【计算机类职业资格】三级数据库技术笔试-108及答案解析.doc

上传人:Iclinic170 文档编号:1321392 上传时间:2019-10-17 格式:DOC 页数:24 大小:118KB
下载 相关 举报
【计算机类职业资格】三级数据库技术笔试-108及答案解析.doc_第1页
第1页 / 共24页
【计算机类职业资格】三级数据库技术笔试-108及答案解析.doc_第2页
第2页 / 共24页
【计算机类职业资格】三级数据库技术笔试-108及答案解析.doc_第3页
第3页 / 共24页
【计算机类职业资格】三级数据库技术笔试-108及答案解析.doc_第4页
第4页 / 共24页
【计算机类职业资格】三级数据库技术笔试-108及答案解析.doc_第5页
第5页 / 共24页
点击查看更多>>
资源描述

1、三级数据库技术笔试-108 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:3,分数:60.00)(分数:29.00)(1).以存储程序原理为基础的冯诺依曼结构的计算机,一般都由五大功能部件组成,它们是(分数:1.00)A.运算器、控制器、存储器、输入设备和输出设备B.运算器、累加器、寄存器、外部设备和主机C.加法器、控制器、总线、寄存器和外部设备D.运算器、存储器、控制器、总线和外部设备(2).下列叙述中,不正确的是:(分数:1.00)A.系统软件是在应用软件基础上开发的B.系统软件应提供友好的人机界面C.系统软件与硬件密切相关D.系统软件与具体应用领域无关(3).

2、下列哪一个协议是 Internet 使用的协议?(分数:1.00)A.OSI 参考模型中规定的传输层协议B.TCPBP 传输控制/网间协议C.IEEE802.3 系列协议D.帧中继传输协议(4).( )是指对网络提供某种服务的服务器发起攻击,造成网络的“拒绝服务”或丧失服务能力,致使网络工作不正常,甚至完全不能工作。(分数:1.00)A.服务攻击B.非服务攻击C.对象攻击D.非对象攻击(5).下图所示的情况称为:从信息源结点传输到信息目的结点的信息中途被攻击者(分数:1.00)A.截获B.窃听C.篡改D.伪造(6).二维数组 A09,09,其每个元素占 1 个字节,从首地址 400 开始,按行

3、优先顺序存放,则元素A7,2的存储地址为(分数:1.00)A.482B.506C.410D.484(7).以下关于队列的叙述中哪一条是正确的?(分数:1.00)A.队列的特点是先进后出B.队列只能用顺序方式存储,而不能用链接方式存储C.队列适用于二叉树对称序周游算法的实现D.队列适用于树的层次次序周游算法的实现(8).以下关于链式存储结构的叙述中哪一条是错误的?(分数:1.00)A.结点除自身信息外还包括指针域,因此存储密度小于顺序存储结构B.逻辑上相邻的结点物理上不必邻接C.可以通过计算直接确定第 i 个结点的存储地址D.插入、删除运算操作方便,不必移动结点(9).栈结构不适用于下列哪一种应

4、用?(分数:1.00)A.表达式求值B.树的层次次序周游算法的实现C.二叉树对称序周游算法的实现D.快速排序算法的实现(10).下列关于数据结构的叙述中,哪一个是不正确的?(分数:1.00)A.数据的逻辑结构是数据间关系的描述B.数据的存储结构反映了数据在计算机中的存储方式C.数据的存储结构分为顺序结构和链式结构D.数据的逻辑结构分为静态结构和动态结构(11).下图所示二叉树中查找关键码值 200,需要进行多少次关键码值比较?(分数:1.00)A.1B.2C.3D.4(12).设有关键码序列(14,12,5,6,8,10,15,19,47,11,2,9),要按关键码值递增的次序排序,采用直接选

5、择排序法,一趟扫描后的结果为(分数:1.00)A.(2,5,12,14,6,8,10,15,19,47,11,9)B.(2,12,5,6,8,10,15,19,47,11,14,9)C.(14,12,5,6,8,10,15,19,47,11,2,9)D.(5,6,8,10,15,19,47,11,2,9,14,12)(13).霍夫曼算法可以用于(分数:1.00)A.动态存储管理B.表达式求值C.数据通信的二进制编码D.城市间的交通网设计(14).如果构成文件的基本单位是记录,那么这一类文件称为(分数:1.00)A.流式文件B.记录式文件C.顺序文件D.索引文件_(16).批处理操作系统的主要缺

