ImageVerifierCode 换一换
格式:DOC , 页数:46 ,大小:217.50KB ,
资源ID:506817      下载积分:2000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-506817.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文([计算机类试卷]软件水平考试(中级)数据库系统工程师上午(基础知识)试题模拟试卷11及答案与解析.doc)为本站会员(hopesteam270)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

[计算机类试卷]软件水平考试(中级)数据库系统工程师上午(基础知识)试题模拟试卷11及答案与解析.doc

1、软件水平考试(中级)数据库系统工程师上午(基础知识)试题模拟试卷 11 及答案与解析 1 E-R图提供了表示实体型、属性和联系的方法,其中 ( )表示实体型。 ( A)矩形 ( B)椭圆形 ( C)菱形 ( D)正方形 2 内模式是系统程序员用一定的 ( )形式组织起来的一个个存储文件和联系的手段。 ( A)记录 ( B)数据 ( C)视图 ( D)文件 3 下面关于关系的叙述,错误的是 ( )。 ( A)直观上说,关系就是二维表 ( B)二维表的任何两个列不能完全相同 ( C)二维表的任何两个行不 能完全相同 ( D)二维表中允许有些分量取空值 4 在 46题中, RS为 ( )。 ( A)

2、 A ( B) B ( C) C ( D)以上都是 5 如果一个并发调度的结果与某一串行调度执行结果等价,则这个并发调度称为( )。 ( A)串行调度 ( B)可串行化的调度 ( C)并发执行的可串行化执行 ( D)串行控制 6 下面描述正确的是 (2)。 ( A)数据仓库是从数据库中导入大量的数据,并对结构和存储进行组织以提高查询效率 ( B)使用数据仓库的目的在于对已有数据进行高速的汇总和统计 ( C)数据 挖掘是采用适当的算法,从数据仓库的海量数据中提取潜在的信息和知识 ( D) OLAP技术为提高处理效率,必须绕过 DBMS直接对物理数据进行读取和写入 7 分布式数据库中每个节点都能够

3、执行局部应用请求,是指 (13)。 ( A)数据分布性 ( B)逻辑相关性 ( C)场地透明性 ( D)场地自治性 8 分布式数据库系统中查询处理的一般过程是:由全局数据库管理系统在查询产生结点时对查询进行词法和语法分析,生成 (17); (17)进行变换,查询分解,把全局查询分解成若干个子查询,确定处理子查询结果的运算次序和结 点;对子查询进行优化和执行:最后是子查询结果的汇总和处理。 ( A)查询语句 ( B)子查询模式 ( C)全局查询树 ( D)查询视图 9 存在非主属性部分依赖于码的关系模式属于 (15)。 ( A) 1NF ( B) 2NF ( C) 3NF ( D) BCNF 1

4、0 关于事务的故障与恢复,下列描述正确的是 (2)。 ( A)事务日志用来记录事务执行的频度 ( B)采用增量备份,数据的恢复可以不使用事务日志文件 ( C)系统故障的恢复只需进行重做 (Redo)操作 ( D)对日志文件设立检查点目的是为了提高故障 恢复的效率 11 某软件设计师自行将他人使用 C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为 (4)。 ( A)不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同 ( B)不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同 ( C)不构成侵权,将一种程序语言编写的源程序转换为另

5、一种程序语言形式,属于一种 “翻译 ”行为 ( D)构成侵权,因为他不享有原软件作品的著作权 12 计算机软件产品开发文件编制指南 (GB 856788)是 (1)标准。 ( A)强制性标准 ( B)推荐性标准 ( C)强制性行业 ( D)推荐性行业 13 (27)是软件过程评估的国际标准,可以被任何组织用于软件的设计、管理、监督、控制以及提高 “获得、供应、开发、操作、升级和支持 ”的能力。 ( A) ISO/IEC 15504 ( B) ISO 12207 ( C) SA-CMM ( D) CMM 14 多形病毒指的是 (7)的计算机病毒。 ( A)可在反病毒检测时隐藏自己 ( B)每次感

