ImageVerifierCode 换一换
格式:DOC , 页数:23 ,大小:90.54KB ,
资源ID:9796205      下载积分:10 金币
验证码下载
登录下载
邮箱/手机:
图形码:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/9796205.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请。


权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4009-655-100;投诉/维权电话:18658249818。

注意事项

本文(软考中级数据库工程师试题集.doc)为本站上传会员【a199****6536】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

软考中级数据库工程师试题集.doc

1、操作系统、计算机网络部分 1. 通常将“C:\windows\myprogram.exe”设置为只读与隐藏属性,以便控制用户对该用户,这一级安全管理称之为(A)安全管理 A文件级 B目录级 C 用户级 D 系统级 2. 下列关于CA(认证中心)的说法中错误的是 ( ) A. CA 负责数字证书的审批、发放、归档、撤销等功能 B. 除了CA 本身,没有其他机构能够改动数字证书而不被发觉 C. CA 可以是民间团体,也可以是政府机构 D. 如果A 与B 之间相互进行安全通信必须使用同一CA 颁发的数字证书 答案:D 解析:CA用于

2、验证,不用于通信 3. 某Web网站向CA申请了数字证书。用户登录该网站时,通过验证( ),可确认该数字证书的有效性,从而( )。 A.CA的签名 B.网站的签名 C.会话密钥 D.DES密码 A.向网站确认自己的身份 B获取访问网站权限 C与网站双向认证 D验证网站真伪 解析:CA用于验证真伪,不用于通信 答案:A D 4. 在Windows系统中设置默认路由的作用是( )。 A 当主机接收到一个访问请求时首先选择的路由 B当没有其他路由可选时最后选择的路由 C.访问本地主机的路由

3、 D.必须选择的路由 解析:默认路由是一种特殊的静态路由,指的是当路由表中与包的目的地址之间没有匹配的表项时路由器能够做出的选择.如果没有默认路由,那么目的地址在路由表中没有匹配表项的包将被丢弃 答案:B 5. 关于64位与32位微处理器,不能以2倍关系描述的是() A通用寄存器的位数 B数据总线的宽度 C运算速度 D能同时进行运算的位数 解析:位数是指CPU同时可以处理的数据位数 通用寄存器位数等于字长 运算速度与CPU主频有关(数据总线的宽度可以影响运算速度,因为同时出入的数据量大了) 答案:C 6. 若某整数

4、的16位补码为FFFFH(H表示十六进制),则该数的十进制值为  ( ) A.0   B.-1  C.216-1  D.-216+1 解析:正数的反码、补码与原码相同。 负数的原码:符号位为1,其它位为绝对值的原码 负数的反码:符号位为1,其它位为绝对值的原码按位取反 负数的补码:原码的符号位不变,数值部分的各位取反,然后整个数加1。 因此,补码FFFFH对应的是-1 答案:B 7. 若在系统中有若干个互斥资源R,6个并发进程,每个进程都需要2个资源R,那么使系统不发生死锁的资源R的最少数目为  (6) 。 A.6  B.7  C.9  D.12 解析:在极端情

5、况下,假设6个并发进程都获得了一个资源。要避免死锁,则至少需要再增加一个资源。 答案:B 8. 栈是一种按“后进先出”原则进行插入与删除操作的数据结构,因此,  ( )  必须用栈。 A.函数或过程进行递归调用及返回处理   B.将一个元素序列进行逆置 C.链表结点的申请与释放    D.可执行程序的装入与卸载 答案:A 9. 一个B类网络的子网掩码为255.255.224.0,则这个网络被划分成()个子网 解析:224: 1110 0000 故2^3-2=6 答案:C 例:一个B类网络的子网掩码是255.255.192.0

6、则这个网络被划分成了几个子网? 在有子网划分的网络中,子网掩码与其IP地址相与得到IP地址的网络部分。 第三字段是192,就是11000000,有00,01,10,11四种组合 再去掉00,11组合。 10. 如果系统采用信箱通信方式,当进程调用Send原语被设置成“等信箱”状态时,其原因是() A.指定的信箱不存在 B.调用时没有设置参数 C.指定的信箱中无信件 D.指定的信箱中存满了信件 答案:D 11. 假设某磁盘的每个磁道划分成9个物理块,每块存放1个逻辑记录。逻辑记录R0,R1,…,R8存放在同一个磁道上,记录的安排顺序如下表所示: 物理块

