2008年上半年《数据库系统工程师》上午试题(参考答案版)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
1

● Object-oriented analysis (OOA) is a semiformal specification technique for the object-oriented paradigm. Object-oriented analysis consists of three steps. The first step is  (71). It determines how the various results are computed by the product and presents this information in the form. of a  (72)   and associated scenarios. The second is  (73) , which determines the classes and their attributes. Then determine the interrelationships and interaction among the classes. The last step is  (74) , which determines the actions performed by or to each class or subclass and presents this information in the form. of  (75) .

(71)

  • A.use-case modeling               
  • B. class modeling        
  • C. dynamic modeling                     
  • D. behavioral modeling    (72)
  • A. collaboration diagram             
  • B. sequence diagram          
  • C. use-case diagram                   
  • D. activity diagram    (73)
  • A. use-case modeling               
  • B. class modeling        
2

 ● 用户可以通过http://www.a.com和http://www.b.com访问在同一台服务器上(70)不同的两个Web站点。

(70)

  • A. IP 地址             
  • B. 端口号            
  • C. 协议    
  • D. 虚拟目录
3

● (68) 不属于电子邮件协议。

(68)

  • A. POP3       
  • B. SMTP      
  • C. IMAP     
  • D. MPLS
4

● 某应用系统的应用人员分为三类:录入、处理和查询,则用户权限管理的方案适合采用 (65) 。

(65)

  • A. 针对所有人员建立用户名并授权
  • B. 对关系进行分解,每类人员对应一组关系
  • C. 建立每类人员的视图并授权给每个人
  • D. 建立用户角色并授权
5

● B/S 体系结构中属于客户端的是  (64) 。

(64)

  • A. 浏览器   
  • B. Web服务器   
  • C. 应用服务器 
  • D. 数据库服务器
6

● 运行Web 浏览器的计算机与网页所在的计算机要建立 (66) 连接,采用 (67)   协议传输网页文件。

(66)

  • A. UDP     
  • B. TCP       
  • C. IP     
  • D. RIP    (67)
  • A. HTTP     
  • B. HTML     
  • C. ASP    
  • D. RPC
8

● 针对E-R图中的组合属性(如地址由省、市、街道、门牌号等组成),在面向对象数据库中用 (62) 来实现。

(62)

  • A. 结构类型   
  • B. 方法       
  • C. 存储过程           
  • D. 数组
9

● 分布式数据库能够提高某些查询效率是因为其具有 (61) 。

(61)

  • A. 数据分片         
  • B. 数据复本    
  • C. 基于同构模式         
  • D. 基于异构模式
10

● 分布式数据库用户无需知道数据的物理位置,称为 (60) 。

(60)

  • A. 分片透明   
  • B. 复制透明   
  • C. 位置透明     
  • D. 逻辑透明
11

● 幻影现象属于哪类数据不一致性 (58) 。

(58)

  • A. 丢失修改         
  • B. 不可重复读
  • C. 读脏数据         
  • D. 事务故障
12

● 下列不属于数据挖掘技术的是 (59) 。

(59)

  • A. 近邻算法   
  • B. 决策树   
  • C. 人工神经网络   
  • D. RSA
14

● 确定系统边界属于数据库设计的  (55)  阶段。

(55)

  • A. 需求分析   
  • B. 概念设计   
  • C. 逻辑设计   
  • D. 物理设计
15

● 关于E-R 图合并,下列说法不正确的是  (56) 。

(56)

  • A. E-R 图合并可以从总体上认识企业信息
  • B. E-R 图合并可以解决各分E-R 图之间存在的冲突
  • C. E-R 图合并可以解决信息冗余
  • D. E-R 图合并可以发现设计是否满足信息需求
16

● 连接数据库过程中需要指定用户名和密码,这种安全措施属于  (53) 。

(53)

  • A. 授权机制   
  • B. 视图机制   
  • C. 数据加密     
  • D. 用户标识与鉴别
17

  ● 设有关系:工资范围(职务,最低工资,最高工资),职工(职工号,职务,工资),要求任一职工,其工资值必须在其职务对应的工资范围之内, 实现该需求的方法是 (54) 。 

     (54)

  • A. 建立职工.职务向工资范围.职务的参照完整性约束
  • B. 建立工资范围.职务向职工.职务的参照完整性约束
  • C. 建立职工表上的触发器程序审定该需求 
  • D. 建立工资范围表上的触发器程序审定该需求
18

● 不能用作数据完整性约束实现技术的是  (50) 。

(50)

  • A. 实体完整性约束         
  • B. 触发器 
  • C. 参照完整性约束         
  • D. 视图
19

(51)

  • A. 满足无损连接,但不保持函数依赖
  • B. 不满足无损连接,但保持函数依赖
  • C. 既不满足无损连接,又不保持函数依赖
  • D. 既满足无损连接,又保持函数依赖  
20

● 事务回滚指令ROLLBACK执行的结果是 (52) 。

(52)

