1、软件水平考试(中级)数据库系统工程师上午(基础知识)试题模拟试卷 10 及答案与解析 1 为了表达对目标系统的建模结果, UML定义了 5类图用来描述目标系统,它们分别是 _、静态图、行为图,交互图和实现图。 ( A)对象图 ( B)用例图 ( C)状态图 ( D)序列图 2 下列不属于数据库管理技术的发展阶段的是 ( )。 ( A)人工管理阶段 ( B)自动处理阶段 ( C)文件系统阶段 ( D)数据库系统阶段 3 ( )是目前最常用的一种数据模型。 ( A)关系模型 ( B)面向对象模型 ( C)网状模型 ( D)层次模型 4 在数据库系统的组织结构中,下列 ( )映射把概念数据库与物理数
2、据库联系了起来。 ( A)外模式 /模式 ( B)内模式 /外模式 ( C)模式 /内模式 ( D)模式 /外模式 5 某软件设计师自行将他人使用 C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为 (4)。 ( A)不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同 ( B)不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同 ( C)不构成侵权 ,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种 “翻译 ”行为 ( D)构成侵权,因为他不享有原软件作品的著作权 6 消息摘要算法是一种常用的函数。 MD5算法以一个任
3、意长数据运动块作为输入,其输出为一个 (23)比特的消息摘要。 ( A) 128 ( B) 160 ( C) 256 ( D) 512 7 在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法 (6)。 ( A)只有结构化语言 ( B)有结构化语言和判定树 ( C)有结构化语言、判定树、判定 表 ( D)有判定树和判定表 8 (1)是多媒体内容描述接口标准。 ( A) MPEG-1 ( B) MPEG-2 ( C) MPEG-4 ( D) MPEG-7 9 某校园网用户无法访问外部站点 210 102 58 74,管理人员在 Windows操作系统
4、中可以使用 (16)判断故障发生在校园网内还是校园网外。 ( A) ping 210.102.58.74 ( B) tracert 210.102.58.74 ( C) netstat 210.102.58.74 ( D) arp 210.102.58.74 10 某软盘有 40个磁道,磁头从一个磁道移至另一个磁道需要 5ms。文件在磁盘上非连续存放,逻辑上相邻数据块的平均距离为 10个磁道,每块的旋转延迟时间及传输时间分别为 100ms和 25ms,则读取一个 100块的文件需要 (11)时间。 ( A) 17500ms ( B) 15000ms ( C) 5000ms ( D) 25000
5、ms 11 若二叉树的先序遍历序列为 ABDECF,中序遍历序列为 DBEAFC,则其后序遍历序列为 (8)。 ( A) DEBAFC ( B) DEFBCA ( C) DEBCFA ( D) DEBFCA 12 若一个具有 n个结点、 k条边的非连通无向图是一个森林 (n k),则该森林中必有 (63)棵树。 ( A) k ( B) n ( C) n-k ( D) n+k 13 某系统的可靠性结构框图如图 3-5所示。该系统由 4个部件组成,其中 2、 3两部件并联冗余,再与 1、 4部件串联构成。假设部件 1、 2、 3的可靠度分别为0.90、 0.70、 0.70,若要求该系统的可靠度不
6、低于 0.75,则进行系统设计时,分配给部件 4的可靠度至少应为 (3)。 ( A) ( B) ( C) ( D) 14 实存的存储分 配算法用来决定输入的程序和数据放到主存中的位置,采用 “总是把程序装入主存中最大的空闲区域 ”的算法称为 (48)。 ( A)最佳适应算法 ( B)最差适应算法 ( C)首次适应算法 ( D)循环首次适应算法 15 作业从进入系统到运行结束,一般都要经历四个阶段。相应地此作业处于提交、后备、运行、完成四个状态。当作业被作业调度程序选中,且分配了必要的资源,建立一组相应的进程后,该作业就进入厂 (15)。 ( A)提交状态 ( B)后备状态 ( C)运行状态 (
