2008年上半年《数据库系统工程师》上午试题(标准答案+解析版)
-
● Object-oriented analysis (OOA) is a semiformal specification technique for the object-oriented paradigm. Object-oriented analysis consists of three steps. The first step is (71). It determines how the various results are computed by the product and presents this information in the form. of a (72) and associated scenarios. The second is (73) , which determines the classes and their attributes. Then determine the interrelationships and interaction among the classes. The last step is (74) , which determines the actions performed by or to each class or subclass and presents this information in the form. of (75) .
(71)
- A.use-case modeling
- B. class modeling
- C. dynamic modeling
- D. behavioral modeling (72)
- A. collaboration diagram
- B. sequence diagram
- C. use-case diagram
- D. activity diagram (73)
- A. use-case modeling
- B. class modeling
-
● 用户可以通过http://www.a.com和http://www.b.com访问在同一台服务器上(70)不同的两个Web站点。
(70)
- A. IP 地址
- B. 端口号
- C. 协议
- D. 虚拟目录
-
● (68) 不属于电子邮件协议。
(68)
- A. POP3
- B. SMTP
- C. IMAP
- D. MPLS
-
● 某客户端在采用ping命令检测网络连接故障时,发现可以ping通127.0.0.1及本机的IP 地址,但无法ping通同一网段内其他工作正常的计算机的IP 地址,说明该客户端的故障是 (69) 。
(69)
- A. TCP/IP 协议不能正常工作
- B. 本机网卡不能正常工作
- C. 本机网络接口故障
- D. 本机DNS 服务器地址设置错误
-
● 某应用系统的应用人员分为三类:录入、处理和查询,则用户权限管理的方案适合采用 (65) 。
(65)
- A. 针对所有人员建立用户名并授权
- B. 对关系进行分解,每类人员对应一组关系
- C. 建立每类人员的视图并授权给每个人
- D. 建立用户角色并授权
-
● 运行Web 浏览器的计算机与网页所在的计算机要建立 (66) 连接,采用 (67) 协议传输网页文件。
(66)
- A. UDP
- B. TCP
- C. IP
- D. RIP (67)
- A. HTTP
- B. HTML
- C. ASP
- D. RPC
-
● 针对E-R图中的组合属性(如地址由省、市、街道、门牌号等组成),在面向对象数据库中用 (62) 来实现。
(62)
- A. 结构类型
- B. 方法
- C. 存储过程
- D. 数组
-
●以下的SQL 99语句,Dept与Employee之间的关系是 (63) 。
CREATE TYPE Employee(
name string,
ssn integer);
CREATE TYPE Dept(
Name string
Head ref(Employee) SCOPE Employee );
(63)
- A. 类型继承
- B. 类型引用
- C. 数据引用
- D. 无任何关系
-
● B/S 体系结构中属于客户端的是 (64) 。
(64)
- A. 浏览器
- B. Web服务器
- C. 应用服务器
- D. 数据库服务器
-
● 分布式数据库用户无需知道数据的物理位置,称为 (60) 。
