2009年5月软考《数据库系统工程师》真题(上午)

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

●海明校验码是在n个数据位之外增设k个校验位,从而形成一个k+n位的新的码字,使新的码字的码距比较均匀地拉大。n与k的关系是(1)。(1)A.2K-1≥n+kB.2n-1≤n+kC.n=kD.n-1≤k●假设某硬盘由5个盘片构成(共有8个记录面),盘面有效记录区域的外直径为30cm,内直径为10cm,记录位密度为250位/mm,磁道密度为16道/mm,每磁道分16个扇区,每扇区512字节,则该硬盘的格式化容量约为(2)MB。●(3)是指按内容访问的存储器。(3)A.虚拟存储器B.相联存储器C.高速缓存(Cache)D.随机访问存储器●处理机主要由处理器、存储器和总线组成,总线包括(4)。(4)A.数据总线、地址总线、控制总线B.并行总线、串行总线、逻辑总线C.单工总线、双工总线、外部总线D.逻辑总线、物理总线、内部总线●计算机中常采用原码、反码、补码和移码表示数据,其中,±0编码相同的是(5)。(5)A.原码和补码B.反码和补码C.补码和移码D.原码和移码●某指令流水线由5段组成,第1、3、5段所需时间为3?t,第2、4段所需时间分别为3?t、2?t,如下图所示,那么连续输入n条指令时的吞吐率(单位时间内执行的指令个数)●下面关于漏洞扫描系统的叙述,错误的是(7)。(7)A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞C.漏洞扫描系统可以用于发现网络入侵者D.漏洞扫描系统的实现依赖于系统漏洞库的完善●下列关于CA(认证中心)的说法中错误的是(8)。(8)A.CA负责数字证书的审批、发放、归档、撤销等功能B.除了CA本身,没有其他机构能够改动数字证书而不被发觉C.CA可以是民间团体,也可以是政府机构D.如果A和B之间相互进行安全通信必须使用同一CA颁发的数字证书●计算机感染特洛伊木马后的典型现象是(9)。(9)A.程序异常退出B.有未知程序试图建立网络连接C.邮箱被垃圾邮件填满D.Windows系统黑屏●关于软件著作权产生的时间,表述正确的是(10)。(10)A.自作品首次公开发表时B.自作者有创作意图时C.自作品得到国家著作权行政管理部门认可时D.自作品完成创作之日●程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙发表。以下说法正确的是(11)。(11)A.乙的行为侵犯了甲的软件著作权B.乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃C.乙的行为没有侵犯甲的著作权,因为乙已将程序修改D.甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权●PC机处理的音频信号主要是人耳能听得到的音频信号,它的频率范围是(12)(12)A.300Hz~3400HzB.20Hz~20KHzC.10Hz~20KHzD.20Hz~44KH●多媒体计算机图像文件格式分为静态图像文件格式和动态图像文件格式。(13属于静态图像文件格式。(13)A.MPGB.AVSC.JPGD.AVI●计算机获取模拟视频信息的过程中首先要进行(14)。(14)A.A/D变换B.数据压缩C.D/A变换D.数据存储●在采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动是(15),它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。(15)A.精化B.设计类C.重构D.抽象●一个软件开发过程描述了“谁做”、“做什么”、“怎么做”和“什么时候做”。RUP用(16)来表述“谁做”。(16)A.角色B.活动C.制品D.工作流●某项目主要由A~I任务构成,其计划图(如下图所示)展示了各任务之间的前后关系以及每个任务的工期(单位:天),该项目的关键路径是(17)。