国家三级(数据库技术)笔试模拟试卷56_第1页
国家三级(数据库技术)笔试模拟试卷56_第2页
国家三级(数据库技术)笔试模拟试卷56_第3页
国家三级(数据库技术)笔试模拟试卷56_第4页
国家三级(数据库技术)笔试模拟试卷56_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国家三级(数据库技术)笔试模拟试卷

56

一、选择题(本题共58题,每题1.0分,共58分。)

1、在计算机硬件系统的基本组成中,对数据进行加工处理的功能部件是

A、运算器

B、控制器

C、存储器

D、输入输出设备

标准答案:1

知识点解析:计算机硬件系统的基本组成分为主机和外部设备,其中主机包括中央

处理器和内存储器。通常将运算器和控制器合称为中央处理器(CPU,Central

ProcessorUnit);运算器是用于对数据进行加工处理的。

2、计算机的软件系统一般分为哪两大部分?

A、系统软件和应用软件

B、操作系统和计算机语言

C、程序和数据

D、DOS#Windows

标准答案:1

知识点解析:计算机的软件系统一般分为系统软件和应用软件。系统软件是随计算

机出厂井具有通用功能的软件,由计算机厂家或第三方厂家提供,一般包括操作系

统、语言处理程序、数据库管理系统和服务性程序等。应用软件是为解决实际应用

问题所编写的软件的总祢,它涉及到计算机应用的各个领域。

3、Internet主要组成成分是

A、双绞线、同轴电缆、光纤电缆与无线通信信道

B、通信线路、路由器、主机和信息资源

C、局域网、广域网、校园网和主干网

D、局域网、广域网和城域网

标准答案:2

知识点解析;从Interne]实现技术角度看,它主要是山通信线路、路山器、主机和

信息资源等几个主要部分组成。通信线路将imernel中的路由器与路由器、路由器

与主机连接起来;路由器作用是将Internet中的各个局域网、城域网或广域网,以

及主机相连起来;主机是Internet中信息及源与服务的载体。

4、下列哪一项是指对网络提供某种服务的服务器起攻击,造成网络的“拒绝服务”

或丧失服务能力,致使网络工作不正常,甚至完全不能工作?

A、服务攻击

B、非服务攻击

C、对象攻击

D、非对象攻击

标准答案:I

知识点解析:在Internei中主要有以下两种攻击类型:服务攻击和非服务攻击°服

务攻击是指对网络提供某种服务的服务器发起攻击,造成网络的拒绝服务或丧失服

务功能,只是网络不能正常工作,甚至完全不能工作,如题目中所述现象;非服务

性功击是攻击者可能使用各种方法对网络通信设备发起攻击,使得网络通信设备或

线路出现严重阻塞或瘫痪。因此本题题干所述的内容属于服务攻击。

5、目前Internei还没有提供的服务是

A、电子邮件

B、远程登录

C、信息检索

D、电视广播

标准答案:8

知识点解析:目前Imernel提供的服务有电子邮件、远程登录和信息检索,但还没

有提供电视广播的服务。

6、以下关于顺序存储结构的叙述中哪一条是正确的?

A、存储密度小

B、逻辑上相邻的结点物理上不必邻接

C、可以通过计算直接确定第i个结点的存储地址

D、播入、删除运算操作方便

标准答案:4

知识点解析:顺序存储方式主要用于线形的数据结构,它把逻辑上相邻的数据元素

存储在物理上相邻的存储单元里,具有存储密度大,可通过计算直接确定第i个元

素的存储地址,插入删除运算不方便的特点。

7、有6个元素按1、2、3、4、5、6的顺序进栈,下列哪一个不是合法的出栈序

列?

