数据库系统工程师考试真题Word格式文档下载.docx
《数据库系统工程师考试真题Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《数据库系统工程师考试真题Word格式文档下载.docx(60页珍藏版)》请在冰点文库上搜索。
![数据库系统工程师考试真题Word格式文档下载.docx](https://file1.bingdoc.com/fileroot1/2023-4/30/a1654be9-95c8-46c6-81e0-7966bb5da9d2/a1654be9-95c8-46c6-81e0-7966bb5da9d21.gif)
A.着作权B.所有权C.展览权D.所有权与其展览权
11.甲、乙两软件公司于2012年7月12日就其财务软件产品分别申请“用友”和“用有”商标注册。
两财务软件相似,甲第一次使用时间为2009年7月,乙第一次使用时间为2009年5月。
此情形下,(C)能获准注册。
A.“用友”B.“用友”与“用有”都
C.“用有”D、由甲、乙抽签结果确定
12.以下媒体中,(B)是表示媒体,(D)是表现媒体。
(1)A.图像B.图像编码C.电磁波D.鼠标
(2)A.图像B.图像编码C.电磁波D.鼠标
13.(B)表示显示器在横向(行)上具有的像素点数目。
A.显示分辨率B.水平分辨率C.垂直分辨率D.显示深度
14.以下关于结构化开发方法的叙述中,不正确的是(D)。
A.将数据流映射为软件系统的模块结构
B.一般情况下,数据流类型包括变换流型和事务流型
C.不同类型的数据流有不同的映射方法
D.一个软件系统只有一种数据流类型
15.模块A提供某个班级某门课程的成绩给模块B,模块B计算平均成绩、最高分和最低分,将计算结果返回给模块A,则模块B在软件结构图中属于(C)模块。
A.传入B.传出C.变换D.协调
16.(B)软件成本估算模型是一种静态单变量模型,用于对整个软件系统进行估算。
A.PutnamB.基本COCOMOC.中级COCOMOD.详细COCOMO
17.以下关于进度管理工具图的叙述中,不正确的是(D)。
A.能清晰地表达每个任务的开始时间、结束时间和持续时间
B.能清晰地表达任务之间的并行关系
C.不能清晰地确定任务之间的依赖关系
D.能清晰地确定影响进度的关键任务
18.项目复杂性、规模和结构的不确定性属于(A)风险。
A.项目B.技术C.经济D.商业
19.以下程序设计语言中,(C)更适合用来进行动态网页处理。
A.HTMLB.LISPC.PHPD.JAVA/C++
20.引用调用方式下进行函数调用,是将(B)。
A.实参的值传递给形参B.实参的地址传递给形参
C.形参的值传递给实参D.形参的地址传递给实参
21.编译程序对高级语言源程序进行编译的过程中,要不断收集、记录和使用源程序中一些相关符号的类型和特征等信息,并将其存入(A)中。
A.符号表B.哈希表C.动态查找表D.栈和队列
22.设计操作系统时不需要考虑的问题是(D)。
A.计算机系统中硬件资源的管理B.计算机系统中软件资源的管理
C.用户与计算机之间的接口D.语言编译器的设计实现
23/24.假设某计算机系统中资源R的可用数为6,系统中有3个进程竞争R,且每个进程都需要i个R,该系统可能会发生死锁的最小i值是(C)。
若信号量S的当前值为-2,则R的可用数和等待R的进程数分别为(D)。
(1)A.1B.2C.3D.4
(2)A.0、0B.0、1C.1、0D.0、2
25.某计算机系统页面大小为4K,若进程的页面变换表如下所示,逻辑地址为十六进制1D16H。
该地址经过变换后,其物理地址应为十六进制(B)。
A.1024HB.3D16HC.4D16HD.6D16H
26.若某文件系统的目录结构如下图所示,假设用户要访问文件fault.swf,且当前工作目录为swshare,则该文件的相对路径和绝对路径分别为(B)。