6、点是(分数:1.00)A.系统吞吐量小B.用户不能直接控制其作业的执行C.不具备并发性D.系统资源利用率不高(17).下列关于时间片轮转法的叙述中,哪一个是不正确的?(分数:1.00)A.在时间片轮转法中,系统将 CPU 时间划分成一个个时间段B.就绪队列的各进程轮流在 CPU 上运行,每次运行一个时间片C.当时间片结束时,运行进程自动让出 CPU,该进程进入等待队列D.如果时间片长度很小,则调度程序剥夺 CPU 的次数频,加重系统开销(18).在下列解决死锁的方法中,属于死锁预防策略的是(分数:1.00)A.资源有序分配法B.资源分配图化简法C.死锁检测算法D.银行家算法(19).批处理操作

7、系统中,下列哪一项是作业运行过程中反映作业的运行情况,并且是作业存在的唯一标志?(分数:1.00)A.作业状态B.作业类型C.作业控制块D.作业优先级(20).内存与磁盘之间交换信息的最小单位是(分数:1.00)A.记录B.数据项C.块D.文件(21).设关系 R 和 S 的元组个数分别为 200 和 100,关系 T 是 R 与 S 的笛卡尔积,则 T 的元组个数是(分数:1.00)A.400B.10000C.20000D.90600(22).文件的逻辑结构是由下列哪一项决定的?(分数:1.00)A.操作系统B.磁盘容量C.用户D.文件属性(23).用磁带作为文件存储介质时,文件只能组织成(

8、分数:1.00)A.顺序文件B.链接文件C.索引文件D.目录文件(24).下列哪一种(些)磁盘调度算法只考虑了公平性?先来先服务 最短寻道时间优先 扫描(分数:1.00)A.B.C.和D.全部(25).信息是有价值的,信息的价值与它的哪些特性有关?正确性 及时性 完整性开放性 可靠性(分数:1.00)A.仅、和B.仅、和C.仅、和D.全部(26).下述哪一选项是由于关系模式设计不当所引起的问题数据冗余 更新异常 插入异常 删除异常(分数:1.00)A.B.、C.D.都是(27).在数据库操作中,为避免对未提交更新的依赖,可采取的措施有:(分数:1.00)A.封锁B.可串行化C.先写日志D.多道

9、程序设计(28).下面列出的条目中,哪些是数据库系统的组成成员?操作系统 数据库管理系统 用户数据库管理员 数据库(分数:1.00)A.、和B.、和C.、和D.都是(29).用户 A 通过计算机网络向用户 B 发消息,表示自己同意签订某个合同。随后用户 A 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用(分数:1.00)A.数字签名技术B.消息认证技术C.数据加密技术D.身份认证技术(30)至(32)题基于以下说明:设有供应商关系 S 和零件关系 P 如下图所示。它们的主码分别是“供应商号”和“零件号”。而且零件关系 P 的属性“供应商号”是它们的外码,属性“颜色”只能取值为(红,

10、白,兰)。(这里假定 DBMS 不支持“级联修改”功能。)(分数:3.00)(1).若向关系 P 插入新行,新行的值分别列出如下。它们中哪个(些)不能被插入?(20,白,S10) (30,红,T11) (30,绿,B01)(分数:1.00)A.B.C.D.(2).若要删除关系 S 中的行,删除行的值分别列出如下。它们中的哪个(些)可以被删除?(S10,宇宙,上海) (Z01,立新,重庆)(分数:1.00)A.B.C.D.(3).若要更新关系 P 或关系 S,如下的更新操作哪个(些)可以被执行?将 S 表中的供应商号的值Z01修改为Z30将 P 表中的供应商号的值B01修改为B02(分数:1.0

11、0)A.B.C.D.(分数:28.00)(1).SQL 的 REVOKE 语句实现下列哪一种数据控制功能?(分数:1.00)A.可靠性控制B.并发性控制C.安全性控制D.完整性控制(2).若要求查找选修“数据库”这门课程的学生姓名和成绩,将使用关系(分数:1.00)A.S 和 SCB.SC 和 CC.S 和 CD.S、SC 和 C(3).下面列出的关于“视图(View)”的条目中,哪一条是不正确的?(分数:1.00)A.视图是外模式B.视图是虚表C.使用视图可以加快查询语句的执行速度D.使用视图可以简化查询语句的编写(4).下面关于 SQL 语言的说法中,哪一种说法是错误的?(分数:1.00)

