上半年数据库系统工程师真题+答案上午选择+下午案例完整版.docx

上传人:b****2 文档编号:1853264 上传时间:2023-05-01 格式:DOCX 页数:45 大小:473.35KB
下载 相关 举报
上半年数据库系统工程师真题+答案上午选择+下午案例完整版.docx_第1页
第1页 / 共45页
上半年数据库系统工程师真题+答案上午选择+下午案例完整版.docx_第2页
第2页 / 共45页
上半年数据库系统工程师真题+答案上午选择+下午案例完整版.docx_第3页
第3页 / 共45页
上半年数据库系统工程师真题+答案上午选择+下午案例完整版.docx_第4页
第4页 / 共45页
上半年数据库系统工程师真题+答案上午选择+下午案例完整版.docx_第5页
第5页 / 共45页
上半年数据库系统工程师真题+答案上午选择+下午案例完整版.docx_第6页
第6页 / 共45页
上半年数据库系统工程师真题+答案上午选择+下午案例完整版.docx_第7页
第7页 / 共45页
上半年数据库系统工程师真题+答案上午选择+下午案例完整版.docx_第8页
第8页 / 共45页
上半年数据库系统工程师真题+答案上午选择+下午案例完整版.docx_第9页
第9页 / 共45页
上半年数据库系统工程师真题+答案上午选择+下午案例完整版.docx_第10页
第10页 / 共45页
上半年数据库系统工程师真题+答案上午选择+下午案例完整版.docx_第11页
第11页 / 共45页
上半年数据库系统工程师真题+答案上午选择+下午案例完整版.docx_第12页
第12页 / 共45页
上半年数据库系统工程师真题+答案上午选择+下午案例完整版.docx_第13页
第13页 / 共45页
上半年数据库系统工程师真题+答案上午选择+下午案例完整版.docx_第14页
第14页 / 共45页
上半年数据库系统工程师真题+答案上午选择+下午案例完整版.docx_第15页
第15页 / 共45页
上半年数据库系统工程师真题+答案上午选择+下午案例完整版.docx_第16页
第16页 / 共45页
上半年数据库系统工程师真题+答案上午选择+下午案例完整版.docx_第17页
第17页 / 共45页
上半年数据库系统工程师真题+答案上午选择+下午案例完整版.docx_第18页
第18页 / 共45页
上半年数据库系统工程师真题+答案上午选择+下午案例完整版.docx_第19页
第19页 / 共45页
上半年数据库系统工程师真题+答案上午选择+下午案例完整版.docx_第20页
第20页 / 共45页
亲,该文档总共45页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

上半年数据库系统工程师真题+答案上午选择+下午案例完整版.docx

《上半年数据库系统工程师真题+答案上午选择+下午案例完整版.docx》由会员分享,可在线阅读,更多相关《上半年数据库系统工程师真题+答案上午选择+下午案例完整版.docx(45页珍藏版)》请在冰点文库上搜索。

上半年数据库系统工程师真题+答案上午选择+下午案例完整版.docx

上半年数据库系统工程师真题+答案上午选择+下午案例完整版

2019年上半年数据库系统工程师真题+答案上午选择+下午案例完整版

上午选择2019年5月25日考试

1、计算机执行程序时,CPU中()的内容是一条指令的地址。

A.运算器

B.控制器

C.程序计数器

D.通用寄存器

答案:

C

2、DMA控制方式是在()之间直接建立数据通路进行数据的交换处理。

A.CPU与主存

B.CPU与外设

C.主存与外设

D.外设与外设

答案:

C

直接主存存取(DirectMemoryAccess,DMA)是指数据在主存与I/O设备间(即主存与外设之间)直接成块传送。

3、在计算机的存储系统中,()属于外存储器。

A.硬盘

B.寄存器

C.高速缓存

D.内存

答案:

A

寄存器属于CPU,高速缓存一般处于内存和CPU之间,硬盘属于外存。

4、某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1-(1-R)2)R,则该系统的构成方式是()。

A.3个部件串联

B.3个部件并联

C.前两个部件并联后与第三个部件串联

D.第一个部件与后两个部件并联构成的子系统串联

答案:

