首页 2009年数据库系统工程师(上午卷)

2009年数据库系统工程师(上午卷)

举报
开通vip

2009年数据库系统工程师(上午卷) 2009年上半年 数据库系统工程师 上午试卷 第 1 页 (共 13 页) 全国计算机技术与软件专业技术资格全国计算机技术与软件专业技术资格全国计算机技术与软件专业技术资格全国计算机技术与软件专业技术资格((((水平水平水平水平))))考试考试考试考试 2009年上半年年上半年年上半年年上半年 数据库系统工程师数据库系统工程师数据库系统工程师数据库系统工程师 上午试卷上午试卷上午试卷上午试卷 (考试时间 9 : 00~11 : 30 共 150分钟) 请按下述要求正确填写答题...

2009年数据库系统工程师(上午卷)
2009年上半年 数据库系统 工程 路基工程安全技术交底工程项目施工成本控制工程量增项单年度零星工程技术标正投影法基本原理 师 上午试卷 第 1 页 (共 13 页) 全国计算机技术与软件专业技术资格全国计算机技术与软件专业技术资格全国计算机技术与软件专业技术资格全国计算机技术与软件专业技术资格((((水平水平水平水平))))考试考试考试考试 2009年上半年年上半年年上半年年上半年 数据库系统工程师数据库系统工程师数据库系统工程师数据库系统工程师 上午试卷上午试卷上午试卷上午试卷 (考试时间 9 : 00~11 : 30 共 150分钟) 请按下述要求正确填写答 快递公司问题件快递公司问题件货款处理关于圆的周长面积重点题型关于解方程组的题及答案关于南海问题 卡请按下述要求正确填写答题卡请按下述要求正确填写答题卡请按下述要求正确填写答题卡 1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔 在你写入的准考证号下填涂准考证号。 2. 本试卷的试题中共有 75 个空格,需要全部解答,每个空格 1 分,满分 75 分。 3. 每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当 的选项作为解答,在答题卡相应序号下填涂该选项。 4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时 用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致 不能正确评分。 例题例题例题例题 ● 2009年上半年全国计算机技术与软件专业技术资格(水平)考试日期 是 (88) 月 (89) 日。 (88)A. 4 B. 5 C. 6 D. 7 (89)A. 20 B. 21 C. 22 D. 23 因为考试日期是“5月 23日”,故(88)选 B,(89)选 D,应在答题卡 序号 88 下对 B 填涂,在序号 89 下对 D 填涂(参看答题卡)。 2009年上半年 数据库系统工程师 上午试卷 第 2 页 (共 13 页) ● 海明校验码是在 n 个数据位之外增设 k 个校验位,从而形成一个 k+n 位的新的 码字,使新的码字的码距比较均匀地拉大。n与 k的关系是 (1) 。 (1)A. kn12k +≥− B. kn12n +≤− C. kn = D. n 1 k− ≤ ● 假设某硬盘由 5 个盘片构成(共有 8 个记录面),盘面有效记录区域的外直径为 30cm,内直径为 10cm ,记录位密度为 250 位/mm,磁道密度为 16 道/mm,每磁道分 16个扇区,每扇区 512字节,则该硬盘的格式化容量约为 (2) MB。 (2)A. 1024*1024*8 16*250*10*)1030(*8 − B. 1024*1024*2 512*16*16*10*)1030(*8 − C. 1024*1024*8 16*16*250*10*)1030(*8 − D. 1024*1024*2 512*16*16*)1030(*8 − ● (3) 是指按内容访问的存储器。 (3)A. 虚拟存储器 B. 相联存储器 C. 高速缓存(Cache) D. 随机访问存储器 ● 处理机主要由处理器、存储器和总线组成,总线包括 (4) 。 (4) A. 数据总线、地址总线、控制总线 B. 并行总线、串行总线、逻辑总线 C. 单工总线、双工总线、外部总线 D. 逻辑总线、物理总线、内部总线 ● 计算机中常采用原码、反码、补码和移码 关于同志近三年现实表现材料材料类招标技术评分表图表与交易pdf视力表打印pdf用图表说话 pdf 示数据,其中,±0 编码相同的是 (5) 。 (5)A. 原码和补码 B. 反码和补码 C. 补码和移码 D. 原码和移码 ● 某指令流水线由 5段组成,第 1、3、5段所需时间为∆t,第 2、4段所需时间分 别为 3∆t、2∆t,如下图所示,那么连续输入 n条指令时的吞吐率(单位时间内执行的指 令个数)TP为 (6) 。 △t 3△t △t 2△t △t (6)A. t n ∆+ )23(*5 B. tnt n ∆−+∆++ )1(3)233( C. tnt n ∆−+∆+ )3()23( D. tt n ∆+∆+ 3*5)23( 2009年上半年 数据库系统工程师 上午试卷 第 3 页 (共 13 页) ● 下面关于漏洞扫描系统的叙述,错误的是 (7) 。 (7)A. 漏洞扫描系统是一种自动检测目标主机安全弱点的程序 B. 黑客利用漏洞扫描系统可以发现目标主机的安全漏洞 C. 漏洞扫描系统可以用于发现网络入侵者 D. 漏洞扫描系统的实现依赖于系统漏洞库的完善 ● 下列关于CA(认证中心)的说法中错误的是 (8) 。 (8)A. CA负责数字证书的审批、发放、归档、撤销等功能 B. 除了 CA本身,没有其他机构能够改动数字证书而不被发觉 C. CA可以是民间团体,也可以是政府机构 D. 如果 A和 B之间相互进行安全通信必须使用同一 CA颁发的数字证书 ● 计算机感染特洛伊木马后的典型现象是 (9) 。 (9)A. 程序异常退出 B. 有未知程序试图建立网络连接 C. 邮箱被垃圾邮件填满 D. Windows系统黑屏 ● 关于软件著作权产生的时间,表述正确的是 (10) 。 (10)A. 自作品首次公开发表时 B. 自作者有创作意图时 C. 自作品得到国家著作权行政管理部门认可时 D. 自作品完成创作之日 ● 程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,说 要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙名 发表。以下说法正确的是 (11) 。 (11)A. 乙的行为侵犯了甲的软件著作权 B. 乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃 C. 乙的行为没有侵犯甲的著作权,因为乙已将程序修改 D. 甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权 ● PC机处理的音频信号主要是人耳能听得到的音频信号,它的频率范围是 (12) 。 (12)A. 300 Hz~3400Hz B. 20 Hz~20KHz C. 10 Hz~20KHz D. 20 Hz~44KHz ● 多媒体计算机图像文件格式分为静态图像文件格式和动态图像文件格式。(13) 属于静态图像文件格式。 (13)A. MPG B. AVS C. JPG D. AVI ● 计算机获取模拟视频信息的过程中首先要进行 (14) 。 (14)A. A/D变换 B. 数据压缩 C. D/A变换 D. 数据存储 2009年上半年 数据库系统工程师 上午试卷 第 4 页 (共 13 页) ● 在采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的 设计 领导形象设计圆作业设计ao工艺污水处理厂设计附属工程施工组织设计清扫机器人结构设计 活 动是 (15) ,它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行 为。 (15)A. 精化 B. 设计类 C. 重构 D. 抽象 ● 一个软件开发过程描述了“谁做”、“做什么”、“怎么做”和“什么时候做”。RUP 用 (16) 来表述“谁做”。 (16)A. 角色 B. 活动 C. 制品 D. 工作流 ● 某项目主要由 A~I任务构成,其计划图(如下图所示)展示了各任务之间的前 后关系以及每个任务的工期(单位:天),该项目的关键路径是 (17) 。在不延误项目 总工期的情况下,任务 A最多可以推迟开始的时间是 (18) 天。 A 2 B 2 C 1 D 4 F 1 E 5 G 6 H 4 I 7 A 2 任务 名称 持续 时间 (17)A. A�G�I B. A�D�F�H�I C. B�E�G�I D. C�F�H�I (18)A. 0 B. 2 C. 5 D. 7 ● 在Windows XP操作系统中,用户利用“磁盘管理”程序可以对磁盘进行初始化、 创建卷, (19) 。