1、三级数据库技术笔试-199 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下面所列各项,哪个不属于数据库技术的研究领域?(分数:1.00)A.数据库管理系统软件的研究B.数据库设计C.数据库管理D.操作系统2.在学生登记表关系中,如果姓名不允许重名时,下列说法中正确的是(分数:1.00)A.只有学号是侯选码B.只有姓名是侯选码C.学号和姓名都是侯选码D.学号和姓名都不是侯选码3.文件的存取方式与文件的物理结构有关,常见的文件物理结构是(分数:1.00)A.顺序结构、线性结构和链接结构B.线性结构、链接结构和索引结构C.顺序结构、链接结构和
2、索引结构D.顺序结构、线性结构和索引结构4.在关系数据库的逻辑设计中,若转换一个 1:n 的联系为一个关系,则此关系的主键是(分数:1.00)A.1端实体的主键B.n端实体的主键C.1端实体主键和 n端实体的主键D.不使用相关实体的主键5.下述哪一条不是局部 E-R图集成为全局 E-R图时可能存在的冲突?属性冲突 结构冲突 命名冲突 模型冲突(分数:1.00)A.、和B.、和C.、和D.都是6.由分别带权 9,2,3,5,6 的五个叶子结点生成的哈夫曼树,该树的带权路径长度为(分数:1.00)A.50B.60C.55D.657.为了提高查询速度,对 SC表(关系)创建惟一索引,应该创建在哪个(
3、组)属性上?(分数:1.00)A.(S#,C#)B.S#C.C#D.GRADE8.数据库系统的日志文件用于记录下述哪类内容?事务开始日志记录 更新日志记录事务提交日志记录 事务终止日志记录(分数:1.00)A.、和B.、和C.、和D.都是9.以下哪一条不是客户机/服务器结构的优点?(分数:1.00)A.系统的联机事务处理能力大大提高B.系统数据的安全性能增强C.提高资源利用率,提高系统的应用开发生产率D.实现起来更加容易10.“尽管多个事务可以并发进行,但要使每个事务都感觉不到系统中其他事务在并发进行”,这是事务的哪一个特性?(分数:1.00)A.原子性B.一致性C.隔离性D.持久性11.下列
4、哪一项不是由于关系模式设计不当所带来的问题?(分数:1.00)A.数据冗余B.丢失修改C.更新异常D.插入异常12.Internet用户的电子邮件地址格式必须是(分数:1.00)A.用户名单位网络名B.单位网络名用户名C.邮件服务器域名用户名D.用户名邮件服务器域名13.下列四条叙述中,正确的一条是(分数:1.00)A.操作系统是一种重要的应用软件B.外存中的信息可直接被 CPU处理C.用机器语言编写的程序可以由计算机直接执行D.电源关闭后,ROM 中的信息立即丢失14.设有关系模式 R(A,B,C) ,根据语义有如下函数依赖集:F=AB,BC。关系模式 R的规范化程度最高达到(分数:1.00
5、)A.1NFB.2NFC.3NFD.BCNF15.以下关于链式存储结构的叙述中哪一条是正确的?(分数:1.00)A.存储密度大于顺序存储结构B.逻辑上相邻的结点物理上必邻接C.插入、删除运算操作方便,不必移动结点D.可以通过计算直接确定第 i个结点的存储地址16.下面关于显示器的四条叙述中,正确的一条是(分数:1.00)A.显示器是输人设备B.显示器是输入输出设备C.显示器是输出设备D.显示器是存储设备17.资源共享观点将计算机网络定义为(分数:1.00)A.将地理分散的计算机用网络传输介质互相连接起来构成的计算机系统B.装有网络操作系统的计算机系统C.能够访问 Internet的计算机系统D
6、.以能够相互共享资源的方式互连起来的自治计算机系统的集合18.下列中断中,哪一个不属于强迫性中断?(分数:1.00)A.设备出错B.断电C.时间片到时D.执行 print语句19.计算机操作系统的功能是(分数:1.00)A.把源程序代码转换为目标程序代码B.实现计算机用户间的相互交流C.完成计算机硬件与软件之间的转换D.控制、管理计算机系统的资源和程序的执行20.系统为了管理文件,设立了专门的数据结构文件控制块(FCB) 。FCB 是在执行下列哪一个系统调用时建立的?(分数:1.00)A.createB.openC.readD.write21.下列不属于死锁产生的必要条件的是(分数:1.00)
7、A.互斥条件B.共享条件C.不可剥夺条件D.部分分配条件22.下列关于通道的叙述,正确的是通道相当于一个简单的处理机通道完成数据输入输出工作通道与 CPU共用一个内存(分数:1.00)A.和B.和C.、和D.全部23.中央处理器(CPU)可以直接访问的计算机部件是(分数:1.00)A.内存B.硬盘C.运算器D.控制器24.查找姓名为“王萍”的学生的“数据库”课程的成绩,至少将使用关系第(33)(36)题,基子“学生-选课-课程”数据库中如下三个关系:S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)(分数:1.00)A.S和 SCB.
