欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】软件水平考试(中级)数据库系统工程师上午(基础知识)试题-试卷2及答案解析.doc

    • 资源ID:1339972       资源大小:146KB        全文页数:28页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】软件水平考试(中级)数据库系统工程师上午(基础知识)试题-试卷2及答案解析.doc

    1、软件水平考试(中级)数据库系统工程师上午(基础知识)试题-试卷 2 及答案解析(总分:190.00,做题时间:90 分钟)一、选择题(总题数:72,分数:158.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.E-R 图提供了表示实体型、属性和联系的方法,其中( )表示实体型。(分数:2.00)A.矩形B.椭圆形C.菱形D.正方形3.内模式是系统程序员用一定的( )形式组织起来的一个个存储文件和联系的手段。(分数:2.00)A.记录B.数据C.视图D.文件4.下面关于关系的叙述,错误的是( )。(分数:2

    2、.00)A.直观上说,关系就是二维表B.二维表的任何两个列不能完全相同C.二维表的任何两个行不能完全相同D.二维表中允许有些分量取空值5.在 46 题中,RS 为( )。(分数:2.00)A.AB.BC.CD.以上都是6.如果一个并发调度的结果与某一串行调度执行结果等价,则这个并发调度称为( )。(分数:2.00)A.串行调度B.可串行化的调度C.并发执行的可串行化执行D.串行控制7.下面描述正确的是(2)。(分数:2.00)A.数据仓库是从数据库中导入大量的数据,并对结构和存储进行组织以提高查询效率B.使用数据仓库的目的在于对已有数据进行高速的汇总和统计C.数据挖掘是采用适当的算法,从数据仓

    3、库的海量数据中提取潜在的信息和知识D.OLAP 技术为提高处理效率,必须绕过 DBMS 直接对物理数据进行读取和写入8.分布式数据库中每个节点都能够执行局部应用请求,是指(13)。(分数:2.00)A.数据分布性B.逻辑相关性C.场地透明性D.场地自治性9.分布式数据库系统中查询处理的一般过程是:由全局数据库管理系统在查询产生结点时对查询进行词法和语法分析,生成(17);(17)进行变换,查询分解,把全局查询分解成若干个子查询,确定处理子查询结果的运算次序和结点;对子查询进行优化和执行:最后是子查询结果的汇总和处理。(分数:2.00)A.查询语句B.子查询模式C.全局查询树D.查询视图10.存

    4、在非主属性部分依赖于码的关系模式属于(15)。(分数:2.00)A.1NFB.2NFC.3NFD.BCNF11.关于事务的故障与恢复,下列描述正确的是(2)。(分数:2.00)A.事务日志用来记录事务执行的频度B.采用增量备份,数据的恢复可以不使用事务日志文件C.系统故障的恢复只需进行重做(Redo)操作D.对日志文件设立检查点目的是为了提高故障恢复的效率12.某软件设计师自行将他人使用 C 程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为(4)。(分数:2.00)A.不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同B.不构成侵权,因为对原控

    5、制程序进行了转换与固化,其使用和表现形式不同C.不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为D.构成侵权,因为他不享有原软件作品的著作权13.计算机软件产品开发文件编制指南(GB 856788)是(1)标准。(分数:2.00)A.强制性标准B.推荐性标准C.强制性行业D.推荐性行业14.(27)是软件过程评估的国际标准,可以被任何组织用于软件的设计、管理、监督、控制以及提高“获得、供应、开发、操作、升级和支持”的能力。(分数:2.00)A.ISO/IEC 15504B.ISO 12207C.SA-CMMD.CMM15.多形病毒指的是(7)的计算机病毒。(

    6、分数:2.00)A.可在反病毒检测时隐藏自己B.每次感染都会改变自己C.可以通过不同的渠道进行传播D.可以根据不同环境造成不同破坏16.在下列说法中,(109)是造成软件危机的主要原因。 用户使用不当 软件本身特点 硬件不可靠 对软件的错误认识 缺乏好的开发方法和手段 开发效率低(分数:2.00)A.B.C.D.17.在 UNIX 操作系统中,若用户键入的命令参数的个数为 1 时,执行 cat $1 命令;若用户键入的命令参数的个数为 2 时,执行 cat$2$1 命令。请将下面所示的 Shell 程序的空缺部分补齐。 case(1)in 1)cat $1; 2)cat$2$1 *)echo

