数据库系统工程师(软考)点睛提分三套卷之(一)附详解_第1页
数据库系统工程师(软考)点睛提分三套卷之(一)附详解_第2页
数据库系统工程师(软考)点睛提分三套卷之(一)附详解_第3页
数据库系统工程师(软考)点睛提分三套卷之(一)附详解_第4页
数据库系统工程师(软考)点睛提分三套卷之(一)附详解_第5页
已阅读5页,还剩41页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1数据库系统工程师(软考)点睛提分三套卷之(一)附详解一、单选题1.以下不属于中间件技术的是()。A、javaRMIB、CORBAC、DD、JavaApplet答案:D2.在采用结构化开发方法进行软件开发时,设计阶段接口设计主要依据需求分析阶段的()。接口设计的任务主要是(请作答此空)。A、定义软件的主要结构元素及其之间的关系B、确定软件涉及的文件系统的结构及数据库的表结构C、描述软件与外部环境之间的交互关系,软件内模块之间的调用关系D、确定软件各个模块内部的算法和数据结构答案:C解析:接口设计的主要任务为:描述软件与外部环境之间的交互关系,软件内模块之间的调用关系3.许多网络通信需要进行组播,以下选项中不采用组播协议的应用是_()_。在IPv4中把_(请作答此空)_类地址作为组播地址。A、AB、BC、DD、E答案:C4.关系R、S如下表所示,的结果为(),R、S的左外连接、右外连接和完全外连接的元组个数分别为(请作答此空).A、2,2,4B、2,2,6C、4,4,4D、4,4,6答案:D解析:本题考查关系代数运算方面的知识。试题的正确结果为D。两个关系R和S进行自然连接时,选择两个关系R和S公共属性上相等的元组,去掉重复的属性列构成新关系。在这种情况下,关系R中的某些元组有可能在关系S中不存在公共属性值上相等的元组,造成关系R中这些元组的值在运算时舍弃了;同样关系S中的某些元组也可能舍弃。为此,扩充了关系运算左外联接、右外联接和完全外联接。左外联接是指与R与S进行自然连接时,只把R中舍弃的元组放到新关系中。右外联接是指R与S进行自然连接时,只把S中舍弃的元组放到新关系中。完全外联接是指R与S进行自然连接时,把R和S中舍弃的元组都放到新关系中。试题R与S的左外联接、右外联接和完全外联接的结果如下表所示:从运算的结果可以看出R与S的左外联接、右外联接和完全外联接的元组个数分别为4,4,6。5.给定关系R(A,B,C,D)和关系S(C,D,E),对其进行自然连接运算R?S后的属性为(请作答此空)个:σR.B>S.E(R?S)等价的关系代数表达式为()。A、4B、5C、6D、7答案:B解析:本题考查关系代数运算方面的知识。自然连接是一种特殊的等值连接,它要求两个关系中进行比较的分量必须是相同的属性组,并且在结果集中将重复属性列去掉。对关系R(A,B,C,D)和关系S(C,D,E)来说,进行等值连接后有7个属性列,去掉2个重复属性列C和D后应为5个,即为R.A,R.B,R.C,R.D,S.E。试题的正确选项为D。因为R×S的属性列为R.A,R.B,R.C,R.D,S.C,S.D,S.E),显然,R,A为第1属性列,R.B为第2属性列,R.C为第3属性列,R.D为第4属性列,S.C为第5属性列,S.D为第6属性列,S.E为第7属性列。分析表达式σR.B>S.E(R?S)如下:σR.B>S.E等价于σ2>7R?S等价于π1,2,3,4,7(σ3=5?4=6(R×S))显然,σR.B>S.E(R?S)等价于π1,2,3,4,7(σ3=5?4=6(R×S))6.事务T1读取数据A后,数据A又被事务T2所修改,事务T1再次读取数据A时,与第一次所读值不同。这种不一致性被称为(),其产生的原因是破坏了事务T1的(请作答此空)。A、原子性B、一致性C、隔离性D、持久性答案:C解析:数据库的并发操作通常会带来3个问题:丢失更新问题、读脏数据问题和不可重复读问题。依题意,事务T1读取数据A后,数据A又被事务T2所修改,事务T1再次读取数据A时,与第一次所读值不同。这种不一致性被称为不可重复读,其产生的原因是破坏了事务T1的隔离性。隔离性(Isolation)是指在多个事务并发(同时)执行,每个事务都感觉不到系统中有其他的事务在执行。7.请作答第四空A、R.A=SORR.B=S.EORR.C=S.CORR.D=S.DB、R.A=S.AORR.B>S.EORR.C=S.CORR.D=S.DC、R.A=S.AANDR.B=S.EANDR.C=S.CANDR.D=S.DD、R.A=S.AANDR.B>S.EANDR.C=S.CANDR.D=S.D答案:D解析:本题考查关系代数运算与SQL方面的基础知识。因为RxS的结果集的属性列为R.A,R.B,R.C,R.D,S.A,S.C,S.D,S.E,含义为R与S的笛卡儿积中选择第1个属性列=第5个属性列(即R.A=S.A),同时满足第2个属性列〉第8个属性列(即R.B>S.E),同时满足第3个属性列=第6个属性列(即R.C=S.C),同时满足第4个属性列〉第7个属性列(即R.D=S.D)。8.如右图所示的并发调度,假设事务T1、T2执行前数据项X、Y的初值为X=100,Y=200。该调度执行完成后,X、Y的值为();此类不一致性称为(请作答此空)。A、丢失修改B、读脏数据C、不可重复读D、破坏事务原子性答案:A解析:本题考查并发调度知识。事务并发执行能够充分利用系统资源,提高系统吞吐量。并发事务的执行,可能会因为冲突而产生数据的不一致。根据调度语句计算运行结果,是理解并发事务执行过程和对不一致性认识所必须的。根据上述调度,事T1的前三句执行后,A的值70写入缓冲区中(可理解为写入了数据库中)X的数据位;随后T2的两句将X、Y的值读入变量A(=70)、B(=200)中;之后T1将B的值230写入数据库中Y的数据位;再之后T2将B的值(=270)写入数据库中Y的数据位。上述调度执行后,X=70,Y=270。