最新文章专题视频专题问答1问答10问答100问答1000问答2000关键字专题1关键字专题50关键字专题500关键字专题1500TAG最新视频文章推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37视频文章20视频文章30视频文章40视频文章50视频文章60 视频文章70视频文章80视频文章90视频文章100视频文章120视频文章140 视频2关键字专题关键字专题tag2tag3文章专题文章专题2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章专题3
当前位置: 首页 - 正文

全国软考真题(中级) 数据库工程师 2019年上半年上午 考试真题及答案解析(选择题)

来源:动视网 责编:小OO 时间:2025-09-27 21:40:20
文档

全国软考真题(中级) 数据库工程师 2019年上半年上午 考试真题及答案解析(选择题)

全国软考真题(中级)数据库工程师2019年上半年上午考试真题及答案解析(选择题)一、单项选择题(共75分,每题1分。每题备选项中,只有1个最符合题意)●1.计算机执行程序时,CPU中()的内容是一条指令的地址。A.运算器B.控制器C.程序计数器D.通用寄存器【参】C●2.DMA控制方式是在()之间直接建立数据通路进行数据的交换处理。A.CPU与主存B.CPU与外设C.主存与外设D.外设与外设【参】C●3.在计算机的存储系统中,()属于外存储器。A.硬盘B.寄存器C.高速缓存D.内存
推荐度:
导读全国软考真题(中级)数据库工程师2019年上半年上午考试真题及答案解析(选择题)一、单项选择题(共75分,每题1分。每题备选项中,只有1个最符合题意)●1.计算机执行程序时,CPU中()的内容是一条指令的地址。A.运算器B.控制器C.程序计数器D.通用寄存器【参】C●2.DMA控制方式是在()之间直接建立数据通路进行数据的交换处理。A.CPU与主存B.CPU与外设C.主存与外设D.外设与外设【参】C●3.在计算机的存储系统中,()属于外存储器。A.硬盘B.寄存器C.高速缓存D.内存
全国软考真题(中级) 数据库工程师 

2019年上半年上午 考试真题及答案解析

(选择题)

一、单项选择题(共75分,每题1分。每题备选项中,只有1个最符合题意)

●1.计算机执行程序时,CPU中()的内容是一条指令的地址。

A.运算器

B.控制器

C.程序计数器

D.通用寄存器

【参】C

●2.DMA控制方式是在()之间直接建立数据通路进行数据的交换处理。

A.CPU与主存

B.CPU与外设

C.主存与外设

D.外设与外设

【参】C

●3.在计算机的存储系统中,()属于外存储器。

A.硬盘

B.寄存器

C.高速缓存

D.内存

【参】A

●4.某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1-(1-R)})R,则该系统的构成方式是()。

A.3个部件串联

B.3个部件并联

C.前两个部件并联后与第三个部件串联

D.第一个部件与后两个部件并联构成的子系统串联

【参】C

●5.令序列X、Y、Z的每个元素都按顺序进栈,且每个元素进栈和出栈仅一次。则不可能得到的出栈序列是()。

A.XYZ

B.XZY

C.ZXY

D.YZX

【参】C

●6.以下关于单链表存储结构特征的叙述中,不正确的是()。

A.表中结点所占用存储空间的地址不必是连续的

B.在表中任意位置进行插入和删除操作都不用移动元素

C.所需空间与结点个数成正比

D.可随机访问表中的任一结点

【参】D

●7.B-树是一种平衡的多路查找树。以下关于B-树的叙述中,正确的是()。

A.根结点保存树中所有关键字且有序排列

B.从根结点到每个叶结点的路径长度相同

C.所有结点中的子树指针个数都相同

D.所有结点中的关键字个数都相同、K

【参】B

●8.对于给定的关键字序列X47,34,13,12,52,38,33,27,5},若用链地址法(拉链法)解决冲突来构造哈希表,且哈希函数为H(key)=key%11,则()。

