1、中级数据库系统工程师上午试题-1 及答案解析(总分:40.00,做题时间:90 分钟)一、单项选择题(总题数:33,分数:40.00)1.“一个事务中的诸操作要么都做,要么都不做”,这一性质是指事务的 _ 。(分数:1.00)A.原子性B.一致性C.隔离性D.持久性2.针对分布式事务,要求提供参与者状态的协议是 _ 。(分数:1.00)A.一次封锁协议B.两段锁协议C.两阶段提交协议D.三阶段提交协议3.在用电缆传输基带脉冲信号时,缆线越长,高频衰耗越 _ ,通频带越 _ 。(分数:1.00)A.轻微 窄B.轻微 窄C.严重 窄D.严重 宽4.若系统中存在一个等待事务集T 0 ,T 1 ,T
2、2 ,T n ,其中 T 0 正等待被 T 1 锁住的数据项 D 1 ,T 1 正等待被 T 2 锁住的数据项 D 2 ,T n-1 正等待被 T n 锁住的数据项 D n ,T n 正等待被 T 0 锁住的数据项 D 0 ,则系统处于_的工作状态。(分数:1.00)A.循环B.死锁C.封锁D.并发处理5.确定系统边界和关系规范化分别在数据库设计的_阶段进行。(分数:1.00)A.需求分析和逻辑设计B.需求分析和概念设计C.需求分析和物理设计D.逻辑设计和概念设计6.求最短路径的 FLOYD 算法的时间复杂度为 _ 。 A.O(n) B.O(n+e. C.O(n2) D.O(n3)(分数:1.
3、00)A.B.C.D.7.如下所示,给定关系学籍表,则对于函数依赖关系“姓名学号”和“籍贯姓名”,该关系分别 _ 。 姓名 学号 籍贯 张三 李四 王五 钱六 0031 0122 0136 0212 北京 上海 广州 北京 A) 满足,满足 B) 满足,不满足 C) 不满足,满足 D) 不满足,不满足 (分数:1.00)A.B.C.D.8.计算机感染特洛伊木马后的典型现象是 _ 。(分数:1.00)A.程序异常退出B.有未知程序试图建立网络连接C.邮箱被垃圾邮件填满D.Windows 系统黑屏9.设某磁带的有效磁带长为 200m,记录的块系数为 2,块间的间隔为 10mm,记录长为 100 (
4、byte),记录的密度为 80(byte/mm)。将该磁带用于记录某种卡片(100byte),则磁带上能记录的卡片数可为 _ 。(分数:1.00)A.160B.320C.1.6 万D.3.2 万把网络 117.15.32.0/23 划分为 117.15.32.0/27,则得到的子网是_个。每个子网中可使用的主机地址是_个。(分数:2.00)A.4B.8C.16D.32A.30B.31C.32D.34中华人民共和国专利法及其实施规定,确定发明和实用新型专利权的保护范围的依据是_。中华人民共和国专利法规定,专利侵权的诉讼时效是自专利权人或者利害关系人得知或应当得知侵权行为之日起_。(分数:2.00
5、)A.说明书B.请求书C.权利要求D.附图A.6 个月B.18 个月C.四年D.二年10.物理层传输的数据单位是 _ 。(分数:1.00)A.比特B包C帧D.数据块11.以下关于面向对象数据库管理系统(ODBMS)和关系数据库管理系统(RDBMS)共同特点的说法中不正确的是 _ 。(分数:1.00)A.持久性B.并发性C.查询功能D.其数据模型都是以分类为基础12.采用异步传输方式,设数据位为 7 位,1 位校验位,1 位停止位,则其通信效率为 _ 。(分数:1.00)A.30%B.70%C.77.8%D.20%13.在 Windows 系统中设置默认路由的作用是 _ 。(分数:1.00)A.
