2018年上半年 数据库系统工程师 上午试卷 综合知识 软考真题【含答案和答案解析】

1. 计算机运行过程中,遇到突发事件,要求CPU暂时停止正在运行的程序,转去为突发事件服务,服务完毕,再自动返回原程序继续执行,这个过程称为(1),其处理过程中保存现场的目的是(2)。

A. 阻塞

B. 中断

C. 动态绑定

D. 静态绑定

2. 计算机运行过程中,遇到突发事件,要求CPU暂时停止正在运行的程序,转去为突发事件服务,服务完毕,再自动返回原程序继续执行,这个过程称为(1),其处理过程中保存现场的目的是(2)。

A. 防止丢失数据

B. 防止对其他部件造成影响

C. 返回去继续执行原程序

D. 为中断处理程序提供数据

3. 流水线的吞吐率是指单位时间流水线处理的任务数,如果各段流水的操作时间不同,则流水线的吞吐率是( )的倒数。

A. 最短流水段操作时间

B. 各段流水的操作时间总和

C. 最长流水段操作时间

D. 流水段数乘以最长流水段操作时间

4. 计算机中机械硬盘的性能指标不包括()。

A. 磁盘转速及容量

B. 盘片数及磁道数

C. 容量及平均寻道时间

D. 磁盘转速及平均寻道时间

5. 算术表达式采用后缀式表示时不需要使用括号,使用(5)就可以方便地进行求值。a-b(c+d)(其中,-、+、*表示二元算术运算减、加、乘)的后缀式为(6),与该表达式等价的语法树为(7)。

A. 队列

B. 数组

C. 栈

D. 广义表

6. 算术表达式采用后缀式表示时不需要使用括号,使用(5)就可以方便地进行求值。a-b(c+d)(其中,-、+、*表示二元算术运算减、加、乘)的后缀式为(6),与该表达式等价的语法树为(7)。

A. a b c d -*+

B. a b c d*+ -

C. ab-c*d+

D. a b c d+*-

7. 算术表达式采用后缀式表示时不需要使用括号,使用(5)就可以方便地进行求值。a-b(c+d)(其中,-、+、*表示二元算术运算减、加、乘)的后缀式为(6),与该表达式等价的语法树为(7)。

A.

B.

C.

D.

8. 设有n阶三对角矩阵A,即非零元素都位于主对角线以及与主对角线平行且紧邻的两条对角线上,现对该矩阵进行按行压缩存储,若其压储空间用数组B表示,A的元素下标从0开始,B的元素下标从1开始。已知A[0,0]存储在B[1],A[n-1,n-1]存储在B[3n-2],那么非零元素A[i,j](0≤ i<n,0≤ j<n,│i-j│≤1)存储在B[( )]

A. 2i+j-1

B. 2i+j

C. 2i+j+1

D. 3i-j+1

9. 哈希表存储元素时,需要进行冲突碰撞)处理,冲突是指()。

A. 关键字被依次映射到地址编号连续的存储位置

B. 关键字不同的元素被映射到相同的存储位置

C. 关键字相同的元素被映射到不同的存储位置

D. 关键字被映射到哈希表之外的位置

10. 对有n个结点、e条边且采用数组表示法(即邻接矩阵存储)的无向图进行深度优先遍历时间复杂度为( )。

A. O(n2)

B. O(e2)

C. O(n+e)

D. O(n*e)

11. 数字信封技术能够( )。

A. 保证数据在传输过程中的安全性

B. 隐藏发送者的真实身份

C. 对发送者和接收者的身份进行认证

D. 防止交易中的抵赖发生

12. 安全通信中,S将所发送的信息使用(12)进行数字签名,T收到该消息后可利用(13)验证该消息真实性

A. S的公钥

B. S的私钥

C. T的公钥

D. T的私钥

13. 在安全通信中,S将所发送的信息使用(12)进行数字签名,T收到该消息后可利用(13)验证该消息的真实性。

A. S的公钥

B. S的私钥

C. T的公钥

D. T的私钥

14. 在网络安全管理中,加强内防内控可采取的策略有()
①控制终端接入数量
②终端访问授权,防止合法终端越权访问
③加强终端的安全检查与策略管理
④加强员工上网行为管理与违规审计

