1、软件水平考试(中级)数据库系统工程师上午(基础知识)试题-试卷 4 及答案解析(总分:194.00,做题时间:90 分钟)一、选择题(总题数:72,分数:166.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.甘特图能够非常明确的表明软件项目需要完成的任务,以及每一个任务完成的起止时间,但是甘特图并不能表明任务之间的联系,而_就可以描述任务之间的依赖关系。(分数:2.00)A.结构图B.数据流图C.流程图D.Pert 图3.数据的( )是数据库的主要特征之一,是数据库与文件系统的根本区别。(分数:2.00
2、)A.简单化B.有序化C.安全性D.结构化4.若关系中的某一属性组的值能惟一地标识一个元组,则称该属性组为( )。(分数:2.00)A.主键B.候选键C.主属性D.外部键5.授予的权限可以由 DBA 或其他授权者用( )语句收回。(分数:2.00)A.MOVEB.DELETEC.REMOVED.KILL6.如果一个并发调度的结果与某一串行调度执行结果等价,则这个并发调度称为( )。(分数:2.00)A.串行调度B.可串行化的调度C.并发执行的可串行化执行D.串行控制7.如果数据库应用系统的用户表中存有用户登录口令,则应该(7)。(分数:2.00)A.撤销任何用户对用户表的访问权限,限止登录口令
3、泄露B.对用户登录口令进行加密存储C.只允许 DBA 直接查看登录口令D.将用户记录的操作权限仅赋予该用户本人8.并行数据库体系结构中具有独立处理机、内存和磁盘的是(10)结构。(分数:2.00)A.共享内存B.共享磁盘C.无共享D.共享内存和磁盘9.对于数据库恢复,下列描述正确的是(13)。(分数:2.00)A.介质故障的恢复不需要 DBA 的参与,由 DBMS 自动完成B.日志文件严格按照事务的请求时间顺序进行记录C.事务故障恢复时需要逆向扫描日志对未完成事务进行 UNDO 操作D.检查点时刻的数据库一定是处于一致性状态的10.关系模式 R 属性集为A,B,C,函数依赖集 F=ABC,AC
4、B,BC,则 R 属于(6)。(分数:2.00)A.1NFB.2NFC.3NFD.BCNF11.设关系模式 R 为 R(H,I,J,K,L),R 上的一个函数依赖集为 F=HJ,JK, Ij,JLH,分解(23)是无损联接的。(分数:2.00)A.p=HK,HI,IJ,JKL,HLB.P=HIL,IKL,IJLC.P=HJ,IK,HLD.P=HI,JK,HL12.事务的 ACID 性质中,关于原子性(atomicity)的描述正确的是(1)。(分数:2.00)A.指数据库的内容不出现矛盾的状态。B.若事务正常结束,即使发生故障,更新结果也不会从数据库中消失。C.事务中的所有操作要么都执行,要么
5、都不执行。D.若多个事务同时进行,与顺序实现的处理结果是一致的。13.对事务回滚的正确描述是(8)。(分数:2.00)A.将该事务对数据库的修改进行恢复B.将事务对数据库的更新写入硬盘C.跳转到事务程序的开头重新执行D.将事务中修改的变量值恢复到事务开始时的初值14.商业秘密是我国(13)保护的一项重要内容,它包括技术秘密和经营秘密两项基本内容。(分数:2.00)A.专利法B.著作权法C.商标法D.反不正当竞争法15.上海市标准化行政主管部门制定并发布的工业产品的安全、卫生要求的标准,在其行政区域内是(4)。(分数:2.00)A.强制性标准B.推荐性标准C.自愿性标准D.指导性标准16.实存的
6、存储分配算法用来决定输入的程序和数据放到主存中的位置,采用“总是把程序装入主存中最大的空闲区域”的算法称为(48)。(分数:2.00)A.最佳适应算法B.最差适应算法C.首次适应算法D.循环首次适应算法17.(12)不属于计算机控制器中的部件。(分数:2.00)A.指令寄存器 IRB.程序计数器 PCC.算术逻辑单元 ALUD.程序状态字寄存器 PSW18.从基本的 CPU 工作原理来看,若 CPU 执行 MOV R1,R0 指令(即将寄存器 R0 的内容传送到寄存器 R1 中),则 CPU 首先要完成的操作是(62)。(其中 PC 为程序计数器,M 为主存储器,DR 为数据寄存器,IR 为指
7、令寄存器,AR 为地址寄存器。)(分数:2.00)A.R0R1B.PCARC.MDRD.DRIR19.根据网络的拓扑结构可将网络进行分类,以下(17)不是其中的一类。(分数:2.00)A.星形网络B.环形网络C.分布式网络D.总线形网络20.常用的 IP 地址有 A、B、C 三类,地址 172.16.3.108 是一个(36)类地址,其网络标识为(36)。(分数:2.00)A.A,172.16.0.0B.B,172.16.0.0C.B,172.16.3.108D.C,172.16.0.021.若 D1=国家=中国,美国;D2=气候=温带,亚热带;D3=植物=阔叶林,针叶林,灌木。则D1,D2,