多个事务并发执行,正确的必要条件是其执行结果与某一种串行执行的结果相同。上述两个事务的串行执行过程为T1执行完后执行T2或T2执行完后执行T1,即T1→T2:X=70,Y=300和T2→T1:X=70,Y=330。上述并发调度的结果与任一串行结果都不同,故并发执行产生了数据的不一致。该调度中事务T1对Y的修改被T2所覆盖,未能体现T1对Y曾进行过修改,即T1对Y的修改丢失了,故该不一致性属于丢失修改。9.事务有多种性质,“一旦事务成功提交,即使数据库崩溃,其对数据库的更新操作也将永久有效。”这一性质属于事务的()性质。A、原子性B、一致性C、隔离性D、持久性答案:D解析:本题考查数据库并发控制方面的基础知识。事务具有原子性、一致性、隔离性和持久性。这4个特性也称事务的ACID性质。①原子性(atomicity):事务是原子的,要么都做,要么都不做。②一致性(consistency):事务执行的结果必须保证数据库从一个一致性状态变到另一个-致性状态。因此,当数据库只包含成功事务提交的结果时,称数据库处于一致性状态。③隔离性(isolation):事务相互隔离。当多个事务并发执行时,任一事务的更新操作直到其成功提交的整个过程,对其他事务都是不可见的。④持久性(durability):—旦事务成功提交,即使数据库崩溃,其对数据库的更新操作也将永久有效。10.在下列机制中,()是指过程调用和响应调用所需执行的代码在运行时加以结合;而(请作答此空)是过程调用和响应调用所需执行的代码在编译时加以结合。A、消息传递B、类型检查C、静态绑定D、动态绑定答案:B11.在仅由字符a、b构成的所有字符串中,其中以b结尾的字符串集合可用正规式表示为()。A、(b|ab)*bB、(ab*)*bC、a*b*bD、(a|b)*b答案:D解析:正规式(a|b)*对应的正规集为{ε,a,b,aa,ab,…,所有由a和b组成的字符串},结尾为b。12.数据字典中“数据项”的内容包括:名称、编号、取值范围、长度和()。A、处理频率B、最大记录数C、数据类型D、数据流量答案:C解析:本题考查数据库的基础知识。数据字典(DataDictionary,DD)是各类数据描述的集合,它是关于数据库中数据的描述,即元数据,而不是数据本身。如用户将向数据库中输入什么信息,从数据库中要得到什么信息,各类信息的内容和结构,信息之间的联系等。数据字典包括数据项、数据结构、数据流、数据存储和处理过程5个部分(至少应该包含每个字段的数据类型和在每个表内的主键、外键)。其中“数据项”通常包括数据项名,数据项含义说明、别名、数据类型、长度、取值范围、取值含义、与其他数据项的逻辑关系。13.在高级语言源程序员,常需要用户定义的标识符程序员的对象命名,常见的命名对象有()。①关键字(或保留字)②变量③函数④数据类型⑤注释A、①②③B、②③④C、①③⑤D、②④⑤答案:A解析:在编写程序时需要命名的对象有关键字,变量,函数。14.假定学生Students和教师Teachers关系模式如下所示:Students(学号,姓名,性别,类别,身份证号)Teachers(教师号,姓名,性别,身份证号,工资)a.查询在读研究生教师的平均工资、最高与最低工资之间差值的SQL语句如下:SELECT()FROMStudents,TeachersWHERE();b.查询既是研究生,又是女性,且工资大于等于3500元的教师的身份证号和姓名的SQL语句如下:(SELECT身份证号,姓名FROMStudentsWHERE())()(SELECT身份证号,姓名FROMTeachersWHERE(请作答此空));A、工资>=3500B、工资>='3500'C、性别=女AND类别=研究生D、性别='女'AND类别='研究生'答案:A解析:依题意,查询在读研究生教师的平均工资、最高与最低工资之间差值的SQL语句如下:SELECTAVG(工资)AS平均工资,MAX(工资)-MIN(工资)AS差值FROMStudents,TeachersWHEREStudents.身份证号=Teachers.身份证号ANDStudents.类型='研究生';查询既是研究生,又是女性,且工资大于等于3500元的教师的身份证号和姓名的SQL语句如下:(SELECT身份证号,姓名FROMStudentsWHERE性别='女'AND类别='研究生')INTERSECT(SELECT身份证号,姓名FROMTeachersWHERE工资>=3500);15.在UML提供的图中,可以采用()对逻辑数据库模式建模;()用于接口、类和协作的行为建模,并强调对象行为的事件顺序;(请作答此空)用于系统的功能建模,并具强调对象间的控制流。A、状态图B、用例图C、活动图D、类图答案:C16.某高校五个系的学生信息存放在同——个基本表中,采取()的措施可使各系的管理员只能读取本系学生的信息。A、建立各系的列级视图,并将对该视图的读权限赋予该系的管理员B、建立各系的行级视图,并将对该视图的读权限赋予该系的管理员C、将学生信息表的部分列的读权限赋予各系的管理员D、将修改学生信息表的权限赋予各系的管理员答案:B17.以下对数据库故障的描述中,不正确的是()。A、系统故障指软硬件错误导致的系统崩溃B、由于事务内部的逻辑错误造成该事务无法执行的故障属于事务故障C、可通过数据的异地备份来减少磁盘故障可能给数据库系统造成数据丢失D、系统故障一定会导致磁盘数据丢失答案:D解析:数据库故障主要分:事务故障、系统故障和介质故障事务故障是指事务在运行至正常终点前被终止,此时数据库可能出现不正确的状态由于事务程序内部错误而引起的,有些可以预期,如金额不足等;有些不可以预期,如非法输入、运算溢出等恢复过程①反向(从后向前)扫描日志文件,查找该事务的更新操作②对该事务的更新操作执行逆操作,也就是将日志记录更新前的值写入数据库。③继续反向扫描日志文件,查找该事务的其他更新操作,并作同样处理。④如此处理下去,直到读到了此事务的开始标记,事务故障恢复就完成了。