ImageVerifierCode 换一换
格式:DOC , 页数:20 ,大小:110.50KB ,
资源ID:1330982      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1330982.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】国家三级(数据库技术)笔试-试卷1及答案解析.doc)为本站会员(arrownail386)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】国家三级(数据库技术)笔试-试卷1及答案解析.doc

1、国家三级(数据库技术)笔试-试卷 1 及答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_2.数据库数据的安全性是指_。(分数:2.00)A.保护数据库不受恶意访问B.避免意外地破坏一致性C.避免意外丢失D.都不是3.计算机系统中判别是否有中断事件发生应是在(分数:2.00)A.进程切换时B.执行完一条指令后C.执行 P 操作后D.由用户态转入核心态时4.如果有多个中断同时发生,系统将根据中断优先级响应优先级最高的中断

2、请求。若要调整中断事件的响应次序,可以利用(分数:2.00)A.中断向量B.中断嵌套C.中断响应D.中断屏蔽5.在下列关于二叉树的叙述,选出正确的一项(分数:2.00)A.在二叉树中,任何一个结点的度都是 2B.二叉树的度为 2C.在二叉树中至少有一个结点的度是 2D.一棵二叉树的度可以小于 26.如下图所示,两个关系 R1 和 R2,它们进行哪种运算后得到 R3?(分数:2.00)A.交B.并C.笛卡尔积D.连接7.以下关于串的叙述中,哪一种说法是不正确的? ( )(分数:2.00)A.零个字符的串为空串B.串BEIJING与串BEIJING相等C.模式匹配是串的一种重要运算D.串既可采用顺

3、序存储,也可采用链接存储8.在关系代数中,从两个关系的笛卡尔积中,选取它们属性间满足一定条件的元组的操作,称为( )。(分数:2.00)A.投影B.选择C.自然连接D. 连接9.给出一组权值 W=5,10,13,17,23,利用霍夫曼算法求出的扩充二叉树的带权外部路径长度为( )。(分数:2.00)A.156B.151C.158D.6810.下列对进程间相互通信的描述错误的是 _。(分数:2.00)A.进程互斥是指每次只允许一个进程使用临界资源B.进程控制是通过原语实现的C.P、V 操作是一种进程同步机制D.管道不是一种进程高级通信机制11.S-Designer 是一种可视化的数据库设计工具,

4、它的后续版本是 Power-Designer,使用它可以完成如下的_功能。 可以画数据流图(DFD) 可以画实体联系图(E-R 图),即设计概念数据模型(CDM) 可以从概念数据模型(CDM)生成物理数据模型(PDM) 可以从现存数据库逆向生成物理数据模型(PDM) 可以从物理数据模型(PDM)逆向生成概念数据模型(CDM)(分数:2.00)A.,和B.,和C.,和D.都可以12.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的_。(分数:2.00)A.可靠性B.一致性C.完整性D.安全性13.PowerBuilder 中的 PowerScript 语言包括

5、下述哪些语句? 变量定义语句 赋值语句 流控制语句 操纵数据库语句(分数:2.00)A.仅、和B.仅、和C.仅、和D.都是14.下列若干说法中,哪些是正确的? ( )。 Power Builder 是一种数据库应用开发工具 S-Designer (现为 Power Designer)是一种数据库分析设计工具 在 Visual FoxPro 中,一个数据库实质上就是一个二维表 Oracle 系统的核心是 Oracle RDBMS。(分数:2.00)A.,和B.,和C.,和D.,和15.下列中断中,哪一个不属于强迫性中断?( )。(分数:2.00)A.设备出错B.掉电C.时间片到时D.执行 pri

6、nt 语句16.当 V 原语对信号量作运算之后,会出现(分数:2.00)A.当 S0,进程继续执行B.当 S0,要唤醒一个就绪进程C.当 S=0,要唤醒一个等待进程D.当 S0,要唤醒一个就绪进程17.在学生登记表关系中,如果姓名不允许重名时,下列说法中正确的是(分数:2.00)A.只有学号是侯选码B.只有姓名是侯选码C.学号和姓名都是侯选码D.学号和姓名都不是侯选码18.下列哪一个(些)不是数据结构研究的内容? 数据的采集 数据的逻辑组织 数据的存储结构 数据的传输 数据的检索(分数:2.00)A.仅B.和C.和D.、和19.在一个无向图中,所有顶点的度数之和等于所有边数的多少倍?(分数:2

