中级数据库系统工程师2011上半年上午试题

中级数据库系统工程师2011上半年上午试题

1、 在CPU中用于跟踪指令地址的寄存器是______。

A.地址寄存器(MAR) B.数据寄存器(MDR)

C.程序计数器(PC) D.指令寄存器(IR)

【解析】C

  • **程序计数器(Program Counter,PC)**是CPU中的一个寄存器,用于存储将要执行的指令的地址。每当CPU执行完一条指令后,PC会自动加1或者根据指令的跳转情况进行变化,指向下一条将要执行的指令的地址。
  • **地址寄存器(MAR,Memory Address Register)**用于存储CPU要访问的内存地址,数据寄存器(MDR,Memory Data Register)则用于存储从内存中读取或写入的数据。
  • **指令寄存器(IR,Instruction Register)**用于存储当前正在执行的指令,而不是指令的地址。

2、 指令系统中采用不同寻址方式的目的是______。

A.提高从内存获取数据的速度 B.提高从外存获取数据的速度

C.降低操作码的译码难度 D.扩大寻址空间并提高编程灵活性

【解析】D

  • 寻址方式指的是计算机处理器如何定位和访问数据的方法。不同的寻址方式可以提供不同的编程灵活性和内存寻址范围。
  • 提高从内存获取数据的速度或从外存获取数据的速度通常与存储器层次结构(如缓存、虚拟内存)或存储器总线带宽等因素有关,而不是直接与寻址方式相关。
  • 降低操作码的译码难度虽然可以是指令系统的设计目标之一,但不是与寻址方式直接相关。
  • 扩大寻址空间并提高编程灵活性是采用不同寻址方式的主要目的。不同的寻址方式可以支持不同的内存寻址范围和灵活的数据访问方式,从而增加程序员的编程选择和应用的适用性。

3、 在计算机系统中采用总线结构,便于实现系统的积木化构造,同时可以______。

A.提高数据传输速度 B.提高数据传输量

C.减少信息传输线的数量 D.减少指令系统的复杂性

【解析】C

  • 采用总线结构可以将计算机系统模块化,使得各个模块之间可以通过总线进行通信和数据传输,实现系统的积木化构造。
  • 通过总线结构,系统中的各个模块可以共享同一组数据传输线,从而减少了需要连接模块之间的信息传输线的数量。这样可以降低系统的复杂性和成本,并简化系统的设计和维护。
  • 总线结构并不直接提高数据传输速度或数据传输量,它主要提供了一种有效的通信和数据传输方式。
  • 减少指令系统的复杂性通常与指令集架构和处理器设计相关,而不是与总线结构直接相关
  • 计算机系统中采用总线结构可以减少信息传输线的数量

4、 原码表示法和补码表示法是计算机中用于表示数据的两种编码方式,在计算机系统中常采用补码来表示和运算数据,原因是采用补码可以______。

A.保证运算过程与手工运算方法保持一致

B.简化计算机运算部件的设计

C.提高数据的运算速度

D.提高数据的运算精度

【解析】B

  • 补码是为了解决负数在计算机中的表示问题
  • 补码表示法是计算机中用于表示有符号整数的一种编码方式,它使得负数的表示和运算变得更加简单和统一。
  • 在补码表示法中,负数的表示和正数的表示可以使用同一套运算规则,这**简化了计算机运算部件(如加法器、减法器等)的设计和实现。**
  • 补码的运算结果与手工运算方法保持一致,但这并不是采用补码的主要原因。
  • 采用补码并不会直接提高数据的运算速度或运算精度,而是使得有符号整数的表示和运算更加方便和高效。

5、 计算机中的浮点数由三部分组成:符号位S,指数部分E(称为阶码)和尾数部分M。在总长度固定的情况下,增加E的位数、减少M的位数可以______。

A.扩大可表示的数的范围同时降低精度 B.扩大可表示的数的范围同时提高精度

C.减小可表示的数的范围同时降低精度 D.减小可表示的数的范围同时提高精度

【解析】A

  • 增加指数部分的位数可以扩大可以表示的数的范围,因为指数部分决定了浮点数的数量级。
  • 减少尾数部分的位数会降低浮点数的精度,因为尾数部分决定了浮点数的小数部分的精度。
  • 因此,在总长度固定的情况下,增加指数部分的位数会扩大可表示的数的范围,但由于减少了尾数部分的位数,精度会降低。

