三级数据库技术笔试-275_第1页
三级数据库技术笔试-275_第2页
三级数据库技术笔试-275_第3页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、三级数据库技术笔试 -275( 总分: 100.00 ,做题时间: 90 分钟 )一、 选择题下列各题 A、B、C、 D 四个选项中,只有一个选项是正确的。 ( 总题数: 60,分数: 60.00)1. 数据库类型是根据 ( ) 划分的。A. 数据模型B 文件形式C.记录形式D 存取数据方法(分数: 1.00 )A. VB.C.D.解析:2. 在计算机上设计某种汽车的外形属于哪一类计算机应用领域 ?( )A. 科学和工程计算B .过程控制C.辅助设计D .数据和信息处理(分数: 1.00 )A.B.C. VD.解析:3. 数据独立性是指 ( ) 。A. 数据依赖于程序B .数据库系统C. 数据

2、库管理系统D .数据不依赖于程序(分数: 1.00 )A.B.C.D. V解析:4. 在SQL中,内模式对应于“存储文件”,模式对应于()A. 视图B .基本表C.关系数据库D .数据查询分数: 1.00 )A.B. VC.D.解析:5. 信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列不属于攻击方法的是 ( )A. 复制信息B 剪裁信息C.窃听信息D 发布信息分数: 1.00 )A.B.C.D. V解析:6. 在认证用户身份的情况下,确认身份的方法是 ( )A. 秘钥B .证书C.视网膜D .印章(分数: 1.00 )A.B.C.D. V解析:7. 用于显示线条、图像的控件

3、类型是 ( ) 。A. 结合型B 非结合型C.计算型D .图像控件(分数: 1.00 )A.B. VC.D.解析:8. 对线性表进行二分法检索,其前提条件是 ( ) 。A. 线性表以顺序方式存储,并且按关键码值排好序B. 线性表以顺序方式存储,并且按关键码的检索频率排好序C. 线性表以链接方式存储,并且按关键码值排好序D. 线性表以链接方式存储,并且按关键码的检索频率排好序(分数: 1.00 )A. VB.C.D.解析:9. 两个字符串相等是指()。A. 两个字符串的长度相等B. 在两个字符串中岀现的字符的集合相等C. 两个字符串的长度相等,并且两个串中岀现的字符的集合相等D. 两个字符串的长

4、度相等,并且对应位置的字符相等(分数:1.00 )A.B.C.D. V解析:10. 下列关于线程的叙述中,正确的是()。A. 每一个线程可以有多个标识符和其相应的线程描述表B. 不同的线程可以执行相同的程序C. 同一进程中的各个线程共享该进程的逻辑地址空间D. 多个线程不可以并发执行(分数:1.00 )A.B. VC.D.解析:11. 通过破坏死锁产生的四个必要条件的方法之一是采用资源有序分配法,它是破坏了下列哪一个条件?()A. 互斥条件B 不可剥夺条件C.部分分配条件D 循环等待条件(分数:1.00 )A.B.C.D. V解析:12. 假定栈用顺序的方式存储,栈类型stack定义如下:下面

5、是栈的一种基本运算的实现:PROCEDURE xxxx(VAR s:stack);BEGINIF s.t=0THEN print('underflow')ELSE s. t:=s.t-1:END请问这是栈的哪一种基本运算 ?()A. 栈的推入B .栈的弹出C.读栈顶元素D 将栈置为空栈(分数: 1.00 )A.B. VC.D.解析:13. 计算机的技术性能指标主要是指 ( ) 。A. 所配备语言,操作系统,夕卜围设备B. 字长,运算速度,内/外存容量和CPU的主频C. 显示器的分辨率,打印机的配置D. 磁盘容量,内存容量(分数: 1.00 )A.B. VC.D.解析:14. 在

6、单链表中,若要删除指针 p 所指的结点的后继结点 (next 是结点的指针域 ) ,需要执行 ( )A. pf.next:=p ;B . pf.next:=p f .next f .next ;C. p:=p f .next ;D . pf .next f .next:=p f .next ;(分数: 1.00 )A.B. VC.D.解析:15. 在一棵二叉树的前序遍历、中序遍历、后序遍历所产生的序列中,所有叶结点的先后顺序( )A.都不相同B 完全相同C.前序和中序相同,而与后序不同D 中序和后序相同,而与前序不同(分数: 1.00 )A.B. VC.D.解析:16. 下列关于某个关系的叙述