    7、default esac(分数:2.00)A.$B.$C.$#D.$*18.中断响应时间是指(1)。(分数:2.00)A.从中断处理开始到中断处理结束所用的时间B.从发出中断请求到中断处理结束后所用的时间C.从发出中断请求到进入中断处理所用的时间D.从中断处理结束到再次中断请求的时间19.设某磁带的磁带长为 1(m),记录的块系数为 b,块间的间隔为 m(mm),记录长为 n(byte),记录的密度为 d(byte/mm),则磁带上能记录的记录个数可近似表示为(4)kb。(分数:2.00)A.bdl/(bn+dm)B.bdl/(bm+dn)C.(bn+dm)/bdlD.(bm+dn)/bdl2

    8、0.以下关于数据检查的描述,不正确的是(5)。(分数:2.00)A.检查是否所有的学生都有学号是不一致记录检查B.检查是否所有的学生数据在规定的数值范围内是溢出检查C.检查是否有学生的学号重复是重复记录检查D.检查是否所有学生的学号按照递增的顺序排列是顺序检查21.为了避免流程图在描述程序逻辑时的灵活性,可以用方框图(46)来代替传统的程序流程图。(分数:2.00)A.N-S 图B.PAD 图C.PFD 图D.DFD 图22.中华人民共和国计算机信息网络国际联网管理暂行规定规定:从事国际联网经营活动的和从事非经营活动的接入单位必须具备下列条件:(54)。(1)是依法设立的企业法人或者事业法人(

    9、2)具有相应的计算机信息网络、装备以及相应的技术人员和管理人员(3)具有健全的安全保密管理制度和技术保护措施(4)符合法律和国务院规定的其他条件(分数:2.00)A.(1)(4)B.(1)(2)(4)C.(1)(3)(4)D.以上全是23.按文件的逻辑结构,我们可以将文件分为有结构文件和无结构文件。一般源程序和可执行文件采用的分别是(5)。(分数:2.00)A.有结构文件和有结构文件B.有结构文件和无结构文件C.无结构文件和有结构文件D.无结构文件和无结构文件24.按照网络的类型,我们可以将计算机网络分为基于服务器的网络和对等网络,现在大多数网络都采用的是(12)。(分数:2.00)A.基于服

    10、务器的网络B.对等网络C.两者的结合D.视情况而定25.双绞线是计算机网络中常用的有线通信介质,其绞合的目的是(22)。(分数:2.00)A.增大传输距离B.提高传送速度C.增强抗拉性D.减少外界干扰26.防火墙的安全性包括(23)。 用户认证 域名服务 邮件处理 IP 层的安全性 防火墙的 IP 安全性(分数:2.00)A.B.C.D.27.一作业一旦进入内存后,其所属该作业的进程初始时将处于(24)状态。(分数:2.00)A.运行B.等待C.就绪D.死锁28.一个数据库系统必须能表示实体和关系,关系可与(43)实体有关。(分数:2.00)A.一个B.两个C.大于一个D.一个或一个以上29.

    11、现有四个作业,它们提交、运行情况如下表,若采用最短作业优先的调度算法进行作业调度,则其平均周转时间为(9)。 (分数:2.00)A.4B.6.875C.9.125D.1030.IEEE802.4 标准采用的是(40)。(分数:2.00)A.CSMA 协议B.CSMA/CD 协议C.TOKEN-BUS 协议D.TOKEN-RING 协议31.查询学号(字符型,长度为 8)尾字符是“0”的命令中,错误的是(64)。(分数:2.00)A.SELECT * FROM 学生 WHERE “0”$学号B.SELECT * FROM 学生 WHERE SUBSTR(学号,8);“0”C.SELECT * F

    12、ROM 学生 WHERE SUBSTR(学号,8,1):“0”D.SELECT * FROM 学生 WHERE RIGHT(学号,8):“0”32.动态存储器件(DRAM)与静态存储器件(SRAM)相比,其特点是(4)。(分数:2.00)A.容量大B.速度快C.需要定期刷新D.价格低33.下列关于提高系统可靠性的叙述中正确的是(6)。(分数:2.00)A.对于多道程序设计系统来说,为了防止因用户程序的错误引起系统停止运行,只要具有防止向文件错误写入,以及防止用户程序直接执行特权指令的功能即可B.口令是用于防止因操作者误担任使系统停机的手段C.对于大型计算机系统来说,为了做到无停机系统,只要能避