A. ②③

B. ②④

C. ①②③④

D. ②③④

15. 攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的,这种攻击方式属于()攻击

A. 重放

B. 拒绝服务

C. 数据截获

D. 数据流分析

16. 以下关于计算机软件著作权的叙述中,正确的是()。

A. 非法进行拷贝、发布或更改软件的人被称为软件盗版者

B. 《计算机软件保护条例》是国家知识产权局颁布的,用来保护软件著作权人的权益

C. 软件著作权属于软件开发者,软件著作权自软件开发完成之日起产生

D. 用户购买了具有版权的软件,则具有对该软件的使用权和复制权

17. 王某是某公司的软件设计师,完成某项软件开发后按公司规定进行软件归档,以下关于该软件的著作权的叙述中,正确的是()。

A. 著作权应由公司和王某共同享有

B. 著作权应由公司享有

C. 著作权应由王某享有

D. 除署名权以外,著作权的其他权利由王某享有

18. 假设铁路自动售票系统有n个售票终端,该系统为每个售票终端创建一个进程Pi(i=1,2,…,n)管理车票销售过程。假设Tj(j=1,2,…,m)単元存放某日某趟车的车票剩余票数,Temp为Pi进程的临时工作单元,x为某用户的购票张数。Pi进程工作流程如下图所示,用P操作和V操作实现进程间的同步与互斥。初始化时系统应将信号量S赋值为(18)。图中(a)、(b)和(c)处应分别填入(19)。

A. n-1

B. 0

C. 1

D. 2

19. 假设铁路自动售票系统有n个售票终端,该系统为每个售票终端创建一个进程Pi(i=1,2,…,n)管理车票销售过程。假设Tj(j=1,2,…,m)単元存放某日某趟车的车票剩余票数,Temp为Pi进程的临时工作单元,x为某用户的购票张数。Pi进程的工作流程如下图所示,用P操作和V操作实现进程间的同步与互斥。初始化时系统应将信号量S赋值为(18)。图中(a)、(b)和(c)处应分别填入(19)。

A. V(S)、P(S)和P(S)

B. P(S)、P(S)和V(S)

C. V(S)、V(S)和P(S)

D. P(S)、V(S)和V(S)

20. 若系统正在将()文件修改的结果写回磁盘时系统发生崩溃,则对系统的影响相对较大。

A. 目录

B. 空闲块

C. 用户程序

D. 用户数据

21. I/O设备管理软件一般分为4个层次,如下图所示。图中①②③分别对应( )。

A. 设备驱动程序、虚设备管理、与设备无关的系统软件

B. 设备驱动程序、与设备无关的系统软件、虚设备管理

C. 与设备无关的系统软件、中断处理程序、设备驱动程序

D. 与设备无关的系统软件、设备驱动程序、中断处理程序

22. 互联网中,各种电子媒体按照超链接的方式组织,通常使用()来描述超链接信息。

A. HTML

B. XML

C. SGML

D. VRML

23. 在下列机制中,(23)是指过程调用和响应调用所需执行的代码在运行时加以结合;而(24)是过程调用和响应调用所需执行的代码在编译时加以结合。

A. 消息传递

B. 类型检查

C. 静态绑定

D. 动态绑定

24. 在下列机制中,(23)是指过程调用和响应调用所需执行的代码在运行时加以结合;而(24)是过程调用和响应调用所需执行的代码在编译时加以结合。

A. 消息传递

B. 类型检查

C. 静态绑定

D. 动态绑定

25. 耦合模块之间的相对独立性(互相连接的紧密程度)的度量。耦合程度不取决于( )

