2022年软考-数据库系统工程师考前提分综合测验卷(附带答案及详解)套卷80

上传人:hs****ma 文档编号:470602793 上传时间:2022-10-26 格式:DOCX 页数:13 大小:15.53KB
返回 下载 相关 举报
2022年软考-数据库系统工程师考前提分综合测验卷(附带答案及详解)套卷80_第1页
第1页 / 共13页
2022年软考-数据库系统工程师考前提分综合测验卷(附带答案及详解)套卷80_第2页
第2页 / 共13页
2022年软考-数据库系统工程师考前提分综合测验卷(附带答案及详解)套卷80_第3页
第3页 / 共13页
2022年软考-数据库系统工程师考前提分综合测验卷(附带答案及详解)套卷80_第4页
第4页 / 共13页
2022年软考-数据库系统工程师考前提分综合测验卷(附带答案及详解)套卷80_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《2022年软考-数据库系统工程师考前提分综合测验卷(附带答案及详解)套卷80》由会员分享,可在线阅读,更多相关《2022年软考-数据库系统工程师考前提分综合测验卷(附带答案及详解)套卷80(13页珍藏版)》请在金锄头文库上搜索。

1、2022年软考-数据库系统工程师考前提分综合测验卷(附带答案及详解)1. 单选题对于给定的关键字序列47, 34, 13, 12, 52, 38, 33, 27, 5,若用链地址法(拉链法)解决冲突来构造哈希表,且哈希函数为H(key)=key%11,则( )。问题1选项A.哈希地址为1的链表最长B.哈希地址为6的链表最长C.34和12在同一个链表中D.13和33在同一个链表中【答案】C【解析】链地址法(拉链法):在查找表的每一个记录中增加一个链域,链域中存放下一个具有相同哈希函数值的记录的存储地址。即利用链域将发生冲突的记录链接在一个链表里。本题对于给定的关键字序列47, 34, 13, 1

2、2, 52, 38, 33, 27, 5,哈希函数为H(key)=key%11,则其哈希值分别为3, 1, 2, 1, 8, 5, 0, 5, 5可以看到哈希地址为5的冲突最多,其对应的链表最长,A选项和B选项错误。34和12的哈希值都为1,放在同一个链表中,C选项正确。13的哈希值为2,33的哈希值为0,不在同一个链表中,D选项错误。2. 单选题以下关于数据库事务的叙述中,正确的是( )。问题1选项A.一个数据库应用程序只能包含一个数据库事务B.一个数据库事务仅包含条SQL语句C.一个数据库事务仅包含一个存储过程D.一个数据库事务可以包含一组SQL语句【答案】D【解析】数据库事务(trans

3、action)是访问并可能操作各种数据项的一个数据库操作序列,这些操作要么全部执行,要么全部不执行,是一个不可分割的工作单位。事务由事务开始与事务结束之间执行的全部数据库操作组成。所以,事务是可以包含一组SQL语句,ABC是错误的。3. 单选题在数据库中新建存储过程的关键字是( )。问题1选项A.CREATE PROCEDUREB.INSERT PROCEDUREC.CREATE TRIGGERD.INSERT TRIGGER【答案】A【解析】存储过程的语法格式:create procedure (参数列表) 过程体语句;4. 单选题以下关于结构化开发方法的叙述中,不正确的是( )。问题1选项

4、A.将数据流映射为软件系统的模块结构B.一般情况下,数据流类型包括变换流型和事务流型C.不同类型的数据流有不同的映射方法D.一个软件系统只有一种数据流类型【答案】D【解析】面向数据流的设计是以需求分析阶段产生的数据流图为基础,按一定的步骤映射成软件结构,因此又称结构化设计。该方法由美国IBM公司L.Constantine和E.Yourdon等人于1974年提出,与结构化分析(SA)衔接,构成了完整的结构化分析与设计技术,是目前使用最广泛的软件设计方法之一。5. 单选题一个栈的输入序列为1,2,3,4,5,不可能得到的输出序列是( )。问题1选项A.2,3,4,1,5B.5,4,1,3,2C.2

5、,3,1,4,5D.1,5,4,3,2【答案】B【解析】栈的特点就是先入后出。假设入栈为I,出栈为O。那么2,3,4,1,5的出入栈的序列为IIOIOIOOIO; 那么2,3,1,4,5的出入栈序列为IIOIOOIOIO; 那么1,5,4,3,2的出入栈序列为IOIIIIOOOO;所以不可能的序列是B。6. 单选题攻击者使网络中的服务器充斥着大量需要回复的信息,消耗带宽,导致系统停止正常服务或者响应很慢,这种攻击类型属于( )。问题1选项A.直注入攻击B.TCP会话动持C.DoS攻击D.ARP欺骗攻击【答案】C【解析】DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻

6、击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络宽带攻击和连通性攻击。tcp会话劫持是获取正常的数据,从而达到窃取秘密的目的。ARP欺骗,或ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让网上特定计算机或所有计算机无法正常连线。7. 单选题设计操作系统时不需要考虑的问题是( )。问题1选项A.计算机系统中硬件资源的管理B.计算机系统中软件资源的管理C.用户与

7、计算机之间的接口D.语言编译器的设计实现【答案】D【解析】OS作为用户与计算机硬件之间的接口。8. 单选题采用DMA方式传送数据时,每传送一个数据都需要占用一个( )。问题1选项A.指令周期B.总线周期C.存储周期D.机器周期【答案】C【解析】存储周期,是指主存储器两次启动操作之间需要的最小时间间隔,也称之为主存储器周期时间。DMA获得内存总线的控制权,单纯的是为了做内存访问,所以仅需要一个存取周期。这是和时钟周期没关系的。9. 单选题数据库故障恢复中,根据日志文件进行的撤销操作是( )。问题1选项A.REDOB.ROLLBACKC.UNDOD.COMMIT【答案】C【解析】REDO是重做操作

