全国计算机等级考试试卷三级数据库技术_第1页
全国计算机等级考试试卷三级数据库技术_第2页
全国计算机等级考试试卷三级数据库技术_第3页
全国计算机等级考试试卷三级数据库技术_第4页
全国计算机等级考试试卷三级数据库技术_第5页
已阅读5页,还剩46页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2008 年 4 月全国计算机等级考试笔试试卷 三级数据库技术一、选择题(每小题 2 分,共 60 分)(1)计 算 机 应 用 已 经 渗 透 到 社 会 生 活 的 各 个 领 域 , 特 别 是 多 媒 体 技 术 的 发 展 ,使 得 指 纹 识 别 、 图像声音处理的应用不断发展,这一类应用属于下列()应用领域。A)人工智能 B)科学和工程计算C)数据和信息处理 D)过程控制(2)下列()不是高级程序设计语言。A)FORTRANB)JAVAC)C+D)VisualASM(3)下列关于广域网相关技术的叙述中,不正确的是()。A)X.25 协议执行过程复杂,增加了网络传输延迟时间B)帧中继技术的产生是为了保证数据传输的服务质量C)ATM 技术是采用异步传输模式的数据传输与分组交换技术D)建立综合业务数字网 ISDN 的目标之一是为了提供标准用户接口(4)下列关于域名和 IP 地址的叙述中,不正确的是()。A)在 Internet 中访问一台主机必须使用它的主机名B)03 是一个 C 类 IP 地址C)IP 地址采用的是分层结构D)主机名与 IP 地址是一一对应的(5)一个加密体制或称密码体制是由下列()部分组成的。、明文空间、密文空间、密钥空间、加密算法、解密算法A)仅、和 B)仅、和B)仅、和 C)全部(6)下列()不是计算机病毒的特性。A)传染性 B)结构性B)隐蔽性 D)可激发性(7)下列与数据元素有关的叙述中,不正确的是()。A)数据元素是数据的基本单位,即数据集合中的个体B)数据元素是有独立含义的数据最小单位C)数据元素又称作结点D)数据元素又称作记录(8)下列关于数据的逻辑结构的叙述中,不正确的是()。A)数据的逻辑结构是数据间关系的描述B)数据的逻辑结构反映了数据在计算机中的存储方式C)数据的逻辑结构分为线性结构和非线性结构D)队列属于线性结构(9)下列关于链式存储结构的叙述中,()是正确的。、逻辑上相邻的结点物理上不必邻接、每个结点都包含恰好一个指针域、用指针来体现数据元素之间逻辑上的关系、结点中的指针都不能为空、可以通过计算直接确定第 i 个结点的存储地址A)仅和 B)仅和C)仅、和 D)仅、和(10)栈 S 最多能容纳 4 个元素,现有 6 个元素按 A、B、C、D、E、F 的顺序进栈,下列()序列不是可能的出栈序列。A)C、B、E、D、A、FB)C、D、B、F、E、AC)A、D、E、C、B、FD)A、F、E、D、C、B(11)对线性表进行二分法查找,其前提条件是()。A)线性表以顺序方式存储,并已按关键码值排好序B)线性表以顺序方式存储,并已按关键码值的查找频率排好序C)线性表以链接方式存储,并已按关键码值排好序D)线性表以链接方式存储,并已按关键码值的查找频率排好序(12)设有二维数组 A1.12,1.10,其每个元素占 4 个字节,数据按列优先顺序存储,第一个元素的存储地址 100,那么元素 A5,5的存储地址为()。A)176B)276C)208D)308第(13)(15)题基于如下所示的二叉树。(13)该二叉树对应的树林包括()棵树。A)1B)2C)3D)4(14)如果用 liink-rlink 法存储该二叉树,则各结点的指针域中共包含()个空指针。A)0B)4C)8D)12(15)如果将该二叉树存储为对称序线索二叉树,则结点 C 的左线索指向()。A)结点 AB)结点 BC)结点 ED)结点 G(16)下列有关操作系统的叙述中,不正确的是()。