单选题 (一共41题,共41分)

1.

主存与Cache的地址映射方式中,(  )方式可以实现主存任意一块装入Cache中任意位置,只有装满才需要替换。

2.

如果“2X”的补码是“90H”,那么X的真值是(  )。

3.

内存按字节编址,从A1000H到B13FFH的区域的存储容量为(  )KB。

4.

使用ping命令可以进行网络检测,在进行一系列检测时,按照由近及远原则,首先执行的是(  )。

5.

以下关于总线的叙述中,不正确的是(  )。

6.

VLIW是(  )的简称。

7.

当用户通过键盘或鼠标进入某应用系统时,通常最先获得键盘或鼠标输入信息的是(  )程序。

8.

将高级语言源程序先转化为一种中间代码是现代编译器的常见处理方式。常用的中间代码有后缀式、(  )、树等。

9.

某软件公司参与开发管理系统软件的程序员张某,辞职到另一公司任职,于是该项目负责人将该管理系统软件上开发者的署名更改为李某(接张某工作)。该项目负责人的行为(  )。

10.

美国某公司与中国某企业谈技术合作,合同约定使用l项美国专利(获得批准并在有效期内),该项技术未在中国和其他国家申请专利。依照该专利生产的产品(  )需要向美国公司支付这件美国专利的许可使用费。

11.

移位指令中的(  )指令的操作结果相当于对操作数进行乘2操作。

12.

以下关于网络层次与主要设备对应关系的叙述中,配对正确的是(  )。

13.

传输经过SSL加密的网页所采用的协议是(  )。

14.

为了攻击远程主机,通常利用(  )技术检测远程主机状态。

15.

以下媒体文件格式中,(  )是视频文件格式。

16.

以下软件产品中,属于图像编辑处理工具的软件是(  )。

17.

使用150DPI的扫描分辨率扫描一幅3×4英寸的彩色照片,得到原始的24位真彩色图像的数据量是(  )Byte。

18.

软件开发过程中,需求分析阶段的输出不包括(  )。

19.

以下关于高级程序设计语言实现的编译和解释方式的叙述中,正确的是(  )。

20.

以下关于脚本语言的叙述中,正确的是(  )。

21.

在Windows操作系统中,当用户双击“IMG_20160122_103.jpg”文件名时,系统会自动通过建立的(  )来决定使用什么程序打开该图像文件。

22.

在某企业的信息综合管理系统设计阶段,员工实体在质量管理子系统中被称为“质检员”,而在人事管理子系统中被称为“员工”,这类冲突被称之为(  )。

23.

以下关于扩展E-R图设计的描述中,正确的是(  )。

24.

全局概念层是分布式数据库的整体抽象,包含了系统中全都数据的特性和逻辑结构,从其分布透明特性来说,包含的三种模式描述信息中不包括(  )模式。

25.

假设关系R(A1,A2,A3)上的函数依赖集F={A1→A2.A1→A3.A2→A3},则函数依赖(  )。

26.

关系R(A1,A2,A3)上的函数依赖集F={A1A3→A2,A1A2→A3},若R上的一个分解为p={(A1,A2),(A1,A3)},则分解p(  )。

27.

对于关系模式R(X,Y,Z),下列结论错误的是(  )。

28.

GRANT(  )ON PROCEDURE Pl TO U2;

29.

<U,F>,U={A,B,C),F={AB→C,C→B),则关系R(  )。

30.

设关系模式R<U,F>,其中U为属性集,F是U上的一组函数依赖,那么Armstrong公理系统的伪传递律是指(  )。

31.

在采用三级模式结构的数据库系统中,如果对数据库中的表Emp创建聚簇索引那么应该改变的是数据库的(  )。

32.

若对关系R1按(  )进行运算,可以得到关系R2。

中级数据库系统工程师,历年真题,2016年上半年《数据库系统工程师》真题

33.

关系规范化是在数据库设计的(  )阶段进行。

34.

关系R.S如下表所示,元组演算表达式T={t|R(t)^?u(S(u)→t[3]>u[1]运算的结果为(  )。

中级数据库系统工程师,历年真题,2016年上半年《数据库系统工程师》真题

中级数据库系统工程师,历年真题,2016年上半年《数据库系统工程师》真题

35.

事务有多种性质,“一旦事务成功提交,即使数据库崩溃,其对数据库的更新操作也将永久有效。”这一性质属于事务的(  )性质。

36.

下列关于关系的描述中,正确的是(  )。

37.

若系统使用频度最高的查询语句为

SELECT*

FROM SC

WHERE?Sno=x AND?Cno=y;//其中x,y为变量为使该查询语句的执行效率最高,应创建(  )。

38.

