三级数据库技术笔试-248_第1页
三级数据库技术笔试-248_第2页
三级数据库技术笔试-248_第3页
免费预览已结束,剩余18页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、三级数据库技术笔试 -248( 总分: 95.00 ,做题时间: 90 分钟 )一、选择题 (总题数: 60,分数: 60.00)1. 在下列条目中,不属于数据库管理员 (DBA) 的职责的是 。A) 负责数据库中数据的确定,数据库各级模式的设计B) 决定数据库中的信息内容和结构C) 定义数据的安全性要求和完整性约束条件D) 决定数据库的存储结构和存储策略 (分数: 1.00 )A. VB.C.D.解析:2. 在一棵二叉树上,度为零的接点的个数为No,度为2的结点的个数为N,贝U M=A) N 2+1 B) N 2 C) N 2-1 D) N 2/2(分数: 1.00 )A. VB.C.D.解

2、析:解析二叉树的基本性质3:设二叉树叶数为No,度为2的结点数为N,则N,=N2+1o 一棵树深度为 K且有2k-1个结点的二叉树,当且仅当他的深度为K的满二叉树中编号从1到n的结点一一对应时,才是一棵完全的二叉树。度为零的结点即为二叉树的叶子,所以根据二叉树的基本性质3。可以知道答案为 N=N+1。3. 下列关于关系数据模型的术语中, 术语所表达的概念与二维表中的“行”的概念最接近。A) 属性 B) 关系 C) 域 D) 元组分数: 1.oo )A.B.C.D. V解析: 解析 二维表中的一行称为一个元组。4. 将单位内部的局域网接入 Internet( 因特网 )所需使用的接入设备是 A)

3、 防火墙 B) 集线器 C) 路由器 D) 中继转发器 (分数: 1.oo )A.B.D.解析:解析 路由器是用来连接两个相同或不同网络的设备。例如互联的局域网数目很多或要将局域网与 广域网互联时。中继器用于扩展传输距离,其功能是对从一条电缆上接收的信号进行再生,并发送到另一条电缆上。 集线器是局域网内部使用的,它不能将局域网连接到广域网上去。防火墙用来控制内部网络和外部 Internet 的连接。5. 当局部 E-R 图合并成全局 E-R 图时,可能出现冲突,下面属于这一类冲突的是A) 命名冲突 B) 元组冲突C) 语法冲突 D) 数据冲突(分数: 1.00 )A. VB.C.D.解析:解析

4、当局部E-R图合并成全局E-R图时,可能出现命名冲突、结构冲突和属性冲突。命名冲突主 要包括实体类型名、联系类型名之间异名同义或异义同名等的命名冲突;结构冲突包括作为实体有联系或 属性,同一实体其属性成分不同的冲突;属性冲突包括类型、取值范围和取值单位的冲突。6. 在数据库逻辑设计中,当把 E-R图转换为关系模式时,下面的做法哪一个是不正确的?A) 一个实体类型可以转换为一个关系模式B) 一个联系类型可以转换为一个关系模式C) 由实体类型转换成的关系模式的主键是该实体类型的主键D) 由联系类型转换成的关系模式的属性是与该联系类型相关的诸实体类型属性的全体(分数: 1.00 )A.B.C.D.

5、V解析: 解析 E-R 图转换为关系模式时遵循如下原则:一个实体类型转换为一个关系模式,实体的属性就 是关系的属性,实体的键就是关系的键;个联系类型转换为个关系模式,参与该联系类型的务实体的 键及联系的属性转换成关系的属性。7. 如果允许不同用户的文件可以具有相同的文件名,通常采用哪种形式来保证按名存取的安全?A) 重名翻译机构 B) 建立索引表C) 建立指针 D) 多级目录结构 (分数: 1.00 )A.B.C.D. V解析: 解析 在多级目录结构中,在同一级目录中不能有相同的文件名,但在不同级的目录中可以有相同 的文件名。8. 根据微处理器的应用领域可以将微处理器分为三类,下列不属于此种分

