ImageVerifierCode 换一换
格式:DOCX , 页数:25 ,大小:236.10KB ,
资源ID:1172357      下载积分:5 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-1172357.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(2018年上半年数据库系统工程师考试上午真题下午真题.docx)为本站会员(h****)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

2018年上半年数据库系统工程师考试上午真题下午真题.docx

1、2018 年上半年数据库系统工程师考试真题上午题+下午题 计算机运行过程中,遇到突发事件,要求 CPU 暂时停止正在运行的程序,转去为突发事件服务,服务完毕,再自动返回原程序继续执行,这个过程称为_(1)_,其处理过程中保存现场的目的是_(2)_。(1)A阻塞B.中断C.动态绑定D.静态绑定(2)A防止丢失数据B.防止对其他部件造成影啊C.返回去继续执行原程序D.为中断处理程序提供数据 流水线的吞吐率是指单位时间流水线处理的任务数,如果各段流水的操作时间不同,则流水线的吞吐率是( )的的倒数。(3)A最短流水段操作时间B.各段流水的操作时间总和C.最长流水段操作时间D.流水段数乘以最长流水段操

2、作时间 计算机中机械硬盘的性能指标不包括_(4)_。(4)A磁盘转速及容量B.盘片数及磁道数C.容量及平均寻道时间D.磁盘转速及平均寻道时间 算术表达式采用后缀式表示时不需要使用括号,使用( )就可以方便地进行求值。ab(cd 山)(其中,、表示二元算术运算减、加、乘)的后缓式为( ),与该表达式等价的语法树为()。(5)A队列B.数组C.栈D.广义表(6)Aa b c d -*+B. a b c d*+ -C.ab-c*d+D.a b c d+*-(7)AB.C.D. 设有 n 阶三对角矩阵 A,即非零元素都位于主对角线以及与主对角线平行且紧邻的两条对角线上,现对该矩阵进行按行压缩存储,若其

3、压储空间用数组 B 表示,A 的元素下标从 0 开始,B 的元素下标从 1 开始。已知 A0,0存储在 B1,An1,n1存储在 B3n-2,那么非零元素 Ai,j(0 in,0 jn,i-j1)存储在 B( )(8)A 2i+j-1B. 2i+jC. 2i+j+1D. 3i-j+I 用哈希表存储元素时,需要进行冲突(碰撞)处理,冲突是指_(9)_。(9)A关键字被依次映射到地址编号连续的存储位置B.关键字不同的元素被映射到相同的存储位置C.关键字相同的元素被映射到不同的存储位置D.关键字被映射到哈希表之外的位置 对有 n 个结点、e 条边且采用数组表示法(即邻接矩阵存储)的无向图进行深度优先

4、遍历,时间复杂度为( )。(10)AO(n) 2B.O(e2)C.O(n+e)D.O(n*e) 数字信封技术能够( )。(11)A保证数据在传输过程中的安全性B.隐藏发送者的真实身份C.对发送者和接收者的身份进行认证证D.防止交易中的抵赖发生 在安全通信中,S 将所发送的信息使用 (12) 进行数字签名,T 收到该消息后可利用_(13)_验证该消息的真实性。(12)AS 的公钥B.S 的私钥C.T 的公钥D.T 的私钥(13)AS 的公钥B.S 的私钥C.T 的公钥D.T 的私钥 在网络安全管理中,加强内防内控可采取的策略有_(14)_控制终端接入数量终端访问授权,防止合法终端越权访问加强终端

5、的安全检查与策略管理加强员工上网行为管理与违规审计(14)AB.C.D. 攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的,这种攻击方式属于_(15)_攻击。(15)A重放B.拒绝服务C.数据截获D.数据流分析 以下关于计算机软件著作权的叙述中,正确的是_(16)_。(16)A非法进行拷贝、发布或更改软件的人被称为软件盗版者B.计算机软件保护条例是国家知识产权局颁布的,用来保护软件著作权人的权益C.软件著作权属于软件开发者,软件著作权自软件开发完成之日起产生D.用户购购买了具有版权的软件,则具有对该软件的使用权和复制权 王某是某公司的软件设计师,完成某项软件开发后按公司规定进行软件归档

6、,以下关于该软件的著作权的叙述中,正确的是_(17)_。(17)A著作权应由公司和王某共同享有B.著作权应由公司享有C.著作权应由王某享有D.除署名权以外,著作权的其他权利由王某享有 假设铁路自动售票系统有 n 个售票终端,该系统为每个售票终端创建一个进程 Pi(i1,2,,n)管理车票销售过程。假设 T j(j1,2,m)単元存放某日某趟车的车票剩余票数,Temp 为 P i 进程的临时工作单元,x 为某用户户的购票张数。P 进程的工作流程如下下图所示,用 P 操作和 V 操作实现进程间的同步与互斥。初始化时系统应将信号量 S 赋值为_(18)_。图中(a)、(b)和(c)处应分别 (19)

