1. 首页
  2. 文档大全

数据库系统工程师考试真题

上传者:yu****an 2022-05-30 12:59:17上传 DOCX文件 88.73KB
数据库系统工程师考试真题_第1页 数据库系统工程师考试真题_第2页 数据库系统工程师考试真题_第3页

《数据库系统工程师考试真题》由会员分享,可在线阅读,更多相关《数据库系统工程师考试真题(35页珍藏版)》请在文档大全上搜索。

1、数据库系统工程师2014上半年数据库系统工程师试题及答案1在CPU中,常用来为ALU执行算术逻辑运算提供数据并暂存运算结果的寄存器是( D)。A. 程序计数器B.状态寄存器C.通用寄存器D.累加寄存器2某机器字长为n,最高位是符号位,其定点整数的最大值为(B)。A. 2 n-1B.2 n-1-1C.2 nD.2 n-13海明码利用奇偶性检错和纠错,通过在 n个数据位之间插入k个检验位,扩大数据编码的码距。若n=48,则k应为(C)。A. 4B.5C.6D.74/5通常可以将计算机系统中执行一条指令的过程分为取指令,分析和执行指令3步。若取指令时间为4t,分析时间为2t。执行时间为3t,按顺序方

2、式从头到尾执行完600条指令所需时间为(D) t;若按照执行第i条,分析第i+1条,读取第i+2条重叠的流水线方式执行指令,则从头到尾执行 完600条指令所需时间为(B)to(1)A.2400B.3000C.3600D.5400(2)A.2400B.2405C.3000D.30096.若用 256KXA. 4B.8C.16D.327以下关于木马程序的叙述中,正确的是(B)oA. 木马程序主要通过移动磁盘传播B. 木马程序的客户端运行在攻击者的机器上C. 木马程序的目的是使计算机或网络无法提供正常的服务D. Sniffer是典型的木马程序8防火墙的工作层次是决定防火墙效率及安全的主要因素,以下叙

3、述中,正确的是( D) oA. 防火墙工作层次越低,工作效率越高,安全性越高B. 防火墙工作层次越低,工作效率越低,安全性越低C. 防火墙工作层次越高,工作效率越高,安全性越低D. 防火墙工作层次越高,工作效率越低,安全性越高9以下关于包过滤防火墙和代理服务防火墙的叙述中,正确的是(B )oA. 包过滤成本技术实现成本较高,所以安全性能高B. 包过滤技术对应用和用户是透明的C. 代理服务技术安全性较高,可以提高网络整体性能D. 道理服务技术只能配置成用户认证后才建立连接10. 王某买了一幅美术作品原件,则他享有该美术作品的(D) oA. 着作权B.所有权C.展览权D.所有权与其展览权11. 甲

4、、乙两软件公司于2012年7月12日就其财务软件产品分别申请“用友”和“用有”商标注册。两财务软件相似,甲第一次使用时间为2009年7月,乙第一次使用时间为2009年5月。此情形下,(C)能获准注册。A. “用友” B. “用友”与“用有”都C. “用有” D、由甲、乙抽签结果确定12以下媒体中,(B)是表示媒体,(D)是表现媒体。(1)A.图像B.图像编码C.电磁波D.鼠标A.图像B.图像编码C.电磁波D.鼠标13. (B)表示显示器在横向(行)上具有的像素点数目。A. 显示分辨率B.水平分辨率C.垂直分辨率D.显示深度14. 以下关于结构化开发方法的叙述中,不正确的是( D)。A .将数据

5、流映射为软件系统的模块结构B. 一般情况下,数据流类型包括变换流型和事务流型C. 不同类型的数据流有不同的映射方法D. 一个软件系统只有一种数据流类型15. 模块A提供某个班级某门课程的成绩给模块 B,模块B计算平均成绩、最高分和最低分,将计 算结果返回给模块A,则模块B在软件结构图中属于(C)模块。A. 传入B.传出C.变换D.协调16. ( B)软件成本估算模型是一种静态单变量模型,用于对整个软件系统进行估算。A. PutnamB.基本 COCOMOC.中级 COCOMOD.详细 COCOMO17. 以下关于进度管理工具图的叙述中,不正确的是( D)。A. 能清晰地表达每个任务的开始时间、

6、结束时间和持续时间B. 能清晰地表达任务之间的并行关系C. 不能清晰地确定任务之间的依赖关系D. 能清晰地确定影响进度的关键任务18. 项目复杂性、规模和结构的不确定性属于(A)风险。A. 项目B.技术C.经济D.商业19. 以下程序设计语言中,(C)更适合用来进行动态网页处理。A.HTMLB.LISP C.PHPD.JAVA/C+20. 引用调用方式下进行函数调用,是将( B)。A.实参的值传递给形参B.实参的地址传递给形参C.形参的值传递给实参D.形参的地址传递给实参21. 编译程序对高级语言源程序进行编译的过程中,要不断收集、记录和使用源程序中一些相关符 号的类型和特征等信息,并将其存入

7、(A)中。A.符号表B.哈希表C.动态查找表D.栈和队列22. 设计操作系统时不需要考虑的问题是( D)。A.计算机系统中硬件资源的管理 B.计算机系统中软件资源的管理C.用户与计算机之间的接口D.语言编译器的设计实现23/24.假设某计算机系统中资源R的可用数为6,系统中有3个进程竞争R,且每个进程都需要i 个R,该系统可能会发生死锁的最小i值是(C)。若信号量S的当前值为-2,则R的可用数和等 待 R 的进程数分别为( D)。(1)A.1B.2C.3D.4(2)A.0、 0B.0、 1C.1、 0D.0、 225. 某计算机系统页面大小为4K,若进程的页面变换表如下所示,逻辑地址为十六进制

