ImageVerifierCode 换一换
格式:DOC , 页数:26 ,大小:130KB ,
资源ID:1339971      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1339971.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】软件水平考试(中级)数据库系统工程师上午(基础知识)试题-试卷1及答案解析.doc)为本站会员(李朗)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】软件水平考试(中级)数据库系统工程师上午(基础知识)试题-试卷1及答案解析.doc

1、软件水平考试(中级)数据库系统工程师上午(基础知识)试题-试卷 1 及答案解析(总分:184.00,做题时间:90 分钟)一、选择题(总题数:72,分数:156.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.对属性值域的约束也称为( )。(分数:2.00)A.静态完整性规则B.动态完整性规则C.域完整性规则D.值完整性规则3.SQL 语言的中文名称为( )。(分数:2.00)A.结构化语言B.程序语言C.查询语言D.结构化查询语言4.如果关系 R 是第一范式,且每一个属性都不传递依赖于 R 的侯选码,则

2、称 R 是( )。(分数:2.00)A.1NFB.2NFC.BCNFD.4NF5.在基于 Web 的电子商务应用中,业务对象常用的数据库访问方式之一是(4)。(分数:2.00)A.JDBCB.COMC.CGID.XML6.对于数据库恢复,下列描述正确的是(13)。(分数:2.00)A.介质故障的恢复不需要 DBA 的参与,由 DBMS 自动完成B.日志文件严格按照事务的请求时间顺序进行记录C.事务故障恢复时需要逆向扫描日志对未完成事务进行 UNDO 操作D.检查点时刻的数据库一定是处于一致性状态的7.关于事务的故障与恢复,下列描述正确的是(2)。(分数:2.00)A.事务日志用来记录事务执行的

3、频度B.采用增量备份,数据的恢复可以不使用事务日志文件C.系统故障的恢复只需进行重做(Redo)操作D.对日志文件设立检查点目的是为了提高故障恢复的效率8.关系的度(degree)是指关系中(18)。(分数:2.00)A.属性的个数B.元组的个数C.不同域的个数D.相同域的个数9.如果两名以上的申请人分别就同样的发明创造申请专利,专利权应授予(6)。(分数:2.00)A.最先发明的人B.最先申请的人C.所有申请人D.协商后的申请人10.刘先生在参加希赛网软考学院系统分析师考试辅导时,获取了希赛网张教授编制的模拟试卷,之后将该套试卷收入其编写的模拟试卷及分析,并将该模拟试卷及分析出版,则刘先生(

4、10)。(分数:2.00)A.不侵权,因为试卷不属于著作权法的适用对象B.不侵权,因为试卷经首次考试后便进入了公有领域C.侵权,因为试卷是著作权法的保护对象D.是否侵权,应根据甲乙双方协商情况而定11.(1)属于第三层 VPN 协议。(分数:2.00)A.TCPB.IPsecC.PPOED.SSL12.某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够(4)”。(分数:2.00)A.使公司员工只能访问 Internet 上与其有业务联系的公司的 IP 地址B.仅允许 HTTP 协议通过C.使员工不能直接访问 FTP 服务端口号为 21

5、 的 FTP 服务D.仅允许公司中具有某些特定“地址的计算机可以访问外部网络13.下列叙述中,与提高软件可移植性相关的是(12)。(分数:2.00)A.选择时间效率高的算法B.尽可能减少注释C.选择空间效率高的算法D.尽量用高级语言编写系统中对效率要求不高的部分14.结构化开发方法中,数据流图是(28)阶段产生的成果。(分数:2.00)A.需求分析B.总体设计C.详细设计D.程序编码15.通常在软件的(31)活动中无需用户参与。(分数:2.00)A.需求分析B.维护C.编码D.测试16.以下显示器像素点距的规格中,最好的是(12)。(分数:2.00)A.0.39B.0.33C.0.31D.0.