    13、免因硬件故障引起的系统停机即可。为此当一台设备发生故障时只要用相应的其它设备代替即可D.改善设备的平均故障间隔时间的方法之一是故障登记方法34.有两种采用同时进制的长度相同但格式不同的浮点数,其中,前者的阶码短、尾数长,后者的阶码长、尾数短,则它们可表示的数的范围和精度的情况是(36)。(分数:2.00)A.前者可表示的数的范围较小、精度较低B.前者可表示的数的范围较大但精度较低C.后者可表示的数的范围较小、精度较低D.后者可表示的数的范围较大但精度较低35.两个网络互联时,可以根据网络是在哪一层进行互联的情况,将网络互联设备分成中继器(repeater)、网桥(bridge)、路由器(rou

    14、ter)、网关(gateway)四类。其中,(55)用在传输层及其以上的高层中继系统,对不同的协议进行转换。(分数:2.00)A.中继器(repeater)B.网桥(bridge)C.路由器(router)D.网关(gateway)36.关系模式由 3NF 转化为 BCNF 是消除了主属性对码的(65)。(分数:2.00)A.多值依赖B.部分函数信赖C.传递函数依赖D.B 和 C37.下面有关数据库系统的特点,正确的有(23)。 查询迅速、准确; 数据冗余度较大; 数据的共享性好; 具有较高的数据独立性; 数据结构化; 有专门的系统对数据进行统一的管理。(分数:2.00)A.B.C.D.38.

    15、关系模型是把所有的数据都组织到表中。表由行和列组成,其中,行表示数据的(50),列表示记录中的(50)。(分数:2.00)A.记录 域B.值 范围C.记录 数据D.域 值39.阅读下列程序: char a6=“Student“,b=“ABC“; strcpy(a,B) ; strcpy(b,“Beijing“); puts(A) ; puts(B) ;其输出为(56)。(分数:2.00)A.ABC BeiB.Student ABCC.ABC BeijingD.Aac Student40.下述任务中,不属于软件工程需求分析阶段的是(10)。(分数:2.00)A.分析软件系统的数据要求B.确定软件

    16、系统的功能需求C.确定软件系统的性能要求D.确定软件系统的运行平台41.以下关于 E-R 图的叙述正确的是(51)。(分数:2.00)A.E-R 图建立在关系数据库的假设上B.E-R 图使应用过程和数据的关系清晰,实体间的关系可导出应用过程的表示C.E-R 图可将现实世界(应用)中的信息抽象地表示为实体以及实体间的联系D.E-R 图能表示数据生命周期42.不常用作数据挖掘的方法是(53)。(分数:2.00)A.人工神经网络B.规则推导C.遗传算法D.穷举法43.开发专家系统时,通过描述事实和规则由模式匹配得出结论,这种情况下适用的开发语言是(20)。(分数:2.00)A.面向对象语言B.函数式

    17、语言C.过程式语言D.逻辑式语言44.在传统关系系统中,对关系的错误描述是(36)。(分数:2.00)A.关系是笛卡儿积的子集B.关系是一张二维表C.关系可以嵌套定义D.关系中的元组次序可交换45.对事务日志的正确描述是(51)。(分数:2.00)A.事务日志记录了对数据库的所有操作B.事务日志必须严格按照对数据库进行修改的时间次序记录C.事务日志文件应该与数据库文件放在同一存储设备上D.事务日志的主要目的是应用于审计46.系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。对于一个持续处理业务的系统而言,其(6)。(分数:2.00)A.响应时间越短,作业吞吐量越小B.响应时间越短,作业吞

    18、吐量越大C.响应时间越长,作业吞吐量越大D.响应时间不会影响作业吞吐量47.以下可以完成对象关系映射的工具是(63)。(分数:2.00)A.HibernateB.SpringC.SpringD.MVC48.在 FTP 协议中,控制连接是由(66)主动建立的。(分数:2.00)A.服务器端B.客户端C.操作系统D.服务提供商49.下列关于 1NF 关系的描述,正确的是(47)。(分数:2.00)A.关系是笛卡儿积的子集B.关系中允许出现重复的元组C.关系中的列可以是一个关系D.关系中允许出现重名的列50.幻影现象属于哪类数据不一致,(58)。(分数:2.00)A.丢失修改B.不可重复读C.读脏数

