欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2013上半年数据库系统工程师考试真题及答案-上午卷.doc

    • 资源ID:14570945       资源大小:306.50KB        全文页数:25页
    • 资源格式: DOC        下载积分:10金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2013上半年数据库系统工程师考试真题及答案-上午卷.doc

    2013上半年数据库系统工程师考试真题及答案-上午卷常用的虚拟存储器由(1)两级存储器组成。 (1)A.主存-辅存 B.主存-网盘C.Cache-主存D.Cache-硬盘【答案】A【解析】本题考查计算机系统存储系统基础知识。在具有层次结构存储器的计算机中,虚拟存储器是为用户提供一个比主存储器大得多的可随机访问的地址空间的技术。虚拟存储技术使辅助存储器和主存储器密切配合,对用户来说,好像计算机具有一个容量比实际主存大得多的主存可供使用,因此称为虚拟存储器。虚拟存储器的地址称为虚地址或逻辑地址。中断向量可提供(2)。 (2)A.I/O设备的端口地址B.所传送数据的起始地址 C.中断服务程序的入口地址D.主程序的断点地址【答案】C【解析】本题考查计算机系统基础知识。计算机在执行程序过程中,当遇到急需处理的事件时,暂停当前正在运行的程序,转去执行有关服务程序,处理完后自动返回原程序,这个过程称为中断。中断是一种非常重要的技术,输入输出设备和主机交换数据、分时操作、实时系统、计算机网络和分布式计算机系统中都要用到这种技术。为了提高响应中断的速度,通常把所有中断服务程序的入口地址(或称为中断向量)汇集为中断向量表。为了便于实现多级中断嵌套,使用(3)来保护断点和现场最有效。 (3)A.ROMB.中断向量表C.通用寄存器D.堆栈【答案】D【解析】本题考查计算机系统基础知识。当系统中有多个中断请求时,中断系统按优先级进行排队。若在处理低级中断过程中又有高级中断申请中断,则高级中断可以打断低级中断处理,转去处理高级中断,等处理完高级中断后再返回去处理原来的低级中断,称为中断嵌套。实现中断嵌套用后进先出的栈来保护断点和现场最有效。DMA工作方式下,在(4)之间建立了直接的数据通路。(4)A.CPU与外设B.CPU与主存C.主存与外设D.外设与外设【答案】C【解析】本题考查计算机系统基础知识。计算机系统中主机与外设间的输入输出控制方式有多种,在DMA方式下,输入输出设备与内存储器直接相连,数据传送由DMA控制器而不是主机CPU控制。CPU除了传送开始和终了时进行必要的处理外,不参与数据传送的过程。地址编号从80000H到BFFFFH且按字节编址的内存容量为(5)KB,若用16KX4bit的存储器芯片构成该内存,共需(6)片。(5)A.128B.256C.512D.1024(6)A.8B.16C.32D.64【答案】B C【解析】本题考查计算机系统基础知识。从80000H到BFFFFH的编址单元共3FFFF(即218)个,按字节编址的话,对应的容量为28KB,即256KB。若用16KX4bit的芯片构成该内存,构成一个16KB存储器需要2片,256÷16=16,共需要32片。利用报文摘要算法生成报文摘要的目的是(7)。 (7)A.验证通信对方的身份,防止假冒B.对传输数据进行加密,防止数据被窃听 C.防止发送方否认发送过的数据D.防止发送的报文被篡改【答案】D【解析】本题考查报文摘要的知识。报文摘要是指单向哈希函数算法将任意长度的输入报文经计算得出固定位的输出称为报文摘要。报文摘要是用来保证数据完整性的。传输的数据一旦被修改那么计算出的摘要就不同,只要对比两次摘要就可确定数据是否被修改过。防火墙通常分为内网、外网和DMZ三个区域,按照受保护程度,从高到低正确的排列次序为(8)。(8)A.内网、外网和DMZB.外网、内网和DMZ C.DMZ、内网和外网D.内网、DMZ和外网【答案】D【解析】本题考查防火墙的基础知识。