admin 管理员组

文章数量: 1184232


2024年4月14日发(作者:ascii描述正确的是)

2022年上半年数据库系统工程师《综合知识》真题及详解【完整版】

单项选择题(共计75题,每题1分。每题的四个选项中只有一个答案是正确的)

1.计算机操作的最小时间单位是( )。

A.指令周期

B.时钟周期

C.总线周期

D.CPU周期

【答案】B

【解析】计算机操作的最小时间单位是时钟周期。时钟周期是计算机中最基本的、最小的时间单位。

2.设指令由取指、分析、执行3个子部件完成,并且每个子部件的时间均为Δt。若采用常规标量单

流水线处理机,连续执行20条指令,共需( )。

A.20Δt

B.21Δt

C.22Δt

D.24Δt

【答案】C

【解析】(Δt+Δt+Δt)+(20-1)Δt=22Δt。

3.计算机系统中,I/O接口的功能有( )。

①数据传输及缓存;②设备状态检测和反馈;③I/O操作的控制与定时。

A.①②

B.①③

C.②③

D.①②③

【答案】D

【解析】I/O接口是主机与被控对象进行信息交换的纽带。主机通过I/O接口与外部设备进行数据交换。

绝大部分I/O接口电路都是可编程的,即它们的工作方式可由程序进行控制。

基本功能包括:

①进行端口地址译码设备选择。

②向CPU提供I/O设备的状态信息和进行命令译码。

③进行定时和相应时序控制。

④对传送数据提供缓冲,以消除计算机与外设在“定时”或数据处理速度上的差异。

⑤提供计算机与外设间有关信息格式的相容性变换。提供有关电气的适配。

⑥还可以中断方式实现CPU与外设之间信息的交换。

4.计算机中使用系统总线结构的目的是便于增减外设,同时( )。

A.减少信息传输线的数量

B.提高信息的传输速度

C.减少总的信息传输量

D.提高信息传输的并行性

【答案】A

【解析】总线是在计算机中连接两个或多个功能部件的一组共享的信息传输线,它的主要特征就是多

个部件共享传输介质。它是构成计算机系统的骨架,是各个功能部件之间进行信息传输的公共通道,借助

总线的连接,计算机各个部件之间可以传送地址、数据和各种控制信息。在计算机系统中采用总线结构,

便于实现系统的积木化构造,便于增减外设,同时可以有效减少信息传输线的数量。

5~6.计算机在处理算数表达式78+21*(36-34)时,先将其转换成“( 5 )”的后缀形式表示,然

后利用( 6 )进行计算。

(5)

A.7821+36*34-

B.78213634-*+

C.78213634+*-

D.3634-21*78+

【答案】B

(6)

