数据库工程师-(34).pdf

  1. 1、本文档共12页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
精品资料 计算机数据 库工程 师模拟题 81 一、选择题 1 、数据库恢复的基础是利用转储的冗余数据,这些转储的冗余数据包是指 ______。 (A) 数据字典、应用程序、审计档案、数据库后援副本 (B) 数据字典、应用程序、日志文件、审计档案 (C) 日志文件、数据库后援副本 (D) 数据字典、应用程序、数据库后援副本 2 、在分布式数据库的数据分配中,全局数据有多个副本,在每个物理场地中都有 一个完整的数据副本,这种数据分配的方法属于 ______。 A) 集中式 B) 分割式 C) 全复制式 D) 混合式 3 、数据库的体系结构由哪几部分组成 ?______ A) 模式、外模式和内模式 B) 数据库、文件和记录 C) 物理级、数据级和信息级 D) 文件级、记录级和数据级 4 、在 UML 模型中,用于表达一系列的对象、对象之间的联系以及对象间发送和 接收消息的图是 ______。 A) 协作图 B) 状态图 C) 顺序图 D) 部署图 5 、实现数据库安全性控制的常用方法和技术有哪些 ?______ ①用户标识与鉴别 ②存取控制 ③自主存取控制方法 ④强制存取控制方法 ⑤视图机制 ⑥审计 ⑦数据加密 A) ①②③④⑥ B) ①②③④⑤ C) ②③④⑤⑥ D) 全部 6 、 以下关于数据模型要求错误的是 ______。 A) 能够比较真实地模拟现实世界 可编辑修改 精品资料 B) 容易为人们所理解 C) 便于在计算机上实现 D) 目前大部分数据模型能够很好地同时满足这三方面的要求 7 、某公司的客户信息数据库中,选定客户的 ID 号作为客户信息的查找码,然后 建立起部分数据记录在查找码上的取值与该记录的物理地址间的映射关系,组成索 引项,则该索引称为 ______。 A .稀疏索引 B .聚集索引 C .稠密索引 D .非聚集索引 8 、设 R(U) 是属性集 U 上的一个关系模式。 X,Y,Z 是 U 的子集,且 Z=U-X-Y 。 下面关于多值依赖的传述中,不正确的是 ______。 (A) 如果 X-- >Y,及 T 包含在 Y 中,则必然存在 X-- >T (B) 如果存在函数依赖 X-- >Y ,则必然存在 X-- >Z (C) 如果 XY, 则必然存在 X--. >Y (D) 若 Z 为空,则存在 X-- >Z 9 、若用如下的 SQL 语句创建一个表 student: CREATE TABLE student(NO CHAR(20) NOT NULL , NAME CHAR(8) NOT NULL , SEX CHAR(2) , AGE INT) 可以插入到表中的是 ______。 A .(1031 , 曾华 ,男, 23) B .(1031 , 曾华 ,NULL ,NULL) C .(NULL , 曾华 ,男 ,23) D .(1031 ,NULL ,男 ,23) 10 、关于活动图,下列说法错误的是 A) 活动图主要用于描述系统、用例和程序模块中逻辑流程的先后执行次序、并行 次序 B) 活动图用于低层次程序模块的作用类似于流程图,但活动图不可以描述并行操 作 C) 每个活动图都有一个起点,但不一定有终点 D) 活动由圆角矩形框表示 11 、 以下哪个元素

文档评论(0)

Lxq3610 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档