ImageVerifierCode 换一换
格式:DOC , 页数:12 ,大小:61KB ,
资源ID:1335703      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1335703.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】数据库系统工程师-27及答案解析.doc)为本站会员(赵齐羽)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】数据库系统工程师-27及答案解析.doc

1、数据库系统工程师-27 及答案解析(总分:34.00,做题时间:90 分钟)一、单项选择题(总题数:17,分数:34.00)1.软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适应的软件开发方法是 _ 。(分数:1.00)A.构件化方法B.结构化方法C.面向对象方法D.快速原型法2.关系数据模型由 _ 组成。(分数:1.00)A.关系数据结构B.关系操作集合C.关系完整性约束D.以上都是3.设有关系模式 R(A,B,C,D),F 是 R上成立的 FD集,F=ABC,DA,则 R的关键码为_。(分数:1.00)A.ABB.ADC.BCD.BD4.系统测试是将软件系统与硬件、外设和

2、网络等其他因素结合,对整个软件系统进行测试。 _ 不是系统测试的内容。(分数:1.00)A.路径测试B.可靠性测试C.安装测试D.安全测试5.下面不属于数据库技术的研究领域的是 _ 。(分数:1.00)A.数据库的独立性B.数据库设计C.数据库管理系统软件的研制D.数据库理论Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an 6 from a friend who asks you to open it. This is what

3、 happens with Melissa and several other similar email 7 . Upon running, such worms usually proceed to send themselves out to email addresses from the victim“s address book, previous emails, web pages 8 . As administrators seek to block dangerous email attachments through the recognition of well-know

4、n 9 , virus writers use other extensions to circumvent such protection. Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users. Frequently, hackers try to penetrate networks by sending an attachment that look

5、s like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the 10 access to your network.(分数:5.00)A.attachmentB.packetC.datagramD.messageA.virtualB.virusC.wormsD.bacteriaA.memoryB.cachesC.portsD.registersA.namesB

6、.cookiesC.softwareD.extensionsA.crackerB.userC.customerD.clientWith the widespread use of the personal computer, many authorities in the field of 11 have pointed out the need for computer literacy. Unfortunately, there is no 12 agreement as to what the term “computer literacy“ means. Some feel that

7、computer literacy means knowing how to make the computer “compute“; that is knowing how to program computers in one or more programming languages. Others feel that knowing how to program is merely a small segment of computer literacy. These people 13 the major emphasis in schools should be on teachi

8、ng how to effectively use the many software packages that are available. Still others suggest that computer literacy education is not required. They suggest that computers are being so rapidly integrated into our society that using a computer will be as 14 as using a telephone or a video tape record

9、er, and that special education will not be necessary. 15 of one“s definition of computer literacy, it is recognized by most that learning to use a computer is indeed an important skill in modern society.(分数:5.00)A.cultureB.scienceC.educationD.industryA.equalB.universalC.differentD.difficultE.commonF

10、.bigA.claimB.denyC.defineD.callA.equalB.universalC.differentD.difficultE.commonF.bigA.ImportanceB.InsteadC.BecauseD.Regardless6.下面说法中,正确的是 _ 。(分数:1.00)A.关系数据库由模式,外模式和内模式组成B.视图是基本表的虚表C.视图是基本表的子表D.Oracle允许直接修改视图定义7.中断响应时间是指_。(分数:1.00)A.从中断处理开始到中断处理结束所用的时间B.从发出中断请求到中断处理结束所用的时间C.从发出中断请求到进入中断处理所用的时间D.从中断

11、处理结束到再次中断请求的时间8.从用户角度看,下面 _ 是数据库管理系统应具有的目标。 用户界面友好 结构清晰、层次分明 开放性,即符合标准和规范 负责管理企业组织的数据库资源(分数:1.00)A.和B.,和C.和D.,、和9.在关系模式 R分解成数据库模式 时,谈论无损连接的先决条件是_。(分数:1.00)A.数据库模式 中的关系模式之间有公共属性B.保持 FD集C.关系模式 R中不存在局部依赖和传递依赖D.存在泛关系10.一门课同时有若干个学生选修,而一个学生可以同时选修多门课程,则课程与学生之间具有 _ 关系。(分数:1.00)A.一对一B.一对多C.多对多D.多对一IS09000系列标