A.栈

B.队列

C.数组

D.串

【答案】A

【解析】操作符在操作数前面,则称为前缀表达式。如果操作符在操作数之间,则称为中缀表达式。

如果操作符在操作数后面,则称为后缀表达式。

计算机在存储中缀表达式时,需要使用树这种数据结构,如果表达式过于复杂,那么树的高度会变得

很高,大大增加了时间复杂度和空间复杂度。如果转换成线性结构,那么效率将变得高很多,所以需要将

中缀表达式先转换成前缀或者后缀表达式,然后依靠栈这种线性数据结构来进行计算。

7.依次在初始为空的队列中插入元素5、6、7、8以后,紧接着做了两次删除操作,此时的队头元素

是( )。

A.5

B.6

C.7

D.8

【答案】C

【解析】队列是一种操作受限制的线性表,是先入先出的线性表。

8.以下关于串的叙述中,错误的是( )。

A.串是仅由字符构成的有限序列

B.串是取值范围受限的线性表

C.空串不包含任何字符

D.串只可以采用顺序存储方式

【答案】D

【解析】串是由零个或多个任意字符组成的有限序列。串可以采用多种存储方式,比如顺序存储方式,

块链存储方式等。

9.折半查找要求查找表中的数据为( )。

A.顺序存储、有序排列

B.散列存储、有序排列

C.顺序存储、无序排列

D.散列存储、无序排列

【答案】A

【解析】折半查找又称二分查找,它仅适用于有序的顺序表。

基本思路是:首先将给定值key与表中中间位置元素的关键字比较,若相等,则查找成功,返回该元

素的存储位置;若不等,则所需查找的元素只能在中间元素以外的前半部分或后半部分(例如,在查找表

升序排列时,若给定值key大于中间元素的关键字,则所查找的元素只可能在后半部分)。然后在缩小的范

围内继续进行同样的查找,如此重复,直到找到为止,或确定表中没有所需要查找的元素,则查找不成功,

返回查找失败的信息。

10.( )的基本思想是先将待排的记录划分为独立的两个部分,然后分别对这两部分记录再执行

该排序算法,最终使整个序列有序。

A.快速排序

B.冒泡排序

C.堆排序

D.希尔排序

【答案】A

【解析】快速排序(Quick Sort)是从冒泡排序算法演变而来的,实际上是在冒泡排序基础上的递归分

治法。快速排序在每一轮挑选一个基准元素,并让其他比它大的元素移动到数列一边,比它小的元素移动

到数列的另一边,从而把数列拆解成了两个部分。

11.TCP/IP的四层模型中,每一层都提供了安全协议,以下属于网络层安全协议的是( )。

A.HTTPS

B.SSH

C.IPSec

D.Socks

【答案】C

【解析】HTTPS:HTTPS(全称:Hyper Text Transfer Protocol over SecureSocket Layer),是以安全为目标

的 HTTP通道,在HTTP的基础上通过传输加密和身份认证保证了传输过程的安全性。

SOCKS:防火墙安全会话转换协议(Socks: Protocol for sessions traversal across firewall securely) SOCKS

