2023年上半年数据库系统工程师上午真题及答案解析

news2024/11/26 11:34:11

1.计算机中, 系统总线用于(  )连接。

A.接口和外设       B.运算器、控制器和寄存器   

C.主存及外设部件   D.DMA控制器和中断控制器

2.在由高速缓存、主存和硬盘构成的三级存储体系中,CPU执行指令时需要读取数据,那么DMA控制器和中断CPU发出的数据地址是(  )。

A.高速缓存地址    B.主存物理地址   C.硬盘的扇区地址    D.虚拟地址

3.设信息位是8位,用海明码来发现并纠正1位出错的情况,则校验位的位数至少为(  )。

A.1    B.2    C.4    D.8

4.中断向量提供的是(  )。

A.中断源的设备地址    B.中断服务程序入口地址  

C.传递数据的起始地址  D.主程序的断点地址

5.如果一个线性表最常用的操作是存取某个元素及其后继(若存在)的值,那么使该操作最快的存储方式是(  )。

A.单链表   B.单循环链表   C.双链表    D.数组

6.7.设有一个具有头结点的单链表,指针h指向其头结点,则当(  )时该单链表为空;如果该单链表非空,且指针p指向链尾,那么(  )。

A.h--NULL    B.h->next-=NULL    C.h->next->next==NULL    D.h->next==h

A.p->next--NULL    B.p->next-=h   C.p->next->next==NULL   D.p->next->next==h

8.如果一棵二叉树有10个度为2的结点,5个度为1的结点,那么度为0的结点个数为(  )。

A.15   B.11    C.9   D.0

9.若一棵二叉树的先序遍历序列为EFHIGJK,中序遍历序列为HFIEJKG,则该二叉树根结点的右孩子为(  )。

A.E    B.F    C.G    D.H

10.已知一个有序表为(12,18,24,35,47,50,62,83,90,115,134),当折半查找值为90的元素时,经过(  )次比较后查找成功。

A.2    B.3    C.4    D.5

11.自动向应用程序注入意想不到的输入,以发现可利用的脆弱性的测试方法是(  )。

A.源代码测试    B.二进制代码测试    C.动态渗透测试    D.模糊测试

12.生日攻击属于(  )加密模式。

A.流密码    B.分组密码    C.替换密码    D.Hash碰撞

13.Windows操作系统设置在多次无效登录后锁定账号,可以防止(  )。

A.木马   B.暴力攻击   C.IP地址欺骗    D.格式化字符串攻击

14.以下关于网络钓鱼的叙述中,不正确的是(  )。

A.网络钓鱼属于社会工程攻击

B.网络钓鱼与Web服务没有关系

C.典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站

D.网络钓鱼融合了伪装、欺骗等多种攻击方式

15.以下不属于物理安全的是(  )。

A.对机房中放置的计算机硬件进行保护

B.攻击监视器的闪光、声音、无线电或其他信号来检测通信与计算

C.利用物理系统接口的弱点来渗透系统

D.通过侦听网络数据报文来获取用户数据

16.著作权中,(  )的保护期不受期限限制。

A.发表权    B.发行权    C.署名权    D.展览权

17.国际上为保护计算机软件知识产权不受侵犯所采用的主要方式是实施(  )。

A.合同法    B.物权法    C.版权法    D.刑法

18.从磁盘读取数据的时候,占总时间比重最高的是(  )。

A.查找时间    B.旋转延迟时间    C.传输时间    D.计算时间

19.以下进程状态转换,不会发生的转换是(  )的转换。

A.就绪到运行    B.运行到就绪    C.等待到运行    D.运行到等待

20.IPC方法中,(  )不需要忙等待。

A.锁变量    B.Peterson方法    C.TSL指令    D.信号量

21.页面替换算法中,(  )采用访问页面的引用位和修改位作为参考指标。

A.时钟算法     B.先入先出算法    C.二次机会算法     D.最近未使用算法

22.程序控制结构中,(  )结构提供了在两种或多种分支中选择其中一个的逻辑。

A.顺序   B.选择    C.循环    D.函数

23.按照数据组织形式的不同,枚举属于(  )类型。

A.基本    B.用户定义     C.指针     D.构造

24.黑盒测试不能发现的错误是(  )。

A.错误的功能    B.遗漏的功能   C.程序数据结构的有效性    D.初始化或终止性错误

25.软件过程模型中,(  )主要用于解决需求的不确定性问题。

