《2016年上半年-数据库系统工程师-基础知识(共14页).docx》由会员分享,可在线阅读,更多相关《2016年上半年-数据库系统工程师-基础知识(共14页).docx(14页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、精选优质文档-倾情为你奉上全国计算机技术与软件专业技术资格(水平)考试2016年上半年 数据库工程师 上午试卷(考试时间 9 : 0011 : 30 共 150 分钟)请按下述要求正确填写答题卡1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。2. 本试卷的试题中共有 75 个空格,需要全部解答,每个空格 1 分,满分 75 分。3. 每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规 2B 铅笔正
2、确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。例题 2016 年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88) 月 (89) 日。(88)A. 3 B. 4 C. 5 D. 6(89)A. 20 B. 21 C. 22 D. 23因为考试日期是“5 月 20 日”,故(88)选 C,(89)选 A,应在答题卡序号 88 下对 C 填涂,在序号 89 下对 A 填涂(参看答题卡)。VLIW是(1)的简称。 (1)A.复杂指令系统计算机B.超大规模集成电路 C.单指令流多数据流D.超长指令字主存与Cache的地址映射方式中,(2)方式可以实现主存任意一块装入Cac
3、he中任意位置,只有装满才需要替换。(2)A.全相联B.直接映射C.组相联D.串并联如果“2X”的补码是“90H”,那么X的真值是(3)。(3)A.72B.-56C.56D.111移位指令中的(4)指令的操作结果相当于对操作数进行乘2操作。 (4)A.算术左移B.逻辑右移C.算术右移 D.带进位循环左移 内存按字节编址,从A1000H到B13FFH的区域的存储容量为(5)KB。 (5)A.32B.34C.65D.67以下关于总线的叙述中,不正确的是(6)。 (6)A.并行总线适合近距离高速数据传输 B.串行总线适合长距离数据传输 C.单总线结构在一个总线上适应不同种类的设备,设计简单且性能很高
4、 D.专用总线在设计上可以与连接设备实现最佳匹配以下关于网络层次与主要设备对应关系的叙述中,配对正确的是(7)。(7)A.网络层集线器B.数据链路层网桥 C.传输层路由器D.会话层防火墙传输经过SSL加密的网页所采用的协议是(8)。(8)A.HTTPB.HTTPSC.S-HTTPD.HTTP-S为了攻击远程主机,通常利用(9)技术检测远程主机状态。 (9)A.病毒查杀B.端口扫描C.QQ聊天D.身份认证某软件公司参与开发管理系统软件的程序员张某,辞职到另一公司任职,于是该项目负责人将该管理系统软件上开发者的署名更改为李某(接张某工作)。该项目负责人的行为(10)。(10)A.侵犯了张某开发者身
5、份权(署名权) B.不构成侵权,因为程序员张某不是软件著作权人 C.只是行使管理者的权利,不构成侵权 D.不构成侵权,因为程序员张某现已不是项目组成员美国某公司与中国某企业谈技术合作,合同约定使用1项美国专利(获得批准并在有效期内),该项技术未在中国和其他国家申请专利。依照该专利生产的产品(11)需要向美国公司支付这件美国专利的许可使用费。(11)A.在中国销售,中国企业B.如果返销美国,中国企业不 C.在其他国家销售,中国企业D.在中国销售,中国企业不以下媒体文件格式中,(12)是视频文件格式。(12)A.WAVB.BMPC.MP3D.MOV以下软件产品中,属于图像编辑处理工具的软件是(13
6、)。(13)A.PowerpointB.PhotoshopC.PremiereD.Acrobat使用150DPI的扫描分辨率扫描一幅34英寸的彩色照片,得到原始的24位真彩色图像的数据量是(14)Byte。(14)A.1800B.90000C.D. 某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为(15)天。活动BD最多可以晚开始(16)天而不会影响整个项目的进度。(15)A.15B.21C.22D.34(16)A.0B.2C.3D.5在结构化分析中,用数据流图描述(17)。当采用数据流图对一个图书馆
7、管理系统进行分析时,(18)是一个外部实体。(17)A.数据对象之间的关系,用于对数据建模 B.数据在系统中如何被传送或变换,以及如何对数据流进行变换的功能或子功能,用于对功能建模 C.系统对外部事件如何响应,如何动作,用于对行为建模 D.数据流图中的各个组成部分(18)A.读者B.图书C.借书证D.借阅软件开发过程中,需求分析阶段的输出不包括(19)。(19)A.数据流图B.实体联系图 C.数据字典 D.软件体系结构图以下关于高级程序设计语言实现的编译和解释方式的叙述中,正确的是(20)。 (20)A.编译程序不参与用户程序的运行控制,而解释程序则参与 B.编译程序可以用高级语言编写,而解释
8、程序只能用汇编语言编写 C.编译方式处理源程序时不进行优化,而解释方式则进行优化 D.编译方式不生成源程序的目标程序,而解释方式则生成以下关于脚本语言的叙述中,正确的是(21)。(21)A.脚本语言是通用的程序设计语言 B.脚本语言更适合应用在系统级程序开发中C.脚本语言主要采用解释方式实现 D.脚本语言中不能定义函数和调用函数将高级语言源程序先转化为一种中间代码是现代编译器的常见处理方式。常用的中间代码有后缀式、(22)、树等。(22)A.前缀码B.三地址码C.符号表 D.补码和移码当用户通过键盘或鼠标进入某应用系统时,通常最先获得键盘或鼠标输入信息的是(23)程序。(23)A.命令解释B.