A、2、3、4、1、6、5

B、3、2、4、6、5、1

C、4、3、1、2、5、6

D、5、4、6、3、2、1

标准答案:4

知识点解析:栈是限定仅在表的一端进行插入和删除运算的线性表,这一端称为栈

顶(top),另一端称为栈底(bottom),具有后进先出(LIFO)的操作原则。分析四个选

项可知,A、C和D都符合栈的后进先出(LDFO)的操作原则,只有C(4、3、I、2、

5、6)不符合,因为从C的出栈顺序可知1比2先达,所以出栈时应该2先出。

8、对线性表进行二分法查找,其前提条件是

A、线性表以顺序方式存储,并已按关键码值排序好

B、线性表以顺序方式存储,并已按关键码值的查找频率排序好

C、线性表以链接方式存储,并已按关键码值排序好

D、线性表以链接方式存储,并已按关键码值的查找频率排序好

标准答案:1

知识点解析:二分法查找是一种线性表查找方法,其基本方法是:首先要用要查找

的关键码与线性表中间位置结点的关键码值进行比较,这个中间结点把线性表分为

两个子表,比较相等则查找完毕,不等则根据查找结果确定下一步的查找应该在哪

一个子表中进行,如此下去,直到找到满足条件的结点,或者确定表中没有这样的

结点。由二分法的基本方法可知,其前提条件是线性表以顺序存储,并已按关系码

值排好序。

9、单链表的每个结点中包括一个指针link,它指向该结点的后继结点。现将从单

链表中删除指针P所指的下一结点。下面的操作序列中哪一个是正确的?

A、q:=pA.link:pA.link:=qA.link

B、pA.link:=qA.link;q:=pA.link

C、qA.link:=pA.link;pA.link=q

D、pA.link:=q;qA.link:=pA.link

标准答案:1

知识点解析:单链表是链式存储的线性表,它的每个结点中包括一个指针link,

它指向该结点的后继结点的位置。从单链表中删除指针P所指的下一结点的运算

表达式为q:A=pA.link;pA.link:=qA.link。

10、按行优先顺序存储下三角矩阵的非零元素,则计算非零元素aij(lWSn)的地址

的公式为其中入为每个数组元素所占用的存储单元空间。

A、LOC(aij)=LOC(a11)+[ix(i+1)/2+j]

B、LOC(aij)=LOC(all)+[ix(i+l)/2+(j-l)]*X

C、LOC(aij)=LOC(all)+[ix(i-l)/2+j]*X

D、LOC(aij尸LOC(all)+[ix(i+l)/2+(j-l))]*入下列题目基于下图所示的二叉树:

标准答案:8

知识点解析:如果按行优先顺序列出下三角矩阵中的非零元素,得到如下序列

All,A21,A22,...Anl,An2…Ann,把它顺序存储在内存中,第一行到第i行共

有非零元素的个数为[ix(i-1)/2],因此非零元素Aij(lSWiWn)的地址的公式为

LOC(Aij):LOC(All)+(ix(M)/2+a-l)]*Xo因此本题正确答案是选项D0实际上这

相当于是个等差数列求和的问题。鉴于题目的特殊性,可以考虑用特例法来解,这

就是令i=l,检验哪个选项是正确的。

需要进行多少次关键码值比较?

A、1

B、2

C、3

D、4

标准答案:4

知识点解析:二叉排序树的特点是:每个结点上的左子树中所有的结点的关键码值

都小于该结点的关键码值,而右子树中所有的关键码值都大于该结点的关键码值。

二又排序树的查找方法是,将待查关键码值与树根的关键码比较,若相等则查到,

否则比较结果确定进入左子树或右于树,继续查找,如此进行下去,直到找到待查

的关键码值,或确定二叉树中没有这样的关键码。在本题中对关键码200的查找如

下:第一次:200V236,进入左子树;第二次200>75,进入右子树;第三次:

200>100,而100没有右子树,查找完毕,此二叉树中没有这样的关键码。所以经

过三次关键码值比较后,确定不舍200这样的关键码。

12、对包含n个元素的散列表进行检索,平均检索长度

A、为O(log2n)

B、为O(n)

C>为O(nlog2n)