6、2817.与多模光纤相比较,单模光纤具(13)等特点。(分数:2.00)A.较高的传输率、较长的传输距离、较高的成本B.较低的传输率、较短的传输距离、较高的成本C.较高的传输率、较短的传输距离、较低的成本D.较低的传输率、较长的传输距离、较低的成本18.某校园网用户无法访问外部站点 2101025874,管理人员在 Windows 操作系统中可以使用(16)判断故障发生在校园网内还是校园网外。(分数:2.00)A.ping 210.102.58.74B.tracert 210.102.58.74C.netstat 210.102.58.74D.arp 210.102.58.7419.电子邮件应

7、用程序利用 POP3 协议(27)。(分数:2.00)A.创建邮件B.加密邮件C.发送邮件D.接收邮件20.以下哪个序列是大顶堆:(9)。(分数:2.00)A.(95,81,68,52,16,61,43,34,37,30)B.(95,43,81,68,52,61,16,34,37,30)C.(95,68,81,52,61,30,16,34,37,43)D.(95,81,43,68,30,34,37,52,61,16)21.数据字典 DD 为 DFD 图定义了具体的含义,并提供了详细的描述下表显示的是数据字典中(33)的内容。(分数:2.00)A.数据表条目B.数据项条目C.数据存储条目D.加工

8、条目22.数据库的概念模型一般用(60)表示。(分数:2.00)A.流程图B.E-R 图C.网状图D.二叉树23.一作业一旦进入内存后,其所属该作业的进程初始时将处于(24)状态。(分数:2.00)A.运行B.等待C.就绪D.死锁24.(30)是数据库系统中各种描述信息和控制信息的集合,它是数据库设计与管理的有力工具。(分数:2.00)A.数据字典B.E-R 模型C.数据仓库D.DBMS25.在以下对千兆以太网和快速以太网的描述中,(29)是错误的(分数:2.00)A.它们的组网方法不同B.它们的数据帧格式相同C.它们的物理层实现技术不同D.它们使用相同的介质访问控制方法26.IEEE802.

9、4 标准采用的是(40)。(分数:2.00)A.CSMA 协议B.CSMA/CD 协议C.TOKEN-BUS 协议D.TOKEN-RING 协议27.一个栈的输入序列为 12345,则下列序列中是栈的输出序列的是(13)。(分数:2.00)A.23415B.54132C.31245D.1425328.在数据库逻辑设计中,当将 E-R 图转换为关系模式时,下面的做法哪一个是不正确的?(50)。(分数:2.00)A.一个实体类型转换为一个关系模式B.一个联系类型转换为一个关系模式C.由实体类型转换成的关系模式的主键是该实体类型的主键D.由联系类型转换成的关系模式的属性是与该联系类型相关的诸实体类型

10、的属性的全体29.在 UNIX 的 Shell 程序中,可以使用位置变量。若要指明 Shell 引用的最近后台进程的号码,可以使用位置变量(51)。(分数:2.00)A.$ $B.$ !C.$#D.$ -30.如图,某计算机的存储器中连续存储了 n 个记录,每个记录的长度均为 m,t 为该段记录中第一个记录的起始地址。那么第 n 个记录的起始地址为(21)。 (分数:2.00)A.mn+tB.m(n-1)C.m(n-1)+tD.m(n-t)+131.有两种采用同时进制的长度相同但格式不同的浮点数,其中,前者的阶码短、尾数长,后者的阶码长、尾数短,则它们可表示的数的范围和精度的情况是(36)。(

11、分数:2.00)A.前者可表示的数的范围较小、精度较低B.前者可表示的数的范围较大但精度较低C.后者可表示的数的范围较小、精度较低D.后者可表示的数的范围较大但精度较低32.在以下各通用顶级域名中,(56)表示网络机构。(分数:2.00)A.comB.govC.netD.org33.在软件工程中,白盒测试法和黑盒测试法均可用于测试程序的内部结构。其中,(63)将程序看做是路径的集合。(分数:2.00)A.白盒测试法B.黑盒测试法C.两者都是D.两者都不是34.关系模式由 3NF 转化为 BCNF 是消除了主属性对码的(65)。(分数:2.00)A.多值依赖B.部分函数信赖C.传递函数依赖D.B

