上半年 软考中级 数据库系统工程师 上午和下午真题答案及解析.docx
- 文档编号:7576693
- 上传时间:2023-01-25
- 格式:DOCX
- 页数:65
- 大小:2MB
上半年 软考中级 数据库系统工程师 上午和下午真题答案及解析.docx
《上半年 软考中级 数据库系统工程师 上午和下午真题答案及解析.docx》由会员分享,可在线阅读,更多相关《上半年 软考中级 数据库系统工程师 上午和下午真题答案及解析.docx(65页珍藏版)》请在冰豆网上搜索。
上半年软考中级数据库系统工程师上午和下午真题答案及解析
全国计算机技术与软件专业技术资格(水平)考试
2009年上半年数据库工程师上午试卷
(考试时间9:
00~11:
30共150分钟)
请按下述要求正确填写答题卡
1.在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规2B铅笔在你写入的准考证号下填涂准考证号。
2.本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75分。
3.每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。
4.解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。
解答时用正规2B铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。
例题
●2009年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)月(89)日。
(88)A.3B.4C.5D.6
(89)A.20B.21C.22D.23
因为考试日期是“5月20日”,故(88)选C,(89)选A,应在答题卡序号88下对C填涂,在序号89下对A填涂(参看答题卡)。
●海明校验码是在n个数据位之外增设k个校验位,从而形成一个k+n位的新的码字,使新的码字的码距比较均匀地拉大。
n与k的关系是
(1)。
(1)A.2k-1>=n+kB.2k-1<=n+kC.n=kD.n-1<=k
●假设某硬盘由5个盘片构成(共有8个记录面),盘面有效记录区域的外直径为30cm,内直径为10cm,记录位密度为250位/mm,磁道密度为16道/mm,每磁道分16个扇区,每扇区512字节,则该硬盘的格式化容量约为
(2)MB。
(2)A.
B.
C.
D.
●(3)是指按内容访问的存储器
(3)A.虚拟存储器B.相联存储器C.高速缓存(Cache)D.随机访问存储器
●处理机主要由处理器、存储器和总线组成,总线包括(4)。
(4)A.数据总线、地址总线、控制总线B.并行总线、串行总线、逻辑总线
C.单工总线、双工总线、外部总线D.逻辑总线、物理总线、内部总线
●计算机中常采用原码、反码、补码和移码表示数据,其中,±0编码相同的是(5)
(5)A.原码和补码B.反码和补码C.补码和移码D.原码和移码
●某指令流水线由5段组成,第1、3、5段所需时间为△t,第2、4段所需时间分别为3△t、2△t,如下图所示,那么连续输入n条指令时的吞吐率(单位时间内执行的指令个数)TP为(6)。
(6)A.
B.
C.
D.
●下面关于漏洞扫描系统的叙述,错误的是(7)。
(7)A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序
B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞
C.漏洞扫描系统可以用于发现网络入侵者
D.漏洞扫描系统的实现依赖于系统漏洞库的完善
●下列关于CA(认证中心)的说法中错误的是(8)。
(8)A.CA负责数字证书的审批、发放、归档、撤销等功能
B.除了CA本身,没有其他机构能够改动数字证书而不被发觉
C.CA可以是民间团体,也可以是政府机构
D.如果A和B之间相互进行安全通信必须使用同一CA颁发的数字证书
●计算机感染特洛伊木马后的典型现象是(9)。
(9)A.程序异常退出B.有未知程序试图建立网络连接
C.邮箱被垃圾邮件填满D.Windows系统黑屏
●关于软件著作权产生的时间,下面表述正确的是(10)。