6、染都会改变自己 ( C)可以通过不同的渠道进行传播 ( D)可以根据不同环境造成 不同破坏 15 在下列说法中, (109)是造成软件危机的主要原因。 用户使用不当 软件本身特点 硬件不可靠 对软件的错误认识 缺乏好的开发方法和手段 开发效率低 ( A) ( B) ( C) ( D) 16 在 UNIX操作系统中,若用户键入的命令参数的个数为 1时,执行 cat $1命令;若用户键入的命令参数的个数为 2时,执行 cat $2 $1命令。请将下面所示的 Shell程序的空缺部分补齐。 case(1)in 1)cat $1; 2)cat $2 $1 *)echo default esac ( A

7、) $ ( B) $ ( C) $# ( D) $* 17 中断响应时间是指 (1)。 ( A)从中断处理开始到中断处理结束所用的时间 ( B)从发出中断请求到中断处理结束后所用的时间 ( C)从发出中断请求到进入中断处理所用的时间 ( D)从中断处理结束到再次中断请求的时间 18 设某磁带的磁带长为 1(m),记录的块系数为 b,块间的间隔为 m(mm),记录长为 n(byte),记录的密度为 d(byte/mm),则磁带上能记录的记录个数可近似表示为(4)kb。 ( A) bdl/(bn+dm) ( B) bdl/(bm+dn) ( C) (bn+dm)/bdl ( D) (bm+dn)/

8、bdl 19 以下关于数据检查的描述,不正确的是 (5)。 ( A)检查是否所有的学生都有学号是不一致记录检查 ( B)检查是否所有的学生数据在规定的数值范围内是溢出检查 ( C)检查是否有学生的学号重复是重复记录检查 ( D)检查是否所有学生的学号按照递增的顺序排列是顺序检 查 20 为了避免流程图在描述程序逻辑时的灵活性,可以用方框图 (46)来代替传统的程序流程图。 ( A) N-S图 ( B) PAD图 ( C) PFD图 ( D) DFD图 21 中华人民共和国计算机信息网络国际联网管理暂行规定规定:从事国际联网经营活动的和从事非经营活动的接入单位必须具备下列条件: (54)。 (1

9、)是依法设立的企业法人或者事业法人 (2)具有相应的计算机信息网络、装备以及相应的技术人员和管理人员 (3)具有健全的安全保密管理制度和技术保护措施 (4)符合法律和国务院规定的其他条件 ( A) (1)(4) ( B) (1)(2)(4) ( C) (1)(3)(4) ( D)以上全是 22 按文件的逻辑结构,我们可以将文件分为有结构文件和无结构文件。一般源程序和可执行文件采用的分别是 (5)。 ( A)有结构文件和有结构文件 ( B)有结构文件和无结构文件 ( C)无结构文件和有结构文件 ( D)无结构文件和无结构文件 23 按照网络的类型,我们可以将计算机网络分为基于服务器的网络和对等网

10、络,现在大多数网络都采用的是 (12)。 ( A)基于服务器的网络 ( B)对等网络 ( C)两者的结合 ( D)视情况而定 24 双绞线是计算机网络中常用的有线通信介质,其绞合的目的是 (22)。 ( A)增大传输距离 ( B)提高传送速度 ( C)增强抗拉性 ( D)减少外界干扰 25 防火墙的安全性包括 (23)。 用户认证 域名服务 邮件处理 IP 层的安全性 防火墙的 IP 安全性 ( A) ( B) ( C) ( D) 26 一作业一旦进入内存后,其所属该作业的进程初始时将处于 (24)状态。 ( A)运行 ( B)等待 ( C)就绪 ( D)死锁 27 一个数据库系统必须能表示实

