【计算机类职业资格】三级数据库技术笔试54及答案解析.doc

上传人:inwarn120 文档编号:1321672 上传时间:2019-10-17 格式:DOC 页数:21 大小:105.50KB
下载 相关 举报
【计算机类职业资格】三级数据库技术笔试54及答案解析.doc_第1页
第1页 / 共21页
【计算机类职业资格】三级数据库技术笔试54及答案解析.doc_第2页
第2页 / 共21页
【计算机类职业资格】三级数据库技术笔试54及答案解析.doc_第3页
第3页 / 共21页
【计算机类职业资格】三级数据库技术笔试54及答案解析.doc_第4页
第4页 / 共21页
【计算机类职业资格】三级数据库技术笔试54及答案解析.doc_第5页
第5页 / 共21页
点击查看更多>>
资源描述

1、三级数据库技术笔试 54 及答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.第(33)(36)题,基子“学生-选课-课程”数据库中如下三个关系: S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER) 查找姓名为“王萍”的学生的“数据库”课程的成绩,至少将使用关系(分数:1.00)A.S 和 SCB.SC 和 CC.S 和 CD.S、SC 和 C2.在关系数据库中,存储文件是三级模式结构中的(分数:1.00)A.外模式B.模式C.存储模式D.内模式3.下列关于通道的叙述,正确的是

2、通道相当于一个简单的处理机 通道完成数据输入输出工作 通道与 CPU 共用一个内存(分数:1.00)A.和B.和C.、和D.全部4.关系模型有三类完整性约束:实体完整性、参照完整性和用户定义的完整性。定义主键实现的是哪一 (些)类完整性?(分数:1.00)A.实体完整性B.参照完整性C.用户定义的完整性D.实体完整性、参照完整性和用户定义的完整性5.下述哪一选项是由于关系模式设计不当所引起的问题? 数据冗余 更新异常 插入异常 删除异常(分数:1.00)A.B.、C.D.都是6.下面关于显示器的四条叙述中,正确的一条是(分数:1.00)A.显示器是输人设备B.显示器是输入输出设备C.显示器是输

3、出设备D.显示器是存储设备7.如果构成文件的基本单位是记录,那么这一类文件称为(分数:1.00)A.流式文件B.记录式文件C.顺序文件D.索引文件8.下述哪一选项属于数据库设计的内容? 需求分析 概念结构设计 逻辑结构设计 物理结构计(分数:1.00)A.、和B.、和C.、和D.都是9.对象-关系数据库系统中提供的类型构造器可以支持构造复杂对象的数据类型。以下哪一个不是对象 -关系数据库系统中提供的类型构造器?(分数:1.00)A.组合B.封装C.集合D.引用10.题目(11)基于下面所示的二叉树: (分数:1.00)A.1B.2C.3D.411.计算机操作系统的功能是(分数:1.00)A.把

4、源程序代码转换为目标程序代码B.实现计算机用户间的相互交流C.完成计算机硬件与软件之间的转换D.控制、管理计算机系统的资源和程序的执行12.设待排序关键码序列为(25,18,9,33,67,82,53,96,12,70),要按关键码值递增的顺序进行排序,采取以第一个关键码为分界元素的快速排序法,第一趟完成后关键码 67 被放到了第几个位置?(分数:1.00)A.7B.6C.5D.1013.如果有两个事务,同时对数据库中同一数据进行操作,不会引起冲突的操作是(分数:1.00)A.一个是 DELETE,另一个是 SELECTB.一个是 SELECT,另一个是 UPDATEC.两个都是 UPDATE

5、D.两个都是 SELECT14.以下关于队列的叙述中哪一条是正确的?(分数:1.00)A.队列的特点是先进后出B.队列只能用顺序方式存储,而不能用链接方式存储C.队列适用于二叉树对称序周游算法的实现D.队列适用于树的层次次序周游算法的实现15.在计算机中,防火墙是设置在可信任网络和不可信任的外界之间的一道屏障,其目的是(分数:1.00)A.保护一个网络不受病毒的攻击B.保护一个网络不受另一网络的攻击C.使一网络与另一网络不发生任何关系D.以上都不对16.下列不属于死锁产生的必要条件的是(分数:1.00)A.互斥条件B.共享条件C.不可剥夺条件D.部分分配条件17.资源共享观点将计算机网络定义为

