1、三级数据库技术笔试-14 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下述选项属于数据库设计内容的是设计数据库管理系统 设计数据库概念结构设计数据库逻辑结构 设计数据库物理结构(分数:1.00)A.和B.、和C.和D.都是2.下列哪一种文件的存储设备不支持文件的随机存取?(分数:1.00)A.磁盘B.光盘C.软盘D.磁带3.Oracle 系统不仅具有高性能的 RDBMS,而且提供全过程的应用开发工具。如果要进行数据库建模,使用的是(分数:1.00)A.SQL * ConnectB.Oracle Designer 2000C.Oracle
2、 Developer 2000D.Oracle Financials4.数据库应用系统开发一般包括两个方面的内容,就是(分数:1.00)A.需求分析和维护B.概念结构设计和逻辑结构设计C.功能设计和测试设计D.结构特性设计和行为特性设计5.防火墙可设置于(分数:1.00)A.两个局域网之间B.两个广域网之间C.Internet 和 Intranet 之间D.前三者均可6.若执行下面列出的操作,哪个操作能成功执行?第(23)-(24)题基于如下两个关系,其中雇员信息表关系 EMP 的主键是雇员号,部门信息表关系 DEPT 的主键是部门号,其中雇员工资不能超过 2000 元,只有 6 座办公楼。E
3、MP雇员号 雇员号 部门号 工资001 张山 02 2000010 王宏达 01 1200056 马林生 02 1000101 赵敏 04 1500DIPT部门号 部门号 地址01 业务部 1 号楼02 销售部 2 号楼03 服务部 3 号楼04 财务部 4 号楼(分数:1.00)A.从 EMP 中删除行(010,王宏达,01,1200)B.在 EMP 中插入行(101,赵敏,04,1500)C.将 EMP 中雇员号=056的工资改为 2500 元D.将 EMP 中雇员号=010的部门号改为057.下面那一条(些)属于概念模型应具备的性质?有丰富的语义表达能力 易于交流和理解易于变动 在计算机
4、中实现的效率高(分数:1.00)A.、和B.、和C.和D.都是8.下列不属于数据库运行过程中可能发生的故障是(分数:1.00)A.系统故障B.事务故障C.违背完整性约束条件D.磁盘故障9.对线性表进行二分法查找,其前提条件是(分数:1.00)A.线性表以顺序方式存储,并已按关键码值排序好B.线性表以顺序方式存储,并已按关键码值的查找频率排序好C.线性表以链接方式存储,并已按关键码值排序好D.线性表以链接方式存储,并已按关键码值的查找频率排序好10.为了检验数字证书的合法性,要使用以下哪一项来验证?(分数:1.00)A.颁发者的公用密钥B.颁发者的私有密钥C.使用者的公用密钥D.使用者的私有密钥
5、11.下列叙述中,正确的是(分数:1.00)A.不遵循两段锁协议的并发调度一定是不可串行的B.两级封锁协议可能保证数据的可重读性C.对某处数据对象加了 X 封锁,则还可以在该数据对象上加 S 封锁D.遵循两段封锁协议的并发事务一定不会发生死锁12.逻辑结构设计的成果是形成逻辑设计说明书。下面哪一项不是逻辑设计说明书包括的内容?(分数:1.00)A.应用设计指南B.E-R 模型C.物理设计指南D.模式和子模式的集合13.为减少多媒体数据所占存储空间而采用了(分数:1.00)A.存储缓冲技术B.压缩/解压缩技术C.多通道技术D.流水线技术14.下面列出的条目中,关于数据仓库基本特征的叙述不正确的是