(10)A.自作品首次公开发表时
B.自作者有创作意图时
C.自作品得到国家著作权行政管理部门认可时
D.自作品完成创作之日
●程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,说要弃之重写,并将程序手稿扔到乙家垃圾筒。
后来乙将甲这一程序稍加修改,并署乙名发表。
以下说法正确的是(11)。
(11)A.乙的行为侵犯了甲的软件著作权
B.乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃
C.乙的行为没有侵犯甲的著作权,因为乙已将程序修改
D.甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权
●PC处理的音频信号主要是人耳能听得到的音频信号,它的频率范围是(12)。
(12)A.300Hz〜3400HzB.20Hz〜20kHzC.10Hz〜20kHzD.20Hz〜44kHz
●多媒体计算机图像文件格式分为静态图像文件格式和动态图像文件格式,(13)属于静态图像文件格式。
(13)A.MPGB.AVSC.JPGD.AVI
●计算机获取模拟视频信息的过程中首先要进行(14)。
(14)A.A/D变换B.数据压缩C.D/A变换D.数据存储
●在采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动是(15),它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。
(15)A.精化B.设计类C.重构D.抽象
●一个软件开发过程描述了“谁做”、“做什么”、“怎么做”和“什么时候做”,RUP用(16)来表述“谁做”。
(16)A.角色B.活动C.制品D.工作流
●某项目主要由A〜I任务构成,其计划图(如下图所示)展示了各任务之间的前后关系以及每个任务的工期(单位:
天),该项目的关键路径是(17)。
在不延误项目总工期的情况下,任务A最多可以推迟开始的时间是(18)天。
(17)A.A—G—IB.A—D—F—H—IC.B—E—G—ID.C—F—H—I
(18)A.0B.2C.5D.7
●在WindowsXP操作系统中,用户利用“磁盘管理”程序可以对磁盘进行初始化、创建卷,(19)。
通常将“C:
\Windows\myprogram.exe”文件设置成只读和隐藏属性,以便控制用户对该文件的访问,这一级安全管理称之为(20)安全管理。
(19)A.但只能使用FAT文件系统格式化卷
B.但只能使用FAT32文件系统格式化卷
C.但只能使用NTFS文件系统格式化卷
D.可以选择使用FAT、FAT32或NTFS文件系统格式化卷
(20)A.文件级B.目录级C.用户级D.系统级
●设系统中有R类资源m个,现有n个进程互斥使用。
若每个进程对R资源的最大需求为w,那么当m、n、w取下表的值时,对于下表中的a〜e五种情况,(21)两种情况可能会发生死锁。
对于这两种情况,若将(22),则不会发生死锁。
(21)A.a和bB.b和cC.c和dD.c和e
(22)A.n加1或w加1B.m加1或w减1
C.m减1或w加1D.m减1或w减1
●函数调用时,基本的参数传递方式有传值与传地址两种,(23)。
(23)A.在传值方式下,形参将值传给实参
B.在传值方式下,实参不能是数组元素
C.在传地址方式下,形参和实参间可以实现数据的双向传递
D.在传地址方式下,实参可以是任意的变量和表达式
●已知某髙级语言源程序A经编译后得到机器C上的目标程序B,则(24)。
(24)A.对B进行反编译,不能还原出源程序A
B.对B进行反汇编,不能得到与源程序A等价的汇编程序代码
C.对B进行反编译,得到的是源程序A的变量声明和算法流程
D.对A和B进行交叉编译,可以产生在机器C上运行的动态链接库
●关于程序语言的叙述,错误的是(25)。
(25)A.脚本语言属于动态语言,其程序结构可以在运行中改变
B.脚本语言一般通过脚本引擎解释执行,不产生独立保存的目标程序
C.php、JavaScript属于静态语言,其所有成分可在编译时确定
D.C语言属于静态语言,其所有成分可在编译时确定
●下面关于查找运算及查找表的叙述,错误的是(26)。
(26)A.哈希表可以动态创建