A.swshare\flash\和\flash\B.flash\和\swshare\flash\
C.\swshare\flash\和flsah\D.\flash\和\swshare\flash\
27/28.在数据库设计过程中,设计用户外模式属于(C);
数据的物理独立性和数据的逻辑独立性是分别通过修改(A)来完成的。
(1)A.概念结构设计B.物理设计C.逻辑结构设计D.数据库实施
(2)A.模式与内模式之间的映像、外模式与模式之间的映像
B.外模式与内模式之间的映像、外模式与模式之间的映像
C.外模式与模式之间的映像、模式与内模式之间的映像
D.外模式与内模式之间的映像、模式与内模式之间的映像
29/30.为了保证数据库中数据的安全可靠和正确有效,系统在进行事务处理时,对数据的插入、删除或修改的全部有关内容先写入(C);
当系统正常运行时,按一定的时间间隔,把数据库缓冲区内容写入(B):
当发生故障时,根据现场数据内容及相关文件来恢复系统的状态。
(1)A.索引文件B.数据文件C.日志文件D.数据字典
(2)A.索引文件B.数据文件C.日志文件D.数据字典
31.假设系统中有运行的事务,若要转储全部数据库应采用(C)方式。
A.静态全局转储B.静态增量转储C.动态全局转储D.动态增量转储
32/33/34.给定关系模式R(U,F),U={A,B,C,D},函数依赖集F={AB->
C,CD->
B}。
关系模式R(C),且分别有(A)。
若将R分解成p={R1(ABC),R2(CDB)},则分解p(B)。
(1)A.只有1个候选关键字ACBB.只有1个候选关键字BCD
C.有2个候选关键字ACD和ABDD.有2个候选关键字ACB和BCD
(2)A.0个非主属性和4个主属性B.1个非主属性和3个主属性
C.2个非主属性和2个主属性D.3个非主属性和1个主属性
(3)A.具有无损连接性、保持函数依赖B.具有无损连接性、不保持函数依赖
C.不具有无损连接性、保持函数依赖D.不具有无损连接性、不保持函数依赖/
35/36.给定关系模式R(A,B,C,D)和关系S(A,C,D,E),对其进行自然连接运算,后的属性列为(B)个;
与等价的关系代数表达式为(C)。
(1)A.4B.5C.6D.8
(2)
37.与等价的SQL语句如下:
A,D
38-42.假定某企业根据2014年5月员工的出勤率、岗位、应扣款得出的工资表如下:
a.查询部门人数大于2的部门员工平均工资的SQL语句如下:
SELECT(A)FROM工资表(D)(C)
(1)A.部门,AVG(应发工资)AS平均工资
B.姓名,AVG(应发工资)AS平均工资
C.部门,平均工资ASAVG(应发工资)
D.姓名,平均工资ASAVG(应发工资)
(2)A.ORDERBY姓名B.ORDERBY部门
C.GROUPBY姓名D.GROUPBY部门
(3)A.WHERECOUNT(姓名)>
2
B.WHERECOUNT(DISTINCT(部门))>
C.HAVINGCOUNT(姓名)>
D.HAVINGCOUNT(DISTINCT(部门))>
b.将设计部员工的基本工资增加10%的SQL语句如下Update工资表Update工资表(B)(C);
(1)A.Set基本工资=基本工资*'
1.1'
B.Set基本工资=基本工资*1.1
C.Insert基本工资=基本工资*'
D.Insert基本工资=基本工资*1.1
(2)A.HAVING部门=设计部
B.WHERE'
部门'
='
设计部'
C.WHERE部门='
D.WHERE部门=设计部
43/44.事务是一个操作序列,这些橾作(D)。
“当多个事务并发执行时,任何一个事务的更新操作直到其成功提交前的整个过程,对其他事务都是不可见的。
“这一性质通常被称为事务的(C)性质。
(1)A.“可以做,也可以不做”,是数据库环境中可分割的逻辑工作单位
B.“可以只做其中的一部分”,是数据库环境中可分割的逻辑工作单位
