数据库系统工程师-2013年综合知识真题解析【上篇】
A. 主存 - 辅存 B. 主存 - 网盘 C.Cache - 主存 D.Cache - 硬盘虚拟存储器的核心是利用外存(辅存)来扩充内存,通过操作系统的调度,将当前需要的数据调入主存,暂时不需要的数据存放在辅存,从而让程序可以使用远大于实际主存的地址空间。选项 B 的网盘不属于本地存储,不是虚拟存储器的组成部分;选项 C 是 Cache 的作用,用于解决主存和 CPU 的速度不匹配;选项 D 的 Cache 和硬盘组合不符合虚拟存储器的定义。A.I/O 设备的端口地址 B. 所传送数据的起始地址C. 中断服务程序的入口地址 D. 主程序的断点地址中断向量是中断服务程序的入口地址,当发生中断时,CPU 通过中断向量表找到对应的中断向量,从而跳转到中断服务程序执行。选项 A 是 I/O 设备寻址的内容;选项 B 是 DMA 或数据传输的参数;选项 D 是中断发生时 CPU 自动保存的信息,并非中断向量提供的内容。题目:为了便于实现多级中断嵌套,使用(3)来保护断点和现场最有效。A.ROM B. 中断向量表 C. 通用寄存器 D. 堆栈堆栈具有后进先出的特性,当发生多级中断时,每次中断的断点和现场依次压入堆栈,中断返回时依次弹出,完美匹配多级中断嵌套的顺序要求。选项 ROM 是只读存储器,无法动态存储断点;中断向量表存储的是服务程序入口,不是断点;通用寄存器数量有限,无法保存多级中断的现场信息。题目:DMA 工作方式下,在(4)之间建立了直接的数据通路。A.CPU 与外设 B.CPU 与主存 C. 主存与外设 D. 外设与外设DMA(直接存储器访问)的核心是绕过 CPU,让外设直接与主存进行数据传输,从而提高数据传输效率,减少 CPU 的开销。选项 A 是程序查询或中断方式的数据通路;选项 B 是 CPU 正常访问内存的通路;选项 D 外设之间直接传输不需要 DMA 参与。题目:地址编号从 80000H 到 BFFFFH 且按字节编址的内存容量为(5)KB, 若用 16KX4bit 的存储器芯片构成该内存,共需(6)片。(5) A.128 B.256 C.512 D.1024计算内存容量:地址范围是 80000H 到 BFFFFH,总地址数为 BFFFFH - 80000H + 1 = 40000H,转换为十进制是 262144 字节,即 256KB(1KB=1024 字节)。计算芯片数量:每片芯片的容量是 16K×4bit = 8KB(16K×0.5 字节),总容量 256KB 需要的芯片数为 256/8=32 片。题目:利用报文摘要算法生成报文摘要的目的是(7)。报文摘要算法通过对报文生成固定长度的哈希值,接收方可以重新计算哈希值并对比,若不一致则说明报文被篡改。选项 A 是数字签名或身份认证的作用;选项 B 是加密算法的作用;选项 C 是不可否认性,通常由数字签名实现。题目:防火墙通常分为内网、外网和 DMZ 三个区域,按照受保护程度,从高到低正确的排列次序为(8)。A. 内网、外网和 DMZ B. 外网、内网和 DMZC.DMZ、内网和外网 D. 内网、DMZ 和外网内网是企业内部核心网络,受保护程度最高;DMZ(非军事区)放置对外提供服务的服务器,如 Web 服务器,受保护程度次之;外网是公共网络,没有保护,受保护程度最低。题目:近年来,在我国出现的各类病毒中,(9)病毒通过木马形式感染智能手机。A. 欢乐时光 B. 熊猫烧香 C.X 卧底 D.CIHX 卧底是针对智能手机的木马病毒,主要窃取手机中的隐私信息;欢乐时光是通过邮件传播的蠕虫病毒;熊猫烧香是 Windows 平台的蠕虫病毒,感染可执行文件;CIH 是破坏硬件的 Windows 病毒。题目:王某是一名软件设计师,按公司规定编写软件文档,并上交公司存档。这些软件文档属于职务作品,且(10)。C. 除其署名权以外,著作权的其他权利由软件设计师享有根据《著作权法》,职务作品中,主要利用法人或者其他组织的物质技术条件创作,并由法人或者其他组织承担责任的工程设计图、产品设计图、地图、计算机软件等职务作品,作者享有署名权,著作权的其他权利由法人或者其他组织享有。但本题中软件文档是按公司规定编写,属于职务作品,且公司是责任主体,因此著作权由公司享有。题目:甲经销商擅自复制并销售乙公司开发的 OA 软件光盘已构成侵权。