8、1D16H。 该地址经过变换后,其物理地址应为十六进制( B)。A. 1024HB.3D16HC.4D16HD.6D16H26. 若某文件系统的目录结构如下图所示,假设用户要访问文件fault.swf,且当前工作目录为swshare, 则该文件的相对路径和绝对路径分别为( B)。和和和和 swshareflash27/28.在数据库设计过程中,设计用户外模式属于(C);数据的物理独立性和数据的逻辑独立性 是分别通过修改(A)来完成的。(1)A.概念结构设计B.物理设计C.逻辑结构设计D.数据库实施(2)A.模式与内模式之间的映像、外模式与模式之间的映像B. 外模式与内模式之间的映像、外模式与模

9、式之间的映像C. 外模式与模式之间的映像、模式与内模式之间的映像D. 外模式与内模式之间的映像、模式与内模式之间的映像29/30.为了保证数据库中数据的安全可靠和正确有效,系统在进行事务处理时,对数据的插入、 删除或修改的全部有关内容先写入(C);当系统正常运行时,按一定的时间间隔,把数据库缓冲 区内容写入(B):当发生故障时,根据现场数据内容及相关文件来恢复系统的状态。(1)A.索引文件B.数据文件C.日志文件D.数据字典(2)A.索引文件B.数据文件C.日志文件D.数据字典31.假设系统中有运行的事务,若要转储全部数据库应采用(C)方式。A.静态全局转储B.静态增量转储C.动态全局转储D.

10、动态增量转储32/33/34.给定关系模式 R(U, F),U=A,B,C,D ,函数依赖集 F=AB->C,CD->B 。关系模式 R(C), 且分别有(A)。若将R分解成p=R1(ABC),R2(CDB),则分解p( B)。(1)A.只有1个候选关键字ACB B.只有1个候选关键字BCDC.有2个候选关键字 ACD和ABD D.有2个候选关键字 ACB和BCD(2)A.O个非主属性和4个主属性B.1个非主属性和3个主属性C.2个非主属性和2个主属性D.3个非主属性和1个主属性A.具有无损连接性、保持函数依赖 B.具有无损连接性、不保持函数依赖C.不具有无损连接性、保持函数依赖

11、D.不具有无损连接性、不保持函数依赖/35/36.给定关系模式R( A,B,C,D )和关系S( A,C,D,E),对其进行自然连接运算,后的属性列为(B)个;与等价的关系代数表达式为( C)(1) A.4B.5C.6D.8(2)37.与等价的 SQL 语句如下 :A,D38-42.假定某企业根据 2014年 5 月员工的出勤率、岗位、应扣款得出的工资表如下 :a查询部门人数大于2的部门员工平均工资的 SQL语句如下:SELECT (A) FROM工资表(D) ( C)(1)A.部门,AVG (应发工资)AS平均工资B. 姓名, AVG (应发工资) AS 平均工资C. 部门,平均工资ASAV

12、G (应发工资)D. 姓名,平均工资ASAVG (应发工资)(2)A.ORDERBY 姓名 B.ORDERBY 部门C.GROUPBY 姓名 D.GROUPBY 部门(3)A.WHERECOUNT (姓名) >2B. WHERECOUNT (DISTINCT (部门) >2C. HAVINGCOUNT (姓名) >2D. HAVINGCOUNT ( DISTINCT (部门) >2b.将设计部员工的基本工资增加 10%的SQL语句如下Update工资表Update工资表(B)(C)(1)A.Set 基本工资 =基本工资 *'1.1'B. Set基本工资二

13、基本工资*1.1C. Insert基本工资二基本工资*'1.1'D. Insert 基本工资 =基本工资 *1.1(2)A.HAVING 部门 =设计部B. WHERE' 部门'='设计部 'C. WHERE 部门='设计部 'D. WHERE 部门=设计部43/44.事务是一个操作序列,这些橾作( D) 。“当多个事务并发执行时,任何一个事务的更新操 作直到其成功提交前的整个过程,对其他事务都是不可见的。“这一性质通常被称为事务的(C)性质。(1)A. “可以做,也可以不做”,是数据库环境中可分割的逻辑工作单位B. “可以只做其

14、中的一部分”,是数据库环境中可分割的逻辑工作单位C. “要么都做,要么都不做”,是数据库环境中可分割的逻辑工作单位D. “要么都做,要么都不做”,是数据库环境中不可分割的逻辑工作单位A.原子性B.致性C.隔离性D.持久性45.能实现UNIQUE约束功能的索引是(C);针对复杂的约束,应采用(B)来实现。(1)A.普通索引B.聚簇索引C.唯一值索引D.复合索引A.存储过程B.触发器C.函数D.多表查询46-48.数据库的安全机制中,通过 GRANT语句实现的是(A);通过建立(B)使用户只能看到部 分数据,从而保护了其它数据;通过提供(C)供第二方开发人员调用进行数据更新,从而保证数 据库的关系

15、模式不被第三方所获取。A.用户授权B.许可证C.加密D.回收权限A.索引B.视图C.存储过程D.触发器A.索引B.视图C.存储过程D.触发器49/50.嵌入式 SQL 中,若查询结果为多条记录时,将查询结果交予主语言处理时,应使用的机制是(A),引入(D)来解决主语言无空值的问题。(1)A.主变量B.游标C.SQLCAD.指示变量A.主变量B.游标C.SQLCAD.指示变量51/52.事务 T1 中有两次查询学生表中的男生人数,在这两次查询执行中间,事务 T2 对学生表中加入了一条男生记录,导致T1两次查询的结果不一致,此类问题属于(A),为解决这一问题,应 采用的隔级别是( C)。(1)A.