7、 D)完成状态 16 某档机器编制的软件如果能不 加修改地运行于比它高档的机器上称做 (41)。 ( A)向上兼容 ( B)向下兼容 ( C)向前兼容 ( D)向后兼容 17 在数据库系统中,若某基本层次联系的集合满足以下两个条件:允许一个以上的结点无双亲;一个结点可以有多于一个双亲,则该集合称为 (43)。 ( A) E-R模型 ( B)层次模型 ( C)结构模型 ( D)网状模型 18 在各种多媒体压缩编码技术中,简单而言, (49)就是把高频率的数据用短码来表示,而频率低的就用相对长的编码来表示。 ( A)统计编码 ( B)预测编码 ( C)变换编码 ( D)自适应编码 19 进程控制一
8、般是由操作系统的内核来实现,它是加在硬件上的第一层软件,通过原语来实现各种控制和管理功能,它具有 (63)的功能。 创建进程 撤销进程 进程通信 资源管理 ( A) ( B) ( C) ( D) 20 以下哪个名词的性能最好反映计算机的性能: (1)。 ( A)硬盘 ( B)内存 ( C) CPU ( D)操作系统 21 通常我们说的计算机系统中的 CPU指的是 (3)。 ( A)存储器和逻辑运算器 ( B)算术与逻辑运算器 ( C)存储器和控制器 ( D)控制器和运算器 22 对于下表所表示的关系,若转化为 2NF,则为 (58)。 (标下划线 _的属性表示该关系的主键 ) ( A) (系别
9、代号,系别 ), (教师姓名,工作号,代课数目 ) ( B) (系别代号,教师姓名 ), (系别,工作号,代课数目 ) ( C) (系别代号,系别 ), (代课数目,工作号,教师姓名 ) ( D) (教师姓名,系别代号 ), (工作号,系别,代课数目 ) 23 以下哪项中, (62)不是数据仓库的特点。 ( A)面向主题的 ( B)面向对象的 ( C)相对 稳定的 ( D)能反应历史 24 非关系模型中数据结构的基本单位是 (36)。 ( A)基本层次联系 ( B)实体间一对多的联系 ( C)实体间多对多的联系 ( D)实体间的一一对应关系 25 以下关于 C/S结构和 B/S结构特点的说法中
10、不正确的是 (50)。 ( A) C/S结构的效率高 ( B) C/S结构的安全性高 ( C) B/S结构适合多媒体显示 ( D) B/S结构与桌面环境的互操作性不是很好 26 触发器是用户定义的 SQL事务命令的集合:当对一个表进行插入、更改、删除等操作时,这组命令 (60)。 ( A)会保存该组操作 ( B)会保存操作结果 ( C)会自动执行 ( D)会提示相关信息 27 以下 (11)不是实时操作系统的特征。 ( A)过载保护 ( B)系统可靠性高 ( C)及时性要求高 ( D)多用户能同时在各自终端上使用同一 CPU 28 预防死锁的方法很多,其中采用资源有序分配法,即系统将每类资源赋
11、予一个编号,每一进程按编号顺序请求和释放资源,是为了破坏引起死锁的 (14)条件。 ( A)互斥 ( B)请求和保持 ( C)不可剥夺 ( D)环路等待 29 若某一计算机网络不存在一个 处理控制中心,且子网中的节点至少和另外两个节点相连,则该网络是 (41)。 ( A)分布式计算机网络 ( B)并行式计算机网络 ( C)网状计算机网络 ( D)星形计算机网络 30 Visual FoxPro中,建立索引的主要作用是 (65)。 ( A)便于管理 ( B)视觉的美观 ( C)节省存储空间 ( D)提高查询速度 31 为减少多媒体数据所占存储空间而采用了: (3)。 ( A)压缩 /解压技术 (
12、 B)存储缓冲技术 ( C)多通道技术 ( D)流水线技术 32 对有 18个元素的有序表做折半查 找,则查找 A3的比较序列的下标依次为(13)。 ( A) 1-2-3 ( B) 9-5-2-3 ( C) 9-5-3 ( D) 9-4-2-3 33 Unix-OS使用的进程调度算法是: (22)。 ( A)时间片轮转法 ( B) FCFS ( C)动态优先权法 ( D)静态优先权法 34 在下列资源中,最容易引起死锁的是: (26)。 ( A) CPU ( B)内存 ( C)磁盘 ( D)打印机 35 远程教育是做为一种现代的教育形式,其相对于传统的面授教育具有 (58)的特点。 在整个学习