A)操作系统管理计算机系统中的各种资源B)操作系统为用户提供良好的界面C)操作系统与用户程序必须交替运行D)操作系统位于各种软件的最底层(17)如果时间片用完,则正在运行的进程的状态变为()。A)就绪态 B)结束态C)阻塞态 D)挂起态(18)若干进程之间相互合作,共同完成一项任务,进程的这种协同工作关系称为A)异步 B)同步C)并发 D)互斥(19)设有一组作业,它们的提交时刻和估计运行时间如下所示:作业名提交时刻估计运行时间(分钟)job1 10:00 50job2 10:10 30job3 10:30 10job4 10:50 5在 10:50 时刻开始进行作业调度,调度采用最高响应比优先算法,第一个被选中执行的作业是()。A)Job1B)Job2C)Job3D)Job4(20)引入虚拟存储技术的前提是()。A)存储共享目的 B)存储保护目的C)存储访问的局部性原理 D)多道程序设计思想(21)下列()不是引起系统发生“抖动”(或颠簸)现象的原因。A)页面尺寸过大 B)页面尺寸过小C)程序编制不合理 C)页面淘汰算法不合理(22)某文件系统中,文件的物理结构采用 UNIX 的 3 级索引结构(假设一个物理块可以存放 256 个块号),若要读取一个文件的第 2583 块,则将用到()。A)主索引表 B)一级索引表C)二级索引表 D)三级索引表(23)下列()与文件的物理结构有关。A)文件长度 B)用户对文件的存取方式C)文件中记录的个数 D)文件目录的结构(24)对活动头磁盘的访问时间包括()。、启动时间 、寻道时间 、旋转延迟时间 、传送时间A)仅、和 B)仅、和C)仅、和 D)仅、和(25)下列关于 SQL 语言的叙述中,不正确的是()。A)SQL 语言支持数据库的 3 级模式结构B)一个基本表只能存储在一个存储文件中C)一个 SQL 表可以是一个基本表或者是一个视图D)数据库中数据的存储结构组成了关系数据库的内模式(26)在数据库中,产生数据不一致性的根本原因是()。A)数据存储量过大 B)访问数据的用户数太多C)数据冗余 D)数据类型太复杂(27)下列关于关系数据库对关系的限定的叙述中,()是正确的。、每一个属性是不可分解的、每一个关系模式中,属性的数据类型及属性的个数是固定的,且属性名唯一、每一个关系仅仅有一种记录类型,即一种关系模式、关系中元组的顺序是无关紧要的,交换属性的顺序时应连同属性名一起交换、同一个关系中不允许出现完全相同的元组A)仅、和 B)仅、和C)仅、和 C)都正确(28)下列关于外模式的叙述中,不正确的是()。A)外模式处理的数据实际存储在数据库中B)外模式是保证数据安全性的一个有效措施C)一个数据库可以有多个外模式D)外模式通常是模式的子集(29)在数据库的 3 级模式结构中,外模式/模式映像的个数()。A)只有 1 个 B)与外模式的个数相同C)由系统参数确定 D)可以有任意多个(30)数据库是计算机系统中按一定的数据模型组织、存储和使用的()。A)数据集合 B)程序集合C)命令集合 D)文件集合(31)数据库管理系统是位于用户和操作系统之间的一个()。A)编译系统 B)监控系统C)系统软件 D)应用软件第(32)(33)题的关系代数操作是基于如下的关系 R 和 S。R SA B C B Ea1 B1 5 b1 3a1 B2 6 b2 7a2 B3 8 b3 10a2 B4 12 b4 2b5 2(32)若结果如下,这是对关系 R 和 S 执行了A R.B C S.B Ea1 b1 5 b2 7a1 b1 5 b3 10a1 b2 6 b2 7a1 b2 6 b3 10a2 b3 8 b3 10A) B)C) D)(33)若结果如下,这是对关系 R 和 S 执行了()。A R.B C Ea1 b1 5 3a1 b2 6 7a2 b3 8 10a2 b4 12 2A) B)C) D)(34)下列()不是关系数据语言的共同特点。