的同意授权),也不必向权利人支付报酬。例如,中国专利局授予的专利权或中国商标局核准的商标专用权,只能在中国领域内受保护,在其他国家侧不给予保护。外国人在我国领域外使用中国专利局授权的发明专利不侵犯我国专利权,如美国人在美国使用我国专利同授权的发明专利不侵犯我国专利权。通过缔结有关知识产权的国标公约或双边互惠协定的形式,某一国家的国民(自然人或法人)的知识产权在他国家(缔约国)也能取得权益。参加知识产权国际公约的国家(或者签订双边互惠协定的国家)会相互给予成员国民的知识产权保护。所以,我国公民、法人完成的发明创造要想在外国受保护,必须在外国申请专利。商标要想在外国受保护,必须在外国申请商标注册。著作权虽然自动产生,但它受地域限制,我国法律对外国人的作品并不是都给予保护,只保护共同参加国际示条约国家的公民作品。同样,参加公约的其他成员国也按照公约规定,对我国公民和法人的作品给予保护。虽然众多知识产权国示条约等的订立使地域性有时会变得模糊,但地域性的特征不但是知识产权最“古老”的特征,也是最基础的特征之一。目前知识产权的地域性仍然存在,是否授予权利、如何保护权利仍须由各缔约国按照其国内法来决定本题涉及的依照该专利生产的产品在中国或其他国家销售,中国M企业不需要向美国L公司支付这件美国专利的许可使用费。这是因为L公司未在中国及其他国家申请该专利,不受中国及其他国家专利法的保护,因此依照该专利生产的产品在中国及其他国家销售,M企业不需要向L公司支付这件专利的许可使用费。如果返销美国,需要向L公司支付这件专利的许可使用费。这是因为这件专利己在美国获得批准,因而受到美国专利法的保护,M企业依照该专利生产的产品要在美国销售,则需要向L公司支付这件专利的许可使用费。

使用(12)DPI的分辨率扫描一幅2x4英寸的照片,可以得到一幅300x600像素的图像。

(12)A.100 B.150 C.300 D.600

【解析】B

  • 扫描一幅照片(图像)时,是按预先设定的图像分率和一定的像素深度对模拟图片或照片进行采样,从而生成一幅数字化的图像。图像分辨率是指组成一幅图像的像素密度,使用水平像素×垂直像素表示,即用每英寸多少点(dpi)表示数字化图像的大小。例如,使用150DP的分辨率扫描一幅2×4英寸的照片,可以得到一幅(2×150)×(4×150)=300×600像素的图像。它实质上是图像数字化的采样间隔,由它确立组成一幅图像的像素
    数目。对于同样大小的一幅图,如果组成该图的图像像素数目越多,则说明图像的分率越高,图像看起来就越逼真;反之,图像显得越粗糙。因此,不同的分辨率会造成不同的图像清晰度。

计算机数字音乐合成技术主要有(13)两种方式,其中使用(14)合成的音乐,其音质更好。

(13)A.FM和AM B.AM和PM C.FM和PM D.FM和Wave Table

(14)A.FM B.AM C.PM D.Wave Table

【解析】DD

  • 本题考查多媒体基础知识。计算机和多媒体系统中的声音,除了数字波形声音之外,还有一类是使用符号表示的,由计算机合成的声音包括语音合成和音乐合成。音乐合成技术主要有调频(FM)音乐合成、波开形表WaveTable)音乐合成两种方式。调频音乐合成是使高频振荡波的频率按调制信号规律变化的一种调制方式。采用不同调制波频率和调制指数就可以方便地合成误有不同频谱分布的波形,再现某些乐器的音色。可以来用这种方法得到具有独特效果的“电子模拟声”,创造出丰富多彩的声音,是真实乐器所不具备的音色。波形表音乐合成是将各种真实乐器所能发出的所有声音(包括各个音域、声调录制下来,存储为一个波表文件。播放时,根据MD文件记录的乐曲信息向波表发出指令,从“表格”中逐找出对应的声音信息,经过合成、加工后回放出来。应用调频音乐合成技术的乐音已经很逼真,波形表音乐合成技术的乐音更真实。目前这两种音乐合成技术都应用于多媒体计算机的音频卡中。

数据流图(DFD)对系统的功能和功能之间的数据流进行建模,其中顶层数据流图描述了系统的(15)。

(15)A.处理过程 B.输入与输出 C.数据存储 D.数据实体

【解析】B

  • 顶层数据流图只含有一个加工表示整个系统,输出数据流和输入数据流为系统的输入数据和输出数据,表明系统的范围,以及与外部环境的数据交换关系。主要明确系统从哪些外部实体接收数据流以及系统发送数据流到哪些外部实体。