12、 和 C35.对有 18 个元素的有序表做折半查找,则查找 A3的比较序列的下标依次为(13)。(分数:2.00)A.1-2-3B.9-5-2-3C.9-5-3D.9-4-2-336.在批处理系统中,选择一批作业运行的原则之一是:(21)。(分数:2.00)A.I/O 受限和 CPU 受限的作业相互搭配B.尽量挑选 CPU 受限型作业C.尽量挑选 I/O 受限型作业D.长、短作业相互搭配37.以下关于 E-R 图的叙述正确的是(51)。(分数:2.00)A.E-R 图建立在关系数据库的假设上B.E-R 图使应用过程和数据的关系清晰,实体间的关系可导出应用过程的表示C.E-R 图可将现实世界(应

13、用)中的信息抽象地表示为实体以及实体间的联系D.E-R 图能表示数据生命周期38.关于对 SQL 对象的操作权限的描述正确的是(57)。(分数:2.00)A.权限的种类分为 INSERT、DELETE 和 UPDATE 三种B.权限只能用于实表不能应用于视图C.使用 REVOKE 语句获得权限D.使用 COMMIT 语句赋予权限39.采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。以下关于产生这些文档的描述中,正确的是(25)。(分数:2.00)A.外部设计评审报告在概要设计阶段产生B.集成测试计划在程序设计阶段产生C.系统计划和需求说明在详细设计阶段产生D.在进行编码的同时,独

14、立的设计单元测试计划40.一个事务执行过程中,其正在访问的数据被其他事务所修改,导致处理结果不正确,这是由于违背了事务的(56)的。(分数:2.00)A.原子性B.一致性C.隔离性D.持久性41.在软件项目管理中可以使用各种图形工具来辅助决策,下面对 Gantt 图的描述中,不正确的是(15)(分数:2.00)A.Gantt 图表现了各个活动的持续时间B.Gantt 图表现了各个活动的起始时间C.Gantt 图反映了各个活动之间的依赖关系D.Gantt 图表现了完成各个活动的进度42.在 SQL 的查询语句中,允许出现聚集函数的是(40)。(分数:2.00)A.SELECT 子句B.WHERE

15、 子句C.HAVING 短语D.SELECT 子句和 HAVING 短语43.对事务日志的正确描述是(51)。(分数:2.00)A.事务日志记录了对数据库的所有操作B.事务日志必须严格按照对数据库进行修改的时间次序记录C.事务日志文件应该与数据库文件放在同一存储设备上D.事务日志的主要目的是应用于审计44.介质故障恢复需采取以下操作,其操作步骤是(53)。装载数据备份 执行 Redo 操作 执行 Undo 操作(分数:2.00)A.-B.-C.-D.-45.不能提高查询性能的措施是:(56)。(分数:2.00)A.根据查询条件建立索引B.建立相关视图C.尽量使用不相关于查洵D.建立查询表的聚簇

16、索引46.分布式数据库两阶段提交协议是指(57)。(分数:2.00)A.加锁阶段、解锁阶段B.扩展阶段、收缩阶段C.获取阶段、运行阶段D.表决阶段、执行阶段47.800600 的分辨率的图像,若每个像素具有 16 位的颜色深度,则可表示(14)种不同的颜色。(分数:2.00)A.1000B.1024C.65536D.48000048.专利制度的基本特点是(9)。(分数:2.00)A.法律保护、新颖性、创造性和实用性B.科学审查、公开通报、创造性和实用性C.实用性审查、新颖性审查、公开通报和国际交流D.法律保护、科学审查、公开通报和国际交流49.(42)不符合 Armstrong 推理规则。(分

17、数:2.00)A.若 XZ,XY,则有 XYZB.若 XY,WYZ,则有 XWZC.若 XY,ZY,则有 XZD.若 XZY,则有 XZ50.关于备份策略的描述,正确的是(48)。(分数:2.00)A.静态备份应经常进行B.动态备份适合在事务请求频繁时进行C.数据更新量小时适合做动态备份D.海量备份适合在事务请求频繁时进行51.利用高速通信网络将多台高性能工作站或微型机互连构成机群系统,其系统结构形式属于(5)计算机。(分数:2.00)A.单指令流单数据流(SISD)B.多指令流单数据流(MISD)C.单指令流多数据流(SIMD)D.多指令流多数据流(MIMD)52.若视频图像每帧的数据量为