6、当主机接收到一个访问请求时首先选择的路由B.当没有其他路由可选时最后选择的路由C.访问本地主机的路由D.必须选择的路由14.设某磁带的有效磁带长为 200m,记录的块系数为 2,块间的间隔为 10mm,记录长为 100 (byte),记录的密度为 80(byte/mm)。将该磁带用于记录某种卡片(100byte),则磁带上能记录的卡片数可为 _ 。(分数:1.00)A.160B.320C.1.6 万D.3.2 万15.共享数据库是一种重要的企业应用集成方式。以下关于共享数据库集成方式的叙述中,错误的是_。(分数:1.00)A.共享数据库集成方式通常将应用程序的数据存储在一个共享数据库中,通过制
7、定统一的数据库模式来处理不同应用的集成需求B.共享数据库为不同的应用程序提供了统一的数据存储与格式定义,能够解决不同应用程序中数据语义不一致的问题C.多个应用程序可能通过共享数据库频繁地读取和修改相同的数据,这会使共享数据库成为一个性能瓶颈D.共享数据库集成方式的一个重要限制来自外部的已封装应用,这些封装好的应用程序只能采用自己定义的数据库模式,调整和集成余地较小16.已知数据表 A 中每个元素距其最终位置不远,则采用 _ 排序算法最节省时间。(分数:1.00)A.堆排序B.插入排序C.快速排序D.直接选择排序17.下列关于编程语言的描述中,正确的是_。(分数:1.00)A.汇编语言是符号化的
8、机器语言,机器可以直接执行B.为了完成编译任务,编译程序要对源程序进行扫描C.解释程序比较简单,所以解释型程序的执行速度很快D.编译程序非常复杂,所以编译出的程序的执行速度很慢18.某机器字长为 n,最高位是符号位,其定点整数的最大值为_。 A.2n-1 B.2n-1-1 C.2n D.2n-1(分数:1.00)A.B.C.D.19.根据基本结构特征,并行处理计算机可分为 _ 四种不同的结构。(分数:1.00)A.多处理机,阵列处理机,流水线计算机和数据流计算机B.多处理机,阵列处理机,流水线计算机和控制流计算机C.多处理机,分布式处理机,流水线计算机和数据流计算机D.多处理机,分布式处理机,
9、流水线计算机和控制流计算机20.银行系统采用分布式数据库系统,对本地储户的存储业务能够在本地正常进行,而不依赖于其他场地数据库,称为分布式数据库的_。(分数:1.00)A.共享性B.自治性C.可用性D.分布性21.数据挖掘的分类方法很多。根据不同挖掘方法,可将其分为 _ 。(分数:1.00)A.分类或预测模型发现,数据归纳、聚类、关联规则发现,序列模式发现,依赖关系或依赖模型发现,异常和趋势发现等等B.机器学习法、统计方法、神经网络方法和数据库方法C.归纳学习方法(决策树、规则归纳等)、基于范例学习、遗传算法等D.回归分析、判别分析、聚类分析、探索性分析等某项目包含的活动如下表所示,完成整个项
10、目的最短时间为_周。不能通过缩短活动_的工期,来缩短整个项目的完成时间。 活动编号 工期(周) 直接前驱 A 3 - B 5 A C 1 B D 3 A E 5 D F 4 C,E G 3 C,E H 4 F,G (分数:2.00)A.16B.17C.18D.19ABCDF一条指令的执行可划分成取值,分析和执行三个部分,不同的部分由不同自由独立的硬件完成设每一指令完成取值,分析和执行三部分的时间分别为 2ns,3ns,1ns 现有 100 条指令,若顺序执行这些指令需要 28 ;若采用流水方式执行这些指令则需要 29 。(分数:2.00)A.200nsB.300nsC.500nsD.600ns
11、A.291nsB.293nsC.303nsD.311ns数据模型的三要素指 30 ;其中 31 是对数据系统的静态特性的描述, 32 是对数据库系统的动态特性的描述。(分数:3.00)A.数据类型,数据值,数据操作B.数据类型,数据值,数据结构C.数据结构,数据操作,数据完整性约束D.数据类型,数据结构,数据完整性约束A.数据值B.数据类型C.数据结构D.数据操作A.数据值B.数据类型C.数据结构D.数据操作A.函数B.类库C.类型库D.方法库23.对于键值序列12,13,11,18,60,15,7,18,25,100,用筛选法建堆,必须从键值为 _ 的结点开始。(分数:1.00)A.100B
