三级数据库技术笔试56

上传人:沈*** 文档编号:99826737 上传时间:2022-06-01 格式:DOC 页数:14 大小:211.50KB
收藏 版权申诉 举报 下载
三级数据库技术笔试56_第1页
第1页 / 共14页
三级数据库技术笔试56_第2页
第2页 / 共14页
三级数据库技术笔试56_第3页
第3页 / 共14页
资源描述:

《三级数据库技术笔试56》由会员分享,可在线阅读,更多相关《三级数据库技术笔试56(14页珍藏版)》请在装配图网上搜索。

1、三级数据库技术笔试 56( 总分: 100.00 ,做题时间: 90 分钟 )一、 B 选择题 /B( 总题数: 60,分数: 60.00)1. 下面的条目中,哪一项不是 IBM数据仓库三层结构中的组成部分?(分数: 1.00 )A. OLTP业务系统B. 前台分析工具 VC. 数据仓库D. 数据集市解析:解析IBM数据仓库由三部分组成:OLTP业务系统、数据仓库和数据集。2. 为减少多媒体数据所占存储空间而采用了(分数: 1.00 )A. 存储缓冲技术B. 压缩/解压缩技术VC. 多通道技术D. 流水线技术解析: 解析 多媒体技术是实现基本计算机的、对多种媒体 (如数字、正文、图形、图像、声

2、音等 ) 集成的 技术。由于视频信号和音频信号占用空间很大,所以必须采用数据压缩措施。在多媒体的实时压缩和解压 缩层可以快速地处理视频和音频信号的压缩和解压缩。3.SQL语言集数据查询、数据操纵、数据定义和数据控制功能于一体,语句DROP TABLED现哪类功能?(分数: 1.00 )A. 数据查询B. 数据操纵C. 数据定义 VD. 数据控制解析:解析SQL语言集数据查询、数据操纵、数据定义和数据控制功能于一体, 其中ALTERTABLE CREAIE 和DROP实现数据定义; SELECT实现数据查询:INSERT UPDATED DELETE实现数据操纵;CRANT REVOKE 实现数

3、据控制。因此语句 DROP TABLE实现数据定丈。4. 在虚拟页式存储管理中,下列哪项说明是正确的 ?(分数: 1.00 )A. 页面长度固定,并且是硬件的设计特性 VB. 页面长度固定,并且是软件的设计特性C. 页面长度可变,并且是硬件的设计特性D. 页面长度可变,并且是软件的设计特性解析: 解析 在虚拟页式存储管理中,页面长度固定,并且是硬件的设计特性。5. 以下关于顺序存储结构的叙述中哪一条是正确的 ? (分数: 1.00 )A. 存储密度小B. 逻辑上相邻的结点物理上不必邻接C. 可以通过计算直接确定第 i 个结点的存储地址 VD. 播入、删除运算操作方便解析: 解析 顺序存储方式主

4、要用于线形的数据结构,它把逻辑上相邻的数据元素存储在物理上相邻的存 储单元里,具有存储密度大,可通过计算直接确定第 i 个元素的存储地址,插入删除运算不方便的特点。6.Oracle系统不仅具有高性能的 RDBMS而且提供全过程的应用开发工具。如果要进行数据库建模,使用 的是(分数: 1.00 )A. SQL * ConnectB. Oracle Designer 2000VC. Oracle Developer 2000D. Oracle Financials解析:解析Designer/2000 是Oracle提供的CASE工具,它能够帮助用户对复杂系统进行建模、分析和 设计。用户在数据库概要

5、设计完成以后,即可以利用 Designer/2000 来帮助绘制 E-R 图、功能分布图、数 据流图和方阵图,自动生成数据字典,数据库表、应用代码和文档。7. 关于关系的完整性的约束条件,下列说法中错误的是(分数: 1.00 )A. 在关系模型中,允许定义实体完整性、参照完整性和用户定义的完整性B. 用户完整性应该由关系系统自动支持 VC. 参照完整性可由用户或系统定义D. 用户定义的完整性是应用领域需要遵循的约束条件解析: 解析 关系的完整性约束条件包括实体完整性、参照完整性、用户自定义完整性,其中,关系系统 必须支持实体完整性、参照完整性。而用户自定义的完整性则需用户自己根据实际情况定义。

6、8. 若执行下面列出的操作,哪个操作能成功执行 ?(分数: 1.00 )A. 从DEPT中删除部门号=04的行B. 在DEPT中插入行(06,计划部,7号楼)C. 将DEPT中部门号=02,的部门号改为10D. 将DEPT中部门号=01的地址改为,5号楼, V解析:解析参照试题(30)中的解释,选项 A B C中的操作执行后,数据库分别违背了参照完整性、用户定义的完整性和参照完整性。只有选项D的操作进行后,仍然满足数据库的完整性规则。9. 下列叙述中,正确的是(分数: 1.00 )A. 不遵循两段锁协议的并发调度一定是不可串行的B. 两级封锁协议可能保证数据的可重读性 VC. 对某处数据对象加

7、了 X封锁,则还可以在该数据对象上加S封锁D. 遵循两段封锁协议的并发事务一定不会发生死锁解析:解析两段锁协议是保证并发调度可串行化的充分条件:对某个数据对象加了X锁,则其他任何事务不能再对该数据对象加任何类型的锁;遵循两段锁协议的并发事务可能发生死锁。10. 第(23)-(24)题基于如下两个关系,其中雇员信息表关系EMP的主键是雇员号,部门信息表关系DEPT的主键是部门号,其中雇员工资不能超过 2000 元,只有 6座办公楼。 EMP(分数: 1.00 )A. 雇员号 VB. 雇员号C. 部门号D. 工资E. 001F. 张山G. 02H. 2000I. 010J. 王宏达K. 01L.