通过防火墙我们可以将网络划分为三个区域:安全级别最高的LANArea(内网),安全级别中等的DMZ区域和安全级别最低的Internet区域(外网)。三个区域因担负不同的任务而拥有不同的访问策略。通常的规则如下:内网可以访问外网:内网的用户需要自由地访问外网。在这一策略中,防火墙需要执行NAT。内网可以访问DMZ:此策略使内网用户可以使用或者管理DMZ中的服务器。外网不能访问内网:这是防火墙的基本策略,内网中存放的是公司内部数据,显然这些数据是不允许外网的用户进行访问的。如果要访问,就要通过VPN方式来进行。外网可以访问DMZ:DMZ中的服务器需要为外界提供服务,所以外网必须可以访问DMZ。同时,外网访问DMZ需要由防火墙完成对外地址到服务器实际地址的转换。DMZ不能访问内网:如不执行此策略,则当入侵者陷DMZ时,内部网络将不会受保护。DMZ不能访问外网:此条策略也有例外,可以根据需要设定某个特定的服务器可以访问外网,以保证该服务器可以正常工作。综上所述,防火墙区域按照受保护程度从高到低正确的排列次序应为内网、DMZ和外网。近年来,在我国出现的各类病毒中,(9)病毒通过木马形式感染智能手机。(9)A.欢乐时光B.熊猫烧香C.X卧底D.CIH【答案】C【解析】本题考查病毒及其危害。欢乐时光及熊猫烧香均为蠕虫病毒,CIH则为系统病毒,这3者均以感染台式机或服务器为主,且产生较早;X卧底则是新近产生的、通过木马形式传播、目标为智能手机的病毒。王某是一名软件设计师,按公司规定编写软件文档,并上交公司存档。这些软件文档属于职务作品,且(10)。(10)A.其著作权由公司享有B.其著作权由软件设计师享有 C.除其署名权以外,著作权的其他权利由软件设计师享有 D.其著作权由公司和软件设计师共同享有【答案】A【解析】本题考查知识产权知识。公民为完成法人或者其他组织工作任务所创作的作品是职务作品。职务作品可以是作品分类中的任何一种形式,如文字作品、电影作品、计算机软件等。职务作品的著作权归属分两种情形:一般职务作品的著作权由作者享有。所谓一般职务作品是指虽是为完成工作任务而为,但非经法人或其他组织主持,不代表其意志创作,也不由其承担责任的职务作品。对于一般职务作品,法人或其他组织享有在其业务范围内优先使用的权利,期限为两年。优先使用权是专有的,未经单位同意,作者不得许可第三人以与法人或其他组织使用的相同方式使用该作品。在作品完成两年内,如单位在其业务范围内不使用,作者可以要求单位同意由第三人以与法人或其他组织使用的相同方式使用,所获报酬,由作者与单位按约定的比例分配。特殊的职务作品,除署名权以外,著作权的其他权利由法人或者其他组织(单位)享有。所谓特殊职务作品是指著作权法第16条第2款规定的两种情况:一是主要利用法人或者其他组织的物质技术条件创作,并由法人或者其他组织承担责任的工程设计、产品设计图、计算机软件、地图等科学技术作品;二是法律、法规规定或合同约定著作权由单位享有的职务作品。甲经销商擅自复制并销售乙公司开发的OA软件光盘已构成侵权。丙企业在未知的情形下从甲经销商处购入10张并已安装使用。在丙企业知道了所使用的软件为侵权复制品的情形下,以下说法正确的是(11)。(11)A.丙企业的使用行为侵权,须承担赔偿责任 B.丙企业的使用行为不侵权,可以继续使用这10张软件光盘 C.企业的使用行为侵权,支付合理费用后可以继续使用这10张软件光盘 D.丙企业的使用行为不侵权,不需承担任何法律责任【答案】C【解析】本题考查知识产权知识。我国计算机软件保护条例第30条规定“软件的复制品持有人不知道也没有合理理由应当知道该软件是侵权复制品的,不承担赔偿责任;伹是,应当停止使用、销毁该侵权复制品。如果停止使用并销毁该侵权复制品将给复制品使用人造成重大损失的,复制品使用人可以在向软件著作权人支付合理费用后继续使用。”丙企业在获得软件复制品的形式上是合法的(向经销商购买),但是由于其没有得到真正软件权利人的授权,其取得的复制品仍是非法的,所以丙企业的使用行为属于侵权行为。丙企业应当承担的法律责任种类和划分根据主观状态来确定。