上半年数据库工程师试题.docx
- 文档编号:29819916
- 上传时间:2023-07-27
- 格式:DOCX
- 页数:23
- 大小:270.85KB
上半年数据库工程师试题.docx
《上半年数据库工程师试题.docx》由会员分享,可在线阅读,更多相关《上半年数据库工程师试题.docx(23页珍藏版)》请在冰豆网上搜索。
上半年数据库工程师试题
2009年5月软考《数据库系统工程师》真题(上午)
●海明校验码是在n个数据位之外增设k个校验位,从而形成一个k+n位的新的码字,使新的码字的码距比较均匀地拉大。
n与k的关系是
(1)。
(1)A. 2K-1≥n+k B. 2n-1≤n+k C. n=k D. n-1≤k
●假设某硬盘由5个盘片构成(共有8个记录面),盘面有效记录区域的外直径为30cm,内直径为10cm,记录位密度为250位/mm,磁道密度为16道/mm,每磁道分16个扇区,每扇区512字节,则该硬盘的格式化容量约为
(2)MB。
●(3)是指按内容访问的存储器。
(3)A.虚拟存储器 B.相联存储器
C.高速缓存(Cache) D.随机访问存储器
●处理机主要由处理器、存储器和总线组成,总线包括(4)。
(4)A.数据总线、地址总线、控制总线 B.并行总线、串行总线、逻辑总线
C.单工总线、双工总线、外部总线 D.逻辑总线、物理总线、内部总线
●计算机中常采用原码、反码、补码和移码表示数据,其中,±0编码相同的是(5)。
(5)A.原码和补码 B.反码和补码
C.补码和移码 D.原码和移码
●某指令流水线由5段组成,第1、3、5段所需时间为3?
t,第2、4段所需时间分别为3?
t、2?
t,如下图所示,那么连续输入n条指令时的吞吐率(单位时间内执行的指令个数)
●下面关于漏洞扫描系统的叙述,错误的是(7)。
(7)A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序
B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞
C.漏洞扫描系统可以用于发现网络入侵者
D.漏洞扫描系统的实现依赖于系统漏洞库的完善
●下列关于CA(认证中心)的说法中错误的是(8)。
(8)A. CA负责数字证书的审批、发放、归档、撤销等功能
B. 除了CA本身,没有其他机构能够改动数字证书而不被发觉
C. CA可以是民间团体,也可以是政府机构
D. 如果A和B之间相互进行安全通信必须使用同一CA颁发的数字证书
●计算机感染特洛伊木马后的典型现象是(9)。
(9)A.程序异常退出 B.有未知程序试图建立网络连接
C.邮箱被垃圾邮件填满 D. Windows系统黑屏
●关于软件著作权产生的时间,表述正确的是(10)。
(10)A.自作品首次公开发表时
B.自作者有创作意图时
C.自作品得到国家著作权行政管理部门认可时
D.自作品完成创作之日
●程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,要弃之重写,并将程序手稿扔到乙家垃圾筒。
后来乙将甲这一程序稍加修改,并署乙发表。
以下说法正确的是(11)。
(11)A.乙的行为侵犯了甲的软件著作权
B.乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃
C.乙的行为没有侵犯甲的著作权,因为乙已将程序修改
D.甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权
● PC机处理的音频信号主要是人耳能听得到的音频信号,它的频率范围是(12)
(12)A.300Hz~3400Hz B.20Hz~20KHz C.10Hz~20KHz D.20Hz~44KH
●多媒体计算机图像文件格式分为静态图像文件格式和动态图像文件格式。
(13属于静态图像文件格式。
(13)A.MPG B.AVS C.JPG D.AVI
●计算机获取模拟视频信息的过程中首先要进行(14)。
(14)A.A/D变换 B.数据压缩 C.D/A变换 D.数据存储
●在采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动是(15),它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。
(15)A.精化 B.设计类 C.重构 D.抽象
●一个软件开发过程描述了“谁做”、“做什么”、“怎么做”和“什么时候做”。
RUP用(16)来表述“谁做”。
(16)A.角色 B.活动 C.制品 D.工作流
●某项目主要由A~I任务构成,其计划图(如下图所示)展示了各任务之间的前后关系以及每个任务的工期(单位:
天),该项目的关键路径是(17)。