6、(分数:1.00)A.数据仓库是面向主题的B.数据仓库的数据是集成的C.数据仓库的数据是相对稳定的D.数据仓库的数据是当前的,确保最新15.下列哪一项的恢复需要 DBA 的干预?(分数:1.00)A.事务管理B.系统故障C.磁盘故障D.数据库镜像过程16.设树林 F 中有三棵树 T1、T2、T3,结点个数分别为 m1、m2、m3。与森林 F 对应的二叉树根结点的右子树上的结点个数是(分数:1.00)A.m1B.m1+m2C.m1+m2+m3D.m2+m317.下列哪一项是由一组数据组成,这些数据物理上分布在计算机网络的不同结点上,逻辑上是属于同一个系统?(分数:1.00)A.分布式数据库系统B
7、.并行数据库系统C.网络数据库系统D.层次数据库系统18.下面哪一项是 SQLServer 数据库管理系统的核心数据库引擎?(分数:1.00)A.MS SQL Server ServiceB.SQL Server AgentC.MS DTCD.Microsoft English Query19.关于计算机病毒预防,正确的描述是(分数:1.00)A.控制软盘流动,经常作格式化,不要把软盘放在潮湿地方B.建立备份,加写保护,不用来历不明的软盘C.采用密码技术和数字签名与认证D.专机专用,经常做备份,经常做系统的冷启动,不要加保护20.概念设计阶段,需要确定实体型特征由哪些属性组合而成,这个工作是对
8、数据进行什么抽象?(分数:1.00)A.分类B.聚集C.概括D.数据21.关于关系的完整性的约束条件,下列说法中错误的是(分数:1.00)A.在关系模型中,允许定义实体完整性、参照完整性和用户定义的完整性B.用户完整性应该由关系系统自动支持C.参照完整性可由用户或系统定义D.用户定义的完整性是应用领域需要遵循的约束条件22.有 6 个元素按 1、2、3、4、5、6 的顺序进栈,下列哪一个不是合法的出栈序列?(分数:1.00)A.2、3、4、1、6、5B.3、2、4、6、5、1C.4、3、1、2、5、6D.5、4、6、3、2、123.对一个关系投影操作以后,新关系的元组个数与原来关系的元组个数的
9、关系是(分数:1.00)A.小于B.大于等于C.等于D.大于24.对长串为 n 的顺序线性表进行删除元素的操作,如果删除每一个元素的概率相同,则删除一个元素移动元素的平均次数为(分数:1.00)A.n/2B.(n-1)/2C.(n+1)/2D.n25.进程被创建后,即进入排队队列是(分数:1.00)A.阻塞队列B.就绪队列C.缓冲队列D.运行队列26.下面有关客户机/服务器模式的说法不正确的是(分数:1.00)A.客户和服务之间是一对多的关系,Client/Server 软件应向客户提供服务器位置透明性服务B.客户机/服务器数据库系统又可分为集中式的服务器结构和分布式的服务器结构C.这种结构中
10、系统数据的安全性能增强D.客户和服务器之间所交换的数据信息包括:SQL 语句、查询结构集合以及错误信息27.在关系代数中,从关系 R 中选择满足给定条件的诸元组的操作称为(分数:1.00)A.投影B.选择C.自然连接D. 连接28.利用计算机进行复杂而大量的测试工作的系统称为(分数:1.00)A.CAD 系统B.CAM 系统C.CAT 系统D.CAI 系统29.在虚拟页式存储管理系统中,地址越界中断属于(分数:1.00)A.输入输出中断B.程序性中断C.时钟中断D.自愿性中断30.若执行下面列出的操作,哪个操作能成功执行?(分数:1.00)A.从 DEPT 中删除部门号=04的行B.在 DEP
11、T 中插入行(06,计划部,7 号楼)C.将 DEPT 中部门号=02,的部门号改为10D.将 DEPT 中部门号=01的地址改为,5 号楼,31.计算机在相互通信时必须遵循统一的(分数:1.00)A.软件规范B.网络协议C.路由算法D.安全规范32.如果有多个中断同时发生,系统将根据中断优先级响应优先级最高的中断请求。若要调整中断事件的响应次序,可以利用下列哪一项?(分数:1.00)A.中断嵌套B.中断响应C.中断向量D.中断屏蔽33.下列哪一项是指对网络提供某种服务的服务器起攻击,造成网络的“拒绝服务”或丧失服务能力,致使网络工作不正常,甚至完全不能工作?(分数:1.00)A.服务攻击B.
