1、三级数据库技术笔试-91 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.SQL语言中,条件“分数 BETWEEN 60 AND 80”表示长度在 60米至 80米之间,且( )。(分数:1.00)A.包括 60米和 80米B.不包括 60米和 80米C.包括 60米但不包括 80米D.包括 80米但不包括 60米2.下列 4项中,不属于数据库特点的是( )。(分数:1.00)A.数据共享B.数据完整性C.数据冗余很高D.数据独立性高3.面向对象数据模型中对象可以定义为对一组信息及操作的描述,对象之间的接口是( )。(分数:1.00)A.类
2、B.消息C.实体D.变量4.建立 E-R模型的工作属于数据库生命周期中的( )。(分数:1.00)A.分析阶段B.设计阶段C.编码阶段D.测试阶段5.数据库系统的核心是( )。(分数:1.00)A.数据B.数据库管理系统C.数据库D.操作系统6.下列 4项中说法不正确的是( )。(分数:1.00)A.数据库减少了数据冗余B.数据库中的数据可以共享C.数据库避免了一切数据的重复D.数据库具有较高的数据独立性7.引入多道程序设计技术的目的是( )。(分数:1.00)A.增强系统处理的准确性B.提高系统实时性C.充分利用处理器资源D.缓解 CPU与外设速度不匹配的矛盾8.对一棵二叉树的中序遍历序列中
3、,根结点右边的结点属于( )。(分数:1.00)A.左子树上的叶子结点B.右子树上的所有结点C.左子树上的所有结点D.右子树上的叶子结点9.关系模式规范化理论中要求关系要满足最低要求的第一范式,即满足( )。(分数:1.00)A.关系模式中不存在传递依赖B.主码属性惟一标识关系中的元组C.每个非主属性都完全依赖于主码D.每个属性都是不可分解的10.关系数据模型的 3个组成部分中,不包括下列哪个选项? ( )(分数:1.00)A.完整性规则B.数据结构C.数据操作D.并发控制11.5种基本关系代数运算是( )。(分数:1.00)A.,-, 和 B.,-, 和 C., 和 D., 和 12.设一个
4、仓库存放多种商品,同一种商品只能存放在一个仓库中,仓库与商品是( )。(分数:1.00)A.一对一的联系B.一对多的联系C.多对一的联系D.多对多的联系13.下述哪一条不属于数据库设计的内容? ( )(分数:1.00)A.设计数据库管理系统B.设计数据库概念结构C.设计数据库逻辑结构D.设计数据库物理结构14.数据库恢复的基础是利用转储的冗余数据。这些转储的冗余数据包指( )。(分数:1.00)A.数据字典、应用程序、审计档案、数据库后备副本B.数据字典、应用程序、日志文件、审计档案C.日志文件、数据库后备副本D.数据字典、应用程序、数据库后备副本15.在请求分页存储管理中,为保证外存中所保留
5、的数据始终是最新的副本,在淘汰某页面时,根据( )来确定是否需要将该页写回到外存。(分数:1.00)A.状态位B.访问字段C.修改位D.外存地址16.DBS是采用了数据库技术的计算机系统。DBS 是一个集合体,包含数据库、计算机硬件、软件和( )。(分数:1.00)A.系统分析员B.程序员C.数据库管理员D.操作员17.在采用 spooling技术的系统中,用户作业的打印输出结果首先被送到( )。(分数:1.00)A.磁盘固定区域B.内存固定区域C.终端D.缓冲区18.在视图上不能完成的操作是( )。(分数:1.00)A.更新视图B.查询C.在视图上定义新的基本表D.在视图上定义新视图19.计
6、算机硬件系统主要包括中央处理器(CPU),存储器和( )。(分数:1.00)A.显示器B.机箱C.键盘鼠标D.输入输出设备20.在单链表中,指针 p指向元素为 x的结点,下面哪条语句实现“删除 x的后继”? ( )(分数:1.00)A.p=p-nextB.p-next=p-next-nextC.p-next=pD.p=p-next-next21.从关系中挑选出指定的属性组成新关系的运算称为( )。(分数:1.00)_22.下列 4项中,不属于关系数据库特点的是( )。(分数:1.00)A.数据冗余小B.数据独立性高C.数据共享性好D.多用户访问23.C语言中提供的串操作函数 strncat完成
