1、三级数据库技术笔试-211 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:58,分数:60.00)1._是指对提供某种网络服务的服务器发起攻击,造成网络的“拒绝服务”或丧失服务能力,致使网络工作不正常,甚至于完全不能工作。(分数:1.00)A.服务攻击B.非服务攻击C.对象攻击D.非对象攻击2.实现定义数据库的模式,将数据库的结构以及数据的特性通知相应的 DBMS 从而生成存储数据的框架功能的是_。(分数:1.00)A.数据操纵语言 DMLB.数据定义语言 DDLC.程序设计语言D.机器语言3.数据库的逻辑结构设计任务就是把_转换为与所选用的 DBMS 支持的数据模
2、型相符合的过程。(分数:1.00)A.逻辑结构B.物理结构C.概念结构D.层次结构4.在概念模型中的事物称为_。(分数:1.00)A.实体B.对象C.记录D.结点5.CPU 输出数据的速度远远高于打印机的打印速度,为解决这一矛盾,可采用_。(分数:1.00)A.并行技术B.通道技术C.缓冲技术D.虚存技术6.在下列叙述中,_是正确的。(分数:1.00)A.执行目标程序时,编译程序必须已在内存B.词法分析、语法分析、目标代码生成是编译过程中几个必须经过的阶段C.解释程序不产生目标程序,因此执行速度快D.解释程序是用汇编语言写的源程序7.数据库系统的核心是_。(分数:1.00)A.编译系统B.数据
3、库C.操作系统D.数据库管理系统8.UNIFACE 应用开发分成三个步骤,其中对业务规则和处理流程进一步分析、明确、细化的过程是_。(分数:1.00)A.构造B.装配C.建模D.设计9.下列作业调度算法中,作业平均周转时间最短的是_。(分数:1.00)A.先来先服务B.短作业优先C.最高响应比优先D.优先数法10.故障的恢复主要是为保持数据库的一致性和事务的_。(分数:1.00)A.一致性B.原子性C.正常性D.正确性11.TCP/IP 是一组_。(分数:1.00)A.局域网技术B.广城网技术C.支持同一计算机(网络)互联的通信协议D.支持异种计算机(网络)互联的通信协议12.UNIFACE
4、是 Compuware 公司推出的基于组件的可视化开发环境。UNIFACE 组件包括格式(Form)、服务程序(Service)和报表(Report)等。UNIFACE 采用_语言开发。(分数:1.00)A.SmalltalkB.PascalC.ProcD.VB13.由分别带权为 9,6,5,7 的 4 个叶子结点构成一棵霍夫曼树,该树的带权路径长度为_。(分数:1.00)A.22B.27C.44D.5414.树的基本遍历策略可分为先根遍历和后根遍历;二叉树的基本遍历策略可分为先序遍历、中序遍历和后序遍历。这里,把由树转化得到的二叉树叫做这棵树对应的二叉树。结论_是正确的。(分数:1.00)A
5、.树的先根遍历序列与其对应的二叉树的先序遍历序列相同B.树的后根遭历序列与其对应的二叉树的后序遍历序列相同C.树的后根遍历序列与其对应的二叉树的中序遍历序列相同D.树的先根遍历序列与其对应的二叉树的中序遍历序列相同15.层次模型的数据结构是_。(分数:1.00)A.以记录类型为结点的树B.以记录类型为结点的有向树,图中有且仅有一个结点无父结点C.以记录类型为结点的有向图D.以记录类型为结点的有向树,图中结点有且仅有一个父结点16.下列关于进程的叙述中,正确的是_。(分数:1.00)A.进程申请 CPU 得不到满足时,其状态变为等待状态B.在单 CPU 系统中,任一时刻有一个进程处于运行状态C.