    19、据D.事务故障51.下列不属于数据挖掘技术的是(59)。(分数:2.00)A.近邻算法B.决策树C.人工神经网络D.RSA52.在 OODB 中,对象可以定义为对一组信息及其_的描述。(分数:2.00)A.操作B.存取C.传输D.继承53.关于 MRP,下列说法不正确的是_。(分数:2.00)A.以生产计划为主线B.是企业的物流、信息流和资金流畅通无阻C.运用了管理会计的概念D.未反映企业资金的流通54.DM 是从_演变而成的。(分数:2.00)A.系统工程B.机器学习C.运筹学D.离散数学设计高质量的软件是软件设计追求的一个重要目标。可移植性、可维护性、可靠性、效率、可理解性和可使用性等都是

    20、评价软件质量的重要方面。 可移植性是指将一个原先在某种特定的硬件或软件环境下正常运行的软件移植到另一个硬件或软件的环境下,使得该软件也能正确运行的难易程度。为了提高软件的可移植性,应注意提高软件的(1)。 可维护性通常包括(2)。通常认为,软件维护工作包括正确性维护、(3)维护和(4)维护。其中(5)维护则是为了扩充软件的功能或者提高原有软件的性能而进行的维护活动。 (5)是指当系统万一遇到未预料的情况时,能够按照预定的方式来作合适的处理。(分数:10.00)A.使用方便性B.简洁性C.可靠性D.设备不依赖性A.可用性和可理解性B.可修改性、数据独立性和数据一致性C.可测试性和稳定性D.可理解

    21、性、可修改性和可测试性A.功能性B.扩展性C.合理性D.完善性E.合法性A.功能性B.扩展性C.合理性D.完善性E.适应性A.可用性B.正确性C.稳定性D.健壮性55.SQL 中,下列操作不正确的是_。(分数:2.00)A.AGE IS NOTNULLB.NOT (AGE IS NULL)C.SNAME=王五D.SNAME=王%56.允许在嵌入的 SQL 语句中引用宿主语言的程序变量,在引用时_。(分数:2.00)A.直接引用B.这些变量前必须加符号“*”C.这些变量前必须加符号“:”D.这些变量前必须加符号“ starting or(72)accounting records; changi

    22、ng ownership of a file or(73); changing to a new directory; creating,(74), or killing a process; enabling access to hardware devices; and setting limits on system resources. Unix is a multi -user, multi -tasking operating system. You can have many users logged into a system simultaneously, each runn

    23、ing many programs. Its the kernels job to keep each process and user separate and to regulate access to(75), including cpu, memory, disk and other L/O devices.(分数:10.00)A.system commandsB.system transferC.system callsD.system ringsA.updatingB.renovateC.renewD.rehabilitateA.routeB.passageC.trackD.dir

    24、ectoryA.deferringB.suspendingC.hangingD.holdingA.system hardwareB.system softwareC.keyboardD.operation system二、填空题(总题数:10,分数:20.00)71.( )是指对数据的分类、组织、编码、存储、检索和维护的技术。(分数:2.00)填空项 1:_72.( )是指外键的值不允许参照不存在的相应表的主键的值(分数:2.00)填空项 1:_73.SQL 语言使用( )修改基本表。(分数:2.00)填空项 1:_74.把 SQL 语句中使用的宿主语言程序变量简称为( )。(分数:2.00)

    25、填空项 1:_75.成功完成所执行的事务称为( )。(分数:2.00)填空项 1:_76.数据库理论的研究主要集中于( )、( )等。(分数:2.00)填空项 1:_77.( )是用来描述对象静态特征的一个数据项:( )是用米描述对象动态特征的一个操作序列。(分数:2.00)填空项 1:_78.并发执行可能出现的 3 个主要问题是( )、( )和( )。(分数:2.00)填空项 1:_79.外模式通常是模式的一个( ),故又称为( ),外模式面向用户,是用户眼中的( ),故称外模式为( )视图。(分数:2.00)填空项 1:_80.在 SQL 中,模式对应于( ),内模式对应于( ),外模式对

    26、应于( )和( ),元组对应于表中的( ),属性对应于表中的( )。(分数:2.00)填空项 1:_三、主观题(总题数:4,分数:12.00)81.从供选择的答案中选出应填入英语文句中()的正确的答案。 Toolboxes and menus in many application programs were (A) for working with the mouse. The mouse controls a pointer on the screen. You move the pointer by (B) the mouse over a flat surface in the dir