B.二叉排序树属于动态查找表
C.二分查找要求查找表采用顺序存储结构或循环链表结构
D.顺序查找方法既适用于顺序存储结构,也适用于链表结构
●下面关于二叉排序树的叙述,错误的是(27)。
(27)A.对二叉排序树进行中序遍历,必定得到节点关键字的有序序列
B.依据关键字无序的序列建立二叉排序树,也可能构造出单支树
C.若构造二叉排序树时进行平衡化处理,则根节点的左子树节点数与右子树节点数的差值一定不超过1•
D.若构造二叉排序树时进行平衡化处理,则根节点的左子树高度与右子树高度的差值一定不超过1
●数据库通常是指有组织地、动态地存储在(28);应用数据库的主要目的是解决数据(29)问题。
(28)A.内存上的相互联系的数据的集合B.外存上的相互联系的数据的集合
C.内存上的相互无关的数据的集合D.外存上的相互无关的数据的集合
(29)A.保密B.完整性C.—致性D.共享
●采用二维表格结构表达实体及实体间联系的数据模型是(30)。
(30)A.层次模型B.网状模型C.关系模型D.面向对象模型
●假设员工关系EMP(员工号,姓名,性别,部门,部门电话,部门负责人,家庭住址,家庭成员,成员关系)如下表所示。
如果一个部门只能有一部电话和一位负责人,—个员工可以有多个家庭成员,那么关系EMP属于(31),且(32)问题:
为了解决这一问题,应该将员工关系EMP分解为(33).
(31)A.1NFB.2NFC.3NFD.BCNF
(32)A.无冗余、无插入异常和删除异常
B.无冗余,但存在插入异常和删除异常
C.存在冗余,但不存在修改操作的不一致
D.存在冗余、修改操作的不一致,以及插入异常和删除异常
(33)A.EMP1(员工号,姓名,性别,家庭住址)
EMP2(部门,部门电话,部门负责人)
EMP3(员工号,家庭成员,成员关系)
B.EMP1(员工号,姓名,性别,部门,家庭住址)
EMP2(部门,部门电话,部门负责人)
EMP3(员工号,家庭成员,成员关系)
C.EMP1(员工号,姓名,性别,家庭住址)
EMP2(部门,部门电话,部门负责人,家庭成员,成员关系)
D.EMP1(员工号,姓名,.性别,部门,部门电话,部门负责人,家庭住址)
EMP2(员工号,家庭住址,家庭成员,成员关系)
●关系R、S如下图所示,π4,5,3(σ1<6(R×S))关系代数表达式的输出结果与(34)等价,该表达式与(35)等价。
若对关系R、S进行自然连接,所得关系的属性列数和元组个数分别为(36)。
(34)A.
B.
C.
D.
(35)A.πA,B,C(σA C.πR.A,S.B,S,C(σR.A (36)A.3和0B.3和2C.6和0D.6和2 ●某超市的商品(商品号,商品名称,生产商,单价)和仓库(仓库号,地址,电话,商品号,库存量)两个基本关系如表1和表2所示。 A.仓库关系的主键是(37),该关系没有达到第三范式的原因是(38): B.查询联想生产的激光打印机的总库存量的SQL语句如下: C.若仓库关系的地址不能为空,请将下述仓库关系SQL语句的空缺部分补充完整。 (37)A.仓库号B.商品号,地址C.仓库号,地址D.仓库号,商品号 (38)A.没有消除非主属性对码的部分函数依赖,如: 仓库号→电话 B.没有消除非主属性对码的部分函数依赖,如: 地址→电话 C.只消除了非主属性对码的部分函数依赖,而未消除传递函数依赖 D.只消除了非主属性对码的传递函数依赖,而未消除部分函数依赖 (39)A.NUMBER(库存量)B.SUM(库存量)C.COUNT(库存量)D.TOTAL(库存量) (40)A.生产商='联想'B.仓库.生产商='联想' C.生产商='联想'D.仓库.生产商='联想' (41)A.商品名称=激光打印机AND商品.商品号=仓库.商品号 B.商品名称='激光打印机'AND商品.商品号=仓库.商品号 C.商品名称=激光打印机OR商品.商品号=仓库.商品号 D.商品名称='激光打印机'OR商品.商品号=仓库.