A. 调用模块的方式

B. 各个模块之间接口的复杂程度

C. 通过接口的信息类型

D. 模块提供的功能数

26. 以下关于软件可靠性测试的叙述中,错误的是()。

A. 软件可靠性测试的目的是评估软件系统的可靠性

B. 软件可靠性测试前应先确定软件可靠性的目标

C. 应平衡地考虑对软件开发进度和成本的影响

D. 应选用适用于所有软件的标准的可靠性测试模型

27. 软件项目活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续天数,则完成该项目的最少时间为(27)天。活动EH和IJ的松弛时间分别为(28)天。

A. 17

B. 19

C. 20

D. 22

28. 某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续天数,则完成该项目的最少时间为(27)天。活动EH和IJ的松弛时间分别为(28)天。

A. 3和3

B. 3和6

C. 5和3

D. 5和6

29. 下列网络互连设备中,属于物理层的是()

A. 交换机

B. 中继器

C. 路由器

D. 网桥

30. 在地址http://www.dailynews.com.cn/channel/welcome.htm中,www.dailynews.com.cn表示(30),welcome.htm表示(31)。

A. 协议类型

B. 主机

C. 网页文件名

D. 路径

31. 在地址http://www.dailynews.com.cn/channel/welcome.htm中,www.dailynews.com.cn表示(30),welcome.htm表示(31)。

A. 协议类型

B. 主机域名

C. 网页文件名

D. 路径

32. 主域名服务器在接收到域名请求后,首先查询的是()。

A. 本地hosts文件

B. 转发域名服务器

C. 本地缓存

D. 授权域名服务器

33. ()是按用户的观点对数据和信息建模,强调其语义表达功能,易于用户理解。

A. 关系模型

B. 概念数据模型

C. 网状模型

D. 面向对象模型

34. 假设某企业信息管理系统中的5个实体:部门(部门号,部门名,主管,电话),员工(员工号,姓名,岗位号,电话),项目(项目号,名称,负责人),岗位(岗位号,基本工资),亲属(员工号,与员工关系,亲属姓名,联系方式)。该企业有若干个部门,每个部门有若干名员工;每个员工承担的岗位不同其基本工资也不同;每个员工可有多名亲属(如:父亲、母亲等);一个员工可以参加多个项目,每个项目可由多名员工参与。下面()属于弱实体对强实体的依赖联系。

A. 部门与员工的“所属”联系

B. 员工与岗位的“担任”联系

C. 员工与亲属的“属于”联系

D. 员工与项目的“属于”联系

35. DBMS提供的DDL功能不包含()。

A. 安全保密定义功能

B. 检索、插入、修改和删除功能

C. 数据库的完整性定义功能

D. 外模式、模式和内模式的定义功能

36. 以下关系模型的描述不正确的是()。

A. 与网状模型和层次模型相比,关系模型更复杂

B. 关系模型是由若干个关系模式组成的集合

C. 关系是一个实例,对应于程序设计语言中变量的概念

D. 关系模型是采用表格结构来表达实体集以及实体集之间的联系

37. 给定关系R(A,B,C,D)和关系S(A,C,D,E,F),对其进行自然连接运算R⋈S后的属性列为(37)个;与σR.C>S.F(R⋈S)等价的关系代数表达式为(38)。

A. 4

B. 5

C. 6

D. 9

38. 给定关系R(A,B,C,D)和关系S(A,C,D,E,F),对其进行自然连接运算R⋈S后的属性列为(37)个;与σR.C>S.F(R⋈S)等价的关系代数表达式为(38)。

