软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷2(共312题)_第1页
软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷2(共312题)_第2页
软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷2(共312题)_第3页
软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷2(共312题)_第4页
软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷2(共312题)_第5页
已阅读5页,还剩131页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷2(共9套)(共312题)软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷第1套一、中文选择题(含3小题)(本题共19题,每题1.0分,共19分。)数据库系统的应用将是非常复杂的系统工程,涉及到软件工程技术和项目管理等各方面的知识,仅就开发数据库系统而言,就需要经历分析、(1)、(2)、运行和(3)等多个过程,而在系统成功安装到客户硬件环境上,还需要进行初始化和人员培训等工作。(2)是一项非常重要的工作,其中包括采购、布置从其他厂商购买的软硬件,还包括自己开发软件系统(模块)及其相关工作,而编码就是自己开发软件过程中的一项工作。1、数据库系统的应用将是非常复杂的系统工程,涉及到软件工程技术和项目管理等各方面的知识,仅就开发数据库系统而言,就需要经历分析、(1)、(2)、运行和(3)等多个过程,而在系统成功安装到客户硬件环境上,还需要进行初始化和人员培训等工作。(2)是一项非常重要的工作,其中包括采购、布置从其他厂商购买的软硬件,还包括自己开发软件系统(模块)及其相关工作,而编码就是自己开发软件过程中的一项工作。A、需求B、设计C、维护D、计划标准答案:B知识点解析:暂无解析2、A、实施B、安装C、编码D、编码和测试标准答案:A知识点解析:暂无解析3、A、管理B、升级操作C、安装硬件设备D、维护标准答案:D知识点解析:暂无解析在McCall质量模型中,软件产品质量特性被描述为正确性、可靠性、效率、完整性、可用性、可维护性、灵活性、可测试性、可移植性、复用性、互操作性等11种特性。(10)是指在特定环境下,软件满足设计规格说明和用户预期目标的程度。(11)上是指软件按照设计要求,在规定时间和条件下不出故障、持续运行的程度,也就是在一定的环境下,在给定的时间内系统不发生故障的概率。(12)上是指为了完成预定功能,软件系统所需的计算机资源的多少。4、在McCall质量模型中,软件产品质量特性被描述为正确性、可靠性、效率、完整性、可用性、可维护性、灵活性、可测试性、可移植性、复用性、互操作性等11种特性。(10)是指在特定环境下,软件满足设计规格说明和用户预期目标的程度。(11)上是指软件按照设计要求,在规定时间和条件下不出故障、持续运行的程度,也就是在一定的环境下,在给定的时间内系统不发生故障的概率。(12)上是指为了完成预定功能,软件系统所需的计算机资源的多少。A、正确性B、可测试性C、效率D、完整性标准答案:A知识点解析:暂无解析5、A、正确性B、可靠性C、效率D、完整性标准答案:B知识点解析:暂无解析6、A、正确性B、可测试性C、效率D、完整性标准答案:C知识点解析:暂无解析(13)是一种静态结构描述工具,它是描述系统的模块结构,以及模块之间关系的一种静态结构。它不能像(14)那样,能够从系统流程的角度描述系统的动态特性。(13)能够全面地描述系统模块化的结果,以及各个模块的调用关系。在(13)上,模块的层次关系也是显而易见的。模块之间的调用关系包括(15)和循环调用等多种类型,(13)能够通过不同的标志来区分不同的调用类型。当然,这种调用关系仅仅限于描述系统模块之间的关系,而不能描述调用的动态特性。7、(13)是一种静态结构描述工具,它是描述系统的模块结构,以及模块之间关系的一种静态结构。它不能像(14)那样,能够从系统流程的角度描述系统的动态特性。(13)能够全面地描述系统模块化的结果,以及各个模块的调用关系。在(13)上,模块的层次关系也是显而易见的。模块之间的调用关系包括(15)和循环调用等多种类型,(13)能够通过不同的标志来区分不同的调用类型。当然,这种调用关系仅仅限于描述系统模块之间的关系,而不能描述调用的动态特性。A、关系图B、系统流程图C、结构图D、控制流程图标准答案:C知识点解析:暂无解析8、A、关系图B、系统流程图C、结构图D、控制流程图标准答案:B知识点解析:暂无解析9、A、条件调用B、嵌套调用C、参数调用D、过程调用标准答案:A知识点解析:暂无解析数据加密是一种保证数据安全的方法,数据解密则是逆变换,即(9)。密码体制可分为(10)和(11)两大类。例如常用的DES属于(10),而RSA则属于(11)。DES的密钥长度为(12)位。破密者面临多种不同的问题,其从易到难排列依次为(13)。10、数据加密是一种保证数据安全的方法,数据解密则是逆变换,即(9)。密码体制可分为(10)和(11)两大类。例如常用的DES属于(10),而RSA则属于(11)。DES的密钥长度为(12)位。破密者面临多种不同的问题,其从易到难排列依次为(13)。A、由加密密钥求出解密密钥B、由密文求出明文C、由明文求出密文D、由解密密钥求出加密密钥标准答案:B知识点解析:暂无解析11、A、公开密钥B、替代密码C、换位密码D、对称密钥标准答案:D知识点解析:暂无解析12、A、公开密钥B、替代密码C、换位密码D、对称密钥标准答案:A知识点解析:暂无解析13、A、32B、48C、64D、128标准答案:C知识点解析:暂无解析14、A、选择明文、已知明文、仅知密文B、已知明文、仅知密文、选择明文C、已知明文、选择明文、仅知密文D、仅知密文、已知明文、选择明文标准答案:A知识点解析:数据加密是计算机中最重要的技术措施之一。数据加密即对明文(未经加密的数据)按照某种的加密算法(数据的变换算法)进行处理,而形成难以理解的密文(经加密后的数据)。即使是密文被截获,截获方也无法或难以解码,从而防止泄露信息。数据加密和数据解密是一对可逆的过程,数据加密是用加密算法E和加密密钥K1将明文P变换成密文C,表示为:C=EK1(P)数据解密是数据加密的逆过程,用解密算法D和解密密钥K2,将密文C转换在明文P,表示为:P=DK2(C)按照加密密钥K1和解密密钥K2的异同,有两种密钥体制。(1)秘密密钥加密体制(K1=K2):加密和解密采用相同的密钥,因而又称为对称密码体制。因为其加密速度快,通常用来加密大批量的数据。典型的方法有日本NTT公司的快速数据加密标准(FEAL)、瑞士的国际数据加密算法(IDEA)和美国的数据加密标准(DES)。DES(数据加密标准)是国际标准化组织(ISO)核准的一种加密算法,自1976年公布以来得到广泛的应用,但近年来对它的安全性提出了疑问。1986年美国政府宣布不再支持DES作为美国家数据加密标准,但同时又不准公布用来代替DES的加密算法。一般DES。算法的密钥长度为56位,为了加速DES算法和RSA算法的执行过程,可以用硬件电路来实现加密和解密。针对DES密钥短的问题,科学家又研制了80位的密钥,以及在DES的基础上采用三重DES和双密钥加密的方法。即用两个56位的密钥K1、K2,发送方用K1加密,K2解密,再使用K1加密。接收方则使用K1解密,K2加密,再使用K1解密,其效果相当于将密钥长度加倍。(2)公开密钥加密体制(K1≠K2):又称非对称密码体制,其加密和解密使用不同的密钥;其中一个密钥是公开的,另一个密钥保密的。典型的公开密钥是保密的。由于加密度较慢,所在往往用在少量数据的通信中。典型的公开密钥加密方法有RSA和NTT的ESIGN。