C

5、令序列X、Y、Z的每个元素都按顺序进栈,且每个元素进栈和出栈仅一次。

则不可能得到的出栈序列是()。

A.XYZ

B.XZY

C.ZXY

D.YZX

答案:

C

栈的顺序:

先进后出。

如要Z先出,则至少需要X-Y-Z依次全部进栈,此时栈内容已确定,出栈顺序只能为Z-Y-X,因此,得不到序列ZXY。

6、以下关于单链表存储结构特征的叙述中,不正确的是()。

A.表中结点所占用存储空间的地址不必是连续的

B.在表中任意位置进行插入和删除操作都不用移动元素

C.所需空间与结点个数成正比

D.可随机访问表中的任一结点

答案:

D

7、B-树是一种平衡的多路查找树。

以下关于B-树的叙述中,正确的是()。

A.根结点保存树中所有关键字且有序排列

B.从根结点到每个叶结点的路径长度相同

C.所有结点中的子树指针个数都相同

D.所有结点中的关键字个数都相同

答案:

B

8、对于给定的关键字序列{47,34,13,12,52,38,33,27,5},若用链地址法(拉链法)解决冲突来构造哈希表,且哈希函数为H(key)=key%ll,则()。

A.哈希地址为1的链表最长

B.哈希地址为6的链表最长

C.34和12在同一个链表中

D.13和33在同一个链表中

答案:

C

9、某有向图G的邻接表如下图所示,可看出该图中存在弧<v2,v3>,而不存在从顶点V1出发的弧。

以下关于图G的叙述中,错误的是()。

A.G中存在回路

B.G中每个顶点的入度都为1

C.G的邻接矩阵是对称的

D.不存在弧<v3,v1>

答案:

C

10、已知有序数组a的前10000个元素是随机整数,现需查找某个整数是否在该数组中。

以下方法中,()的查找效率最高。

A.二分查找法

B..顺序查找法

C.逆序查找法

D.哈希查找法

答案:

A

11、下列攻击行为中,()属于被动攻击行为。

A.伪造

B.窃听

C.DD0S攻击

D.篡改消息

答案:

B

12、()防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。

A.包过滤

B.应用级网关

C.数据库

D.WEB

答案:

B

13、()并不能减少和防范计算机病毒。

A.安装、升级杀毒软件

B.下载安装系统补丁

C.定期备份数据文件

D.避免U盘交叉使用

答案:

C

14、下述协议中与安全电子邮箱服务无关的是()。

A.SSL

B.HTTPS

C.MIME

D.PGP

答案:

C

15、在()校验方法中,采用模2运算来构造校验位。

A.水平奇偶

B.垂直奇偶

C.海明码

D.循环冗余

答案:

D

16、(16)是构成我国保护计算机软件著作权的两个基本法律文件。

单个自然人的软件著作权保护期为(17)。

A.《软件法》和《计算机软件保护条例》

B.《中华人民共和国著作权法》和《中华人民共和国版权法》

C.《中华人民共和国著作权法》和《计算机软件保护条例》

D.《软件法》和《中华人民共和国著作权法》

答案:

C

17、A.50年

B.自然人终生及其死亡后50年

C.永久限制

D.自然人终生

答案:

B

18、在Windows系统中,磁盘碎片整理程序可以分析本地卷,以及合并卷上的可用空间使其成为连续的空闲区域,从而使系统可以更高效地访问()。

A.内存储器

B.高速缓存存储器

C.文件或文件夹

D.磁盘空闲区

答案:

C

19、某文件系统采用位示图(bitmap)记录磁盘的使用情况。

若计算机系统的字长为64位,磁盘的容量为1024GB,物理块的大小为4MB,那么位示图的大小需要()个字。

A.1200

B.2400

C.4096

D.9600

答案:

C

计算机字长为64位,那么利用位示图表示时每个字能够表示64个物理块的存储情况;

磁盘的容量为1024GB,物理块的大小为4MB,则共有1024GB/4MB=(256*1024)个物理块。

(注意单位转换)