(60)
- A. 分片透明
- B. 复制透明
- C. 位置透明
- D. 逻辑透明
-
● 分布式数据库能够提高某些查询效率是因为其具有 (61) 。
(61)
- A. 数据分片
- B. 数据复本
- C. 基于同构模式
- D. 基于异构模式
-
● 某公司的数据库应用系统中,其数据库服务器配置两块物理硬盘,可以采用下述存储策略:
1)将表和索引放在同一硬盘的不同逻辑分区以提高性能
2)将表和索引放在不同硬盘以提高性能
3)将日志文件和数据库文件放在同一硬盘的不同逻辑分区以提高性能
4)将日志文件和数据库文件放在不同硬盘以提高性能
5)将备份文件和日志文件与数据库文件放在同一硬盘以保证介质故障时能够恢复 一个比较正确合理的存储策略是 (57) 。
-
● 幻影现象属于哪类数据不一致性 (58) 。
(58)
- A. 丢失修改
- B. 不可重复读
- C. 读脏数据
- D. 事务故障
-
● 下列不属于数据挖掘技术的是 (59) 。
(59)
- A. 近邻算法
- B. 决策树
- C. 人工神经网络
- D. RSA
-
● 确定系统边界属于数据库设计的 (55) 阶段。
(55)
- A. 需求分析
- B. 概念设计
- C. 逻辑设计
- D. 物理设计
-
● 设有关系:工资范围(职务,最低工资,最高工资),职工(职工号,职务,工资),要求任一职工,其工资值必须在其职务对应的工资范围之内, 实现该需求的方法是 (54) 。
(54)
- A. 建立职工.职务向工资范围.职务的参照完整性约束
- B. 建立工资范围.职务向职工.职务的参照完整性约束
- C. 建立职工表上的触发器程序审定该需求
- D. 建立工资范围表上的触发器程序审定该需求
-
● 事务回滚指令ROLLBACK执行的结果是 (52) 。
(52)
- A. 跳转到事务程序开始处继续执行
- B. 撤销该事务对数据库的所有的INSERT、UPDATE、DELETE 操作
- C. 将事务中所有变量值恢复到事务开始时的初值
- D. 跳转到事务程序结束处继续执行
-
● 连接数据库过程中需要指定用户名和密码,这种安全措施属于 (53) 。
(53)
- A. 授权机制
- B. 视图机制
- C. 数据加密
- D. 用户标识与鉴别
-
(51)
- A. 满足无损连接,但不保持函数依赖
- B. 不满足无损连接,但保持函数依赖
- C. 既不满足无损连接,又不保持函数依赖
- D. 既满足无损连接,又保持函数依赖
-
● 不能用作数据完整性约束实现技术的是 (50) 。
(50)
- A. 实体完整性约束
- B. 触发器
- C. 参照完整性约束
- D. 视图
-
● 嵌入式SQL中负责向主语言传递SQL语句执行状态的是 (49) 。
(49)
- A. 主变量
- B. 游标
- C. SQLCA
- D. SQL语句
-
● 将表Emp的empname属性列的修改权限授予用户LIU, 并允许LIU 再将此权限转授其他人,实现的SQL语句是 (48) 。
(48)
- A. GRANT update on Emp TO LIU WITH CHECK OPTION
- B. GRANT update(empname) on Emp TO LIU WITH CHECK OPTION
- C. GRANT update on Emp TO LIU WITH GRANT OPTION
- D. GRANT update(empname) on Emp TO LIU WITH GRANT OPTION
-
● 下列关于1NF关系的描述,正确的是 (47) 。
(47)
- A. 关系是迪卡尔积的子集
- B. 关系中允许出现重复的元组
- C. 关系中的列可以是一个关系
- D. 关系中允许出现重名的列
-
● 由于软硬件故障可能造成数据库中数据被破坏,数据库恢复就是 (43) 。具体的实现方法有多种,如:定期将数据库作备份;在进行事务处理时,对数据更新(插入、删除、修改)的全部有关内容写入 (44) ;当系统正常运行时,按一定的时间间隔,设立 (45) ,把内存缓冲区内容还未写入到磁盘中去的有关状态记录到该文件中;当发生故障时,根据现场数据内容及相关文件来恢复系统的状态。
(43)
- A. 重新安装数据库管理系统和应用程序
- B. 重新安装应用程序,并将数据库做镜像
- C. 重新安装数据库管理系统,并将数据库做镜像
- D. 在尽可能短的时间内,把数据库恢复到故障发生前的状态 (44)