    27、ection you want the pointer to move. If you run out of (C) to move the mouse, lift it up and put it down again. The pointer moves only when the mouse is (D) the flat surface. Moving the mouse pointer across the screen does not affect the document, the pointer simply (E) a location on the screen. Whe

    28、n you press the mouse button, something happens at the location of the pointer. A: assigned designed desired expressed B: putting sliding serving taking C: board place room table D: getting going teaching touching E: constructs indicates instructs processes(分数:2.00)_82.从供选择的答案中选出应填入英语文句中()内的正确的答案。 B

    29、y using MP3, a 600M-byte music CD can be (A) to 50M bytes or less. It can be streamed (downloaded in chunks) so that you can begin listening to the opening bars while the (B) of the life arrives in the background. And, most important,MP3 music files retain good listening (C) that (D) compression sch

    30、emes lacked. That (E) of features makes accessing and distributing music on the Web practical for the first time. A: pressed compressed compress press B: past next rest host C: amount mass quantity quality D: earlier front later backward E: addition combination difference condition(分数:2.00)_83.判断下列叙

    31、述正确与否。 用 P、v 操作可以解决互斥与同步问题。 只要同一信号量上的 P、v 操作成对地出现,就可以防止引起死锁。 进程之间因为竞争资源可能会引起死锁。死锁的检测与修复以及死锁的避免策略是对付死锁的主要办法。但是前一种方法所付出的代价要更大。 在一个单处理机中,最多只能允许有两个进程处于运行状态。 批处理系统不允许用户随时干预自己程序的运行。 如果一个进程正在等待使用处理机,同时除 CPU 以外其他运行条件已满足,则称该进程为就绪状态。 资源的静态分配就是作业需要的所有资源都得到满足后才投入运行,而且在作业生存期间始终为该作业所占有。 虚存就是把一个实存空间变为多个用户内存空间分配给用户

    32、作业使用,使得每个用户作业都感到好像自己独占一个内存。 为提高计算机处理器和外部设备的利用率,把多个程序同时放入主存储器内,使处理器和外部设备能并行执行,从而提高资源利用率。这种方法称为多道程序设计。 分时系统一定是多道系统,多道系统也一定是分时系统。(分数:2.00)_【说明】 某科研项目管理机构拟开发科研管理系统,以便管理科研项目信息。设计了科研信息数据库,其关系模式如图 22-28 所示。 关系模式的主要属性、含义及约束如表 22-26 所示。 (分数:6.00)(1).对关系“科研专家”,请回答以下问题: (1)列举出所有不属于任何候选键的属性(非键属性)。 (2)关系“科研专家”可达

    33、到第几范式,用 60 字以内文字简要叙述理由。(分数:2.00)_(2).对关系“项目研发人员”,请回答以下问题: (1)针对“项目研发人员”关系,用 100 字以内文字简要说明会产生什么问题。 (2)把“项目研发人员”分解为第三范式,分解后的关系名依次为:项目研发人员 1,项目研发人员 2, (3)列出修正后的各关系模式的主键。(分数:2.00)_(3).对关系“项目信息”,请回答以下问题: (1)关系“项目信息”是不是第四范式,用 100 字以内文字叙述理由。 (2)把“项目信息”分解为第四范式,分解后的关系名依次为:项目信息 1,项目信息2,(分数:2.00)_软件水平考试(中级)数据库

    34、系统工程师上午(基础知识)试题-试卷 2 答案解析(总分:190.00,做题时间:90 分钟)一、选择题(总题数:72,分数:158.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.E-R 图提供了表示实体型、属性和联系的方法,其中( )表示实体型。(分数:2.00)A.矩形 B.椭圆形C.菱形D.正方形解析:3.内模式是系统程序员用一定的( )形式组织起来的一个个存储文件和联系的手段。(分数:2.00)A.记录B.数据C.视图D.文件 解析:4.下面关于关系的叙述,错误的是( )。(分数:2.00

    35、)A.直观上说,关系就是二维表B.二维表的任何两个列不能完全相同 C.二维表的任何两个行不能完全相同D.二维表中允许有些分量取空值解析:5.在 46 题中,RS 为( )。(分数:2.00)A.AB.BC.C D.以上都是解析:6.如果一个并发调度的结果与某一串行调度执行结果等价,则这个并发调度称为( )。(分数:2.00)A.串行调度B.可串行化的调度 C.并发执行的可串行化执行D.串行控制解析:7.下面描述正确的是(2)。(分数:2.00)A.数据仓库是从数据库中导入大量的数据,并对结构和存储进行组织以提高查询效率B.使用数据仓库的目的在于对已有数据进行高速的汇总和统计C.数据挖掘是采用适