RSA算法的密钥长度为512位。RSA算法的保密性取决于数学上将一个大数分解为两个素数的问题的难度,根据已有的数学方法,其计算量极大,破解很难。但是加密/解密时要进行大指数模运算,因此加密/解密速度很慢,影响推广使用。国际数据加密算法(IDEA)在1990年正式公布。这种算法是在DES算法的基础上发展起来的,类似于三重DES。发展IDEA也是因为感到DES具有密钥太短等缺点,IDEA的密钥为128位,这么长的密钥在今后若干年内应该是安全的。解密的主要问题是如何求得密钥。解密者仅知一些消息的密文,试图恢复其明文,或推算出用来加密的密钥以便解密其他密文,这相当困难。已知明文是指解密者不仅可得到一些消息的密文,而且也知道对应的明文,由此推算出用来加密的密钥或导出算法,从而解密其他密文,这比仅知密文要容易些。选择明文是指解密者不仅可得到一些消息的密文和相应的明文,而且也可选择被加密的明文,这比已知明文更有效,因为解密者能选择特定的明文块去加密,所选块可能产生更多关于密钥的信息,从而更有效地推出用来加密的密钥或导出算法。数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能(16)发送的消息,接收者也不能(17)接收的消息。Kerberos是一种分布式环境下的(18)系统。为了防止重放(replay)攻击,它使用了一次性的(19)和时间戳。在公钥加密的情况下,用户必须警惕用于加密的公钥是否属于真正的接收者,为此必须使用数字证书;常用的数字证书格式有(20)证书和X.509证书。15、数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能(16)发送的消息,接收者也不能(17)接收的消息。Kerberos是一种分布式环境下的(18)系统。为了防止重放(replay)攻击,它使用了一次性的(19)和时间戳。在公钥加密的情况下,用户必须警惕用于加密的公钥是否属于真正的接收者,为此必须使用数字证书;常用的数字证书格式有(20)证书和X.509证书。A、泄露B、隐藏C、篡改D、否认标准答案:B知识点解析:暂无解析16、A、泄露B、否认C、篡改D、隐藏标准答案:C知识点解析:暂无解析17、A、数字签名B、身份认证C、数字证书D、公钥加密标准答案:B知识点解析:暂无解析18、A、KeyB、CertsC、MACD、Ticket标准答案:D知识点解析:暂无解析19、A、PGPB、SSLC、SHTTPD、SOCKS标准答案:A知识点解析:数字签名用来保证信息传输过程中信息的完整,提供信息发送者的身份认证和不可抵赖性,该技术利用公开密钥算法对于电子信息进行数学变换,通过这一过程,数字签名存在于文档之中,不能被复制。该技术在具体工作时,首先发送方对信息施以数学变换,所得的变换信息与原信息唯一对应:在接收方进行逆变换,就能够得到原始信息。只要数学变换方法优良,变换后的信息在传输中就具有更强的安全性,很难被破译、篡改。这一过程称为加密,对应的反变换过程称为解密。数字签名的算法很多,应用最为广泛的三种是:Hash签名、DSS签名、RSA签名。这三种算法可单独使用,也可综合在一起使用。Kerberos是一种秘密密钥网络认证协议,由麻省理工学院(MIT)开发,它使用“数据加密标准”(DES)加密算法来进行加密和认证。Kerberos设计的目的是解决在分布网络环境下,用户访问网络资源时的安全问题。Kerberos的安全不依赖于用户登录的主机或者应用服务器,而是依赖于几个认证服务器。Kerberos协议中有三个通信参与方,需要验证身份的通信双方和一个双方都信任的第三方KDC。将发起认证服务的一方称为客户方,客户方需要访问的对象称为服务器方。在Kerberos中客户方是通过向服务器方递交自己的“凭据”(ticket)来证明自己的身份的,该凭据是由KDC专门为客户方和服务器方在某一阶段内通信而生成的。常用的数字证书格式有PGP证书和X.509证书。软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷第2套一、中文选择题(本题共22题,每题1.0分,共22分。)1、事务的ACID性质中,关于原子性(atomicity)的描述正确的是(1)。A、指数据库的内容不出现矛盾的状态。B、若事务正常结束,即使发生故障,更新结果也不会从数据库中消失。C、事务中的所有操作要么都执行,要么都不执行。D、若多个事务同时进行,与顺序实现的处理结果是一致的。标准答案:C知识点解析:数据库管理系统运行的基本工作单位是事务,事务是用户定义的一个数据库操作序列,这些操作序列要么全做,要么全不做,是一个不可分割的工作单位。事务具有以下特性。(1)原子性(Atomicity):数据库的逻辑工作单位。(2)一致性(Consistency):使数据库从一个一致性状态变到另一个一致性状悉。(3)隔离性(Isolation):不能被其他事务干扰。(4)持续性(永久性)(Durability):一旦提交,改变就是永久性的。事务通常以BEGINTRANSACTION(事务开始)语句开始,以COMMIT或ROLLBACK语句结束。COMMIT称为“事务提交语句”,表示事务执行成功地结束。ROLLBACK称为“事务回退语句”,表示事务执行不成功地结束。从终端用户来看,事务是一个原子,是不可分割的操作序列。事务中包括的所有操作要么都做,要么都不做(就效果而言)。事务不应该丢失或被分割完成。在多用户共享系统中,许多事务可能同时对同一数据进行操作,称为“并发操作”,此时数据库管理系统的并发控制子系统负责协调并发事务的执行,保证数据库的完整性不受破坏,同时避免用户得到不正确的数据。2、关于事务的故障与恢复,下列描述正确的是(2)。A、事务日志用来记录事务执行的频度B、采用增量备份,数据的恢复可以不使用事务日志文件C、系统故障的恢复只需进行重做(Redo)操作D、对日志文件设立检查点目的是为了提高故障恢复的效率标准答案:D知识点解析:数据库系统出现故障的主要几大类:(1)事务内部的故障。该故障有的是可以通过事务程序本身发现,也有的是非预期的,不能由事务程序处理的。(2)系统故障。是指造成系统停止运转的任何事件,使得系统要重新启动。要对该故障进行恢复,则需要进行重做(Redo)和撤销(Uudo)操作。(3)介质故障。是指外存故障,如磁盘损坏、磁头碰撞等等。这种故障一般发生的可能性小得多,但破坏性最大。恢复机制涉及的两个关键问题是:如何建立冗余数据,如何利用这些冗余数据实施数据库恢复。建立冗余数据最常用的技术是数据转储和登录日志文件。事务日志主要是用来记录事务对数据库的更新操作的文件。转储可以分为海量转储和增量转储两种方式。海量转储是指每次转储全部数据库。增量转储则指每次只转储上一次转储后更新过的数据,从恢复的角度来看,使用海量转储得到的后备副本进行恢复一般说来会更方便些。但如果数据库很大,事务处理又十分频繁,则增量转储方式更实用更有效。不过它恢复是要联用事务日志文件一起来恢复。在恢复技术中,为了解决浪费大量时间在系统恢复中,于是就产生了具有检查点的恢复技术。这种技术在日志文件中增加一类新的记录——检查点记录,增加一个重新开始文件,并让恢复子系统在登录日志文件期间动态维护日志。3、一级封锁协议解决了事务的并发操作带来的(3)不一致性的问题。A、数据丢失修改B、数据不可重复读C、读脏数据D、数据重复修改标准答案:A知识点解析:数据库的并发操作会带来一些问题,例如丢失更新问题,不一致分析问题(读过时的数据),依赖于未提交更新的问题(读了“脏”数据)。这三个问题需要DBMS的并发控制子系统来解决。处理并发控制的主要方法是采用封锁技术。有两种封锁:X封锁和S封锁。(1)排他型封锁(简称X封锁):其含义是如果事务T对数据A(可以是数据项、记录、数据集以至整个数据库)实现了X封锁,那么只允许事务T读取和修改数据A,其他事务要等事务T解除X封锁以后,才能对数据A实现任何类型的封锁。可见X封锁只允许一个事务独锁某个数据,具有排他性。(2)共享型封锁(简称S封锁):X封锁只允许一个事务独锁和使用数据,要求太严。