7、的功能是( )。(分数:1.00)A.拷贝 n个字符给某个字符串B.添加源在字符串的 n个字符到目的字符串结尾处C.比较两个字符串的 n个字符是否相同D.为某个字符串再分配 n个字符空间24.设有关系模式 R(A,B,C),根据语义有如下函数依赖集:F=AB,(B,C.A。关系模式 R的规范化程度最高达到( )。(分数:1.00)A.1NFB.2NFC.3NFD.BCNF25.将用户程序中的逻辑地址转换为 CPU执行程序指令时能正确访问的物理地址的过程称为 ( )。(分数:1.00)A.地址分配B.地址匹配C.地址映射D.地址计算26.下列存储形式中,哪个不是树的存储形式( )。(分数:1.0
8、0)A.双亲表示法B.位示图法C.广义表表示法D.孩子兄弟表示法27.病毒的主要特性表现在如下哪几个方面? ( ) 传染性 灵活性 破坏性隐蔽性 常驻内存(分数:1.00)A.、和B.、和C.、和D.全都是28.以下序列中不符合堆定义的是( )。(分数:1.00)A.151,87,123,79,82,62,84,42,31,17,68B.151,123,87,84,82,79,68,62,42,31,17C.17,31,42,62,68,79,82,84,87,123,151D.151,87,42,79,82,62,68,123,84,17,3129.在 DBS中,DBMS 和 OS之间的关系
9、是( )。(分数:1.00)A.相互调用B.DBMS调用 OSC.OS调用 DBMSD.并发运行30.对于产生死锁的 4个必要条件之一的不可抢占条件是( )。(分数:1.00)A.每一个资源每次只能给一个进程使用B.已被占用的资源只能由占用进程自己来释放C.一个进程申请资源得不到满足时处于等待资源的状态且不释放已占资源D.存在一个进程环路,其中每一个进程已获得的资源同时被下一个进程所请求31.构造出一个合适的数据逻辑结构是( )主要解决的问题。(分数:1.00)A.关系数据库优化B.数据字典C.关系数据库规范化理论D.关系数据库查询32.在作业调度中,设 T1为等待时间,T2 为要求服务时间,
10、T3 为响应时间,R 为响应比,则如下关系不正确的是( )。(分数:1.00)A.T3=T1+T2B.R=T3/T2C.R=T1/T2D.R与 T2成反比33.逻辑数据独立性是指( )。(分数:1.00)A.模式变,用户不变B.模式变,应用程序不变C.应用程序变,模式不变D.子模式变,应用程序不变34.要保证数据库逻辑数据独立性,需要修改的是( )。(分数:1.00)A.模式B.模式与内模式的映射C.模式与外模式的映射D.内模式35.若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为( )。(分数:1.00)A.事务故障B.系统故障C.介质故障D.运行故
11、障36.URL由三部分组成,即文件名及路径, ( )。(分数:1.00)A.协议和主机名B.IP地址和域名C.客户机和服务器D.MAC地址和 DNS37.在数据库系统中死锁属于( )。(分数:1.00)A.系统故障B.程序故障C.事务故障D.介质故障38.下面哪个工具不属于数据库应用开发的 CASE工具? ( )(分数:1.00)A.Sybase公司的 PowerDesignerB.Uniface公司的 UnifaceC.Oracle公司的 Designer/2000D.Rational公司的 Rose39.日志文件是用来记录对数据库的每一次更新活动的文件,当数据库系统发生故障时,可以利用它来
12、进行恢复。下面列出的条目中不属于日志记录的内容的是? ( )(分数:1.00)A.事务开始信息B.事务更新信息C.事务提交信息D.事务地址空间40.数据库镜像可以用于( )。(分数:1.00)A.保证数据库的完整性B.实现数据库安全性C.进行数据库恢复或并发操作D.实现数据共享41.在下列处理模块中,哪个模块不必包含在操作系统内核中( )。(分数:1.00)A.进程调度B.中断处理程序C.文件管理D.时钟管理42.在数据库系统中,“分片”概念是指( )。(分数:1.00)A.对磁盘分片B.对数据分片C.对内存分片D.对外存分片43.将 1NF规范为 2NF,应( )。(分数:1.00)A.消除
