image

编辑人: 桃花下浅酌

calendar2025-07-30

message7

visits409

2016年5月 数据库系统工程师 上午题答案及解析

一、单选题

1、VLIW是( )的简称。

A、复杂指令系统计算机

B、超大规模集成电路

C、单指令流多数据流

D、超长指令字

解析:

VLIW是"超长指令字"(Very Long Instruction Word)的简称,因此正确答案为D。

2、主存与Cache的地址映射方式中,( )方式可以实现主存任意一块装入Cache中任意位置,只有装满才需要替换。

A、全相联

B、直接映射

C、组相联

D、串并联

解析:

全相联映射是指主存中任一块都可以映射到Cache中任一块的方式。这种映射方式可以实现主存任意一块装入Cache中任意位置,只有当Cache全部装满时才需要进行替换。因此,答案是A。

3、如果“2X”的补码是“90H”,那么X的真值是( )。

A、72

B、-56

C、56

D、111

解析:

题目中提到"2X"的补码是"90H",要求求解X的真值。补码是用来表示有符号整数的二进制表示形式,对于负数来说,其补码是其绝对值的二进制表示按位取反再加1。因此,首先需要将"90H"这个十六进制数转换为二进制形式,得到其二进制表示为10010000。由于这是一个负数,我们需要取其反码再加1得到其原码,即取其前一位为符号位(这里为负数,所以符号位为1),其余位取反再加一,得到原码为11111111 10000000。去掉符号位后得到该数的绝对值在二进制下的表示为10000000,转换为十进制数为-128+(-64)=-192。由此可知,2X的值为-192,所以X的真值为其一半,即-96的一半为-56。因此,选项B,-56是正确答案。

4、移位指令中的( )指令的操作结果相当于对操作数进行乘2操作。

A、算术左移

B、逻辑右移

C、算术右移

D、带进位循环左移

解析:

算术左移指令的操作结果相当于对操作数进行乘2操作。在算术移位中,对于负数,符号位会被特殊处理。而在逻辑移位中,没有符号的概念,只是简单的二进制位序列移动。因此,选项A是正确的。

5、内存按字节编址,从A1000H到B13FFH的区域的存储容量为( )KB。

A、32

B、34

C、65

D、67

解析:

根据题目描述,需要计算从内存地址A1000H到B13FFH的区域的存储容量。结束地址和起始地址的差值再加1为存储单元的个数,即B13FFH-A1000H+1=10400H。这个十六进制数可以转换为十进制,等于65536+1024=64KB+1KB=65K。因此,这个区域的存储容量为65KB,答案选C。

6、以下关于总线的叙述中,不正确的是( )。

A、并行总线适合近距离高速数据传输

B、串行总线适合长距离数据传输

C、单总线结构在一个总线上适应不同种类的设备,设计简单且性能很高

D、专用总线在设计上可以与连接设备实现最佳匹配

解析:

本题是关于总线的叙述。选项A并行总线适合近距离高速数据传输是正确的;选项B串行总线适合长距离数据传输也是正确的。单总线结构虽然在一个总线上可以适应不同种类的设备,设计简单,但性能并不一定是高的。因此,不正确的叙述是C。而选项D专用总线在设计上可以与连接设备实现最佳匹配是正确的。所以答案是C。

7、以下关于网络层次与主要设备对应关系的叙述中,配对正确的是( )。

A、网络层——集线器

B、数据链路层——网桥

C、传输层——路由器

D、会话层——防火墙

解析:

根据网络层次与主要设备的对应关系,数据链路层的主要设备是网桥。因此,选项B“数据链路层——网桥”是正确的配对关系。而网络层的设备是路由器,传输层和会话层主要是软件功能,并不需要特定的联网设备。因此,其他选项A、C、D的配对关系是不正确的。

8、传输经过SSL加密的网页所采用的协议是( )。

A、HTTP

B、HTTPS

C、S-HTTP

D、HTTP-S

解析:

传输经过SSL加密的网页所采用的协议是HTTPS。HTTPS是HTTP的安全版,其安全基础是SSL(Secure Sockets Layer,安全套接字协议),因此在进行网页传输时会采用HTTPS协议进行加密传输,以保证数据传输的安全性。选项B正确。

9、为了攻击远程主机,通常利用( )技术检测远程主机状态。

A、病毒查杀

B、端口扫描

C、QQ聊天

D、身份认证

解析:

本题考查网络安全基础知识。为了攻击远程主机,通常利用端口扫描技术检测远程主机状态,获取权限从而进行攻击。因此,正确答案为B。病毒查杀、QQ聊天、身份认证等技术与此情境不相关。

10、某软件公司参与开发管理系统软件的程序员张某,辞职到另一公司任职,于是该项目负责人将该管理系统软件上开发者的署名更改为李某(接张某工作)。该项目负责人的行为 ( )。

A、侵犯了张某开发者身份权(署名权)

B、不构成侵权,因为程序员张某不是软件著作权人

C、只是行使管理者的权利,不构成侵权

D、不构成侵权,因为程序员张某现已不是项目组成员

解析:

我国《著作权法》第9条规定,软件著作权人享有发表权和开发者身份权。这意味着开发者身份权是与著作权人的人身不可分离的主体,不会因开发者的消亡而丧失,也没有时间限制。根据《计算机软件保护条例》第8条和第23条第4款的规定,项目负责人在张某离职后更改软件上的署名,侵犯了张某的开发者身份权和署名权。因此,选项A是正确的,而选项B、C和D均不构成侵权。

11、美国某公司与中国某企业谈技术合作,合同约定使用1项美国专利(获得批准并在有效期内),该项技术未在中国和其他国家申请专利。依照该专利生产的产品( )需要向美国公司支付这件美国专利的许可使用费。

A、在中国销售,中国企业

B、如果返销美国,中国企业不

C、在其他国家销售,中国企业

D、在中国销售,中国企业不

解析:

根据题目描述,美国某公司与中国某企业合作,使用的是美国的专利,但这项专利未在中国和其他国家申请。因此,在中国或其他国家销售依照该专利生产的产品,中国企业不需要向美国公司支付专利的许可使用费。所以选项D“在中国销售,中国企业不”是正确的。而返销到美国则需要支付许可使用费,因为该专利已在美国获得批准并受保护。

12、以下媒体文件格式中,( )是视频文件格式。

A、WAV

B、BMP

C、MP3

D、MOV

解析:

根据媒体文件的特点和用途,WAV是音频文件格式,BMP是图像文件格式,MP3是音频压缩格式,而MOV是视频文件格式。因此,答案是D,即MOV是视频文件格式。

13、以下软件产品中,属于图像编辑处理工具的软件是( )。

A、Powerpoint

B、Photoshop

C、Premiere

D、Acrobat

解析:

本题要求选择属于图像编辑处理工具的软件。A选项PowerPoint是微软公司的演示文稿软件;C选项Premiere是一款视频编辑软件;D选项Acrobat是一款PDF编辑软件;B选项Photoshop是Adobe Systems开发和发行的图像处理软件,因此属于图像编辑处理工具。

14、使用150DPI的扫描分辨率扫描一幅3×4英寸的彩色照片,得到原始的24位真彩色图像的数据量是( )Byte。

A、1800

B、90000

C、270000

D、810000

解析:

使用150DPI的扫描分辨率扫描一幅3×4英寸的彩色照片,每英寸有150个像素点,那么在3×4英寸的图像上,水平方向有3×150=450个像素点,垂直方向有4×150=600个像素点。每个像素点使用24位真彩色表示,即每个像素占用24位(3字节)。因此,整个图像的数据量为(450×600)×3字节=810000字节,即810KB。所以答案是D。