12、.12C.60D.1524.下面关于钓鱼网站的说法中错误的是_。(分数:1.00)A.钓鱼网站仿冒真实网站的 URL 地址B.钓鱼网站通过向真实网站植入木马程序以达到网络攻击的目的C.钓鱼网站用于窃取访问者的机密信息D.钓鱼网站可以通过 E-mail 传播网址25.一个触发器有三个基本部件 _ 。(分数:1.00)A.触发事件或语句、触发器的限制和触发器动作B.触发事件、触发语句和触发动作C.触发事件、触发器定义和触发器动作D.触发语句、触发器的限制和触发动作如下表所示的调度,其中事务 T1、T2 仅对数据项 A、B 进行操作,则该调度_; T1 T2 X-lock(B) read(B) B:
13、=B-50 write(B) S-lock(A) read(A) S-lock(B) X-lock(A) 假如该调度已经产生死锁,如果要从事务 T1、T2 中进行回滚以解除死锁,从代价最小的角度考虑,应回滚事务_。(分数:2.00)A.满足两段锁协议、不发生死锁B.满足两段锁协议、会发生死锁C.不满足两段锁协议、不发生死锁D.不满足两段锁协议、会产生死锁AT1BT2C.T1 和 T2D.T1 或 T226.在以下各通用顶级域名中, _ 表示网络机构。(分数:1.00)A.comB.govC.netD.org27.内存采用段式存储管理有许多优点,但“ _ ”不是其优点。(分数:1.00)A.分段
14、是信息的逻辑单位,用户不可见B.各段程序的修改互不影响C.地址变换速度快、内存碎片少D.便于多道程序共享主存的某些段中级数据库系统工程师上午试题-1 答案解析(总分:40.00,做题时间:90 分钟)一、单项选择题(总题数:33,分数:40.00)1.“一个事务中的诸操作要么都做,要么都不做”,这一性质是指事务的 _ 。(分数:1.00)A.原子性 B.一致性C.隔离性D.持久性解析:解析 本题考查事务的基本概念。事务的 4 个特性:原了性(Atomicity)、一致性(Consistency)、隔离性(Isolation)和持久性(Durability)。这 4 个特性也称事务的 ACID
15、性质。 原子性:事务的所有操作在数据库中要么全做要么全都不做。如银行转账中的两个操作必须作为一个单位来处理,不能只执行部分操作。 一致性: 一个事务独立执行的结果,将保持数据的一致性,即数据不会因为事务的执行而遭受破坏。数据的一致性是对现实世界的真实状态的描述,如银行转账业务执行后也应该是账目平衡的。数据库在运行过程小会出现瞬间的不一致状态,如从 A 账户减去 x 元到给 B 账产加上 x 元之前这段时间数据是不一致的。但这种不一致只能出现在事务执行过程中,并且不一致的数据不能被其他事务所访问。一致性可以由DBMS 的完整性约束机制来自动完成,而复杂的事务则由应用程序来完成。 隔离性:一个事务
16、的执行不能被其他事务干扰。并发事务在执行过程中可能会对同一数据进行操作,这些事务的操作应该不会相互于扰,是相互隔离的。如事务执行中数据不一致性状态出现时不能止其他事务读取到不一致的数据。 持久性:一个事务一旦提交,它对数据库的改变必须是永久的,即便系统出现故障时也是如此。如转账事务执行成功后,A、B 两个账户上的余额就是一个新的值,在没有出现下个事务对其修改之前一直保持不变,即使系统出现故障,也应该恢复到这个值。 综上所述,试题(43)的正确答案是 A。2.针对分布式事务,要求提供参与者状态的协议是 _ 。(分数:1.00)A.一次封锁协议B.两段锁协议C.两阶段提交协议D.三阶段提交协议 解
17、析:解析 本题考查分布式事务处理的基本概念。 一交封锁协议和两段锁协议属于集中式事务处理所采用的技术,故选项 A、B 错误;两阶段提交协议分为参与者提交请求和协调者应答两个阶段,故选项 C 错误;三阶段提交协议要求在两阶段协议基础上提供参与者状态,故选项 D 正确。3.在用电缆传输基带脉冲信号时,缆线越长,高频衰耗越 _ ,通频带越 _ 。(分数:1.00)A.轻微 窄B.轻微 窄C.严重 窄 D.严重 宽解析:解析 在用电缆传输基带脉冲信号时,缆线越长,分布电容越大,从而高频衰耗越严重,通频带越窄。4.若系统中存在一个等待事务集T 0 ,T 1 ,T 2 ,T n ,其中 T 0 正等待被