丙企业在未知的情形下从甲经销商处购入 10 张并已安装使用。在丙企业知道了所使用的软件为侵权复制品的情形下,以下说法正确的是(11)。B. 丙企业的使用行为不侵权,可以继续使用这 10 张软件光盘C. 企业的使用行为侵权,支付合理费用后可以继续使用这 10 张软件光盘D. 丙企业的使用行为不侵权,不需承担任何法律责任根据《计算机软件保护条例》,软件复制品持有人不知道也没有合理理由应当知道该软件是侵权复制品的,不承担赔偿责任;但是,应当停止使用、销毁该侵权复制品。如果停止使用并销毁该侵权复制品将给复制品使用人造成重大损失的,复制品使用人可以在向软件著作权人支付合理费用后继续使用。本题中丙企业已经知道是侵权复制品,属于侵权行为,支付合理费用后可继续使用。A. 解码 B.D/A 转换 C. 编码 D.A/D 转换声音信号是模拟信号,数字化的第一步是通过 A/D(模数)转换将模拟信号转换为数字信号;D/A 转换是将数字信号转换为模拟信号,用于播放;编码是对数字信号进行压缩处理;解码是编码的逆过程。题目:以下关于 dpi 的叙述中,正确的是(13)。A. 每英寸的 bit 数 B. 存储每个像素所用的位数C. 每英寸像素点 D. 显示屏上能够显示出的像素数目dpi 是 Dots Per Inch 的缩写,即每英寸像素点,用于衡量图像的清晰度;选项 A 是每英寸的位数,属于存储密度;选项 B 是像素深度;选项 D 是屏幕分辨率。题目:媒体可以分为感觉媒体、表示媒体、表现媒体、存储媒体、传输媒体,(14)属于表现媒体。表现媒体是用于输入输出信息的设备,如打印机、键盘、显示器等;硬盘属于存储媒体;光缆属于传输媒体;图像属于感觉媒体。题目:“软件产品必须能够在 3 秒内对用户请求作出响应” 属于软件需求中的(15)。A. 功能需求 B. 非功能需求 C. 设计约束 D. 逻辑需求非功能需求是指软件产品除功能之外的特性,如性能、可靠性、易用性等,响应时间属于性能需求,是非功能需求的一种;功能需求是软件需要实现的具体功能;设计约束是设计时必须遵守的限制;逻辑需求是对功能的逻辑描述。题目:统一过程模型是一种 “用例和风险驱动,以架构为中心,迭代并且增量” 的开发过程,定义了不同阶段及其制品,其中精化阶段关注(16)。C. 系统的构建,产生实现模型 D. 软件提交方面的工作,产生软件增量统一过程(UP)分为四个阶段:初始阶段(项目初创)、精化阶段(需求分析和架构设计)、构建阶段(系统实现)、移交阶段(软件提交)。精化阶段的核心是确定需求和演进架构。题目:在进行进度安排时,PERT 图不能清晰地描述(17), 但可以给出哪些任务完成后才能开始另一些任务。某项目 X 包含任务 A、B、……、J,其 PERT 如下图所示(A=l 表示任务 A 的持续时间是 1 天),则项目 X 的关键路径是(18)。(17) A. 每个任务从何时开始 B. 每个任务到何时结束C. 各任务之间的并行情况 D. 各任务之间的依赖关系(18) A.A-D-H-J B.B-E-H-J C.B-F-J D.C-G-I-JPERT 图(计划评审技术)主要描述任务之间的依赖关系、任务的开始和结束时间,但无法直观展示任务的并行情况,甘特图更适合展示并行任务。关键路径是项目中最长的路径,决定项目的最短工期。计算各路径的总时长:最长路径为 B-E-H-J,总时长 16 天,即为关键路径。题目:某项目为了修正一个错误而进行了修改。错误修正后,还需要进行(19)以发现这一修正是否引起原本正确运行的代码出错。A. 单元测试 B. 接受测试 C. 安装测试 D. 回归测试回归测试是指在修改代码后,重新执行之前的测试用例,确保修改没有引入新的错误;单元测试是对单个模块的测试;接受测试是用户对软件的验收测试;安装测试是测试软件在不同环境下的安装情况。题目:以下关于解释程序和编译程序的叙述中,正确的是(20)。C. 编译程序生成源程序的目标程序,解释程序则不然D. 编译程序不生成源程序的目标程序,而解释程序反之编译程序将源程序一次性翻译成目标程序,之后可以直接运行目标程序;解释程序则是逐行解释源程序并执行,不生成目标程序。题目:以下关于传值调用与引用调用的叙述中,正确的是(21)。