6、 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度都为R,则该系统的千小时可靠度为______。

在这里插入图片描述

A.R+2R/4 B.R+R2/4 C.R(1-(1-R)2) D.R(1-(1-R)2)2

【解析】D

  • 由子系统构成串联系统时,其中任何一个子系统&效就足以使系统失效,其可靠度等于各子系统可靠度的乘积:
  • 构成并联系统时,只要有一个子系统正常工作,系统就能正常工作,设每个子系统的可靠性分别以R1,R2RN表示,则整个系统的可靠度由下式来求得:
  • R=1-(1-R1-R2)(1-R)
  • 因此,本系统的可靠度为R(1-(1-R)2)2。

7、 用户A从CA获得用户B的数字证书,并利用______验证数字证书的真实性。

A.B的公钥 B.B的私钥 C.CA的公钥 D.CA的私钥

【解析】C

  • 数字证书是由证书颁发机构(CA)签发的,包含了用户B的公钥以及相关信息,并且被CA使用私钥进行签名。
  • 要验证数字证书的真实性,用户A需要使用CA的公钥来验证数字证书的签名是否有效。
  • 如果使用CA的公钥对数字证书进行解密后得到的摘要与数字证书中的摘要一致,则可以确认数字证书的真实性。

8、 宏病毒一般感染以______为扩展名的文件。

A.EXE B.COM C.DOC D.DLL

【解析】C

  • 宏病毒是一种利用文档处理程序(如Microsoft Word)中的宏功能进行传播和感染的恶意软件。
  • 它们常常附着在文档文件中,尤其是以 .DOC(Microsoft Word文档)扩展名的文件。
  • 一旦用户打开被感染的文档并启用了宏功能,宏病毒就可以执行恶意代码,从而对系统造成危害。

9、 在IE浏览器中,安全级别最高的区域设置是______。

A.Internet B.本地Intranet C.可信站点 D.受限站点

【解析】D

  • Internet Explorer(IE)浏览器有四个安全级别的区域设置:Internet、本地Intranet、可信站点和受限站点。
  • 在这些区域设置中,受限站点是安全性最高的,它限制了该区域内的网站对系统的访问权限,通常用于对潜在不受信任的网站进行限制。
  • 在IE浏览器中,安全级别最高的区域设置是受限站点。其中Internet区域设置适用于Internet网站,但不适用于列在受信任和受限制区域的网站本地Intranet区域设百适用于Intranet中找到的所有网站:可信任站点区域设置适用于用户信任的网站:而受限站点区域设置适用于可能会损坏你计算机或文件的网站,它的安全级别最高。

10、 下列关于软件著作权中翻译权的叙述不正确的是:翻译权是指______的权利。

A.将原软件从一种自然语言文字转换成另一种自然语言文字

B.将原软件从一种程序设计语言转换成另一种程序设计语言

C.软件著作权人对其软件享有的以其他各种语言文字形式再表现

D.对软件的操作界面或者程序中涉及的语言文字翻译成另一种语言文字

【解析】B

  • 软件著作权中的翻译权主要涉及将软件从一种自然语言文字转换成另一种自然语言文字,如从英语翻译成法语。
  • 翻译权还可能包括将软件中涉及的语言文字翻译成另一种语言。
  • 将一种程序设计语言转换成另一种程序设计语言可能涉及不同的编程结构和逻辑,并不属于传统意义上的翻译权,而更接近于改编权。

11、 某软件公司研发的财务软件产品在行业中技术领先,具有很强的市场竞争优势。为确保其软件产品的技术领先及市场竞争优势,公司采取相应的保密措施,以防止软件技术秘密的外泄。并且,还为该软件产品冠以“用友”商标,但未进行商标注册。此情况下,公司仪享有该软件产品的______。

A.软件著作权和专利权 B.商业秘密权和专利权

C.软件著作权和商业秘密权 D.软件著作权和商标权

【解析】C

  • 公司采取了保密措施来防止软件技术秘密的外泄,这表明公司拥有该软件产品的商业秘密权。
  • 由于该软件产品具有创造性和独创性,因此公司也享有软件著作权,即对软件的复制、分发、展示等权利。
  • 虽然公司使用了“用友”商标,但未进行商标注册,因此暂时无法享有商标权。