13、非主属性对码的部分函数依赖B.消除非主属性对码的传递函数依赖C.消除主属性对码的部分函数依赖和传递函数依赖D.使每一个非主属性都完全函数依赖于主键44.用某种排序方法对关键字序列(25,84,21,47,15,27,68,35,20)进行排序时,序列的变化情况如下:20, 15, 21, 25, 47, 27, 68, 35, 8415, 20, 21, 25, 35, 27, 47, 68, 8415, 20, 21, 25, 27, 35, 47, 68, 84则所采用的排序方法是( )。(分数:1.00)A.选择排序B.希尔排序C.归并排序D.快速排序45.SQL语言通常称为( )。(分
14、数:1.00)A.结构化查询语言B.结构化控制语言C.结构化定义语言D.结构化操纵语言46.下面哪一条是对伪传递规则的描述?( )(分数:1.00)A.若 XY 及 YZ 为 F所逻辑蕴含,则 XZ 为 F所逻辑蕴含B.由 XY 及 Z=y,有 XZC.由 XY,WYZ,有 XWZD.由 XY,XZ,有 XYZ47.数据库系统的三级层次模型中描述数据库中全体数据的逻辑结构和特征是( )。(分数:1.00)A.内模式B.模式C.外模式D.存储模式48.对数据库并发操作有可能带来的问题包括( )。(分数:1.00)A.读出“脏数据”B.带来数据的冗余C.未被授权的用户非法存取数据D.破坏数据独立性
15、49.数据库系统中,类是指具有相同的消息,使用相同的方法,具有相同的变量名和( )。(分数:1.00)A.变量值B.特征C.定义D.类型50.在数据库系统中,面向用户,也就是用户所涉及的数据库被称为( )。(分数:1.00)A.外模式B.概念模式C.存储模式D.模式51.下列关于文件系统当前目录的描述中,不正确的是( )。(分数:1.00)A.每个用户可以有一个当前目录B.引入当前目录可以加快检索速度C.查找文件时可以使用部分路径名D.当前目录不能随意改变52.进程在运行过程中,在一段时间内往往会出现高度的局部性,如一旦一个存储单元被访问,那么它附近的单元也可能将很快被访问,这属于( )。(分
16、数:1.00)A.物理局部性B.逻辑局部性C.时间局部性D.空间局部性53.若采用邻接矩阵法存储一个 n个顶点的无向图,则该邻接矩阵是一个( )。(分数:1.00)A.上三解矩阵B.稀疏矩阵C.对角矩阵D.对称矩阵54.在一棵度为 4的树中,度为 4的结点个数为 1,度为 3的结点个数为 2,度为 2的结点个数为 2,则叶子结点个数为( )。(分数:1.00)A.8B.9C.10D.1155.在数据库设计中,将 E-R图转换成关系数据模型的过程属于( )。(分数:1.00)A.需求分析阶段B.逻辑设计阶段C.概念设计阶段D.物理设计阶段56.关系代数表达式的优化策略中,首先要做的是( )。(分
17、数:1.00)A.对文件进行预处B.尽早执行选择运算C.执行笛卡尔积运算D.投影运算57.公用电话网上传输的模拟信号,计算机内部使用的是数字信号,通过电话网上因特网需要使用( )实现模拟信号与数字信号的转换。(分数:1.00)A.集线器(HUB)B.调制解调器(Modem)C.路由器(Router)D.交换机58.在下列 4个 WWW网址中,哪一个不符合网址书写规范? ( )(分数:1.00)ABC.www.chinanet.orgD.org59.关于因特网中主机的 IP地址,叙述不正确的是( )。(分数:1.00)A.IP地址是由用户自己决定的B.每台主机至少有一个 IP地址C.主机的 IP
18、地址必须是惟一的D.一个主机可以属于两个或者多个逻辑网络60.哈希表的平均查找长度( )。(分数:1.00)A.与冲突处理方法有关而与表长无关B.与冲突处理方法无关而与表长有关C.与冲突处理方法和表长都有关D.与冲突处理方法和表长都无关二、填空题(总题数:20,分数:40.00)61.中央处理器(CPU)通常由运算器和 1 组成。(分数:2.00)填空项 1:_62.在因特网的域名体系中,教育机构的顶级域名是 1。(分数:2.00)填空项 1:_63.设有一批数据元素,为了方便地插入删除一个元素,宜采用 1 存储结构。(分数:2.00)填空项 1:_64.在一棵二叉排序树中,按 _ 遍历得到的