A.螺旋模型   B.瀑布模型    C.V模型    D.原型化模型

26.数据流图设计中,(  )指出了系统所需数据的发源地和系统所产生数据的归宿地,是指软件系统之外的人员或组织。

A.外部系统    B.数据存储    C.加工    D.外部实体

27.28.在UML图中,(  )展现了一组对象、接口、协作和它们之间的关系;(  )展现了运行处理节点及其构件的配置,给出了体系结构的静态实施视图。

A.类图    B.序列图    C.部署图    D.状态图

A.序列图   B.类图     C.部署图    D.状态图

29.Modem的主要作用是(  )。

A.数模转换     B.路由转发    C.认证    D.地址转换

30.在OSI参考模型中,负责对应用层消息进行压缩、加密功能的层次为(  )。

A.传输层     B.会话层    C.表示层    D.应用层

31.以下关于telnet的叙述中,不正确的是(  )。

A.telnet支持命令模式和会话模式     B.telnet采用明文传输

C.telnet默认端口是23              D.telnet采用UDP协议

32.WWW的控制协议是( )。

A.FTP     B.HTTP     C.SSL    D.DNS

33.(  )是国产数据库管理系统。

A.SQL Server     B.MySQL     C.HarmonyOS     D.openGauss

34.数据模型的组成要素不包括(  )。

A.数据结构     B.数据操作     C.并发控制    D.数据的完整性约束条件

35.视图属于数据库系统三级模式结构的(  )。

A.逻辑模式    B.外模式    C.概念模式   D.内模式

36.37.设有关系R(E, F, G)和S(F, G, H, K),关系代数表达(  )可正确计算:如果进行运算R-S,其结果集包含属性(  )。

A.RUS    B.R∩S    C.R-S     D.RxS

A.E       B.F,G    C.H,K    D.E,F,G

38.“授予用户WANG对视图Course的查询权限“功能的SQL语句是(  )。

A.GRANT SELECT ON TABLE Course TO WANG

B.GRANT SELECT ON VIEW Course TO WANG

C.REVOKE SELECT ON TABLE Course TO WANG

D.REVOKE SELECT ON VIEW Course TO WANG

39.若关系模式R(U, F)属于3NF,则(  )。

A.一定属于BCNF

B.消除了插入和删除异常

C.仍存在一定的插入和删除异常

D.属于BCNF且消除了插入和删除异常

40.在SQL中,LIKE后表示任意长度字符串的通配符是(  )。

A.-    B.%    C.?   D.*

41.以下关于视图的叙述中,错误的是(  )。

A.视图是虚表                 B.视图可以从视图导出  

C.视图的定义存放在数据库中   D.所有视图都可以更新

63.引入索引的目的是(  )。

71~75.(  )is a software package designed to store,retrieve,query and manage data User interfaces (Uls) allows data to be created,read,updated and deleted by authorized entities.The system users include database administrators (DBAs)application programmers and end usersMost of the time, (  ) are the only ones to directly interact with a system. They use (  ) to deal with database schemas and descriptions,of how the data should reside in the database.Thev use (  ) to deal with data manipulation which includes most common SQL statementssuch as SELECTINSERTUPDATE,DELETE,etc..They also focus on managing andmaintaining the (  ) of the database system:prevent unauthorized access to the data.