12、 以下编码方法中,______属于熵编码。

A.哈夫曼编码B.小波变换编码 C.线性预测编码 D.行程编码

【解析】A

  • 熵编码是一种常见的数据压缩技术,旨在利用输入数据的统计特性来减少数据的冗余度。
  • 哈夫曼编码是一种常用的熵编码方法,通过根据输入数据中符号的频率分配变长的编码来实现高效压缩。
  • 小波变换编码、线性预测编码和行程编码都是其他类型的数据压缩技术,不属于熵编码的范畴。
  • 本题考查无损压缩编码技术中熵编码的基本常识。根据信息论的原理,数据压缩的理论极限是信息熵。如果要求编码过程中不丢失信息量,即要求保存信息熵,这种信息保持编码叫熵编码,它是建立在信源的统计特性之上的无损压缩编码技术,根据消息出现概率的分布特性进行编码。熵编码方法主要包含哈夫曼编码、香农-范诺编码以及算术编码等。

13、 CIF视频格式的图像分辨率为______。

A.352×240 B.352×288 C.640×480 D.320×240

【解析】B

  • CIF是一种视频格式,通常用于视频传输和存储。其分辨率为352×288像素,是一种标准的视频格式之一。

14、 由ISO制定的MPEG系列标准中,______是多媒体内容描述接口标准。

A.MPEG-1 B.MPEG-2 C.MPEG-4 D.MPEG-7

【解析】D

  • MPEG-7是一种描述多媒体内容的标准,它提供了一种描述和检索多媒体内容的方法,包括音频、视频、图像等。它的主要目的是使多媒体内容更容易被搜索和组织。
  • 由ISO制定的MPEG系列标准中,MPEG-7称为“多媒体内容描述接口”(multimedia content description interface)。该标准是建立对多媒体内容的描述标准,满足包括静止图像、图形3D模型、音频、话音、视频以及以上元素组合在一起的合成多媒体信息的应用领域的要求,并兼顾标准的通用性和扩展性的要求。

15、 包含8个成员的开发小组的沟通路径最多有______条。

A.28 B.32 C.56 D.64

【解析】A

  • 相当于无向图n×(n-1)/2
  • 考查项目管理及工具技术。软件开发小组的沟通路径受到小组组织形式和规模的物响。若任意小组成员之间均可能有沟通路径,则可用完全连通图来对开发小组的沟通路径建摸,最多的沟通路径为完全连通图的边数,即个成员的开发小组的沟通路径是(n-1)/2,因此8个成员的开发小组的沟通路径有28条。

16、 模块A直接访问模块B的内部数据,则模块A和模块B的耦合类型为______。

A.数据耦合 B.标记耦合 C.公共耦合 D.内容耦合

【解析】D

  • 内容耦合指的是一个模块直接访问另一个模块的内部数据或者内部逻辑。这种情况下,模块A需要了解模块B的内部实现细节,因此两个模块之间的耦合程度较高。
  • 本题考查软件的分析与设计方法。
  • 模块独立性是创建良好设计的一个重要原则,一般采用模块间的耦合和模块的内聚两个准则来进行度量。耦合是模块之间的相对独立性的度量,模块之间的连接越紧密,联系越多,耦合
    性就越高,而其模块独立性就越弱。一般来说,模块之间的耦合有7种类型,根据耦合性从低到高为非直接耦合、数据耦合、标记耦合、控制耦合、外部耦合、公共耦合和内容耦合。
  • 如果一个模块访问另一个模块时,彼此之间是通过数据参数(不是控制鑫数、公共数据结构或外部变量)来交换输入、输出信息的,则称这种耦合为数据耦合
  • 如果一组模块通过数据结构本身传递,则称这种耦合为标记耦合;若一组模块都访问同一个公共数据环境,则它们之间的耦合就称为公共耦合
  • 若一个模块直接访问另一个模块的内部数据、一个模块不通过正常入口转到另一个模块内部、两个模块有一部分程序代码里叠或者一个模块有多个入口,上述几个情形之一发生则说明两个模块之间就发生了内容耦合

17、 下列关于风险的叙述不正确的是:风险是指______。

A.可能发生的事件 B.一定会发生的事件

C.会带来损失的事件 D.可能对其进行干预,以减少损失的事件

【解析】B

  • 风险是指可能发生的事件,可能对项目或者目标产生不利影响。风险并不一定会发生,但可能会发生。因此,选项 B 不正确。

18、 下列关于项目估算方法的叙述不正确的是______。

A.专家判断方法受到专家经验和主观性影响

B.启发式方法(如COCOMO模型)的参数难以确定

C.机器学习方法难以描述训练数据的特征和确定其相似性

D.结合上述三种方法可以得到精确的估算结果

【解析】D

  • 成本超出某个限度可能导致客户取消项目,而过低的成本估算可能会迫使开发小组投入大量的时间却没有相应的经济回报。日前常用的项目估算方法有专家判断方法,该方法受到专家经验和主观性等方面的响;算法方法,根据某个计算模型来估算项目开发成本,如启发式方法COCOMO横型,但这些模型中的参数难以确定:机器学习方法,如根据过去的项目开发数据,建立分类模型,预测新项目的开发成本,但这类方法难以定义训练数据的特征以及定义数据对象之间的相似性。即使结合多种方法,一述问题仍然存在,因此并不能得到精确地估算结果。