18、6.4MB,帧速率为 30 帧/秒,则显示 10 秒的视频信息,其原始数据量为(14)MB。(分数:2.00)A.64B.192C.640D.192053.在进行数据查询时,用户编写的应用程序只对全局关系进行操作,而不必考虑数据的逻辑分片,这需要分布式数据库至少要提供_。(分数:2.00)A.分片透明性B.分配透明性C.局部数据模型透明性D.逻辑透明性54.在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法_。(分数:2.00)A.只有结构化语言B.有结构化语言和判定树C.有结构化语言、判定树和判定表D.有判定树和判定表55.对于第 7 题的两个

19、基本表,有一个 SQL 语句: UPDATE EMP SET SALARY=SALARY*1.05 WHERE DNO=D6 AND SALARY(SELECT AVG(SALARY) FROM EMP);其等价的修改语句为_。(分数:2.00)A.为工资低于 D6 部门平均工资的所有职工加薪 5%B.为工资低于整个企业平均工资的职工加薪 5%C.为在 D6 部门工作、工资低于整个企业平均工资的职工加薪 5%D.为在 D6 部门工作、工资低于本部门平均工资的职工加薪 5%56.在关系代数的专门关系运算中,从表中选出满足某种条件的元组的操作称为 _。(分数:2.00)A.选择B.投影C.连接D.

20、扫描57.要想成功地运转数据库,就要在数据处理部门配备_。(分数:2.00)A.部门经理B.数据库管理员C.应用程序员D.系统设计员58.关于事务的故障与恢复,下列描述正确的是_。(分数:2.00)A.事务日志是用来记录事务执行的频度B.采用增量备份,数据的恢复可以不使用事务日志文件C.系统故障的恢复只需进行重做(REDO)操作D.对日志文件设立检查点的目的是为了提高故障恢复的效率59.PC 处理人耳能听得到的音频信号,其频率范围是_。(分数:2.00)A.803400HzB.3003400HzC.20Hz20kHzD.2044.1kHz60.FDDI 的特点是利用单模光纤进行传播和_。(分数

21、:2.00)A.利用单模光纤进行传输B.使用有容错能力的双环拓扑C.支持 500 个物理连接D.光信号码元传输速率为 125Mbaud61.以太网 100Base-TX 标准规定的传输介质是_。(分数:2.00)A.3 类 UTPB.5 类 UTPC.单模光纤D.多模光纤62.若对 27 个元素只进行 3 趟多路归并排序,则选取的归并路数为_。(分数:2.00)A.2B.3C.4D.5与十进制数 873 相等的二进制数是(1),八进制数是(2),十六进制数是(3),BCD 码是(4)。(分数:8.00)A.1101101001B.1011011001C.1111111001D.11010110

22、01A.1331B.1551C.1771D.1531A.359B.2D9C.3F9D.369A.100101110011B.100001110011C.100000110111D.10000111010163.在 CPU 中用于跟踪指令地址的寄存器是_。(分数:2.00)A.地址寄存器(MAR)B.数据寄存器(MDR)C.程序计数器(PC)D.指令寄存器(IR)64.在 IE 浏览器中,安全级别最高的区域设置是_。(分数:2.00)A.InternetB.本地 IntranetC.可信站点D.受限站点65.下列关于项目估算方法的叙述不正确的是_。(分数:2.00)A.专家判断方法受到专家经验和

23、主观性影响B.启发式方法(如 COCOMO 模型)的参数难以确定C.机器学习方法难以描述训练数据的特征和确定其相似性D.结合上述三种方法可以得到精确的估算结果66.关于 ROLLBACK 的描述,正确的是_。(分数:2.00)A.ROLLBACK 语句会将事务对数据库的更新写入数据库B.ROLLBACK 语句会将事务对数据库的更新撤消C.ROLLBACK 语句会退出事务所在程序D.ROLLBACK 语句能够将事务中使用的所有变量置空值67.回答“银行根据历史数据判断一个新的申请贷款人是否有偿还贷款的能力”这一问题的数据挖掘知识发现类型属于_。(分数:2.00)A.关联规则B.特征描述C.分类D