A.哈希地址为1的链表最长

B.哈希地址为6的链表最长

C.34和12在同一个链表中

D.13和33在同一个链表中

【参】C

●9.某有向图G的邻接表如下图所示,可看出该图中存在弧,而不存在从顶点V1出发的弧。以下关于图G的叙述中,错误的是()。

A.G中存在回路

B.G中每个顶点的入度都为上

C.G的邻接矩阵是对称的

D.不存在弧.O

【参】C

●10.已知有序数组a的前10000个元素是随机整数,现需查找某个整数是否在该数组中。以下方法中,()的查找效率最高。

A.二分查找法

B.顺序查找法

C.逆序查找法

D.哈希查找法

【参】A

●11.下列攻击行为中,行)属于被动攻击行为。

A.伪造

B.窃听

C.DDOS攻击

D.篡改消息

【参】B

●12.()防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。

A.包过滤

B.应用级网关

C.数据库

D.WEB

【参】B

●13.()并不能减少和防范计算机病毒。    

A.安装、升级杀毒软件

B.下载安装系统补丁

C.定期备份数据文件

D.避免∪盘交叉使用

【参】C

●14.下述协议中与安全电子邮箱服务无关的是()。

A.SSL

B.HTTPS

C.MIME

D.PGP

【参】C

●15.在()校验方法中,采用模2运算来构造校验位。

A.水平奇偶

B.垂直奇偶

C.海明码

D.循环冗余

【参】D

●16、17.()是构成我国保护计算机软件著作权的两个基本法律文件。单个自然人的软件著作权保护期为()。

A.《软件法》和《计算机软件保护条例》

B.《中华人民共和国著作权法》和《中华人民共和国版权法》

C.《中华人民共和国著作权法》和《计算机软件保护条例》

D.《软件法》和《中华人民共和国著作权法》

A.50年

B.自然人终生及其死亡后50年,

C.永久

D.自然人终生

【参】CB

●18.在Windows系统中,磁盘碎片整理程序可以分析本地卷,以及合并卷上的可用空间使其成为连续的空闲区域,从而使系统可以更高效地访问()。

A.内存储器

B.高速缓存存储器

C.文件或文件夹

D.磁盘空闲区

【参】C

●19.某文件系统采用位示图(bitmap)记录磁盘的使用情况。若计算机系统的字长为位,磁盘的容量为1024GB,物理块的大小为4MB,那么位示图的大小需要()个字。

A.1200

B.2400

C.4096

D.9600

【参】C

●20.某系统中有一个缓冲区,进程P1不断地生产产品送入缓神区,进程P2不断地从缓冲区中取出产品消费,用P、V操作实现进程间的同步模型如下图所示。假设信号量S1的初值为1,信号量S2的初值为0,那么A、B、C处应分别填()。

A.V(S2)、P(S1)、V(S1)21

B.V(S2)、P(S2)、V(S1)

C.P(S2)、V(S1)、V(S2))

D.P(S2)、V(S2)、V(S1)

【参】B

●21.设备驱动程序是直接与()打交道的软件模块。

A.应用程序

B.数据库

C.编译程序

D.硬件

【参】D

●22.以下关于编译和解释的叙述中,正确的为()。①编译是将高级语言源代码转换成目标代码的过程②解释是将高级语言源代码转换为目标代码的过程③在编译方式下,用户程序运行的速度更快④在解释方式下,用户程序运行的速度更快