6、优先级是进行进程调度的重要依据,一旦确定不能改变D.进程获得处理机而运行是通过调度而得到的17.下列因素中,与数据库系统的运行效率有关的是_。功能是否齐全 容错纠错能力 数据库设计是否合理程序可读性 算法 编程技巧(分数:1.00)A.、和B.、和C.、和D.都是18.若对一个已经排好了序的序列进行排序,在下列四种方法中,比较好的方法是_。(分数:1.00)A.冒泡法B.直接选择法C.直接插入法D.归并法19.在计算机系统中,允许多个程序同时进入内存并运行,这种方法称为_。(分数:1.00)A.Spooling 技术B.虚拟存储技术C.缓冲技术D.多道程序设计技术20.文件的逻辑记录的大小_。
7、(分数:1.00)A.是恒定的B.随使用要求变化的C.可随意改变的D.无法确定是哪种可能21.长度为 12 的按关键字排序的查找表采用顺序组织方式。若采用二分查找方法,则在等概率情况下,查找失败时的 ASL 值是_。(分数:1.00)A.37/12B.62/13C.39/12D.49/1322.与数据元素本身的形式、内容、相对位置、个数无关的是数据的_。(分数:1.00)A.存储结构B.存储实现C.逻辑结构D.运算实现23.Delphi 具有良好的数据处理能力,它所提供的_,可将数据从一种数据库全部或部分迁移到另一种数据库中。(分数:1.00)A.DataPumpB.Database Expl
8、orerC.BDED.ODBC24.设有指针 head 指向的带表头结点的单链表,现将指针 p 指向的结点插入表中,使之成为第一个结点,其操作是_其中 p.next、head.next 分别表示 p、head 所指结点的链域。(分数:1.00)A.p.next:=head.next; head.next:=pB.p.next:=head.next; head:=pC.p.next:=head; head:=pD.head.next:=head; p:=head25.在文件系统中,文件的不同物理结构有不同的优缺点。在下列文件的物理结构中,不具有直接读写文件任意一个记录的能力的是_。(分数:1.0
9、0)A.顺序结构B.链接结构C.索引结构D.Hash 结构26.SQL 的 DROP INDEX 语句的作用是_。(分数:1.00)A.删除索引B.建立索引C.修改索引D.更新索引27.设有关系 R、S 和 T。关系 T 由关系 R 和 S 经过_操作得到。(分数:1.00)A.RSB.R-SC.RSD.RS28.在并发控制中引入两段锁协议的目的是_。(分数:1.00)A.为了解决并行执行时可能引起的死锁问题B.为了解决并行执行时可能引起的活锁问题C.为了解决交叉调度的不可串行化问题D.为了解决不同的调度导致不同的运行结果29.OLAP 是以数据库或数据仓库为基础的,其最终数据来源是来自底层的
10、_。(分数:1.00)A.数据仓库B.操作系统C.数据字典D.数据库系统30.各种范式之间有一定关系,下面是_正确的。(分数:1.00)A.4NE 含于 BCNF 含于 3NFB.3NF 含于 BCNF 含于 4NFC.5NF 含于 BCNF 含于 4NFD.4NF 含于 BCNF 含于 5NF31.在三级模式之间引入两级映像,其主要功能之一是_。(分数:1.00)A.使数据与程序具有较高的独立性B.使系统具有较高的通道能力C.保持数据与程序的一致性D.提高存储空间的利用率32.在学生表 STUD 中,查询年龄在 2023 岁之间的学生的姓名(XM)、年龄(S(分数:1.00)A.和所在系(S
11、D),实现该功能的正确 SQL 语句是_。A) SELECT XM, SA, SD FROM STUDWHERE BETWEEN 20SA23;B.SELECT XM, SA, SD FROM STUDWHERE SA BETWEEN 23 AND 20;C.SELECT XM, SA, SD FROM STUDWHERE SA NOT BETWEEN 20 AND 23;D.SELECT XM, SA, SD FROM STUDWHERE SA BETWEEN 20 AND 23;33.下列_不属于网络安全技术研究的主要问题。(分数:1.00)A.安全存储B.安全攻击C.安全机制D.安全服务