模块A执行几个逻辑上相似的功能,通过参数确定该模块完成哪一个功能,则该模块具有(16)内聚。

(16)A.顺序 B.过程 C.逻辑 D.功能

【解析】C

  • 本题考查软件设计的相关内容。模块独立性是创建良好设计的一个重要原侧,般采用模块间的锅合和模块的内聚两个准则进行度量。内聚是指模块内部各元素之间联系的紧密程度,内聚度越高,则模块的独立性越邀好。
  • 内聚性一般有以下几种:
    • ①偶然内聚:指一个模块内的各个处理元素之间没有任何联系。
    • ②逻辑内聚:指模块内执行几个逻辑上相似的功能,通过参数确定该模块完成哪一个功能。
    • ③时间内聚:把需要同时执行的动作组合在一起形成的模块。
    • ④通信内聚:指模块内所有处理元素都在同一个数据结构上操作使用相同的输入数据或者产生相同的输出数据。
    • ⑤顺序内聚:指一个模块中各个处理元素都密切相关于同一功能目必须顺序执行,前一个功能元素的输出就是下一个功能元素的输入。
    • ⑥功能内聚:**是最强的内聚,指模块内所有元素共同完成一个功能,缺一不可。

下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示活动,边上的值表示完成活动所需要的时间,则(17)在关键路径上。

(17)A.B B.C C.D D.H

【解析】B

  • 这种题基本上是必考题,关键路径可以简单地记为:完成活动需要时间最长的路径。本题的关键路径为A→C→F→G→l,所需时间为17,很显然C在关键路径上。
  • 知识模块:系统开发和运行

(18)最不适于采用无主程序员组的开发人员组织形式。

(18)A.开发人数少(如3〜4人)的项目 B.采用新技术的项目

C.大规模项目 D.确定性较小的项目

【解析】C

  • 大规模项目最不适于采用无主程序员组的开发人员组织形式,因为大项目需要主程序员来整合各模块程序。

若软件项目组对风险采用主动的控制方法,则(19)是最好的风险控制策略。

(19)A.风险避免 B.风险监控 C.风险消除 D.风险管理及意外事件计划

【解析】A

  • 如果软件项目组对于风险采取主动的方法,则避免永远是最好的策略。这可以通过建立一个风险缓解计划来达到。例如,频繁的人员流动被标注为一个项目风险,基于以往的历史和管理经验,人员流动的概率为70%,被预测为对于项目成本及进度有严重的景响。为了缓解这个风险,项目管理者必须建立一个策略来降低人员流动。
  • 知识模块:系统开发和运行

对于逻辑表达式“x and y or not z”,and、or、not分别是逻辑与、或、非运算,优先级从高到低为not、and、or,and、or为左结合,not为右结合,若进行短路计算,则(20)。

(20)A.x为真时,整个表达式的值即为真,不需要计算y和z的值

B.X为假时,整个表达式的值即为假,不需要计算y和Z的值

C.x为真时,根据y的值决定是否需要计算z的值

D.x为假时,根据y的值决定是否需要计算z的值

【解析】C

  • ““x and y or not z”可以表示为”(x and y) or (not z)”。为真时如果y为真则kandy的结果为真此时不需要计算z的值整个表达式的值为真如果y为假则xandy的结果为假此时整个表达式的值由z决定,如果z为真则notz为假最终结果为假反则为真。x为假时,不需要计算y的值xandy的结果为假整个表达式的值由z决定。
  • 知识模块程序语言

对于二维数组a[1…N,1…N]中的一个元素ai,j,存储在a[i,j]之前的元素个数(21)。

(21)A.与按行存储或按列存储方式无关

B.在i=j时与按行存储或按列存储方式无关

C.在按行存储方式下比按列存储方式下要多

D.在按行存储方式下比按列存储方式下要少

【解析】B

算术表达式x-(y+c)*8的后缀式是(22) (-、+、*表示算术的减、加、乘运算,运算符的优先级和结合性遵循惯例)。

(22)A.x y c 8 - + * B.x y – c + 8 *

C.x y c 8 * + - D.x y c + 8 * -

【解析】D

  • 本题考查程序语言基础知识。后缀表达式(也叫逆波兰式,Reverse Polish notadion)是将运算符写在操作数之后的表达式表示方法。表达式“x-(y+C)*8”的后缀式为“xyc+8 *-”。

