数据库系统工程师考试综合知识真题.docx
《数据库系统工程师考试综合知识真题.docx》由会员分享,可在线阅读,更多相关《数据库系统工程师考试综合知识真题.docx(28页珍藏版)》请在冰点文库上搜索。
数据库系统工程师考试综合知识真题
2018年数据库系统工程师考试综合知识真题
(总分:
75.00,做题时间:
150分钟)
一、单项选择题
(总题数:
55,分数:
75.00)
计算机运行过程中,遇到突发事件,要求CPU暂时停止正在运行的程序,转去为突发事件服务,服务完毕,再自动返回原程序继续执行,这个过程称为( ),其处理过程中保存现场的目的是( )。
(分数:
2)
(1).
(分数:
1)
A.阻塞
B.中断 √
C.动态绑定
D.静态绑定
解析:
(2).
(分数:
1)
A.防止丢失数据
B.防止对其他部件造成影响
C.返回去继续执行原程序 √
D.为中断处理程序提供数据
解析:
1.流水线的吞吐率是指单位时间流水线处理的任务数,如果各段流水的操作时间不同,则流水线的吞吐率是( )的倒数。
(分数:
1.00)
A.最短流水段操作时间
B.各段流水的操作时间总和
C.最长流水段操作时间 √
D.流水段数乘以最长流水段操作时间
解析:
流水线吞吐率为流水线周期的倒数,而流水线周期为最长流水段操作时间。
2.计算机中机械硬盘的性能指标不包括(分数:
1.00)
A.磁盘转速及容量
B.盘片数及磁道数 √
C.容量及平均寻道时间
D.磁盘转速及平均寻道时间
解析:
硬盘的性能指标,包括硬盘容量、硬盘速度、硬盘转速、接口、缓存、硬盘单碟容量等。
算术表达式采用后缀式表示时不需要使用括号,使用( )就可以方便地进行求值。
a-b(c+d)(其中,-、+、*表示二元算术运算减、加、乘)的后缀式为( ),与该表达式等价的语法树为( )。
(分数:
3)
(1).
(分数:
1)
A.队列
B.数组
C.栈 √
D.广义表
解析:
(2).
(分数:
1)
A.abcd-*+
B.abcd*+-
C.ab-c*d+
D.abcd+*- √
解析:
(3).
(分数:
1)
A.
B.
C.
D.
√
解析:
3.设有n阶三对角矩阵A,即非零元素都位于主对角线以及与主对角线平行且紧邻的两条对角线上,现对该矩阵进行按行压缩存储,若其压储空间用数组B表示,A的元素下标从0开始,B的元素下标从1开始。
已知A[0,0]存储在B[1],A[n-1,n-1]存储在B[3n-2],那么非零元素A[i,j](0≤i<n,0≤j<n,│i-j│≤1)存储在B[( )](分数:
1.00)
A.2i+j-1
B.2i+j
C.2i+j+1 √
D.3i-j+1
解析:
4.用哈希表存储元素时,需要进行冲突(碰撞)处理,冲突是指(分数:
1.00)
A.关键字被依次映射到地址编号连续的存储位置
B.关键字不同的元素被映射到相同的存储位置 √
C.关键字相同的元素被映射到不同的存储位置
D.关键字被映射到哈希表之外的位置
解析:
5.对有n个结点、e条边且采用数组表示法(即邻接矩阵存储)的无向图进行深度优先遍历,时间复杂度为(分数:
1.00)
A.
O(n2)
√
B.
O(e2)
C.O(n+e)
D.O(n*e)
解析:
当用二维数组表示邻接矩阵图的存储结构时,查找每个顶点的邻接点所需时间为O(n2),其中n为图中顶点数。
而当以邻接表作图的存储结构时,e为无向图中边的数或有向图中弧的数,深度优先搜索遍历图的时间复杂度为O(n+e)。
6.数字信封技术能够(分数:
1.00)
A.保证数据在传输过程中的安全性 √
B.隐藏发送者的真实身份
C.对发送者和接收者的身份进行认证
D.防止交易中的抵赖发生
解析:
数字信封是将对称密钥通过非对称加密(即:
有公钥和私钥两个)的结果分发对称密钥的方法。
数字信封是实现信息完整性验证的技术。
数字信封是一种综合利用了对称加密技术和非对称加密技术两者的优点进行信息安全传输的一种技术。
数字信封既发挥了对称加密算法速度快、安全性好的优点,又发挥了非对称加密算法密钥管理方便的优点。
在安全通信中,S将所发送的信息使用( )进行数字签名,T收到该消息后可利用( )验证该消息的真实性。
(分数:
2)
(1).