6、(分数:1.00)A.将地理分散的计算机用网络传输介质互相连接起来构成的计算机系统B.装有网络操作系统的计算机系统C.能够访问 Internet 的计算机系统D.以能够相互共享资源的方式互连起来的自治计算机系统的集合18.下面所列各项,哪个不属于数据库技术的研究领域?(分数:1.00)A.数据库管理系统软件的研究B.数据库设计C.数据库管理D.操作系统19.由分别带权 9,2,3,5,6 的五个叶子结点生成的哈夫曼树,该树的带权路径长度为(分数:1.00)A.50B.60C.55D.6520.文件信息的逻辑块号到物理块号的变换取决于?(分数:1.00)A.逻辑结构B.页表C.物理结构D.分配算

7、法21.中央处理器(CPU)可以直接访问的计算机部件是(分数:1.00)A.内存B.硬盘C.运算器D.控制器22.以下哪一条不是客户机/服务器结构的优点?(分数:1.00)A.系统的联机事务处理能力大大提高B.系统数据的安全性能增强C.提高资源利用率,提高系统的应用开发生产率D.实现起来更加容易23.“尽管多个事务可以并发进行,但要使每个事务都感觉不到系统中其他事务在并发进行”,这是事务的哪一个特性?(分数:1.00)A.原子性B.一致性C.隔离性D.持久性24.为了提高查询速度,对 SC 表(关系)创建惟一索引,应该创建在哪个(组)属性上?(分数:1.00)A.(S#,C#)B.S#C.C#

8、D.GRADE25.Internet 用户的电子邮件地址格式必须是(分数:1.00)A.用户名单位网络名B.单位网络名用户名C.邮件服务器域名用户名D.用户名邮件服务器域名26.为了考虑安全性,每个教师只能存取自己讲授的课程的学生成绩,为此 DBA 应创建(分数:1.00)A.视图(vieB.索引(indeC.游标(cursoD.表(tabl27.文件的存取方式与文件的物理结构有关,常见的文件物理结构是(分数:1.00)A.顺序结构、线性结构和链接结构B.线性结构、链接结构和索引结构C.顺序结构、链接结构和索引结构D.顺序结构、线性结构和索引结构28.下列哪一项不是由于关系模式设计不当所带来的

9、问题?(分数:1.00)A.数据冗余B.丢失修改C.更新异常D.插入异常29.在并发控制的技术中,最常用的是封锁方法。对于共享锁(S)和排他锁(X)来说,下面列出的关系中,哪一个是相容的?(分数:1.00)A.X/XB.S/SC.S/XD.X/S30.从用户角度看,引入文件系统的目的是(分数:1.00)A.实现虚拟存储B.保护系统文件C.保护系统及用户文档D.实现对文件的按名存储31.信息认证主要是验证(分数:1.00)A.信息发送者的真实性和信息的完整性B.信息传输过程中是否出错C.信息中是否有误码D.信息传输的速率32.以下哪个是队列的基本运算?(分数:1.00)A.从队首插人一个新元素B

10、.从队列中删除第 i 个元素C.判断一个队列是否为空D.读取队尾元素的值33.数据流图和数据字典这两个工具共同完成对需求分析调查结果的描述。以下哪一项不是数据字典中的项目?(分数:1.00)A.数据项说明、数据结构说明B.数据流说明、数据存储说明C.处理过程说明D.数据完整性说明34.设有关系模式 R(A,B,C) ,根据语义有如下函数依赖集:F=AB,BC。关系模式 R 的规范化程度最高达到(分数:1.00)A.1NFB.2NFC.3NFD.BCNF35.在计算机系统中,允许多个程序同时进入内存并运行,这种方法称为(分数:1.00)A.SPOOLing 技术B.虚拟存储技木C.缓冲技术D.多

11、道程序设计技术36.下述哪一条不是局部 E-R 图集成为全局 E-R 图时可能存在的冲突? 属性冲突 结构冲突 命名冲突 模型冲突(分数:1.00)A.、和B.、和C.、和D.都是37.设有关键码序列(14,12,5,6,8,10,15,19,47,11,2,9),要按关键码值递增的次序排序,采用直接选择排序法,一趟扫描后的结果为(分数:1.00)A.(2,5,12,14,6,8,10,15,19,47,11,9)B.(2,12,5,6,8,10,15,19,47,11,14,9)C.(14,12,5,6,8,10,15,19,47,11,2,9)D.(5,6,8,10,15,19,47,11

