兰州大学22春《数据库原理》与应用补考试题库答案参考78

上传人:住在山****ck 文档编号:97740775 上传时间:2022-05-27 格式:DOCX 页数:12 大小:13.68KB
收藏 版权申诉 举报 下载
兰州大学22春《数据库原理》与应用补考试题库答案参考78_第1页
第1页 / 共12页
兰州大学22春《数据库原理》与应用补考试题库答案参考78_第2页
第2页 / 共12页
兰州大学22春《数据库原理》与应用补考试题库答案参考78_第3页
第3页 / 共12页
资源描述:

《兰州大学22春《数据库原理》与应用补考试题库答案参考78》由会员分享,可在线阅读,更多相关《兰州大学22春《数据库原理》与应用补考试题库答案参考78(12页珍藏版)》请在装配图网上搜索。

1、兰州大学22春数据库原理与应用补考试题库答案参考1. 网络资源包括网络_。A、硬件资源B、软件资源C、数据资源D、人力资源参考答案:ABC2. 在文件系统阶段中,由于已经有了直接存取的存储设备,故对文件的访问有_。A、即时访问B、顺序访问C、直接访问D、事后访问E、随机访问参考答案:BCE3. 数据库管理系统的功能有( )。A.操纵功能B.控制功能C.建立和维护D.定义功能参考答案:ABCD4. 若数据库中只包含成功事务提交的结果,则此数据库就称为处于( )状态。若数据库中只包含成功事务提交的结果,则此数据库就称为处于( )状态。A.安全B.一致C.完整D.正确参考答案:B5. 计算机网络的主

2、要功能包括_。A、资源共享B、提高分布处理能力C、实现数据的快速传输D、实现数据的集中处理参考答案:ABCD6. 随着时间的推移,数据库系统的应用环境会发生变化,但是数据库的安全性和完整性要求始终保持不变。( )A、错误B、正确参考答案:A7. 与分散式DB相比,分布式DB具有( )。与分散式DB相比,分布式DB具有( )。A.逻辑独立性B.逻辑整体性C.分布独立性D.分布整体性参考答案:B8. 客户机与服务器之间的连接是通过_实现的。A、程序连接B、系统连接C、网络连接D、计算机连接参考答案:C9. 对象的组成不包括选项中的( )。A.一组消息B.一组方法C.一组实体D.一组变量参考答案:C

3、10. 下述哪些是由于关系模式设计不当而引起的( )下述哪些是由于关系模式设计不当而引起的( )A.数据冗余B.丢失修改C.插入异常D.更新异常参考答案:ACD11. 分解关系的两条基本原则是( )A、能够实现值传递B、保持自反性C、无损连接性D、保持函数依赖参考答案:CD12. 层次模型中需要满足的连个基本条件是( )层次模型中需要满足的连个基本条件是( )A.有且只有节点没有双亲B.实体之间存在m:n的关系C.每个节点都必须有父亲节点D.除节点外其它节点有且只有一个双亲节点参考答案:AD13. 下面哪些是概念模型具备的性质( )下面哪些是概念模型具备的性质( )A.有丰富的语义表达能力B.

4、易于变动C.易于交流和理解D.在计算机中实现的效率高参考答案:ABC14. 删除基本表的命令是:DELETE TABLE。( )A、错误B、正确参考答案:A15. 贴黄是( )首创的公文纠误制度就是在制敕等文书的写错之处贴上黄纸然后改正。A、商朝B、秦朝C、汉朝D、唐朝正确答案:D16. 数据库安全性保护,对个每个用户,可以定义哪些存取控制权限( )。数据库安全性保护,对个每个用户,可以定义哪些存取控制权限( )。A.数据对象权限B.操作类型权限C.数据加密D.用户鉴别正确答案:AB17. 在中期的职业生涯管理中,组织的一项重要工作就是为员工设置( )A、职业选择;B、岗前培训;C、职业通道;

5、D、退休计划参考答案:C18. 数据库的维护工作主要包括数据库的_。A、查询速度B、转储和恢复C、重组织与重构造D、安全性和完整性控制E、性能的监督、分析和改造参考答案:BCDE19. 执行ROLLBACK语句之后,事务中对数据库造成的任何改变都将是永久的。( )A、错误B、正确参考答案:A20. 在数据挖掘的分析方法中,( )是分析并挖掘出数据之间在时间维上前后因果关系的方法A、关联分析B、序列模式分析C、分类分析D、聚类分析参考答案:B21. 两阶段事务中,一旦开始解锁,就不能在加锁。( )A、错误B、正确参考答案:B22. 数据库领域中最常用的结构数据模型有( )A、层次模型B、网状模型

6、C、关系模型D、面向对象模型参考答案:ABCD23. 交流中,最起作用的身体语言是_和身体姿势。A、微笑B、目光接触C、手势D、语气标准答案:B24. 语句SELET COUNT(*) FROM human返回( )行。语句SELET COUNT(*) FROM human返回( )行。A.1B.2C.3D.4参考答案:A25. 下述哪一条不是由于关系模式设计不当引起的( )A、数据冗余B、丢失修改C、插入异常D、更新异常参考答案:B26. 如果有函数依赖XY,并且对X的任意真子集X&39;,都有X&39;Y,则称( )。如果有函数依赖XY,并且对X的任意真子集X,都有XY,则称( )。A.X