①在传值调用方式下,可以实现形参和实参间双向传递数据的效果②在传值调用方式下,实参可以是变量,也可以是常量和表达式③在引用调用方式下,可以实现形参和实参间双向传递数据的效果④在引用调用方式下,实参可以是变量,也可以是常量和表达式传值调用:将实参的值复制给形参,形参的修改不会影响实参,只能单向传递,实参可以是变量、常量或表达式。引用调用:将实参的地址传递给形参,形参的修改会直接影响实参,实现双向传递,实参只能是变量,不能是常量或表达式。题目:在对高级语言源程序进行编译的过程中,为源程序中变量所分配的存储单元的地址属于(22)A. 逻辑地址 B. 物理地址 C. 接口地址 D. 线性地址编译阶段分配的是逻辑地址,即相对于程序起始地址的偏移量;物理地址是程序运行时内存中的实际地址,由操作系统的内存管理单元(MMU)将逻辑地址转换为物理地址;接口地址是 I/O 设备的地址;线性地址是虚拟地址空间中的地址。题目:假设某分时系统采用简单时间片轮转法,当系统中的用户数为 n、时间片为 q 时,系统对每个用户的响应时间 T:(23)。时间片轮转法中,每个用户轮流获得时间片,每个用户的响应时间是所有用户都执行一次时间片的时间,即 n×q。例如,3 个用户,时间片 100ms,每个用户的响应时间是 3×100=300ms。题目:在支持多线程的操作系统中,假设进程 P 创建了若干个线程,那么(24)是不能被这些线程共享的。C. 该进程的全局变量 D. 该进程中某线程的栈指针进程中的线程共享进程的资源,包括代码段、数据段、打开的文件、全局变量等;但每个线程有自己独立的栈空间和栈指针,用于存储线程的局部变量和调用栈信息,因此栈指针不能共享。题目:进程资源图如图 (a) 和 (b) 所示,其中:图 (a) 中 (25) ; 图 (b) 中(26)。(25) A.P1 是非阻塞节点,P2 是阻塞节点,所以该图不可以化简、是死锁的B.P1、P2 都是阻塞节点,所以该图不可以化简、是死锁的C.P1、P2 都是非阻塞节点,所以该图可以化简、是非死锁的D.P1 是阻塞节点、P2 是非阻塞节点,所以该图不可以化简、是死锁的(26) A.P1、P2、P3 都是非阻塞节点,该图可以化简、是非死锁的B.P1、P2、P3 都是阻塞节点,该图不可以化简、是死锁的C.P2 是阻塞节点,P1、P3 是非阻塞节点,该图可以化简、是非死锁的D.P1、P2 是非阻塞节点,P3 是阻塞节点,该图不可以化简、是死锁的进程资源图化简判断死锁的方法:找到非阻塞节点(即该进程的所有请求资源都已满足,或可以通过释放已占资源获得所需资源),将其释放的资源分配给其他进程,重复此过程,若所有节点都能化简则无死锁,否则存在死锁。图 (a) 中,P1 和 P2 都无法获得足够的资源,都是阻塞节点,无法化简,因此存在死锁。图 (b) 中,P1 和 P3 是非阻塞节点,释放资源后可以让 P2 获得所需资源,因此整个图可以化简,不存在死锁。题目:假设内存管理采用可变式分区分配方案,系统中有五个进程 P1〜P5, 且某一时刻内存使用情况如下图所示(图中空白处表示未使用分区)。此时,若 P5 进程运行完并释放其占有的空间,则释放后系统的空闲区数应(27)A. 保持不变 B. 减 1 C. 加 1 D. 置零从图中可以看出,P5 的内存分区与左右两个空闲区相邻,当 P5 释放空间后,会与左右空闲区合并为一个大的空闲区,因此空闲区数从原来的 3 个变为 2 个,减少 1 个。题目:在数据库系统中,当视图创建完毕后,数据字典中保存的是(28)。事实上,视图是一个(29)。(28) A. 查询语句 B. 査询结果 C. 视图定义 D. 所引用的基本表的定义(29) A. 真实存在的表,并保存了待査询的数据D. 虚拟表,查询时可以从一个或者多个基本表或视图中导出的表视图是基于基本表的虚拟表,创建视图时,数据库只在数据字典中保存视图的定义(即查询语句),不存储实际数据。视图是虚拟表,其数据来源于基本表或其他视图,查询时动态生成结果,可以从一个或多个基本表导出。题目:数据库中数据的(30)是指数据库正确性和相容性,以防止合法用户向数据库加入不符合语义的数据;(31)是指保护数据库,以防止不合法的使用所造成的数据泄漏、更改或破坏;(32)是指在多用户共享的系统中,保证数据库的完整性不受破坏,避免用户得到不正确的数据。(30) A. 安全性 B. 可靠性 C. 完整性 D. 并发控制(31) A. 