256*1024个物理块,每64个物理块占用一个字,所以需要256*1024/64=4096个字。

20、某系统中有一个缓冲区,进程P1不断地生产产品送入缓冲区,进程P2不断地从缓冲区中取出产品消费,用P、V操作实现进程间的同步模型如下图所示。

假设信号量S1的初值为1,信号量S2的初值为0,那么a、b、c处应分别填()。

A.V(S2)、P(S1)、V(S1)

B.V(S2)、P(S2)、V(S1)

C.P(S2)、V(S1)、V(S2)

D.P(S2)、V(S2)、V(S1)

答案:

B

S2初值为0,表示的是产品资源。

S1初值为1,表示的是缓冲区空间资源。

根据图示,P1进程完成之后会放入缓冲区一个产品,下一步是通知P2消费者可以取产品,因此a空填写V(S2);P2消费者取产品前需要检查是否有产品,因此b填写P(S2);P2取走产品后,缓冲区空闲,可以通知生产者继续生产产品,因此c空填写V(S1)。

21、设备驱动程序是直接与()打交道的软件模块。

A.应用程序

B.数据库

C.编译程序

D.硬件

答案:

D

22、以下关于编译和解释的叙述中,正确的为()。

①编译是将高级语言源代码转换成目标代码的过程

②解释是将高级语言源代码转换为目标代码的过程

③在编译方式下,用户程序运行的速度更快

④在解释方式下,用户程序运行的速度更快

A.①③

B.①④

C.②③

D.②④

答案:

A

两种语言处理程序的根本区别是:

在编译方式下,机器上运行的是与源码程序等价的目标程序,源程序和编译程序都不再参与目标程序的执行过程,程序运行速度快;而在解释方式下,解释程序和源程序(或其某种等价表示)要参与到程序的运行过程中,运行程序的控制权在解释程序,边解释边执行,程序运行速度慢。

23、涵数调用和返回控制是用()实现的。

A.哈希表

B.符号表

C.栈

D.优先队列

答案:

C

24、通用的高级程序设计语言一般都会提供描述数据、运算、控制和数据传输的语言成分,其中,控制包括顺序、()和循环结构。

A.选择

B.递归

C.递推

D.函数

答案:

A

程序设计语言的基本成分包括数据、运算、控制和传输等。

程序设计语言的控制成分包括顺序、选择和循环3种结构。

25、以下关于系统原型的叙述中,不正确的是()。

A.可以帮助导出系统需求并验证需求的有效性

B.可以用来探索特殊的软件解决方案

C.可以用来指导代码优化

D.可以用来支持用户界面设计

答案:

C

1、原型方法适用于用户需求不清、需求经常变化的情况,可以帮助导出系统需求并验证需求的有效性;

2、探索型原型的目的是弄清目标的要求,确定所希望的特性,并探讨多种方案的可行性,可以用来探索特殊的软件解决方案;

3、原型法能够迅速地开发出一个让用户看得见的系统框架,可以用来支持用户界面设计。

原型法不能用来指导代码优化。

26、已知模块A给模块B传递数据结构X,则这两个模块的耦合类型为()。

A.数据耦合

B.公共耦合

C.外部耦合

D.标记耦合

答案:

D

数据耦合:

一个模块访问另一个模块时,彼此之间是通过简单数据参数(不是控制参数、公共数据结构或外部变量)来交换输入、输出信息的。

公共耦合:

若一组模块都访问同一个公共数据环境,则它们之间的耦合就称为公共耦合。

公共的数据环境可以是全局数据结构、共享的通信区、内存的公共覆盖区等。

外部耦合:

一组模块都访问同一全局简单变量而不是同一全局数据结构,而且不是通过参数表传递该全局变量的信息,则称之为外部耦合。

标记耦合:

一组模块通过参数表传递记录信息,就是标记耦合。

这个记录是某一数据结构的子结构,而不是简单变量。

本题描述的是标记耦合。

27、以下关于软件测试的叙述中,正确的是()。

A.软件测试的目的是为了证明软件是正确的

B.软件测试是为了发现软件中的错误

C.软件测试在软件实现之后开始,在软件交付之前完成

D.如果对软件进行了充分的测试,那么交付时软件就不存在问题了

答案:

B

28、数据流图建模应遵循()的原则。

A.自顶向下、从具体到抽象

B.自顶向下、从抽象到具体

C.自底向上、从具体到抽象

D.自底向上、从抽象到具体

答案:

B

数据流图是结构化分析的工具,结构化方法就是采用自顶向下逐层分解的思想进行分析建模的。

随着分解层次的增加,抽象的级别也越来越低,即越来越接近问题的解。

数据流图建模应遵循:

自顶向下、从抽象到具体的原则。

29、浏览器开启了无痕浏览模式后,()依然会被保存下来。

A.浏览历史

B.搜索历史

C.已下载文件

D.临时文件

答案:

C

30、下列网络互连设备中,工作在物理层的是()。

A.交换机

B.集线器

C.路由器

D.网桥

答案:

B

31、当出现网络故障时,一般应首先检查()。

A.系统病毒

B.路由配置

C.物理连通性

D.主机故障

答案:

C

32、TCP和UDP协议均提供了()能力。

A.连接管理

B.差错校验和重传

C.流量控制

D.端口寻址

答案:

D

TCP和UDP均提供了端口寻址功能。

UDP是一种不可靠的、无连接的协议,没有连接管理能力,不负责重新发送丢失或出错的数据消息,也没有流量控制的功能。

33、数据模型的三要素中不包括()。

A.数据结构

B.数据类型

C.数据操作

D.数据约束

答案:

B

34、某本科髙校新建教务管理系统,支撑各学院正常的教学教务管理工作。

经过初步分析,系统中包含的实体有学院、教师、学生、课程等。

考虑需要将本科学生的考试成绩及时通报给学生家长,新增家长实体;考虑到夜大、网络教育学生管理方式的不同,需要额外的管理数据,新增进修学生实体:

规定一个学生可以选择多门课程,每门课程可以被多名学生选修;一个教师可以教授多门课程,一门课程只能被一名教师讲授。

(34)实体之间为多对多联系,(35)属于弱实体对强实体的依赖联系。

A.学生、学院

B.教师、学院

C.学生、课程

D.教师、课程

答案:

C

35、A.家长、学生

B.学生、教师

C.学生、学院

D.教师、学院

答案:

A

36、给定关系模式如下,学生(学号,姓名,专业),课程(课程号,课程名称),选课(学号,课程号,成绩)。

查询所有学生的选课情况的操作是(36);查询所有课程的选修情况的操作是(37)。

A.学生JOIN选课

B.学生LEFTJOIN选课

C.学生RIGHTJOIN选课

D.学生FULLJOIN选课

答案:

C

37、A.选课JOIN课程

B.选课LEFTJOIN课程

C.选课RIGHTJOIN课程

D.选课FULLJOIN课程

答案:

C

38、关系代数表达式的查询优化中,下列说法错误的是()。

A.提早执行选择运算

B.合并乘积与其后的选择运算为连接运算

C.如投影运算前后存在其它的二目运算,应优先处理投影运算

D.存储公共的子表达式,避免重新计算

答案:

C

39、给定关系R(A,B,C,D)与S(C,D,E,F),则RxS与RS操作结果的属性个数分别为(39);与表达式πr2,3,4(δ2<5(RS))等价的SQL语句如下:

SELECTR.B,R.C,R.DFROMR,SWHERE(40)。

A.8,6

B.6,6

C.8,8

D.7,6

答案:

A

40、A.R.C=S.CORR.D=S.DORR.B<S.C

B.R.C=S.CORR.D=S.DORR.B<S.E

C.R.C=S.CANDR.D=S.DANDR.B<S.C

D.R.C=S.CANDR.D=S.DANDR.B

答案:

D

41、某企业人事管理系统中有如下关系模式,员工表Emp(eno,ename,age,sal,dname),属性分别表示员工号、员工姓名、年龄、工资和部门名称;部门表Dept(dnatne,phone),属性分别表示部门名称和联系电话。

需要查询其它部门比销售部门(Sales)所有员工年龄都要小的员工姓名及年龄,对应的SQL语句如下:

A.

B.