12、,2,9,14,12)38.在完全二叉树中,若一个结点为叶结点,则它没有什么?(分数:1.00)A.右子结点B.左子结点C.右子结点和左子结点D.右子结点、左子结点和兄弟结点39.在数据库设计的哪个阶段要考虑数据的存储结构和访问路径等问题?(分数:1.00)A.需求分析阶段B.概念设计阶段C.逻辑设计阶段D.物理设计阶段40.设关系 R 与关系 S 具有相同的目(或称度),且相对应的属性的值取自向一个域,则 S-(S-R)等于(分数:1.00)A.RSB.RSC.RSD.R-S41.数据库系统的日志文件用于记录下述哪类内容? 事务开始日志记录 更新日志记录 事务提交日志记录 事务终止日志记录(

13、分数:1.00)A.、和B.、和C.、和D.都是42.关于数据和信息,下列叙述中正确的是(分数:1.00)A.信息与数据,只有区别,没有联系B.信息是数据的载体C.同一信息只能用同一数据表示D.数据处理本质上是信息处理43.数据挖掘方法中,哪一种是找出数据集中各组对象的共同特征,并建立其模型,从而能够将数据集中的其他对象分到不同的组中?(分数:1.00)A.关联规则挖掘B.特征描述C.分类分析D.聚类分析44.先写日志的原则是为了发生故障后保持数据库的什么性能所必须遵循的原则?(分数:1.00)A.原子性和持久性B.一致性和持久性C.原子性和一致性D.原子性和隔离性45.下列中断中,哪一个不属

14、于强迫性中断?(分数:1.00)A.设备出错B.断电C.时间片到时D.执行 print 语句46.计算机软件分系统软件和应用软件两大类,其中属于系统软件核心的是(分数:1.00)A.数据库管理系统B.操作系统C.程序语言系统D.财务管理系统47.计算机病毒是一类侵入计算机系统并具有潜伏性、传播和破坏能力的(分数:1.00)A.生物B.指令C.程序D.细菌48.在关系的规范化过程中,消除了哪些依赖后,1NF 变成了 3NF?(分数:1.00)A.部分依赖和传递依赖B.完全依赖和传递依赖C.完全函数依赖D.部分函数依赖49.在学生登记表关系中,如果姓名不允许重名时,下列说法中正确的是(分数:1.0

15、0)A.只有学号是侯选码B.只有姓名是侯选码C.学号和姓名都是侯选码D.学号和姓名都不是侯选码50.二维数是 A09,09,其每个元素占 1 个字节,从首地址 400 开始,按行优先顺序存放,则元素A7,2的存储地址为(分数:1.00)A.482B.506C.410D.48451.设关系 R 和 S 的元组个数分别为 200 和 100,关系 T 是 R 与 S 的笛卡尔积,则 T 的元组个数是(分数:1.00)A.400B.10000C.20000D.9000052.以下关于链式存储结构的叙述中哪一条是正确的?(分数:1.00)A.存储密度大于顺序存储结构B.逻辑上相邻的结点物理上必邻接C.

16、插入、删除运算操作方便,不必移动结点D.可以通过计算直接确定第 i 个结点的存储地址53.在关系数据库的逻辑设计中,若转换一个 1:n 的联系为一个关系,则此关系的主键是(分数:1.00)A.1 端实体的主键B.n 端实体的主键C.1 端实体主键和 n 端实体的主键D.不使用相关实体的主键54.下面有关模式分解的叙述中,不正确的是(分数:1.00)A.若要求分解保持函数依赖,那么模式分解可以达到 3NFB.陪一个模式分解保持函数依赖,则该分解一定具有无损连接性C.若要求分解既具有无损连接,又保持函数依赖,则模式分解可以达到 3NF,但不一定能达到 BCNFD.若只有要求分解具有无损连接性,那么

17、模式分解一定可以达到 BCNF55.下面哪一项是 SQL Server 数据库管理系统的核心数据库引擎?(分数:1.00)A.MS SQL Server ServiceB.SQL Server AgentC.MS DTCD.Microsoft English Query56.系统为了管理文件,设立了专门的数据结构文件控制块(FCB) 。FCB 是在执行下列哪一个系统调用时建立的?(分数:1.00)A.createB.openC.readD.write57.若要求查找选修“数据库”这门课程的学生姓名和成绩,将使用关系(分数:1.00)A.S 和 SCB.SC 和 CC.S 和 CD.S、SC 和