18、T 1 锁住的数据项 D 1 ,T 1 正等待被 T 2 锁住的数据项 D 2 ,T n-1 正等待被 T n 锁住的数据项 D n ,T n 正等待被 T 0 锁住的数据项 D 0 ,则系统处于_的工作状态。(分数:1.00)A.循环B.死锁 C.封锁D.并发处理解析:解析 与操作系统中的进程调度相类似,若数据库系统中存在一个等待事务集T 0 ,T 1 ,T 2 ,T n ,其中 T 0 正等待被 T 1 锁住的数据项 D 1 ,T 1 正等待被 T 2 锁住的数据项 D 2 ,T n-1 正等待被 T n 锁住的数据项 D n ,T n 正等待被 T 0 锁住的数据项 D 0 ,则系统处于
19、死锁的工作状态。这是因为系统中两个或多个事务都已封锁了相关数据对象,而其他事务又请求对这些数据对象加锁,从而出现死等待。 通常,死锁的诊断方法有超时法和等待图法。其中,超时法是指一个事务的等待时间超过了规定的时限,就认为发生了死锁现象。这种诊断方法具有实现简单的优点,但存在可能误判死锁的现象。若时限设置得太长,死锁发生后又不能及时被发现。 等待图法是指用事务等待图动态反映所有事务的等待情况,即并发控制子系统周期性地检测事务等待图,如果发现图中存在回路,则判断系统中出现了死锁。 预防死锁的发生就是要破坏产生死锁的条件。通常有一次封锁法和顺序封锁法等预防方法。其中,一次封锁法要求每个事务必须一次将
20、所有要使用的数据全部加锁,否则就不能继续执行。顺序封锁法是指预先对数据对象规定一个封锁顺序,所有事务都按这个顺序实行封锁。5.确定系统边界和关系规范化分别在数据库设计的_阶段进行。(分数:1.00)A.需求分析和逻辑设计 B.需求分析和概念设计C.需求分析和物理设计D.逻辑设计和概念设计解析:解析 数据库系统生存期可以划分为规划分析阶段、需求分析阶段、概念设计阶段、逻辑设计阶段、物理设计阶段、实现阶段,以及运行与维护阶段。其中,需求分析阶段的主要任务是:分析用户活动,产生业务流程图;确定系统边界(范围),产生系统关联图;分析用户活动涉及的数据流,产生数据流图;分析系统数据,产生数据字典等。 概
21、念设计阶段的主要目标是产生反映用户单位信息需求的数据库概念结构(模型)。这一阶段的基本工具是实体联系模型(E-R 模型)。 逻辑设计阶段的主要目标是把概念模型转换成与选用的具体机器上的 DBMS 所支持的数据模型相符合的逻辑结构(包括数据库逻辑模型和外模型)。其中,将 E-R 模型转换成关系模型,并进行关系模式规范化设计是这一阶段的重点工作之一。6.求最短路径的 FLOYD 算法的时间复杂度为 _ 。 A.O(n) B.O(n+e. C.O(n2) D.O(n3)(分数:1.00)A.B.C.D. 解析:解析 FLOYD 算法的时间复杂度为 n 3 。7.如下所示,给定关系学籍表,则对于函数依
22、赖关系“姓名学号”和“籍贯姓名”,该关系分别 _ 。 姓名 学号 籍贯 张三 李四 王五 钱六 0031 0122 0136 0212 北京 上海 广州 北京 A) 满足,满足 B) 满足,不满足 C) 不满足,满足 D) 不满足,不满足 (分数:1.00)A.B. C.D.解析:解析 函数依赖。 解析 每个姓名均对应唯一的学号,故满足依赖关系;而“北京”籍贯的人有“张三”和“钱六”两位,故不满足依赖关系。8.计算机感染特洛伊木马后的典型现象是 _ 。(分数:1.00)A.程序异常退出B.有未知程序试图建立网络连接 C.邮箱被垃圾邮件填满D.Windows 系统黑屏解析:解析 本题考查计算机病
23、毒相关知识。 特洛伊木马是一种通过网络传播的病毒,分为客户端和服务器端两部分,服务器端位于被感染的计算机,特洛伊木马服务器端运行后会试图建立网络连接,所以计算机感染特洛伊木马后的典型现象是有未知程序试图建立网络连接。9.设某磁带的有效磁带长为 200m,记录的块系数为 2,块间的间隔为 10mm,记录长为 100 (byte),记录的密度为 80(byte/mm)。将该磁带用于记录某种卡片(100byte),则磁带上能记录的卡片数可为 _ 。(分数:1.00)A.160B.320C.1.6 万D.3.2 万 解析:解析 参记录的卡片数为:(20010 3 2)/(1002/80+10)=32.