8、SC和 CC.S和 CD.S、SC 和 C25.关系模型有三类完整性约束:实体完整性、参照完整性和用户定义的完整性。定义主键实现的是哪一 (些)类完整性?(分数:1.00)A.实体完整性B.参照完整性C.用户定义的完整性D.实体完整性、参照完整性和用户定义的完整性26.下面哪一项是 SQL Server数据库管理系统的核心数据库引擎?(分数:1.00)A.MS SQL Server ServiceB.SQL Server AgentC.MS DTCD.Microsoft English Query27.在该二叉树中查找关键码值 502,需要进行多少次关键码值比较?题目(11)基于下面所示的二叉
9、树:*(分数:1.00)A.1B.2C.3D.428.局域网指较小地域范围内的计算机网络,一般是一幢或几幢建筑物内的计算机互连成网。下面关于以太局域网的叙述中,错误的是(分数:1.00)A.它的地域范围有限B.它使用专用的通信线路,数据传输速率高C.它的通信延迟时间较短,可靠性较好D.它按点到点的方式(一个站向另一个站发送信息,进行数据通信)29.在关系数据库中,存储文件是三级模式结构中的(分数:1.00)A.外模式B.模式C.存储模式D.内模式30.计算机病毒是一类侵入计算机系统并具有潜伏性、传播和破坏能力的(分数:1.00)A.生物B.指令C.程序D.细菌31.在并发控制的技术中,最常用的
10、是封锁方法。对于共享锁(S)和排他锁(X)来说,下面列出的关系中,哪一个是相容的?(分数:1.00)A.X/XB.S/SC.S/XD.X/S32.数据流图和数据字典这两个工具共同完成对需求分析调查结果的描述。以下哪一项不是数据字典中的项目?(分数:1.00)A.数据项说明、数据结构说明B.数据流说明、数据存储说明C.处理过程说明D.数据完整性说明33.如果构成文件的基本单位是记录,那么这一类文件称为(分数:1.00)A.流式文件B.记录式文件C.顺序文件D.索引文件34.计算机软件分系统软件和应用软件两大类,其中属于系统软件核心的是(分数:1.00)A.数据库管理系统B.操作系统C.程序语言系
11、统D.财务管理系统35.设关系 R与关系 S具有相同的目(或称度),且相对应的属性的值取自向一个域,则 S-(S-R)等于(分数:1.00)A.RSB.RSC.RSD.R-S36.数据挖掘方法中,哪一种是找出数据集中各组对象的共同特征,并建立其模型,从而能够将数据集中的其他对象分到不同的组中?(分数:1.00)A.关联规则挖掘B.特征描述C.分类分析D.聚类分析37.设关系 R和 S的元组个数分别为 200和 100,关系 T是 R与 S的笛卡尔积,则 T的元组个数是(分数:1.00)A.400B.10000C.20000D.9000038.在数据库设计的哪个阶段要考虑数据的存储结构和访问路径
12、等问题?(分数:1.00)A.需求分析阶段B.概念设计阶段C.逻辑设计阶段D.物理设计阶段39.在计算机中,防火墙是设置在可信任网络和不可信任的外界之间的一道屏障,其目的是(分数:1.00)A.保护一个网络不受病毒的攻击B.保护一个网络不受另一网络的攻击C.使一网络与另一网络不发生任何关系D.以上都不对40.下面有关模式分解的叙述中,不正确的是(分数:1.00)A.若要求分解保持函数依赖,那么模式分解可以达到 3NFB.陪一个模式分解保持函数依赖,则该分解一定具有无损连接性C.若要求分解既具有无损连接,又保持函数依赖,则模式分解可以达到 3NF,但不一定能达到 BCNFD.若只有要求分解具有无
13、损连接性,那么模式分解一定可以达到 BCNF41.信息认证主要是验证(分数:1.00)A.信息发送者的真实性和信息的完整性B.信息传输过程中是否出错C.信息中是否有误码D.信息传输的速率42.设有关键码序列(14,12,5,6,8,10,15,19,47,11,2,9),要按关键码值递增的次序排序,采用直接选择排序法,一趟扫描后的结果为(分数:1.00)A.(2,5,12,14,6,8,10,15,19,47,11,9)B.(2,12,5,6,8,10,15,19,47,11,14,9)C.(14,12,5,6,8,10,15,19,47,11,2,9)D.(5,6,8,10,15,19,47