6、类的是A) 通用微处理器 B) 多核微处理器C) 嵌入式微处理器 D) 数字信号处理器(分数: 1.00 )A.B. VC.D.解析: 解析 根据微处理器的应用领域可以将微处理器分为三类:通用微处理器、嵌入式微处理器 (微控 制器 )和数字信号处理器等。9. 数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展。分布 式数据库、面向对象数据库等新型数据库属于A) 人工管理阶段 B) 文件系统阶段C) 数据库系统阶段 D) 高级数据库技术阶段(分数: 1.00 )A.B.C.D. V解析:解析 高级数据库技术阶段大约从 20世纪 70年代后期开始。在这一阶段中,计

7、算机技术获得了更 快的发展,并更加广泛地与其他学科技术相互结合、相互渗透,在数据库领域中诞生了很多高新技术,并 产生了许多新型数据库,如:分布式数据库和面向对象的数据库。10. 设计数据库概念模型最著名、最实用的方法是 于 1976 年提出的什么方法 ?A) 新奥尔良方法 B) 实体联系方法C) 逻辑结构设计方法 D) 物理设计方法(分数: 1.00 )A.B. VC.D.解析: 解析 本题主要考查了数据库概念模型设计的发展过程。解题要点 设计数据库概念模型最著名、最实用的方法是 于 1976年提出的实体 -联系方法。 考点链接 掌握数据库概念模型的设计过程。11. 在二维数组M0. n, 0

8、. m中,访问某个元素的平均时间复杂度为 。A) O(1) B) O(nm) C) O(m+n) D) O(nn)(分数: 1.00 )A. VB.C.D.解析: 解析 二维数组可以实现随机访问,因此访问时间复杂度为 O(1)12. 下列关于多值依赖的叙述中,不正确的是A)若 心Y,则 心乙其中 Z= U-X-Y,则称XY为平凡的多值依赖B)若 hY,而 Z=_C)若心丫,则心YD)若心丫则XY(分数:1.00 )A.B.C.X-Y,而 Z=,则解析:解析本题主要考查了对多值依赖的理解。解题要点若X丫则XZ,其中Z= U- X-Y,即多值依赖具有对称性;若称XY为平凡的多值依赖;若 X丫则X丫

9、即函数依赖可以看做多值依赖的特殊情况。错解分析若X丫则XY和多值依赖的特殊情况正好相反,所以D)选项的叙述有误。考点链接掌握在关系数据库中,函数依赖的种类和函数依赖成立的条件。13.对长度为n的顺序线性表进行删除元素的操作,如果删除每一个元素的概率相同,则删除一个元素移动元素的平均次数为A. n/2 B. (n-1)/2 C. (n+1)/2 D. n(分数:1.00 )A.B. VC.D.解析:解析对长度为n的顺序线性表进行删除元素的操作,删除第1个元素移动元素的个数为n-1。如果删除每一个元素的概率相同,则概率为1/n,所以插入一个元素移动(n-1)/2。本题正确答案为选项Bo14. 以下

10、关于数据的存储结构的叙述中哪一条是正确的?A)数据的存储结构是数据间关系的抽象描述B)数据的存储结构是逻辑结构在计算机存储器中的实现C)数据的存储结构分为线性结构和非线性结构D)数据的存储结构对数据运算的具体实现没有影响(分数:1.00 )A.B. VC.D.解析:解析数据的存储结构是逻辑结构在计算机存储器中的实现,分为顺序储存结构和链式存储结构。 数据的逻辑结构是数据间关系的描述;数据的存储结构对数据运算的具体实现有影响,确定数据查询时所 采用的方法时就要考虑这一点。15. 有两个基本关系:学生(学号,姓名,系号),系(系号,系名,系主任),学生表的主码为学号,系表的 主码为系号,因而系号是

11、学生表的()。A)主码B)外码C)域D)映像(分数: 1.00 )A.B. VC.D.解析:解析外码定义为:设F是基本关系R的一个或一组属性,但不是关系R的主码,如果F与基本关系SDE主码相对应,则称F是基本关系R的外码。这里学生关系的“系号”属性与系关系中的主码“系号” 对应,因此系号是学生表的外码。16. 下列关于中断的叙述中,属于程序性中断的是 。A) 时间片到时 B) 内存校验错误C) 地址越界 D) 打印机完成打印(分数: 1.00 )A.B.C. VD.解析: 解析 一般将中断源分为两大类:强迫性中断和自愿性中断。1、强迫性中断是正在运行程序所不期望的,它们是否发生,何时发生事先无