12、34.一个事务中所有对 DB 的操作是一个不可分割的操作序列,这个性质称为事务的_。(分数:1.00)A.孤立性B.独立性C.原子性D.隔离性35.碎片是指_。(分数:1.00)A.存储分配完后所剩的空闲区B.没有被使用的存储区C.不能被使用的存储D.未被使用,而又暂时不能使用的存储区36.数据的完整性为_。(分数:1.00)A.数据的正确性B.数据的独立性、可控性C.数据的一致性D.数据的正确性、有效性和相容性37.当_成立时,称 XY 为平凡的函数依赖。(分数:1.00)A.XB.YC.XY=D.XY38.下列的 SQL 语句中,属于数据控制语句的是_。1CREAT 2SELECT 3UP
13、DATE 4GRANT 5DROP6DELETE 7ALTER 8INSERT 9REVOKE(分数:1.00)A.1,5,6,7B.4,9C.2,36,8D.1,5,739.在高级语言中使用嵌入式 SQL 语句时,所有 SQL 语句前必须加前缀_。(分数:1.00)A.CALL SQLB.DO SQLC.EXEC SQLD.GOTO SQL40.数据库完整性保护中的约束条件主要是指_。(分数:1.00)A.用户操作权限的约束B.用户口令校对C.值的约束和结构的约束D.并发控制的约束41.二维数组 Mi,j的元素是 4 个字符(每个字符占一个存储单元)组成的串,行下标 i 范围从 04,列下标
14、 j 的范围从 05。M 按行存储时元素 H3,5的起始地址与 M 按列存储时元素_的起始地址相同。(分数:1.00)A.M2,4B.M3,4C.M3,5D.M4,442.关系数据库中有三种基本操作,从表中取出满足条件的属性成分的操作称为_。(分数:1.00)A.选择B.投影C.联接D.扫描43.数据库中,数据的物理独立性是指_。(分数:1.00)A.数据库与数据管理系统的相互独立B.用户程序与 DBMS 的相互独立C.用户的应用程序与存储在磁盘上数据库中的数据是相互独立的D.应用程序与数据库中数据的逻辑结构相互独立44.下面关于并行数据库的体系结构的叙述,比较全面的是_。共享内存结构 共享磁
15、盘结构 无共享资源结构(分数:1.00)A.和B.和C.、和D.和45.与广域网相比,局域网具有下列特征_。(分数:1.00)A.有效性好,可靠性好B.有效性好,可靠性差C.有效性差,可靠性好D.有效性差,可靠性差46.关系数据模型_。(分数:1.00)A.只能表示实体间的 1:1 联系B.只能表示实体间的 1:n 联系C.只能表示实体间的 m:n 联系D.可以表示实体间的上述三种联系47.为使程序员编程时既可使用数据语言又可使用常规的程序设计语言,数据库系统需要把数据库语言嵌入_中。(分数:1.00)A.编译程序B.操作系统C.中间语言D.宿主语言48.在 SQL 语言中,修改基本表的语句是
16、_。(分数:1.00)A.CREATE TABLEB.DROP TABLEC.ALTER TABLED.UPDATE TABLE49.分时操作系统追求的目标是_。(分数:1.00)A.高吞吐率B.充分利用内存C.高速响应D.减少系统开销50.在传统的集合运算中,关系 R 和关系 S 的差的结果可表示为(t 表示元组)_。(分数:1.00)A.t|tRtSB.t|tRtSC.t|tRtSD.R-S51.数据库管理系统由三级模式组成,其中决定 DBMS 功能的是_。(分数:1.00)A.逻辑模式B.外模式C.内模式D.物理模式52.对含有 n 个元素的散列表进行检索,平均检索长度为_。(分数:1.