12、准和软件成熟度模型 CMM都着眼于质量和过程管理。IS09000 系列标准的主导思想是:强调质量 21 ;使影响产品质量的全部因素始终处于 22 状态;要求证实企业具有持续提供符合要求产品的 23 ;强调质量管理必须始终坚持进行质量 24 。而 CMM则强调持续的 25 。(分数:5.00)A.形成于软件需求B.形成于软件设计C.形成于软件实现D.形成于生产的全过程A.可观察B.可控制C.可度量D.可跟踪A.能力B.条件C.工具D.环境A.度量B.跟踪C.改进D.保证A.质量度量B.质量改进C.过程改进D.过程度量发展容错技术可提高计算机系统的可靠性。利用元件冗余可保证在局部有故障情况下系统的

13、正常工作。带有热备份的系统称为 26 系统。它是 27 ,因此只要有一个子系统能正常工作,整个系统仍能正常工作。(分数:2.00)A.并发B.双工C.双重D.并行A.两子系统同时同步运行,当联机子系统出错时,它退出服务,由备份系统接替B.备份系统处于电源开机状态,一旦联机子系统出错,立即切换到备份系统C.两子系统交替处于工作和自检状态,当发现一子系统出错时,它不再交替到工作状态D.两子系统并行工作,提高机器速度,一旦一个子系统出错,则放弃并行工作11.项目管理工具中,将网络方法用于工作计划安排的评审和检查的是 _ 。(分数:1.00)A.Gantt图B.PERT网图C.因果分析图D.流程图12

14、._ 就是定义外码与主码之间的参照约束。(分数:1.00)A.实体完整性规则B.参照完整性规则C.用户定义完整性规则D.关系完整性规则软件开发模型用于指导软件的开发。演化模型是在快速开发一个 30 的基础上,逐步演化成最终软件的。螺旋模型综合了 31 的优点,并增加了 32 。喷泉模型描述的是面向 33 的开发过程,反映了该开发过程的 34 特征。(分数:5.00)A.模块B.运行平台C.原型D.一主程序A.瀑布模型和演化模型B.瀑布模型和喷泉模型C.演化模型和喷泉模型D.原型模型和喷泉模型A.质量评价B.进度控制C.版本控制D.风险分析A.数据流B.数据结构C.对象D.构件(componen

15、t)A.迭代和有间隙B.迭代和无间隙C.无迭代和有间隙D.无迭代和无间隙数据库系统工程师-27 答案解析(总分:34.00,做题时间:90 分钟)一、单项选择题(总题数:17,分数:34.00)1.软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适应的软件开发方法是 _ 。(分数:1.00)A.构件化方法B.结构化方法 C.面向对象方法D.快速原型法解析:解析 瀑布模型严格遵循软件生命周期各阶段的固定顺序:计划、分析、设计、编程、测试和维护,上一阶段完成后才能进入下一阶段,整个模型就像一个飞流直下的瀑布,如图 9-1所示。 下面,我们来分析试题所给出的 4个选项。 1快速原型法

16、 快速原型是指快速建立起来的可以在计算机上运行的程序,它所完成的功能往往是最终软件产品功能的一个子集。快速原型模型的第一步是快速建立一个能反映用户主要需求的软件原型,让用户在计算机上使用它,通过实际操作了解目标系统的概貌。开发人员按照用户提出的意见快速地修改原型系统,然后再次请用户试用一旦用户认为这个原型系统确实能够满足他们的需求,开发人员便可据此书写软件需求说明,并根据这份文档开发出可以满足用户真实需求的软件产品。 2.关系数据模型由 _ 组成。(分数:1.00)A.关系数据结构B.关系操作集合C.关系完整性约束D.以上都是 解析:3.设有关系模式 R(A,B,C,D),F 是 R上成立的