14、,11,2,9,14,12)43.从用户角度看,引入文件系统的目的是(分数:1.00)A.实现虚拟存储B.保护系统文件C.保护系统及用户文档D.实现对文件的按名存储44.下述哪一选项是由于关系模式设计不当所引起的问题?数据冗余 更新异常 插入异常 删除异常(分数:1.00)A.B.、C.D.都是45.下述哪一选项属于数据库设计的内容?需求分析 概念结构设计 逻辑结构设计 物理结构计(分数:1.00)A.、和B.、和C.、和D.都是46.在关系的规范化过程中,消除了哪些依赖后,1NF 变成了 3NF?(分数:1.00)A.部分依赖和传递依赖B.完全依赖和传递依赖C.完全函数依赖D.部分函数依赖4
15、7.若要求查找选修“数据库”这门课程的学生姓名和成绩,将使用关系(分数:1.00)A.S和 SCB.SC和 CC.S和 CD.S、SC 和 C48.下列哪一项不是数据库系统的组成成分?(分数:1.00)A.数据库B.数据库管理员C.数据库管理系统及其工具D.文件控制块49.如果有两个事务,同时对数据库中同一数据进行操作,不会引起冲突的操作是(分数:1.00)A.一个是 DELETE,另一个是 SELECTB.一个是 SELECT,另一个是 UPDATEC.两个都是 UPDATED.两个都是 SELECT50.二维数是 A09,09,其每个元素占 1个字节,从首地址 400开始,按行优先顺序存放
16、,则元素A7,2的存储地址为(分数:1.00)A.482B.506C.410D.48451.对象-关系数据库系统中提供的类型构造器可以支持构造复杂对象的数据类型。以下哪一个不是对象 -关系数据库系统中提供的类型构造器?(分数:1.00)A.组合B.封装C.集合D.引用52.关于数据和信息,下列叙述中正确的是(分数:1.00)A.信息与数据,只有区别,没有联系B.信息是数据的载体C.同一信息只能用同一数据表示D.数据处理本质上是信息处理53.在计算机系统中,允许多个程序同时进入内存并运行,这种方法称为(分数:1.00)A.SPOOLing技术B.虚拟存储技木C.缓冲技术D.多道程序设计技术54.
17、在完全二叉树中,若一个结点为叶结点,则它没有什么?(分数:1.00)A.右子结点B.左子结点C.右子结点和左子结点D.右子结点、左子结点和兄弟结点55.为了考虑安全性,每个教师只能存取自己讲授的课程的学生成绩,为此 DBA应创建(分数:1.00)A.视图(view)B.索引(index)C.游标(cursor)D.表(tabl56.以下关于队列的叙述中哪一条是正确的?(分数:1.00)A.队列的特点是先进后出B.队列只能用顺序方式存储,而不能用链接方式存储C.队列适用于二叉树对称序周游算法的实现D.队列适用于树的层次次序周游算法的实现57.以下哪个是队列的基本运算?(分数:1.00)A.从队首
18、插人一个新元素B.从队列中删除第 i个元素C.判断一个队列是否为空D.读取队尾元素的值58.文件信息的逻辑块号到物理块号的变换取决于?(分数:1.00)A.逻辑结构B.页表C.物理结构D.分配算法59.先写日志的原则是为了发生故障后保持数据库的什么性能所必须遵循的原则?(分数:1.00)A.原子性和持久性B.一致性和持久性C.原子性和一致性D.原子性和隔离性60.设待排序关键码序列为(25,18,9,33,67,82,53,96,12,70),要按关键码值递增的顺序进行排序,采取以第一个关键码为分界元素的快速排序法,第一趟完成后关键码 67被放到了第几个位置?(分数:1.00)A.7B.6C.