12、非服务攻击C.对象攻击D.非对象攻击34.在数据库操作中,为避免对未提交更新的依赖,可采取的措施有(分数:1.00)A.封锁B.可串行化C.先写日志D.多道程序设计35.若已知一个栈的入栈序列是 1、2、3、n,其输出序列是 p1、p2、p3、Pn,则 pi 为(分数:1.00)A.iB.n-iC.n-i+lD.不确定36.在该二叉树中查找关键码值 200,需要进行多少次关键码值比较?(分数:1.00)A.1B.2C.3D.437.对磁盘进行移臂调度时,既考虑了减少寻找时间,又不频繁改变移动臂的移动方向的调度算法是(分数:1.00)A.先来先服务B.最短寻找时间优先C.电梯调度D.优先级高者优
13、先38.通过破坏产生死锁的 4 个必要条件之一,可以保证不让死锁发生。其中采用资源有序分配法,是破坏(分数:1.00)A.互斥条件B.不可剥夺条件C.部分分配条件D.循环等待条件39.下面的条目中,哪一项不是 IBM 数据仓库三层结构中的组成部分?(分数:1.00)A.OLTP 业务系统B.前台分析工具C.数据仓库D.数据集市40.对包含 n 个元素的散列表进行检索,平均检索长度(分数:1.00)A.为 O(log2n)B.为 O(n)C.为 O(nlog2n)D.不直接依赖于 n41.SQL 语言集数据查询、数据操纵、数据定义和数据控制功能于一体,语句 DROP TABLE 实现哪类功能?(
14、分数:1.00)A.数据查询B.数据操纵C.数据定义D.数据控制42.关系代数的五个基本操作是(分数:1.00)A.并、差、交、除、笛卡尔积B.并、差、交、投影、选择C.并、差、交、除、投影D.并、差、笛卡尔积、投影、选择43.数据库管理系统中的安全控制模块属于(分数:1.00)A.数据库定义程序模块B.数据库操纵程序模块C.数据库运行管理程序模块D.数据库组织、存储和管理程序模块44.按行优先顺序存储下三角矩阵的非零元素,则计算非零元素 aij(1jn)的地址的公式为其中入为每个数组元素所占用的存储单元空间。(分数:1.00)A.LOC(aij)=LOC(a11)+i(i+1)/2+j*B.
15、LOC(aij)=LOC(a11)+i(i+1)/2+(j-1)*C.LOC(aij)=LOC(a11)+i(i-1)/2+j*D.LOC(aij)=LOC(a11)+i(i+1)/2+(j-1)*下列题目基于下图所示的二叉树:45.目前 Internet 还没有提供的服务是(分数:1.00)A.电子邮件B.远程登录C.信息检索D.电视广播46.根据关系数据库规范理论,关系数据库中的关系要满足第一范式。下面“单位”关系中,因哪一项属性而使它不满足第一范式单位?(单位号、单位名、单位成员、单位总经理)(分数:1.00)A.单位号B.单位名C.单位成员D.单位总经理47.计算机的软件系统一般分为哪
16、两大部分?(分数:1.00)A.系统软件和应用软件B.操作系统和计算机语言C.程序和数据D.DOS 和 Windows48.Internet 主要组成成分是(分数:1.00)A.双绞线、同轴电缆、光纤电缆与无线通信信道B.通信线路、路由器、主机和信息资源C.局域网、广域网、校园网和主干网D.局域网、广域网和城域网49.数据库、数据库系统、数据库管理系统三者之间的关系是(分数:1.00)A.数据库包含数据库系统和数据库管理系统B.数据库系统包含数据库和数据库管理系统C.数据库管理系统包含数据库和数据库系统D.以上都不正确50.在虚拟页式存储管理中,下列哪项说明是正确的?(分数:1.00)A.页面
17、长度固定,并且是硬件的设计特性B.页面长度固定,并且是软件的设计特性C.页面长度可变,并且是硬件的设计特性D.页面长度可变,并且是软件的设计特性51.安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括(分数:1.00)A.篡改内容、伪造信息、拒绝服务B.篡改内容、伪造信息、通信量分析C.篡改内容、窃听信息、通信量分析D.伪造信息、拒绝服务、窃听信息52.下面列出的数据管理技术发展的三个阶段中,哪个(些)阶段有专门的软件对数据进行管理?人工管理阶段 文件系统阶段 数据库阶段(分数:1.00)A.只有B.只有C.和D.和53.以下关于顺序存储结构的叙述中哪一条是正确的?(分数:1.00)A.存