A)具有开放性和可移植性B)具有完备的表达能力C)能够嵌入高级语言中使用D)是非过程化的集合操作语言(35)下列关系代数运算中,不正确的是()。A) F(S1S2)=F(S1)F(S2) B) P(S1S2)=P(S1)P(S2)C) F(S1S2)=F(S1)F(S2) D) F(S1S2)=F(S1)F(S2)(36)为了考虑安全性,每个部门的领导只能存取本部门员工的档案,为此DBA 应创建相应的()。A)视图(view) B)索引(index)C)游标(cursor) D)表(table)(37)在 E-R 图中,实体型一般用下列()图形表示。A)菱形 B)椭圆形C)矩形 D)三角形第(38)(41)题基于“学生选课课程”数据库中的 3 个关系:S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER),它们的主码分别是 S#、(S#,C#)、C#(38)下列关于保持数据完整性的叙述中,不正确的是()。A)向关系 SC 插入元组时,S#和 C#都不能是空值(NULL)B)可以任意删除关系 SC 中的元组C)向任何一个关系插入元组时,必须保证关系主码值的唯一性D)可以任意删除关系 C 中的元组(39)执行 SQL 语句:SELECT SNAME,AGE FROM S WHERE SEX=女则该语句对关系 S 执行的操作有()。A)交()和选择() B)选择()和投影()C)并()和投影() D)选择()和笛卡尔积()(40)为了提高查询速度,对 SC 表(关系)创建唯一索引,应该创建在()属性上。A)(S#,C#)B)S#C)C#D)GRADE(41)若要查询“选修了课程号为 C2 的学生的学生号”,正确的表达是().、 S#(C#=C2 (SC) 、 C#=C2 (S# (S)、SELECT S# FROM SC WHERE C#=C2A)仅和 B)仅和C)仅和 D)都正确(42)下列()条目是数据库管理系统 DBMS 运行所依据的信息。、数据完整性定义 、安全保密定义 、模式、内模式和外模式定义、数据库开放性定义 、用户界面形式定义A)仅、和 B)仅、和C)仅、和 D)都是(43)根据数据库管理系统 DBMS 的层次结构,系统缓冲区由()层次来管理。A)应用层 B)语言翻译处理层C)数据存取层 D)数据存储层(44)下列()功能可由数据库运行管理模块实现。A)各种数据的分类组织 B)并发控制C)数据库的安全性定义 D)数据的转换(45)为保证系统的并发性和性能,Sybase 公司的企业级服务器 ASE 支持()锁机制。、数据页锁 、数据行锁 、所有页锁A)仅和 B)仅和C)仅和 D)都支持(46)确保事务的原子性是由数据库管理系统中的()部件负责的。A)恢复管理 B)并发控制C)完整性约束 D)存储管理(47)下列关于数据库系统的故障的叙述中,不正确的是()。A)事务故障可能导致数据库处于不一致状态B)事务故障可能由两种错误产生:逻辑错误和系统错误C)系统发生故障时,一般主存储器内容会完好,而外存储器内容丢失D)磁盘故障一般指的是磁头损坏或磁盘上内容丢失(48)对未提交更新的依赖(“脏”数据的读出)是事务的()特性遭到了破坏。A)原子性 B)一致性C)隔离性 D)持久性(49)下列叙述中,不正确的是()。A)排他锁又称为 X 锁或写锁B)共享锁与任何锁都相容C)强两阶段封锁协议要求事务提交之前不得释放任务锁D)封锁自身产生的主要问题是死锁(50)下列()不属于数据库设计的任务。A)设计数据库应用结构 B)设计数据库概论结构C)设计数据库逻辑结构 D)设计数据库物理结构(51)下列()条是由于关系模式设计不当所引起的问题。、数据冗余 、插入异常 、删除异常、丢失修改 、级联回滚A)仅和 B)仅、和C)仅、和 D)仅、和(52)下列关于关系模式的码的叙述中,不正确的是()。