若某企业拥有的总资金数为15,投资4个项目P1、P2、P3、P4,各项目需要的最大资金数分别是6、8、8、10,企业资金情况如图a所示。P1新申请2个资金,P2新申请1个资金,若企业资金管理处为项目P1和P2分配新申请的资金,则P1、P2、P3、P4尚需的资金数分别为(23);假设P1已经还清所有投资款,企业资金使用情况如图b所示,那么企业的可用资金数为(24)。若在图b所示的情况下,企业资金管理处为P2、P3、P4各分配资金数2、2、3,则分配后P2、P3、P4己用资金数分别为(25)。

(23)A.1、3、6、7,可用资金数为0,故资金周转状态是不安全的

B.2、5、6、7,可用资金数为1,故资金周转状态是不安全的

C.2、4、6、7,可用资金数为2,故资金周转状态是安全的

D.3、3、6、7,可用资金数为2,故资金周转状态是安全的

(24)A.4 B.5 C.6 D.7

(25)A.3、2、3,尚需资金数分别为5、6、7,故资金周转状态是安全的

B.5、4、6,尚需资金数分别为3、4、4,故资金周转状态是安全的

C.3、2、3,尚需资金数分别为5、6、7,故资金周转状态是不安全的

D.5、4、6,尚需资金数分别为3、4、4,故资金周转状态是不安全的

【解析】CDD

  • 在图的情况下,项目P1申请2个资金,P2申请1个资金,则企业资金管理处分配资金后项目P1、P2、P3、P4已用的资金数分别为442、3,可用资金数为2,故尚需的资金数分别为2、4、6、7。由于可用资金数为2,能保证项目P1完成。假定项目P1完成释放资源后,可用资金数为6,能保证项目P2或P3完成。同理,项目P2完成释放资源后,可用资金数为10,能保证项目P3或P4完成,故资金周转状态是安全的。
    对于图b,因为企业的总资金数是15,企业资金管理处为项目P2、P3、P4巳分配资金数为3、2、3,故可用资金数为7。在图b的情况下,企业资金管理处为项目P2、P3、P4已分配资金数为3、2、3,若企业资金管理处又为项目P2、P3、P4分配资金数为2、2、3,则企业分配后项目P2、P3、P4已用资金数分别为5、4、6,可用资金为0,尚需资金数分别为3、4、4,故资金周转状态是不安全的。

假设一台按字节编址的16位计算机系统,采用虚拟页式存储管理方案,页面的大小为2K,且系统中没有使用快表(或联想存储器)。某用户程序如图a所示,该程序的页面变换表如图b所示,表中状态位等于1和0分别表示页面在内存或不在内存。

图a中MOVEDatal,Data2是一个4字节的指令,Data1和Data2表示该指令的两个32位操作数。假设MOVE指令存放在2047地址开始的内存单元中,Data1存放在6143地址开始的内存单元中,Data2存放在10239地址开始的内存单元中,那么执行MOVE指令将产生(26)次缺页中断,其中:取指令产生(27)次缺页中断。

(26)A.3 B.4 C.5 D.6

(27)A.0 B.1 C.2 D.3

【解析】CB

E-R模型向关系模型转换时,三个实体之间多对多的联系m:n:p应该转换为一个独立的关系模式,且该关系模式的主键由(28)组成。

(28)A.多对多联系的属性 B.三个实体的主键

C.任意一个实体的主键 D.任意两个实体的主键

【解析】B

  • E-模型向关系模型转换时,两个以上实体之间多对多的联系应该转换为一个独立的关系模式,且该关系模式的关键字由这些实体的关键字组成。

给定关系模式销售排名(员工号,商品号,排名),若每一名员工每种商品有一定的排名,每种商品每一排名只有一名员工,则以下叙述中错误的是(29)。

(29)A.关系模式销售排名属于3NF

B.关系模式销售排名属千BCNF

C.只有(员工号,商品号)能作为候选键

D.(员工号,商品号)和(商品号,排名)都可以作为候选键

【解析】C

  • 本题考查关系数据库的基本概念。试题给定关系模式销售排名(员工号,商品号,排名),若每一名员工每种商品有一定的排名,每种商品每一排名只有一名员工,根据语义[2可得到如下的函数依赖]:(员工号,商品号)一排名,(商品号,排名)一员工号可见,(陨工号,商品号)和(商品号,排名)都可以作为候选键,又由于在销售排名关系中无非主属性4,且每一个决定因素都包含候选键,因此该销售排名关系属于NF,显然也属于3NF。

