1、中级数据库系统工程师上午试题-18 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:46,分数:75.00)1.虚拟存储器地址变换是指_。(分数:1.00)A.多用户虚地址与实地址如何一一对应B.程序的逻辑地址变换成主存实地址C.程序执行时将虚地址转换成对应的实存地址D.指令的符号地址变换成二进制地址2.并行处理发展通过_的途径形成了颁布处理系统。(分数:1.00)A.时间重叠B.提高主频C.资源重复D.资源共享3.设最大并行度 P=n*m,其中 n为同时处理一个字中的二进制位数;m 为能同时处理的字数。则 WPBS(字并位串)可描述为_。(分数:1.00)A.n=
2、1,m1B.n=1,m=1C.n1,m1D.n1,m=14.以下关于流水线的说法中不正确的是_。(分数:1.00)A.单功能流水线只完成一种同定功能B.动态流水线的各功能段在同一时间内只能按同一运算或功能连接C.标量流水线只能对标量数据进行流水处理D.同一多功能流水线上可有多种连接力。式米实现多种功能在段页式存储管理系统巾,内存等分为_,程序按逻辑模块划分成若干_。采用段式存储管理的系统中若地址用 24位表示,其中 16位表示段号,则允许每段的最大长度是_。(分数:3.00)A块B.基址C.分区D片A页B段C块D.片 47(3). A.28 B.216 C.224 D.232(分数:1.00)
3、A.B.C.D.5.假设一个有 3个盘片的硬盘,共有 4个记录面,转速为 7200转/分,盘面有效记录区域的外直径为30cm,内直径为 10cm,记录位密度为 250位/mm,磁道密度为 8道/mm,每磁道分 16个扇区,每扇区 512字节,则该硬盘的非格式化容量和格式化容量约为_。(分数:1.00)A.120MB和 100MBB.30MB和 25MBC.60MB和 50MBD.22.5MB和 25MB6._是而向对象程序设计语言中的一种机制,此种机制实现了方法的定义与具体的对象无关,而对方法的调用则可关联于具体的对象。(分数:1.00)A.继承B.封装C.多态D.动态绑定7._工具在软件详细
4、设计过程中不采用。(分数:1.00)A.判定表B.IPO图C.PDLD.DFD图8.产生软件维护的副作用,是指_。(分数:1.00)A.开发时的错误B.隐含的错误C.因修改软件而造成的错误D.运行时误操作9.软件开发过程中,抽取和整理用户需求并建立问题域精确模型的过程叫_。(分数:1.00)A.生存期B.面向对象设计C.面向对象程序设计D.面向对象分析10.使用白盒测试方法时,确定测试数据应根据_和指定的覆盖标准。(分数:1.00)A.程序的内部逻辑B.程序的复杂结构C.使用说明书D.程序的功能11.在操作系统中,并发性是指_发生。(分数:1.00)A.若干个事件在同一时该发生B.若干个事件在
5、不同时刻发生C.若干个事件在同一时间间隔内发生D.若干个事件在不同时间间隔内发生若要对某多缓冲池进行管理(此多缓冲池包括 n个缓冲区)。用 P,V操作实现对缓冲区的存取操作,至少需要_个同步信号量及_个互斥信号量,其中同步信号量的初值为_,互斥信号量的初值为_。(分数:4.00)A.0B.1C.2D.3A.0B.1C.2D.3A.0B.n,0C.n,0,1D.n-1,0A.1B.1,1C.1,1,1D.n,112.对于知识产权中的财产权而言,其基本特征之一是具有法定保护期限,但是并非知识产权中每一项财产权都具有时间限制。据知识法有关规定,以下说法中正确的是_(分数:1.00)A.企业的名称权、
6、商业秘密权、商标权均有法定保护期限B.企业的名称权、商标权有法定保护期限,商业秘密权无法确定保护期限C.企业的名称权、商业秘密权、商标权均无法定保护期限D.企业的名称权、商业秘密权无法定保护期限,商标权有法定保护期限13.按制定标准的不同层次和适应范围,标准可分为国际标准、国家标准、行业标准和企业标准等,_制定的标准是国际标准。(分数:1.00)A.ISO和 IECB.ISO和 IEEEC.ANSI祠 ISOD.IEEE和 GJB14.世界某一区域标准化团体所通过的标准称为_。(分数:1.00)A.地方标准B.地区标准C.专业标准D.行业标准15.在他人开发的软件上署名或者更改他人开发的软件上
7、的署名,此种行为侵犯了软件著作人的_(分数:1.00)A.修改权和发表权B.开发者身份权及署名权C.发表权和署名权D.署名权和转让权考察文法:G(V T ,V N ,E,P) 其中,V T =+,*,(,),i,V N E,T,F,E 为开始符。 P:EE+TT TT*FF F(E)i 产生式中的符号“”意思是_。F*F+T 是该文法的一个句型,在此句型中,_是句柄,_是该句型的直接推导,_是该句型的最左推导。(分数:4.00)A.恒等于B.取决于C.蕴含D.定义为AFB.F*FC.F+TD.F*F+TA.F*F+iB.i*F+TC.F*i+FD.i*i+TA.F*F+T*FB.F*F+TC.