首先,法律确立了软件著作权人的权利进行绝对的保护原则,即软件复制品持有人不知道也没有合理理由应当知道该软件是侵权复制品的,也必须承担停止侵害的法律责任,只是在停止使用并销毁该侵权复制品将给复制品使用人造成重大损失的情况下,软件复制品使用人可继续使用,但前提是必须向软件著作权人支付合理费用。其次,如果软件复制品持有人能够证明自己确实不知道并且也没有合理理由应当知道该软件是侵权复制品的,软件复制品持有人除承担停止侵害外,不承担赔偿责任。软件复制品持有人一旦知道了所使用的软件为侵权复制品时,应当履行停止使用、销毁该软件的义务。不履行该义务,软件著作权人可以诉请法院判决停止使用并销毁侵权软件。如果软件复制品持有人在知道所持有软件是非法复制品后继续使用给权利人造成损失的,应该承担赔偿责任。声音信号数字化过程中首先要进行(12)。(12)A.解码B.D/A转换C.编码D.A/D转换【答案】D【解析】本题考查多媒体基础知识。声音信号是一种模拟信号,计算机要对它进行处理,必须将它转换成为数字声音信号,即用二进制数字的编码形式来表示声音,通常将这一过程称为数字化过程。声音信号数字化过程中酋先是将模拟信号转换成离散数字信号,即A/D转换(模数转换)。以下关于dpi的叙述中,正确的是(13)。(13)A.每英寸的bit数B.存储每个像素所用的位数 C.每英寸像素点D.显示屏上能够显示出的像素数目【答案】C【解析】本题考查多媒体基础知识。dpi是描述图像分辨率的单位,表示每英寸多少像素点,即组成一幅图像的像素密度。它实质上是图像数字化的采样间隔,由它确立组成一幅图像的像素数目。对同样大小的一幅图,如果组成该图像的图像像素数目越多,则说明图像的分辨率越高,图像看起来就越逼真。相反,图像则显得越粗糙。因此,不同的分辨率会造成不同的图像清晰度。存储每个像素所用的位数是用来度量图像的分辨率的。像素深度确定彩色图像的每个像素可能有的颜色数,即确定彩色图像中可出现的最多颜色数。显示屏上能够显示出的像素数目是指显示分辨率。媒体可以分为感觉媒体、表示媒体、表现媒体、存储媒体、传输媒体,(14)属于表现媒体。(14)A.打印机B.硬盘C.光缆D.图像【答案】A【解析】本题考查多媒体基础知识。表现媒体指实现信息输入和输出的媒体,如键盘、鼠标、扫描仪、话筒、摄像机等为输入媒体;显示器、打印机、喇叭等为输出媒体。硬盘属于存储媒体;光缆属于传输媒体;图像属于感觉媒体。 “软件产品必须能够在3秒内对用户请求作出响应”属于软件需求中的(15)。 (15)A.功能需求B.非功能需求C.设计约束D.逻辑需求【答案】B【解析】本题考查软件需求分类基础知识。软件需求是软件系统必须完成的事以及必须具备的品质。软件需求包括功能需求、非功能需求和设计约束三个方面的内容。功能需求是所开发的软件必须具备什么样的功能;非功能需求是指产品必须具备的属性或品质,如可靠性、性能、响应时间和扩展性等等;设计约束通常对解决方案的一些约束说明。“软件产品必须能够在3秒内对用户请求作出响应”主要表述软件的响应时间,属于非功能需求。统一过程模型是一种“用例和风险驱动,以架构为中心,迭代并且增量”的开发过程,定义了不同阶段及其制品,其中精化阶段关注(16)。(16)A.项目的初创活动B.需求分析和架构演进 C.系统的构建,产生实现模型D.软件提交方面的工作,产生软件增量【答案】B【解析】本题考查软件开发过程模型的基本概念。统一过程模型是一种“用例和风险驱动,以架构为中心,迭代并且增量”的开发过程,由UML方法和工具支持,定义了不同阶段及其制品。起始阶段专注于项目的初创活动。精化阶段理解了最初的领域范围之后,进行需求分析和架构演进方面。构建阶段关注系统的构建,产生实现模型。移交阶段关注于软件提交方面的工作,产生软件增量。产生阶段运行软件并监控软件的持续使用,提供运行环境的支持,提交并评估缺陷报告和变更请求。在进行进度安排时,PERT图不能清晰地描述(17),但可以给出哪些任务完成后才能开始另一些任务。某项目X包含任务A、B、J,其PERT如下图所示(A=l表示任务A的持续时间是1天),则项目X的关键路径是(18)。 (17)A.每个任务从何时开始B.每个任务到何时结束 C.