8、D3 的笛卡儿积 D1D2D3 共有(47)项。(分数:2.00)A.7B.8C.12D.1622.以下说法正确的是(2)。(分数:2.00)A.外存储器不能由 CPU 直接访问到B.内存储器不能由 CPU 直接访问到C.内存储器和外存储器均不能由 CPU 直接访问到D.以上均不对23.以下哪项不是 RAID 的特点:(8)。(分数:2.00)A.RAID 使用多个磁盘,提高了传输速率B.RAID 通过在多个磁盘上同时存储和读取数据来大幅提高存储系统的数据吞吐量C.通过数据校验,RAID 可以提供容错功能D.RAID 在一定程度上降低了系统的稳定冗余性24.几乎所有重要的站点都把(49)系统当
9、作 Web 服务器的首选操作系统。(分数:2.00)A.Windows XPB.Windows 98C.UNIXD.OS/225.计算机网络的功能十分强大,总结起来其主要表现在(20)。 硬件资源共享 软件资源 数据(分数:2.00)A.B.C.D.26.双绞线是计算机网络中常用的有线通信介质,其绞合的目的是(22)。(分数:2.00)A.增大传输距离B.提高传送速度C.增强抗拉性D.减少外界干扰27.一作业一旦进入内存后,其所属该作业的进程初始时将处于(24)状态。(分数:2.00)A.运行B.等待C.就绪D.死锁28.经过处理和加工提炼而用于决策或其他应用活动的数据称为(27)。(分数:2
10、.00)A.信息B.命令C.程序D.模型29.软件开发的结构化生命周期方法将软件生命周期划分成(45)几个阶段。(分数:2.00)A.定义、开发、运行维护B.总体设计、详细设计、编码实现C.设计阶段、编程阶段、维护阶段D.需求分析、总体设计、编码实现30.操作系统内核与用户程序、应用程序之间的接口是(21)。(分数:2.00)A.键盘B.I/O 设备C.shell 命令D.服务器31.若已知某先序遍历和中序遍历,则(45)。(分数:2.00)A.有唯一确定的二叉树与之对应B.可以有多棵二叉树与之对应C.可能没有二叉树与之对应D.以上皆有可能32.查询学号(字符型,长度为 8)尾字符是“0”的命
11、令中,错误的是(64)。(分数:2.00)A.SELECT * FROM 学生 WHERE “0”$学号B.SELECT * FROM 学生 WHERE SUBSTR(学号,8);“0”C.SELECT * FROM 学生 WHERE SUBSTR(学号,8,1):“0”D.SELECT * FROM 学生 WHERE RIGHT(学号,8):“0”33.有关系 R,S 和 T 如下。关系 T 是由关系 R 和 S 经过哪种操作得到的?(46)。 (分数:2.00)A.RUSB.R-SC.RSD.RS34.100Mbps Fast Ethernet 与 10 Mbps Ethernet 工作原
12、理的相同之处主要在(49)。(分数:2.00)A.介质访问控制方法B.物理层协议C.网络层D.发送时钟周期35.交换机是根据目的地址进行帧转发的,其主要作用是(41),使网络总吞吐量远大于单个端口的速率。(分数:2.00)A.提高通道的通信速率B.提高通道的通信频率C.提高通道的通信效率D.同时开通数个通信通道36.在以下各通用顶级域名中,(56)表示网络机构。(分数:2.00)A.comB.govC.netD.org37.在平衡二叉树中插入一个结点后造成了不平衡,设最低的不平衡点为 A,并已知 A 的左孩子的平衡因子为-1,右孩子的平衡因子为 0,则做(14)型调整以使其平衡。(分数:2.0
13、0)A.LLB.LRC.RLD.RR38.对于无序接收的滑动窗口协议,若序号位数为 n,则发送窗口最大尺寸为(47)。(分数:2.00)A.2 n -1B.2 nC.2 n -1D.2n-139.以下关于病毒的说法不正确的是(13)。(分数:2.00)A.防火墙能对计算机病毒起过滤作用,但并不一定能对所有的病毒起作用B.传染性计算机病毒的本质特征C.即使设置非常安全的站点,有时也不可避免地会遭病毒破坏D.代码炸弹会像病毒那样四处传播40.数据库系统软件包括(19)。(分数:2.00)A.数据库和操作系统B.数据库和相应的开发工具C.数据库管理系统和数据库应用系统D.数据库管理系统,数据库应用系