7、1 2 3 ... 9 逻辑记录 R0 R1 R2 ... R8 如果磁盘的旋转速度为 27ms/周,磁头当前处在 R0 的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为 3ms,则处理这 9 个记录的最长时间为 (27) ;若对信息存储进行优化分布后,处理 9个记录的最少时间为 (28) 。 (27)A. 54ms B.108ms C.222ms D.243ms (28)A. 27ms B 54ms C.108ms D. 216ms 答案:

8、C B 磁盘的旋转速度为 27ms/周,一个磁道上有9条记录,可知读取一条记录需要3ms,而且题中给出处理一条记录需要3ms,所以R0所需时间为3ms+3ms,此时磁头已经旋转到R2处,需要将磁头调到R1的处,需要经过R2、R3、R4、R5、R6、R7、R8、R1,这样要消耗 24ms,然后处理R1需要3ms,R1共需要24ms+3ms=27ms。 所以所有记录都处理完需要:3+3+27×8=222ms。 经过优化后,处理完R1,就处理R2,这样处理一直到R8,共需要(3+3)×9=54ms 12. 若内存按字节编址,用存储容量为8K*8bit的存储器芯片构成地址号7000H~EFF

9、FH的内存空间,至少用几个芯片? A 4 B 6 C 8 D 10 解析:7000H至EFFFH的大小为:7FFFH,表示为二进制 0111 1111 1111 1111为2的15次方B 除以一个芯片大小,即为所需芯片数 2^15 * 8 / 8*2^10*8 13. 假设某硬盘由5个盘片构成(共有8个记录面),盘面有效记录区域的外直径为30cm,内直径为10cm,记录位密度为250位/mm,磁道密度为16道/mm,每磁道分16个扇区,每扇区512字节,则该硬盘的格式化容量约为( )MB。  解析:硬盘容量分为非格式化容量与格式化容量两种

10、计算公式如下:      非格式化容量=面数×(磁道数/面)×内圆周长×最大位密度      格式化容量=面数×(磁道数/面)×(扇区数/道)×(字节数/扇区)   题目中给出硬盘的面数为8,每面的磁道数为(30-10)×10÷2×16,每磁道扇区数为16,每扇区512字节,因此其格式化容量为...,换算成MB单位时再除以1024*1024。 14. 在指令系统的各种寻址方式中,获取操作数最快的方式是(4)。若操作数的地址包含在指令中,则属于(5)方式。 A.直接寻址 B.立即寻址 C.寄存器寻址 D.间接寻址 解析:立即寻址是指操作数在指令中,故没有访问

11、内存的过程,最快 直接寻址是指直接给出操作数在内存中的地址 寄存器寻址是指操作数保存在寄存器中 间接寻址是指操作数地址保存在寄存器中 答案:B B 15. ()是指按内容访问的存储器。      A.虚拟存储器    B.相联存储器     C.高速缓存(Cache)    D.随机访问存储器    解析: 计算机系统的存储器按所处的位置可分为内存与外存。 按构成存储器的材料可分为磁存储器、半导体存储器与光存储器。 按工作方式可分为读写存储器与只读存储器。 按访问方式可分为按地址访问的存储器与按内容访问的存储器。 按寻址

12、方式可分为随机存储器、顺序存储器与直接存储器。      相联存储器是一种按内容访问的存储器。 16. 在FTP协议中,控制连接是由  ( B )  主动建立的。   A.服务器端    B.客户端    C.操作系统    D.服务提供商  程序设计、软件工程部分 17. 采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动是  (15)  ,它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。  A.精化    B.设计类    C.重构    D.抽象   解析: 敏捷方法中,重构是一种重新组织技术,重新审视需求与设计,重新明确地描述

13、它们以符合新的与现有的需求,可以简化构件的设计而无需改变其功能或行为。 答案:C 18. 风险分析在软件项目开发中具有重要作用,包括风险识别、风险预测、风险评估与风险控制等。“建立风险条目检查表”是  ( )  时的活动,“描述风险的结果”是  ( )  时的活动。      A.风险识别    B.风险预测    C.风险评估    D.风险控制      答案:A   B  解析:风险分析包括风险识别、风险预测、风险评估与风险控制等4个不同活动。 19. ( ) 是对象之间关联的一个重要方面,它说明了在关联中一个类的对象可以对应另一个类的多个对象。 A. 继承 B