8、F*(E)+TD.(E)*F+T16.在以太网中,一个数据帧从一个站点开始发送,到该数据帧被另一个站点全部接收到的总时间等于_。(分数:1.00)A.信号传播时延加上数据传输时延B.数据传输时延减去信号传播时延C.信号传播时延的 2倍D.数据传输时延的 2倍17.以下合法的 B类 IP地址是_。(分数:1.00)A.1111001000B.190190100150C.192168412D.248256119114_简称 CRC,在计算机网络中用得最广泛。其编码过程使用_运算。假设采用的生成多项式是G(X)=X 4 +X 3 +X+1,给定为 11001010101,则编码后的报文为_。(分数:
9、3.00)A.水平检验码B.循环取模码C.循环冗余码D.循环取余码A.循环移位B.模 2除法C.非循环移位D.二进制除法A.110010101010011B.110010101011100C.1100101010111011D.110111100101010118.一般来说,TCP/IP 的 TCP提供的服务是_。(分数:1.00)A.运输层服务B.网络层服务C.会话层服务D.表示层服务19.现在 6个元素按 1、2、3、4、5、6 的顺序进栈,序列_是不可能的山栈序列。(分数:1.00)A.1、2、3、4、5、6B.3、2、1、6、4、5C.4、5、3、2、1、6D.5、6、4、3、2、12
10、0.一棵有 124个叶结点的完全二叉树,最多有_结点。(分数:1.00)A.247B.248C.249D.25021.算术表达式(a+b)*c-d)/e 的逆波兰表达式为_(分数:1.00)A./-*+abcdeB.ab+c*d-e/C.ab+*cd-e/D.+*-/abcde22.设有键值序列18,7,6,24,38,56,3,22,47,36按键值递增顺序采用选择排序,第一趟扫描的结果应为_(分数:1.00)A.3,7,6,24,38,56,18,22,47,36B.7,6,18,24,38,3,22,47,36,56C.56,7,6,24,38,18,3,22,47,36D.18,3,6
11、,24,36,56,7,22,47,3823.一棵二叉树的前序遍历序列为 1 2 4 7 5 3 6 8 9,中序遍历序列为 7 4 2 5 1 3 8 6 9,则其后序遍历序列为_(分数:1.00)A.7 4 2 5 1 3 6 8 9B.7 4 5 2 8 9 6 3 1C.2 4 7 5 1 3 6 8 9D.2 4 7 5 3 6 8 9 1人们通常所说的媒体包括两层含义。一是指信息的物理载体,如_:二是指信息的表现形式,如_。 A.文字、声音、图像、动画和视频等 B.磁盘、光盘、磁带等 C.文字、图像、磁带、光盘 D.广播、新闻、娱乐、影视等(分数:2.00)A.B.C.D.A.B.