18、储密度小B.逻辑上相邻的结点物理上不必邻接C.可以通过计算直接确定第 i 个结点的存储地址D.播入、删除运算操作方便54.在 Internet 网上进行通信时,为了表示网络和主机,需要给它定义惟一的(分数:1.00)A.主机名称B.服务器标识C.IP 地址D.通信地址55.当 V 原语对信号量作运算之后,会出现(分数:1.00)A.当 S0,进程继续执行B.当 S0,要唤醒一个就绪进程C.当 S=0,要唤醒一个等待进程D.当 S0,要唤醒一个就绪进程56.下列说法中,正确的是(分数:1.00)A.进程之间同步,主要源于进程之间的资源竞争,是指对多个相关进程在执行次序上的协调B.信号量机制是一种
19、有效的实现进程同步与互斥的工具。信号量只能由 PV操作来改变C.V 操作是对信号量执行加 1 操作,意味着释放一个单位资源,加 1 后如果信号量的值小于等于 0,则从等待队列中唤醒一个进程,现进程变为等待状态;否则现进程继续进行D.临界区是指每次仅允许一个进程访问的资源57.在以下所列的条目中,哪些是数据库管理员(DB(分数:1.00)A.的职责?负责管理企业的数据库资源收集和确定有关用户的需求设计和实现数据库并按需要修改和转换数据为用户提供资料和培训方面的帮助 A) 和B.和C.和D.都是58.在计算机硬件系统的基本组成中,对数据进行加工处理的功能部件是(分数:1.00)A.运算器B.控制器
20、C.存储器D.输入输出设备59.设 U 是所有属性的集合,X、Y、Z 都是 U 的子集,且 Z=U-X-Y。下面关于多值依赖的叙述中,哪个是正确的?(分数:1.00)A.若 XY,则 XYB.若 XY,则 XYC.若Y,且 YD.若 XY,则 XZ60.单链表的每个结点中包括一个指针 link,它指向该结点的后继结点。现将从单链表中删除指针 p 所指的下一结点。下面的操作序列中哪一个是正确的?(分数:1.00)A.q:=p1ink;plink:=qlinkB.plink:=qlink;q:=plinkC.qlink:=plink;plink=qD.plink:=q;qlink:=plink二、
21、填空题(总题数:20,分数:40.00)61.在完全二叉树的顺序存储中,若结点 i 有右子女,则其右子女是结点 【1】 。(分数:2.00)填空项 1:_62.SQL 语言集数据查询、数据操纵、数据定义和数据控制功能为一体,其中语句 INSERT、UPDATE 是实现 【2】 。(分数:2.00)填空项 1:_63.在各种查找方法中,平均查找长度与结点个数 n 无关的查找方法是 【3】 。(分数:2.00)填空项 1:_64.设关系 R(U),X,YU,XY 是一个函数依赖,如果存在 XX,使 XY 成立,则称函数依赖 XY是 【4】 函数依赖。(分数:2.00)填空项 1:_65.数据库管理
22、系统提供数据恢复、 【5】 、数据完整性与数据安全性等功能。(分数:2.00)填空项 1:_66.段页式存储管理中,内存以 【6】 为基本单位分配给每个用户。(分数:2.00)填空项 1:_67.局域网常用的传输介质有:同轴电缆、双绞线、 【7】 与无线通信信道。(分数:2.00)填空项 1:_68.当将局部 E-R 图集成为全局 E-R 图时,如果同一对象在一个局部 E-R 图中作为实体,而在另一个局部E-R 图中作为属性,这种现象称为 【8】 冲突。(分数:2.00)填空项 1:_69.面向对象程序设计的基本思想是 【9】 和可扩展性,可扩展性体现在继承性和行为扩展两个方面。(分数:2.0
23、0)填空项 1:_70.及时响应是 【10】 和实时操作系统的特征。(分数:2.00)填空项 1:_71.文件目录是 【11】 的有序集合。(分数:2.00)填空项 1:_72.在关系数据模型中,二维表的列称为属性,二维表的行称为 【12】 。(分数:2.00)填空项 1:_73.计算机可以直接执行用 【13】 语言编写的程序。(分数:2.00)填空项 1:_74.设有关键码序列(17,8,3,25,16,1,13,19,18,4,6,21),要按关键码值递增的次序排序,用初始增量为 4 的希尔排序法,一趟扫描后的结果是 【14】 。(分数:2.00)填空项 1:_75.在关系数据库的规范化设