A. σ3>9(RxS)

B. π1,2,3,4,8,91=5∧3=6∧4=7∧3>9(R×S))

C. σ'3''9'(R×S)

D. π1,2,3,4,8,91=5∧3=6∧4=7∧'3'>'9'(R×S))

39. 给定教师关系 Teacher(T_no, T_name, Dept_name, Tel),其中属性T_no、T_name、Dept_name和Tel的含义分别为教师号、教师姓名、学院名和电话。用SQL创建一个“给定学院名求该学院的教师数”的函数如下:
Create function Dept_count(Dept_name varchar(20))
(39)
Begin
(40)
select count(*)into d_count
from Teacher
where Teacher.Dept_name= Dept_name
return d_count
end

A. returns integer

B. returns d_count integer

C. declare integer

D. declare d_count integer

40. 给定教师关系 Teacher(T_no, T_name, Dept_name, Tel),其中属性T_no、T_name、Dept_name和Tel的含义分别为教师号、教师姓名、学院名和电话。用SQL创建一个“给定学院名求该学院的教师数”的函数如下:
Create function Dept_count(Dept_name varchar(20))
(39)
Begin
(40)
select count(*)into d_count
from Teacher
where Teacher.Dept_name= Dept_name
return d_count
end

A. returns integer

B. returns d_count integer

C. declare integer

D. declare d_count integer

41. 给定关系R(A,B,C,D,E)与S(B,C,F,G),那么与表达式π2,4,6,7(σ2<7(R⋈S))等价的SQL语句如下:
SELECT (41) FROM R,S WHERE (42);

A. R.B, D, F,G

B. R.B, E, S.C, F, G

C. R.B, R.D, S.C, F

D. R.B, R.C, S.C, F

42. 给定关系R(A,B,C,D,E)与S(B,C,F,G),那么与表达式π2,4,6,7(σ2<7(R⋈S))等价的SQL语句如下:
SELECT (41) FROM R,S WHERE (42);

A. R.B=S.B OR R.C=S.C OR R.B< S.G

B. R.B=S.B OR R.C=S.C OR R.B< S.C

C. R.B=S.B AND R.C=S.C AND R.B<S.G

D. R.B=S.B AND R.C=S.B AND R.B<S.C

43. 若将Workers表的插入权限赋予用户User1,并允许其将该权限授予他人,那么对应的SQL语句为“GRANT(43) TABLE Workers TO User1(44);”。

A. INSERT

B. INSERT ON

C. UPDATE

D. UPDATE ON

44. 若将Workers表的插入权限赋予用户User1,并允许其将该权限授予他人,那么对应的SQL语句为“GRANT(43) TABLE Workers TO User1(44);”。

A. FOR ALL

B. PUBLIC

C. WITH CHECK OPTION

D. WITH GRANT OPTION

45. 在SQL中,通过使用COMMIT和ROLLBACK语句可以结束事务。以下说法正确的是()。

A. 某事务执行了ROLLBACK语句,表示事务正确地执行完毕

B. 某事务执行了ROLLBACK语句,可将其对数据库的更新写入数据库

C. 某事务执行了ROLLBACK语句,可将其对数据库的更新撤消

D. 某事务执行了COMMIT语句,其影响可用ROLLBACK语句来撤销

46. 将满足3NF的关系( )后,可将其规范化为BCNF。

A. 消除非主属性对码的部分函数依赖

B. 消除非主属性对码的传递函数依赖

C. 消除主属性对码的部分和传递函数依赖

D. 消除非平凡且非函数依赖的多值依赖

47. 设学生关系模型Stu(学号,姓名,性别,学院)的主码是学号,成绩关系模型SC(学号,课程号,成绩)的主码为(学号,课程号),若关系模型R(学号,姓名,性别,学院,课程号,成绩)的主码为(学号,课程号),则R满足()。

A. 1NF

B. 2NF

C. 3NF

D. BCNF

48. 关系模型SC(学号,姓名,学院,学院领导,课程号,课程名,成绩),函数依赖集F={学号→(姓名,学院,学院领导),学院→学院领导,课程号→课程名,(学号,课程号)→成绩},则关系SC中(48),要满足第二范式,应将SC分解为(49)。