24、.聚类68.一个软件开发过程描述了“谁做”、“做什么”、“怎么做”和“什么时候做”,RUP 用(16)来表述“谁做”。(分数:2.00)A.角色B.活动C.制品D.工作流69.某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度都为 R,则该系统的千小时可靠度为_。 (分数:2.00)A.R+2R/4B.R+R 2 /4C.R(1-(1-R) 2 )D.R(1-(1-R) 2 ) 270.确定系统边界和关系规范化分别在数据库设计的_阶段进行。(分数:2.00)A.需求分析和逻辑设计B.需求分析和概念设计C.需求分析和物理设计D.逻辑设计和概念设计WebSQL is a SQL-like

25、(26)language for extracting information from the web. Its capabilities for performing navigation of web(27)make it a useful tool for automating several web-related tasks that require the systematic processing of either ail the links in a(28), all the pages that can be reached from a given URL throug

26、h(29)that match a pattern, or a combination of both. WebSQL also provides transparent access to index servers that can be queried via the Common(30)Interface.(分数:10.00)A.queryB.transactionC.communicationD.programmingA.browsersB.serversC.hypertextsD.clientsA.hypertextB.pageC.protocolD.operationA.path

27、sB.chipsC.toolsD.directoriesA.RouterB.DeviceC.ComputerD.Gateway二、填空题(总题数:10,分数:20.00)71.SQL 语言使用( )语句创建基本表。(分数:2.00)填空项 1:_72.SQL 语言使用( )创建视图。(分数:2.00)填空项 1:_73.SQL 语言使用( )修改基本表。(分数:2.00)填空项 1:_74.接受权限的用户可以是一个或多个具体用户,也可以是( ),即全体用户。(分数:2.00)填空项 1:_75.成功完成所执行的事务称为( )。(分数:2.00)填空项 1:_76.自然连接是( )的一个重要特殊

28、例子,它要求被连接的两关系( )。(分数:2.00)填空项 1:_77.关系模型中可以有 3 类完整性约束:( )、( )和( )。(分数:2.00)填空项 1:_78.( )用于数据的存储和组织:( )集中于数据的分析:( )则致力于知识的自动发现。(分数:2.00)填空项 1:_79.SQL 语言集( )、( )、( )和( )功能于一体,充分体现了数据语言的特点和优点。(分数:2.00)填空项 1:_80.在 SQL 中,模式对应于( ),内模式对应于( ),外模式对应于( )和( ),元组对应于表中的( ),属性对应于表中的( )。(分数:2.00)填空项 1:_三、主观题(总题数:4

29、,分数:8.00)81.从供选择的答案中选出应填入下列叙述中( )内的正确答案: 数据库是按照一定的规则存储在计算机中的相关数据的集合,能被各种用户共享。数据库管理系统是(A) 。 在设计数据库前,常常先建立概念模型,用(B) 来表示实体类型及实体间的联系。 关系代数运算是以(C) 为基础的运算,它的基本操作是并、差、(D) 、投影和选择。规范化理论中分解(E)主要是消除其中多余的数据相关性。 供选择的答案 A:采用了数据库技术的计算机系统 包括数据库管理人员、计算机软硬件以及数据库的系统 包括用户与操作系统在内的数据管理软件系统 B:数据流图 E-R 图 模块图 程序框图 C:关系运算 谓词

30、演算 集合运算 代数运算 D:交 联接 自然连接 笛卡儿积 E:关系运算 内模式 外模式 视图(分数:2.00)_82.从供选择的答案中选出应填入下列叙述中()内的正确答案: 在高级语言中,子程序调用语句中的(A) 在个数、类型、/I 匝序方面都要与子程序说明中给出的(B) 相一致。用高级语言编写的程序经编译后产生的程序叫(C) 。用不同语言编写的程序产生(C) 后,可用(D) 连接在一起生成机器可执行的程序。在机器里真正执行的是(E)。 供选择的答案 A、B;实际参数 条件参数 形式参数 局部参数 全局参数 CE:源程序 目标程序 函数 过程 机器指令代码 模块 连接程序 程序库(分数:2.