C.“要么都做,要么都不做”,是数据库环境中可分割的逻辑工作单位
D.“要么都做,要么都不做”,是数据库环境中不可分割的逻辑工作单位
(2)A.原子性B.—致性C.隔离性D.持久性
45.能实现UNIQUE约束功能的索引是(C);
针对复杂的约束,应采用(B)来实现。
(1)A.普通索引B.聚簇索引C.唯一值索引D.复合索引
(2)A.存储过程B.触发器C.函数D.多表查询
46-48.数据库的安全机制中,通过GRANT语句实现的是(A);
通过建立(B)使用户只能看到部分数据,从而保护了其它数据;
通过提供(C)供第=方开发人员调用进行数据更新,从而保证数据库的关系模式不被第三方所获取。
(1)A.用户授权B.许可证C.加密D.回收权限
(2)A.索引B.视图C.存储过程D.触发器
(3)A.索引B.视图C.存储过程D.触发器
49/50.嵌入式SQL中,若查询结果为多条记录时,将查询结果交予主语言处理时,应使用的机制是(A),引入(D)来解决主语言无空值的问题。
(1)A.主变量B.游标C.SQLCAD.指示变量
(2)A.主变量B.游标C.SQLCAD.指示变量
51/52.事务T1中有两次查询学生表中的男生人数,在这两次查询执行中间,事务T2对学生表中加入了一条男生记录,导致T1两次查询的结果不一致,此类问题属于(A),为解决这一问题,应采用的隔级别是(C)。
(1)A.可重复读B.读脏数据C.丢失修改D.幻影现象
(2)A.ReadUncommittedB.ReadCommitted
C.RepeatableReadD.Serializable
53.两个函数依赖集F和G等价是指(B)。
A.F=GB.F+=G+
C.F—>
GD.G—>
F
54.通过反复使用保证无损连接性,又保持函数依赖的分解,能保证分解之后的关系模式至少达到(C)。
A.INFB.2NFC.3NFD.BCNF
55/56.在设计分E-R图阶段,人力部门定义的员工实体具有属件:
员工号,姓名,性别和出生日期;
教学部门定义的教师实体具有属性;
教工号,姓名和职称.、这种情况属于(B),合并E-R图时,,解决这一冲突的方法是(B)。
(1)A.属性冲突B.命名冲突C.结构冲突D.实体冲突
(2)A.员工和教师实体保持各自属性不变
B.员工实体中加入职称属性,删除教师实体
C.将教师实体所有属性并入员工实体,删除教师实体
D.将教师实体删除
57/58.某企业的E-R图中,职工实体的属性有:
职工号、姓名、性别,出生日期,电话和所在部门,其中职工号为实体标识符,电话为多值属性,离退休职工所在部门为离退办.在逻辑设计阶段.应将职工号和电话单独构造一个关系模式.该关系模式为(D);
因为离退休职工不参与企业的绝大部分业务.应将这部分职工独立建立一个离退休职工关系模式,这种处理方式成为(A)。
(1)A.1NFB.2NFC.3NFD.4NF
(2)A.水平分解B.垂直分解C.规范化D.逆规范化
59.分布式数据库系统除了包含集中式数据库系统的模式结构之外,还增加了几个模式级别,其中(B)定义分布式数据库中数据的整体逻辑结构,使得数据如同没有分布一样。
A.全局外模式B.全局概念模式C.分片D.分布
60.以下关于面向对象数据库的叙述中,不正确的是(C)。
A.类之间可以具有层次结构B.类内部可以具有有嵌套层次结构
C.类的属性不能是类D.类包含属性和方法
61.以下关于数据仓库的叙述中,不正确的是(B)。
A.数据仓库是商业智能系统的基础
B.数据仓库是面向业务的,支持联机事务处理(OLTP)
C.数据仓库是面向分析的,支持联机分析处理(0LAP)
D.数据仓库中的数据视图往往是多维的
62.当不知道数据对象有哪些类型时,可以使用(B)是的同类数据对象与其它类型数据对象分离。
A.分类B.聚类C.关联规则D.回归
(1)A.15B.32C.62D.64
(2)A.B.C.D.