7、中,不正确的是 ( ) 。职员关系是S(S#, SNAMESEX AGE),主码为S#部门关系是 C(C#,CNAME) 主码为 C#职员部门关系是 SC(S#,C#,remark) ,主码为 (S# ,C#)A. SC. C#是外码B . SC. S#是外码C. S是SC的参照关系D . C是SC的目标关系(分数: 1.00 )A.B.C.D. V解析:17. 基于如下描述:有5个进程P1, P2, P3, P4, P5,它们几乎同时进入就绪队列,它们的优先数和需要的处理器时间如下表所示。假设优先数小的优先级高,忽略进行调度等所花费的时间。进程 处理器时间 优先数P1103P211P323P

8、415P554采用“不可剥夺优先数”调度算法,进程执行的次序是( ) 。AP2, P1, P5, P3, P4 BP2, P3, P1, P5, P4C.P4,P1,P3,P5,P2 D. P4,P3,P1,P5,P2(分数:1.00 )A.B. VC.D.解析:18. 采用“不可剥夺优先数”调度算法,进程在就绪队列中的平均等待时间为( )A. 6 B . 7C. 8 D. 9(分数: 1.00 )A.B. VC.D.解析:19. 在如下两个表中,设雇员信息表 EMP的主键是雇员号,部门信息表 DEPT勺主键是部门号。哪个操作不 能执行 ?( )雇员号 雇员名 部门号 工资001张山 0220

9、00010王宏达 011200056马林生 021000101赵敏 041500部门号 部门名 地址01 业务部 一号楼02 销售部 二号楼03 服务部 服务楼04 财务部 综合楼A. 从EM冲删除雇员号=001'的行B. 将EMP中雇员号='101'的部门号改为'05'C. 将DEPT中部门号='01'的地址改为综合楼D. 从DEPT中删除部门号='03'的行(分数: 1.00 )A.B. VC.D.解析:20. 下面关于计算机病毒的叙述中,不正确的是 ( ) 。A. 计算机病毒有破坏性,凡是软件能用到的计算机资源,都有

10、可能受到病毒的破坏B. 计算机病毒有潜伏性,它可能长期潜伏在合法的程序中,遇到一定条件才开始进行破坏活动C. 计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性D. 计算机病毒是开发程序时未经测试而附带的一种寄生性程序,它能在计算机系统中存在和传播(分数: 1.00 )A.B.C.D. V解析:21. 在有向图中每个顶点的度等于该顶点的 ( )A.入度B 出度C.入度与出度之和D 入度与出度之差分数: 1.00 )A.B.C. VD.解析:当层次较多时要耗费很多时间, 为此要引入 ( )22. 在多级目录结构中查找一个文件时需要按路径名搜索,A.基本目录B 当前目录C. 子目录D 父

11、目录分数: 1.00 )A.B. VC.D. 解析:23. 多道程序设计是指 ( ) 。A. 在实时系统中并发运行多个程序B. 在分布系统中同一时刻运行多个程序C. 在一台处理机上同一时刻运行多个程序D. 在一台处理机上并发运行多个程序(分数: 1.00 )A.B.C.D. V解析:24. 以下的算法, ( ) 不是以寻道优化为出发点的I .扫描先来先服务 山.最短寻道时间a.i B. nC.I和山D.全部(分数: 1.00 )A.B. VC.D.解析:25. 下面列出的条目中, ( ) 是数据库技术的研究领域。I. DBM嗽件的研制 n.数据库及其应用系统的设计 山数据库理论A.仅I和山B