事务故障的恢复由系统自动完成,对用户是透明的系统故障(通常称为软故障)是指造成系统停止运转的任何事件,使得系统要重新启动特定类型的硬件错误、操作系统故障、DBMS代码错误、突然停电等恢复过程①正向(从头到尾)扫描日志文件,找出故障发生前已经提交的事务(这些事务既有BEGINTRANSACTION记录,也有MIT记录),将其事务标识记入重做(REDO)队列。同时找出故障发生时尚未完成的事务(这些事务只有BEGINTRANSACTION记录,无相应的MIT记录),将其事务标识记入撤销(UNDO)队列②反向扫描日志文件,对每个UNDO事务的更新操作执行逆操作,也就是将日志记录中更新前的值写入数据库。③正向扫描日志文件,对每个REDO事务重新执行日志文件登记的操作,也就是将日志记录中更新后的值写入数据库。是在系统重启之后自动执行的。介质故障(称为硬件故障)是指外存故障,例如磁盘损坏、磁头碰撞,瞬时强磁场干扰等这类故障将破坏数据库或部分数据库,并影响正在存取这部分数据的所有事务,日志文件也被破坏恢复过程①装入最新的数据库后备副本,使数据库恢复到最近一次转储时的一致性状态。②转入相应的日志文件副本,重做已完成的事务介质故障的恢复需要DBA的介入,具体的恢复操作仍由DBMS完成。恢复过程①DBA只需要重装最近转储的数据库副本和有关的各日志文件副本。②然后执行系统提供的恢复命令。18.在下列机制中,(请作答此空)是指过程调用和响应调用所需执行的代码在运行时加以结合;而()是过程调用和响应调用所需执行的代码在编译时加以结合。A、消息传递B、类型检查C、静态绑定D、动态绑定答案:D19.设学生关系模型Stu(学号,姓名,性别,学院)的主码是学号,成绩关系模型SC(学号,课程号,成绩)的主码为(学号,课程号),若关系模型R(学号,姓名,性别,学院,课程号,成绩)的主码为(学号,课程号),则R满足()A、1NFB、2NFC、3NFD、BCNE答案:A20.关系R.S如下表所示,元组演算表达式T={t|R(t)??u(S(u)→t[3]>u[1]}运算的结果为()。A、AB、BC、CD、D答案:C解析:考查关系代数运算和元组演算的基本知识。题干中的元组演算表达式所构成的关系为:从关系R中选择的元组t应满足该元组在C列上的分量大于关系S中的任意一个元组u在A列上的分量。关系R中的第一个元组(1,2,3)中的第三个分量t[3]=3,由于3不满足大于S关系的第一个元组u[1]=3以及S关系的第二个元组u[1]=4,故关系R中的第一个元组(1,2,3)不在新构成的关系中;关系R中的第二个元组(4,5,6)中的第三个分量t[3]=6,由于6不满足大于S关系的第四个元组u[1]=6,故关系R中的第二个元组(4,5,6)不在新构成的关系中;关系R中的第三个元组(7,8,9)中的第三个分量t[3]=9,由于9大于S关系的任何一个元组,故关系R中的第三个元组(7,8,9)在新构成的关系中;关系R中的第四个元组(10,11,12)中的第三个分量t[3]=12,由于12大于S关系的任何一个元组,故关系R中的第四个元组(10,11,12)在新构成的关系中。根据上述分析可见,新构成的关系中有元组(7,8,9)和(10,11,12)。21.数据库的安全机制中,通过GRANT语句实现的是();通过建立()使用户只能看到部分数据,从而保护了其它数据;通过提供(请作答此空)供第三方开发人员调用进行数据更新,从而保证数据库的关系模式不被第三方所获取。A、索引B、视图C、存储过程D、触发器答案:C解析:本题考查数据库安全性的基础知识。GRANT是标准SQL提供的授权语句,即通过把数据库对象的操作权限授予用户,用户具有对象上的操作权限才能进行相应的操作。视图是建立在基本表上的虚表,通过外模式/模式的映像,将视阁所提供的字段(外模式)指向基本表(模式)中的部分数据,用户通过视图所访问的数据只是对应基本表中的部分数据,而无需给用户提供基本表中的全部数据,则视图外的数据对用户是不可见的,即受到了保护。存储过程是数据库所提供的一种数据库对象,通过存储过程定义一段代码,提供给应用程序调用来执行。从安全性的角度考虑,更新数据时,通过提供存储过程让第三方凋用,将需要更新的数据传入存储过程,而在存储过程内部用代码分别对需要的多个表进行更新,从而避免了向第三方提供系统的表结构,保证了系统的数据安全。22.给定关系R(A,B,C,D)和关系S(A,C,D,E,F),对其进行自然连接运算R∞S后的属性列为(请作答此空)个;与σR.C>S.F(R∞S)等价的关系代数表达式为()。A、4B、5C、6D、9答案:C23.A、u[1]<v[2]B、u[1]>v[2]C、u[1]<v[5]D、u[1]>v[5]答案:B解析:依题意,对于关系代数表达式πR.A,S.B,S.C(σR.A>S.B(R×S)),是先进行关系R和关系S的笛卡尔积运算,再选取关系R中属性A分量值大于关系S中属性B分量值的元组,最后再投影出关系R中属性A、关系S中属性B和属性C的相关元组。其运算结果集为三元关系。该关系代数表达式与元组演算表达式{t|(u)(v)(R(u)∧S(v)∧u[1]>v[2]∧t[1]=u[1]∧t[2]=v[2]∧t[3]=v[3])}等价。24.对于关系模式R(X,Y,Z),下列结论错误的是()。A、若X→Y,Y→Z,则X→ZB、若X→Z,则XY→ZC、若XY→Z,则X→Z,Y→ZD、若X→Y,X→Z,则X→YZ答案:C解析:本题考查函数依赖概念和性质。选项A是传递规则,故结论是正确的。选项B中,X→Z成立,则给其决定-素X再加上其他冗余属性Y也成立。选项C的结论错误的,反例:如XY为学号和课程号,Z为成绩,则学号、课程号→成绩成立,但学号→成绩不成立。选项D是合并规则,故结论是正确的。此题也可以采用证明的方法来判定。25.在分布式数据库中,关系的存储采用分片和复制技术,存储在不同的站点上。用户无需知道所用的数据存储在哪个站点上,称为(请作答此空)。