14、.多态 C.封装 D.多重性 继承是一个类复用另一个类的属性与方法 多台是同一个对象或方法可以有不同的行为 封装则主要是信息隐蔽的实现手段 20. ( ) 是一种面向数据流的开发方法,其基本思想是软件功能的分解与抽象。 A.结构化开发方法 B.Jackson系统开发方法 C.Booch方法 D.UML(统一建模语言) 答案:A 解析:结构化开发方法是传统的、也是应用较为广泛的一种软件开发方法,它基于数据流进行需求分析与软件设计,用抽象模型的概念,按照软件内部数据传递与转换关系,对问题与功能自顶向下逐层分解。 Jackson系统开发方法是一种典型

15、的面向数据结构的分析与设计方法,以活动为中心,一连串活动的顺序组合成一个完整的工作进程。 Booch方法是一种面向对象的软件开发方法。 UML仅仅是一种建模标准语言,规定了构成软件的各个元素与构件的图示规范。 21. 例题:采用UML进行软件建模时,可用()关系表示两类事物之间存在的特殊/一般关系,用()关系表示事物之间存在的整体/部分关系,()是系统的一种静态视图 A 依赖 B聚合 C泛化 D实现 A序列图 B协作图 C类图 D状态图 答案:C B C 22. 编译器对高级语言源程序的处理过程可以划分为词法分析、语法分析、语义分析、中间

16、代码生成、代码优化、目标代码生成等几个阶段,其中,  ( )  并不是每种编译器都必需的。      A.词法分析与语法分析     B.语义分析与中间代码生成    C.中间代码生成与代码优化     D.代码优化与目标代码生成   解析: 编译器对高级语言源程序的处理过程可以分为词法分析、语法分析、语义分析、中间代码生成、代码优化、目标代码生成等阶段,以及符号表管理模块与出错处理模块。在编译器的分析综合模式中,前端将源程序翻译成一种中间表示,后端根据这个中间表示生成目标代码。目标语言的细节尽可能限制在后端。尽管可以将源程序直接翻译成目标语言代码,但使用与机器无关的中间表示形

17、式具有以下优点:  置目标比较容易:不同机器上的编译器可在已有前端的基础上附加一个适合这个机器的后端来生成   ②可以在中间表示上应用与机器无关的代码优化器。 答案:C 23. 进度安排的常用图形描述方法有Gantt图与PERT图。Gantt图不能清晰地描述 (18) ;PERT图可以给出哪些任务完成后才能开始另一些任务。下图所示的PERT图中,事件6的最晚开始时刻是 (19) 。 A.每个任务从何时开始 B.每个任务到何时结束 C.每个任务的进展情况 D.各任务之间的依赖关系 解析:甘特图的优点是直观表明各个任务的计划进度与当前进度,能动态地反映软件开发

18、进展的情况,是小型项目中常用的工具。缺点是不能显式地描绘各个任务间的依赖关系,关键任务也不明确。   PERT图中的关键路径是1→2→5→7→9,总共15天。在不影响关键路径,并考虑到5→8这个任务的前提下,事件6的最晚开始事件是第10天。(时间倒推) 答案:D 24. 函数调用时,基本的参数传递方式有传值与传地址两种,错误的是(3)   A.在传值方式下,形参将值传给实参       B.在传值方式下,实参不能是数组元素    C.在传地址方式下,形参与实参间可以实现数据的双向传递      D.在传地址方式下,实参可以是任意的变量与表达式      解析: 函数

19、调用时基本的参数传递方式有传值与传地址两种,在传值方式下是将实参的值传递给形参,因此实参可以是表达式(或常量),也可以是变量(或数组元素),这种信息传递是单方向的,形参不能再将值传回给实参。在传地址方式下,需要将实参的地址传递给形参,因此,实参必须是变量(或数组元素),不能是表达式(或常量)。这种方式下,被调用函数中对形式参数的修改实际上就是对实际参数的修改,因此客观上可以实现数据的双向传递。       答案:C 25. 已知某高级语言源程序A经编译后得到机器C上的目标程序B,则  (24)  。    A.对B进行反编译,不能还原出源程序A    B.对B进行反汇编,不能得到与