商品号 (42)A.NOTNULLB.UNIQUEC.NOTNULLUNIQUED.PRIMARYKEY (43)A.PRIMARYKEY(仓库号)B.PRIMARYKEY(仓库号,商品号) C.PRIMARYKEY(商品号,地址)D.PRIMARYKEY(仓库号,地址) (44)A.FOREIGNKEY(仓库号)REFERENCES仓库号 B.FOREIGNKEY(仓库号)REFERENCES仓库(仓库号) C.FOREIGNKEY(商品号)REFERENCES仓库(商品号) D.FOREIGNKEY(商品号)REFERENCES商品(商品号) ●事务T1、T2和T3对相同的一组数据A、B和C进行操作,对于如下的一个并发调度,其中T1与T2间并发操作(45),T2与T3间并发操作(46)。 (45)A.正确B.不能重复读C.将丢失修改D.将读“脏”数据 (46)A.正确B.不能重复读C.将丢失修改D.将读“脏”数据 ●下列故障中属于事务内部故障的是(47)。 (47)A.程序中ROLLBACK语句B.违反完整性约束 C.CPU故障D.硬盘损坏 ●对于事务故障的恢复,下列描述正确的是(48)。 (48)A.事务故障的恢复不需要访问日志文件 B.事务故障恢复时需要REDO己提交的事务 C.事务故障恢复时需要正向扫描日志,对该事务进行UNDO操作 D.事务故障恢复时需要反向扫描日志,对该事务进行UNDO操作 ●数据库镜像技术的优点是(49)。 (49)A.可以减少事务故障的机率 B.可以提高更新事务的并发度 C.维护镜像数据库的一致性不需要额外的开销 D.复制技术可以在镜像数据库发生故障时保证系统稳定运行 ●将数据库对象的操作权限授予用户,属于安全控制机制中的(50)。 (50)A.用户标识与鉴别B.自主存取控制C.强制存取控制D.审计 ●撤销U5对Emp表的査询权限,并收回U5授予其他用户的该权限,SQL语句是(51)。 (51)A.REVOKESELECTONTABLEEmpFROMU5CASCADE B.REVOKESELECTONTABLEEmpFROMU5RESTRICT C.REVOKEQUERYONTABLEEmpFROMU5CASCADE D.GRANTSELECTONTABLEEmpTOU5WITHGRANTOPTION ●在数据库系统中,拥有最髙权限的用户是(52)。 (52)A.GUESTB.DBAC.PUBLICD.ROLE ●设有职工关系Emp(Eno,Ename,Esex,EDno)和部门关系Dept(Dno,Dname,Daddr),创建这两个关系的SQL语句如下: 直接运行该语句,DBMS会报错,原因是(53)。 若经过修改,上述两个表创建完毕之后(尚无数据),则下述语句中能被执行的是(54)。 (53)A.创建表Dept时没有指定主码 B.创建表Dept时没有指定外码 C.创建表Emp时,被参照表Dept尚未创建 D.表Emp的外码EDno与被参照表Dept的主码Dno不同名 (54)A.INSERTINTOEmpVALUES('e001','王','M','d1'); B.INSERTINTOEmpVALUES(NULL,'王','M','d1'); C.INSERTINTOEmpVALUES('e001','王','M',NULL); D.INSERTINTOEmpVALUES('e001','王','X','d1') ●在C/S体系结构中,客户端执行的操作是(55). (55)A.触发器B.嵌入式SQLC.存储过程D.扩展存储过程 ●嵌入式SQL中,将记录的属性值赋给主变量时,若属性为空值,而主变量不能取空值,为解决这一矛盾,使用的机制是(56). (56)A.SQLCAB.游标C.指示变量D.动态SQL ●在需求分析阶段,需求调查的内容是(57),需求分析的结果是(58)。 (57)A.信息要求、处理要求B.安全性与完整性要求 C.信息要求、安全性要求D.信息要求、处理要求、安全性与完整性要求 (58)A.数据流图B.数据字典C.数据流图、数据字典D.E-R图 ●设计E-R图的过程中,需要确定实体所具有的属性,这一抽象称为(59)。 (59)A.分类B.聚集C.概括D.视图集成 ●视图设计属于数据库设计的(60)阶段。 (60)A.需求分析B.概念设计C.逻辑设计D.物理设计 ●要实现记录的物理顺序与索引项次序一致,应选择的索引类型是(61)。 (61)A.HASH索引B.聚簇索引C.B+树索引D.单一索引 ●对象一关系模型与关系模型的区别是(62)。 (62)A.对象一关系模型支持关系嵌套,关系模型不支持 B.关系模型支持BLOB类型,对象一关系模型不支持 C.