(分数:
1)
A.S的公钥
B.S的私钥 √
C.T的公钥
D.T的私钥
解析:
(2).
(分数:
1)
A.S的公钥 √
B.S的私钥
C.T的公钥
D.T的私钥
解析:
数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。
接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。
如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。
数字签名是个加密的过程,数字签名验证是个解密的过程。
保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。
7.在网络安全管理中,加强内防内控可采取的策略有
①控制终端接入数量
②终端访问授权,防止合法终端越权访问
③加强终端的安全检查与策略管理
④加强员工上网行为管理与违规审计(分数:
1.00)
A.②③
B.②④
C.①②③④ √
D.②③④
解析:
8.攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的,这种攻击方式属于( )攻击。
(分数:
1.00)
A.重放 √
B.拒绝服务
C.数据截获
D.数据流分析
解析:
重放攻击(ReplayAttacks)又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。
重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。
9.以下关于计算机软件著作权的叙述中,正确的是(分数:
1.00)
A.非法进行拷贝、发布或更改软件的人被称为软件盗版者 √
B.《计算机软件保护条例》是国家知识产权局颁布的,用来保护软件著作权人的权益
C.软件著作权属于软件开发者,软件著作权自软件开发完成之日起产生
D.用户购买了具有版权的软件,则具有对该软件的使用权和复制权
解析:
10.王某是某公司的软件设计师,完成某项软件开发后按公司规定进行软件归档,以下关于该软件的著作权的叙述中,正确的是(分数:
1.00)
A.著作权应由公司和王某共同享有
B.著作权应由公司享有 √
C.著作权应由王某享有
D.除署名权以外,著作权的其他权利由王某享有
解析:
假设铁路自动售票系统有n个售票终端,该系统为每个售票终端创建一个进程Pi(i=1,2,…,n)管理车票销售过程。
假设Tj(j=1,2,…,m)単元存放某日某趟车的车票剩余票数,Temp为Pi进程的临时工作单元,x为某用户的购票张数。
Pi进程的工作流程如下图所示,用P操作和V操作实现进程间的同步与互斥。
初始化时系统应将信号量S赋值为( )。
图中(a)、(b)和(c)处应分别填入( )。
(分数:
2)
(1).
(分数:
1)
A.n-1
B.0
C.1 √
D.2
解析:
(2).
(分数:
1)
A.A.V(S)、P(S)和P(S)
B.P(S)、P(S)和V(S)
C.V(S)、V(S)和P(S)
D.P(S)、V(S)和V(S) √
解析:
11.若系统正在将( )文件修改的结果写回磁盘时系统发生崩溃,则对系统的影响相对较大。
(分数:
1.00)
A.目录 √
B.空闲块
C.用户程序
D.用户数据
解析:
12. I/O设备管理软件一般分为4个层次,如下图所示。
图中①②③分别对应
(分数:
1.00)
A.设备驱动程序、虚设备管理、与设备无关的系统软件
B.设备驱动程序、与设备无关的系统软件、虚设备管理
C.与设备无关的系统软件、中断处理程序、设备驱动程序
D.与设备无关的系统软件、设备驱动程序、中断处理程序 √
解析:
13.在互联网中,各种电子媒体按照超链接的方式组织,通常使用(分数:
1.00)
A.HTML √
B.XML
C.SGML
D.VRML
解析:
HTML是超文本标记语言,标准通用标记语言下的一个应用。
XML是可扩展标记语言。
SGML标准通用标记语言(以下简称“通用标言”),是一种定义电子文档结构和描述其内容的国际标准语言。
VRML(VirtualRealityModelingLanguage)即虚拟现实建模语言。
是一种用于建立真实世界的场景模型或人们虚构的三维世界的场景建模语言,也具有平台无关性。
在下列机制中,( )是指过程调用和响应调用所需执行的代码在运行时加以结合;而( )是过程调用和响应调用所需执行的代码在编译时加以结合。
(分数:
2)
(1).
(分数:
1)
A.消息传递
B.类型检查
C.静态绑定
D.动态绑定 √
解析:
(2).