在不延误项目总工期的情况下,任务A最多可以推迟开始的时间是(18)天。
(17)A. A→G→I B. A→D→F→H→I
C. B→E→G→I D. C→F→H→I
(18)A.0 B.2 C.5 D.7
●在WindowsXP操作系统中,用户利用“磁盘管理”程序可以对磁盘进行初始化、创建卷,(19)。
通常将“C:
\Windows\myprogram.exe”文件设置成只读和隐藏属性,以便控制用户对该文件的访问,这一级安全管理称之为(20)安全管理。
(19)A.但只能使用 FAT文件系统格式化卷
B.但只能使用 FAT32文件系统格式化卷
C.但只能使用 NTFS文件系统格式化卷
D.可以选择使用 FAT、FAT32或 NTFS文件系统格式化卷
(20)A.文件级 B.目录级 C.用户级 D.系统级
●设系统中有R类资源m个,现有n个进程互斥使用。
若每个进程对R资源的最大需求为w,那么当m、n、w取下表的值时,对于下表中的a~e五种情况,(21)两种情况可能会发生死锁。
对于这两种情况,若将(22),则不会发生死锁。
(21)A.a和b B.b和c C.c和d D.c和e
(22)A.n加1或w加1 B.m加1或w减1
C.m减1或w加1 D.m减1或w减1
●函数调用时基本的参数传递方式有传值与传地址两种(23)。
(23)A.在传值方式下,形参将值传给实参
B.在传值方式下,实参不能是数组元素
C.在传地址方式下,形参和实参间可以实现数据的双向传递
D.在传地址方式下,实参可以是变量也可以是表达式
●已知某高级语言源程序A经编译后得到机器C上的目标程序B,则(24)。
(24)A.对B进行反编译,不能还原出源程序A
B.对B进行反汇编,不能得到与源程序A等价的汇编程序代码
C.对B进行反编译,可得到源程序A的算法结构
D.对A和B进行交叉编译,可以产生在机器C上运行的动态链接库
●关于程序语言的说法,错误的是(25)。
(25)A.脚本语言属于动态语言,其程序结构可以在运行中改变
B.脚本语言一般通过脚本引擎解释执行,不产生独立保存的目标程序
C.php、JavaScript属于静态语言,其所有成分可在编译时确定
D.C语言属于静态语言,其所有成分可在编译时确定
●关于查找运算及查找表的说法,错误的是(26)。
(26)A.哈希表可以动态创建
B.二叉排序树属于动态查找表
C.二分查找要求查找表采用顺序存储结构或循环链表结构
D.顺序查找方法既适用于顺序存储结构,也适用于链表结构
●关于二叉排序树的说法,错误的是(27)。
(27)A.对二叉排序树进行中序遍历,必定得到结点关键字的有序序列
B.依据关键字无序的序列建立二叉排序树,也可能构造出单支树
C.若构造二叉排序树时进行平衡化处理,则根结点的左子树结点数与右子树结点数的差值一定不超过1
D.若构造二叉排序树时进行平衡化处理,则根结点的左子树高度与右子树高度的差值一定不超过1
●数据库通常是指有组织地、动态地存储在(28);应用数据库的主要目的是解
决数据(29)问题。
(28)A.内存上的相互联系的数据的集合
B.外存上的相互联系的数据的集合
C. 内存上的相互无关的数据的集合
D.外存上的相互无关的数据的集合
(29)A.保密 B.完整性 C.一致性 D.共享
●采用二维表格结构表达实体及实体间联系的数据模型是(30)。
(30)A.层次模型 B.网状模型
C.关系模型 D.面向对象模型
●假设员工关系EMP(员工号,姓名,性别,部门,部门电话,部门负责人,家庭住址,家庭成员,成员关系)如下表所示。
如果一个部门只能有一部电话和一位负责人,一个员工可以有多个家庭成员,那么关系EMP属于(31),且(32)问题;为了解决这一问题,应该将员工关系EMP分解为(33)。
(31)A.1NF B.2NF C.3NF D.BCNF
(32)A.无冗余、无插入异常和删除异常
B.无冗余,但存在插入异常和删除异常
C.存在冗余,但不存在修改操作的不一致
D.存在冗余、修改操作的不一致,以及插入异常和删除异常
(33)A. EMP1(员工号,姓名,性别,家庭住址)
EMP2(部门,部门电话,部门负责人)
EMP3(员工号,家庭成员,成员关系)
B. EMP1(员工号,姓名,性别,部门,家庭住址)
EMP2(部门,部门电话,部门负责人)
EMP3(员工号,家庭成员,成员关系)
C. EMP1(员工号,姓名,性别,家庭住址)
EMP2(部门,部门电话,部门负责人,家庭成员,成员关系)
D. EMP1(员工号,姓名,性别,部门,部门电话,部门负责人,家庭住址)
EMP2(员工号,家庭住址,家庭成员,成员关系
●关系R、S如下图所示,关系代数表达式
的输出结果与(34)等价,该表达式与(35)等价。
若对关系R、S进行自然连接,所得关系的属性列数和元组个数分别为(36)。