16、可重复读B.读脏数据C.丢失修改D.幻影现象(2)A.ReadUncommittedB.ReadCommittedC.RepeatableReadD.Serializable53. 两个函数依赖集F和G等价是指(B )。A.F=GB.F+=G+C.F>GD.G>F54. 通过反复使用保证无损连接性,又保持函数依赖的分解,能保证分解之后的关系模式至少达到( C)。A.INFB.2NF C.3NFD.BCNF55/56.在设计分E-R图阶段,人力部门定义的员工实体具有属件:员工号,姓名,性别和出生日期;教学 部门定义的教师实体具有属性;教工号,姓名和职称.、这种情况属于(B),合并E-

17、R图时,,解决这 一冲突的方法是( B)。(1)A.属性冲突B.命名冲突C.结构冲突D.实体冲突(2)A. 员工和教师实体保持各自属性不变B. 员工实体中加入职称属性,删除教师实体C. 将教师实体所有属性并入员工实体,删除教师实体D. 将教师实体删除57/58.某企业的E-R图中,职工实体的属性有:职工号、姓名、性别,出生日期,电话和所在部门,其 中职工号为实体标识符 ,电话为多值属性 ,离退休职工所在部门为离退办 .在逻辑设计阶段 .应将职工 号和电话单独构造一个关系模式 .该关系模式为( D) ;因为离退休职工不参与企业的绝大部分业务 . 应将这部分职工独立建立一个离退休职工关系模式 ,这

18、种处理方式成为( A)。(1)A.1NFB.2NFC.3NFD.4NF(2)A.水平分解B.垂直分解C.规范化D.逆规范化59. 分布式数据库系统除了包含集中式数据库系统的模式结构之外,还增加了几个模式级别,其中(B)定义分布式数据库中数据的整体逻辑结构,使得数据如同没有分布一样。A.全局外模式B.全局概念模式C.分片D.分布60. 以下关于面向对象数据库的叙述中,不正确的是(C)。A.类之间可以具有层次结构B.类内部可以具有有嵌套层次结构C.类的属性不能是类D.类包含属性和方法61. 以下关于数据仓库的叙述中,不正确的是( B)。A. 数据仓库是商业智能系统的基础B. 数据仓库是面向业务的,

19、支持联机事务处理(OLTP)C. 数据仓库是面向分析的,支持联机分析处理(OLAP)D. 数据仓库中的数据视图往往是多维的62. 当不知道数据对象有哪些类型时,可以使用(B)是的同类数据对象与其它类型数据对象分离。A. 分类B.聚类C.关联规则 D.回归(1) A.15 B.32C.62 D.64(2) A.B. C. D.A .选取“自动获得 IP 地址”66. 某用户在使用校园网中的一台计算机访问某网站时,发现使用域名不能访问该网站,但是使用 该网站的 IP 地址可以访问该网站,造成该故障产生的原因有很多,其中不包括(C)。A .该计算机设置的本地 DNS 服务器工作不正常B. 该计算机的

20、DNS服务器设置错误C. 该计算机与DNS服务器不在同一子网D. 本地DNS服务器网络连接中断67. 中国自主研发的 3G 通信标准是( B)。A. CDMA2000 B.TD-SCDMA C.WCDMA D.WiMAX2013上半年数据库系统工程师试题及答案1、常用的虚拟存储器由 两级存储器组成。A .主存辅存 B .主存网盘 C. Cache主存 D. Cache硬盘2、中断向量可提供 。A I/O 设备的端口地址 B 所传送数据的起始地址C.中断服务程序的入口地址D .主程序的断点地址3、 为了便于实现多级中断,使用 来保护断点和现场最有效。A . ROM B .中断向量表 C.通用寄存

21、器 D .堆栈4、在 DMA 工作方式下,在 之间建立了直接的数据通路。A . CPU与外设 B . CPU与主存 C.主存与外设 D .外设与外设5/、地址编号从80000H到BFFFFH且按字节编址的内存容量为 KB,若用16KX 4bit的存储器芯片构成该内存,共需 片。(1) A 128 B 256 C 512 D 1024(2) A 8 B 16 C32 D 647、 利用报文摘要算法生成报文摘要的目的是 。A .验证通信对方的身份,防止假冒B .对传输数据进行加密,防止数据被窃听C.防止发送方否认发送过的数据D .防止发送的报文被篡改8、防火墙通常分为内网、外网和 DMZ 三个区域

22、,按照受保护程度,从高到低正确的排列次序为A .内网、外网和 DMZ B .外网、内网和 DMZC. DMZ、内网和外网 D .内网、DMZ和外网9、 近年来,在我国出现的各类病毒中, 病毒通过木马形式感染智能手机。A .欢乐时光 B .熊猫烧香 C. X卧底 D . CIH10、王某是一名软件设计师,按公司规定编写软件文档,并上交公司存档。这些软件文档属于职务作品,且 。A 其着作权由公司享有B 其着作权由软件设计师享有C.除其署名权以外,着作权的其他权利由软件设计师享有D .其着作权由公司和软件设计师共同享有11、 甲经销商擅自复制并销售乙公司开发的 OA 软件光盘已构成侵权。丙企业在未知