24、计中,对模式分解的等价性进行评价的两条主要标准是无损连接性和 【15】 。(分数:2.00)填空项 1:_76.事务具有的四个特性,分别是原子性、一致性、隔离性和 【16】 。(分数:2.00)填空项 1:_77.数据仓库系统(DWS)由数据源、数据仓库管理工具和 【17】 三部分组成。(分数:2.00)填空项 1:_78.为了保证对故障恢复的支持,登记日志记录时必须先把日志记录写到外存的日志文件中,再把相应的数据库修改到外存的数据库中。这称作 【18】 。(分数:2.00)填空项 1:_79.詹姆斯马丁在信息工程一书中指出:采用 【19】 工具是进行系统建设的必要条件之一。(分数:2.00)
25、填空项 1:_80.进行数据库系统的物理结构设计时,数据的存储结构有四种选择方式,分别是顺序存放、杂凑存放(或称散列存放、Hash 存放)、 【20】 、聚簇存放。(分数:2.00)填空项 1:_三级数据库技术笔试-14 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下述选项属于数据库设计内容的是设计数据库管理系统 设计数据库概念结构设计数据库逻辑结构 设计数据库物理结构(分数:1.00)A.和B.、和 C.和D.都是解析:解析 数据库设计的设计内容包括:需求分析、概念结构设计、逻辑结构设计、物理结构设计、数据库的实施和数据库的运行和维护。
26、对比题目中的四个选项可知, 1 不属于数据库设计的内容。2.下列哪一种文件的存储设备不支持文件的随机存取?(分数:1.00)A.磁盘B.光盘C.软盘D.磁带 解析:解析 文件的存储设备分为顺序存储设备和随机存储设备。其中顺序存储的典型设备是磁带;随机存储设备包括磁盘、光盘、软盘等。因此时题目中的四个选项,只有磁带不支持文件的随机存取。3.Oracle 系统不仅具有高性能的 RDBMS,而且提供全过程的应用开发工具。如果要进行数据库建模,使用的是(分数:1.00)A.SQL * ConnectB.Oracle Designer 2000 C.Oracle Developer 2000D.Orac
27、le Financials解析:解析 Designer/2000 是 Oracle 提供的 CASE 工具,它能够帮助用户对复杂系统进行建模、分析和设计。用户在数据库概要设计完成以后,即可以利用 Designer/2000 来帮助绘制 E-R 图、功能分布图、数据流图和方阵图,自动生成数据字典,数据库表、应用代码和文档。4.数据库应用系统开发一般包括两个方面的内容,就是(分数:1.00)A.需求分析和维护B.概念结构设计和逻辑结构设计C.功能设计和测试设计D.结构特性设计和行为特性设计 解析:解析 数据库设计包括两方面的内容,一是数据库设计;二是数据库应用设计。通常,前者称为结构特性设计,后者
28、称为行为特性设计。5.防火墙可设置于(分数:1.00)A.两个局域网之间B.两个广域网之间C.Internet 和 Intranet 之间D.前三者均可 解析:解析 防火墙设置在被保护网络和外部网络之间,通过监测、限制某些数据包,尽可能地对外部屏蔽网络内部的信息,以此来实现网络的安全保护,防止破坏性的侵入。6.若执行下面列出的操作,哪个操作能成功执行?第(23)-(24)题基于如下两个关系,其中雇员信息表关系 EMP 的主键是雇员号,部门信息表关系 DEPT 的主键是部门号,其中雇员工资不能超过 2000 元,只有 6 座办公楼。EMP雇员号 雇员号 部门号 工资001 张山 02 20000
29、10 王宏达 01 1200056 马林生 02 1000101 赵敏 04 1500DIPT部门号 部门号 地址01 业务部 1 号楼02 销售部 2 号楼03 服务部 3 号楼04 财务部 4 号楼(分数:1.00)A.从 EMP 中删除行(010,王宏达,01,1200) B.在 EMP 中插入行(101,赵敏,04,1500)C.将 EMP 中雇员号=056的工资改为 2500 元D.将 EMP 中雇员号=010的部门号改为05解析:解析 这类题主要是考查数据库完整性规则,如果进行某种操作后,数据库仍然满足数据库的完整性,则该操作可执行,否则不能执行。关系数据库的完整性规则是对关系的某