12、法预料,因而运行程序可能在 任意位置处被打断。这类中断大致有如下几种:1) 输入/ 输出中断: 这是来自通道或者外部设备的中断, 用于反映通道或设备的工作情况, 如数据传输结束 或设备出错等。2) 硬件故障中断:是机器发生错误时产生的中断,用以反映硬件在执行过程中出现的故障,如掉电、内存 校验错误等。3) 时钟中断:如硬件时钟到时等。4) 控制台中断:如系统操作员通过控制台发出命令等。5) 程序性中断:是因运行程序中的问题而引起的中断,用于反映程序执行过程中发生的例外情况,如目: 态程序执行特权指令、地址越界、虚拟存储中的缺页、缺段、溢出、除零等。2、 自愿性中断是正在运行程序时有意识安排的,

13、通常是由于程序员在编制程序时,因要求操作系统提供服 务而有意使用访管指令或系统调用,从而导致中断的,所以又称访管指令。17. 设有关系 R(A,B,C)和 S(C,D)。与 SQL语句 select A,B,D from R,S where R.C=S.C等价的关系代数表达式是 。A) a R.C=S.c( n A,B,D (RXS) B) n A,B,D ( a R.C=S.C (RXS)C) a r.c=s.c( n a,b R)X( n dS) D) a R.C=S.C (n d( n a,bR)X S)(分数: 1.00 )A.B. VC.D.解析:18. 在关系模型中,表中的一行即为

14、一个 ( ) 。A. 元组B .属性C .分D .关键字(分数: 1.00 )A. VB.C.D.解析: 解析 在二维表中的一行 (记录的值 ) ,称为一个元组。关系模式和元组的集合通称为关系,属性对 应表中的列。19. 关系数据模型由哪几部分组成 ?i.关系数据结构n.关系操作语言山.关系操作集合iv.关系完整性约束A) i,n 和 v B) i,n 和山C) i,m和v D)全部(分数: 1.00 )A.B.C. VD.解析: 解析 本题主要考查了关系数据模型的组成。 解题要点 关系数据模型由关系数据结构、关系操作集合和关系完整性约束组成。 考点链接 掌握关系数据模型的概念及和E-R 模型

15、的区别。20. 在学生登记表关系中,如果姓名不允许重名时,下列说法中正确的是 ( ) 。A) 只有学号是候选码 B) 只有姓名是候选码C) 学号和姓名都是候选码 D) 学号和姓名都不是候选码(分数: 1.00 )A.B.C. VD.解析:21. 在用于数据输入的数据访问页上,应将该页的 DataEntry 属性设置为 ( ) A0 B1C False D True(分数: 1.00 )A.B.C.D. V解析:22. 下面所列条目中,哪一项是当前开发工具的发展趋势I .采用三层Client/Server 结构n.对Web应用的支持山开放的、构件式的分布式计算环境A) i B) n C) m D

16、)都是(分数: 1.00 )A.B.C.D. V解析:解析当前应用开发工具的发展趋势:采用三层Client/Server 结构;对Web应用的支持;开放的、构件式的分布式计算环境。23. 联网计算机在相互通信时必须采用统一的 ( ) 。A. 操作系统B 网络协议C 路由算法D 浏览器(分数: 1.00 )A.B. VC.D.解析: 解析 在网络中,不同的计算机使用不同的操作系统,享用系统中的资源,为保证彼此之间的信息 交互,必须对网络通信进行约定和规范,采用统一的规则,即网络协议,目前Internet 采用的是 TCP/IP协议规范。24. 设心Y是一个函数依赖,且对于任何X' X,

17、X'tY都不成立,则称 心Y是一个 。A) 完全函数依赖 B) 部分函数依赖C) 平凡函数依赖 D) 非平凡函数依赖 (分数: 1.00 )A. VB.C.D.解析:解析根据完全函数依赖的定义可知,在R(U)中,如果 心丫,并且对于x的任何一个真子集 X',x'宀丫不成立,则称Y对X完全函数依赖。25. 在工作中,微型计算机的电源突然中断,但计算机中什么不会丢失 ?A) ROM和RAM中的信息B) RAM 中的信息C) ROM中的信息D) RAM中的部分信息(分数: 1.00 )A.B.C. VD.解析:解析:ROMH做只读存储器,一般是在装入计算机前事先写好的。ROM