7、 。(18)An-1B.0C.1D.2(19)AV(S)、P(S)和 P(S)B.P(S)、P(S)和 V(S)C.V(S)、V(S)和 P(S)D.P(S)、V(S)和 V(S) 若系统正在将_(20)_文件修改的结果写回磁盘时系统发生崩溃,则对系统的影响相对较大。(20)A目录B.空闲块C.用户程序D.用户数据 IO 设备管理软件一般分为 4 个层次,如下图所示。图中分别对应( )。(21)A设备驱动程序、虚设备管理、与设备无关的系统软件 B.设备驱动程序、与设备无关的系统软件、虚设备管理 C.与设备无关的系统软件、中断处理程序、设备驱动程序 D.与设备无关的系统软件、设备驱动程序、中断处

8、理程序 在互联网中,各种电子媒体按照超链接的方式组织,通常使用用_(22)_来描述超链接信息。(22)A HTMLB. XMLC. SGMLD. VRML 在下列机制中,_(23)_是指过程调用和响应调用所需执行的代码在运行时加以结合;而_(24)_是过程调用和响应调用所需执行的代码在编译时加以结合。(23)A消息传递B.类型检查C.静态绑定D.动态绑定(24)A消息传递B.类型检查C.静态绑定D.动态绑定 耦合是模块之间的相对独立性(互相连接的紧密程度)的度量。耦合程度不取决于( )(25)A调用模块的方式B.各个模块之间接接口的复杂程度C.通过接口的信息类型D.模块提供的功能数 以下关于软

9、件可靠性测试的叙述中,错误的是_(26) 。(26)A软件可靠性测试的目的是评估软件系统的可靠性 B.软件可靠性测试前应先确定软件可靠性的目标 C.应平衡地考虑对软件开发进度和成本的影响 D.应选用适用于所有软件的标准的可靠性测试模型 某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续天数,则完成该项目的最少时间为( )天。活动 EH 和 IJ 的松弛时间分别为 (27) 天。(27)A17B.19C.20D.22(28)A3 和 3B.3 和 6C.5 和 3D.5 和 6 下列网络互连设备中,属于物理层的是_(29)_(29)A交换机

10、B.中继器C.路由器D.网桥 在 地 址 http: / 中 , 表示_(30)_, welcome.htm 表示_(31)_。(30)A协议类型B.主机C.网页文件名D.路径(31)A协议类型B.主机域名C.网页文件名D.路径 主域名服务器在接收到域名请求后,首先查询的是 (32) 。(32)A本地 hosts 文件B.转发域名服务器C.本地缓存D.授权域名服务器 _(33)_是按用户的观点对数据和信息建模,强调其语义表达功能,易于用户理解。(33)A关系模型B.概念数据模型C.网状模型 D.面向对象模型 假设某企业信息管理系统中的 5 个实体:部门(部门号,部门名,主管,电话),员工(员

11、工号,姓名,岗位号,电话),项目(项目号,名称,负责人),岗位(岗位号,基本工资),亲属(员工号,与员工关系,亲属姓名,联系方式)。该企业有若干个部门,每个部门有若干名员工;每个员工承担的岗位不同其基本工资也不同;每个员工可有多名亲属(如:父亲、母亲等);一个员工可以参加多个项目,每个项目可由多名员工参与。下面_(34)_属于弱实体对强实体的依赖联系。(34)A部门与员工的“所属”联系B.员工与岗位的“担任”联系C.员工与亲属的“属于”联系D.员工与项目的“属于”联系 DBMS 提供的 DDL 功能不包含_(35)_。(35)A安全保密定义功能B.检索、插入、修改和删除功能C.数据库的完整性定

12、义功能D.外模式、模式和和内模式的定义功能 以下关系模型的描述不正确的是_(36)_。(36)A与网状模型和层次模型相比,关系模型更复杂B.关系模型是由若干个关系模式组成的集合C.关系是一个实例,对应于程序设计语言中变量的概念D.关系模型是采用表格结构来表达实体集以及实体集之间的联系 给定关系 R(A,B,C,D)和关系 S(A,C,D,E,F),对其进行自然连接运算 R?S 后的属性列为( )个;与 R.C S.F(R?S)等价的关系代数表达式为( )。(37)A4B.5C.6D.9(38)A 39 (RxS)B. 1,2,3,4,8,9(1=53=64=739(RS)C. 39 (RS)D

