数据库系统工程师考试真题.docx

上传人:b****8 文档编号:9123743 上传时间:2023-05-17 格式:DOCX 页数:68 大小:787.11KB
下载 相关 举报
数据库系统工程师考试真题.docx_第1页
第1页 / 共68页
数据库系统工程师考试真题.docx_第2页
第2页 / 共68页
数据库系统工程师考试真题.docx_第3页
第3页 / 共68页
数据库系统工程师考试真题.docx_第4页
第4页 / 共68页
数据库系统工程师考试真题.docx_第5页
第5页 / 共68页
数据库系统工程师考试真题.docx_第6页
第6页 / 共68页
数据库系统工程师考试真题.docx_第7页
第7页 / 共68页
数据库系统工程师考试真题.docx_第8页
第8页 / 共68页
数据库系统工程师考试真题.docx_第9页
第9页 / 共68页
数据库系统工程师考试真题.docx_第10页
第10页 / 共68页
数据库系统工程师考试真题.docx_第11页
第11页 / 共68页
数据库系统工程师考试真题.docx_第12页
第12页 / 共68页
数据库系统工程师考试真题.docx_第13页
第13页 / 共68页
数据库系统工程师考试真题.docx_第14页
第14页 / 共68页
数据库系统工程师考试真题.docx_第15页
第15页 / 共68页
数据库系统工程师考试真题.docx_第16页
第16页 / 共68页
数据库系统工程师考试真题.docx_第17页
第17页 / 共68页
数据库系统工程师考试真题.docx_第18页
第18页 / 共68页
数据库系统工程师考试真题.docx_第19页
第19页 / 共68页
数据库系统工程师考试真题.docx_第20页
第20页 / 共68页
亲,该文档总共68页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

数据库系统工程师考试真题.docx

《数据库系统工程师考试真题.docx》由会员分享,可在线阅读,更多相关《数据库系统工程师考试真题.docx(68页珍藏版)》请在冰点文库上搜索。

数据库系统工程师考试真题.docx

数据库系统工程师考试真题

数据库系统工程师

2014上半年数据库系统工程师试题及答案

1.在CPU中,常用来为ALU执行算术逻辑运算提供数据并暂存运算结果的寄存器是(D)。

     

A. 程序计数器  B. 状态寄存器    C. 通用寄存器  D. 累加寄存器 

2.某机器字长为n,最高位是符号位,其定点整数的最大值为(B)。

 

A.2n-1         B.2n-1-1          C.2n          D.2n-1

3.海明码利用奇偶性检错和纠错,通过在n个数据位之间插入k个检验位,扩大数据编码的码距。

若n=48,则k应为(C)。

 

A. 4          B. 5             C. 6           D. 7 

4/5.通常可以将计算机系统中执行一条指令的过程分为取指令,分析和执行指令3步。

若取指令时间为4t,分析时间为2t。

执行时间为3t,按顺序方式从头到尾执行完600条指令所需时间为(D)t;若按照执行第i条,分析第i+1条,读取第i+2条重叠的流水线方式执行指令,则从头到尾执行完600条指令所需时间为(B)t。

 

(1)A. 2400       B. 3000          C. 3600        D. 5400    

(2)A. 2400       B. 2405          C. 3000        D. 3009 

6.若用256K X 8bit的存储器芯片,构成地址40000000H到400FFFFFH且按字节编址的内存区域,则需(A)片芯片。

 

   A. 4         B. 8             C. 16          D. 32 

7.以下关于木马程序的叙述中,正确的是(B)。

    

A.木马程序主要通过移动磁盘传播 

B.木马程序的客户端运行在攻击者的机器上 

C.木马程序的目的是使计算机或网络无法提供正常的服务    

D.Sniffer是典型的木马程序 

8.防火墙的工作层次是决定防火墙效率及安全的主要因素,以下叙述中,正确的是(D )。

    

A.防火墙工作层次越低,工作效率越高,安全性越高    

B.防火墙工作层次越低,工作效率越低,安全性越低    

C.防火墙工作层次越高,工作效率越高,安全性越低    

D.防火墙工作层次越高,工作效率越低,安全性越高 

9.以下关于包过滤防火墙和代理服务防火墙的叙述中,正确的是(B)。

    

A.包过滤成本技术实现成本较高,所以安全性能高    

B.包过滤技术对应用和用户是透明的 

C.代理服务技术安全性较高,可以提高网络整体性能    

D.道理服务技术只能配置成用户认证后才建立连接 

10.王某买了一幅美术作品原件,则他享有该美术作品的(D)。

 