18、常用于存放固定的程序和数据,并且断电后仍能长期保存。RAMPM故随机存储器,在 CPU运行期间既可读出信息又可写入信息,但断电后,所存的信息就会丢失。26. 数据库是计算机系统中按一定的数据模型组织、存储和使用的A) 数据集合 B) 程序集合 C) 命令集合 D) 文件集合(分数: 1.00 )A. VB.C.D.解析: 解析 数据库是存储在一起的相关数据的集合,这些数据是结构化的,无有害的或不必要的冗余, 并为多种应用服务;数据的存储独立于使用它的程序;对数据库插入新数据,修改和检索原有数据均能按 一种公用的和可控制的方式进行。当某个系统中存在结构上完全分开的若干个数据库时,则该系统包含一

19、个“数据库集合”。27. 在UNIX系统中,一个命令的执行会花费一些时间,为了避免等待,可采用A) 后台命令B) 输入重定向C) 输出重定向D) 管道命令(分数: 1.00 )A. VB.C.D.解析:解析:在UNIX系统中,一个命令的执行会花费一些时间,为了避免等待,可采用后台方式执行命令。让 Shell 识别后台进程的方法是在命令后跟上符号“ &”。28. 数据库管理系统是位于用户和操作系统之间的一个A) 编译软件 B) 控制软件 C) 系统软件 D) 应用软件 (分数: 1.00 )A.B.C. VD.解析: 解析 数据库管理系统是在操作系统支持下的一个复杂的和功能强大的系统软件

20、,它对数据库进行 统一管理和控制。29. 下列不能体现数据仓库的数据是随时间变化的描述是( ) 。A. 数据仓库随时间变化不断增加新的数据内容B. 数据仓库随时间变化不断删去旧的数据内容C. 数据仓库随时间变化不断改变数据的结构D. 数据仓库的数据是随时间变化不断重新进行组合分数: 1.00 )A.D.解析: 解析 数据仓库的数据是反映历史变化的。这一特征表现在 3个方面:数据仓库随时间变化不断增 加新的数据内容;数据仓库随时间变化不断删去旧的数据内容;数据仓库中包含有大量的综合数据;这些 综合数据很多与时间有关,随时间变化不断重新进行组合。30. 设栈S和队列Q的初始状态为空,元素 el、e

21、2、e3、e4、e5 e6依次通过栈S, 个元素出栈后即进入 队列Q,若6个元素出队的顺序是 e2、e4、e3、e6、e5、el,则栈S的容量至少应是()。A) 2 B) 3 C) 4 D) 6(分数: 1.00 )A.B. VC.D.解析:31. 关系数据库规范化理论规定, 关系数据库中的关系要满足第一范式, 下面“部门”关系中,因哪个属性 而使其不满足第一范式 ?A) 部门总经理B) 部门成员C) 部门名D) 部门号(分数: 1.00 )A.B. VC.D.解析:解析:关系数据库的第一范式规定:关系中的每一个属性都是不可再分割的。而本关系中,“部门 成员”显然包括“部门总经理”,所以它是可

22、分的。这样就不满足第一范式的条件。32. 以下的算法, ( ) 不是以寻道优化为出发点的。I.扫描先来先服务 山.最短寻道时间a.i B. nC. I和山D.全部(分数: 1.00 )A.B. VC.D.解析:33. 基于以下描述:有关系模式P(A,B,C,D,E,F,G,H, I , J),根据语义有如下函数依赖集:F=(ABXE,A4GBF,CJ, C , GH)O关系模式 P 的码为 ( ) 。A. (A,B,C,G) B . (A,B,D,I)C(A,C,D,G) D(A,B,C,D)(分数: 1.00 )A.B.C.D. V解析:34. 有程序编制如下。 数组中的每个元素为一个字。

23、假设页面大小为每页 128 个字, 数组中的每一行元素存 放在一页中。系统为该程序提供一块内存,开始时内存为空。VAR A:ARRAY1.256,1.128 OF integer;FOR j :=1 TO 128 DOFOR i :=1 TO 256 DOAi ,j :=0; 该程序执行时共产生多少次缺页中断 ?( )A128 B256C. 128X128 D. 128X256(分数: 1.00 )A.B.C.D. V解析:35. 在就绪队列中,一旦有优先级高于当前运行进程优先级的进程存在时,便立即对进程进行调度,转让CPU这叫做A)可剥夺方式 B) 不可剥夺方式C) 时间片轮转 D) 实时调