7、.00)A.3B.2C.1D.2009-1-220.关系数据库管理系统能够实现的专门关系操作运算包括 _。(分数:2.00)A.显示、打印、制表B.选择、投影、连接C.关联、更新、排序D.排序、索引、统计21.已知一棵二叉树结点的先根序列为 ABDGCFK,中根序列为 DGBAFCK,则结点的后根序列为 _。(分数:2.00)A.ACFKBDGB.GDBFKCAC.KCFAGDBD.ABCDFKG22.下列叙述正确的是(分数:2.00)A.SQL 是高度过程化语言B.SQL 语言包括模式数据定义语言、外模式数据定义语言等C.SQL 采用面向集合的操作力式D.SQL 是自含式语言不是嵌入式语言2

8、3.下列哪个是并发控制的主要方法?(分数:2.00)A.授权B.封锁C.日志D.索引24.共享变量是指如何访问的变量?(分数:2.00)A.只能被系统进程B.只能被多个进程互斥C.只能被用户进程D.可被多个进程25.加强网络安全性的最重要的基础措施是(分数:2.00)A.设计有效的网络安全策略B.选择更安全的操作系统C.安装杀毒软件D.加强安全教育26.系统软件是随计算机出厂并具有通用功能的软件,下列的( )不属于系统软件。(分数:2.00)A.操作系统B.语言处理程序C.服务性程序D.各种应用软件包27.下述哪一个数据库系统属于第一代数据库系统?(分数:2.00)A.SybaseB.Ingr

9、essC.IMSD.Object Store28.以下有关操作系统的叙述中,哪一个是不正确的?(分数:2.00)A.操作系统管理着系统中的各种资源B.操作系统应为用户提供良好的界面C.操作系统是资源的管理者和仲裁者D.操作系统是计算机系统中的一个应用软件29.第二代数据库系统是指(分数:2.00)A.层次型数据库系统B.网状型数据库系统C.分布式数据库系统D.关系型数据库系统30.设待排序关键码序列为(25,18,9,33,67,82,53,95,12,70),要按关键码值递增的顺序进行排序,采取以第一个元素 25 为分界元素的快速排序法,第一趟完成后,95 被放到了第几个位置?(分数:2.0

10、0)A.7B.8C.9D.1031.DBMS 中实现事务持久性的子系统是_。(分数:2.00)A.安全性管理子系统B.完整性管理子系统C.并发控制子系统D.恢复管理子系统32._是指对提供某种网络服务的服务器发起攻击,造成网络的“拒绝服务”或丧失服务能力,致使网络工作不正常,甚至于完全不能工作。(分数:2.00)A.服务攻击B.非服务攻击C.对象攻击D.非对象攻击33.为了保证 CPU 执行程序指令时能正确访问存储单元,需要将用户程序中的逻辑地址转换为运行时可由机器直接寻址的物理地址,这一过程称为(分数:2.00)A.地址分配B.地址计算C.地址映射D.地址查询34.栈结构不适用于下列( )应

11、用?(分数:2.00)A.表达式求值B.快速排序算法的实现C.树的层次次序周游算法的实现D.二叉树对称序周游算法的实现35.若属性(或属性组)A 是基本关系 R 的外码,它与基本关系 S 的主码 B 相对应,则 R 中每个元组在 A 上的值或者为空,或者为 S 中某个元组的主码值。这是( )o(分数:2.00)A.实体完整性规则B.参照完整性规则C.用户定义完整性规则D.域完整性规则36.在 SOL 语言的 SELECT 语句中,实现分组操作的是( )子句。(分数:2.00)A.groupbyB.fromC.whereD.orderby37.第(11)至(12)题基于下面的叙述:某二叉树结点的

12、前序序列为 E、A、C、B、D、G、F,对称序序列为A、B、C、D、E、F、G。 该二叉树结点的后序序列为(分数:2.00)A.B、D、C、A、F、G、EB.B、D、C、F、A、G、EC.E、G、F、A、C、D、BD.E、G、A、C、D、F、B38.在一个长度为 n 的顺序表的表尾插入一个新元素的渐进时间复杂度为(分数:2.00)A.O(n)B.O(1)C.O(n2)D.O(log2n)39.实现“从学生信息表中找出性别为女的学生姓名”的 SQL 语句是(分数:2.00)A.SELECT*FROMsB.SELECT*FROM s WHERE sex女C.SELECT sname FROM s