19、5D.10二、填空题(总题数:20,分数:40.00)61.计算机的基本组成,包括 【1】 和软件系统两个部分,它们构成一个完整的计算机系统。(分数:2.00)填空项 1:_62.算法用来描述运算的实现步骤,它是精确定义的一组规则。衡量算法的优劣一般有两个方法,即时间复杂度和 【2】 复杂度。(分数:2.00)填空项 1:_63.在批处理系统中,是以 【3】 为单位把程序和数据调入内存以便执行的。(分数:2.00)填空项 1:_64.Ethernet属于 【4】 拓扑结构;(分数:2.00)填空项 1:_65.虚拟存储管理系统的基础是程序的 【5】 理论。(分数:2.00)填空项 1:_66.
20、在 Internet中,使用的基础协议是 【6】 协议。(分数:2.00)填空项 1:_67.在计算机软件体系结构中,数据库管理系统位于用户和 【7】 之间。(分数:2.00)填空项 1:_68.网状、层次数据模型与关系数据模型的最大区别在于表示和实现实体之间的联系的方法:网状、层次数据模型是通过指针链,而关系数据模型是使用 【8】 。(分数:2.00)填空项 1:_69.两阶段封锁协议中,“两段”的含义是,事务分为两个阶段,第一阶段是获得封锁,第二阶段是 【9】 。(分数:2.00)填空项 1:_70.网络中的信息安全保密主要包括两个方面:信息存储安全和 【10】 。(分数:2.00)填空项
21、 1:_71.在文件系统中,文件的逻辑结构可分为两类,它们是 【11】 文件和记录式文件。(分数:2.00)填空项 1:_72.概念结构设计的主要成果是 【12】 。(分数:2.00)填空项 1:_73.在 SQL Server系统中,对用户的认证有两种方式,一种是 SQL Server。本身对用户的验证,另外一种是 【13】 。(分数:2.00)填空项 1:_74.计算机系统安全包括三个方面:秘密性、完备性和 【14】 。(分数:2.00)填空项 1:_75. 【15】 是一种关系操纵语言,它的操作对象和操作结果均为关系。(分数:2.00)填空项 1:_76.常见的三种存储管理是页式存储管理
22、、分区存储管理和 【16】 。(分数:2.00)填空项 1:_77.分布式数据库系统是由一组数据组成的,这组数据分布在计算机网络的不同计算机上,网络中的每个结点具有独立处理的能力(称为 【17】 ),可以执行局部应用。同时,每个结点也能通过网络通信子系统执行全局应用。(分数:2.00)填空项 1:_78.一般来说,商品化的数据库管理系统,如 Oracle,其产品主要包括 【18】 软件、开发工具软件和连接软件三类。(分数:2.00)填空项 1:_79.在数据挖掘方法中,将数据集分割为若干有意义的簇的过程称为 【19】 分析,它是一种无制导的学习方法。(分数:2.00)填空项 1:_80.客户机
23、/服务器数据库系统又可分为集中式的服务器结构和 【20】 的服务器结构。(分数:2.00)填空项 1:_三级数据库技术笔试-199 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下面所列各项,哪个不属于数据库技术的研究领域?(分数:1.00)A.数据库管理系统软件的研究B.数据库设计C.数据库管理D.操作系统 解析:解析 数据库的研究领域包括数据库管理系统软件的研究、数据库没计和数据库管理三方面。分析四个选项可知,操作系统不属于数据库的研究领域。2.在学生登记表关系中,如果姓名不允许重名时,下列说法中正确的是(分数:1.00)A.只有学号是
24、侯选码B.只有姓名是侯选码C.学号和姓名都是侯选码 D.学号和姓名都不是侯选码解析:解析 候选码是指在一个关系的若干元组中用来惟一标识关系的元组。因为学号和姓名都能惟一地确定一个学生。因此它们都属于候选码。3.文件的存取方式与文件的物理结构有关,常见的文件物理结构是(分数:1.00)A.顺序结构、线性结构和链接结构B.线性结构、链接结构和索引结构C.顺序结构、链接结构和索引结构 D.顺序结构、线性结构和索引结构解析:解析 文件的物理结构分顺序结构、链式结构和索引结构。4.在关系数据库的逻辑设计中,若转换一个 1:n 的联系为一个关系,则此关系的主键是(分数:1.00)A.1端实体的主键B.n端