24、用 (分数: 1.00 )A. VB.C.D.解析: 解析 本题主要考查了可剥夺方式调度方法的概念。 解题要点 可剥夺方式即在就绪队列中,一旦有优先级高于当前运行进程优先级的进程存在时,便立即进 行进程调度,转让 CPU。 考点链接 掌握不可剥夺方式和时间片轮转的调度方法的概念。36. 关于操作系统的叙述哪一个是不正确的 ?A) 管理资源的程序 B) 管理用户程序执行的程序C) 能使系统资源提高效率的程序 D) 能方便用户编程的程序(分数: 1.00 )A.D.解析:解析 操作系统是直接运行在裸机上的最基本的系统软件,任何其他软件都必须在操作系统的支持 下才能运行。操作系统是一种资源管理程序,

25、其主要功能是管理计算机软硬件资源,组织计算机的工作流 程,方便用户的使用,并能为其他软件的开发与使用提供必要的支持。37. 数据库的三级模式结构中,外模式又称为A) 物理模式 B) 存储模式 C) 逻辑模式 D) 用户模式(分数: 1.00 )A.B.C.D. V解析: 解析 数据库的体系结构通常有三级模式组成,它们是:外模式、模式和内模式。其中外模式又被 称为子模式或用户模式。38. 在关系数据库系统中,为了简化用户的查询操作,而又不增加数据的存储空间,常用的方法是创建A) 另一个表 (table)B) 游标 (cursor)C) 视图 (view)D) 索引 (index)(分数: 1.0

26、0 )A.B.C. VD.解析:解析:视图具有以下几个作用:简化用户操作;使用户能以多种角度看待同一数据;支持重构数据 库的逻辑独立性;视图能够提供安全保护同时不增加数据的存储空间。39. 下列( ) 不是计算机病毒的特征。A) 传染性 B) 可激发性C) 潜伏性 D) 复制性 (分数: 1.00 )A.B.C.D. V解析: 解析 计算机病毒一般具有如下特征:传染性、破坏性、隐蔽性、潜伏性和可激发性。40. 下列关于操作系统临界区的描述中,哪一个是不正确的 ? ( )A. 临界区没有进程时,要求进入临界区的进程就都可以进入临界区B. 临界区有进程使用时,其他进程可以申请进入临界区C. 临界区

27、有进程在使用时,其他要求进入临界区的进程必须等待D. 进程进入临界区的要求必须在有限的时间内得到满足(分数: 1.00 )A. VB.C.D.解析:41. 在数据库中,产生数据不一致的根本原因是 ( )A) 数据存储量太大 B) 数据冗余C) 未对数据进行完整性控制 D) 没有严格保护数据(分数: 1.00 )A.B. VC.D.解析: 解析 一个“不好”的关系数据库模式会存在数据冗余、更新异常 (不一致的危险 ) 、插入异常和删 除异常 4 个问题。其中,更新异常 (数据不一致 )问题产生的根本原因就是数据冗余。由于数据冗余,有可 能使我们在一个元组中更改了某属性,而没有更改另一个元组中的同

28、一属性,与实际情况不符。42. 系统出现死锁的原因是A) 计算机系统发生了重大故障B) 有多个封锁的进程同时存在C) 若干进程因竞争资源而无休止地等待其他进程释放已占有的资源D) 资源数大大少于进程数,或进程同时申请的资源数大大超过资源总数(分数: 1.00 )A.B.C. VD.解析:解析 计算机系统中有限的资源与众多请求分配资源的进程间会存在矛盾。当若干进程需求资源的 总数大于系统能提供的资源数时,进程间就会出现竞争资源的现象,如果对进程竞争的资源管理或分配不 当就会引起死锁。43. 下列存储管理方案中, ( ) 允许动态扩充内存容量。A) 固定分区 B) 可变分区C) 页式 D) 虚拟页