17、00)A.O(n2)B.O(nlog2n)C.O(log2n)D.不直接依赖于 n53.数据模型的三要素是_。(分数:1.00)A.外模式、概念模式和内模式B.关系模型、网状模型、层次模型C.实体、属性和联系D.数据结构、数据操作和数据约束条件54._是防止对系统进行主动攻击,例如企业伪造、篡改的重要技术手段。(分数:1.00)A.加密B.防火墙C.隐藏D.认证第 3032 题是基于如下两个关系,其中系号的类型为字符型,学生信息表关系 STU 的主键是学号,系信息表关系 DEPT 的主键是系号。(分数:3.00)(1).STU 和 DEPT 的联系是_。(分数:1.00)A.1:1B.n:1C
18、.m:nD.1:n(2).若执行下面列出的操作,不能成功执行的是_。(分数:1.00)A.从 STU 中删除行(010,王宏达,01)B.在 STU 中插入行(102,赵敏,01)C.从 DEPT 中删除行(03,数学系)D.在 DEPT 中插入行(05,物理系,6 号楼)(3).若执行下面列出的操作,不能成功执行的是_。(分数:1.00)A.从 DEPT 中删除系号=03的行B.在 DEPT 中插入行(06=物理系,6 号楼)C.从 STU 中删除行(056,马林生,02)D.在 STU 中插入行(,李四,02)55.在操作系统中,对信号量 S 的 P 原语操作定义中,使进程进入相应等待队列
19、等待的条件是_。(分数:1.00)A.S0B.S=0C.S0D.S056.视图是由下面两者导出的表_。(分数:1.00)A.模式、关系B.基本表、视图C.基本关系、关系D.内模式、外模式57.设有 4 个元素组成的序列 1,2,3,4 顺序进栈(进栈过程中可以出栈),下列_的出栈序列是正确的。(分数:1.00)A.2,3,4,1B.3,1,2,4C.3,4,1,2D.4,2,1,3二、填空题(总题数:20,分数:40.00)58.从第一台计算机诞生至今,按计算机采用的电子器件来划分,计算机的发展经历了 【1】 个阶段。(分数:2.00)填空项 1:_59.信息安全中对文件的保护和保密是一项重要
20、的工作,其中保护是为了防止误操作而对文件造成破坏,保密措施是为了防止 【2】 的用户对文件进行访问。(分数:2.00)填空项 1:_60.在稀疏矩阵所对应的二元组线性表中,每个二元组元素按 【3】 为主序排列。(分数:2.00)填空项 1:_61.在一个堆的顺序存储中,若一个元素的下标为 i(0in-1),则它的左孩子元素的下标为 【4】 。(分数:2.00)填空项 1:_62.对 B 树进行删除操作时,可能因结点中关键字的数目少于规定的最小值而发生一系列的结点合并,甚至这种合并一直传到根结点,从而可能使整个捌的高度 【5】 。(分数:2.00)填空项 1:_63.如果系统中所有作业是同时到达
21、的,则使作业平均周转时间最短的作业调度算法是 【6】 。(分数:2.00)填空项 1:_64. 【7】 是系统为管理文件而设置的一个数据结构。它记录了系统管理文件所需要的全部信息。(分数:2.00)填空项 1:_65.多用户系统所用的文件目录结构至少应是 【8】 。(分数:2.00)填空项 1:_66.数据库是长期存储在计算机内、有组织的、可 【9】 的数据集合。(分数:2.00)填空项 1:_67.在数据库技术中使用数据模型的概念来描述数据库的结构和语义。数据模型有概念数据模型和结构数据模型两类,实体联系模型(E-R 模型)是 【10】 数据模型。(分数:2.00)填空项 1:_68.一个数
22、据库的数据模型至少应该包括以下 3 个组成部分: 【11】 、数据操作和数据的约束条件。(分数:2.00)填空项 1:_69.在定义基本表的 SQL 语句 CREATE TABLE 中,如果要定义某个属性不能取空值,应在该属性后的使用的约束条件短语是 【12】 。(分数:2.00)填空项 1:_70.设有学生数据库:student(sno,sname,sex,age,dept)。现要查询所有刘姓学生的信息,可使用如下的 SQL 语句:SELECT*FROM student WHERE 【13】 。(分数:2.00)填空项 1:_71.数据库管理系统(DBMS)提供数据库操纵语言(DML)及它的
23、翻译程序,实现对数据库数据的操作,包括数据插入、删除、更新和 【14】 。(分数:2.00)填空项 1:_72.分布式数据库系统兼顾了数据的集中管理和分散处理两个方面,且数据库虽然分布在网络上的各个结点中,但仍然是统一管理的。因此分布式数据库系统有良好的性能,既可独立完成局部应用,也可协作完成 【15】 应用。(分数:2.00)填空项 1:_73.盾姆斯马丁在信息工程一书中指出:“采用 【16】 工具是进行系统建设的必要条件之一”。(分数:2.00)填空项 1:_74.在数据库设计的 4 个阶段中,每个阶段都有自己的设计内容。“为哪些表、在哪些字段上、建什么样的索引。”这一设计内容应该属于 【
24、17】 设计阶段。(分数:2.00)填空项 1:_75.设 K 为 RU,F中的属性或属性组合,若 (分数:2.00)填空项 1:_76.对数据对象施加封锁,可能会引起活锁和死锁问题。预防死锁通常有一次封锁法和 【19】 两种方法。(分数:2.00)填空项 1:_77.数据库最大访问权限是给 【20】 的。(分数:2.00)填空项 1:_三级数据库技术笔试-211 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:58,分数:60.00)1._是指对提供某种网络服务的服务器发起攻击,造成网络的“拒绝服务”或丧失服务能力,致使网络工作不正常,甚至于完全不能工作。(分数:1.