20、源程序A等价的汇编程序代码      C.对B进行反编译,得到的是源程序A的变量声明与算法流程      D.对A与B进行交叉编译,可以产生在机器C上运行的动态链接库      解析: 编译是将高级语言源程序翻译成机器语言程序(汇编形式或机器代码形式),反编译是编译的逆过程。反编译通常不能把可执行文件还原成高级语言源代码,只能转换成功能上等价的汇编程序。 答案: A 26. 下面关于程序语言的叙述,错误的是( )。 A.脚本语言属于动态语言,其程序结构可以在运行中改变 B.脚本语言一般通过脚本引擎解释执行,不产生独立保存的目标程序 C.php、JavaScript.

21、 于静态语言,其所有成分可在编译时确定 D.C语言属于静态语言,其所有成分可在编译时确定 解析:动态语言是指程序在运行时可以改变其结构,例如引进新的函数、删除已有函数等,类型检查在运行时进行,优点是方便阅读,缺点是不方便调试,命名不规范时不利于理解 脚本语言代表一套与系统程序设计语言不同的协定,牺牲执行速度,而提供更高的编程创作能力与软件重用,适合在联系复杂的应用程序中进行粘合。 事实上,脚本语言都是动态语言,而动态语言都是解释性语言 答案:C 27. 给定C语言的数据结构 struct T { int w; union T { char c;int i

22、double d;) U; 假设char类型变量的存储区大小是1字节,int 类型变量的存储区大小是4字节, double 类型变量的存储区大小是8字节,则在不考虑字对齐方式的情况下,为存储一个 struct T类型变量所需要的存储区域至少应为 (15) 字节。 A.4 B.8 C.12 D.17 [答案] C [分析] 在不考虑字对齐规则的情况下,C语言中一个结构体变量的存储区大小就是其所有成员所需存储区大小之与,一个联合体变量的存储区大小就是其各成员所需存储区大小中的最大者。 28. 关于查找运算及查找表的说法,错误的是( )。 A.哈

23、希表可以动态创建 B.二叉排序树属于动态查找表 C.二分查找要求查找表采用顺序存储结构或循环链表结构 D.顺序查找方法既适用于顺序存储结构,也适用于链表结构 答案:C 解析:用循环链表的话,二分查找没法用了。 哈希表与二叉排序树都可以在查找过程中动态创建,属于动态查找表。顺序查找方法按照设定的次序依次与查找表中元素的关键字进行比较,在顺序存储结构与链表结构上都可以实现该查找过程。二分查找需要对中间元素进行快速定位,在链表结构上无法实现 29. 若二叉树的先序遍历序列与中序遍历序列相同,且结点数大于1,则() A 只有根节点无左子树 B只有根节点无右子树 C 非叶子

24、节点无左子树 D非叶子节点无右子树 答案:D 30. 关于二叉排序树的说法,错误的是( )。 A.对二叉排序树进行中序遍历,必定得到结点关键字的有序序列 B.依据关键字无序的序列建立二叉排序树,也可能构造出单支树 C.若构造二叉排序树时进行平衡化处理,则根结点的左子树结点数与右子树结点数的差值一定不超过1 D.若构造二叉排序树时进行平衡化处理,则根结点的左子树高度与右子树高度的差值一定不超过1 解析:二叉排序树或者是一棵空树,或者是具有如下性质的二叉树:      ①若它的左子树非空,则其左子树上所有节点的关键字均小于根节点的关键字:      ②若它的右子树非空

25、则其右子树上所有节点的关键字均大于根节点的关键字;      ③左、右子树本身就是两棵二叉排序树。  由上述定义可知,二叉排序树是一个有序表,对二叉排序树进行中序遍历,可得到一个关键字递增排序的序列。  对于给定的关键字序列,可从空树开始,逐个将关键字插入树中,来构造一棵二叉排序树。其过程为:每读入一个关键字值,就建立一个新节点。若二叉排序树非空,则将新节点的关键字与根节点的关键字相比较,如果小于根节点的值,则插入到左子树中,否则插入到右子树中;若二叉排序树为空树,则新节点作为二叉排序树的根节点。 显然,若关键字初始序列已经有序,则构造出的二叉排序树一定是单枝树(每个节点只有一个孩子