17、FD集,F=ABC,DA,则 R的关键码为_。(分数:1.00)A.ABB.ADC.BCD.BD 解析:4.系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。 _ 不是系统测试的内容。(分数:1.00)A.路径测试 B.可靠性测试C.安装测试D.安全测试解析:解析 系统测试的任务是把软件放在实际的硬件和网络环境中进行测试,主要测试软件的非功能需求和质量属性是否得到满足。系统测试通常采用黑盒测试,强调的是功能而不是结构,其中主要的几种测试如下。 (1)恢复测试:是指通过各种手段,让软件强制性地发生故障,然后来验证恢复是否能正常进行的一种系统测试方法。 (2)安全测试:

18、用来验证集成在系统内的保护机制是否能够在实际中保护系统不受到非法侵入。 (3)压力测试:本质上说,进行压力测试的人应该这样问“我们是将系统折腾到什么程度而不会出错?”。压力测试是在一种需要反常数量、频率或资源的方式下执行系统。 (4)性能测试:就是用来测试软件在集成系统中的运行性能的。 选项中的可靠性测试包含了容错性、恢复及安全等测试。路径测试是白盒测试方法,一般用在单元测试中。5.下面不属于数据库技术的研究领域的是 _ 。(分数:1.00)A.数据库的独立性 B.数据库设计C.数据库管理系统软件的研制D.数据库理论解析:Melissa and LoveLetter made use of t

19、he trust that exists between friends or colleagues. Imagine receiving an 6 from a friend who asks you to open it. This is what happens with Melissa and several other similar email 7 . Upon running, such worms usually proceed to send themselves out to email addresses from the victim“s address book, p

20、revious emails, web pages 8 . As administrators seek to block dangerous email attachments through the recognition of well-known 9 , virus writers use other extensions to circumvent such protection. Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will st

21、ill run and successfully infect target users. Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the 10 access to your netwo

22、rk.(分数:5.00)A.attachment B.packetC.datagramD.message解析:A.virtualB.virusC.worms D.bacteria解析:A.memoryB.caches C.portsD.registers解析:A.namesB.cookiesC.softwareD.extensions 解析:A.cracker B.userC.customerD.client解析:解析 Melissa 病毒和 LoveLetter病毒充分利用了朋友和同事之间的信任。想象一下这种情况:你的朋友发一个附件给你,要你打开它。Melissa 和其他类似的蠕虫病毒都采用

23、的是这种手段。一旦你运行了这些病毒程序,蠕虫就会继续把自己发送到你的邮件地址。薄、以前接收的邮件,以及网页缓冲中。 当管理员试图用已知的扩展名来阻止危险的 E-mail附件时,病毒的编写者就会使用其他的扩展名来保护。可执行文件(*.exe)被重命名成为bat、.cmd 等等其他的扩展名。这些病毒文件同样会被运行,然后成功地入侵目标用户。 通常,黑客会使用一个类似于 flash的附件来入侵网络,这些 flash通常会在播放一些可爱动画的同时,在后台窃取你的密码并把破解文件植入你的网络。With the widespread use of the personal computer, many a

24、uthorities in the field of 11 have pointed out the need for computer literacy. Unfortunately, there is no 12 agreement as to what the term “computer literacy“ means. Some feel that computer literacy means knowing how to make the computer “compute“; that is knowing how to program computers in one or

25、more programming languages. Others feel that knowing how to program is merely a small segment of computer literacy. These people 13 the major emphasis in schools should be on teaching how to effectively use the many software packages that are available. Still others suggest that computer literacy ed

26、ucation is not required. They suggest that computers are being so rapidly integrated into our society that using a computer will be as 14 as using a telephone or a video tape recorder, and that special education will not be necessary. 15 of one“s definition of computer literacy, it is recognized by