29、式(分数: 1.00 )A.B.C.D. V解析: 解析 虚拟页式存储管理又称为请求页式存储管理, 请求页式的基本思想是, 在进程开始执行之前, 不是装入全部页面, 而是只是装入一个 (甚至 0 个) 页面,然后根据进程执行的需要, 动态地装入其他页面。44. 对于学生信息表 S(SNUMBER, SNAME, SEX, AGE, DEPT)(STUDEN由学号 SNQ 姓名 SNAME 性另U SEX年龄AGE所在系DEPT5个属性组成,其中 SNUMBE为主码),求年龄2023岁之间的学生姓名和年龄, 正确的语句是 ( ) 。A) SELECT SNAME, AGE FRQM SWHERE

30、 AGE20 OR AGE< 23B) SELECT SNAME, AGE FROM SWHERE AGE BETWEEN 20 AND 23C) SELECT FROM SWHERE AGE BETWEEN 20 AND 23D) 以上均不正确(分数: 1.00 )A.B. VC.D.解析:解析需要查询的是姓名和年龄属性, 故主句为SELECTSNAMEAGE WHER子旬中可以使用 BETWEEN 进行查询,BETWEE指定允许取值的范围,AND前面是低值,后面是高值。年龄在20到23岁之间的条件表达式应为 BETWEEN 20 AND 2。345. 下列叙述中正确的是 ( ) 。A

31、) 遵守两阶段封锁协议的并发事务一定是可串行化的B) 遵守两阶段封锁协议的并发事务一定不会发生死锁C) 遵守两阶段封锁协议的并发事务一定不会发生级联回滚D) 遵守两阶段封锁协议的并发事务的所有锁一定要到事务提交之后才解锁(分数: 1.00 )A.B.C.D. V解析: 解析 两阶段封锁协议保证可串行性。可以通过将两阶段封锁修改为严格两阶段封锁协议来避免级 联回滚。两阶段封锁的另一个变体是强两阶段封锁协议,它要求事务提交之前不得释放任何锁。不幸的是 封锁自身也会引发问题,主要的问题是死锁。两阶段封锁并不保证不会发生死锁。发生死锁时系统必须能 检测并解除它。46. 十进制数值 87 的二进制数值是

32、A) 1010111 B) 1010101 C) 1001111 D) 1001100(分数: 1.00 )A. VB.C.D.解析: 解析 如果要把十进制整数转换为二进制整数,其规则是:除 2 取余,直到商为 0为止,将结果按 照上右下左的排列方式列出,就是转换后的结果。47. 下列关于文件索引结构的叙述中,哪一个是不正确的 ?A) 采用索引结构,逻辑上连续的文件存放在连续的物理块中B) 系统为每个文件建立一张索引表C) 索引结构的优点是访问速度快,文件长度可以动态变化D) 索引结构的缺点是存储开销大(分数: 1.00 )A. VB.C.D.解析: 解析 文件的物理结构分顺序结构、链式结构和

33、索引结构。其中采用索引结构时,逻辑上连续的文 件存放在若干不连续的物理块中,系统为每个文件建立一张索引表。索引表记录了文件信息所在钠逻辑块 号和与之对应的物理块号;这种结构的优点是访问速度快,文件长度可以动态变化,缺点是存储开销大。因此本题4个选项中的A所述内容不是文件索引结构的特点,正确答案为A。48. 若把操作系统看作计算机系统资源的管理者,下列不属于操作系统所管理的资源的是A) 程序 B) 内存 C) CPU D) 中断(分数: 1.00 )A.B.C.D. V解析: 解析 可以从资源管理的角度来描述操作系统。资源管理之一是操作系统的主要作用。资源主要是 指计算机系统为了进行数值计算和数

34、据处理所需要的各种物质基础,通常分硬件资源和软件资源。就本题 来讲,CPU和内存储器属于硬件资源,程序属于软件资源,所以只有中断不属于硬件资源,也不属于软件 资源,当然也不在操作系统管理的资源范围之内。49. 数据库的安全性是指保护数据库, 以防止不合法的使用而造成的数据泄露、 更改或破坏。 以下列出的措 施中,哪一种措施不属于实现安全性的措施? ( )A.数据备份B 授权规则C 数据加密D 用户标识和鉴别(分数: 1.00 )A. VB.C.D.解析: 解析 数据备份属于数据的完整性保护,在系统故障的时候,启用故障恢复机制宋实现。数据库的 安全保护措施包括权限和授权、数据加密等。50. 下列