8、1200M. 056N. 马林生O. 02P. 1000Q. 101R. 赵敏S. 04T. 1500解析: 解析 这类题主要是考查数据库完整性规则,如果进行某种操作后,数据库仍然满足数据库的完整 性,则该操作可执行,否则不能执行。关系数据库的完整性规则是对关系的某种约束条件,包括实体完整 性规则、参照完整性规则和用户定义的完整性规则。实体完整性规则即关系中的元组在组成主键的属性上 不能为空值;参照完整性规则是指外键的值不允许参照相应主表中不存在的主键值,或者外键为空值;用 户定义的完整性规则是用户根据具体应用的语义定义的。对本题语言,选项 A 的操作进行后,数据库仍然 满足以上三种完整性规则

9、,而选项 D的操作进行后,违背了实体完整性规则,选项C的操作进行后,违背了用户定义的完整性,D的操作“将部门号改为 5”后,则违背了参照完整性的规则,因为在表DEPT中的主键值并没有 5 这一部门。11.Internet 主要组成成分是(分数: 1.00 )A. 双绞线、同轴电缆、光纤电缆与无线通信信道B. 通信线路、路由器、主机和信息资源VC. 局域网、广域网、校园网和主干网D. 局域网、广域网和城域网解析: 解析 从 Internet 实现技术角度看,它主要是由通信线路、路由器、主机和信息资源等几个主要 部分组成。通信线路将 Internet 中的路由器与路由器、 路由器与主机连接起来;

10、路由器作用是将 Internet 中的各个局域网、城域网或广域网,以及主机相连起来;主机是 Internet 中信息资源与服务的载体。12. 安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括(分数: 1.00 )A. 篡改内容、伪造信息、拒绝服务 VB. 篡改内容、伪造信息、通信量分析C. 篡改内容、窃听信息、通信量分析D. 伪造信息、拒绝服务、窃听信息解析: 解析 安全威胁可以分为主动攻击和被动攻击,其中主动攻击行为包括篡改内容、伪造信息、拒绝 服务。13. 若已知一个栈的入栈序列是1、2、3、n,其输出序列是pl、p2、p3、Pn,则pi为(分数: 1.00 )A. iB. n-iC

11、. n-i+lVD. 不确定解析: 解析 栈是限定仅在表的一端进行插入和删除运算的线性表,这一端称为栈顶 (top) ,另一端称为 栈底(bottom)。具有后进先出(LIFO)的操作原则。p1=n说明n是最先出栈的,根据栈的原理, n必定是最 后入栈的,那么输入顺序必定是1,2,3,n,则出栈的序列是n,3,2,1,所以pi为n-i+1。14. 下列哪一项是由一组数据组成, 这些数据物理上分布在计算机网络的不同结点上, 逻辑上是属于同一个 系统?(分数: 1.00 )A. 分布式数据库系统 VB. 并行数据库系统C. 网络数据库系统D. 层次数据库系统解析: 解析 分布式数据库系统由一些松耦

12、合的结点组成,这些结点虽然逻辑上属于同一个系统,但不共 享任何物理部件。15. 根据关系数据库规范理论,关系数据库中的关系要满足第一范式。下面“单位”关系中,因哪一项属性而使它不满足第一范式单位 ?(单位号、单位名、单位成员、单位总经理)(分数:1.00)A. 单位号B. 单位名C. 单位成员D. 单位总经理V(单位号、解析:解析第一范式(1NF)要求的条件是元组中的所有分量必须是不可分的数据项,而在关系 单位名、单位成员、单位总经理 )中单位总经理属于单位成员,所以不满足第一范式。16. 设U是所有属性的集合,X、Y Z都是U的子集,且Z=U-X-Y。下面关于多值依赖的叙述中,哪个是正 确的

13、?(分数:1.00)A. 若 Xtt丫 则 XTY丫,_则心T Y,B. 若心丫,则Xtty VC. 若Y,且YD. 若 Xtty,贝U XtZ解析:解析多值依赖的性质包括:1)若心丫,则XTT乙其中Z=U-X-丫,即多值依赖具有对称性;2)U,若心丫,则Xtty函数依赖可以看作多值依赖的特殊情况;3)设属性集之间的关系是 XY那么当Xtty在R(U)上成立时,XTT丫在R(W)上也成立;反过来当 Xtty在R(W)上成立时,Xtty在丫,但不能断言Xtty,也成立。因为多值依赖的定义中涉Z=U-K -Y比确定 XttyR(U)上不一定成立;4)若Xtt丫,且 丫及了 U中除X、丫之外的其余属