18、 C58.局域网指较小地域范围内的计算机网络,一般是一幢或几幢建筑物内的计算机互连成网。下面关于以太局域网的叙述中,错误的是(分数:1.00)A.它的地域范围有限B.它使用专用的通信线路,数据传输速率高C.它的通信延迟时间较短,可靠性较好D.它按点到点的方式(一个站向另一个站发送信息,进行数据通信)59.下列哪一项不是数据库系统的组成成分?(分数:1.00)A.数据库B.数据库管理员C.数据库管理系统及其工具D.文件控制块60.下列四条叙述中,正确的一条是(分数:1.00)A.操作系统是一种重要的应用软件B.外存中的信息可直接被 CPU 处理C.用机器语言编写的程序可以由计算机直接执行D.电源

19、关闭后,ROM 中的信息立即丢失二、B填空题/B(总题数:20,分数:40.00)61.计算机的基本组成,包括U 【1】 /U和软件系统两个部分,它们构成一个完整的计算机系统。(分数:2.00)填空项 1:_62.算法用来描述运算的实现步骤,它是精确定义的一组规则。衡量算法的优劣一般有两个方法,即时间复杂度和U 【2】 /U复杂度。(分数:2.00)填空项 1:_63.在批处理系统中,是以U 【3】 /U为单位把程序和数据调入内存以便执行的。(分数:2.00)填空项 1:_64.Ethernet 属于U 【4】 /U拓扑结构;(分数:2.00)填空项 1:_65.虚拟存储管理系统的基础是程序的

20、U 【5】 /U理论。(分数:2.00)填空项 1:_66.在 Internet 中,使用的基础协议是U 【6】 /U协议。(分数:2.00)填空项 1:_67.在计算机软件体系结构中,数据库管理系统位于用户和U 【7】 /U之间。(分数:2.00)填空项 1:_68.网状、层次数据模型与关系数据模型的最大区别在于表示和实现实体之间的联系的方法:网状、层次数据模型是通过指针链,而关系数据模型是使用U 【8】 /U。(分数:2.00)填空项 1:_69.两阶段封锁协议中,“两段”的含义是,事务分为两个阶段,第一阶段是获得封锁,第二阶段是U 【9】 /U。(分数:2.00)填空项 1:_70.网络

21、中的信息安全保密主要包括两个方面:信息存储安全和U 【10】 /U。(分数:2.00)填空项 1:_71.在文件系统中,文件的逻辑结构可分为两类,它们是U 【11】 /U文件和记录式文件。(分数:2.00)填空项 1:_72.概念结构设计的主要成果是U 【12】 /U。(分数:2.00)填空项 1:_73.在 SQL Server 系统中,对用户的认证有两种方式,一种是 SQL Server。本身对用户的验证,另外一种是U 【13】 /U。(分数:2.00)填空项 1:_74.计算机系统安全包括三个方面:秘密性、完备性和U 【14】 /U。(分数:2.00)填空项 1:_75.U【15】 /U

22、是一种关系操纵语言,它的操作对象和操作结果均为关系。(分数:2.00)填空项 1:_76.常见的三种存储管理是页式存储管理、分区存储管理和U 【16】 /U。(分数:2.00)填空项 1:_77.分布式数据库系统是由一组数据组成的,这组数据分布在计算机网络的不同计算机上,网络中的每个结点具有独立处理的能力(称为U 【17】 /U),可以执行局部应用。同时,每个结点也能通过网络通信子系统执行全局应用。(分数:2.00)填空项 1:_78.一般来说,商品化的数据库管理系统,如 Oracle,其产品主要包括U 【18】 /U软件、开发工具软件和连接软件三类。(分数:2.00)填空项 1:_79.在数

23、据挖掘方法中,将数据集分割为若干有意义的簇的过程称为U 【19】 /U分析,它是一种无制导的学习方法。(分数:2.00)填空项 1:_80.客户机/服务器数据库系统又可分为集中式的服务器结构和U 【20】 /U的服务器结构。(分数:2.00)填空项 1:_三级数据库技术笔试 54 答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.第(33)(36)题,基子“学生-选课-课程”数据库中如下三个关系: S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER) 查找姓名为“王萍”的学生的“数

24、据库”课程的成绩,至少将使用关系(分数:1.00)A.S 和 SCB.SC 和 CC.S 和 CD.S、SC 和 C 解析:解析 若要求查找姓名为“王萍”的学生的“数据库”课程的成绩,需要从 S 中知道姓名与学号的对应关系,从 SC 中知道学生的学号、科目代号和对应的成绩,而且需要从 C 中知道课程的代码与课程名称的对应关系,因此至少使用关系 S、SC 和 C。2.在关系数据库中,存储文件是三级模式结构中的(分数:1.00)A.外模式B.模式C.存储模式D.内模式 解析:解析 数据库的三级模式结构是指数据库系统是由外模式、模式和内模式三级抽象模式构成。模式也称逻辑模式和概念模式,模式是数据库中