分布式事务的执行可能会涉及到多个站点上的数据操作,在2PC协议中,当事务Ti完成执行时,事务Ti的发起者协调器Ci向所有参与Ti的执行站点发送<prepareTi>的消息,当收到所有执行站点返回<readyTi>消息后,Ci再向所有执行站点发送<mitTi>消息。若参与事务Ti执行的某个站点故障恢复后日志中有<readyTi>记录,而没有<mitTi>记录,则()。A、分片透明B、复制透明C、位置透明D、异构式分布答案:C解析:在分布式数据库中,关系的存储采用分片和复制技术,存储在不同的站点上。用户无需知道所用的数据存储在哪个站点上,称为位置透明。分布式事务的执行可能会涉及到多个站点上的数据操作,在2PC协议中,当事务Ti完成执行时,事务Ti的发起者协调器Ci向所有参与Ti的执行站点发送<prepareTi>的消息,当收到所有执行站点返回<readyTi>消息后,Ci再向所有执行站点发送<mitTi>消息。若参与事务Ti执行的某个站点故障恢复后日志中有<readyTi>记录,而没有<mitTi>记录,则应向协调器询问以决定Ti的最终结果。26.有关联机分析处理(OLAP)与联机事务处理(OLTP)的正确描述是_()_。A、OLAP面向操作人员,OLTP面向决策人员B、OLAP使用历史性的数据,OLTP使用当前数据C、OLAP经常对数据进行插入、删除等操作,而OLTP仅对数据进行汇总和分析D、OLAP不会从已有数据中发掘新的信息,而OLTPI可以答案:B27.盗窃信用卡的人的购买行为可能不同于信用卡持有者,信用卡公司通过分析不同于常见行为的变化来检测窃贼,这属于()分析。A、分类B、关联规则C、聚类D、离群点答案:D解析:数据挖掘用于对数据进行描述和预测。分类、关联规则、聚类和时序分析是数据挖掘的重要分析方法。在本试题中,“信用卡公司通过分析不同于常见行为的变化来检测窃贼”是属于离群点分析。28.使用图像扫描仪以300DPI的分辨率扫描一幅3x4英寸的图片,可以得到()像素的数字图像。A、300X300B、300X400C、900X4D、900X1200答案:D解析:图像分辨率是指组成一幅图像的像素密度;也是水平和垂直的像素表示;即用每英寸多少点(dpi)表示数字化图像的大小。用300dpi来扫描一幅3*4英寸的彩色照片,那么得到一幅900*1200个像素点的图像29.若事务T1对数据D1已加排它锁,事务T2对数据D2已加共享锁,那么事务T2对数据D1();事务T1对数据D2(请作答此空)。A、加共享锁成功,加排它锁失败B、加排它锁成功,加共享锁失败C、加共享锁、排它锁都成功D、加共享锁、排它锁都失败答案:A解析:对于丢失更新问题,通常采用封锁(Locking)技术加以解决。锁(Lock)的作用是使并发事务对数据库中数据项的访问能够同步。封锁技术中主要有两种封锁:排它锁封锁(X锁)和共享型封锁(S锁)。排它锁封锁(ExclusiveLock)简称为x锁(也称为写锁)。如果事务T对某个数据R实现了X锁,那么在T对数据R解除封锁之前,不允许其他事务T再对该数据加任何类型的锁。共享型封锁(SharedLock)简称为S锁(也称为读锁)。如果事务T对某数据加上S锁后,仍允许其他事务再对该数据加s锁,但在对该数据的所有S锁都解除之前决不允许任何事务对该数据加X锁。依题意,若事务T1对数据D1已加排它锁,事务T2对数据D2已加共享锁,那么事务T2对数据D1加共享锁、排它锁都失败;事务T1对数据D2加共享锁成功,加排它锁失败。30.数据挖掘中分类的典型应用不包括(请作答此空)。()可以用于数据挖掘的分类任务。A、识别社交网络中的社团结构,即连接稠密的子网络B、根据现有的客户信息,分析潜在客户C、分析数据,以确定哪些贷款申请是安全的,哪些是有风险的D、根据以往病人的特征,对新来的病人进行诊断答案:A解析:分类(classification):有指导的类别划分,在若干先验标准的指导下进行,效果好坏取决于标准选取的好坏。它找出描述并区分数据类或概念的模型(或函数),以便能够使用模型预测类标记未知的对象类。分类分析在数据挖掘中是一项比较重要的任务,目前在商业上应用最多。识别社交网络中的社团结构,即连接稠密的子网络一般采用社区分析算法CNM。31.假定每一车次具有唯一的始发站和终点站。如果实体“列车时刻表”属性为车次、始发站、发车时间、终点站、到达时间,该实体的主键是();如果实体“列车运行表”属性为车次、日期、发车时间、到达时间,该实体的主键是()。通常情况下,上述“列车时刻表”和“列车运行表”两实体型间(请作答此空)联系。A、不存在B、存在一对一C、存在一对多D、存在多对多答案:C32.()从二叉树的任一结点出发到根的路径上,所经过的结点序列必按其关键字降序排列。A、二叉排序树B、大顶堆C、小顶堆D、平衡二叉树答案:C33.Cache的地址映像方式中,发生块冲突次数最小的是()。A、全相联映像B、组相联映像C、直接映像D、无法确定的答案:A解析:本题考查计算机系统基础知识。Cache工作时,需要拷贝主存信息到Cache中,就需要建立主存地址和Cache地址的映射关系。Cache的地址映射方法主要有三种,即全相联影像、直接映像和组相联映像。其中全相联方式意味着主存的任意一块可以映像到Cache中的任意一块,其特点是块冲突概率低,Cache空间利用率高,但是相联目录表容量大导致成本高、查表速度慢;直接映像方式是指主存的每一块只能映像到Cache的一个特定的块中,整个Cache地址与主存地址的低位部分完全相同,其特点是硬件简单,不需要相联存储器,访问速度快(无需地址变换),但是Cache块冲突概率高导致Cache空间利用率很低;组相联方式是对上述两种方式的折中处理,对Cache分组,实现组间直接映射,组内全相联,从而获得较低的块冲突概率、较高的块利用率,同时得到较快的速度和较低的成本。34.关系代数表达式R*S÷T-U的运算结果是()。A、AB、BC、CD、D答案:A35.