C.IN

D.EXISTS

答案:

A

42、A.dname=,Sales’

B.dname<>,Sales’

C.dname<,Sales’

D.dname>,Sales’

答案:

B

43、对分组杳询结果讲行筛选的是(),其条件表达式中可以使用聚集函数。

A.WHERE子句

B.GROUPBY子句

C.HAVING子句

D.ORDERBY子句

答案:

C

44、授权语句GRANT中,以下关于WITHGRANTOPTION子句的叙述中,正确的是()。

A.用于指明该授权语句将权限赋给全体用户

B.用于指明授权语句中,该用户获得的具体权限类型

C.用于指明授权语句中,获得授权的具体用户是谁

D.用于指明获得权限的用户还可以将该权限赋给其他用户

答案:

D

授权语句格式:

GRANT<权限>[,…n][ON<对象类型><对象名>]TO<用户>[,…n]

[WITHGRANTOPTION],其中WITHGRANTOPTION,将授予用户相关权限外,用户还被授予了将相关权限授予其他用户的权利。

45、以下有关触发器的叙述中,不正确的是()。

A.触发器可以执行约束、完整性检查

B.触发器中不能包含事务控制语句

C.触发器不能像存储过程一样,被直接调用执行

D.触发器不能在临时表上创建,也不能引用临时表

答案:

D

46、以下关于最小函数依赖集的说法中,不正确的是()。

A.不含传递依赖

B.不含部分依赖

C.每个函数依赖的右部都是单属性

D.每个函数依赖的左部都是单属性

答案:

D

最小函数依赖集

定义:

如果函数依赖集F满足下列条件,则称F为最小函数依赖集或最小覆盖。

①F中的任何一个函数依赖的右部仅含有一个属性;

②F中不存在这样一个函数依赖X→A,使得F与F-{X→A}等价;

③F中不存在这样一个函数依赖X→A,X有真子集Z使得F-{X→A}∪{Z→A}与F等价。

47、对于关系模式R(X,Y,Z,W),下面有关函数依赖的结论中错误的是()。

A.若X→Y,WY→Z,则WX→Z

B.若XY→Z,则X→Z

C.若X→Y,Y→Z,则X→Z

D.若X→YZ,则X→Z

答案:

B

48、关系模式R<{A,B,C},{AC-B,B-C}>的候选码之一是(48);由于该模式存在主属性对码的部分函数依赖,其规范化程度最高属于(49)。

A.A

B.AB

C.ABC

D.以上都不是

答案:

B

49、A.INF

B.2NF

C.3NF

D.BCNF

答案:

C

50、将一个关系r分解成两个关系rl和r2,再将分解之后的两个关系rl和r2进行自然连接,得到的结果如果比原关系r记录多,则称这种分解为()。

A.保持函数依赖的分解

B.不保持函数依赖的分解

C.无损连接的分解

D.有损连接的分解

答案:

D

无损联接分解:

指将一个关系模式分解成若干个关系模式后,通过自然联接和投影等运算仍能还原到原来的关系模式,本题题干描述与之相悖,因此,是有损分解。

51、用于提交和回滚事务的语句为()。

A.ENDTRANSACTION和ROLLBACKTRANSACTION

B.COMMITTRANSACTION和ROLLBACKTRANSACTION

C.SAVETRANSACTION和ROLLUPTRANSACTION

D.COMMITTRANSACTION和ROLLUPTRANSACTION

答案:

B

52、并发操作可能带来的数据不一致性有(52),解决的办法是并发控制,主要技术是(53)。

A.丢失修改、不可重复读、读脏数据

B.丢失修改、死锁、故障

C.丢失修改、不可重复读、冗余

D.故障、死锁、冗余

答案:

A

并发操作可能带来的一致性问题:

丢失更新/修改,不可重复度,读”脏“数据。

53、A.加密

B.封锁

C.转储

D.审计

答案:

B

并发控制的主要技术是封锁。

54、如果事务T获得了数据项R上的共享锁,则T对R()。

A.只能读不能写

B.只能写不能读

C.即可读又可写

D.不能读不能写

答案:

A

共享锁(S锁):