26、)。  为了使在二叉排序树上进行的查找操作性能最优,构造二叉排序树时需进行平衡化处理,使每个节点左、右子树的高度差的绝对值不超过1 答案:C 数据库部分 31. 下列关于1NF关系的描述,正确的是( )  。  A.关系是笛卡儿积的子集     B.关系中允许出现重复的元组      C.关系中的列可以是一个关系    D.关系中允许出现重名的列 [参考答案]  A  [分析] 考查关系基本概念的理解。1NF是关系应满足的基本条件,即列的原子性,不可以是组合属性。故选项C错误;关系作为域笛卡儿积的子集,还应满足不出现重复元组与重复列,这也是关系的基本要求。 32. 对象

27、关系数据库中,员工(工号,姓名,性别,联系 )表中的联系 为多值属性,则员工属于 (62) ,在SQL99标准中可以使用 (63) 来实现。 A.非1NF关系 B.1NF关系 C.2NF关系 D.3NF关系 A. 集合类型 B. CLOB类型 C. BLOB类型 D. 结构类型 解析:1NF要求属性列的原子性,组合属性与多值属性不符合这一要求,故非1NF 对象关系数据库引入结构类型与集合类型来解决这两类问题 答案:A A 33. 对象-关系模型与关系模型的区别是 (A ) A. 对象-关系模型支持关系嵌套,关系模型不

28、支持 B. 关系模型支持BLOB 类型,对象-关系模型不支持 C. 对象-关系模型不支持数组类型,关系模型支持 D. 对象-关系模型不是数据模型,关系模型是数据模型 34. 以下可以完成对象—关系映射的工具是  ( A )  。  A.Hibernate    B.Spring    C.Spring    D.MVC 35. 设计E-R图的过程中,需要确定实体所具有的属性,这一抽象称为( )。 A.分类 B.聚集 C.概括 D.视图集成 答案:B 36. E-R图中的组合属性应转换为对象—关系数据模型中的  ( A )  。      A.类 

29、   B.属性    C.关系    D.方法 37. 例:关于E-R图合并,下列说法不正确的是  (56)  。    A.E-R图合并可以从总体上认识企业信息   B.E-R图合并可以解决各分E-R图之间存在的冲突     C.E-R图合并可以解决信息冗余    D.E-R图合并可以发现设计是否满足信息需求    [参考答案]    D [分析]在E-R图设计中,通常将任务分解为多个平等的部分设计,即根据不同的业务及DFD图片段先做分E-R图的设计,再将各分 E-R图合并。合并之后形成企业全局E-R图,即可以从总体上认识企业信息。合并过程中会遇到不同分E-R图之间

30、存在的属性冲突、命名冲突及结构冲突,并对解决信息冗余。分E-R图是根据信息需求与处理需求来设计的,合并过程中并不考虑信息需求,故不能是否满足信息需求。 38. 视图设计属于数据库设计的( )阶段。 A.需求分析 B.概念设计 C.逻辑设计 D.物理设计 答案:C 39. 关于视图的叙述,错误的是()。 A. 视图不存储数据,但可以通过视图访问数据 B. 视图提供了一种数据安全机制 C. 视图可以实现数据的逻辑独立性 D. 视图能够提高对数据的访问效率 答案:D 对视图的操作最终要转化为对基本表

31、的操作,故不会提高效率 40. 确定系统边界属于数据库设计的 ()  阶段。    A.需求分析    B.概念设计    C.逻辑设计    D.物理设计   答案: A 解析: 需求分析阶段要完成的是系统信息需求与处理需求,即要存储什么信息,对信息要进行哪些加工。确定系统边界是指现实业务中哪些由系统完成,哪些是由外部或人工完成,也是需求阶段首先要确定的,归入需求分析。 概念设计是以现实为依据,建立现实信息的概念模型,采用的工具一般是 E-R图。 逻辑设计是指设计关系模式及视图。 物理设计是指设计数据在计算机上的存储结构,如采用hash存储还是顺序文件、索引设计