各任务之间的并行情况D.各任务之间的依赖关系(18)A.A-D-H-JB.B-E-H-JC.B-F-JD.C-G-I-J【答案】C B【解析】本题考查项目管理及工具技术。PERT图可以清晰地表示各任务的开始时间和结束时间以及各任务之间的依赖关系,但是无法很好地表示各任务之间的并行情况。根据关键路径法,计算出项目X中的关键路径为B-E-H-J,关键路径长度为16。某项目为了修正一个错误而进行了修改。错误修正后,还需要进行(19)以发现这一修正是否引起原本正确运行的代码出错。(19)A.单元测试B.接受测试C.安装测试D.回归测试【答案】D【解析】本题考查软件测试基础知识。单元测试是在模块编写完成且无编译错误后进行,侧重于模块中的内部处理逻辑和数据结构;接受测试主要是用户为主的测试;安装测试是将软件系统安装在实际运行环境的测试;回归测试是在系统有任何修改的情况下,需要重新对整个软件系统进行的测试。以下关于解释程序和编译程序的叙述中,正确的是(20)。(20)A.编译程序和解释程序都生成源程序的目标程序 B.编译程序和解释程序都不生成源程序的目标程序 C.编译程序生成源程序的目标程序,解释程序则不然 D.编译程序不生成源程序的目标程序,而解释程序反之【答案】C【解析】本题考查程序语言翻译基础知识。编译和解释方式是翻译高级程序设计语言的两种基本方式。解释程序也称为解释器,它或者直接解释执行源程序,或者将源程序翻译成某种中间表示形式后再加以执行;而编译程序(编译器)则首先将源程序翻译成目标语言程序,然后在计算机上运行目标程序。这两种语言处理程序的根本区别是:在编译方式下,机器上运行的是与源程序等价的目标程序,源程序和编译程序都不再参与目标程序的执行过程;而在解释方式下,解释程序和源程序(或其某种等价表示)要参与到程序的运行过程中,运行程序的控制权在解释程序。解释器翻译源程序时不产生独立的目标程序,而编译器则需将源程序翻译成独立的目标程序。以下关于传值调用与引用调用的叙述中,正确的是(21)。在传值调用方式下,可以实现形参和实参间双向传递数据的效果在传值调用方式下,实参可以是变量,也可以是常量和表达式在引用调用方式下,可以实现形参和实参间双向传递数据的效果在引用调用方式下,实参可以是变量,也可以是常量和表达式(21)A.B.C.D.【答案】C【解析】本题考查程序语言翻译知识。调用函数和被调用函数之间交换信息的方法主要有两种:一种是由被调用函数把返回值返回给主调函数,另一种是通过参数带回信息。函数调用时实参与形参间交换信息的基本方法有传值调用和引用调用两种。若实现函数调用时实参向形式参数传递相应类型的值,则称为是传值调用。这种方式下形式参数不能向实参传递信息。实参可以是变量,也可以是常量和表达式。引用调用的实质是将实参变量的地址传递给形参,因此,形参是指针类型,而实参必须具有左值。变量具有左值,常量没有左值。被调用函数对形参的访问和修改实际上就是针对相应实际参数所作的访问和改变,从而实现形参和实参间双向传递数据的效果。在对高级语言源程序进行编译的过程中,为源程序中变量所分配的存储单元的地址属于(22)(22)A.逻辑地址B.物理地址C.接口地址D.线性地址【答案】A【解析】本题考查程序语言基础知识。编译过程中为变量分配存储单元所用的地址是逻辑地址,程序运行时再映射为物理地址。假设某分时系统采用简单时间片轮转法,当系统中的用户数为n、时间片为q时,系统对每个用户的响应时间T:(23)。(23)A.nB.qC.n×qD.n+q【答案】C【解析】 在分时系统中是将把CPU的时间分成很短的时间片轮流地分配给各个终端用户,当系统中的用户数为n、时间片为q时,那么系统对每个用户的响应时间等于nXq。在支持多线程的操作系统中,假设进程P创建了若干个线程,那么(24)是不能被这些线程共享的。(24)A.该进程的代码段B.该进程中打开的文件C.该进程的全局变量D.该进程中某线程的栈指针【答案】D【解析】因为,在同一进程中的各个线程都可以共享该进程所拥有的资源,如访问进程地址空间中的每一个虚地址;访问进程拥有已打开文件、定时器、信号量机构等,但是不能共享进程中某线程的桟指针。