在数据库系统中,(30)用于对数据库中全部数据的逻辑结构和特征进行描述。其中,外模式、模式和内模式分别描述(31)层次上的数据特性。

(30)A.外模式 B.模式 C.内模式 D.存储模式

(31)A.概念视图、用户视图和内部视图 B.用户视图、内部视图和概念视图

C.概念视图、内部视图和用户视图 D.用户视图、概念视图和内部视图

【解析】BD

  • 本题考查数据库系统基本概念方面的基础快知识。在数据库系统中,模式用于对数据库中全部数据的逻辑结构和特征进行描述,即模式用于描述概念视图层次上的数据特性。外模式也称为用户模式或子模式,是用户与数据库系统的接口,是用户用到的那部分数据的描述,即外模式用于描述用户视图层次上的数据特性。内模式也称为存储模式,是数据物理结构和存储方式的描述,即内模式用于描述内部视图层次上的数据特性,是数据在数据库内部的表示方式。

数据库应用系统的生命周期分为如下图所示的六个阶段,图中①、②、③、④分别表示(32)阶段。(33)阶段是对用户数据的组织和存储设计,以及对数据操作及业务实现的设计,包括事务设计和用户界面设计。

(32)A.数据库与应用程序设计、需求描述与分析、实现、测试

B.数据库与应用程序设计、实现、测试、需求描述与分析

C.需求描述与分析、数据库与应用程序设计、实现、测试

D.需求描述与分析、实现、测试、数据库与应用程序设计

(33)A.数据库与应用程序设计 B.需求描述与分析 C.实现 D.测试

【解析】CA

某销售公司数据库的零件关系P(零件号,零件名称,供应商,供应商所在地,库存量),函数依赖集F={零件号一>零件名称,(零件号,供应商)一>库存量,供应商一>供应商所在地}。零件关系P的主键为(34),该关系模式属于(35).

(34)A.零件号,零件名称 B.零件号,供应商所在地

C.零件号,供应商 D.供应商,供应商所在地

(35)A.1NF B.2NF C.3NF D.4NF

【解析】CA

查询各种零件的平均库存量、最多库存量与最少库存量之间差值的SQL语句如下:

SELECT零件号, (36)

FROMP(37) ;

(36)A.AVG(库存量)AS平均库存量,MAX(库存量)-MIN(库存量)AS差值

B.平均库存量ASAVG(库存量),差值ASMAX(库存量)-MIN(库存量)

C.AVG库存量AS平均库存量,MAX库存量-MIN库存量AS差值

D.平均库存量ASAVG库存量,差值ASMAX库存量-MIN库存量

(37)A.ORDERBY供应商 B.ORDER BY零件号

C.ORDER BY零件号 D.GROUP BY零件号

【解析】AD

查询供应商所供应的零件名称为P1或P3,且50≤库存量≤300以及供应商地址包含“雁塔路”的SQL语句如下:

SELECT零件名称,供应商,库存量

FROMP

WHERE(38)AND库存量(39)AND供应商所在地(40);

(38)A.零件名称=‘P1’ AND 零件名称='P3’ B.(零件名称=‘P1’ AND 零件名称=‘P3’)

C.零件名称='P1’ OR 零件名称=‘P3’ D.(零件名称=‘P1’ OR 零件名称=‘P3’)

(39)A.Between 50 TO 300 B.Between 50 AND 300

C.IN (50 TO 300) D.IN 50 AND 300

(40)A.in‘雁塔路%’ B.like’_雁塔路%’

C.like’%雁塔路%’ D.like’雁塔路%’

【解析】DBC

假设关系Rl、R2和R3如下所示:

若进行R1R2运算,则结果集分别为(41)元关系,共有(42)个元组;若进行R2xσF<4(R3)运算,则结果集为(43)元关系,共有(44)个元组。

(41)A.4 B.5 C.6 D.7

(42)A.4 B.5 C.6 D.7

(43)A.5 B.6 C.7 D.8

(44)A.9 B.10 C.11 D.12

【解析】BADA

系统中有三个事务T1、T2、T3分别对数据R1和R2进行操作,其中R1和R2的初值R1=120、R2=50„假设事务T1、T2、T3操作的情况如下图所示,图中T1与T2间并发操作(45)问题,T2与T3间并发操作(46)问题。

(45)A.不存在任何 B.存在T1不能重复读的

C.存在T1丢失修改的 D.存在T2读“脏”