32、等。 41. 数据库的视图、基本表与存储文件的结构分别对应( )。 A. 模式、内模式、外模式 B. 外模式、模式、内模式 C. 模式、外模式、内模式 D. 外模式、内模式、模式 答案:B 42. 确定系统边界与关系规范化分别在数据库设计的( )阶段进行。 A. 需求分析与逻辑设计 B. 需求分析与概念设计 C. 需求分析与物理设计 D. 逻辑设计与概念设计 答案:A 43. 关于存储过程的描述,错误的是( D )。 A.存储过程可以屏蔽表的细节,起到安全作用 B.存储过程可以简化用户的操作 C.存储过程可以提高系统的执

33、行效率 D.存储过程属于客户端程序 44. 连接数据库的安全验证是通过()实现的 A用户标识与鉴别 B存取控制 C数据加密 D审计 解析:用户标识与鉴别是系统提供给用户用来标识用户的用户名与密码 存取控制是指判断用户是否有操作某对象的权限 答案:A 45. 将数据库对象的操作权限授予用户,属于安全控制机制中的( )。 A.用户标识与鉴别 B.自主存取控制 C.强制存取控制 D.审计 解析: 用户标识与鉴别:用户使用用户名与密码登陆等 自主存取控制方法:定义各个用户对不同数据对象的存取权限。当用户要访问数据库时,首先检查其存

34、取权限,以防止非法用户对数据库进行存取。 强制存取控制方法:每一个数据对象被标以一定的密级,每位用户也被授予某一级别的许可证。系统规定只有具有某一许可证级别的用户才能存取某密级的数据对象。 答案:B 46. 要实现记录的物理顺序与索引项次序一致,应选择的索引类型是( )。 A.HASH 索引 B.聚簇索引 C.B+树索引 D.单一索引 答案:B 47. 下列故障中属于事务内部故障的是 (B)。 A.程序中ROLLBACK语句 B.违反完整性约束 C.CPU 故障 D.硬盘损坏 48. 分布式事务故障不同

35、于集中式事务故障的是  (60)  。      A.介质故障    B.系统故障    C.事务故障    D.通信故障  [答案] D  [分析] 数据库中的4类故障是:事务内部故障、系统故障、介质故障及计算机病毒。但是对于分布式数据库系统中分布式事务故障还包括通信故障。  49. 除了一般数据库系统要解决的主要问题外,并行数据库中还要解决的主要问题是  ( A )  。      A.任务分解    B.CPU监控    C.I/O处    D.事务处理 50. 某高校的管理系统中有学生关系为:学生(学号,姓名,性别,出生日期,班级),该关系的数据是在高考招生时从各省的考生

36、信息库中导入的,来自同一省份的学 生记录在物理上相邻存放,为适应高校对学生信息的大量事务处理是以班级为单位的应用需求,应采取的优化方案是______。 A.将学号设为主码 B.对学号建立UNIOUE索引 C.对班级建立CLUSTER索引 D.对班级建立UNIOUE索引 解析:查询性能的主要瓶颈是I/O操作。若查询条件涉及的数据分散分布在多个I/O块中,要比相对集中于少量几个I/O块中的查询效率明显低很多。聚簇索引(CLUSTER索引)将索引项取值相同的记录在物理上相邻存储,即可减少查询所涉及的I/O操作,可提高查询效率。 答案:C 51. 事

37、务提交后(COMMIT),对数据库的更新操作可能还停留在服务器的磁盘缓冲区中,而未写入到磁盘,即使此时出现故障,事务的执行结果仍不会丢失,称为事务的()。为保证事务的此性质,需要利用数据库的() A原子性 B一致性 C隔离性 D持久性 A日志文件 B全局备份 C增量备份 D影子备份 解析:COMMIT后,用户即可认为事务完成,数据一致性由DBMS负责,可以通过日志文件REDO事务实现。 答案:D A 52. 事务有四个隔离级别,能解决幻影读问题的是(D) A ReadUnCommitted B ReadCommitted C Rep