30、种约束条件,包括实体完整性规则、参照完整性规则和用户定义的完整性规则。实体完整性规则即关系中的元组在组成主键的属性上不能为空值;参照完整性规则是指外键的值不允许参照相应主表中不存在的主键值,或者外键为空值;用户定义的完整性规则是用户根据具体应用的语义定义的。对本题语言,选项 A 的操作进行后,数据库仍然满足以上三种完整性规则,而选项 D 的操作进行后,违背了实体完整性规则,选项 C 的操作进行后,违背了用户定义的完整性,D 的操作“将部门号改为 5”后,则违背了参照完整性的规则,因为在表 DEPT 中的主键值并没有 5 这一部门。7.下面那一条(些)属于概念模型应具备的性质?有丰富的语义表达能
31、力 易于交流和理解易于变动 在计算机中实现的效率高(分数:1.00)A.、和 B.、和C.和D.都是解析:解析 概念模型的特点包括:有丰富的语义表达能力、易于交流和理解、易于变动和易于向各种数据库转换。对照本题的四个选项可知,在计算机中实现的效率高不包括在概念模型的特点中。8.下列不属于数据库运行过程中可能发生的故障是(分数:1.00)A.系统故障B.事务故障C.违背完整性约束条件 D.磁盘故障解析:解析 在数据库系统的运行过程中可能出现的故障有三类:事务故障、系统故障和介质故障。所以违背完整性约束条件不属于数据库系统的运行过程中可能出现的故障。9.对线性表进行二分法查找,其前提条件是(分数:
32、1.00)A.线性表以顺序方式存储,并已按关键码值排序好 B.线性表以顺序方式存储,并已按关键码值的查找频率排序好C.线性表以链接方式存储,并已按关键码值排序好D.线性表以链接方式存储,并已按关键码值的查找频率排序好解析:解析 二分法查找是一种线性表查找方法,其基本方法是:首先要用要查找的关键码与线性表中间位置结点的关键码值进行比较,这个中间结点把线性表分为两个子表,比较相等则查找完毕,不等则根据查找结果确定下一步的查找应该在哪一个子表中进行,如此下去,直到找到满足条件的结点,或者确定表中没有这样的结点。由二分法的基本方法可知,其前提条件是线性表以顺序存储,并已按关系码值排好序。10.为了检验
33、数字证书的合法性,要使用以下哪一项来验证?(分数:1.00)A.颁发者的公用密钥 B.颁发者的私有密钥C.使用者的公用密钥D.使用者的私有密钥解析:解析 为了保证使用者公用密钥的完整性,需要使用由某一证书权威机构颁发的数字证书来分发公用密钥。为了证明数字证书的合法性,证书必须经该权威机构进行数字签名。当用户使用证书时,用该机构的公用密钥来检查证书的合法性,进而证明该证书上公用密钥的合法性。11.下列叙述中,正确的是(分数:1.00)A.不遵循两段锁协议的并发调度一定是不可串行的B.两级封锁协议可能保证数据的可重读性 C.对某处数据对象加了 X 封锁,则还可以在该数据对象上加 S 封锁D.遵循两
34、段封锁协议的并发事务一定不会发生死锁解析:解析 两段锁协议是保证并发调度可串行化的充分条件:对某个数据对象加了 X 锁,则其他任何事务不能再对该数据对象加任何类型的锁;遵循两段锁协议的并发事务可能发生死锁。12.逻辑结构设计的成果是形成逻辑设计说明书。下面哪一项不是逻辑设计说明书包括的内容?(分数:1.00)A.应用设计指南B.E-R 模型 C.物理设计指南D.模式和子模式的集合解析:解析 逻辑设计说明书包括以下内容:1)应用设计指南。2)物理设计指南。3)模式和子模式的集合。其中 E-R 模型是概念结构设计的主要成果。13.为减少多媒体数据所占存储空间而采用了(分数:1.00)A.存储缓冲技
35、术B.压缩/解压缩技术 C.多通道技术D.流水线技术解析:解析 多媒体技术是实现基本计算机的、对多种媒体(如数字、正文、图形、图像、声音等)集成的技术。由于视频信号和音频信号占用空间很大,所以必须采用数据压缩措施。在多媒体的实时压缩和解压缩层可以快速地处理视频和音频信号的压缩和解压缩。14.下面列出的条目中,关于数据仓库基本特征的叙述不正确的是(分数:1.00)A.数据仓库是面向主题的B.数据仓库的数据是集成的C.数据仓库的数据是相对稳定的D.数据仓库的数据是当前的,确保最新 解析:解析 数据仓库是一个更好地支持企业或组织的决策分析处理的、面向主题的、集成的、相对稳定的、体现历史变化的数据集合