19、结点序列是有序序列。(分数:2.00)填空项 1:_65.对有序表(5,13,21,35,41,65,77,83)采用二分查找法查找 83,所需要的比较次数为 -|_|- 次。(分数:2.00)_66.在多道程序环境下,地址空间重的逻辑地址和内存空间的物理地址是不一致的,将逻辑地址转换为物理地址的方法称为 1 。(分数:2.00)填空项 1:_67.在页式存储管理中,页表一般驻留在内存的某个区域。取一个数据或指令需要至少访问内存 1 次。(分数:2.00)填空项 1:_68.对活动头磁盘的访问所花的时间由三部分组成:寻道时间、延迟时间、 1 。(分数:2.00)填空项 1:_69.数据库系统的
20、核心组成部分是 1。(分数:2.00)填空项 1:_70.数据模型可以分为两个层次,概念模型和 1。(分数:2.00)填空项 1:_71.数据模型的三要素包括数据结构、数据操作和 1。(分数:2.00)填空项 1:_72.实体联系图(E-R 图)中,实体之间的联系用 1 来表示。(分数:2.00)填空项 1:_73.DBTG系统的数据结构模型属于 1。(分数:2.00)填空项 1:_74.在数据库系统的三级模式结构中,用于数据物理结构和存储方式的描述的是 1。(分数:2.00)填空项 1:_75.数据的完整性规则规定关系的所有主属性都不能取空值,这属于 1 完整性。(分数:2.00)填空项 1
21、:_76.专门的关系运算中,对单个关系进行垂直分解的是 1。(分数:2.00)填空项 1:_77.在关系数据库模式设计中,存储异常问题有:更新异常、插入异常和 1。(分数:2.00)填空项 1:_78.数据库设计方法的新奥尔良方法,它将数据库设计分成需求分析、 1 、逻辑结构设计和物理设计。(分数:2.00)填空项 1:_79.若关系为 1NF,且它的每一非主属性都 1 候选关键字,则该关系为 2NF。(分数:2.00)填空项 1:_80.若要求关系模式分解既具有无损连接性,又保持函数依赖,则模式分解可以达到 1。(分数:2.00)填空项 1:_三级数据库技术笔试-91 答案解析(总分:100
22、.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.SQL语言中,条件“分数 BETWEEN 60 AND 80”表示长度在 60米至 80米之间,且( )。(分数:1.00)A.包括 60米和 80米 B.不包括 60米和 80米C.包括 60米但不包括 80米D.包括 80米但不包括 60米解析:分析 SQL 语句中 BETWEEN的查询包括上界和下界,对条件“长度 BETWEEN 20 AND 30”,包括边界 20米和 30米。2.下列 4项中,不属于数据库特点的是( )。(分数:1.00)A.数据共享B.数据完整性C.数据冗余很高 D.数据独立性高解析:分析
23、 数据库采用复杂的数据模型表示数据结构:数据共享性高、冗余度小、易扩充,有较高的数据独立性。3.面向对象数据模型中对象可以定义为对一组信息及操作的描述,对象之间的接口是( )。(分数:1.00)A.类B.消息 C.实体D.变量解析:分析 对象由三部分组成,即组变量、一组消息和一组方法,对象可以定义为对一组信息及操作的描述。对象之间的相互作用都得通过发送消息和执行消息完成。消息是对象之间的接口。4.建立 E-R模型的工作属于数据库生命周期中的( )。(分数:1.00)A.分析阶段B.设计阶段 C.编码阶段D.测试阶段解析:分析 概念结构设计的目标是建立反映企业组织信息需求的数据库概念结构,即概念
