数据库原理选择题.doc_第1页
数据库原理选择题.doc_第2页
数据库原理选择题.doc_第3页
数据库原理选择题.doc_第4页
数据库原理选择题.doc_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

_一、单项选择提,(选择一个正确的答案,将相应的字母填入题内的括号中)1.描述事物的符号录称为(b)。A.信息B.数据C.记录D.记录集合2.在人工管理阶段,数据是(b)。A有结构的 B.无结构的 C.整体无结构,记录内有结构 D.整体结构化的3.(c)是长期存储在计算机内的有组织、可共享的数据集合。A.数据库管理系统B.数据库系统C.数据库D.文件组织4.数据库的完整性是指数据的(c)A.正确性和不被非法存取B.合法性和不被恶意破坏C.正确性和相容性D.合法性和相容性5.数据库系统的核心是(C)A.数据库B.数据库管理系统C.数据库模型D.软件工具6.数据库管理系统实现对数据库的查询、插入、修改和删除等操作的数据库语言称为(c)A数据定义语言(DDL)B数据管理语言C数据操纵语言(DML)D数据控制语言7.(b)是位于用户与操作系统之间的一层数据管理软件。A数据库系统B.数据库管理系统C.数据库D.数据库应用系统8.数据库系统不仅包括数据库本身,还要包括相应的硬件、软件和(d)A.数据库管理系统B.数据库应用系统C.相关的计算机系统D.各类相关人员9.数据库系统的数据独立性是指(b)A.不会因为数据库的变化而影响相应程序B.不会因为系统数据库存储结构与数据逻辑结构的变化而影响应用程序C.不会因为存储策略的变化而影响存储结构D.不会因为某些存储结构的变化而影响其它的存储结构10.在数据模型的三要素中,数据的约束条件规定数据及其联系的(c)A.动态特性B.制约和依存规则C.静态的约束条件D.静态特性11.下列不属于数据模型三要素的是(d)A.数据结构B.数据操作C.数据的约束条件D.静态特性12.在对层次数据库进行操作时,如果删除双亲结点,则相应的子女结点值也被同时删除,这是由层次模型的(b)决定的。A.数据结构B.数据操作C.完整性约束D.缺陷13.在数据库系统中,把满足以下(b)两个条件的基本层次联系的集合称为层次模型。(1)有一个结点无双亲(2)其他结点无双亲(3)有且仅有一个结点无双亲(4)其他结点有且仅有一个双亲(5)允许其他结点有多个双亲A.(1)和(2)B(3)和(4)C(3)和(5)D(2)和(5)14.数据库技术奠基人之一E.F.Codd于1970年发表多遍论文,主要论述的是(c)A.层次数据模型B.网络数据模型C.关系数据模型D.面向对象数据模型15.在数据库系统中,将满足以下(d)两个条件基本层次联系集合称为网状模型。(1)允许一个以上的结点无双亲 (2)仅有一个结点无双亲 (3)一个结点可以有多于一个双亲 (4)每个结点仅有一个双亲 (5)每个结点的双亲是唯一的A.(3)和(4)B.(2)和(3)C.(3)和(4)D.(1)和(3)16.数据库的网状模型应满足的条件是(a)A.允许一个以上的结点无双亲,也允许一个结点有多个双亲B.必须有两个以上的结点C.有且仅有一个结点无双亲,其余结点都只有一个双亲D.每个结点有且仅有一个双亲 17.对关系模型叙述错误的是(d)A.建立在严格的数学理、集合论和谓词演算公式的基础之上B.微机DBMS绝大部份采取关系数据模型C.用二维表表示关系模型是其一大特点D.不具有连接操作的DBMS也可以是关系数据库系统18.同一个关系模型的任意的两个元组值(a)A.不能全同B.可全同C.必须全同D.以上都不对19.在数据库的三级模式结构中,描述数据库中全体数据的全局逻辑结构和特征的是(d)A.外模式B.内模式C.存储模式D.模式20.数据模型是(b)A.现实世界数据内容的抽象B.现实世界数据特征的抽象C.现实世界数据库结构的抽象D.现实世界数据库物理存储的抽象21.当数据库的_ 改变了,由数据库管理员对_映象作相应的改变,可以使_保持不变,从而保证了数据的物理独立性。(C)A.外模式/模式 模式 用户模式B.模式 模式/内模式 外模式/模式C.存储结构 模式/内模式 模式D.模式 存储结构 用户模式22.数据库系统达到了数据独立性是因为采用了(D)A.层次模型B.网关模型C.关系模型D.三级模式结构 23.模式的逻辑子集通常称为(C)A.存储模式B.内模式C.外模式D.模式24.在数据库三级模式结构中,对数据库中全部的数据逻辑结构和特征进行描述的是(B)。A.外模式B.模式C.子模式D.内模式25.为了保证数据库的数据逻辑独立性,需要修改的是(B)A.模式与外模式B.模式与内模式C.三级模式之间的两级映射D.三级模式26.对数据库用户能够看见和使用的局部数据的逻辑结构和特征的描述是(A)A.