A)当候选码多于一个时,选定其中一个作为主码B)主码可以是单个属性,也可以是属性组C)不包含在主码中的属性称为非主属性D)当一个关系模式中的所有属性构成码时,则称为全码(53)下列关于函数依赖和多值依赖的叙述中,()是不正确的。、若 XY,则 XY 、若 XY,则 XY、若 Y X,则 XY 、若 Y X,则 XY、若 XY,Y * Y,则 XY *、若 XY,Y *Y,则 XY *A)仅和 B)仅、和C)仅和 D)仅、和第(54)(55)题基于以下描述:有关系模式 R(S,T,C,D,G),根据语义有如下函数依赖集:F=(S,C) T,CD,(S,C)G,TC。(54)关系模式 R 的候选码()。A)只有 1 个,为(S,C) B)只有 1 个,为(S,T)C)有 2 个,为(S,C)和(S,T)D)有 2 个,为(S,C)和(T)(55)关系模式 R 的规范化程序最高达到()。A)INFB)2NFC)3NFD)BCNF(56)下列关于 E-R 模型向关系模型转换的叙述中,不正确的是()。A)一个实体类型转换为一个关系模式B)一个 m:n 联系转换为一个关系模式C)一个 1:1 联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并D)一个 1:n 联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并(57)下列()工具是 Oracle 数据库管理系统提供的 CASE 工具。A)Develooer/2000B)PowerBuilder/2000C)Discoverer/2000D)Designer/2000(58)在 PowerDesigner 中,既支持在概论层又支持在物理层建立和维护数据模型的模块是()。A)ProcessAnalystB)DataArchitectC)AppModelerD)WarehouseArchitccture(59)下列关于分布式数据库系统的叙述中,不正确的是()。A)分布式系统用户的操作与非分布式系统没有什么不同B)分布式系统的存储结构要比非分布式系统复杂C)分布式系统和非分布式系统的数据操作在逻辑上没有变化D)分布式系统的所有问题都是用户级别的(60)对数据进行分析处理的两种工具是()。A)集中式和分布式工具 B)CAD 和 CAM 工具C)OLAP 和 OLTP 工具 D)联机分析处理和数据挖掘工具二、填空题(每空 2 分,共 40 分)(1)计 算 机 网 络 是 由 多 台 计 算 机 互 联 而 成 , 为 保 证 网 络 中 计 算 机 间 的 数 据 交 换 ,要 求 计 算 机 在 交 换 数 据 的 过 程 中 遵 守 相 应 的 网 络 协 议 , 一 个 网 络 协 议 由 语 法 、_和 时 序 3 个 要 素 组 成 。(2)电子邮件程序向邮件服务器发送邮件时,使用的协议是_ _。(3)对于给出的一组仅 w=5,6,8,12,通过霍夫曼算法求出的扩充二叉树的带权外部路径长度为_ _。(4)设散列表的地址空间为 0 到 18,散列函数为 h(k)=k mod 19,用线性控查法解决碰撞。现从空的散列表开始,依次插入关键码值190,89,217,75,则最后一个关键码 33 的地址为_ _。(5)设待排序关键码序列为(25,18,9,33,67,82,53,95,12,70),要按关键码值递增的顺序进行排序,采取以第一个关键码为分界元素的快速排序法,第一趟完成后关键码 33 被放到了第_ _个位置。(6)一个程序在一个数据集合上的一次执行过程称为_ _,它是系统进行资源分配的独立单位。(7)虚拟存储管理系统中,在进行地址映射时,若所需页面不在内存,则产生_ _中断。(8)在一类设备上模拟另一类设备,例如用高速磁盘模拟慢速打印机,则被模拟的设备称为_ _。(9)在关系数据中,参照关系和被参照关系是以_ _相关联的两个关系。(10)在嵌入式 SQL 中,为了区分 SQL 语句和主语言语句,在每一个 SQL 语句的前面加前缀_ _。