进程资源图如图(a)和(b)所示,其中:图(a)中(25);图(b)中(26)。 (25)A.P1是非阻塞节点,P2是阻塞节点,所以该图不可以化简、是死锁的 B.P1、P2都是阻塞节点,所以该图不可以化简、是死锁的 C.P1、P2都是非阻塞节点,所以该图可以化简、是非死锁的 D.P1是阻塞节点、P2是非阻塞节点,所以该图不可以化简、是死锁的(26)A.P1、P2、P3都是非阻塞节点,该图可以化简、是非死锁的 B.P1、P2、P3都是阻塞节点,该图不可以化简、是死锁的 C.P2是阻塞节点,P1、P3是非阻塞节点,该图可以化简、是非死锁的 D.P1、P2是非阻塞节点,P3是阻塞节点,该图不可以化简、是死锁的【答案】B C【解析】 R1资源只有2个,P2申请该资源得不到满足,故进程P2是阻塞节点;同样R2资源只有3个,P1申请该资源得不到满足,故进程P1也是阻塞节点。可见进程资源图(a)是死锁的,该图不可以化简。R2资源有3个,已分配2个,P3申请1个R2资源可以得到满足,故进程P3可以运行完毕释放其占有的资源。这样可以使得P1、P2都变为非阻塞节点,得到所需资源运行完毕,因此,进程资源图(b)是可化简的。假设内存管理采用可变式分区分配方案,系统中有五个进程P1P5,且某一时刻内存使用情况如下图所示(图中空白处表示未使用分区)。此时,若P5进程运行完并释放其占有的空间,则释放后系统的空闲区数应(27)(27)A.保持不变B.减1C.加1D.置零【答案】B【解析】从图中不难看出,若P5进程运行完并释放其占有的空间,由于P5占用的分区有上邻空闲区,也有下邻空闲区,一旦释放后,就合并为一个空闲区,所以合并后系统空闲区数=3-1=2。在数据库系统中,当视图创建完毕后,数据字典中保存的是(28)。事实上,视图是一个(29)。(28)A.查询语句B.査询结果C.视图定义D.所引用的基本表的定义 (29)A.真实存在的表,并保存了待査询的数据 B.真实存在的表,只有部分数据来源于基本表 C.虚拟表,查询时只能从一个基本表中导出的表 D.虚拟表,查询时可以从一个或者多个基本表或视图中导出的表【答案】C D【解析】本题考查数据库系统概念方面的基本概念。在数据库系统中,当视图创建完毕后,数据字典中存放的是视图定义。视图是从一个或者多个表或视图中导出的表,其结构和数据是建立在对表的查询基础上的。和真实的表一样,视图也包括几个被定义的数据列和多个数据行,但从本质上讲,这苎数据列和数据行来源于其所引用的表。因此,视图不是真实存在的基础表而是一个虚拟表,视图所对应的数据并不实际地以视图结构存储在数据库中,而是存储在视图所引用的基本表中。数据库中数据的(30)是指数据库正确性和相容性,以防止合法用户向数据库加入不符合语义的数据;(31)是指保护数据库,以防止不合法的使用所造成的数据泄漏、更改或破坏;(32)是指在多用户共享的系统中,保证数据库的完整性不受破坏,避免用户得到不正确的数据。(30)A.安全性B.可靠性C.完整性D.并发控制(31)A.安全性B.可靠性C.完整性D.并发控制(32)A.安全性B.可靠性C.完整性D.并发控制【答案】C A D【解析】本题考查数据库系统概念方面的基本概念。数据控制功能包括对数据库中数据的安全性、完整性、并发和恢复的控制。其中:安全性(security)是指保护数据库免受恶意访问,即防止不合法的使用所造成的数据泄漏、更改或破坏。这样,用户只能按规定对数据进行处理,例如,划分了不同的权限,有的用户只能有读数据的权限,有的用户有修改数据的权限,用户只能在规定的权限范围内操纵数据库。完整性(integrality)是指数据库正确性和相容性,是防止合法用户使用数据库时向数据库加入不符合语义的数据。保证数据库中数据是正确的,避免非法的更新。并发控制(concurrency control)是指在多用户共享的系统中,许多用户可能同时对同一数据进行操作。DBMS的并发控制子系统负责协调并发事务的执行,保证数据库的完整性不受破坏,避免用户得到不正确的数据。故障恢复(recovery from failure)。