9、中断处理C.用户登录D.系统调用在Windows操作系统中,当用户双击“IMG_103.jpg”文件名时,系统会自动通过建立的(24)来决定使用什么程序打开该图像文件。(24)A.文件B.文件关联C.文件目录D.临时文件进程P1、P2、P3、P4和P5的前趋图如下图所示:若用PV操作控制进程P1、P2、P3、P4和P5并发执行的过程,则需要设置5个信号量S1.S2.S3.S4和S5,且信号量S1S5的初值都等于零。下图中a和b处应分别填写(25);c和d处应分别填写(26),e和f处应分别填写(27)。(25)A.V(S1)、P(S2)和V(S3)B.P(S1)、V(S2)和V(S3) C.V
10、(S1)、V(S2)和V(S3)D.P(S1)、P(S2)和V(S3)(26)A.P(S2)和P(S4)B.P(S2)和V(S4) C.V(S2)和P(S4)D.V(S2)和V(S4)(27)A.P(S4)和V(S4)V(S5)B.V(S5)和P(S4)P(S5) C.V(S3)和P(S4)P(S5)D.P(S3)和P(S4)P(S5)在采用三级模式结构的数据库系统中,如果对数据库中的表Emp创建聚簇索引,那么应该改变的是数据库的(28)。(28)A.模式B.内模式C.外模式D.用户模式在某企业的信息综合管理系统设计阶段,员工实体在质量管理子系统中被称为“质检员”,而在人事管理子系统中被称为“
11、员工”,这类冲突被称之为(29)。(29)A.语义冲突B.命名冲突C.属性冲突D.结构冲突对于关系模式R(X,Y, Z),下列结论错误的是(30)。 (30)A.若XY,YZ,则XZB.若XZ,则XYZ C.若XYZ,则XZ,YZD.若XY,XZ,则XYZ若对关系R1按(31)进行运算,可以得到关系R2。(31)A.商品名毛巾钢笔(R1)B.价格8(R1) C.1,2,3(R1) D.商品编号(R1)关系规范化是在数据库设计的(32)阶段进行。(32)A.需求分析B.概念设计C.逻辑设计D.物理设计若给定的关系模式为R,U=A,B,C),F=ABC,CB),则关系R(33)。(33)A.有2个
12、候选关键字AC和BC,并且有3个主属性B.有2个候选关键字AC和AB,并且有3个主属性 C.只有1个候选关键字AC,并且有1个非主属性和2个主属性 D.只有1个候选关键字AB,并且有1个非主属性和2个主属性设关系模式RU,F,其中U为属性集,F是U上的一组函数依赖,那么Armstrong公理系统的伪传递律是指(34)。 (34)A.若XY,YZ为F所蕴涵,则XZ为F所蕴涵 B.若XY,XZ,则XYZ为F所蕴涵 C.若XY,WYZ,则XWZ为F所蕴涵 D.若XY为F所蕴涵,且ZU,则XZYZ为F所蕴涵给定关系R(A,B,C,D)和关系S(C,D,E),对其进行自然连接运算RS后的属性为(35)个
13、:R.BS.E(RS)等价的关系代数表达式为(36)。(35)A.4B.5C.6D.7(36)A.27(RS)B.1.2.3.4.7(273=54=6(RS) C.27(RS)D.1.2.3.4.7(273=54=6(RS)关系R.S如下表所示,元组演算表达式T=t|R(t)u(S(u)t3u1运算的结果为(37)。(37)A.B.C.D.关系R(A1,A2,A3)上的函数依赖集F=A1A3A2,A1A2A3,若R上的一个分解为=(A1,A2),(A1,A3),则分解(38)。(38)A.是无损联接的B.是保持函数依赖的 C.是有损联接的D.无法确定是否保持函数依赖 假设关系R(A1,A2,A
14、3)上的函数依赖集F=A1A2,A1A3,A2A3,则函数依赖(39)。(39)A.A1A2是冗余的B.A1A3是冗余的 C.A2A3是冗余的D.A1A2,A1A3,A2A3都不是冗余的某企业部门关系模式Dept(部门号,部门名,负责人工号,任职时间),员工关系模式EMP(员工号,姓名,年龄,月薪资,部门号,电话,办公室)。部门和员工关系的外键分别是(40)。查询每个部门中月薪资最高的员工号、姓名、部门名和月薪资的SQL查询语句如下: (40)A.员工号和部门号B.负责人工号和部门号 C.负责人工号和员工号D.部门号和员工号(41)A.Y部门号=Dept.部门号B.EMP.部门号=Dept.部
15、门号 C.Y.员工号=Dept.负责人工号D.EMP.部门号=Dept.负责人工号(42)A.Z.员工号=Y.员工号B.Z.员工号=Y.负责人工号 C.Z.部门号=部门号D.Z.部门号=Y.部门号 某公司数据库中的元件关系模式为P(元件号,元件名称,供应商,供应商所在地,库存量),函数依赖集F如下所示:F=元件号元件名称,(元件号,供应商)(库存量,供应商,供应商所在地)元件关系的主键为(43),该关系存在冗余以及插入异常和删除异常等问题。为了解决这一问题需要将元件关系分解为(44),分解后的关系模式最高可以达到(45)。(43)A.(元件号,元件名称)B.(元件号,供应商) C.(元件号:供
