ImageVerifierCode 换一换
格式:DOC , 页数:29 ,大小:160.50KB ,
资源ID:1321489      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1321489.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】三级数据库技术笔试-221及答案解析.doc)为本站会员(花仙子)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】三级数据库技术笔试-221及答案解析.doc

1、三级数据库技术笔试-221 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下面有关各种范式之间的包含关系的描述中,正确的是(分数:1.00)A.BCNF 4NF 3NF 2NFB.4NF BCNF 3NF 2NFC.1NF 2NF 3NF 4NFD.1NF 2NF 3NF BCNF2.下面对于关系的叙述中,哪个是不正确的?(分数:1.00)A.关系中的每个属性是不可分解的B.在关系中元组的顺序是无关紧要的C.任意的一个二维表都是一个关系D.每一个关系只有一种记录类型3.以下关于数据的存储结构的叙述中哪一条是正确的?(分数:1.00)A.数

2、据的存储结构是数据间关系的抽象描述B.数据的存储结构是逻辑结构在计算机存储器中的实现C.数据的存储结构分为线性结构和非线性结构D.数据的存储结构对数据运算的具体实现没有影响4.下面有关对象关系数据库管理系统的叙述中,不正确的是(分数:1.00)A.数据类型不能嵌套B.可以创建新的数据类型C.继承性只适用于组合类型,子类继承超类的所有数据元素D.可以构造复杂对象的数据类型,集合是一种类型构造器5.下述哪一个 SQL 语句用于实现数据存取的安全机制?(分数:1.00)A.COMMITB.ROLLBACKC.GRANTD.CREATETABLE6.下面哪个工具不属于数据库应用开发的 CASE 工具?

3、(分数:1.00)A.Sybase 公司的 PowerDesignerB.Uniface 公司的 UnifaeeC.Oracle 公司的 Designer/2000D.Rational 公司的 Rose7.计算机病毒是一种具有破坏性的计算机程序,它是(分数:1.00)A.最初由系统自动生成的程序B.具有恶毒内容的文件C.具有自我再生能力的程序D.只通过网络传播的文件8.为了提高查询速度,对 SC 表(关系)创建惟一索引,应该创建在哪个(组)属性上?(分数:1.00)A.(S#,C#)B.S#C.C#D.GRADE9.构成文件的基本单位是字符,这一类文件称为(分数:1.00)A.流式文件B.记录

4、式文件C.顺序文件D.索引文件10.下面有关模式分解的叙述中,不正确的是(分数:1.00)A.若一个模式分解保持函数依赖,则该分解一定具有无损连接性B.若要求分解保持函数依赖,那么模式分解可以达到 3NF,但不一定能达到 BCNFC.若要求分解既具有无损连接性,又保持函数依赖,则模式分解可以达到 3NF,但不一定能达到 BCNFD.若要求分解具有无损连接性,那么模式分解一定可以达到 BCNF11.若关系 R 和 S 的关系代数操作的结果如下,这是执行了(分数:1.00)A.B.C.D.12.在关系代数中,从两个关系的笛卡尔积中,选取它们属性间满足一定条件的元组的操作,称为(分数:1.00)A.

5、投影B.选择C.自然连接D. 连接13.该二叉树结点的后序序列为第(11)至(12)题基于下面的叙述:某二叉树结点的前序序列为 E、A、C、B、D、C、F,对称序序列为A、B、C、D、E、F、C。(分数:1.00)A.B、D、C、A、F、C、EB.B、D、C、F、A、C、EC.E、C、F、A、C、D、BD.E、C、A、C、D、F、B14.在数据库技术中,反映现实世界中事物的存在方式或运动状态的是(分数:1.00)A.信息B.数据C.消息D.命令15.在程序状态字 PSW 中设置了一位用于控制用户程序不能执行特权指令,这一位是(分数:1.00)A.保护位B.CPU 状态位C.屏蔽位D.条件位16

6、.由于关系模式设计不当所引起的插入异常指的是(分数:1.00)A.两个事务并发地对同一关系进行插入而造成数据库不一致B.由于码值的一部分为空而不能将有用的信息作为一个元组插入到关系中C.未经授权的用户对关系进行了插入D.插入操作因为违反完整性约束条件而遭到拒绝17.单链表的每个结点中包括一个指针 link,它指向该结点的后继结点。现要将指针 q 指向的新结点插人到指针 p 指向的单链表结点之后,下面的操作序列中哪一个是正确的?(分数:1.00)A.B.C.D.18.设待排序关键码序列为(25,18,9,33,67,82,53,95,12,70),要按关键码值递增的顺序进行排序,采取以第一个关键