12、A.一个 SQL 数据库就是一个基本表B.SQL 语言支持数据库的三级模式结构C.一个基本表可以跨多个存储文件存放,一个存储文件可以存放一个或多个基本表D.SQL 的一个表可以是一个基本表,也可以是一个视图(5).关于关系的完整性约束条件,下列说法中,错误的是(分数:1.00)A.在关系模型中,允许定义实体完整性、参照完整性和用户定义的完整性B.用户完整性应该由关系系统自动支持C.参照完整性可由用户或系统定义D.用户定义的完整性是应用领域需要遵循的约束条件(6).安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括(分数:1.00)A.篡改内容、伪造信息、拒绝服务B.篡改内容、伪造信息、通信

13、量分析C.篡改内容、窃听信息、通信量分析D.伪造信息、拒绝服务、窃听信息(7).设属性 A 是关系 R 的主属性,则属性 A 不能取空值(NULL)。这是(分数:1.00)A.实体完整性规则B.参照完整性规则C.用户定义完整性规则D.域完整性规则(8).如果有两个事务,同时对数据库中同一数据进行操作,不会弓 1 起冲突的操作是(分数:1.00)A.一个是 DELETE,另一个是 SELECTB.一个是 SELECT,另一个是 UPDATEC.两个都是 UPDATED.两个都是 SELECT(9).在数据库管理系统中,下面哪个模块不是数据库存取的功能模块?(分数:1.00)A.事务管理程序模块B

14、.数据更新程序模块C.交互式程序查询模块D.查询处理程序模块(10).数据库管理系统中的安全控制模块属于(分数:1.00)A.数据库定义程序模块B.数据库操纵程序模块C.数据库运行管理程序模块D.数据库组织、存储和管理程序模块(11).在计算机领域中通常用 MIPS 来描述(分数:1.00)A.计算机的运算速度B.计算机的可靠性C.计算机的可运行性D.计算机的可扩充性(12).下列条目中哪些是 IBM 商务智能解决方案的组成部分?OLTP 业务系统 前台分析工具数据仓库管理器 多维服务器(分数:1.00)A.、和B.、和C.、和D.、和(13).下面的条目中,哪些是 IBM 数据仓库三层结构中

15、的组成部分? OLTP 业务系统 前台分析工具数据仓库 数据集市(分数:1.00)A.、和B.、和C.、和D.、和(14).下列哪一个与数据库日志无关?(分数:1.00)A.保障事务原子性B.保障数据库一致性C.故障后恢复D.死锁检测(15).下面哪一项是 SQL Server 数据库管理系统的核心数据库引擎?(分数:1.00)A.MS SQL Server ServiceB.SQL Server AgentC.MS DTCD.Microsoft English Query(16).以下哪一项不是 Sybase 的产品?(分数:1.00)A.Sybase EPB.Sybase ASEC.Exp

16、ress ServerD.Sybase SQL Anywhere Studio、(17).下列说法错误的是(分数:1.00)A.ROLLBACK 表示事务不成功结束B.无级联调度是不可恢复的C.共享锁又称为 S 锁或读锁D.排它锁又称为 X 锁或写锁(18).由于关系模式设计不当所引起的插入异常指的是(分数:1.00)A.两个事务并发地对同一关系进行插入而造成数据库不一致B.由于码值的一部分为空而不能将有用的信息作为一个元组插入到关系中C.未经授权的用户对关系进行了插入D.插入操作因为违反完整性约束条件而遭到拒绝(19).下述哪一选项属于数据库设计的内容需求分析 概念结构设计 逻辑结构设计 物

17、理结构计(分数:1.00)A.、和B.、和C.、和D.都是(20).在关系模式 RU,F中,称满足下面哪一个条件的 XY 为平凡的多值依赖? (分数:1.00)A.U-XY=B.XY=C.X 是单个属性D.Y 是单个属性(21).若有关系模式 R(A,B,C) ,下列叙述中哪一个(些)是正确的?ABC 一定成立 人BC 一定成立ABC 一定成立 ABC 一定成立(分数:1.00)A.仅B.和C.仅D.和(22).下述哪一条不是局部 E-R 图集成为全局 E-R 图时可能存在的冲突属性冲突 结构冲突 命名冲突 模型冲突(分数:1.00)A.、和B.、和C.、和D.都是(23).下面有关模式分解的

