2022年软考-数据库系统工程师考前模拟强化练习题18(附答案详解)

上传人:ni****g 文档编号:470123017 上传时间:2022-10-13 格式:DOCX 页数:15 大小:269.69KB
返回 下载 相关 举报
2022年软考-数据库系统工程师考前模拟强化练习题18(附答案详解)_第1页
第1页 / 共15页
2022年软考-数据库系统工程师考前模拟强化练习题18(附答案详解)_第2页
第2页 / 共15页
2022年软考-数据库系统工程师考前模拟强化练习题18(附答案详解)_第3页
第3页 / 共15页
2022年软考-数据库系统工程师考前模拟强化练习题18(附答案详解)_第4页
第4页 / 共15页
2022年软考-数据库系统工程师考前模拟强化练习题18(附答案详解)_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《2022年软考-数据库系统工程师考前模拟强化练习题18(附答案详解)》由会员分享,可在线阅读,更多相关《2022年软考-数据库系统工程师考前模拟强化练习题18(附答案详解)(15页珍藏版)》请在金锄头文库上搜索。

1、2022年软考-数据库系统工程师考前模拟强化练习题(附答案详解)1. 单选题OLTP 指的是( ),OLAP 指的是( )。问题1选项A.联机事务处理B.联机分析处理C.实时事务处理D.批量事务处理问题2选项A.联机事务处理B.联机分析处理C.实时事务处理D.批量事务处理【答案】第1题:A第2题:B【解析】OLTP 指的是联机事务处理,OLAP 指的是联机分析处理。2. 单选题在数据库设计中,下列步骤排序正确的选项是( )。需求分析物理结构设计概念结构设计逻辑结构设计问题1选项A.B.C.D.【答案】D【解析】数据库设计的顺序是:需求分析,概念结构设计,逻辑结构设计,物理结构设计。3. 单选题

2、关于模式分解,( )不是分解前后模式等价性的准则。问题1选项A.分解后关系模式要达到最高范式B.分解具有无损连接性C.分解要保持函数依赖D.分解既要保持函数依赖,又要具有无损连接性【答案】A【解析】等价的3种情况:分解具有无损连接性;分解要保持函数依赖;分解既要无损连接性,又要保持函数依赖。4. 单选题以下关于字典攻击的说法中,不正确的是( )。问题1选项A.字典攻击比暴力破解更加高效B.使用密码盐技术可以大大增加字典攻击的搜索空间C.字典攻击主要用于破解密码D.如果密码盐泄露,字典攻击就会和不加盐时的效果一样【答案】B【解析】字典攻击:在破解密码或密钥时,逐一尝试用户自定义词典中的可能密码(

3、单词或短语)的攻击方式。与暴力破解的区别是,暴力破解会逐一尝试所有可能的组合密码,而字典式攻击会使用一个预先定义好的单词列表(可能的密码)。密码盐:在密码学中,是指通过在密码任意固定位置插入特定的字符串,让散列后的结果和使用原始密码的散列结果不相符,这种过程称之为“加盐”。5. 单选题传统过程模型中,( )首先引入了风险管理。问题1选项A.瀑布模型B.螺旋模型C.V模型D.原型化模型【答案】B【解析】本题考查计算机软件开发模型相关的基础知识。软件开发模型是软件开发的全部过程、活动和任务的结构框架,用以指导软件的开发。螺旋模型综合了瀑布模型和演化模型的优点,并增加了风险分析,沿着螺线由内向外,每

4、旋转一圈,就得到原型的一个新版本。点拨:抓住关键词“风险”,即可选出正确答案螺旋模型。6. 案例题阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】如果一个数据库恢复系统采用检查点机制,且其日志文件如表5-1所示,第一列表示日志记录编号,第二列表示日志记录内容。表示事务Ti开始执行,表示事务Ti提交,表示事务Ti将数据项D的值由V1修改为V2。请回答以下问题。表5-1 日志记录列表【问题1】(6分)假设系统开始执行前X=100,Y=50,Z=10,系统出错恢复后,X、Y、Z各自的数值是多少?【问题2】(4 分)系统发生事务故障时,故障恢复有撤销事务(undo)和重做事务(r

5、edo)两个操作。请给出系统恢复时需要redo的事务列表和需要undo的事务列表。【问题3】(5 分)请用100字以内的文字,简要描述系统出错后,基于检查点的恢复过程。【答案】【问题1】X=1,Y=50,Z=10。【问题2】需要redo的事务列表:T1。需要undo的事务列表:T2,T3。【问题3】步骤1:反向扫描日志文件,确定需要redo的事务和需要undo的事务。步骤2:对需要undo的事务撤销已经执行的操作。步骤3:对需要redo的事务重新执行已执行的操作。【解析】本题考查考生对数据库中事务故障的掌握。此类题目要求考生认真阅读日志文件,判断故障发生时完成和未完成的事务对数据项的影响。在此

6、基础上,考生需要了解撤销事务和重做事务在故障恢复中的应用和故障恢复的正确步骤。【问题1】系统出错前,只提交了事务T1,即将数据项X的值由100改为1。T2和T3事务由于未提交,其中的修改未生效。【问题2】系统恢复的方法为:清除尚未完成的事务对数据库的所有修改,undo(撤销)所有未完成的事务(从后往前)。将缓冲区中已完成事务提交的结果写入数据库,redo(重做)所有已提交的事务(从前往后)。T1已完成事务提交,需要redo。T2和T3事务尚未完成,需要undo。【问题3】本题需要重点关注撤销事务和重做事务的顺序。在重做事务之前,需要先进行撤销操作。7. 单选题Linux 系统中,文件的权限表示