35、关于函数依赖性不正确的是 ( ) 。A.若心Y, 心Z,贝U 心YZ B.若 XYZ,贝U 心Z, YZC.若心Y, WY>Z,贝U XWZ D.若心Y, J乙则 心Z(分数: 1.00 )A.B. VC.D.解析: 解析 Armstrong 公理系统中,选项 A 属于合并规则,选项 C 属于伪传递规则,选项 D 属于传递规 则,合并规则的逆并不一定成立。51. 假设磁盘上的物理块大小为 512 字节,一个逻辑记录长度为 80 个字符。若采用记录成组技术存储若干 记录,当块因子为 ( ) 时,磁盘空间的利用率可达到最高。A4 B5C6 D7(分数: 1.00 )A.B.C. VD.解析:

36、52. 下列关于连接操作的叙述中,哪一条是不正确的 ?A) 连接操作是从两个关系的笛卡儿积中选取属性间满足一定条件的元组B) 两个关系中同名属性的等值连接称为自然连接C) 要进行连接的两个关系中不一定必须包含同名属性D) 两个关系连接操作的结果仍然是一个关系(分数: 1.00 )A.B. VC.D.解析: 解析 自然连接不一定要有同名属性, 也可以是基于两个不同名属性满足某一条件来选择满足的项。53. 操作系统中的下列功能,与硬盘没有直接关系的是A) SPOOLing 技术B) 文件管理C) 进程调度D) 虚拟存储(分数: 1.00 )A.B.C. VD.解析:解析:SPOOLing英文为:S

37、imultaneous Peripheral Operations On-Line,意为同时外围设备联机操作。它是一种虚拟设备技术,其核心思想是在一台共享设备 (通常是高速、大容量磁盘 ) 上模拟独占设备 的操作,把一台低速的独占设备改造成为若干台可并行的虚拟设备, 即把独占设备变成逻辑上的共享设备。 由于这种技术通常是通过高速、 大容量的硬盘来实现的, 所以它和硬盘有直接的关系。 对于操作系统来说, 狭义的文件指的是磁盘文件 (广义的文件还包括设备及虚拟设备等 ) ,文件管理当然和硬盘有直接的关系。 虚拟存储则更是把硬盘作为内存来用,其主要工作方式就是把内存中当前不被使用的页面以“交换条件”

38、 的形式保存到硬盘上。所谓进程调度,其实质上就是处理机调度。在多道程序设计环境中,进程数往往多 于处理机数,多个进程互相争夺处理机,进程调度的任务就是控制、协调进程对处理机的竞争。在本题中 只有进程调度和硬盘没有直接的联系。54. 在关系数据库标准语言 SQL中,实现数据检索的语句(命令)是。A) SELECT B) LOADC) FETCH D) SET(分数:1.00 )A. VB.C.D.解析:55. 联机分析处理包括以下哪些基本分析功能?I .聚类 切片山.旋转 W.切块A) i、u和山 B) i、u和w C) n>m和w D)都是(分数:1.00)A.B.C. VD.解析:解析

39、OLAP多维分析是指对以多维形式组织起来的数据采取切片、切块、旋转等各种分析动作, 以求剖析数据,使分析者、决策者能从多个角度、多侧面地观察数据库中的数据。56. 对图3-3所示的内存分配情况(其中,阴影部分表示已占用块,空白部分表示空闲块),若要申请40KB的内存,使首地址最大的分配策略是 。图3-3内存分配情况A)首先适应分配策略B)最佳适应分配策略C)最坏适应分配策略D)单一连续区分配策略(分数:1.00 )A.B.C. VD.解析:57. 下述哪一种方法不属于并行数据库物理存储中常用的关系划分方法?A)轮转法B)投影法C)散列分布D)范围分布(分数:1.00 )A.B. VC.D.解析

40、:分布58. 数据管理技术的发展是与计算机技术及其应用的发展联系在一起的, 经历了由低级到高级的发展。 式数据库、面向对象数据库等新型数据库属于哪个发展阶段 ?A) 人工管理阶段 B) 文件系统阶段C) 数据库系统阶段 D) 高级数据库技术阶段(分数: 1.00 )A.B.C.D. V解析:解析 高级数据库技术阶段大约从 20世纪 70年代后期开始。在这一阶段中,计算机技术获得了更 快的发展,并更加广泛地与其他学科技术相互结合、相互渗透,在数据库领域中诞生了很多高新技术,并 产生了许多新型数据库,如:分布式数据库和面向对象的数据库。59. 操作系统中有一组不能被系统中断的特殊系统调用,在操作系