25、全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图,一个数据库只有一个模式;外模式也称子模式、用户模式,可以描述某个特定的用户组所使用的那一部分数据库,一个数据库可以有多个外模式;内模式也称物理模式,是数据库内部的表示方法。在关系数据库中,模式对应基本表(table)、外模式对应于视图、而内模式对用于存储文件。因此存储文件是三级模式结构中的内模式。3.下列关于通道的叙述,正确的是 通道相当于一个简单的处理机 通道完成数据输入输出工作 通道与 CPU 共用一个内存(分数:1.00)A.和B.和C.、和D.全部 解析:解析 通道相当于一个功能单纯的处理机,具有自己的指令系统,井与主机共享一个

26、内存,以保存通道程序和交换程序;通道的功能就是在 CPU 的控制之下完成数据的输入输出工作。4.关系模型有三类完整性约束:实体完整性、参照完整性和用户定义的完整性。定义主键实现的是哪一 (些)类完整性?(分数:1.00)A.实体完整性 B.参照完整性C.用户定义的完整性D.实体完整性、参照完整性和用户定义的完整性解析:解析 关系数据库的完整性规则是对关系的某种约束条件,包括实体完整性规则、参照完整性规则和用户定义的完整性规则。实体完整性规则即关系中的元组在组成主键的属性上不能为空值;参照完整性规则是指外键的值不允许参照相应主表中不存在的主键值,或者外键为空值;用户定义的完整性规则是用户根据具体

27、应用的语义定义的。根据上述定义可知,定义主键实现的是实体完整性。5.下述哪一选项是由于关系模式设计不当所引起的问题? 数据冗余 更新异常 插入异常 删除异常(分数:1.00)A.B.、C.D.都是 解析:解析 若关系模式设计不当可能带来以下问题: 1)数据冗余; 2)更新异常; 3)插入异常; 4)删除异常。对照题干中的四项可知,它们都是关系模式设计不当所带来的问题。6.下面关于显示器的四条叙述中,正确的一条是(分数:1.00)A.显示器是输人设备B.显示器是输入输出设备C.显示器是输出设备 D.显示器是存储设备解析:解析 显示器又称监视器,是计算机最常用的输出设备之一。7.如果构成文件的基本

28、单位是记录,那么这一类文件称为(分数:1.00)A.流式文件B.记录式文件 C.顺序文件D.索引文件解析:解析 文件的逻辑结构是指文件的外部组织形式,即从用户角度看到的文 件组织形式。文件的逻辑结构分为两类:流式文件和记录式文件。流式文件的基本单位是字符,而记录式文件的基本单位是记录。8.下述哪一选项属于数据库设计的内容? 需求分析 概念结构设计 逻辑结构设计 物理结构计(分数:1.00)A.、和B.、和C.、和D.都是 解析:解析 数据库设计的设计内容包括:需求分析、概念结构设计、逻辑结构设计、物理结构设计、数据库的实施和运行数据库的运行和维护。9.对象-关系数据库系统中提供的类型构造器可以

29、支持构造复杂对象的数据类型。以下哪一个不是对象 -关系数据库系统中提供的类型构造器?(分数:1.00)A.组合B.封装 C.集合D.引用解析:解析 对象关系数据库系统支持复杂对象类型。主要的类型构造器为:组合(记录)、集合、引用。封装不属于对象关系数据库系统支持的类型构造器。10.题目(11)基于下面所示的二叉树: (分数:1.00)A.1B.2C.3 D.4解析:解析 二叉排序树的特点是:每个结点上的左于树中所有的结点的关键码值都小于该结点的关键码值,而右子树中所有的关键码值都大于该结点的关键码值。二叉排序树的查找方法是,将待查关键码值与树根的关键码比较,若相等则查到,否则比较结果确定进入左