8、;UNDO是撤销操作。10. 单选题数据库恢复操作的基本原理是( )。问题1选项A.存取控制B.加密C.完整性约束D.冗余【答案】D【解析】数据库恢复操作的基本原理是冗余机制。11. 单选题通过将一个关系拆分成两个更小的关系来使其满足范式时,必须( )来保持数据的完整性约束。问题1选项A.用相同的属性使两个子关系互相关联B.移除两个子关系中所有的函数依赖C.封锁机制D.事务机制【答案】A【解析】通过将一个关系拆分成两个更小的关系来使其满足范式时,必须用相同的属性使两个子关系互相关联来保持数据的完整性约束。12. 单选题分布式数据库CAP理论中的A指的是( )。问题1选项A.一致性B.可用性C.

9、分区容错D.原子性【答案】B【解析】CAP原则又称CAP定理,指的是在一个分布式系统中,一致性(Consistency)、可用性(Availability)、分区容错性(Partition tolerance)。CAP原则指的是,这三个要素最多只能同时实现两点,不可能三者兼顾。13. 单选题ISO软件质量模型由3个层次组成,分别是质量特性,质量子特性和最度指标。例如( )质量子特性属于可靠性质量特性。问题1选项A.依从性B.成熟性C.易操作性D.易安装性【答案】B【解析】ISO软件质量模型:软件质量的6大特性:功能性、可靠性、易用性、效率、维护性、可移植性软件质量的27个子特性:功能性:适合性

10、、准确性、互操作性、安全性、功能性的依从性可靠性:成熟性、容错性、可恢复性、可靠性的依从性易用性:易理解、易学习、易操作、吸引性、可使用性的依从性效率:时间特性、资源特性、效率的依从性维护性:易分析性、稳定性、易变更性、易测试性、可维护性的依从性可移植性:适应性、易安装性、遵循性、易替换性、可移植性的依从性14. 单选题操作系统中,短期调度指的是( )。问题1选项A.作业调度B.进程调度C.线程调度D.CPU调度【答案】B【解析】长期调度,又称为作业调度或高级调度,这种调度将已进入系统并处于后备状态的作业按某种算法选择一个或一批,为其建立进程,并进入主机,当该作业执行完毕时,还负责回收系统资源

11、,在批处理系统中,需要有作业调度的过程,以便将它们分批地装入内存,在分时系统和实时系统中,通常不需要长期调度。它的频率比较低,主要用来控制内存中进程的数量。中期调度,又称为交换调度。它的核心思想是能将进程从内存或从CPU竞争中移出,从而降低多道程序设计的程度,之后进程能被重新调入内存,并从中断处继续执行,这种交换的操作可以调整进程在内存中的存在数量和时机。其主要任务是按照给定的原则和策略,将处于外存交换区中的就绪状态或等待状态的进程调入内存,或把处于内存就绪状态或内存等待状态的进程交换到外存交换区。短期调度,又称为进程调度、低级调度或微观调度。这也是通常所说的调度,一般情况下使用最多的就是短期

12、调度。它的主要任务是按照某种策略和算法将处理机分配给一个处于就绪状态的进程,分为抢占式和非抢占式。15. 单选题关系模式R中,D为R的函数依赖和多值依赖的集合。将R分解为两个关系模式R1和R2,则以下说法中错误的是( )。问题1选项A.如果U1U2U1-U2成立,那么此分解具有无损连接性B.如果U1U2U1-U2成立,那么此分解具有无损连接性C.如果U1U2U1-U2不成立,那么此分解不具有无损连接性D.如果U1U2U1-U2不成立,那么此分解不具有无损连接性【答案】C【解析】将R分解为两个关系模式R1和R2,如果U1U2U1-U2或者U1U2U2-U1成立,那么此分解具有无损连接性。所以,:

13、如果U1U2U1-U2不成立,那么此分解不具有无损连接性,这个说法是片面的,是错误的。16. 单选题以下( )不属于NoSQL.问题1选项A.CassandraB.MongoDBC.PostgreSQLD.Neo4j【答案】C【解析】Cassandra是列存储型数据库;MongoDB是文档型数据库;Neo4j是图存储型数据库。PostgreSQL是一个免费的对象-关系数据库服务器(ORDBMS)。17. 单选题以下有关哈夫曼树的说法中,错误的是( )。问题1选项A.哈夫曼树又被称为最优二叉树B.哈夫曼树是一种带 权路径长度最短的树C.具有n个叶子结点的权值为W1,W2, . Wn的最优二叉树是唯一的D.哈夫曼树可以用来进行通信电文的编码和解码【答案】C【解析】给定N个权值作为N个叶子结点,构造一棵二叉树,若该树的带权路径长度达到最小,称这样的二叉树为最优二叉树,也称为哈夫曼树。哈夫曼树是带权路径长度最短的树,权值较大的结点离根较近。哈夫曼树可以用来进行通信电文的编码和解码。利用哈夫曼树求得的用于通信的二进制编码称为哈夫曼编码。树中从根到每个叶子结点都有一条路径,对路径上的各分支约定指向左子树的分支表示“0”码,指向右子树的分支表示“1”码,取每条路径上的“0”或“1”的序列作为各个叶子结点对应的字符编码,即是哈夫曼编码。具有n个叶子结点的权值

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号