数据库中的4类故障是事务内部故障、系统故障、介质故障及计算机病毒。故障恢复主要是指恢复数据库本身,即在故障引起数据库当前状态不一致后,将数据库恢复到某个正确状态或一致状态。恢复的原理非常简单,就是要建立冗余(redundancy)数据。换句话说,确定数据库是否可恢复的方法就是其包含的每一条信息是否都可以利用冗余地存储在别处的信息重构。冗余是物理级的,通常认为逻辑级是没有冗余的。关系R、S如下图所示,关系代数表达式R.A,S.B,S.C(R.A>S.B(RxS)(33),它与 元组演算表达式t I (彐u)(彐v)(R(u)S(v)(34) (35) )等价。(33)A.B.C.D.(34)A.ul<v2B.ul > v2C.ul<v5D.ul>v5(35)A.t1=v1t2=u5t3=v6B.t1=u1t2=u2t3=u3 C.t1=u1t2=v2t3=v3D.t1=u1t2=v2t3=u3【答案】D B C【解析】本题考查关系代数和元组演算方面的基础知识。在关系代数表达式R.A,S.B,S.C(R.A>S.B(RxS)其中:R.A>S.B(RxS)意为从关系中选取满足条件R.A大于S.B的元组,从关系R中不难看出只有元组(k,m, n)满足条件,而关系S中可以看出只有元组(c, h, m)和元组(d, h, f)满足条件,即R.A>S.B(R><S) 的结果如下所示:R.A,S.B,S.C意为投影R的第一个属性列A, S的第二个属性列B和S的第三个属性列C。从上分析可见试题(33)的正确答案是选项D。R.A>S.B的条件与元组演算表达式u1>v2等价,即R关系中的第一个分量大于S 关系中的第二个分量;R.A,S.B,S.C与元组演算表达式t1=u1t2 = v2t3 = v3等价, 其中:投影R的第一个属性列等价于t1=u1,投影S的第二个属性列等价于t2 = v2, 投影S的第三个属性列等价于t3 = v3。给定关系模式R(U,F),其中:属性集U=A,B,C,D,E,G,函数依赖集F=AB,AC,CD,AEG。因为(36)=U,且满足最小性,所以其为R的候选码;关系模式尺属于(37),因为它存在非主属性对码的部分函数依赖;若将R分解为如下两个关系模式(38),则分解后的关系模式保持函数依赖。(36)A.A+FB.(AC)+FC.(AD)+FD.(AE)+F(37)A.INFB.2NFC.3NFD.BCNF (38)A.R1(A,B,C)和R2(D,E,G)B.R1(A,B,C,D)和R2(A,E,G) C.R1(B,C,D)和R2(A,E,G)D.R1(B,C,D,E)和R2(A,E,G)【答案】D A B【解析】本题考查关系模式和关系规范化方面的基础知识。显然AE为关系模式R的码,AE仅出现在函数依赖集F左部的属性,则AE必为R的任一候选码的成员。又因为若(AE)+F=U,则AE必为R的唯一候选码。根据题意,对于非主属性B、C和D是部分函数依赖于码AE。根据题意,可以求出R1(A,B,C,D)的函数依赖集F1=AB,AC,CD,R2(A,E,G)的函数依赖集F2=AEG,而F=F1+F2,所以分解后的关系模式保持函数依赖。假定学生Students和教师Teachers关系模式如下所示:Students(学号,姓名,性别,类别,身份证号)Teachers(教师号,姓名,性别,身份证号,工资)a.査询在读研究生教师的平均工资、最高与最低工资之间差值的SQL语句如下:(39)A.AVG(工资)AS平均工资,MAX(工资)MIN(工资)AS差值 B.平均工资ASAVG(工资),差值ASMAX(工资)MIN(工资) C.AVG(工资)ANY平均工资,MAX(工资)MIN(工资)ANY差值 D.平均工资ANYAVG(工资),差值ANYMAX(工资)-MIN(工资)(40)A.Students.身份证号=Teachers.身份证号 B.Students.类别='研究生' C.Students.身份证号=Teachers.身份证号ANDStudents.类别=“研究生” D.Students.身份证号=:Teachers.身份证号ORStudents.