需要适当从宽,例如可以允许并发读,但不允许修改,这就产生了S封锁概念。S封锁的含义是如果事务T对数据A实现了S封锁,那么允许事务T读取数据A,但不能修改数据A,在所有S封锁解除之前决不允许任何事务对数据A实现X封锁。在多个事务并发执行的系统中,主要采取封锁协议来进行处理。(1)一级封锁协议:事务T在修改数据R之前必须先对其加X封锁,直到事务结束才释放。一级封锁协议可防止丢失修改,并保证事务T是可恢复的。但不能保证可重复读和不读“脏”数据。(2)二级封锁协议:一级封锁协议加上事务T在读取数据R之前先对其加S锁,读完后即可释放S锁。二级封锁协议可防止丢失修改,还可防止读“脏”数据。但不能保证可重复读。(3)三级封锁协议:一级封锁协议加上事务T在读取数据R之前先对其加S锁,直到事务结束才释放。三级封锁协议可防止丢失修改、防止读“脏”数据与防止数据重复读。(4)两段锁协议:所有事务必须分两个阶段对数据项加锁和解锁。其中扩展阶段是在对任何数据进行读、写操作之前,首先要申请并获得对该数据的封锁;收缩阶段是在释放一个封锁之后,事务不能再申请和获得任何其他封锁。若并发执行的所有事务均遵守两段封锁协议,则对这些事务的任何并发调度策略都是可串行化的。遵守两段封锁协议的事务可能发生死锁。4、(4)能保证不产生死锁。A、两段锁协议B、一次封锁法C、2级封锁法协议D、3级封锁协议标准答案:B知识点解析:采用封锁的方法固然可以有效防止数据的不一致性,但封锁本身也会产生一些麻烦,最主要的就是“死锁”(deadlock)问题。所谓死锁,是指多个用户申请不同封锁,由于申请者均拥有一部分封锁权而又需等待另外用户拥有的部分封锁而引起的永无休止的等待。一般讲,死锁是可以避免的,目前采用的办法有如下几种。(1)预防法:此种方法是采用一定的操作方式以保证避免死锁的出现,顺序申请法、一次申请法等都属于此类方法。所谓顺序申请法,是指对封锁对象按序编号,用户申请封锁时必须按编号顺序(从小到大或反之)申请,这样能避免死锁发生。所谓一次申请法也称为一次封锁法,是指用户在一个完整操作过程中必须一次性申请它所需要的所有封锁,并在操作结束后一次性归还所有封锁,这样也能避免死锁的发生。(2)死锁的解除法:此种方法是允许产生死锁,并在死锁产生后通过解锁程序以解除死锁。使用这种方法需要有两个程序,一个是死锁检测程序,用它来测定死锁是否发生;另一个是解锁程序,一旦经测定系统已产生死锁则启动解锁程序以解除死锁。5、(5),数据库处于一致性状态。A、采用静态副本恢复后B、事务执行过程中C、突然断电后D、缓冲区数据写入数据库后标准答案:A知识点解析:尽管系统中采取了各种保护措施来防止数据库的安全性和完整性被破坏,保证并行事务的正确执行,但是计算机系统中硬件的故障、软件的错误、操作员的失误,以及故意的破坏仍是不可避免的,这些故障轻则造成运行事务非正常地中断,影响数据库中数据的正确性,重则破坏数据库,使数据库中全部或部分数据丢失,因此数据库管理系统必须具有把数据库从错误状态恢复到某一已知的正确状态(也称为完整性状态或一致性状态)的功能,这就是数据库的恢复。装入最新的数据库后备副本后,可以使数据库恢复到最近一次转储时的一致性状态。6、一个事务执行过程中,其正在访问的数据被其他事务所修改,导致处理结果不正确,这是由于违背了事务的(6)而引起的。A、原子性B、一致性C、隔离性D、持久性标准答案:C知识点解析:一个事务执行过程中,其正在访问的数据被其他事务所修改,导致处理结果不正确。也就是说,该事务在执行过程中受到了其他事务的干扰,违背了事务的隔离性。7、在SQL语言中事务结束的命令是(7)。A、ENDTRANSACTIONB、COMMITC、ROLLBACKD、COMMIT或ROLLBACK标准答案:D知识点解析:事务是并发控制的基本单位,也是恢复的基本单位。在SQL中支持事务的概念。所谓事务,是用户定义的一个操作序列(集合),这些操作要么都做,要么一个都不做,是一个不可分割的整体。一个事务通常以BEGINTRANSACTION开始,以COMMIT或ROLLBACK结束。SQL提供了事务提交和事务撤销两种命令。(1)事务提交。事务提交的命令为:COMMIT[WORK]事务提交标志着对数据库的某种应用操作成功地完成,所有对数据库的操作都必须作为事务提交给系统时才有效。事务一经提交就不能撤销。(2)事务撤销。事务撤销的命令是:ROLLBACK[WORK]事务撤销标志着相应事务对数据库操作失败,因而要撤销对数据库的改变,即要“回滚”到相应事务开始时的状态。当系统非正常结束时(如掉电、系统死机),将自动执行ROLLBACK命令。SQL还提供了自动提交事务的机制,其命令为:SETAUTOCOMMITON其对应的人工工作方式命令为:SETAUTOCOMMITOFF一旦规定了自动提交事务方式,则系统将每条SQL命令视为一个事务,并在命令成功执行完成时自动地完成事务提交。8、对事务回滚的正确描述是(8)。A、将该事务对数据库的修改进行恢复B、将事务对数据库的更新写入硬盘C、跳转到事务程序的开头重新执行D、将事务中修改的变量值恢复到事务开始时的初值标准答案:A知识点解析:事务是数据库更新操作的基本单位,事务回滚是指将该事务已经完成的对数据库的更新操作撤销,事务对数据库的操作首先是在缓冲区中进行的,DBMS来实现定期的缓冲区数据写入硬盘数据库的操作,或由显式的指令来完成,事务的撤销只涉及数据库,不会改变事务中的变量值。9、对事务日志的正确描述是(9)。A、事务日志记录了对数据库的所有操作B、事务日志必须严格按服务数据库进行修改的时间次序记录C、事务日志文件应该与数据库文件放在同一存储设备上D、事务日志的主要目的是应用于审计标准答案:B知识点解析:事务日志(Transactionlogs)是数据库结构中非常重要但又经常被忽略的部分。由于它并不像数据库中的schema那样活跃,因此很少有人关注事务日志。事务日志是针对数据库改变所做的记录,它可以记录针对数据库的任何操作,并将记录结果保存在独立的文件中。对于任何每一个事务过程,事务日志都有非常全面的记录,根据这些记录可以将数据文件恢复成事务前的状态。从事务动作开始,事务日志就处于记录状态,事务过程中对数据库的任何操作都在记录范围,直到用户点击提交或后退后才结束记录。每个数据库都拥有至少一个事务日志及一个数据文件。出于性能上的考虑,SQLServer将用户的改动存入缓存中,这些改变会立即写入事务日志,但不会立即写入数据文件。事务日志会通过一个标记点来确定某个事务是否已将缓存中的数据写入数据文件。当SQLServer重启后,它会查看日志中最新的标记点,并将这个标记点后面的事务记录抹去,因为这些事务记录并没有真正地将缓存中的数据写入数据文件。这可以防止那些中断的事务修改数据文件。事务日志对数据库有重要作用,同时它对系统的整体性能也有一定影响。通过几个选项,我们可以对事务日志的性能进行优化。由于事务日志是一个连续的磁盘写入过程,因此在这当中不会发生读取动作。10、遵循两段锁协议的事务程序能够解决并发事务对数据库操作的不一致性不包括:(10)。A、丢失修改B、不可重复读C、读脏数据D、不可重复写标准答案:D知识点解析:详细分析见试题3。两段锁协议保证了在一个事务访问和更新数据时,别的事务无法修改数据,可以避免丢失修改、不可重复读和读脏数据三类一致性问题。11、介质故障恢复需采取以下操作.其操作步骤是(11)。Ⅰ.装载数据备份Ⅱ.执行Redo操作Ⅲ.执行Undo操作A、Ⅰ->Ⅱ->ⅢB、Ⅱ->Ⅰ->ⅢC、Ⅰ->Ⅲ->ⅡD、Ⅱ->Ⅲ->Ⅰ标准答案:C知识点解析:在发生介质故障后,原有的数据库已破坏,需要从最近的副本(最近的完全备份加此后所有的动态备份),根据事务日志,对于备份时正在执行的而未完成的事务做Undo操作,要想使数据库处于一致性状态,则先需重做从最近的备份开始到故障前的所有事务,数据库即恢复至故障前的一致性状态。12、“一旦事务成功提交,其对数据库的更新操作将永久有效,即使数据库发生故障”,这一性质是指事务的(12)。