31、00)_83.从供选择的答案中选出应填入下列叙述中()内的正确答案: 操作系统是一种(A),作业管理和进程管理是操作系统的重要组成部分。进程管理可把进程的状态分成(B)3 种。用户可以通过(C)建立和撤销进程。进程的调度实际上是确定(D)。在批处理系统中作业管理可把作业流的状态分成(E)4 种。 供选择的答案 A:专用软件 应用软件 系统软件 实用软件 B:提交、运行、后备 等待、提交、完成 就绪、运行、等待 等待,提交、就绪 C:宏指令 过程调用 函数调用 系统调用 D:处理器的占用 内存的分配 寄存器状态 计算方法 E:后备、进入、就绪、退出 进入、后备、运行、退出 后备、等待、就绪、退出

32、 等待、就绪、运行、退出(分数:2.00)_84.从供选择的答案中选出应填入下列叙述中()内的正确答案: 树是结点的集合,它有(A)个根结点。二叉树有(B)个根结点,按一定的规则,任一树都可以转换成惟一对应的二叉树。二叉树的查找有深度优先和广度优先两类,深度优先包括(C)。当一棵二叉树的前序序列和中序序列分别是 HGEDBFCA 和 EGBDHFAC时,其后序序列必是(D),层次序列为(E) 供选择的答案 A:且只有 1 1 或多于 1 0 或 1 至少2 B:且只有 1 1 或多于 1 0 或 1 至少 2 C:前序遍历后序遍历中序遍历 前序遍历后序遍历层次遍历 前序遍历中序遍历层次遍历 中

33、序遍历后序遍历层次遍历 D:BDEAGFHC EBDGACFH HGFEDCBA HFGDEABC E:BDEACGFH EBDGACFH HGFEDCBA HFGCDEAB(分数:2.00)_软件水平考试(中级)数据库系统工程师上午(基础知识)试题-试卷 1 答案解析(总分:184.00,做题时间:90 分钟)一、选择题(总题数:72,分数:156.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.对属性值域的约束也称为( )。(分数:2.00)A.静态完整性规则B.动态完整性规则C.域完整性规则

34、D.值完整性规则解析:3.SQL 语言的中文名称为( )。(分数:2.00)A.结构化语言B.程序语言C.查询语言D.结构化查询语言 解析:4.如果关系 R 是第一范式,且每一个属性都不传递依赖于 R 的侯选码,则称 R 是( )。(分数:2.00)A.1NFB.2NFC.BCNF D.4NF解析:5.在基于 Web 的电子商务应用中,业务对象常用的数据库访问方式之一是(4)。(分数:2.00)A.JDBC B.COMC.CGID.XML解析:解析:JDBC 是 Java 技术中访问数据库的方式,也是目前用 Java 技术实现的基于 Web 的应用的数据库访问方式。COM 是一种组件技术,CG

35、I 是一种网络应用技术,而 XML 是一种数据格式定义,它们都不是访问数据库的方式。6.对于数据库恢复,下列描述正确的是(13)。(分数:2.00)A.介质故障的恢复不需要 DBA 的参与,由 DBMS 自动完成B.日志文件严格按照事务的请求时间顺序进行记录C.事务故障恢复时需要逆向扫描日志对未完成事务进行 UNDO 操作 D.检查点时刻的数据库一定是处于一致性状态的解析:解析:介质故障可以是硬盘损坏,数据库物理文件损坏,需要 DBA 更新并装载备份,故选项 A 是错误的;事物请求后由 DBMS 的事物调度子系统安排响应及并发执行的调度,日志是按照各事物执行过程中对数据的更新时间顺序记录的,与

36、请求时间没有直接的关系,故选项 B 是错误的;设置检查点是为了提高故障恢复效率,恢复时以该点数据库状态为基础向后恢复至故障时刻,而不必提前到日志开始时刻向后恢复,设置检查点允许事务进行中,故该时间数据库一般不要求处于一致性状态,故选项 D 也是错误的;事务故障时系统要撤销该事务已执行了的更新操作,其方法即是逆向扫描日志,对该事务已执行的更新操作进行 UNDO,故选项 C 是正确的。7.关于事务的故障与恢复,下列描述正确的是(2)。(分数:2.00)A.事务日志用来记录事务执行的频度B.采用增量备份,数据的恢复可以不使用事务日志文件C.系统故障的恢复只需进行重做(Redo)操作D.对日志文件设立