7、码为分界元素的快速排序法,第一趟完成后关键码 95 被放到了第几个位置?(分数:1.00)A.7B.8C.9D.1019.数据库管理系统中的安全控制模块属于(分数:1.00)A.数据库定义程序模块B.数据库操纵程序模块C.数据库运行管理程序模块D.数据库组织、存储和管理程序模块20.以下关于队列的叙述中哪一条是不正确的?(分数:1.00)A.队列的特点是先进先出B.队列既能用顺序方式存储,也能用链接方式存储C.队列适用于二叉树对称序周游算法的实现D.队列适用于树的层次次序周游算法的实现21.下列关于紧凑技术的叙述中,哪个是不正确的?(分数:1.00)A.内存中任意一个程序都可以随时移动B.移动

8、可以集中分散的空闲区C.移动会增加处理器的开销D.采用紧凑技术时应尽可能减少移动的信息量22.在顺序表(3,6,8,10,12,15,16,18,21,25,30)中,用二分法查找关键码值 11,所需的关键码比较次数为(分数:1.00)A.2B.3C.4D.523.下列关于 Delphi 的叙述中,哪种是不正确的?(分数:1.00)A.Delphi 属于第四代语言B.Delphi 基于面向对象编程方法,是一种可视化开发工具C.Delphi 提供了数据迁移工具(DataPump),可以实现数据从一个数据库到另一个数据库的迁移D.Delphi 可以方便地支持数据仓库的创建24.在关系数据库系统中,

9、为了简化用户的查询操作,而又不增加数据的存储空间,常用的方法是创建(分数:1.00)A.另一个表(table)B.游标(cursor)C.视图(view)D.索引(index)25.为了考虑安全性,每个教师只能存取自己讲授的课程的学生成绩,为此 DBA 应创建(分数:1.00)A.视图(view)B.索引(index)C.游标(cursor)D.表(tabl26.若关系 R 和 S 的关系代数操作的结果如下,这是执行了(分数:1.00)A.B.C.D.27.系统软件一般包括服务性程序 语言处理程序操作系统 数据库管理系统(分数:1.00)A.、和B.、和C.、和D.全部28.若要求查找选修“数

10、据库技术”这门课程的学生姓名和成绩,将使用关系第(38)至(41)题基于“学生选课课程”数据库中的三个关系:S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)(分数:1.00)A.S 和 SCB.SC 和 CC.S 和 CD.S、SC 和 C29.在关系数据库中,视图(view)是三级模式结构中的(分数:1.00)A.内模式B.模式C.存储模式D.外模式30.该二叉树对应的树林包括多少棵树?(分数:1.00)A.1B.2C.3D.431.下述哪一种方法不属于并行数据库物理存储中常用的关系划分方法?(分数:1.00)A.轮转法B.投影法

11、C.散列分布D.范围分布32.计算机输出设备的功能是(分数:1.00)A.将计算机运算的二进制结果信息打印输出B.将计算机内部的二进制信息显示输出C.将计算机运算的二进制结果信息打印输出和显示输出D.将计算机内部的二进制信息转换为人和设备能识别的信息33.设关系 R 和 S 的元组个数分别为 100 和 300,关系 T 是 R 与 S 的笛卡尔积,则 T 的元组个数是(分数:1.00)A.400B.10000C.30000D.9000034.引入虚拟存储技术的关键前提是(分数:1.00)A.有大容量的外存B.程序执行的局部性原理C.硬件提供地址转换机制D.选择一种合适的页面调度算法35.信息

12、传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?. 复制信息 剪裁信息 窃听信息(分数:1.00)A.,和B.和C.和D.全部36.设散列表的地址空间为 0 到 10,散列函数为 h(k)=k mod 11,用线性探查法解决碰撞。现从空的散列表开始,依次插入关键码值 95,14,27,68,82,则最后一个关键码 82 的地址为(分数:1.00)A.4B.5C.6 D737.按行优先顺序存储下三角矩阵(分数:1.00)A.B.C.D.38.关于“死锁”,下列说法中正确的是(分数:1.00)A.死锁是操作系统中的问题,数据库系统中不存在B.只有出现并发操作时,才有