12、C.D.24.存储一幅 1024768的 32位图像的文件的人小约为_。(分数:1.00)A.3MB.96KC.300KD.30K已知关系 R如下图所示,关系 R的主属性为_,候选码为_。 R X Y Z W 1 1 1 1 1 2 2 2 2 3 3 3 1 3 1 4 2 2 2 4 3 1 3 4 (分数:2.00)A.XYZB.XYWC.XZWD.XYZWA.XYZB.XYXWC.XZ,XW 和 ZWD.XY,XW,YW 和 ZW设有关系模式 R(C,P,S,G,T,W),各属性含义为:C 课科,P 老师,S 学生,G 成绩,T 时间,W 教室,其函数依赖集为: F=C,(,),(,)
13、,(,),(,)W) 则关系模式的关键字为_,R 的规范化程度最高可达到_ 。若将 R分解为关系模式组 RI(C,P),R2(S,C,G),R3(S,T,W,C),则 R1,R2,R3 的规范化程度最高分别可达到_,_,_。(分数:5.00)(1).A(T,R) B(S,C) C(T,W) D(T,S)(分数:1.00)A.1NFB.2NFC.3NFD.BCNF E4NFA.B.C.D.A.B.C.D.A.B.C.D.A.B.C.D.25.关系运算表达 R( 13 ()的结果为_。 S X Y Z 2 1 3 2 1 4 3 4 4 3 4 7 R X Y Z 1 9 1 2 1 0 3 4
14、4 4 8 3 A4 B3,4 C3,4,7 D3,7 (分数:1.00)A.B.C.D.26.设有两个关系模式 R(X,Y,Z),S(X,Y,W),其中属性 Z和属性 W不具有相同的域,下列表达式不正确的是_(分数:1.00)A.X()W()B.RSC.X()X()D.RS27.在事务的 ACID性质中,事务的持久性指的是_(分数:1.00)A.事务所包含的所有操作要么全做,要么全不做B.事务执行的结果必须要使数据库从一个一致性状态转换到另一个一致性状态C.一个事务的执行不被其他事务干扰D.一个事务一执行完成,它对数据库中数据的改变将是永久性的28._是系统州米记录事务对数据库的更新操作的文
15、件。(分数:1.00)A.后援副本B.后备副本C.日志文件D.系统文件29.二级封锁协议解决了事务的并发操作带来的_不一致性的问题。(分数:1.00)A.数据丢火修改B.数据不可重复读C.数据丢火修改和不可重复读D.数据丢火修改和脏读30.以下关于触发器的说法不正确的是_(分数:1.00)A.触发器的定义包括触发器名称、触发器所依附的对象、何时执行以及如何执行B.触发器主要州于作完整性保护和体现数据库的主动功能C.可激发触发器的操作包括 INSERT、DELETE 和 LIPDATED.触发器仅能在事件 INSERT、DELETE 和 LJPDATE之前触发,而不能在其后被触发31.数据库故障
16、恢复技术所采用的主要策略是建立数据冗余,这些冗余数据包括_(分数:1.00)A.日常文档、后备副本B.数据字典、日常文档、后备副本C.后备副本和日志文件D.数据字典、日常文档、后备副本和日志文件32.以下说法中不正确的是_(分数:1.00)A.数据仓库是一个面向主题的、集成的、相对稳定的、反映历史变化的数据集合B.数据挖掘是从人量数据中挖掘出潜在的、有价值的知识的过程C.OLAP和 0LTP均以数据仓库为处理的基础数据D.OLAP面向数据操作人员,而 OLTP一般面对决策管理人员实体联系模型(简称 E-R模型)的基本概念包括实体、属性和联系,其图形表示称为 E-R图。实体间联系可以是_。 E-
17、R模型向关系模型转换时就遵循以下原则:一个实体型转换为一个关系模式,实体的桶性就转换成关系的属性,实体的码就成为关系的码;一个联系型转换为一个_,与联系相关联的各实体的码以及联系的属性转换成_。 一个多对多的联系只能转换成一个独立的关系模式。存进行转换时,与此联系相连的各实体的码以及联系本身的属性都转换为关系的属性,而关系的码为_。(分数:4.00)A.1:1和 1:nB.1:1和 m:nC.1:n和 m:nD.1:1、1:n 和 m:nA.联系模式B.逻辑模式C.数据模式D.关系模式A.联系的属性B.关系的属性C.关系的码D.逻辑模式的属性A.任一实体的码B.各实体码的组合C.任一实体的码和
18、联系属性组合D.联系的属性33.CMM提供了一个框架,将软件过程改进的进化步骤组织成 5个成熟度等级。除第 1级外,每一级都包含了实现这一级目标的若干关键过程域,每一个关键过程域又包含若干_。(分数:1.00)A.关键实践B.软件过程性能C.软件过科能力D.软件过程34._意味着一个操作在不同的类中可以有不同的实现方式。(分数:1.00)A.多态性B.多继承C.类的复用D.封装软件开发的螺旋模型综合了瀑布模型和演化模型的优点,并增加了_。采用螺旋模型时,软件开发沿着螺线自内向外旋转,每转一圈都要对_进行识别、分析,并采取相应的对策。螺旋线第一圈的开始点可能是一个_。从第二圈开始,一个新产品开发