(11)关系数据模型由关系数据结构、关系操作集合和_ _3 大要素组成。(12)通常,自然连接的两个运算对象关系 R 和 S 具有公共属性,如果关系 R和 S 没有公共属性,那么它们的自然连接就等同于_ _。(13)IBM 商务智能解决方案的基本结构包括_ _、多维分析模型和前台分析工具三个部分。(14)Oracle 数据库系统中负责客户机与服务器之间网络通信的模块是_。(15)被中止的事务对数据库所做的任何改变必须撤销,这称作事务的_。(16)为了保证对故障恢复的支持,登记日志记录时必须遵循的原则是_原则。(17)Annstrong 公理系统的 3 条推理规则是_ _、增广律和传递律。(18)如果关系模式 R 的属性之间不存在非平凡且非函数依赖的多值依赖,则R 的规范化程序达到了_ _。(19)子类的对象拥有其超类的对象的全部属性和方法,称为子类对超类的_。(20)分布式数据库系统是_ _技术和计算机网络技术的结合。2008 年 9 月全国计算机等级考试三级数据库技术笔试试卷一、选择题(每小题 1 分,共 60 分)(1)下列关于系统软件的叙述中,不正确的是( )。A)系统软件是在应用软件基础上开发的 B)系统软件应提供友好的编程接口C)系统软件与硬件密切相关 D)数据库管理系统属于系统软件(2)计算机硬件功能部件中,完成对数据加工的部件是( )。A)运算器 B)控制器 C)存储器 D)输入/输出设备(3)多媒体网络应用及实时通信要求网络高速率、低延迟传输。下列( )技术满足这类应用的要求。A)ATM B)FDDI C)FR D)X.25(4)下列( )不是 Internet 提供的主要服务。A)WWW 服务 B)数字视频影像服务 C)电子邮件服务 D)文件传输(5)下列( )不是对网络进行服务攻击的结果。A)网络丧失服务能力 B)网络通信线路瘫痪C)网站的主页被涂改 D)网站的 WWW 服务器瘫痪(6)针对操作系统安全,为了防止由于误操作而对文件造成破坏,要采用的方法是( )。A)保密 B)保护 C)审计 D)认证(7)下列关于顺序存储结构的叙述中,不正确的是( )。A)结点之间的关系由存储单元的邻接关系来体现 B)存储密度大,存储空间利用率高C)插入、删除操作灵活方便,不必移动结点 D)可以通过计算直接确定第i 个结点的存储地址(8)下列与算法有关的叙述中,不正确的是( )。A)运算是数据结构的一个重要方面,运算的实现步骤用算法来描述B)算法是精确定义的一系列规则,它指出怎样从给定的输入信息经过有限步骤产生所求的输出信息C)算法的设计采用由粗到细,由抽象到具体的逐步求精的方法D)对于算法的分析,指的是分析算法运行所要占用的机器时间,即算法的时间代价(9)下列关于栈和队列的叙述中,正确的是( )。栈和队列都是线性表栈和队列都不能为空栈和队列都能应用于递归过程实现栈的操作原则是后进先出,而队列的操作原则是先进先出栈采用顺序方式存储,而队列采用链接方式存储A)仅和 B)仅、和 C)仅、和 D)仅、和(10)下列关于树和二叉树的叙述中,不正确的是( )。树和二叉树都属于树形结构树是结点的有限集合,这个集合不能为空集二叉树是结点的有限集合,这个集合不能为空集二叉树是树的特殊情况,即每个结点的子树个数都不超过 2 的情况每一棵树都能唯一地转换到它所对应的二叉树A)仅和 B)仅和 C)仅和 D)仅和(11)设散列表的地址空间为 0 到 10,散列函数为 h(k)=k mod 11,用线性探查法解决碰撞。现从空的散列表开始,依次插入关键码值36,95,14,27,68,82,则最后一个关键码插入后散列表的负载因子 a 约为( )。A)0.45 B)0.55 C)0.65 D)0.75第(12)(13)题基于以下的 5 阶 B 树结构。(12)往该 B 树中插入关键码 72 后,该 B 树的叶结点数为( )。