18、叙述中,正确的是(分数:1.00)A.若一个模式分解具有无损连接性,则该分解一定保持函数依赖B.若一个模式分解保持函数依赖,则该分解一定具有无损连接性C.若只有要求分解保持函数依赖,那么模式分解一定可以达到 BCNFD.若只有要求分解具有无损连接性,那么模式分解一定可以达到 BCNF(24).以下哪个是队列的基本运算?(分数:1.00)A.从队首插入一个新元素B.从队列中删除第 i 个元素C.判断一个队列是否为空D.读取队尾元素的值(25).Microsoft SQL Server 2000 和下列哪一个产品集成使用,可以支持贸易伙伴之间的在线交流?(分数:1.00)A.BizTalk TM

19、Server 2000B.Commerce Server 2000C.Microsoft English QueryD.Microsoft OLE DB(26).对磁盘进行移臂调度时,既考虑了减少寻找时间,又不频繁改变移动臂的移动方向的调度算法是(分数:1.00)A.先来先服务B.最短寻找时间优先。C.电梯调度D.优先级高者优先(27).在对象-关系数据库系统中,创建新的基本数据类型需要说明的信息包括类型名 类型的存储信息类型的地址 类型与 ASCII 码之间的转换(分数:1.00)A.、和B.、和C.、和D.全部(28).要从选课表(学号、课程号、成绩)中查询选修了三门课程以上的学生学号,应

20、使用的SELECT-SQL 语句是(分数:1.00)A.SELECT 学号 FROM 选课表 WHERE COUNT(*)=3B.SELECT 学号 FROM 选课表 HAVING COUNT(*)=3C.SELECT 学号 FROM 选课表 GROUP BY 学号 HAVING COUNT(*)=3D.SELECT 学号 FROM 选课表 GROUP BY 学号 WHERE COUNT(*)=3二、填空题(总题数:20,分数:40.00)1.计算机是由运算器、 1、存储器、输入设备和输出设备这 5 个主要功能部件组成的,它们被称为计算机的五大硬件。(分数:2.00)填空项 1:_2.能够唯一

21、确定 Internet 上每一台计算机位置的是 1。(分数:2.00)填空项 1:_3.散列法存储中处理碰撞的方法主要有两类:拉链法和 1。(分数:2.00)填空项 1:_4.对于给出一组权 w=5,6,8,12),通过霍夫曼算法求出的扩充二叉树的带权外部路径长度为_。(分数:2.00)_5.对于关键码序列 18,30,35,10,46,38,5,40 进行堆排序(假定堆的根结点为最小关键码),在初始建堆过程中需进行的关键码交换次数为 1。(分数:2.00)填空项 1:_6.在单 CPU 系统中,如果同时存在 24 个并发进程,则处于就绪队列中的进程最多有 1 个。(分数:2.00)填空项 1

22、:_7.在计算机软件体系结构中,数据库管理系统位于用户和 1 之间。(分数:2.00)填空项 1:_8.系统为了管理文件,设置了专门的数据结构文件控制块(FCB) 。FCB 是在执行 1 文件系统调用时建立的。(分数:2.00)填空项 1:_9.两阶段封锁协议中,“两段”的含义是,事务分为两个阶段,第一阶段是获得封锁,第二阶段是 1。(分数:2.00)填空项 1:_10.及时响应是 1 和实时操作系统的特征。(分数:2.00)填空项 1:_11.数据模型通常由三部分组成,它们是 1、数据操作和完整性约束。(分数:2.00)填空项 1:_12.SQL 语言支持数据库三级模式结构。在 SQL 中,

23、外模式对应于视图和部分基本表,模式对应于基本表全体,内模式对应于_。(分数:2.00)填空项 1:_13.对数据库结构的描述和定义存储在 1 中,它是 DBMS 运行的基本依据。(分数:2.00)填空项 1:_14.计算机系统安全包括三个方面:秘密性、完备性和 1。(分数:2.00)填空项 1:_15.设在关系模式 R(A,B,C,D) 中,根据语义有如下函数依赖集 F=AB,BC。关系模式 R 的码是_。(分数:2.00)填空项 1:_16.用户可以对数据库有不同的访问权限,其中 resource 权限是允许 1。(分数:2.00)填空项 1:_17.在关系模式 RU,F中,如果 XY,且存