14、性Z,考虑XttY是否成立时涉及的其余的属性 成立时的其余属性 Z=U-X-Y包含的属性列多,因此 XttY不;一定成立。17. 当V原语对信号量作运算之后,会岀现(分数:1.00)A. 当Sv 0,进程继续执行B. 当Sv 0,要唤醒一个就绪进程C. 当Sv =0,要唤醒一个等待进程VD. 当Sv 0,要唤醒一个就绪进程解析:解析操作的物理意义是回收释放的一个资源,即信号量的值加1。在这个过程中,如果信号量的值大于0,表明系统没有其他进程正在等待使用该资源,该进程继续执行或转向进程调度,这取决于进程 调度采用的方式。当Sv =0时,释放S信号队列上的一个等待进程,使之进入就绪队列。18. 下

15、列说法中,正确的是(分数:1.00 )A. 进程之间同步,主要源于进程之间的资源竞争,是指对多个相关进程在执行次序上的协调B. 信号量机制是一种有效的实现进程同步与互斥的工具。信号量只能由操作来改变 VC. V操作是对信号量执行加1操作,意味着释放一个单位资源,加1后如果信号量的值小于等于 0,则从等待队列中唤醒一个进程,现进程变为等待状态;否则现进程继续进行D. 临界区是指每次仅允许一个进程访问的资源解析:解析A:注意同步和互斥的区别;C: V操作加1后如果信号量的值小于等于0,则唤醒一个进程,否则进程继续执行;D:注意区分临界区和临界资源。19. 在该二叉树中查找关键码值200,需要进行多

16、少次关键码值比较?(分数:1.00 )A. 1B. 2C. 3 VD. 4解析:解析 二叉排序树的特点是:每个结点上的左子树中所有的结点的关键码值都小于该结点的关键码 值,而右子树中所有的关键码值都大于该结点的关键码值。二叉排序树的查找方法是,将待查关键码值与 树根的关键码比较,若相等则查到,否则比较结果确定进入左子树或右于树,继续查找,如此进行下去, 直到找到待查的关键码值,或确定二叉树中没有这样的关键码。在本题中对关键码200 的查找如下:第一次:200V 236,进入左子树;第二次 200 75,进入右子树;第三次:200 100,而100没有右子树,查找完毕,此二叉树中没有这样的关键码

17、。所以经过三次关键码值比较后,确定不舍200 这样的关键码。20. 在以下所列的条目中,哪些是数据库管理员(DBA)的职责? I.负责管理企业的数据库资源收集和确定有关用户的需求山设计和实现数据库并按需要修改和转换数据W.为用户提供资料和培训方面的帮助(分数: 1.00 )A. I 和 UB. U和山 VC. I 和 WD. 都是 解析: 解析 数据库管理员 (DBA) 具体的职责包括:决定数据库中的信息内容和结构;决定数据库的存储 结构和存取策略;定义数据的安全性要求和完整性约束条件;监控数据库的使用和运行;数据库的性能改 进;定期对数据库进行重组和重构,以提高系统的性能。21. 数据库、数

18、据库系统、数据库管理系统三者之间的关系是(分数: 1.00 )A. 数据库包含数据库系统和数据库管理系统B. 数据库系统包含数据库和数据库管理系统 VC. 数据库管理系统包含数据库和数据库系统D. 以上都不正确解析: 解析 数据库是长期存储在计算机内有组织、可共享的数据集合。数据库系统是包括数据库的计算 机系统,一般由数据库、数据库管理系统、相关硬件、软件和各类人员。数据模型是数据库的核心。22. 计算机的软件系统一般分为哪两大部分 ?(分数: 1.00 )A. 系统软件和应用软件 VB. 操作系统和计算机语言C. 程序和数据D. DOS和 Windows解析: 解析 计算机的软件系统一般分为

19、系统软件和应用软件。系统软件是随计算机出厂井具有通用功能 的软件,由计算机厂家或第三方厂家提供,一般包括操作系统、语言处理程序、数据库管理系统和服务性 程序等。应用软件是为解决实际应用问题所编写的软件的总称,它涉及到计算机应用的各个领域。23. 有 6个元素按 1、2、3、4、5、6的顺序进栈,下列哪一个不是合法的出栈序列A.2、3、4、1、6、5B.3、2、4、6、5、1C.4、3、1、2、5、6 VD.5、4、6、3、2、1分数:1.00 )(top) ,另一端称为解析: 解析 栈是限定仅在表的一端进行插入和删除运算的线性表,这一端称为栈顶 栈底(bottom),具有后进先出(LIFO)的

20、操作原则。分析四个选项可知,A、C和D都符合栈的后进先出(LIFO) 的操作原则,只有 C(4、3、1、2、5、6)不符合,因为从C的出栈顺序可知1比2先进,所以出栈时应该 2 先出。24. 对包含 n 个元素的散列表进行检索,平均检索长度(分数: 1.00 )A. 为 O(log 2B. 为 O(C. 为 O(nlog 2D. 不直接依赖于n V解析:解析散列表的基本思想是:由结点的关键码值决定结点的存储地址,即以关键码值k为自变量,通过一定的函数关系h(称为散列函数),计算出对应的函数值 h (k)来,把这个值解释为结点的存储地址, 将结点存入该地址中。散列表的一个重要特征是平均检索长度不