A)5 B)6 C)7 D)8(13)从该 B 树中删除关键码 15 后,该 B 树的叶结点数为( )。A)5 B)6 C)7 D)8(14)下列( )关键码序列不符合堆的定义。A)B、C、E、G、H、M、P、Q、S、Y B)B、C、M、E、H、P、Y、G、Q、SC)B、E、P、S、C、Q、Y、M、H、G D)B、E、C、M、P、G、H、Y、S、Q(15)下列排序方法中,( )方法的总的关键码比较次数与记录的初始排列状态无关。A)直接插入排序 B)直接选择排序 C)起泡排序 D)快速排序(16)下列关于分时系统和实时系统的叙述中,不正确的是( )。A)分时系统追求用户请求的及时响应 B)实时系统追求系统的高可靠性C)实时系统可分为实时控制系统和实时信息处理系统D)分时系统中多个用户可以同时占用 CPU 运行(17)在程序状态字 PSW 中设置了一位,用于控制用户程序只能执行非特权指令,这一位是( )。A)保护位 B)CPU 状态位 C)修改位 D)条件位(18)就绪队列中有 5 个进程 P1、P2、P3、P4 和 P5,它们的优先数和需要的处理机时间如下表所示。进程 处理器时间 优先数 P1P2P3P4P5 81215 31542假设优先数小的优先级高,忽略进程调度和切换所花费的时间。采用“不可抢占式最高优先级”调度算法,进程执行的次序是( )。A)P2P3P4P1P5 B)P2P5P1P4P3 C)P3P4P1P5P2 D)P3P2P5P1P4(19)在解决死锁时采用资源有序分配法,这可以使下列( )产生死锁的必要条件不成立。A)互斥 B)不可剥夺 C)部分分配 D)循环等待(20)为了保证 CPU 执行程序指令时能正确访问存储单元,需要将用户地址空间中的虚拟地址转换为内存地址,这一过程称为( )。A)地址分配 B)地址计算 C)地址映射 D)地址查询(21)在一个虚拟存储系统中,分配给某个进程 3 页内存,开始时这 3 页内存为空。页面访问序列是 l、2、3、4、2、1、5、6、2、1、2、3、7、6、3。若采用最近最久未使用(LRU)页面淘汰算法,缺页次数为( )。A)10 B)12 C)14 D)16(22)下列( )方法可以用于提高文件目录检索效率。限制子目录个数 引入当前目录 目录项分解法A)仅 B)仅 C)仅 D)仅和(23)下列磁盘调度算法中,( )没有考虑寻道优化问题。A)先来先服务 B)最短寻道时间优先 C)电梯调度 D)单向扫描(24)下列关于操作系统设备管理的叙述中,不正确的是( )。A)从资源分配角度,可将设备分为独占设备、共享设备和虚拟设备B)利用缓冲技术可以提高资源利用率C)设备管理使用户不关心具体设备 I/O 操作的实现细节D)操作系统应为各种设备提供不同的接口(25)SQL 语言中的“视图(View)”对应于数据库 3 级模式结构中的( )。A)外模式 B)模式 C)内模式 D)都不对应(26)对数据库中数据可以进行查询、插入、删除、更新,是因为数据库管理系统提供了( )。A)数据定义功能 B)数据操纵功能 C)数据维护功能 D)数据控制功能(27)下列条目中,( )是数据库管理员(DBA)的职责。决定数据库中信息的内容和结构决定数据库的存储结构和存取策略监控数据库的使用和运行改进数据库性能,必要时对数据库进行重组和重构定义数据库的安全性要求和完整性约束A)仅、和 B)仅、和 C)仅和 D)都是(28)在数据库技术中,E-R 图描述的是( )模型。A)物理模型 B)概念模型 C)逻辑模型 D)语言模型(29)下列两个数据库表中,“雇员号”是雇员信息表的主键,“部门号”是部门信息表的主键,也是雇员信息表的外键。则部门信息表中的( )是可以被删除的。A)部门号为“01”的行 B)部门号为“02”的行C)部门号为“03”的行 D)部门号为“04”的行(30)设关系 R=(A,B,C),与 SQL 语句 select distinct A from R where B=17 等价的关系代数表达式是( )。