19、项目开始了,新产品的演化沿着螺旋线进行若干次迭代,一直运转剑软件生命期结束。(分数:3.00)A.可行性分析B.版本管理C.风险分析D.项目管理A.系统B.风险C.工程D.计划A.原型项目B.概念项目C.改进项目D.风险项目35.软件测试计划开始于需求分析阶段,完成于_阶段。(分数:1.00)A.需求分析B.软件设计C.软件实现D.软件测试Basically,a firewall if a _ process or a set of integrated processes that runs on a router or_ to control the flow of networked a
20、pplication traffic!_ through itTypically,firewallsare placed on the entry point to a _ network such as the InternetThey could be consideredtraffic copsThe firewall“s _ is to ensure that all communication between an organization“snetwork and the intemet conform to the organization“s security policies
21、(分数:5.00)A.dependentB.isolatedC.relatedD.standaloneA.browserB.clientC.repeaterD.severA.passB.passedC.passingD.passesA.localB.nationalC.privateD.publicA.moleB.poleC.roleD.ruleA Web browser is simply a terminal emulator,designed to display text on a screenThe twoessential differences between an ordina
22、ry terminal emulator and a Web browser are that thebrowser knows how to deal with _,and that it has a mechanism for _ graphicalfilesDisplay text,display graphics,and _ hyperlinksthere“s 99 percent of the _valueThat“s not to say that the manufacturers didn“t go allout to attach a hyperactiveeffloresc
23、ence of useless capabi lities onto their browsersRemember when media channels in thebrowser were a big dealinstead of the clutter you can“t wait to delete from your favorites ofbookmarks menu?Remember when client-side Java applets were supposed tO become thepreferred _ for application development?Re
24、member flames and all their nasty side effects?(分数:5.00)A.superlinksB.linksC.hyperlinksD.connectionsA.displayingB.illustratingC.drawingD.writingA.directB.navigateC.indicateD.go-onA.Web browser“sB.terminal“sC.emulator“sD.network“sA.planeB.plantC.plateD.platform中级数据库系统工程师上午试题-18 答案解析(总分:75.00,做题时间:90
25、分钟)一、单项选择题(总题数:46,分数:75.00)1.虚拟存储器地址变换是指_。(分数:1.00)A.多用户虚地址与实地址如何一一对应B.程序的逻辑地址变换成主存实地址C.程序执行时将虚地址转换成对应的实存地址 D.指令的符号地址变换成二进制地址解析:2.并行处理发展通过_的途径形成了颁布处理系统。(分数:1.00)A.时间重叠B.提高主频C.资源重复D.资源共享 解析:3.设最大并行度 P=n*m,其中 n为同时处理一个字中的二进制位数;m 为能同时处理的字数。则 WPBS(字并位串)可描述为_。(分数:1.00)A.n=1,m1 B.n=1,m=1C.n1,m1D.n1,m=1解析:4