12、.仅n和山C.仅I和n D.全部(分数: 1.00 )A.B.C.D. V解析:26.SQL中引入了连接表(Joined Table)的概念,它允许用户在一个 SELECT语句的哪个子句中指定 ?()A FROM BWHEREC GROUP BY DORDER BY分数: 1.00 )A. VB.C.D.解析:27. 数据库DB数据库系统DBS数据库管理系统 DBMS三者之间的关系是()。A. DBS包括 DB和 DBMS B DBMS包括 DB和 DBSC. DB包括:DBS和 DBMS D DBS就是 DB,也就是 DBMS(分数: 1.00 )A. VB.C.D.解析:28. 数据库设计

13、的概念结构设计阶段,表示概念结构的常用方法和描述工具是( ) 。A. 层次分析法和层次结构图B. 数据流程分析法和数据流程图C. 结构分析法和模块结构图D. 实体一联系方法和 E-R图(分数: 1.00 )A.B.C.D. V解析:29. 不能进行排序的字段数据类型是 ( ) 。A.文本型B .数字型C.备注型D .自动编号型(分数: 1.00 )A.B.C. VD.解析:30. 设关系P、R和S的元组个数分别为 50、100和300,关系T是P、R与S的笛卡儿积,则 T的元组个数 是( ) 。A. 400 B . 10000C. 30000 D. 1500000(分数: 1.00 )A.B.

14、C.D. V称该属性为 ( )06中,用31. b操作相当于SQL语句中的()A select B whereC. from whereD. group by(分数: 1.00 )A.B. VC.D.解析:32. 关系中的某个属性不是该关系的主码或只是主码的一部分, 但却是另一个关系的主码时,A.元组B .主属性C.外码D 参照关系(分数: 1.00 )A.B.C. VD.解析:33. 下面关于模式和实例的说法中,不正确的是 ( )A. 模式的一个具体值称为模式的一个实例B. 个模式对应着一个唯一的实例C. 模式是相对稳定的,实例是相对变动的D. 模式反映的是数据的结构及其联系(分数: 1.0

15、0 )A.B. VC.D.解析:34. 设散列函数为 h(k)=k mod 7 ,现欲将关键码 23, 14, 9, 6, 30, 12, 1 8依次散列于地址 线性探测法解决冲突,则在地址空间06中得到的散列表是()。A. 14, 6, 23, 9, 18, 30, 12 B . 14, 18, 23, 9, 30, 12, 6C. 14, 12, 9, 23, 30, 18, 6 D . 6, 23, 30, 14, 18, 12, 9分数: 1.00 )A.B. VC.D.解析:35. 下列关于索引的叙述中,哪一条是不正确的 ?( )A.顺序索引能有效地支持点查询B. 顺序索引能有效地支

16、持范围查询C. 散列索引能有效地支持点查询D. 散列索引能有效地支持范围查询(分数:1.00)A.B.C.D. V解析:36. 在数据库系统中,“数据的独立性”与“数据之间的联系”这两个概念()A.没有必然的联系 B 是等同的C.是前者蕴涵后者 D .是后者蕴涵前者(分数:1.00)A. VB.C.D.解析:37. 基于“学生一选课一课程”数据库中的三个关系:S(S#, SNAME SEX AGE), SC( S# , C#, )GRADE, C( C# ), CNAM, TEACHEF它们的主键用下戈卩线标岀。定义一个反映学生姓名及他的平均成绩的视图将使用关系()。A. S和 C B. SC

17、和 CC. S 和 SC D. S、SC和 C(分数:1.00)A.B.C. VD.解析:38. “查询选修了 3门以上课程的学生的学生号”,正确的SQL语句是()A. SELECT S#FROM SC GROUP BY S#WHERE COUNT(*)>3B. SELECT S#FROM SC GROUP BY S#HAVING COUNT(*)>3C. SELECT S#FROM SC ORDER BY S#HAVING COUNT(*)>3D. SELECT S#FROM SC ORDER BY S#WHERE COUNT(*)>3(分数:1.00)A.B. VC