    36、当的算法,从数据仓库的海量数据中提取潜在的信息和知识 D.OLAP 技术为提高处理效率,必须绕过 DBMS 直接对物理数据进行读取和写入解析:解析:按照 W. H. Inmon 这位数据仓库权威的说法,“数据仓库是一个面向主题的、集成的、时变的、非易失的数据集合,支持管理部门的决策过程”。这个简短而又全面的定义指出了表明数据仓库主要特征的四个关键词:面向主题的、集成的、时变的、非易失的,将数据仓库与其他数据存储系统(如关系数据库系统、事务处理系统和文件系统)区别开来。建立数据仓库的目的主要为了支持管理决策,数据仓库的重点与要求就是能够准确、安全、可靠地从数据库中取出数据,经过加工转换成有规律信

    37、息之后,再供管理人员进行分析使用。数据挖掘是指应用一系列技术从大型数据库或数据仓库中提取人们感兴趣的信息和知识,这些知识或信息是隐含的,事先未知而潜在有用的,提取的知识表示为概念、规则、规律、模式等形式。8.分布式数据库中每个节点都能够执行局部应用请求,是指(13)。(分数:2.00)A.数据分布性B.逻辑相关性C.场地透明性D.场地自治性 解析:解析:参与分布式数据库的每一台服务器是分别地独立地管理数据库,好像每一个数据库不是网络化的数据库。每一个数据库独立地被管理,称为场地自治性。9.分布式数据库系统中查询处理的一般过程是:由全局数据库管理系统在查询产生结点时对查询进行词法和语法分析,生成

    38、(17);(17)进行变换,查询分解,把全局查询分解成若干个子查询,确定处理子查询结果的运算次序和结点;对子查询进行优化和执行:最后是子查询结果的汇总和处理。(分数:2.00)A.查询语句B.子查询模式C.全局查询树 D.查询视图解析:解析:分布式数据库系统中查询处理的一般过程是:由全局数据库管理系统在查询产生结点时对查询进行词法和语法分析,生成全局查询树;对全局查询树进行变换,查询分解,把全局查询分解成若干个子查询,确定处理子查询结果的运算次序和结点:对子查询进行优化和执行;最后是子查询结果的汇总和处理。10.存在非主属性部分依赖于码的关系模式属于(15)。(分数:2.00)A.1NF B.

    39、2NFC.3NFD.BCNF解析:解析:各级范式的定义详见(3)题。是关系模式则必然是 1NF,存在非主属性部分依赖于码,则不满足 2NF 要求,不是 2NF,因此只能是 1NF,选项 A 正确;由范式间的包含关系:1NF 2NF 3NF11.关于事务的故障与恢复,下列描述正确的是(2)。(分数:2.00)A.事务日志用来记录事务执行的频度B.采用增量备份,数据的恢复可以不使用事务日志文件C.系统故障的恢复只需进行重做(Redo)操作D.对日志文件设立检查点目的是为了提高故障恢复的效率 解析:解析:数据库系统出现故障的主要几大类:(1)事务内部的故障。该故障有的是可以通过事务程序本身发现,也有

    40、的是非预期的,不能由事务程序处理的。(2)系统故障。是指造成系统停止运转的任何事件,使得系统要重新启动。要对该故障进行恢复,则需要进行重做(Redo)和撤销(Uudo)操作。(3)介质故障。是指外存故障,如磁盘损坏、磁头碰撞等等。这种故障一般发生的可能性小得多,但破坏性最大。恢复机制涉及的两个关键问题是:如何建立冗余数据,如何利用这些冗余数据实施数据库恢复。建立冗余数据最常用的技术是数据转储和登录日志文件。事务日志主要是用来记录事务对数据库的更新操作的文件。转储可以分为海量转储和增量转储两种方式。海量转储是指每次转储全部数据库。增量转储则指每次只转储上一次转储后更新过的数据,从恢复的角度来看,