   A. 著作权       B. 所有权        C. 展览权    D.所有权与其展览权 

11.甲、乙两软件公司于2012年7月12日就其财务软件产品分别申请“用友”和 “用有”商标注册。

两财务软件相似,甲第一次使用时间为2009年7月,乙第一次使用时间为2009年5月。

此情形下,(C)能获准注册。

 

A. “用友”              B. “用友”与“用有”都    

C. “用有”             D、由 甲、乙抽签结果确定

12. 以下媒体中,(B)是表示媒体,(D)是表现媒体。

 

(1)A. 图像        B. 图像编码       C. 电磁波      D. 鼠标     

(2)A. 图像      B. 图像编码      C. 电磁波      D. 鼠标 

13.(B)表示显示器在横向(行)上具有的像素点数目。

 A. 显示分辨率    B. 水平分辨率        C. 垂直分辨率   D. 显示深度 

14.以下关于结构化开发方法的叙述中,不正确的是(D)。

     

A. 将数据流映射为软件系统的模块结构 

B. 一般情况下,数据流类型包括变换流型和事务流型     

C. 不同类型的数据流有不同的映射方法     

D. 一个软件系统只有一种数据流类型 

15.模块A提供某个班级某门课程的成绩给模块B,模块B计算平均成绩、最高分和最低分,将计算结果返回给模块A,则模块B在软件结构图中属于(C)模块。

     

A.传入      B.传出          C.变换       D.协调 

16.(B)软件成本估算模型是一种静态单变量模型,用于对整个软件系统进行估算。

     

A.Putnam    B.基本COCOMO   C.中级COCOMO   D.详细COCOMO 

17.以下关于进度管理工具图的叙述中,不正确的是(D)。

 

A.能清晰地表达每个任务的开始时间、结束时间和持续时间 

B.能清晰地表达任务之间的并行关系 

C.不能清晰地确定任务之间的依赖关系 

D.能清晰地确定影响进度的关键任务 

18.项目复杂性、规模和结构的不确定性属于(A)风险。

 

A. 项目      B. 技术      C. 经济    D. 商业 

19.以下程序设计语言中,(C)更适合用来进行动态网页处理。

     

A. HTML     B. LISP     C. PHP    D. JAVA/C++ 

20.引用调用方式下进行函数调用,是将(B)。

 

A. 实参的值传递给形参      B. 实参的地址传递给形参 

C. 形参的值传递给实参      D. 形参的地址传递给实参 

21.编译程序对高级语言源程序进行编译的过程中,要不断收集、记录和使用源程序中一些相关符号的类型和特征等信息,并将其存入(A)中。

 

A.符号表    B.哈希表        C. 动态查找表  D. 栈和队列 

22.设计操作系统时不需要考虑的问题是(D)。

 

A.计算机系统中硬件资源的管理   B.计算机系统中软件资源的管理     

C.用户与计算机之间的接口      D.语言编译器的设计实现 

23/24.假设某计算机系统中资源R的可用数为6,系统中有3个进程竞争R,且每个进程都需要i个R,该系统可能会发生死锁的最小i值是(C)。

若信号量S的当前值为-2,则R的可用数和等待R的进程数分别为(D)。

 

(1)A. 1          B. 2           C. 3         D. 4     

(2)A. 0、0      B. 0、1       C. 1、0     D. 0、2 

25.某计算机系统页面大小为4K,若进程的页面变换表如下所示,逻辑地址为十六进制1D16H。

该地址经过变换后,其物理地址应为十六进制(B)。

 

    A. 1024H      B. 3D16H    C. 4D16H      D. 6D16H 

26.若某文件系统的目录结构如下图所示,假设用户要访问文件fault.swf, 且当前工作目录为swshare,则该文件的相对路径和绝对路径分别为(B)。

 

A.swshare\flash\和\flash\             B.flash\和\swshare\flash\ 

C.\swshare\flash\和flsah\             D.\flash\和\swshare\flash\ 

27/28.在数据库设计过程中,设计用户外模式属于(C);数据的物理独立性和数据的逻辑独立性是分别通过修改(A)来完成的。

 

(1)A.概念结构设计      B.物理设计     C.逻辑结构设计      D.数据库实施 

(2)A.模式与内模式之间的映像、外模式与模式之间的映像 

B.外模式与内模式之间的映像、外模式与模式之间的映像

C.外模式与模式之间的映像、模式与内模式之间的映像 

D.外模式与内模式之间的映像、模式与内模式之间的映像 

29/30.为了保证数据库中数据的安全可靠和正确有效,系统在进行事务处理时,对数 据的插入、删除或修改的全部有关内容先写入(C);当系统正常运行时,按一定 的时间间隔,把数据库缓冲区内容写入(B):