24、模式,常用E-R图来描述概念结构。5.数据库系统的核心是( )。(分数:1.00)A.数据B.数据库管理系统 C.数据库D.操作系统解析:分析 数据库管理系统是指数据库系统中管理数据的软件系统,它是数据库系统的核心组成部分。6.下列 4项中说法不正确的是( )。(分数:1.00)A.数据库减少了数据冗余B.数据库中的数据可以共享C.数据库避免了一切数据的重复 D.数据库具有较高的数据独立性解析:分析 数据库系统具有数据结构化、数据共享性高、冗余度小、易于扩充、数据独立性高等特点,但并不能完全避免数据的重复。7.引入多道程序设计技术的目的是( )。(分数:1.00)A.增强系统处理的准确性B.提
25、高系统实时性C.充分利用处理器资源 D.缓解 CPU与外设速度不匹配的矛盾解析:分析 在多道批处理系统下,用户提交的作业都先存放在外存上形成一个“后备队列”,然后由作业调度程序按一定的算法从该队列中选择若干个作业调入内存,使它们共享 CPU和系统中的各种资源,达到提高资源利用率和系统吞吐量的目的。8.对一棵二叉树的中序遍历序列中,根结点右边的结点属于( )。(分数:1.00)A.左子树上的叶子结点B.右子树上的所有结点 C.左子树上的所有结点D.右子树上的叶子结点解析:分析 根据中序遍历二叉树的特点,先中序遍历左子树,再遍历根结点,最后中序遍历右子树,因此在根结点右边的结点属于右子树上的所有结
26、点。9.关系模式规范化理论中要求关系要满足最低要求的第一范式,即满足( )。(分数:1.00)A.关系模式中不存在传递依赖B.主码属性惟一标识关系中的元组C.每个非主属性都完全依赖于主码D.每个属性都是不可分解的 解析:分析 如果关系模式 R的所有的属性的值域中每一个值都是不可再分解的值,则称 R是属于第一范式(1NF)模式。关系数据库中的关系都必须满足第一范式,这是关系模型的最低范式。10.关系数据模型的 3个组成部分中,不包括下列哪个选项? ( )(分数:1.00)A.完整性规则B.数据结构C.数据操作D.并发控制 解析:分析 关系数据模型是用表格结构来表示实体类型以及实体间联系的模型。它
27、包括关系数据结构,关系操作集合和关系的完整性约束 3个部分。11.5种基本关系代数运算是( )。(分数:1.00)A.,-, 和 B.,-, 和 C., 和 D., 和 解析:分析 关系代数运算中的基本运算包括并()、差(-)、广义笛卡尔积()、投影()和选择(),其他运算的功能都可以由这五种基本运算来实现。12.设一个仓库存放多种商品,同一种商品只能存放在一个仓库中,仓库与商品是( )。(分数:1.00)A.一对一的联系B.一对多的联系 C.多对一的联系D.多对多的联系解析:分析 如果对于实体集 A中的每一个实体,实体集 B中 n个实体(n)0)与之联系,反之,对于实体集 B中的每一个实体,
28、实体集 A中至多只有一个实体与之联系,则称实体集 A与实体集 B是一对多联系,记为 1:n。13.下述哪一条不属于数据库设计的内容? ( )(分数:1.00)A.设计数据库管理系统 B.设计数据库概念结构C.设计数据库逻辑结构D.设计数据库物理结构解析:分析 DBMS 是介于用户和操作系统之间的一组软件,它实现对共享数据的有效组织,管理和存取,不属于数据库设计的内容。数据库设计包括:需求分析、概念结构设计、逻辑结构设计、物理结构设计等。14.数据库恢复的基础是利用转储的冗余数据。这些转储的冗余数据包指( )。(分数:1.00)A.数据字典、应用程序、审计档案、数据库后备副本B.数据字典、应用程
29、序、日志文件、审计档案C.日志文件、数据库后备副本 D.数据字典、应用程序、数据库后备副本解析:分析 数据库恢复的实现中可定期对整个数据库进行复制或转储,转储是数据库恢复中常用的基本技术,它是指 DBA把数据库复制到另一个磁盘上的过程,可分为静态转储和动态转储;转储还可以分为海量存储和增量转储。转储的冗余数据包通常包括日志文件、数据库后备副本等。15.在请求分页存储管理中,为保证外存中所保留的数据始终是最新的副本,在淘汰某页面时,根据( )来确定是否需要将该页写回到外存。(分数:1.00)A.状态位B.访问字段C.修改位 D.外存地址解析:分析 在请求分页系统中每个页表项包括页号、物理块号、状