11、体和关系,关系可与 (43)实体有关。 ( A)一个 ( B)两个 ( C)大于一个 ( D)一个或一个以上 28 现有四个作业,它们提交、运行情况如下表,若采用最短作业优先的调度算法进行作业调度,则其平均周转时间为 (9)。( A) 4 ( B) 6.875 ( C) 9.125 ( D) 10 29 IEEE802.4标准采用的是 (40)。 ( A) CSMA协议 ( B) CSMA/CD协议 ( C) TOKEN-BUS协议 ( D) TOKEN-RING协议 30 查询学号 (字符型,长度为 8)尾字符是 “0”的命令中,错误的是 (64)。 ( A) SELECT * FROM 学

12、生 WHERE “0”$学号 ( B) SELECT * FROM 学生 WHERE SUBSTR(学号, 8); “0” ( C) SELECT * FROM 学生 WHERE SUBSTR(学号, 8, 1): “0” ( D) SELECT * FROM 学生 WHERE RIGHT(学号, 8): “0” 31 动态存储器件 (DRAM)与静态存储器件 (SRAM)相比,其特点是 (4)。 ( A)容量大 ( B)速度快 ( C)需要定期刷新 ( D)价格低 32 下列关于提高系统可靠性的叙述中正确的是 (6)。 ( A)对于多道程序设计系统来说,为了防止因用户程序的错误引起系统停止运

13、行,只要具有防止向文件错误写入,以及防止用户程序直接执行特权指令的功能即可 ( B)口令是用于防止因操作者误担任使系统停机的手段 ( C)对于大型计算机系统来说,为了做到无停机系统,只要能避免因硬件故障引起的系统停机即可。为此当一台设备发生故障时只要用相应的其它设备代替即可 ( D)改善设备的平均故障间隔时 间的方法之一是故障登记方法 33 有两种采用同时进制的长度相同但格式不同的浮点数,其中,前者的阶码短、尾数长,后者的阶码长、尾数短,则它们可表示的数的范围和精度的情况是 (36)。 ( A)前者可表示的数的范围较小、精度较低 ( B)前者可表示的数的范围较大但精度较低 ( C)后者可表示的

14、数的范围较小、精度较低 ( D)后者可表示的数的范围较大但精度较低 34 两个网络互联时,可以根据网络是在哪一层进行互联的情况,将网络互联设备分成中继器 (repeater)、网桥 (bridge)、路由器 (router)、网关 (gateway)四类。其中,(55)用在传输层及其以上的高层中继系统,对不同的协议进行转换。 ( A)中继器 (repeater) ( B)网桥 (bridge) ( C)路由器 (router) ( D)网关 (gateway) 35 关系模式由 3NF转化为 BCNF是消除了主属性对码的 (65)。 ( A)多值依赖 ( B)部分函数信赖 ( C)传递函数依赖

15、 ( D) B和 C 36 下面有关数据库系统的特点,正确的有 (23)。 查询迅速、准确; 数据冗余度较大; 数据的共享性 好; 具有较高的数据独立性; 数据结构化; 有专门的系统对数据进行统一的管理。 ( A) ( B) ( C) ( D) 37 关系模型是把所有的数据都组织到表中。表由行和列组成,其中,行表示数据的 (50),列表示记录中的 (50)。 ( A)记录 域 ( B)值 范围 ( C)记录 数据 ( D)域 值 38 阅读下列程序: char a6=“Student“, b=“ABC“; strcpy(a, B) ; strcpy(b, “Beijing“); puts(A)

16、 ; puts(B) ; 其输出为 (56)。 ( A) ABC Bei ( B) Student ABC ( C) ABC Beijing ( D) Aac Student 39 下述任务中,不属于软件工程需求分析阶段的是 (10)。 ( A)分析软件系统的数据要求 ( B)确定软件系统的功能需求 ( C)确定软件系统的性能要求 ( D)确定软件系统的运行平台 40 以下关于 E-R图的叙述正 确的是 (51)。 ( A) E-R图建立在关系数据库的假设上 ( B) E-R图使应用过程和数据的关系清晰,实体间的关系可导出应用过程的表示 ( C) E-R图可将现实世界 (应用 )中的信息抽象地