A. 只存在部分依赖

B. 只存在传递依赖

C. 只存在多值依赖

D. 存在部分依赖和传递依赖

49. 关系模型SC(学号,姓名,学院,学院领导,课程号,课程名,成绩),函数依赖集F={学号→(姓名,学院,学院领导),学院→学院领导,课程号→课程名,(学号,课程号)→成绩},则关系SC中(48),要满足第二范式,应将SC分解为(49)。

A. S(学号,姓名,学院,学院领导),C(课程号,课程名,成绩)

B. S(学号,姓名),D(学院,学院领导),C(课程号,课程名,成绩)

C. S(学号,姓名),D(学院,学院领导),C(课程号,课程名),SC(学号,课程名,成绩)

D. S(学号,姓名,学院,学院领导),C(课程号,课程名),SC(学号,课程号,成绩)

50. 下列关于函数依赖的叙述中,错误的是( )

A. 若A→B,B→C,则A→C

B. 若A→B,B→C,则A→BC

C. 若A→BC,则A→B,A→C

D. 若A→BC,则A→B,B→C

51. 数据库并发操作可能带来的问题包括( )

A. 增强数据独立性

B. 非授权访问

C. 丢失修改

D. 增加数据冗余度

52. 数据库事务的四种隔离级别中,不能避免脏读的是( )。

A. Serializable

B. Repeatable read

C. Read committed

D. Read uncommitted

53. 以下对存储过程的叙述中,不正确的是()。

A. 存储过程可以定义变量

B. 存储过程是一组为了完成特定功能的SQL语句组成的程序

C. 存储过程不能嵌套调用

D. 存储过程可以一次编译,多次执行

54. 下表中两个事务的调度带来的问题是()。

A. 丢失修改

B. 读脏数据

C. 没有问题

D. 不可重复读

55. 为了防止一个事务的执行影响其他事务,应该采取()。

A. 索引机制

B. 故障恢复

C. 并发控制

D. 完整性约束

56. 解决并发操作带来的数据不一致性一般采用()

A. 封锁

B. 恢复

C. 授权

D. 协商

57. 设员工表(员工号,姓名,级别,工资)中,级别增加一级,工资增加500元,实现该约束的可行方案是()。

A. 在员工表上定义插入和修改操作的触发器

B. 在员工表上定义一个函数

C. 在员工表上定义一个视图

D. 在员工表上定义一个索引

58. 以下对数据转储的叙述中,不正确的是( )

A. 静态转储在转储期间不允许对数据库进行更新

B. 动态转储在转储期间允许对数据库进行读取,但不允许更新

C. 海量转储是指每次转储全部数据

D. 增量转储是指每次只转储上次转储后更新过的数据

59. 设置日志文件的目的不包括()

A. 事务故障恢复

B. 系统故障恢复

C. 介质故障恢复

D. 删除计算机病毒

60. 以下对触发器的叙述中,不正确的是()。

A. 触发器可以传递参数

B. 触发器是SQL语句的集合

C. 用户不能调用触发器

D. 可以通过触发器来强制实现数据的完整性和一致性

61. 需求分析阶段生成的文档中,用来描述企业中各项业务流程的是()。

A. 数据字典

B. 数据流图

C. E-R图

D. 关系图

62. 下图所示的扩展E-R图中,属性“电话”属于(62),在逻辑结构设计中,该图中的(63)属性将不会被转换到关系模式中。

A. 组合属性

B. 派生属性

C. 多值属性

D. 单值属性

63. 下图所示的扩展E-R图中,属性“电话”属于(62),在逻辑结构设计中,该图中的(63)属性将不会被转换到关系模式中。

A. 性别

B. 电话

C. 年龄

D. 工号

64. 下列描述的因素中,不属于数据库物理设计应该考虑的是()