通常将“C:\Windows\myprogram.exe”文件设置成只读和隐藏属性, 以便控制用户对该文件的访问,这一级安全管理称之为 (20) 安全管理。 (19)A. 但只能使用 FAT 文件系统格式化卷 B. 但只能使用 FAT 32文件系统格式化卷 C. 但只能使用 NTFS 文件系统格式化卷 D. 可以选择使用 FAT、FAT32 或 NTFS 文件系统格式化卷 (20)A. 文件级 B. 目录级 C. 用户级 D. 系统级 ● 设系统中有 R类资源 m个,现有 n个进程互斥使用。若每个进程对 R资源的最 大需求为 w,那么当 m、n、w取下表的值时,对于下表中的 a~e五种情况, (21) 两 种情况可能会发生死锁。对于这两种情况,若将 (22) ,则不会发生死锁。 a b c d e m n w 2 1 2 2 2 1 2 2 2 4 3 2 4 3 3 2009年上半年 数据库系统工程师 上午试卷 第 5 页 (共 13 页) (21)A. a和 b B. b和 c C. c和 d D. c和 e (22)A. n加 1 或 w加 1 B. m加 1 或 w减 1 C. m减 1 或 w加 1 D. m减 1 或 w减 1 ● 函数调用时基本的参数传递方式有传值与传地址两种, (23) 。 (23)A. 在传值方式下,形参将值传给实参 B. 在传值方式下,实参不能是数组元素 C. 在传地址方式下,形参和实参间可以实现数据的双向传递 D. 在传地址方式下,实参可以是变量也可以是表达式 ● 已知某高级语言源程序 A经编译后得到机器 C上的目标程序 B,则 (24) 。 (24)A. 对 B进行反编译,不能还原出源程序 A B. 对 B进行反汇编,不能得到与源程序 A等价的汇编程序代码 C. 对 B进行反编译,可得到源程序 A的算法结构 D. 对 A和 B进行交叉编译,可以产生在机器 C上运行的动态链接库 ● 关于程序语言的说法,错误的是 (25) 。 (25)A. 脚本语言属于动态语言,其程序结构可以在运行中改变 B. 脚本语言一般通过脚本引擎解释执行,不产生独立保存的目标程序 C. php、JavaScript属于静态语言,其所有成分可在编译时确定 D. C语言属于静态语言,其所有成分可在编译时确定 ● 关于查找运算及查找表的说法,错误的是 (26) 。 (26)A. 哈希表可以动态创建 B. 二叉排序树属于动态查找表 C. 二分查找要求查找表采用顺序存储结构或循环链表结构 D. 顺序查找方法既适用于顺序存储结构,也适用于链表结构 ● 关于二叉排序树的说法,错误的是 (27) 。 (27)A. 对二叉排序树进行中序遍历,必定得到结点关键字的有序序列 B. 依据关键字无序的序列建立二叉排序树,也可能构造出单支树 C. 若构造二叉排序树时进行平衡化处理,则根结点的左子树结点数与右子树 结点数的差值一定不超过 1 D. 若构造二叉排序树时进行平衡化处理,则根结点的左子树高度与右子树高 度的差值一定不超过 1 2009年上半年 数据库系统工程师 上午试卷 第 6 页 (共 13 页) ● 数据库通常是指有组织地、动态地存储在 (28) ;应用数据库的主要目的是解 决数据 (29) 问题。 (28)A. 内存上的相互联系的数据的集合 B. 外存上的相互联系的数据的集合 C. 内存上的相互无关的数据的集合 D. 外存上的相互无关的数据的集合 (29)A. 保密 B. 完整性 C. 一致性 D. 共享 ● 采用二维表格结构表达实体及实体间联系的数据模型是 (30) 。 (30)A.层次模型 B.网状模型 C.关系模型 D.面向对象模型 ● 假设员工关系 EMP(员工号,姓名,性别,部门,部门电话,部门负责人,家 庭住址,家庭成员,成员关系)如下表所示。如果一个部门只能有一部电话和一位负责 人,一个员工可以有多个家庭成员,那么关系 EMP属于 (31) ,且 (32) 问题; 为了解决这一问题,应该将员工关系 EMP分解为 (33) 。 