13、可能出现死锁C.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库D.当两个用户竞争相同的资源时不会发生死锁39.信息的价值与信息的哪些性质密切相关?准确性 及时性 可靠性开放性 完整性(分数:1.00)A.、和B.、和C.、和D.、和40.下列关于进程间通信的描述中,不正确的是(分数:1.00)A.进程互斥是指每次只允许一个进程使用临界资源B.进程控制是通过原语实现的C.P、V 操作是一种进程同步机制D.管道不是一种进程高级通信机制41.在关系数据库系统中,当关系的型改变时,用户程序也可以不变。这是(分数:1.00)A.数据的物理独立性B.数据的逻辑独立性C.数据的位置独立性D.数据的

14、存储独立性42.下列关于“分布式数据库系统”的叙述中,正确的是(分数:1.00)A.分散在各节点的数据是不相关的B.用户可以对远程数据进行访问,但必须指明数据的存储节点C.每一个节点是一个独立的数据库系统,既能完成局部应用,也支持全局应用D.数据可以分散在不同节点的计算机上,但必须在同一合计算机上进行数据处理43.R 的规范化程度最高达到(分数:1.00)A.1NFB.2NFC.3NFD.4NF44.“事务的所有操作在数据库中要么全部正确反映出来要么全部不反映”,这是事务的哪个特性?(分数:1.00)A.原子性B.一致性C.隔离性D.持久性45.SQL 语言集数据查询、数据操纵、数据定义和数据

15、控制功能于一体,语句 ALTER TABLE 实现哪类功能?(分数:1.00)A.数据查询B.数据操纵C.数据定义D.数据控制46.引人多道程序设计技术的目的是(分数:1.00)A.增强系统的用户友好性B.提高系统实时性C.充分利用处理器资源D.扩充内存容量47.文件系统的多级目录结构是一种(分数:1.00)A.线性结构B.树形结构C.散列结构D.双链表结构48.下面关于函数依赖的叙述中,不正确的是(分数:1.00)A.若 XY,XZ,则 XYZB.若 XYZ,则 XZ,YZC.若 XY,WYZ,则 XWZD.若 XY,则 XZYZ49.若要求查找姓名中第一个字为王的学生号和姓名。下面列出的

16、SQL 语句中,哪个(些)是正确的?SELECT S#,SNAME FROM S WHERE SNAME=王SELECT S#,SNAME FROM S WHERE SNAME LIKE王SELECT S#,SNAME FROM S WHERE SNAME LIKE王_(分数:1.00)A.B.C.D.全部50.下面所列的条目中语法检查 语义检查用户存取权限检查 数据完整性检查当用户发出查询数据库数据的命令时,数据库管理系统需要进行的检查是(分数:1.00)A.和B.、和C.和D.全部51.在数据库的三级模式结构中,内模式有(分数:1.00)A.1 个B.2 个C.3 个D.任意多个52.设关

17、系 R 与关系 S 具有相同的目(或称度),且相对应的属性的值取自同一个域,则 R-(R-S)等于(分数:1.00)A.BSB.RSC.RSD.R-S53.下面的条目中,哪些是 IBM 数据仓库三层结构中的组成部分?OLTP 业务系统 前台分析工具数据仓库 数据集市(分数:1.00)A.、和B.、和C.、和D.、和54.为提高产品质量、降低生产成本,利用计算机控制、操作和管理生产设备的系统称为(分数:1.00)A.CAT 系统B.CAI 系统C.CAD 系统D.CAM 系统55.下列关于文件系统当前目录的描述中,哪个是不正确的?(分数:1.00)A.每个用户可以有一个当前目录B.引人当前目录可

18、以加快检索速度C.查找文件时可以使用部分路径名D.当前目录不能随意改变56.下列哪一种(些)磁盘调度算法只考虑了公平性?先来先服务 最短寻道时间优先 扫描(分数:1.00)A.B.C.和D.全部57.关系模式 R 的码是第(53)至(54)题基于以下的叙述:关系模式 R(B,C,M,T,A,C) ,根据语义有如下函数依赖集:F=(BC, (M,T)B,(M,C) T,(M,A) (A,B) G。(分数:1.00)A.(M,T)B.(M,C.D.58.若事务 T 对数据 R 已经加了 X 锁,则其他事务对数据 R(分数:1.00)A.可以加 S 锁不能加 X 锁B.不能加 S 锁可以加 X 锁C