A) B)C) D)(31)SQL 语言的 GRANT 和 REVOKE 语句主要用来维护数据库的( )。A)安全性 B)完整性 C)可靠性 D)一致性(32)下列 SQL 的数据定义语句组中,( )包含了不正确的数据定义语句。CREATE TABLE CREATE VIEW CREATE INDEXDROP TABLE DROP VIEW DROP INDEXALTER TABLE ALTER VIEW ALTER INDEXA)仅 B)仅 C)仅 D)都包含(33)下列( )关系运算不要求“R 和 S 具有相同的属性个数,且它们对应的属性取自同一个域”。A)RS B)RS C)R-S D)RS(34)用户对 SQL 数据库的访问权限中,如果只允许删除基本表中的元组,应授予( )权限。A)DROP B)DELETE C)ALTER D)UPDATE第(35)(37)题基于包含如下 3 个关系的“学生-选课-课程”数据库.S (S#, SNAME, SEX, DEPARTMENT),主码是 S#C (C#, CNAME, TEACHER),主码是 C#SC (S#, C#, GRADE),主码是(S#, C#)(35)下列关于保持数据库完整性的叙述中,不正确的是( )。A)向关系 SC 插入元组时,S#和 C#都不能是空值(NULL)B)可以任意删除关系 S 中的元组C)向任何一个关系插入元组时,必须保证该关系主码值的唯一性D)可以任意删除关系 SC 中的元组(36)查找每门课程最高成绩的学生姓名、课程号和最高成绩,将使用关系( )。A)S 和 SC B)SC 和 C C)S 和 C D)S、SC 和 C(37)为了提高查询速度,对关系 SC 创建唯一索引,应该创建在( )属性上。A)(S#,C#) B)(S#,GRADE) C)(C#,GRADE) D)GRADE(38)数据模型的 3 个要素是( )。A)数据结构、数据操作和规范化理论 B)数据结构、规范化理论和完整性约束C)规范化理论、数据操作和完整性约束 D)数据结构、数据操作和完整性约束(39)下列关于 SQL 语言索引(index)的叙述中,不正确的是( )。A)系统在存取数据时会自动选择合适的索引作为存取路径B)使用索引可以加快查询语句的执行速度C)在一个基本表上可以创建多个索引D)索引是外模式(40)关系 R 和 S 具有相同的属性个数,且对应的属性取自同一个域。集合 标记的是( )。A)RS B)RS C)R-S D)RS(41)从两个关系的笛卡尔积中,选取它们属性间满足某个条件的元组的操作,称为( )。A)选择 B)差 C)q 连接 D)自然连接(42)下列叙述中,不正确的是( )。A)DBMS 是操纵和管理数据库的软件系统,是数据库系统的核心B)DBMS 具有结构清晰和开放性等特点C)DBMS 可以基于数据模型进行分类D)DBMS 中的数据字典并不能作为数据库运行的基本依据(43)下列关于 Oracle 数据库的叙述中,不正确的是( )。A)Oracle 数据库的表空间、段和盘区可控制数据库物理空间的使用B)Oracle 的表空间是一种物理存储单元C)数据库表空间的总存储容量就是数据库的总存储容量D)每个 Oracle 数据库包含一个 SYSTEM 表空间,它是自动生成的(44)Oracle Designer/2000 的主要功能是( )。A)用于生成联机文档 B)用于支持数据仓库应用C)一种 CASE 工具 D)一种快速界面开发工具(45)下列选项中,( )是 Sybase IQ 提供的新型索引技术。A)B+树索引 B)Hash 索引 C)Bitwise 索引 D)基于列的索引(46)事务特性可表示为 ACID 特性,其中字母 I 表示的是事务的( )。A)原子性 B)隔离性 C)一致性 D)持久性(47)在事务处理过程中,如果由于某些内部条件而使事务无法继续正常执行,则表示出现了( )。