数据库系统工程师及0510年答案.docx
- 文档编号:28237490
- 上传时间:2023-07-09
- 格式:DOCX
- 页数:46
- 大小:1.11MB
数据库系统工程师及0510年答案.docx
《数据库系统工程师及0510年答案.docx》由会员分享,可在线阅读,更多相关《数据库系统工程师及0510年答案.docx(46页珍藏版)》请在冰豆网上搜索。
数据库系统工程师及0510年答案
2007
(1)
(1) 不属于计算机控制器中的部件。
A.指令寄存器IR B.程序计数器PC
C.算术逻辑单元ALU D.程序状态字寄存器PSW
在CPU与主存之间设置高速缓冲存储器Cache,其目的是为了
(2) 。
2a扩大主存存储容量B提高CPU对主存访问效率C既扩大主存容量又提高存取速度D提高外存储器的速度
下面的描述中, (3) 不是RISC设计应遵循的设计原则。
(3)A.指令条数应少一些B.寻址方式尽可能少
C.采用变长指令,功能复杂的指令长度长而简单指令长度短D.设计尽可能多的通用寄存器
某系统的可靠性结构框图如下图所示。
该系统由4个部件组成,其中2、3两部件并联冗余,再与1、4部件串联构成。
假设部件1、2、3的可靠度分别为0.90、0.70、0.70,若要求该系统的可靠度不低于0.75,则进行系统设计时,分配给部件4的可靠度至少应为 (4) 。
指令流水线将一条指令的执行过程分为四步,其中第1、2和4步的经过时间为△t,如下图所示。
若该流水线顺序执行50条指令共用153△t,并且不考虑相关问题,则该流水线的瓶颈第3步的时间为 (5)△t
(5)A.2 B.3 C.4 D.5
系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。
对于一个持续处理业务的系统而言,其 (6) 。
A.响应时间越短,作业吞吐量越小B.响应时间越短,作业吞吐量越大
C.响应时间越长,作业吞吐量越大D.响应时间不会影响作业吞吐量
下列行为不属于网络攻击的是 (7) A.连续不停Ping某台主机B.发送带病毒和木马的电子邮件
C.向多个邮箱群发一封电子邮件 D.暴力破解服务器密码
多形病毒指的是 (8) 的计算机病毒。
A.可在反病毒检测时隐藏自己B.每次感染都会改变自己
C.可以通过不同的渠道进行传播 D.可以根据不同环境造成不同破坏
感染“熊猫烧香”病毒后的计算机不会出现 (9) 的情况。
A.执行文件图标变成熊猫烧香
B.用户信息被泄漏C.系统运行变慢 D.破坏计算机主板
如果两名以上的申请人分别就同样的发明创造申请专利,专利权应授予(10)。
(10)A.最先发明的人 B.最先申请的人C.所有申请人D.协商后的申请人
下列标准代号中, (11) 为推荐性行业标准的代号。
(11)A.SJ/TB.Q/T11C.GB/TD.DB11/T
以下显示器像素点距的规格中,最好的是 (12) 。
(12)A.0.39 B.0.33 C.0.31 D.0.28
在彩色喷墨打印机中,将油墨进行混合后得到的颜色称为(13)色(13)A.相减B.相加C.互补D比例
800×600的分辨率的图像,若每个像素具有16位的颜色深度,则可表示 (14)种不同的颜色。
(14)A.1000B.1024C.65536D.480000
结构化开发方法中,数据流图是(15)阶段产生的成果(15)A需求分析B总体设计C详细设D程序编码
以下关于原型化开发方法的叙述中,不正确的是 (16) 。
(16)A.原型化方法适应于需求不明确的软件开发B.在开发过程中,可以废弃不用早期构造的软件原型
C.原型化方法可以直接开发出最终产品D.原型化方法利于确认各项系统服务的可用性
CVS是一种 (17) 工具。
(17)A.需求分析 B.编译 C.程序编码 D.版本控制
通常在软件的 (18) 活动中无需用户参与。
(18)A.需求分析 B.维护 C.编码 D.测试
进行软件项目的风险分析时,风险避免、风险监控和风险管理及意外事件计划是(19)活动中需要考虑的问题。
(19)A.风险识别 B.风险预测 C.风险评估 D.风险控制
下面关于编程语言的各种说法中, (20) 是正确的。