外模式B.模式C.子模式D.内模式27.要保证数据库逻辑数据的独立性,需要修改的是(C)A.模式B.模式与内模式的映射C.模式与外模式的映射D.内模式28.在DBS中,最接近于物理存储设备一级的结构,称为(D)A.外模式B.概念模式C.用户模式D.内模式29.对数据库物理存储方式的描述称为(B)A.外模式B.内模式C.概念模式D.逻辑模式30.在数据库三级模式间引入二级映象的主要作用是(A)A.提高数据与程序的独立性B.提高数据与程序的安全性C.保持数据与程序的一致性D.提高数据与程序的可移植性31.关于模式间的映象叙述错误的是(D)A 外模式/模式映象是对数据库中不同用户的外模式与数据库逻辑模式之间对应关系的描述B 模式/内模式映象是对数据库中数据全局逻辑结构与数据的物理存储组织结构之间对应关系的描述C 对于每一个外模式,数据库系统都有一个外模式/模式映象,它定义了该外模式与模式之间的对应关系D 当模式改变时,由数据库管理员对各个外模式/模式映象不作相应的改变,可以使用外模式保持不变32.关于外模式/模式映象叙述错误的是(D)A 外模式/模式映象对应于同一个模式可以有任意多个外模式B 对于每一个外模式,数据库系统都有一个外模式/模式映象,它定义该外模式与模式之间的对应关系C 当模式改变时,由数据库管理员对各个外模式/模式映象作相应的改变,可以使外模式保持不变D 外模式/模式映象是对数据库中相同用户的外模式与数据库逻辑模式之间对应关系描述33.关系模型中,候选码(C)A.可由多个任意属性组成B.至多由一个属性组成C.可由一个或多个其值能唯一标识该关系模式中任何元组的属性组成D.以上都不对34.关系数据模型的三个组成部分中不包括(C)A.完整性规则B.数据结构C.恢复D.数据操作35.关系数据库管理系统应能实现的专门的关系运算包括(B)A.排列、索引、统计B.选择、投影、连接C.关联、更新、排列D.显示、打印、制表36.关系是(D)A.型 B.静态的 C.稳定的 D.关系模型的一个实例37.在通常情况下,下面的关系中不可以作为关系数据库的关系是(D)A.R1(学生号,学生名,性别) B.R2(学生号,学生名,班级号)C.R3(学生号,学生名,宿舍号) D.R4(学生号,学生名,学生简历)38.关系模型的参照完整性规则要求关系中(c)A.不允许引用不存在的元组 B.允许引用不存在的元组C.不允许引用不存在的属性D.允许引用不存在的属性39.设有关系R,按条件f对关系R进行选择,正确的是(C)A. f(R)B. RfRC. f (R)D. f(R)40.设有关系R(A,B,C,)和S(B,C,D)下列各关系代数表达式不成立的是(B)A. A(R)D(S) B. RS C.B(R)B(S) D. RS41.关系运算中花费时间可能最长的时间是(C)A.投影 B.选择C.笛卡尔积D.除42.集合R与S的连接是可以用关系代数的5种基本运算表示为(B)A. R-(R-S) B. F(RS) C. R-(S-R) D. 空43.关系代数的专门关系运算中,从表中取出满足条件的属性的操作称为;从表中选出满足某种条件的元组的操作称为;将两个关系中具有共同属性值的元组连接到一起构成新表的操作称为;则为(A)A.投影、选择、连接B.投影、选择、扫描C.连接、扫描、投影D.投影、连接、选择44.关系演算是用(A)来表达查询要求的方式。A.谓词B.关系运算C.元组D.域45.关系代数的6种基本运算均可用元组表达式来表示,下列叙述不正确的是(D)A.并:RS=t| R(t) V S(t) B.交:RS=t| R (t)S(t) C.差:R-S= t| R(t)S(t)D.选择:F(R)= t| R(t) V F(t) = “真” 46.下列不是域关系演算的原子谓词公式类型是(D)A. R(t1,t2,tk),R是一个K目关系,ti为域变量或常量,R(t1,t2,tk)表示属性t1,t2,tk组成的关系B. tiquj:ti,uj为域变量,q为算术比较运算符,表示满足比较关系q的域变量C. tiqC或Cqti,其中ti为域变量,C为常量,q 为算术比较运算符D. t1,t2,tk | R (t1,t2,tk) 47. 关于域关系演算公式的递归定义叙述不正确的是(B)A.原子谓词公式是域关系演算公式B.若f是域关系演算公式,则f和(f)也是域关系演算公式C.若f1和f2是域关系演算公式,则f1f2,f1Vf2也是域关系演算公式D.若f1和f2不是域关系演算公式,则f1=f2不是域关系演算公式48. 关于域关系演算和元组关系演算的区别叙述不正确的是(D)A.不同之处是用域变量代替元组变量的每一个分量B.与元组变量不同的是,域变量的变化范围是某个值域而不是某一个关系C.可以像元组演算一样定义域演算的原子公式D.