类别='研究生' (41)A.工资>=3500B.工资>='3500'C.性别=女 AND 类别=研究生D.性别='女' AND 类别='研究生' (42)A.EXCEPTB.INTERSECTC.UNIOND.UNION ALL(43)A.工资>=3500B.工资>="3500" C.性别=女AND类别=研究生D.性别=女'AND类别="研究生"【答案】A C D B A【解析】本题考查SQL方面的基础知识。SQL提供可为关系和属性重新命名的机制,这是通过使用具有“Old-name as new-name”形式的as子句来实现的。As子句既可出现在select子句,也可出现在from子句中。查询在读研究生的教师的平均工资、最高与最低工资之间差值需要用条件“Students.身份证号=Teachers.身份证号AND Students.类别=研究生来限定。第一条SELECT语句是从Students关系中查找女研究生的姓名和通信地址,故用条件“性别”=女AND类別=研究生来限定;第二条SELECT语句查询是从Teachers关系中查找工资大于等于3500元的教师的姓名和通信地址,故用条件“工资>=3500”限定。又因为第一条SELECT语句査询和第二条SELECT语句查询的结果集模式都为(姓名,通信地址),故可以用“INTERSECT”对它们取交集。将Students表的查询权限授予用户U1和U2,并允许该用户将此权限授予其他用户。实现此功能的SQL语句如下(44)。(44)A.GRANT SELECT TO TABLE Students ON Ul,U2 WITH PUBLIC; B.GRANT SELECT ON TABLE Students TO U1,U2 WITH PUBLIC; C.GRANT SELECT TO TABLE Students ON U1,U2 WITH GRANT OPTION; D.GRANT SELECT ON TABLE Students TO Ul,U2 WITH GRANT OPTION;【答案】D【解析】本题考查数据库并发控制方面的基础知识。一般授权是指授予某用户对某数据对象进行某种操作的权利。在SQL语言屮,DBA及拥有权限的用户可用GRANT语句向用户授权。GRANT语句格式如下:WITH GRANT OPTION;其中,PUBLIC参数可将权限赋给全体用户;WITH GRANT OPTION表示获得了权限的用户还可以将权限赋给其他用户。若事务T1对数据D1已加排它锁,事务T2对数据D2已加共享锁,那么事务T2对数据D1(45);事务T1对数据D2(46)。(45)A.加共享锁成功,加排它锁失败B.加排它锁成功,加共享锁失败 C.加共享锁、排它锁都成功D.加共享锁、排它锁都失败 (46)A.加共享锁成功,加排它锁失败B.加排它锁成功,加共享锁失败C.加共享锁、排它锁都成功D.加共享锁、排它锁都失败【答案】D A【解析】本题考查数据库并发控制方面的基础知识。在多用户共享的系统中,许多用户可能同时对同一数据进行操作,带来的问题是数据的不一致性。为了解决这一问题数据库系统必须控制事务的并发执行,保证数据库处于一致的状态,在并发控制中引入两种锁:排它锁(ExclusiveLocks,简称X锁)和共享锁(ShareLocks,简称S锁)。排它锁又称为写锁,用于对数据进行写操作时进行锁定。如果事务T对数据A加上X锁后,就只允许事务T对读取和修改数据A,其他事务对数据A不能再加任何锁,从而也不能读取和修改数据A,直到事务T释放A上的锁。共享锁又称为读锁,用于对数据进行读操作时进行锁定。如果事务T对数据A加上了S锁后,事务T就只能读数据A但不可以修改,其他事务可以再对数据A加S锁来读取,只要数据A上有S锁,任何事务都只能再对其加S锁读取而不能加X锁修改。在三级结构/两级映象体系结构中,对一个表创建聚族索引,改变的是数据库的(47),通过创建视图,构建的是外模式和(48)(47)A.用户模式B.外模式C.模式D.内模式 (48)A.外模式/内模式映象B.外模式/模式映象C.模式/内模式映象D.