19、.可以加 S 锁也可以加 X 锁D.不能加任何锁59.下面有关 E-R 模型向关系模型转换的叙述中,不正确的是(分数:1.00)A.一个实体类型转换为一个关系模式B.个 1:1 联系可以转换为个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并C.一个 1:n 联系可以转换为个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并D.一个 m:n 联系转换为一个关系模式60.Internet 上的计算机,在通信之前需要(分数:1.00)A.建立主页B.指定一个 IP 地址C.使用 www 服务D.发送电子邮件二、填空题(总题数:20,分数:40.00)61.高级程序设计语言

20、编写的程序不能在计算机上直接执行,必须通过 【1】 转换成具体的机器语言后才能执行。(分数:2.00)填空项 1:_62.广域网覆盖的地理范围从几十公里到几千公里,其通信子网一般采用 【2】 技术。(分数:2.00)填空项 1:_63.二叉树是结点的有限集合,这个有限集合或者为 【3】 ,或者由一个根结点及两棵不相交的、分别称作根的左子树和右子树的二叉树组成。(分数:2.00)填空项 1:_64.m 阶 B 树的根结点若不是叶结点,那么它至多有 m 棵子树,至少有 【4】 棵子树。(分数:2.00)填空项 1:_65.对于关键码序列 18,30,35,10,46,38,5,40 进行堆排序(假

21、定堆的根结点为最小关键码),在初始建堆过程中需进行的关键码交换次数为 【5】 。(分数:2.00)填空项 1:_66.如果资源分配图中没有 【6】 ,则系统中没有死锁发生。(分数:2.00)填空项 1:_67.在页式存储管理中,存放在高速缓冲存储器中的部分页表称为 【7】 。(分数:2.00)填空项 1:_68.从资源分配的角度可将设备分为 【8】 、共享设备和虚拟设备。(分数:2.00)填空项 1:_69.数据管理技术的发展经历了如下三个阶段:人工管理阶段、文件系统阶段和 【9】 系统阶段。(分数:2.00)填空项 1:_70.在关系模型中,若属性 A 是关系 R 的主码,则在 R 的任何元

22、组中,属性 A 的取值都不允许为空,这种约束称为 【10】 规则。(分数:2.00)填空项 1:_71.用值域的概念来定义关系,关系是属性值域笛卡尔积的一个 【11】 。(分数:2.00)填空项 1:_72.在 SQL 语言中,删除表的定义以及表中的数据和此表上的索引,应该使用的语句是 【12】 。(分数:2.00)填空项 1:_73.数据库管理系统管理并且控制 【13】 资源的使用。(分数:2.00)填空项 1:_74.Oracle OLAP 是 Oracle 数据库系统的 【14】 解决方案。(分数:2.00)填空项 1:_75.事务故障恢复时要对事务的每一个操作执行逆操作,即将日志记录中

23、“ 【15】 ”写入数据库中。(分数:2.00)填空项 1:_76.多个事务在某个调度下的执行是正确的,是能保证数据库一致性的,当且仅当该调度是 【16】 。(分数:2.00)填空项 1:_77.当将局部 E-R 图集成为全局 E-R 图时,如果同一对象在一个局部 E-R 图中作为实体,而在另一个局部E-R 图中作为属性,这种现象称为 【17】 冲突。(分数:2.00)填空项 1:_78.假设在关系模式 R(U)中,X、Y、Z 都是 U 的子集,且 Z=U-X-Y。若 XY,而 Z= (分数:2.00)填空项 1:_79.在数据挖掘方法中,将数据集分割为若干有意义的簇的过程称为 【19】 分析

24、,它是一种无制导的学习方法。(分数:2.00)填空项 1:_80.数据仓库中存放的数据是为了适应数据的 【20】 处理要求而集成起来的。(分数:2.00)填空项 1:_三级数据库技术笔试-221 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下面有关各种范式之间的包含关系的描述中,正确的是(分数:1.00)A.BCNF 4NF 3NF 2NFB.4NF BCNF 3NF 2NF C.1NF 2NF 3NF 4NFD.1NF 2NF 3NF BCNF解析:解析 规范化程度有五级。第一范式(1NF)要求的条件是元组中的所有分量必须是不可分的数据