23、的情形下从 甲经销商处购入 10 张并已安装使用。在丙企业知道了所使用的软件为侵权复制品的情形下,以下 说法正确的是 。A .丙企业的使用行为侵权,须承担赔偿责任B .丙企业的使用行为不侵权,可以继续使用这 10张软件光盘C 丙企业的使用行为侵权,支付合理费用后可以继续使用这 10张软件光 盘D 丙企业的使用行为不侵权,不需承担任何法律责任12、 在声音信号数字化过程中首先要进行 。A 解码 B D/A 转换 C 编码 D A/D 转换13、 以下关于 DPI 的叙述中,正确的是 。A 每英寸的 bit 数 B 存储每个像素所用的位数C 每英寸像素点 D 显示屏上能够显示出的像素数目14、 媒

24、体可以分为感觉媒体、表示媒体、表现媒体、存储媒体、传输媒体, 属于表现媒 体。A 打印机 B 硬盘 C 光缆 D 图像15、 “软件产品必须能够在 3秒内对用户请求作出响应”属于软件需求中的 。A 功能需求 B 非功能需求 C 设计约束 D 逻辑需求16、统一过程模型是一种“用例和风险驱动,以架构为中心,迭代并且增量”的开发过程,定义 了不同阶段及其制品,其中精化阶段关注 。A 项目的初创活动B 需求分析和架构演进C系统的构建,产生实现模型D 软件提交方面的工作,产生软件增量17/18、在进行进度安排时, PERT 图不能清晰地描述 ,但可以给出哪些任务完成后才能开始另一些任务。某项目X包含任

25、务A , B,,J,其PERT如图所示(A=1表示任务A的持续时间 是 1 天),则项目 X 的关键路径是 。(1) A 每个任务从何时开始 B 每个任务到何时结束 C.各任务之间的并行情况 D 各任务之间的依赖关系(2) AAD-H-J BB-E-H-J CB-F-J DC-G-I-J19、 某项目为了修正一个错误而进行了修改。错误修正后,还需要进行 以发现这一修正是 否引起原本正确运行的代码出错。A 单元测试 B 接收测试 C 安装测试 D 回归测试20、 以下关于解释程序和编译程序的叙述中,正确的是 。A .编译程序和解释程序都生成源程序的目标程序B 编译程序和解释程序都不生成源程序的目

26、标程序C.编译程序生成源程序的目标程序,解释程序则不然D .编译程序不生成源程序的目标程序,而解释程序反之21、 以下关于传值调用与引用调用的叙述中,正确的是 。 在传值调用方式下,可以实现形参和实参间双向传递数据的效果 在传值调用方式下,实参可以是变量,也可以是常量和表达式 在引用调用方式下,可以实现形参和实参间双向传递数据的效果 在引用调用方式下,实参可以是变量,也可以是常量和表达式A . B. C. D .22、在对高级语言源程序进行编译的过程中,为源程序中变量所分配的存储单元的地址属于A .逻辑地址 B .物理地址 C.接口地址 D .线性地址23、 假设某分时系统采用简单时间片轮转法

27、,当系统中的用户数为n、时间片为q时,系统对每个用户的响应时间 T=。A. n B. q C. nX q D. n+q24、 在支持多线程的操作系统中,假设进程 P创建了若干个线程,那么 不能被这些线程 共享的。A .该进程的代码段B .该进程中打开的文件C.该进程的全局变量D .该进程中某线程的栈指针25/26、进程资源图如图所示,其中:图(a)中;图(b)中。( 1 ) A P1 是非阻塞节点、 P2 是阻塞节点,所以该图不可以化简、是死锁的 BP1、 P2 都是阻塞节点,所以该图不可以化简、是死锁的C. P1、P2都是非阻塞节点,所以该图可以化简、是非死锁的D P1 是阻塞节点、 P2

28、是非阻塞节点,所以该图不可以化简、是死锁的(2) A . P1、P2、P3都是非阻塞节点,该图可以化简、是非死锁的B . P1、P2、P3都是阻塞节点,该图不可以化简、是死锁的C. P2是阻塞节点,P1、P3是非阻塞节点,该图可以化简、是非死锁的D . P1、P2是非阻塞节点,P3是阻塞节点,该图不可以化简、是死锁的27、假设内存管理采用可变式分区分配方案,系统中有5个进程P1P5,且某一时刻内存使用情况如图所示(图中空白处表示未使用分区)。此时,若P5进程运行完并释放其占有的空间,则释放 后系统的空闲区数应 。A .保持不变 B .减1 C.力卩1 D .置零28/29、在数据库系统中,当视

29、图创建完毕后,数据字典中保存的是 。事实上,视图是一个。(1) A .查询语句 B .查询结果C 视图定义 D .所引用的基本表的定义(2) A .真实存在的表,并保存了待查询的数据B .真实存在的表,只有部分数据来源于基本表C.虚拟表,查询时只能从一个基本表中导出的表D .虚拟表,查询时可以从一个或者多个基本表或视图中导出的表30-32、数据库中数据的 指数据库的正确性和相容性,以防止合法用户向数据库加入不符合语义的数据; 指保护数据库,以防止不合法的使用所造成的数据泄漏、更改或破坏; 指在多用户共享的系统中,保证数据库的完整性不受破坏,避免用户得到不正确的数 据。(1) A .安全性B.可