D、不直接依赖于n

标准答案:8

知识点解析:散列表的基本思想是:由结点的关键码值决定结点的存储地址,即以

关键码值k为自变量,通过一定的函数关系h(称为散列函数),计算出对应的函数

值h(k)来,把这个值解释为结点的存储地址,将结点存入该地址中。散列表的一

个重要特征是平均检索长度不直接依赖于元素个数,而是随负载因子的增大而增

大。

13、关于计算机病毒预防,正确的描述是

A、控制软盘流动,经常作格式化,不要把软盘放在潮湿地方

B、建立备份,加写保护,不用来历不明的软盘

C、采用密码技术和数字签名与认证

D、专机专用,经常做备份,经常做系统的冷启动,不要加保护

标准答案:2

知识点解析:计算机病毒的传播与计算机所处的环境、物理因素基本无关,应该从

管理规章制度入手,尽早预防、监测和清除病毒。因此应谊建立备份,加写保护,

不用来历不明的软盘。

14、进程被创建后,即进入排队队列是

A、阻塞队列

B、就绪队列

C、缓冲队列

D、运行队列

标准答案:2

知识点解析:进程的动杰性表明进程在其生存周期内需要经历一系列的离散状态,

运行中的进程可以处于以下3种状态:运行、就绪、等待。进程创建后,按就绪队

列的排列顺序插入其中,等待进程调度程序的调度。

15、对一个关系投影操作以后,新关系的元组个数与原来关系的元组个数的关系是

A、小于

B、大于等于

C、等于

D、大于

标准答案:2

知识点解析:投影操作是从关系中选择某些列,投影后消去了某些属性,就可能出

现重复元组,根据关系的性质,应消去这些完全相同的元组。因此对一个关系投影

操作以后,新关系的元组个数小于等于原来关系的元组个数。

16、计算机在相互通信时必须遵循统一的

A、软件规范

B、网络协议

C、路由算法

D、安全规范

标准答案:2

知识点解析:网络中的计算机之间为了正确交换数据,必须遵守事先约定好的通信

规则。这些规则明确的规定了所交换数据的格式和时序,这些为网络数据交换而制

定的规则、约定与标准被称为网络协议。一个网络协议主要有以下三部分构成,即

语法、语义和时序。

17、下列哪一种文件的存储设备不支持文件的随机存取?