安全性 B. 可靠性 C. 完整性 D. 并发控制(32) A. 安全性 B. 可靠性 C. 完整性 D. 并发控制完整性:确保数据的正确性和相容性,防止不符合语义的数据进入数据库,通过约束(如主键、外键、检查约束)实现。安全性:保护数据库免受非法访问和破坏,通过用户权限、加密等手段实现。并发控制:在多用户环境下,控制并发操作,避免数据不一致,如丢失修改、不可重复读等问题。题目:关系 R、S 如下图所示,关系代数表达式 πR.A,S.B,S.C (σR.A>S.B (R×S))(33) , 它与 元组演算表达式 {t I (彐 u)(彐 v)(R (u)∧S (v)∧(34) ∧ (35) )} 等价。(34) A.u [l]<v [2] B.u [l] > v [2] C.u [l]<v [5] D.u [l]>v [5](35) A.t [1]=v [1]∧t [2]=u [5]∧t [3]=v [6] B.t [1]=u [1]∧t [2]=u [2]∧t [3]=u [3]C.t [1]=u [1]∧t [2]=v [2]∧t [3]=v [3] D.t [1]=u [1]∧t [2]=v [2]∧t [3]=u [3]关系代数表达式分析:先做 R 和 S 的笛卡尔积 R×S,然后选择 R.A > S.B 的元组,最后投影 R.A、S.B、S.C 三个属性。计算后得到的结果得到 (k,h,m)、(k,h,f),对应选项 D。元组演算表达式分析:(34) 对应选择条件 R.A > S.B,R 的第一个属性是 A,S 的第二个属性是 B,因此 u [1] > v [2];(35) 对应投影操作,t 的第一个属性是 R.A(u [1]),第二个属性是 S.B(v [2]),第三个属性是 S.C(v [3]),因此 t [1]=u [1]∧t [2]=v [2]∧t [3]=v [3]。题目:给定关系模式 R(U,F), 其中:属性集 U={A,B,C,D,E,G},函数依赖集 F={A→B,A→C,C→D,AE→G}。因为(36)=U, 且满足最小性,所以其为 R 的候选码;关系模式尺属于(37), 因为它存在非主属性对码的部分函数依赖;若将 R 分解为如下两个关系模式(38), 则分解后的关系模式保持函数依赖。(36) A.A+F B.(AC)+F C.(AD)+F D.(AE)+F(37) A.INF B.2NF C.3NF D.BCNF(38) A.R1(A,B,C)和 R2(D,E,G) 候选码计算:通过闭包计算,(AE)+F = {A,B,C,D,E,G} = U,且 A 或 E 单独的闭包都不能覆盖 U,因此 AE 是候选码。范式判断:非主属性 B、C、D、G 中,B 和 C 通过 A→B、A→C 依赖于候选码的一部分 A,属于部分函数依赖,因此关系模式 R 属于 1NF(第一范式),不满足 2NF 的要求(消除非主属性对码的部分函数依赖)。保持函数依赖的分解:分解后的关系模式需要保留所有原函数依赖。选项 B 中,R1 包含 A→B、A→C、C→D,R2 包含 AE→G,所有函数依赖都被保留;其他选项会丢失部分函数依赖,如选项 A 丢失 C→D,选项 C 丢失 A→B、A→C 等。题目:假定学生 Students 和教师 Teachers 关系模式如下所示:Students (学号,姓名,性别,类别,身份证号)Teachers (教师号,姓名,性别,身份证号,工资)a. 查询在读研究生教师的平均工资、最高与最低工资之间差值的 SQL 语句如下:SELECT (39)
FROM Students, Teachers
WHERE (40) ;
b.查询既是研究生,又是女性,且工资大于等于3500元的教师的身份证号和姓名的SQL语句如下:
(SELECT 身份证号,姓名
FROM Students
WHERE (41) )
(42)
(SELECT 身份证号,姓名
FROM Teachers
WHERE (43) )