●某超市的商品(商品号,商品名称,生产商,单价)和仓库(仓库号,地址,电话,商品号,库存量)两个基本关系如表1和表2所示。
a.仓库关系的主键是(37),该关系没有达到第三范式的原因是(38);
b.查询联想生产的激光打印机的总库存量的SQL语句如下:
SELECT 商品名称,(39)
FROM商品,仓库
WHERE (40)AND(41) ;
c.若仓库关系的地址不能为空,请将下述仓库关系SQL语句的空缺部分补充完整。
CREATETABLE仓库(仓库号CHAR
(2),
地址 CHAR(20)(42) ,
电话 CHAR(20),
商品号 CHAR(5),
库存量NUMERIC(5),
(43) ,
(44));
(37)A.仓库号 B.商品号,地址
C.仓库号,地址 D.仓库号,商品号
(38)A.没有消除非主属性对码的部分函数依赖,如:
仓库号→电话
B.没有消除非主属性对码的部分函数依赖,如:
地址→电话
C.只消除了非主属性对码的部分函数依赖,而未消除传递函数依赖
D.只消除了非主属性对码的传递函数依赖,而未消除部分函数依赖
(39)A.NUMBER(库存量) B.SUM(库存量)
C.COUNT(库存量) D.TOTAL(库存量)
(40)A.生产商=联想 B.仓库.生产商=联想
C.生产商='联想' D.仓库.生产商='联想'
(41)A.商品名称=激光打印机 AND商品.商品号=仓库.商品号
B.商品名称='激光打印机'AND商品.商品号=仓库.商品号
C.商品名称=激光打印机 OR商品.商品号=仓库.商品号
D.商品名称='激光打印机'OR商品.商品号=仓库.商品号
(42)A.NOTNULL B.UNIQUE
C.NOTNULLUNIQUE D.PRIMARYKEY
(43)A.PRIMARYKEY(仓库号)
B.PRIMARYKEY(仓库号,商品号)
C.PRIMARYKEY(商品号,地址)
D.PRIMARYKEY(仓库号,地址)
(44)A.FOREIGNKEY(仓库号)REFERENCES仓库号
B.FOREIGNKEY(仓库号)REFERENCES仓库(仓库号)
C.FOREIGNKEY(商品号)REFERENCES仓库(商品号)
D.FOREIGNKEY(商品号)REFERENCES商品(商品号)
●事务T1、T2和T3对相同的一组数据A、B和C进行操作,对于如下的一个并发调度,其中T1与T2间并发操作(45),T2与T3间并发操作(46)。
(45)A.正确 B.不能重复读
C.将丢失修改 D.将读“脏”数据
(46)A.正确 B.不能重复读
C.将丢失修改 D.将读“脏”数据
●下列故障中属于事务内部故障的是 (47) 。
(47) A.程序中ROLLBACK语句 B.违反完整性约束
C.CPU故障 D.硬盘损坏
●对于事务故障的恢复,下列描述正确的是(48)。
(48)A.事务故障的恢复不需要访问日志文件
B.事务故障恢复时需要REDO已提交的事务
C.事务故障恢复时需要正向扫描日志,对该事务进行UNDO操作
D.事务故障恢复时需要反向扫描日志,对该事务进行UNDO操作
●数据库镜像技术的优点是(49)。
(49)A.可以减少事务故障的机率
B.可以提高更新事务的并发度
C.维护镜像数据库的一致性不需要额外的开销
D.复制技术可以在镜像数据库发生故障时保证系统稳定运行
●将数据库对象的操作权限授予用户,属于安全控制机制中的(50)。
(50)A.用户标识与鉴别 B.自主存取控制
C.强制存取控制 D.审计
●撤销U5对Emp表的查询权限,并收回U5授予其它用户的该权限,SQL语句是(51)。
(51)A.REVOKESELECTONTABLEEmpFROMU5CASCADE;
B.REVOKESELECTONTABLEEmpFROMU5RESTRICT;
C.REVOKEQUERYONTABLEEmpFROMU5CASCADE;
D.GRANTSELECTONTABLEEmpTOU5WITHGRANTOPTION;
●在数据库系统中,拥有最高权限的用户是(52)。
(52)A.GUEST B.DBA C.PUBLIC D.ROLE
●设有职工关系Emp(Eno,Ename,Esex,EDno)和部门关系Dept(Dno,Dname,
Daddr),创建这两个关系的SQL语句如下:
CREATETABLEEmp(
EnoCHAR(4),
EnameCHAR(8),
EsexCHAR
(1)CHECK(EsexIN('M','F')),
EDnoCHAR(4)REFERENCESDept(Dno),
PRIMARYKEY(Eno)
);
CREATETABLEDept(
DnoCHAR(4)NOTNULLUNIQUE,
DnameCHAR(20),
DaddrCHAR(30)