并发执行的三个事务T1、T2和T3,事务T1对数据D1加了共享锁,事务T2、T3分别对数据D2、D3加了排它锁,之后事务T1对数据();事务T2对数据(请作答此空)。A、D1、D3加共享锁都失败B、D1、D3加共享锁都成功C、D1加共享锁成功,D3加排它锁失败D、D1加排它锁成功,D3加共享锁失败答案:C解析:并发事务如果对数据读写时不加以控制,会破坏事务的隔离性和一致性。控制的手段就是加锁,在事务执行时限制其他事务对数据的读取。在并发控制中引入两种锁:排它锁(ExclusiveLocks,简称X锁)和共享锁(ShareLocks,简称S锁)。排它锁又称为写锁,用于对数据进行写操作时进行锁定。如果事务T对数据A加上X锁后,就只允许事务T读取和修改数据A,其他事务对数据A不能再加任何锁,从而也不能读取和修改数据A,直到事务T释放A上的锁。共享锁又称为读锁,用于对数据进行读操作时进行锁定。如果事务T对数据A加上了S锁后,事务T就只能读数据A但不可以修改,其他事务可以再对数据A加S锁来读取,只要数据A上有S锁,任何事务都只能再对其加S锁读取而不能加X锁修改。36.系统中同时运行多个事务,若其中一个事务因为自身故障被系统强行退出,而其它事务仍正常运行,这种故障称为()。该故障发生时,会造成数据库的不一致,解决的方法是(请作答此空)。A、由用户对该事务进行回滚B、由程序对该事务进行补偿操作C、由DBMS对该事务进行回滚D、由DBA对该事务进行回滚答案:C解析:本题考查故障与恢复知识。数据库系统的故障分为三类:事务故障、系统故障和介质故障。事务故障是单独一个事务出问题而不能执行下去,并不影响其他事务的执行;系统故障是故障导致系统重启,当前运行中的事务及刚刚提交的事务会导致数据库不一致;介质故障则是数据库文件的存储介质如硬盘发生故障导致数据丢失。DBMS对不同类别的故障使用不同的恢复方法。其中事务故障和系统故障由DBMS来完成事务级别的恢复,即根据日志文件对未完成的事务进行UNDO操作,对己完成的事务进行REDO操作,使数据库恢复到故障前的一致性状态;介质故障需要DBA介入,装载备份文件后交由DBMS进行恢复。37.假设描述职工信息的属性有:职工号、姓名、性别和出生日期;描述部门信息的属性有:部门号、部门名称和办公地点。一个部门有多个职工,每个职工只能在一个部门工作;一个部门只能有一个部门经理,部门经理应该为本部门的职工,取值为职工号,则在设计E-R图时,应将职工和部门作为实体,部门和职工之间的工作联系是(请作答此空),要描述部门经理与部门之间的任职联系,应采用()。由该E-R图转换并优化后的关系模式为()。A、实体B、1:N联系C、M:M联系D、属性答案:B解析:依题意,由题干给出的关键信息“一个部门有多个职工,每个职工只能在一个部门工作”可知,实体“部门”与实体“职工”之间存在“工作”联系,其联系的类型为一对多(1:n)。同理,由题干给出的“一个部门只能有一个部门经理,部门经理应该为本部门的职工,取值为职工号”等关键信息可知,实体“部门经理”与实体“部门”之间存在“任职”联系,其联系的类型为一对一(1:1)。若实体间的联系是一对多(1:n),则将n端实体类型转换成的关系模式加入1端实体类型的主键(作为外键)和联系类型的属性,因此,“职工”关系模式中应加入“部门”关系模式的主键——部门号(或所在部门),以表达两者之间的“工作”联系。若实体间的联系是一对一(1:1),则可在两个实体转换成的任意一个关系模式的属性中加入另一个关系模式的主键(作为外键)和联系自身的属性。在“部门”关系模式中加入了“职工”关系模式的主键——职工号(或部门经理),以表达两者之间的“任职”联系。38.在面向对象方法中,多态指的是()A、客户类无需知道所调用方法的特定子类的实现B、对象动态地修改类C、一个对象对应多张数据库表D、子类只能够覆盖父类中非抽象的方法答案:D解析:不同类的对象对同一消息作出不同的响应就叫做多态多态存在的三个条件1、有继承关系2、子类重写父类方法3、父类引用指向子类对象39.数据库应用系统在运行过程中,发现随着数据量的不断增加,有部分查询业务和数据更新业务执行耗时越来越长。经分析,这些业务都与表Table1有关。假设Table1有30多个字段,分别为(Key,A1,A2,...Am,B1,B2,...Bn)。执行频度较高的查询业务都只用到A1,A2,...Am中的大部分属性,因此,DBA决定将表Table1分解为Table2(Key,A1,A2,...Am)和Table3(Key,B1,B2,...Bn)。为了使所有对Table1的查询程序不必修改,应该();为了使对Table1的更新业务能正确执行,应该(请作答此空);这样实现了()。A、修改所有对Table1更新的事务程序B、创建视图Table1,为Table2和Table3的自然连接C、只修改对A1,A2,...Am中属性更新的事务程序D、只修改对B1,B2,...Bn中属性更新的事务程序答案:A40.Soitistoday.Scheduledisaster,functionalmisfits,andsystembugsallarisebecausethelefthanddoesn'tknowwhattherighthandisdoing.Aswork(),theseveralteamsslowlychangethefunctions,sizes,andspeedsoftheirownprograms,andtheyexplicitlyorimplicitly(请作答此空)theirassumptionsabouttheinputsavailableandtheusestobemadeoftheoutputs.Forexample,theimplementerofaprogram-overlayingfunctionmayrunintoproblemsandreducespeedrelyingonstatisticsthatshowhow()thisfunctionwillariseinapplicationprograms.Meanwhile,backattheranch,hisneighbormaybedesigningamajorpartofthesupervisorsothatitcriticallydependsuponthespeedofthisfunction.Thischangeinspeeditselfbeesamajorspecificationchange,anditneedstobeproclaimedabroadandweighedfromasystempointofview.How,then,shallteams()withoneanother?Inasmanywaysaspossible.Informally.Goodtelephoneserviceandacleardefinitionofintergroupdependencieswillencouragethehundredsofcallsuponwhichmoninterpretationofwrittendocumentsdepends.Meetings.Regularprojectmeetings,withoneteamafteranothergivingtechnicalriefings,are().Hundredsofminormisunderstandingsgetsmokedoutthisway.Workbook.Aformalprojectworkbookmustbestartedatthebeginning.A、changeB、proceedC、smoothD、hide答案:A41.给定关系模式R,其中属性集U={A,B,C,D,E,G,H}函数依赖集F={A→B,AE→H,BG→DC,E→C,H→E},下列函数依赖不成立的是()A、A→ABB、H→CC、AEB→CD、A→BH答案:D解析:由于A→B,在加上A自身函数决定A,利用合并率,得出A→AB;由于H→E,E→C,利用传递率,得出H→C;由于E→C,利用增广率和分解率,得出ABE→C;函数依赖的公理系统(Armstrong)设关系模式R,U是关系模式R的属性全集,F是关系模式R的一个函数依赖集。对于R来说有以下的:自反律:若Y?X?U,则X→Y为F所逻辑蕴含增广律:若X→Y为F所逻辑蕴含,且Z?U,则XZ→YZ为F所逻辑蕴含传递律:若X→Y和Y→Z为F所逻辑蕴含,则X→Z为F所逻辑蕴含合并规则:若X→Y,X→Z,则X→YZ为F所蕴涵伪传递率:若X→Y,WY→Z,则XW→Z为F所蕴涵分解规则:若X→Y,Z?Y,则X→Z为F所蕴涵42.在异步通信中,每个字符包含1位起始位、7位数据位和2位终止位,若每秒钟传送500个字符,则每秒有效数据速率为()。A、500b/sB、700b/sC、3500b/sD、5000b/s答案:C解析:由于每个字符能传送7为有效数据位,每秒能传送有效数据位为:500*7b/s=3500b/s43.甲、乙两人在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况,并提出多种解决这一问题的办法,不可能采用()的办法。A、两申请人作为一件申请的共同申请人B、其中一方放弃权利并从另一方得到适当的补偿C、两件申请都不授予专利权D、两件申请都授予专利权答案:D44.某计算机系统页面大小为4K,若进程的页面变换表如下所示,逻辑地址为十六进制1D16H。该地址经过变换后,其物理地址应为十六进制()。A、1024HB、3D16HC、4D16HD、6D16H答案:B解析:根据题意页面大小为4K,逻辑地址为十六进制1D16H其页号为1,页内地址为D16H,查页表后可知物理块号为3,该地址经过变换后,其物理地址应为物理块号3拼上页内地址D16H,即十六进制3D16H。45.设计操作系统时不需要考虑的问题是()。A、计算机系统中硬件资源的管理B、计算机系统中软件资源的管理C、用户与计算机之间的接口D、语言编译器的设计实现答案:D解析:操作系统设计的目的是管理计算机系统中的软硬件资源,为用户与计算机之间提供方便的接口。46.将存储过程p1的执行权限授予用户U2的SQL语句为:GRANT()ONPROCEDUREP1TOU2;A、INSERTB、UPDATEC、DELETED、EXECUTE答案:D解析:本题考查授权语句的语法知识。空缺处要填的是权限,题干中已明确指出执行权限,因此选EXECUTE。47.给定教师关系Teacher(T_no,T_name,Deptname,Tel),其中属性T_no、T_name、Dept_name和Tel的含义分别为教师号、教师姓名、学院名和电话。用SQL创建一个“给定学院名求该学院的教师数”的函数如下:CreatefunctionDept_count(Dept_namevarchar(20))()begain(请作答此空)selectcount(*)intod_countfromTeacherwhereTeacher.Dept_name=Dept_namereturnd_countendA、returnsintegerB、returnsd_countintegerC、declareintegerD、declared_countinteger答案:D48.传输经过SSL加密的网页所采用的协议是()。A、HTTPB、HTTPSC、S-HTTPD、HTTP-S答案:B解析:本题考查HTTPS方面的基础知识。Https(HyperTextTransferProtocoloverSecureSocketLayer),是以安全为目标的HTTP通道,即使用SSL加密算法的HTTP。49.内存按字节编址,地址从A4000H到CBFFFH,共有()字节。若用存储容量为32K*8bit的存储器芯片构成该内存,至少需要(请作答此空)_片。A、2B、5C、8D、10答案:B50.