13、期间,师 生准永久性的分离 在整个学习期间,学生主要是作为个人在学习 利用多种技术媒体联系师生并承载课程内容,提供双向通信交流 教育机构或组织通过学习材料和支持服务两个方面对学生的学习施加影响 ( A) ( B) ( C) ( D) 36 系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。 (12)不是系统测试的内容。 ( A)路径测试 ( B)可靠性测试 ( C)安装测试 ( D)安全测试 37 假设系统中有三类互斥资源 R1、 R2和 R3,可用资源数分别为 9、 8和 5。在T0时刻系统中有 P1、 P2、 P3、 P4和 P5五个进程,这些进程对资源的最大需
14、求量和已分配资源数如下表所示。如果进程按 (27)序列执行,那么系统状态是安全的。( A) P1P2P4P5P3 ( B) P2P1P4P5P3 ( C) P2P4P5P1P3 ( D) P4P2P4P1P3 38 关系代数表达式 RST-U的运算结果是 (47)。( A) ( B) ( C) ( D) 39 利用逐点插入法建立序列 (50, 72, 43, 85, 75, 20, 35, 45, 65, 30)对应的二叉排序树以后,查找元素 30要进行 (42)次元素间的比较。 ( A) 4 ( B) 5 ( C) 6 ( D) 7 40 小王购买了一个 “海之久 ”牌活动硬盘,而且该活动硬
15、盘还包含有一项实用新型专利,那么,小王享有 (11)。 ( A) “海之久 ”商标专用权 ( B)该盘的所有权 ( C)该盘的实用新型专利权 ( D)前三项权利之全部 41 内聚是一种指标,表示一个模块 (18)。 ( A)代码优化的程度 ( B)代码功能的集中程度 ( C)完成任务的及时程度 ( D)为了 与其他模块连接所要完成的工作量 42 对事务日志的正确描述是 (51)。 ( A)事务日志记录了对数据库的所有操作 ( B)事务日志必须严格按照对数据库进行修改的时间次序记录 ( C)事务日志文件应该与数据库文件放在同一存储设备上 ( D)事务日志的主要目的是应用于审计 43 不属于安全性
16、控制机制的是 (55)。 ( A)完整性约束 ( B)视图 ( C)密码验证 ( D)用户授权 44 感染 “熊猫烧香 ”病毒后的计算机不会出现 (9)的情况。 ( A)执行文件图标变成熊猫烧香 ( B)用户信息被泄漏 ( C)系统运行变慢 ( D)破坏计算机主板 45 “一旦事务成功提交,其对数据库的更新操作将永久有效,即使数据库发生故障 ”,这一性质是指事务的 (43)。 ( A)原子性 ( B)一致性 ( C)隔离性 ( D)持久性 46 面向对象数据模型中不包含 (63)。 ( A)属性集合 ( B)方法集合 ( C)消息集合 ( D)对象实例 47 在 Windows操作系统中,采用
17、 (69)命令来测试到达目标所经过的路由器数目及 IP 地址。 ( A) ping ( B) tracert ( C) arp ( D) nslookup 48 表达式 “X=A+B(C-D)/E”的后缀表示形式可以为 (25)(运算符优先级相同时,遵循左结合的原则 )。 ( A) XAB+CDE/-= ( B) XA+BC-DE/= ( C) XABCD-E/+= ( D) XABCDE+-/= 49 采用 UML进行软件设计时,可用 (16)关系表示两类事物之间存在的特殊 /一般关系,用聚集关系表示事物之间存在的整体 /部分关系。 ( A)依赖 ( B)聚集 ( C)泛化 ( D)实现 5
18、0 下列关于 1NF关系的描述,正确的是 (47)。 ( A)关系是笛卡儿积的子集 ( B)关系中允许出现重复的元组 ( C)关系中的列可以是一个关系 ( D)关系中允许出现重名的列 51 设有关系:工资范围 (职务,最低工资,最高工资 ),职工 (职工号,职务,工资 ),要求任一职工,其工资值必须在其职务对应的工资范围之内,实现该需求的方法是 (54)。 ( A)建立职工 .职务向工资范围 .职务的参照完整性约束 ( B)建立工资范围 .职务向职工 .职务的参照完整性约束 ( C)建立职工表上的触发器程序审定该需求 ( D)建立工资范围表上的触发器程序审定该需求 52 在面向对象系统中,同类