磁盘

A>从

光盘

U软盘

磁带

D>恭

帽磔

:8

知识点解析:文件的存储设备分为顺序存储设备和随机存储设备。其中顺序存储的

典型设备是磁带;随机存储设备包括磁盘、光盘、软盘等。因此时题目中的四个选

项,只有磁带不支持文件的随机存取。

18、通过破坏产生死锁的4个必要条件之一,可以保证不让死锁发生。其中采用资

源有序分配法,是破坏

A、互斥条件

B、不可剥夺条件

C、部分分配条件

D、循环等待条件

标准答案:8

知识点》析:根据产生死锁的4个必要条件,只要使其中之一不成立,死锁就不会

出现。为此可以采用以下三种预防措施:采用资源的静态预分配策略,破坏部分分

配条件;允许进程剥夺使用其他进程占有的资源,从而破坏不可剥夺条件;采用资

源的有序分配法,破坏环路条件。

19、在虚拟页式存储管理系统中,地址越界中断属于

A、输入输出中断

B、程序性中断

C、时钟中断

D、自愿性中断

标准答案:2

知识点解析:中断机制是计算机设施中的基本设施之一。它在系统中起着通信联络

的作用,以协调系统对各种外部资源的响应和处理。一般将中断源分为两类:即强

迫性中断和自愿性中断。自愿性中断是正在运行程序时有意识安排的,通常由程序

员在编制程序时,因要求操作系统提供服务而有意识使用访管指令或系统调用,从

而导致中断的。而强迫性中断是正在运行的程序所不期望的,它们是否发生,何时

发生都无法预料.这类中断大致有以下几种:1)输入/输出中断是来自通道或各种

外部设备的中断,用以反馈通道或设备的工作状况;2)硬件故障中断是机器发生错

误时的中断,用以反馈硬件在执行过程中出现的故障;3)时钟中断是硬件或软件时

钟到时引起的中断;4)程序性中断是因运行过程中的问题引起的中断,用于反馈程

序执行过程中出现的意外情况,如目态下执行特权指令、地址越界、虚拟存储中的

缺页等。因此地址越界中断属于强制中断中的程序性中断。

20、当V原语对信号量作运算之后,会出现

A、当SV0,进程继续执行

B、当S<0,要唤醒一个就绪进程

C、当SV=0,要唤醒一个等待进程

D、当SV0,要唤醒一个就绪进程

标准答案:4

知识点解析•:操作的物理意义是回收释放的一个资源,即信号量的值加1。在这个

过程中,如果信号量的值大于0,表明系统没有其他进程正在等待使用该资源,该

进程继续执行或转向进程调度,这取决于进程调度采用的方式。当S<=0时,释

放S信号队列上的一个等待进程,使之进入就绪队列。

21、在Internet网上进行通信时,为了表示网络和主机,需要给它定义惟一的

A、主机名称

B、服务器标识

C、IP地址

D、通信地址

标准答案:4

知识点解析:Internet网上的计算机与网上其他每一台计算机存在一条潜在的连

接。为了识别连接到imernel上不同的计算机,需给每一台计算机分配一个特定的

数字地址,并赋予一个人们易于理解的特殊名字,这就构成了IP地址和域名。

22、下面列出的数据管理技术发展的三个阶段中,哪个(些)阶段有专门的软件对数

据进行管理?I.人工管理阶段n.文件系统阶段HI.数据库阶段

A、只有I

B、只有U

C、I和口

D、n和m

标准答案:8

知识点解析:数据管理技术是指对数据的分类、组织、编码、存储、检索和维护的

技术,管理技术的发展经历了3个阶段:人工管理阶段、文件系统阶段、数据库系

统阶段。人工管理阶段的特点是:数据不保存、数据无专门的软件进程管理.、数据

不共享,有大量的冗余数据和数据不具有独立性。文件管理阶段的特点是:数据可

以长期保存、数据由文件系统管理,但数据共事性和独立性差。数据库系统阶段的

特点:数据库系统自描述、数据结构化、数据共享性高、数据独立性高、统一-的数

据管理和控制。从以上时数据库管理技术各阶段特点的分析可知,只有人工管理阶

段没有专门的软件进行管理,而文件系统阶段、数据库系统阶段都有专门的软件进

行管理。

23、对长串为n的顺序线性表进行删除元素的操作,如果删除每一个元素的概率相

同,则删除一个元素移动元素的平均次数为

A、n/2

B、(n-l)/2

C、(n+l)/2

D、n

标准答案:2

知识点解析:对长度为n的顺序线性表进行删除元素的操作,删除第i个元素移动

三素的个数为n-i。如果删除每一个元素的概率相同,则概率为1/n,所以插入一个

元素移动(n-1)/2。

24、数据库、数据库系统、数据库管理系统三者之间的关系是

A、数据库包含数据库系统和数据库管理系统

B、数据库系统包含数据库和数据库管理系统

C、数据库管理系统包含数据库和数据库系统

D、以上都不正确

标准答案:2

知识点解析:数据库是长期存储在计算机内有组织、可共享的数据集合。数据库系

统是包括数据库的计算机系统,一般由数据库、数据库管理系统、相关硬件、软件

和各类人员。数据模型是数据库的核心。

25、在数据库操作中,为避免对木提交更新的依赖,可采取的措施有

A、封锁

B、可串行化

C、先写日志

D、多道程序设计

标准答案:8

知识点解析:对未提交更新的依赖是由于事务在并发执行时未能受到正确的控制所

引起,如果采用合理的并发控制,即实现数据库的并发性,则可避免这一现象的出

现,在现有数据库中,通常采用可串行化且无级联的调度实现数据库的并发性。

26、下述选项属于数据库设计内容的是I.设计数据库管理系统U.设计数据库

概念结构m.设计数据库逻辑结构W.设计数据走物理结构

A、I和n

B、口、HI和w

c、I和m

D^都是

标准答案:2

知识点解析:数据库设计的设计内容包括:需求分析、概念结构设计、逻辑结构设

计、物理结构设计、数据库的实施和数据库的运行和维护.对比题目中的四个选项

可知,1不属于数据库设计的内容。

27、防火墙可设置于

A、两个局域网之间

B、两个广域网之间

C、Internet和Intranet之间

D、前三者均可

标准答案:8

知识点解析:防火墙设置在被保护网络和外部网络之间,通过监测、限制某些数据

包,尽可能地对外部屏蔽网络内部的信息,以此来实现网络的安全保护,防止破坏

性的侵入。

28、下列哪一项的恢复需要DBA的干预?

A、事务管理

B、系统故障

C、磁盘故障

D、数据库镜像过程

标准答案:4

知识点解析:系统故障和事务故障由系统白动完成,磁盘故障中,由于磁盘上的物

理数据和日志文件被破坏,恢复时需要重装数据库,然后重作已完成的事务,因此

磁盘故障需要DBA的介入。

29、下列说法中,正确的是

A、进程之间同步,主要源于进程之间的资源竞争,是指对多个相关进程在执行次

序上的协调

B、信号量机制是一种有效的实现进程同步与互斥的工具。信号量只能由P\V.操

作来改变

C、V操作是对信号量执行加1操作,意味着释放一个单位资源,加1后如果信号

量的值小于等于0,则从等待队列中唤醒一个进程,现进程变为等待状态;否则现

进程继续进行

D、临界区是指每次仅允许一个进程访问的资源

标准答案:2

知识点解析:A:注意同步和互斥的区别;C:V操作加1后如果信号量的值小于

等于0,则唤醒一个进程,否则进程继续执行;D:注意区分临界区和临界资源。

30、在关系代数中,从关系R中选择满足给定条件的诸元组的操作称为

A、投影

B、选择

C、自然连接

D、0连接

标准答案:2

知识点解析:选择是在关系R中选择满足给定条件的诸元组:投影是从R中选出

若干属性列组成新的关系;连接(也称9连接)是从两个关系的笛卡尔积中,选取它

们属性间满足一定条件的元组,其中的自然连接要求两个关系中进行比较的分量必

须是相同的属性组,并且要在结果中把重复的属性去掉。所以本题目中所述的关系

代数中,从关系R中选择满足给定条件的诸元组称为选择。

31、设U是所有属性的集合,X、Y、Z都是U的子集,且2=117-丫。下面关于多

值依赖的叙述中,哪个是正确的?