21、直接依赖于元素个数,而是随负载因子的 增大而增大。25. 对一个关系投影操作以后,新关系的元组个数与原来关系的元组个数的关系是(分数:1.00)A. 小于B. 大于等于 VC. 等于D. 大于解析:解析投影操作是从关系中选择某些列,投影后消去了某些属性,就可能岀现重复元组,根据关系 的性质,应消去这些完全相同的元组。因此对一个关系投影操作以后,新关系的元组个数小于等于原来关 系的元组个数。26. 目前Internet还没有提供的服务是(分数:1.00 )A. 电子邮件B. 远程登录C. 信息检索D. 电视广播 V解析:解析目前Internet提供的服务有电子邮件、远程登录和信息检索,但还没有提

22、供电视广播的服 务。27. 下面那一条(些)属于概念模型应具备的性质? I 有丰富的语义表达能力易于交流和理解山易于变动W.在计算机中实现的效率高(分数:1.00 )A. I、U和山 VB. nm和wC. I和山D. 都是解析:解析概念模型的特点包括:有丰富的语义表达能力、易于交流和理解、易于变动和易于向各种数 据库转换。对照本题的四个选项可知,在计算机中实现的效率高不包括在概念模型的特点中。28. 对长串为n的顺序线性表进行删除元素的操作,如果删除每一个元素的概率相同,则删除一个元素移动元素的平均次数为(分数:1.00 )A. n/2B. (n-1)/2VC. (n+1)/2D. n解析:解

23、析对长度为n的顺序线性表进行删除元素的操作,删除第i个元素移动元素的个数为 n-i。如果删除每一个元素的概率相同,则概率为1/n,所以插入一个元素移动(n-1)/2 。29. 按行优先顺序存储下三角矩阵的非零元素,则计算非零元素aij(1 j n)的地址的公式为其中入为每个数组元素所占用的存储单元空间。(分数:1.00)LOC(aj )=LOC(an)+ix(i+1)/2+j*入B.LOC(aj )=LOC(an)+iX(i+1)/2+(j-1)* 入C.LOC(aj )=LOC(an)+iX(i -1)/2+j*入D.LOC(aj )=LOC(an)+iX(i+1)/2+(j-1)*入下列题

24、目基于下图所示的二叉树: V解析:解析如果按行优先顺序列出下三角矩阵中的非零元素,得到如下序列All, A21, A22, .A nl , A2Ann,把它顺序存储在内存中,第一行到第i行共有非零元素的个数为i x(i -1) 12,因此非零元素A (1 j i m和w VC. I和山D. 都是解析: 解析 数据库设计的设计内容包括:需求分析、概念结构设计、逻辑结构设计、物理结构设计、数 据库的实施和数据库的运行和维护。对比题目中的四个选项可知,1 不属于数据库设计的内容。33. 对线性表进行二分法查找,其前提条件是(分数: 1.00 )A. 线性表以顺序方式存储,并已按关键码值排序好 VB.

25、 线性表以顺序方式存储,并已按关键码值的查找频率排序好C. 线性表以链接方式存储,并已按关键码值排序好D. 线性表以链接方式存储,并已按关键码值的查找频率排序好解析: 解析 二分法查找是一种线性表查找方法,其基本方法是:首先要用要查找的关键码与线性表中间 位置结点的关键码值进行比较,这个中间结点把线性表分为两个子表,比较相等则查找完毕,不等则根据 查找结果确定下一步的查找应该在哪一个子表中进行,如此下去,直到找到满足条件的结点,或者确定表 中没有这样的结点。 由二分法的基本方法可知, 其前提条件是线性表以顺序存储, 并已按关系码值排好序。34. 在关系代数中,从关系 R中选择满足给定条件的诸元

26、组的操作称为(分数: 1.00 )A. 投影B. 选择 VC. 自然连接D. 9连接解析:解析选择是在关系R中选择满足给定条件的诸元组; 投影是从R中选出若干属性列组成新的关系; 连接(也称 9 连接)是从两个关系的笛卡尔积中,选取它们属性间满足一定条件的元组,其中的自然连接要 求两个关系中进行比较的分量必须是相同的属性组,并且要在结果中把重复的属性去掉。所以本题目中所 述的关系代数中,从关系 R中选择满足给定条件的诸元组称为选择。35. 在虚拟页式存储管理系统中,地址越界中断属于(分数: 1.00 )A. 输入输出中断B. 程序性中断VC. 时钟中断D. 自愿性中断解析: 解析 中断机制是计

27、算机设施中的基本设施之一。它在系统中起着通信联络的作用,以协调系统对 各种外部资源的响应和处理。一般将中断源分为两类:即强迫性中断和自愿性中断。自愿性中断是正在运 行程序时有意识安排的,通常由程序员在编制程序时,因要求操作系统提供服务而有意识使用访管指令或 系统调用,从而导致中断的。而强迫性中断是正在运行的程序所不期望的,它们是否发生,何时发生都无 法预料。这类中断大致有以下几种: 1) 输入/ 输出中断是来自通道或各种外部设备的中断,用以反馈通道 或设备的工作状况; 2) 硬件故障中断是机器发生错误时的中断,用以反馈硬件在执行过程中出现的故障; 3)时钟中断是硬件或软件时钟到时引起的中断;4