A.①③

B.①④

C.②③

D.②④

【参】A

●23.函数调用和返回控制是用()实现的。

A.哈希表

B.符号表

C.栈

D.优先队列

【参】C

●24.通用的高级程序设计语言一般都会提供描述数据、运算、控制和数据传输的语言成分,其中,控制包括顺序、()和循环结构。

A.选择

B.递归

C.递推

D.函数

【参】A

●25.以下关于系统原型的叙述中,不正确的是()。

A.可以帮助导出系统需求并验证需求的有效性

B.可以用来探索特殊的软件解决方案

C.可以用来指导代码优化

D.可以用来支持用户界面设计

【参】C

●26.已知模块A给模块B传递数据结构又,则这两个模块的耦合类型为()。

A.数据耦合

B.公共耦合

C.外部耦合

D.标记耦合

【参】D

●27.以下关于软件测试的叙述中,正确的是()。

A.软件测试的目的是为了证明软件是正确的

B.软件测试是为了发现软件中的错误

C.软件测试在软件实现之后开始,在软件交付之前完成

D.如果对软件进行了充分的测试,那么交付时软件就不存在问题了

【参】B

●28.数据流图建模应遵循()的原则。

A.自顶向下、从具体到抽象

B.自顶向下、从抽象到具体

C.自底向上、从具体到抽象

D.自底向上、从抽象到具体

【参】B

●29.浏览器开启了无痕浏览模式后,()依然会被保存下来。

A.浏览历史

B.搜索历史

C.已下载文件

D.临时文件

【参】C

●30.下列网络互连设备中,工作在物理层的是()。

A.交换机

B.集线器

C.路由器

D.网桥

【参】B

●31.当出现网络故障时,-般应首先检查()。

A.系统病毒

B.路由配置

C.物理连通性

D.主机故障

【参】C

●32.TCP和UDP协议均提供了()能力。

A.连接管理

B.差错校验和重传

C.流量控制

D.端口寻址

【参】D

●33.数据模型的三要素中不包括()。

A.数据结构

B.数据类型

C.数据操作

D.数据约束

【参】B

●34、35.某本科高校新建教务管理系统,支撑各学院正常的教学教务管理工作。经过初步分析,系统中包含的实体有学院、教师、学生、课程等。考虑需要将本科学生的考试成绩及时通报给学生家长,新增家长实体;考虑到夜大、网络教育学生管理方式的不同,需要额外的管理数据,新增进修学生实体:规定一-个学生可以选择多门课程,每门课程可以被多名学生选修;一个教师可以教授多门课程,一门课程只能被一名教师讲授。()实体之间为多对多联系,()属于弱实体对强实体的依赖联系。

(34)A.学生、学院

B.教师、学院:

C.学生、课程

D.教师、课程

(35)A.家长、学生;

B.学生、教师

C.学生、学院

D.教师、学院

【参】CA

●36、37.给定关系模式如下,学生(学号,姓名,专业),课程(课程号,课程名称),选课(学号,课程号,成绩)。查询所有学生的选课情况的操作是(.j8查询所有课程的选修情祝的操作是()。

(36)A.学生JOIN选课

B.学生LEFTJOIN选课

C.学生RIGHTJOIN选课

D.学生FULLJON选课

(37)A.选课JOIN课程

B.选课LEFTJOIN课程

C.选课RIGHTJOIN课程

D.选课FULLJOIN课程

【参】BC

●38.关系代数表达式的查询优化中,下列说法错误的是()。

A.提早执行选择运算

B.合并乘积与其后的选择运算为连接运算

C.如投影运算前后存在其它的二目运算,应优先处理投影运算

D.存储公共的子表达式,避免重新计算

【参】C

●39、40.给定关系R(A,B,C,D)与S(C,D,E,F),则RxS与RD4S操作结果的属性个数分别为();

SELECTR.B,R.C,R.DFROMR,SWHERE()

(39)A.8,6

B.6,6

C.8,8

D.7,6

(40)A.R.C=S.CORR.D=S.DORR.BB.R.C=S.CORR.D=S.DORR.BC.R.C=S.CANDR.D=S.DANDR.BD,R.C=S.CANDR.D=S.DANDR.B【参】AD

●41、42.某企业人事管理系统中有如下关系模式,员工表Emp(eno,ename,age,sal,dname),属性分别表示员工号、员工姓名、年龄、工资和部门名称;部门表Dept(dname,phone),属性分别表示部门名称和联系电话。需要查询其它部门比销售部门J(Sales)所有员工年龄都要小的员工姓名及年龄,对应的SQL语句如下:

SELECTename,ageFROMEmpWHEREage()

(SELECTageFROMEmpWHEREdname='Sales')AND()

(41)A.B.C.IN

D.EXISTS

(42)A.dname='Sales'

B.dname<>'Sales'

C.dname<'Sales'

D.dname>'Sales'