19、 下图是一个软件项目的活动图,其中顶点表示项目里程碑,边表示包含的活动,边上的权重表示活动的持续时间,则里程碑______在关键路径上。

在这里插入图片描述

A.1 B.2 C.3 D.4

【解析】B

  • 本题考查的是PET图。每个任务可以有一个松弛时间,表示在不景响整个工期的前提下,完成该任务有多少余地。而松弛时间为0的任务是完成整个工程的关键路径。本题中关键路径是:⑨→②→⑤→⑦→⑧一⑨。

算术表达式采用逆波兰式表示时不用括号,可以利用 20 进行求值。与逆波兰式ab-cd+*对应的中缀表达式是 21 。

20、A.数组 B.栈 C.队列 D.散列表

21、A.a-b+c*d B.(a-b)*c+d C.(a-b)*(c+d) D.a-b*c+d

【解析】BC

22、 若一种程序设计语言规定其程序中的数据必须具有类型,则有利于______。

①在翻译程序的过程中为数据合理分配存储单元

②对参与表达式计算的数据对象进行检查

③定义和应用动态数据结构

④规定数据对象的取值范围及能够进行的运算

⑤对数据进行强制类型转换

A.①②③ B.①②④ C.②④⑤ D.③④⑤

【解析】B

某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若系统的字长为32位,磁盘上的物理块依次编号为:0、1、2、…,那么4096号物理块的使用情况在位示图中的第 23 个字中描述;若磁盘的容量为200GB,物理块的大小为1MB,那么位示图的大小为 24 个字。

23、A.129 B.257 C.513 D.1025

24、A.600 B.1200 C.3200 D.6400

【解析】AD

系统中有R类资源m个,现有n个进程互斥使用。若每个进程对R资源的最大需求为w,那么当m、n、w分别取下表中的值时,对于表中的①~⑥种情况, 25 可能会发生死锁。若将这些情况的m分别加上 26 ,则系统不会发生死锁。

m335566
n232334
w223332

25、A.①②⑤ B.③④⑤ C.②④⑤ D.②④⑥

26、A.1、1和1 B.1、1和2 C.1、1和3 D.1、2和1

【解析】CD

27、 某系统采用请求页式存储管理方案,假设某进程有6个页面,系统给该进程分配了4个存储块,其页面变换表如下表所示,表中的状态位等于I/O分别表示页面在/不在内存。当该进程访问的页面2不在内存时,应该淘汰表中页号为______的页面。

页号页帧号状态位访问位修改位
05111
1000
2000
32110
48111
512100

A.0 B.3 C.4 D.5

【解析】D

数据库的视图与基本表之间通过建立 28 之间的映像,保证数据的逻辑独立性;基本表与存储文件之间通过建立 29 之间的映像,保证数据的物理独立性。

28、A.模式到内模式 B.外模式到内模式

C.外模式到模式 D.外模式到外模式

29、A.模式到内模式 B.外模式到内模式

C.外模式到模式 D.外模式到外模式

【解析】CA

  • 数据库系统采用三级模式结构,其中,视图对应外模式基本表对应模式存储文件对应内模式。数据库系统在三级模式之间提供了两级映像:模式/内模式映像、外模式/模式映像。正因为两级映像保证了数据库中的数据具有较高的逻辑独立性和物理独立性

若集合D1={0,1,2}、集合D2={a,b,c}、集合D3={a,c},则D1×D2×D3应为 30 元组,其结果集的元组个数为 31 。若在这里插入图片描述
,则结果集的元组个数为 32 。

30、A.3 B.6 C.8 D.9

31、A.6 B.9 C.12 D.18

32、A.2 B.3 C.6 D.9

【解析】ADC

设有员工实体Employee(员工号,姓名,性别,年龄,电话,家庭住址,家庭成员,关系,联系电话)。其中,“家庭住址”包括邮编、省、市、街道信息;“家庭成员,关系,联系电话”分别记录了员工亲属的姓名、与员工的关系以及联系电话,且一个员工允许有多个家庭成员。