38、eatableRead D Serializable 53. 某公司的数据库应用系统中,其数据库服务器配置两块物理硬盘,可以采用下述存储策略:  ①将表与索引放在同一硬盘的不同逻辑分区以提高性能;     ②将表与索引放在不同硬盘以提高性能;  ③将日志文件与数据库文件放在同一硬盘的不同逻辑分区以提高性能;      ④将日志文件与数据库文件放在不同硬盘以提高性能;  ⑤将备份文件与日志文件与数据库文件放在同一硬盘以保证介质故障时能够恢复一个比较正确合理的存储策略是  (57)  。      A.①④    B.① ③ ⑤    C.②④    D.② ③   答案: C  

39、  解析:本题考查对数据应用系统运行维护基本策略的掌握。表与索引分放于不同的物理硬盘,目的在于使硬盘并行工作,提高I/O读写效率。放在不同分区还是属于一个物理硬盘,达不到并行。同样,日志文件与数据库文件分放不同硬盘也是为了并行。若备份文件与日志文件与数据库放同一硬盘,则整个硬盘损坏时数据库将无法恢复,就将数据库文件与备份与日志分不同硬盘存储。 54. 在C/S体系结构中,客户端执行的操作是()。 A.触发器 B.嵌入式SQL C.存储过程 D.扩展存储过程 【答案】B 55. 嵌入式SQL中,将记录的属性值赋给主变量时,若属性为空值,而主变量不能空值,为解决这一矛盾

40、使用的机制是(56)。 A.SQLCA B.游标 C.指示变量 D.动态SQL 答案:C 56. 嵌入式SQL通过()实现主语言与SQL语句间进行参数传递;SQL语句的执行状态通过()传递给主语言来进行流程控制;对于返回结果为多条记录的SQL语句,通过()来由主语言逐条处理。 A主变量 B游标 C SQLCA D数据集 嵌入式SQL用于高级语言与数据库的交互,高级语言用于客户端,实现界面与用户的交互,SQL语言用于后台数据库。主变量实现主语言与SQL语句间进行参数传递,执行状态需要写入SQL通信区SQLCA. 答案:A

41、 C D 57. 分布式数据库允许部分数据存在多个复本,而用户不必知道这些复本的存在,称为(B) A 分片透明 B复制透明 C位置透明 D全局共享 58. 例:分布式数据库用户无需知道数据的物理位置,称为 ( )  。   A.分片透明    B.复制透明    C.位置透明    D.逻辑透明  答案:  C    解析:分片透明是指用户或应用程序不需要知道逻辑上访问的表具体是怎么分块存储的。 复制透明是指采用复制技术的分布方法,用户不需要知道数据是复制到哪些节点,如何复制的。 位置透明是指用户无需知道数据存放

42、的物理位置。 逻辑透明局部数据模型透明,是指用户或应用程序无需知道局部场地使用的是哪种数据模型。 59. 例:分布式数据库能够提高某些查询效率是因为其具有 ( )  。      A.数据分片    B.数据复本     C.基于同构模式    D.基于异构模式  答案: B 解析:本题考查对分布式数据库基本概念的理解。数据分片后查询会需求连接或并操作,以及网络开销,不会提高查询效率;不同场地的DBMS是否相同对查询效率的影响远小于网络传输,而存于本地的数据复本会使得某些只应用到本地数据的查询不需要从另外场地读取数据,从而大大提高查询效率。 软件著作

43、权部分 60. 专利制度的基本特点是( D ) A. 法律保护、新颖性、创造性与实用性 B. 科学审查、公开通报、创造性与实用性 C. 实用性审查、新颖性审查、公开通报与国际交流 D. 法律保护、科学审查、公开通报与国际交流 61. 两个以上的申请人分别就相同内容的计算机程序的发明创造,先后向国务院专利行政部门提出申请,  ( )  可以获得专利申请权。 A.所有申请人均     B.先申请人   C.先使用人      D.先发明人 解析:在我国,审批专利遵循的基本原则是“先申请先得”原则,即对于同样的发明创造,谁先申请专利,专利权就授予谁。专利法第九条规定,两个以上