25、实体的主键C.1端实体主键和 n端实体的主键 D.不使用相关实体的主键解析:解析 在 E-R模型向关系模型转换的规则中规定一个多元联系(1:n)转换为一个关系模式时,与该联系相连的各实体的码以及联系本身的属性均转化为关系的属性,关系模式的码为参与联系的各个实体的码的组合,即 1端实体主键和 n端实体主键的组合。5.下述哪一条不是局部 E-R图集成为全局 E-R图时可能存在的冲突?属性冲突 结构冲突 命名冲突 模型冲突(分数:1.00)A.、和B.、和 C.、和D.都是解析:解析 当将局部 E-R图集成为全局 E-R图时,可能存在三类冲突:属性冲突、结构冲突和命名冲突。因此模型冲突不属于将局部
26、E-R图集成为全局 E-R图可能发生的冲突,其余的都属于。6.由分别带权 9,2,3,5,6 的五个叶子结点生成的哈夫曼树,该树的带权路径长度为(分数:1.00)A.50B.60C.55 D.65解析:解析 带权路径长度最小的二叉树叫哈夫曼树。先由哈夫曼算法生成哈夫曼树。9, 2, 3, 5, 65, 6 59 6 1010 1525有上述数据组成哈夫曼树,计算其带权路径(2+3)*3+(5+9+6)*2=55。7.为了提高查询速度,对 SC表(关系)创建惟一索引,应该创建在哪个(组)属性上?(分数:1.00)A.(S#,C#) B.S#C.C#D.GRADE解析:解析 为了提高查询速度,需对
27、关系创建惟一索引,索引一般创建在主属性上,由关系SC(S#,C#,GRADE)分析得,只有(S#,C#)才能惟一确定一个元组,属于主码。8.数据库系统的日志文件用于记录下述哪类内容?事务开始日志记录 更新日志记录事务提交日志记录 事务终止日志记录(分数:1.00)A.、和B.、和C.、和D.都是 解析:解析 日志是日志记录的序列,这记录了数据库中所有的更新活动,日志的主要内容包括以下几种:1)事物开始日志记录;2)更新日志记录;3)事物提交日志记录;4)事物终止日志记录。9.以下哪一条不是客户机/服务器结构的优点?(分数:1.00)A.系统的联机事务处理能力大大提高B.系统数据的安全性能增强C
28、.提高资源利用率,提高系统的应用开发生产率D.实现起来更加容易 解析:解析 采用客户机/服务器结构进行应用系统设计有很多优点:1)系统的联机事务处理能力大大提高;2)增强系统的开放性和可扩充性;3)系统数据的安全性能增强;4)提高资源利用率,提高系统的应用开发生产率。因此选项 D(实现起来更加容易)不是客户机/服务器结构的优点。10.“尽管多个事务可以并发进行,但要使每个事务都感觉不到系统中其他事务在并发进行”,这是事务的哪一个特性?(分数:1.00)A.原子性B.一致性C.隔离性 D.持久性解析:解析 数据库管理系统中,为了保证事务的正确执行,维护数据库的完整性,要求数据库系统维护以下事务特
29、性,即原子性、一致性、隔离性和持久性。事务的原子性是指事务的所有操作要么全部正确反映出来,要么不反映;事务的一致性是事务的隔离执行保持数据库的一致性;事务的隔离性是指尽管多个事务可以并发进行,但要使每个事务都感觉不到系统中其他事务在并发进行;事务的持久性是指一个事务成功完成后,它对数据库的改变必须是永久性的,即使系统可能出现故障。11.下列哪一项不是由于关系模式设计不当所带来的问题?(分数:1.00)A.数据冗余B.丢失修改 C.更新异常D.插入异常解析:解析 若关系模式设计不当可能带来以下问题:1)数据冗余;2)更新异常;3)插入异常;4)删除异常。12.Internet用户的电子邮件地址格
30、式必须是(分数:1.00)A.用户名单位网络名B.单位网络名用户名C.邮件服务器域名用户名D.用户名邮件服务器域名 解析:解析 电子邮件是 Internet最基本、最常用的服务功能。使用电子邮件服务,首先要拥有自己的电子邮件地址,其格式为:用户名邮件服务器域名。13.下列四条叙述中,正确的一条是(分数:1.00)A.操作系统是一种重要的应用软件B.外存中的信息可直接被 CPU处理C.用机器语言编写的程序可以由计算机直接执行 D.电源关闭后,ROM 中的信息立即丢失解析:解析 操作系统是系统软件;外存储器只能和内存储器交换信息,不能直接和 CPU交换信息;外存中的信息必须先调入内存才能被 CPU