28、)程序性中断是因运行过程中的问题引起的中断,用于反馈程序执行过程中出现的意外情况,如目态下执行特权指令、地址越界、虚拟存储中的缺页等。因此地址 越界中断属于强制中断中的程序性中断。36. 关于计算机病毒预防,正确的描述是(分数: 1.00 )A. 控制软盘流动,经常作格式化,不要把软盘放在潮湿地方B. 建立备份,加写保护,不用来历不明的软盘 VC. 采用密码技术和数字签名与认证D. 专机专用,经常做备份,经常做系统的冷启动,不要加保护解析: 解析 计算机病毒的传播与计算机所处的环境、物理因素基本无关,应该从管理规章制度入手,尽 早预防、监测和清除病毒。因此应谊建立备份,加写保护,不用来历不明的

29、软盘。37. 数据库应用系统开发一般包括两个方面的内容,就是(分数: 1.00 )A. 需求分析和维护B. 概念结构设计和逻辑结构设计C. 功能设计和测试设计D. 结构特性设计和行为特性设计 V解析: 解析 数据库设计包括两方面的内容,一是数据库设计;二是数据库应用设计。通常,前者称为结 构特性设计,后者称为行为特性设计。38. 在 Internet 网上进行通信时,为了表示网络和主机,需要给它定义惟一的(分数: 1.00 )A. 主机名称B. 服务器标识C. IP 地址 VD. 通信地址解析: 解析 Internet 网上的计算机与网上其他每一台计算机存在一条潜在的连接。为了识别连接到 In

30、ternet 上不同的计算机,需给每一台计算机分配一个特定的数字地址,并赋予一个人们易于理解的特殊 名字,这就构成了 IP 地址和域名。39. 下列哪一项是指对网络提供某种服务的服务器起攻击, 造成网络的“拒绝服务”或丧失服务能力, 致使 网络工作不正常,甚至完全不能工作 ?(分数: 1.00 )A. 服务攻击 VB. 非服务攻击C. 对象攻击D. 非对象攻击解析: 解析 在 Internet 中主要有以下两种攻击类型:服务攻击和非服务攻击。服务攻击是指对网络提 供某种服务的服务器发起攻击,造成网络的拒绝服务或丧失服务功能,只是网络不能正常工作,甚至完全 不能工作,如题目中所述现象;非服务性功

31、击是攻击者可能使用各种方法对网络通信设备发起攻击,使得 网络通信设备或线路出现严重阻塞或瘫痪。因此本题题干所述的内容属于服务攻击。40. 如果有多个中断同时发生, 系统将根据中断优先级响应优先级最高的中断请求。 若要调整中断事件的响 应次序,可以利用下列哪一项 ?(分数: 1.00 )A. 中断嵌套B. 中断响应C. 中断向量D. 中断屏蔽 V解析:解析中断屏蔽是指在提出中断请求之后,CPU不予响应的状态。它常常用来在处理某一中断时防止同级中断的干扰或处理一段不可分割、必须连续执行的程序时防止任何中断事件的干扰。41. 通过破坏产生死锁的 4 个必要条件之一,可以保证不让死锁发生。其中采用资源

32、有序分配法,是破坏(分数: 1.00 )A. 互斥条件B. 不可剥夺条件C. 部分分配条件D. 循环等待条件 V解析: 解析 根据产生死锁的 4个必要条件,只要使其中之一不成立,死锁就不会出现。为此可以采用以 下三种预防措施:采用资源的静态预分配策略,破坏部分分配条件;允许进程剥夺使用其他进程占有的资 源,从而破坏不可剥夺条件;采用资源的有序分配法,破坏环路条件。42. 概念设计阶段,需要确定实体型特征由哪些属性组合而成,这个工作是对数据进行什么抽象?(分数: 1.00 )A. 分类B. 聚集C. 概括D. 数据 V解析: 解析 在进行该步设计中,要对数据进行以下三种抽象:分类、聚集和概括。所

33、以确定实体型特征 由哪些属性组合而成这个工作对数据进行数据抽象。43. 进程被创建后,即进入排队队列是(分数: 1.00 )A. 阻塞队列B. 就绪队列 VC. 缓冲队列D. 运行队列解析: 解析 进程的动态性表明进程在其生存周期内需要经历一系列的离散状态,运行中的进程可以处于 以下 3种状态:运行、就绪、等待。进程创建后,按就绪队列的排列顺序插入其中,等待进程调度程序的 调度。44. 下面列出的数据管理技术发展的三个阶段中,哪个(些)阶段有专门的软件对数据进行管理? I.人工管理阶段文件系统阶段 山数据库阶段(分数: 1.00 )A. 只有IB. 只有HC. I 和 UD. n和山 V解析:

34、 解析 数据管理技术是指对数据的分类、组织、编码、存储、检索和维护的技术,管理技术的发展 经历了 3 个阶段: 人工管理阶段、 文件系统阶段、 数据库系统阶段。 人工管理阶段的特点是: 数据不保存、 数据无专门的软件进程管理、数据不共享,有大量的冗余数据和数据不具有独立性。文件管理阶段的特点 是:数据可以长期保存、数据由文件系统管理,但数据共事性和独立性差。数据库系统阶段的特点:数据 库系统自描述、数据结构化、数据共享性高、数据独立性高、统一的数据管理和控制。从以上对数据库管 理技术各阶段特点的分析可知,只有人工管理阶段没有专门的软件进行管理,而文件系统阶段、数据库系 统阶段都有专门的软件进行