    41、使用海量转储得到的后备副本进行恢复一般说来会更方便些。但如果数据库很大,事务处理又十分频繁,则增量转储方式更实用更有效。不过它恢复是要联用事务日志文件一起来恢复。在恢复技术中,为了解决浪费大量时间在系统恢复中,于是就产生了具有检查点的恢复技术。这种技术在日志文件中增加一类新的记录检查点记录,增加一个重新开始文件,并让恢复子系统在登录日志文件期间动态维护日志。12.某软件设计师自行将他人使用 C 程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为(4)。(分数:2.00)A.不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同B.不构成侵权,因为对原

    42、控制程序进行了转换与固化,其使用和表现形式不同C.不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为D.构成侵权,因为他不享有原软件作品的著作权 解析:解析:在计算机软件保护条例中关于软件的保护政策如下:受保护的软件必须由开发者独立开发创作,任何复制或抄袭他人开发的软件不能获得著作权。当然,软件的独创性不同于专利的创造性。程序的功能设计往往被认为是程序的思想概念,根据著作权法不保护思想概念的原则,任何人可以设计具有类似功能的另一件软件作品。但是如果用了他人软件作品的逻辑步骤的组合方式,则对他人的软件构成侵权。依题目意思而言,某软件设计师自行将他人使用 C 程序

    43、语言开发的控制程序转换为机器语言,这肯定是没有改变原作者的逻辑步骤组合,所以构成侵权。13.计算机软件产品开发文件编制指南(GB 856788)是(1)标准。(分数:2.00)A.强制性标准 B.推荐性标准C.强制性行业D.推荐性行业解析:解析:常见标准代号如下:GB:中国国家强制性标准。GB/T:中国推荐性国家标准。GJB:中国国家军用标准。JB:中国机械行业(含机械、电工、仪器仪表等)强制性行业标准。强制性行业标准:行业的代号+/T如,JB/T-中国机械行业(含机械、电工、仪器仪表等)推荐性行业标准。14.(27)是软件过程评估的国际标准,可以被任何组织用于软件的设计、管理、监督、控制以及

    44、提高“获得、供应、开发、操作、升级和支持”的能力。(分数:2.00)A.ISO/IEC 15504 B.ISO 12207C.SA-CMMD.CMM解析:解析:ISO/IEC15504 提供了一个软件过程评估的框架。它可以被任何组织用于软件的设计、管理、监督、控制以及提高获得、供应、开发、操作、升级和支持的能力。它提供了一种结构化的软件过程评估方法。 ISO/IEC15504 中定义的过程评估办法旨在为描述工程评估结果的通用方法提供一个基本原则,同时也对建立在不同但兼容的模型和方法上的评估进行比较。评估过程的复杂性取决于评估所处的环境。 ISO 12207 为软件从构思到报废的寿命周期过程提供

    45、了框架。ISO 12207 规定了 5 个“主要过程”采办、供应、开发、维护和操作。它把这 5 个过程分为各项“活动”,再把各项活动分为各项“任务”,并对任务的执行提供了要求。它还规定了 8 个“保障过程”文档、配置管理、质量保证、验证、确认、联合评审、审查和问题的解决,以及 4 个“组织过程”管理、基础建设、改进和培训。 CMM 一般特指 SW-CMM(软件过程能力成熟度模型),见练习 6 的分析。 SA-CMM(Software Acquisition Capability Maturity Model,软件采办能力成熟度模型),它是为需要采购或分包软件系统的公司或组织设计的能力成熟度模型

    46、,用来评估、改善或控制软件系统的获取过程。软件采办能力成熟度模型也分为 5 级:初始级、可重复级、已定义级、定量管理级、优化级。与 CMM 不同的是,SA-CMM 关注的是软件购买者的软件能力成熟度;而 CMM 关注的是软件系统承包者或开发商的软件能力成熟度。SA-CMM 适用于软件生命周期的各个阶段,包括维护过程。 在 CMM 模型体系中,SA-CMM 是作为管理软件的外包或分包过程的模型,需要评估或改善软件采办或分包过程的公司或组织可以按照 SA-CMM 模型去调整自己的组织管理能力和操作过程。15.多形病毒指的是(7)的计算机病毒。(分数:2.00)A.可在反病毒检测时隐藏自己B.每次感染都会改变自己 C.可以通过不同的渠道进行传播D.可以根据不同环境造成不同破坏解析:解析:多形病毒是


    注意事项

    本文(【计算机类职业资格】软件水平考试(中级)数据库系统工程师上午(基础知识)试题-试卷2及答案解析.doc)为本站会员(李朗)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开