26、.以下关于流水线的说法中不正确的是_。(分数:1.00)A.单功能流水线只完成一种同定功能B.动态流水线的各功能段在同一时间内只能按同一运算或功能连接 C.标量流水线只能对标量数据进行流水处理D.同一多功能流水线上可有多种连接力。式米实现多种功能解析:在段页式存储管理系统巾,内存等分为_,程序按逻辑模块划分成若干_。采用段式存储管理的系统中若地址用 24位表示,其中 16位表示段号,则允许每段的最大长度是_。(分数:3.00)A块 B.基址C.分区D片解析:A页B段 C块D.片 47解析:(3). A.28 B.216 C.224 D.232(分数:1.00)A. B.C.D.解析:5.假设一
27、个有 3个盘片的硬盘,共有 4个记录面,转速为 7200转/分,盘面有效记录区域的外直径为30cm,内直径为 10cm,记录位密度为 250位/mm,磁道密度为 8道/mm,每磁道分 16个扇区,每扇区 512字节,则该硬盘的非格式化容量和格式化容量约为_。(分数:1.00)A.120MB和 100MBB.30MB和 25MB C.60MB和 50MBD.22.5MB和 25MB解析:6._是而向对象程序设计语言中的一种机制,此种机制实现了方法的定义与具体的对象无关,而对方法的调用则可关联于具体的对象。(分数:1.00)A.继承B.封装C.多态D.动态绑定 解析:7._工具在软件详细设计过程中
28、不采用。(分数:1.00)A.判定表B.IPO图C.PDLD.DFD图 解析:8.产生软件维护的副作用,是指_。(分数:1.00)A.开发时的错误B.隐含的错误C.因修改软件而造成的错误 D.运行时误操作解析:9.软件开发过程中,抽取和整理用户需求并建立问题域精确模型的过程叫_。(分数:1.00)A.生存期B.面向对象设计C.面向对象程序设计D.面向对象分析 解析:10.使用白盒测试方法时,确定测试数据应根据_和指定的覆盖标准。(分数:1.00)A.程序的内部逻辑 B.程序的复杂结构C.使用说明书D.程序的功能解析:11.在操作系统中,并发性是指_发生。(分数:1.00)A.若干个事件在同一时
29、该发生B.若干个事件在不同时刻发生C.若干个事件在同一时间间隔内发生 D.若干个事件在不同时间间隔内发生解析:若要对某多缓冲池进行管理(此多缓冲池包括 n个缓冲区)。用 P,V操作实现对缓冲区的存取操作,至少需要_个同步信号量及_个互斥信号量,其中同步信号量的初值为_,互斥信号量的初值为_。(分数:4.00)A.0B.1C.2 D.3解析:A.0B.1 C.2D.3解析:A.0B.n,0 C.n,0,1D.n-1,0解析:A.1 B.1,1C.1,1,1D.n,1解析:12.对于知识产权中的财产权而言,其基本特征之一是具有法定保护期限,但是并非知识产权中每一项财产权都具有时间限制。据知识法有关
30、规定,以下说法中正确的是_(分数:1.00)A.企业的名称权、商业秘密权、商标权均有法定保护期限B.企业的名称权、商标权有法定保护期限,商业秘密权无法确定保护期限C.企业的名称权、商业秘密权、商标权均无法定保护期限D.企业的名称权、商业秘密权无法定保护期限,商标权有法定保护期限 解析:13.按制定标准的不同层次和适应范围,标准可分为国际标准、国家标准、行业标准和企业标准等,_制定的标准是国际标准。(分数:1.00)A.ISO和 IEC B.ISO和 IEEEC.ANSI祠 ISOD.IEEE和 GJB解析:14.世界某一区域标准化团体所通过的标准称为_。(分数:1.00)A.地方标准B.地区标
31、准 C.专业标准D.行业标准解析:15.在他人开发的软件上署名或者更改他人开发的软件上的署名,此种行为侵犯了软件著作人的_(分数:1.00)A.修改权和发表权B.开发者身份权及署名权 C.发表权和署名权D.署名权和转让权解析:考察文法:G(V T ,V N ,E,P) 其中,V T =+,*,(,),i,V N E,T,F,E 为开始符。 P:EE+TT TT*FF F(E)i 产生式中的符号“”意思是_。F*F+T 是该文法的一个句型,在此句型中,_是句柄,_是该句型的直接推导,_是该句型的最左推导。(分数:4.00)A.恒等于B.取决于C.蕴含D.定义为 解析:AF B.F*FC.F+TD
32、.F*F+T解析:A.F*F+iB.i*F+T C.F*i+FD.i*i+T解析:A.F*F+T*FB.F*F+TC.F*(E)+TD.(E)*F+T 解析:16.在以太网中,一个数据帧从一个站点开始发送,到该数据帧被另一个站点全部接收到的总时间等于_。(分数:1.00)A.信号传播时延加上数据传输时延 B.数据传输时延减去信号传播时延C.信号传播时延的 2倍D.数据传输时延的 2倍解析:17.以下合法的 B类 IP地址是_。(分数:1.00)A.1111001000B.190190100150 C.192168412D.248256119114解析:_简称 CRC,在计算机网络中用得最广泛。