25、00)A.服务攻击 B.非服务攻击C.对象攻击D.非对象攻击解析:分析 在 Internet 中,对网络的攻击主要可以分为两种基本类型,即服务攻击与非服务攻击。2.实现定义数据库的模式,将数据库的结构以及数据的特性通知相应的 DBMS 从而生成存储数据的框架功能的是_。(分数:1.00)A.数据操纵语言 DMLB.数据定义语言 DDL C.程序设计语言D.机器语言解析:分析 定义数据库模式等是数据定义语言 DDL 的功能,数据操纵语言 DML 是实现对数据查询、更新等操作功能的模块。3.数据库的逻辑结构设计任务就是把_转换为与所选用的 DBMS 支持的数据模型相符合的过程。(分数:1.00)A
26、.逻辑结构B.物理结构C.概念结构 D.层次结构解析:分析 概念结构是独立于任何一种数据模型的信息结构。逻辑结构设计的任务就是把概念结构设计阶段设计好的基本 E-R 图转换为与选用的 DBMS 产品所支持的数据模型相符合的逻辑结构。4.在概念模型中的事物称为_。(分数:1.00)A.实体 B.对象C.记录D.结点解析:分析 在概念模型中,客观存在并可相互区别的事物称为实体。5.CPU 输出数据的速度远远高于打印机的打印速度,为解决这一矛盾,可采用_。(分数:1.00)A.并行技术B.通道技术C.缓冲技术 D.虚存技术解析:分析 为解决 CPU 输出数据的速度远高于打印机的打印速度的矛盾,可采用
27、缓冲技术。6.在下列叙述中,_是正确的。(分数:1.00)A.执行目标程序时,编译程序必须已在内存B.词法分析、语法分析、目标代码生成是编译过程中几个必须经过的阶段 C.解释程序不产生目标程序,因此执行速度快D.解释程序是用汇编语言写的源程序解析:分析 编译程序的编译过程包括词法分析、语法分析、目标代码生成。选项 B 是正确答案。当高级语言的源程序编译成目标程序后,能够在计算机中直接执行。解释程序对源程序是边解释边执行,不产生目标程序,执行速度较慢。解释程序可以用机器语言、汇编语言和高级语言编写,再转换成机器语言程序。7.数据库系统的核心是_。(分数:1.00)A.编译系统B.数据库C.操作系
28、统D.数据库管理系统 解析:分析 数据库系统一般由数据库、数据库管理系统(DBMS)、应用系统、数据库管理员和用户构成。DBMS 是数据库系统的基础和核心。8.UNIFACE 应用开发分成三个步骤,其中对业务规则和处理流程进一步分析、明确、细化的过程是_。(分数:1.00)A.构造B.装配C.建模 D.设计解析:分析 UNIFACE 应用开发分成三个步骤:建模、构造和装配。建模是为应用建立一个合理、完备的模型,也是对业务规则和处理流程进一步分析、明确、细化的过程。9.下列作业调度算法中,作业平均周转时间最短的是_。(分数:1.00)A.先来先服务B.短作业优先 C.最高响应比优先D.优先数法解
29、析:分析 计算响应短的作业优先算法是依据输入井中的作业提出的计算时间为标准,优先选择计算时间短且资源能得到满足的作业。在这一算法中有最短作业平均周转时间。10.故障的恢复主要是为保持数据库的一致性和事务的_。(分数:1.00)A.一致性B.原子性 C.正常性D.正确性解析:分析 故障的恢复主要是为保持数据库的一致性和事务的原子性。11.TCP/IP 是一组_。(分数:1.00)A.局域网技术B.广城网技术C.支持同一计算机(网络)互联的通信协议D.支持异种计算机(网络)互联的通信协议 解析:分析 TCP/IP 是一组通信协议,其中以 TCP(传输控制协议)和 IP(互联网协议)为主,这些协议构