A. 事务的执行频度

B. 使用频繁的查询操作

C. 视图设计

D. 索引设计

65. 数据库应用系统在运行过程中,发现随着数据量的不断增加,有部分查询业务和数据更新业务执行耗时越来越长。经分析,这些业务都与表Table1有关。假设Table1有30多个字段,分别为(Key,A1,A2,...Am,B1,B2,...Bn)。执行频度较高的查询业务都只用到A1,A2,...Am中的大部分属性,因此,DBA决定将表Table1分解为Table2(Key,A1,A2,...Am)和Table3(Key,B1,B2,...Bn)。为了使所有对Table1的查询程序不必修改,应该(65);为了使对Table1的更新业务能正确执行,应该(66);这样实现了(67)。

A. 修改所有对Table1的查询程序

B. 创建视图Table1,为Table2和Table3的自然连接

C. 只修改使用A1,A2,...Am中属性的程序

D. 只修改使用B1,B2,...Bn中属性的程序

66. 某数据库应用系统在运行过程中,发现随着数据量的不断增加,有部分查询业务和数据更新业务执行耗时越来越长。经分析,这些业务都与表Table1有关。假设Table1有30多个字段,分别为(Key,A1,A2,...Am,B1,B2,...Bn)。执行频度较高的查询业务都只用到A1,A2,...Am中的大部分属性,因此,DBA决定将表Table1分解为Table2(Key,A1,A2,...Am)和Table3(Key,B1,B2,...Bn)。为了使所有对Table1的查询程序不必修改,应该(65);为了使对Table1的更新业务能正确执行,应该(66);这样实现了(67)。

A. 修改所有对Table1更新的事务程序

B. 创建视图Table1,为Table2和Table3的自然连接

C. 只修改对A1,A2,...Am中属性更新的事务程序

D. 只修改对B1,B2,...Bn中属性更新的事务程序

67. 某数据库应用系统在运行过程中,发现随着数据量的不断增加,有部分查询业务和数据更新业务执行耗时越来越长。经分析,这些业务都与表Table1有关。假设Table1有30多个字段,分别为(Key,A1,A2,...Am,B1,B2,...Bn)。执行频度较高的查询业务都只用到A1,A2,...Am中的大部分属性,因此,DBA决定将表Table1分解为Table2(Key,A1,A2,...Am)和Table3(Key,B1,B2,...Bn)。为了使所有对Table1的查询程序不必修改,应该(65);为了使对Table1的更新业务能正确执行,应该(66);这样实现了(67)。

A. 数据的逻辑独立性

B. 数据的物理独立性

C. 程序的逻辑独立性

D. 程序的物理独立性

68. ()不是分布式数据库管理系统应该遵循的准则。

A. 本地自治

B. 依赖中心结点

C. 分片透明

D. 位置透明

69. E-R图中的实体集A、B之前为1:*联系,转换为关系模型时,在B实体集中增加A实体集的标识符作外码;而在面向对象数据模型中,()。

A. 在B对象中增加一个引用属性外,对A对象不作任何处理

B. 在B对象中增加一个引用属性外,在A对象中增加一组引用属性

C. 在A对象中增加一组引用属性外,对B对象不作任何处理

D. 在A对象中增加一组引用属性外,在B对象中增加一组引用属性

70. Redis是一种NoSQL数据库,具体地说,是()存储数据库

A. 键-值

B. 文档

C. 图形

D. XML

71. A transaction is an action, or a series of actions, carried out by a single user or (71), that accesses or changes the contents of the database.
A transaction should possess the four basic or so-called ACID properties:
Atomicity. The “all or nothing” property. A transaction is an (72) unit that is either performed in its entirety or is not performed at all.
Consistency. A transaction must transform the database from one consistent state to another consistent state.
Isolation. Transactions execute independently of one another. In other words, the partial effects of (73) transactions should not be visible to other transactions.
Durability. The effects of a successfully completed (committed)transaction are permanently recorded in the database and must not be lost because of a subsequent failure.
The four properties above, only (74) property is the responsibility of the concurrency control subsystem to ensure. It is the responsibility of both the(75)and the application developers to ensure consistency. To guarantee the Atomicity and Durability properties after a failure, a log file is needed.