13、WHERE sex女D.SELECT*FROM s WHERE grade“40.字符 A,B,C 一次进入一个栈,按出栈的先后顺序组成不同的字符串,至多可以组成多少个不同的字符串?(分数:2.00)A.4B.6C.2D.541.若事务 T 对数据 R 已加排他锁(X 锁),则其他事务对 R(分数:2.00)A.可以加共享锁(S 锁),不能加 X 锁B.不能加 S 锁,可以加 X 锁C.可以加 S 锁,也可以加 X 锁D.不能加任何锁42.数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展。分布式数据库、面向对象数据库等新型数据库属于哪一个发展阶段?(分数:2

14、.00)A.人工管理阶段B.文件系统阶段C.数据库系统阶段D.高级数据库技术阶段43.下列( )不是计算机病毒的特性?(分数:2.00)A.传染性B.结构性C.隐蔽性D.可激发性44.下面软件结构图表示的是浏览器/服务器模式的哪种结构? (分数:2.00)A.以数据库服务器为中心的软件结构B.以 Web 服务器为中心的软件结构C.以应用服务器为中心的软件结构基本脚本的方式D.以应用服务器为中心的软件结构基本构件的方式45.SQLServer2000 除了具有 DBMS 的基本功能特点外,还具有许多功能特点。下列哪一个不是SQLServer2000 的功能特点?(分数:2.00)A.高度可伸缩性

15、和可靠性B.充分的 Web 支持,网络性能好C.是典型的对象关系 DBMSD.易于使用和管理46. (分数:2.00)A.B.C.D.47.设有关系 R:(A,B,C) 与 SQL 语句 select distinct A,C from R where B=5 等价的关系代数表达式是 A.C ( B=5 (R) B=5 ( A.C (R)(分数:2.00)A.都等价B.仅C.仅D.都不等价48. (分数:2.00)A.B.C.D.49.线性表是一个具有 n 个什么项目的有限序列?(分数:2.00)A.表元素B.字符C.数据元素D.数据项50. (分数:2.00)A.B.C.D.51.关系数据库

16、中,实现主码标识元组的作用是通过(分数:2.00)A.实体完整性规则B.参照完整性规则C.用户自定义的完整性D.属性的值域52. (分数:2.00)A.B.C.D.53.在树形结构中,一个节点的子树的个数叫做节点的(分数:2.00)A.高度B.层数C.度D.分支个数54.对于 n 个节点的序列,利用 shell 排序的方法进行比较时,总的关键码的比较次数约为(分数:2.00)A.n 1.3B.n 2C.log 2 nD.n 2 /455.文件系统的功能有 统一管理文件存储空间 确定文件信息存放位置及存放形式 实现文件信息的共享 实现文件从名字空间到外存地址的映射(分数:2.00)A.,和B.,

17、和C.,和D.全部56.数据库的三级模式结构中,模式也称为(分数:2.00)A.逻辑模式B.物理模式C.用户模式D.系统模式57.下列关于索引哪一条是不正确的(分数:2.00)A.顺序索引能有效地支持范围查询B.散列索引能有效地支持点查询C.顺序索引能有效地支持点查询D.散列索引能有效地支持范围查询58.下列关于文件系统当前目录的描述中,哪个是不正确的?(分数:2.00)A.每个用户可以有一个当前目录B.引入当前目录可以加快检索速度C.查找文件时可以使用部分路径名D.当前目录不能随意改变59.下列哪种数据库系统更适合于在大、中型计算机系统上使用?(分数:2.00)A.FoxProB.Acces

18、sC.OracleD.Microsoft SQL Server60.对于给出的一组权 W=10,12,16,21,30,通过霍夫曼算法求出的扩充二叉树的带权外部路径长度为_。(分数:2.00)A.89B.189C.200D.30061.下列关于 Oracle 数据库系统的表空间叙述中,不正确的是_。(分数:2.00)A.每个数据库分成一个或多个表空间B.每个表空间只能创建一个数据文件C.一个数据文件只能和一个数据库相关联D.数据库表空间的总存储容量就是数据库的总存储容量二、填空题(总题数:21,分数:42.00)62.填空题(每空)请将每一个空的正确答案写在答题卡上。(分数:2.00)_63.