在不延误项目总工期的情况下,任务A最多可以推迟开始的时间是(18)天。(17)A.A→G→IB.A→D→F→H→IC.B→E→G→ID.C→F→H→I(18)A.0B.2C.5D.7●在WindowsXP操作系统中,用户利用“磁盘管理”程序可以对磁盘进行初始化、创建卷,(19)。通常将“C:\Windows\myprogram.exe”文件设置成只读和隐藏属性,以便控制用户对该文件的访问,这一级安全管理称之为(20)安全管理。(19)A.但只能使用FAT文件系统格式化卷B.但只能使用FAT32文件系统格式化卷C.但只能使用NTFS文件系统格式化卷D.可以选择使用FAT、FAT32或NTFS文件系统格式化卷(20)A.文件级B.目录级C.用户级D.系统级●设系统中有R类资源m个,现有n个进程互斥使用。若每个进程对R资源的最大需求为w,那么当m、n、w取下表的值时,对于下表中的a~e五种情况,(21)两种情况可能会发生死锁。对于这两种情况,若将(22),则不会发生死锁。(21)A.a和bB.b和cC.c和dD.c和e(22)A.n加1或w加1B.m加1或w减1C.m减1或w加1D.m减1或w减1●函数调用时基本的参数传递方式有传值与传地址两种(23)。(23)A.在传值方式下,形参将值传给实参B.在传值方式下,实参不能是数组元素C.在传地址方式下,形参和实参间可以实现数据的双向传递D.在传地址方式下,实参可以是变量也可以是表达式●已知某高级语言源程序A经编译后得到机器C上的目标程序B,则(24)。(24)A.对B进行反编译,不能还原出源程序AB.对B进行反汇编,不能得到与源程序A等价的汇编程序代码C.对B进行反编译,可得到源程序A的算法结构D.对A和B进行交叉编译,可以产生在机器C上运行的动态链接库●关于程序语言的说法,错误的是(25)。(25)A.脚本语言属于动态语言,其程序结构可以在运行中改变B.脚本语言一般通过脚本引擎解释执行,不产生独立保存的目标程序C.php、javascript属于静态语言,其所有成分可在编译时确定D.C语言属于静态语言,其所有成分可在编译时确定●关于查找运算及查找表的说法,错误的是(26)。(26)A.哈希表可以动态创建B.二叉排序树属于动态查找表C.二分查找要求查找表采用顺序存储结构或循环链表结构D.顺序查找方法既适用于顺序存储结构,也适用于链表结构●关于二叉排序树的说法,错误的是(27)。(27)A.对二叉排序树进行中序遍历,必定得到结点关键字的有序序列B.依据关键字无序的序列建立二叉排序树,也可能构造出单支树C.若构造二叉排序树时进行平衡化处理,则根结点的左子树结点数与右子树结点数的差值一定不超过1D.若构造二叉排序树时进行平衡化处理,则根结点的左子树高度与右子树高度的差值一定不超过1●数据库通常是指有组织地、动态地存储在(28);应用数据库的主要目的是解决数据(29)问题。(28)A.内存上的相互联系的数据的集合B.外存上的相互联系的数据的集合C.内存上的相互无关的数据的集合D.外存上的相互无关的数据的集合(29)A.保密B.完整性C.一致性D.共享●采用二维表格结构表达实体及实体间联系的数据模型是(30)。(30)A.层次模型B.网状模型C.关系模型D.面向对象模型●假设员工关系EMP(员工号,姓名,性别,部门,部门电话,部门负责人,家庭住址,家庭成员,成员关系)如下表所示。如果一个部门只能有一部电话和一位负责人,一个员工可以有多个家庭成员,那么关系EMP属于(31),且(32)问题;为了解决这一问题,应该将员工关系EMP分解为(33)。(31)A.1NFB.2NFC.3NFD.BCNF(32)A.无冗余、无插入异常和删除异常B.无冗余,但存在插入异常和删除异常C.存在冗余,但不存在修改操作的不一致D.