A、原子性B、一致性C、隔离性D、持久性标准答案:D知识点解析:本题考查的是事务的基本概念。事务的4个特性为原子性(Atomicity)、一致性(Consistency)、隔离性(Isolation)和持久性(Durability),这4个特性也称事务的ACID性质。原子性:指事务的所有操作在数据库中要么全做要么全都不做。如银行转账中的两个操作必须作为一个单位来处理,不能只执行部分操作。一致性:指事务独立执行的结果,将保持数据的一致性,即数据不会因为事务的执行而遭受破坏。数据的一致性是对现实世界真实状态的描述,如银行转账业务执行后也应该是账目平衡的。数据库在运行过程中会出现瞬间的不一致状态,如从A账户减去X元到给B账户加上X元之前这段时间数据是不一致的,但这种不一致只能出现在事务执行过程中,并且不一致的数据不能被其他事务所访问。一致性可以同DBMS的完整性约束机制来自动完成,而复杂的事务则由应用程序来完成。隔离性:指一个事务的执行不能被其他事务干扰。并发事务在执行过程中可能会对同一数据进行操作,这些事务的操作应该不会相互干扰,是相互隔离的。如事务执行中数据不一致性状态出现时不能让其他事务读取到不一致的数据。持久性:指一个事务一旦提交,它对数据库的改变必须是永久的,即便系统出现故障时也是如此。如转账事务执行成功后,A、B两个账户上的余额就是一个新的值,在没有出现下一个事务对其修改之前一直保持不变,即使系统出现故障,也应该恢复到这个值。13、在事务处理的过程中,DBMS把事务开始、事务结束及对数据库的插入、删除和修改的每一次操作写入(13)文件。A、日志B、目录C、用户D、系统标准答案:A知识点解析:本题考查的是数据库事务处理方面的基础知识。在事务处理的过程中,DBMS把事务开始、事务结束及对数据库的插入、删除和修改的每一次操作写入日志文件。一旦发生故障,DBMS的恢复子系统利用日志文件撤销事务对数据库的改变,回退到事务的初始状态。DBMS可利用日志文件来进行事务故障恢复和系统故障恢复,并可协助后备副本进行介质故障恢复。14、输入数据违反完整性约束导致的数据库故障属于(16)。A、事务故障B、系统故障C、介质故障D、网络故障标准答案:A知识点解析:本题考查对事务故障概念的理解。事务故障是指事务程序的执行引起的故障,更新程序的执行违背了完整性约束应属于事务故障;系统故障是指系统硬件(存储设备除外)、操作系统及DBMS的故障所引起的数据库运行故障;介质故障是指存储设备故障导致数据丢失;网络故障不直接影响数据库存储数据的正确性,不属于数据库故障。15、“一个事务中的诸操作要么都做,要么都不做”,这一性质是指事务的(17)。A、原子性B、一致性C、隔离性D、持久性标准答案:A知识点解析:详细分析见试题12。16、若数据A持有事务T1所加的排他锁,那么其他事务对数据A(18)。A、加共享锁成功,加排他锁失败B、加排他锁成功,加共享锁失败C、加共享锁、加排他锁都成功D、加共享锁、加排他锁都失败标准答案:D知识点解析:详细分析见试题3。17、当事务程序执行回滚指令时,事务进入(19)状态。A、提交B、中止C、活动D、失败标准答案:B知识点解析:详细分析见试题7。18、火车售票点T1、T2分别售出了两张2007年10月20日到北京的硬卧票,但数据库里的剩余票数却只减了两张,造成数据的不一致,原因是(20)。A、系统信息显示出错B、丢失了某售票点修改C、售票点重复读数据D、售票点读了“脏”数据标准答案:B知识点解析:本试题造成数据不一致的原因是:若火车售票点T1读取某一数据更新后还未存盘,火车售票点T2接着也读取该数据,也就是说火车售票点T1修改的数据丢失了。并发操作造成数据不一致性的主要原因是破坏事务的隔离性,为了避免不一致性的发生,必须用正确的方式调度并发操作,使一个事务的执行不受其他事务的干扰,这就是并发控制。在本题中可以通过加排他锁来实现,也就是说只有在火车售票点T1读取某一数据更新并存盘后,火车售票点T2才能读取该数据。19、事务故障恢复的描述,正确的是(21)。A、事务故障的恢复DBA必须参与B、事务故障的恢复需要数据库复本C、事务故障的恢复只需要日志,不需DBA参与D、事务故障的恢复需要日志和数据库复本标准答案:C知识点解析:详细分析见试题2。20、关于备份策略的描述,正确的是(22)。A、静态备份应经常进行B、动态备份适合在事务请求频繁时进行C、数据更新量小时适合做动态备份D、海量备份适合在事务请求频繁时进行标准答案:C知识点解析:备份术语如下。硬件级问题:选择备份文件用的存储设备和位置。软件级问题:选择备份程序并充分挖掘、利用其功能。本地备份:在本机硬盘的特定区域备份文件。异地备份:将文件备份到与电脑分离的存储介质,如软盘、Zip磁盘、光盘及存储卡等介质。这是备份的硬件级问题。活备份:备份到可擦写存储介质,以便更新和修改。死备份:备份到不可擦写的存储介质,以防错误删除和别人有意篡改。这还是备份的硬件级问题。动态备份:利用软件功能定时自动备份指定文件,或文件内容产生变化后随时自动备份。适合在数据更新量小时做备份,不适合在事务请求频繁时进行备份。静态备份:为保持文件原貌而进行人工备份。这是本地备份的软件级问题。备份需要较长时间,不应经常进行。海量备份不适合在事务请求频繁时进行。21、若系统中存在一个等待事务集(T0,T1,T2,…,Tn),其中T0正等待被T1锁住的数据项A1,T1正等待被T2锁住的数据项A2,…,Tn-1正等待被Tn锁住的数据项An,Tn正等待被T0锁住的数据项A0,则系统处于(31)的工作状态。A、并发处理B、封锁C、循环D、死锁标准答案:D知识点解析:与操作系统中的进程调度类似,在数据库系统中,若系统中存在一个等待事务集(T0,T1,T2,…,Tn),其中T0正等待被T1锁住的数据项A1,T1正等待被T2锁住的数据项A2,…,Tn-1正等待被Tn锁住的数据项An,Tn正等待被T0锁住的数据项A0,则系统处于死锁的工作状态。在数据库中,产生死锁的原因是两个或多个事务都已封锁了一些数据对象,然后又都请求对已为其他事务封锁的数据对象加锁,从而出现死等待。预防死锁的方法通常有一次封锁法(每个事务必须一次将所有要使用的数据全部加锁,否则就不能继续执行)和顺序封锁法(预先对数据对象规定一个封锁顺序,所有事务都按这个顺序进行封锁),死锁的诊断方法一般有超时法和等待图法。22、(32)引起的数据库异常,其破坏性最大。A、事务故障B、系统故障C、介质故障D、病毒引起故障标准答案:C知识点解析:数据库系统中可能发生各种各样的故障,大致可以分以下几类。(1)事务内部的故障事务内部的故障有的是可以通过事务程序本身发现的(见下面转账事务的例子),有的是非预期的,不能由事务程序处理。例如,银行转账事务。这个事务把一笔金额从一个账户甲转给另一个账户乙。BEGINTRANSACTION读账户甲的余额BALANCE;BALANCE=BALANCE-AMOUNT;(AMOUNT为转账金额)IF(BALANCE<0)THEN{打印’金额不足,不能转账’;ROLLBACK;(撤销刚才的修改,恢复事务)}ELSE{读账户乙的余额BALANCE1;BALANCE1=BALANCE1+AMOUNT;写回BALANCE1;COMMIT;}这个例子说明事务是一个“完整的”工作单位,它所包括的一组更新操作要么全部完成要么全部不做,否则就会使数据库处于不一致状态,例如只把账户甲的余额减少了而没有把账户乙的余额增加。在这段程序中若产生账户甲余额不足的情况,应用程序可以发现并让事务滚回,撤销错误的修改,恢复数据库到正确状态。事务内部更多的故障是非预期的,是不能由应用程序处理的。如运算溢出、并行事务发生死锁而被选中撤销该事务等,以后,事务故障仅指这一类故障。事务故障意味着事务没有到达预期的终点(COMMIT或者显式的ROLLBACK),因此,数据库可能处于不正确状态。系统就要强行滚回此事务,即撤销该事务已经做出的任何对数据库的修改,使得该事务好像根本没有启动一样。(2)系统范围内的故障系统故障是指造成系统停止运转的任何事件,使得系统要重新启动。