24、000。把网络 117.15.32.0/23 划分为 117.15.32.0/27,则得到的子网是_个。每个子网中可使用的主机地址是_个。(分数:2.00)A.4B.8C.16 D.32解析:A.30 B.31C.32D.34解析:解析 为了避免 IP 地址的浪费,子网编址将 IP 地址的主机号部分进一步划分成子网号和新主机号两部分。为了区分网络号、子网号、新主机号三者的位置,定义了子网掩码(也称屏蔽码)。子网掩码可以用点分十进制表示(如 255.192.0.0),也可以用“/”+“网络号+子网号”的长度表示(如/10)。依题意,把网络 117.15.32.0/23 划分为 117.15.32
25、.0/27,则得到的子网数量 n=2 27-23 =2 4 =16 个;每个子网中实际主机号部分为 32-27=5 位,其表示可以实际使用的主机地址数量 m=2 5 -2=30 个,式中“-2”表示扣除主机号全 0、全 1 的地址。中华人民共和国专利法及其实施规定,确定发明和实用新型专利权的保护范围的依据是_。中华人民共和国专利法规定,专利侵权的诉讼时效是自专利权人或者利害关系人得知或应当得知侵权行为之日起_。(分数:2.00)A.说明书B.请求书C.权利要求 D.附图解析:A.6 个月B.18 个月C.四年 D.二年解析:10.物理层传输的数据单位是 _ 。(分数:1.00)A.比特 B包C
26、帧D.数据块解析:解析 物理层传输的数据单位是比特。11.以下关于面向对象数据库管理系统(ODBMS)和关系数据库管理系统(RDBMS)共同特点的说法中不正确的是 _ 。(分数:1.00)A.持久性B.并发性C.查询功能D.其数据模型都是以分类为基础 解析:解析 ABC 项都是 ODBMS 和 RDBMS 的共同特点。但 D 项的说法不完全正确:面向对象的数据模型是以分类为基础的,但关系数据模型是以记录为基础的。12.采用异步传输方式,设数据位为 7 位,1 位校验位,1 位停止位,则其通信效率为 _ 。(分数:1.00)A.30%B.70% C.77.8%D.20%解析:解析 7/(7+1+
27、1+1)=70%。13.在 Windows 系统中设置默认路由的作用是 _ 。(分数:1.00)A.当主机接收到一个访问请求时首先选择的路由B.当没有其他路由可选时最后选择的路由 C.访问本地主机的路由D.必须选择的路由解析:解析 Windows Server2003 的路由类型有 5 种,见下表。当 Windows 服务器收到一个 IP 数据包时,先查找主机路由,再查找网络路由(直连网络和远程网络),这些路由查找失败时,最后才查找默认路由。 路由类型 14.设某磁带的有效磁带长为 200m,记录的块系数为 2,块间的间隔为 10mm,记录长为 100 (byte),记录的密度为 80(byt
28、e/mm)。将该磁带用于记录某种卡片(100byte),则磁带上能记录的卡片数可为 _ 。(分数:1.00)A.160B.320C.1.6 万D.3.2 万 解析:解析 能记录的卡片数为:(20010 3 2)/(10002/80+10)=32,00015.共享数据库是一种重要的企业应用集成方式。以下关于共享数据库集成方式的叙述中,错误的是_。(分数:1.00)A.共享数据库集成方式通常将应用程序的数据存储在一个共享数据库中,通过制定统一的数据库模式来处理不同应用的集成需求B.共享数据库为不同的应用程序提供了统一的数据存储与格式定义,能够解决不同应用程序中数据语义不一致的问题 C.多个应用程序
29、可能通过共享数据库频繁地读取和修改相同的数据,这会使共享数据库成为一个性能瓶颈D.共享数据库集成方式的一个重要限制来自外部的已封装应用,这些封装好的应用程序只能采用自己定义的数据库模式,调整和集成余地较小解析:解析 共享数据库为不同的应用程序提供了统一的数据存储与格式定义,能够在一定程度上缓解数据语义的不一致问题,但无法完全解决该问题。据此,选项 B 的说法有误。16.已知数据表 A 中每个元素距其最终位置不远,则采用 _ 排序算法最节省时间。(分数:1.00)A.堆排序B.插入排序 C.快速排序D.直接选择排序解析:解析 采用插入排序。17.下列关于编程语言的描述中,正确的是_。(分数:1.