37、检查点目的是为了提高故障恢复的效率 解析:解析:数据库系统出现故障的主要几大类:(1)事务内部的故障。该故障有的是可以通过事务程序本身发现,也有的是非预期的,不能由事务程序处理的。(2)系统故障。是指造成系统停止运转的任何事件,使得系统要重新启动。要对该故障进行恢复,则需要进行重做(Redo)和撤销(Uudo)操作。(3)介质故障。是指外存故障,如磁盘损坏、磁头碰撞等等。这种故障一般发生的可能性小得多,但破坏性最大。恢复机制涉及的两个关键问题是:如何建立冗余数据,如何利用这些冗余数据实施数据库恢复。建立冗余数据最常用的技术是数据转储和登录日志文件。事务日志主要是用来记录事务对数据库的更新操作的

38、文件。转储可以分为海量转储和增量转储两种方式。海量转储是指每次转储全部数据库。增量转储则指每次只转储上一次转储后更新过的数据,从恢复的角度来看,使用海量转储得到的后备副本进行恢复一般说来会更方便些。但如果数据库很大,事务处理又十分频繁,则增量转储方式更实用更有效。不过它恢复是要联用事务日志文件一起来恢复。在恢复技术中,为了解决浪费大量时间在系统恢复中,于是就产生了具有检查点的恢复技术。这种技术在日志文件中增加一类新的记录检查点记录,增加一个重新开始文件,并让恢复子系统在登录日志文件期间动态维护日志。8.关系的度(degree)是指关系中(18)。(分数:2.00)A.属性的个数 B.元组的个数

39、C.不同域的个数D.相同域的个数解析:解析:根据定义,关系的度是指关系中属性的个数。元组的个数为关系的势;关系中的不同属性可以取相同的域,属性的个数与域的个数并不相同。9.如果两名以上的申请人分别就同样的发明创造申请专利,专利权应授予(6)。(分数:2.00)A.最先发明的人B.最先申请的人 C.所有申请人D.协商后的申请人解析:解析:根据我国专利法第九条规定“两个以上的申请人分别就同样的发明创造申请专利的,专利授予最先申请的人”。10.刘先生在参加希赛网软考学院系统分析师考试辅导时,获取了希赛网张教授编制的模拟试卷,之后将该套试卷收入其编写的模拟试卷及分析,并将该模拟试卷及分析出版,则刘先生

40、(10)。(分数:2.00)A.不侵权,因为试卷不属于著作权法的适用对象B.不侵权,因为试卷经首次考试后便进入了公有领域C.侵权,因为试卷是著作权法的保护对象 D.是否侵权,应根据甲乙双方协商情况而定解析:解析:首先可以明确的是,模拟试卷也是属于著作权法的保护对象。由于是刘先生在参加希赛网软考学院的辅导期间获取了张教授编制的模拟试卷,因此可以视为合法的获得使用权,但不能够获得发表权。因为希赛网的辅导协议中明确规定了这一点,所以,刘先生的行为构成侵权。11.(1)属于第三层 VPN 协议。(分数:2.00)A.TCPB.IPsec C.PPOED.SSL解析:解析:所谓第三层 VPN,就是在网络

41、参考模型的第三层,即网络层,利用一些特殊的技术例如隧道技术、标记交换协议 MPLS 或虚拟路由器等,来实现企业用户各个节点之间的互联。其中,采用隧道技术的方式目前以 IP 隧道为主,即在两个节点之间利用隧道协议封装重新定义数据包的路由地址,使得具有保留 p 地址的数据包可以在公共数据网上进行路由,利用这种方式可以很好地解决 p 地址的问题。同时,利用某些隧道协议的加密功能,例如 IPsec,还可以充分地保障数据传输的安全性。选项中的 PPPOE 是在以太网络中转播 PPP 帧信息的技术。通常 PPP 是用来通过电话线路及 ISDN 拨号接驳到 ISP 时使用。该协议具有用户认证及通知 IP 地