35、管理。45. 逻辑结构设计的成果是形成逻辑设计说明书。下面哪一项不是逻辑设计说明书包括的内容 ?(分数: 1.00 )A. 应用设计指南B. E-R模型 VC. 物理设计指南D. 模式和子模式的集合解析: 解析 逻辑设计说明书包括以下内容: 1) 应用设计指南。 2) 物理设计指南。 3) 模式和子模式的 集合。其中 E-R 模型是概念结构设计的主要成果。46. 下列不属于数据库运行过程中可能发生的故障是(分数: 1.00 )A. 系统故障B. 事务故障C. 违背完整性约束条件 VD. 磁盘故障解析: 解析 在数据库系统的运行过程中可能出现的故障有三类:事务故障、系统故障和介质故障。所以 违背

36、完整性约束条件不属于数据库系统的运行过程中可能出现的故障。47. 下面哪一项是 SQLServer 数据库管理系统的核心数据库引擎 ?(分数: 1.00 )A. MS SQL Server ServiceVB. SQL Server AgentC. MS DTCD. Microsoft English Query解析: 解析 MS SQL Server Service 是数据库管理系统的核心数据库引擎,它在数据库管理系统中的地 位就像发动机在汽车上的地位一样,是最重要的组成部分。 MS SQL Server Service 从服务一启动就运行 在 Windows NT 服务器上,直到服务停止为

37、止。48. 计算机在相互通信时必须遵循统一的(分数: 1.00 )A. 软件规范B. 网络协议 VC. 路由算法D. 安全规范解析: 解析 网络中的计算机之间为了正确交换数据,必须遵守事先约定好的通信规则。这些规则明确的 规定了所交换数据的格式和时序,这些为网络数据交换而制定的规则、约定与标准被称为网络协议。一个 网络协议主要有以下三部分构成,即语法、语义和时序。49. 在数据库操作中,为避免对未提交更新的依赖,可采取的措施有(分数: 1.00 )A. 封锁B. 可串行化C. 先写日志D. 多道程序设计 V解析:解析 对未提交更新的依赖是由于事务在并发执行时未能受到正确的控制所引起,如果采用合

38、理的 并发控制,即实现数据库的并发性,则可避免这一现象的出现,在现有数据库中,通常采用可串行化且无 级联的调度实现数据库的并发性。50. 关系代数的五个基本操作是(分数: 1.00 )A. 并、差、交、除、笛卡尔积B. 并、差、交、投影、选择C. 并、差、交、除、投影D. 并、差、笛卡尔积、投影、选择V解析: 解析 关系代数的五个基本运算包括三个传统的操作:并、差、笛卡尔积,加上数据库特有的两个 操作:投影、选择。51. 下列哪一种文件的存储设备不支持文件的随机存取 ? (分数: 1.00 )A. 磁盘B. 光盘C. 软盘D. 磁带 V解析: 解析 文件的存储设备分为顺序存储设备和随机存储设备

39、。其中顺序存储的典型设备是磁带;随机 存储设备包括磁盘、光盘、软盘等。因此时题目中的四个选项,只有磁带不支持文件的随机存取。52. 设树林F中有三棵树T1、T2、T3,结点个数分别为 ml m2 m3与森林F对应的二叉树根结点的右子 树上的结点个数是(分数: 1.00 )A. m1B. m1+m2C. m1+m2+m3D. m2+m3 V解析: 解析 在树所对应的二叉树中,一个结点在左子树是它原来树里的一个子女,右子树是它在原来树里的一个兄弟,按这个规律可知与森林F对应的二叉树跟节点的右子树上的节点个数是m2+m353. 单链表的每个结点中包括一个指针 link ,它指向该结点的后继结点。现将

40、从单链表中删除指针 p 所指 的下一结点。下面的操作序列中哪一个是正确的 ?(分数: 1.00 )A. q : =p link ; pA .link : =qA .link VB. pA link :C. qA link :D. pA link :=qA link ; q: =pAlink =pA link ; pA link=q =q; qA link : =pAlink解析: 解析 单链表是链式存储的线性表,它的每个结点中包括一个指针 link ,它指向该结点的后继结 点的位置。从单链表中删除指针 P所指的下一结点的运算表达式为 q: A=pA . link ; pA . link : =

41、qA . link54. 下面有关客户机 / 服务器模式的说法不正确的是(分数: 1.00 )A. 客户和服务之间是一对多的关系, Client/Server 软件应向客户提供服务器位置透明性服务 VB. 客户机/服务器数据库系统又可分为集中式的服务器结构和分布式的服务器结构C. 这种结构中系统数据的安全性能增强D. 客户和服务器之间所交换的数据信息包括:SQL语句、查询结构集合以及错误信息解析:解析网络技术是发展以及用户对数据库应用的需求,DBMS勺运行环境从单机扩展到网络,对数据的收集、存储、处理和传播由集中式走向分布式,从封闭式走向开放式。客户和服务器之间是多对一的 关系。因此选项A中所

42、述的客户和服务器之间是一对多的关系是不正确的。55. 下列哪一项的恢复需要 DBA的干预?(分数: 1.00 )A. 事务管理B. 系统故障C. 磁盘故障 VD. 数据库镜像过程解析: 解析 系统故障和事务故障由系统自动完成,磁盘故障中,由于磁盘上的物理数据和日志文件被破 坏,恢复时需要重装数据库,然后重作已完成的事务,因此磁盘故障需要DBA的介入。56. 在计算机硬件系统的基本组成中,对数据进行加工处理的功能部件是 (分数: 1.00 )A. 运算器 VB. 控制器C. 存储器D. 输入输出设备解析: 解析 计算机硬件系统的基本组成分为主机和外部设备,其中主机包括中央处理器和内存储器。通 常