可以不像元组演算一样定义域演算的原子公式49. SQL语言具有(B)的功能。A.关系规范化、数据操纵、数据控制 B.数据定义、数据操纵、数据控制C.数据定义、关系规范化、数据控制 D.数据定义、关系规范化、数据操纵50. SQL语言具有两种使用方式,分别称为交互式SQL和(C)A.提示式SQLB.多用户SQLC.嵌入式SQLD.解释式SQL51. 下列SQL语句中,创建关系表的是(b)A. ALTERB. CREATEC. UPDATED. INSERT52. 在当前打开的“教师”表中,含有“职称”和“工资”实际字段,求“教授”的工资总数,并存入变量nsalary在正确命令是(a)A. SUM 工资 TO nsalary FOR职称=“教授”B. AVERAGE 工资 TO nsalary FOR职称=教授C. SUM 工资 TO nsalary FOR“职称”=教授D. COUNT 工资 TO nsalary FOR 职称=“教授”53. 假定学生关系是S(S#,SNAME,SEX,AGE),课程关系是C(C#,CNAME,TEACHER),学生选课关系是SC(S#,C#,GRADE)。要查找选修“COMPUTER”课程的“女”学生姓名,将涉及关系(d)A.SB.SC,CC.SCD.S,C,SC54. SQL语言的数据操纵语句包括SELECT,INSERT,UPDATE和DELETE,最重要的也是使用最频繁的语句是(a)A. SELECTB. INSERTC. UPDATED. DELETE55.下列属于数据更新语句是(c)A.索引B.删除C.修改D.插入56.下列关于UPDATE语句的使用格式正确的是(a)A. UPDATE table_name SET column=valuel,column2=value2 WHERE column3=value3;B. UPDATE usersl,users2 SET age to 24 WHERE name=123C. UPDATE mytable PUT ABC TO first_column WHERE first_column=Me!D. UPDATE first_column=Update IN table WHERE second _column=Me!57.下列不属于计算机系统的三类安全性的是(d)A.技术安全、政策法规B.管理安全、技术安全C.技术安全、管理安全、政策法规D.安全监察58.为有效的保护重要数据,提高计算机系统的安全性,通常要采用(a)技术A.数据加密B.验证设计C.结构化保护D.标记安全保护59.下列不是用于实现数据库安全控制技术的是(D)A.视图机制B.强制存取方法C.审计D.三级封锁协议60.事务日志的用途是(B)A. 事务处理B. 数据恢复 C. 完整性约束D. 安全性控制61.下列不属于数据库安全性控制的是(B)A. 用户标识与鉴别B. 政策法规C. 存取控制D. 授权与回收62.数据库中只存放视图的(C)A. 操作B. 对应的数据C. 定义D. 限制63.关于视图机制叙述错误的是(D)A. 利用视图机制,就可以构造安全的模型B. 授权和视图机制的某种程度上能给数据库应用系统提供一定的安全保障C. 用户访问的不是具体的表,数据库系统也不必给具体的表授权,而只需要给某个用户授予访问某些视图的权限,从而起到保护数据库的作用D. 授权和视图机制不能给数据库应用系统提供安全保障64.不属于视图机制在数据库安全系统中的实现的是(D) A. 有了视图机制,就可以在设计数据库应用系统时对不同的用户定义不同的视图,使机密数据不出现在不应该看到这数据的用户视图上,这样视图机制就自动提供了对机密数据的安全保护功能B. 利用视图限制访问表中的某些列C. 利用权限让不同用户访问不同的视图D. 利用视图可以实现支持对某些数据的修改的用户权限定义 65.审计分为(A)A. 用户级审计和系统级审计B. 用户级审计C. 系统审计D. 应用审计66.ORACLE中如果需要对修改SC表结构或修改SC数据操作进行审计,下列正确的是(b )A. AUDIT UPDATE ON SCB. AUDIT ALTER, UPDATE ON SCC. AUDIT ALTER ON SCD. AUDIT INSERT INTO ON SC67.数据加密的方法有(A)两种A. 替换方法和置换方法B. 密钥和映射C. 置换方法和逆序方法D. 替换和密钥68.下列对数据加密技术叙述不正确的是(D)A. 加密技术是网络安全的基石B. 数据加密技术要求只有在指定的用户或网络下才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的密钥C. 