员工号 姓名 性别 部门 部门电话 部门负责人 家庭住址 家庭成员 成员关系 0011 张晓明 男 开发部 808356 0012 北京海淀区 1号 张大军 父亲 0011 张晓明 男 开发部 808356 0012 北京海淀区 1号 胡敏铮 母亲 0011 张晓明 男 开发部 808356 0012 北京海淀区 1号 张晓丽 妹妹 0012 吴俊 男 开发部 808356 0012 上海昆明路 15号 吴胜利 父亲 0012 吴俊 男 开发部 808356 0012 上海昆明路 15号 王若垚 母亲 0021 李立丽 女 市场部 808358 0021 西安雁塔路 8号 李国庆 父亲 0021 李立丽 女 市场部 808358 0021 西安雁塔路 8号 罗明 母亲 0022 王学强 男 市场部 808356 0021 西安太白路 2号 王国钧 父亲 0031 吴俊 女 财务部 808360 0031 西安科技路 18号 吴鸿翔 父亲 (31)A. 1NF B. 2NF C. 3NF D. BCNF (32)A. 无冗余、无插入异常和删除异常 B. 无冗余,但存在插入异常和删除异常 C. 存在冗余,但不存在修改操作的不一致 D. 存在冗余、修改操作的不一致,以及插入异常和删除异常 (33)A. EMP1(员工号,姓名,性别,家庭住址) EMP2(部门,部门电话,部门负责人) EMP3(员工号,家庭成员,成员关系) B. EMP1(员工号,姓名,性别,部门,家庭住址) EMP2(部门,部门电话,部门负责人) EMP3(员工号,家庭成员,成员关系) 2009年上半年 数据库系统工程师 上午试卷 第 7 页 (共 13 页) C. EMP1(员工号,姓名,性别,家庭住址) EMP2(部门,部门电话,部门负责人,家庭成员,成员关系) D. EMP1(员工号,姓名,性别,部门,部门电话,部门负责人,家庭住址) EMP2(员工号,家庭住址,家庭成员,成员关系) ● 关系 R、S 如下图所示,关系代数表达式 ))SR(( 615,3,4 ×<σpi 的输出结果与 (34) 等价,该表达式与 (35) 等价。若对关系 R、S 进行自然连接,所得关 系的属性列数和元组个数分别为 (36) 。 (35)A. ))(( ,, SRCACBA ×<σpi B. ))(( ...,.,. SRBSARCRBRAR ×<σpi C. ))(( ...,.,. SRCSARCSBSAR ×<σpi D. ))(( ...,.,. SRCSARCRBSAS ×<σpi (36)A. 3和 0 B. 3和 2 C. 6和 0 D. 6和 2 ● 某超市的商品(商品号,商品名称,生产商,单价)和仓库(仓库号,地址,电 话,商品号,库存量)两个基本关系如表 1和表 2所示。 A B C A B C 1 3 4 5 2 4 5 6 4 5 9 6 5 4 9 6 3 6 8 9 3 1 3 1 R S (34)A. A B C B. A B C 1 5 2 3 4 3 5 9 3 8 4 4 C. A B C D. A B C 5 9 3 8 3 3 1 3 2 4 4 5 表 1 表 2 商品号 商品名称 生产商 单 价 仓库号 地址 电话 商品号 库存量 10023 笔记本 联想 4800 01 高新路 1号 8601 10024 26 10024 激光打印机 联想 1650 01 高新路 1号 8601 10025 89 10025 台式电脑 联想 3860 01 高新路 1号 8601 20003 10 20003 激光打印机 HP 1280 02 友谊路 6号 8602 10023 39 20004 笔记本 HP 3900 02 友谊路 6号 8602 20004 26 20005 电冰箱 海尔 2860 02 友谊路 6号 8602 10024 29 … … … … 03 高新路 1号 8603 20005 18 … … … … … … … … … 2009年上半年 数据库系统工程师 上午试卷 第 8 页 (共 13 页) a. 仓库关系的主键是 (37) ,该关系没有达到第三范式的原因是 (38) ; b. 查询联想生产的激光打印机的总库存量的 SQL语句如下: SELECT 商品名称, (39) FROM 商品,仓库 WHERE (40) AND (41) ; c. 若仓库关系的地址不能为空,请将下述仓库关系 SQL语句的空缺部分补充完整。 CREATE TABLE仓库(仓库号 CHAR(2), 地址 CHAR(20) (42) , 电话 CHAR(20), 商品号 CHAR(5), 库存量 NUMERIC(5), (43) , (44) ); (37)A. 