30、予树或右子树,继续查找,如此进行下去,直到找到待查的关键码值,或确定二叉树中没有这样的关键码。在本题中对关键码 502 的查找如下:第一次:502236,进入右子树;第二次 502285,进入右于树;第三次:502=502,查找完毕。所以经过三次关键码值比较后,找到 502。11.计算机操作系统的功能是(分数:1.00)A.把源程序代码转换为目标程序代码B.实现计算机用户间的相互交流C.完成计算机硬件与软件之间的转换D.控制、管理计算机系统的资源和程序的执行 解析:解析 操作系统是管理和控制计算机系统中的所有软件、硬件资源,合理地组织计算机的工作流程,并为用户提供一个良好的工作环境和友好的接口

31、。因此计算机系统的功能是控制,管理计算机系统的资源和程序的执行。12.设待排序关键码序列为(25,18,9,33,67,82,53,96,12,70),要按关键码值递增的顺序进行排序,采取以第一个关键码为分界元素的快速排序法,第一趟完成后关键码 67 被放到了第几个位置?(分数:1.00)A.7B.6 C.5D.10解析:解析 快速排序法的基本方法是:在待排序序列中任取一记录,以它为基准用交换的方法将所有的记录分成两部分,关键码值比它小的一部分,关键码值比它大的另一部分,再分别对两个部分实施上述过程,一直重复到排序完成。在本题中采取以第一个关键码 25 为分界元素,按照快速排序的思想,第一趟完

32、成后关键码序列变为(18,9,12, 25,33,67,82,53,95,70),所以关键码 67 位置由 5 变为6。13.如果有两个事务,同时对数据库中同一数据进行操作,不会引起冲突的操作是(分数:1.00)A.一个是 DELETE,另一个是 SELECTB.一个是 SELECT,另一个是 UPDATEC.两个都是 UPDATED.两个都是 SELECT 解析:解析 因为 DELETE 和 UPDATE 都对数据库进行了修改,如与其他操作同时进行,容易造成对未提交数据的依赖;而 SELECT 不对数据库进行修改,因此两个 SKLECT 可以同时进行操作,而不会引起冲突。14.以下关于队列的

33、叙述中哪一条是正确的?(分数:1.00)A.队列的特点是先进后出B.队列只能用顺序方式存储,而不能用链接方式存储C.队列适用于二叉树对称序周游算法的实现D.队列适用于树的层次次序周游算法的实现 解析:解析 队列是另一种特殊的线性表,限定所有的插入都在表的一端进行,所有的删除都在另一端进行,即先进先出;队列既能用顺序方式存储,也能用链接方式存储;树的层次次序周游算法的实现是队列的应用;而二叉树对称序周游算法的实现实际上是栈的应用。15.在计算机中,防火墙是设置在可信任网络和不可信任的外界之间的一道屏障,其目的是(分数:1.00)A.保护一个网络不受病毒的攻击B.保护一个网络不受另一网络的攻击 C

34、.使一网络与另一网络不发生任何关系D.以上都不对解析:解析 防火墙系统是设置在可信任网络和不可信任的外界的一道屏障,由一套硬件(如一路由器或一台计算机)和相关软件组成。防火墙的目的是通过各种控制于段,保护一个网络不受来自另外一个网络的攻击。16.下列不属于死锁产生的必要条件的是(分数:1.00)A.互斥条件B.共享条件 C.不可剥夺条件D.部分分配条件解析:解析 产生死锁的四个必要条件是 1)互斥条件; 2)不可剥夺条件; 3)部分分配条件; 4)循环等待条件。分析四个选项可知只有选项 n 不属于产生死锁的条件。17.资源共享观点将计算机网络定义为(分数:1.00)A.将地理分散的计算机用网络

35、传输介质互相连接起来构成的计算机系统B.装有网络操作系统的计算机系统C.能够访问 Internet 的计算机系统D.以能够相互共享资源的方式互连起来的自治计算机系统的集合 解析:解析 计算机网络的定义分三类:广义的观点、资源共享的观点和用户透明性的观点。其中资源共事的观点将计算机网络定义为“以能够相互共享资源的方式互联起来的自治计算机系统的集合”。18.下面所列各项,哪个不属于数据库技术的研究领域?(分数:1.00)A.数据库管理系统软件的研究B.数据库设计C.数据库管理D.操作系统 解析:解析 数据库的研究领域包括数据库管理系统软件的研究、数据库没计和数据库管理三方面。分析四个选项可知,操作