36、。而选项 D 所述的数据仓库的数据是当前的,确保最新是数据库的性质。15.下列哪一项的恢复需要 DBA 的干预?(分数:1.00)A.事务管理B.系统故障C.磁盘故障 D.数据库镜像过程解析:解析 系统故障和事务故障由系统自动完成,磁盘故障中,由于磁盘上的物理数据和日志文件被破坏,恢复时需要重装数据库,然后重作已完成的事务,因此磁盘故障需要 DBA 的介入。16.设树林 F 中有三棵树 T1、T2、T3,结点个数分别为 m1、m2、m3。与森林 F 对应的二叉树根结点的右子树上的结点个数是(分数:1.00)A.m1B.m1+m2C.m1+m2+m3D.m2+m3 解析:解析 在树所对应的二叉树
37、中,一个结点在左子树是它原来树里的一个子女,右子树是它在原来树里的一个兄弟,按这个规律可知与森林 F 对应的二叉树跟节点的右子树上的节点个数是 m2+m3。17.下列哪一项是由一组数据组成,这些数据物理上分布在计算机网络的不同结点上,逻辑上是属于同一个系统?(分数:1.00)A.分布式数据库系统 B.并行数据库系统C.网络数据库系统D.层次数据库系统解析:解析 分布式数据库系统由一些松耦合的结点组成,这些结点虽然逻辑上属于同一个系统,但不共享任何物理部件。18.下面哪一项是 SQLServer 数据库管理系统的核心数据库引擎?(分数:1.00)A.MS SQL Server Service B
38、.SQL Server AgentC.MS DTCD.Microsoft English Query解析:解析 MS SQL Server Service 是数据库管理系统的核心数据库引擎,它在数据库管理系统中的地位就像发动机在汽车上的地位一样,是最重要的组成部分。MS SQL Server Service 从服务一启动就运行在 Windows NT 服务器上,直到服务停止为止。19.关于计算机病毒预防,正确的描述是(分数:1.00)A.控制软盘流动,经常作格式化,不要把软盘放在潮湿地方B.建立备份,加写保护,不用来历不明的软盘 C.采用密码技术和数字签名与认证D.专机专用,经常做备份,经常做
39、系统的冷启动,不要加保护解析:解析 计算机病毒的传播与计算机所处的环境、物理因素基本无关,应该从管理规章制度入手,尽早预防、监测和清除病毒。因此应谊建立备份,加写保护,不用来历不明的软盘。20.概念设计阶段,需要确定实体型特征由哪些属性组合而成,这个工作是对数据进行什么抽象?(分数:1.00)A.分类B.聚集C.概括D.数据 解析:解析 在进行该步设计中,要对数据进行以下三种抽象:分类、聚集和概括。所以确定实体型特征由哪些属性组合而成这个工作对数据进行数据抽象。21.关于关系的完整性的约束条件,下列说法中错误的是(分数:1.00)A.在关系模型中,允许定义实体完整性、参照完整性和用户定义的完整
40、性B.用户完整性应该由关系系统自动支持 C.参照完整性可由用户或系统定义D.用户定义的完整性是应用领域需要遵循的约束条件解析:解析 关系的完整性约束条件包括实体完整性、参照完整性、用户自定义完整性,其中,关系系统必须支持实体完整性、参照完整性。而用户自定义的完整性则需用户自己根据实际情况定义。22.有 6 个元素按 1、2、3、4、5、6 的顺序进栈,下列哪一个不是合法的出栈序列?(分数:1.00)A.2、3、4、1、6、5B.3、2、4、6、5、1C.4、3、1、2、5、6 D.5、4、6、3、2、1解析:解析 栈是限定仅在表的一端进行插入和删除运算的线性表,这一端称为栈顶(top),另一端
41、称为栈底(bottom),具有后进先出(LIFO)的操作原则。分析四个选项可知,A、C 和 D 都符合栈的后进先出(LIFO)的操作原则,只有 C(4、3、1、2、5、6)不符合,因为从 C 的出栈顺序可知 1 比 2 先进,所以出栈时应该 2 先出。23.对一个关系投影操作以后,新关系的元组个数与原来关系的元组个数的关系是(分数:1.00)A.小于B.大于等于 C.等于D.大于解析:解析 投影操作是从关系中选择某些列,投影后消去了某些属性,就可能出现重复元组,根据关系的性质,应消去这些完全相同的元组。因此对一个关系投影操作以后,新关系的元组个数小于等于原来关系的元组个数。24.对长串为 n
42、的顺序线性表进行删除元素的操作,如果删除每一个元素的概率相同,则删除一个元素移动元素的平均次数为(分数:1.00)A.n/2B.(n-1)/2 C.(n+1)/2D.n解析:解析 对长度为 n 的顺序线性表进行删除元素的操作,删除第 i 个元素移动元素的个数为 n-i。如果删除每一个元素的概率相同,则概率为 1/n,所以插入一个元素移动(n-1)/2。25.进程被创建后,即进入排队队列是(分数:1.00)A.阻塞队列B.就绪队列 C.缓冲队列D.运行队列解析:解析 进程的动态性表明进程在其生存周期内需要经历一系列的离散状态,运行中的进程可以处于以下 3 种状态:运行、就绪、等待。进程创建后,按