30、成了一整套适用于不同类型的计算机、不同类型的互联网络的标准。12.UNIFACE 是 Compuware 公司推出的基于组件的可视化开发环境。UNIFACE 组件包括格式(Form)、服务程序(Service)和报表(Report)等。UNIFACE 采用_语言开发。(分数:1.00)A.SmalltalkB.PascalC.Proc D.VB解析:分析 UNIFACE 采用 Proc 语言开发。13.由分别带权为 9,6,5,7 的 4 个叶子结点构成一棵霍夫曼树,该树的带权路径长度为_。(分数:1.00)A.22B.27C.44D.54 解析:分析 由霍夫曼算法建立的扩充二叉树可得其带权外
31、部路径长度为(9+7+5+6)2=54。14.树的基本遍历策略可分为先根遍历和后根遍历;二叉树的基本遍历策略可分为先序遍历、中序遍历和后序遍历。这里,把由树转化得到的二叉树叫做这棵树对应的二叉树。结论_是正确的。(分数:1.00)A.树的先根遍历序列与其对应的二叉树的先序遍历序列相同 B.树的后根遭历序列与其对应的二叉树的后序遍历序列相同C.树的后根遍历序列与其对应的二叉树的中序遍历序列相同D.树的先根遍历序列与其对应的二叉树的中序遍历序列相同解析:分析 树转化为二叉树的基本方法是把所有兄弟结点都用线连起来,然后去掉双亲到子女的连线,只留下双亲到第一个子女的连线。因此原来的兄弟关系就变为双亲与
32、右孩子的关系。在 4 个选项中只有选项 A 是正确的。15.层次模型的数据结构是_。(分数:1.00)A.以记录类型为结点的树B.以记录类型为结点的有向树,图中有且仅有一个结点无父结点 C.以记录类型为结点的有向图D.以记录类型为结点的有向树,图中结点有且仅有一个父结点解析:分析 层次结构是一棵有向树,树的结点是记录类型,根结点只有一个,根结点以外的结点有且只有一个父结点,上层记录与下层记录之间是 1:m 的关系。16.下列关于进程的叙述中,正确的是_。(分数:1.00)A.进程申请 CPU 得不到满足时,其状态变为等待状态B.在单 CPU 系统中,任一时刻有一个进程处于运行状态C.优先级是进
33、行进程调度的重要依据,一旦确定不能改变D.进程获得处理机而运行是通过调度而得到的 解析:分析 进程申请得不到 CPU 时进入就绪状态;在某些时刻,系统中可以没有进程执行;进程优先级分为静态和动态的,后者可以随程序的运行而动态改变。17.下列因素中,与数据库系统的运行效率有关的是_。功能是否齐全 容错纠错能力 数据库设计是否合理程序可读性 算法 编程技巧(分数:1.00)A.、和B.、和C.、和 D.都是解析:分析 “功能是否齐全”是为了说明数据库系统是否满足需求分析的要求,“程序可读性”是为了数据库系统维护的方便,都与数据库系统运行的效率无关。18.若对一个已经排好了序的序列进行排序,在下列四
34、种方法中,比较好的方法是_。(分数:1.00)A.冒泡法B.直接选择法C.直接插入法 D.归并法解析:分析 若从排序所用的比较时间来看,直接插入法和归并法都比较少,对于 n 个元素的序列,大约需要比较 n-1 次;但归并法要占用较大的存储空间,所以用直接插入法比较好。19.在计算机系统中,允许多个程序同时进入内存并运行,这种方法称为_。(分数:1.00)A.Spooling 技术B.虚拟存储技术C.缓冲技术D.多道程序设计技术 解析:分析 计算机系统中,允许多个程序同时进入内存并运行,称为多道程序设计技术。20.文件的逻辑记录的大小_。(分数:1.00)A.是恒定的B.随使用要求变化的 C.可