44、的申请人分别就同样的发明创造申请专利的,专利权授予最先申请的。当有二者在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况可以将两申请人作为一件申请的共同申请人,或其中一方放弃权利并从另一方得到适当的补偿,或两件申请都不授予专利权。但专利权的的授予只能给一个人。 答案:B 注意 多媒体部分 例题:一幅灰度图像,若每个像素有8位像素深度,则最大灰度数目为()。 A.128 B.256 C.512 D.1024 解析:图像深度是指存储每个像素所用的位数,它也是用来度量图像的分辨率的。像素深度确定彩色图像的每个像素可能有的颜色数,或者确定灰度图像

45、的每个像素可能有的灰度级数。它决定了彩色图像中可出现的最多颜色数,或灰度图像中的最大灰度等级。如一幅图像的图像深度为b位,则该图像的最多颜色数或灰度级为2b种。显然,表示一个像素颜色的位数越多,它能表达的颜色数或灰度级就越多。例如,只有 1个分量的单色图像,若每个像素有8位,则最大灰度数目为2^8=256 答案:B 收回用户li对表employee的查询权限,同时级联收回li授予其他用户的该权限的语句: REVOKE select ON TABLE employee FROM li CASCADE CASCADE 级联收回授予其他用户的该权限 RESTRICT 只收回指定用户的权限

46、 with grant option,对A用户进行的授权,A可以授予给其他用户 注意,运算符优先级 +-*/ 高于 > < <= >= 高于 && || 与或 4K=1000H 系统给进程分配了3个存储块 3个页号在内存中 说明每个页号对应一个存储块; 逻辑地址为2C25H,说明块号为2,而页号为2的页帧号为4,故选择C 参考答案:C 下午题总结: 主要题型: 1、 E-R图补充 可以根据分值估计联系数目,如6分一般画3条联系 2、 关系模式补充 (1)确定主键 (2)有外键时要把外键写上,有时题目故意不写清楚,如客户与车辆信息,车辆属于客户,

47、故车辆关系模式中要加上客户编号外键 (3)有些题目给的是表格样例,如维修委托书中有业务员、业务员编号信息,在设计维修委托书关系时,只有业务员编号即可 (4)有些关系自己指定主键,有些则是多属性主键,不需另指定 3、 数据流图补充实体名称、数据存储名称、数据流 两个加工之间可以有数据流 从题目中提取数据流(有时题干里表现的不明显,需要自己理解分析) 4、 填写SQL语句 务必细致, (1)属性名必须用关系模式中的 (2)注意集合函数,区别sum count等 (3)大于等于 >= (4)嵌入式SQL填写 主变量的使用格式: u 在SQL语句中,为与数据库对象名(表名、视

48、图名、列名等)区别,SQL语句中的主变量名前要加冒号(:)作为标志。 :pno u 在SQL语句之外,可以直接引用,不必加冒号。 常用语句: COMMIT WORK 或 COMMIT 提交事务 ROLLBACK WORK 回滚事务 (5)触发器 ALTER TABLE 商品 ADD 最小库存 int 添加列时 不加column REFERENCING NEW ROW AS nrow用了nrow,下面用了nrow 对商品表增加最小库存属性;若修改某商品的库存时,使得库存值小于或等于其最小库存值,则向采购表插入一条记录,要求采购的数量是该

49、商品最小库存值的两倍再加上10。下面是完成该功能的SQL语句,请将空缺部分补充完整。 ALTER TABLE 商品 (l) ; CREATE TRIGGER 采购-trigger AFTER (m) REFERENCING NEW ROW AS nrow FOR EACH ROW WHEN (n) BEGIN INSERT INTO 采购 VALUES( (o) ) END (l) ADD 最小库存 INT (注: INT处可为INTEGER

50、)  (m) UPDATE OF 库存 ON 商品  或 UPDATE ON 商品 (n) nrow.数量 <= nrow.最小库存  (o) nrow.商品号 , nrow.最小库存 *2 + 10  5、 范式 (1) 找非主属性 (2) 判断关系模式属于第几范式 非1NF,存在非原子属性 1NF,部分函数依赖 2NF,存在传递函数依赖(回答样例:由于“科研专家”关系模式的主键是“人员编号”,但又包含函数依赖: 所在单位—>单位地址,不满足第三范式的要求,即:存在非主属性对码的传递依赖。) 3NF,无部分函数依赖、传递函数依赖 (3) 关系模式可能会出现的问题 回答

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服