员工实体Employee的主键为 33 ;“家庭住址”是一个 34 属性;该关系属于 35 ;为使数据库模式设计更合理,对于员工关系模式Employee 36 。

33、A.员工号 B.员工号,家庭成员

C.姓名 D.姓名,家庭成员

34、A.简单 B.多值 C.复合 D.派生

35、A.2NF,无冗余,无插入异常和删除异常

B.2NF,无冗余,但存在插入异常和删除异常

C.1NF,存在冗余,但不存在修改操作的不一致

D.非1NF,且存在冗余和修改操作的不一致,以及插入异常和删除异常

36、A.只允许记录一个亲属的姓名、与员工的关系以及联系电话

B.可以不作任何处理,因为该关系模式达到了3NF

C.增加多个家庭成员、关系及联系电话字段

D.应该将家庭成员、关系及联系电话加上员工号作为一个独立的模式

【解析】BCDD

某医院管理系统部分关系模式为:科室(科室号,科室名,负责人,电话)、病患(病历号,姓名,住址,联系电话)和职工(职工号,职工姓名,科室号,职位,住址,联系电话)。假设每个科室有一位负责人和一部电话,每个科室有若干名职工,一名职工只属于一个科室;一个医生可以为多个病患看病;一个病患可以由多个医生多次诊治;职位有医生、护士和其他。

a.科室和职工的所属联系类型是 37 ,病患和医生的就诊联系类型是 38 。科室关系的主键和外键分别为 39 。对于就诊联系最合理的设计是 40 ,就诊关系的主键是 41 。

b.若科室关系中的科室名是唯一的,并要求指出外码。请将下述SQL语句的空缺部分补充完整。

CREATE TABLE 科室 (科室至号 CHAR44 PRIMARY KEY,

科室名 CHAR45 42 ,

负责人 CHAR46,

电话 CHAR47,

43 );

37、A.1:1 B.1:n C.n:1 D.n:m

38、A.1:1 B.1:n C.n:1 D.n:m

39、A.科室号、科室名 B.科室名、科室号 C.科室名、负责人 D.科室号、负责人

40、A.就诊(病历号,职工号,就诊情况)

B.就诊(病历号,职工姓名,就诊情况)

C.就诊(病历号,职工号,就诊时间,就诊情况)

D.就诊(病历号,职工姓名,就诊时间,就诊情况)

41、A.病历号,职工号B.病历号,职工号,就诊时间

C.病历号,职工姓名D.病历号,职工姓名,就诊时间

42、A.NOT NULL B.UNIQUE C.KEY UNIQUE D.PRIMARY KEY

43、A.PRIMARY KEY (科室号) NOT NULL UNIOUE

B.PRIMARY KEY (科室名) UNIOUE

C.FOREIGN KEY (负责人) REFERENCES 职工 (职工姓名)

D.FOREIGN KEY (负责人) REFERENCES 职工 (职工号)

【解析】BDDCBBD

给定关系模式R<U,F>,U={A,B,C},F={AB→C,C→B}。关系R 44 ,且分别有 45 。

44、A.只有1个候选关键字AC B.只有1个候选关键字AB

C.有2个候选关键字AC和BC D.有2个候选关键字AC和AB

45、A.1个非主属性和2个主属性 B.2个非主属性和1个主属性

C.0个非主属性和3个主属性 D.3个非主属性和0个主属性

【解析】DC

46、 数据库管理系统提供授权功能以便控制不同用户访问数据的权限,其主要目的为了实现数据库的______。

A.一致性 B.完整性 C.安全性 D.可靠性

【解析】C

47、 若事务程序中有表达式a/b,如果b取值为0时计算该表达式,会产生的故障属于______。

A.事务故障 B.系统故障 C.介质故障 D.死机

【解析】A

  • 事务故障是指有事物内部原因及死锁导致实务无法继续正常执行。

48、 系统故障的恢复______。

A.仅需要使用日志 B.仅需要使用备份

C.必须使用日志和备份 D.仅需要使用日志或备份

【解析】A

  • 本题考查对事务故障恢复的理解。系统故障发生时,有两个原因会导致数据库的不一致一是未完成的事务对数据库的更新已写入非易失性存储介质;二是已提交的事务对数据库的更新尚存留在缓冲区中,未写入非易失必存储介质中。恢复过程需要对未完成的事务进行撤销操作,对已完成如的事务进行重做操作。日志文件记录的是对数据库的所有更新,只需根据目志文件找出故障前已完成和未完成如的事务进行相应操作即可恢复到故障前的数据库一致性状态。