协议提供一个框架,为在TCP和UDP域中的客户机/服务器应用程序能更方便安全地使用网络防火墙所提

供的服务。协议工作在OSI参考模型的第5层(会话层),使用TCP协议传输数据。

SSH:SSH为Secure Shell 的缩写,为建立在应用层基础上的安全协议。SSH是较可靠,专为远程登录

会话和其他网络服务提供安全性的协议。

互联网安全协议(英语:Internet Protocol Security,缩写为IPsec),是一个协议簇,通过对IP协议的

分组进行加密和认证来保护IP协议的网络传输协议簇(一些相互关联的协议的集合)。属于网络层安全协

议。

12.( )不属于基于生物特征的认证技术。

A.指纹识别

B.人脸识别

C.口令

D.手写签名

【答案】C

【解析】生物特征识别技术主要是指通过人类生物特征进行身份认证的一种技术,这里的生物特征通

常具有唯一的(与他人不同)、可以测量或可自动识别和验证、遗传性或终身不变等特点。所谓生物识别

的核心在于如何获取这些生物特征,并将之转换为数字信息,存储于计算机中,利用可靠的匹配算法来完

成验证与识别个人身份的过程。身体特征包括:指纹、静脉、掌型、视网膜、虹膜、人体气味、脸型、甚

至血管、DNA、骨骼等。

13.( )属于公钥加密算法。

A.AES

B.RSA

C.MD5

D.DES

【答案】B

【解析】本题考查信息安全基础知识。对称加密算法包括:DES(数据加密标准)、AES。非对称加密

算法包括:RSA。MD5是消息摘要算法。

14.确保计算机系统机密性的方法中不包括( )。

A.加密

B.认证

C.授权

D.备份

【答案】D

【解析】确保计算机系统机密性的方法包括加密、认证和授权等,其中备份不属于系统机密性的方法。

15.以下恶意代码中,不需要宿主程序的是( )。

A.病毒

B.蠕虫

C.木马

D.宏

【答案】B

【解析】计算机病毒一般都需要宿主程序,病毒将自己的代码写到宿主程序中,当该程序运行时先执

行写入的病毒程序,从而造成感染和破坏。而蠕虫病毒不需要宿主程序,它是一段独立的程序或代码,因

此也就避免了受宿主程序的牵制,可以不依赖于宿主程序而独立运行,从而主动地实施攻击。

宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,

于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都

会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。

计算机木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发

送密码、记录键盘和攻击Dos等特殊功能的后门程序。

16.甲乙丙三人分别就相同内容的计算机程序的发明创造,先后向国务院专利行政部门提出申请,

( )可以获得专利申请权。

A.甲乙丙均

B.先申请者

C.先试用者

D.先发明者

【答案】B

【解析】谁先申请谁拥有。同时申请则协商归属,如果协商不成,则同时驳回双方的专利申请。

17.( )的保护期限是可以延长的。

A.著作权

B.专利权

C.商标权

D.商业秘密权

【答案】C

【解析】商标权的保护期限是有效期为10年(若注册人死亡或倒闭1年后,未转移则可注销,期满

后6个月内必须续注)。

18.数据块的传输过程中,( )不需要CPU的参与。

A.中断驱动/O

B.程序驱动/O

C.DMA

D.TLB

【答案】C

【解析】本题考查计算机系统硬件方面关于DMA方式的基础知识。

程序控制(查询)方式:CPU需要不断查询I/O是否完成,因此一直占用CPU。

程序中断方式:与程序控制方式相比,中断方式因为CPU无需等待而提高了传输请求的响应速度。

DMA方式:DMA方式是为了在主存与外设之间实现高速、批量数据交换而设置的。DMA方式比程序

控制方式与中断方式都高效。CPU只负责初始化,不参与具体传输过程。

19.以下调度算法最适用于交互式系统的是( )。

A.先来先服务

B.优先级调度

C.短作业优先

D.轮转算法

【答案】D

【解析】时间片轮转调度是一种最古老,最简单,最公平且使用最广的算法。每个进程被分配一个时

间段,称作它的时间片,即该进程允许运行的时间。如果在时间片结束时进程还在运行,则CPU将被剥夺

并分配给另一个进程。如果进程在时间片结束前阻塞或结束,则CPU当即进行切换。最适用于交互式系统。

20.能够不访问页表,实现快速将虚拟地址映射到物理地址的硬件机制是( )。

A.转换检测缓冲区

B.虚拟内存

C.多级页表

D.内存映射

【答案】A

【解析】大多数程序总是对少量的页面进行多次的访问。因此,只有很少的页表项会被反复读取,而

其他的页表项很少被访问,所以可以在计算机中设置一个小型的硬件设备,将虚拟地址直接映射到物理地

址,而不必再访问页表。这种设备称为转换检测缓冲区(Translation Lookaside Buffer,TLB),有时又称为

相联存储器(associate memory)或快表。

21.以下为同一进程的多个线程间共享的是( )。

A.地址空间

B.栈

C.寄存器

D.程序计数器

【答案】A

【解析】在多线程运行环境中,每个线程自己独有资源很少,只有:程序计数器,寄存器和栈,其它

的资源均是共享进程的,所以也只有这些独有资源是不共享的。多个线程共享的有:内存地址空间、代码、

数据、文件等。

22.系统为( )分配的存储空间在程序运行过程中一般是不改变的。

A.结构体

B.数组

C.全局变量

D.局部变量

【答案】C

【解析】按照数据的作用域范围,可分为全局变量和局部变量。系统为全局变量分配的存储空间在程

序运行的过程中一般是不改变的,而为局部变量分配的存储单元是动态改变的。

23.以下关于C语言函数的说法中,不正确的是( )。

A.函数是一段具有独立功能的程序单元

B.函数是先声明后引用

C.函数的定义包括函数首部和函数体

D.函数允许嵌套定义

【答案】D

【解析】C语言函数是一段具有独立功能的程序单元,函数是先声明后引用,函数的定义包括函数首

部和函数体,函数是不允许嵌套定义。

24.( )是一种解释性、面向对象、动态类型的脚本语言。

A.C

B.C++

C.Ruby

D.JavaScript

【答案】C

【解析】javascript并不是严格意义的面向对象语言,而是一种基于对象、事件驱动编程的客户端动态

脚本语言。Ruby是一种开源的面向对象程序设计的服务器端动态脚本语言。

25.软件过程模型中,( )首次引入风险管理。

A.螺旋模型

B.瀑布模型

C.V模型

D.原型化模型

【答案】A

【解析】软件过程模型中,螺旋模型首次引入风险管理

26.某软件需求“发送消息需要在1秒钟内得到响应”,该需求属于( )。

A.功能需求

B.非功能需求

C.设计约束

D.过程约束

【答案】B

【解析】软件需要包括功能需求和非功能需求。而非功能需求是指产品必须具备的属性,比如性能、

可测试性、安全性等等。而“发送消息需要在1秒钟内得到响应”属于性能需求。

27.数据流图设计中,( )描述了输入数据流到输出数据流之间的转换。

A.外部系统

B.数据存储

C.加工

D.用户

【答案】C

【解析】数据流图设计中,加工描述了输入数据流到输出数据流之间的转换。

28.在UML图中,( )是场景的图形化表示,描述了以时间顺序组织的对象之间的交互活动。

A.类图

B.对象图

C.序列图

D.状态图

【答案】C

【解析】序列图是对对象之间传送消息的时间顺序的可视化表示。序列图的主要用途是把用例表达的

需求,转化为进一步、更加正式层次的精细表达。

29.下列协议中,可以用于文件安全传输的是( )。

A.FTP

B.SFTP

C.TFTP

D.ICMP

【答案】B

【解析】SFTP(安全文件传输协议)是一种可以安全传输文件的协议,它是一种基于SSH(Secure Shell)