当发生故障时,根据现场数据内容及相关文件来恢复系统的状态。

     

(1)A.索引文件         B.数据文件   C.日志文件        D.数据字典     

(2)A.索引文件         B.数据文件   C.日志文件      D.数据字典 

31.假设系统中有运行的事务,若要转储全部数据库应采用(C)方式。

 

    A.静态全局转储      B.静态增量转储 C.动态全局转储      D.动态增量转储

 

32/33/34.给定关系模式R(U,F),U={A,B,C,D},函数依赖集F={AB->C,CD->B}。

关系模式R(C),且分别有(A)。

若将R分解成p={R1(ABC),R2(CDB)},则分解p(B)。

     

(1)A.只有1个候选关键字ACB            B.只有1个候选关键字BCD     

C.有2个候选关键字ACD和ABD        D.有2个候选关键字ACB和BCD     

(2)A.0个非主属性和4个主属性          B.1个非主属性和3个主属性     

C.2个非主属性和2个主属性          D.3个非主属性和1个主属性  

(3)A.具有无损连接性、保持函数依赖      B.具有无损连接性、不保持函数依赖    

 C.不具有无损连接性、保持函数依赖    D.不具有无损连接性、不保持函数依赖 /

35/36.给定关系模式R(A,B,C,D)和关系S(A,C,D,E),对其进行自然连接运算,

后的属性列为(B)个;与

等价的关系代数表达式为(C)。

 

(1)A.4      B.5      C.6      D.8

(2)

 

37.与

等价的SQL语句如下:

A,D

38.

 

38-42.假定某企业根据2014年5月员工的出勤率、岗位、应扣款得出的工资表如下:

 

 

 

a.查询部门人数大于2的部门员工平均工资的SQL语句如下:

 SELECT (A) FROM工资表 (D) (C) 

(1)A.部门,AVG (应发工资)AS平均工资    

 B.姓名,AVG (应发工资)AS平均工资 

C.部门,平均工资AS AVG (应发工资)    

D.姓名,平均工资AS AVG (应发工资)

(2)A. ORDER BY 姓名     B.ORDER BY 部门    

C. GROUP BY 姓名    D.GROUP BY 部门 

(3)A. WHERE COUNT(姓名)> 2               

B.WHERE COUNT(DISTINCT(部门))> 2 

C.HAVING COUNT(姓名)> 2               

D.HAVING COUNT(DISTINCT(部门))> 2 

b.将设计部员工的基本工资增加10%的SQL语句如下 Update工资表    Update  工资表       (B)       (C); 

(1)A. Set基本工资=基本工资*'1.1'         

B.Set基本工资=基本工资*1.1 

C.Insert基本工资=基本工资*'1.1'       

D.Insert基本工资=基本工资*1.1 

(2)A.HAVING部门=设计部                 

B.WHERE '部门'='设计部' 

C.WHERE部门='设计部'                  

D.WHERE部门=设计部 

43/44.事务是一个操作序列,这些橾作(D)。

“当多个事务并发执行时,任何一个事务的更新操作直到其成功提交前的整个过程,对其他事务都是不可见的。

“这一性质通常被称为事务的(C)性质。

 

(1)A.“可以做,也可以不做”,是数据库环境中可分割的逻辑工作单位 

B.“可以只做其中的一部分”,是数据库环境中可分割的逻辑工作单位 

C.“要么都做,要么都不做”,是数据库环境中可分割的逻辑工作单位 

D.“要么都做,要么都不做”,是数据库环境中不可分割的逻辑工作单位

(2)A.原子性 B.—致性 C.隔离性 D.持久性 

45.能实现UNIQUE约束功能的索引是(C);针对复杂的约束,应采用(B) 来实现。

 

(1)A.普通索引           B.聚簇索引        C.唯一值索引      D.复合索引 

(2)A.存储过程           B.触发器            C.函数        D.多表查询 

46-48.数据库的安全机制中,通过GRANT语句实现的是(A);通过建立(B) 使用户只能看到部分数据,从而保护了其它数据;通过提供(C)供第=方开发人 员调用进行数据更新,从而保证数据库的关系模式不被第三方所获取。

 