在数据库应用系统开发过程中,常采用(  )来实现对数据库的更新操作,其内部以事务程序的方式来编写。

39.

以下NoSQL数据库中,(  )是一种高性能的分布式内存对象缓存数据库,通过缓存数据库查询结果,减少数据库访问次数,以提高动态Web应用的速度,提高可扩展性。

40.

某PC的Inrernet协议属性参数如下图所示,默认网关的IP地址是(  )。

中级数据库系统工程师,历年真题,2016年上半年《数据库系统工程师》真题

41.

在下图一的SNMP配置中,能够响应Manager2的getRequest请求的是(  )。

中级数据库系统工程师,历年真题,2016年上半年《数据库系统工程师》真题

填空题 (一共14题,共14分)

42.

某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为(  )天。活动BD最多可以晚开始(  )天而不会影响整个项目的进度。
中级软件设计师,历年真题,2016年上半年(上午)《软件设计师》真题
问题1选项
A.15
B.21
C.22
D.24
问题2选项
A.0
B.2
C.3
D.5

43.

在结构化分析中,用数据流图描述(  )。当采用数据流图对一个图书馆管理系统进行分析时,(  )是一个外部实体。
问题1选项
A.数据对象之间的关系,用于对数据建模
B.数据在系统中如何被传送或变换,以及如何对数据流进行变换的功能或子功能,用于对功能建模
C.系统对外部事件如何响应,如何动作,用于对行为建模
D.数据流图中的各个组成部分
问题2选项
A.读者
B.图书
C.借书证
D.借阅

44.

默认情况下,FTP服务器的控制端口为(  ),上传文件时的端口为(  )。
问题1选项
A.大于1024的端口
B.20
C.80
D.21
问题2选项
A.大于1024的端口
B.20
C.80
D.21

45.

运行中的系统因为故障导致服务器重启,正在执行的事务中断,破坏了事务的原子性,恢复的方法是利用日志进行(  )操作;而已经提交的事务在故障发生时尚未写入磁盘,破坏了事务的(  ),恢复的方法是利用日志进行Redo操作。
问题1选项
A.Undo
B.Redo
C.CoDunit
D.Rollback
问题2选项
A.原子性
B.一致性
C.隔离性
D.持久性

46.

系统中同时运行多个事务,若其中一个事务因为自身故障被系统强行退出,而其他事务仍正常运行,这种故障称为(  )。该故障发生时,会造成数据库的不一致,解决的方法是(  )。
问题1选项
A.事务故障
B.系统故障
C.介质故障
D.程序BUG
问题2选项
A.由用户对该事务进行回滚
B.由程序对该事务进行补偿操作
C.由DBMS对该事务进行回滚
D.由DBA对该事务进行回滚

47.

如右图所示的并发调度,假设事务T1、T2执行前数据项X.Y的初值为X=100,Y=200。该调度执行完成后,X.Y的值为(  );此类不一致性称为(  )。
中级数据库系统工程师,历年真题,2016年上半年《数据库系统工程师》真题
问题1选项
A.X=70,Y=300
B.X=70,Y=330
C.X=70,Y=270
D.X=70,Y=230
问题2选项
A.丢失修改
B.读脏数据
C.不可重复读
D.破坏事务原子性

48.

某企业部门关系模式Dept(部门号,部门名,负责人工号,任职时间),员工关系模式EMP(员工号,姓名,年龄,月薪资,部门号,电话,办公室)。部门和员工关系的外键分别是(  )。查询每个部门中月薪资最高的员工号、姓名、+部门名和月薪资的SQL查询语句如下:
SELECT员工号,姓名,部门名,月薪资
FROM EMP Y,Dept
WHERE(  )AND月薪资=(
SELECT Max(月薪资)
FROM EMP Z
WHERE(  ))
问题1选项
A.员工号和部门号
B.负责人工号和部门号
C.负责人工号和员工号
D.部门号和员工号
问题2选项
A.Y.部门号=Dept.部门号
B.EMP.部门号=Dept.部门号
C.Y.员工号=Dept.负责人工号
D.EMP.部门号=Dept.负责人工号
问题3选项
A.Z.员工号=Y.员工号
B.Z.员工号=Y.负责人工号
C.Z.部门号=Dept.部门号
D.Z.部门号=Y.部门号

49.