数据加密(Dataencryption)技术是指将一个信息(或称明文,plaintext)经过加密钥匙(Encryptionkey)及加密函数转换,变成无意义的密文(ciphertext)而接收方则将此密文经过解密函数、解密钥匙(Decryptionkey)还原成明文D. 数据加密和解密所用的密钥必须一致的69.实体完整要求主属性不能取空值,这一点可以通过(b)保证A. 定义外码B.定义主码C.用户定义的完整性D.关系系统自动70.数据库的完整性是指数据的(a) (同第10题)A. 正确性和相容性B. 合法性和不被恶意破坏C. 正确性和不被非法存取D. 合法性和相容性71.实体完整性和参照完整性属于(c)A.静态列级约束B.静态元组约束C.静态关系约束D.动态约束72.下列参照完整性叙述不正确的是(d)A. 参照完整性是表间主键外键的关系B. 参照完整性属于表间规则C. 对于永久关系的相关表,在更新、插入或删除记录时,如果只改其一不改其二,就会影响数据的完整性D. 参照完整性的目的是保证某个数据表中数据的正确性(完整性)73.下列关于设置参照完整性叙述错误的是(d)A. 设置参照完整性,必须先清理数据库,再利用参照完整性生成器进行设置B. 参照完整性的级联操作,可以在删除或修改操作完成的同时保证参照表和被参照表的数据一致性C. 参照完整性可以控制相关表中记录的插入、更新D. 参照完整性不可以控制相关表中记录的删除74.数据的正确、有效和相容称之为数据的(d)A. 安全性B. 一致性C. 独立性D. 完整性75.下列选项中,针对属性的但不是用户定义完整性的约束条件是(d)A.列值非空B.列值唯一C.检查列值是否满足一个布尔表达式D.元组非空76.下列(B)是安全产品最低档次,提供受控的存取保护(DAC)。很多商业产品已得到该级别的认证A. C1级 B. C2级 C. B1级 D. B2级77.下列(c)对系统的数据加以标记,并对标记的主体和客体实施强制存取控制(MAC)以及审计等安全机制,能够较好地满足大型企业一般政府部门对于数据的安全需求,是真正意义上的安全产品。A. C2级 B.C1级C.B2级 D.B1级78.对触发器可进行操作描述不正确的是(B)A. 定义触发器 B. 激活触发器C. 限制触发器D 删除触发器79.对触发器叙述错误的是(D)A. 触发器是一种特殊的存储过程,它在试图更改触发器所保护的数据时自动执行B. 它被定义为在对表或视图发出UPDATE、INSERT或DELETE语句时自动执行,在有数据修改时自动强制执行其业务规则C. 触发器可以扩展SQL server约束、默认值和规则的完整性检查逻辑,但可只要约束和默认提供了全部所需的功能,就应使用约束和默认值D. 触发器只能人工激活80.下列不属于触发器的特点的是(C)A. 与表相关联B. 自动激活触发器C. 不能直接调用和作为事务的一部份D. 确保数据安全性81.如何构造出一个合适的数据逻辑结构是(C)主要解决的问题。A.关系数据库优化 B. 数据字典C. 关系数据库规范化理论D. 关系数据库查询82.下列关于数据依赖的概念叙述不正确的是(C)A.是通过一个关系中属性间值的相等与否体现出来的数据的相互关系B.是现实世界属性间相互联系的抽象C.是数据内在的性质和语义的体现D.是数据内在关系体现83.关于数据依赖的概念,不正确的是(D)A.数据依赖是指在程序引用数据之间处理过的数据的状态B.在编译学中,数据依赖是数据分析的一部分C.数据依赖有三种:流依赖、反依赖和输出依赖D.数据依赖表示数据库与数据库之间依存的关系84.关系规范化中删除操作异常是指(A)A.不该删除的数据被删除B.不该插入的数据被插入C.应该删除的数据未被删除D.应该插入的数据未被插入(插入异常)85.关系模式R(A,B,C,D)上的数据依赖集F=AB,BC,则R候选码为(C)A.AB.ABC.ADD.BC86.在关系模式R中,函数依赖XY的语义是(B)A.在R的某一关系中,若两个元组的X值相等,则Y值也相等B.在R的每一关系中,若两个元组的X值相等,则Y值也相等C.在R的某一关系中,Y值应与X值相等D.在R的每一关系中,Y值应与X值相等87.设有关系模式R(A,B,C,D),R上成立的FD集FAB,BC则属性集BD的闭包(BD)+为(b)A. BDB.BCDC.ABDD.ABCD88.将1NF规范为2NF,应(a)A. 消除非主属性对码的部分函数依赖B. 消除非主属性对码的传递函数依赖C. 消除主属性对码的部分函数依赖D. 消除主属性对码的部分函数依赖和传递函数依赖89.在一个关系中如果有这样一个属性存在,它的值能唯一地标识关系中的每一个元组,则称这个属性为(A)A. 候选码B. 数据项C. 主属性D. 主属性值90.设R(U)是属性集U上的关系模式,X,Y是U的子集。