15、某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为(请作答此空)天。活动BD最多可以晚开始( )天而不会影响整个项目的进度。

A、15

B、21

C、22

D、34

解析:

根据活动图,我们可以计算项目的最少完成时间。关键路径为A->B->D->G->I->K->L,其总时间为活动持续时间之和,即最少完成时间。计算得到关键路径的总时间为22天。对于活动BD,由于它们在关键路径上,所以松弛时间为0,这意味着它们不能延迟开始,否则会影响整个项目的进度。因此,活动BD最多可以晚开始0天而不会影响整个项目的进度。所以答案为C。

16、某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),活动BD最多可以晚开始(请作答此空)天而不会影响整个项目的进度。

A、0

B、2

C、3

D、5

解析:

根据提供的软件项目活动图,活动BD位于关键路径上,其持续时间对项目的整体进度有决定性影响。由于关键路径的总持续时间是由关键活动的时间累加得到的,且关键活动的松弛时间为0,因此活动BD无法延迟开始,否则会影响整个项目的进度。所以,活动BD最多可以晚开始的天数是0天,答案为A。

17、在结构化分析中,用数据流图描述(  )。当采用数据流图对一个图书馆管理系统进行分析时,(请作答此空 )是一个外部实体。

A、读者

B、图书

C、借书证

D、借阅

解析:

数据流图是结构化分析中的一个重要模型,用于描述数据在系统中的流动和变换。在数据流图中,外部实体是数据的来源或接收者,表示系统与其他组织、部门、人或系统的交互。在图书馆管理系统的上下文中,读者是外部实体,因为他们与系统(图书馆管理系统)进行交互,如借阅、归还图书等。因此,答案是A,即读者是一个外部实体。

18、在结构化分析中,用数据流图描述(请作答此空 )。当采用数据流图对一个图书馆管理系统进行分析时,()是一个外部实体。

A、数据对象之间的关系,用于对数据建模

B、数据在系统中如何被传送或变换,以及如何对数据流进行变换的功能或子功能,用于对功能建模

C、系统对外部事件如何响应,如何动作,用于对行为建模

D、数据流图中的各个组成部分

解析:

本题考查结构化分析的基础知识。数据流图是描述系统数据流的重要工具,它描述了数据在系统中的流动和处理过程。其中,外部实体是数据流图中的关键组成部分之一,表示系统外部的实体与系统之间的交互,如人员、组织或其他系统。在图书馆管理系统中,外部实体可以包括读者、图书管理员等。因此,在描述图书馆管理系统的数据流图时,需要包含一个表示外部实体的部分,所以答案为B。

19、软件开发过程中,需求分析阶段的输出不包括( )。

A、数据流图

B、实体联系图

C、数据字典

D、软件体系结构图

解析:

软件开发过程中的需求分析阶段主要是对所开发软件的功能、性能、行为等进行深入分析,并形成相应的文档。数据流图、实体联系图、状态迁移图和数据字典都是需求分析阶段的输出。而软件体系结构图则是在软件设计阶段,根据需求分析的结果,确定软件的整体结构和模块之间的关系。因此,软件体系结构图不是需求分析阶段的输出。

20、以下关于高级程序设计语言实现的编译和解释方式的叙述中,正确的是( )。

A、编译程序不参与用户程序的运行控制,而解释程序则参与

B、编译程序可以用高级语言编写,而解释程序只能用汇编语言编写

C、编译方式处理源程序时不进行优化,而解释方式则进行优化

D、编译方式不生成源程序的目标程序,而解释方式则生成

解析:

编译程序不参与用户程序的运行控制,而解释程序则参与。解释程序与编译程序在源程序的处理上有根本区别,编译方式下,源程序被翻译成目标程序后独立运行,编译程序不再参与;而在解释方式下,解释程序需要参与到程序的运行过程中,对源程序进行实时的解释和执行。因此,选项A正确。

21、以下关于脚本语言的叙述中,正确的是( )。

A、脚本语言是通用的程序设计语言

B、脚本语言更适合应用在系统级程序开发中

C、脚本语言主要采用解释方式实现

D、脚本语言中不能定义函数和调用函数

解析:

脚本语言是一种解释性语言,通常用于简化编程过程和提高开发效率,它不需要编译,而是通过解释器逐行或逐段进行解释和执行。因此,选项C“脚本语言主要采用解释方式实现”是正确的。而选项A“脚本语言是通用的程序设计语言”表述不准确,因为脚本语言并非适用于所有场景;选项B“脚本语言更适合应用在系统级程序开发中”也不准确,系统级程序开发通常更倾向于使用如C++、Java等系统级编程语言;选项D“脚本语言中不能定义函数和调用函数”则是错误的,因为脚本语言中完全可以定义函数并进行调用。

22、将高级语言源程序先转化为一种中间代码是现代编译器的常见处理方式。常用的中间代码有后缀式、( )、树等。

A、前缀码

B、三地址码

C、符号表

D、补码和移码

解析:

本题考查程序语言基础知识。将高级语言源程序转化为中间代码是现代编译器的常见处理方式,其中常用的中间代码有多种形式,包括后缀式、三地址码、树等。三地址码是一种与具体的机器无关的简单且含义明确的记号系统,其实现方式常采用四元式,因此选项B“三地址码”是正确答案。

23、当用户通过键盘或鼠标进入某应用系统时,通常最先获得键盘或鼠标输入信息的是( )程序。

A、命令解释

B、中断处理

C、用户登录

D、系统调用

解析:

当用户通过键盘或鼠标进入某应用系统时,通常最先获得键盘或鼠标输入信息的程序是中断处理程序。因为I/O设备管理软件中的中断处理程序负责处理来自设备的输入信号,包括键盘和鼠标的输入信号。当用户进行键盘或鼠标操作时,这些操作会被操作系统中的中断处理程序捕获并处理,然后传递给相应的应用程序。因此,正确答案是B。

24、在Windows操作系统中,当用户双击“IMG_20160122_103.jpg”文件名时,系统会自动通过建立的( )来决定使用什么程序打开该图像文件。

A、文件

B、文件关联

C、文件目录

D、临时文件

解析:

在Windows操作系统中,当用户双击一个文件名时,系统会通过建立的文件关联来决定使用什么程序打开该文件。因此,正确答案是B,即文件关联。

25、进程P1、P2、P3、P4和P5的前趋图如下图所示:

若用PV操作控制进程P1、P2、P3、P4和P5并发执行的过程,则需要设置5个信号量S1.S2.S3.S4和S5,且信号量S1~S5的初值都等于零。下图中a和b处应分别填写(请作答此空);c和d处应分别填写( ),e和f处应分别填写( )。

A、V(S1)、P(S2)和V(S3)

B、P(S1)、V(S2)和V(S3)

C、V(S1)、V(S2)和V(S3)

D、P(S1)、P(S2)和V(S3)

解析:

根据前驱图的分析,进程P1执行完成后需要通知P2和P3进程,因此空a处应填写V(S1)V(S2)操作。进程P2执行完成后需要通知P4进程,所以空b处应填写V(S3)操作。对于进程P3、P4和P5,根据前驱图的关系和PV操作的控制机制,可以确定空c和d处应填写的内容。最后,进程P5执行前需要等待P3和P4进程的结果,所以空e和f处应分别填写V操作和P操作。因此,正确答案是C。