33、其编码过程使用_运算。假设采用的生成多项式是G(X)=X 4 +X 3 +X+1,给定为 11001010101,则编码后的报文为_。(分数:3.00)A.水平检验码B.循环取模码C.循环冗余码 D.循环取余码解析:A.循环移位B.模 2除法 C.非循环移位D.二进制除法解析:A.110010101010011 B.110010101011100C.1100101010111011D.1101111001010101解析:18.一般来说,TCP/IP 的 TCP提供的服务是_。(分数:1.00)A.运输层服务 B.网络层服务C.会话层服务D.表示层服务解析:19.现在 6个元素按 1、2、3、
34、4、5、6 的顺序进栈,序列_是不可能的山栈序列。(分数:1.00)A.1、2、3、4、5、6B.3、2、1、6、4、5 C.4、5、3、2、1、6D.5、6、4、3、2、1解析:20.一棵有 124个叶结点的完全二叉树,最多有_结点。(分数:1.00)A.247B.248 C.249D.250解析:21.算术表达式(a+b)*c-d)/e 的逆波兰表达式为_(分数:1.00)A./-*+abcdeB.ab+c*d-e/ C.ab+*cd-e/D.+*-/abcde解析:22.设有键值序列18,7,6,24,38,56,3,22,47,36按键值递增顺序采用选择排序,第一趟扫描的结果应为_(分
35、数:1.00)A.3,7,6,24,38,56,18,22,47,36 B.7,6,18,24,38,3,22,47,36,56C.56,7,6,24,38,18,3,22,47,36D.18,3,6,24,36,56,7,22,47,38解析:23.一棵二叉树的前序遍历序列为 1 2 4 7 5 3 6 8 9,中序遍历序列为 7 4 2 5 1 3 8 6 9,则其后序遍历序列为_(分数:1.00)A.7 4 2 5 1 3 6 8 9B.7 4 5 2 8 9 6 3 1 C.2 4 7 5 1 3 6 8 9D.2 4 7 5 3 6 8 9 1解析:人们通常所说的媒体包括两层含义。一
36、是指信息的物理载体,如_:二是指信息的表现形式,如_。 A.文字、声音、图像、动画和视频等 B.磁盘、光盘、磁带等 C.文字、图像、磁带、光盘 D.广播、新闻、娱乐、影视等(分数:2.00)A.B. C.D.解析:A. B.C.D.解析:24.存储一幅 1024768的 32位图像的文件的人小约为_。(分数:1.00)A.3M B.96KC.300KD.30K解析:已知关系 R如下图所示,关系 R的主属性为_,候选码为_。 R X Y Z W 1 1 1 1 1 2 2 2 2 3 3 3 1 3 1 4 2 2 2 4 3 1 3 4 (分数:2.00)A.XYZB.XYWC.XZWD.XY
37、ZW 解析:A.XYZB.XYXWC.XZ,XW 和 ZWD.XY,XW,YW 和 ZW 解析:设有关系模式 R(C,P,S,G,T,W),各属性含义为:C 课科,P 老师,S 学生,G 成绩,T 时间,W 教室,其函数依赖集为: F=C,(,),(,),(,),(,)W) 则关系模式的关键字为_,R 的规范化程度最高可达到_ 。若将 R分解为关系模式组 RI(C,P),R2(S,C,G),R3(S,T,W,C),则 R1,R2,R3 的规范化程度最高分别可达到_,_,_。(分数:5.00)(1).A(T,R) B(S,C) C(T,W) D(T,S)(分数:1.00)A.1NFB.2NFC.
38、3NFD.BCNF E4NF 解析:A.B. C.D.解析:A.B.C.D.解析:A.B.C.D.解析:A.B. C.D.解析:25.关系运算表达 R( 13 ()的结果为_。 S X Y Z 2 1 3 2 1 4 3 4 4 3 4 7 R X Y Z 1 9 1 2 1 0 3 4 4 4 8 3 A4 B3,4 C3,4,7 D3,7 (分数:1.00)A. B.C.D.解析:26.设有两个关系模式 R(X,Y,Z),S(X,Y,W),其中属性 Z和属性 W不具有相同的域,下列表达式不正确的是_(分数:1.00)A.X()W()B.RS C.X()X()D.RS解析:27.在事务的 A
39、CID性质中,事务的持久性指的是_(分数:1.00)A.事务所包含的所有操作要么全做,要么全不做B.事务执行的结果必须要使数据库从一个一致性状态转换到另一个一致性状态C.一个事务的执行不被其他事务干扰D.一个事务一执行完成,它对数据库中数据的改变将是永久性的 解析:28._是系统州米记录事务对数据库的更新操作的文件。(分数:1.00)A.后援副本B.后备副本C.日志文件 D.系统文件解析:29.二级封锁协议解决了事务的并发操作带来的_不一致性的问题。(分数:1.00)A.数据丢火修改B.数据不可重复读C.数据丢火修改和不可重复读D.数据丢火修改和脏读 解析:30.以下关于触发器的说法不正确的是