仓库号 B. 商品号,地址 C. 仓库号,地址 D. 仓库号,商品号 (38)A. 没有消除非主属性对码的部分函数依赖,如:仓库号→电话 B. 没有消除非主属性对码的部分函数依赖,如:地址→电话 C. 只消除了非主属性对码的部分函数依赖,而未消除传递函数依赖 D. 只消除了非主属性对码的传递函数依赖,而未消除部分函数依赖 (39)A. NUMBER(库存量) B. SUM(库存量) C. COUNT(库存量) D. TOTAL(库存量) (40)A. 生产商=联想 B. 仓库. 生产商=联想 C. 生产商='联想' D. 仓库. 生产商='联想' (41)A. 商品名称=激光打印机 AND商品.商品号=仓库.商品号 B. 商品名称='激光打印机' AND商品.商品号=仓库.商品号 C. 商品名称=激光打印机 OR商品.商品号=仓库.商品号 D. 商品名称='激光打印机' OR商品.商品号=仓库.商品号 (42)A. NOT NULL B. UNIQUE C. NOT NULL UNIQUE D. PRIMARY KEY (43)A. PRIMARY KEY(仓库号) B. PRIMARY KEY(仓库号,商品号) C. PRIMARY KEY(商品号,地址) D. PRIMARY KEY(仓库号,地址) (44)A. FOREIGN KEY(仓库号)REFERENCES仓库号 B. FOREIGN KEY(仓库号)REFERENCES仓库(仓库号) 2009年上半年 数据库系统工程师 上午试卷 第 9 页 (共 13 页) C. FOREIGN KEY(商品号)REFERENCES 仓库(商品号) D. FOREIGN KEY(商品号)REFERENCES 商品(商品号) ● 事务 T1、T2和 T3对相同的一组数据 A、B和 C进行操作,对于如下的一个并 发调度,其中 T1与 T2间并发操作 (45) ,T2与 T3间并发操作 (46) 。 时间 T1 T2 T3 t1 t2 t3 t4 t5 t6 t7 t8 t9 t10 t11 t12 t13 t14 t15 读 A=20 读 B=60 读 C=100 X1=A+B+C 读 A=20 读 B=40 读 C=100 X1=A+B+C 验算不对 读 B=60 读 C=100 X2=C-B 写 B 读 B=60 X3=B+50 写 B (45)A. 正确 B. 不能重复读 C. 将丢失修改 D. 将读“脏”数据 (46)A. 正确 B. 不能重复读 C. 将丢失修改 D. 将读“脏”数据 ● 下列故障中属于事务内部故障的是 (47) 。 (47)A. 程序中 ROLLBACK语句 B. 违反完整性约束 C. CPU故障 D. 硬盘损坏 ● 对于事务故障的恢复,下列描述正确的是 (48) 。 (48)A. 事务故障的恢复不需要访问日志文件 B. 事务故障恢复时需要 REDO已提交的事务 C. 事务故障恢复时需要正向扫描日志,对该事务进行 UNDO操作 D. 事务故障恢复时需要反向扫描日志,对该事务进行 UNDO操作 2009年上半年 数据库系统工程师 上午试卷 第 10 页 (共 13 页) ● 数据库镜像技术的优点是 (49) 。 (49)A. 可以减少事务故障的机率 B. 可以提高更新事务的并发度 C. 维护镜像数据库的一致性不需要额外的开销 D. 复制技术可以在镜像数据库发生故障时保证系统稳定运行 ● 将数据库对象的操作权限授予用户,属于安全控制 机制 综治信访维稳工作机制反恐怖工作机制企业员工晋升机制公司员工晋升机制员工晋升机制图 中的 (50) 。 (50)A. 用户标识与鉴别 B. 自主存取控制 C. 强制存取控制 D. 审计 ● 撤销 U5 对 Emp 表的查询权限,并收回 U5 授予其它用户的该权限,SQL 语 句是 (51) 。 (51)A. REVOKE SELECT ON TABLE Emp FROM U5 CASCADE; B. REVOKE SELECT ON TABLE Emp FROM U5 RESTRICT; C. REVOKE QUERY ON TABLE Emp FROM U5 CASCADE; D. GRANT SELECT ON TABLE Emp TO U5 WITH GRANT OPTION; ● 在数据库系统中,拥有最高权限的用户是 (52) 。 (52)A. GUEST B. DBA C. PUBLIC D. ROLE ● 设有职工关系 Emp(Eno,Ename,Esex,EDno)和部门关系 Dept(Dno,Dname, Daddr),创建这两个关系的 SQL语句如下: CREATE TABLE Emp( Eno CHAR(4), Ename CHAR(8), Esex CHAR(1) CHECK(Esex IN ('M', 'F')), EDno CHAR(4) REFERENCES Dept(Dno), PRIMARY KEY (Eno) ); CREATE TABLE Dept( Dno CHAR(4) NOT NULL UNIQUE, Dname CHAR(20), Daddr CHAR(30) ); 直接运行该语句,DBMS会报错,原因是: (53) 。若经过修改,上述两个表创 建完毕之后(尚无数据),则下述语句中能被执行的是 (54) 。 (53)A. 创建表 Dept时没有指定主码 B. 创建表 Dept时没有指定外码 2009年上半年 数据库系统工程师 上午试卷 第 11 页 (共 13 页) C. 创建表 Emp时,被参照表 Dept尚未创建 D. 表 Emp的外码 EDno与被参照表 Dept的主码 Dno不同名 (54)A. INSERT INTO Emp VALUES('e001', '王', 'M ', 'd1'); B. INSERT INTO Emp VALUES(NULL, '王', 'M', 'd1'); C. INSERT INTO Emp VALUES('e001', '王', 'M', NULL); D. INSERT INTO Emp VALUES('e001', '王', 'X', 'd1'); ● 在 C/S体系结构中,客户端执行的操作是 (55) 。 (55)A. 触发器 B. 嵌入式 SQL C. 存储过程 D. 扩展存储过程 ● 嵌入式 SQL中,将记录的属性值赋给主变量时,若属性为空值,而主变量不能 取空值,为解决这一矛盾,使用的机制是 (56) 。 (56)A. SQLCA B. 游标 C. 指示变量 D. 动态 SQL ● 在需求分析阶段,需求调查的内容是 (57) ,需求分析的结果是 (58) 。 (57)A. 信息要求、处理要求 B. 安全性与完整性要求 C. 信息要求、安全性要求 D. 信息要求、处理要求、安全性与完整性要求 (58)A. 数据流图 B. 数据字典 C. 数据流图、数据字典 D. E-R图 ● 设计 E-R图的过程中,需要确定实体所具有的属性,这一抽象称为 (59) 。 (59)A. 分类 B. 聚集 C. 概括 D. 视图集成 ● 视图设计属于数据库设计的 (60) 阶段。 (60)A. 需求分析 B. 概念设计 C. 逻辑设计 D. 物理设计 ● 要实现记录的物理顺序与索引项次序一致,应选择的索引类型是 (61) 。 (61)A. HASH索引 B. 聚簇索引 C. B+树索引 D. 单一索引 ● 对象-关系模型与关系模型的区别是 (62) 。 (62)A. 对象-关系模型支持关系嵌套,关系模型不支持 B. 关系模型支持 BLOB类型,对象-关系模型不支持 C. 对象-关系模型不支持数组类型,关系模型支持 D. 对象-关系模型不是数据模型,关系模型是数据模型 2009年上半年 数据库系统工程师 上午试卷 第 12 页 (共 13 页) ● 在分布式数据库系统中,应用程序直接使用本结点数据的性质称为 (63) 。 (63)A. 共享性 B. 自治性 C. 可用性 D. 分布性 ● 根据分布式数据库系统中的两阶段提交协议(2PC),有如下操作指令: ① 协调器向参与者发 prepare消息; ② 参与者向协调器发回 ready消息; ③ 参与者向协调器发回 abort消息; ④ 协调器向参与者发 commit消息; ⑤ 协调器向参与者发 rollback消息; 满足 2PC的序列是 (64) 。 (64)A. ①②⑤ B. ①②④ C. ②③⑤ D. ②③④ ● 数据仓库在收集数据过程中,会遇到一些略微不一致但可以纠正的数据,纠正的 过程称为 (65) 。 (65)A. 数据清洗 B. 数据转换 C. 数据抽取 D. 数据装载 ● 一个 B 类网络的子网掩码为 255.255.224.0,则这个网络被划分成了 (66) 个 子网。 (66)A. 2 B. 4 C. 6 D. 8 ● 在Windows系统中设置默认路由的作用是 (67) 。 (67)A.当主机接收到一个访问请求时首先选择的路由 B.当没有其他路由可选时最后选择的路由 C.访问本地主机的路由 D.必须选择的路由 ● HTML元素中, (68) 属性用于定义超链接被鼠标点击后所显示的颜色。 (68)A.alink B.background C.bgcolor D.vlink ● HTML中标记用于定义表格的 (69) 。 (69)A.行 B.列 C.单元格 D.标题 ● 以下不符合 XML文档语法规范的是 (70) 。 (70)A.文档的第一行必须是 XML文档声明 B.文档必须包含根元素 C.每个开始标记必须和结束标记配对使用 D.标记之间可以交叉嵌套 2009年上半年 数据库系统工程师 上午试卷 第 13 页 (共 13 页) ● For nearly ten years, the Unified Modeling Language (UML) has been the industry standard for visualizing, specifying, constructing, and documenting the (71) of a software-intensive system. As the (72) standard modeling language, the UML facilitates communication and reduces confusion among project (73) . The recent standardization of UML 2.0 has further extended the language's scope and viability. Its inherent expressiveness allows users to (74) everything from enterprise information systems and distributed Web-based applications to real-time embedded systems. The UML is not limited to modeling software. In fact, it is expressive enough to model (75) systems, such as workflow in the legal system, the structure and behavior of a patient healthcare system, software engineering in aircraft combat systems, and the design of hardware. To understand the UML, you need to form a conceptual model of the language, and this requires learning three major elements: the UML's basic building blocks, the rules that dictate how those building blocks may be put together, and some common mechanisms that apply throughout the UML. (71)A. classes B. components C. sequences D. artifacts (72)A. real B. legal C. de facto D. illegal (73)A. investors B. developers C. designers D. stakeholders (74)A. model B. code C. test D. modify (75)A. non-hardware B. non-software C. hardware D. software
本文档为【2009年数据库系统工程师(上午卷)】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_914685
暂无简介~
格式:pdf
大小:626KB
软件:PDF阅读器
页数:13
分类:互联网
上传时间:2011-08-17
浏览量:23