36、系统不属于数据库的研究领域。19.由分别带权 9,2,3,5,6 的五个叶子结点生成的哈夫曼树,该树的带权路径长度为(分数:1.00)A.50B.60C.55 D.65解析:解析 带权路径长度最小的二叉树叫哈夫曼树。先由哈夫曼算法生成哈夫曼树。 9, U2/U,U3/U, 5, 6 U5/U, 6 U5/U U9/U 6 10 U10/U U15/U 25 有上述数据组成哈夫曼树,计算其带权路径(2+3)*3+(5+9+6)*2=55。20.文件信息的逻辑块号到物理块号的变换取决于?(分数:1.00)A.逻辑结构B.页表C.物理结构 D.分配算法解析:解析 文件的物理结构是指文件在存储设备上的

37、存放方法。它决定了文件信息存储设备上的存储位置,从而也决定了逻辑地址到物理地址的变换。21.中央处理器(CPU)可以直接访问的计算机部件是(分数:1.00)A.内存 B.硬盘C.运算器D.控制器解析:解析 以存储程序原理为基础的冯诺依曼结构的计算机,一般由五大功能部件组成,它们是:运算器、控制器、存储器、输入设备和输出设备。通常将运算器和控制器合称为中央处理器(CPU,Central Processor Unit;中央处理器和内存储器合称为主机,中央处理器可以直接访问内存器;输入设备、输出设备和外存储器全称为外部设备;外部设备通过接口线路与主机相连。22.以下哪一条不是客户机/服务器结构的优点

38、?(分数:1.00)A.系统的联机事务处理能力大大提高B.系统数据的安全性能增强C.提高资源利用率,提高系统的应用开发生产率D.实现起来更加容易 解析:解析 采用客户机/服务器结构进行应用系统设计有很多优点: 1)系统的联机事务处理能力大大提高; 2)增强系统的开放性和可扩充性; 3)系统数据的安全性能增强; 4)提高资源利用率,提高系统的应用开发生产率。因此选项 D(实现起来更加容易)不是客户机/服务器结构的优点。23.“尽管多个事务可以并发进行,但要使每个事务都感觉不到系统中其他事务在并发进行”,这是事务的哪一个特性?(分数:1.00)A.原子性B.一致性C.隔离性 D.持久性解析:解析

39、数据库管理系统中,为了保证事务的正确执行,维护数据库的完整性,要求数据库系统维护以下事务特性,即原子性、一致性、隔离性和持久性。事务的原子性是指事务的所有操作要么全部正确反映出来,要么不反映;事务的一致性是事务的隔离执行保持数据库的一致性;事务的隔离性是指尽管多个事务可以并发进行,但要使每个事务都感觉不到系统中其他事务在并发进行;事务的持久性是指一个事务成功完成后,它对数据库的改变必须是永久性的,即使系统可能出现故障。24.为了提高查询速度,对 SC 表(关系)创建惟一索引,应该创建在哪个(组)属性上?(分数:1.00)A.(S#,C#) B.S#C.C#D.GRADE解析:解析 为了提高查询

40、速度,需对关系创建惟一索引,索引一般创建在主属性上,由关系SC(S#,C#,GRADE)分析得,只有(S#,C#)才能惟一确定一个元组,属于主码。25.Internet 用户的电子邮件地址格式必须是(分数:1.00)A.用户名单位网络名B.单位网络名用户名C.邮件服务器域名用户名D.用户名邮件服务器域名 解析:解析 电子邮件是 Internet 最基本、最常用的服务功能。使用电子邮件服务,首先要拥有自己的电子邮件地址,其格式为:用户名邮件服务器域名。26.为了考虑安全性,每个教师只能存取自己讲授的课程的学生成绩,为此 DBA 应创建(分数:1.00)A.视图(vie B.索引(indeC.游标

41、(cursoD.表(tabl解析:解析 视图对应数据库三级模式中的外模式,是一个虚表。视图能够简化用户的操作,而且能够对机密数据提供安全保护。这是因为有了视图机制,在设计数据库系统时,就可以对不同的用户定义不同的视图,使机密数据不出现在不应看到这些数据的用户视图上,这样就由视图机制自动提供了对机密数据的安全保护功能。27.文件的存取方式与文件的物理结构有关,常见的文件物理结构是(分数:1.00)A.顺序结构、线性结构和链接结构B.线性结构、链接结构和索引结构C.顺序结构、链接结构和索引结构 D.顺序结构、线性结构和索引结构解析:解析 文件的物理结构分顺序结构、链式结构和索引结构。28.下列哪一