43、将运算器和控制器合称为中央处理器(CPU, Central Processor Unit) ;运算器是用于对数据进行加工处理的。57. 为了检验数字证书的合法性,要使用以下哪一项来验证 ? (分数: 1.00 )A. 颁发者的公用密钥 VB. 颁发者的私有密钥C. 使用者的公用密钥D. 使用者的私有密钥解析:解析 为了保证使用者公用密钥的完整性,需要使用由某一证书权威机构颁发的数字证书来分发公 用密钥。为了证明数字证书的合法性,证书必须经该权威机构进行数字签名。当用户使用证书时,用该机 构的公用密钥来检查证书的合法性,进而证明该证书上公用密钥的合法性。58. 防火墙可设置于 (分数: 1.00

44、 )A. 两个局域网之间B. 两个广域网之间C. Internet 和 Intranet 之间D. 前三者均可V解析: 解析 防火墙设置在被保护网络和外部网络之间,通过监测、限制某些数据包,尽可能地对外部屏 蔽网络内部的信息,以此来实现网络的安全保护,防止破坏性的侵入。59. 对磁盘进行移臂调度时,既考虑了减少寻找时间,又不频繁改变移动臂的移动方向的调度算法是 (分数: 1.00 )A. 先来先服务B. 最短寻找时间优先C. 电梯调度 VD. 优先级高者优先解析: 解析 磁盘调度需要考虑公平性和高效性,电梯调度既考虑了减少寻找时间,又不频繁改变移动臂 的移动方向。60. 利用计算机进行复杂而大

45、量的测试工作的系统称为 (分数: 1.00 )A. CAD系统B. CAM系统C. CAT系统 VD. CAI 系统解析: 解析 计算机辅助设计 (CAD) 是利用计算机帮助设计人员进行产品、工程设计的重要技术手段;计 算机辅助制造(CAM)是利用计算机进行生产设备的控制、操作和管理的系统,它能提高产品质量,降低生产成本,缩短生产周期,井有利于改善生产人员的工作条件;计算机辅助测试(CAT)是利用计算机进行复杂而大量的测试工作的系统;计算机辅助教学 (CAI) 是现代教学手段的体现。二、 B 填空题 /B( 总题数: 20,分数: 40.00)61. 在完全二叉树的顺序存储中,若结点 i 有右

46、子女,则其右子女是结点 U 【1】 /U 。 (分数: 2.00 )填空项 1: (正确答案: 2i+1 )解析: 解析 如果一棵有 n 个结点的完全二叉树,对其所有结点用自然数自上而下、从左至右进行编号,则完全二叉树中任意一个结点i(1 i 1,则i的父结点为i/2 ; 2)若2i wn,则i的左于树的结点为2 “否则i无左子树且i为叶结点;2i+1 n, 别 i 的右子树的结点为 2i+i 否别 i 无右子树。62.SQL语言集数据查询、数据操纵、数据定义和数据控制功能为一体,其中语句INSERT UPDATE!实现U【2】 /U。(分数: 2.00 )填空项 1: (正确答案:数据操纵)

47、解析:解析SQL语言集数据查询、数据操纵、数据定义和数据控制功能于一体, 其中ALTERTABLE CREATE 和DROP实现数据定义;SELECT实现数据查询;INSERT UPDATED DELETE实现数据操纵;GILANT,REVOKE 实现数据控制。63. 在各种查找方法中,平均查找长度与结点个数n无关的查找方法是U【3】/U。(分数: 2.00 ) 填空项 1: (正确答案:散列表法)解析: 解析 散列表查找法的特点是平均查找长度与结点个数 n 无关。64. 设关系R(U),X,YU,心丫是一个函数依赖,如果存在X X,使XY成立,则称函数依赖 心丫是U【4】/U函数依赖。(分数

48、: 2.00 )填空项 1: (正确答案:部分)解析:解析若心Y,且存在X的真子集X, X -Y,则称Y对X部分函数依赖。65. 数据库管理系统提供数据恢复、 U【5】 /U 、数据完整性与数据安全性等功能。(分数: 2.00 )填空项 1: (正确答案:并发控制)解析: 解析 数据库管理系统提供数据库恢复、并发控制、数据完整性与数据安全性等功能。66. 段页式存储管理中,内存以 U【6】 /U 为基本单位分配给每个用户。(分数: 2.00 )填空项 1: (正确答案:页)解析: 解析 段页式存储管理中,内存以页为基本单位分配给每个用户。67. 局域网常用的传输介质有:同轴电缆、双绞线、 U【

49、 7】 /U 与无线通信信道。(分数: 2.00 )填空项 1: (正确答案:光纤)解析: 解析 局域网常用的传输介质有:同轴电缆、双绞线、光纤与无线通信信道。68. 当将局部E-R图集成为全局E-R图时,如果同一对象在一个局部E-R图中作为实体,而在另一个局部E-R图中作为属性,这种现象称为 U【8】/U冲突。(分数: 2.00 )填空项 1: (正确答案:结构)解析:解析当将局部E、R图集成为全局E-R图时,可能存在三类冲突:属性冲突、结构冲突和命名冲 突。其中结构冲突是指当将局部E-R图集成为全局E-R图时,如果同一对象在一个局部 E-R图中作为实体,而在另一个局部ER图中作为属性的现象