24、在 X 的一个真子集 X,有 XY,则称 Y 对 X 的依赖为 1函数依赖。(分数:2.00)填空项 1:_18.在二叉树节点的先序遍历、中序遍历以及后序遍历中,所有叶子节点的先后顺序都是 1 的。(分数:2.00)填空项 1:_19.在 ISA 联系中,子类的对象 1 其超类的对象的全部属性和方法。(分数:2.00)填空项 1:_20. 1 分析是将数据集分割为若干有意义的聚族的过程,它也称为无制导的学习。(分数:2.00)填空项 1:_三级数据库技术笔试-108 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:3,分数:60.00)(分数:29.00)(1).以存储

25、程序原理为基础的冯诺依曼结构的计算机,一般都由五大功能部件组成,它们是(分数:1.00)A.运算器、控制器、存储器、输入设备和输出设备 B.运算器、累加器、寄存器、外部设备和主机C.加法器、控制器、总线、寄存器和外部设备D.运算器、存储器、控制器、总线和外部设备解析:解析 以存储程序原理为基础的冯诺依曼结构的计算机,一般由五大功能部件组成,它们是:运算器、控制器、存储器、输入设备和输出设备。通常,将运算器和控制器合称为中央处理器(CPU,Central Processor Unit);中央处理器和内存储器合称为主机;输入设备、输出设备和外存储器合称为外部设备;外部设备通过接口线路与主机相连。因

26、此本题的答案是选项 A。(2).下列叙述中,不正确的是:(分数:1.00)A.系统软件是在应用软件基础上开发的 B.系统软件应提供友好的人机界面C.系统软件与硬件密切相关D.系统软件与具体应用领域无关解析:解析 本题是对计算机的系统软件和应用软件特性的考查。系统软件应提供友好的人机界面;系统软件与硬件密切相关而与具体应用领域无关;应用软件是在系统软件基础上开发的。所以选项 A 所述是错误的,正确答案为 A。(3).下列哪一个协议是 Internet 使用的协议?(分数:1.00)A.OSI 参考模型中规定的传输层协议B.TCPBP 传输控制/网间协议 C.IEEE802.3 系列协议D.帧中继

27、传输协议解析:解析 为了保证所有的 Internet 能够正常工作,要求所有联入 Internet 的计算机都遵从相同的协议,即 TCP/IP 协议。TCP/IP 参考模型在网络层次上定义了 IP 协议,在传输层次上定义了传输控制协议(TCP)和用户数据报协议。因此 TCP /IP 是 Internet 使用的协议,正确答案为选项 B。(4).( )是指对网络提供某种服务的服务器发起攻击,造成网络的“拒绝服务”或丧失服务能力,致使网络工作不正常,甚至完全不能工作。(分数:1.00)A.服务攻击 B.非服务攻击C.对象攻击D.非对象攻击解析:解析 在 Internet 中主要有以下两种攻击类型:

28、服务攻击和非服务攻击。服务攻击是指对网络提供某种服务的服务器发起攻击,造成网络的拒绝服务或丧失服务功能,只是网络不能正常工作,甚至完全不能工作,如题目中所述现象;非服务性攻击是攻击者可能使用各种方法对网络通信设备发起攻击,使得网络通信设备或线路出现严重阻塞或瘫痪。因此本题题干所述内容属于服务攻击,正确选项为 A。(5).下图所示的情况称为:从信息源结点传输到信息目的结点的信息中途被攻击者(分数:1.00)A.截获B.窃听 C.篡改D.伪造解析:解析 本题是对信息传输过程安全性受攻击的类型的考查。在网络传输的过程中,会出现 4 种攻击类型,信息被截获,信息被窃听,信息被篡改,信息被伪造。其中信息

29、被窃听的攻击过程如下,信息从信息源结点传输到了信息目的结点,但中途被非法攻击者窃听。本题图中所示正好符合信息被窃听的定义,所以本题正确答案为选项 B。(6).二维数组 A09,09,其每个元素占 1 个字节,从首地址 400 开始,按行优先顺序存放,则元素A7,2的存储地址为(分数:1.00)A.482 B.506C.410D.484解析:解析 由题意可知,二维数组 A09,09是按行优先顺序存放的,而顺序存放计算结点存储位置的公式为 Li=L0+(i-1)*m,其中 L0 是第一个结点的存储位置,Li 是第 i 个结点的存储位置,m 为每个结点所占用的存储单元个数。按行优先的顺序存放结构,在