18、.D.39. 下列哪些条目是数据库管理系统中事务管理器的重要模块?( )I缓冲区管理H.并发控制山.DDL编译W.故障恢复A.仅I和W B .仅U和WC.仅n>m和W D.都是(分数: 1.00 )A.B. VC.D.解析:40. 选择关系DBMS寸,通常应考虑的因素包括 ()。I 数据库应用的规模、类型和用户数H.数据库应用的速度要求山计算机硬件、软件平台的性价比W.开发者和使用者的经验和习惯V.安全性要求A.仅I,U和W B .仅I ,山和WC.仅山,W和V D.都包括(分数: 1.00 )A.B.C.D. V解析:41. 有两个程序:A程序按顺序使用 CPU 10秒,使用设备甲5秒

19、,使用CPU 5秒,使用设备乙10秒,使用 CPU 10秒。B程序按顺序使用设备甲10秒,使用CPU 10秒,使用设备乙5秒,使用CPU 5秒,使用设备 乙10秒。在顺序环境下,执行 A程序和B程序,CPU的利用率为()。A. 30% B. 40%C. 50% D. 60%(分数: 1.00 )A.B.C. VD.解析:42. 动态页式管理中的 ( ) 是指当内存中没有空闲帧时,如何将已占据的帧释放。A.调入策略B .地址变换C. 替换策略D 调度算法(分数:1.00)A.B.B. 7D.解析:43. 下面的软件结构图表示的是浏览器 /服务器模式的哪种结构?()A. 以Web服务器为中心的软件

20、结构B. 以应用服务器为中心的软件结构一一基于构件的方式C. 以应用服务器为中心的软件结构一一基于脚本的方式D. 以数据库服务器为中心的软件结构(分数:1.00 )A.B.C. 7D.解析:44. 具有n个结点的完全二叉树,若按自上而下、从左到右依次给结点编号, ()。A. n/2 B . n+1C. n/2+1 D . n/2-1则编号最小的叶结点的序号是(分数:1.00 )A.B.C. 7D.解析:45. 在 Oracle 工具中,Oracle Discoverer 2000是()A.用于支持数据仓库 B .开发工具集C. CASE工具D .用于生成联机文档(分数:1.00 )A. 7B.

21、C.D.解析:46. 根据文件的逻辑结构,文件可以分为()两类。A.字符串文件/页面文件B 记录式文件/流式文件C.索引文件/串联文件D 顺序文件/索引文件(分数: 1.00 )A.B. VC.D.解析:47. 线性链表不具有的特点是 ( ) 。A.随机访问B 不必事先估计所需存储空间大小C.插入与删除时不必移动元素D 所需空间与线性表长度成正比(分数: 1.00 )A. VB.C.D.解析:48. 有关系模式 A(C,T, H,R,s) ,其中各属性的含义是:C:课程T :教员H :上课时间R :教室S :学生根据语义有如下函数依赖集:F=ST, (H, R)tC, (H, T)tR (H,

22、 S)-R关系模式A的码是()。A. C B. (H, R)C. (H , T) D . (H , S)(分数: 1.00 )A.B.C.D. V解析:49. 下列叙述不正确的是 ( ) 。A. DBMS!有数据库定义功能 B . DBMS!有数据库存取功能C. DBMSF具有数据库的维护功能 D . DBMSI有数据组织存储和管理功能(分数: 1.00 )A.B.C. VD.解析:50. 设计概念结构的策略有 ( ) 。I 自顶向下 H.自底向上 山.由里向外 W.由外向里 V.混合策略A.I、U、山和W B .I、U和山C. I、U、山和V D.全是(分数: 1.00 )A.B.B. VD

23、.解析:51. 下列关于数据依赖的叙述中,哪一( 些) 条是不正确的 ?( )I.关系模式的规范化问题与数据依赖的概念密切相关H.数据依赖是现实世界属性间相互联系的抽象山数据依赖极为普遍地存在于现实世界中,是现实世界语义的体现W.数据依赖是通过一个关系中各个元组的某些属性值之间的相等与否体现出来的相互关系V.只有两种类型的数据依赖:函数依赖和多值依赖A.仅I和山B .仅U和VC.仅W D.仅V(分数: 1.00 )A.B.C.D. V解析:52. 利用SQL的GRAN语句可向用户授予操作权限。当用该语句向用户授予操作权限时,若允许用户将获得的权限再授予其他用户,应在该语句中使用短语 ( ) 。