19、元素的有序集合 (大小已预置 ),称为 _。 ( A)行类型 ( B)数组类型 ( C)列表类型 ( D)包类型 ( E)集合类型 53 面向对象技术中,封装性是一种 _。 ( A)封装技术 ( B)信息隐蔽技术 ( C)组合技术 ( D)传递技术 54 在 OODB中,对象标识 _。 ( A)与数据的描述方式有关 ( B)与对象的物理存储位置有关 ( C)与数据的值有关 ( D)是指针一级的概念 55 DB中的数据属于 数据, DW中的数据属于 数据; DB属于 驱动方式,DW属于 驱动方式。 ( A)历史型 ( B)操作型 ( C)更新型 ( D)分析型 ( A)历史型 ( B)操作型 (
20、 C)更新型 ( D)分析型 ( A)事务 ( B)用户 ( C)分析 ( D)系统 ( A)事务 ( B)用户 ( C)分析 ( D)系统 59 DM是从 _演变而成的。 ( A)系统工程 ( B)机器学习 ( C)运筹学 ( D)离散数学 60 关系代数的半联接操作由下列操作组合而成: _。 ( A)投影和选择 ( B)联接和选择 ( C)联接和 投影 ( D)自然联接和投影 61 在软件工程的设计阶段中,有 3种常用的设计方法:结构化设计 (SD)方法、Jackson方法和 Parnas方法。 SD方法侧重与 (1), Jackson方法则是 (2), Parnas方法的主要思想是 (3
21、)。从 20世纪 70年代中期到 20世纪 90年代早起, (4)是最常用的设计方法。 (5)方法只提供了重要的设计准则,没有规定出具体的工作步骤。 ( A)使用对象、类和集成 ( B)由数据结构导出模块结构 ( C)模块要相对独立,且功能单一,使块间联系弱,块内联系强 ( D)将可能引起变 化的因素隐藏在某有关模块内部,使这些因素变化时的影响范围受到限制 ( E)用数据流图表示系统的分解,且用数据字典和说明分别表示数据和加工的含义 ( A)使用对象、类和集成 ( B)由数据结构导出模块结构 ( C)模块要相对独立,且功能单一,使块间联系弱,块内联系强 ( D)将可能引起变化的因素隐藏在某有关
22、模块内部,使这些因素变化时的影响范围受到限制 ( E)用数据流图表示系统的分解,且用数据字典和说明分别表示数据和加工的含义 ( A)使用对象、类和集成 ( B)由数据结构导出模块结构 ( C)模块要相对独立 ,且功能单一,使块间联系弱,块内联系强 ( D)将可能引起变化的因素隐藏在某有关模块内部,使这些因素变化时的影响范围受到限制 ( E)用数据流图表示系统的分解,且用数据字典和说明分别表示数据和加工的含义 ( A) SD ( B) Jackson ( C) Parnas ( D)面向对象 ( A) SD ( B) Jackson ( C) Parnas ( D)以上皆非 66 SELECT语
23、句中没有分组子句和聚合函数时, SELECT子句表示了关系代数中的 _。 ( A)投影操作 ( B)选择操作 ( C)连 接操作 ( D)笛卡儿积操作 67 SELECT语句中 FROM R,此处 R是基本表名,但应理解为 _。 ( A) R的结构定义 ( B) R的元组序号 ( C) R中全部元组 ( D) R的元组变量 68 卷游标的推进语句 EXEC SQL FETCH RELATIVE -4表示 _。 ( A)把游标移向查询结果的第 4行 ( B)把游标移向查询结果的倒数第 4行 ( C)把游标从当前位置推进 4行 ( D)把游标从当前位置返回 4行 69 以下关于外键和相应的主键之间
24、的关系,不正确的是 _。 ( A)外键一定要与主键同名 ( B)外键不一定要与主键同名 ( C)主键值不允许是空值,但外键值可以是空值 ( D)外键所在的关系与主键所在的关系可以是同一个关系 70 两个函数依赖集 F和 G等价的充分必要条件是 _。 ( A) F=G ( B) F+=G ( C) F=G+ ( D) F+=G+ 71 以下 IP 地址中不能分配给主机的是 _。 ( A) 131.107.255.80 ( B) 231.255.0.11 ( C) 126.1.0.255 ( D) 198.121.254.255 72 在 IE 浏览器中,安全级别最高的区域设置是 _。 ( A)