30、数组 A 中元素 A7,2是第 8*104+3=83 个元素,按照上面的公式可以计算出元素 A7,2的存储地址为 Li=L0+(i-1)*m=400+ (83-1)*1=482。因此正确答案为 A。(7).以下关于队列的叙述中哪一条是正确的?(分数:1.00)A.队列的特点是先进后出B.队列只能用顺序方式存储,而不能用链接方式存储C.队列适用于二叉树对称序周游算法的实现D.队列适用于树的层次次序周游算法的实现 解析:解析 队列是另一种特殊的线性表,限定所有的插入都在表的一端进行,所有的删除都在另一端进行,即先进先出;队列既能用顺序方式存储,也能用链接方式存储;树的层次次序周游算法的实现是队列的

31、应用;而二叉树对称序周游算法的实现实际上是栈的应用。因此只有选项 D 是队列的特点,正确答案为选项 D。(8).以下关于链式存储结构的叙述中哪一条是错误的?(分数:1.00)A.结点除自身信息外还包括指针域,因此存储密度小于顺序存储结构B.逻辑上相邻的结点物理上不必邻接C.可以通过计算直接确定第 i 个结点的存储地址 D.插入、删除运算操作方便,不必移动结点解析:解析 本题是对链式存储结构特性的考查。链式存储的主要特点是:结点除自身信息外还包括指针域,因此存储密度小于顺序存储结构;逻辑上相邻的结点物理上不必邻接;插入、删除运算操作方便,不必移动结点。因此选项 A、B 和 D 所述内容是正确的。

32、对于链式存储,是通过前一元素的指针来确定存储位置的,不能通过计算直接确定第 i 个结点的存储地址,因此选项 C 所述内容不对,本题正确答案为选项 C。(9).栈结构不适用于下列哪一种应用?(分数:1.00)A.表达式求值B.树的层次次序周游算法的实现 C.二叉树对称序周游算法的实现D.快速排序算法的实现解析:解析 栈是限定仅在表的一端进行插入和删除运算的线性表,这一端称为栈顶 (top),另一端称为栈底(bottom)。具有后进先出 (LIFO)的操作原则。栈可应用于表达式求值、二叉树对称序周游算法的实现和快速排序算法的实现等,选项 A、C 和 D 是正确的,而选项 B 所述内容是不正确的,因

33、为树的层次次序周游算法的实现用到的是队列而不是栈。正确选项为 B。本题也可以直接采用排除法选取选项 B。(10).下列关于数据结构的叙述中,哪一个是不正确的?(分数:1.00)A.数据的逻辑结构是数据间关系的描述B.数据的存储结构反映了数据在计算机中的存储方式C.数据的存储结构分为顺序结构和链式结构D.数据的逻辑结构分为静态结构和动态结构 解析:解析 本题是对计算机数据逻辑结构和存储结构概念的考查,数据的存储结构是逻辑结构在计算机存储器中的实现,分为顺序储存结构和链式存储结构。数据的逻辑结构是数据间关系的描述。因此本题正确答案为选项 D(11).下图所示二叉树中查找关键码值 200,需要进行多

34、少次关键码值比较?(分数:1.00)A.1B.2C.3 D.4解析:解析 二叉排序树的特点是:每个结点上的左子树中所有的结点的关键码值都小于该结点的关键码值,而右子树中所有的关键码值都大于该结点的关键码值。二叉排序树的查找方法是,将待查关键码值与树根的关键码比较,若相等则查到,否则比较结果确定进入左子树或右子树,继续查找,如此进行下去,直到找到待查的关键码值,或确定二叉树中没有这样的关键码。在本题中对关键码 200 的查找如下:第一次:200236,进入左子树;第二次:20075,进入右子树;第三次:200100,而 100 没有右子树,查找完毕,此二叉树中没有这样的关键码。所以经过三次关键码

35、值比较后,确定不含 200 这样的关键码,本题正确选项为 C。(12).设有关键码序列(14,12,5,6,8,10,15,19,47,11,2,9),要按关键码值递增的次序排序,采用直接选择排序法,一趟扫描后的结果为(分数:1.00)A.(2,5,12,14,6,8,10,15,19,47,11,9)B.(2,12,5,6,8,10,15,19,47,11,14,9) C.(14,12,5,6,8,10,15,19,47,11,2,9)D.(5,6,8,10,15,19,47,11,2,9,14,12)解析:解析 直接选择排序是对文件进行 n-1 趟扫描,第 i 趟扫描从剩下的 n-i+1