若对于R(U)的任意一个可能的关系r,r中不可能存在两个元组在X上的属性值相等,而在Y上的属性值不等,则称(A)A. Y函数依赖于XB. Y对X完全函数依赖C. X为U的候选码 D. R属于2NF91.以下关于外码和相应的主码之间的关系,正确的是(A)A.外码并不一定要与相应的主码同名B.外码一定要与相应的主码同名C.外码一定要与相应的主码同名而且唯一D.外码一定要与相应的主码同名,但并不一定唯一92.关系模型中的关系模式至少是(c)A.1NFB.2NFC.3NFD.BCNF93.关系模式中各级模式之间的关系为(a)A. 3NF2NF1NFB. 3NF1NF2NFC. 1NF2NF3NFD. 2NF1NF3NF94.1NF(a)规范为2NF。A.消除非主属性对码的部分函数依赖B.消除非主属性对码的传递函数依赖C.消除非主属性对的部分和传递函数依赖D.消除非平凡且非函数依赖的多值依赖95.消除了部分函数依赖的1NF的关系模式,必定是(b)A. 1NFB. 2NFD. 3NFC. 4NF96.设有关系模式R(A,B,C,D),其数据依赖集:F(A,B)C,CD,则关系模式R的规范化程度最高达到(B)A. 1NFB. 2NFC. 3NFD. BCNF97.当关系模式R(A,B)已属于3NF时,下列说法中(b)是正确的A.它一定消除了插入和删除异常B.仍存在一定的插入和删除异常C.一定属于BCNFD.一定属于4NF98.在关系模式R中的属性全部是主属性,则R的最高范式必定是(a)A. 2NFB. 3NFC. 4NFD. BCNF99.2NF(b)规范为3NFA.消除非主属性对码的部分函数依赖B.消除非主属性对码的传递函数依赖C.消除非主属性对码的部分和传递函数依赖D.消除非平凡且非函数依赖的多值依赖100.FoxBASE、FoxPro属于(b)A. 表式系统B. 最小关系系统C. 关系完备的系统D. 全关系系统101.属于BCNF的关系模式(D)A.已消除了插入、删除异常B.已消除了插入、删除异常和数据冗余C.仍然存在插入、删除异常D.在函数依赖范畴内已消除了插入和删除的异常102.多值依赖的毛病在于(D)A.插入异常B.删除异常C.数据冗余太大D.插入异常、删除异常、数据冗余太大103.关于多值依赖叙述不正确的是(D)A. 4NF就是限制关系模式的属性之间不允许有非平凡且非函数依赖的多值依赖B. 4NF是多值依赖范畴内最高程度的规范化C. 设关系模式R和R上的关系r,X、YR且Z=R-(XY)。若r满足多值依赖XY,则r满足多值依赖XZD. 4NF不是多值依赖范畴内最高程度的规范化104.下列属于多值依赖定义的是(c)A. 设关系模式R,X,YR且Z=R-(XY).若对r(R)中任意元组t1、t2有t1x=t2x,则在r中存在元组t3且满足t3且满足t3xt1x,t3Y=t1Y,t3z=t2zB. 关系r(R)满足多值依赖(MVD)XY,称X多值决定Y或Y多值依赖于XC. 设关系模式R,X,YR且Z=R-(XY)。若关系模式R满足多值依赖(MVD)XY,当且仅当对R上的任一关系r给定一对(X,Z)的值,有一组Y的值,这组值仅仅决定于X值,而与Z的值无关D. 关系r(R)满足多值依赖(MVD)XY,称Y多值决定X或Y多值依赖于X105.在关系模式R中,若其函数依赖集中所有候选关键字都是决定因素,则R最高范式是(C)A. 2NFB. 3NFC. 4NFD. BCNF106. 3NF(D)规范为4NFA.消除非主属性对码的部分函数依赖B.消除非主属性对码的传递函数依赖C.消除非主属性对码的部分和传递函数依赖D.消除非平凡且非函数依赖的多值依赖107.关于第四范式的概念叙述不正确的是(C)A.除对一个候选键扩展集存在属性组函数依赖外,不存在其他非平凡多值函数依赖B.如果有且只有一个表符合BCNF,同时多值依赖为函数依赖,此表才符合第四范式C. 4NF删除了不必要的数据结构:多值依赖D. 如果只有一个表符合3NF,同时多值依赖为函数依赖,此表才符合第四范式108.不属于连接依赖的概念的是(d)A.关系r及r在AB,BC,CA上的投影分别为关系r1,r2,r3。若将r1,r2,r3两两连接,连接后的关系不等于r ,但若将r1,r2,r3三个关系连接,则连接后的关系与r相同B.若r满足JD*R1,R2,,Rp, 如果r含有元组t1,t2,tp且对所有的i 和j 等式tiRi,Rj=tjRi,Rj成立,其中tiRi,tjRj,1i,jp,则r必含有元组t,且tRi =tiRiC.设关系r(R),SR且S=R1R2Rp,若PS(r)满足JD*R1,R2,Rp则称关系r(R)满足嵌入连接依赖:(EJD)*R1,R2,RpD.设关系模式R,X、YR且Z=R-(XY),若关系模式R满足多值依赖(MVD)XY,当且仅当对R上的任一关系r,给定一对(X,Z)的值,有一组Y的值,这组值仅仅决定于X值,而与Z的值无关109.