(46)A.不存在任何 B.存在T2读“脏”数据的

C.存在T2丢失修改的 D.存在T3丢失修改的

【解析】BC

以下属于DBA职责的是(47)。

(47)A.开发应用程序 B.负责系统设计

C.系统故障恢复 D.负责调试安装

【解析】C

  • 本题考查对数据库应用系统开发维护的掌握。应用系统的分析设计由系统分析员2和设计人员负责,DBA也会参与分析和设计,程序的编写和调试安装由应用程序员负责。DBA作为企业人员,负责系統的日常维护和故障恢复。

约束“主码中的属性不能取空值”,属于(48)。

(48)A.实体完整性约束 B.参照完整性约朿

C.用户定义完整性约束 D.函数依赖

【解析】A

  • 关系的定义包含约束的定义,实体完整性约束指关系的主码中出现的任何属性都不能取空值。参照完整性指外码的取值要么取空值,要么取被参照关系的主码中已有的值。用户自定义完整性约束通常指属性的值域限制,如性只能取“男”或“"女”,成绩只能取0~100分之间等。函数依赖指属性间的取值约束,如部门名称相同的员工记录,其部门经理的取值定相同。

引入索引目的是为了(49)。

(49)A.提高査询语句执行效率 B.提高更新语句执行效率

C.实现数据的物理独立性 D.实现数据的逻辑独立性

【解析】A

  • 记录如果按某个字段的取值顺序存储们或哈希存储,则对该字段查找时可以按照二分查找或哈希函数2定位,而不采取顺序查找的方式,可以大大提高查询效率。但记录只能以一种顺序进行物理存储,而不同的查询条件会使用不同的字段,因此引入索引表,包括索引项和指针项,索引项即为查询条件中的字段,指针项指向物理记录,索引项按顺序或哈希组织,查询时先查索引项(二分或哈希查找),根据对应的指针找到记录,从而提高查询效率。但更新数据项3时索引表也要保特一致,相比无索引,更新语句执行效率会降低,因此要有选择性地建索引,即对作为查询项的字段考虑建立索引。索引与数据的独立性无关。

以下关于事务调度的叙述中,错误的是(50)。

(50)A.串行调度是指一个事务执行完再执行下一个事务

B.可串行化调度是正确的调度

C.2PL能够保证可串行化调度

D.2PL能够保证不产生死锁

【解析】D

  • 本题考查对事务调度的掌握。事务调度是指MS对事务指冷的安啡执行。串行调度是指一个事务执行完后才开始下一事务的执行,同一时刻不存在两个同时执行的事务,事务执行期间不会相互干扰,保证执行结果正确。若对多个事务的并发调度与这些事务的某一串行调度等价,则该并发调度为可串行化调度,是正确的调度。引入两段锁协议,可以保证可串行化调度,得到正确的执行结果。两段锁协议不能辟免死锁,对死锁的处理由MS负责,主要采用检测和解除死锁的方率。

事务提交之后,其对数据库的修改还存留在缓冲区中,并未写入到硬盘,此时发生系统故障,则破坏了事务的(51);系统重启后,由DBMS根据(52)对数据库进行恢复,将已提交的事务对数据库的修改写入硬盘。

(51)A.原子性 B.—致性 C.隔离性 D.持久性

(52)A.日志 B.数据库文件 C.索引记录 D.数据库副

【解析】DA

  • 一个事务对应了现实中的一项业务,会涉及多条对数据库的更新指令。事务的ACD属性中,原子性门是指事务要么全部执行完,要么不被执行,与现实业务相对应;一致性指事务的执行结果要与现实业务产生的信息相一致,数据库也就处于一致性状态;隔离性]指多个事务并发执行时不能相互干扰造成结果的错误;持久性指事务一旦提交,其执行结果应被存入数据库而不被丢失。题干所描述的情况,事务提交后执行结果未写入数据库,因系统重启而丢失,破坏了事务的持久性。系統故障由系统自动恢复,任何对数据库的修改都必须采取先写日志的方式,修改前的数据和修改后的数据都会写入到日志中,而且日志文件写入硬盘后才进行数据库的更新,所以在系统重启后,可以查看日志,对已提交的事务,将其更新结果写入到数据库,即保证了事务的持久性。

需求分析阶段,采用(53)对用户各项业务过程中使用的数据进行详细描述。

(53)A.数据流图 B.数据字典 C.E-R图 D.关系模式

【解析】B

  • 本题考查对数据库设计各阶段的了解。需求分析就是对企业应用的调查和分析,并进行规范的整理,以数据流图的形式描述企业各项业务的进行过程,以数据字典形式对业务过程中使用的数据进行详细的描述。E-R图是概念设计的文档,关系模式属于逻辑设计的内容。