(20)A.由于C语言程序是由函数构成的,因此它是一种函数型语言
B.Smalltalk、C++、Java、C#都是面向对象语言
C.函数型语言适用于编写处理高速计算的程序,常用于超级计算机的模拟计算
D.逻辑型语言是在Client/Server系统中用于实现负载分散的程序语言
在面向对象的语言中, (21) 。
(21)A.类的实例化是指对类的实例分配存储空间
B.每个类都必须创建一个实例C.每个类只能创建一个实例 D.类的实例化是指对类进行初始化
在统一建模语言(UML)中, (22) 用于描述系统与外部系统及用户之间的交互。
(22)A.类图 B.用例图 C.对象图 D.协作图
某系统的进程状态转换如下图所示,图中1、2、3和4分别表示引起状态转换的不同原因,原因4表示(23);一个进程状态转换会引起另一个进程状态转换的是(24)。
(23)A.就绪进程被调度B运行进程执行了P操作C发生了阻塞进程等待的事件D运行进程的时间片到了
(24)A.1→2B.2→1C.3→2D.2→4
在操作系统中,虚拟设备通常采用 (25) 设备来提供虚拟设备(25)A.Spooling技术,利用磁带B.Spooling技术,利用磁盘C.脱机批处理技术,利用磁盘D.通道技术,利用磁带
某虚拟存储系统采用最近最少使用(LRU)页面淘汰算法,假定系统为每个作业分配3个页面的主存空间,其中一个页面用来存放程序。
现有某作业的部分语句如下:
VarA:
Array[1..150,1..100]OFinteger;
i,j:
integer;
FORi:
=1to150DO
FORj:
=1to100DO
A[i,j]:
=0;
设每个页面可存放150个整数变量,变量i、j放在程序页中。
初始时,程序及变量i、j已在内存,其余两页为空,矩阵A按行序存放。
在上述程序片段执行过程中,共产生(26)
次缺页中断。
最后留在内存中的是矩阵A的最后 (27) 。
(26)A.50 B.100C.150 D.300
(27)A.2行 B.2列 C.3行 D.3列
关系数据库是 (28) 的集合,其结构是由关系模式定义的。
(28)A.元组 B.列 C.字段 D.表
职工实体中有职工号、姓名、部门、参加工作时间、工作年限等属性,其中,工作年限是一个 (29) 属性。
(29)A.派生 B.多值 C.复合 D.NULL
诊疗科、医师和患者的E-R图如下所示,图中**、*1分别表示多对多、1对多的联系:
各实体对应的关系模式如下,其中带实下划线的表示主键,虚下划线的表示外键。
诊疗科(诊疗科代码,诊疗科名称)
医师(医师代码,医师姓名,诊疗科代码)
患者(患者编号,患者姓名)
若关系诊疗科和医师进行自然连接运算,其结果集为 (30) 元关系。
医师和患者之间的治疗观察关系模式的主键是 (31) 。
(30)A.5 B.4 C.3 D.2
(31)A.医师姓名、患者编号B.医师姓名、患者姓名C.医师代码、患者编号D.医师代码、患者姓名
关系R、S如下图所示,关系代数表达式
=(32) ,它与元组演算表达式
给定供应关系SPJ(供应商号,零件号,工程号,数量),查询至少供应了3项工程(包含3项)的供应商,输出其供应商号和供应零件数量的总和,并按供应商号降序
排列。
SELECT供应商号,SUM(数量)FROMSPJ
(34)
(35)
(36) ;
(34)A.ORDERBY供应商号DESC B.GROUPBY供应商号DESC
C.ORDERBY供应商号D.GROUPBY供应商号
(35)A.HAVINGCOUNT(DISTINCT(工程号))>2 B.WHERECOUNT(工程号)>2
C.HAVING(DISTINCT(工程号))>2 D.WHERE工程号>2
(36)A.ORDERBY供应商号DESC B.GROUPBY供应商号DESC
C.ORDERBY供应商号D.GROUPBY供应商号
企业职工和部门的关系模式如下所示,其中部门负责人也是一个职工。
职工(职工号,姓名,年龄,月薪,部门号,电话,地址)
部门(部门号,部门名,电话,负责人代码,任职时间)
请将下面的SQL语句空缺部分补充完整。
CREATETABLE部门(部门号CHAR(4)PRIMARYKEY,部门名CHAR(20),