19、如果某事务成功完成执行,则该事务称为 1 事务。(分数:2.00)填空项 1:_64.关系的规范化实质上是围绕着 1 进行的。(分数:2.00)填空项 1:_65.进程的静态描述由 PCB,程序部分,相关 1 三部分组成的。(分数:2.00)填空项 1:_66.数据库管理系统的主要功能包括 1、数据存取、数据库运行管理、数据库组织和存储管理、数据库建立和维护等等。(分数:2.00)填空项 1:_67.数据仓库系统可看成由 1、数据仓库管理软件及数据库仓库应用工具组成。(分数:2.00)填空项 1:_68.关系操作能力可用两种方式来表示: 1 和逻辑方式。(分数:2.00)填空项 1:_69.

20、1 是指一个 SELECT-FROM-WHERE 查询块可以嵌入在另一个查询块之中。(分数:2.00)填空项 1:_70.在数据库的三级模式体系结构中,外模式与模式之间的映像(外模式/模式),实现了数据库 1 独立性。(分数:2.00)填空项 1:_71.若关系模式 R1NF,对于每一个非平凡的函数依赖 XY,都有 X 包含码,则 R 最高一定可以达到 1。(分数:2.00)填空项 1:_72.设有如下所示的关系 R,它最多满足第 1 范式。 (分数:2.00)填空项 1:_73.每个实体有若干特性,每一个特性称为 1。(分数:2.00)填空项 1:_74.分时操作系统采用回的方式处理用户的服

21、务请求,允许多个用户联机地使用计算机。(分数:2.00)填空项 1:_75. 1 是用户接入 Internet 的入口点,一方面它为用户提供 Inteaaet 接入服务,另一方面,它也为用户提供各类信息服务。(分数:2.00)填空项 1:_76.在各类通道中,支持通道程序并发执行的通道是 1。(分数:2.00)填空项 1:_77.为了保证 CPU 执行程序指令时能正确访问存储单元,需要将用户程序中的逻辑地址转换为运行时可由机器直接寻址的物理地址,这一过程称为 1。(分数:2.00)填空项 1:_78.数据库系统的结构可分为 4 种: 1、 2、 3、 4、 5。(分数:2.00)填空项 1:_

22、79.通过视图进行查询,首先要进行 1。(分数:2.00)填空项 1:_80.联系一般分为: 1;一对多的联系;多对多的联系。(分数:2.00)填空项 1:_81.Internet 上的计算机地址有两种表示形式: 1 与域名。(分数:2.00)填空项 1:_82.为了保证 cPu 执行程序指令时能正确访问存储单元,需要将用户程序中的逻辑地址转换为运行时可由机器直接寻址的物理地址,这一过程称为地址【7】 1。(分数:2.00)填空项 1:_国家三级(数据库技术)笔试-试卷 1 答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题

23、 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_解析:2.数据库数据的安全性是指_。(分数:2.00)A.保护数据库不受恶意访问 B.避免意外地破坏一致性C.避免意外丢失D.都不是解析:解析:数据库的安全性是指保护数据库不受恶意访问,完整性是指避免意外地破坏一致性。3.计算机系统中判别是否有中断事件发生应是在(分数:2.00)A.进程切换时B.执行完一条指令后 C.执行 P 操作后D.由用户态转入核心态时解析:解析:处理器每执行完一条指令后,硬件的中断装置立即检查有无中断事件发生,若有中断事件发生,则暂停现行进程的执行,而让操作系统的

24、中断处理程序占用处理器,这一过程称“中断响应”。4.如果有多个中断同时发生,系统将根据中断优先级响应优先级最高的中断请求。若要调整中断事件的响应次序,可以利用(分数:2.00)A.中断向量B.中断嵌套C.中断响应D.中断屏蔽 解析:解析:如果有多个中断同时发生,要调整中断事件的响应次序,可以利用中断屏蔽的方式。5.在下列关于二叉树的叙述,选出正确的一项(分数:2.00)A.在二叉树中,任何一个结点的度都是 2B.二叉树的度为 2C.在二叉树中至少有一个结点的度是 2D.一棵二叉树的度可以小于 2 解析:解析:根据二叉树的定义、度的定义和树的度的定义,可以看出,在上述 4 个关于二叉树的叙述中,