24、A. WITH PRIVILEGES B. WITH OPTIONC. WITH GRANT OPTION .D WITH ALL PRIVILEGES(分数: 1.00 )A.B.C. VD.解析:53. 基于以下的叙述:关系模式R(B, C, M T, A, G),根据语义有如下函数依赖集:F=4C, (M, T)-B, (M, C)-T, (M, A)-T,(A, B)tG关系模式R的码是()。A. (M,T) B . (M,C)C. (M,A) D . (A ,B)(分数: 1.00 )A.B.C. VD.解析:54. R 的规范化程度最高达到 ( ) A1NF B2NF C3NF D

25、4NF(分数: 1.00 )A.B. VC.D.解析:55. 下面有关模式分解的叙述中,不正确的是 ( ) 。A. 若一个模式分解保持函数依赖,则该分解一定具有无损连接性B. 若要求分解保持函数依赖,那么模式分解可以达到3NF,但不一定能达到 BCNFBCNFC. 若要求分解既具有无损连接性,又保持函数依赖,则模式分解可以达到3NF,但不一定能达到D. 若要求分解具有无损连接性,那么模式分解一定可以达到BCNF(分数: 1.00 )A. VB.C.D.解析:56.SQL 的数据定义功能包括 ( )A.定义表B .定义视图C.定义索引D 以上都包括(分数: 1.00 )A.B.C.D. V解析:

26、57. 以下( ) 不是联机分析处理系统包括的基本分析功能。A.上卷B .下卷C .切片D .切块(分数: 1.00 )A.B. VC.D.解析:58. 对磁盘进行调度时,下列说法错误的是 ( )A. 磁盘调度由“移臂调度”和“旋转调度”组成B. 最短寻道时间优先算法又称电梯算法C. 扫描算法也是一种寻道优先算法D. 磁盘调度算法要考虑公平性和高效性(分数: 1.00 )A.B. VC.D.解析:59. 下列哪些是网络安全技术研究主要涉及的内容 ?( )I .安全攻击安全服务 山.安全机制a.i和u B.u和m C. I和m d.i>h和山(分数: 1.00 )A.B.C.D. V解析:

27、60. 下列关于数据仓库的叙述中,哪一条是不正确的 ?( )A. 数据仓库概念于 1992年由W H. Inmon提出B. 数据仓库的数据是反映历史变化的C. 能够模式化为维属性和度量属性的数据统称为多维数据D. 数据仓库的操作基于多维数据模型,维属性是决策者所关心的具有实际意义的数量(分数: 1.00 )A.B.C.D. V解析:二、 填空题请将每空的正确答案写在横线上。( 总题数: 19,分数: 40.00)61. 1 语言编写的程序不能在计算机上直接执行,必须通过编译器转换成具体的机器语言后才能执行。(分数: 2.00 )填空项 1: (正确答案:高级程序设计)解析:62. 作为一个安全

28、的网络系统提供的基本安全服务功能,1 服务可用于确定网络中信息传送的源结点用户与目的结点用户身份的真实性。分数: 2.00 )填空项 1: (正确答案:认证)解析:63. 在页式存储管理中,用户程序的逻辑地址由 1 和页内地址两部分组成。(分数: 2.00 )填空项 1: (正确答案:逻辑页号)解析:64. 当两个数据表建立了关联后,通过 1 就有了父表、子表之分 (分数: 2.00 )填空项 1: (正确答案:关联字段)解析:65. 计算机指令系统中主要有三类指令,分别是 1 、算术逻辑类和判定控制类等指令。(分数: 2.00 )填空项 1: (正确答案:数据传送类)解析:66. 概念结构设计的方法通常有自顶向下、自底向上、逐步扩张和 1(分数: 2.00 )填空项 1: (正确答案:混合策略)解析:67. 在页式存储管理中,存放在高速缓冲存储器中的部分页表称为 1(分数: 2.00 )填空项 1: (正确答案:快表)解析:68. 1 页面淘汰算法不可能实现,但可以作为衡量其他页面淘汰算法好坏的标准。(分数: 2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论