例如CPU故障、操作系统故障、突然停电等,这类故障影响正在运行的所有事务,但不破坏数据库。这时主存内容,尤其是数据库缓冲区(在内存)中的内容都被丢失,使得运行事务都非正常终止,从而造成数据库可能处于不正确的状态,恢复子系统必须在系统重新启动时让所有非正常终止的事务滚回,把数据库恢复到正确的状态。(3)介质故障系统故障常称为软故障(SoftCrash),介质故障称为硬故障(HardCrash)。硬故障指外存故障,如磁盘的磁头碰撞、瞬时的强磁场干扰等。这类故障将破坏数据库或部分数据库,并影响正存取这部分数据的所有事务,这类故障比前两类故障发生的可能性小得多,但破坏性最大。(4)计算机病毒计算机病毒是一种人为的故障或破坏,是一些恶作剧者研制的一种计算机程序,这种程序与其他程序不同,它像微生物学所称的病毒一样可以繁殖和传播,并造成对计算机系统包括数据库的危害。病毒的种类很多,不同病毒有不同的特征。小的病毒只有20条指令,不到50字节。大的病毒像一个操作系统,由上万条指令组成。计算机病毒已成为计算机系统的主要威胁,自然也是数据库系统的主要威胁,为此计算机的安全工作者已研制了许多预防病毒的“疫苗”,检查、诊断、消灭计算机病毒的软件也在不断发展。但是,至今还没有一种使得计算机“终生”免疫的“疫苗”。因此数据库一旦被破坏仍要用恢复技术加以恢复。总结各类故障,对数据库的影响有两种可能性,一是数据库本身被破坏,二是数据库没有破坏,但数据可能不正确,这是因为事务的运行被终止造成的。二、中文选择题(含3小题)(本题共8题,每题1.0分,共8分。)数据库系统由数据库、(3)和硬件等组成,数据库系统是在(4)的基础上发展起来的。数据库系统由于能够减少数据冗余,提高数据独立性,并集中检查(5),十几年来获得了广泛的应用。23、数据库系统由数据库、(3)和硬件等组成,数据库系统是在(4)的基础上发展起来的。数据库系统由于能够减少数据冗余,提高数据独立性,并集中检查(5),十几年来获得了广泛的应用。A、操作系统B、文件系统C、编译系统D、应用程序系统E、数据库管理系统标准答案:E知识点解析:暂无解析24、A、操作系统B、文件系统C、编译系统D、应用程序系统E、数据库管理系统标准答案:B知识点解析:暂无解析25、A、数据完整性B、数据层次性C、数据操作性D、数据兼容性标准答案:A知识点解析:数据库系统由数据库、数据库管理系统和硬件等组成,数据库系统是在文件系统的基础上发展起来的。数据库系统由于能够减少数据冗余,提高数据独立性,并集中检查数据完整性,获得了广泛的应用。建立一个供应商、零件数据库。其中“供应商”表S(Sno,Sname,Zip,City)分别表示:供应商代码、供应商名、供应商邮编、供应商所在城市,其函数依赖为:Sno→(Sname,Zip,City),Zip→City。“零件”表P(Pno,Pname,Color,Weight,City),表示零件号、零件名、颜色、重量及产地。表S与表P之间的关系SP(Sno,Pno,Price,Qty)表示供应商代码、零件号、价格、数量。a.“供应商”表S属于(17)。b.若要求供应商名不能取重复值,关系的主码是Sno。请将下面的SQL语句空缺部分补充完整。CREATETABLES(SnoCHAR(5),SnameCHAR(30)(18),ZipCHAR(8),CityCHAR(20)(19));c.查询供应“红”色零件,价格低于500,且数量大于200的供应商代码、供应商名、零件号、价格及数量的SQL语句如下:SELECTSno,Sname,Pno,Price,QtyFROMS,SPWHEREPnoIN(SELECTPnoFROMPWHERE(20))AND(21);26、建立一个供应商、零件数据库。其中“供应商”表S(Sno,Sname,Zip,City)分别表示:供应商代码、供应商名、供应商邮编、供应商所在城市,其函数依赖为:Sno→(Sname,Zip,City),Zip→City。“零件”表P(Pno,Pname,Color,Weight,City),表示零件号、零件名、颜色、重量及产地。表S与表P之间的关系SP(Sno,Pno,Price,Qty)表示供应商代码、零件号、价格、数量。a.“供应商”表S属于(17)。b.若要求供应商名不能取重复值,关系的主码是Sno。请将下面的SQL语句空缺部分补充完整。CREATETABLES(SnoCHAR(5),SnameCHAR(30)(18),ZipCHAR(8),CityCHAR(20)(19));c.查询供应“红”色零件,价格低于500,且数量大于200的供应商代码、供应商名、零件号、价格及数量的SQL语句如下:SELECTSno,Sname,Pno,Price,QtyFROMS,SPWHEREPnoIN(SELECTPnoFROMPWHERE(20))AND(21);A、1NFB、2NFC、3NFD、BCNF标准答案:B知识点解析:暂无解析27、A、NOTNULLB、UNIQUEC、PRIMARYKEY(Sno)D、PRIMARYKEY(Sname)标准答案:B知识点解析:暂无解析28、A、NOTNULLB、NOTNULLUNIQUEC、PRIMARYKEY(Sno)D、PRIMARYKEY(Sname)标准答案:C知识点解析:暂无解析29、A、SP.Price<500B、SP.Qty>200C、SP.Price<500ANDSP.Qty>200D、Color=’红’标准答案:D知识点解析:暂无解析30、A、SP.Price<500B、SP.Qty>200C、SP.Price<500ANDSP.Qty>200D、Color=’红’标准答案:C知识点解析:试题(17)的详细分析见(3)题,根据“供应商”表函数依赖为Sno→(Sname,Zip,City),每个非主属性完全函数依赖于候选键Sno,但Zip→City,非主属性Zip传递依赖于“供应商”关系的候选键,所以“供应商”关系属于2NF。试题(18)主要是约束供应商名不取重复值,所以应填UNIQUE,试题(19)是确定关系的主码Sno,所以应填PRIMARYKEY(Sno),试题(20)(21)是要求查询满足“红”色零件,价格低于500,且数量大于20(这三个条件,(20)空是在关系P里,而关系P只含有颜色属性,不包含价格和数量属性,所以(20)应填Color=’红’,价格和数量属性包含在关系SP中,所以(21)应填SP.Price<500ANDSP.Qty>200。软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷第3套一、中文选择题(本题共20题,每题1.0分,共20分。)1、知识产权一般都具有法定的保护期限,一旦保护期限届满,权利将自行终止,成为社会公众可以自由使用的知识。(1)权受法律保护的期限是不确定的,一旦为公众所知,即成为公众可以自由使用的知识。A、发明专利B、商标C、作品发表D、商业机密标准答案:D知识点解析:发明专利权的期限为20年,实用新型专利权和外观设计专利权的期限为10年,均自申请日起计算。注册商标的有效期为10年,自核准注册之日起计算;注册商标有效期满,可以申请续展,每次续展注册的有效期为10年。公民的作品,其发表权、使用权和获得报酬权的保护期为作者终生及其死亡后50年,截止于作者死亡后第50年的12月31日;如果是合作作品,截止于最后死亡的作者死亡后第50,年的12月31日。法人或者非法人单位的作品、著作权(署名权除外)由法人或者非法人单位享有的职务作品,其发表权、使用权和获得报酬权的保护期为50年,截止于作品首次发表后第50年的12月31日,其作品自创作完成后50年内未发表的,法律不再保护。电影、电视、录像和摄影作品的发表权、使用权和获得报酬权的保护期为50年,截止于作品首次发表后第50年的12月31日,但作品自创作完成后50年内未发表的,法律不再保护。企业可以认定任何信息为“商业机密”,禁止能够接触这些机密的人将秘密透露出去,一般是通过合约的形式来达到这种目的。只要接触到这些机密的人在获取这些机密前签署合约或同意保密,他们就必须守约。