将该查询转换为等价的SQL语句如下:SELECTDISTINCTA1,A4FROMR,SWHERER.A2A、AB、BC、CD、D答案:C解析:本题筛选条件A2<’2017’已经给出,像关系连接的筛选条件(R.A2=S.A2ANDR.A3=S.A3)和A4=’95’的条件缺失,且这些条件应该是同时满足,应使用逻辑与运算。51.以下关于URL的叙述中,不正确的是()。A、使用.abc.和abc.打开的是同一页面B、在地址栏中输入.abc.默认使用http协议C、.abc.中的“”是主机名D、.abc.中的“abc.”是域名答案:A52.在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法()。A、只有结构化语言B、有结构化语言和判定树C、有结构化语言、判定树和判定表D、有判定树和判定表答案:C53.在采用结构化开发方法进行软件开发时,设计阶段接口设计主要依据需求分析阶段的(请作答此空)。接口设计的任务主要是()。A、数据流图B、E-R图C、状态-迁移图D、加工规格说明答案:A解析:软件设计必须依据对软件的需求来进行,结构化分析的结果为结构化设计提供了最基本的输入信息。从分析到设计往往经历以下流程:(1)研究、分析和审查数据流图。根据穿越系统边界的信息流初步确定系统与外部接口。(2)根据数据流图决定问题的类型。数据处理问题通常有两种类型:变换型和事务型。针对两种不同的类型分别进行分析处理。(3)由数据流图推导出系统的初始结构图。(4)利用一些启发式原则来改进系统的初始结构图,直到得到符合要求的结构图为止。(5)根据分析模型中的实体关系图和数据字典进行数据设计,包括数据库设计或数据文件的设计。(6)在设计的基础上,依旧分析模型中的加工规格说明、状态转换图进行过程设计。所以接口设计应该为需求分析阶段的数据流图,即选项A54.以下关于高级程序设计语言实现的编译和解释方式的叙述中,正确的是()。A、编译程序不参与用户程序的运行控制,而解释程序则参与B、编译程序可以用高级语言编写,而解释程序只能用汇编语言编写C、编译方式处理源程序时不进行优化,而解释方式则进行优化D、编译方式不生成源程序的目标程序,而解释方式则生成答案:A解析:本题考查程序语言基础知识。解释程序也称为解释器,它或者直接解释执行源程序,或者将源程序翻译成某种中间代码后加以执行;而编译程序(编译器)则是将源程序翻译成H标语言程序,然后在计算机上运行目标程序。这两种语言处理程序的根本区别是:在编译方式下,机器上运行的是与源程序等价的目标程序,源程序和编译程序都不再参与目标程序的执行过程;而在解释方式下,解释程序和源程序(或其某种等价表示)要参与到程序的运行过程中,运行程序的控制权在解释程序。简单来说,在解释方式下,翻译源程序时不生成独立的H标程序,而编译器则将源程序翻译成独立保存的目标程序。55.内存按字节编址,从A1000H到B13FFH的区域的存储容量为()KB。A、32B、34C、65D、67答案:C解析:本题考查计算机系统基础知识。结束地址和起始地址的差值再加1为存储单元的个数,B13FFH-A1000H+1=10400H,转换为十进制后等于65536+1024=64KB+1KB=65K。56.项目复杂性、规模和结构的不确定性属于()风险。A、项目B、技术C、经济D、商业答案:A57.算术表达式采用后缀式表示时不需要使用括号,使用()就可以方便地进行求值。a-b(c+d)(其中,-、+、*表示二元算术运算减、加、乘)的后缀式为(),与该表达式等价的语法树为(请作答此空)。A、AB、BC、CD、D答案:D58.NULL值在数据库中表示(),逻辑运算UNKNOWNORTRUE的结果是(请作答此空)。A、NULLB、UNKNOWNC、TRUED、FALSE答案:C解析:NULL属性:表示无意义或不知道(属性没有值或属性值未知时)。逻辑运算UNKNOWNORTRU由于是逻辑或运算,OR之前非布尔值,结果为FALSE,OR之后为TRUE,所以逻辑运算的结果为TRUE。59.以下关于木马程序的叙述中,正确的是()。A、木马程序主要通过移动磁盘传播B、木马程序的客户端运行在攻击者的机器上C、木马程序的目的是使计算机或网络无法提供正常的服务D、Sniffer是典型的木马程序答案:B解析:本题考查木马程序的基础知识。木马程序一般分为服务器端(Server)和客户端(Client),服务器端是攻击者传到目标机器上的部分,用来在目标机上监听等待客户端连接过来。客户端是用来控制目标机器的部分,放在攻击者的机器上。木马(Trojans)程序常被伪装成工具程序或游戏,一旦用户打开了带有特洛伊木马程序的邮件附件或从网上直接下载,或执行了这些程序之后,当你连接到互联网上时,这个程序就会通知黑客用户的IP地址及被预先设定的端口。黑客在收到这些资料后,再利用这个潜伏其中的程序,就可以恣意修改用户的计算机设定、复制任何文件、窥视用户整个硬盘内的资料等,从而达到控制用户的计算机的目的。现在有许多这样的程序,国外的此类软件有BackOffice、Netbus等,国内的此类软件有Netspy、YAI、SubSeven、“冰河”、“广外女生”等。Sniffer是一种基于被动侦听原理的网络分析软件。使用这种软件,可以监视网络的状态、数据流动情况以及网络上传输的信息,其不属于木马程序。60.中国自主研发的3G通信标准是()。A、CDMA2000B、TD-SCDMAC、WCDMAD、WiMAX答案:B解析:1985年,ITU提出了对第三代移动通信标准的需求,1996年正式命名为IMT-2000(InternationalMobileTelemunications-2000),其中的2000有3层含义:使用的频段在2000MHz附近。通信速率于约为2000kb/s(即2Mb/s)。预期在2000年推广商用。1999年ITU批准了五个IMT-2000的无线电接口,这五个标准是:IMT-DS(DirectSpread):即W-CDMA,属于频分双工模式,在日本和欧洲制定的UMTS系统中使用。