- A. 日志文件
- B. 程序文件
- C. 检查点文件
- D. 图像文件 (45)
- A. 日志文件
- B. 程序文件
-
-
● 某公司的部门(部门号,部门名,负责人,电话)、商品(商品号,商品名称,单价,库存量)和职工(职工号, 姓名, 住址)三个实体对应的关系如表1、表2和表3所示。假设每个部门有一位负责人,一个负责人只有一部电话,但有若干名员工;每种商品只能由一个部门负责销售。
- a. 部门关系不属于第三范式的原因是 (36) 。如果用户要求得到表4所示的结果,需要 (37) ,并增加关系模式 (38) 。 (36)
- A. 没有消除非主属性对码的部分函数依赖,如:部门名→负责人
- B. 没有消除非主属性对码的部分函数依赖,如:负责人→电话
- C. 只消除了非主属性对码的部分函数依赖,而未消除传递函数依赖
- D. 没有消除非主属性对码的部分函数依赖和传递函数依赖 (37)
- A. 修改表1的结构,在表1中增加一个职工号
- B. 修改表2的结构,在表2中增加一个职工号
- C. 修改表2的结构,在表2中增加一个部门号
- D. 修改表3的结构,在表3中增加一个部门号 (38)
- A. 销售(职工号,商品号,日期,数量)
-
● 给定关系模式 ( ) F U R , ,其中U 为关系R属性集,F 是U 上的一组函数依赖,
若 Y X → , (42) 是错误的,因为该函数依赖不蕴涵在F中。
(42)
- A. Z Y → 成立,则 Z X →
- B. Z X → 成立,则 YZ X →
- C. U Z ? 成立,则 YZ X →
- D. Z WY → 成立,则 Z XW →
-
-
● 假设职工 EMP(职工号, 姓名, 性别,进单位时间,电话),职务 JOB(职务,月薪)和部门 DEPT(部门号,部门名称,部门电话,负责人)实体集,若一个职务可以由多个职工担任,但一个职工只能担任一个职务,并属于一个部门,部门负责人是一个职工。图中EMP和JOB 之间为 (30) 联系;假设一对多联系不转换为一个独立的关系模式,那么生成的关系模式 EMP 中应加入 (31) 关系模式的主键,则关系模式 EMP 的外键为 (32) 。
-
● 若将某有序树 T 转换为二叉树 T1,则 T 中结点的后(根)序序列就是 T1 中结点的 (27) 遍历序列。例如下图(a)所示的有序树转化为二叉树后如图(b)所示。
(27)
- A. 先序
- B. 中序
- C. 后序
- D. 层序
-
● 从数据库管理系统的角度看,数据库系统一般采用三级模式结构,如下图所示。
图中①②处应填写 (28) ,③处应填写 (29) 。
(28)
- A. 外模式 / 概念模式
- B. 概念模式 / 内模式
- C. 外模式 / 概念模式映象
- D. 概念模式 / 内模式映象 (29)
- A. 外模式 / 概念模式
- B. 概念模式 / 内模式
- C. 外模式 / 概念模式映象
- D. 概念模式 / 内模式映象
-
● 下列叙述中错误的是 (26) 。
(26)
- A. 面向对象程序设计语言可支持过程化的程序设计
- B. 给定算法的时间复杂性与实现该算法所采用的程序设计语言无关
- C. 与汇编语言相比,采用脚本语言编程可获得更高的运行效率
- D. 面向对象程序设计语言不支持对一个对象的成员变量进行直接访问
-
● 编译器对高级语言源程序的处理过程可以划分为词法分析、语法分析、语义分析、中间代码生成、代码优化、目标代码生成等几个阶段,其中, (24) 并不是每种编译器都必需的。
(24)
- A. 词法分析和语法分析
- B. 语义分析和中间代码生成
- C. 中间代码生成和代码优化
- D. 代码优化和目标代码生成
-
-
● 在某计算机中,假设某程序的6个页面如下图所示,其中某指令“COPY A TO B”
跨两个页面,且源地址A 和目标地址B 所涉及的区域也跨两个页面。若地址为 A 和 B 的操作数均不在内存,计算机执行该COPY 指令时,系统将产生 (22) 次缺页中断;若系统产生三次缺页中断,那么该程序应有 (23) 个页面在内存。
(22)
- A.2
- B.3
- C.4
- D.5 (23)
- A.2
- B.3
- C.4
- D.5
-
-
● 风险分析在软件项目开发中具有重要作用,包括风险识别、风险预测、风险评估和风险控制等。“建立风险条目检查表”是 (18) 时的活动,“描述风险的结果”是 (19) 时的活动。