14、统及相应的开发工具41.下面各序列中,只有(60)不是小顶堆。(分数:2.00)A.(16,18,32,65,43,57,66)B.(9,21,34,35,47,66,37)C.(17,22,56,77,36,39,58)D.(31,46,50,88,67,101,92)42.以下各字符中 ASCII 码值最大的是(65)。(分数:2.00)A.AB.aC.ZD.z43.(17)属于第三层 VPN 协议。(分数:2.00)A.TCPB.IPsecC.PPOED.SSL44.循环链表的主要优点是(38)。(分数:2.00)A.不再需要头指针了B.已知某个结点的位置后,能很容易找到它的直接前驱结点
15、C.在进行删除操作后,能保证链表不断开D.从表中任一结点出发都能遍历整个链表45.利用逐点插入法建立序列(50,72,43,85,75,20,35,45,65,30)对应的二叉排序树以后,查找元素 30 要进行(42)次元素间的比较。(分数:2.00)A.4B.5C.6D.746.(55),数据库处于一致性状态。(分数:2.00)A.采用静态副本恢复后B.事务执行过程中C.突然断电后D.缓冲区数据写入数据库后47.一个事务执行过程中,其正在访问的数据被其他事务所修改,导致处理结果不正确,这是由于违背了事务的(56)的。(分数:2.00)A.原子性B.一致性C.隔离性D.持久性48.以下选项中,
16、可以用于 Internet 信息服务器远程管理的是(63)。(分数:2.00)A.TelnetB.RASC.FTPD.SMTP49.某指令流水线由 5 段组成,各段所需要的时间如下图所示。 (分数:2.00)A.10/70tB.10/49tC.10/35tD.10/30t50.人眼看到的任一彩色光都是亮度、色调和饱和度 3 个特性的综合效果,其中(13)反应颜色的种类。(分数:2.00)A.色调B.饱和度C.灰度D.亮度51.某系统的可靠性结构框图如下图所示。该系统由 4 个部件组成,其中 2、3 两部件并联冗余,再与1、4 部件串联。假设部件 1、2、3 的可靠度分别为 0.90、0.70、
17、0.70。若要求该系统的可靠度不低于0.75,则进行系统设计时,分配给部件 4 的可靠度至少应为(4)。*(分数:2.00)A.B.C.D.52.结构化开发方法中,数据流图是(15)阶段产生的成果。(分数:2.00)A.需求分析B.总体设计C.详细设计D.程序编码53.CVS 是一种(17)工具。(分数:2.00)A.需求分析B.编译C.程序编码D.版本控制54.在面向对象的语言中,(21)。(分数:2.00)A.类的实例化是指对类的实例分配存储空间B.每个类都必须创建一个实例C.每个类只能创建一个实例D.类的实例化是指对类进行初始化55.在 C/S 体系结构中,客户端连接数据不需要指定的是(
18、51)。(分数:2.00)A.数据库服务器地址B.应用系统用户名和密码C.数据库用户名和密码D.连接端口56.OO 技术中,存储和操作的基本单位是_。(分数:2.00)A.记录B.块C.对象D.字段57.在分布式数据库的垂直分片中,为保证全局数据的可重构和最小冗余,分片满足的必要条件是_。(分数:2.00)A.要有两个分片具有相同关系模式以进行并操作B.任意两个分片不能有相同的属性名C.各分片必须包含原关系的码D.对于任一分片,总存在另一个分片能够和它进行无损连接58.集成测试的主要方法有_两个。(分数:2.00)A.白箱测试方法、黑箱测试方法B.渐增式测试方法、非渐增式测试方法C.等价分类方
19、法、边界值分析方法D.因果图方法、错误推测方法59.嵌入式 SQL 实现时,采用预处理方式是_。(分数:2.00)A.把 SQL 语句和主语言语句区分开来B.为 SQL 语句加前缀标识和结束标志C.识别出 SQL 语句,并处理成函数调用形式D.把 SQL 语句编译成二进制码60.在关系中,“元数”(Arity)是指_。(分数:2.00)A.行数B.元组个数C.关系个数D.列数61.在关系模式 R 分解成 =R 1 ,R k )时,R 上的关系 r 和其投影连接表达式 m (r)之间满足_。(分数:2.00)A.r=m (r)B.r C.m (r) D.rm (r)62.渐显效果可以使用户在图像
20、全部收到之前就看到这幅图的概貌,下列图像文件格式中_支持渐显效果。(分数:2.00)A.BMPB.GIFC.JPGD.TIF63.静态图像压缩标准 JPEG2000 中使用的是_算法。(分数:2.00)A.K-L 变换B.离散正弦变换C.离散余弦变换D.离散小波变换64.在配置一个电子邮件客户程序时,需要配置_。(分数:2.00)A.SMTP 以便可以发送邮件,POP 以便可以接收邮件B.POP 以便可以发送邮件,SMTP 以便可以接收邮件C.SMTP 以便可以发送接收邮件D.POP 以便可以发送和接收邮件一棵查找二叉树,其结点 A、B、C、D、E、F 依次存放在一个起始地址为 n(假定地址以