71. A.DB     B.DBMS     C.SQL    D.DDL

72. A.database administrators (DBAs)  B.application programmers

   C.end users    D.programmers

73. A.DDL    B.DML     C.SQL     D.MML

74. A.DDL    B.DML     C.SQL     D.MML

75. A.maintenance    B.security    C.performance    D.capacity

2023年上半年数据库系统工程师上午真题及答案解析

1.C  单击此链接查看真题解析视频2023软考-数据库系统工程师--上午历年真题解析视频(第二期)-学习视频教程-腾讯课堂

 

19.C

解析:

 

 

 

 

 

 

 

 

 

71~75.AAABB

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/595929.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

聊聊我在淘宝做性能分析的经历

我们新推出大淘宝技术年度特刊《长期主义,往往从一些小事开始——工程师成长总结专题》,专题收录多位工程师真诚的心路历程与经验思考,覆盖终端、服务端、数据算法、技术质量等7大技术领域,欢迎一起沟通交流。 本文为此系列第三篇…

RNN基础概念

一、潜变量回归模型 使用潜变量 h t h_{t} ht​总结过去的信息 二、RNN 更新隐藏状态: h t φ ( W h h h t − 1 W h x x t − 1 b h ) h_{t}φ(W_{hh}h_{t-1}W_{hx}x_{t-1}b_{h}) ht​φ(Whh​ht−1​Whx​xt−1​bh​) 更新输出: o t W o h h t b…

第六十天学习记录:C语言进阶:文件操作3文件版通讯录改造

在之前写的静态通讯录和动态通讯录中,都存在一个致命的弊端,那就是当软件运行的过程中添加信息,不关闭软件能够正常显示信息。但一旦关闭软件,内存回收之后当再次打开软件,之前保存的信息全部都得重新添加。 因此需要…

人工智能-推荐

常用的推荐系统算法实现方案有三种: 协同过滤推荐(Collaborative Filtering Recommendation):该算法的核心是分析用户的兴趣和行为,利用共同行为习惯的群体有相似喜好的原则,推荐用户感兴趣的信息。兴趣有高…

老旧Mac不能升级macOS Ventura 13解决方案

老旧Mac不能升级macOS Ventura 13. 我2016年的MacBook Pro,遇到升级xcode失败以及不能更新到最新系统的问题。 ITMS-90725: SDK Version Issue - This app was built with the iOS 15.5 SDK. All iOS apps submitted to the App Store must be built with the iOS 15 SDK or …

chatgpt赋能python:Python信息隐藏:掩耳盗铃的神奇技巧

Python信息隐藏:掩耳盗铃的神奇技巧 在现代社会中,保护信息资产安全已经变得至关重要。信息隐藏(steganography)是一种将秘密信息嵌入到其他无关数据中以便于传输的技术。Python作为一种易学易用,而且功能强大的编程语…

嵌入式驱动入门之LCD-1.基础原理(颜色格式、FB、8080/RGB接口)

主要介绍LCD显示的基本原理,涉及像素、分辨率、颜色模型、RGB888等格式、Framebuffer、8080接口、RGB接口。 参考资料:嵌入式驱动入门之LCD-1.基础原理(颜色格式、FB、8080/RGB接口) 1.LCD显示出图片的基本原理 LCD作为显示器&…

Golang每日一练(leetDay0083) 汇总区间、多数元素II

目录 228. 汇总区间 Summary Ranges 🌟 229. 多数元素 II Majority Element ii 🌟🌟 🌟 每日一练刷题专栏 🌟 Rust每日一练 专栏 Golang每日一练 专栏 Python每日一练 专栏 C/C每日一练 专栏 Java每日一练 专…

WPF绘制深圳地铁路线图

经常坐地铁,却不知道地铁多少条线路?哪个站下车?今天就带领大家熟悉并绘制深圳地铁路线图。 WPF在绘制矢量图方面有非常强大的优势,利用WPF可以绘制出各种矢量图形,如线,圆,多边形,…

