您好,欢迎访问三七文档
当前位置:首页 > 建筑/环境 > 建筑制度 > 数据库系统工程师2010-2014真题答案解析
数据库系统工程师答案解析2013上半年数据库系统工程师答案解析1、A[解析]主存和辅存依靠辅助软硬件的支持构成了虚拟存储器。2、C[解析]早期的微机系统中将由硬件产生的中断标识码(中断源的识别标志,可用来形成相应的中断服务程序的入口地址或存放中断服务程序的首地址)称为中断向量。换而言之,中断向量可提供中断服务程序的入口地址。在某些计算机中,中断向量的位置存放一条跳转到中断服务程序入口地址的跳转指令。3、D[解析]堆栈是一种数据项按序排列的数据结构,只能在一端(称为栈顶top)对数据项进行插入和删除。要点:堆,顺序随意。栈,后进先出(Last-In/First-Out)。为了便于实现多级中断,使用堆栈来保护断点和现场最有效。4、C[解析]通常,如果外部设备要与存储器进行数据交换,则必须经过CPU执行输入输出指令及存储器执行读/写指令来完成。这样,不但占用CPU的执行时间,而且数据吞吐率也很低。而存储器直接存取(DMA)操作是采用DMA控制器芯片首先向CPU发出总线请求信号(如HOLD高电平有效),申请总线占用权;CPU接收到该信号后,在结束当前机器周期后便向。DMA控制器发出总线应答信号(如HLDA高电平有效);同时使地址总线、数据总线等信号对CPU呈现高阻隔离状态,直接接受DMA控制器控制,使外设与存储器直接进行快速数据交换。DMA操作通常用来进行磁盘与内存间的快速信息交换。5、B6、C[解析]依题意,BFFFFH-80000H+1=3FFFFH+1=40000H=28×210B=256KB。若用16K×4bit的存储器芯片构成该内存,共需要的芯片数量片。7、D[解析]利用报文摘要算法生成报文摘要的目的在于:防止发送的报文被篡改。常见的报文摘要算法有MD5和SHA-1。8、D[解析]通常,防火墙连接的被信任网络区域称为内网,其安全级别要求最高,即受保护程度高;而防火墙所连接的不被信任网络区域称为外网,其安全级别要求最低;而非军事区域(DMZ)用于部署对外提供服务的各种服务器,其安全级别要求介于内网与外网之间。一般情况下,外网、DMZ、内网三者之间的访问关系,应满足:①外网可访问DMZ,不能直接访问内网;②DMZ可访问外网,不能访问内网;③内网可访问外网和DMZ。9、C[解析]“X卧底”病毒通过木马形式感染智能手机。这是一款具备短信监控、电话监控、环境监听等功能,并颠覆了公众对于一股手机病毒概念的“间谍软件”。10、A[解析]我国《著作权法》第十六条条文规定如下。公民为完成法人或者其他组织工作任务所创作的作品是职务作品,除本条第二款的规定以外,著作权由作者享有,但法人或者其他组织有权在其业务范围内优先使用。作品完成两年内,未经单位同意,作者不得许可第三人以与单位使用的相同方式使用该作品。有下列情形之一的职务作品,作者享有署名权,著作权的其他权利由法人或者其他组织享有,法人或者其他组织可以给予作者奖励:(一)主要是利用法人或者其他组织的物质技术条件创作,并由法人或者其他组织承担责任的工程设计图、产品设计图、地图、计算机软件等职务作品;(二)法律、行政法规规定或者合同约定著作权由法人或者其他组织享有的职务作品。依题意,王某按公司规定编写的软件文档,他享有署名权,著作权的其他权利由公司享有。11、C[解析]侵犯软件知识产权的主要行为是未经许可的复制(即盗版)或使用。在本案例中,丙企业的使用行为构成了对乙公司的侵权。丙企业向乙公司支付合理使用费用后,可以继续使用这10张软件光盘。12、D[解析]语音信号是一种模拟信号。为了能够适应计算机的存储、传输等需要,通常在信源输入端要先通过模拟——数字转换(A/D转换)电路将模拟的声音信号数字量化成二进制信号;在信宿输出端再通过数字——模拟转换(D/A转换)电路将数字化的声音信号转变成模拟信号,再通过喇叭(或蜂鸣器等)表现出来。13、C[解析]像素是组成图像的最小单位。DPI表示每英寸像素点。