17、表示为实体以及实体间的联系 ( D) E-R图能表示数据生命周期 41 不常用作数据挖掘的方法是 (53)。 ( A)人工神经网络 ( B)规则推导 ( C)遗传算法 ( D)穷举法 42 开发专家系统时,通过描述事实和规则由模式匹配得出结论,这种情况下适用的开发语言是 (20)。 ( A)面向对象语言 ( B)函数式语 言 ( C)过程式语言 ( D)逻辑式语言 43 在传统关系系统中,对关系的错误描述是 (36)。 ( A)关系是笛卡儿积的子集 ( B)关系是一张二维表 ( C)关系可以嵌套定义 ( D)关系中的元组次序可交换 44 对事务日志的正确描述是 (51)。 ( A)事务日志记录

18、了对数据库的所有操作 ( B)事务日志必须严格按照对数据库进行修改的时间次序记录 ( C)事务日志文件应该与数据库文件放在同一存储设备上 ( D)事务日志的主要目的是应用于审计 45 系统响应时间和作业吞吐量是衡量计算机系统性能 的重要指标。对于一个持续处理业务的系统而言,其 (6)。 ( A)响应时间越短,作业吞吐量越小 ( B)响应时间越短,作业吞吐量越大 ( C)响应时间越长,作业吞吐量越大 ( D)响应时间不会影响作业吞吐量 46 以下可以完成对象 关系映射的工具是 (63)。 ( A) Hibernate ( B) Spring ( C) Spring ( D) MVC 47 在 F

19、TP协议中,控制连接是由 (66)主动建立的。 ( A)服务器端 ( B)客户端 ( C)操作系统 ( D)服务提供商 48 下列关于 1NF关系的 描述,正确的是 (47)。 ( A)关系是笛卡儿积的子集 ( B)关系中允许出现重复的元组 ( C)关系中的列可以是一个关系 ( D)关系中允许出现重名的列 49 幻影现象属于哪类数据不一致, (58)。 ( A)丢失修改 ( B)不可重复读 ( C)读脏数据 ( D)事务故障 50 下列不属于数据挖掘技术的是 (59)。 ( A)近邻算法 ( B)决策树 ( C)人工神经网络 ( D) RSA 51 在 OODB中,对象可以定义为对一组信息及其

20、 _的描述。 ( A)操作 ( B)存取 ( C)传 输 ( D)继承 52 关于 MRP ,下列说法不正确的是 _。 ( A)以生产计划为主线 ( B)是企业的物流、信息流和资金流畅通无阻 ( C)运用了管理会计的概念 ( D)未反映企业资金的流通 53 DM是从 _演变而成的。 ( A)系统工程 ( B)机器学习 ( C)运筹学 ( D)离散数学 54 设计高质量的软件是软件设计追求的一个重要目标。可移植性、可维护性、可靠性、效率、可理解性和可使用性等都是评价软件质量的重要方面。 可移植性是指将一个原先在某种特定的硬件或软件 环境下正常运行的软件移植到另一个硬件或软件的环境下,使得该软件也

21、能正确运行的难易程度。为了提高软件的可移植性,应注意提高软件的 (1)。 可维护性通常包括 (2)。通常认为,软件维护工作包括正确性维护、 (3)维护和 (4)维护。其中 (5)维护则是为了扩充软件的功能或者提高原有软件的性能而进行的维护活动。 (5)是指当系统万一遇到未预料的情况时,能够按照预定的方式来作合适的处理。 ( A)使用方便性 ( B)简洁性 ( C)可靠性 ( D)设备不依赖性 ( A)可用性和可理解性 ( B)可修改性、数据 独立性和数据一致性 ( C)可测试性和稳定性 ( D)可理解性、可修改性和可测试性 ( A)功能性 ( B)扩展性 ( C)合理性 ( D)完善性 ( E