对象一关系模型不支持数组类型,关系模型支持 D.对象一关系模型不是数据模型,关系模型是数据模型 ●在分布式数据库系统中,应用程序直接使用本节点数据的性质称为(63)。 (63)A.共享性B.自治性C.可用性D.分布性 ●根据分布式数据库系统中的两阶段提交协议(2PC),有如下操作指令: ①协调器向参与者发prepare消息; ②参与者向协调器发回ready消息; ③参与者向协调器发回abort消息; ④协调器向参与者发commit消息; ⑤协调器向参与者发rollback消息。 满足2PC的序列是(64)。 (64)A.①②⑤B.①②④C.②③⑤D.②③④ ●数据仓库在收集数据过程中,会遇到一些略微不一致但可以纠正的数据,纠正的过程称为(65)。 (65)A.数据清洗B.数据转换C.数据抽取D.数据装载 ●—个B类网络的子网掩码为255.255.224.0,则这个网络被划分成了(66)个子网。 (66)A.2B.4C.6D.8 ●在Windows系统中设置默认路由的作用是(67)。 (67)A.当主机接收到一个访问请求时首先选择的路由 B.当没有其他路由可选时最后选择的路由 C.访问本地主机的路由 D.必须选择的路由 ●HTML (68)A.alinkB.backgroundC.bgcolorD.vlink ●HTML中 (69)A.行B.列C.单元格D.标题 ●以下不符合XML文档语法规范的是(70). (70)A.文档的第一行必须是XML文档声明B.文档必须包含根元素 C.每个开始标记必须和结束标记配对使用D.标记之间可以交叉嵌套 ●Fornearlytenyears,theUnifiedModelingLanguage(UML)hasbeentheindustrystandardforvisualizing,specifying,constructing,anddocumentingthe(71)ofasoftware-intensivesystem.Asthe(72)standardmodelinglanguage,theUMLfacilitatescommunicationandreducesconfusionamongproject(73).TherecentstandardizationofUML2.0hasfurtherextendedthelanguage'sscopeandviability.Itsinherentexpressivenessallowsusersto(74)everythingfromenterpriseinformationsystemsanddistributedWeb-basedapplicationstoreal-timeembeddedsystems. TheUMLisnotlimitedtomodelingsoftware.Infact,itisexpressiveenoughtomodel(75)systems,suchasworkflowinthelegalsystem,thestructureandbehaviorofapatienthealthcaresystem,softwareengineeringinaircraftcombatsystems,andthedesignofhardware. TounderstandtheUML,youneedtoformaconceptualmodelofthelanguage,andthisrequireslearningthreemajorelements: theUML'sbasicbuildingblocks,therulesthatdictatehowthosebuildingblocksmaybeputtogether,andsomecommonmechanismsthatapplythroughouttheUML. (71)A.classesB.componentsC.sequencesD.artifacts (72)A.realB.legalC.defactoD 如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。 copyright@ 2008-2022 冰点文档网站版权所有 经营许可证编号:鄂ICP备2022015515号-1标记用于定义表格的(69)。