25、只有选项 D)是正确的。6.如下图所示,两个关系 R1 和 R2,它们进行哪种运算后得到 R3?(分数:2.00)A.交B.并C.笛卡尔积D.连接 解析:解析:连接操作是在两个关系中,选取属性满足条件的元组生成一个新的关系。7.以下关于串的叙述中,哪一种说法是不正确的? ( )(分数:2.00)A.零个字符的串为空串B.串BEIJING与串BEIJING相等 C.模式匹配是串的一种重要运算D.串既可采用顺序存储,也可采用链接存储解析:解析:两个串相等只有当两个串的长度相等,并且各个对应位置上的字符都相等时才相等。空格是串的字符集合中的一个元素。8.在关系代数中,从两个关系的笛卡尔积中,选取它们

26、属性间满足一定条件的元组的操作,称为( )。(分数:2.00)A.投影B.选择C.自然连接D. 连接 解析:解析:连接运算也称为 9 连接,是从两个关系的笛卡尔积中选取它们的属性间满足一定条件的元组,连接运算有两种最重要也是最常用的连接,即等值连接和自然连接。9.给出一组权值 W=5,10,13,17,23,利用霍夫曼算法求出的扩充二叉树的带权外部路径长度为( )。(分数:2.00)A.156B.151 C.158D.68解析:解析:第一次由元素 5 和 10 组合成一个结点 15,第二次由 13 与 15 组合成新结点 28,第三次 17与 23 组合成新结点 40,最后 28 与 40 组

27、合成 68,因此带权路径长度=(5/10)3+2 (13+17+23)-151。10.下列对进程间相互通信的描述错误的是 _。(分数:2.00)A.进程互斥是指每次只允许一个进程使用临界资源B.进程控制是通过原语实现的C.P、V 操作是一种进程同步机制D.管道不是一种进程高级通信机制 解析:解析:系统中一些资源一次只允许一个进程使用,这类资源成为临界资源;许多进程常常需要共享资源,而这些资源往往只能为一个进程服务,进程间的这种关系是进程的互斥。进程控制是通过原语实现的。P、V 操作是一种进程同步机制。所谓管道,就是连接两个进程之间的一个打开的共享文件夹,专用于进程间进行数据通信。它是一种进程高

28、级通信机制。11.S-Designer 是一种可视化的数据库设计工具,它的后续版本是 Power-Designer,使用它可以完成如下的_功能。 可以画数据流图(DFD) 可以画实体联系图(E-R 图),即设计概念数据模型(CDM) 可以从概念数据模型(CDM)生成物理数据模型(PDM) 可以从现存数据库逆向生成物理数据模型(PDM) 可以从物理数据模型(PDM)逆向生成概念数据模型(CDM)(分数:2.00)A.,和B.,和C.,和D.都可以 解析:解析:使用 S-Designer 的后续版本 Power-Designer 可以完成的功能有: 1可以画数据流图(DFD) ; 2可以画实体联系

29、图(E-R 图),即设计概念数据模型(CDM); 3可以从概念数据模型(CDM)生成物理数据模型(PDM); 4可以从现存数据库逆向生成物理数据模型(PDM); 5可以从物理数据模型(PDM)逆向生成概念数据模型(CDM)。12.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的_。(分数:2.00)A.可靠性B.一致性C.完整性D.安全性 解析:解析:数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的安全性。13.PowerBuilder 中的 PowerScript 语言包括下述哪些语句? 变量定义语句 赋值语句 流控制语

30、句 操纵数据库语句(分数:2.00)A.仅、和B.仅、和C.仅、和D.都是 解析:解析:PowerScript 语言由两部分组成:一是与高级程序设计语言类似的语句,有变量定义语句、赋值语句和流控制语句等;二是与数据的接口语句,嵌套在 PowerScript 中的 SQL 语句,SQL 语句和PowerScript 之间可以互传变量,这类语句主要用于操纵数据库。14.下列若干说法中,哪些是正确的? ( )。 Power Builder 是一种数据库应用开发工具 S-Designer (现为 Power Designer)是一种数据库分析设计工具 在 Visual FoxPro 中,一个数据库实质