);
直接运行该语句,DBMS会报错,原因是:
(53)。
若经过修改,上述两个表创建完毕之后(尚无数据),则下述语句中能被执行的是(54)。
(53)A.创建表Dept时没有指定主码
B.创建表Dept时没有指定外码
C.创建表Emp时,被参照表Dept尚未创建
D.表Emp的外码EDno与被参照表Dept的主码Dno不同名
(54) A.INSERTINTOEmpVALUES('e001','王','M','d1');
B.INSERTINTOEmpVALUES(NULL,'王','M','d1');
C.INSERTINTOEmpVALUES('e001','王','M',NULL);
D.INSERTINTOEmpVALUES('e001','王','X','d1');
●在C/S体系结构中,客户端执行的操作是(55)。
(55)A.触发器 B.嵌入式SQL C.存储过程 D.扩展存储过程
●嵌入式SQL中,将记录的属性值赋给主变量时,若属性为空值,而主变量不能空值,为解决这一矛盾,使用的机制是(56)。
(56)A.SQLCA B.游标 C.指示变量 D.动态SQL
●在需求分析阶段,需求调查的内容是(57),需求分析的结果是(58)。
(57)A.信息要求、处理要求
B.安全性与完整性要求
C.信息要求、安全性要求
D.信息要求、处理要求、安全性与完整性要求
(58)A.数据流图 B.数据字典
C.数据流图、数据字典 D.E-R图
●设计E-R图的过程中,需要确定实体所具有的属性,这一抽象称为(59)。
(59)A.分类 B.聚集 C.概括 D.视图集成
●视图设计属于数据库设计的(60)阶段。
(60)A.需求分析 B.概念设计 C.逻辑设计 D.物理设计
●要实现记录的物理顺序与索引项次序一致,应选择的索引类型是(61)。
(61)A.HASH索引 B.聚簇索引 C.B+树索引 D.单一索引
●对象-关系模型与关系模型的区别是(62)。
(62)A.对象-关系模型支持关系嵌套,关系模型不支持
B.关系模型支持BLOB类型,对象-关系模型不支持
C.对象-关系模型不支持数组类型,关系模型支持
D.对象-关系模型不是数据模型,关系模型是数据模型
●在分布式数据库系统中,应用程序直接使用本结点数据的性质称为(63)。
(63)A.共享性 B.自治性 C.可用性 D.分布性
●根据分布式数据库系统中的两阶段提交协议(2PC),有如下操作指令:
①协调器向参与者发prepare消息;
②参与者向协调器发回ready消息;
③参与者向协调器发回abort消息;
④协调器向参与者发commit消息;
⑤协调器向参与者发rollback消息;
满足2PC的序列是(64)。
(64)A.①②⑤ B.①②④ C.②③⑤ D.②③④
●数据仓库在收集数据过程中,会遇到一些略微不一致但可以纠正的数据,纠正的过程称为(65)。
(65)A.数据清洗 B.数据转换 C.数据抽取 D.数据装载
●一个B类网络的子网掩码为255.255.224.0,则这个网络被划分成了(66)个子网。
(66)A.2 B.4 C.6 D.8
●在Windows系统中设置默认路由的作用是(67)。
(67)A.当主机接收到一个访问请求时首先选择的路由
B.当没有其他路由可选时最后选择的路由
C.访问本地主机的路由
D.必须选择的路由
● HTML
元素中, (68) 属性用于定义超链接被鼠标点击后所显示的颜色。(68)A.alink B.background C.bgcolor D.vlink
● HTML中
(69)A.行 B.列 C.单元格 D.标题
●以下不符合XML文档语法规范的是(70)。
(70)A.文档的第一行必须是XML文档声明
B.文档必须包含根元素
C.每个开始标记必须和结束标记配对使用
D.标记之间可以交叉嵌套
● Fornearly ten years, theUnifiedModelingLanguage (UML)hasbeen the industrystandard for visualizing, specifying, constructing, and documenting the (71)of asoftware-intensivesystem.Asthe(72)standardmodelinglanguage,theUMLfacilitatescommunicationandreducesconfusionamongproject(73).Ther
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 上半年 数据库 工程师 试题
copyright@ 2008-2022 冰点文档网站版权所有
经营许可证编号:鄂ICP备2022015515号-1