A、若X一一Y,贝UXTY

B、若X—Y,则X—TY

C、若一一Y,且Y,Y,则X——Y,

D、若X——Y,贝I」XTZ

标准答案:2

知识点解析:多值依赖的性质包括:I)若X-Y,则XTTZ,其中Z=U-X-Y,即

多值依赖具有对称性;2)若X-Y,则X一一Y函数依赖可以看作多值依赖的特殊

情况;3)设属性集之间的关系是XYWU,那么当X——Y在R(U)上成立时,

X-Y在R(W)上也成立;反过来当X-Y在R:W)上成立时,XTTY在R(U)

上不一定成立;4)若X->—Y,且Y,Y,但不能断言X—一丫,也成立。因为多值

依赖的定义中涉及了U中除X、Y之外的其余属性Z,考虑X一一Y,是否成立时涉

及的其余的属性Z=U-K-Y,比确定X——Y成立时的其余属性Z=U-X-Y包含的属

性列多,因此X-Y,不;一定成立。

32、SQL语言集数据查询、数据操纵、数据定义和数据控制功能于一体,语句

DROPTABLE实现哪类功能?

A、数据查询

B、数据操纵

C、数据定义

D、数据控制

标准答案:4

知识点解析:SQL语言集数据查询、数据操纵、数据定义和数据控制功能于一

体,其中ALTERTABLE、CREAIE和DROP实现数据定义;SELECT实现数据查

询:INSERT、UPDATE和DELETE实现数据操纵;CRANT,REVOKE实现数据

控制。因此语句DROPTABLE实现数据定丈。

33、下面那一条(些)属于概念模型应具备的性质?I.有丰富的语义表达能力

D.易于交流和理解HI.易于变动W.在计算机中实现的效率高

A、I、n和m

B、口、HI和w

c、I和m

D^都是

标准答案:1

知识点解析:概念模型的特点包括:有丰富的语义表达能力、易于交流和理解、易

于变动和易于向各种数据库转换C对照本题的四个选项可知,在计算机中实现的效

率高不包括在概念模型的特点中。

34、数据库管理系统中的安全控制模块属于

A、数据库定义程序模块

B、数据库操纵程序模块

C、数据库运行管理程产模块

D、数据库组织、存储和管理程序模块

标准答案:4

知识点解析:系统的基本功能包括:1)数据库定义功能;2)数据操作功能;3)数据

库的运行管理和控制功能;4)数据库的建立和维护功能;5)数据库存取功能。其中

的数据库运行管理和控制模块包括系统初启程序模块、安全性控制程序模块、寅整

性控制程序模块、事务管理程序模块等。

35、关于关系的完整性的约束条件,下列说法中错误的是

A、在关系模型中,允许定义实体完整性、参照完整性和用户定义的完整性

B、用户完整性应该由关系系统自动支持

C、参照完整性可由用户或系统定义

D、用户定义的完整性是应用领域需要遵循的约束条件

标准答案:2

知识点解析:关系的完整性约束条件包括实体完整性、参照完整性、用户自定义完

整性,其中,关系系统必须支持实体完整性、参照完整性。而用户自定义的完整性

则需用户自己根据实际情况定义。

36、安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括

A、篡改内容、伪造信息、拒绝服务

B、篡改内容、伪造信息、通信量分析

C、篡改内容、窃听信息、通信量分析

D、伪造信息、拒绝服务、窃听信息

标准答案:1

知识点解析:安全威胁可以分为主动攻击和被动攻击,其中主动攻击行为包括篡改

内容、伪造信息、拒绝服务。

37、设树林F中有三:棵对Tl、T2,T3,结点个数分别为ml、m2、m3。与森林F

对应的二叉树根结点的右子树上的结点个数是

A、ml

ml+m2

C>ml+m2+m3.