16、应商所在地)D.(供应商,供应商所在地)(44)A.元件1(元件号,元件名称,供应商,供应商所在地,库存量) B.元件1(元件号,元件名称)、元件2(供应商,供应商所在地,库存量) C.元件1(元件号,元件名称)、元件2(元件号,供应商,库存量)、元件3(供应商,供应商所在地) D.元件1(元件号,元件名称)、元件2(元件号,库存量)、元件3(供应商,供应商所在地)、元件4(供应商所在地,库存量)(45)A.1NFB.2NFC.3NFD.BCNF事务有多种性质,“一旦事务成功提交,即使数据库崩溃,其对数据库的更新操作也将永久有效。”这一性质属于事务的(46)性质。(46)A.原子性B.一致性C
17、.隔离性D.持久性下列关于关系的描述中,正确的是(47)。 (47)A.交换关系中的两行构成新的关系B.关系中两个列的值可以取自同一域 C.交换关系中的两列构成新的关系D.关系中一个列可以由两个子列组成 关系数据库中通常包含多个表,表与表之间的关联关系通过(48)来实现,通过(49)运算将两个关联的表合并成一张信息等价的表。 (48)A.指针B.外码C.索引D.视图(49)A.选择B.投影C.笛卡尔积D.自然连接若系统使用频度最高的查询语句为为使该查询语句的执行效率最高,应创建(50)。(50)A.Sno上的索引B.Cno上的索引 C.Sno,Cno上的索引D.SC上的视图SC_V(Sno,C
18、no)将存储过程p1的执行权限授予用户U2的SQL语句为:GRANT(51)ON PROCEDURE P1 TO U2;(51)A.INSERTB.UPDATEC.DELETED.EXECUTE系统中同时运行多个事务,若其中一个事务因为自身故障被系统强行退出,而其它事务仍正常运行,这种故障称为(52)。该故障发生时,会造成数据库的不一致,解决的方法是(53)。(52)A.事务故障B.系统故障C.介质故障D.程序BUG(53)A.由用户对该事务进行回滚B.由程序对该事务进行补偿操作 C.由DBMS对该事务进行回滚D.由DBA对该事务进行回滚如右图所示的并发调度,假设事务T1、T2执行前数据项X、
19、Y的初值为X=100,Y=200。该调度执行完成后,X、Y的值为(54);此类不一致性称为(55)。(54)A.X=70,Y=300B.X=70,Y=330C.X=70,Y=270 D.X=70,Y=230(55)A.丢失修改B.读脏数据C.不可重复读D.破坏事务原子性运行中的系统因为故障导致服务器重启,正在执行的事务中断,破坏了事务的原子性,恢复的方法是利用日志进行(56)操作;而已经提交的事务在故障发生时尚未写入磁盘,破坏了事务的(57),恢复的方法是利用日志进行Redo操作。(56)A.UndoB.RedoC.CoDunitD.Rollback(57)A.原子性B.一致性C.隔离性D.持
20、久性 在数据库应用系统开发过程中,常采用(58)来实现对数据库的更新操作,其内部以事务程序的方式来编写。 (58)A.视图B.索引C.存储过程D.触发器 以下关于扩展E-R图设计的描述中,正确的是(59)。(59)A.联系可以看作实体,与另一实体产生联系,称为聚合 B.联系的属性可以是其关联实体的标识符属性 C.属性可以与其它实体产生联系D.三个实体之间的联系与三个实体之间的两两联系是等价的数据库重构是指因为性能原因,对数据库中的某个表进行分解,再通过建立与原表同名的(60)以保证查询该表的应用程序不变;通过修改更新原表的(61)以保证外部程序对数据库的更新调用不变。(60)A.视图B.索引C
21、.存储过程 D.触发器(61)A.视图B.索引C.存储过程 D.触发器全局概念层是分布式数据库的整体抽象,包含了系统中全部数据的特性和逻辑结构,从其分布透明特性来说,包含的三种模式描述信息中不包括(62)模式。(62)A.全局概念B.分片C.分配D.访问 以下NoSQL数据库中,(63)是一种高性能的分布式内存对象缓存数据库,通过缓存数据库查询结果,减少数据库访问次数,以提高动态Web应用的速度,提高可扩展性。(63)A.MongoDBB.MemcachedC.Neo4jD.Hbase聚类的典型应用不包括(64),(65)是一个典型的聚类算法。 (64)A.商务应用中,帮助市场分析人员发现不同
22、的客户群 B.对WEB上的文档进行分类 C.分析WEB日志数据,发现相同的用户访问模式 D.根据以往病人的特征,对新来的病人进行诊断(65)A.决策树B.AprioriC.k-meansD.SVM默认情况下,FTP服务器的控制端口为(66),上传文件时的端口为(67)。 (66)A.大于1024的端口B.20C.80D.21(67)A.大于1024的端口B.20C.80D.21使用ping命令可以进行网络检测,在进行一系列检测时,按照由近及远原则,首先执行的是(68)。(68)A.ping默认网关B.ping本地IPC.ping127.0.0.1 D.ping远程主机某PC的Inrernet协