存在冗余、修改操作的不一致,以及插入异常和删除异常(33)A.EMP1(员工号,姓名,性别,家庭住址)EMP2(部门,部门电话,部门负责人)EMP3(员工号,家庭成员,成员关系)B.EMP1(员工号,姓名,性别,部门,家庭住址)EMP2(部门,部门电话,部门负责人)EMP3(员工号,家庭成员,成员关系)C.EMP1(员工号,姓名,性别,家庭住址)EMP2(部门,部门电话,部门负责人,家庭成员,成员关系)D.EMP1(员工号,姓名,性别,部门,部门电话,部门负责人,家庭住址)EMP2(员工号,家庭住址,家庭成员,成员关系●关系R、S如下图所示,关系代数表达式的输出结果与(34)等价,该表达式与(35)等价。若对关系R、S进行自然连接,所得关系的属性列数和元组个数分别为(36)。●某超市的商品(商品号,商品名称,生产商,单价)和仓库(仓库号,地址,电话,商品号,库存量)两个基本关系如表1和表2所示。a.仓库关系的主键是(37),该关系没有达到第三范式的原因是(38);b.查询联想生产的激光打印机的总库存量的SQL语句如下:SELECT商品名称,(39)FROM商品,仓库WHERE(40)AND(41);c.若仓库关系的地址不能为空,请将下述仓库关系SQL语句的空缺部分补充完整。CREATETABLE仓库(仓库号CHAR(2),地址CHAR(20)(42),电话CHAR(20),商品号CHAR(5),库存量NUMERIC(5),(43),(44));(37)A.仓库号B.商品号,地址C.仓库号,地址D.仓库号,商品号(38)A.没有消除非主属性对码的部分函数依赖,如:仓库号→电话B.没有消除非主属性对码的部分函数依赖,如:地址→电话C.只消除了非主属性对码的部分函数依赖,而未消除传递函数依赖D.只消除了非主属性对码的传递函数依赖,而未消除部分函数依赖(39)A.NUMBER(库存量)B.SUM(库存量)C.COUNT(库存量)D.TOTAL(库存量)(40)A.生产商=联想B.仓库.生产商=联想C.生产商='联想'D.仓库.生产商='联想'(41)A.商品名称=激光打印机AND商品.商品号=仓库.商品号B.商品名称='激光打印机'AND商品.商品号=仓库.商品号C.商品名称=激光打印机OR商品.商品号=仓库.商品号D.商品名称='激光打印机'OR商品.商品号=仓库.商品号(42)A.NOTNULLB.UNIQUEC.NOTNULLUNIQUED.PRIMARYKEY(43)A.PRIMARYKEY(仓库号)B.PRIMARYKEY(仓库号,商品号)C.PRIMARYKEY(商品号,地址)D.PRIMARYKEY(仓库号,地址)(44)A.FOREIGNKEY(仓库号)REFERENCES仓库号B.FOREIGNKEY(仓库号)REFERENCES仓库(仓库号)C.FOREIGNKEY(商品号)REFERENCES仓库(商品号)D.FOREIGNKEY(商品号)REFERENCES商品(商品号)●事务T1、T2和T3对相同的一组数据A、B和C进行操作,对于如下的一个并发调度,其中T1与T2间并发操作(45),T2与T3间并发操作(46)。(45)A.正确B.不能重复读C.将丢失修改D.将读“脏”数据(46)A.正确B.不能重复读C.将丢失修改D.将读“脏”数据●下列故障中属于事务内部故障的是(47)。(47)A.程序中ROLLBACK语句B.违反完整性约束C.CPU故障D.硬盘损坏●对于事务故障的恢复,下列描述正确的是(48)。(48)A.事务故障的恢复不需要访问日志文件B.事务故障恢复时需要REDO已提交的事务C.事务故障恢复时需要正向扫描日志,对该事务进行UNDO操作D.事务故障恢复时需要反向扫描日志,对该事务进行UNDO操作●数据库镜像技术的优点是(49)。(49)A.可以减少事务故障的机率B.可以提高更新事务的并发度C.维护镜像数据库的一致性不需要额外的开销D.复制技术可以在镜像数据库发生故障时保证系统稳定运行●将数据库对象的操作权限授予用户,属于安全控制机制中的(50)。(50)A.用户标识与鉴别B.自主存取控制C.强制存取控制D.审计●撤销U5对Emp表的查询权限,并收回U5授予其它用户的该权限,SQL语句是(51)。(51)A.REVOKESELECTONTABLEEmpFRO

1 / 10
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功