(39) A.AVG(工资)AS 平均工资,MAX(工资)—MIN(工资)AS 差值B. 平均工资 ASAVG(工资),差值 ASMAX(工资)—MIN(工资)C.AVG(工资)ANY 平均工资,MAX (工资)—MIN (工资) ANY 差值D. 平均工资 ANYAVG(工资),差值 ANYMAX(工资)-MIN(工资)(40) A.Students. 身份证号 = Teachers. 身份证号C.Students. 身份证号 = Teachers. 身份证号 ANDStudents. 类别 =“研究生”D.Students. 身份证号 =:Teachers. 身份证号 OR Students. 类别 =' 研究生 '(41) A. 工资 >=3500 B. 工资 >='3500'C. 性别 = 女 AND 类别 = 研究生 D. 性别 =' 女 ' AND 类别 =' 研究生 '(42) A.EXCEPT B.INTERSECT C.UNION D.UNION ALL(43) A. 工资 >=3500 B. 工资 >="3500"C. 性别 = 女 AND 类别 = 研究生 D. 性别 =’女 'AND 类别 ="研究生"【答案】(39) A;(40) C;(41) D;(42) B;(43) A题目:将 Students 表的查询权限授予用户 U1 和 U2, 并允许该用户将此权限授予其他用户。实现此功能的 SQL 语句如下(44)。A.GRANT SELECT TO TABLE Students ON Ul,U2 WITH PUBLIC;B.GRANT SELECT ON TABLE Students TO U1,U2 WITH PUBLIC;C.GRANT SELECT TO TABLE Students ON U1,U2 WITH GRANT OPTION;D.GRANT SELECT ON TABLE Students TO Ul,U2 WITH GRANT OPTION;SQL 授权语句的正确格式为:GRANT 权限 ON 表名 TO 用户 WITH GRANT OPTION,其中:表示允许被授权用户将权限转授给其他用户PUBLIC题目:若事务 T1 对数据 D1 已加排它锁,事务 T2 对数据 D2 已加共享锁,那么事务 T2 对数据 D1 (45) ; 事务 T1 对数据 D2(46)。数据加 X 锁后,其他事务不能对该数据加任何锁(X 锁和 S 锁都不兼容)数据加 S 锁后,其他事务可以加 S 锁,但不能加 X 锁(S 锁和 S 锁兼容,和 X 锁不兼容)(45):T1 对 D1 加了 X 锁,T2 无法对 D1 加任何锁,因此选项 D 正确。(46):T2 对 D2 加了 S 锁,T1 可以对 D2 加 S 锁,但不能加 X 锁,因此选项 A 正确。题目:在三级结构 / 两级映象体系结构中,对一个表创建聚族索引,改变的是数据库的(47), 通过创建视图,构建的是外模式和(48)(47) A. 用户模式 B. 外模式 C. 模式 D. 内模式(48) A. 外模式 / 内模式映象 B. 外模式 / 模式映象C. 模式 / 内模式映象 D. 内模式 / 外模式映象(47):数据库三级结构中,内模式描述数据的物理存储结构,聚族索引改变了数据的物理存储顺序,因此修改的是内模式。(48):视图属于外模式,视图是对模式(概念模式)的抽象,因此创建视图构建的是外模式 / 模式映象,实现外模式到模式的转换。题目:下列关于数据库对象的描述,错误的是(49)。关系模型中,一个关系只能有一个主码(主键),但可以有多个候选码,选项 D 描述错误;其他选项均为数据库对象的正确特性:触发器可以在 INSERT、UPDATE、DELETE 操作时触发用户可以自定义域并添加约束(如 CHECK 约束)题目:删除表上一个约束的 SQL 语句中,不包含关键字(50)。A.ALTER B.DROP C.DELETE D.TABLE删除表约束的 SQL 语法为:ALTER TABLE 表名 DROP CONSTRAINT 约束名,语句中包含 ALTER、DROP、TABLE 关键字,不包含 DELETE,DELETE 关键字用于删除表中的数据行。题目:下列描述中,不属于最小函数依赖集应满足的条件是(51)。A. 不含传递依赖 B. 每个函数依赖的左部都是单属性C. 不含部分依赖 D. 每个函数依赖的右部都是单属性每个函数依赖的左部不一定是单属性,只要不存在部分依赖即可,例如函数依赖集 {AB→C, A→D} 可以是最小函数依赖集,左部 AB 是多属性,因此选项 B 不属于最小函数依赖集的要求。