D、m2+m3

标准答案:8

知识点解析:在树所对应的二叉树中,一一个结点在左子树是它原来树里的一个子

女,右子树是它在原来树里的一个兄弟,按这个规律可知与森林F对应的二叉树

跟节点的右子树卜的节点个数是m2+m3c

38、下列不属于数据库运行过程中可能发生的故障是

A、系统故障

B、事务故障

C、违背完整性约束条件

D、磁盘故障

标准答案:4

知识点解析:在数据库系统的运行过程中可能出现的故障有三类:事务故障、系统

故障和介质故障。所以违背完整性约束条件不属于数据库系统的运行过程中可能出

现的故障。

39、下面有关客户机/服务器模式的说法不正确的是

A、客户和服务之间是一对多的关系,Client/server软件应向客户提供服务器位置

透明性服务

B、客户机/服务器数据库系统又可分为集中式的服务器结构和分布式的服务器结构

C、这种结构中系统数据的安全性能增强

D、客户和服务器之间所交换的数据信息包括:SQL语句、查询结构集合以及错误

信息

标准答案:1

知识点解析:网络技术是发展以及用户对数据库应用的需求,DBMS的运行环境

从单机扩展到网络,对数据的收集、存储、处理和传播由集中式走向分布式,从封

闭式走向开放式。客户和服务器之间是多对一的关系。因此选项A中所述的客户

和服务器之间是一对多的关系是不正确的。

40、下列哪一项是由一组数据组成,这些数据物理上分布在计算机网络的不同结点

上,逻辑上是属于同一个系统?

A、分布式数据库系统

B、并行数据库系统

C、网络数据库系统

D、层次数据库系统

标准答案:1

知识点露析:分布式数裾库系统由一些松耦合的结点组成,这些结点虽然逻辑上属

于同一个系统,但不共享任何物理部件。

41、根据关系数据库规范理论,关系数据库中的关系要满足第一范式。下面“单位”

关系中,因哪一项属性而使它不满足第一范式单位?(单位号、单位名、单位成

员、单位总经理)

A、单位号

B、单位名

C、单位成员

D、单位总经理

标准答案:8

知识点解析:第一范式(INF)要求的条件是元组中的所有分量必须是不可分的数据

项,而在关系(单位号、单位名、单位成员、单位总经理)中单位总经理属于单位成

员,所以不满足第一范式。

42、下列叙述中,正确的是

A、不遵循两段锁协议的并发调度一定是不可串行的

B、两级封锁协议可能保证数据的可重读性

C、对某处数据对象加了X封锁,则还可以在该数据对象上加S封锁

D、遵循两段封锁协议的并发事务一定不会发生死锁

标准答案:2

知识点解析:两段锁协议是保证并发调度可串行化的充分条件:对某个数据对象加

了X锁,则其他任何事务不能再对该数据对象加任何类型的锁;遵循两段锁协议

的并发事务可能发生死锁。

43、关系代数的五个基本操作是

A、并、差、交、除、笛卡尔积

B、并、差、交、投影、选择

C、并、差、交、除、投影

D、并、差、笛卡尔积、投影、选择

标准答案:8

知识点解析:关系代数的五个基本运算包括三个传统的操作:并、差、笛卡尔积,

加上数据库特有的两个操作:投影、选择。

44、下面的条目中,哪一项不是IBM数据仓库三层结构中的组成部分?

A、OLTP业务系统

B、前台分析工具

C、数据仓库

D、数据集市

标准答案:2

知识点解析:IBM数据仓库由三部分组成:OLTP业务系统、数据仓库和数据集。

45、Oracle系统不仅具有高性能的RDBMS,而且提供全过程的应用开发工具,如

果要进行数据库建模,使用的是

A、SQL*Connect

B、OracleDesigner2000

C、OracleDeveloper2000

D、OracleFinancials

标准答案:2

知识点解析:Designer/2000是Oracle提供的CASE工具,它能够帮助用户对复杂

系统进行建模、分析和没计。用户在数据库概要设计完成以后,即可以利用

Designer/2000来帮助绘制E-R图、功能分布图、数据流图和方阵图,自动生成数

据字典,数据库表、应用代码和文档.

46、下面哪一项是SQLServer数据库管理系统的核心数据库引擎?