21、字节为单位顺序编号)的连续区域中,每个结点占 4 个字节:前二个字节存放结点值,后二个字节依次放左指针、右指针。若该查找二叉树的根结点为 E,则它的一种可能的前序遍历为(1),相应的层次遍历为(2)。在以上两种遍历情况下,结点 C 的左指针 Lc 的存放地址为(3),Lc 的内容为(4)。结点 A 的右指针 Ra 的内容为(5)。(分数:10.00)A.EAFCBDB.EFACDBC.EABCFDD.EACBDFA.EAFCBDB.EFACDBC.EABCFDD.EACBDFA.n+9B.n+10C.n+12D.n+13A.n+4B.n+8C.n+12D.n+16A.n+4B.n+8C.n+1
22、2D.n+1665.堆是一种数据结构,_是堆。(分数:2.00)A.(10,50,80,30,60,20,15,18)B.(10,18,15,20,50,80,30,60)C.(10,15,18,50,80,30,60,20)D.(10,30,60,20,15,18,50,80)现采用 4 级流水线结构分别完成一条指令的取指、指令译码和取数、运算以及送回运算结果 4 个基本操作,每步操作时间依次为 60ns、100ns、50ns 和 70ns。该流水线的操作周期应为(1)ns。若有一小段程序需要用 20 条基本指令完成(这些指令完全适合于流水线上执行),则得到的第一条指令结果需(2)ns,完成
23、该段程序需(3)ns。 在流水线结构的计算机中,频繁执行(4)指令时会严重影响机器的效率。当有中断请求发生时,采用不精确断点法,则将(5)。(分数:10.00)A.50B.70C.100D.280A.100B.200C.280D.400A.1400B.2000C.2300D.2600A.条件转移B.无条件转移C.算术运算D.访问存储器A.仅影响中断响应时间,不影响程序的正确执行B.不仅影响中断响应时间,还影响程序的正确执行C.不影响中断响应时间,但影响程序的正确执行D.不影响中断响应时间,也不影响程序的正确执行66.指令系统中采用不同寻址方式的目的是_。(分数:2.00)A.提高从内存获取数据
24、的速度B.提高从外存获取数据的速度C.降低操作码的译码难度D.扩大寻址空间并提高编程灵活性67.设计 E-R 图的过程中,需要确定实体所具有的属性,这一抽象称为(59)。(分数:2.00)A.分类B.聚集C.概括D.视图集成68.根据分布式数据库系统中的两阶段提交协议(2PC),有如下操作指令: 协调器向参与者发 prepare消息; 参与者向协调器发回 ready 消息: 参与者向协调器发回 abort 消息: 协调器向参与者发commit 消息: 协调器向参与者发 rollback 消息。 满足 2PC 的序列是(64)。(分数:2.00)A.B.C.D.69.王某是一名程序员,每当软件开
25、发完成后均按公司规定完成软件文档,并上交公司存档,自己没有留存。因撰写论文的需要,王某向公司要求将软件文档原本借出复印,但遭到公司拒绝,理由是该软件文档属于职务作品,著作权归公司。以下叙述中,正确的是_。(分数:2.00)A.该软件文档属于职务作品,著作权归公司B.该软件文档不属于职务作品,程序员享有著作权C.该软件文档属于职务作品,但程序员享有复制权D.该软件文档不属于职务作品,著作权由公司和程序员共同享有For users, microkernel technology promises(90), compact and sophisticated operating systems th
26、at are typically(91)across a range of hardware platforms. These operating systems will be customizable to let users run multiple operating system and application “personalities“ on top of a single microkernel(92).Microkernel based systems can provide this flexibility because the core operating syste
27、m functions are(93)from the large number of utilities, features and extensions that are layered on top of them. As a result, updating and maintaining operating system is easier, since developers dont have to modify the(94)every time they must acid a new feature.(分数:10.00)A.slowB.fastC.quicklyD.speed