选项 D:BC→A 只能说明 B 和 C 共同决定 A,不能推出 B 单独决定 A 或 C 单独决定 A,例如 "学号 + 课程号→成绩",不能推出 "学号→成绩" 或 "课程号→成绩",因此描述错误。题目:事务 T1 读取数据 A 后,数据 A 又被事务 T2 所修改,事务 T1 再次读取数据 A 时,与第一次所读值不同。这种不一致性被称为(53), 其产生的原因是破坏了事务 T1 的(54)。(53) A. 丢失修改 B. 读脏数据 C. 不可重复读 D. 幻影现象(54) A. 原子性 B.— 致性 C. 隔离性 D. 持久性(53):不可重复读是指同一事务内两次读取同一数据,结果不同,符合题目描述;丢失修改是指两个事务修改同一数据导致其中一个修改丢失;读脏数据是指读取了未提交事务修改的数据;幻影现象是指同一事务内两次查询的结果集行数不同。(54):事务的隔离性是指多个事务并发执行时,一个事务的执行不能被其他事务干扰,不可重复读的产生原因是破坏了隔离性。题目:事务的等待图中出现环,使得环中的所有事务都无法执行下去,这类故障属于(55);解决的办法是选择环中代价最小的事务进行撤销后,再将其置入事务队列稍后执行。假如选中事务 T1,对 T1 撤销过程中需要对其进行(56)操作。(55) A. 事务故障 B. 系统故障 C. 介质故障 D. 病毒(56) A.UNDO B.REDO C.UNDO+REDO D.REDO+UNDO(55):事务故障是指事务在执行过程中因某种原因(如死锁、违反约束)无法继续执行,等待图出现环属于死锁,是事务故障的一种;系统故障是指整个系统的故障(如断电);介质故障是指存储介质损坏。(56):撤销未完成的事务需要执行 UNDO 操作,将事务对数据库的修改恢复到事务开始前的状态;REDO 操作用于恢复已提交但未写入磁盘的事务。题目:假设描述职工信息的属性有:职工号、姓名、性别和出生日期;描述部门信息的属性有:部门号、部门名称和办公地点。一个部门有多个职工,每个职工只能在一个部门工作;一个部门只能有一个部门经理,部门经理应该为本部门的职工,取值为职工号。则在设计 E-R 图时,应将职工和部门作为实体,部门和职工之间的工作联系是(57),要描述部门经理与部门之间的任职联系,应采用(58)。由该 E-R 图转换并优化后的关系模式为 (59) (57) A. 实体 B.1:N 联系 C.M:M 联系 D. 属性(58) A. 实体 B.1:N 联系 C.1:1 联系 D. 属性(59) A. 职工 (职工号,姓名,性别,出生日期)B. 职工 (职工号,姓名,性别,出生日期,部门经理)D. 职工 (职工号,姓名,性别,出生日期,所在部门)(57):一个部门有多个职工,每个职工属于一个部门,部门和职工的工作联系是 1:N(一对多)联系。(58):一个部门只有一个经理,一个经理只能担任一个部门的经理(题目隐含),因此部门和经理的任职联系是 1:1(一对一)联系。(59):1:N 联系可以合并到 N 端的实体中,即职工表添加 "所在部门" 属性;1:1 联系可以合并到任意一端,这里合并到部门表中添加 "部门经理" 属性,同时可以省略单独的工作联系表,优化后的关系模式为选项 D。题目:在分布式数据库中,关系的存储采用分片和复制技术,存储在不同的站点上。用户无需知道所用的数据存储在哪个站点上,称为(60)。分布式事务的执行可能会涉及到多个站点上的数据操作,在 2PC 协议中,当事务 Ti 完成执行时,事务 Ti 的发起者协调器 Ci 向所有参与 Ti 的执行站点发送<prepare Ti>的消息,当收到所有执行站点返回<ready Ti>消息后,Ci 再向所有执行站点发送<commit Ti>消息。若参与事务 Ti 执行的某个站点故障恢复后日志中有<ready Ti>记录,而没有<commit Ti>记录,则(61)。(60) A. 分片透明 B. 复制透明 C. 位置透明 D. 异构式分布(61) A. 事务 Ti 己完成提交,该站点无需做任何操作B. 事务 Ti 已完成提交,该站点应做 REDO 操作C. 事务 Ti 未完成提交,该站点应做 UNDO 操作(60):位置透明是指用户无需知道数据存储的物理站点位置;分片透明是指用户无需知道数据的分片方式;复制透明是指用户无需知道数据的复制情况。