30、00)A.汇编语言是符号化的机器语言,机器可以直接执行B.为了完成编译任务,编译程序要对源程序进行扫描 C.解释程序比较简单,所以解释型程序的执行速度很快D.编译程序非常复杂,所以编译出的程序的执行速度很慢解析:解析 关于计算机编程语言有几个基本概念需要澄清: 只有机器语言,计算机才能直接执行。 把高级语言翻译成机器语言有两种方法,即解释和编译,前者简单,但执行慢;后者通常要对源程序进行扫描,执行较快,但过程比较复杂。18.某机器字长为 n,最高位是符号位,其定点整数的最大值为_。 A.2n-1 B.2n-1-1 C.2n D.2n-1(分数:1.00)A.B. C.D.解析:解析 本题考查计
31、算机系统中数据表示基础知识。 机器字长为 n,最高位为符号位,则剩余的 n-1 位用来表示数值,其最大值是这 n-1 位都为 1,也就是 2 n-1 -1。19.根据基本结构特征,并行处理计算机可分为 _ 四种不同的结构。(分数:1.00)A.多处理机,阵列处理机,流水线计算机和数据流计算机 B.多处理机,阵列处理机,流水线计算机和控制流计算机C.多处理机,分布式处理机,流水线计算机和数据流计算机D.多处理机,分布式处理机,流水线计算机和控制流计算机解析:解析 依基本结构特征,并行处理计算机可分为多处理机,阵列处理机,流水线计算机和数据流计算机四种不同的结构。20.银行系统采用分布式数据库系统
32、,对本地储户的存储业务能够在本地正常进行,而不依赖于其他场地数据库,称为分布式数据库的_。(分数:1.00)A.共享性B.自治性 C.可用性D.分布性解析:解析 本题考查对分布式数据库基本概念的理解。 共享性是指各结点数据共享;自治性指每结点对本地数据都能独立管理;可用性是指当某一场地故障时,系统可以使用其他场地上的副本而不至于使整个系统瘫痪;分布性是指数据在不同场地上的存储。21.数据挖掘的分类方法很多。根据不同挖掘方法,可将其分为 _ 。(分数:1.00)A.分类或预测模型发现,数据归纳、聚类、关联规则发现,序列模式发现,依赖关系或依赖模型发现,异常和趋势发现等等B.机器学习法、统计方法、
33、神经网络方法和数据库方法 C.归纳学习方法(决策树、规则归纳等)、基于范例学习、遗传算法等D.回归分析、判别分析、聚类分析、探索性分析等解析:解析 A 项是根据挖掘任务对数据挖掘进行的分类。某项目包含的活动如下表所示,完成整个项目的最短时间为_周。不能通过缩短活动_的工期,来缩短整个项目的完成时间。 活动编号 工期(周)直接前驱 A 3 - B 5 A C 1 B D 3 A E 5 D F 4 C,E G 3 C,E H 4 F,G (分数:2.00)A.16B.17C.18D.19 解析:AB CDF解析:解析 本题考查软件项目管理的基础知识。 活动图是描述一个项目中各个工作任务相互依赖关
34、系的一种模型,项目的很多重要特性可以通过分析活动图得到,如估算项目完成时间,计算关键路径和关键活动等。 根据上表给出的数据,构建活动图,如下图所示。 一条指令的执行可划分成取值,分析和执行三个部分,不同的部分由不同自由独立的硬件完成设每一指令完成取值,分析和执行三部分的时间分别为 2ns,3ns,1ns 现有 100 条指令,若顺序执行这些指令需要 28 ;若采用流水方式执行这些指令则需要 29 。(分数:2.00)A.200nsB.300nsC.500nsD.600ns 解析:解析 计算机系统处理。 解析 (2+3+1)*100=600。A.291nsB.293nsC.303ns D.311
35、ns解析:解析 流水线操作 解析 3*100+2+1=303。数据模型的三要素指 30 ;其中 31 是对数据系统的静态特性的描述, 32 是对数据库系统的动态特性的描述。(分数:3.00)A.数据类型,数据值,数据操作B.数据类型,数据值,数据结构C.数据结构,数据操作,数据完整性约束 D.数据类型,数据结构,数据完整性约束解析:解析 数据模型的三要素指的是数据结构,数据操作和数据完整性约束。A.数据值B.数据类型C.数据结构 D.数据操作解析:解析 数据结构是对数据系统的静态特性的描述。A.数据值B.数据类型C.数据结构D.数据操作 解析:解析 数据操作是对数据库系统的动态特性的描述。注意