42、项不是由于关系模式设计不当所带来的问题?(分数:1.00)A.数据冗余B.丢失修改 C.更新异常D.插入异常解析:解析 若关系模式设计不当可能带来以下问题: 1)数据冗余; 2)更新异常; 3)插入异常; 4)删除异常。29.在并发控制的技术中,最常用的是封锁方法。对于共享锁(S)和排他锁(X)来说,下面列出的关系中,哪一个是相容的?(分数:1.00)A.X/XB.S/S C.S/XD.X/S解析:解析 共享锁:如果事物 Ti 获得了数据项 Q 上的共享锁,则 Ti 可读 Q 但 不能写 Q;排他锁:如果事物 Ti 获得了数据项 Q 上的排他锁,则 Ti 即可读 Q 又可写 Q。由以上分析可知

43、,共事锁可与共享锁、排他锁相容,但排他锁只能单独存在。30.从用户角度看,引入文件系统的目的是(分数:1.00)A.实现虚拟存储B.保护系统文件C.保护系统及用户文档D.实现对文件的按名存储 解析:解析 所谓丈件系统,就是操作系统中实现文件统一管理的一组软件、被管理的文件以及为实施文件管理所需要的一些数据结构的总称。它具有很多功能,但对用户来说最重要的就是实现文件从名字空间到外存空间的映射,即按名存储。31.信息认证主要是验证(分数:1.00)A.信息发送者的真实性和信息的完整性 B.信息传输过程中是否出错C.信息中是否有误码D.信息传输的速率解析:解析 信息认证,首先是验证信息的发送者的真实

44、性,即不是假冒的;其次是验证信息的完整性,即验证信息在传输或存储过程中未被篡改、重放或延迟等。因此信息认证主要是验证信息发送者的真实性和信息的完整性。32.以下哪个是队列的基本运算?(分数:1.00)A.从队首插人一个新元素B.从队列中删除第 i 个元素C.判断一个队列是否为空 D.读取队尾元素的值解析:解析 队列是另一种特殊的线性表,限定所有的插入都在表的一端进行,所有的删除都在表的另一端进行,即先进先出。基本运算包括从队尾插入一个新元素、读取队首元素的值和判断一个队列是否为空。33.数据流图和数据字典这两个工具共同完成对需求分析调查结果的描述。以下哪一项不是数据字典中的项目?(分数:1.0

45、0)A.数据项说明、数据结构说明B.数据流说明、数据存储说明C.处理过程说明D.数据完整性说明 解析:解析 数据字典分别对 5 种类型的条目进行说明:数据项说明、数据结构说明、数据流说明、数据存储说明和处理过程说明。对照题目中的四个选项可知,只有选项 D 不属于数据字典中的项目。34.设有关系模式 R(A,B,C) ,根据语义有如下函数依赖集:F=AB,BC。关系模式 R 的规范化程度最高达到(分数:1.00)A.1NFB.2NFC.3NFD.BCNF 解析:解析 题中的关系模式 R 符合 1NF。根据函数依赖集不难看出关系模式 R 的码是 A,A 是码属性而D、C 是非码属性。由函数依赖集可

46、以看出 B、C 完全依赖 A,因此关系模式 R 符合 2NF。但函数依赖中存在传递函数依赖,因此关系模式 R 不符合 3NF。35.在计算机系统中,允许多个程序同时进入内存并运行,这种方法称为(分数:1.00)A.SPOOLing 技术 B.虚拟存储技木C.缓冲技术D.多道程序设计技术解析:解析 SPOOLing 是一种虚拟设备技术,其核心思想是在一台共享设备上模拟独占设备的操作,把一台低速的独占设备改造成为若干台可并行操作的虚拟设备,即把独占设备变成逻辑上共享设备。因此引入 SPOOLing 技术后,就可以允许多个程序同时进入内存并运行。36.下述哪一条不是局部 E-R 图集成为全局 E-R

47、 图时可能存在的冲突? 属性冲突 结构冲突 命名冲突 模型冲突(分数:1.00)A.、和B.、和 C.、和D.都是解析:解析 当将局部 E-R 图集成为全局 E-R 图时,可能存在三类冲突:属性冲突、结构冲突和命名冲突。因此模型冲突不属于将局部 E-R 图集成为全局 E-R 图可能发生的冲突,其余的都属于。37.设有关键码序列(14,12,5,6,8,10,15,19,47,11,2,9),要按关键码值递增的次序排序,采用直接选择排序法,一趟扫描后的结果为(分数:1.00)A.(2,5,12,14,6,8,10,15,19,47,11,9)B.(2,12,5,6,8,10,15,19,47,11,14,9) C.(14,12,5,6,8,10,15,19,47,11,2,9)

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1