26、进程P1、P2、P3、P4和P5的前趋图如下图所示:

若用PV操作控制进程P1、P2、P3、P4和P5并发执行的过程,则需要设置5个信号量S1.S2.S3.S4和S5,且信号量S1~S5的初值都等于零。下图中a和b处应分别填写( );c和d处应分别填写(请作答此空),e和f处应分别填写( )。

A、P(S2)和P(S4)

B、P(S2)和V(S4)

C、V(S2)和P(S4)

D、V(S2)和V(S4)

解析:

根据进程的前驱图,我们可以确定各个进程之间的依赖关系和信号量的使用方式。对于a处,P1进程执行完毕后需要通知P2和P3进程,因此应填写V(S1)V(S2)。对于b处,P2进程执行完毕后需要通知P4进程,所以应填写V(S3)。对于c和d处,由于P3进程执行前需要等待P1进程的结果,因此需要进行P操作,执行完毕后需要通知P5进程,所以应填写P(S4)。对于e和f处,由于P4进程执行完毕后需要通知P5进程,并且P5进程执行前需要等待P3和P4进程的结果,因此e处应填写V操作,f处应填写两个P操作,结合题目中信号量S4和S5的初值都为零,可以确定e处应填写V(S4),f处应填写P(S5)。

27、进程P1、P2、P3、P4和P5的前趋图如下图所示:

若用PV操作控制进程P1、P2、P3、P4和P5并发执行的过程,则需要设置5个信号量S1.S2.S3.S4和S5,且信号量S1~S5的初值都等于零。下图中a和b处应分别填写( );c和d处应分别填写( ),e和f处应分别填写(请作答此空)。

A、P(S4)和V(S4)V(S5)

B、V(S5)和P(S4)P(S5)

C、V(S3)和P(S4)P(S5)

D、P(S3)和P(S4)P(S5)

解析:

根据进程的前驱图,进程间的同步关系可以通过PV操作来实现。对于给出的题目,我们可以按照以下思路进行分析:

  • P1进程执行完毕后需要通知P2和P3进程,因此a处应填写V(S1)V(S2),表示P1进程执行完毕后释放两个信号量S1和S2,以允许P2和P3进程继续执行。
  • P2进程执行完毕后需要通知P4进程,因此b处应填写V(S3)。
  • 根据前驱图,P3进程运行前需要等待P1进程的结果,因此需要执行一个P操作。同时,P3进程运行结束后需要通知P5进程。结合选项,只有选项B满足这一要求,即在c处填写V(S4)。
  • P4进程执行结束后需要通知P5进程,因此在e处应填写V(S5)。
  • P5进程执行前需要等待P3和P4进程的结果,因此在f处应填写两个P操作,即等待信号量S4和S5。

综上所述,答案选择B。

28、在采用三级模式结构的数据库系统中,如果对数据库中的表Emp创建聚簇索引,那么应该改变的是数据库的( )。

A、模式

B、内模式

C、外模式

D、用户模式

解析:

在采用三级模式结构的数据库系统中,对数据库中的表创建聚簇索引涉及到数据的物理存储和访问方式。内模式描述了数据的物理结构和存储方式。创建聚簇索引需要对数据的物理存储结构进行调整,因此会改变数据库的内模式。

29、在某企业的信息综合管理系统设计阶段,员工实体在质量管理子系统中被称为“质检员”,而在人事管理子系统中被称为“员工”,这类冲突被称之为( )。

A、语义冲突

B、命名冲突

C、属性冲突

D、结构冲突

解析:

根据题目描述,员工实体在质量管理子系统中被称为"质检员",而在人事管理子系统中被称为"员工",这种冲突涉及到的是命名上的不一致。在数据库概念结构设计中的合并过程中,需要解决分E-R图之间的冲突,其中命名冲突是其中之一。因此,这类冲突被称之为命名冲突,选项B正确。

30、对于关系模式R(X,Y, Z),下列结论错误的是( )。

A、若X→Y,Y→Z,则X→Z

B、若X→Z,则XY→Z

C、若XY→Z,则X→Z,Y→Z

D、若X→Y,X→Z,则X→YZ

解析:

本题考察的是函数依赖的性质。对于给出的四个选项,我们需要逐一分析:

A选项:若X→Y,Y→Z,根据函数依赖的传递性,我们可以得出X→Z,所以A选项是正确的。

B选项:若X→Z,这意味着Z完全依赖于X,那么给X增加额外的属性Y并不会改变Z的依赖性,所以XY→Z也是成立的。因此,B选项也是正确的。

C选项:若XY→Z成立,并不意味着单独的X或Y都能决定Z。也就是说,可能存在某些情况下,X→Z或Y→Z不成立。因此,C选项是错误的。

D选项:若X→Y和X→Z都成立,根据函数依赖的合并规则,我们可以得出X→YZ。所以D选项是正确的。

综上,选项C是错误的结论。

31、若对关系R1按( )进行运算,可以得到关系R2。


A、σ商品名=‘毛巾’⋁‘钢笔’(R1)

B、σ价格≥8(R1)

C、π1,2,3(R1)

D、σ商品编号=‘01020211’⋁‘02110200’(R1)

解析:

本题考查关系代数概念和性质。根据题目给出的关系R1和关系R2的对比,以及对各个选项进行运算结果的分析,可以得出以下结论:

选项A的结果包含了商品编号为01020213的商品,而R2中不包含该商品,因此A错误。

选项B的结果只有价格大于8的商品,与R2中的商品一致,所以B是正确的。

选项C的结果缺少商品编号为01020213的商品,与R2不符,所以C错误。

选项D的结果等价于无条件对R1进行投影,结果为R1本身,并不符合题目要求的得到关系R2,所以D错误。

综上,若对关系R1按价格≥8进行运算,可以得到关系R2,因此正确答案为B。

32、关系规范化是在数据库设计的( )阶段进行。

A、需求分析

B、概念设计

C、逻辑设计

D、物理设计

解析:

关系规范化是在数据库设计的逻辑设计阶段进行。逻辑设计阶段的任务之一是对关系模式进行进一步的规范化处理,因为生成的初始关系模式并不能完全符合要求,还需要消除数据冗余和更新异常。根据规范化理论对关系模式进行分解或合并,或增加部分冗余属性,以提高存储效率和处理效率。因此,正确答案为C。

33、若给定的关系模式为R<U,F>,U={A,B,C),F={AB→C,C→B),则关系R( )。

A、有2个候选关键字AC和BC,并且有3个主属性

B、有2个候选关键字AC和AB,并且有3个主属性

C、只有1个候选关键字AC,并且有1个非主属性和2个主属性

D、只有1个候选关键字AB,并且有1个非主属性和2个主属性

解析:

根据题目给出的关系模式R<U,F>,其中U={A,B,C},F={AB→C,C→B},我们可以分析如下:

首先,根据函数依赖的定义,由AB→C和C→B,我们可以推断出AC和AB都可以作为候选关键字。也就是说,AC和AB都能唯一标识关系R中的元组。

其次,主属性是指在候选关键字中的属性。在这个关系模式中,A、B、C三个属性都包含在候选关键字AC和AB中,所以它们都是主属性。

因此,关系R有2个候选关键字AC和AB,并且有3个主属性。选项B是正确的。

34、设关系模式R<U,F>,其中U为属性集,F是U上的一组函数依赖,那么Armstrong公理系统的伪传递律是指( )。

A、若X→Y,Y→Z为F所蕴涵,则X→Z为F所蕴涵

B、若X→Y,X→Z,则X→YZ为F所蕴涵

C、若X→Y,WY→Z,则XW→Z为F所蕴涵

D、若X→Y为F所蕴涵,且Z?U,则XZ→YZ为F所蕴涵

解析:

本题考查关系数据库中的Armstrong公理系统。伪传递律是Armstrong公理系统的一个重要规则,其描述的是:若X→Y,且存在属性集W,使得WY→Z,则可以推导出XW→Z。因此,正确答案为C。

35、给定关系R(A,B,C,D)和关系S(C,D,E),对其进行自然连接运算R?S后的属性为(请作答此空)个:σR.B>S.E(R?S)等价的关系代数表达式为( )。

A、4

B、5

C、6

D、7

解析:

对关系R(A,B,C,D)和关系S(C,D,E)进行自然连接后,属性列包括R.A,R.B,R.C,R.D,S.E共五个属性列。表达式σR.B>S.E等价于自然连接后的结果中选择满足条件R.B大于S.E的记录的操作。因此,σR.B>S.E(R?S)等价的关系代数表达式为从自然连接结果中选择满足条件的记录的操作,对应的是属性列的选择操作π(选择操作),因此答案为B。

36、给定关系R(A,B,C,D)和关系S(C,D,E),对其进行自然连接运算R∞S后的属性为( )个:σR.B>S.E(R∞S)等价的关系代数表达式为(请作答此空)。

A、σ2>7(R×S)

B、π1.2.3.4.7(σ'2'>'7'∧3=5∧4=6(R×S))

C、σ'2'>'7'(R×S)

D、π1.2.3.4.7(σ2>7∧3=5∧4=6(R×S))

解析:

本题考查关系代数运算方面的知识。自然连接是一种特殊的等值连接,对关系R(A,B,C,D)和关系S(C,D,E)进行自然连接后,结果集中包含的属性为R.A,R.B,S.E等共五个属性。关于σR.B>S.E(R∞S)等价的关系代数表达式,我们可以这样理解:σR.B>S.E等价于σ2>7,而R∞S等价于π1,2,3,4,7(σ3=5&4=6(R×S)),因此σR.B>S.E(R∞S)等价于π1,2,3,4,7(σ3=5&4=6(R×S)),与选项D相符。

37、关系R.S如下表所示,元组演算表达式T={t|R(t)∃u(S(u)→t[3]>u[1]}运算的结果为( )。


A、

B、

C、

D、

解析:

试题考查的是关系代数运算和元组演算的基本知识。题干中的元组演算表达式表示从关系R中选取的元组t,需要满足条件:t的C列分量要大于关系S中的任意元组u的A列分量。根据关系R和S中的数据,我们可以分析得知,只有元组(7,8,9)和(10,11,12)满足这个条件,因此,最终的结果应为C选项。

38、关系R(A1,A2,A3)上的函数依赖集F={A1A3→A2,A1A2→A3},若R上的一个分解为ρ={(A1,A2),(A1,A3)},则分解ρ( )。

A、是无损联接的

B、是保持函数依赖的

C、是有损联接的

D、无法确定是否保持函数依赖

解析:

根据题目给出的关系R(A1,A2,A3)上的函数依赖集F={A1A3→A2,A1A2→A3},以及分解ρ={(A1,A2),(A1,A3)}。要判断分解ρ是否保持函数依赖,需要考察分解后的关系是否仍然满足原有的函数依赖。

首先,分解ρ包含两个关系(A1,A2)和(A1,A3)。由于函数依赖集F中包含A1A3→A2和A1A2→A3,这意味着在原始关系中,知道A1和A3可以确定A2的值,知道A1和A2可以确定A3的值。但在分解ρ中,(A1,A2)关系并不知道A3的值,(A1,A3)关系并不知道A2的值。因此,分解后的关系无法完全满足原有的函数依赖。所以分解ρ是有损联接的。因此答案为C。

39、假设关系R(A1,A2,A3)上的函数依赖集F={A1→A2,A1→A3,A2→A3},则函数依赖( )。

A、A1→A2是冗余的

B、A1→A3是冗余的

C、A2→A3是冗余的

D、A1→A2,A1→A3,A2→A3都不是冗余的

解析:

根据题目给出的函数依赖集F={A1→A2,A1→A3,A2→A3},我们需要判断哪个函数依赖是冗余的。

首先,理解函数依赖的概念:在一个关系数据库中,如果某个属性集的值能够决定另一个属性集的值,那么我们说前者函数依赖于后者。

在这个问题中,我们有以下三个函数依赖:

  1. A1→A2:表示A1的值可以确定A2的值。
  2. A1→A3:表示A1的值可以确定A3的值。
  3. A2→A3:表示A2的值可以确定A3的值。

根据传递性规则,如果X→Y和Y→Z,则可以推出X→Z。在这里,由于A1→A2和A2→A3存在,我们可以推出A1→A3。因此,函数依赖A1→A3是冗余的,因为它可以由其他函数依赖推导出来。所以正确答案是B。

40、某企业部门关系模式Dept(部门号,部门名,负责人工号,任职时间),员工关系模式EMP(员工号,姓名,年龄,月薪资,部门号,电话,办公室)。部门和员工关系的外键分别是(请作答此空)。查询每个部门中月薪资最高的员工号、姓名、部门名和月薪资的SQL查询语句如下:

SELECT 员工号,姓名,部门名,月薪资

FROM EMP Y, Dept

WHERE ( )AND月薪资=(

 SELECT Max( 月薪资)

 FROM EMP Z

 WHERE ( )

A、员工号和部门号

B、负责人工号和部门号

C、负责人工号和员工号

D、部门号和员工号

解析:

本题考查关系数据库中的关系模式和SQL查询语句。在部门和员工关系中,部门关系模式中的外键应该是员工相关的属性,即负责人工号。而员工关系模式中的外键是部门号,用于标识员工所在的部门。因此,查询语句中连接部门和员工关系的条件应该是负责人工号和部门号相等。在SQL查询语句中,需要使用子查询来获取每个部门中的最高月薪资,并在主查询中通过条件筛选来找到对应的员工信息。因此,正确答案是B,即部门和员工关系的外键分别是“负责人工号和部门号”。

41、某企业部门关系模式Dept(部门号,部门名,负责人工号,任职时间),员工关系模式EMP(员工号,姓名,年龄,月薪资,部门号,电话,办公室)。部门和员工关系的外键分别是( )。查询每个部门中月薪资最高的员工号、姓名、部门名和月薪资的SQL查询语句如下:

SELECT 员工号,姓名,部门名,月薪资

FROM EMP Y, Dept

WHERE (请作答此空)AND月薪资=(

 SELECT Max( 月薪资)

 FROM EMP Z

 WHERE ( )

A、Y.部门号=Dept.部门号

B、EMP.部门号=Dept.部门号

C、Y.员工号=Dept.负责人工号

D、EMP.部门号=Dept.负责人工号

解析:

根据题目描述,部门和员工关系的外键是部门号。在SQL查询语句中,连接两个表(EMP和Dept)时,需要使用部门号作为连接条件,即使用“EMP.部门号=Dept.部门号”作为连接条件。因此,正确答案是B。

42、某企业部门关系模式Dept(部门号,部门名,负责人工号,任职时间),员工关系模式EMP(员工号,姓名,年龄,月薪资,部门号,电话,办公室)。部门和员工关系的外键分别是( )。查询每个部门中月薪资最高的员工号、姓名、部门名和月薪资的SQL查询语句如下:

SELECT 员工号,姓名,部门名,月薪资

FROM EMP Y, Dept

WHERE ( )AND月薪资=(

 SELECT Max( 月薪资)

 FROM EMP Z

 WHERE (请作答此空)

A、Z.员工号=Y.员工号

B、Z.员工号=Y.负责人工号

C、Z.部门号=部门号

D、Z.部门号=Y.部门号

解析:

本题考查关系数据库中的关系模式和SQL查询语句。根据题目描述,员工关系模式EMP中的员工号是主键,而部门关系模式Dept中的部门号是主键。在查询每个部门中月薪资最高的员工时,需要关联这两个表,关联的依据是它们之间的外键关系。由于部门关系中的外键是负责人工号(即员工号),因此在WHERE子句中应使用Z.部门号=Y.部门号来关联这两个表。因此,正确的查询语句中的第一个空应该填写部门号之间的比较,即选项D的内容。

43、某公司数据库中的元件关系模式为P(元件号,元件名称,供应商,供应商所在地,库存量),函数依赖集F如下所示:

F={元件号→元件名称,(元件号,供应商)→(库存量,供应商,供应商所在地)

元件关系的主键为(请作答此空),该关系存在冗余以及插入异常和删除异常等问题。为了解决这一问题需要将元件关系分解为( ),分解后的关系模式最高可以达到( )。

A、(元件号,元件名称)

B、元件号,供应商)

C、(元件号:供应商所在地)

D、(供应商,供应商所在地)

解析:

根据给定的函数依赖集F,我们可以分析出关系模式P中的属性之间的依赖关系。其中,“元件号→元件名称”表示元件号是元件名称的决定因素,即每一个元件号对应一个唯一的元件名称;“(元件号,供应商)→(库存量,供应商,供应商所在地)”表示元件号和供应商共同决定了库存量、供应商和供应商所在地。因此,为了保持数据的完整性和唯一性,元件关系的主键应为那些能够唯一标识每个元组的属性组合,即(元件号,供应商)。

对于关系模式的分解,我们需要确保分解后的关系模式仍然能够表达原有的数据完整性和业务逻辑,并且消除冗余、插入异常和删除异常等问题。根据给定的选项,分解后的关系模式应该包括元件号和供应商这两个属性,因此选项B“(元件号,供应商)”是正确的选择。至于分解后的关系模式最高可以达到的范式级别,由于未给出具体的函数依赖关系和属性约束条件,无法直接判断。但一般而言,通过合理的分解和规范化,可以达到第三范式或更高。

44、某公司数据库中的元件关系模式为P(元件号,元件名称,供应商,供应商所在地,库存量),函数依赖集F如下所示:

F={元件号→元件名称,(元件号,供应商)→(库存量,供应商,供应商所在地)

元件关系的主键为( ),该关系存在冗余以及插入异常和删除异常等问题。为了解决这一问题需要将元件关系分解为(请作答此空),分解后的关系模式最高可以达到( )。

A、元件1(元件号,元件名称,供应商,供应商所在地,库存量)

B、元件1(元件号,元件名称)、元件2(供应商,供应商所在地,库存量)

C、元件1(元件号,元件名称)、元件2(元件号,供应商,库存量)、元件3(供应商,供应商所在地)

D、元件1(元件号,元件名称)、元件2(元件号,库存量)、元件3(供应商,供应商所在地)、元件4(供应商所在地,库存量)

解析:

根据题目给出的函数依赖集F,我们可以知道元件号决定了元件名称,同时元件号和供应商共同决定了库存量、供应商和供应商所在地。为了消除冗余以及插入和删除异常,我们需要将关系模式P分解为几个模式,这些模式能够保持原有的函数依赖,并且没有无损无连接性。根据这个原则,我们可以分析每个选项:

A选项:元件1(元件号,元件名称,供应商,供应商所在地,库存量)这个模式保留了原关系模式,没有解决冗余和异常问题。

B选项:元件1(元件号,元件名称)、元件2(供应商,供应商所在地,库存量)这个模式虽然看似分解了关系,但函数依赖关系没有得到完全保持。特别是元件号与库存量的关系被打破。

D选项:元件1(元件号,元件名称)、元件2(元件号,库存量)、元件3(供应商,供应商所在地)、元件4(供应商所在地,库存量)这个模式同样没有保持原有的函数依赖关系。特别是供应商所在地与库存量的关系被打破。

而C选项:元件1(元件号,元件名称)、元件2(元件号,供应商,库存量)、元件3(供应商,供应商所在地)则完全保持了原有的函数依赖关系,并且没有无损无连接性。因此,选项C是正确的分解方式。分解后的关系模式最高可以达到3NF(第三范式)。

45、某公司数据库中的元件关系模式为P(元件号,元件名称,供应商,供应商所在地,库存量),函数依赖集F如下所示:

F={元件号→元件名称,(元件号,供应商)→(库存量,供应商,供应商所在地)

元件关系的主键为( ),该关系存在冗余以及插入异常和删除异常等问题。为了解决这一问题需要将元件关系分解为( ),分解后的关系模式最*高可以达到(请作答此空)。

A、1NF

B、2NF

C、3NF

D、4NF

解析:

根据题目给出的元件关系模式和函数依赖集F,我们可以分析出该关系存在非主属性对码的部分函数依赖,即(元件号,供应商)→(库存量,供应商所在地),但供应商→供应商所在地。因此,原关系模式没有达到第二范式(2NF)。为了解决这个问题,我们需要将元件关系分解为更小的关系模式,消除非主属性对码的部分函数依赖,并且不存在传递依赖。经过分解后,新的关系模式可以达到第三范式(3NF)。因此,正确答案是C。

46、事务有多种性质,“一旦事务成功提交,即使数据库崩溃,其对数据库的更新操作也将永久有效。”这一性质属于事务的( )性质。

A、原子性

B、一致性

C、隔离性

D、持久性

解析:

根据题目描述,“一旦事务成功提交,即使数据库崩溃,其对数据库的更新操作也将永久有效”,这符合事务的持久性(durability)性质的定义。其他选项如原子性(atomicity)、一致性(consistency)和隔离性(isolation)都与这一描述不符。因此,正确答案是D。

47、下列关于关系的描述中,正确的是( )。

A、交换关系中的两行构成新的关系

B、关系中两个列的值可以取自同一域

C、交换关系中的两列构成新的关系

D、关系中一个列可以由两个子列组成

解析:

本题考查关系数据库中的关系定义。在关系数据库中,关系是用来存储数据的,对关系有一些基本的要求。其中,关系中的列可以取自同一个域,这是正确的。而关系中两个列的值可以取自同一域,意味着这两个列的数据类型可以相同,并且它们可以共享同一个数据域。因此,选项B是正确的描述。而选项A描述交换关系中的两行构成新的关系是不准确的;选项C描述交换关系中的两列构成新的关系也不准确;选项D描述关系中一个列可以由两个子列组成,这违反了关系中的原子性要求。

48、关系数据库中通常包含多个表,表与表之间的关联关系通过(请作答此空)来实现,通过( )运算将两个关联的表合并成一张信息等价的表。

A、指针

B、外码

C、索引

D、视图

解析:

关系数据库中,表与表之间的关联关系通过外码来实现。外码是一个或多个字段的组合,用于建立两个表之间的关系,确保引用的完整性。通过自然连接运算,可以将两个关联的表合并成一张信息等价的表。因此,正确答案是B。