IMT-MC(Multi-Carrier):即CDMA-2000,属于频分双工模式,是第二代CDMA系统的继承者。IMT-TC(Time-Code):这一标准是中国提出的TD-SCDMA,属于时分双工模式。IMT-SC(SingleCarrier):也称为EDGE,是一种2.75G技术。IMT-FT(FrequencyTime):也称为DECT。2007年10月19日,ITU会议批准移动WiMAX作为第6个3G标准,称为IMT-2000OFDMATDDWMAN,即无线城域网技术。第三代数字蜂窝通信系统提供第二代蜂窝通信系统提供的所有业务类型,并支持移动多媒体业务。在高速车辆行驶时支持144kb/s的数据速率,步行和慢速移动环境下支持384kb/s的数据速率,室内静止环境下支持2Mb/s的高速数据传输,并保证可靠的服务质量。61.王某买了一幅美术作品原件,则他享有该美术作品的()。A、著作权B、所有权C、展览权D、所有权与其展览权答案:D解析:本题考査知识产权基本知识。绘画、书法、雕塑等美术作品的原件可以买卖、赠与。但获得一件美术作品并不意味着获得该作品的著作权。我国著作权法规定:“美术等作品原件所有权的转移。不视为作品著作权的转移,但美术作品原件的展览权由原件所有人享有。”这就是说作品物转移的事实并不引起作品著作权的转移,受让人只是取得物的所有权和作品原件的展览权,作品的著作权仍然由作者享有。62.将高级语言源程序先转化为一种中间代码是现代编译器的常见处理方式。常用的中间代码有后缀式、()、树等。A、前缀码B、三地址码C、符号表D、补码和移码答案:B解析:本题考杏程序语言基础知识。“中间代码”是一种简单且含义明确的记号系统,可以有若干种形式,它们的共同特征是与具体的机器无关。最常用的一种中间代码是与汇编语言的指令非常相似的三地址码,其实现方式常采用四元式,另外还有后缀式、树等形式的中间代码。63.DHCP协议的功能是();FTP使用的传输层协议为(请作答此空)。A、TCPB、IPC、UDPD、HDLC答案:A解析:本题考查DHCP和FTP两个应用协议。DHCP协议的功能是自动分配IP地址;FTP协议的作用是文件传输,使用的传输层协议为TCP。64.Networkscanbeinterconnectedbydifferentdevicesinthephysicallayernetworkscanbeconnectedby()orhubs.whichjustmovethebitsfromonenetworktoanidenticalnetwork.Onelayerupwefindbridgesandswitcheswhichoperateatdatalinklayer.Theycanaccept()examinetheMACaddressandforwardtheframestoadifferentnetworkwhiledoingminorprotocoltranslationintheprocessinmenetworklayer,wehaveroutersthatcanconnecttwonetworks,Iftwonetworkshave()networklayer,theroutermaybeabletotranslatebetweenthepackerformats.Inthetransportlayerwefindtransportgateway,whichcaninterfacebetweentwotransportconnectionsFinally,intheapplicationlayer,applicationgatewaystranslatemessage().Asanexample,gatewaysbetweenInternete-mailandX.400e-mailmust(请作答此空)thee-mailmessageandchangevariousheaderfields.A、analyzeB、parseC、deleteD、create答案:B65.数据仓库中的数据组织是基于()模型的。A、网状B、层次C、关系D、多维答案:D解析:数据仓库是面向主题的;操作型数据库的数据组织面向事务处理任务,而数据仓库中的数据是按照一定的主题域进行组织。主题是指用户使用数据仓库进行决策时所关心的重点方面,一个主题通常与多个操作型信息系统相关。主题是与传统数据库的面向应用相对应的,是一个抽象概念,是在较高层次上将企业信息系统中的数据综合、归类并进行分析利用的抽象。每一个主题对应一个宏观的分析领域。数据仓库排除对于决策无用的数据,提供特定主题的简明视图。因此数据通常是多维数据,包括维属性和量度属性。即数据仓库中的数据组织是基于多维模型的。66.E-R图中的实体集A、B之前为1:*联系,转换为关系模型时,在B实体集中增加A实体集的标识符作外码;而在面向对象数据模型中()A、在B对象中增加一个引用属性外,对A对象不作任何处理B、在B对象中增加一个引用属性外,在A对象中增加一组引用属性C、在A对象中增加一组引用属性外,对B对象不作任何处理D、在A对象中增加一组引用属性外,在B对象中增加一组引用属性答案:A解析:小编正在快马加鞭来的路上(详见视频讲解)67.事务是一个操作序列,这些橾作()。“当多个事务并发执行时,任何一个事务的更新操作直到其成功提交前的整个过程,对其他事务都是不可见的。“这一性质通常被称为事务的(请作答此空)性质。A、原子性B、—致性C、隔离性D、持久性答案:C解析:本题考査的是数据库并发控制方面的基础知识。因为,事务具有原子性、一致性、隔离性和持久性。这4个特性也称事务的ACID性质。①原子性(atomicity)。事务是原子的,要么都做,要么都不做。②一致性(consistency)。事务执行的结果必须

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论