25、项;第二范式(2NF)要求关系模式 R1NF,且每一个非主属性完全函数依赖于码,即不允许非主属性对码的部分函数依赖;第三范式(3NF)要求关系模式 R2NF,且每一个非主属性都不传递依赖于码。最高范式(BCNF)要求关系模式 R3NF,且每一个非平凡的函数依赖都有 X 包含码。第四范式(4NF)要求关系模式R 1NP,且对于每一个非平凡的多值依赖 XY(Y*K),都有 X 包含码。从上面叙述可以看出各范式之间的关系如下 4NF*BCNF*3NF*2NF*1NF。2.下面对于关系的叙述中,哪个是不正确的?(分数:1.00)A.关系中的每个属性是不可分解的B.在关系中元组的顺序是无关紧要的C.任意

26、的一个二维表都是一个关系 D.每一个关系只有一种记录类型解析:解析 在关系中的 1NF 要求元组的每个属性是不可再分的数据项;在二维表中的一行记录成为一个元组,元组的顺序是可以换的;一个关系对应一张二维表,但不是任意一个二维表都能表示一个关系;选项 D 所述的每一个关系只有一种记录类型也是正确的。3.以下关于数据的存储结构的叙述中哪一条是正确的?(分数:1.00)A.数据的存储结构是数据间关系的抽象描述B.数据的存储结构是逻辑结构在计算机存储器中的实现 C.数据的存储结构分为线性结构和非线性结构D.数据的存储结构对数据运算的具体实现没有影响解析:解析 数据的存储结构是逻辑结构在计算机存储器中的

27、实现,分为顺序储存结构和链式存储结构。数据的逻辑结构是数据间关系的描述;数据的存储结构对数据运算的具体实现有影响,确定数据查询时所采用的方法时就要考虑这一点。4.下面有关对象关系数据库管理系统的叙述中,不正确的是(分数:1.00)A.数据类型不能嵌套 B.可以创建新的数据类型C.继承性只适用于组合类型,子类继承超类的所有数据元素D.可以构造复杂对象的数据类型,集合是一种类型构造器解析:解析 在对象关系数据库中数据结构可以嵌套;可以创建新的数据类型;继承性只适用于组合类型,子类继承超类的所有数据元素;可以构造复杂对象的数据类型,集合是一种类型构造器。5.下述哪一个 SQL 语句用于实现数据存取的

28、安全机制?(分数:1.00)A.COMMITB.ROLLBACKC.GRANT D.CREATETABLE解析:解析 SQL 用于实现数据库存取的安全机制的语句有 CRANT 和 REVOKE, CRANT 授予权限,REVOKE 收回权限。6.下面哪个工具不属于数据库应用开发的 CASE 工具?(分数:1.00)A.Sybase 公司的 PowerDesignerB.Uniface 公司的 Unifaee C.Oracle 公司的 Designer/2000D.Rational 公司的 Rose解析:解析 CASE 工具是指计算机辅助软件工程。Uniface 公司的 Uniface 属前端开

29、发工具,其他三项都属于 CASE 工具。7.计算机病毒是一种具有破坏性的计算机程序,它是(分数:1.00)A.最初由系统自动生成的程序B.具有恶毒内容的文件C.具有自我再生能力的程序 D.只通过网络传播的文件解析:解析 计算机病毒是一种特殊的具有破坏性的计算机程序,具有自我复制能力,可通过非授权入侵而隐藏在可执行程序或数据文件中。具有传染性、破坏性、隐蔽性、潜伏性和可激发性。计算机病毒是人为的,选项 A 不对;并不是其程序本身具有恶毒内容,而是它具有巨大的破坏性;病毒的传播途径很多,除网络传播外,还可通过文件的复制等途径传播。8.为了提高查询速度,对 SC 表(关系)创建惟一索引,应该创建在哪

30、个(组)属性上?(分数:1.00)A.(S#,C#) B.S#C.C#D.GRADE解析:解析 为了提高查询速度,需对关系创建惟一索引,索引一般创建在主属性上。由关系SC(5#,C#,GRADE)分析得,只有(5#,C#)才能惟一确定一个元组,属于主码,9.构成文件的基本单位是字符,这一类文件称为(分数:1.00)A.流式文件 B.记录式文件C.顺序文件D.索引文件解析:解析 文件的逻辑结构是指文件的外部组织形式,即从用户角度看到的文件组织形式。文件的逻辑结构分为两类:流式文件和记录式文件。流式文件的基本单位是字符,而记录式文件的基本单位是记录。10.下面有关模式分解的叙述中,不正确的是(分数