49、 假设日志文件的尾部如下图所示,则恢复时应执行的操作是______。

<T0 start>
<T0,A,1000,950>
<T1 start>
<T1,C,700,600>
<T0,B,2000,2050>
<T0 commit>

A.Undo T0,Redo T1 B.Undo T1,Redo T0

C.Redo T0,Redo T1 D.Undo T1,Undo T0

【解析】B

  • 事务日志是在对数据库进行更新之前写入的,且严格按照对数据库的更新操作时间顺序进行登记。故障恢复时对未完成的事务,应该按照日志文件执行逆向做销操作(Undo),对已完成的事务进行正向重做操作(Redo)。本题所提供的日志文件中,事务T1只有开始没有结束,应进行Undo操作,事务To有开始有结束,应进行Redo操作。

数据库应用系统通常会提供开发接口。若出于安全性考虑,对于只读数据,通常提供 50 以供外部程序访问;对于需要更新的数据,则以 51 的方式供外部调用,并由提供者完成对系统中多个表的数据更新。

50、A.基本表 B.视图 C.索引 D.触发器

51、A.基本表 B.视图 C.存储过程 D.触发器

【解析】BC

  • 本题考查数据库应用系统开发中对数据库安全性要求的理解。应用程序访问数据库时,出于安全性考虑,不会提供存储数据的基本表供程序访问,一是为防止表中其他数据的泄密,二是将程序需要读取的数据构建成视图,并提供只读权限供应用程序读取;对于更新操作,由于可更新视图仅限于构建在一个基本表上的视图,对多表更新,由存储过程来提供用户调用,而不是将基本表的结构向应用程序开发人员提供。

将表employee中name列的修改权限赋予用户Liu,并允许其将该权限授予他人,应使用的SQL语句为:

GRANT 52 ON TABLE employee TO Liu 53 ;

52、A.UPDATE(name) B.DELETE C.SELECT D.INSERT

53、A.FOR ALL B.CASCADE

C.WITH GRANT OPTION D.WITH CHECK OPTION

【解析】AC

  • 本题考查对标准SQL授权语句的掌握标准SQL中对记录的修改权权限为UPDATE,属性列的修改权限为UPDATE(<列名>)。允许权限传播的短语为WITH GRANT OPTION

54、 一个事务的执行,不应该受到其他事务的干扰而影响其结果的正确性,称为事务的______。

A.原子性 B.一致性 C.隔离性 D.持久性

【解析】C

  • 本题考查对事务ACID属性的理解和掌握。原子性是指事务要么被全部执行要么不执行,而不能只执行一部分;一致性是指事务的执行使数据库从一个一致性状态进入到另一个一致性状态;隔离性主要与事务的并发执行有关,当多个事务同时执行时,可能会因为对同一数据的操作而相互干扰,景物响到事务的正确执行,而并发的事务要求不能相互干扰,即并发执行时满足隔离性:持久性是指事务一旦提交,即使发生故障,其结果也应该体现在数据库中。

55、 关于ROLLBACK的描述,正确的是______。

A.ROLLBACK语句会将事务对数据库的更新写入数据库

B.ROLLBACK语句会将事务对数据库的更新撤消

C.ROLLBACK语句会退出事务所在程序

D.ROLLBACK语句能够将事务中使用的所有变量置空值

【解析】B

  • 本题考查对事务程序的掌握

    事务有两种结束方式:提交(COMMIT和回滚(ROLLBAC门。提交是指将事务开始到COMMIT语句之前对数据库的所有更新写入到数据库,表示事务正确地执行完毕:回滚是指将事务开始到ROLLBACK语句之前对数据库所做的更新操作撤销,即回到事务开始前数据库的状态,相当于事务就没有执行,通常用于在事务执行中可预见的错误状态时进行回滚。回滚只是针对事务对数据库已做的更新操作的撤销,与程序逻辑、变量赋值等无关。

56、 设有两个事务T1、T2有如下调度,产生的不一致性是______。

T1T2
ReadA.;A:=A-20;WriteA.;ReadA.;Temp:=A*012;A:=A-Temp;WriteA.;