(1)A.用户授权         B.许可证      C.加密         D.回收权限  

(2)A.索引           B.视图       C.存储过程       D.触发器 

(3)A.索引           B.视图       C.存储过程       D.触发器 

49/50.嵌入式SQL中,若查询结果为多条记录时,将查询结果交予主语言处理时, 应使用的机制是(A),引入(D)来解决主语言无空值的问题。

 

(1)A.主变量            B.游标         C. SQLCA       D.指示变量 

(2)A.主变量            B.游标         C.SQLCA        D.指示变量 

51/52.事务T1中有两次查询学生表中的男生人数,在这两次查询执行中间,事务T2 对学生表中加入了一条男生记录,导致T1两次查询的结果不一致,此类问题属于(A),为解决这一问题,应采用的隔级别是(C)。

 

(1)A.可重复读          B.读脏数据        C.丢失修改        D.幻影现象 

(2)A. Read Uncommitted               B. Read Committed 

C.Repeatable Read               D. Serializable 

53.两个函数依赖集F和G等价是指(B)。

 

A. F = G          B. F+ = G+

C. F —> G     D. G —> F 

54.通过反复使用保证无损连接性,又保持函数依赖的分解,能保证分解之后的关系模式至少达到(C)。

 

A. INF              B. 2NF            C. 3NF            D. BCNF 

55/56.在设计分E-R图阶段,人力部门定义的员工实体具有属件:

员工号,姓名,性别和出生日期;教学部门定义的教师实体具有属性;教工号,姓名和职称.、这种情况属于(B),合并E-R图时,,解决这一冲突的方法是(B)。

 

(1)A.属性冲突          B.命名冲突     C.结构冲突       D.实体冲突 

(2)A.员工和教师实体保持各自属性不变

B.员工实体中加入职称属性,删除教师实体 

C.将教师实体所有属性并入员工实体,删除教师实体 

D.将教师实体删除 

57/58.某企业的E-R图中,职工实体的属性有:

职工号、姓名、性别,出生日期,电话和所在部门,其中职工号为实体标识符,电话为多值属性,离退休职工所在部门为离退办.在逻辑设计阶段.应将职工号和电话单独构造一个关系模式.该关系模式为(D);因为离退休职工不参与企业的绝大部分业务.应将这部分职工独立建立一个离退休职工关系模式,这种处理方式成为(A)。

 

(1)A. 1NF B. 2NF C.3NF D. 4NF 

(2)A.水平分解 B.垂直分解 C.规范化 D.逆规范化 

59.分布式数据库系统除了包含集中式数据库系统的模式结构之外,还增加了几个模式级别,其中(B)定义分布式数据库中数据的整体逻辑结构,使得数据如同没有分布一样。

 

A.全局外模式        B.全局概念模式        C.分片              D.分布 

60.以下关于面向对象数据库的叙述中,不正确的是(C) 。

 

A.类之间可以具有层次结构        B.类内部可以具有有嵌套层次结构 

C.类的属性不能是类            D.类包含属性和方法 

61.以下关于数据仓库的叙述中,不正确的是(B)。

 

A.数据仓库是商业智能系统的基础 

B.数据仓库是面向业务的,支持联机事务处理(OLTP) 

C.数据仓库是面向分析的,支持联机分析处理(0LAP) 

D.数据仓库中的数据视图往往是多维的 

62.当不知道数据对象有哪些类型时,可以使用(B)是的同类数据对象与其它类型数据对象分离。

 

A.分类 B.聚类 C.关联规则 D.回归 

63/64.IP地址块155.32.80.192/26包含了(C)个主机地址,以下IP地址中,不属于这个网络的地址是(D)。

 

(1)A. 15 B. 32 C. 62 D. 64 

(2)A. 155.32.80.202 B. 155.32.80.195 C. 155.32.80.253 D. 155.32.80.191 

65.校园网链接运营商的IP地址为202.117.113.3/30,本地网关的地址为192.168.1.254/24,如果本地计算机采用动态地址分配,在下图中应如何配置?