28、A.moveableB.madeC.portableD.useA.basesB.foundationsC.systemsD.foundationA.separateB.connectedC.comparedD.selectedA.coreB.centerC.heartD.utility二、填空题(总题数:10,分数:20.00)70.( )是指对数据的分类、组织、编码、存储、检索和维护的技术。(分数:2.00)填空项 1:_71.关系操作的特点是( )。(分数:2.00)填空项 1:_72.( )是指外键的值不允许参照不存在的相应表的主键的值(分数:2.00)填空项 1:_73.关系中,元组的
29、每个分量必须是不可分的数据项,这叫做( ),简称( )。(分数:2.00)填空项 1:_74.面向对象方法的基本思想是从现实世界客观存在的事物(对象)出发,以尽可能接近人类思维的方式建立模型,对客观事物进行( )和( )。(分数:2.00)填空项 1:_75.内模式又称( )模式,具体描述了数据是如何( )在存储介质上的,故称内模式为( )视图。(分数:2.00)填空项 1:_76.数据库三级模式结构,也称( )分级结构,从内到外分 3 个层次描述,分别称为( )、( )和( )。(分数:2.00)填空项 1:_77.使用游标的步骤是:( )、( )、( )和( )。(分数:2.00)填空项
30、1:_78.日志记录主要有( )、( )、( )和( )。(分数:2.00)填空项 1:_79.客观存在并可互相区别的事物称为( );实体所具有的某一特性称为( ):惟一标识实体的属性集称为( );属性的取值范围称为该属性的( ):同类实体的集合称为( )。(分数:2.00)填空项 1:_三、主观题(总题数:4,分数:8.00)80.从供选择的答案中选出应填入英语文句中()的正确的答案。 You should be (A) of developing your program, using something better than the method that uses the philo
31、sophy: write (B) down and then try to get it working. Surprisingly, this method is wide used to day with result that an average programmer on an average job (C) out only between five to ten lines of correct code per day. We hope your (D) will be greater. But to improve requires that you apply some d
32、iscipline to the (E) of creating programs. A: available capable useful valuable B: anything nothing something thing C: does looks turns runs D: activity code productivity program E: process experience habit idea(分数:2.00)_81.从供选择的答案中选出应填入英语文句中()的正确的答案。 An instruction is made up of operations that (A)
33、 the function to be performed and operands that represent the data to be operated on. For example, if an instruction is to perform the operation of (B) two numbers ,it must know (C) the two numbers are. The processors job is to (D) instructions and operands from memory and to perform each operation