30、靠性C.完整性D.并发控制(2) A .安全性B.可靠性C.完整性D.并发控制(3) A .安全性B.可靠性C.完整性D.并发控制33-35、关系 R、S分别如表1、表2所示,关系代数表达式 n RA,S.B,S.C(c R.A>S.B(RXS)=,它与元组演算表达式t|(二u)Qv)(R(u) A S(v) AA等价。表1关系RABCabcdefhijkmn表2关系SABChmdhfehpkq(1) A.ABCanPakqABCehmehfC.ABChnPhkqABCkhmkh(2) A . u1 v v2 B. u1 > v2 C . u1 v v5D . u1 >v5(

31、3) A . t1=v1 A t2=u5 A t3=v6 B . t1=u1 A t2=u2 A t3=u3C. t1=u1 A t2=v2 A t3=v3 D . t1=u1 A t2=v2 A t3=u336-38、给定关系模式 R(U, F.,其中:属性集 U=A , B, C, D, E, G,函数依赖集F=A -B, A-C, C-D, AE-G。因为=U,且满足最小性,所以其为R的候选码;关系模式R属于,因为它存在非主属性对码的部分函数依赖;若将 R分解为如下两个关系模式?(1) A.则分解后的关系模式保持函数依赖(2) A . 1NF B . 2NF C. 3NF D . BCN

32、F(3) A . R1(A , B, C.和 P2(D, E, G.B . R1(A, B, C, D.和 R2(A , E, G.C. R1(B, C, D.和 R2(A, E, G.D . R1(B, C, D , E.和 R2(A , E, G.39-43、假定学生Students和教师Teachers关系模式如下所示:Students学号,姓名,性别,类别,身份证号)Teachers教师号,姓名,性别,身份证号,工资)a.查询在读研究生教师的平均工资、最高与最低工资之间差值的SQL语句如下:SELECTFROM Stude nts,TeachersWHERE;b.查询既是研究生,又是女

33、性,且工资大于等于3500元的教师的身份证号和姓名的 SQL语句如下:(SELECT身份证号,姓名FROM Stude ntsWHERE)(SELECT身份证号,姓名FROM TeachersWHERE;(1) A . AVG (工资)AS平均工资,MAX (工资)-MIN(工资)AS差值B .平均工资 AS AVG(工资),差值 AS MAX(工资)-MIN(工资)C. AVG(工资)ANY 平均工资,MAX(工资)-MIN(工资)ANY 差值D .平均工资 ANY AVG(工资),差值 ANY MAX(工资)-MIN(工资)(2)A. Students身份证号=Teachers身份证号B.

34、 Students类别='研究生'C. Students身份证号=Teachers身份证号 AND Students.类别='研究生'D. Students身份证号=Teachers身份证号 OR Students类别='研究生'(3)A .工资=3500 B .工资='3500'C.性别=女AND类别=研究生 D .性别二女'AND类别二'研究生(4)A. EXCEPT B. INTERSECT C . UNION D . UNIONALL(5)A .工资=3500 B .工资='3500'C .

35、性别=女AND类别=研究生 D .性别二'女'AND类别二'研究生44、将Students表的查询权限授予用户 U1和U2,并允许该用户将此权限授予其他用户。实现此 功能的SQL语句是:。A . GRANT SELECT TO TABLE Stude nts ON U1,U2 WITH PUBLIC; B . GRANT SELECT ON TABLE Stude nts TO U1,U2 WITH PUBLIC;CGRANT SELECT TO TABLE Students ON U1,U2 WITH GRANT OPTION;DGRANT SELECT ON TAB

36、LE Students TO U1,U2 WITH GRANT OPTION ;45/46、若事务T1对数据D1已加排它锁,事务T2对数据D2已加共享锁,那么事务T2对数据D1;事务 T1 对数据 D2。(1) A 加共享锁成功,加排它锁失败B 加排它锁成功,加共享锁失败C 加共享锁、排它锁都成功D 加共享锁、排它锁都失败(2) A 加共享锁成功,加排它锁失败B 加排它锁成功,加共享锁失败C 加共享锁、排它锁都成功D 加共享锁、排它锁都失败47/48、在三级结构 /两级映像体系结构中,对一个表创建聚簇索引,改变的是数据库的 ,通过创建视图,构建的是外模式和 。(1) A 用户模式 B 外模式

37、C模式 D 内模式(2) A 外模式/内模式映像 B 外模式/模式映像C.模式/内模式映像 D 内模式/外模式映像49、 下列关于数据库对象的描述,错误的是 。A 存储过程、函数均可接收输入参数B 触发器可以在数据更新时被激活C 域可以由用户创建,可以加约束条件 D 一个关系可以有多个主码50、删除表上一个约束的 SQL 语句中,不包含关键字 。A. ALTER B. DROP C. DELETE D . TABLE51、 下列描述中,不属于最小函数依赖集应满足的条件是 。A .不含传递依赖 B .每个函数依赖的左部都是单属性C.不含部分依赖 D .每个函数依赖的右部都是单属性52、 下列关于

38、函数依赖的描述,错误的是 。A .若 A B,BC,贝U AC B .若 A B,A C,贝U A BCC.若 BA,CA,贝U BCA D .若 BC A,贝U BA,C A53/54、事务 T1 读取数据 A 后,数据 A 又被事务 T2 所修改,事务 T1 再次读取数据 A 时,与第一 次所读值不同。这种不一致性被称为 ,其产生的原因是破坏了事务 T1 的。(1) A .丢失修改 B .读脏数据 C.不可重复读 D .幻影现象(2) A .原子性 B .一致性 C.隔离性 D .持久性55/56、事务的等待图中出现环,使得环中的所有事务都无法执行下去,这类故障属于 ;解决的办法是选择环中