(分数:
1)
A.消息传递
B.类型检查
C.静态绑定 √
D.动态绑定
解析:
14.耦合是模块之间的相对独立性(互相连接的紧密程度)的度量。
耦合程度不取决于(分数:
1.00)
A.调用模块的方式
B.各个模块之间接口的复杂程度
C.通过接口的信息类型
D.模块提供的功能数 √
解析:
15.以下关于软件可靠性测试的叙述中,错误的是(分数:
1.00)
A.软件可靠性测试的目的是评估软件系统的可靠性
B.软件可靠性测试前应先确定软件可靠性的目标
C.应平衡地考虑对软件开发进度和成本的影响
D.应选用适用于所有软件的标准的可靠性测试模型 √
解析:
某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续天数,则完成该项目的最少时间为( )天。
活动EH和IJ的松弛时间分别为( )天。
(分数:
2)
(1).
(分数:
1)
A.17
B.19
C.20
D.22 √
解析:
(2).
(分数:
1)
A.3和3
B.3和6
C.5和3 √
D.5和6
解析:
关键路径有两条,分别为ABCEFIKL,ABDGIKL总工期为22天。
EH在路径ABCEHL,总时长为17,EH的松弛时间即为总时差,22-17=5天。
IJ在从I结点开始,经IJL,结点I之前的是为关键路径上的结点,总时差为0。
L为22天。
I结点的时间点为15天,所以其松弛时间为22-15-1-3=3天
16.下列网络互连设备中,属于物理层的是(分数:
1.00)
A.交换机
B.中继器 √
C.路由器
D.网桥
解析:
交换机,网桥属于数据链路层。
路由器属于网络层。
在地址http:
//表示( ),welcome.htm表示( )。
(分数:
2)
(1).
(分数:
1)
A.协议类型
B.主机 √
C.网页文件
D.路径
解析:
(2).
(分数:
1)
A.协议类型
B.主机域名
C.网页文件名 √
D.路径
解析:
表示为主机全名,其中www为主机名,为域名。
17.主域名服务器在接收到域名请求后,首先查询的是(分数:
1.00)
A.本地hosts文件
B.转发域名服务器
C.本地缓存 √
D.授权域名服务器
解析:
1、当客户机提出查询请求时,首先在本地计算机的缓存中查找。
如果在本地无法获得查询信息,则将查询请求发给DNS服务器。
2、首先客户机将域名查询请求发送到本地DNS服务器,当本地DNS服务器接到查询后,首先在该服务器管理的区域的记录中查找,如果找到该记录,则利用此记录进行解析;如果没有区域信息可以满足查询要求,服务器在本地的缓存中查找。
3、如果本地服务器不能在本地找到客户机查询的信息,将客户机请求发送到根域名DNS服务器。
4、根域名服务器负责解析客户机请求的根域部分,它将包含下一级域名信息的DNS服务器地址返回给客户机的DNS服务器地址。
5、客户机的DNS服务器利用根域名服务器解析的地址访问下一级DNS服务器,得到再下一级域我的DNS服务器地址。
6、按照上述递归方法逐级接近查询目标,最后在有目标域名的DNS服务器上找到相应IP地址信息。
7、客户机的本地DNS服务器将递归查询结果返回客户机。
8、客户机利用从本地DNS服务器查询得到的IP访问目标主机,就完成了一个解析过程。
18.( )是按用户的观点对数据和信息建模,强调其语义表达功能,易于用户理解。
(分数:
1.00)
A.关系模型
B.概念数据模型
C.网状模型
D.面向对象模型 √
解析:
概念数据模型(ConceptualDataModel),简称概念模型,是面向数据库用户的现实世界的模型,主要用来描述世界的概念化结构,它使数据库的设计人员在设计的初始阶段,摆脱计算机系统及DBMS的具体技术问题,集中精力分析数据以及数据之间的联系等,与具体的数据库管理系统(DatabaseManagementSystem,简称DBMS)无关。
用有向图结构表示实体类型及实体间联系的数据结构模型称为网状模型。
关系数据模型是以集合论中的关系概念为基础发展起来的。
关系模型中无论是实体还是实体间的联系均由单一的结构类型关系来表示。
在实际的关系数据库中的关系也称表。
一个关系数据库就是由若干个表组成。
关系模型是指用二维表的形式表示实体和实体间联系的数据模型。
19.假设某企业信息管理系统中的5个实体:
部门(部门号,部门名,主管,电话),员工(员工号,姓名,岗位号,电话),项目(项目号,名称,负责人),岗位(岗位号,基本工资),亲属(员工号,与员工关系,亲属姓名,联系方式)。
该企业有若干个部门,每个部门有若干名员工;每个员工承担的岗位不同其基本工资也不同;每个员工可有多名亲属(如:
父亲、母亲等);一个员工可以参加多个项目,每个项目可由多名员工参与。
下面( )属于弱实体对强实体的依赖联系。
(分数:
1.00)
A.部门与员工的“所属”联系
B.员工与岗位的“担任”联系
C.员工与亲属的“属于”联系 √
D.员工与项目的“属于”联系
解析:
20.DBMS提供的DDL功能不包含(分数:
1.00)
A.安全保密定义功能
B.检索、插入、修改和删除功能 √
C.数据库的完整性定义功能
D.外模式、模式和内模式的定义功能
解析:
21.以下关系模型的描述不正确的是(分数:
1.00)
A.与网状模型和层次模型相比,关系模型更复杂
B.关系模型是由若干个关系模式组成的集合
C.关系是一个实例,对应于程序设计语言中变量的概念
D.关系模型是采用表格结构来表达实体集以及实体集之间的联系 √
解析:
关系数据模型是以集合论中的关系概念为基础发展起来的。
关系模型中无论是实体还是实体间的联系均由单一的结构类型关系来表示。
在实际的关系数据库中的关系也称表。
一个关系数据库就是由若干个表组成。
关系模型是指用二维表的形式表示实体和实体间联系的数据模型。
网状数据库和层次数据库已经很好地解决了数据的集中和共享问题,但是在数据独立性和抽象级别上仍有很大欠缺。
用户在对这两种数据库进行存取时,仍然需要明确数据的存储结构,指出存取路径。
而后来出现的关系数据库较好地解决了这些问题。
关系数据库理论出。
现于60年代末到70年代初。
关系数据模型提供了关系操作的特点和功能要求,但不对DBMS的语言给出具体的语法要求。
对关系数据库的操作是高度非过程化的,用户不需要指出特殊的存取路径,路径的选择由DBMS的优化机制来完成。
给定关系R(A,B,C,D)和关系S(A,C,D,E,F),对其进行自然连接运算R?
?
S后的属性列为( )个;与σR.C>S.F(R?
?
S)等价的关系代数表达式为( )。
(分数:
2)
(1).
(分数:
1)
A.4
B.5
C.6 √
D.9
解析:
(2).
(分数:
1)
A.
σ3>9(RxS)
B.
π1,2,3,4,8,9(σ1=5⊥3=6⊥4=7⊥3>9(R×S))
√
C.
σ'3'>'9'(R×S)
D.
π1,2,3,4,8,9(σ1=5⊥3=6⊥4=7⊥'3'>'9'(R×S))
解析:
给定教师关系Teacher(T_no,T_name,Deptname,Tel),其中属性T_no、T_name、Dept_name和Tel的含义分别为教师号、教师姓名、学院名和电话。
用SQL创建一个“给定学院名求该学院的教师数”的函数如下:
(分数:
2)
(1).
(分数:
1)
A.returnsinteger √
B.returnsd_countinteger
C.declareinteger
D.declared_countinteger
解析:
(2).
(分数:
1)
A.returnsinteger
B.returnsd_countinteger
C.declareinteger
D.declared_countinteger √
解析:
给定关系R(A,B,C,D,E)与S(B,C,F,G),那么与表达式π2,4,6,7(σ2<7(R?
?
S))等价的SQL语句如下:
SELECT( )FROMR,SWHERE( );(分数:
2)
(1).
(分数:
1)
A.R.B,D,F,G √
B.R.B,E,S.C,F,G
C.R.B,R.D,S.C,F
D.R.B,R.C,S.C,F
解析:
(2).
(分数:
1)
A.
R.B=S.BORORR.C=S.CORR.B B.
R.B=S.BORORR.C=S.CORR.B C.
R.B=S.BANDR.C=S.BANDR.B
√
D.
R.B=S.BANDR.C=S.BANDR.B
解析:
若将Workers表的插入权限赋予用户User1,并允许其将该权限授予他人,那么对应的SQL语句为“GRANT( )TABLEWorkersTOUser( );”。
(分数:
2)
(1).