31、:1.00)A.若一个模式分解保持函数依赖,则该分解一定具有无损连接性 B.若要求分解保持函数依赖,那么模式分解可以达到 3NF,但不一定能达到 BCNFC.若要求分解既具有无损连接性,又保持函数依赖,则模式分解可以达到 3NF,但不一定能达到 BCNFD.若要求分解具有无损连接性,那么模式分解一定可以达到 BCNF解析:解析 模式分解要求保持无损连接性和保持函数依赖。保持函数依赖的分解不一定保持无损连接;若要求分解具有无损连接性,那么模式分解一定可以达到 BCNF;若要求分解保持函数依赖,那么模式分解可以达到 3NF,但不一定能达到 BCNF;若要求分解既具有无损连接性,又保持函数依赖则模式

32、分解可以达到 3NF,但不一定能达到 BCNF。11.若关系 R 和 S 的关系代数操作的结果如下,这是执行了(分数:1.00)A. B.C.D.解析:解析 连接(也称 连接)是从两个关系 R、S 的笛卡尔积中,选取它们属性间满足一定条件的元组,记作*。其中的等值连接是从 R、S 的笛卡尔积中选取 A、B 属性值相等的那些元组,记作*;自然连接要求两个关系中进行比较的分量必须是相同的属性组,并且要在结果中把重复的属性去掉,记作R*S。从题目中的操作结果可知,对关系 R 和 5 进行的操作是连接,所采用的条件是 CE。12.在关系代数中,从两个关系的笛卡尔积中,选取它们属性间满足一定条件的元组的

33、操作,称为(分数:1.00)A.投影B.选择C.自然连接D. 连接 解析:解析 选择是在关系 R 中选择满足给定条件的诸元组;投影是从 R 中选出若干属性列组成新的关系;连接(也称 9 连接)是从两个关系的笛卡尔积中,选取它们属性间满足一定条件的元组,其中的自然连接要求两个关系中进行比较的分量必须是相同的属性组,井且要在结果中把重复属性去掉。所以本题目中所述的在关系代数中,从两个关系的笛卡尔积中,选取它们属性间满足一定条件的元组操作,称为 9 连接。13.该二叉树结点的后序序列为第(11)至(12)题基于下面的叙述:某二叉树结点的前序序列为 E、A、C、B、D、C、F,对称序序列为A、B、C、

34、D、E、F、C。(分数:1.00)A.B、D、C、A、F、C、E B.B、D、C、F、A、C、EC.E、C、F、A、C、D、BD.E、C、A、C、D、F、B解析:解析 二叉树是树形结构的一种重要类型,它是结点的有限集合,这个有限集合或者为空集,或者有一个根(N)结点及两个不相交的、分别称作这个根的左子树(L)和右于树(R)的二叉树组成。按周游二叉树的方式可以分为:前序序列法(NLR):访问根,按前序周游左予树,按前序周游右子树;后序序列法(LRN):按后序周游左子树,按后序周游右子树,访问根;对称序列法(LNR):按对称序周游左子树,访问根,按对称序周游右子树。由题意“某二叉树结点的前序序列为

35、 E、A、C、B、D、C、F,对称序序列为 A、B、C、D、E、 F、C”,按照各种周游顺序的定义可以得到二叉树的树形结构,如图 1 所示。*所以该二叉树的后序序列为 B、D、C、A、F、C、K。14.在数据库技术中,反映现实世界中事物的存在方式或运动状态的是(分数:1.00)A.信息 B.数据C.消息D.命令解析:解析 信息是现实世界事物的存在方式或运动状态的反映,具有可感知、可存储、可加工、可传递和可再生等自然属性;信息又是社会各行各业不可缺少的资源,这也是信息的社会属性。而数据是描述现实世界事物的符号记录,是指用物理符号记录下来的可以鉴别的信息。15.在程序状态字 PSW 中设置了一位用

36、于控制用户程序不能执行特权指令,这一位是(分数:1.00)A.保护位B.CPU 状态位 C.屏蔽位D.条件位解析:解析 CPU 交替执行操作系统和用户程序。在执行不同的程序时,根据运行程序对机器指令的使用权限而将 CPU 置为不同的状态。CPU 的状态属于程序状态宇 PSW 中的一位。大多数计算机将 CPU 状态划分为管态和目态,CPU 状态在管态时可执行指令系统的全集;在目态时只能执行非特权指令。16.由于关系模式设计不当所引起的插入异常指的是(分数:1.00)A.两个事务并发地对同一关系进行插入而造成数据库不一致B.由于码值的一部分为空而不能将有用的信息作为一个元组插入到关系中C.未经授权