某公司数据库中的元件关系模式为P(元件号,元件名称,供应商,供应商所在地,库存量),函数依赖集F如下所示:
F={元件号→元件名称,(元件号,供应商)→库存量,供应商→供应商所在地)
元件关系的主键为(  ),该关系存在冗余以及插入异常和删除异常等问题。为了解决这一问题需要将元件关系分解为(  ),分解后的关系模式最高可以达到(  )。
问题1选项
A.(元件号,元件名称)
B.(元件号,供应商)
C.(元件号,供应商所在地)
D.(供应商,供应商所在地)
问题2选项
A.元件1(元件号,元件名称,供应商,供应商所在地,库存量)
B.元件1(元件号,元件名称)、元件2(供应商,供应商所在地,库存量)
C.元件1(元件号,元件名称)、元件2(元件号,供应商,库存量)元件3(供应商,供应商所在地)
D.元件1(元件号,元件名称)、元件2(元件号,库存量)元件3(供应商,供应商所在地)、元件4(供应商所在地,库存量)
问题3选项
A.1NF
B.2NF
C.3NF
D.BCNF

50.

关系数据库中通常包含多个表,表与表之间的关联关系通过(  )来实现,通过(  )运算将两个关联的表合并成一张信息等价的表。
问题1选项
A.指针
B.外码
C.索引
D.视图
问题2选项
A.选择
B.投影
C.笛卡尔积
D.自然连接

51.

给定关系R(A,B,C,D)和关系S(C,D,E),对其进行自然连接运算R?S后的属性列为(  )个:与σR.B>S.E(R?S)等价的关系代数表达式为(  )。
问题1选项
A.4
B.5
C.6
D.7
问题2选项
中级数据库系统工程师,历年真题,2016年上半年《数据库系统工程师》真题

52.

进程P1、P2、P3、P4和P5的前趋图如下图所示:
中级数据库系统工程师,历年真题,2016年上半年《数据库系统工程师》真题
若用PV操作控制进程P1、P2、P3、P4和P5并发执行的过程,则需要设置5个信号量S1、S2、S3、S4和S5,且信号量S1~S2的初值都等于零。下图中a和b处应分别填写(  );c和d处应分别填写(  ),e和f处应分别填写(  )。
中级数据库系统工程师,历年真题,2016年上半年《数据库系统工程师》真题问题1选项
A.V(S1)P(S2)和V(S3)
B.P(S1)V(S2)和V(S3)
C.V(S1)V(S2)和V(S3)
D.P(S1)P(S2)和V(S3)
问题2选项
A.P(S2)和P(S4)
B.P(S2)和V(S4)
C.V(S2)和P(S4)
D.V(S2)和V(S4)
问题3选项
A.P(S4)和V(S4)V(S5)
B.V(S5)和P(S4)P(S5)
C.V(S3)和P(S4)P(S5)
D.P(S3)和P(S4)P(S5)

53.

数据库重构是指因为性能原因,对数据库中的某个表进行分解,再通过建立与原表同名的(  )以保证查询该表的应用程序不变;通过修改更新原表的(  )以保证外部程序对数据库的更新调用不变。
问题1选项
A.视图
B.索引
C.存储过程
D.触发器
问题2选项
A.视图
B.索引
C.存储过程
D.触发器

54.

聚类的典型应用不包括(  ),(  )是一个典型的聚类算法。
问题1选项
A.商务应用中,帮助市场分析人员发现不同的客户群
B.对WEB上的文档进行分类
C.分析WEB日志数据,发现相同的用户访问模式
D.根据以往病人的特征,对新来的病人进行诊断
问题2选项
A.决策树
B.Apriori
C.k-means
D.SVM

55.

In the fields of physical security and information security,access control is the selective restriction of access to a place or other resource.The act of accessing may mean consuming,entering,or using.Permission to access a resource is called authorization(授权).
An access control mechanism(  )between a user(or a process executing on behalf of a user)and system resources,such as applications,operating systems,firewalls;routers,files,and databases.The system must first authenticate(验证)a user seeking access.Typically the authentication function determines whether the user is(  )to access the system at all.
Then the access control function determines if the specific requested access by this user is permitted.A security administrator maintains an authorization database that specifies what type of access to which resources is allowed for this user.The access control function consults this database to determine whether to(  )access.An auditing function monitors and keeps a record of user accesses to system resources.
In practice,a number of(  )may cooperatively share the access control function.All Operating systems have at least a rudimentary(基本的).and in many cases a quite robust,access control component.Add-on security packages can add to the(  )access control capabilities of the OS.Particular applications.or utilities,such as a database management system,also incorporate access control functions.External devices,such as firewalls,can also provide access
control services.
问题1选项
A.cooperates
B.coordinates
C.connects
D.mediates
问题2选项
A.denied
B.permitted
C.prohibited
D.rejected
问题3选项
A.open
B.monitor
C.grant
D.seek
问题4选项
A.components
B.users
C.mechanisms
D.algorithms
问题5选项
A.remote
B.native
C.controlled
D.automated