36、个记录中选出关键码值最小的纪录与第 i 个记录进行交换,直到全部排完。按照这一思想,对关键码序列 (14,12,5,6,8,10,15,19,47,11,2,9)进行第二趟排序。首先选出关键码值最小的为 2,然后将 2 与第一个关键码值 14 进行交换位置,关键码值序列变为(2,12,5,6,8,10,15,19,47, 11,14,9)。对照原题中的四个选项可知,选项 B 是正确的。(13).霍夫曼算法可以用于(分数:1.00)A.动态存储管理B.表达式求值C.数据通信的二进制编码 D.城市间的交通网设计解析:解析 霍夫曼算法给出了求扩充二叉树的具有最小带权外部路经的方法。它的应用很广,可以

37、赋予带权外部路径长度不同的含义;一个重要的应用是用于数据通信的二进制编码。因此本题正确答案为选项 c。(14).如果构成文件的基本单位是记录,那么这一类文件称为(分数:1.00)A.流式文件B.记录式文件 C.顺序文件D.索引文件解析:解析 本题是对文件的逻辑结构类型的考查。文件的逻辑结构是指文件的外部组织形式,即从用户角度看到的文件组织形式。文件的逻辑结构分为两类:流式文件和记录式文件。流式文件的基本单位是字符,而记录式文件的基本单位是记录。因此本题四个选项中的正确答案为选项 C。_解析:解析 直接选择排序是对文件进行 n-1 趟扫描,笫 i 趟扫描从剩下的 n-i+1 个记录中选出关键码值

38、最小的记录与第 i 个记录进行交换,直到全部排完。按照这一思想,我们对关键码序列16,9,4,25,15,2,13,18,17,5,8, 24进行第一趟排序。首先选出关键码值最小的,为 2,然后将 2 与第一个关键码值 16 进行交换位置,关键码值序列变为2,9,4,25,15,16,13,18, 17,5,8,24(16).批处理操作系统的主要缺点是(分数:1.00)A.系统吞吐量小B.用户不能直接控制其作业的执行 C.不具备并发性D.系统资源利用率不高解析:解析 批处理系统追求的目标是提高系统资源利用率和大作业吞吐量以及作业流程的自动化。批处理系统的缺点是用户不能直接干预具体作业的运行。本

39、题的答案为 B。(17).下列关于时间片轮转法的叙述中,哪一个是不正确的?(分数:1.00)A.在时间片轮转法中,系统将 CPU 时间划分成一个个时间段B.就绪队列的各进程轮流在 CPU 上运行,每次运行一个时间片C.当时间片结束时,运行进程自动让出 CPU,该进程进入等待队列 D.如果时间片长度很小,则调度程序剥夺 CPU 的次数频,加重系统开销解析:解析 时间片轮转法主要是分时系统中使用的一种调度算法。时间片轮转法的基本思想是:将CPU 时间划分成一个个时间片,就绪队列的各进程轮流在 CPU 上运行,每次运行一个时间片,当时间片结束时该进程自动让出 CPU 进入就绪队列,等待下一次调度。同

40、时,进程调度又去选择就绪队伍中的一个进程,分配给它一个时间片。如果时间片长度很小,则调度程序剥夺 CPU 的次数频,加重系统开销;而如果时间片长度很大,则轮转法就退化为了先进先出算法。对照本题四个选项可知,正确答案是 C。(18).在下列解决死锁的方法中,属于死锁预防策略的是(分数:1.00)A.资源有序分配法 B.资源分配图化简法C.死锁检测算法D.银行家算法解析:解析 本题考查死锁的预防策略。预防死锁可以采取三种预防措施:采用资源的静态预分配策略;允许进程剥夺使用其他进程占有的资源;采用资源有序分配法。四个选项中只有 A 是死锁预防策略,因此本题的答案为 A。(19).批处理操作系统中,下

41、列哪一项是作业运行过程中反映作业的运行情况,并且是作业存在的唯一标志?(分数:1.00)A.作业状态B.作业类型C.作业控制块 D.作业优先级解析:解析 本题考查批处理方式下的作业管理。作业是用户在一次上机算题过程中或一次事务处理过程中,要求计算机系统所做工作的总称。操作系统为每一个作业建立一个作业控制块,作业控制块包含对作业进行管理控制所必要的信息。作业控制块在作业运行中始终存在,内容不断变化,只有当作业完成推出系统时,才清除改作业的作业控制块,作业控制块是作业在系统中存在的标志。因此本题的答案为 C。(20).内存与磁盘之间交换信息的最小单位是(分数:1.00)A.记录B.数据项C.块 D