37、的用户对关系进行了插入D.插入操作因为违反完整性约束条件而遭到拒绝 解析:解析 插入异常是指由于码值的一部分为空而不能将有用的信息作为一个元组插入到关系中。17.单链表的每个结点中包括一个指针 link,它指向该结点的后继结点。现要将指针 q 指向的新结点插人到指针 p 指向的单链表结点之后,下面的操作序列中哪一个是正确的?(分数:1.00)A.B.C. D.解析:解析 单链表是链式存储的线性表,它的每个结点中包括一个指针 link,它指向该结点的后继结点的位置。将指针 q 指向的新结点插入到指针 P 指向的单链表结点之后的操作步骤是将指针 P 所指向的地址赋于 q,将 q 的值赋于日向的地址

38、,其运算表达式为 qlink:=plink;p link:=q。18.设待排序关键码序列为(25,18,9,33,67,82,53,95,12,70),要按关键码值递增的顺序进行排序,采取以第一个关键码为分界元素的快速排序法,第一趟完成后关键码 95 被放到了第几个位置?(分数:1.00)A.7B.8 C.9D.10解析:解析 快速排序法的基本方法是:在待排序序列中任取一记录,以它为基准用交换的方法将所有的记录分成两部分,关键码值比它小的一部分,关键码值比它大的另一部分,再分别对两个部分实施上述过程,一直重复到排序完成。在本题中采取以第一个关键码 25 为分界元素,按照快速排序的思想,第一趟完

39、成后关键码序列变为(18,9,12, 25,33,67,82,53,95,70),所以关键码 95 位置没变,还是第 8。19.数据库管理系统中的安全控制模块属于(分数:1.00)A.数据库定义程序模块B.数据库操纵程序模块C.数据库运行管理程序模块 D.数据库组织、存储和管理程序模块解析:解析 数据库的功能模块包括数据库定义程序模块、数据库存取模块、数据库运行管理程序模块、数据库组织、存储和管理程序模块和数据库建立、维护模块。数据库运行管理方面的程序模块一方面保证用户事务的正常运行及其原子性,一方面保证数据库的安全性和完整性。20.以下关于队列的叙述中哪一条是不正确的?(分数:1.00)A.

40、队列的特点是先进先出B.队列既能用顺序方式存储,也能用链接方式存储C.队列适用于二叉树对称序周游算法的实现 D.队列适用于树的层次次序周游算法的实现解析:解析 队列是另一种特殊的线性表,限定所有的插入都在表的一端进行,所有的表的删除都在另一端进行,即先进先出。队列既能用顺序方式存储,也能用链接方式存储。树的层次序周游算法的实现是队列的应用;而二叉树对称序周游算法的实现实际上是栈的应用。21.下列关于紧凑技术的叙述中,哪个是不正确的?(分数:1.00)A.内存中任意一个程序都可以随时移动 B.移动可以集中分散的空闲区C.移动会增加处理器的开销D.采用紧凑技术时应尽可能减少移动的信息量解析:解析

41、紧凑技术是解决计算机碎片的一种方法,其方法是移动所有的占有区域,将所有的空闲区合并成一片连续区域。紧凑技术可以集中分散的空闲区,提高内存的利用率,便于作业动态扩展内存,但紧凑技术会增加系统的开支,并且移动是有条件的,并不是所有的内存中的作业都能随时移动。因此在采用紧凑技术时,尽可能的减少需要移动的作业数和信息量。22.在顺序表(3,6,8,10,12,15,16,18,21,25,30)中,用二分法查找关键码值 11,所需的关键码比较次数为(分数:1.00)A.2B.3C.4 D.5解析:解析 二分法查找是一种线性查找方法,其基本方法是:首先要用要查找的关键码与线性表中间位置结点的关键码值进行

42、比较,这个中间结点把线性表分为两个子表,比较相等则查找完毕,不等则根据查找结果确定下一步的查找应该在哪一个子表中进行,如此下去,直到找到满足条件的结点:或者确定表中没有这样的结点。用二分法查找关键码值 11 的顺序如下所示,其中内为本次栓索的子表,()内为该子表的中间结果。从图中可以看出,经四次查找后,确定表中没有这样的结点。因此本题正确答案为选项C(4)。第一次:3,6,8,10,12,(15),16,18,21,25,30第二次:3,6,(8),10,12,15,16,18,21,25,30第三次:3,6,8,(10),(12),15,16,18,21,25,30第四次:3,6,8,10,