36、和上题中数据结构的差别。A.函数B.类库 C.类型库D.方法库解析:23.对于键值序列12,13,11,18,60,15,7,18,25,100,用筛选法建堆,必须从键值为 _ 的结点开始。(分数:1.00)A.100B.12C.60 D.15解析:解析 从第 5 个结点开始。24.下面关于钓鱼网站的说法中错误的是_。(分数:1.00)A.钓鱼网站仿冒真实网站的 URL 地址B.钓鱼网站通过向真实网站植入木马程序以达到网络攻击的目的 C.钓鱼网站用于窃取访问者的机密信息D.钓鱼网站可以通过 E-mail 传播网址解析:解析 “钓鱼网站”是指不法分子利用各种手段,仿冒真实网站的 URL 地址以及
37、页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的 HTML 代码,以此来骗取用户银行或信用卡账号、密码等私人机密信息。钓鱼网站可以通过 E-mail、QQ 群发等方式传播链接地址。25.一个触发器有三个基本部件 _ 。(分数:1.00)A.触发事件或语句、触发器的限制和触发器动作 B.触发事件、触发语句和触发动作C.触发事件、触发器定义和触发器动作D.触发语句、触发器的限制和触发动作解析:解析 此题考察触发器的基本组成:触发事件或语句、触发器的限制和触发器动作。如下表所示的调度,其中事务 T1、T2 仅对数据项 A、B 进行操作,则该调度_; T1 T2 X-lock(
38、B) read(B) B:=B-50 write(B) S-lock(A) read(A) S-lock(B) X-lock(A) 假如该调度已经产生死锁,如果要从事务 T1、T2 中进行回滚以解除死锁,从代价最小的角度考虑,应回滚事务_。(分数:2.00)A.满足两段锁协议、不发生死锁B.满足两段锁协议、会发生死锁 C.不满足两段锁协议、不发生死锁D.不满足两段锁协议、会产生死锁解析:AT1BT2 C.T1 和 T2D.T1 或 T2解析:解析 本题考查事务调度的知识。 事务的执行由 DBMS 进行调度,在执行事务的过程中加入相关锁指令以控制事务满足 ACID 属性。常用的方式是两段锁协议(
39、2PL),即事务的加锁和解锁分为两个阶段,第一阶段为锁增长阶段,只能加锁不能解锁,第二阶段为锁减少阶段,只能解锁不能加锁。表中的调度,事务 T1 对 B、A 两个数据项加锁中间无解锁指令,满足 2PL 协议;事务 T2 对 A、B 两个数据项加锁中间无解锁指令,也满足 2PL 协议。 2PL 协议不能避免死锁。表中事务 T1 先对数据项 B 加了独占锁,事务 T2 先对数据 A 加了共享锁;随后事务 T2 申请数据项 B 上的共享锁,只能等待事务 T1 释放 B 上的独占锁;事务 T1 申请数据项 A 上的独占锁,只能等待事务 T2 释放 A 上的共享锁。两个事务相互等待造成死锁。 死锁的解除
40、由 DBMS 来完成。需要在造成死锁的多个事务中选择一个回滚代价最小的事务进行强制回滚,并将该事务置于事务队列中稍后执行。图中事务 T1 对数据 B 已经做了修改,事务 T2 只是读取了数据 A,相对而言,回滚事务 T2 代价最小。26.在以下各通用顶级域名中, _ 表示网络机构。(分数:1.00)A.comB.govC.net D.org解析:解析 com 表示商业机构;gov 表示非军事的政府机构;org 表示非营利组织。27.内存采用段式存储管理有许多优点,但“ _ ”不是其优点。(分数:1.00)A.分段是信息的逻辑单位,用户不可见B.各段程序的修改互不影响C.地址变换速度快、内存碎片少 D.便于多道程序共享主存的某些段解析:解析 本题考查操作系统内存管理方面的基本概念。操作系统内存管理方案有许多种,其中,分页存储管理系统中的每一页只是存放信息的物理单位,其本身没有完整的意义,因而不便于实现信息的共享,而段却是信息的逻辑单位,各段程序的修改互不影响,无内存碎片,有利于信息的共享。