(61):在 2PC 协议中,站点返回<ready Ti>表示已经准备好提交,但尚未收到协调器的最终提交指令,故障恢复后无法确定事务是否已提交,必须向协调器询问最终结果,再决定执行 UNDO 还是 REDO 操作。题目:根据现有的心脏病患者和非心脏病患者数据来建立模型,基于该模型诊断新的病人是否为心脏病患者,不适于用算法(62)分析。A.ID3 B.K 最近邻(KNN) C. 支持向量机(SVM) D.K 均值(K-means)题目中的场景是分类问题(将患者分为心脏病患者和非患者),ID3、KNN、SVM 都是分类算法;K-means 是聚类算法,用于将无标签的数据划分为不同的簇,不适用于有标签的分类场景。题目:盗窃信用卡的人的购买行为可能不同于信用卡持有者,信用卡公司通过分析不同于常见行为的变化来检测窃贼,这属于(63)分析。A. 分类 B. 关联规则 C. 聚类 D. 离群点离群点分析(异常检测)用于识别与大多数数据模式不同的异常数据,符合题目中 "检测不同于常见行为的异常购买" 的场景;分类是将数据分配到已知类别;关联规则是发现数据间的关联关系;聚类是将数据划分为不同的簇。题目:从时间、地区和商品种类三个维度来分析某电器商品销售数据属于(64)。联机分析处理(OLAP)支持多维度的数据分析,符合题目中 "时间、地区、商品种类" 三维分析的场景;ETL 是数据抽取、转换、加载的过程;OLTP 是联机事务处理,用于日常的事务操作(如订单处理);数据挖掘是从数据中发现隐藏的模式和知识。题目:在面向对象数据库系统的数据类型中,对象属于(65)类型。面向对象数据库中,对象包含多个属性和方法,属于复杂数据类型;基本数据类型包括整数、字符串等;引用类型用于指向其他对象。题目:网络配置如图所示,其中使用了一台路由器、一台交换机和一台集线器,对于这种配置,下面的论断中正确的是(66)。A.2 个广播域和 2 个冲突域 B.1 个广播域和 2 个冲突域C.2 个广播域和 5 个冲突域 D.1 个广播域和 8 个冲突域路由器可以隔离广播域,因此图中存在 2 个广播域(路由器两侧各一个)交换机的每个端口是一个冲突域,集线器的所有端口属于一个冲突域,因此总冲突域数量为:交换机的 4 个端口 + 集线器的 1 个冲突域 = 5 个冲突域题目:把网络 117.15.32.0/23 划分为 117.15.32.0/27,则得到的子网是(67)个。每个子网中可使用的主机地址是(68)个。(67):原网络前缀是 23 位,新网络前缀是 27 位,子网位增加了 4 位(27-23=4),因此子网数量为 2^4=16 个。(68):/27 的子网中,主机位有 32-27=5 位,可使用的主机地址数量为 2^5-2=30 个(减去网络地址和广播地址)。题目:通常工作在 UDP 协议之上的应用是(69)。A. 浏览网页 B.Telnet 远程登录 C.VoIP D.VoIP D. 发送邮件VoIP(网络电话)通常使用 UDP 协议,因为对实时性要求高,允许少量丢包;浏览网页(HTTP)、Telnet、发送邮件(SMTP)都使用 TCP 协议,要求可靠传输。题目:随着网站知名度不断提高,网站访问量逐渐上升,网站负荷越来越重,针对此问题,一方面可通过升级网站服务器的软硬件,另一方面可以通过集群技术,如 DNS 负载均衡技术来解决。在 Windows 的 DNS 服务器中通过(70)操作可以确保域名解析并实现负载均衡。A. 启用循环,启动转发器指向每个 Web 服务器B. 禁止循环,启动转发器指向每个 Web 服务器C. 禁止循环,添加每个 Web 服务器的主机记录D. 启用循环,添加每个 Web 服务器的主机记录DNS 负载均衡的实现方法是:为同一个域名添加多个对应的主机记录(不同的 Web 服务器 IP),并启用循环解析(Round Robin),使 DNS 服务器轮流返回不同的 IP 地址,实现负载均衡;转发器用于将 DNS 请求转发给其他 DNS 服务器,与负载均衡无关。