(A)。

A.选取“自动获得IP地址” 

B.配置本地计算机IP地址为192.168.1.X 

C.配置本地计算机IP地址为202.115.113.X 

D.在网络169.254.X.X中选取一个不冲突的IP地址

 

66.某用户在使用校园网中的一台计算机访问某网站时,发现使用域名不能访问该网站,但是使用该网站的IP地址可以访问该网站,造成该故障产生的原因有很多,其中不包括(C)。

 

A.该计算机设置的本地DNS服务器工作不正常 

B.该计算机的DNS服务器设置错误 

C.该计算机与DNS服务器不在同一子网

D.本地DNS服务器网络连接中断 

67.中国自主研发的3G通信标准是(B)。

 

A. CDMA2000  B.TD-SCDMA C. WCDMA D. WiMAX

2013上半年数据库系统工程师试题及答案

1、常用的虚拟存储器由______两级存储器组成。

  A.主存——辅存 B.主存——网盘  C.Cache——主存 D.Cache——硬盘

2、中断向量可提供______。

  A.I/O设备的端口地址  B.所传送数据的起始地址

  C.中断服务程序的入口地址  D.主程序的断点地址

3、为了便于实现多级中断,使用______来保护断点和现场最有效。

  A.ROM  B.中断向量表  C.通用寄存器  D.堆栈

4、在DMA工作方式下,在______之间建立了直接的数据通路。

  A.CPU与外设  B.CPU与主存  C.主存与外设  D.外设与外设

5/、地址编号从80000H到BFFFFH且按字节编址的内存容量为______KB,若用16K×4bit的存储器芯片构成该内存,共需______片。

(1)A.128  B.256  C.512  D.1024

(2)A.8  B.16  C.32  D.64

7、利用报文摘要算法生成报文摘要的目的是______。

  A.验证通信对方的身份,防止假冒  B.对传输数据进行加密,防止数据被窃听

  C.防止发送方否认发送过的数据  D.防止发送的报文被篡改

8、防火墙通常分为内网、外网和DMZ三个区域,按照受保护程度,从高到低正确的排列次序为______。

  A.内网、外网和DMZ  B.外网、内网和DMZ

  C.DMZ、内网和外网  D.内网、DMZ和外网

9、近年来,在我国出现的各类病毒中,______病毒通过木马形式感染智能手机。

  A.欢乐时光  B.熊猫烧香  C.X卧底  D.CIH

10、王某是一名软件设计师,按公司规定编写软件文档,并上交公司存档。

这些软件文档属于职务作品,且______。

  A.其著作权由公司享有

  B.其著作权由软件设计师享有

  C.除其署名权以外,著作权的其他权利由软件设计师享有

  D.其著作权由公司和软件设计师共同享有

11、甲经销商擅自复制并销售乙公司开发的OA软件光盘已构成侵权。

丙企业在未知的情形下从甲经销商处购入10张并已安装使用。

在丙企业知道了所使用的软件为侵权复制品的情形下,以下说法正确的是______。

  A.丙企业的使用行为侵权,须承担赔偿责任

  B.丙企业的使用行为不侵权,可以继续使用这10张软件光盘

  C.丙企业的使用行为侵权,支付合理费用后可以继续使用这10张软件光盘

  D.丙企业的使用行为不侵权,不需承担任何法律责任

12、在声音信号数字化过程中首先要进行______。

  A.解码  B.D/A转换  C.编码  D.A/D转换

13、以下关于DPI的叙述中,正确的是______。

  A.每英寸的bit数  B.存储每个像素所用的位数

  C.每英寸像素点  D.显示屏上能够显示出的像素数目

14、媒体可以分为感觉媒体、表示媒体、表现媒体、存储媒体、传输媒体,______属于表现媒体。

  A.打印机  B.硬盘  C.光缆  D.图像

15、“软件产品必须能够在3秒内对用户请求作出响应”属于软件需求中的______。

  A.功能需求  B.非功能需求  C.设计约束  D.逻辑需求

16、统一过程模型是一种“用例和风险驱动,以架构为中心,迭代并且增量”的开发过程,定义了不同阶段及其制品,其中精化阶段关注______。

  A.项目的初创活动  B.需求分析和架构演进

  C.系统的构建,产生实现模型  D.软件提交方面的工作,产生软件增量

17/18、在进行进度安排时,PERT图不能清晰地描述______,但可以给出哪些任务完成后才能开始另一些任务。

某项目X包含任务A,B,…,J,其PERT如图所示(A=1表示任务A的持续时间是1天),则项目X的关键路径是______。

  

(1)A.每个任务从何时开始  B.每个任务到何时结束

  C.各任务之间的并行情况  D.各任务之间的依赖关系

(2)A.A.D-H-J  B.B-E-H-J  C.B-F-J  D.C-G-I-J

19、某项目为了修正一个错误而进行了修改。

错误修正后,还需要进行______以发现这一修正是否引起原本正确运行的代码出错。

  A.单元测试  B.接收测试  C.安装测试  D.回归测试

20、以下关于解释程序和编译程序的叙述中,正确的是______。

  A.编译程序和解释程序都生成源程序的目标程序

  B.编译程序和解释程序都不生

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2