40、_(分数:1.00)A.触发器的定义包括触发器名称、触发器所依附的对象、何时执行以及如何执行B.触发器主要州于作完整性保护和体现数据库的主动功能C.可激发触发器的操作包括 INSERT、DELETE 和 LIPDATED.触发器仅能在事件 INSERT、DELETE 和 LJPDATE之前触发,而不能在其后被触发 解析:31.数据库故障恢复技术所采用的主要策略是建立数据冗余,这些冗余数据包括_(分数:1.00)A.日常文档、后备副本B.数据字典、日常文档、后备副本C.后备副本和日志文件 D.数据字典、日常文档、后备副本和日志文件解析:32.以下说法中不正确的是_(分数:1.00)A.数据仓库是
41、一个面向主题的、集成的、相对稳定的、反映历史变化的数据集合B.数据挖掘是从人量数据中挖掘出潜在的、有价值的知识的过程C.OLAP和 0LTP均以数据仓库为处理的基础数据 D.OLAP面向数据操作人员,而 OLTP一般面对决策管理人员解析:实体联系模型(简称 E-R模型)的基本概念包括实体、属性和联系,其图形表示称为 E-R图。实体间联系可以是_。 E-R模型向关系模型转换时就遵循以下原则:一个实体型转换为一个关系模式,实体的桶性就转换成关系的属性,实体的码就成为关系的码;一个联系型转换为一个_,与联系相关联的各实体的码以及联系的属性转换成_。 一个多对多的联系只能转换成一个独立的关系模式。存进
42、行转换时,与此联系相连的各实体的码以及联系本身的属性都转换为关系的属性,而关系的码为_。(分数:4.00)A.1:1和 1:nB.1:1和 m:nC.1:n和 m:nD.1:1、1:n 和 m:n 解析:A.联系模式B.逻辑模式C.数据模式D.关系模式 解析:A.联系的属性B.关系的属性 C.关系的码D.逻辑模式的属性解析:A.任一实体的码B.各实体码的组合 C.任一实体的码和联系属性组合D.联系的属性解析:33.CMM提供了一个框架,将软件过程改进的进化步骤组织成 5个成熟度等级。除第 1级外,每一级都包含了实现这一级目标的若干关键过程域,每一个关键过程域又包含若干_。(分数:1.00)A.
43、关键实践 B.软件过程性能C.软件过科能力D.软件过程解析:34._意味着一个操作在不同的类中可以有不同的实现方式。(分数:1.00)A.多态性 B.多继承C.类的复用D.封装解析:软件开发的螺旋模型综合了瀑布模型和演化模型的优点,并增加了_。采用螺旋模型时,软件开发沿着螺线自内向外旋转,每转一圈都要对_进行识别、分析,并采取相应的对策。螺旋线第一圈的开始点可能是一个_。从第二圈开始,一个新产品开发项目开始了,新产品的演化沿着螺旋线进行若干次迭代,一直运转剑软件生命期结束。(分数:3.00)A.可行性分析B.版本管理C.风险分析 D.项目管理解析:A.系统B.风险 C.工程D.计划解析:A.原
44、型项目B.概念项目 C.改进项目D.风险项目解析:35.软件测试计划开始于需求分析阶段,完成于_阶段。(分数:1.00)A.需求分析B.软件设计 C.软件实现D.软件测试解析:Basically,a firewall if a _ process or a set of integrated processes that runs on a router or_ to control the flow of networked application traffic!_ through itTypically,firewallsare placed on the entry point to
45、a _ network such as the InternetThey could be consideredtraffic copsThe firewall“s _ is to ensure that all communication between an organization“snetwork and the intemet conform to the organization“s security policies(分数:5.00)A.dependentB.isolatedC.relatedD.standalone 解析:A.browserB.clientC.repeaterD
46、.sever 解析:A.passB.passedC.passing D.passes解析:A.localB.nationalC.privateD.public 解析:A.moleB.poleC.role D.rule解析:A Web browser is simply a terminal emulator,designed to display text on a screenThe twoessential differences between an ordinary terminal emulator and a Web browser are that thebrowser knows how to deal with _,and that it has a mechanism for _ graphicalfilesDisplay text,display graphics,and _ hyperlinksthere“s 99 percent of the _valueThat“s not to say that the manufacturer