27、most that learning to use a computer is indeed an important skill in modern society.(分数:5.00)A.cultureB.scienceC.education D.industry解析:A.equalB.universal C.differentD.difficultE.commonF.big解析:A.claim B.denyC.defineD.call解析:A.equalB.universalC.differentD.difficultE.common F.big解析:A.ImportanceB.Inste

28、adC.BecauseD.Regardless 解析:解析 随着个人计算机的广泛使用,许多教育领域的权威人士已经指出了计算机文化的必要性。 不幸的是,人们对于计算机文化术语的定义还没有一致的意见。一些人认为计算机文化表示知道怎样用计算机来计算,也就是说,知道如何以一种或多种编程语言编制计算机程序。 另一些人则认为如何编程只是计算机文化的一小部分。这些人主张学校教学的重点应是教会学生如何有效地使用大量已有的软件包。 还有一些人认为不需要进行计算机文化教育。他们认为计算机正如此快速地融入我们的社会中,以致使用计算机将像使用电话或录像机一样普通,专门的教育是不必要的。不论人们如何定义计算机文化,大多

29、数人承认学会使用计算机的确是现代社会中的一项重要技能。6.下面说法中,正确的是 _ 。(分数:1.00)A.关系数据库由模式,外模式和内模式组成B.视图是基本表的虚表C.视图是基本表的子表 D.Oracle允许直接修改视图定义解析:7.中断响应时间是指_。(分数:1.00)A.从中断处理开始到中断处理结束所用的时间B.从发出中断请求到中断处理结束所用的时间C.从发出中断请求到进入中断处理所用的时间 D.从中断处理结束到再次中断请求的时间解析:8.从用户角度看,下面 _ 是数据库管理系统应具有的目标。 用户界面友好 结构清晰、层次分明 开放性,即符合标准和规范 负责管理企业组织的数据库资源(分数

30、:1.00)A.和B.,和 C.和D.,、和解析:9.在关系模式 R分解成数据库模式 时,谈论无损连接的先决条件是_。(分数:1.00)A.数据库模式 中的关系模式之间有公共属性B.保持 FD集C.关系模式 R中不存在局部依赖和传递依赖D.存在泛关系 解析:10.一门课同时有若干个学生选修,而一个学生可以同时选修多门课程,则课程与学生之间具有 _ 关系。(分数:1.00)A.一对一B.一对多C.多对多 D.多对一解析:IS09000系列标准和软件成熟度模型 CMM都着眼于质量和过程管理。IS09000 系列标准的主导思想是:强调质量 21 ;使影响产品质量的全部因素始终处于 22 状态;要求证

31、实企业具有持续提供符合要求产品的 23 ;强调质量管理必须始终坚持进行质量 24 。而 CMM则强调持续的 25 。(分数:5.00)A.形成于软件需求B.形成于软件设计C.形成于软件实现D.形成于生产的全过程 解析:A.可观察B.可控制 C.可度量D.可跟踪解析:A.能力 B.条件C.工具D.环境解析:A.度量B.跟踪C.改进 D.保证解析:A.质量度量B.质量改进C.过程改进 D.过程度量解析:发展容错技术可提高计算机系统的可靠性。利用元件冗余可保证在局部有故障情况下系统的正常工作。带有热备份的系统称为 26 系统。它是 27 ,因此只要有一个子系统能正常工作,整个系统仍能正常工作。(分数

32、:2.00)A.并发B.双工C.双重 D.并行解析:A.两子系统同时同步运行,当联机子系统出错时,它退出服务,由备份系统接替 B.备份系统处于电源开机状态,一旦联机子系统出错,立即切换到备份系统C.两子系统交替处于工作和自检状态,当发现一子系统出错时,它不再交替到工作状态D.两子系统并行工作,提高机器速度,一旦一个子系统出错,则放弃并行工作解析:11.项目管理工具中,将网络方法用于工作计划安排的评审和检查的是 _ 。(分数:1.00)A.Gantt图 B.PERT网图C.因果分析图D.流程图解析:解析 本题考查考生对项目开发中用到的几种图形的理解。 (1)Gantt图(甘特图):以水平线段表示