的文件传输协议,它允许用户将文件以加密的形式传输到远程服务器上,以保护文件的安全性。

30.DNS协议的功能是( )。

A.将域名解析为IP地址

B.将MAC地址解析为IP地址

C.将P地址解析为MAC地址

D.将主机名解析为IP地址

【答案】A

【解析】dns的作用:将域名(网址)解析为IP地址,这个过程叫做DNS域名解析。客户端向DNS

服务器发送域名查询请求;然后DNS服务器告知客户机Web服务器的IP地址;最后客户机与Web服务器

进行通信。

31.下列不属于电子邮件收发协议的是( )。

A.SMTP

B.POP

C.IMAP

D.FTP

【答案】D

【解析】SMTP(Simple Mail Transfer Protocol),简单邮件传输协议,是一种提供可靠且有效的电子邮

件传输的协议。

POP,Post Office Protocol,邮局协议,POP允许本地计算机上的用户代理程序连接到邮件服务器,将

用户的邮件取回到本地。

IMAP,Internet Mail Access Protocol,交互式邮件存取协议,客户端的动作会反应到邮件服务器上。

FTP,File Transfer Protocol,文件传输协议,在网络上进行文件传输。

32.某信息系统不断受到SQL注入攻击,应部署( )进行安全防护,实时阻断攻击行为。

A.防火墙

B.Web防火墙

C.入侵检测系统

D.堡垒机

【答案】B

【解析】Web防火墙,Web Application Firewall(WAF),工作在第7层,可以识别和防范针对应用层

的攻击,可以检测SQL注入、跨站脚本、网页篡改等攻击。

防火墙一般指的是传统的防火墙,一般工作在第三、四层。

堡垒机隔离了终端设备对网络服务器资源的直接访问,能够监控和记录运维人员对服务器资源的操作

行为,可以起到审计监控的功能。

入侵检测系统,IDS,intrusion detection system,入侵检测系统最核心的功能是对一些访问的事件进行

分析,从而发现一些违反安全策略的行为。

33.模式是数据库中全体数据的逻辑结构和特征的描述,模式在某一时刻的一个具体值称为该模式的

一个实例。模式和实例分别是相对( )的。

A.固定和变化

B.变化和固定

C.固定和固定

D.变化和变化

【答案】A

【解析】模式是数据库中全体数据的逻辑结构和特征的描述,一般是相对固定的;模式在某一时刻的

一个具体值称为该模式的一个实例,一般是相对变化的。

34.与层次模型和网络模型相比,关系模型( )。

A.结构复杂

B.没有通用化的查询工具

C.没有严格的数学支撑

D.实现细节对程序员不可见

【答案】D

【解析】关系模式是由行和列组成的二维表结构,它的特点是数据结构单一,关系是规范化的,建立

在严格的数学理论基础之上,提供了通用化的查询工具,实现细节对程序员来说是透明的。

35.以下关于数据库三级模式的说法中,正确的是( )。

A.内模式改变时,外模式必须改变

B.外模式改变时,逻辑模式必须改变

C.数据库中存储文件的结构对应于内模式

D.一个数据库只有一个外模式

【答案】C

【解析】数据库三级模式包括了外模式、模式和内模式,外模式,提高了数据的逻辑独立性和物理独

立性。其中外模式是面向用户和应用程序员,对应的视图。模式是面向建立和维护数据库人员,对应的是

表。而内模式是面向系统程序员,对应的是存储文件。通过三级模式二级映射,当内模式改变时,外模式

不需要改变,当外模式改变时,逻辑模式也是不一定要改变,一个数据库可以有多个外模式。

36.以下选项中,( )不属于关系模型中的完整性约束。

A.实体完整性

B.参照完整性

C.元组完整性

D.用户定义的完整性

【答案】C

【解析】关系模型中的完整性约束包括了实体完整性、参照完整性和用户定义的完整性三种。

37.在关系型数据库中,( )。

A.表的行次序可以任意交换

B.表的列次序不能任意交换

C.同一个表的两个列可以有相同的属性名

D.同一个数据库的两个表可以同名

【答案】A

【解析】关系数据库中表是一张由行和列组成的二维表结构,表中的行次序可以任意交换,表中的列

次序也可以任意交换,同一个表的两个列的名称是不能相同,而且在一个数据库中不能存在相同的表名。