50、。69. 面向对象程序设计的基本思想是 U【 9】 /U 和可扩展性,可扩展性体现在继承性和行为扩展两个方面。(分数: 2.00 )填空项 1: (正确答案:封装)解析:解析 面向对象程序设计的基本思想是封装和可扩展性。面向对象程序设计的可扩展性体现在继承 性和行为扩展两个方面。继承的部分就是重用的成分。子对象新增加的部分就是子对象对父对象发展的 部分。70. 及时响应是 U 【10】 /U 和实时操作系统的特征。(分数: 2.00 )填空项 1: (正确答案:分时系统)解析: 解析 计算机的操作系统可以分为批处理操作系统、分时系统、实时系统、个人计算机操作系统、 网络操作系统等,其中的分时系

51、统和实时系统都要求系统能对输入的信息进行及时的处理。71. 文件目录是 U 【11】 /U 的有序集合。(分数: 2.00 )填空项 1: (正确答案:文件控制块 (FCB) )解析: 解析 文件目录是文件控制块 (FCB) 的有序集合。72. 在关系数据模型中,二维表的列称为属性,二维表的行称为 U 【12】 /U 。(分数: 2.00 )填空项 1: (正确答案:元组)解析: 解析 在关系数据模型中,二维表的列称为属性,二维表的行称为元组。73. 计算机可以直接执行用 U 【 13】 /U 语言编写的程序。(分数: 2.00 )填空项 1: (正确答案:机器)解析: 解析 现有程序设计语言

52、一般可以分为三类:机器语言、汇编语言和高级语言,机器语言和汇编语 言又称为低级语言。 机器语言是最初级且依赖于硬件的语言, 全部用二进制代码形式表示, 不易被人识别, 但可被计算机直接执行。汇编语言用有助于记忆的符号和地址符号来表示指令,有直观和易理解的优点, 但程序设计语言需经过汇编程,序翻译后才被计算机识别。高级语言是一种面向问题的程序设计语言,独 立于计算机的硬件,需经编译后才能执行。74. 设有关键码序列 (17,8,3,25,16,1,13,19,18,4,6,21) ,要按关键码值递增的次序排序,用 初始增量为 4 的希尔排序法,一趟扫描后的结果是 U 【 14】 /U 。(分数:

53、 2.00 )填空项 1: (正确答案: 16,1,3, 19, 17, 4,6,24,18,8,13,25)解析:解析取增量div n,把全部记录分成di个组,所有距离为di倍数的记录放在一组中,各组内用 插入法排序,然后取d2vdi,重复上述分组和排序工作;直至取d=1,即所有记录放在一个组中时排序为止。这里只进行了第一步。经过一遍扫描后得到的结果是i6, i, 3, 9, i7, 4, 6, 24, i8, 8, i3, 25。75. 在关系数据库的规范化设计中,对模式分解的等价性进行评价的两条主要标准是无损连接性和U【i5】 /U。(分数: 2.00 )填空项 i: (正确答案:保持函

54、数依赖)解析: 解析 在关系数据库的规范化设计中,对模式分解的等价性进行评价的两条主要标准足无损连接性 和保持函数依赖。76. 事务具有的四个特性,分别是原子性、一致性、隔离性和U 【i6】 /U 。(分数: 2.00 )填空项 i: (正确答案:持久性)解析: 解析 数据库管理系统中,为了保证事务的正确执行,维护数据库的完整性,要求教据库系统维护 以下事务特性,即原子性、一致性、隔离性和持久性。77. 数据仓库系统(DWS由数据源、数据仓库管理工具和U【17】/U三部分组成。(分数: 2.00 )填空项 i: (正确答案:决策支持工具)解析:解析数据仓库系统(DWS由数据源、数据仓库管理工具

55、、决策支持工具三部分组成。78. 为了保证对故障恢复的支持, 登记日志记录时必须先把日志记录写到外存的日志文件中, 再把相应的数据库修改到外存的数据库中。这称作 U【i8】 /U。(分数: 2.00 )填空项 1: (正确答案:先写日志)解析:解析 为了安全, 一定要先写日志文件, 即首先把日志记录写到日志文件中, 然后写数据库的修改, 这称作先写日志的原则。这样做是为了发生故障后保持数据库的原子性和持久性。79. 詹姆斯马丁在信息工程一书中指出:采用 U【19】/U工具是进行系统建设的必要条件 之一。(分数: 2.00 )填空项 1: (正确答案:计算机辅助软件工程(CASE)解析:解析詹姆斯马丁在信息工程一书中指出:采用计算机辅助软件工程(CASE)工具是进行系统建设的必要条件之一。80. 进行数据库系统的物理结构设计时,数据的存储结构有四种选择方式,分别是顺序存放、杂凑存放( 或称散列存放、Hash存放)、U【20】/U、聚簇存放。(分数: 2.00 )填空项 1: (正确答案:索引存放)解析: 解析 进行数据库系统的物理设计时,数据的存放方;有以下四种:顺序存放、杂凑存入(或称散列存放、Hash存放)、索引存放和聚簇存放。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!