A.丢失修改 B.不可重复读 C.读脏数据 D.幻影读

【解析】A

  • 事务并发执行时,若不加以控制,会相互干扰造或结果的不一致。题目中两个事务同时对数据A进行操作,T1将对数据A的修改结果写入数据库后,T2再将自己的修改结果写入,T1对A的修改会丢失,相当于T1就没能执行。此类错误称为丢失修改。不可重复读是指同一事务两次读取同一数据项而读取的结果不一样,因为两次读之间该数据被其他事务修改了。读脏数据是指事务读取到了未提交的数据,而该数据稍后又因为事务回滚而无效。幻影读是指同一事务两次读取满足相同条件怕的记录(VHERE子句的条件未变),读到的记录不一样,原因在于两次读取中间涉及WHERE:条件的属性值被其他事务修改或淇他事务插入/删除了满足WHERE:条件的记录。

57、 C/S(客户机/服务器)与B/S(浏览器/服务器)体系结构的区别是:______。

A.B/S建立在局域网上,C/S建立在广域网上

B.B/S客户相对固定集中,C/S客户分散

C.B/S软件重用性弱于C/S

D.B/S较C/S易于维护

【解析】D

  • 本题考查对数据库应用系统体系结构的理解。B/S体系结构和C/S体系结构是数据库应用系统常用的两种结构。C/S体系结构通常用于企业内部网络,主要面向企业内部员工,在用户和地域上相对集中,业务逻辑在客户端实现,维护时需要对每一台客户机进行维护;B/S结构主要构建于广域网上,如Internet,用户相对分散,业务逻辑在服务器端实现,维护主要集中在服务器端,便于远程维护),软件重用性高。

58、 需求分析阶段,用于描述业务处理流程及各项业务处理所使用数据的图是______。

A.数据流图 B.类图 C.E-R图 D.用例图

【解析】A

  • 需求分析阶段用于描述业务处理流程及各项业务处理所使用数据的图是数据流图。数据流图是一种图形化表示系统中数据流动的方法,它描述了数据是如何在系统中被处理和传递的。

59、 确定各基本表的索引,属于数据库设计的______阶段。

A.需求分析 B.概念设计 C.逻辑设计 D.物理设计

【解析】D

  • 确定各基本表的索引属于数据库设计的物理设计阶段。物理设计阶段关注如何在具体的数据库管理系统中实现逻辑设计的方案,包括索引、分区、存储引擎选择等。

E-R图转换为关系模型时,对实体中的多值属性采用的方法是 60 ,得到的关系模式属于 61 。

60、A.将实体的码分别和每个多值属性独立构成一个关系模式

B.将多值属性和其他属性一起构成该实体对应的关系模式

C.多值属性不在关系中出现

D.所有多值属性组成一个关系模式

61、A.2NF B.3NF C.BCNF D.4NF

【解析】AD

  • 将E-R图转换为关系模式是逻相设计的主要内容。转换中将实体转换为关系模式,对实体中的派生属性不予考虑,组合属性只取各组合分量,若不含多值属性,通常一个实体对应一个关系模式。对实体中的多值属性,取实体的码和多值属性构成新增的关系模式,且该新增关系模式中,实体的码多值决定多值属性,属于平凡的多值依赖,关系属于4NF。

62、 以下的SQL99语句,Student与Person之间的关系是______。

CREATE TYPEPerson(
	name char(20),
	address varchar(50));
CREATE TYPEStudent(
	under Person
(degree char(20)
	department char(20));

A.类型继承 B.类型引用 C.表继承 D.无任何关系

【解析】A

  • 类型继承是指在现有类上创建新类,新类为现有类的一个特例,使用UNDER关键字。类型引用是指将一个对象类型定义为一个表的字段,用REF关键字。

63、 银行系统采用分布式数据库系统,对本地储户的存储业务能够在本地正常进行,而不依赖于其他场地数据库,称为分布式数据库的______。

A.共享性 B.自治性 C.可用性 D.分布性、

【解析】B

  • 自治性指的是分布式数据库系统中的每个节点可以独立运行和管理,不依赖于其他节点的状态或操作。

64、 数据仓库通常采用三层体系结构,中间层为______。

A.数据仓库服务器 B.0LAP服务器

C.查询和报表工具 D.数据挖掘工具

【解析】B

  • 数据仓库通常采用三层体系结构,其中间层为 B. OLAP(联机分析处理)服务器。OLAP服务器用于支持在线分析处理,提供数据的多维分析功能,以便用户可以进行复杂的数据分析和查询操作。