电话CHAR(13),负责人代码CHAR(5),任职时间DATE,
FOREIGNKEY(37) );
查询比软件部所有职工月薪都要少的职工姓名及月薪的SQL语句如下:
SELECT姓名,月薪FROM职工
WHERE月薪<(SELECT(38)FROM职工
WHERE部门号=(39));
(37)A.(电话)REFERENCES职工电话)B.(部门号)REFERENCES部门(部门号)
C.(部门号)REFERENCES职工(部门号)D.(负责人代码)REFERENCES职工(职工号)
(38)A.月薪B.ALL(月薪)C.MIN(月薪)D.MAX(月薪)
(39)A.职工.部门号AND部门名='软件部'B.职工.部门号AND部门.部门名='软件部'
C.部门.部门号AND部门名='软件部'D.(SELECT部门号FROM部门WHERE部门名='软件部')
给定关系模式R(U,F),U={A,B,C,D,E},F={B→A,D→A,A→E,AC→B},其候选关键字为 (40) 则分解
(40)A.ABD B.ADE C.ACD D.CD
(41)A.具有无损连接性、保持函数依赖 B.不具有无损连接性、保持函数依赖
C.具有无损连接性、不保持函数依赖 D.不具有无损连接性、不保持函数依赖
若有关系模式R(A,B,C)和S(C,D,E),关系代数表达式
且如果严格按照表达式运算顺序,查询效率最高的是 (42) 。
“一旦事务成功提交,其对数据库的更新操作将永久有效,即使数据库发生故障”,这一性质是指事务的 (43) 。
(43)A.原子性 B.一致性 C.隔离性 D.持久性
在事务处理的过程中,DBMS把事务开始、事务结束以及对数据库的插入、删除和修改的每一次操作写入 (44) 文件。
(44)A.日志B.目录C.用户D.系统
事务T1、T2、T3分别对数据
并发操作如下所示,其中T1与T2间并发操作 (45) ,T2与T3间并发操作 (46) 。
(45)A.不存在问题 B.将丢失修改 C.不能重复读 D.将读“脏”数据
(46)A.不存在问题 B.将丢失修改 C.不能重复读 D.将读“脏”数据
输入数据违反完整性约束导致的数据库故障属于47)47)A事务故障B系统故障C介质故障D网络故障
在有事务运行时转储全部数据库的方式是 (48) 。
(48)A.静态增量转储B.静态海量转储C.动态增量转储D.动态海量转储
对于数据库恢复,下列描述正确的是49)49)A介质故障的恢复不需要DBA的参与,由DBMS自动完成
B.日志文件严格按照事务的请求时间顺序进行记录
C.事务故障恢复时需要逆向扫描日志对未完成事务进行UNDO操作
D.检查点时刻的数据库一定是处于一致性状态的
为防止非法用户进入数据库应用系统,应采用的安全措施是 (50) 。
(50)A.授权机制B.视图机制C.数据加密D.用户标识与鉴别
要使用户张先生只能查询表A中的部分记录,应采取的策略是 (51) 。
(51)A.构建该部分记录的行级视图,并将该视图的查询权限赋予张先生
B.将表A的查询权限赋予张先生C.编写查询表A的存储过程D.将张先生的用户级别设定为DBA
如果数据库应用系统的用户表中存有用户登录口令,则应该 (52) 。
(52)A.撤销任何用户对用户表的访问权限,限止登录口令泄漏B.对用户登录口令进行加密存储
C.只允许DBA直接查看登录口令D.将用户记录的操作权限仅赋予该用户本人
需求分析阶段要生成的文档是 (53) 和数据字典。
(53)A.数据流图 B.E-R图 C.UML图 D.功能模块图
有关概念结构设计,下列说法正确的是 (54) 。
(54)A.概念结构设计是应用程序模块设计的基础B.概念结构设计只应用到数据字典
C.概念结构设计与具体DBMS无关D.概念结构设计就是确定关系模式
存在非主属性部分依赖于码的关系模式属于(55) 。
(55)A.1NF B.2NF C.3NF D.BCNF
(56) 不属于数据库逻辑结构设计的任务。
(56)A.规范化B.模式分解C.模式合并D.创建视图
数据仓库的多维数据模式中不包括 (57)(57)A星型模式B雪花模式C链状模式D事实星状模式 OLAP与OLTP的区别是 (58)。