(18)
- A. 风险识别
- B. 风险预测
- C. 风险评估
- D. 风险控制 (19)
- A. 风险识别
- B. 风险预测
- C. 风险评估
- D. 风险控制
-
● 某项目制定的开发计划中定义了三个任务,其中任务 A 首先开始,且需要 3 周完成,任务B 必须在任务A 启动1 周后开始,且需要2 周完成,任务C 必须在任务A 完成后才能开始,且需要2周完成。该项目的进度安排可用下面的甘特图 (17) 来描述。
-
● 若视频图像每帧的数据量为6.4MB,帧速率为30帧/秒,则显示10秒的视频信息,其原始数据量为 (14) MB。
(14)
- A. 64
- B. 192
- C. 640
- D. 1920
-
● 采用 UML 进行软件设计时,可用 (16) 关系表示两类事物之间存在的特殊/一般关系,用聚集关系表示事物之间存在的整体/部分关系。
(16)
- A. 依赖
- B. 聚集
- C. 泛化
- D. 实现
-
● (15) 是一种面向数据流的开发方法,其基本思想是软件功能的分解和抽象。
(15)
- A. 结构化开发方法
- B. Jackson系统开发方法
- C. Booch方法
- D. UML(统一建模语言)
-
● 一幅灰度图像,若每个像素有8位像素深度,则最大灰度数目为 (12) 。
(12)
- A. 128
- B. 256
- C. 512
- D. 1024
-
● 李某大学毕业后在M公司销售部门工作,后由于该公司软件开发部门人手不足,李某被暂调到该公司软件开发部开发新产品,2 周后,李某开发出一种新软件。该软件著作权应归 (11) 所有。
(11)
- A. 李某
- B. M公司
- C. 李某和M公司
- D. 软件开发部
-
● 关于软件著作权产生的时间,表述正确的是 (10) 。
(10)
- A. 自软件首次公开发表时 &n
- B. 自开发者有开发意图时
- C. 自软件得到国家著作权行政管理部门认可时
- D. 自软件完成创作之日起
-
● 某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为保障通信的安全性,该Web服务器可选的协议是 (9) 。
(9)
- A. POP
- B. SNMP
- C. HTTP
- D. HTTPS
-
● 利用高速通信网络将多台高性能工作站或微型机互连构成机群系统,其系统结构形式属于 (5) 计算机。
(5)
- A. 单指令流单数据流(SISD)
- B. 多指令流单数据流(MISD)
- C. 单指令流多数据流(SIMD)
- D. 多指令流多数据流(MIMD)
-
● 如果希望别的计算机不能通过 ping 命令测试服务器的连通情况,可以 (7) 。如果希望通过默认的Telnet端口连接服务器,则下面对防火墙配置正确的是 (8) 。
(7)
- A. 删除服务器中的ping.exe文件
- B. 删除服务器中的cmd.exe文件
- C. 关闭服务器中ICMP 端口
- D. 关闭服务器中的Net Logon服务
- C. &
-
● 内存采用段式存储管理有许多优点,但“ (6) ”不是其优点。
(6)
- A. 分段是信息的逻辑单位,用户不可见
- B. 各段程序的修改互不影响
- C. 地址变换速度快、内存碎片少
- D. 便于多道程序共享主存的某些段
-
● CPU 中的数据总线宽度会影响 (4) 。
(4)
- A. 内存容量的大小
- B. 系统的运算速度
- C. 指令系统的指令数量
- D. 寄存器的宽度
-
● 内存按字节编址,地址从90000H 到CFFFFH,若用存储容量为16K×8bit的存储器芯片构成该内存,至少需要 (3)片
(3)
- A. 2
- B. 4
- C. 8
- D. 16
-
● 现有四级指令流水线,分别完成取指、取数、运算、传送结果四步操作。若完成上述操作的时间依次为9ns、10ns、6ns、8ns,则流水线的操作周期应设计为 (2) ns。
(2)
- A. 6
- B. 8
- C. 9
- D. 10
-
● 在计算机体系结构中,CPU 内部包括程序计数器 PC、存储器数据寄存器 MDR、指令寄存器IR 和存储器地址寄存器MAR 等。若CPU 要执行的指令为: MOV R0, #100(即将数值100传送到寄存器R0中),则CPU 首先要完成的操作是 (1) 。
(1)
- A.100→R0
- B. 100→MDR
- C. PC→MAR
- D. PC→IR