33、任务的工作阶段:线段的起点和终点分别对应着任务的开工时间和完成时间;线段的长度表示完成任务所需的时间。从甘特图上可以很清楚地看出各子任务在时间上的对比关系,并以文档编制与评审作为软件开发进度的里程碑。甘特图的优点是标明了各任务的计划进度和当前进度,能动态地反映软件开发进展情况。缺点是难以反映多个任务之间存在的复杂的逻辑关系。 (2)PERT网图:PERT 图也叫做计划评审技术,它采用网络图来描述一个项目的任务网络。不仅可以表达子任务的计划安排,还可以在任务计划执行过程中估计任务完成的情况,分析某些子任务完成情况对全局的影响,找出影响全局的区域和关键子任务,以便及时采取措施,确保整个项目的完成。

34、 (3)因果分析图:又叫特性要素图、树枝图和鱼刺图等,是质量管理常用工具之一。 (4)流程图:流程图以图解方式来说明实现一个解决方案所需完成的一系列操作。12._ 就是定义外码与主码之间的参照约束。(分数:1.00)A.实体完整性规则B.参照完整性规则 C.用户定义完整性规则D.关系完整性规则解析:软件开发模型用于指导软件的开发。演化模型是在快速开发一个 30 的基础上,逐步演化成最终软件的。螺旋模型综合了 31 的优点,并增加了 32 。喷泉模型描述的是面向 33 的开发过程,反映了该开发过程的 34 特征。(分数:5.00)A.模块B.运行平台C.原型 D.一主程序解析:A.瀑布模型和演化

35、模型 B.瀑布模型和喷泉模型C.演化模型和喷泉模型D.原型模型和喷泉模型解析:A.质量评价B.进度控制C.版本控制D.风险分析 解析:A.数据流B.数据结构C.对象 D.构件(component)解析:A.迭代和有间隙B.迭代和无间隙 C.无迭代和有间隙D.无迭代和无间隙解析:解析 软件开发模型是指软件开发的全部过程、活动和任务的结构框架。主要的开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型和智能模型。 1瀑布模型 请读者参考第题的分析。 2演化模型 演化模型是在快速开发一个原型的基础上,根据用户在试用原型的过程中提出的反馈意见和建议,对原型进行改进,获得原型的新版本。重复这一过程,直到演化

36、成最终的软件产品。 3螺旋模型 螺旋模型是一个经典的开发模型,它是在结合瀑布模型和演化模型优点的基础上,再加上两者都忽视了的风险分析建立起来的。 螺旋型项目从小规模开始,然后探测风险,制订风险控制计划,接着确定下一步项目是否还要继续,然后进行下一个螺旋的反复。该模型的最大优点就是随着成本的增加,风险程度随之降低。然而螺旋模型的缺点是比较复杂,且需要管理人员有责任心、专注并有管理经验。 螺旋线第一圈的开始点可能是一个概念项目,是可能被舍弃不用的项目。它以原型为基础,沿着螺线自内向外旋转,每旋转一圈都要经过制订计划、风险分析、实施工程、客户评价等活动,并开发原型的一个新版本。经过若干次螺旋上升的过程,得到最终的软件。 4喷泉模型 喷泉模型主要用来描述面向对象的开发过程。它体现了面向对象开发过程的迭代和无间隙特征。迭代意味着模型中的开发活动常常需要多次重复;无间隙是指开发活动 (如分析、设计)之间不存在明显的边界,各项开发活动往往交叉迭代地进行。喷泉模型对软件复用和生存周期中多项开发活动的集成提供了支持。 5智能模型 智能模型是基于知识的软件开发模型,它综合了上述若干模型,并把专家系统结合在一起。该模型应用基于规则的系统,采用归约和推理机制,帮助软件人员完成开发工作,并使维护在系统规格说明一级进行。

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1