【参】AB

●43.对分组查询结果讲行筛选的是(),其条件表达式中可以使用聚集函数。

A.WHERE子句

B.GROUPBY子句

C.HAVING子句

D.ORDERBY子句

【参】C

●44.授权语句GRANT中,以下关于WITHGRANTOPTION子句的叙述中,正确的是()。

A.用于指明该授权语句将权限赋给全体用户

B.用于指明授权语句中,该用户获得的具体权限类型

C.用于指明授权语句中,获得授权的具体用户是谁

D.用于指明获得权限的用户还可以将该权限赋给其他用户

【参】D

●45.以下有关触发器的叙述中,不正确的是()。

A.触发器可以执行约束、完整性检查

B.触发器中不能包含事务控制语句

C.触发器不能像存储过程一样,被直接调用执行

D.触发器不能在临时表上创建,也不能引用临时表

【参】D

●46.以下关于最小函数依赖集的说法中,不正确的是()。

A.不含传递依赖

B.不含部分依赖: 

C.每个函数依赖的右部都是单属性。

D.每个函数依赖的左部都是单属性

【参】D

●47.对于关系模式R(X,Y,Z,W,下面有关函数依赖的结论中错误的是()。

A.若X->Y,WY->Z,则WX->Z

B.若XY->Z,则X->Z

C.若X->Y,Y~>Z,则~X->Z

D.若X->YZ,则X->Z

【参】B

●48、49.关系模式R<{A,B,C},{AC-B,B-C}>的候选码之--是();由于该模式存在主属性对码的部分函数依赖,其规范化程度最高属于()。

(48)A.A

B.AB

C.ABC

D.以上都不是

(49)A.INF

B.2NF

C.3NF

D.BCNF

【参】BC

●50.将一个关系R分解成两个关系R1和R2,再将分解之后的两个关系R1和R2进行自然连接,得到的结果如果比原关系R记录多,则称这种分解为()。

A.保持函数依赖的分解

B.不保持函数依赖的分解

C.无损连接的分解

D.有损连接的分解

【参】D

●51.用于提交和回滚事务的语句为()。

A.ENDTRANSACTION和ROLLBACKTRANSACTION

B.COMMITTRANSACTION和ROLLBACKTRANSACTION

C.SAVETRANSACTION和ROLLUPTRANSACTION

D.COMMITTRANSACTION和ROLLUPTRANSACTION

【参】B

●52、53.并发操作可能带来的数据不一致性有(),解决的办法是并发控制,主要技术是()。

(52)A.丢失修改、不可重复读、读脏数据

B.丢失修改、死锁、故障

C.丢失修改、不可重复读、冗余

D.故障、死锁、冗余

(53)A.加密

B.封锁

C.转储

D.审计

【参】AB

●54.如果事务T获得了数据项R上的共享锁,则T对R()。

A.只能读不能写

B.只能写不能读

C.即可读又可写

D.不能读不能写

【参】A

●55.将具有特定功能的一段SQL语句(多于一条)在数据库服务器上进行预先定义并编译,以供应用程序调用,该段SQL程序可被定义为()。

A.事务

B.触发器

C.视图,

D.存储过程

【参】D

●56.下面说法错误的是()。

A.存储过程中可以包含流程控制

B.存储过程被编译后保存在数据库中

C.用户执行SELECT语句时可以激活触发器

D.触发器由触发事件激活,并由数据库服务器自动执行

【参】C

●57.数据库系统应该定期备份,如果备份过程中仍有更新事务在运行,则备份结果是不--致的,这种备份称为()。

A.动态备份

B.静态备份

C.增量备份

D.B志备份

【参】A

●58.关于日志文件,下列说法错误的是(,)。

A.保存了更新前的数据

B.保存了更新后的数据

C.无需其它文件可恢复事务故障

D.无需其它文件可恢复介质故障

【参】D

●59.如果某一事务程序的运行导致服务器重新启动,这类故障属于系统故障,恢复过程中需要根据日志进行的操作为()。

A.UNDO

B.UNDO和REDO

C.REDO

D.ROLLBACK

【参】B

●60.下面说法中错误的是()。

A.并发事务如果不加控制,可能会破坏事务的隔离性

B.可串行化调度是正确的调度

C.两段锁协议能够保证可串行化调度

D.两段锁协议能够确保不会产生死锁

【参】D

●61.在设计关系模式时,有时为了提高数据操作的性能,会故意增加冗余数据,使得关系模式不满足3NF或BCNF,这种方法称之为反规范化,下列不属于反规范化手段的是()。