22、)合法性 ( A)功能性 ( B)扩展性 ( C)合理性 ( D)完善性 ( E)适应性 ( A)可用性 ( B)正确性 ( C)稳定性 ( D)健壮性 59 SQL中,下列操作不正确的是 _。 ( A) AGE IS NOTNULL ( B) NOT (AGE IS NULL) ( C) SNAME=王五 ( D) SNAME=王 % 60 允许在嵌入的 SQL语句中引用宿主语言的程序变量,在引用时 _。 ( A)直接引用 ( B)这些变量前必须加符号 “*” ( C)这些变量前必须加符号 “: ” ( D)这些变量前必须加符号 “ starting or(72)accounting rec

23、ords; changing ownership of a file or(73); changing to a new directory; creating,(74), or killing a process; enabling access to hardware devices; and setting limits on system resources. Unix is a multi -user, multi -tasking operating system. You can have many users logged into a system simultaneousl

24、y, each running many programs. Its the kernels job to keep each process and user separate and to regulate access to(75), including cpu, memory, disk and other L/O devices. ( A) system commands ( B) system transfer ( C) system calls ( D) system rings ( A) updating ( B) renovate ( C) renew ( D) rehabi

25、litate ( A) route ( B) passage ( C) track ( D) directory ( A) deferring ( B) suspending ( C) hanging ( D) holding ( A) system hardware ( B) system software ( C) keyboard ( D) operation system 一、填空题 80 ( )是指对数据的分类、组织、编码、存储、检索和维护的技术。 81 ( )是指外键的值不允许参照不存在的相应表的主键的值 82 SQL语言使用 ( )修改基本表。 83 把 SQL语句中使用的宿主语

26、 言程序变量简称为 ( )。 84 成功完成所执行的事务称为 ( )。 85 数据库理论的研究主要集中于 ( )、 ( )等。 86 ( )是用来描述对象静态特征的一个数据项: ( )是用米描述对象动态特征的一个操作序列。 87 并发执行可能出现的 3个主要问题是 ( )、 ( )和 ( )。 88 外模式通常是模式的一个 ( ),故又称为 ( ),外模式面向用户,是用户眼中的 ( ),故称外模式为 ( )视图。 89 在 SQL中,模式对应于 ( ),内模式对应于 ( ),外模式对应于 ( )和( ),元组对应于表中的 ( ),属性对应于表中的 ( )。 二、主观题 90 从供选择的答案中选

27、出应填入英语文句中 ()的正确的答案。 Toolboxes and menus in many application programs were (A) for working with the mouse. The mouse controls a pointer on the screen. You move the pointer by (B) the mouse over a flat surface in the direction you want the pointer to move. If you run out of (C) to move the mouse, lift

28、 it up and put it down again. The pointer moves only when the mouse is (D) the flat surface. Moving the mouse pointer across the screen does not affect the document, the pointer simply (E) a location on the screen. When you press the mouse button, something happens at the location of the pointer. A:

29、 assigned designed desired expressed B: putting sliding serving taking C: board place room table D: getting going teaching touching E: constructs indicates instructs processes 91 从供选择的答案中选出应填入英语文句中 ()内的正确的答案。 By using MP3, a 600M-byte music CD can be (A) to 50M bytes or less. It can be streamed (dow

30、nloaded in chunks) so that you can begin listening to the opening bars while the (B) of the life arrives in the background. And, most important,MP3 music files retain good listening (C) that (D) compression schemes lacked. That (E) of features makes accessing and distributing music on the Web practi