25、Internet ( B)本地 Intranet ( C)可信站点 ( D)受限站点 73 C/S(客户机 /服务器 )与 B/S(浏览器 /服务器 )体系结构的区别是: _。 ( A) B/S建立在局域网上, C/S建立在广域网上 ( B) B/S客户相对固定集中, C/S客户分散 ( C) B/S软件重用性弱于 C/S ( D) B/S较 C/S易于维护 74 函数调用时,基本的参数传递方式有传值与传地址两种, (23)。 ( A)在传值方式下 ,形参将值传给实参 ( B)在传值方式下,实参不能是数组元素 ( C)在传地址方式下,形参和实参间可以实现数据的双向传递 ( D)在传地址方式下,
26、实参可以是任意的变量和表达式 75 以下不符合 XML文档语法规范的是 (70)。 ( A)文档的第一行必须是 XML文档声明 ( B)文档必须包含根元素 ( C)每个开始标记必须和结束标记配对使用 ( D)标记之间可以交叉嵌套 76 计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其_。 ( A)操作码应存入指令寄存器 (IR),地址码应存 入程序计数器 (PC) ( B)操作码应存入程序计数器 (PC),地址码应存入指令寄存器 (IR) ( C)操作码和地址码都应存入指令寄存器 (IR) ( D)操作码和地址码都应存入程序计数器 (PC) 77 逻辑表达式 “a b c (b
27、x 0)”的后缀式为 _。 (其中 、 分别表示逻辑与、逻辑或,表示关系运算大于,对逻辑表达式进行短路求值 ) ( A) abcbx0 ( B) ab c b x0 V ( C) ab cb x 0 ( D) ab cbx0 78 In object-oriented(51), objects can be viewed as reusable components, and once the programmer has developed a(52)of these components, he can(53)the amount of new coding required. But(5
28、2)a(54)is no simple task because the integrity of the Original software design is critical. Reusability can be a mixed blessing for user, too, as a programmer has to be able to find the object he needs. But if(55)is your aim, reusability is worth the risk. ( A) programming ( B) creating ( C) indispo
29、sing ( D) library ( E) maximize ( A) complexity ( B) creating ( C) indisposing ( D) library ( E) maximize ( A) complexity ( B) minimize ( C) indisposing ( D) library ( E) maximize ( A) complexity ( B) creating ( C) indisposing ( D) library ( E) maximize ( A) complexity ( B) creating ( C) productivit
30、y ( D) library ( E) maximize 一、填空题 83 对于课程、教师与参考书 3个实体型,如果一门课程可以有若干个教师讲授,使用若干本参考书,而每一个教师只讲授一门课程,每一本参考书只供一门课程使用,则课程与教师、参考书之间的联系是 ( )。 84 关系模式和元组的集合通称为 ( )。 85 SQL语言使用 ( )修改基本表。 86 自然连接是 ( )的一个重要特殊例子,它要求被连接的两关系 ( )。 87 ( )是实际存储在数据库中的表: ( )是从一个或几个基本表或其他视图导出的表,它本身不独立存储 在数据库中。 88 关系数据语言可分为 ( )、 ( )和 ( )。