A、MSSQLServerService

B、SQLServerAgent

C、MSDTC

D、MicrosoftEnglishQuery

标准答案:1-

知识点解析:MSSQLServerService是数据库管理系统的核心数据库引擎,它在数

据库管理系统中的地位就像发动机在汽车上的地位一样,是最重要的组成部分。

MSSQLServerService从服务一启动就运行在WindowsNT服务器上,直到服务停

止为止。

47、为减少多媒体数据所占存储空间而采用了

A、存储缓冲技术

B、压缩/解压缩技术

C、多通道技术

D、流水线技术

标准答案:2

知识点篇析:多媒体技术是实现基本计算机的、对多种媒体(如数字、正文、图

形、图像、声音等)集成的技术。由于视频信号和音频信号占用空间很大,所以必

须采用数据压缩措施。在多媒体的实时压缩和解压缩层可以快速地处理视频和音频

信号的压缩和解压缩。

48、在以下所列的条目中,哪些是数据库管理员(DBA)的职责?I.负责管理企业

的数据库资源U.收集和确定有关用户的需求m.设计和实现数据库并按需要修

改和转换数据W.为用户提供资料和培训方面的帮助

A、I和U

B、口和皿

C、I和IV

D、都是

标准答案:2

知识点幅析:数据库管理员(DBA)具体的职责包括:决定数据库中的信息内容和结

构;决定数据库的存储结构和存取策略;定义数据的安全性要求和完整性约束条

件;监控数据库的使用和运行;数据库的性能改进;定期对数据库进行重组和重

构,以提高系统的性能。

49、下面列出的条目中,关于数据仓库基本特征的叙述不正确的是

A、数据仓库是面向主题的

B、数据仓库的数据是集成的

C、数据仓库的数据是相对稳定的

D、数据仓库的数据是当前的,确保最新

标准答案:8

知识点解析:数据仓库是一个更好地支持企业或组织的决策分析处理的、面向主题

的、集成的、相对稳定的、体现历史变化的数据集合。而选项D所述的数据仓库

的数据是当前的,确保最新是数据库的性质。

50、利用计算机进行复杂而大量的测试工作的系统称为

A、CAD系统

B、CAM系统

C、CAT系统

D、CAI系统

标准答案:4

知识点解析:计算机辅助设计(CAD)是利用计算机帮助设计人员进行产品、工程设

计的重要技术手段;计算机辅助制造(CAM)是利用计算机进行生产设备的控制、操

作和管理的系统,它能提高产品质量,降低生产成本,缩短生产周期,并有利于改

善生产人员的工作条件;计算机辅助测试(CAT)是利用计算机进行复杂而大量的测

试工作的系统:计算机辅助教学(CAI)是现代教学手段的体现。

51、如果有多个中断同时发生,系统将根据中断优先级响应优先级最高的中断请

求。若要调整中断事件的响应次序,可以利用下列哪一项?

A、中断嵌套

B、中断响应

C、中断向量

D、中断屏蔽

标准答案:X

知识点解析:中断屏蔽是指在提出中断请求之后,CPU不予响应的状态。它常常

用来在处理某一中断时防止同级中断的干扰或处理一段不可分割、必须连续执行的

程序时防止任何中断事件的干扰。

52、数据库应用系统开发一般包括两个方面的内容,就是

A、需求分析和维护

B、概念结构设计和逻辑结构设计

C、功能设计和测试设计

D、结构特性设计和行为特性设计

标准答案:8

知识点解析:数据库设计包括两方面的内容,一是数据库设计;二是数据库应用设

计。通常,前者称为结阂特性设计,后者称为行为特性设计。

53、为了检验数字证书的合法性,要使用以下哪一项来验证?

A、颁发者的公用密钥

B、颁发者的私有密钥

C、使用者的公用密钥

D、使用者的私有密钥

标准答案:1

知识点解析:为了保证使用者公用密钥的完整性,需要使用由某一证书权威机构颁

发的数字证书来分发公用密钥。为了证明数字证书的合法性,证书必须经该权威机

构进行数字签名。当用户使用证书时,用该机构的公用密钥来检查证书的合法性,

进而证明该证书上公用密钥的合法性。

54、若已知一个栈的入栈序列是1、2、3............n,其输出序列是pl、p2、

p3、....Pn,则pi为

A、i

B、n-i

C、n-i+1

D、不确定

标准答案:4

知识点解析:栈是限定仅在表的一端进行插入和删除运算的线性表,这一端称为栈

顶(top),另一端称为栈底(bottom)。具有后进先出(LIFO)的操作原则。pl=n说明n

是最先出栈的,根据栈的原理,n必定是最后入栈的,那么输入顺序必定是1,2,

3,........,n,则出栈的序列是n,........,3,2,1,所以pi为n-i+1。

55、概念设计阶段,需要确定实体型特征由哪些属性组合而成,这个工作是对数据

进行什么抽象?