42、址的功能。12.某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够(4)”。(分数:2.00)A.使公司员工只能访问 Internet 上与其有业务联系的公司的 IP 地址B.仅允许 HTTP 协议通过 C.使员工不能直接访问 FTP 服务端口号为 21 的 FTP 服务D.仅允许公司中具有某些特定“地址的计算机可以访问外部网络解析:解析:防火墙是一种运行专门的计算机安全软件(称为防火墙软件)的计算机系统,即通过软件与硬件相结合,能在企业内部网络与外部网络之间的交界外构造起一个“保护层”,所有的企业内部网络与外部网络之间的通信都必须经

43、过此保护层进行检查与连接,只有授权允许的通信才能通过保护层。换句话说,防火墙相当于一个安全网关,能在一定意义下阻断或隔离企业内部网络与外部网络,防止非法的入侵行为或破坏行为。用防火墙可以阻止外界对内部网资源的非法访问,也可以防止内部对外部的不安全访问。防火墙产品主要两大类:一类是网络级防火墙,另一类是应用级防火墙。目前一种趋势是把这两种技术结合起来。(1)网络级防火墙:也称包过滤防火墙。事实上是一种具有特殊功能的路由器,采用报文动态过滤技术,能够动态地检查流过的 TCP/IP 报文或分组头,根据企业所定义的规则,决定禁止某些报文通过或者允许某些报文通过,允许通过的报文将按照路由表设定的路径进行

44、信息转发。相应的防火墙软件工作在传输层与网络层。(2)应用级防火墙:也称为应用网关型防火墙,目前已大多采用代理服务机制,即采用一个网关来管理应用服务,在其上安装对应于每种服务的特殊代码(代理服务程序),在此网关上控制与监督各类应用层服务的网络连接。比如对外部用户(或内部用户)的 FTP,TELNET,SMTP 等服务请求,检查用户的真实身份、请求合法性和源与目的地 IP 地址等,从而由网关决定接受或拒绝该服务请求,对于可接受的服务请求由代理服务机制连接内部网与外部网。如果考生了解上面所说明的防火墙知识,解题就很容易了。题目中所说的包过滤防火墙是我们介绍的第一类防火墙,此类防火墙是工作在传输层和

45、网络层的,但是备选答案 B 所说的 HTTP 协议属于应用层协议,所以包过滤防火墙无法对其进行限制,所以答案应选B。13.下列叙述中,与提高软件可移植性相关的是(12)。(分数:2.00)A.选择时间效率高的算法B.尽可能减少注释C.选择空间效率高的算法D.尽量用高级语言编写系统中对效率要求不高的部分 解析:解析:软件的可移植性(Portability)是指与一个软件从一个环境转移到另一个环境运行的能力有关的一组属性。它包括如下内容。(1)适应性(Adaptability):是指与软件无须采用有别于为该软件准备的活动或手段就可能适应不同的规定环境有关的软件属性。(2)可安装性(Installa

46、bility):是指与应指定环境下安装软件所需努力有关的软件属性。(3)遵循性(一致性,Conformance):是指使软件遵循与可移植性有关的标准或约定的软件属性。(4)可替换性(Replaceability):是指与软件在该软件环境中用来替代指定的其他软件的机会和努力有关的软件属性。为避免可能与互操作性(互用性)的含义相混淆,此处用易替换性而不用兼容性。特定软件的易替换性并不隐含此软件可由所考虑的软件所替代。易替换性可能包含易安装性和适应性这两个属性。我们现在来看题目的备选答案,首先可以排除的是选项 B“尽可能减少注释”,注释本来就是给人看的东西,不是给机器看的,注释是不会生成目标代码的。减少注释只会使程序的可读性变差,不会提高可移植性。选择时间效率高的算法能提高程序的运行速度,选择空间效率高的算法可以减少程序运行时所需内存。但这都和可移植性没什么关联。选项 D 所说的“尽量用高级语言编写系统中对效率要求不高的部分”是与可移植性有关的,这句话可以反过来看,也就是说如果一个系统所有部分都用低级语言来编写将是什么状况。比如说汇编语言就是一种低级语言,这种语言中直接用到了大量寄存器,而我们知道不同的系统中寄存器的数量和特性是不同的,所以用低级语言写的代码虽执行的效率很高,但可移植性却并不好。因此,正确

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1