23、议属性参数如下图所示,默认网关的IP地址是(69)。(69)A.8.8.8.8B.202.117.115.3C.192.168.2.254 D.202.117.115.18在下图的SNMP配置中,能够响应Manager2的getRequest请求的是(70)。(70)A.Agent1B.Agent2C.Agent3D.Agent4In the fields of physical security and information security, access control is the selective restriction of access to a place or other
24、 resource. The act of accessing may mean consuming,entering, or using. Permission to access a resource is called authorization(授权).An access control mechanism(71)between a user (or a process executing on behalf of a user) and system resources, such as applications, operating systems, firewalls; rout
25、ers, files,and databases. The system must first authenticate(验证)a user seeking access. Typically the authentication function determines whether the user is (72) to access the system at all.Then the access control function determines if the specific requested access by this user is permitted. A secur
26、ity administrator maintains an authorization database that specifies what type of access to which resources is allowed for this user. The access control function consults this database to determine whether to(73) access. An auditing function monitors and keeps a record of user accesses to system res
27、ources. In practice, a number of(74)may cooperatively share the access control function. All Operating systems have at least a rudimentary(基本的).and in many cases a quite robust, access control component. Add-on security packages can add to the (75)access control capabilities of the OS. Particular ap
28、plications .or utilities, such as a database management system, also incorporate access control functions. External devices, such as firewalls, can also provide access control services .(71)A.cooperatesB.coordinatesC.connectsD.mediates(72)A.deniedB.permittedC.prohibitedD.rejected(73)A.openB.monitorC.grantD.seek(74)A.componentsB.usersC.mechanisms D.algorithms(75)A.remoteB.nativeC.controlledD.automated专心-专注-专业