A、分类

B、聚集

C、概括

D、数据

标准答案:8

知识点解析:在进行该步设计中,要对数据进行以下三种抽象:分类、聚集和概

括。所以确定实体型特征由哪些属性组合而成这个工作对数据进行数据抽象。

56、对磁盘进行移臂调度时,既考虑了减少寻找时间,又不频繁改变移动臂的移动

方向的调度算法是

A、先来先服务

B、最短寻找时间优先

C、电梯调度

D、优先级高者优先

标准答案:4

知识点解析:磁盘调度需要考虑公平性和高效性,电梯调度既考虑了减少寻找时

间,又不频繁改变移动臂的移动方向。

57、在虚拟页式存储管理中,下列哪项说明是正确的?

A、页面长度固定,并旦是硬件的设计特性

B、页面长度固定,并且是软件的设计特性

C、页面长度可变,并且是硬件的设计特性

D、页面长度可变,并且是软件的设计特性

标准答案:1

知识点解析•:在虚拟页式存储管理中,页面长度固定,并且是硬件的设计特性。

58、逻辑结构设计的成果是形成逻辑设计说明书。下面哪一项不是逻辑设计说明书

包括的内容?

A、应用设计指南

B、E-R模型

C、物理设计指南

D、模式和子模式的集合

标准答案:2

知识点解析:逻辑设计说明书包括以下内容:1)应用设计指南。2)物理设计指南。

3)模式和子模式的集合。其中E-R模型是概念结构设计的主要成果。

二、选择题(含2小题)(本题共2题,每题1.0分,

共2分。)

下列问题是基于下列描述:散列表的地址区间为0〜17,散列函数为H(K)=Kmod

17采用线性探测法处理冲突,并将关键字序列26、25、72、38、8、18、59依次

存储到散列表中。

59、元素59存放在散列表中的地址是()。

A、8

B、9

C、10

D、11

标准答案:8

知识点解析•:各元素的散列地址分别为9,8,4,4,8,1,8。在存放8这个元素

时,由于这个存储位观已存放了25,根据处理冲突的方法——线性探测法,需后

退一个位置到9,但9这个位置也已存放了26这个元素,所以还需移至10,10这

个位置是空的,所以8就存放在10。对59,它的散列地址为8,需按上述方法依

次经过8,9,10,最后到达II。

60、存放元素59需要搜索的次数是()。

A、2

B、3

C、4

D、5

标准答案:4

知识点》析:由于59的散列地址为8,因此需从8这个位置开始比较,一直比较

到59实际存储的位置11,共比较了4次。

三、填空题(本题共20题,每题1.0分,共20分。)

61、【】是对计算机发布命令的“决策机构”。

标准答案:控制器

知识点解析:计算机硬件由运算器、控制器、存储器、输入设备和输出设备构成。

运算器是对数据进行加工的部件:控制器是计算机的控制部件,协调各部分的工

作,完成对指令的解释和执行;存储器是计算机记忆装置,能够存放程序和数据;

输入和输出设备是完成计算机和外部设备间的数据传输。

62、计算机网络技术是于【】开始发展起来的。由于它适应社会发展的需要,因

而得到了迅速的发展。

标准答案:20世纪60年代末、20世纪70年代初

知识点解析:暂无解析

63、在稀疏矩阵所对应的三元组线性表中,每个三元组元素按【】为主序排列。

标准答案:(矩阵元素的)行号

知识点解析:稀疏矩阵存储时,为了便于矩阵的运算(转置等),常把矩阵对应的三

元组按行号为主序,列号为辅序排列。

64、在一棵度为3的树中,度为3的节点数为n3个,度为2的节点数为n2个,则

该树中叶子节点数为【】

标准答案:n2+2n2+l

知识点解析:根据树的性质:树的节点数等于树各节点的度之和加1。设树中度为

0的节点数为nO,度为1的节点数为nl,则n3+n2+nl+n0=3n3+2n2+nl+l,即

n0=n2+2n3+l。

65、在树中,一个节点的直接子节点的个数称为该节点的【】.

标准答案:度

知识点解析:暂无解析

66、从静态的观点看,操作系统的进程是由程序段、数据和【】三部分组成。

标准答案:进程控制块或PCB

知识点解析:进程控制块PCR的作用:系统利用PCR:来描述进程的基本情况以及

进程的运行变化过程。PCB是进程存在的惟一

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论