商业机密的好处是没有时限。2、甲,乙两人同时在同一时间就同样的发明创造提交了申请专利,专利局将分别向各申请人通报有关情况,并提出多种解决这一问题的办法,不可能采用(2)的办法。A、两申请人作为一件申请的共同申请人B、其中一方放弃权利并从另一方得到适当的补偿C、两件申请都不授予专利权D、两件申请都授予专利权标准答案:D知识点解析:发明和实用新型专利应同时具备“三性”:(1)新颖性:申请日前该技术方案未公知公用,即在申请日以前没有同样的发明或者实用新型在国内外出版物上公开发表过、在国内公开使用过或者以其他方式为公众所知,也没有同样的发明或者实用新型由他人向专利局提出过申请并且记载在申请日以后公布的专利申请文件中;(2)创造性:该发明具有实质性特点和进步,即同申请日以前已有的技术相比,该发明有突出的实质性特点和显著的进步,该实用新型有实质性特点和进步;(3)实用性:是指该发明或者实用新型能够制造或者使用,并且能够产生积极效果。可以授予外观设计专利的发明创造:应当同申请日以前在国内外出版物上公开发表过或者国内公开使用过的外观设计不相同或者不相近似。一件发明只能授予一项专利。两个以上的申请人分别就同样的发明创造申请专利的,专利权授予最先申请的人。如果两人同时在同一时间就同样的发明创造提交申请专利,则可采取两申请人作为一件申请的共同申请人等办法。但是,不能两件申请都授予专利权。3、我国著作权法中,(3)系指同一概念。A、出版权与版权B、著作权与版权C、作者权与专有权D、发行权与版权标准答案:B知识点解析:本题考核有关著作权概念的知识。著作权又称为版权,前者属于大陆法系著作权法的称谓,后者则起源于英美法系。我国在进行著作权立法时主要采取大陆法系著作权法模式,同时也不排斥英美版权法模式。因此我国2001年新修订的著作权法和1990年原著作权法第51条分别规定“本法所称著作权与版权系同义语”和“本法所称著作权即版权”。可见,在我国著作权法中,著作权与版权系同一概念。4、某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为(4)。A、不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同B、不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同C、不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为D、构成侵权,因为他不享有原软件作品的著作权标准答案:D知识点解析:在《计算机软件保护条例》中关于软件的保护政策如下:受保护的软件必须由开发者独立开发创作,任何复制或抄袭他人开发的软件不能获得著作权。当然,软件的独创性不同于专利的创造性。程序的功能设计往往被认为是程序的思想概念,根据著作权法不保护思想概念的原则,任何人可以设计具有类似功能的另一件软件作品。但是如果用了他人软件作品的逻辑步骤的组合方式,则对他人的软件构成侵权。依题目意思而言,某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言,这肯定是没有改变原作者的逻辑步骤组合,所以构成侵权。5、小王购买了一个“海之久”牌活动硬盘,而且该活动硬盘还包含有一项实用新型专利,那么,小王享有(5)。A、“海之久”商标专用权B、该盘的所有权C、该盘的实用新型专利权D、前三项权利之全部标准答案:B知识点解析:商标专用权指的商标注册人拥有在核定商品上垄断使用该注册商标的权利。商标专用权包含两方面的内容,一方面是注册人享有在指定的商品上使用其注册商标的权利,而且这种使用不承担任何侵犯他人注册商标专用权的风险,即使其商标与他人在同一种商品上所注册的商标完全相同时也不构成商标侵权,更无须承担侵权责任。另一方面,注册人享有禁止他人在相同或类似商品上使用与其商标相同或近似的商标的权利。注册人享有的禁止权比其使用权的内涵要广,即扩展到类似商品和近似的商标,这样的规定完全是针对商标的特点,为确保防止发生商品出处的混淆而制定的。如果注册人不能禁止他人在类似商品上使用其商标或近似的商标,则该商标就将丧失区别商品来源的作用,保护商标专用权的目的也就难以达到了。实用新型专利权是受我国《专利法》保护的发明创造权利。实用新型专利权被授予后,除法律另有规定的以外,任何单位或者个人未经专利权人许可,不得为生产经营目的制造、使用、销售其专利产品,或者使用其专利方法,以及使用、销售依照该专利方法直接获得的产品。本试题,小王购买了一个“海之久”牌活动硬盘,只享有该硬盘的所有权,而不享有试题中提及的活动硬盘的其他权利。6、如果两名以上的申请人分别就同样的发明创造申请专利,专利权应授予(6)。A、最先发明的人B、最先申请的人C、所有申请人D、协商后的申请人标准答案:B知识点解析:根据我国专利法第九条规定“两个以上的申请人分别就同样的发明创造申请专利的,专利授予最先申请的人”。7、专利制度的基本特点是(7)。A、法律保护、新颖性、创造性和实用性B、科学审查、公开通报、创造性和实用性C、实用性审查、新颖性审查、公开通报和国际交流D、法律保护、科学审查、公开通报和国际交流标准答案:D知识点解析:现代专利制度的基本特点是法律保护、科学审查、公开通报和国际交流。8、若某人持有盗版软件,但他本人确实不知道该软件是盗版的,则(8)承担侵权责任。A、应由该软件的持有者B、应由该软件的提供者C、应由该软件的提供者和持有者共同D、该软件的提供者和持有者都不标准答案:B知识点解析:在本题中,由于他本人确实不知道该软件是盗版的,所以应由该软件的提供者承担侵权责任。9、(9)不属于知识产权的范围。A、地理标志权B、物权C、邻接权D、商业秘密权标准答案:B知识点解析:知识产权的范围主要包括:著作权和邻接权、专利权、商标权、商业秘密权、植物新品种权、集成电路布图设计权、商号权、地理标记权、工业品外观设计权、未披露过的信息专有权。10、刘先生在参加希赛网软考学院系统分析师考试辅导时,获取了希赛网张教授编制的模拟试卷,之后将该套试卷收入其编写的《模拟试卷及分析》,并将该《模拟试卷及分析》出版,则刘先生(10)。A、不侵权,因为试卷不属于著作权法的适用对象B、不侵权,因为试卷经首次考试后便进入了公有领域C、侵权,因为试卷是著作权法的保护对象D、是否侵权,应根据甲乙双方协商情况而定标准答案:C知识点解析:首先可以明确的是,模拟试卷也是属于著作权法的保护对象。由于是刘先生在参加希赛网软考学院的辅导期间获取了张教授编制的模拟试卷,因此可以视为合法的获得使用权,但不能够获得发表权。因为希赛网的辅导协议中明确规定了这一点,所以,刘先生的行为构成侵权。11、甲将其一篇文章《希赛,影响IT》投递给《中国系统分析员》杂志社。未经甲的许可,杂志社便委托乙对甲的文章进行修改,然后杂志社将署名为乙和甲的文章发表在其刊物上,则(11)。A、杂志社侵犯了甲的著作权,乙未侵权B、杂志社未侵犯了甲的著作权,乙侵权C、杂志社和乙均侵犯了甲的著作权D、杂志社和乙未侵犯甲的著作权标准答案:C知识点解析:由于文章《希赛,影响IT》是甲的作品,依照《中华人民共和国著作权法》甲对其拥有发表权、署名权、修改权、保护作品完整权、使用权、使用许可权和获取报酬权。而杂志社擅自委托乙对文章进行修改的行为,侵犯了其“保护作品完整权”。乙则侵犯了“保护作品完整权”和“署名权”。因此都侵犯了甲的著作权。12、我国著作权法中对公民作品的发表权的保护期限是(12)。A、作者有生之年加死后50年B、作品完成后50年C、没有限制D、作者有生之年标准答案:A知识点解析:《中华人民共和国著作权法》第21条规定:“公民的作品,其发表权、使用权和获得报酬权的保护期为作者终生及其死亡后50年,截止于作者死亡后第50年的12月31日;如果是合作作品,截止于最后死亡的作者死亡后的第50年的12月31日。法人或者非法人单位的作品、著作权(署名权除外)由法人或者非法人单位享有的职务作品,其发表权、使用权和获得报酬权的保护期为50年,截止于作品首次发表后第50年的12月31日,但作品自创作完成后50年内未发表的,本法不再保护。