31、处理;ROM 是一种只能读不能写的只读存储器,断电后,信息不会丢失。14.设有关系模式 R(A,B,C) ,根据语义有如下函数依赖集:F=AB,BC。关系模式 R的规范化程度最高达到(分数:1.00)A.1NFB.2NFC.3NFD.BCNF 解析:解析 题中的关系模式 R符合 1NF。根据函数依赖集不难看出关系模式 R 的码是 A,A 是码属性而D、C 是非码属性。由函数依赖集可以看出 B、C 完全依赖 A,因此关系模式 R符合 2NF。但函数依赖中存在传递函数依赖,因此关系模式 R不符合 3NF。15.以下关于链式存储结构的叙述中哪一条是正确的?(分数:1.00)A.存储密度大于顺序存储结
32、构B.逻辑上相邻的结点物理上必邻接C.插入、删除运算操作方便,不必移动结点 D.可以通过计算直接确定第 i个结点的存储地址解析:解析 链式存储的主要特点是:1)结点除自身信息外还包括指针域,因此存储密度小于顺序存储结构;2)逻辑上相邻的结点物理上不必邻接;3)插入、删除运算操作方便,不必移动结点。16.下面关于显示器的四条叙述中,正确的一条是(分数:1.00)A.显示器是输人设备B.显示器是输入输出设备C.显示器是输出设备 D.显示器是存储设备解析:解析 显示器又称监视器,是计算机最常用的输出设备之一。17.资源共享观点将计算机网络定义为(分数:1.00)A.将地理分散的计算机用网络传输介质互
33、相连接起来构成的计算机系统B.装有网络操作系统的计算机系统C.能够访问 Internet的计算机系统D.以能够相互共享资源的方式互连起来的自治计算机系统的集合 解析:解析 计算机网络的定义分三类:广义的观点、资源共享的观点和用户透明性的观点。其中资源共事的观点将计算机网络定义为“以能够相互共享资源的方式互联起来的自治计算机系统的集合”。18.下列中断中,哪一个不属于强迫性中断?(分数:1.00)A.设备出错B.断电C.时间片到时 D.执行 print语句解析:解析 中断机制是计算机设施中的基本设施之一,它在系统中起着通信联络的作用,以协调系统对各种外部资源的响应和处理。一般将中断源分为两类:即
34、强迫性中断和自愿性中断。自愿性中断是正在运行程序时有意识安排的,通常由程序员在编制程序时,因要求操作系统提供服务而有意识使用访管指令或系统调用,从而导致中断的。而强迫性中断是正在运行的程序所不期望的,它们是否发生,何时发生都无法预料。这类中断大致有以下几种:1)输入/输出中断是来自通信或各种外部设备的中断,用以反馈通信或设备的工作状况;2)硬件故障中断是机器发生错误时的中断,用以反馈硬件在执行过程中出现的故障;3)时钟中断是硬件或软件时钟到时引起的中断;4)程序性中断是因运行过程中的问题所引起的中断,用于反馈程序执行过程中出现的意外情况。按照上面对各种中断的定义可知,选项 A、D 属于输入输出
35、中断,B 属于硬件故障中断。而选项 C是属于自愿性中断而不是强迫性中断事件。19.计算机操作系统的功能是(分数:1.00)A.把源程序代码转换为目标程序代码B.实现计算机用户间的相互交流C.完成计算机硬件与软件之间的转换D.控制、管理计算机系统的资源和程序的执行 解析:解析 操作系统是管理和控制计算机系统中的所有软件、硬件资源,合理地组织计算机的工作流程,并为用户提供一个良好的工作环境和友好的接口。因此计算机系统的功能是控制,管理计算机系统的资源和程序的执行。20.系统为了管理文件,设立了专门的数据结构文件控制块(FCB) 。FCB 是在执行下列哪一个系统调用时建立的?(分数:1.00)A.c
36、reate B.openC.readD.write解析:解析 常用的文件调用系统有:建立文件 create;打开文件 open;读文件 read;写文件write,关闭文件 close和撤销文件 delete。在用户创建文件时(create 系统调用),系统将为这一新文件分配一个文件控制块(FCB) 。21.下列不属于死锁产生的必要条件的是(分数:1.00)A.互斥条件B.共享条件 C.不可剥夺条件D.部分分配条件解析:解析 产生死锁的四个必要条件是1)互斥条件;2)不可剥夺条件;3)部分分配条件;4)循环等待条件。分析四个选项可知只有选项 n不属于产生死锁的条件。22.下列关于通道的叙述,正