A.选取“自动获得IP地址”
66.某用户在使用校园网中的一台计算机访问某网站时,发现使用域名不能访问该网站,但是使用该网站的IP地址可以访问该网站,造成该故障产生的原因有很多,其中不包括(C)。
A.该计算机设置的本地DNS服务器工作不正常
B.该计算机的DNS服务器设置错误
C.该计算机与DNS服务器不在同一子网
D.本地DNS服务器网络连接中断
67.中国自主研发的3G通信标准是(B)。
A.CDMA2000B.TD-SCDMAC.WCDMAD.WiMAX
2013上半年数据库系统工程师试题及答案
1、常用的虚拟存储器由______两级存储器组成。
A.主存——辅存B.主存——网盘C.Cache——主存D.Cache——硬盘
2、中断向量可提供______。
A.I/O设备的端口地址B.所传送数据的起始地址
C.中断服务程序的入口地址D.主程序的断点地址
3、为了便于实现多级中断,使用______来保护断点和现场最有效。
A.ROMB.中断向量表C.通用寄存器D.堆栈
4、在DMA工作方式下,在______之间建立了直接的数据通路。
A.CPU与外设B.CPU与主存C.主存与外设D.外设与外设
5/、地址编号从80000H到BFFFFH且按字节编址的内存容量为______KB,若用16K×
4bit的存储器芯片构成该内存,共需______片。
(1)A.128B.256C.512D.1024
(2)A.8B.16C.32D.64
7、利用报文摘要算法生成报文摘要的目的是______。
A.验证通信对方的身份,防止假冒B.对传输数据进行加密,防止数据被窃听
C.防止发送方否认发送过的数据D.防止发送的报文被篡改
8、防火墙通常分为内网、外网和DMZ三个区域,按照受保护程度,从高到低正确的排列次序为______。
A.内网、外网和DMZB.外网、内网和DMZ
C.DMZ、内网和外网D.内网、DMZ和外网
9、近年来,在我国出现的各类病毒中,______病毒通过木马形式感染智能手机。
A.欢乐时光B.熊猫烧香C.X卧底D.CIH
10、王某是一名软件设计师,按公司规定编写软件文档,并上交公司存档。
这些软件文档属于职务作品,且______。
A.其着作权由公司享有
B.其着作权由软件设计师享有
C.除其署名权以外,着作权的其他权利由软件设计师享有
D.其着作权由公司和软件设计师共同享有
11、甲经销商擅自复制并销售乙公司开发的OA软件光盘已构成侵权。
丙企业在未知的情形下从甲经销商处购入10张并已安装使用。
在丙企业知道了所使用的软件为侵权复制品的情形下,以下说法正确的是______。
A.丙企业的使用行为侵权,须承担赔偿责任
B.丙企业的使用行为不侵权,可以继续使用这10张软件光盘
C.丙企业的使用行为侵权,支付合理费用后可以继续使用这10张软件光盘
D.丙企业的使用行为不侵权,不需承担任何法律责任
12、在声音信号数字化过程中首先要进行______。
A.解码B.D/A转换C.编码D.A/D转换
13、以下关于DPI的叙述中,正确的是______。
A.每英寸的bit数B.存储每个像素所用的位数
C.每英寸像素点D.显示屏上能够显示出的像素数目
14、媒体可以分为感觉媒体、表示媒体、表现媒体、存储媒体、传输媒体,______属于表现媒体。
A.打印机B.硬盘C.光缆D.图像
15、“软件产品必须能够在3秒内对用户请求作出响应”属于软件需求中的______。
A.功能需求B.非功能需求C.设计约束D.逻辑需求
16、统一过程模型是一种“用例和风险驱动,以架构为中心,迭代并且增量”的开发过程,定义了不同阶段及其制品,其中精化阶段关注______。
A.项目的初创活动B.需求分析和架构演进
C.系统的构建,产生实现模型D.软件提交方面的工作,产生软件增量
17/18、在进行进度安排时,PERT图不能清晰地描述______,但可以给出哪些任务完成后才能开始另一些任务。
某项目X包含任务A,B,…,J,其PERT如图所示(A=1表示任务A的持续时间是1天),则项目X的关键路径是______。
(1)A.每个任务从何时开始B.每个任务到何时结束
C.各任务之间的并行情况D.各任务之间的依赖关系
(2)A.A.D-H-JB.B-E-H-JC.B-F-JD.C-G-I-J
19、某项目为了修正一个错误而进行了修改。
错误修正后,还需要进行______以发现这一修正是否引起原本正确运行的代码出错。
A.单元测试B.接收测试C.安装测试D.回归测试