31、 89 系统可能发生的主要故障类型有 ( )、 ( )和 ( )。 90 数据库三级模式结构,也称 ( )分级结构,从内到外分 3个层次描述,分别称为 ( )、 ( )和 ( )。 91 SQL语言集 ( )、 ( )、 ( )和 ( )功能于一体,充分体现了数据语言的特点和优点。 92 数据库系统的软件主要包括: ( )、 ( )、 ( )、 ( )和 ( )。 二、主观题 93 从供选择的答案中选出应填入英语文句 中 ()的正确的答案。 Applications put computers to practical business (A), but below the (B) its t
32、he heart of an operating system the kernel that provides the technical wizardry to juggle multiple program, connect to networks and store (C) . A traditional kernel provides all the functions for applications. The kernel (D) memory, I/O devices and parcels out processor time. The kernel also support
33、s security and fault (E), which is the ability to recover automatically when parts of the system fail. A: used use apply applied B: earth bottom table surface C: graphics data text image D: manages manage managed managing E: error question tolerance problem 94 从供选择的答案中选出应填入下列叙述中 ( )内的正确答案: 设关系 R和 S的
34、元数分别为 2和 3,那么, R S与 (A) 等价。设关系 P和 Q具有相同的关系模式,所列出的等价式中 (B) 是不正确的。设关系模式 R(ABC) 上成立的 FD集为AB) , pl=AB, BC为只的一个分解,那么, pl(C) ;若只 (ABC) 上成立的 FD集为 AC , BC , p2=AB, AC为只的一个分解,那么,分解 p2(D) :若R(ABC) 上成立的 FD 集为 AB , p3=AB, BC为及的一个分解,那么,p3(E)。 供选择的答案 A: 1 2(R S) 1 4(R S) 1 2(AS) 1 2(AS) B: PQ=P-(P-Q) PQ=Q-(Q-P) P
35、 Q=P (Q-P) P Q=Q (Q-P) C: 不是无损连接分解 是无损连接分解 是否无损连接不能确定 是否无损连接,由月的具体关系确定 D: 保持函数依赖 丢失了 BC 丢失了 AC 是否保持函数依赖,由只的具体关系确定 E: 是无损连接,但不保持 FD集 是无损连接,且保持 FD集的分解 是损失连接,且不保持 FD集 是损失连接,但保持FD集的分解 95 从供选择的答案中选出应填入下列叙述中 ()内的正确答案: 某顺序存储的表格,其中有 90 000个元素,已按关键项的值的上升顺序排列。现假定对各个元素进行查询的概率是相同的,并且各个元素的关键项的值皆不相同。用顺序查找法查找是,平均比
36、较次数约为 (A) ,最大比较次数为 (B) 。 现把 90000个元素按排列顺序划分成若干组,使每组有 g个元素 (最后一组可能不足 8个 )。查找时,先从头一组开始,通过比例各组的最后一个元素的关键项的值,找到预查找的元素所在的组,然 后再用顺序查找找到预找的元素。在这种查找法中,使总的平均比较次数最小为 (C) ,此时的平均比较次数是 (D) 。 当 8的值大于等于 90, 000时,此方法的查找速度接近于 (E)。 供选择的答案 A、 B: 25 000 30 000 45000 90 000 C、 D: 100 200 300 400 E: 快速分类法 斐波那契查找法 二分法 顺序查