14、A[解析]媒体的概念范围相当广泛,按照国际电话电报咨询委员会CCITT的定义,媒体可分为感觉媒体、表示媒体、表现媒体、存储媒体、传输媒体,详见表。媒体类型表类型定义举例感觉媒体指直接作用于人的感觉器官,使人产生直接感觉的媒体声音、图像等表示媒体指传输感觉媒体的中介媒体,即用于数据交换的编码图像编码(JPEG、MPEG等)、文本编码(ASCII码、GB2312等)和声音编码等表现媒体指进行信息输入和输出的媒体键盘、鼠标、扫描仪、话筒、摄像机等为输入媒体;显示器、打印机、扩音器等为输出媒体存储媒体指用于存储表示媒体的物理介质硬盘、软盘、磁盘、光盘、ROM和RAM等传输媒体指传输表示媒体的物理介质电缆、光缆、电磁波等15、B[解析]软件需求可以分为功能需求和非功能需求。其中,功能需求描述一个系统必须提供的活动和服务,它是为了满足业务需要并被用户接受而必须包含在一个信息系统中的功能或特征,可以在用例模型中予以说明。非功能需求是对系统的特征、特点和属性以及可能限制建议方法的边界约束条件的描述。依题意,“软件产品必须能够在3秒内对用户请求作出响应”属于软件需求中的非功能需求。16、B[解析]统一软件开发过程(RUP)将软件开发周期划分为4个连续的阶段,即初始阶段、精化阶段、构造阶段和交付阶段。其中,精化阶段分析问题领域,建立健全的体系结构基础(即关注需求分析和架构演进),编制项目计划,淘汰项目中最高风险的元素。17、C18、B[解析]计划评审技术(PERT)是利用网络分析制定计划以及对计划予以评价的技术。它能仂、调整个计划的各道工序,合理安排人力、物力、时间、资金,加速计划的完成。它是一种类似流程图的箭线图。它描绘出项目包含的各种活动的先后次序,标明每项活动的时间或相关的成本。对于PERT网络,项目管理者必须考虑要做哪些工作,确定各任务之间的依赖关系,辨认出潜在的可能出现问题的环节,借助PERT还可以方便地比较不同行动方案在进度和成本方面的效果。但是PERT图不能直观地反映任务之间是否存在并行关系。关键路径是一个相关任务序列,该序列的工期具有最大总和的特性。关键路径决定了项目最早可能完成的时间。结合图H中所给出的各任务的持续时间,对于选项A的路径“A-D-H-J”,其工期为1+4+6+3=14天;选项B的路径“B-E-H-J”,其工期为2+5+6+3=16天;选项C的路径“B-F-J”,其工期为2+4+3=9天;选项D的路径“C-G-I-J”,其工期为3+6+2+3=14天。由于9<14<16,因此路径“B-E-H-J”为该项目的关键路径,整个项目的总工期为16天。19、D[解析]回归测试是为了验证修改的正确性及其影响而进行的,是软件维护中常用的方法,以确定修改是否达到了预期的目的,检查修改是否损害了原有的正常功能。回归测试作为软件生存周期的一个组成部分,在整个软件测试过程中占有很大的比重,软件开发的各个阶段都会进行多次回归测试。20、C[解析]编译和解释是两种处理高级程序语言的方式。编译程序(编译器)首先将源程序翻译成目标语言程序,然后在计算机上运行目标程序:而解释程序(也称为解释器)或者直接解释执行源程序,或者将源程序翻译成某种中间表示形式后再加以执行。这两种语言处理程序的根本区别在于:在编译方式下,机器上独立运行的是与源程序等价的目标程序,源程序和编译程序都不再参与目标程序的执行过程;而在解释方式下,解释程序和源程序(或其某种等价表示)要参与到程序的运行过程中,运行程序的控制权在解释程序。21、C[解析]函数调用时基本的参数传递方式有传值与传地址两种。传值调用是将实参的值传给被调用函数的形参,因此实参可以是常量、变量、表达式或函数调用;传地址调用(或引用调用)的实质是将实参的地址传给被调用函数的形参,因此实参必须具有地址。在引用调用方式下,可以实现形参和实参间双向传递数据的效果。22、A[解析]在对高级语言源程序进行编译的过程中,为源程序中变量所分配的存储单元的地址属于逻辑地址。23、C[解析]时间片轮转调度是一种简单、公平且广泛使用的算法。每个进程被分配一个时间段,称作它的时间片,即该进程允许运行的时间。