49、关系数据库中通常包含多个表,表与表之间的关联关系通过( )来实现,通过(请作答此空)运算将两个关联的表合并成一张信息等价的表。

A、选择

B、投影

C、笛卡尔积

D、自然连接

解析:

关系数据库中,表与表之间的关联关系通常通过自然连接来实现。自然连接是一种特殊的连接方式,用于将两个或多个表中的数据根据某些匹配条件进行合并,从而得到一张信息等价的表。因此,空格里应填“自然连接”。选项D“自然连接”是正确答案。

50、若系统使用频度最高的查询语句为

为使该查询语句的执行效率最高,应创建( )。

A、Sno上的索引

B、Cno上的索引

C、Sno,Cno上的索引

D、SC上的视图SC_V(Sno,Cno)

解析:

对于查询语句的执行效率,创建索引是提高查询效率的有效手段。在本题中,查询语句中的WHERE语句是用于提取和筛选记录的条件。通过在(Sno, Cno)属性组上创建索引,可以快速定位给定取值的记录所在的页面,从而提高查询效率。因此,为了使该查询语句的执行效率最高,应创建Sno,Cno上的索引。

51、将存储过程p1的执行权限授予用户U2的SQL语句为:

GRANT( )ON PROCEDURE P1 TO U2;

A、INSERT

B、UPDATE

C、DELETE

D、EXECUTE

解析:

本题考查SQL语言中关于存储过程权限授予的语句。在SQL中,授予用户执行存储过程的权限应使用关键字"EXECUTE"。因此,正确答案是D,即"EXECUTE"。

52、系统中同时运行多个事务,若其中一个事务因为自身故障被系统强行退出,而其它事务仍正常运行,这种故障称为(请作答此空)。该故障发生时,会造成数据库的不一致,解决的方法是( )。

A、事务故障

B、系统故障

C、介质故障

D、程序BUG

解析:

题目描述的故障情况为一个事务因自身故障被系统强行退出,而其他事务正常运行,这种情况称为事务故障。解决此类故障造成的数据不一致问题,主要是通过DBMS来进行事务级别的恢复,即对未完成的事务进行UNDO操作,对已完成的事务进行REDO操作,使数据库恢复到故障前的一致性状态。因此,答案为A,表示“事务故障”。

53、系统中同时运行多个事务,若其中一个事务因为自身故障被系统强行退出,而其它事务仍正常运行,这种故障称为( )。该故障发生时,会造成数据库的不一致,解决的方法是(请作答此空)。

A、由用户对该事务进行回滚

B、由程序对该事务进行补偿操作

C、由DBMS对该事务进行回滚

D、由DBA对该事务进行回滚

解析:

题目描述的是事务故障的情况,当一个事务因为自身故障被系统强行退出时,其他事务仍会正常运行,但会造成数据库的不一致。解决这种故障的方法是:由DBMS对该事务进行回滚。这是因为DBMS具有恢复机制,能够根据日志文件对未完成的事务进行撤销操作(UNDO),对已完成的事务进行重做操作(REDO),从而使数据库恢复到故障前的一致性状态。因此,选项C正确。

54、如右图所示的并发调度,假设事务T1、T2执行前数据项X、Y的初值为X=100,Y=200。该调度执行完成后,X、Y的值为(请作答此空);此类不一致性称为( )。

A、X=70,Y=300

B、X=70,Y=330

C、X=70,Y=270

D、X=70,Y=230

解析:

根据题目所给的并发调度过程,我们可以分析出以下步骤:

  1. 事务T1执行前数据项X的值为100,执行后X的值变为70,这个值被写入缓冲区或数据库中。
  2. 事务T2开始执行,读取X的值为70,Y的值为200,然后将X的值存入变量A,Y的值存入变量B。
  3. 事务T1继续执行,将B的值(即Y的原始值200)修改为230。
  4. 事务T2接着执行,将B的值(此时为T2读取到的Y的初始值200加上其自身的一些操作后的值)修改为270,并写入数据库。

根据上述分析,最终数据库中X的值为70,Y的值为270。因此,正确答案为C。同时,根据解析中的描述,这种不一致性是由于事务T1对Y的修改被T2覆盖,导致T1对Y的修改丢失,这种不一致性称为丢失修改。

55、如右图所示的并发调度,假设事务T1、T2执行前数据项X、Y的初值为X=100,Y=200。该调度执行完成后,X、Y的值为( );此类不一致性称为(请作答此空)。

A、丢失修改

B、读脏数据

C、不可重复读

D、破坏事务原子性

解析:

根据题目中的并发调度图,事务T1和T2并发执行。初始时,数据项X的值为100,Y的值为200。在T1执行完前三句后,X的值被修改为70。然后T2读取X和Y的当前值(此时X的值已被修改为70,但Y的值仍为200),并将Y的值加到一个新的变量中。接着,T1将B(此时为T2中的Y值,即200)的值加到一个新的值中并写入Y的数据位。最后,T2将其计算后的B值写入Y的数据位。因此,调度执行完成后,X的值为70,Y的值为T2计算后的值(因为T1对Y的修改被T2覆盖)。这种不一致性表现为T1对Y的修改被丢失,因此称为“丢失修改”。选项A正确,表示丢失修改。

56、运行中的系统因为故障导致服务器重启,正在执行的事务中断,破坏了事务的原子性,恢复的方法是利用日志进行(请作答此空)操作;而已经提交的事务在故障发生时尚未写入磁盘,破坏了事务的( ),恢复的方法是利用日志进行Redo操作。

A、Undo

B、Redo

C、CoDunit

D、Rollback

解析:

运行中的系统因为故障导致服务器重启,正在执行的事务中断,破坏了事务的原子性。为了恢复,需要利用日志进行Undo操作,即撤销故障时未完成的事务对数据库的更新,使数据库还原到未完成的事务执行前的状态。而已提交的事务在故障发生时尚未写入磁盘,这破坏了事务的持久性。为了恢复,需要利用日志进行Redo操作,即重做故障前已完成的事务,将其对数据库的更新再次应用。因此,正确答案是A、Undo。

57、运行中的系统因为故障导致服务器重启,正在执行的事务中断,破坏了事务的原子性,恢复的方法是利用日志进行( )操作;而已经提交的事务在故障发生时尚未写入磁盘,破坏了事务的(请作答此空),恢复的方法是利用日志进行Redo操作。

A、原子性

B、一致性

C、隔离性

D、持久性

解析:

运行中的系统因为故障导致服务器重启,正在执行的事务中断,破坏了事务的原子性,恢复的方法是利用日志进行Undo操作;而已经提交的事务在故障发生时尚未写入磁盘,破坏了事务的持久性,恢复的方法是利用日志进行Redo操作。本题主要考察对事务属性和恢复方法的理解。事务的四个属性包括原子性、一致性、隔离性和持久性。其中,原子性保证事务是一个不可分割的工作单位,要么全部完成,要么全部不完成;持久性保证一旦事务提交,其对数据库的修改就是永久的。故障导致的恢复操作需要借助日志文件来完成,对于未完成的事务需要执行Undo操作,对于已完成但未写入磁盘的事务需要执行Redo操作。

58、在数据库应用系统开发过程中,常采用( )来实现对数据库的更新操作,其内部以事务程序的方式来编写。

A、视图

B、索引

C、存储过程

D、触发器

解析:

在数据库应用系统开发过程中,为了实现对数据库的更新操作,通常采用存储过程来实现。存储过程是一组为了完成特定功能的SQL语句集合,它可以被应用程序调用执行。存储过程内部以事务程序的方式来编写,通过事务的并发调度机制完成事务的并行执行。因此,正确答案是C。而触发器是由更新语句触发执行的,适用于数据的联动操作和复杂约束的实现,无法供应用程序主动调用。

59、以下关于扩展E-R图设计的描述中,正确的是( )。

A、联系可以看作实体,与另一实体产生联系,称为聚合

B、联系的属性可以是其关联实体的标识符属性

C、属性可以与其它实体产生联系

D、三个实体之间的联系与三个实体之间的两两联系是等价的

解析:

扩展E-R图设计中,联系可以被视为实体,与另一个实体产生联系,称为聚合。因此,选项A描述是正确的。选项B描述不正确,因为联系的属性不能是其关联实体的标识符属性。选项C描述不正确,因为属性不能与其他实体产生直接联系,属性只能依附于实体或联系来刻画它们。选项D描述也不正确,因为三个实体之间的联系与三个实体之间的两两联系在语义上是不等价的,前者涉及到三个参与方的事件,后者只涉及两个参与方的事件。参考解析中关于概念设计的应用方法和扩展E-R图设计方法的描述支持了这些解释。

60、数据库重构是指因为性能原因,对数据库中的某个表进行分解,再通过建立与原表同名的(请作答此空)以保证查询该表的应用程序不变;通过修改更新原表的( )以保证外部程序对数据库的更新调用不变。

A、视图

B、索引

C、存储过程

D、触发器

解析:

数据库重构中,对数据库中的某个表进行分解后,为了保证查询该表的应用程序不变,会建立一个与原表同名的视图(View)。而为了保证外部程序对数据库的更新调用不变,需要修改更新原表的存储过程(Stored Procedure)。因此,本题答案为A(视图)和C(存储过程)。

61、数据库重构是指因为性能原因,对数据库中的某个表进行分解,再通过建立与原表同名的( )以保证查询该表的应用程序不变;通过修改更新原表的(请作答此空)以保证外部程序对数据库的更新调用不变。

A、视图

B、索引

C、存储过程

D、触发器

解析:

数据库重构中,对数据库中的某个表进行分解后,为了保证查询该表的应用程序不变,通常会通过建立与原表同名的视图(View)来实现数据的逻辑独立性。而为了保证外部程序对数据库的更新调用不变,需要修改更新原表的存储过程(Stored Procedure)。因此,正确答案是C,即存储过程。

62、全局概念层是分布式数据库的整体抽象,包含了系统中全部数据的特性和逻辑结构,从其分布透明特性来说,包含的三种模式描述信息中不包括( )模式。

A、全局概念

B、分片

C、分配

D、访问

解析:

全局概念层是分布式数据库的整体抽象,包含了系统中全部数据的特性和逻辑结构。分片模式描述全局数据的逻辑划分,分配模式描述片段或分片的物理分配视图。而访问模式并不属于全局概念层包含的三种模式描述信息之一。因此,答案为D。

63、以下NoSQL数据库中,( )是一种高性能的分布式内存对象缓存数据库,通过缓存数据库查询结果,减少数据库访问次数,以提高动态Web应用的速度,提高可扩展性。

A、MongoDB

B、Memcached

C、Neo4j

D、Hbase

解析:

题干中提到的是一种高性能的分布式内存对象缓存数据库,通过缓存数据库查询结果,减少数据库访问次数,以提高动态Web应用的速度和提高可扩展性。根据NoSQL数据库的基础知识,Memcached正是这样一种数据库,因此答案为B。

64、聚类的典型应用不包括(请作答此空),( )是一个典型的聚类算法。

A、商务应用中,帮助市场分析人员发现不同的客户群

B、对WEB上的文档进行分类

C、分析WEB日志数据,发现相同的用户访问模式

D、根据以往病人的特征,对新来的病人进行诊断

解析:

本题考查数据挖掘中的聚类分析。聚类是一种无监督的学习方法,用于发现数据中的群组或簇。商务应用中帮助市场分析人员发现不同的客户群、对WEB上的文档进行分类以及分析WEB日志数据发现相同的用户访问模式都是聚类的典型应用。而根据以往病人的特征对新来的病人进行诊断是分类的应用,不属于聚类的典型应用。因此,聚类的典型应用不包括D选项的内容。K-means是一种典型的聚类算法。

65、聚类的典型应用不包括( ),(请作答此空)是一个典型的聚类算法。

A、决策树

B、Apriori

C、k-means

D、SVM

解析:

本题考查数据挖掘的基础知识。选项中,A决策树和D SVM是分类算法,用于将数据集分成不同的类别;B Apriori是用于频繁模式挖掘的算法,用于发现数据集中的频繁项集;而k-means是一种聚类算法,用于将数据点分组,使得同一组内的数据点相似度较高。因此,聚类的典型应用不包括的是选项D SVM,而k-means是一个典型的聚类算法。

66、默认情况下,FTP服务器的控制端口为(请作答此空),上传文件时的端口为( )。

A、大于1024的端口

B、20

C、80

D、21

解析:

默认情况下,FTP服务器的控制端口为21,这个端口用于传输控制信息,如用户登录、目录列表等。上传文件时,通常使用FTP的被动模式传输数据,被动模式下使用的端口为大端口的随机端口(大于1024)。因此,正确答案分别为D(控制端口为21)和B(上传文件时使用大于1024的端口)。

67、默认情况下,FTP服务器的控制端口为( ),上传文件时的端口为(请作答此空)。

A、大于1024的端口

B、20

C、80

D、21

解析:

默认情况下,FTP服务器的控制端口为21,这是FTP的标准控制端口。而上传文件时,数据通常通过端口20进行传输。因此,正确答案分别是B(端口号为20)和D(端口号为21)。

68、使用ping命令可以进行网络检测,在进行一系列检测时,按照由近及远原则,首先执行的是( )。

A、ping默认网关

B、ping本地IP

C、ping127.0.0.1

D、ping远程主机

解析:

使用ping命令进行网络检测时,按照由近及远原则,首先执行的是ping 127.0.0.1,这是为了检测本地计算机的网络接口是否正常。因此,正确答案是C。

69、某PC的Inrernet协议属性参数如下图所示,默认网关的IP地址是( )。


A、8.8.8.8

B、202.117.115.3

C、192.168.2.254

D、202.117.115.18

解析:

根据题目给出的PC的Internet协议属性参数图片,默认网关的IP地址应该与本地IP地址在同一网段。观察选项,选项C的IP地址“192.168.2.254”与图片中的本地IP地址“192.168.2.XXX”属于同一网段,因此是正确答案。其他选项的IP地址与本地IP地址不在同一网段,所以不是默认网关的IP地址。

70、在下图的SNMP配置中,能够响应Manager2的getRequest请求的是( )。


A、Agent1

B、Agent2

C、Agent3

D、Agent4

解析:

在SNMP管理中,管理站(如Manager2)和代理(如Agent)之间进行信息交换时,需要通过团体名进行认证。这是一种简单的安全机制,确保只有具有相同团体名的管理站和代理能够互相通信。根据题目中的配置图,Manager2和Agent1的团体名都是"public2",因此只有Agent1能够响应Manager2的getRequest请求。所以正确答案是A。

71、In the fields of physical security and information security, access control is the selective restriction of access to a place or other resource. The act of accessing may mean consuming,entering, or using. Permission to access a resource is called authorization(授权).