索引设计属于数据库设计的(54)阶段。

(54)A.需求分析 B.概念设计 C.逻辑设计 D.物理设计

【解析】D

  • 本题考查对数据库设计各阶段的了解。需求分析阶段完成数据流图和数据字典;概念设计阶段完成E-R图设计;逻辑设计阶段完成关系模式)设计和视图设计;物理设计确定数据的存储结构,并设计索引,以提高查询效率。

在定义课程实体时,具有属性:课程号、课程名、学分、任课教师,同时,教师又以实体形式出现在另一E-R图中,这种情况属于(55),合并E-R图时,解决这一冲突的方法是(56)。

(55)A.属性冲突 B.命名冲突 C.结构冲突 D.实体冲突

(56)A.将课程实体中的任课教师作为派生属性

B.将课程实体中的任课教师属性去掉

C.将课程实体中的任课教师属性去掉,在课程与教师实体间建立任课联系

D.将教师实体删除

【解析】CC

假设某企业职工实体有属性:职工号、职工姓名、性别、出生日期;部门实体有属性:部门号、部门名称、电话,一个部门可以有多部电话。一个部门有多个职工,职工可以在部门之间调动,要求记录职工每次调动时的调入时间和调出时间。则职工和部门之间的联系属于(57),该联系具有的属性是(58),设计的一组满足4NF的关系模式为(59)。

(57)A.1:1联系 B.1:N 联系 C.N:1联系 D.M:N 联系

(58)A.工作时间 B.调入时间、调出时间C.调出时间 D.没有属性

(59)A.职工(职工号,职工姓名,性别,出生日期)

部门(部门号,部门名称,电话)

工作(职工号,部门号,工作时间)

B.职工(职工号,职工姓名,性别,出生日期)

部门(部门号,部门名称,电话)

工作(职工号,部门号,调入时间,调出时间)

C.职工(职工号,职工姓名,性别,出生日期)

部门(部门号,部门名称)

部门电话(部门号,电话)

工作(职工号,部门号,调入时间,调出时间)

D.职工(职工号,职工姓名,性别,出生日期)

部门(部门号,部门名称)

部门电话(部门号,电话)

工作(职工号,部门号,工作时间)

【解析】DBC

给定关系模式R<U,F>,U:={A,B,C,D},F={A→B,BC→D},则关系R的候选键为(60)。对关系R分解为R1(A,B,C)和R2(A,C,D),则该分解(61)。

(60)A.(AB) B.(AC) C.(BC) D.(BD)

(61)A.有无损连接性,保持函数依赖

B.不具有无损连接性,保持函数依赖

C.具有无损连接性,不保持函数依赖

D.不具有无损连接性,不保持函数依赖

【解析】BC

通过对历史数据的分析,可以预测年收入超过80000元的年轻女性最有可能购买小型运动汽车。这是通过数据挖掘的(62)分析得到的。

(62)A.分类 B.关联规则 C.聚类 D.时序模式

【解析】A

  • 简单地说,数据挖掘是从海量数据中提取或挖堀知识。数据挖掘对数据进行描述和预测。分类、关联规则、聚类和时序分析是数据挖掘的重要分析方法。分类分析首先找出描述和区分数据类或概念的模型,以便能够使用模型来预测类标号未知的对象类。本题中,年收入超过80000元的年轻妇女最有可能购买小型运动车是属于分类分析得到的一个预结论。关联规则分析用于发现描述数据中强关联特征的模式。聚类指在发现紧密相关的观视测值组群,使得与不同组群的观察值相比,属于同一组群内的观测值尽量相似。而时序分析,也称为演变分析,描述行为随着时间变化的对象的规律或趋势,并对其建模。

(63)不是数据仓库的特点。

(63)A.面向功能 B.集成 C.非易失 D.随时间变化

【解析】A

  • 本题考查数据仓库的基础知识数据仓库是一个面向主题的、集成的、非易失的且随时间变化的数据集合,用来支持管理人员的决策。该定义中指明了数据仓库的几个重要特点。首先是面向主题的。与传统的面向应用不同,数据仓库是面向主题的,这些主题包括顾客、保险单、保险费和索赔等。其次是集成的。数据仓库的数据来源于多个或多类不同的数据源,在进入数据仓库之前,需要对数据进行抽取、转换和装载操作,将其集成数据仓库中。再次是非易失的。数据仓库上的数据般是载入和访问操作,而不是更新操作。最后是随时间变化的。据仓库中的数据分析结果是某一时刻生成的复杂的快照,其对应的时间期哪限较长,且键码结构总是包含某时间元素。