37、确的是通道相当于一个简单的处理机通道完成数据输入输出工作通道与 CPU共用一个内存(分数:1.00)A.和B.和C.、和D.全部 解析:解析 通道相当于一个功能单纯的处理机,具有自己的指令系统,井与主机共享一个内存,以保存通道程序和交换程序;通道的功能就是在 CPU的控制之下完成数据的输入输出工作。23.中央处理器(CPU)可以直接访问的计算机部件是(分数:1.00)A.内存 B.硬盘C.运算器D.控制器解析:解析 以存储程序原理为基础的冯诺依曼结构的计算机,一般由五大功能部件组成,它们是:运算器、控制器、存储器、输入设备和输出设备。通常将运算器和控制器合称为中央处理器(CPU,Central
38、 Processor Unit;中央处理器和内存储器合称为主机,中央处理器可以直接访问内存器;输入设备、输出设备和外存储器全称为外部设备;外部设备通过接口线路与主机相连。24.查找姓名为“王萍”的学生的“数据库”课程的成绩,至少将使用关系第(33)(36)题,基子“学生-选课-课程”数据库中如下三个关系:S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)(分数:1.00)A.S和 SCB.SC和 CC.S和 CD.S、SC 和 C 解析:解析 若要求查找姓名为“王萍”的学生的“数据库”课程的成绩,需要从 S 中知道姓名与学号的对应关系
39、,从 SC中知道学生的学号、科目代号和对应的成绩,而且需要从 C中知道课程的代码与课程名称的对应关系,因此至少使用关系 S、SC 和 C。25.关系模型有三类完整性约束:实体完整性、参照完整性和用户定义的完整性。定义主键实现的是哪一 (些)类完整性?(分数:1.00)A.实体完整性 B.参照完整性C.用户定义的完整性D.实体完整性、参照完整性和用户定义的完整性解析:解析 关系数据库的完整性规则是对关系的某种约束条件,包括实体完整性规则、参照完整性规则和用户定义的完整性规则。实体完整性规则即关系中的元组在组成主键的属性上不能为空值;参照完整性规则是指外键的值不允许参照相应主表中不存在的主键值,或
40、者外键为空值;用户定义的完整性规则是用户根据具体应用的语义定义的。根据上述定义可知,定义主键实现的是实体完整性。26.下面哪一项是 SQL Server数据库管理系统的核心数据库引擎?(分数:1.00)A.MS SQL Server Service B.SQL Server AgentC.MS DTCD.Microsoft English Query解析:解析 MS SQL Server Service 是数据库管理系统的核心数据库引擎,它在数据库管理系统中的地位就象发动机在汽车上的地位一样,是最重要的组成部分。MS SQL Server Service 从服务一启动就运行在 Windows
41、NT服务器上,直到服务停止为止。27.在该二叉树中查找关键码值 502,需要进行多少次关键码值比较?题目(11)基于下面所示的二叉树:*(分数:1.00)A.1B.2C.3 D.4解析:解析 二叉排序树的特点是:每个结点上的左于树中所有的结点的关键码值都小于该结点的关键码值,而右子树中所有的关键码值都大于该结点的关键码值。二叉排序树的查找方法是,将待查关键码值与树根的关键码比较,若相等则查到,否则比较结果确定进入左予树或右子树,继续查找,如此进行下去,直到找到待查的关键码值,或确定二叉树中没有这样的关键码。在本题中对关键码 502的查找如下:第一次:502236,进入右子树;第二次 50228
42、5,进入右于树;第三次:502=502,查找完毕。所以经过三次关键码值比较后,找到 502。28.局域网指较小地域范围内的计算机网络,一般是一幢或几幢建筑物内的计算机互连成网。下面关于以太局域网的叙述中,错误的是(分数:1.00)A.它的地域范围有限B.它使用专用的通信线路,数据传输速率高C.它的通信延迟时间较短,可靠性较好D.它按点到点的方式(一个站向另一个站发送信息,进行数据通信) 解析:解析 局域网具有以下几个方面的特点:覆盖的地理范围不大;通常采用专用的传输线路(也有用宽带、无线等传输方式),数据传输速率高;拓扑结构简单,容易实现;LAN 软件规范设计多限制在物理层、数据链硌层和传输层