  • A. 跳转到事务程序开始处继续执行 
  • B. 撤销该事务对数据库的所有的INSERT、UPDATE、DELETE 操作
  • C. 将事务中所有变量值恢复到事务开始时的初值
  • D. 跳转到事务程序结束处继续执行
21

● 下列关于1NF关系的描述,正确的是 (47) 。

(47)

  • A. 关系是迪卡尔积的子集     
  • B. 关系中允许出现重复的元组
  • C. 关系中的列可以是一个关系   
  • D. 关系中允许出现重名的列
22

● 将表Emp的empname属性列的修改权限授予用户LIU, 并允许LIU 再将此权限转授其他人,实现的SQL语句是 (48) 。

(48)

  • A. GRANT update on Emp TO LIU WITH CHECK OPTION
  • B. GRANT update(empname) on Emp TO LIU WITH CHECK OPTION 
  • C. GRANT update on Emp TO LIU WITH GRANT OPTION 
  • D. GRANT update(empname) on Emp TO LIU WITH GRANT OPTION
23

● 由于软硬件故障可能造成数据库中数据被破坏,数据库恢复就是 (43) 。具体的实现方法有多种,如:定期将数据库作备份;在进行事务处理时,对数据更新(插入、删除、修改)的全部有关内容写入 (44)   ;当系统正常运行时,按一定的时间间隔,设立 (45) ,把内存缓冲区内容还未写入到磁盘中去的有关状态记录到该文件中;当发生故障时,根据现场数据内容及相关文件来恢复系统的状态。

(43)

  • A. 重新安装数据库管理系统和应用程序
  • B. 重新安装应用程序,并将数据库做镜像
  • C. 重新安装数据库管理系统,并将数据库做镜像
  • D. 在尽可能短的时间内,把数据库恢复到故障发生前的状态    (44)
  • A. 日志文件   
  • B. 程序文件   
  • C. 检查点文件   
  • D. 图像文件    (45)
  • A. 日志文件   
  • B. 程序文件   
24

● 给定关系模式 ( ) F U R , ,其中U 为关系R属性集,F 是U 上的一组函数依赖,

若 Y X → , (42) 是错误的,因为该函数依赖不蕴涵在F中。

(42)

  • A. Z Y → 成立,则 Z X →  
  • B. Z X → 成立,则 YZ X → 
  • C. U Z ? 成立,则 YZ X → 
  • D. Z WY → 成立,则 Z XW → 
26

● 某公司的部门(部门号,部门名,负责人,电话)、商品(商品号,商品名称,单价,库存量)和职工(职工号, 姓名, 住址)三个实体对应的关系如表1、表2和表3所示。假设每个部门有一位负责人,一个负责人只有一部电话,但有若干名员工;每种商品只能由一个部门负责销售。

  • a. 部门关系不属于第三范式的原因是 (36) 。如果用户要求得到表4所示的结果,需要 (37) ,并增加关系模式 (38) 。      (36)
  • A. 没有消除非主属性对码的部分函数依赖,如:部门名→负责人
  • B. 没有消除非主属性对码的部分函数依赖,如:负责人→电话
  • C. 只消除了非主属性对码的部分函数依赖,而未消除传递函数依赖
  • D. 没有消除非主属性对码的部分函数依赖和传递函数依赖    (37)
  • A. 修改表1的结构,在表1中增加一个职工号
  • B. 修改表2的结构,在表2中增加一个职工号
  • C. 修改表2的结构,在表2中增加一个部门号
  • D. 修改表3的结构,在表3中增加一个部门号    (38)
  • A. 销售(职工号,商品号,日期,数量)
28

● 从数据库管理系统的角度看,数据库系统一般采用三级模式结构,如下图所示。

图中①②处应填写 (28)  ,③处应填写 (29)  。

(28)

  • A. 外模式 / 概念模式     
  • B. 概念模式 / 内模式
  • C. 外模式 / 概念模式映象   
  • D. 概念模式 / 内模式映象    (29)
  • A. 外模式 / 概念模式     
  • B. 概念模式 / 内模式
  • C. 外模式 / 概念模式映象   
  • D. 概念模式&nbsp;/ 内模式映象&nbsp;&nbsp;&nbsp;&nbsp;<IMG alt="" src="//img1.yqda.net/question-name/f7/bc0dbe10a66541304e3a0cf60c72cd.gif" border=0>
30

● 下列叙述中错误的是 (26) 。

(26) 

  • A. 面向对象程序设计语言可支持过程化的程序设计
  • B. 给定算法的时间复杂性与实现该算法所采用的程序设计语言无关
  • C. 与汇编语言相比,采用脚本语言编程可获得更高的运行效率
  • D. 面向对象程序设计语言不支持对一个对象的成员变量进行直接访问
32

● 编译器对高级语言源程序的处理过程可以划分为词法分析、语法分析、语义分析、中间代码生成、代码优化、目标代码生成等几个阶段,其中, (24) 并不是每种编译器都必需的。