43、(12),(15),16,18,21,25,30查找失败。23.下列关于 Delphi 的叙述中,哪种是不正确的?(分数:1.00)A.Delphi 属于第四代语言B.Delphi 基于面向对象编程方法,是一种可视化开发工具C.Delphi 提供了数据迁移工具(DataPump),可以实现数据从一个数据库到另一个数据库的迁移D.Delphi 可以方便地支持数据仓库的创建 解析:解析 不支持创建数据仓库。Delphi 属于第四代语言;基于面向对象编程方法,是一种可视化开发工具;Delphi 提供了数据迁移工具(DataPump),可以实现数据从一个数据库到另一个数据库的迁移,但不支持创建数据仓库

44、。24.在关系数据库系统中,为了简化用户的查询操作,而又不增加数据的存储空间,常用的方法是创建(分数:1.00)A.另一个表(table)B.游标(cursor)C.视图(view) D.索引(index)解析:解析 视图对应数据库三级模式中的外模式,是一个虚表,因此不会增加数据的存储空间,而且视图能够简化用户的操作。创建索引是加快表的查询速度的有效手段。25.为了考虑安全性,每个教师只能存取自己讲授的课程的学生成绩,为此 DBA 应创建(分数:1.00)A.视图(view) B.索引(index)C.游标(cursor)D.表(tabl解析:解析 视图对应数据库三级模式中的外模式,是一个虚表

45、。视图能够简化用户的操作;而且能够对机密数据提供安全保护。这是因为有了视图机制,在设计数据库系统时,就可以对不同的用户定义不同的视图,使机密数据不出现在不应看到这些数据的用户视图上,这样就由视图机制自动提供了对机密数据的安全保护功能。26.若关系 R 和 S 的关系代数操作的结果如下,这是执行了(分数:1.00)A.B.C.D. 解析:解析 根据试题 34 的分析可知,题目中的操作结果是对关系 R 和 S 进行了自然连接。27.系统软件一般包括服务性程序 语言处理程序操作系统 数据库管理系统(分数:1.00)A.、和B.、和C.、和D.全部 解析:解析 系统软件是随计算机出厂并具有通用功能的软

46、件,一般包括操作系统、语言处理程序、数据库管理系统和服务性程序等。由上面所述可知,题干中的 4 项均属于系统软件的组成。28.若要求查找选修“数据库技术”这门课程的学生姓名和成绩,将使用关系第(38)至(41)题基于“学生选课课程”数据库中的三个关系:S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)(分数:1.00)A.S 和 SCB.SC 和 CC.S 和 CD.S、SC 和 C 解析:解析 若要求查找选修“数据库技术”这门课程的学生姓名和成绩,首先从关系 SC 和 C 中选出选修“数据库技术”这门课程的学生的学号和成绩,然后根据

47、 S 和 SC 的关系找所选学号对应的姓名。因此在这一过程中关系 S、SC 和 C 都需要使用。29.在关系数据库中,视图(view)是三级模式结构中的(分数:1.00)A.内模式B.模式C.存储模式D.外模式 解析:解析 数据库的三级模式结构是指数据库系统由外模式、模式和内模式三级抽象模式构成。模式也称逻辑模式或概念模式,模式是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图,一个数据库只有一个模式;外模式也称子模式、用户模式,可以描述某个特定的用户组所使用的那一部分的数据库,一个数据库可以有多个外模式;内模式也称物理模式,是数据库内部的表示方法。在关系数据库中,模式对应基本表(table)、外模式对应于视图、而内模式对应于存储文件。因此视图(view)是三级模式结构中的外模式。30.该二叉树对应的树林包括多少棵树?(分数:1.00)A.1B.2 C.3D.4解析:解析 在二叉树与树(树林)之间有一个自然的一一对应的关系,每一棵树(树林)都能惟一地转化为它所对应的二叉树,反之亦然。将二叉树转化为树(树林)的方法是,若某结点是其双亲的左子女,则把该结点的右子女,右子女的右子女,都与该结点的双亲用线连起来,最后去掉所有的双亲到右子女的连线。按照上述方法处理如图 1

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1