A. application developer

B. all users

C. application program

D. DBMS

72. A transaction is an action, or a series of actions, carried out by a single user or (71), that accesses or changes the contents of the database.
A transaction should possess the four basic or so-called ACID properties:
Atomicity. The “all or nothing” property. A transaction is an (72) unit that is either performed in its entirety or is not performed at all.
Consistency. A transaction must transform the database from one consistent state to another consistent state.
Isolation. Transactions execute independently of one another. In other words, the partial effects of (73) transactions should not be visible to other transactions.
Durability. The effects of a successfully completed (committed)transaction are permanently recorded in the database and must not be lost because of a subsequent failure.
The four properties above, only (74) property is the responsibility of the concurrency control subsystem to ensure. It is the responsibility of both the(75)and the application developers to ensure consistency. To guarantee the Atomicity and Durability properties after a failure, a log file is needed.

A. indivisible

B. permanent

C. infrequent

D. infinite

73. A transaction is an action, or a series of actions, carried out by a single user or (71), that accesses or changes the contents of the database.
A transaction should possess the four basic or so-called ACID properties:
Atomicity. The “all or nothing” property. A transaction is an (72) unit that is either performed in its entirety or is not performed at all.
Consistency. A transaction must transform the database from one consistent state to another consistent state.
Isolation. Transactions execute independently of one another. In other words, the partial effects of (73) transactions should not be visible to other transactions.
Durability. The effects of a successfully completed (committed)transaction are permanently recorded in the database and must not be lost because of a subsequent failure.
The four properties above, only (74) property is the responsibility of the concurrency control subsystem to ensure. It is the responsibility of both the(75)and the application developers to ensure consistency. To guarantee the Atomicity and Durability properties after a failure, a log file is needed.

A. completed

B. incomplete

C. aborted

D. committed

74. A transaction is an action, or a series of actions, carried out by a single user or (71), that accesses or changes the contents of the database.
A transaction should possess the four basic or so-called ACID properties:
Atomicity. The “all or nothing” property. A transaction is an (72) unit that is either performed in its entirety or is not performed at all.
Consistency. A transaction must transform the database from one consistent state to another consistent state.
Isolation. Transactions execute independently of one another. In other words, the partial effects of (73) transactions should not be visible to other transactions.
Durability. The effects of a successfully completed (committed)transaction are permanently recorded in the database and must not be lost because of a subsequent failure.
The four properties above, only (74) property is the responsibility of the concurrency control subsystem to ensure. It is the responsibility of both the(75)and the application developers to ensure consistency. To guarantee the Atomicity and Durability properties after a failure, a log file is needed.

A. atomicity

B. consistency

C. isolation

D. durability

75. A transaction is an action, or a series of actions, carried out by a single user or (71), that accesses or changes the contents of the database.
A transaction should possess the four basic or so-called ACID properties:
Atomicity. The “all or nothing” property. A transaction is an (72) unit that is either performed in its entirety or is not performed at all.
Consistency. A transaction must transform the database from one consistent state to another consistent state.
Isolation. Transactions execute independently of one another. In other words, the partial effects of (73) transactions should not be visible to other transactions.
Durability. The effects of a successfully completed (committed)transaction are permanently recorded in the database and must not be lost because of a subsequent failure.
The four properties above, only (74) property is the responsibility of the concurrency control subsystem to ensure. It is the responsibility of both the(75)and the application developers to ensure consistency. To guarantee the Atomicity and Durability properties after a failure, a log file is needed.

A. DBMS

B. DBA

C. end user

D. DBS

获取标准答案和详细的答案解析请阅读全文

未经允许不得转载!2018年上半年 数据库系统工程师 上午试卷 综合知识 软考真题【含答案和答案解析】