(24)

  • A. 词法分析和语法分析&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
  • B. 语义分析和中间代码生成
  • C. 中间代码生成和代码优化&nbsp;&nbsp;&nbsp;
  • D. 代码优化和目标代码生成
35

20)

  • A. 0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
  • B. 1&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
  • C. 2&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
  • D. 3&nbsp;&nbsp;&nbsp;&nbsp;(21)
  • A. P(S)、V(S) 和V(S)&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
  • B. P(S)、P(S) 和V(S)
  • C. V(S)、P(S) 和P(S)&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
  • D. V(S)、V(S) 和P(S)
37

● 采用 UML 进行软件设计时,可用 (16) 关系表示两类事物之间存在的特殊/一般关系,用聚集关系表示事物之间存在的整体/部分关系。

(16)

  • A. 依赖&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
  • B. 聚集&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
  • C. 泛化&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
  • D. 实现
38

● 风险分析在软件项目开发中具有重要作用,包括风险识别、风险预测、风险评估和风险控制等。“建立风险条目检查表”是 (18) 时的活动,“描述风险的结果”是 (19) 时的活动。

(18)

  • A. 风险识别&nbsp;&nbsp;&nbsp;
  • B. 风险预测&nbsp;&nbsp;&nbsp;
  • C. 风险评估&nbsp;&nbsp;&nbsp;
  • D. 风险控制&nbsp;&nbsp;&nbsp;&nbsp;(19)
  • A. 风险识别&nbsp;&nbsp;&nbsp;
  • B. 风险预测&nbsp;&nbsp;&nbsp;
  • C. 风险评估&nbsp;&nbsp;&nbsp;
  • D. 风险控制
39

● 若视频图像每帧的数据量为6.4MB,帧速率为30帧/秒,则显示10秒的视频信息,其原始数据量为 (14) MB。

(14)

  • A. 64&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
  • B. 192&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
  • C. 640&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
  • D. 1920
40

●  (15) 是一种面向数据流的开发方法,其基本思想是软件功能的分解和抽象。

(15)

  • A. 结构化开发方法&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
  • B. Jackson系统开发方法&nbsp;
  • C. Booch方法&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
  • D. UML(统一建模语言)
41

● 一幅灰度图像,若每个像素有8位像素深度,则最大灰度数目为 (12) 。

(12)

  • A. 128&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
  • B. 256&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
  • C. 512&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
  • D. 1024
42

● 当图像分辨率为800×600,屏幕分辨率为640×480时, (13) 。

(13)

  • A. 屏幕上显示一幅图像的64%左右&nbsp;&nbsp;&nbsp;&nbsp;
  • B.图像正好占满屏幕
  • C. 屏幕上显示一幅完整的图像&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
  • D.图像只占屏幕的一部分
43

● 李某大学毕业后在M公司销售部门工作,后由于该公司软件开发部门人手不足,李某被暂调到该公司软件开发部开发新产品,2 周后,李某开发出一种新软件。该软件著作权应归 (11) 所有。

(11)

  • A. 李某&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
  • B. M公司&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
  • C. 李某和M公司&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
  • D. 软件开发部
44

● 关于软件著作权产生的时间,表述正确的是 (10) 。

(10)

  • A. 自软件首次公开发表时&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&n
  • B. 自开发者有开发意图时
  • C. 自软件得到国家著作权行政管理部门认可时
  • D. 自软件完成创作之日起
45

● 如果希望别的计算机不能通过 ping 命令测试服务器的连通情况,可以 (7)  。如果希望通过默认的Telnet端口连接服务器,则下面对防火墙配置正确的是 (8)  。

(7)

  • A. 删除服务器中的ping.exe文件
  • B. 删除服务器中的cmd.exe文件
  • C. 关闭服务器中ICMP 端口
  • D. 关闭服务器中的Net Logon服务<IMG alt="" src="//img1.yqda.net/question-name/3d/75cac9387753c99ce49e33eb3350e3.gif" border=0>
  • C.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&
46

  ●  内存采用段式存储管理有许多优点,但“ (6) ”不是其优点。

     (6)

  • A. 分段是信息的逻辑单位,用户不可见&nbsp;
  • B. 各段程序的修改互不影响&nbsp;
  • C. 地址变换速度快、内存碎片少
  • D. 便于多道程序共享主存的某些段
47

 ● 利用高速通信网络将多台高性能工作站或微型机互连构成机群系统,其系统结构形式属于 (5) 计算机。

     (5)

  • A. 单指令流单数据流(SISD)&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
  • B. 多指令流单数据流(MISD)
  • C. 单指令流多数据流(SIMD)&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
  • D. 多指令流多数据流(MIMD)
49

● CPU 中的数据总线宽度会影响 (4) 。

(4)

  • A. 内存容量的大小&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
  • B. 系统的运算速度&nbsp;&nbsp;
  • C. 指令系统的指令数量&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
  • D. 寄存器的宽度