(58)A.OLAP针对数据库,OLTP针对数据仓库
B.OLAP要求处理影响时间快,OLTP要求响应时间合理
C.OLAP主要用于更新事务,OLTP用于分析数据 D.OLAP面向决策人员,OLTP面向操作人员
分布式数据库的场地自治性访问的是(59)。
(59)A全局外层B全局概念层C局部概念层D局部内层
针对分布式事务,要求提供参与者状态的协议是 (60) 。
(60)A.一次封锁协议B.两段锁协议C.两阶段提交协议D.三阶段提交协议
并行数据库体系结构中具有独立处理机、内存和磁盘的是 (61) 结构。
(61)A.共享内存B.共享磁盘C.无共享D.共享内存和磁盘
首先提出支持面向对象数据模型的SQL标准是 (62) 。
(62)A.SQL86B.SQL89C.SQL92D.SQL99
面向对象数据模型中不包含 (63) 。
(63)A.属性集合B.方法集合C.消息集合D.对象实例
某高校学生管理系统的新生数据取自各省招生办公室的考生信息,筛选出录取本校的考生信息直接导入,再根据录取专业划分班级并生成学号(学号的前四位与所在班级编号相同)。
学校的学生管理业务多以班级和学生为单位处理,应对学生信息表(64),以减少I/O访问次数,提高系统性能。
设该系统的学生关系模式为:
学生(学号,姓名,性别,出生日期,身份证号,籍贯,家庭所在地),在该系统运行过程中,DBA发现频繁访问学生关系的查询程序只涉及到学号、姓名、性别和出生日期属性,为提高该查询程序的性能,应 (65) 。
(64)A.建立学号的普通索引B.建立学号的UNIQUE索引
C.建立学号的CLUSTER索引D.按学号进行HASH分布
(65)A.直接修改该查询程序
B.分解学生关系为学生1(学号,姓名,性别,出生日期)和学生2(学号,身份证号,籍贯,家庭所在地),并修改该查询程序
C.分解学生关系为学生1(学号,姓名,性别,出生日期)和学生2(学号,身份证号,籍贯,家庭所在地),并构建“学生”视图,该查询程序不做修改
D.创建学生关系上的视图 学生1(学号,姓名,性别,出生日期),该查询程序不做修改
关于路由器,下列说法中错误的是 (66) 。
(66)A.路由器可以隔离子网,抑制广播风暴B.路由器可以实现网络地址转换
C.路由器可以提供可靠性不同的多条路由选择D.路由器只能实现点对点的传输
关于ARP表,以下描述中正确的是 (67) 。
(67)A.提供常用目标地址的快捷方式来减少网络流量B.用于建立IP地址到MAC地址的映射
C.用于在各个子网之间进行路由选择D.用于进行应用层信息的转换
分配给某校园网的地址块是202.105.192.0/18,该校园网包含68)个C类网络(68)A6B.14C30D62
在Windows操作系统中,采用 (69) 命令来测试到达目标所经过的路由器数目及IP地址。
(69)A.ping B.tracertC.arp D.nslookup
以下关于DHCP服务的说法中正确的是(70) 。
(70)A.在一个子网内只能设置一台DHCP服务器,以防止冲突
B.在默认情况下,客户机采用最先到达的DHCP服务器分配的IP地址
C.使用DHCP服务,无法保证某台计算机使用固定IP地址
D.客户端在配置时必须指明DHCP服务器IP地址,才能获得DHCP服务
(71)analysisemphasizesthedrawingofpictorialsystemmodelstodocumentandvalidatebothexistingand/orproposedsystems.Ultimately,thesystemmodelsbecomethe(72)fordesigningandconstructinganimprovedsystem.(73)issuchatechnique.Theemphasisinthistechniqueisprocess-centered.Systemsanalystsdrawaseriesofprocessmodelscalled(74).(75)isanothersuchtechniquethatintegratesdataandprocessconcernsintoconstructscalledobjects.