39、代价最小的事务进行撤销,再将其置入事务队列稍后执行。假如选中事务T1 ,在 T1 撤销过程中需要对其进行 操作。(1) A .事务故障 B .系统故障 C.介质故障 D .病毒( 2) AUNDO BREDO CUNDO+REDO DREDO+UNDO57-59、假设描述职工信息的属性有:职工号、姓名、性别和出生日期;描述部门信息的属性有: 部门号、部门名称和办公地点。一个部门有多个职工,每个职工只能在一个部门工作;一个部门 只能有一个部门经理,部门经理应该为本部门的职工,取值为职工号,贝在设计E-R 图时,应将职工和部门作为实体,部门和职工之间的工作联系是 ,要描述部门经理与部门之间的任职联

40、系,应采用 。由该 E-R 图转换并优化后的关系模式为 。(1) A .实体 B. 1:N联系 C. M:M联系 D .属性(2) A .实体 B. 1:N联系 C. 1:1联系 D .属性(3) A 职工(职工号,姓名,性别,出生日期 )部门(部门号,部门名称 ,办公地点 ,部门经理 )工作(职工号 ,部门号)B .职工(职工号,姓名,性别,出生日期部门经理)部门 (部门号 ,部门名称 ,办公地点 )工作(职工号 ,部门号)C.职工(职工号,姓名,性别,出生日期)部门 (部门号 ,部门名称 ,办公地点 )工作(职工号,部门号,部门经理 )D 职工(职工号,姓名,性别,出生日期,所在部门)部门

41、 (部门号,部门名称,办公地点,部门经理 )60/61、在分布式数据库中,关系的存储采用分片和复制技术,存储在不同的站点上。用户无需知 道所用的数据存储在哪个站点上,称为 。分布式事务的执行可能会涉及到多个站点上的数据操作,在 2PC 协议中,当事务 Ti 完成执行时,事务 Ti 的发起者协调器 Ci 向所有参与 Ti 的执行 站点发送v prepare Ti的消息,当收到所有执行站点返回v ready Ti消息后,Ci再向所有执行 站点发送v commit Ti 消息。若参与事务Ti执行的某个站点故障恢复后日志中有v ready Ti记 录,而没有v commit Ti 记录,贝U。(1)

42、A 分片透明 B 复制透明 C 位置透明D 异构式分布(2) A 事务Ti已完成提交,该站点无需做任何操作B 事务Ti已完成提交,该站点应做 REDO操作C 事务Ti未完成提交,该站点应做 UNDO操作D 应向协调器询问以决定 Ti 的最终结果62、根据现有的心脏病患者和非心脏病患者数据来建立模型,基于该模型诊断新的病人是否为心脏病患者,不适于用算法 分析。AID3 BK 最近邻 (KNN)C.支持向量机(SVM) D. K均值(K-means)63、盗窃信用卡的人的购买行为可能不同于信用卡持有者,信用卡公司通过分析不同于常见行为的变化来检测窃贼,这属于 分析。A .分类 B.关联规则 C.聚

43、类 D .离群点64、 从时间、地区和商品种类三个维度来分析某电器商品销售数据属于 。A . ETL B .联机事务处理(OLTP)C.联机分析处理(OLAP) D .数据挖掘65、 在面向对象数据库系统的数据类型中,对象属于 类型。A .基本 B.复杂 C.引用 D .其他66、网络配置如图所示,其中使用了一台路由器、一台交换机和一台集线器,对于这种配置,下面的论断中正确的是 。A 2 个广播域和 2 个冲突域 B 1 个广播域和 2 个冲突域C 2 个广播域和 5 个冲突域 D 1 个广播域和 8 个冲突域(1 )A 4 B 8 C16 D 32(2)A 30 B 31 C32 D 346

44、9、通常工作在 UDP 协议之上的应用是 。A .浏览网页 B. Telnet远程登录C. VoIP D .发送邮件70、随着网站知名度的不断提高,网站访问量逐渐上升,网站负荷越来越重,针对此问题一方面可通过升级网站服务器的软硬件,另一方面可以通过集群技术,如DNS负载均衡技术来解决。在Windows 的 DNS 服务器中通过 操作可以确保域名解析并实现负载均衡。A .启用循环,启动转发器指向每个 Web服务器B .禁止循环,启动转发器指向每个 Web服务器C.禁止循环,添加每个 Web服务器的主机记录D .启用循环,添加每个 Web服务器的主机记录2012上半年数据库系统工程师试题及答案1.