30、态位、访问字段、修改位、外存地址等字段。状态位用于指示该页是否在内存中;访问字段用于记录页面在一段时间内被访问的记录,供页面淘汰算法参考;修改位表示该页面在内存中是否被修改过,若未修改,在淘汰该页的时候就没有必要写回到外存,以减少不必要的开销,若已被修改,则必须将该页面写回到外存上,以保证外存中所保留的数据始终是最新的副本;外存地址用于指出该页在外存上的地址,通常是物理块号,供调入该页时使用。16.DBS是采用了数据库技术的计算机系统。DBS 是一个集合体,包含数据库、计算机硬件、软件和( )。(分数:1.00)A.系统分析员B.程序员C.数据库管理员 D.操作员解析:分析 数据库系统是具有数
31、据库管理功能的计算机系统。它的基本组成包括硬件平台,如中央处理机、内存、外存、输入设备、数据通道等硬件设备;软件平台包括 DBMS、OS、各种宿主语言和应用开发支撑软件等程序。以及人员,其中数据库管理员是控制数据库整体结构的人,负责 DBS的正常运行。17.在采用 spooling技术的系统中,用户作业的打印输出结果首先被送到( )。(分数:1.00)A.磁盘固定区域 B.内存固定区域C.终端D.缓冲区解析:分析 spooling 技术是利用一道程序来模拟脱机输入时外围控制机的功能,把低速 I/O设备上的数据传送到高速磁盘上,再利用另一道程序来模拟脱机输出时外围控制机的功能,把数据从磁盘传送到
32、低速设备上,这样外围操作与 CPU对数据的处理同时进行。18.在视图上不能完成的操作是( )。(分数:1.00)A.更新视图B.查询C.在视图上定义新的基本表 D.在视图上定义新视图解析:分析 视图是从基本表导出的表,是虚表,数据库中只存放视图的定义,而不存放视图对应的数据,这些数据仍然存放在原来的基本表中。19.计算机硬件系统主要包括中央处理器(CPU),存储器和( )。(分数:1.00)A.显示器B.机箱C.键盘鼠标D.输入输出设备 解析:分析 计算机的主要部件有 5个,分别是运算器、控制器、存储器和输入输出设备,通常利用大规模和超大规模集成电路技术将运算器和控制器做在一块芯片上,称为 C
33、PU。输入输出设备用以实现人与计算机之间的信息交互。20.在单链表中,指针 p指向元素为 x的结点,下面哪条语句实现“删除 x的后继”? ( )(分数:1.00)A.p=p-nextB.p-next=p-next-next C.p-next=pD.p=p-next-next解析:分析 在单链表中删除元素的后继,也就是要断掉该元素与后继元素的联系,同时让该元素后继的后继成为该元素的后继。21.从关系中挑选出指定的属性组成新关系的运算称为( )。(分数:1.00)_解析:分析 投影是从 R中选择出若干属性列组成新的关系,记作:A(R)=tA/tR22.下列 4项中,不属于关系数据库特点的是( )。
34、(分数:1.00)A.数据冗余小B.数据独立性高C.数据共享性好D.多用户访问 解析:分析 关系数据库具有数据冗余度小、数据共享以及较高数据独立性等特点,对单用户数据库系统而言,不支持多用户访问。23.C语言中提供的串操作函数 strncat完成的功能是( )。(分数:1.00)A.拷贝 n个字符给某个字符串B.添加源在字符串的 n个字符到目的字符串结尾处 C.比较两个字符串的 n个字符是否相同D.为某个字符串再分配 n个字符空间解析:分析 字符串是以/0字符结束的字符序列,strncat 的函数原型是 extern char *strncat(char *dest,char*src,int
35、n):是把 src所指字符串的前 n个字符添加到(test 结尾处(覆盖 dest结尾处的/0)并添加/0。24.设有关系模式 R(A,B,C),根据语义有如下函数依赖集:F=AB,(B,C.A。关系模式 R的规范化程度最高达到( )。(分数:1.00)A.1NFB.2NFC.3NF D.BCNF解析:分析 关系模式 R中(B,C)为码,非主属性完全函数依赖于码,且非主属性 A不传递依赖于码,因此 R是 3NF,对非主属性 B,除了对码(B,C)有依赖关系,对非主属性 A也存在依赖关系,因此 R不是BCNF。25.将用户程序中的逻辑地址转换为 CPU执行程序指令时能正确访问的物理地址的过程称为