(分数:
1)
A.INSERT
B.INSERTON √
C.UPDATE
D.UPDATEON
解析:
(2).
(分数:
1)
A.FORALL
B.PUBLIC
C.WITHCHECKOPTION
D.WITHGRANTOPTION √
解析:
22.在SQL中,通过使用COMMIT和和ROLLBACK语句可以结束事务。
以下说法正确的是(分数:
1.00)
A.某事务执行了ROLLBACK语句,表示事务正确地执行完毕
B.某事务执行了ROLLBACK语句,可将其对数据库的更新写入数据库
C.某事务执行了ROLLBACK语句,可将其对数据库的更新撤消 √
D.某事务执行了COMIMIIT语句,其影响可用ROLLBACK语句来撤销
解析:
23.将满足3NF的关系系( )后,可将其规范化为BCNF。
(分数:
1.00)
A.消除非主属性对码的部分函数依赖
B.消除非主属性对码的传递函数依赖
C.消除主属性对码的部分和传递函数依赖 √
D.消除非平凡且非函数依赖的多值依赖
解析:
24.设学生关系模型Stu(学号,姓名,性别,学院)的主码是学号,成绩关系模型SC(学号,课程号,成绩)的主码为(学号,课程号),若关系模型R(学号,姓名,性别,学院,课程号,成绩)的主码为(学号,课程号),则R满足(分数:
1.00)
A.1NF √
B.2NF
C.3NF
D.BCNE
解析:
关系模型SC(学号,姓名,学院,学院领导,课程号,课程名,成绩),函数依赖集F={学号→(姓名,学院,学院领导),学院→学院领导,课程号→课程名,(学号,课程号)→成绩},则关系SC中( ),要满足第二范式,应将SC分解为( )。
(分数:
2)
(1).
(分数:
1)
A.只存在部分依赖
B.只存在传递依赖
C.只存在多值依赖
D.存在部分依赖和传递依赖 √
解析:
(2).
(分数:
1)
A.S(学号,姓名,学院,学院领导),C(课程号,课程名,成绩)
B.S(学号,姓名),D(学院,学院领导),C(课程号,课程名,成绩)
C.S(学号,姓名),D(学院,学院领导),C(课程号,课程名),SC(学号,课程名,成绩)
D.S(学号,姓名,学院,学院领导),C(课程号,课程名),SC(学号,课程号,成绩) √
解析:
25.下列关于函数依赖的叙述中,错误的是(分数:
1.00)
A.若A→B,B→C,则A→C
B.若A→B,B→C,则A→BC
C.若A→BC,则A→B,A→C
D.若A→BC,则A→B,B→C √
解析:
26.数据库的并发操作可能带来的问题包括(分数:
1.00)
A.增强数据独立性
B.非授权访问
C.丢失修改 √
D.增加数据冗余度
解析:
27.在数据库事务的四种隔离级别中,不能避免脏读的是(分数:
1.00)
A.Serializable
B.Repeatableread
C.Readcommitted
D.Readuncommitted √
解析:
28.以下对存储过程的叙述中,不正确的是(分数:
1.00)
A.存储过程可以定义变量
B.存储过程是一组为了完成特定功能的SQL语句组成的程序
C.存储过程不能嵌套调用 √
D.存储过程可以一次编译,多次执行
解析:
29.下表中两个事务的调度带来的问题是
(分数:
1.00)
A.丢失修改
B.读脏数据
C.没有问题
D.不可重复读 √
解析:
30.为了防止一个事务的执行影响其他事务,应该采取(分数:
1.00)
A.索引机制
B.故障恢复
C.并发控制 √
D.完整性约束
解析:
31.解决并发操作带来的数据不一致性一般采用(分数:
1.00)
A.封锁 √
B.恢复
C.授权
D.协商
解析:
32.设员工表(员工号,姓名,级别,工资)中,级别增加一级,工资增加500元,实现该约束的可行方案是(分数:
1.00)
A.在员工表上定义插入和修改作的触发器 √
B.在员工表上定义一个函数
C.在员工表上定义一个视图
D.在员工表上定义一个索引
解析:
33. 以下对数据转储的叙述中,不正确的是(分数:
1.00)
A.静态转储在转储期间不允许对数据库