A.合并模式

B.增加冗余属性

C.创建视图

D.增加派生属性

【参】C

●62、63、.在索引改进中,-般的调整原则是:当()是性能瓶颈时,则在关系上建立索引;当()是性能瓶颈时,则考虑删除某些索引;管理人员经常会将有利于大多数据查询的索引设为()。,

(62)A.查询

B.更新

C.排序

D.分组计算

(63)A.查询

B.更新

C排序

D.分组计算

()A.树索引

B.位图索引

C.散列索引

D.聚族索引

【参】ABD

●65、66.在数据库系统运行中,经常会找出频繁执行的SQL语句进行优化。常见的优化策略有:尽可能减少多表查询或建立();用带()的条件子句等价替换OR子句;只检索需要的属性列等。

(65)A.视图

B.物化视图

C.外键约束

D.临时表

(66)A.IN

B.EXISTS

C.UNION

D.AND

【参】BA

●67.以下有关数据库审计的叙述中,错误的是()。

A.审计记录数据库资源和权限的使用情况

B.审计可以防止对数据库的非法修改

C.审计操作会影响系统性能

D.审计跟踪信息会扩大对存储空间的要求

【参】B

●68.以下关于大数据的叙述中,错误的是()。

A.大数据的数据量巨大

B.结构化数据不属于大数据

C.大数据具有快变性

D.大数据具有价值

【参】B

●69.()不是目前NoSQL数据库产品的数据模型。

A.图模型

B.文档模型

C.键值存储模型

D.层次模型

【参】D

●70.以下关于NoSQL数据库的说法中,正确的是()。

A.NoSQL数据库保证BASE特性门

B.NoSQL数据库保证ACID特性

C.各种NoSQL数据库具有统一的架构

D.NoSQL数据库经常使用JOIN操作

【参】A

●71、72、73、74、75.The entity-relationship (E-R) data model is based on a perception of a real world thatconsists of a collection of basic objects, called( ), and of relationships among these objects. Anentity is a "thing" or "object" in the real world that is distinguishable from other objects. Entitiesare described in a database byasetof ( ) . A relationship is an association among several entities.The set of all entities of the same type and the set of all relationships of the same type are termed

an entity set and relationship set, respectively. The overall logical structure (schema) of a databasecan be expressed graphically by an E-R diagram, which is built up from the following components:( ) represent entity set,( ) represent attributes, etc. In addition to entities and relations, theE-R model represents certain( ) to which the contents of a database must conform. The entity-relationship model is widely used in database design.

(71)A. data

B.things

C.entities

D.objects

(72)A.keys

B.attributes

C.records;

D.Rows

(73)A.rectangles 

B.ellipses

C.diamonds

D.lines

(74)A.rectangles

B.ellipses

c.diamonds

D.lines

(75)A.things

B.object

C.conditions

D.constrains

【参】CBABD

文档

全国软考真题(中级) 数据库工程师 2019年上半年上午 考试真题及答案解析(选择题)

全国软考真题(中级)数据库工程师2019年上半年上午考试真题及答案解析(选择题)一、单项选择题(共75分,每题1分。每题备选项中,只有1个最符合题意)●1.计算机执行程序时,CPU中()的内容是一条指令的地址。A.运算器B.控制器C.程序计数器D.通用寄存器【参】C●2.DMA控制方式是在()之间直接建立数据通路进行数据的交换处理。A.CPU与主存B.CPU与外设C.主存与外设D.外设与外设【参】C●3.在计算机的存储系统中,()属于外存储器。A.硬盘B.寄存器C.高速缓存D.内存
推荐度:
  • 热门焦点

最新推荐

猜你喜欢

热门推荐

专题
Top