36、 ( )。(分数:1.00)A.地址分配B.地址匹配C.地址映射 D.地址计算解析:分析 CPU 在执行指令时,是按物理地址进行的,当程序装入内存时,操作系统要为该程序分配一个合适的内存空间,用户程序指定的逻辑地址与实际分配到的内存物理地址是不一致的,所以要进行逻辑地址到物理地址的转换,这一过程称为地址映射。26.下列存储形式中,哪个不是树的存储形式( )。(分数:1.00)A.双亲表示法B.位示图法 C.广义表表示法D.孩子兄弟表示法解析:分析 位示图法是利用一串二进制位的值来反映磁盘空间的分配使用情况。每一个磁盘物理块对应 1个二进制位,如果物理块空闲,则相应二进制位为 0;如果物理块已被
37、分配,则相应的二进制位为1。27.病毒的主要特性表现在如下哪几个方面? ( ) 传染性 灵活性 破坏性隐蔽性 常驻内存(分数:1.00)A.、和B.、和C.、和D.全都是 解析:分析 病毒的主要特征包括:传染性、灵活性、破坏性、隐蔽性、通常常驻内存。传染性是指病毒的自我复制功能;灵活性表现在程序的小巧,都是可以直接或间接运行的程序;破坏性是病毒对计算机软件硬件的损坏;隐蔽性表现在不易被用户察觉,一般隐藏于磁盘的引导区或附着在可执行文件中:病毒会常驻内存,随时可感染其他可执行文件。28.以下序列中不符合堆定义的是( )。(分数:1.00)A.151,87,123,79,82,62,84,42,3
38、1,17,68B.151,123,87,84,82,79,68,62,42,31,17C.17,31,42,62,68,79,82,84,87,123,151D.151,87,42,79,82,62,68,123,84,17,31 解析:分析 若将堆看成一个完全二叉树对应的序列,则完全二叉树中所有非终端结点的值均不大于(不小于)其左右孩子结点的值。在选项 D的序列对应的完全二叉树中,根结点 151都大于左右孩子结点的值,而元素 42是 62和 68的父结点,却都小于左右子结点的值。29.在 DBS中,DBMS 和 OS之间的关系是( )。(分数:1.00)A.相互调用B.DBMS调用 OS C
39、.OS调用 DBMSD.并发运行解析:分析 操作系统是计算机系统在软件上的第一层扩充,DBMS 是构筑在操作系统的基础上来管理数据库的,DBMS 的很多功能性实现都需要多操作系统的调用。30.对于产生死锁的 4个必要条件之一的不可抢占条件是( )。(分数:1.00)A.每一个资源每次只能给一个进程使用B.已被占用的资源只能由占用进程自己来释放 C.一个进程申请资源得不到满足时处于等待资源的状态且不释放已占资源D.存在一个进程环路,其中每一个进程已获得的资源同时被下一个进程所请求解析:分析 死锁的 4个必要条件中,不剥夺条件(不可抢占)是指进程所获得的资源在未使用完毕之前,不能被其他进程强行剥夺
40、,而只能由获得该资源的进程自己释放。31.构造出一个合适的数据逻辑结构是( )主要解决的问题。(分数:1.00)A.关系数据库优化B.数据字典C.关系数据库规范化理论 D.关系数据库查询解析:分析 给出一组数据,如何构造一个适合于它们的数据库模式,这是数据库设计的问题。关系数据库设计理论主要包括 3个方面的内容:数据依赖、范式和模式设计方法。构造一个合适的数据逻辑结构是关系数据库规范化理论要解决的问题。32.在作业调度中,设 T1为等待时间,T2 为要求服务时间,T3 为响应时间,R 为响应比,则如下关系不正确的是( )。(分数:1.00)A.T3=T1+T2B.R=T3/T2C.R=T1/T
41、2 D.R与 T2成反比解析:分析 响应比是作业的响应时间与要求服务的时间的比值,而响应时间等于作业等待时间和作业要求服务的时间之和。33.逻辑数据独立性是指( )。(分数:1.00)A.模式变,用户不变B.模式变,应用程序不变 C.应用程序变,模式不变D.子模式变,应用程序不变解析:分析 当模式改变时,数据库管理员对各个外模式/模式映像做相应改变,可保持外模式不变。应用程序是依据数据的外模式编写的,从而应用程序不必修改,保证了数据与程序的逻辑独立性。34.要保证数据库逻辑数据独立性,需要修改的是( )。(分数:1.00)A.模式B.模式与内模式的映射C.模式与外模式的映射 D.内模式解析:分