37、找法 96 【说明】 某科研项目管理机构拟开发科研管理系统,以便 管理科研项目信息。设计了科研信息数据库,其关系模式如图 22-28所示。关系模式的主要属性、含义及约束如表 22-26所示。 一个科研项目 (课题 )由一位科研专家作为负责人。一个科研项目可以由多个单位参与,这些单位可以作为承担单位或者合作单位来参与科研项目。一个科研项目可以有多个拨款单位,每个单位按合同经费的一定百分比拨款。科研专家是具有科研项目申请资格的科研人员。一位科研专家可以参与不同的科研项目。参与科研项目的每个单位可以有多个除科研专家外的单位员工参与项目的研发。 属性间的函数依赖关系如下。 对于 “项目 信息 ”关系模
38、式: 课题编号,单位名称,拨款单位 课题名称,负责人,单位类别,单位排名,合同经费,拨款百分比 课题编号,单位名称 课题名称,负责人,课题类别,单位排名,合同经费 课题编号,拨款单位 课题名称,负责人,合同经费,拨款百分比 课题编号 课题名称,负责人,合同经费 课题编号 拨款单位,拨款百分比 课题编号 单位名称,单位类别,单位排名 对于 “科研专家 ”关系模式: 人员编号 姓名,性别,出生年月,身份证号,最高学位,职称,研究方向,所在单位,单位地址 所在单位 单位地址 身份证号 人员编号 对于 “项目研发人员 ”关系模式: 课题编号,所在单位,职工号 姓名,年龄,学历,职称,分工,排名,参加月
39、数所在单位,职工号 姓名,年龄,学历,职称 96 对关系 “科研专家 ”,请回答以下问题: (1)列举出所有不属于任何候选键的属性 (非键属性 )。 (2)关系 “科研专家 ”可达到第几范式,用 60字以内文字简要叙述理由。 97 对关系 “项目研发人员 ”,请回答以下问题: (1)针对 “项目研发人员 ”关系,用 100字以内文字简要说明会产生什么问题。 (2)把 “项目研发人员 ”分解为第三范式,分解后的 关系名依次为:项目研发人员 1,项目研发人员 2, (3)列出修正后的各关系模式的主键。 98 对关系 “项目信息 ”,请回答以下问题: (1)关系 “项目信息 ”是不是第四范式,用 1
40、00字以内文字叙述理由。 (2)把 “项目信息 ”分解为第四范式,分解后的关系名依次为:项目信息 1,项目信息 2, 软件水平考试(中级)数据库系统工程师上午(基础知识)试题模拟试卷 10 答案与解析 1 【正确答案】 B 2 【正确答案】 B 3 【正确答案】 A 4 【正确答案】 C 5 【正 确答案】 D 【试题解析】 在计算机软件保护条例中关于软件的保护政策如下:受保护的软件必须由开发者独立开发创作,任何复制或抄袭他人开发的软件不能获得著作权。当然,软件的独创性不同于专利的创造性。程序的功能设计往往被认为是程序的思想概念,根据著作权法不保护思想概念的原则,任何人可以设计具有类似功能的另
41、一件软件作品。但是如果用了他人软件作品的逻辑步骤的组合方式,则对他人的软件构成侵权。依题目意思而言,某软件设计师自行将他人使用 C程序语言开发的控制程序转换为机器语言,这肯定是没有改变原作者的逻辑步骤组合 ,所以构成侵权。 6 【正确答案】 A 【试题解析】 消息摘要算法实际上就是一个单向散列函数。数据块经过单向散列函数得到一个固定长度的散列值,攻击者不可能通过散列值而编造数据块,使得编造的数据块的散列值和原数据块的散列值相同。数据块的签名就是先计算数据块的散列值,然后使用私钥加密数据块的散列值得到数据签名。签名的验证就是计算数据块的散列值,然后使用公钥解密数据签名得到另一个散列值,比较两个散列值就可以判断数据块在签名后有没有被改动。常用的消息摘要算法有 MD5,SHA等,市场上广泛使用的 MD5, SHA算法的散列值分别为 128和 160位,由于SHA通常采用的密钥长度较长,因此安全性高于 MD5。 7 【正确答案】 C 【试题解析】 结构化分析 (Structured Analysis, SA)方法是一种面向数据流的需求分析方法。它的基本思想是自顶向下逐层分解,把一个大问题分解成若干个小问
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1