以下关于面向对象数据模型的叙述中,错误的是(64)。

(64)A.一个对象对应着E-R模型中的一个实体

B.对象类是一系列相似对象的集合

C.对象中的属性和方法对外界是不可见的

D.对象之间的相互作用通过消息来实现

【解析】C

  • 面向对象数据库系统是以面向对象数据模型为基础的,一系列面向对象的概念构成了面向对象数据模型的基础。如一个对象对应看-模型中的一个实体。对象是由封装的属性和方法构成的,封装的属性和方法对外界是不可见的,但对象可以定义对外界可见的属性和方法。对象之间的相互作用要通过消息来实现。在面向对象数据库中,类是一系列对象的集合。

以下关于面向对象数据库系统的叙述中,错误的是(65)。

(65)A.具有表达和管理对象的能力 B.具有表达复杂对象结构的能力

C.不具有表达对象嵌套的能力 D.具有表达和管理数据库变化的能力

【解析】C

  • 本题考查面向对象数据库的基知识。数据库的特征依赖于实示应用,所设计的数据库语言必须允许用户万使地使用这些特征,数据库的结构也应能有效地支持这些特征。作为一种新型的数据库系统,面向对象数据库应该具有如下特征:表达和管理对象的能力,面向对象数据库系统通过对象及其之间的相互联系来描述现实世界:表示复杂对象结构的能力,应该具有表达现实世界的复杂对象的能力;表达和管理数据库变化的能力,管理同一对象的多个版本的能力对于设计和工程应用是至关重要的;具有表达嵌套对象的能力,这是面向对象的一个重要特征。

网络中存在各种交换设备,下面的说法中错误的是(66)。

(66)A.以太网交换机根据MAC地址进行交换

B.帧中继交换机只能根据虚电路号DLCI进行交换

C.三层交换机只能根据第三层协议进行交换

D.ATM交换机根据虚电路标识进行信元交换

【解析】C

  • 以太网交换机根据数据链路层MAC地进行帧交换:侦中继网和ATM网都是面向连接的通信网,交换机根据预
    先建立的虚电路标识进行交换。帧中继的虚电路号是DLC,进行交换的协议数据单元©为“帧”;而ATM网的虚
    电路号为VH和VCI,进行交换的协议数据单元为“信元”。三层交换机是指因特网中使用的高档交换机,这种设
    备把MAC交换的高带宽和低延迟优势与网络层分组路由技术结合起来,其工作原理可以概括为:一次路由,多次交换。就是说,当三层交换机第一次收到一个数据包时必须通过路由功能寻找转发端口,同时记住目标MAC地址和源MAC地址,以及其他相关信息,当再次收到目标地址和源地址相同的帧时就直进行交换了,不再调用路由功能。所以三层交换机不但具有路由功能,而且比通常的路由器转发得更快。

SMTP传输的邮件报文采用(67)格式表示。

(67)A.ASCII B.ZIP C.PNP D.HTML

【解析】A

  • SMTP(Simple Mail Transfer Protoc 01)是简单邮件传输协议,SMTP协议仅邓限于传送7位的ASCLL码
    无法传送其他非英语国家的文字,也不能传输可执行文件和其他的二进制2文件。知识模块计算帆网络