42、.文件解析:解析 选项 A“记录”和选项 B“数据项”是数据结构与算法中的概念,数据元素是数据的基本单位,也可称为结点、记录、表目,一个数据元素可由一个或多个数据项组成,数据项是有独立含义的数据最小单位,可以排除这两个选项。选项 D“文件”比较具有迷惑性,平时看起来我们是按文件来读取外存信息,但它并不是内存与外存之间交换信息的最小单位, 比如,文件很大、内存很小的时候,系统将分部分读取信息的,仅仅从这一点便可以知道,选项 D 也不正确。选项 C 是正确答案,数据块是内存与磁盘之间交换信息的最小单位。(21).设关系 R 和 S 的元组个数分别为 200 和 100,关系 T 是 R 与 S 的

43、笛卡尔积,则 T 的元组个数是(分数:1.00)A.400B.10000C.20000 D.90600解析:解析 本题是对关系的广义笛卡尔积的考查。广义笛卡尔积的定义如下:设关系 R、S 的元数分别为 r、s,定义 R 和 S 的笛卡尔积是一个(r+s)元数的集合,每一个元组的前 r 个分量来自 R,后 s 个分量来自 S,则关系 R、S 的广义笛卡尔积有 k1*k2 个元组。由上面的定义可知对于元组分别为 200 和 100 的关系 R、S 的广义笛卡尔积形成的关系 T,其元组为 200*100=20000,正确答案为 C。(22).文件的逻辑结构是由下列哪一项决定的?(分数:1.00)A.

44、操作系统B.磁盘容量C.用户 D.文件属性解析:解析 文件的逻辑结构是指文件的外部组织形式,即从用户角度看到的文件的组织形式。因此文件的逻辑结构是由用户决定的,正确答案为选项 C。(23).用磁带作为文件存储介质时,文件只能组织成(分数:1.00)A.顺序文件 B.链接文件C.索引文件D.目录文件解析:解析 本题考查文件的存储设备及文件的分类。存储设备的特性决定了文件的存取,磁带是顺序存取设备,文件的存取使用顺序存取方式,因此文件之能组织成顺序文件。本题的答案为 A。(24).下列哪一种(些)磁盘调度算法只考虑了公平性?先来先服务 最短寻道时间优先 扫描(分数:1.00)A. B.C.和D.全

45、部解析:解析 本题是对磁盘调度算法特点的考查。磁盘调度由移臂调度和旋转调度两部分组成。移臂调度是根据访问者指定的柱面位置来决定执行次序的调度;旋转调度是在同一柱面上调节多个访问者的读写请求的调度。移臂调度包括先来先服务算法,这是最公平而又最简单的算法,但效率不高;最短寻道时间优先调度算法,可以降低平均服务时间,但缺乏公平性;扫描算法,这种算法比较公平,而且效率较高。由上面所述可知,只有先来先服务算法是只考虑了公平性。因此本题正确答案为选项 A。(25).信息是有价值的,信息的价值与它的哪些特性有关?正确性 及时性 完整性开放性 可靠性(分数:1.00)A.仅、和B.仅、和 C.仅、和D.全部解

46、析:解析 本题是对信息价值的考查。信息是有价值的,信息的价值与其准确性、及时性、完整性和可靠性有关对照本题题干中的五项可知,正确答案为选项 B(、和)。(26).下述哪一选项是由于关系模式设计不当所引起的问题数据冗余 更新异常 插入异常 删除异常(分数:1.00)A.B.、C.D.都是 解析:解析 本题是对关系模式设计不当所带来问题的考查,若关系模式设计不当可能带来以下问题:数据冗余;更新异常;插入异常;删除异常。对照题干中的四项可知,它们都是关系模式设计不当所带来问题,所以本题正确答案为 D。(27).在数据库操作中,为避免对未提交更新的依赖,可采取的措施有:(分数:1.00)A.封锁B.可串行化 C.先写日志D.多道程序设计解析:解析 对未提交更新的依赖是由于事务在并发执行时未能受到正确的控制所引起,如果采用合理的并发控制,即实现数据库的并发性,则可避免这一现象的出现,在现有数据库中,通常采用可串行化且无级联的调度实现数据库的并发性。正确答案为选项 B。(28).下面列出的条目中,哪些是数据库系统的组成成员?操作系统 数据库管理系统

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1