34、.Having done that, it signals memory to send it (E) instruction. A: skip smile smoke specify B: add added adding addition C: when where which who D: get make push put E: ant last next second(分数:2.00)_82.判断下列叙述正确与否。 用 P、v 操作可以解决互斥与同步问题。 只要同一信号量上的 P、v 操作成对地出现,就可以防止引起死锁。 进程之间因为竞争资源可能会引起死锁。死锁的检测与修复以及死锁的
35、避免策略是对付死锁的主要办法。但是前一种方法所付出的代价要更大。 在一个单处理机中,最多只能允许有两个进程处于运行状态。 批处理系统不允许用户随时干预自己程序的运行。 如果一个进程正在等待使用处理机,同时除 CPU 以外其他运行条件已满足,则称该进程为就绪状态。 资源的静态分配就是作业需要的所有资源都得到满足后才投入运行,而且在作业生存期间始终为该作业所占有。 虚存就是把一个实存空间变为多个用户内存空间分配给用户作业使用,使得每个用户作业都感到好像自己独占一个内存。 为提高计算机处理器和外部设备的利用率,把多个程序同时放入主存储器内,使处理器和外部设备能并行执行,从而提高资源利用率。这种方法称
36、为多道程序设计。 分时系统一定是多道系统,多道系统也一定是分时系统。(分数:2.00)_83.从供选择的答案中选出应填入下列叙述中()内的正确答案; 设 w 为一个二维数组,其每个数据元素占用 6 个字节,行下标 i 从。到 8,列下标 i 从 2 到 5,则二维数组 W 的数据元素共占用(A)个字节。w 中第6 行的元素和第 4 列的元素共占(B)个字节。若按行顺序存放二维数组 w,其起始地址的字节号为 100,则二维数组 W 的最后一个数据元素的起始地址的字节号为(C),数据元素的起始地址号为(D)。 供选择的答案 A:480 192 216 144 B:78 72 66 84 C:310
37、 311 315 314 D:179 178 184 185(分数:2.00)_软件水平考试(中级)数据库系统工程师上午(基础知识)试题-试卷 4 答案解析(总分:194.00,做题时间:90 分钟)一、选择题(总题数:72,分数:166.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.甘特图能够非常明确的表明软件项目需要完成的任务,以及每一个任务完成的起止时间,但是甘特图并不能表明任务之间的联系,而_就可以描述任务之间的依赖关系。(分数:2.00)A.结构图B.数据流图C.流程图D.Pert 图
38、解析:3.数据的( )是数据库的主要特征之一,是数据库与文件系统的根本区别。(分数:2.00)A.简单化B.有序化C.安全性D.结构化 解析:4.若关系中的某一属性组的值能惟一地标识一个元组,则称该属性组为( )。(分数:2.00)A.主键B.候选键 C.主属性D.外部键解析:5.授予的权限可以由 DBA 或其他授权者用( )语句收回。(分数:2.00)A.MOVEB.DELETEC.REMOVE D.KILL解析:6.如果一个并发调度的结果与某一串行调度执行结果等价,则这个并发调度称为( )。(分数:2.00)A.串行调度B.可串行化的调度 C.并发执行的可串行化执行D.串行控制解析:7.如
39、果数据库应用系统的用户表中存有用户登录口令,则应该(7)。(分数:2.00)A.撤销任何用户对用户表的访问权限,限止登录口令泄露B.对用户登录口令进行加密存储 C.只允许 DBA 直接查看登录口令D.将用户记录的操作权限仅赋予该用户本人解析:解析:数据库应用系统存储用户名和口令,验证为本系统用户后方可进入系统进行使用。验证时通过与本系统已经登记的用户信息进行比对验证,选项 A 撤销了所有用户对用户表的访问权限,无法进行用户名和密码验证,且 DBA 的权限是无法撤销的,故错误;对用户口令进行加密,设置一个只访问用户表的账户先连接到数据库,获取用户名和密码与用户登录时的输入进行比对验证,通常作为应
40、用系统用户验证的方案,故选项 B 正确;DBA 可以访问到用户表,如果对用户口令不进行加密,则 DBA 可以获取任何用户的口令,同样存在用户口令泄露,选项 C 错误;用户只有登录后方可获得权限,在验证用户时并不能获取其用户信息,故选项 D 错误。8.并行数据库体系结构中具有独立处理机、内存和磁盘的是(10)结构。(分数:2.00)A.共享内存B.共享磁盘C.无共享 D.共享内存和磁盘解析:解析:并行数据库按照对处理机、内存和磁盘等资源是否共享划分结构,题目中的并行数据库对上述三类资源都不共享,应为无共享结构。9.对于数据库恢复,下列描述正确的是(13)。(分数:2.00)A.介质故障的恢复不需