31、cal for the first time. A: pressed compressed compress press B: past next rest host C: amount mass quantity quality D: earlier front later backward E: addition combination difference condition 92 判断下列叙述正确与否。 用 P、 v操作可以解决互斥与同步问题。 只要同一信号量上的 P、 v操作成对地出现,就可以防止引起死锁。 进程之间因为竞争资源可能会引起死锁。死锁的检测与修复以及死锁的避免策略是对付

32、死锁的主要办法。但是前一种方法所付出的代价要更大。 在一个单处理机中,最多只能允许有两个进程处于运行状态。 批处理系统不允许用户随时干预自己程序的运行。 如果一个进程正在等待使用处理机,同时除 CPU以外其他运行条件已满足,则称该进程为 就绪状态。 资源的静态分配就是作业需要的所有资源都得到满足后才投入运行,而且在作业生存期间始终为该作业所占有。 虚存就是把一个实存空间变为多个用户内存空间分配给用户作业使用,使得每个用户作业都感到好像自己独占一个内存。 为提高计算机处理器和外部设备的利用率,把多个程序同时放入主存储器内,使处理器和外部设备能并行执行,从而提高资源利用率。这种方法称为多道程序设计

33、。 分时系统一定是多道系统,多道系统也一定是分时系统。 93 【说明】 某科研项目管理机构拟开发科研管理系统,以便 管理科研项目信息。设计了科研信息数据库,其关系模式如图 22-28所示。关系模式的主要属性、含义及约束如表 22-26所示。 一个科研项目 (课题 )由一位科研专家作为负责人。一个科研项目可以由多个单位参与,这些单位可以作为承担单位或者合作单位来参与科研项目。一个科研项目可以有多个拨款单位,每个单位按合同经费的一定百分比拨款。科研专家是具有科研项目申请资格的科研人员。一位科研专家可以参与不同的科研项目。参与科研项目的每个单位可以有多个除科研专家外的单位员工参与项目的研发。 属性间

34、的函数依赖关系如下。 对于 “项目 信息 ”关系模式: 课题编号,单位名称,拨款单位 课题名称,负责人,单位类别,单位排名,合同经费,拨款百分比 课题编号,单位名称 课题名称,负责人,课题类别,单位排名,合同经费 课题编号,拨款单位 课题名称,负责人,合同经费,拨款百分比 课题编号 课题名称,负责人,合同经费 课题编号 拨款单位,拨款百分比 课题编号 单位名称,单位类别,单位排名 对于 “科研专家 ”关系模式: 人员编号 姓名,性别,出生年月,身份证号,最高学位,职称,研究方向,所在单位,单位地址 所在单位 单位地址 身份证号 人员编号 对于 “项目研发人员 ”关系模式: 课题编号,所在单位,

35、职工号 姓名,年龄,学历,职称,分工,排名,参加月数所在单位,职工号 姓名,年龄,学历,职称 93 对关系 “科研专家 ”,请回答以下问题: (1)列举出所有不属于任何候选键的属性 (非键属性 )。 (2)关系 “科研专家 ”可达到第几范式,用 60字以内文字简要叙述理由。 94 对关系 “项目研发人员 ”,请回答以下问题: (1)针对 “项目研发人员 ”关系,用 100字以内文字简要说明会产生什么问题。 (2)把 “项目研发人员 ”分解为第三范式,分解后的 关系名依次为:项目研发人员 1,项目研发人员 2, (3)列出修正后的各关系模式的主键。 95 对关系 “项目信息 ”,请回答以下问题:

36、 (1)关系 “项目信息 ”是不是第四范式,用 100字以内文字叙述理由。 (2)把 “项目信息 ”分解为第四范式,分解后的关系名依次为:项目信息 1,项目信息 2, 软件水平考试(中级)数据库系统工程师上午(基础知识)试题模拟试卷 11 答案与解析 1 【正确答案】 A 2 【正确答案】 D 3 【正确答案】 B 4 【正确答案】 C 5 【正 确答案】 B 6 【正确答案】 C 【试题解析】 按照 W. H. Inmon 这位数据仓库权威的说法, “数据仓库是一个面向主题的、集成的、时变的、非易失的数据集合,支持管理部门的决策过程 ”。这个简短而又全面的定义指出了表明数据仓库主要特征的四个