45、 单个用户使用的数据视图的描述称为 ()A. 外模式B.概念模式C.内模式D.存储模式2. 子模式 ddl 用来描述 ()A. 数据库的总体逻辑结构B. 数据库的局部逻辑结构C. 数据库的物理存储结构D. 数据库的概念结构3. 在dbs中,dbms和os之间的关系是()A. 相互调用B. dbms 调用 osC. os 调用 dbmsD .并发运行4. 数据库物理存储方式的描述称为 ()A. 外模式B. 内模式C. 概念模式D. 逻辑模式5. 在下面给出的内容中,不属于dba职责的是()A. 定义概念模式B. 修改模式结构C. 编写应用程序D .编写完整性规则6. 在数据库三级模式间引入二级映

46、象的主要作用是()A. 提高数据与程序的独立性B. 提高数据与程序的安全性C. 保持数据与程序的一致性D. 提高数据与程序的可移植性7. db、dbms和dbs三者之间的关系是()A. db 包括 dbms和 dbsB. dbs 包括 db 和 dbmsC. dbms包括 db 和 dbsD. 不能相互包括8. dbs中“第三级存储器”是指()A. 磁盘和磁带B. 磁带和光盘C. 光盘和磁盘D. 快闪存和磁盘9. 位于用户和操作系统之间的一层数据管理软件是()A. dbsB. dbC. dbmsD. mis10. 数据库系统中的数据模型通常由 ()三部分组成A. 数据结构、数据操作和完整性约束

47、B. 数据定义、数据操作和安全性约束C. 数据结构、数据管理和数据保护D. 数据定义、数据管理和运行控制11. codasyl组织提出的dbtg报告中的数据模型是()的主要代表A. 层次模型B. 网状模型C. 关系模型D. 实体联系模型12. 数据库技术的三级模式中,数据的全局逻辑结构用()来描述A. 子模式B. 用户模式C. 模式D. 存储模式13. 用户涉及的逻辑结构用 ()描述A. 模式B. 存储模式C. 概念模式D. 子模式14. 数据库的开发控制,完整性检查,安全性检查等是对数据库的()A. 设计B. 保护C. 操纵D. 维护15. ()是控制数据整体结构的人,负责三级结构定义和修改

48、A. 专业用户B. 应用程序员C. dbaD. 一般用户16. 文件系统的一个缺点是 ()A. 数据不保存B. 数据冗余性C. 没有专用软件对数据进行管理D. 数据联系强17. ()完成对数据库数据的查询与更新A. dclB. ddlC. dmlD. dql18. 关系模型的程序员不需熟悉数据库的 ()A. 数据操作B. 完整性约束条件C. 存取路径D. 数据定义19. dbms提供dml实现对数据的操作。可以独立交互使用的dml称为()A. 宿主型B. 独立型C. 自含型D. 嵌入型20. dbms提供dml实现对数据的操作。嵌入高级语言中使用的dml称为()A. 自主型B. 自含型C. 宿

49、主型D. 交互型21. 数据库管理系统由三级模式组成,其中决定dbms功能的是()A. 逻辑模式B. 外模式C. 内模式D. 物理模式22. 数据库系统的体系结构是数据库系统的总体框架,一般来说数据库系统应具有三级模式体系结 构,它们是A. 外模式、模式和内模式B. 子模式、用户模式和存储模式C. 模式、子模式和概念模式D. 子模式、模式和用户模式23. 数据库管理系统与操作系统、应用软件的层次关系从核心到外围依次是()A. dbms、os、应用软件B. dbms、应用软件、osC. os、dbms、应用软件D. os、应用软件、dbms24. 数据库是在计算机系统中按照一定的数据模型组织、存

50、储和应用的 _,支持数据库各种操作的 软件系统叫由计算机、操作系统、dbms、数据库、应用程序及用户等组成的一个整体叫 _。 ()A. 文件的集合、操作系统、文件系统B. 数据的集合、数据库管理系统、数据库系统C. 命令的集合、数据库系统、软件系统D. 程序的集合、命令系统、文件系统25. 数据库管理系统中数据操纵语言 dml 所实现的操作一般包括 ()A. 查询、插入、修改、删除B. 排序、授权、删除C. 建立、插入、修改、排序D. 建立、授权、修改26. er图中的主要元素是()A. 结点、记录和文件B. 实体、联系和属性C. 记录、文件和表D. 记录、表、属性27. 下列有关数据库的叙述

51、中正确的是 ()A. 对于查、添、删、改操作都需由数据库管理员进行完整性定义和安全性授权,由数据库具体执 行;B. 数据库系统目录(工程数据库字典)也由一些关系组成,所以用户可以同样对其进行查、添、 删、改操作 ;C. 嵌入式的数据库语言构成的应用程序环境包括主语言和数据子语言,前者能处理记录和遇,后 者只能处理表,光标机制起着两种语言的桥梁作用。D. 既然数据库能实现数据对不同用户的共享,那么数据库中不存在任何冗余。28. 在er图中,用长方形表示_,用椭圆表示_()A. 联系、属性B. 属性、实体C. 实体、属性D. 什么也不代表、实体29. 在数据库技术中,面向对象数据模型是一种 ()A

52、. 概念模型B .结构模型C. 物理模型D. 形象模型30. er图是表示概念模型的有效工具之一,在er图中的菱形框表示()A. 联系B. 实体C. 实体的属性D. 联系的属性31. 下列关于数据库系统特点的叙述中,正确的一项是()A .各类用户程序均可随意地使用数据库中的各种数据B. 数据库系统中概念模式改变,则需将与其有关的子模式做相应改变,否则用户程序需改写C. 数据库系统的存储模式如有改变,概念模式无需改动D. 数据一致性是指数据库中数据类型的一致32. 在数据库管理系统中所处理的对象是数据,按照数据的组成情况,数据可分为()层次A. 字符和数字两个B. 记录、文件和数据库三个C. 记