20、以下关于解释程序和编译程序的叙述中,正确的是______。
A.编译程序和解释程序都生成源程序的目标程序
B.编译程序和解释程序都不生成源程序的目标程序
C.编译程序生成源程序的目标程序,解释程序则不然
D.编译程序不生成源程序的目标程序,而解释程序反之
21、以下关于传值调用与引用调用的叙述中,正确的是______。
①在传值调用方式下,可以实现形参和实参间双向传递数据的效果
②在传值调用方式下,实参可以是变量,也可以是常量和表达式
③在引用调用方式下,可以实现形参和实参间双向传递数据的效果
④在引用调用方式下,实参可以是变量,也可以是常量和表达式
A.①③B.①④C.②③D.②④
22、在对高级语言源程序进行编译的过程中,为源程序中变量所分配的存储单元的地址属于______。
A.逻辑地址B.物理地址C.接口地址D.线性地址
23、假设某分时系统采用简单时间片轮转法,当系统中的用户数为n、时间片为q时,系统对每个用户的响应时间T=______。
A.nB.qC.n×
qD.n+q
24、在支持多线程的操作系统中,假设进程P创建了若干个线程,那么______是不能被这些线程共享的。
A.该进程的代码段B.该进程中打开的文件
C.该进程的全局变量D.该进程中某线程的栈指针
25/26、进程资源图如图所示,其中:
图(a)中______;
图(b)中______。
(1)A.P1是非阻塞节点、P2是阻塞节点,所以该图不可以化简、是死锁的
B.P1、P2都是阻塞节点,所以该图不可以化简、是死锁的
C.P1、P2都是非阻塞节点,所以该图可以化简、是非死锁的
D.P1是阻塞节点、P2是非阻塞节点,所以该图不可以化简、是死锁的
(2)A.P1、P2、P3都是非阻塞节点,该图可以化简、是非死锁的
B.P1、P2、P3都是阻塞节点,该图不可以化简、是死锁的
C.P2是阻塞节点,P1、P3是非阻塞节点,该图可以化简、是非死锁的
D.P1、P2是非阻塞节点,P3是阻塞节点,该图不可以化简、是死锁的
27、假设内存管理采用可变式分区分配方案,系统中有5个进程P1~P5,且某一时刻内存使用情况如图所示(图中空白处表示未使用分区)。
此时,若P5进程运行完并释放其占有的空间,则释放后系统的空闲区数应______。
A.保持不变B.减1C.加1D.置零
28/29、在数据库系统中,当视图创建完毕后,数据字典中保存的是______。
事实上,视图是一个______。
(1)A.查询语句B.查询结果
C.视图定义D.所引用的基本表的定义
(2)A.真实存在的表,并保存了待查询的数据
B.真实存在的表,只有部分数据来源于基本表
C.虚拟表,查询时只能从一个基本表中导出的表
D.虚拟表,查询时可以从一个或者多个基本表或视图中导出的表
30-32、数据库中数据的______是指数据库的正确性和相容性,以防止合法用户向数据库加入不符合语义的数据;
______是指保护数据库,以防止不合法的使用所造成的数据泄漏、更改或破坏;
______是指在多用户共享的系统中,保证数据库的完整性不受破坏,避免用户得到不正确的数据。
(1)A.安全性B.可靠性C.完整性D.并发控制
(2)A.安全性B.可靠性C.完整性D.并发控制
(3)A.安全性B.可靠性C.完整性D.并发控制
33-35、关系R、S分别如表1、表2所示,关系代数表达式πR.A,S.B,S.C(σR.A>S.B(R×
S))=______,它与元组演算表达式{t|(
u)(
v)(R(u)∧S(v)∧______∧______)}等价。
表1关系R
A
B
C
a
b
c
d
e
f
h
i
j
k
m
n
表2关系S
p
q
(1)A.
B.
C.
D.
(2)A.u[1]<v[2]B.u[1]>v[2]C.u[1]<v[5]D.u[1]>v[5]
(3)A.t[1]=v[1]∧t[2]=u[5]∧t[3]=v[6]B.t[1]=u[1]∧t[2]=u[2]∧t[3]=u[3]
C.t[1]=u[1]∧t[2]=v[2]∧t[3]=v[3]D.t[1]=u[1]∧t[2]=v[2]∧t[3]=u[3]
36-38、给定关系模式R(U,F.,其中:
属性集U={A,B,C,D,E,G},函数依赖集F={A→B,A→C,C→D,AE→G}。
因为______=U,且满足最小性,所以其为R的候选码;
关系模式R属于______,因为它存在非主属性对码的部分函数依赖;
若将R分解为如下两个关系模式______,则分