31、上就是一个二维表 Oracle 系统的核心是 Oracle RDBMS。(分数:2.00)A.,和B.,和C.,和 D.,和解析:解析:在以上的四个说法中,和是正确的,是错的,VFP 中,一个数据库由多个基本表(DBF)组成,每个表是一个二维表。15.下列中断中,哪一个不属于强迫性中断?( )。(分数:2.00)A.设备出错B.掉电C.时间片到时 D.执行 print 语句解析:解析:中断源一般可分为两大类:强迫性中断和自愿性中断。强迫性中断包括输入/输出中断、硬件故障中断、时钟中断、控制台中断和程序性中断。A 和 D 属于其中的输入/输出中断;B 属于硬件故障中断。时间片到时属于自属性中断。

32、16.当 V 原语对信号量作运算之后,会出现(分数:2.00)A.当 S0,进程继续执行B.当 S0,要唤醒一个就绪进程C.当 S=0,要唤醒一个等待进程 D.当 S0,要唤醒一个就绪进程解析:解析:操作的物理意义是回收释放的一个资源,即信号量的值加 1。在这个过程中,如果信号量的值大于 0,表明系统没有其他进程正在等待使用该资源,该进程继续执行或转向进程调度,这取决于进程调度采用的方式。当 S=0 时,释放 S 信号队列上的一个等待进程,使之进入就绪队列。17.在学生登记表关系中,如果姓名不允许重名时,下列说法中正确的是(分数:2.00)A.只有学号是侯选码B.只有姓名是侯选码C.学号和姓名

33、都是侯选码 D.学号和姓名都不是侯选码解析:解析:候选码是指在一个关系的若干元组中用来惟一标识关系的元组。因为学号和姓名都能惟一地确定一个学生。因此它们都属于候选码。18.下列哪一个(些)不是数据结构研究的内容? 数据的采集 数据的逻辑组织 数据的存储结构 数据的传输 数据的检索(分数:2.00)A.仅B.和 C.和D.、和解析:解析:数据结构概念一般包括 3 个方面的冈客:数据之间的逻辑关系、数据在计算机中的存储方式以及在这些数据上定义的运算的集合。19.在一个无向图中,所有顶点的度数之和等于所有边数的多少倍?(分数:2.00)A.3B.2 C.1D.2009-1-2解析:解析:无向图中顶点

34、的度是关联于该顶点的边的数目,每一个边关联于两个顶点,因而所有顶点的度数之和等于所有边数的两倍。20.关系数据库管理系统能够实现的专门关系操作运算包括 _。(分数:2.00)A.显示、打印、制表B.选择、投影、连接 C.关联、更新、排序D.排序、索引、统计解析:解析:选择、投影、连接是基本的专门的关系运算。关联相当于逻辑连接,排序、索引、统计、更新、显示、打印、制表是一个应用系统所能够支持的一系列功能,它们不是关系数据库管理系统能够实现的专门关系操作运算。21.已知一棵二叉树结点的先根序列为 ABDGCFK,中根序列为 DGBAFCK,则结点的后根序列为 _。(分数:2.00)A.ACFKBD

35、GB.GDBFKCA C.KCFAGDBD.ABCDFKG解析:解析:由这个二叉树的先根序列为 ABDGCFK,中根序列为 DGBAFCK,可知这棵二叉树的结构如下:故其后根序列应该是:GDBFKCA。22.下列叙述正确的是(分数:2.00)A.SQL 是高度过程化语言B.SQL 语言包括模式数据定义语言、外模式数据定义语言等C.SQL 采用面向集合的操作力式 D.SQL 是自含式语言不是嵌入式语言解析:解析:SQL 是高度非过程化语言,故 A)错。SQL 语言集数据查询、数据操纵、数据定义、数据控制功能于一体;非关系模型的数据语言包括模式数据定义语言、外模式数据定义语言等。故 B)错。SQL