(71)A.Prototyping B.Accelerated C.Model-driven D.Iterative
(72)A.image B.picture C.layout D.blueprint
(73)A.StructuredanalysisB.InformationEngineering
CDiscoveryPrototypingD.Object-Orientedanalysis
(74)A.PERT B.DFD C.ERD D.UML
(75)A.Structuredanalysis B.InformationEngineering
C.DiscoveryPrototyping D.Object-Orientedanalysis
2006两个同符号的数相加或异符号的数相减,所得结果的符号位SF和进位标志CF进行
(1)运算为l时,表示运算的结果产生溢出。
(l)A.与 B.或 C.与非 D.异或
若浮点数的阶码用移码表示,尾数用补码表示。
两规格化浮点数相乘,最后对结果规格化时,有规的右移位数最多为
(2) 位。
(2)A.l B.2 C.尾数位数 D.尾数位数-l
高速缓存Cache与主存间采用全相联地址映像方式,高速缓存的容量为4MB,分为4块,每块IMB,主存容量为256MB。
若主存读写时间为30ns,高速缓存的读写时间为3ns,平均读写时间为3.27ns,则该高速缓存的命中率为(3)%。
若地址变换表如下所示,则主存地址为8888888H时,高速缓存地址为(4)H。
地址变换表
0
38H
1
88H
2
59H
3
67H
(3)A.90 B.95 C.97 D.99
(4)A.488888 B.388888 C.288888 D.188888
若某计算机系统是由500个元器件构成的串联系统,且每个元器件的失效率均为10-7/H,在不考虑其他因素对可靠性的影响时,该计算机系统的平均故障间隔时间为(5)小时。
(5)A.2×104 B.5×104 C.2×105 D.5×105
某指令流水线由5段组成,各段所需要的时间如下图所示。
连续输入10条指令时的吞吐率为(6)。
(6)A.10/70△t B.10/49△t C.10/35△t D.10/30△t
相对于DES算法而言,RSA算法的(7),因此,RSA(8)。
(7)A.加密密钥和解密密钥是不相同的 B.加密密钥和解密密钥是相同的
C.加密速度比DES要高 D.解密速度比DES要高
(8A更适用于对文件加密B保密性不如DESC可用于对不同长度的消息生成消息摘要D可以用于数字签名
驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于(9)。
(9)A.网上冲浪 B.中间人攻击 C.DDoS攻击 D.MAC攻击
上海市标准化行政主管部门制定并发布的工业产品的安全、卫生要求的标准,在其行政区域内是(10)。
(1O)A.强制性标准 B.推荐性标准 C.自愿性标准 D.指导性标准
小王购买了一个“海之久”牌活动硬盘,而且该活动硬盘还包含有一项实用新型专利,那么,小王享有(11)。
(11)A“海之久”商标专用权B该盘的所有权C该盘的实用新型专利权D前三项权利之全部
MPC(MultimediaPC)与PC的主要区别是增加了(12)。
(12)A.存储信息的实体B.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据库 系统 工程师 0510 答案
![提示](https://static.bdocx.com/images/bang_tan.gif)