43、就绪队列的排列顺序插入其中,等待进程调度程序的调度。26.下面有关客户机/服务器模式的说法不正确的是(分数:1.00)A.客户和服务之间是一对多的关系,Client/Server 软件应向客户提供服务器位置透明性服务 B.客户机/服务器数据库系统又可分为集中式的服务器结构和分布式的服务器结构C.这种结构中系统数据的安全性能增强D.客户和服务器之间所交换的数据信息包括:SQL 语句、查询结构集合以及错误信息解析:解析 网络技术是发展以及用户对数据库应用的需求,DBMS 的运行环境从单机扩展到网络,对数据的收集、存储、处理和传播由集中式走向分布式,从封闭式走向开放式。客户和服务器之间是多对一的关系
44、。因此选项 A 中所述的客户和服务器之间是一对多的关系是不正确的。27.在关系代数中,从关系 R 中选择满足给定条件的诸元组的操作称为(分数:1.00)A.投影B.选择 C.自然连接D. 连接解析:解析 选择是在关系 R 中选择满足给定条件的诸元组;投影是从 R 中选出若干属性列组成新的关系;连接(也称 9 连接)是从两个关系的笛卡尔积中,选取它们属性间满足一定条件的元组,其中的自然连接要求两个关系中进行比较的分量必须是相同的属性组,并且要在结果中把重复的属性去掉。所以本题目中所述的关系代数中,从关系 R 中选择满足给定条件的诸元组称为选择。28.利用计算机进行复杂而大量的测试工作的系统称为(
45、分数:1.00)A.CAD 系统B.CAM 系统C.CAT 系统 D.CAI 系统解析:解析 计算机辅助设计(CAD) 是利用计算机帮助设计人员进行产品、工程设计的重要技术手段;计算机辅助制造(CAM)是利用计算机进行生产设备的控制、操作和管理的系统,它能提高产品质量,降低生产成本,缩短生产周期,井有利于改善生产人员的工作条件;计算机辅助测试(CAT)是利用计算机进行复杂而大量的测试工作的系统;计算机辅助教学(CAI)是现代教学手段的体现。29.在虚拟页式存储管理系统中,地址越界中断属于(分数:1.00)A.输入输出中断B.程序性中断 C.时钟中断D.自愿性中断解析:解析 中断机制是计算机设施
46、中的基本设施之一。它在系统中起着通信联络的作用,以协调系统对各种外部资源的响应和处理。一般将中断源分为两类:即强迫性中断和自愿性中断。自愿性中断是正在运行程序时有意识安排的,通常由程序员在编制程序时,因要求操作系统提供服务而有意识使用访管指令或系统调用,从而导致中断的。而强迫性中断是正在运行的程序所不期望的,它们是否发生,何时发生都无法预料。这类中断大致有以下几种:1)输入/输出中断是来自通道或各种外部设备的中断,用以反馈通道或设备的工作状况;2)硬件故障中断是机器发生错误时的中断,用以反馈硬件在执行过程中出现的故障;3)时钟中断是硬件或软件时钟到时引起的中断;4)程序性中断是因运行过程中的问
47、题引起的中断,用于反馈程序执行过程中出现的意外情况,如目态下执行特权指令、地址越界、虚拟存储中的缺页等。因此地址越界中断属于强制中断中的程序性中断。30.若执行下面列出的操作,哪个操作能成功执行?(分数:1.00)A.从 DEPT 中删除部门号=04的行B.在 DEPT 中插入行(06,计划部,7 号楼)C.将 DEPT 中部门号=02,的部门号改为10D.将 DEPT 中部门号=01的地址改为,5 号楼, 解析:解析 参照试题(30)中的解释,选项 A、B、C 中的操作执行后,数据库分别违背了参照完整性、用户定义的完整性和参照完整性。只有选项 D 的操作进行后,仍然满足数据库的完整性规则。31.计算机在相互通信时必须遵循统一的(分数:1.00)A.软件规范B.网络协议 C.路由算法D.安全规范解析:解析 网络中的计算机之间为了正确交换数据,必须遵守事先约定好的通信规则。这些规则明确的规定了所交换数据的格式和时序,这些为网络数据交换而制定的规则、约定与标准被称为网络协议。一个网络协议主要有以下三部分构成,即语法、语义和时序。32.如果有多个中断同时发生,系统将根据中断优先级响应优先级最高的中断请求。若要调整中断事件的响应次序,可以利用下列哪一项?(分数