So it is today.Schedule disaster, functional misfits,and system bugs all arise because the left hand doesn't know what the right hand is doing.As work (71),the several teams slowly change the functions, sizes, and speeds of their own programs, and they explicitly or implicitly(72)their as sumptions about the inputs available and the uses to be made of the outputs.For example, the implementer of a program-overlaying function may run into problems and reduce speed relying on statistics that show how(73)this function will arise inapplication programs. Meanwhile, backat the ranch,his neighbor maybe designing a major part of the supervisor so that it critically depends upon the speed of this function. This change in speed it self becomes a major specification change, and it needs to be proclaimed abroad and weighed from a system point of view.How, then, shall teams(74)with one another?In as many ways as possible.・Informally. Good telephone service an daclear definition of intergroup dependencies will encourage the hundreds of calls upon which common interpretation of written documents depends.・Meetings. Regular project meetings, with one team after another giving technical briefings, are(75) . Hundreds of minor misunderstandings get smoked out this・Work book.A formal project work book must be started at the beginning.(71) A.starts B.proceeds C.stops D.speeds(72) A.change B.proceed C.smooth D.hide(73) A.frequently B.usually C.commonly D.rarely(74) A.work B.program C.communicate D.talk(75) A.worthless B.valueless C.useless D.invaluable【答案】(71) B;(72) A;(73) D;(74) C;(75) D(71):proceed 表示 "进行,推进",符合 "随着工作推进" 的语境。(72):change 表示 "改变",符合 "团队会显式或隐式地改变他们的假设" 的语境。(73):rarely 表示 "很少",根据上下文,开发人员因为该函数很少被使用而降低其速度,导致后续依赖该速度的模块出现问题。(74):communicate 表示 "沟通",下文描述了团队之间的沟通方式。(75):invaluable 表示 "极有价值的",符合 "定期项目会议是极有价值的" 的语境。THE END -
点击下方卡片关注我 点个小赞你必上岸↓↓↓
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至23467321@qq.com举报,一经查实,本站将立刻删除;如已特别标注为本站原创文章的,转载时请以链接形式注明文章出处,谢谢!