若在时间片结束时进程还在运行,则CPU将被剥夺并分配给另一个进程。若进程在时间片结束前阻塞或结束,则CPU当即进行切换。调度程序所要做的就是维护一张就绪进程列表,当进程用完它的时间片后,它被移到队列的末尾。当系统中的用户数为n、时间片为q时,系统对每个用户的响应时间T=n×q。24、D[解析]在支持多线程的操作系统中,假设进程P创建了若干个线程,该进程的代码段、全局变量、进程中打开的文件能被这些线程所共享,而其中某一线程的栈指针不能被这些线程共享。25、B26、C[解析]依题意,图的子图(a)中P1、P2都是阻塞节点,所以该图不可以化简、是死锁的;子图(b)中P2是阻塞节点,P1、P3是非阻塞节点,该图可以化简、是非死锁的。27、B[解析]依题意,若P5进程运行完并释放其占有的空间,则释放后系统的空闲区数应减1。造成这种情况的直接原因是:要释放的空闲区相邻的上下方都有空闲区。28、C29、D[解析]在数据库系统中,当视图创建完毕后,数据字典中保存的是视图定义。事实上,视图是一个虚拟表,即查询时可以从一个或者多个基本表(或视图)中导出的表。30、C31、A32、D[解析]在数据库系统中,数据的完整性是指数据库的正确性和相容性,以防止合法用户向数据库加入不符合语义的数据;安全性是指保护数据库,以防止不合法的使用所造成的数据泄漏、更改或破坏;并发控制是指在多用户共享的系统中,保证数据库的完整性不受破坏,避免用户得到不正确的数据。33、D34、B35、C[解析]依题意,对于关系代数表达式πR.A,S.B,S.C(σR.A>S.B(R×S)),是先进行关系R和关系S的笛卡尔积运算,再选取关系R中属性A分量值大于关系S中属性B分量值的元组,最后再投影出关系R中属性A、关系S中属性B和属性C的相关元组。其运算结果集为三元关系。该关系代数表达式与元组演算表达式{t|(u)(v)(R(u)∧S(v)∧u[1]>v[2]∧t[1]=u[1]∧t[2]=v[2]∧t[3]=v[3])}等价。36、D37、A38、B[解析]依题意,对于给定关系模式R(U,F),其中属性集U={A,B,C,D,E,G},函数依赖集F={A→B,A→C,C→D,AE→G}。因为,且满足最小性,因此属性AE为R的候选码。因为关系模式R存在非主属性对码的部分函数依赖,所以它属于第1范式(R∈1NF)。若将R分解为:R1(A,B,C,D)、R2(A,E,G),则分解后的关系模式保持函数依赖。39、A40、C41、D42、B43、A[解析]依题意,查询在读研究生教师的平均工资、最高与最低工资之间差值的SQL语句如下:SELECTAVG(工资)AS平均工资,MAX(工资)-MIN(工资)AS差值FROMStudents,TeachersWHEREStudents.身份证号=Teachers.身份证号ANDStudents.类型='研究生';查询既是研究生,又是女性,且工资大于等于3500元的教师的身份证号和姓名的SQL语句如下:(SELECT身份证号,姓名FROMStudentsWHERE性别='女'AND类别='研究生')INTERSECT(SELECT身份证号,姓名FROMTeachersWHERE工资>=3500);44、D[解析]授权语句的基本语法如下。GRANT<权限>ON<对象>TO<用户名>:依题意,将Students表的查询权限授予用户U1和U2,并允许该用户将此权限授予其他用户。实现此功能的SQL语句如下。GRANTSELECTONTABLEStudentsTOU1,U2WITHGRANTOPTION;45、D46、A[解析]对于丢失更新问题,通常采用封锁(Locking)技术加以解决。锁(Lock)的作用是使并发事务对数据库中数据项的访问能够同步。封锁技术中主要有两种封锁:排它锁封锁(X锁)和共享型封锁(S锁)。排它锁封锁
本文标题:数据库系统工程师2010-2014真题答案解析
链接地址:https://www.777doc.com/doc-2333145 .html