53、录、文件、数据库和关系数据库四个D. 字段、记录、文件、数据库和关系数据库五个33. 绝大多数数据库系统的总体结构,都具有外模式、模式和内模式三级模式结构。描述数据库中 全体数据的全局逻辑结构和特征的是 ()A. 模式和内模式B. 内模式C. 模式D. 外模式34. 概念模型表示方法最常用的是 ()A. er 方法B. 数据的方法C. 分布式方法D. 面向对象的方法35. 下列各种模型中不是数据模型的是 ()A. 概念模型B. 层次模型C. 网状模型D. 关系模型36. 数据库系统是在 _的基础上发展起来的。A. 文件系统B. 应用程序系统C. 数据库管理系统D. 编译系统37. 数据库三级模

54、式体系结构的划分,有利于保持数据库的()A. 结构规范化B. 数据安全性C. 数据独立性D. 操作可行性38. 同网状模型和层次模型相比,关系模型具有很多的特点,下列各项中哪一个不是关系模型所具 有的特点A. 概念单一B. 规范化C. 直观性好D. 以二维表格表示39. 数据库系统依靠 _支持了数据独立性 ()A. 具有封装机制B. 模式分级、各级之间有映像机制C. 定义完整性约束条件D. ddl 语言和 dml 语言互相独立40. 五种基本关系代数运算是 ()A. U, -,X,n 和 cB. U, -,冗和 cC. U,n,X,n 和cD. U,n,x,n 和 c41. 关于 er 图,下

55、列说法中错误的是 ()A. 现实世界的事物表示为实体,事物的性质表示为属性B. 事物之间的自然联系表示为实体之间的联系C. 在er图中,实体和属性的划分是绝对的、一成不变的D. 在er图中,实体之间可以有联系,属性和实体之间不能有联系42. 在 er 模型转换成关系模型的过程中,下列叙述不正确的是()A. 每个实体类型转换成一个关系模型B. 每个联系类型转换成一个关系模式C. 每个m:n联系转换成一个关系模式D. 在1:n联系中,“ 1”端实体的主键作为外键放在“ n”端实体类型转换成的关系模式中43. 在数据库设计中,超类实体与子类实体的关系是 ()A. 前者继承后者的所有属性B. 后者继承

56、前者的所有属性C. 前者只继承后者的主键D. 后者只继承前者的主键44. 综合局部er图生成总体er图过程中,下列说法错误的是()A. 不同局部er图中出现的相同实体,在总体 er图中只能出现一次。B. 在总体er图中可以添加属于不同局部 er图实体间的联系。C. 在总体er图中可以添加局部er图中不存在的联系。D. 在总体er图中不可以删除任何实体间的联系。45. 如果一个系统定义为关系系统,则它必须 ()A. 支持关系数据库B. 支持选择、投影和连接运算C. A 和 B 均成立D. A、 B 都不需要46. 数据库技术中的“脏数据”是指 ()的数据。A. 错误B. 回返C. 未提交D .未

57、提交的随后又被撤消47. er模型转换成关系模型时,一个 m:n联系转换为一个关系模式,该关系模型的关键字是()A. m 端实体的关键字B. n 端实体的关键字D. 重新选取的其他属性48在一个er图中,如果共有20个不同实体类型,在这些实体类型之间存在着9个不同的二元联系(二元联系是指两个实体之间的联系)其中3个是1:n联系,6个是m:n联系,还存在1个m:n的 三元联系,那么根据er模型转换成关系模型的规则,这个er结构转换成的关系模型个数为()A. 24B. 27C. 29D. 3049. 在关系数据库中,通过 ()来表示概念记录之间的关系。A. 外来关键字B. 关键字C. 数据字典D.

58、 元组50. 下列聚合函数中不忽略空值(null)的是()A. sum(列名)B. max(列名)C. count(*)D. avg(列名)51. sql中,下列涉及空值的操作,不正确的是()A. ageisnullB. ageisnotnullC. age=nullD. not(ageisnull)52. 视图是一个“虚表”,视图的构造基于 ()A. 基本表B. 视图C. 基本表或视图D. 数据字典53. sql语言中,select语句的执行结果是()A. 属性B. 表C. 元组D. 数据库54. sql语言中,条件“年龄 between20and30表示年龄在20至30之间,且()A. 包

59、括 20 岁和 30 岁B. 不包括20岁和30岁C. 包括20岁但不包括30岁D. 包括30岁但不包括20岁55. 为了使索引键的值在基本表中唯一,在建立索引的语句中应使用保留字()A. uniqueB. countC. distinctD. union56. 在sql语言中,用户可以直接操作的是()A. 基本表B. 视图C. 基本表和视图D. 基本表或视图57. 在sql的select语句中,与选择运算对应的命令动词是()A. selectB. romC. whereD. groupby58. 在数据库与宿主语言之间传递信息是通过 ()A. 全局变量B. 局部变量C. 公共数据区D. 系统

60、缓冲区59. 在 sql 语言中,对输出结果排序的是 ()A. orderbyB. whereC. groupbyD. having60. 下列聚合函数中不忽略空值(null)的是()A. sum(列名)B. max(列名)C. count(*)D. avg(列名)61. sql 中,下列涉及空值的操作,不正确的是 ()A. ageisnullB. ageisnotnullC. age=nullD. not(ageisnull)62. 视图是一个“虚表”,视图的构造基于 ()A. 基本表B. 视图C. 基本表或视图D. 数据字典63. sql语言中,select语句的执行结果是()A. 属性B. 表C. 元组D. 数据库64. sql语言中,条件“年龄 between20and30表示年龄在20至30之间,且()A. 包括 20 岁和 30 岁B. 不包括20岁和


文档来源:https://www.renrendoc.com/paper/212495573.html

文档标签:

下载地址