7、完全函数依赖于YB.X部分函数依赖于YC.Y完全函数依赖于XD.Y部分函数依赖于X参考答案:C27. 1908年帕森斯在波士顿创办了一家机构,名叫“波士顿_”。A.职业中心B.职业介绍所C.心理诊所D.职业事务所标准答案:D28. ( )是位于用户与操作系统之间的一层数据管理软件( )是位于用户与操作系统之间的一层数据管理软件A.数据库系统B.数据库管理系统C.数据库应用系统D.数据库正确答案:B29. 衡量人力资源管理效益的主要方法通常包括( )A.经验法B.会计法C.审计法D.访谈法E.分析法参考答案:C,E30. _优点是电缆长度短,容易布线、便于扩充,缺点是故障诊断较困难。A、星型B、

8、环型C、树型D、总线型参考答案:D31. 在RDBMS中,从表中取出满足一定条件的记录,生成一个新的表的操作称为( )在RDBMS中,从表中取出满足一定条件的记录,生成一个新的表的操作称为( )A.复制B.连接C.选择D.投影参考答案:C32. 从物流的服务对象角度可划分为社会物流和特殊物流。( )此题为判断题(对,错)。正确答案:33. SELECT语句中_的作用是将结果集按的值进行分组。A、FromB、WhereC、Order byD、Group by参考答案:D34. 传统MIS的不足主要包括_。A、缺乏弹性B、系统维护性差C、软件升级麻烦D、信息内容单向流动E、信息内容与形式过于单一参

9、考答案:ABCDE35. 在关系模式R(U)中,如果XY和XZ成立,那么XYZ也成立。这条推理规则称为( )。在关系模式R(U)中,如果XY和XZ成立,那么XYZ也成立。这条推理规则称为( )。A.自反律B.增广律C.合并律D.分解律参考答案:C36. 信息化规划的必要性有哪些?参考答案:组织的信息化涉及组织的方方面面,是一项典型的系统工程,面临着信息孤岛、IT黑洞、IT项目泥潭等许多的问题。为了规避风险,保证信息化建设成功和健康发展,需要事先对组织信息化进行周密计划,即信息化规划。37. 比较“逻辑操作符”、“关系操作符”、“算术操作符”的优先级,从高到低排列正确的是( )。比较“逻辑操作符

10、”、“关系操作符”、“算术操作符”的优先级,从高到低排列正确的是( )。A.算术、关系、逻辑B.算术、逻辑、关系C.关系、逻辑、算术D.关系、算术、逻辑参考答案:A38. 逻辑表达式的运算结果是( )。A.逻辑型B.日期型C.数值型D.字符型参考答案:D39. 数据模型的三要素是( )A、外模式、模式、内模式B、关系模型、层次模型、网状模型C、实体、属性、联系D、数据结构、数据操作、完整性约束参考答案:D40. ER图是数据库设计的工具之一,它适用于建立数据库的( )。ER图是数据库设计的工具之一,它适用于建立数据库的( )。A.需求模型B.逻辑模型C.物理模型D.概念模型参考答案:D41.

11、两个查询语句除了连接方式不同,其他元素都相同,则通过内连接的获得的查询记录数大于或等于通过外连接获得的查询记录数。( )两个查询语句除了连接方式不同,其他元素都相同,则通过内连接的获得的查询记录数大于或等于通过外连接获得的查询记录数。( )A.正确B.错误参考答案:B42. 下边( )环境可以不使用DBMS下边( )环境可以不使用DBMSA.需要经常进行数据插入删除的环境B.苛刻的实时环境C.操作的数据不被查询语言支持D.操作少,代码要求简练参考答案:BCD43. 若一个事务执行成功,则它的全部更新被提交;若一个事务执行失败,则DB中被其更新过的数据恢复原状,就象这些更新从未发生过,这保持了数

12、据库处于( )。若一个事务执行成功,则它的全部更新被提交;若一个事务执行失败,则DB中被其更新过的数据恢复原状,就象这些更新从未发生过,这保持了数据库处于( )。A.完整性状态B.安全性状态C.可靠性状态D.一致性状态参考答案:D44. 创建数据库使用_语句。A、ALTER DATABASEB、DROP DATABASEC、CREATE DATABASED、DELETE DATABASE参考答案:C45. E-R图是数据库设计工具之一,它一般适用于简历数据库的( )。A.逻辑模型B.结构模型C.物理模型D.概念模型参考答案:D46. 事务串行访问是指多个事务可以交叉执行。( )A、错误B、正确参考答案:A47. 信息是数据内涵,数据是信息的( )A、符号化表示B、载体C、抽象D、实例化参考答案:B48. 在数据挖掘的分析方法中,( )是分析并挖掘出数据之间在时间维上前后因果关系的方法。在数据挖掘的分析方法中,( )是分析并挖掘出数据之间在时间维上前后因果关系的方法。A.聚类分析B.序列模式分析C.分类分析和D.关联分析参考答案:B49. 封装是一种( )技术,它使对象的使用者只能看到对象封装界面上的信息A、面向对象B、信息隐藏C、数据库D、对象关系数据库参考答案:B50. RDB中的每个基本表可根据主关键字建立单列索引或复合索引。( )A、错误B、正确参考答案:B

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!