36、 是自含式语言也是嵌入式语言,故 D)错。23.下列哪个是并发控制的主要方法?(分数:2.00)A.授权B.封锁 C.日志D.索引解析:解析:封锁是并发控制的主要方法。掌握封锁死锁的概念和区别。24.共享变量是指如何访问的变量?(分数:2.00)A.只能被系统进程B.只能被多个进程互斥C.只能被用户进程D.可被多个进程 解析:解析:共享变量是指可被多个进程访问的变量。25.加强网络安全性的最重要的基础措施是(分数:2.00)A.设计有效的网络安全策略 B.选择更安全的操作系统C.安装杀毒软件D.加强安全教育解析:解析:设计有效的网络安全策略是加强网络安全性的最重要的基础措施。26.系统软件是随

37、计算机出厂并具有通用功能的软件,下列的( )不属于系统软件。(分数:2.00)A.操作系统B.语言处理程序C.服务性程序D.各种应用软件包 解析:解析:系统软件是随计算机出厂并具有通用功能的软件,由计算机厂家或第三方厂家提供,一般包括操作系统、语言处理程序和数据库管理系统以及服务程序。27.下述哪一个数据库系统属于第一代数据库系统?(分数:2.00)A.SybaseB.IngressC.IMS D.Object Store解析:解析:第一代数据库系统指层次模型数据库系统。层次模型数据库的代表是 IBM 公司于 1969 年研制出的信息管理系统(IMS),IMS 是最早和使用最广的几个数据库之一

38、。28.以下有关操作系统的叙述中,哪一个是不正确的?(分数:2.00)A.操作系统管理着系统中的各种资源B.操作系统应为用户提供良好的界面C.操作系统是资源的管理者和仲裁者D.操作系统是计算机系统中的一个应用软件 解析:解析:操作系统是计算机系统中的一个系统软件,它是这样的一些程序模块的集合它们有效地组织和管理计算机系统中的硬件和软件资源,合理组织计算机流程,控制程序的执行,并向用户提供各种服务功能,使用户能够灵活、方便和有效地使用计算机,使整个计算机能够高效运行。操作系统有两大重要作用:管理系统中的各种资源,即是资源的管理者和仲裁者;为用户提供良好的界面。对照本题的4 个选项,选项 A、B

39、和 C 都在操作系统的定义和作用中提到。而选项 D 操作系统是计算机系统中的一个应用软件却与操作系统定义(是一系统软件)相矛盾。因此本题的答案为 D。29.第二代数据库系统是指(分数:2.00)A.层次型数据库系统B.网状型数据库系统C.分布式数据库系统D.关系型数据库系统 解析:解析:第二代数据库系统指支持关系模型的关系数据库系统。IBM 研究实验室的研究员 EFCodd于 1970 年发表了题为“大型共享数据库数据的关系模型”的论文,提出了数据库的关系模型,开创了数据库关系方法和关系数据库理论的研究,为关系数据库技术奠定了理论基础。目前,关系数据库系统仍然是主流的数据库系统,市场上的关系数

40、据库产品包括 IBM 的DB2,Ingress,Oracle,Sybase,Informix,MicrosoftSQLServer 等。30.设待排序关键码序列为(25,18,9,33,67,82,53,95,12,70),要按关键码值递增的顺序进行排序,采取以第一个元素 25 为分界元素的快速排序法,第一趟完成后,95 被放到了第几个位置?(分数:2.00)A.7B.8 C.9D.10解析:解析:快速排序法是通过一趟扫描,使得排序的序列长度能较大幅度地减少。快速排列通过一趟扫描使某个节点移到中间的正确位置,并使在它的左边序列的节点都比它小,而右边序列的节点的键值都不比它小。称这样一次扫描为“

41、划分”,通过第一趟划分 95 被放到第 8 个位置。31.DBMS 中实现事务持久性的子系统是_。(分数:2.00)A.安全性管理子系统B.完整性管理子系统C.并发控制子系统D.恢复管理子系统 解析:32._是指对提供某种网络服务的服务器发起攻击,造成网络的“拒绝服务”或丧失服务能力,致使网络工作不正常,甚至于完全不能工作。(分数:2.00)A.服务攻击 B.非服务攻击C.对象攻击D.非对象攻击解析:33.为了保证 CPU 执行程序指令时能正确访问存储单元,需要将用户程序中的逻辑地址转换为运行时可由机器直接寻址的物理地址,这一过程称为(分数:2.00)A.地址分配B.地址计算C.地址映射 D.