13、. 1,2,3,4,8,9(1=53=64=739(RS) 给定教师关系 Teacher(T_no, T name, Dept name, Tel),其中属性 T_no、T_name、Dept_name 和 Tel 的含义分别为教师号、教师姓名、学院名和电话。用 SQL 创建一个“给定学院名求该学院的教师数”的函数如下:Create function Dept count(Dept name varchar(20)( )Begin( )select count(*)into d countfrom Teacherwhere Teacher. Dept_name= Dept_namereturn

14、 d countend(39)Areturns integerB.returns d_count integerC.declare integerD.declare d_count integer(40)Areturns integerB.returns d_count integerC.declare integerD.declare d_count integer 给定关系 R(A,B,C,D,E)与 S(B,C,F,G),那么与表达式 2,4,6,7 ( 27 (R?S))等价的 SQL 语句如下:SELECT ( ) FROM R,S WHERE ( );(41)A R.B, D, F

15、,GB. R.B, E, S.C, F, GC. R.B, R.D, S.C, FD. R.B, R.C, S.C, F(42)A R.B=S.B OR OR R.C=S.C OR R.B S.G B. R.B=S.B OR OR R.C=S.C OR R.B S.C C. R.B=S.B AND R.C=S.B AND R.BS.G D. R.B=S.B AND R.C=S.B AND R.BS.C 若将 Workers 表的插入权限赋予用户 User1,并允许其将该权限授予他人,那么对应的SQL 语句为“GRANT( ) TABLE Workers TO User1_(43)_;”。(43

16、)A INSERTB. INSERT ONC. UPDATED. UPDATE ON(44)A FOR ALLB. PUBLICC. WITH CHECK OPTIOND. WITH GRANT OPTION 在 SQL 中,通过使用 COMMIT 和和 ROLLBACK 语句可以结束事务。以下说法正确的是_(45)_。(45)A某事务执行了 ROLLBACK 语句,表示事务正确地执行完毕B.某事务执行了 ROLLBACK 语句,可将其对数据库的更新写入数据库C.某事务执行了 ROLLBACK 语句,可将其对数据库的更新撤消D.某事务执行了 COMIMIIT 语句,其影响可用 ROLLBACK

17、 语句来撤销 将满足 3NF 的关系系( )后,可将其规范化为 BCNF。(46)A消除非主属性对码的部分函数依赖B.消除非主属性对码的传递函数依赖C.消除主属性对码的部分和传递函数依赖D.消除非平凡且非函数依赖的多值依赖 设学生关系模型 Stu(学号,姓名,性别,学院)的主码是学号,成绩关系模型 SC(学号,课程号,成绩)的主码为(学号,课程号),若关系模型 R(学号,姓名,性别,学院,课程号,成绩)的主码为(学号,课程号),则 R 满足_(47)_。(47)A1NFB.2NFC.3NFD.BCNE 关系模型 SC(学号,姓名,学院,学院领导,课程号,课程名,成绩),函数依赖集 F 学号(姓

18、名,学院,学院领导),学院学院领导,课程号课程名,(学号,课程号)成绩,则关系系 SC 中_(48)_,要满足第二范式,应将 SC 分解为( )。(48)A只存在部分依赖B.只存在传递依赖C.只存在多值依赖D.存在部分依赖和传递依赖(49)AS(学号,姓名,学院,学院领导),C(课程号,课程名,成绩)B.S(学号,姓名),D(学院,学院领导),C(课程号,课程名,成绩)C.S(学号,姓名),D(学院,学院领导),C(课程号,课程名),SC(学号,课程名,成绩)D.S(学号,姓名,学院,学院领导),C(课程号,课程名),SC(学号,课程号,成绩) 下列关于函数依赖的叙述中,错误的是( )(50)

19、A若 AB,BC,则 ACB.若 AB,BC,则 ABCC.若 ABC,则 AB,ACD.若 ABC,则 AB,BC 数据库的并发操作可能带来的问题包括( )(51)A增强数据独立性B.非授权访问C.丢失修改D.增加数据冗余度 在数据库事务的四种隔离级别中,不能避免脏读的是( )。(52)A SerializableB. Repeatable readC. Read committedD. Read uncommitted 以下对存储过程的叙述中,不正确的是_(53)_。(53)A存储过程可以定义变量B.存储过程是一组为了完成特定功能的 SQL 语句组成的程序C.存储过程不能嵌套调用D.存储过程可以一次编译,多次执行 下表中两个事务的调度带来的问题是_(54)_。(54)A丢失修改B.读脏数据C.没有问题D.不可重复读 为了防止一个事务的执行影响其他事务,应该采取_(55)_。(55)A索引机制B.故障恢复C.并发控制D.完整性约束 解决并发操作带来的数据不一致性一般采用_(56)_(56)A封锁B.恢复C.授权D.协商 设员工表(员工号,姓名,级别,工资)中,级别增加一级,工资增加 500 元,实现该约束的可行方案是_(57)_。

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。