关于连接依赖叙述正确的是(C)A.一个连接依赖集不等价于一个连接依赖B.在全样本依赖集和全连接依赖集上建立等价关系,这两种等价关系都将作用相同的依赖视为等价依赖C.如果只有一个表符合3NF,同时连接依赖为函数依赖,此表才符合第四范式D.连接依赖是通过一个关系中数据间值的相等与否体现出来的数据间的相互关系,是现实世界属性间相互关系的抽象,是数据内在的性质110.关于第五范式叙述不正确的是(D)A.第五范式要求能从由原始表分解和转换而得的新表中精确重建出原始表B.利用第五范式可以确定在分解和转换过程中有没有数据丢失C.第五范式将表分割成尽可能小的块,是为了排除在表中所有的冗余D.如果只有一个表符合3NF,同时多值依赖为函数依赖,此表才符合第五范式111.一个数据库模式规范化不会带来(D)好处A.由于关系的各个数据项都是一个简单的数或符号串,可以方便地进行存取B.由于模式的分解,可以简化检索操作,加快检索效率C.可消除对数据进行插入、修改和删除时的相互牵扯,以便于保持数据的一致性D.数据库的安全性会提高112.关于第五范式的概念叙述不正确的是(B)A.如果关系模式R中的每一个连接依赖都是由R的候选键所蕴涵,则称R是第五范式B.不得存在不遵循键约束的非平凡连接依赖C.如果有且只有一个表符合4NF,同时其中的每个连接依赖被候选键所包含,此表才符合第五依赖D.如果只有一个表符合BCNF,同时多值依赖为函数依赖,此表才符合第五范式113.模式分解的等价标准有(D)A.分解具有无损连接B.分解要保持函数依赖C.分解既要保持依赖,又要具有无损连接D.以上均对114.关于模式的分解叙述不正确的是(D)A.关系模式的分解不仅仅是属性集合的分解,它是对关系模式上的函数依赖集以及关系模式的当前值分解的具体表现B.分解过程中,除了要求模式分解的无损连接以外,保持关系模式的一个分解是等价的另一个重要条件,是:关系模式的函数依赖集在分解后仍在数据库模式中保持不变C.所有分解出的模式所满足的函数依赖的全体应当等价于原模式的函数依赖集D.模式分解有利于提高数据库的安全性115.关于关系模式的概念叙述正确的是(d)A.R用一组关系模式的集合=R1,R2,Rk来表示(R1,R2,Rk都是R 的子集,就是数据库模式),以代替R的过程称为关系模式的分解B.保持函数依赖的分解,确保整个数据库中数据的语义完整性不受破坏C.关系模式的函数依赖集在分解后仍在数据库模式中保持不变D.实际上,关系模式的分解不仅仅是属性集合的分解,它是对关系模式上的函数依赖集以及关系模式的当前值分解的具体表现116.R上的分解R1,R2属于无损连接分解的判断的是(d)A.如果U1U2U1-U2和U1U2U2-U1,则R 上的分解(R1,R2)是无损分解B.R是具有函数依赖集F的关系模式,(R1,R2)是R上的一个分解C.如果U1U2 是U1U2U1-U2或U1U2U2-U1,则R上的分解(R1,R2)是无损分解。这是一个充分条件,当所有约束都是函数依赖时它才是必要条件(例如多值依赖就是一种非函数依赖的约束)D.令为一属性集,称在函数依赖集F下由函数确定的所有属性的集合为F下的闭包,记为+117.给定关系R(A1,A2,A3,A4)上的函数依赖集F=A1A2,A3A2,A2A3,A2A4,则R的候选关键字为(a)A. A1B. A1A3C. A1A3A4D. A1A2A3118.设关系模式RU,F,其中U=A,B,C,D,E,F=ABC,CD,BCE,EA,则分解=R1(ABCE),R2(CD)满足(A)A.具有无损连接性、保持函数依赖B.不具有无损连接性、保持函数依赖C.具有无损连接性、不保持函数依赖D.不具有无损连接性、不保持函数依赖119.属于保持依赖的判断的是()A. 如果F上的每一个函数依赖都在其分解后的某一个关系上成立,则这个分解是保持依赖的(这是一个充分条件)B. R是具有函数依赖集F的关系模式,(R1,R2)是R的一个分解C. 判断是否为超码,通过计算+(在F下的闭包),看+是否包含了R中的所有属性。若是,则为R的超码D. 通过检验是否+来验证函数依赖是否成立,也就是说,用属性包计算+,看它是否包含120.给定义关系模式R,U=A,B,C,D,E,F=BA,DA,AE,ACB,则分解=R1ABCE,R2CD满足()A.具有无损连接性、保持函数依赖B.不具有无损连接性、保持函数依赖C.具有无损连接性、不保持函数依赖D.不具有无损连接性、不保持函数依赖121.下列关于模式分解的说法中,不正确的是(D)A.要求分解保持函数依赖,模式分离总可以达到3NF,不一定能达到BCNFB.要求分解既保持函数依赖又具有无损连接性,可以达到3NF,不一定达到BCNFC.