SQL:批量获取次月留存和滚动留存

一、批量获取每月的次月留存率 问题描述: 现在有一份用户活跃数据,想要取每个月的用户在次月的留存,结果如下表 month活跃用户数次月留存用户数2023-011000050002023-021100060002023-03150007500... 思路: 先生成每个日期对…

Hadoop 原理介绍

1 文件系统和分布式文件系统 1.1 文件系统 文件系统:一种存储和组织数据的方法 实现了数据的存储、分级组织、访问、获取等操作使得用户对文件的访问和查找更容易使用树形目录的抽象概念代替了硬盘等物理设备中数据块的概念 ——>用户不必关系数据底层存在硬盘…

Java与分布式架构:微服务和RPC框架的应用和设计思路

章节一:引言 在当今互联网时代,大规模、高并发的应用成为了主流。为了应对这些挑战,软件架构趋向于分布式架构的设计。本文将重点讨论Java语言在分布式架构中的应用,以及微服务和RPC框架在设计中的关键思路和技术案例。 章节二&…

chatgpt赋能python:Python倒序排列的全面指南

Python倒序排列的全面指南 在Python中,几乎所有的数据结构都支持倒序排列。倒序排列是许多编程问题的解决方案,如查找最后一个元素,寻找最大值或最小值等等。在这篇文章中,我们将深入探讨Python中倒序排列的使用方法和技巧&#…

Flutter 笔记 | Flutter 核心原理(五)Box 布局模型和 Sliver 布局模型

根据前文我们已经从宏观上得知:Layout流程的本质是父节点向子节点传递自己的布局约束Constraints,子节点计算自身的大小(Size),父节点再根据大小信息计算偏移(Offset)。在二维空间中&#xff0c…

Android逆向猿人学2022年app比赛第五题双向验证SSLpinning(步步验证)

SSLpinnig 前言一、起步二、抓包三、分析四、验证第一种方法:第二种方法: 借鉴 前言 这题在抓包方面会有点小问题,但是最后结果是正确出来了,如果有了解后面这个问题的读者,请多指教,十分感谢。 一、起步…

C Primer Plus第十五章编程练习答案

学完C语言之后,我就去阅读《C Primer Plus》这本经典的C语言书籍,对每一章的编程练习题都做了相关的解答,仅仅代表着我个人的解答思路,如有错误,请各位大佬帮忙点出! 由于使用的是命令行参数常用于linux系…

串口通信简介

1. 数据通信的基础概念 1.1 数据通信方式 按数据通信方式分类,可分为串行通信和并行通信两种。串行和并行的对比如下图所示: 串行通信的基本特征是数据逐位顺序依次传输,优点是传输线少、 布线成本低 、 灵活度高等优点,一般用…

docker架构速看(2)-镜像

docker架构细看(2)-镜像 ​ 上一章讲了Docker服务端的启动,这一章我们来看Docker中的镜像,需要对容器镜像分层存储,容器存储驱动有一定了解,参考 容器技术原理(一):从根本上认识容器镜像 ​ Docker篇之镜像存储-OverlayFS和联合…

JDBC和数据库连接池-两个工具类-JDBCUtilsByDruid和BasicDAO

JDBC和数据库连接池-两个工具类-JDBCUtilsByDruid和BasicDAO 这是一篇总结文章。 文章目录 JDBC和数据库连接池-两个工具类-JDBCUtilsByDruid和BasicDAO1、学习技术的梳理1.1、jdbc的引入1.2、ResultSet[结果集]1.3API小结 2、数据库连接池3、Apache公司的DBUtils工具-BasicDAO…

在页面上画一个三角形然后点击内部触发事件

在HTML页面上创建一个canvas元素。使用JavaScript绘制三角形并将其填充。您可以使用canvas的API来绘制形状,例如beginPath()和lineTo()等。将一个事件监听器绑定到canvas元素上,以便在单击三角形时触发事件…