42、析 当模式改变时,数据库管理员对各个外模式模式映像做相应改变,可保持外模式不变。应用程序是依据数据的外模式编写的,从而应用程序不必修改,保证了数据与程序的逻辑独立性。35.若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为( )。(分数:1.00)A.事务故障B.系统故障C.介质故障 D.运行故障解析:分析 故障有如下类型:事务故障、系统故障和磁盘故障,其中磁盘故障是指数据在传送过程中,因磁头损坏或故障造成磁盘块上的内容丢失。36.URL由三部分组成,即文件名及路径, ( )。(分数:1.00)A.协议和主机名 B.IP地址和域名C.客户机和服务器D.M
43、AC地址和 DNS解析:分析 URL 是对可以从 Internet运营商得到资源的位置和访问方法的一种简洁表示。URL 由三部分组成:协议,主机名,路径及文件名。如 ht中:/ 中,http 为协议,为主机名,index.html 表示文件名及路径。37.在数据库系统中死锁属于( )。(分数:1.00)A.系统故障B.程序故障C.事务故障 D.介质故障解析:分析 死锁指的是两个或更多的事务同时处于等待状态,每个事务都在等待其他的事务释放锁使其可继续执行;事务故障是事务没有按预期的要求成功完成,产生的原因是逻辑错误或系统错误。38.下面哪个工具不属于数据库应用开发的 CASE工具? ( )(分数
44、:1.00)A.Sybase公司的 PowerDesignerB.Uniface公司的 Uniface C.Oracle公司的 Designer/2000D.Rational公司的 Rose解析:分析 UNlFACE 是美国 Compuware公司推出的对于关键性业务应用开发平台和运行环境,主要应用于构造大型的、复杂的业务应用系统。39.日志文件是用来记录对数据库的每一次更新活动的文件,当数据库系统发生故障时,可以利用它来进行恢复。下面列出的条目中不属于日志记录的内容的是? ( )(分数:1.00)A.事务开始信息B.事务更新信息C.事务提交信息D.事务地址空间 解析:分析 日志文件是用来记录
45、对数据库每一次更新活动的文件,在动态转储方式中必须建立日志文件,后援副本和日志文件综合起来才能有效地恢复数据库,当数据库毁坏后可重新装入后援副本把数据库回复到转储结束时刻的正确状态,然后利用日志文件,把已经完成的事务进行重新处理,对故障发生时尚未完成的事务进行撤销处理。40.数据库镜像可以用于( )。(分数:1.00)A.保证数据库的完整性B.实现数据库安全性C.进行数据库恢复或并发操作 D.实现数据共享解析:分析 定期对整个数据库进行复制或转储可实现数据库恢复,转储是数据库恢复中常用的基本技术,它是指 DBA把数据库复制到另一个磁盘上的过程,可分为静态转储和动态转储。41.在下列处理模块中,
46、哪个模块不必包含在操作系统内核中( )。(分数:1.00)A.进程调度B.中断处理程序C.文件管理 D.时钟管理解析:分析 操作系统的内核是计算机硬件的第一层扩充软件,大多数内核都包含 OS为其他许多模块提供支撑的基本功能,最基本的包括中断处理,时钟管理和原语操作。对时钟管理和进程调度等运行频率比较高的模块也应放在内核中。42.在数据库系统中,“分片”概念是指( )。(分数:1.00)A.对磁盘分片B.对数据分片 C.对内存分片D.对外存分片解析:分析 每一个全局关系都可分为若干个不相交的部分,每一部分称为一个片段。43.将 1NF规范为 2NF,应( )。(分数:1.00)A.消除非主属性对码的部分函数依赖 B.消除非主属性对码的传递函数依赖C.消除主属性对码的部分函数依赖和传递函数依赖D.使每一个非主属性都完全函数依赖于主键解析:分析 若关系 R1NF,-且每一个非主属性完全函数依赖于码,则 R2NF,因此要将 1NF规范为2NF,需要消除非主属性对码的部分函数依赖。44.用某种排序方法对关键字序列(25,84,21,47,15,27,68,35,20)进行排序时,序列的变化情况如下:20, 15, 21, 25, 47, 27, 68, 35,