要求分解具有连接性,可以达到4NFD.要求分解既有连接性,又可以保持函数依赖,可以达到5NF122.模式分解的算法不包括(D)A.合成法(3NF,保持函数依赖)B.在合成法基础上进行调整C.分解法(BCNF,无损)和分解法(4NF,无损)D.无损保持法123.模式分解的合成法内容不包括(D)A.函数依赖集F极小化处理和对F按相同左部原则分组B.处理不出现在F中的属性,这些属性单独构成一个关系,并从U中去掉它们C.如有XAF且XAU,则算法终止D.在保证BCNF的基础上具有无损连接的分解124.关系数据库设计中的陷阱(pitfalls)是指(A)A.信息重复和不能表示特定信息B.不该插入的数据被插入C.应该删除的数据未被删除D.应该插入的数据未被插入125.以下选项中,数据库设计原则不包括的是(B)A. 慎用游标和事务的陷阱B. 索引(Index)的使用技巧和数据类型的选择C. 数据的一致性和完整性D. 慎用游标和事务的完整性126.基于DBMS的数据库完整性设计大体分为(D)A.需求分析阶段和概念结构设计阶段B.逻辑结构设计阶段和概念结构设计阶段C.概念结构设计阶段和需求分析阶段D.需求分析阶段、概念结构设计阶段和逻辑结构设计阶段127.在关系数据库设计中,设计关系模式是(C)的任务。A.需求分析阶段B.概念设计阶段C.逻辑设计阶段D.物理设计阶段128.选择某种索引方法是数据库设计过程中(D)阶段的任务A. 需求分析B. 概念设计C. 逻辑设计D. 物理设计129.实体联系图中,椭圆代表(C)A. 实体类型B. 记录类型C. 属性类型D. 联系类型130.关系数据库中,实现实体之间的联系是通过关系与关系之间的(D)A. 公共索引B. 公共存储C. 公共元组D. 公共属性131.有10个实体类型,并且它们之间存在着10个不同的二元联系,其中2个是1:1联系类型,3个是1:N联系类型,5个是M:N联系类型,那么根据转换规则,这个E-R结构转换成的关系模式有(B)A. 13个B. 15个C. 18个D. 20个132.公司中有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多个职员,从职员到部门的联系类型是(C)A. 多对多B. 一对一C. 多对一D. 一对多133.在数据库的概念设计中,最常用的数据模型是(D)A. 形象模型B. 物理模型C. 逻辑模型D. 实体联系模型134.从E-R模型关系向关系模型转换时,一个M:N联系转换为关系模式时,该关系模式的码是(C)A. M端实体的码B. N端实体的码C. M端实体码与N端实体码组合D. 重新选取其他属性135.从E-R模型关系向关系模型转换时,一个M:N联系转换为关系模式时,该关系模式的关键字是(C)A. M端实体的关键字B. N端实体的关键字C. M端实体关键字与N端实体关键字组合D. 重新选取其他属性136.在数据库设计中,用E-R图来描述信息结构但不涉及信息在计算机中的表示,它是数据库设计的(B)阶段A. 需求分析B. 概念设计C. 逻辑设计D. 物理设计137.E-R图是数据库设计的工具之一,它适用于建立数据库的(A)A. 概念模型B. 逻辑模型C. 结构模型D. 物理模型138.在数据库设计中,在概念阶段可用E-R方法,其设计出的图称为(D)A. 实物示意图B. 实用概念图C. 实体表示图D. 实体联系图139.将E-R模型转换成关系模型,属于数据库的(B)A. 需求分析B. 概念设计C. 逻辑设计D. 物理设计140.在关系数据库设计中,设计关系模式是(C)的任务A. 需求分析阶段B. 概念设计阶段C. 逻辑设计阶段D. 物理设计阶段141.数据库物理设计完成后,进入数据库实施阶段,下列选项中不属于实施阶段的工作是(B)A. 建立数据库结构B. 扩充功能C. 加载数据D. 系统调试142.数据库物理设计阶段得到的结果是(D)A. 数据字典描述的数据需求B. E-R图表示的概念模型C. 某个DBMS所支持的数据模型D. 包括存储结构和存取方法的物理结构143.以下选项中,数据库的实施和维护不包括的内容是(D)A. 数据库的载入和应用程序的调试B. 数据库的运行C. 数据库的运行和维护D. 数据库服务器的清洁144.在数据库运行阶段,对数据库进行经常性维护工作的主要是(A)A. DBAB. DBMSC. RDBMSD. HASH145.数据库的运行和维护不包含的选项是(D)A.数据库的转储和恢复B.数据库的安全性,完整性控制和数据库的重组与重构造C.数据库性能的监督、分析和改造D.数据库服务器硬件的升级146.下列不属于查询处理的基本步骤的选项是(C)A. parsingandtranslationB. evaluationC. sortionD. optimization147.RDBMS查询处理的4个阶段是(A)A. 