电影、电视、录像和摄影作品的发表权、使用权和获得报酬权的保护期为50年,截止于作品首次发表后第50年的12月31日,但作品自创作完成后50年内未发表的,本法不再保护”。13、商业秘密是我国(13)保护的一项重要内容,它包括技术秘密和经营秘密两项基本内容。A、专利法B、著作权法C、商标法D、反不正当竞争法标准答案:D知识点解析:《中华人民共和国反不正当竞争法》中所称的商业秘密,是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息。根据这个定义,商业秘密应具备以下4个法律特征。(1)不为公众所知悉。这是讲商业秘密具有秘密性,是认定商业秘密最基本的要件和最主要的法律特征。商业秘密的技术信息和经营信息,在企业内部只能由参与工作的少数人知悉,这种信息不能从公开渠道获得。如果众所周知,那就不能称之为商业秘密。(2)能为权利人带来经济利益。这是讲商业秘密具有价值性,是认定商业秘密的主要要件,也是体现企业保护商业秘密的内在原因。一项商业秘密如果不能给企业带来经济价值,也就失去保护的意义。(3)具有实用性。商业秘密区别于理论成果,具有现实的或潜在的使用价值。商业秘密在其权利人手里能应用,被人窃取后别人也能应用。这是认定侵犯商业秘密违法行为的一个重要要件。(4)采取了保密措施。这是认定最具有商业秘密的要件。权利人对其所拥有的商业秘密应采取相应合理的保密措施,使其他人不采用非法手段就不能得到。如果权利人对拥有的商业秘密没有采取保密措施,任何人几乎可以随意得到,那么就无法认定是权利人的商业秘密。14、某程序员利用希赛网已有的希赛社区软件中所用的处理过程和运算方法,为某网站开发出一个社区软件,则该程序员(14)。A、不侵权,因为计算机软件开发所用的处理过程和运算方法不属于著作权法的保护对象B、侵权,因为处理过程和运算方法是他人已有的C、侵权,因为计算机软件开发所用的处理过程和运算方法是著作权法的保护对象D、是否侵权,取决于程序员是不是合法的受让者标准答案:A知识点解析:《计算机软件保护条例》第6条规定:“本条例对软件著作权的保护不延及开发软件所用的思想、处理过程、操作方法或者数学概念等”。因此,该程序员的行为不构成侵权。15、某单位的技术人员在不影响本职工作的条件下,在希赛网兼职并利用希赛网的物质技术条件完成了一项发明创造,则该发明创造的专利申请权属于(20)。A、原单位B、希赛网C、希赛网和技术人员双方共有D、该技术人员标准答案:B知识点解析:中华人民共和国专利法(2000年修改版)关于专利申请权的有关规定如下。第六条执行本单位的任务或者主要是利用本单位的物质技术条件所完成的发明创造为职务发明创造。职务发明创造申请专利的权利属于该单位;非职务发明创造,申请专利的权利属于发明人或者设计人;申请被批准后,该发明人或者设计人为专利权人。利用本单位的物质技术条件所完成的发明创造,单位与发明人或者设计人订有合同,对申请专利的权利和专利权的归属做出约定的,从其约定。第七条对发明人或者设计人的非职务发明创造专利申请,任何单位或者个人不得压制。第八条两个以上单位或者个人合作完成的发明创造、一个单位或者个人接受其他单位或者个人委托所完成的发明创造,除另有协议的以外,申请专利的权利属于完成或者共同完成的单位或者个人:申请被批准后,申请的单位或者个人为专利权人。第九条两个以上的申请人分别就同样的发明创造申请专利的,专利权授予最先申请的人。因为试题中的技术人员“利用希赛网的物质技术条件完成了一项发明创造”,所以其专利申请权属于希赛网。16、甲厂、乙厂同为生产电冰箱的厂家。甲厂得知乙厂研制出提高电冰箱质量和性能的技术方法后,遂以不正当方式获取了该技术,并加以利用。甲厂侵犯了乙厂的(21)。A、商业秘密B、专利权C、专利申请权D、经营信息权标准答案:A知识点解析:首先,试题中并没有说明乙厂申请了专利,所以不存在侵犯专利权和专利申请权。在法律上,没有经营信息权这样的专有名词。甲厂、乙厂同为生产电冰箱的厂家。甲厂得知乙厂研制出提高电冰箱质量和性能的技术方法后,遂以不正当方式获取了该技术,并加以利用,这说明甲厂侵犯了乙厂的商业秘密。本题的要点在于“以不正当方式获取”,如果甲厂是在公开场合获得该技术,则就不构成侵权了,因为,商业秘密一旦被公众知晓,就不再是秘密了。17、就知识产权中的财产权而言,其基本特征之一是具有法定保护期的限制,但是并非知识产权中每一项财产权都具有时间限制。根据知识产权法的有关规定,正确的说法是(22)。A、厂商名称权、商业秘密权、商标权均有法定保护期限B、厂商名称权、商标权有法定保护期限,商业秘密权无法定保护期限C、厂商名称权、商业秘密权和商标权均无法定保护期限D、厂商名称权、商业秘密权无法定保护期限,商标权有法定保护期限标准答案:D知识点解析:中华人民共和国商标法(1993年修改版)规定:第二十三条注册商标的有效期为10年,自核准注册之日起计算。第二十四条注册商标有效期满,需要继续使用的,应当在期满前6个月内申请续展注册;在此期间未能提出申请的,可以给予6个月的宽展期。宽展期满仍未提出申请的,注销其注册商标。每次续展注册的有效期为10年。企业名称登记管理规定中规定,一个企业只允许使用一个名称,经核准登记的企业名称,受法律保护;未经核准登记的企业名称,不得使用。同行业的企业名称不得混同;企业名称可以同企业或企业的一部分一并转让,转让时由转让方和受让方订立书面协议,经工商管理机关核准后生效。同一名称同一天申请的,由双方协商解决;协商不成的,由登记机关裁定。但并没有规定企业名称权的保护期限,事实上,只要这个企业一直存在下去,就一直受到保护。同时,根据本节练习4的分析,我们知道商业秘密是没有公开的技术或方法,也没有保护期限。18、某教授2005年3月1日自选将我国《计算机软件保护条例》译成英文,投递给希赛网,并于2005年6月1日发表。国家有关机关认为该教授的译文质量很高,经与该教授协商,于2006年2月10日发文将该译文定为官方正式译文。该教授对其译文(23)。A、自2006年2月10日起一起享有著作权B、自2005年6月1日起一起享有著作权C、2005年3月1日至2006年2月10日期间享有著作权D、不享有著作权标准答案:C知识点解析:《中华人民共和国著作权法》第十二条规定:“改编、翻译、注释、整理已有作品而产生的作品,其著作权由改编、翻译、注释、整理人享有,但行使著作权时,不得侵犯原作品的著作权”。所以,该教授享有其翻译作品的著作权。同时,《中华人民共和国著作权法实施条例》第六条规定:“著作权自作品创作完成之日起产生”。因此,该教授应该自2005年3月1日起享有著作权。但是,《中华人民共和国著作权法》第五条规定:“本法不适用于:(一)法律、法规,国家机关的决议、决定、命令和其他具有立法、行政、司法性质的文件,及其官方正式译文:(二)时事新闻;(三)历法、数表、通用表格和公式”。所以,自2006年2月10日起,该教授不再享有著作权。19、甲软件公司将其开发的商业软件著作权经约定合法转让给希赛网信息技术有限公司后,随后自行对原软件作品进行提高和改善,形成新版本进行销售。甲软件公司的行为(24)。A、不构成侵权,因为这是对原软件作品提高和改善后的新版本B、不构成侵权,因为其享有原软件作品的使用权C、不构成侵权,因为对原软件作品增加了新的功能D、构成侵权,因为其不再享有原软件作品的使用权标准答案:D知识点解析:根据计算机软件保护条例第二十三条规定:“除《中华人民共和国著作权法》或者本条例另有规定外,有下列侵权行为的,应当根据情况,承担停止侵害、消除影响、赔礼道歉、赔偿损失等民事责任:(一)未经软件著作权人许可,发表或者登记其软件的:(二)将他人软件作为自己的软件发表或者登记的;(三)未经合作者许可,将与他人合作开发的软件作为自己单独完成的软件发表或者登记的:(四)在他人软件上署名或者更改他人软件上的署名的;(五)未经软件著作权人许可,修改、翻译其软件的:(六)其他侵犯软件著作权的行为”。