41、要 DBA 的参与,由 DBMS 自动完成B.日志文件严格按照事务的请求时间顺序进行记录C.事务故障恢复时需要逆向扫描日志对未完成事务进行 UNDO 操作 D.检查点时刻的数据库一定是处于一致性状态的解析:解析:介质故障可以是硬盘损坏,数据库物理文件损坏,需要 DBA 更新并装载备份,故选项 A 是错误的;事物请求后由 DBMS 的事物调度子系统安排响应及并发执行的调度,日志是按照各事物执行过程中对数据的更新时间顺序记录的,与请求时间没有直接的关系,故选项 B 是错误的;设置检查点是为了提高故障恢复效率,恢复时以该点数据库状态为基础向后恢复至故障时刻,而不必提前到日志开始时刻向后恢复,设置检查
42、点允许事务进行中,故该时间数据库一般不要求处于一致性状态,故选项 D 也是错误的;事务故障时系统要撤销该事务已执行了的更新操作,其方法即是逆向扫描日志,对该事务已执行的更新操作进行 UNDO,故选项 C 是正确的。10.关系模式 R 属性集为A,B,C,函数依赖集 F=ABC,ACB,BC,则 R 属于(6)。(分数:2.00)A.1NFB.2NFC.3NF D.BCNF解析:解析:范式的定义详见(3)题分析。本题中关系模式 R 的候选码为 AB 和 AC,没有非主属性,应属于 3NF,又因为存在函数依赖 BC 决定因素 B 包含码,所以不属于 BCNF。11.设关系模式 R 为 R(H,I,
43、J,K,L),R 上的一个函数依赖集为 F=HJ,JK, Ij,JLH,分解(23)是无损联接的。(分数:2.00)A.p=HK,HI,IJ,JKL,HLB.P=HIL,IKL,IJL C.P=HJ,IK,HLD.P=HI,JK,HL解析:解析:在本题中,因为关系模式分解为 3 个以上的子模式,所以不能使用(2)题介绍的判定定理,下面,我们介绍另外一种比较通用的判定方法。 设关系模式 R=A1,An,R 上成立的 FD 集为 F,R 的一个分解 p=R1,Rk)。 无损联接分解的判断方法如下: (1) 构造一张 k 行 n 列的表格,每列对应一个属性 A j (1jn),每行对应一个模式 R
44、i (1ik)。如果 A j 在 R i 中,那么在表格的第 i 行第 j 列处填上符号 a j ,否则填上符号 b ij 。 (2) 把表格看成模式 R 的一个关系,反复检查 F 中每个FD 在表格中是否成立,若不成立,则修改表格中的元素。修改方法如下:对于 F 中一个 FD XY,如果表格中有两行在 X 分量上相等,在 Y 分量上不相等,那么把这两行在 Y 分量上改成相等。如果 Y 的分量中有一个是 a j ,那么另一个也改成 a j ;如果没有 a j ,那么用其中的一个 b ij 替换另一个(尽量把 ij 改成较小的数),一直到表格不能修改为止。 (3) 若修改的最后一张表格中有一行全
45、是 a,即(a1,a2,an,那么 p 相对于 F 是无损联接分解,否则是损失联接分解。 根据上述判断方法,我们列出选项 B 的初始表如表 18-2 所示。 此表的填法就是:有字段处用 a j 表示,没有字段处用 b ij 表示。例如,因为子模式 HIL 有字段 H,I,L,所以对应的列用 a i 表示,其他列则用 b ij 表示。 接下来比较函数依赖。因为函数依赖集中有函数依赖关系 HJ,但表 18-2 中 H 列没有相同的值,所以不要修改。再看函数依赖 JK,表 18-2 中 J 列也没有相同的值,所以也不要修改。接着看函数依赖 IJ,表18-2 中第 2 列的值都为 a2,而第 3 列的
46、值不一样且有一个为 a3,所以可以把 b13 和 b23 改为 a3。后面的修改用同样的规则,表 18-2 变换为表 18-3。 在此基础上,对于函数依赖集中的 JLH 在属性列 J和 L 上对应的 1,2,3 行上为 a3,a5 元素,所以,将属性列 H 的第二行 b21 和第三行 b31 改为 a1。修改后如表 18-4 所示。 12.事务的 ACID 性质中,关于原子性(atomicity)的描述正确的是(1)。(分数:2.00)A.指数据库的内容不出现矛盾的状态。B.若事务正常结束,即使发生故障,更新结果也不会从数据库中消失。C.事务中的所有操作要么都执行,要么都不执行。 D.若多个事务同时进行,与顺序实现的处理结果是一致的。解析:解析:数据库管理系统运行的基本工作单位是事务,事务是用户定义的一个数据库操作序列,这些操作序列要么全做,要么全不做,是一个不可分割的工作单位。事务具有以下特性。(1)原子性(Atomicity):数据库的逻辑工作单位。(2)一致性(Consistency):使数据库从一个一致性状态变到另一个一致性状悉。(3)隔离性