43、;通信延迟时间较低,可靠性较好;能按广播方式或点点方式进行通信。因此选项 D所述内容不是局域网的特性。29.在关系数据库中,存储文件是三级模式结构中的(分数:1.00)A.外模式B.模式C.存储模式D.内模式 解析:解析 数据库的三级模式结构是指数据库系统是由外模式、模式和内模式三级抽象模式构成。模式也称逻辑模式和概念模式,模式是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图,一个数据库只有一个模式;外模式也称子模式、用户模式,可以描述某个特定的用户组所使用的那一部分数据库,一个数据库可以有多个外模式;内模式也称物理模式,是数据库内部的表示方法。在关系数据库中,模式对应基本表
44、(table)、外模式对应于视图、而内模式对用于存储文件。因此存储文件是三级模式结构中的内模式。30.计算机病毒是一类侵入计算机系统并具有潜伏性、传播和破坏能力的(分数:1.00)A.生物B.指令C.程序 D.细菌解析:解析 计算机病毒是一种特殊的具有破坏性的计算机程序,它具有自我复制的功能,可通过非授权入侵井隐藏在可执行程序或数据文件中。当计算机运行时原病毒把自身精确拷贝或修改拷贝到其他程序体内,影响和破坏正常程序的执行和数据的正确性。因此计算机病毒是一种程序。31.在并发控制的技术中,最常用的是封锁方法。对于共享锁(S)和排他锁(X)来说,下面列出的关系中,哪一个是相容的?(分数:1.00
45、)A.X/XB.S/S C.S/XD.X/S解析:解析 共享锁:如果事物 Ti获得了数据项 Q上的共享锁,则 Ti可读 Q但不能写 Q;排他锁:如果事物 Ti获得了数据项 Q上的排他锁,则 Ti即可读 Q又可写 Q。由以上分析可知,共事锁可与共享锁、排他锁相容,但排他锁只能单独存在。32.数据流图和数据字典这两个工具共同完成对需求分析调查结果的描述。以下哪一项不是数据字典中的项目?(分数:1.00)A.数据项说明、数据结构说明B.数据流说明、数据存储说明C.处理过程说明D.数据完整性说明 解析:解析 数据字典分别对 5种类型的条目进行说明:数据项说明、数据结构说明、数据流说明、数据存储说明和处
46、理过程说明。对照题目中的四个选项可知,只有选项 D不属于数据字典中的项目。33.如果构成文件的基本单位是记录,那么这一类文件称为(分数:1.00)A.流式文件B.记录式文件 C.顺序文件D.索引文件解析:解析 文件的逻辑结构是指文件的外部组织形式,即从用户角度看到的文件组织形式。文件的逻辑结构分为两类:流式文件和记录式文件。流式文件的基本单位是字符,而记录式文件的基本单位是记录。34.计算机软件分系统软件和应用软件两大类,其中属于系统软件核心的是(分数:1.00)A.数据库管理系统B.操作系统 C.程序语言系统D.财务管理系统解析:解析 计算机的系统软件包括操作系统、语言处理程序、数据库管理系
47、统和服务性程序。其中操作系统是系统软件的核心,它是管理计算机软、硬件资源、调度用户作业程序和处理各种中断,从而保证计算机各部分协调有效工作的软件。35.设关系 R与关系 S具有相同的目(或称度),且相对应的属性的值取自向一个域,则 S-(S-R)等于(分数:1.00)A.RSB.RS C.RSD.R-S解析:解析 传统集合运算包括并、交、差和广义笛卡尔积 4种运算。对本题中的关系 S-(S-R),进行分解:(S-R)是由属于 S而不属于 n的所有元组组成,即图中方格所示部分,S-(S-R)就是由属于 S而不属于(S-R)的元组组成,由图可以看出这部分集合就是由即属于 S又属于 R的所有元组组成,即 RS。这类题通过图 3可以比较容易找到正确答案。*36.数据挖掘方法中,哪一种是找出数据集中各组对象的共同特征,并建立其模型,从而能够将数据集中的其他对象分到不同的组中?(分数:1.00)A.关联规则挖掘B.特征描述C.分类分析 D.聚类分析解析:解析 数据挖掘方法有几种:1)关联规则挖掘。关联规则分析是从一个现象到本质的揣测推理过程。2)特征描述。特征描述是对目标类数据的一般特征或特征进行汇总,并以直观易理解的方式显示给用户。特征描述通常采用的方法是进行数据概念化,将庞大的任务相关的数据集从较低的概念层抽象到较高的概念层。3)分类分析。分类也称做制导的学习,为了建