甲公司既然把著作权转让给了希赛网信息技术有限公司,就不再拥有该软件的著作权,但甲公司却“对原软件作品进行提高和改善”,这属于修改行为,侵犯了希赛网信息技术有限公司的权利。20、程序员刘某参加希赛网信息技术有限公司开发管理系统软件的工作,后辞职到另一公司任职,于是项目负责人将刘某在该软件作品上的开发者署名更改为他人,该项目负责人的行为(27)。A、侵犯了开发者刘某的身份权及署名权B、不构成侵权,因为程序员刘某不是软件著作权人C、只是行使管理者的权利,不构成侵权D、不构成侵权,因为程序员刘某现已不是项目组成员标准答案:A知识点解析:程序员刘某参加希赛网信息技术有限公司开发管理系统软件的工作,这属于职务行为,该软件的著作权归公司所有。但刘某拥有署名权(即表明开发者身份,在软件上署名的权利),虽然刘某辞职到另一公司任职,这并不影响他对该软件的署名权。项目负责人将刘某在该软件作品上的开发者署名更改为他人,根据《计算机软件保护条例》第二十三条第四款,该项目负责人的行为侵犯了开发者刘某的身份权及署名权。二、中文选择题(含2小题)(本题共4题,每题1.0分,共4分。)两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是(5),使用的会话密钥算法应该是(6)。21、两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是(5),使用的会话密钥算法应该是(6)。A、链路加密B、节点加密C、端一端加密D、混合加密标准答案:C知识点解析:暂无解析22、A、RSAB、RC-5C、MD5D、ECC标准答案:A知识点解析:数据传输加密技术目的是对传输中的数据流加密,以防止通信线路上的窃听、泄露、篡改和破坏。如果以加密实现的通信层次来区分,加密可以在通信的三个不同层次来实现,即链路加密(位于OSI网络层以下的加密),节点加密,端到端加密(传输前对文件加密,位于OSI网络层以上的加密)。一般常用的是链路加密和端到端加密这两种方式。链路加密侧重于在通信链路上而不考虑信源和信宿,对保密信息通过各链路采用不同的加密密钥提供安全保护。链路加密是面向节点的,对于网络高层主体是透明的,它对高层的协议信息(地址、检错、帧头帧尾)都加密,因此数据在传输中是密文的,但在中央节点必须解密得到路由信息。端到端加密则指信息由发送端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,一旦这些信息到达目的地,将自动重组、解密,成为可读数据。端到端加密是面向网络高层主体的,它不对下层协议进行信息加密,协议信息以明文形式传输,用户数据在中央节点不需解密。故第(10)空选择C。Rivest-Shamir-Adleman(RSA)加密算法是目前应用最广泛的公钥加密算法,适用于数字签名和密钥交换,特别适用于通过Internet传送的数据。RSA算法的安全性基于分解大数字时的困难(就计算机处理能力和处理时间而言)。在常用的公钥算法中,RSA与众不同,它能够进行数字签名和密钥交换运算。MD5是由RonRivest设计的可产生一个128位的散列值的散列算法。MD5设计经过优化以用于Intel处理器。这种算法的基本原理已经泄露。常规的数据加密标准DES采用(14)位有效密钥对(15)位的数据块进行加密。23、常规的数据加密标准DES采用(14)位有效密钥对(15)位的数据块进行加密。A、56B、64C、112D、128标准答案:A知识点解析:暂无解析24、A、32B、64C、128D、256标准答案:B知识点解析:一般DES算法的密钥长度为56位,DES算法的入口参数有三个:Key,Data,Mode。其中Key为8个字节共64位,是DES算法的工作密钥:Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有加密或解密两种。DES算法是这样工作的:如Mode为加密,则用Key去给数据Data进行加密,生成Data的密码形式(64位)作为DES的输出结果;如Mode为解密,则用Key去把密码形式的数据Data解密,还原为Data的明码形式(64位),作为DES的输出结果。在通信网络的两端,双方约定一致的Key,在通信的源点用Key对核心数据进行DES加密,然后以密码形式在公共通信网络(如电话网)中传输到通信网络的终点,数据到达目的地后,用同样的Key对密码数据进行解密,便再现了明码形式的核心数据。这样,便保证了核心数据(如PIN,MAC等)在公共通信网中传输的安全性和可靠性。通过定期在通信网络的源端和目的端同时改用新的Key,可以进一步提高数据的保密性。三、中文选择题(含3小题)(本题共39题,每题1.0分,共39分。)一个虚拟存储系统由容量C1=8MB的主存和容量C2=800MB的辅存两级存储器所构成。主存每位平均代价p1=10个单位成本,辅存每位平均代价p2=1个单位成本。相对于CPU而言,从主存读出时间为tA1=500ns,从辅存读出时间为tA2=5ms。为了测定是否达到高存取速率和低的位成本等,可以统计一组Benchmark程序,获得访问主存次数N1=8×109,访问辅存次数N2=16×106。那么,本虚存系统的两级存储器的读出时间比γ=(23),每位平均代价ρ=(24)单位成本,命中率H=(25),平均读出时间tA=(26)μs。25、一个虚拟存储系统由容量C1=8MB的主存和容量C2=800MB的辅存两级存储器所构成。主存每位平均代价p1=10个单位成本,辅存每位平均代价p2=1个单位成本。相对于CPU而言,从主存读出时间为tA1=500ns,从辅存读出时间为tA2=5ms。为了测定是否达到高存取速率和低的位成本等,可以统计一组Benchmark程序,获得访问主存次数N1=8×109,访问辅存次数N2=16×106。那么,本虚存系统的两级存储器的读出时间比γ=(23),每位平均代价ρ=(24)单位成本,命中率H=(25),平均读出时间tA=(26)μs。A、0.005B、100.5C、0.5D、0.9E、0.98标准答案:B知识点解析:暂无解析26、A、0.005B、100.5C、0.5D、1.09E、0.98标准答案:D知识点解析:暂无解析27、A、0.005B、100.5C、0.5D、0.9E、0.998标准答案:E知识点解析:暂无解析28、A、0.005B、100.5C、0.5D、0.9E、0.98标准答案:B知识点解析:看看题目给出的条件:一个虚拟存储系统由容量C1=8MB的主存和容量C2=800MB的辅存两级存储器所构成。主存每位平均代价p1=10个单位成本,辅存每位平均代价p2=1个单位成本。相对于CPU而言,从主存读出时间为tA1=500ns,从辅存读出时间为tA2=5ms。要计算每位的平均代价,我们要计算出两级存储器的成本之和,再除以总容量,即(8×220×810+800×220×8×1)+(8×220×8+800×220×8)=1.0891题目中已经给出“统计一组Benchmark程序,获得访问主存次数N1=8×109,访问辅存次数N2=16×106”,由于辅存的读出时间为5ms=5000μs=5000000ns=5×106ns,所以两级存储器的读出时间比为:(8×109×500)÷(16×106×5×106)=0.05接下来计算命中率:H=(8×109)/(8×109+16×106)×100%=99.8%求出命中率后,求平均读取时间也就容易了,公式为:H×tA1+(1-H)×tA2=99.8%×500+(1-99.8%)×5000000=100.5μs在下列程序中:Programtest(input,output);vari,j:integer;procedurecalc(p1,p2:integer);beginp2:=p2*p2p1:=p1-p2;p2:=p2-p1;end{caic}begin{main}I:=2;j:=3;calc(i

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论