又称读锁,若事务T对数据对象R加上S锁,T对数据对象R可以读不可以写。

55、将具有特定功能的一段SQL语句(多于一条)在数据库服务器上进行预先定义并编译,以供应用程序调用,该段SQL程序可被定义为()。

A.事务

B.触发器

C.视图

D.存储过程

答案:

D

56、下面说法错误的是()。

A.存储过程中可以包含流程控制

B.存储过程被编译后保存在数据库中

C.用户执行SELECT语句时可以激活触发器

D.触发器由触发事件激活,并由数据库服务器自动执行

答案:

C

57、数据库系统应该定期备份,如果备份过程中仍有更新事务在运行,则备份结果是不一致的,这种备份称为()。

A.动态备份

B.静态备份

C.增量备份

D.日志备份

答案:

A

冷备份也称为静态备份,是将数据库正常关闭,在停止状态下,将数据库的文件全部备份(复制)下来。

热备份也称为动态备份,是利用备份软件,在数据库正常运行的状态下,将数据库中的数据文件备份出来。

完全备份:

备份所有数据

差量备份:

仅备份上一次完全备份之后变化的数据

增量备份:

备份上一次备份之后变化的数据

本题描述为动态备份。

58、关于日志文件,下列说法错误的是()。

A.保存了更新前的数据

B.保存了更新后的数据

C.无需其它文件可恢复事务故障

D.无需其它文件可恢复介质故障

答案:

D

介质故障(称为硬件故障)

是指外存故障,例如磁盘损坏、磁头碰撞,瞬时强磁场干扰等

这类故障将破坏数据库或部分数据库,并影响正在存取这部分数据的所有事务,日志文件也被破坏

恢复过程

①装入最新的数据库后备副本,使数据库恢复到最近一次转储时的一致性状态。

②转入相应的日志文件副本,重做已完成的事务

介质故障的恢复需要DBA的介入,具体的恢复操作仍由DBMS完成。

恢复过程

①DBA只需要重装最近转储的数据库副本和有关的各日志文件副本。

②然后执行系统提供的恢复命令。

59、如果某一事务程序的运行导致服务器重新启动,这类故障属于系统故障,恢复过程中需要根据日志进行的操作为()。

A.UNDO

B.UNDO和REDO

C.REDO

D.ROLLBACK

答案:

B

故障导致服务器重启,故障时正在执行的事务的原子性被破坏,即事务没有执行完,其对数据库的部分更新可能已经写入硬盘上的数据库文件,重启后这部分更新使得数据库处于不一致性状态,应对其进行处理,撤销故障时未完成的事务对数据库的更新,使数据库还原到未完成的事务执行前的状态,相当于这些事务没有执行。

这种恢复操作借助于日志文件来完成。

日志按照时间顺序记录了所有事务对数据库的更新操作,而且在对数据库的更新之前已被写入硬盘。

可以逆向扫描日志记录,找出未完成的事务,将其对数据库的修改还原,称为Undo操作。

同样,故障发生时已经完成提交的事务,对其数据库的修改可能还在内存中的I/O缓冲区中,没来得及写入硬盘,重启后这部分修改会丢失,破坏了事务的持久性。

同样借助于日志文件,找到故障前已完成的事务,将其对数据库的更新重新做一遍,即可完成对应事务的更新操作。

这一操作称为Redo操作。

60、下面说法中错误的是()。

A.并发事务如果不加控制,可能会破坏事务的隔离性

B.可串行化调度是正确的调度

C.两段锁协议能够保证可串行化调度

D.两段锁协议能够确保不会产生死锁

答案:

D

61、在设计关系模式时,有时为了提高数据操作的性能,会故意增加冗余数据,使得关系模式不满足3NF或BCNF,这种方法称之为反规范化,下列不属于反规范化手段的是()。

A.合并模式

B.增加冗余属性

C.创建视图

D.增加派生属性

答案:

C

反规范化常见手段:

增加派生性冗余列

增加冗余列

重新组表

分割表

62、在索引改进中,一般的调整原则是:

当(62)是性能瓶颈时,则在关系上建立索引;当(63)是性能瓶颈时,则考虑删除某些索引;管理人员经常会将有利于大多数据查询的所以设为(64)。

A.查询

B.更

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 总结汇报 > 学习总结

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2