38.假设有关系E(学校名称,所在地)和F(学校名称,专业代码,分数线),查询所有学校所有专

业的分数线,以及学校所在地的信息,对应的关系表达式为( )。

A.E×F

B.F∩E

C.EUF

D.E▷◁F

【答案】D

【解析】E▷◁F表示的是自然连接,相当于语句select E.学校名称,所在地,专业代码分数线 from E,

F where E.学校名称=F.学校名称。

39.以下关于SQL的描述中,正确的是( )。

A.SQL只适用于关系型数据库

B.SQL是一种结构化查询语言

C.SQL语句不能嵌入到C语句中执行

D.所有关系型数据库系统都必须支持SQL99标准的所有特性

【答案】B

【解析】SQL,Structured Query Language,结构化查询语言,是一种访问和处理数据库的标准的计算

机语言。SQL标准经历了SQL-89,SQL-92,SQL-99等多个版本。目前很多数据库系统只支持SQL-99的部分

特征,SQL语句能够嵌入到高级语言中执行,比如C语言。另外NoSql数据库对SQL支持的。

40.并发执行的各个事务之间不能互相干扰,属于事务的( )。

A.原子性

B.一致性

C.隔离性

D.持续性

【答案】C

【解析】数据库支持的ACID特性。原子性(Atomicity),事务是数据库中运行的最小工作单元,整个

事务中的操作要么都成功,要么都失败。一致性(Consistency),数据库总是从一个一致性的状态转换到另

外一个一致性的状态。隔离性(Isolation),并发执行的各个事务之间不能互相干扰。持久性(Durability),

一旦事务提交,则其所做的修改就会永久保存到数据库中。

41.某会员管理系统需要对会员的账户余额进行限制,业务规则是“账户余额不能小于100”。该业务

规则可采用( )约束实现。

A.NOTNULL

B.UNIQUE

C.CHECK

D.DEFAULT

【答案】C

【解析】关系模型中的完整性约束包括了实体完整性、参照完整性和用户定义的完整性三种,其中的

用户定义的完整性通过check语句来定义,比如账户余额不能小于100。

42.某应用系统有两个表,会员表Member(Mld,Mname,Mphone,Mgender,Mage,balance,visible)

和消费记录表DeaI(D_Id,Ddate,Dtype,Dvalue,M_Id),其中MId为会员编码。如果要查询“陈”姓会

员的消费记录,对应的SQL语句为( )。

A.SELECT Mname,Mphone,Ddate,Dvalue FROM Member,Deal WHERE Mname LIKE'%陈'and Member.M Id

=Deal.M Id

B.SELECT Mname,Mphone,Ddate,Dvalue FRO M Member,Deal WHERE Mname LIKE'陈%'and Member.M Id

=Deal.M_Id

C.SELECT Mname,Mphone,Ddate,Dvalue FROM Member,Deal WHERE Member.M Id=Deal.M_Id

D.SELECT Mname,Mphone,Ddate,Dvalue FROM Member,Deal WHERE Mname LIKE%'陈%'

【答案】B

【解析】要查询“陈”姓会员的消费记录,其中Mid是两个表的关联字段,并且要求姓名是以陈开头

的所有会员,需要用like‘陈%’来进行模糊查询。所以是SELECT Mname,Mphone,Ddate,Dvalue FROM

Member,Deal WHERE Mname LIKE '陈%' and Member.M Id=Deal.M_Id。答案为B项。

43.下表记录了某系统中各个学校的基本信息,关系运算(π主管部门)的结果是( )。

A.{电子科技大学,西安电子科技大学,杭州电子科技大学,桂林电子科技大学}

B.{教育部,浙江,广西}

C.{教育部,教育部,浙江,广西}

D.{四川,陕西,浙江,广西}

【答案】B

【解析】π是投影操作,是从投影操作是从列的角度进行运算,比如π(R)表示的意思是:关系R上

的投影是从R中选择出若干属性列组成新的关系。并且会去掉重复的行。所以该题B是正确答案,C没有


本文标签: 解析 进行 模式 协议 程序