7、为“-rw-rw-rw-”,下列说法正确的是( )。问题1选项A.文件所有者拥有读、写和执行权限B.文件所在组用户拥有读、写和执行权限C.其他组用户拥有读和写权限D.其他组用户拥有读和执行权限【答案】C【解析】Linux中,权限的格式:-rw-rw-rw-(1)第0位确定文件类型(说明: -:普通文件, d:目录,l : 连接文件, c: 字符设备文件键盘,鼠标 ,b: 块设备文件硬盘 ) 。(2)第1-3位确定所有者(该文件的所有者)拥有该文件的权限。 R: 读 , w : 写权限 ,x: 执行权限 (-表示没有)。(3)第4-6位确定所属组(同用户组的)拥有该文件的权限 。(4)第7-9位

8、确定其他用户拥有该文件的权限 。8. 单选题如果一个事务已获得数据项R上的共享锁,则其他事务( )。问题1选项A.可获得R上的排它锁B.可获得R上的共享锁C.不能获得R上的锁D.待该共享锁释放后才可获得R上的锁【答案】B【解析】(1)排它锁(简记X锁),又称写锁。若事物T对数据对象A 加上X锁,则只允许T读取和修改A,其他任何事物再不能对A加任何类型的锁,直到T释放A上的锁。(2)共享锁(简记S锁),又称读锁。若事物T对数据对象A加上S锁。则其他事物只能对A 加S锁,不能再加X锁,直到T释放A上的S锁。所以,此题答案为B。9. 单选题在计算机的存储系统中,( )属于外存储器。问题1选项A.硬盘

9、B.寄存器C.高速缓存D.内存【答案】A【解析】寄存器属于CPU,高速缓存一般处于内存和CPU之间,硬盘属于外存。10. 单选题在死锁产生的必要条件中,可以使用( )方法破坏“不可剥夺条件”。问题1选项A.假脱机B.预先静态分配C.强制剥夺资源D.所有资源排序使用【答案】C【解析】产生死锁的四个必要条件:互斥条件:一个资源每次只能被一个进程使用。请求与保持条件:一个进程因请求资源而阻塞时,对已获得的资源保持不放。不剥夺条件:进程已获得的资源,在未使用完之前,不能强行剥夺。循环等待条件:若干进程之间形成一种头尾相接的循环等待资源关系。这四个条件是死锁的必要条件,只要系统发生死锁,这些条件必然成立

10、,而只要上述条件之一不满足,就不会发生死锁。所以题干中就是需要打破不剥夺的条件,所以答案是C。11. 单选题以下关于包过滤防火墙和代理服务防火墙的叙述中,正确的是( )。问题1选项A.包过滤成本技术实现成本较高,所以安全性能高B.包过滤技术对应用和用户是透明的C.代理服务技术安全性较高,可以提高网络整体性能D.代理服务技术只能配置成用户认证后才建立连接【答案】B【解析】包过滤防火墙工作在网络协议IP层,它只对IP包的源地址、目标地址及相应端口进行处理,因此速度比较快,能够处理的并发连接比较多,缺点是对应用层的攻击无能为力,包过滤成本与它的安全性能没有因果关系,而应用程序和用户对于包过滤的过程并

11、不需要了解,因此该技术对应用和用户是透明的,本题选择B选项。12. 单选题关系模型中,一组具有相同数据类型的值的集合称为( )。问题1选项A.域B.变量C.分量D.元组【答案】A【解析】域:关系模型中,一组具有相同数据类型的值的集合称为域。元组:关系中的一行即为一个元组。分量:元组中的一个属性值,称为分量。例如,在学生基本信息登记表中元组的每一个属性值: “张三”、“女”、“2020/1/1”都是它的分量。13. 单选题通常可以将计算机系统中执行一条指令的过程分为取指令,分析和执行指令3步。若取指令时间为4t,分析时间为2t。执行时间为3t,按顺序方式从头到尾执行完600条指令所需时间为( )

12、t;若按照执行第i条,分析第i+1条,读取第i+2条重叠的流水线方式执行指令,则从头到尾执行完600条指令所需时间为( )t。问题1选项A.2400B.3000C.3600D.5400问题2选项A.2400B.2405C.3000D.3009【答案】第1题:D第2题:B【解析】按顺序方式执行时间为(4+2+3)t * 600=5400t14. 单选题防止重放攻击最有效的方法是( )。问题1选项A.对用户密码进行加密存储使用B.使用一次一密的加密方式C.强制用户经常修改用户密码D.强制用户设置复杂度高的密码【答案】B【解析】重放攻击又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,

13、来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。所以,防范重放攻击可以加时间戳,或者一次一密的方式。15. 单选题某机器字长为n,最高位是符号位,其定点整数的最大值为( )。问题1选项A.B.C.D.【答案】B【解析】如下图所示:16. 单选题关系模式R中,X、Y、Z是U的子集。下列关于多值依赖描述中正确的是( ) 。问题1选项A.若XY为平凡的多值依赖,则U-X-Y为空集B.若XY为平凡的多值依赖,则Y是X的子集C.若XY且YZ,则XZD.若XY,则XY【答案】A【解析】多值函数依赖的定义为:在R( U,F )中 , 其属性集为U。X , Y,Z是U的子集,并且Z=U-X-Y。当且仅当对R(U)的任何一个关系r,给定一组属性(X,Z)的值 , 有一组Y值,这组Y值仅仅决定于X值而与其他属性Z(U-X-Y)的值无关 , 那么称Y多值依赖于X或X多值决定Y , 记为:XY具有6种性质:对称性 : XY , 则XZ,其中Z=UXY传递性 : XY , Y Z , 则 XZ Y函数依赖可以看作多值依赖的特殊情

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号