37、关键词:面向主题的、集成的、时变的、非易失的,将数据仓库与其他数据存储系统 (如关系数据库系统、事务处理系统和文件系统 )区别开来。建立数据仓库的目 的主要为了支持管理决策,数据仓库的重点与要求就是能够准确、安全、可靠地从数据库中取出数据,经过加工转换成有规律信息之后,再供管理人员进行分析使用。数据挖掘是指应用一系列技术从大型数据库或数据仓库中提取人们感兴趣的信息和知识,这些知识或信息是隐含的,事先未知而潜在有用的,提取的知识表示为概念、规则、规律、模式等形式。 7 【正确答案】 D 【试题解析】 参与分布式数据库的每一台服务器是分别地独立地管理数据库,好像每一个数据库不是网络化的数据库。每一

38、个数据库独立地被管理,称为场地自治性。 8 【正 确答案】 C 【试题解析】 分布式数据库系统中查询处理的一般过程是:由全局数据库管理系统在查询产生结点时对查询进行词法和语法分析,生成全局查询树;对全局查询树进行变换,查询分解,把全局查询分解成若干个子查询,确定处理子查询结果的运算次序和结点:对子查询进行优化和执行;最后是子查询结果的汇总和处理。 9 【正确答案】 A 【试题解析】 各级范式的定义详见 (3)题。是关系模式则必然是 1NF,存在非主属性部分依赖于码,则不满足 2NF要求,不是 2NF,因此只能是 1NF,选项 A正确;由范式间的包含关系: 1NF 2NF 3NF BCNF,不属

39、于 2NF则不属于3NF和 BCNF,可知选项 C、选项 D错误。 10 【正确答案】 D 【试题解析】 数据库系统出现故障的主要几大类: (1)事务内部的故障。该故障有的是可以通过事务程序本身发现,也有的是非预期的,不能由事务程序处理的。 (2)系统故障。是指造成系统停止运转的任何事件,使得系统要重新启动。要对该故障进行恢复,则需要进行重做 (Redo)和撤销 (Uudo)操作。 (3)介质故障。是指外存故障,如磁盘损坏、磁头碰撞等等。这种故障一般发生的可能性小得多,但破坏性 最大。恢复机制涉及的两个关键问题是:如何建立冗余数据,如何利用这些冗余数据实施数据库恢复。建立冗余数据最常用的技术是

40、数据转储和登录日志文件。事务日志主要是用来记录事务对数据库的更新操作的文件。转储可以分为海量转储和增量转储两种方式。海量转储是指每次转储全部数据库。增量转储则指每次只转储上一次转储后更新过的数据,从恢复的角度来看,使用海量转储得到的后备副本进行恢复一般说来会更方便些。但如果数据库很大,事务处理又十分频繁,则增量转储方式更实用更有效。不过它恢复是要联用事务日志文件一起来恢复。在恢复技术中,为了解 决浪费大量时间在系统恢复中,于是就产生了具有检查点的恢复技术。这种技术在日志文件中增加一类新的记录 检查点记录,增加一个重新开始文件,并让恢复子系统在登录日志文件期间动态维护日志。 11 【正确答案】 D 【试题解析】 在计算机软件保护条例中关于软件的保护政策如下:受保护的软件必须由开发者独立开发创作,任何复制或抄袭他人开发的软件不能获得著作权。当然,软件的独创性不同于专利的创造性。程序的功能设计往往被认为是程序的思想概念,根据著作权法不保护思想概念的原则,任何人可以设计具有类似功能的另一件 软件作品。但是如果用了他人软件作品的逻辑步骤的组合方式,则

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1