35、随意改变的D.无法确定是哪种可能解析:分析 文件的逻辑记录的大小是可以随使用要求变化的。21.长度为 12 的按关键字排序的查找表采用顺序组织方式。若采用二分查找方法,则在等概率情况下,查找失败时的 ASL 值是_。(分数:1.00)A.37/12B.62/13C.39/12D.49/13 解析:分析 已知 12 个元素进行二分查找,查找失败的情况为 13 种。各种情况查找的路径长度加起来共有 49 次,故 ASL 为 49/13。22.与数据元素本身的形式、内容、相对位置、个数无关的是数据的_。(分数:1.00)A.存储结构B.存储实现C.逻辑结构 D.运算实现解析:分析 存储及运算都需考虑
36、数据元素本身的形式、内容等。而逻辑结构中关心元素之间的逻辑关系,与数据元素本身无关。23.Delphi 具有良好的数据处理能力,它所提供的_,可将数据从一种数据库全部或部分迁移到另一种数据库中。(分数:1.00)A.DataPump B.Database ExplorerC.BDED.ODBC解析:分析 Delphi 提供了使用非常方便的工具 Database Exporer,可以快速浏览各种数据库服务器上的资料等,其提供的数据迁移工具 DataPump,可以将数据从一种数据库全部或部分迁移到另一种数据库中,提供的数据引擎 BDE 可以针对不同关系数据库设置大量的相关参数,调节处理能力。24.
37、设有指针 head 指向的带表头结点的单链表,现将指针 p 指向的结点插入表中,使之成为第一个结点,其操作是_其中 p.next、head.next 分别表示 p、head 所指结点的链域。(分数:1.00)A.p.next:=head.next; head.next:=p B.p.next:=head.next; head:=pC.p.next:=head; head:=pD.head.next:=head; p:=head解析:分析 注意本链表是带表头附加结点的,因此表头结点的指针 head.next 将指针为 p 的结点插入表头,即将原表头结点指针 head.next 赋值给 p 所指向
38、结点的链域 p.next,然后把 p 赋值给表头附加结点的链域 head.next。也就是两步撮作:p.next:=head.next;head.next:=p。答案为选项 A。25.在文件系统中,文件的不同物理结构有不同的优缺点。在下列文件的物理结构中,不具有直接读写文件任意一个记录的能力的是_。(分数:1.00)A.顺序结构B.链接结构 C.索引结构D.Hash 结构解析:分析 索引结构具有随机存取一个记录的能力;顺序结构与 Hash 结构用于顺序存取;但链接结构不具有直接读写文件任意一个记录的能力。26.SQL 的 DROP INDEX 语句的作用是_。(分数:1.00)A.删除索引 B
39、.建立索引C.修改索引D.更新索引解析:分析 建立索引是 CREATE INDEX,删除索引是 DROP INDEX 语句;索引一经建立,系统会自动使用、维护、修改和更新,不需要用户干预。27.设有关系 R、S 和 T。关系 T 由关系 R 和 S 经过_操作得到。(分数:1.00)A.RSB.R-S C.RSD.RS解析:分析 由 T、R、S 的内容可知:T=R-S,即由属于 R 而不属于 S 的所有元组组成。28.在并发控制中引入两段锁协议的目的是_。(分数:1.00)A.为了解决并行执行时可能引起的死锁问题B.为了解决并行执行时可能引起的活锁问题C.为了解决交叉调度的不可串行化问题 D.