查询分析、查询检查、查询优化、查询执行B. 查询分析、查询检查、查询优化、查询链接C. 查询分析、查询检查、查询链接、查询执行D. 查询优化、查询检查、查询链接、查询执行148.实现查询处理算法是(a)A. 连接操作的实现,选择操作的实现B. 查询操作的实现C. 索引连接方法D. 查询操作的实现、索引连接方法149.下列不属于连接操作的实现有(A)A. 嵌套循环方法B. 排列一合并方法C. 索引连接方法和HashJoin依法D. 顺序连接法150.为提高效率,关系数据库系统必须进行(A)处理A. 定义视图B. 查询优化C. 数据恢复D. 数据规范化到最高范式151.在关系数据库系统中,为了优化用户的查询操作,而又不增加数据的存储空间常用的方法是创建(A)A. 索引B. 视图C. 存储文件D. 另一个表152.关系表达式的优化过程是(C),A. 输入一个关系表达式的语法树B. 输出一个计算该表达式的程序C. 输入一个关系表达式的语法树和输出一个计算该表达式的程序D. 计算关系表达式对应的语法树153.代数优化算法的方法不包括(C)A. 对每个选择,利用关系代数等价变换规则48,尽可能地把它移到树的叶端B. 对每个投影利用关系代数等价变换规则3、5、9、10中的一般形式,尽可能地把它移至树的叶端C. 对每个关系代数,都能通过语法树进行优化D. 利用关系代数等价变换规则3、4、5对选择和投影进行串接和合并,将其合并成单选择、单投影或单选择后跟一个投影三种情况154.关系代数表达式的优化规则不包括(D)A.尽量将选择和投影运算提前,以减少元组数和关系大小B.把某些选择运算和笛卡儿积相结合,即将选择运算附加在连接运算上,可减少中间结果保存以备后用的时间代价C.对同一关系上的多个选择和投影运算同时进行,以避免重复扫描同一关系和把投影操作与连接运算结合起来执行D.尽量将选择和笛卡儿积运算提前,以减少元组数和关系大小155.系统可以比用户程序的优化做得更好,其原因不包括(D)A.优化器可以从数据字典中获取许多统计信息,而用户程序则难以获得这些信息B.如果数据库的物理统计信息改变了,系统可以自动对查询重新优化,以选择相适应的执行计划。在非关系系统中必须重写程序,而重写程序在实际应用中往往是不太可能的C.优化器可以考虑数百种不同的执行计划,而程序员一般只能考虑有限的几种可能性D.优化器可以从数据字典获取许多统计信息,而用户程序也可以获得这些信息156.查询优化的一般步骤不包括(D)A.把查询转换成某种内部表示和生成查询计划,选择代价最小的B.代数优化,把语法树转换成标准(优化)形式C.物理优化,选择底层的存取路径D.逻辑优化,选择高阶逻辑的存取路径157.(C)DBMS的基本单位,它是用户定义的一组逻辑一致的程序序列。A.程序B.命令C.事务D.文件158.事务是数据库进行的基本工作单位。如果一个事务执行成功,则全部更新提交;如果一个事务失败,则已做过的更新被恢复原状,好像整个事务从未有过的这些更新,这样保持了数据库处于(B)状态。A.安全性B.一致性C.完整性D.可靠性159.事务的原子是指(A)A.事务中包括的所有操作要么都做,要么都不做B.事务一旦提交,对数据库的改变是永久的C.一个事务内部的操作及作用的数据对并发的其他事务是隔离的D.事务必须是使数据库从一个一致性状态变到另一个一致性状态160.若在运行过程中由于某种原因造成系统停止运行,致使事务的执行过程中以非控制方式终止,这时内存中的信息丢失,而存储在外存上的数据未受影响,这种情况称为(B)A.事务故障B.系统故障C.介质故障D.运行故障161.若系统在运行过程中由于某种硬件故障,致使存储在外存上的部分损失或全部损失,这种情况称为(C)A.事务故障B.系统故障C.介质故障D.运行故障162.制作后援副本的过程称为(A)A.数据转储B.日志文件C.事务D.增量转储163.介质故障的恢复需要(C)A.程序本身B.日志文件C.数据转储和日志文件D.数据库镜像164.数据库系统发生故障时,可以基于日志进行恢复,下面列出的条目中,日志记录内容有(D)A.事务开始信息、更新信息、事务终止信息B.事务开始信息、提交信息、事务终止信息C.更新信息、提交信息、事务终止作息D.以上都是165.下面描述错误的是(B)A.每个数据文件中有且只有一个主数据文件B.日志文件可以存在于任意文件组中C.主数据文件默认为primary文件组D.文件组是为了更好地实现数据库文件组织166.数据库恢复的基础是利用转储的冗余数据,这些转储的冗余数据包括(C)A.数据字典、应用程序、数据库后备副本B.数据字典、应用程序、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论