41、统中称为 ( ) 。A.主程序B 原语C 初始化程序D 进程控制块(分数: 1.00 )A.B. VC.D.解析:60. 下列关于进程问通信的描述中,不正确的是 ( ) 。A) 进程互斥是指每次只允许一一个进程使用临界资源B) P、V操作是一种进程同步机制C) 管道是一种进程高级通信机制D) 进程控制不是通过原语实现的(分数: 1.00 )A.B.C.D. V解析: 解析 系统中一些资源一次只允许一个进程使用,这类资源成为临界资源。许多进程常常需要共享 资源,而这些资源往往只能为一个进程服务,进程间的这种关系是进程的互斥。进程控制是通过原语实现 的。P、V操作是一种进程同步机制。所谓管道,就是

42、连接两个进程之间的一个打开的共享文件夹,专用于 进程间进行数据通信。它是一种进程高级通信机制。二、填空题 (总题数: 20,分数: 35.00)61. 按后根次序遍历树或树林,等同于按 1 次序周游对应的二叉树。(分数: 1.00 )填空项 1: (正确答案:对称序)解析:再把相应的数62. 为了保证对故障恢复的支持, 登记日志记录时必须先把日志记录写到外存的日志文件中, 据库修改到外存的数据库中。这称作 1 。(分数: 2.00 )填空项 1: (正确答案:先写日志)解析:解析 为了安全, 一定要先写日志文件, 即首先把日志记录写到日志文件中, 然后写数据库的修改, 这称作先写日志的原则这样

43、做是为了发生故障后保持数据库的原子性和持久性。63. 散列法存储中处理碰撞的方法主要有两类: 1 和开地址法。(分数: 1.00 )填空项 1: (正确答案:拉链法)解析: 解析 处理碰撞的方法基本有两类:拉链法和开地址法。用拉链法处理碰撞就是给散列表的每个结 点增加一个 link 字段,当碰撞发生时利用 link 字段拉链,建立链接方式的同义词子表。用开地址法处理 碰撞就是当碰撞发生时形成一个探查序列, 沿着这个序列逐个地址探查, 直至找到一个开放的地址。 ( 即未 被占用的单元 ) ,将发生碰撞的关键码值存入该地址中。64. 在关系模式R(D, E, G)中,存在函数依赖关系ED, (D

44、, G尸E,则候选码为 1。(分数: 2.00 )填空项 1: (正确答案: (D, G), (E, G)解析:65. 数据仓库体系结构通常采用三层结构,中间层是 1 。(分数: 1.00 )填空项1: (正确答案:OLAP服务器)解析:解析数据仓库系统通常采用三层的体系结构。底层为数据仓库服务器,中间层为OLAP服务器,顶层为前端工具。66. 数据管理经过了人工管理、文件系统和 13 个发展阶段。(分数: 2.00 )填空项 1: (正确答案:数据库系统)解析: 解析 数据管理技术的发展,与硬件、软件和计算机应用的范围有密切关系。数据管理技术的发展 经过了 3 个阶段:人工管理阶段、文件系统

45、阶段和数据库阶段。67. 对于一个给定的查询, 通常会有很多种可能的处理策略, 从这许多策略中找出最有效的查询执行计划的 处理过程、应用程序员和 1 。(分数: 2.00 )填空项 1: (正确答案:查询优化)解析: 解析 对一个给定的查询,尤其是复杂查询,通常会有许多种可能的处理策略,查询优化就是从这 些策略中找出最有效的查询执行计划的一种处理过程。68. 设有如下关系:学生 (学号,姓名,性别,年龄,班号 )其关键字是学号,将学号为 10 的学生姓名改为 “王华”的SQL语句是。(分数: 2.00 )填空项1: (正确答案:UPDATE学生SET姓名="王华"WHERE学号="10/ )解析: 解析 SQL 的数据更新命令如下:UPDATE TableName SET Column_Name仁eExpression

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论