内模式/外模式映象【答案】D B【解析】本题考查对数据库体系结构概念的掌握。聚簇索引会修改数据的存储方式,使得数据的物理存储顺序与聚簇索引项的顺序一致,因此,改变的是内模式。根据视图的定义,视图中的属性构成外模式,视图的AS子句引导的查询部分,给出了视图中属性与基本表(或视图)中的属性的对应关系,即外模式/模式映象。下列关于数据库对象的描述,错误的是(49)。(49)A.存储过程、函数均可接受输入参数B.触发器可以在数据更新时被激活 C.域可以由用户创建,可以加约束条件D.个关系可以有多个主码【答案】D【解析】本题考查对数据库对象相关概念的理解。存储过程和函数均可以被调用,调用过程中可以传入相应参数;触发器的执行由所在表中的insert、update和delete三个操作中的任一个操作激活;域是属性的取值范围,可以是系统定义的数据类型,也可以由用户来定义,并在定义时加入约束条件;一个关系的候选码可以有多个,而主码只能有一个,由用户选定。删除表上一个约束的SQL语句中,不包含关键字(50)。 (50)A.ALTERB.DROPC.DELETED.TABLE【答案】C【解析】本题考查对SQL语句的了解和掌握。标准SQL定义语言中,对表中约束的修改语法为ALTER TABLE<table nameDROPconstrant name>0下列描述中,不属于最小函数依赖集应满足的条件是(51)。(51)A.不含传递依赖B.每个函数依赖的左部都是单属性 C.不含部分依赖D.每个函数依赖的右部都是单属性【答案】B【解析】本题考查对关系数据库理论概念的掌握。最小函数依赖集的定义为:每个函数依赖右部为单属性、左部不含冗余属性;不含多余的函数依赖。传递依赖为多余的函数依赖,部分依赖的左部含有冗余属性。下列关于函数依赖的描述,错误的是(52)。(52)A.若AB,BC,则ACB.若AB,AC,则ABCC.若BA,CA,则BCAD.若BCA,则BA,CA【答案】D【解析】本题考查对函数依赖推理规则的掌握。选项A为传递规则;选项B为合并规则;选项C是对函数依赖左部添加冗余属性,函数依赖成立;选项D不成立。事务T1读取数据A后,数据A又被事务T2所修改,事务T1再次读取数据A时,与第一次所读值不同。这种不一致性被称为(53),其产生的原因是破坏了事务T1的(54)。(53)A.丢失修改B.读脏数据C.不可重复读D.幻影现象(54)A.原子性B.致性C.隔离性D.持久性【答案】C C【解析】本题考査对事务概念的理解。丢失修改是指一个事务对数据的修改被另一个所覆盖,相当于该事务未被执行;读脏数据是指读到了另一个事务未提交的修改数据,稍后该数据因事务的回滚而无效;不可重复读是指一个事务两次读同一数据中间,该数据被另一事务所修改,造成两次读的值不同;幻影现象是指两次读中间被插入或删除了记录,造成两次读到的记录数不同。原子性是指事务要被完整地执行或不执行;一致性是指数据库中的数据与现实一致;隔离性是指并发执行的事务不应该相互干扰;持久性是指对数据库的修改不能因故障等原因丢失。事务的等待图中出现环,使得环中的所有事务都无法执行下去,这类故障属于(55);解决的办法是选择环中代价最小的事务进行撤销后,再将其置入事务队列稍后执行。假如选中事务T1,对T1撤销过程中需要对其进行(56)操作。(55)A.事务故障B.系统故障C.介质故障D.病毒(56)A.UNDOB.REDOC.UNDO+REDOD.REDO+UNDO【答案】A A【解析】本题考查对事务死锁概念的掌握。事务等待图中出现环,标志着事务执行中出现了死锁,死锁是事务间相互干扰造成的,属于事务故障。撤销事务,即是对事务己执行的操作进行回滚,使得该事务相当于未执行,满足事务的原子性。假设描述职工信息的属性有:职工号、姓名、性别和出生日期;描述部门信息的属性有:部门号、部门名称和办公地点。一

    注意事项

    本文(2013上半年数据库系统工程师考试真题及答案-上午卷.doc)为本站会员(雁**)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开