An access control mechanism(请作答此空)between a user (or a process executing on behalf of a user) and system resources, such as applications, operating systems, firewalls; routers, files,and databases. The system must first authenticate(验证)a user seeking access. Typically the authentication function determines whether the user is ( ) to access the system at all.

Then the access control function determines if the specific requested access by this user is permitted. A security administrator maintains an authorization database that specifies what type of access to which resources is allowed for this user. The access control function consults this database to determine whether to( ) access. An auditing function monitors and keeps a record of user accesses to system resources.

In practice, a number of( )may cooperatively share the access control function. All Operating systems have at least a rudimentary(基本的).and in many cases a quite robust, access control component. Add-on security packages can add to the ( )access control capabilities of the OS. Particular applications .or utilities, such as a database management system, also incorporate access control functions. External devices, such as firewalls, can also provide access control services .

A、cooperates

B、coordinates

C、connects

D、mediates

解析:

:根据题目描述,访问控制机制在用户和系统资源之间起到一个中介的作用,确保用户只能访问其被授权的资源。因此,正确答案为D,即“mediates(中介)”。

72、In the fields of physical security and information security, access control is the selective restriction of access to a place or other resource. The act of accessing may mean consuming,entering, or using. Permission to access a resource is called authorization(授权).

An access control mechanism( )between a user (or a process executing on behalf of a user) and system resources, such as applications, operating systems, firewalls; routers, files,and databases. The system must first authenticate(验证)a user seeking access. Typically the authentication function determines whether the user is (请作答此空) to access the system at all.

Then the access control function determines if the specific requested access by this user is permitted. A security administrator maintains an authorization database that specifies what type of access to which resources is allowed for this user. The access control function consults this database to determine whether to( ) access. An auditing function monitors and keeps a record of user accesses to system resources.

In practice, a number of( )may cooperatively share the access control function. All Operating systems have at least a rudimentary(基本的).and in many cases a quite robust, access control component. Add-on security packages can add to the ( )access control capabilities of the OS. Particular applications .or utilities, such as a database management system, also incorporate access control functions. External devices, such as firewalls, can also provide access control services .

A、denied

B、permitted

C、prohibited

D、rejected

解析:

根据题目描述,访问控制机制在用户和系统资源之间起到一个中介作用。在系统验证用户是否有权访问后,访问控制功能会确定用户是否可以访问特定的资源。因此,认证功能需要确定用户是否被允许访问系统,选项B “permitted” 最符合语境。

73、In the fields of physical security and information security, access control is the selective restriction of access to a place or other resource. The act of accessing may mean consuming,entering, or using. Permission to access a resource is called authorization(授权).

An access control mechanism( )between a user (or a process executing on behalf of a user) and system resources, such as applications, operating systems, firewalls; routers, files,and databases. The system must first authenticate(验证)a user seeking access. Typically the authentication function determines whether the user is ( ) to access the system at all.

Then the access control function determines if the specific requested access by this user is permitted. A security administrator maintains an authorization database that specifies what type of access to which resources is allowed for this user. The access control function consults this database to determine whether to(请作答此空) access. An auditing function monitors and keeps a record of user accesses to system resources.

In practice, a number of( )may cooperatively share the access control function. All Operating systems have at least a rudimentary(基本的).and in many cases a quite robust, access control component. Add-on security packages can add to the ( )access control capabilities of the OS. Particular applications .or utilities, such as a database management system, also incorporate access control functions. External devices, such as firewalls, can also provide access control services .

A、open

B、monitor

C、grant

D、seek

解析:

第一空:根据句子结构和语境,此处需要填入一个动词,表示访问控制机制在用户和系统资源之间的作用,而"grant"意为“授予”,符合语境,表示系统需要授予用户访问特定资源的权限。因此,正确答案为C。

第二空:该空需要填入一个动词,与"seek"相对应,表示用户被允许的行为。根据上下文,“authenticate"表示验证用户的身份,而验证后通常会确定用户是否被允许访问系统,因此此处应填入"grant”,表示授予用户访问权限。但由于题目中已给出答案为C,此处无需再填写。

第三空:此处需要一个动词或名词来描述实际操作中多个组件合作完成访问控制功能的情况。根据上下文,"component"表示组件或部分,符合语境,表示多个组件共同协作完成访问控制功能。因此,此处可以填入“component”或其他合适的词汇。但由于题目中未给出具体选项,无法确定正确答案。

第四空:此处需要填入一个形容词或名词来描述操作系统本地安全控制功能的增强或扩充。根据上下文,"capabilities"表示能力或功能,符合语境,表示附加的安全包可以增强操作系统的本地安全控制功能。因此,此处可以填入“capabilities”或其他合适的词汇。但由于题目中未给出具体选项,无法确定正确答案。

74、In the fields of physical security and information security, access control is the selective restriction of access to a place or other resource. The act of accessing may mean consuming,entering, or using. Permission to access a resource is called authorization(授权).

An access control mechanism( )between a user (or a process executing on behalf of a user) and system resources, such as applications, operating systems, firewalls; routers, files,and databases. The system must first authenticate(验证)a user seeking access. Typically the authentication function determines whether the user is ( ) to access the system at all.

Then the access control function determines if the specific requested access by this user is permitted. A security administrator maintains an authorization database that specifies what type of access to which resources is allowed for this user. The access control function consults this database to determine whether to( ) access. An auditing function monitors and keeps a record of user accesses to system resources.

In practice, a number of(请作答此空)may cooperatively share the access control function. All Operating systems have at least a rudimentary(基本的).and in many cases a quite robust, access control component. Add-on security packages can add to the ( )access control capabilities of the OS. Particular applications .or utilities, such as a database management system, also incorporate access control functions. External devices, such as firewalls, can also provide access control services .

A、components

B、users

C、mechanisms

D、algorithms

解析:

从上下文可以看出,访问控制机制涉及到多个组件的合作。在实际应用中,多个组件(components)可能协同工作来共享访问控制功能。因此,正确答案是A。

75、In the fields of physical security and information security, access control is the selective restriction of access to a place or other resource. The act of accessing may mean consuming,entering, or using. Permission to access a resource is called authorization(授权).

An access control mechanism( )between a user (or a process executing on behalf of a user) and system resources, such as applications, operating systems, firewalls; routers, files,and databases. The system must first authenticate(验证)a user seeking access. Typically the authentication function determines whether the user is ( ) to access the system at all.

Then the access control function determines if the specific requested access by this user is permitted. A security administrator maintains an authorization database that specifies what type of access to which resources is allowed for this user. The access control function consults this database to determine whether to( ) access. An auditing function monitors and keeps a record of user accesses to system resources.

In practice, a number of( )may cooperatively share the access control function. All Operating systems have at least a rudimentary(基本的).and in many cases a quite robust, access control component. Add-on security packages can add to the (请作答此空)access control capabilities of the OS. Particular applications .or utilities, such as a database management system, also incorporate access control functions. External devices, such as firewalls, can also provide access control services .

A、remote

B、native

C、controlled

D、automated

解析:

根据原文中的描述,访问控制机制是介于用户和系统资源之间的,而操作系统是内置了访问控制功能的组件,因此这里的“native”表示操作系统自带的访问控制功能,符合题意。其他选项与原文不符。

喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!

创作类型:
原创

本文链接:2016年5月 数据库系统工程师 上午题答案及解析

版权声明:本站点所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明文章出处。
分享文章
share