42、地址查询解析:解析:程序在装入内存之前,通常为逻辑地址形式,有时甚至在装入内存后,程序仍为相对地址形式。为了保证 CPU 执行程序指令时能正确访问存储单元,需要将用户程序中的逻辑地址转换为可由机器直接寻址的物理地址,这一过程称为地址映象。34.栈结构不适用于下列( )应用?(分数:2.00)A.表达式求值B.快速排序算法的实现C.树的层次次序周游算法的实现 D.二叉树对称序周游算法的实现解析:35.若属性(或属性组)A 是基本关系 R 的外码,它与基本关系 S 的主码 B 相对应,则 R 中每个元组在 A 上的值或者为空,或者为 S 中某个元组的主码值。这是( )o(分数:2.00)A.实体完

43、整性规则B.参照完整性规则 C.用户定义完整性规则D.域完整性规则解析:36.在 SOL 语言的 SELECT 语句中,实现分组操作的是( )子句。(分数:2.00)A.groupby B.fromC.whereD.orderby解析:37.第(11)至(12)题基于下面的叙述:某二叉树结点的前序序列为 E、A、C、B、D、G、F,对称序序列为A、B、C、D、E、F、G。 该二叉树结点的后序序列为(分数:2.00)A.B、D、C、A、F、G、E B.B、D、C、F、A、G、EC.E、G、F、A、C、D、BD.E、G、A、C、D、F、B解析:解析:由二叉树前序及对称序画出二叉树。38.在一个长度

44、为 n 的顺序表的表尾插入一个新元素的渐进时间复杂度为(分数:2.00)A.O(n)B.O(1) C.O(n2)D.O(log2n)解析:解析:在一个长度为 n 的顺序表的表尾插入一个新元素不需要进行结点移动,直接插入即可。对应的渐进时间复杂度为 O(1)。39.实现“从学生信息表中找出性别为女的学生姓名”的 SQL 语句是(分数:2.00)A.SELECT*FROMsB.SELECT*FROM s WHERE sex女C.SELECT sname FROM s WHERE sex女 D.SELECT*FROM s WHERE grade“解析:解析:题目要求是选出姓名字段,而不是所有字段,因

45、此选择 C)。40.字符 A,B,C 一次进入一个栈,按出栈的先后顺序组成不同的字符串,至多可以组成多少个不同的字符串?(分数:2.00)A.4B.6C.2D.5 解析:解析:全部进栈后再一次出栈:CBA。每一个都是进栈后马上出栈:ABC;A 进,B 进,B 出,C 进,C 出,A出:BCA;A 进, A 出,B 进,C 进, C 出,B 出:ACB;A 进,B 进,B 出, A 出,C 进,C 出: BAC。41.若事务 T 对数据 R 已加排他锁(X 锁),则其他事务对 R(分数:2.00)A.可以加共享锁(S 锁),不能加 X 锁B.不能加 S 锁,可以加 X 锁C.可以加 S 锁,也可

46、以加 X 锁D.不能加任何锁 解析:解析:给数据项加锁的方式有两种:共享锁与排他锁。这两类锁的相容关系见下表:42.数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展。分布式数据库、面向对象数据库等新型数据库属于哪一个发展阶段?(分数:2.00)A.人工管理阶段B.文件系统阶段C.数据库系统阶段D.高级数据库技术阶段 解析:解析:高级数据库技术阶段大约从 20 世纪 70 年代后期开始。在这一阶段中,计算机技术获得了更快的发展,并更加广泛地与其他学科技术相互结合、相互渗透,在数据库领域中诞生了很多高新技术,并产生了许多新型数据库,如:分布式数据库和面向对象的数据库。43.下列( )不是计算机病毒的特性?(分数:2.00)A.传染性B.结构性 C.隐蔽性D.可激发性解析:解析:计算机病毒是一种特殊的具有破坏性的计算机程序,它具有自我复制能力,可通过非授权入侵而隐藏在可执行程序或数据文件中。当计算机运行时源病毒能把自身精确拷贝或者有修改地拷贝到程序体内,影响和破坏正常程序的执行和数据的正确性。 计算机病毒一般具有如下特征:传染性、破坏性、隐蔽性、潜伏性和可激发性。44

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1