40、为了解决不同的调度导致不同的运行结果解析:分析 两段锁的含义是,事务分为两个阶段;第一阶段是获得封锁;第二阶段是释放封锁。若并发执行的所有事务均遵守两段锁协议,则对这些事务的任何并发调度策略都是可串行化的。29.OLAP 是以数据库或数据仓库为基础的,其最终数据来源是来自底层的_。(分数:1.00)A.数据仓库B.操作系统C.数据字典D.数据库系统 解析:分析 OLAP 是以数据库或数据仓库为基础的,其最终数据来源与 OLTP 一样均来自底层的数据库系统。30.各种范式之间有一定关系,下面是_正确的。(分数:1.00)A.4NE 含于 BCNF 含于 3NFB.3NF 含于 BCNF 含于 4
41、NF C.5NF 含于 BCNF 含于 4NFD.4NF 含于 BCNF 含于 5NF解析:分析 按照级别从高到低,各级范式之间的关系如下:5NF*4NF*BCNF*3NF*2NF*1NF。31.在三级模式之间引入两级映像,其主要功能之一是_。(分数:1.00)A.使数据与程序具有较高的独立性 B.使系统具有较高的通道能力C.保持数据与程序的一致性D.提高存储空间的利用率解析:分析 在三级模式之间引入两级映像,其主要功能是:使数据库系统中的数据能够具有较高的逻辑独立性与物理独立性。32.在学生表 STUD 中,查询年龄在 2023 岁之间的学生的姓名(XM)、年龄(S(分数:1.00)A.和所
42、在系(SD),实现该功能的正确 SQL 语句是_。A) SELECT XM, SA, SD FROM STUDWHERE BETWEEN 20SA23;B.SELECT XM, SA, SD FROM STUDWHERE SA BETWEEN 23 AND 20;C.SELECT XM, SA, SD FROM STUDWHERE SA NOT BETWEEN 20 AND 23;D.SELECT XM, SA, SD FROM STUDWHERE SA BETWEEN 20 AND 23; 解析:分析 在 WHERE 子句中,可以使用 BETWEEN.AND.来查找属性值在指定范围内的元组,
43、其中BETWEEN 后是范围的下限,AND 后是范围的上限。所以 2023 岁之间可表示为 BETWEEN 20 AND 23。33.下列_不属于网络安全技术研究的主要问题。(分数:1.00)A.安全存储 B.安全攻击C.安全机制D.安全服务解析:分析 网络安全技术研究的主要问题:安全攻击、安全机制、安全服务。34.一个事务中所有对 DB 的操作是一个不可分割的操作序列,这个性质称为事务的_。(分数:1.00)A.孤立性B.独立性C.原子性 D.隔离性解析:分析 数据库中,一个事务中所有对 DB 的操作是一个不可分割的操作序列,这个性质称为事务的原子性。35.碎片是指_。(分数:1.00)A.
44、存储分配完后所剩的空闲区B.没有被使用的存储区C.不能被使用的存储D.未被使用,而又暂时不能使用的存储区 解析:分析 碎片是指内存中出现的一些零散的小空闲区域。由于碎片很小,即使各小空闲区总长度能够满足用户要求,也无法再利用。36.数据的完整性为_。(分数:1.00)A.数据的正确性B.数据的独立性、可控性C.数据的一致性D.数据的正确性、有效性和相容性 解析:分析 数据完整性的概念是指数据的正确性、有效性和相容性。37.当_成立时,称 XY 为平凡的函数依赖。(分数:1.00)A.XB.Y C.XY=D.XY解析:分析 本题考查的是函数依赖定义的知识点。根据定义可知,如果 XY,并且 Y*X
45、,则 XY 为平凡的函数依鞍。平凡依赖说明 Y 是 X 的子集。38.下列的 SQL 语句中,属于数据控制语句的是_。1CREAT 2SELECT 3UPDATE 4GRANT 5DROP6DELETE 7ALTER 8INSERT 9REVOKE(分数:1.00)A.1,5,6,7B.4,9 C.2,36,8D.1,5,7解析:分析 CREATE 是建立基本表,属于定义语句。SELECT 是查询、UPDATE 是数据更新、DROP 是把有删除标记的记录删除、DELETE 是删除、ALTER 是修改、INSERT 是插入,属于数据操纵功能。GRANT 和REVOKE 是授予和回收权限,属于数据
46、控制语句。39.在高级语言中使用嵌入式 SQL 语句时,所有 SQL 语句前必须加前缀_。(分数:1.00)A.CALL SQLB.DO SQLC.EXEC SQL D.GOTO SQL解析:分析 在嵌入式 SQL 中,为能够区分 SQL 语句与主语言语句,所有的 SQL 语句都必须加前缀EXECSQL。但语句的结束标志随主语言的不同而不同。40.数据库完整性保护中的约束条件主要是指_。(分数:1.00)A.用户操作权限的约束B.用户口令校对C.值的约束和结构的约束 D.并发控制的约束解析:分析 数据库完整性是指实体完整性、参照完整性和用户完整性,主要是对各属性值的约束或结构的约束。41.二维数组 Mi,j的元素是