65、 回答“银行根据历史数据判断一个新的申请贷款人是否有偿还贷款的能力”这一问题的数据挖掘知识发现类型属于______。

A.关联规则 B.特征描述 C.分类 D.聚类

【解析】C

  • 分类。在这种情况下,银行根据历史数据判断一个新的申请贷款人是否有偿还贷款的能力,属于分类问题,因为它涉及将样本分为两个或多个类别中的一个。

ARP协议属于 66 协议,它的作用是 67 。

66、A.物理层 B.数据链路层 C.网络层 D.传输层

67、A.实现MAC地址与主机名之间的映射

B.实现IP地址与MAC地址之间的变换

C.实现IP地址与端口号之间的映射

D.实现应用进程与物理地址之间的变换

【解析】CB

  • ARP是网络层协议,它的作用是实现IP地址与MAC地址之间的变换。P地址是分配给主机的逻辑地址,在互联网中表示唯一的主机。另外,每个主机还有一个物理地址,通常用网卡地址(MAC地址)来表示主机的物理地址,物理地址和逻辑地址的区别可以从两个角度看:从网络互连的角度看,逻辑地址在整个互连网络5中有效,而物理地址只是在子网内部有效;从网络协议分层的角度看,逻辑地址由nternet层使用,而物理地址由子网访问子层(具体地说就是数据路层使用。由于有两种主机地址,因而需要一种映像关系把这两种地址对应起来。在Internet中用地分解协议(Address Resolution Protocol,ARP)来实现逻辑地址到物理地址的映像。

68、 下面关于集线器与交换机的描述中,错误的是______。

A.交换机是一种多端口网桥 B.交换机的各个端口形成一个广播域

C.集线器的所有端口组成一个冲突域 D.集线器可以起到自动寻址的作用

【解析】D

  • 集线器是一种物理层设备,它的作用是从一个端口接收信息,并向其他端口广播出去。集线器不解释所传送信息的含义,也,不能识别任何协议数据单元。集线器的各个端口构成一个冲突域,即只能有一个端口发送数据,如果有两个以上端口同时发送,就冲突了。网桥是数据路层设备,能识别数据链路层协议数据单元,并根据数据路层地进行数据转发。交换机是一种多端口网桥,任何一对端口之间都能进行数据转发。交换机的各个端口构成一个广播域,但不是冲突域,即可以有多个端口同时发送数据而不会出现冲突。

69、 “三网合一”的三网是指______。

A.电信网、广播电视网、互联网 B.物联网、广播电视网、电信网

C.物联网、广播电视网、互联网 D.物联网、电信网、互联网

【解析】A

  • "三网合一"通常指的是电信网、广播电视网和互联网的融合,所以正确答案是A. 电信网、广播电视网、互联网。

70、 要使4个连续的C类网络汇聚成一个超网,则子网掩码应该为______。

A.255.240.0.0 B.255.255.0.0

C.255.255.252.0 D.255.255.255.252

【解析】C

  • 由于一个C类网络可以提供254个主机地址,所以1000个地址需要4个C类网络。把4个C类网络汇聚成一个超网地址使用的网络掩码为255.255.252.0

Ravi, like many project 71 , had studied the waterfall model of software development as the primary software life-cycle 72 . He was all set to use it for an upcoming project, his first assignment. However, Ravi found that the waterfall model could not be used because the customer wanted the software delivered in stages, something that implied that the system had to be delivered and built in 73 and not as 74 .

The situation in many other projects is not very different. The real world rarely presents a problem in which a standard process, or the process used in a previous project, is the best choice. To be the most suitable, an existing process must be 75 to the new problem.

A development process, even after tailoring, generally cannot handle change requests. To accommodate change requests without losing control of the project, you must supplement the development process with a requirement change management process.

71、 A. customers B. managers C. users D. administrators

72、 A. activity B. procedure C. process D. progress

73、 A. parts B. modules C. software D. a whole

74、 A. parts B. modules C. software D. a whole

75、 A. modified B. used C. suited D. tailored

【解析】BCADD

参考译文
和许多项目经理一样,Rvⅵ研究了作为主要软件开发生命周期过程的瀑布模型,但是,他发现瀑布模型不能满足要求,原因是客户希望软件分阶段提交。也就是说系统必须按照部分构建和交付系统,而不是作为一个整体进行。这种情况在很多其他项目中也类以。现实世界中,很难有一种标准的过程或在前期的项目中使用的过程作为目前项目的最佳选择。因此,为了达到最佳的适应性,需要针对新的问题,对已有开发过程进行裁剪(针对新的问题,做适应性修改)。但是,即使经过裁剪,一个开发过程也很难应对变更的需求。因此,为了适应变化的需求而不失去对项目的控制,必须用需求变更管理过程对开发过程进行补充。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值