A)由逻辑错误引起的事务故障 B)由系统错误引起的事务故障C)系统故障 D)磁盘故障(48)下列叙述中,不正确的是( )。A)封锁是保证数据库一致性的常用方法 B)封锁协议限制了可能的调度数目C)封锁自身会产生死锁问题 D)强两阶段封锁协议就是严格两阶段封锁协议(49)下列关于数据库安全性的叙述中,不正确的是( )。A)未经授权修改数据是一种恶意访问形式B)对于授权用户,加密数据和解密数据相对简单,是一种好的加密技术C)从一个用户那里收回权限可能导致其他用户也失去该权限,这称为级联收回D)如果较低层次(物理层或人员层)上安全性存在缺陷,高层安全性设计得当一样可以保护数据的安全(50)下列关于规范化理论的叙述中,不正确的是( )。A)规范化理论给我们提供判断关系模式优劣的理论标准B)规范化理论对于关系数据库设计具有重要指导意义C)规范化理论只能应用于数据库逻辑结构设计阶段D)在数据库设计中有时候会适当地降低规范化程度而追求高查询性能(51)由于关系模式设计不当所引起的插入异常指的是( )。A)两个事务并发地对同一关系进行插入而造成数据库不一致B)由于码值的一部分为空而不能将有用的信息作为一个元组插入到关系中C)未经授权的用户对关系进行了插入D)插入操作因为违反完整性约束条件而遭到拒绝(52)下列关于数据依赖的叙述中,不正确的是( )。A)关系模式的规范化问题与数据依赖的概念密切相关B)数据依赖是现实世界属性间相互联系的抽象C)数据依赖极为普遍地存在于现实世界中D)只有两种类型的数据依赖:函数依赖和多值依赖(53)设 U 是所有属性的集合,X、Y、Z 都是 U 的子集,且 Z=UXY。下列关于多值依赖的叙述中,不正确的是( )。A)若 XY,则 XZ B)若 XY,则 XYC)若 XY,且 YY,则 XY D)若 Z=F,则 XY第(54)(55)题基于以下描述:有关系模式 P(C,S,T,R),根据语义有如下函数依赖集:F=CT,STR,TRC。(54)关系模式 P 的规范化程度最高达到( )。A)1NF B)2NF C)3NF D)BCNF(55)现将关系模式 P 分解为两个关系模式 P1(C,T,R),P2(C,S),那么这个分解( )。A)不具有无损连接性,不保持函数依赖 B)具有无损连接性,不保持函数依赖C)不具有无损连接性,保持函数依赖 D)具有无损连接性,且保持函数依赖(56)从 E-R 模型到关系模式的转换是数据库设计的( )阶段的任务。A)需求分析 B)概念结构设计 C)逻辑结构设计 D)物理结构设计(57)下列叙述中,( )不是目前数据库应用系统开发工具存在的主要问题。A)没有对 Web 应用的支持 B)开发过程中涉及过多的技术实现C)难以适应要求稳定的大规模企业级业务处理D)难以快速适应低层技术的更新和业务逻辑的变化(58)能够对 PowerDesigner 中所有模型信息只读访问的模块是( )。A)ProcessAnalyst B)DataArchitectC)Viewer D)WarehouseArchitecture(59)下列关于对象的叙述中,不正确的是( )。A)对象的属性是描述对象动态特征的一个操作序列B)ISA 联系中子类的对象拥有其超类对象的全部属性C)多继承是指一个子类从它的多个超类中继承D)对象标识符是唯一的(60)下列条目中( )是联机分析处理中的基本分析功能。上卷 下钻 切片 切块 转轴A)仅、和 B)仅、和C)仅、和 D)都是二、填空题(每空 2 分,共 40 分)(1)为了保证 Internet 正常工作,要求联入 Internet 的计算机都遵从相同的通信协议,即_协议。(2)一般的加密体制可分为两种:单钥加密体制和_加密体制。(3)按层次次序将一棵有 n 个结点的完全二叉树的所

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论