网络的可用性是指(68)。

(68)A.网络通信能力的大小 B.用户用于网络维修的时间

C.网络的可靠性 D.用户可利用网络时间的百分比

【解析】D

  • 网络的可用性是指用户可利用网络时间的百分比

建筑物综合布线系统中的园区子系统是指(69)。

(69)A.由终端到信息插座之间的连线系统 B.楼层接线间到工作区的线缆系统

C.各楼层设备之间的互连系统 D.连接各个建筑物的通信系统

【解析】D

  • 结构化综合布线系统(Structure Cabling System)是基于现代计算机技术的通信物理平台,集成了语音、数据图像和视频的传输功能,消除了原有通信线路在传输介质上的差别。结构化布线系统分为6个子系统:工作区子系统、水平子系统、干线子系统、设备间子系统、管理子系统和建筑群子系统。
  • (1)工作区子系统WorkLocation)。工作区子系统是由终端设备们到信息插座的整个区域。一个独立的需要安装终端设备的区域划分为一个工作区。工作区应支持电话、数据终端、计算机、电视机、监视器以及传感器等多种终端设备。
  • (2)水平布线子系统Horizontal。各个楼层接线问的配线架2]到工作区信息插座之间所安装的线缆属于水平子系统。水平子系统的作用是将干线子系统线路延伸到用户工作区。
  • (3)管理子系统(Administratio)。管理子系统设置在楼层的接线问内,由各种交连设备双绞线跳线架、光纤跳线架)以及集线器和交换机等交换设备组成,交连方式取决于网络拓扑结构和工作区设备的要求。交连设备通过水平布线子系统连接到各个工作区的信息插座,集线器或交换机与交连设备之间通过短线缆互连,这些短线被称为跳线。通过跳线的调整,可以在工作区的信息插座和交换机端口之间进行连接切换。
  • (4)干线子系统(B阳ckbon)。干线子系统是建筑物的主干线缆,实现各楼层设备间子系统之间的互连。干线子系统通常由垂直的大对数铜缆或光缆组成,一头端小接于设备间的主配线架上,另一头端接在楼层接线间的管理配线架上,
  • (5)设备间子系统(Equipment)。建筑物的设备问是网络管理人员值班的场所,设备间子系统由建筑物的进户线、交换设备、电话、计算机、适配器以及保安设施组成,实现中央主配线架与各种不同设备如PBX、网络设备和监控设备等)之间的连接。
  • (6)建筑群子系统(Campus)。建筑群子系统也叫园区子系统,它是连接各个建筑物的通信系统。大楼之间的布线方法有三种:一种是地下管道敷设方式,管道内敷设的铜缆或光缆应遵循电话管道和入孔的各种规定,安装时至少应预留1~2个钢管孔,以备扩充之用。第二种是直埋法,要在同一个沟内埋入通信和监控电缆,并应设立明显的地面标志。最后一种是架空明线,这种方法需要经常维护。

如果子网172.6.32.0/20被划分为子网172.6.32.0/26,则下面的结论中正确的是(70)。

(70)A.被划分为62个子网

B.每个子网有64个主机地址

C.被划分为32个子网 每个子网有62个主机地址

D.每个子网有62个主机地址

【解析】D

  • 子网172.6.32.0/20被划分为子网172.6.32.0/26,网络掩码增加了6位,被划分成了64个子网,每个子网的主机D部分为6位,可以提供主机地址个数为62。

At a basic level, cloud computing is simply a means of delivering IT resources as (71). Almost all IT resources can be delivered as a cloud service: applications, compute power, storage capacity, networking, programming tools, even communication services and collaboration (72).

Cloud computing began as large-scale Internet service providers such as Google, Amazon, and others built out their infrastructure. An architecture emerged: massively scaled, (73) distributed system resources, abstracted as virtual IT services and managed as continuously configured, pooled resources. In this architecture, the data is mostly resident on (74) “somewhere on the Internet” and the application runs on both the “cloud servers” and the user’s browser.

Both clouds and grids are built to scale horizontally very efficiently. Both are built to withstand failures of (75) elements or nodes. Both are charged on a per-use basis. But while grids typically process batch jobs, with a defined start and end point, cloud services can be continuous. What’s more, clouds expand the types of resources available — file storage, databases, and Web services — and extend the applicability to Web and enterprise applications.

(71)A.hardware B.computers C.services D.software

(72)A.computers B.disks C.machine D.tools

(73)A.horizontally B.vertically C.inclined D.decreasingly (74)A.clients B.middleware C.servers D.hard disk

(75)A.entire B.individual C.general D.separate

【解析】CDACB

参考译文:

在基本层面上,云计算只是交付IT资源的一种手段(71)。几乎所有的IT资源都可以作为云服务交付:应用程序、计算能力、存储容量、网络、编程工具,甚至通信服务和协作(72)。

云计算开始于大型互联网服务提供商,如谷歌、亚马逊和其他公司建立他们的基础设施。一种体系结构出现了:大规模扩展的分布式系统资源,抽象为虚拟IT服务,并作为连续配置的池化资源进行管理。在这种体系结构中,数据大多驻留在“互联网上的某个地方”,应用程序同时运行在“云服务器”和用户的浏览器上。

云和网格都可以非常有效地横向扩展。两者都可以承受(75)个元素或节点的故障。两者都是按次收费的。但是,虽然网格通常处理具有定义的起点和终点的批处理作业,但云服务可以是连续的。此外,云扩展了可用资源的类型——文件存储、数据库和Web服务——并扩展了对Web和企业应用程序的适用性。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值