【计算机类职业资格】全国计算机等级考试三级数据库技术真题2003年4月及答案解析.doc

上传人:appealoxygen216 文档编号:1329514 上传时间:2019-10-17 格式:DOC 页数:18 大小:109.50KB
下载 相关 举报
【计算机类职业资格】全国计算机等级考试三级数据库技术真题2003年4月及答案解析.doc_第1页
第1页 / 共18页
【计算机类职业资格】全国计算机等级考试三级数据库技术真题2003年4月及答案解析.doc_第2页
第2页 / 共18页
【计算机类职业资格】全国计算机等级考试三级数据库技术真题2003年4月及答案解析.doc_第3页
第3页 / 共18页
【计算机类职业资格】全国计算机等级考试三级数据库技术真题2003年4月及答案解析.doc_第4页
第4页 / 共18页
【计算机类职业资格】全国计算机等级考试三级数据库技术真题2003年4月及答案解析.doc_第5页
第5页 / 共18页
点击查看更多>>
资源描述

1、全国计算机等级考试三级数据库技术真题 2003 年 4 月及答案解析(总分:79.00,做题时间:90 分钟)一、B选择题 /B(总题数:62,分数:59.00)1.系统软件一般包括 .服务性程序 .语言处理程序 .操作系统 .数据库管理系统(分数:1.00)A.、和B.、和C.、和D.全部2.为提高产品质量、降低生产成本,利用计算机控制、操作和管理生产设备的系统称为(分数:1.00)A.CAT 系统B.CAI 系统C.CAD 系统D.CAM 系统3.计算机输出设备的功能是(分数:1.00)A.将计算机运算的二进制结果信息打印输出B.将计算机内部的二进制信息显示输出C.将计算机运算的二进制结果

2、信息打印输出和显示输出D.将计算机内部的二进制信息转换为人和设备能识别的信息4.Internet 上的计算机,在通信之前需要(分数:1.00)A.建立主页B.指定一个 IP 地址C.使用 WWW 服务D.发送电子邮件5.信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法 .复制信息 .剪裁信息 .窃听信息(分数:1.00)A.和B.和C.和D.全部6.计算机病毒是一种具有破坏性的计算机程序,它是(分数:1.00)A.最初由系统自动生成的程序B.具有恶毒内容的文件C.具有自我再生能力的程序D.只通过网络传播的文件7.以下关于数据的存储结构的叙述中哪一条是正确的?(

3、分数:1.00)A.数据的存储结构是数据间关系的抽象描述B.数据的存储结构是逻辑结构在计算机存储器中的实现C.数据的存储结构分为线性结构和非线性结构D.数据的存储结构对数据运算的具体实现没有影响8.以下关于队列的叙述中哪一条是不正确的?(分数:1.00)A.队列的特点是先进先出B.队列既能用顺序方式存储,也能用链接方式存储C.队列适用于二叉树对称序周游算法的实现D.队列适用于树的层次次序周游算法的实现9.单链表的每个结点中包括一个指针 link,它指向该结点的后继结点。现要将指针 q 指向的新结点插入到指针 P 指向的的单链表结点之后,下面的操作序列中哪一个是正确的? (分数:1.00)A.q

4、:=p.link; p.link:=q.link;B.p.link:=q.link; q:=p.link;C.q.link:=p.link;plink:=q;D.p.link:=q; q.link:=p.link;10.按行优先顺序存储下三角矩阵 (分数:1.00)A.LOC(aij)=LOC(a11)+i(i+1)/2+jB.LOC(aij)=LOC(a11)+i(i+1)/2+(j-1)C.LOC(aij)=LOC(a11)+i(i-1)/2+jD.LOC(aij)=LOC(a11)+i(i-1)/2+(j-1)11.第(11)至(12)题基于下面的叙述:某二叉树结点的前序序列为 E、A、

5、C、B、D、G、F,对称序序列为A、B、C、D、E、F、G。 该二叉树结点的后序序列为(分数:1.00)A.B、D、C、A、F、G、EB.B、D、C、F、A、G、EC.E、G、F、A、C、D、BD.E、G、A、C、D、F、B12.该二叉树对应的树林包括多少棵树?(分数:1.00)A.1B.2C.3D.413.在顺序表(3,6,8,10,12,15,16,18,21,25,30)中,用二分法查找关键码值 11,所需的关键码比较次数为(分数:1.00)A.2B.3C.4D.514.设散列表的地址空间为 0 到 10,散列函数为 h(k)=k mod 11,用线性探查法解决碰撞。现从空的散列表开始,

6、依次插入关键码值 95,14,27,68,82,则最后一个关键码 82 的地址为:(分数:1.00)A.4B.5C.6D.715.设待排序关键码序列为(25,18,9,33,67,82,53,95,12,70),要按关键码值递增的顺序进行排序,采取以第一个关键码为分界元素的快速排序法,第一趟完成后关键码 96 被放到了第几个位置?(分数:1.00)A.7B.8C.9D.1016.下列关于进程间通信的描述中 ,不正确的是(分数:1.00)A.进程互斥是指每次只允许一个进程使用临界资源B.进程控制是通过原语实现的C.P、V 操作是一种进程同步机制D.管道不是一种进程高级通信机制17.引入多道程序设

7、计技术的目的是(分数:1.00)A.增强系统的用户友好性B.提高系统实时性C.充分利用处理器资源D.扩充内存容量18.在程序状态字 PSW 中设置了一位,用于控制用户程序不能执行特权指令,这一位是(分数:1.00)A.保护位B.CPU 状态位C.屏蔽位D.条件位19.下列关于文件系统当前目录的描述中,哪个是不正确的?(分数:1.00)A.每个用户可以有一个当前目录B.引入当前目录可以加快检索速度C.查找文件时可以使用部分路径名D.当前目录不能随意改变20.下列关于紧凑技术的叙述中,哪个是不正确的?(分数:1.00)A.内存中任意一个程序都可以随时移动B.移动可以集中分散的空闲区C.移动会增加处

8、理器的开销D.采用紧凑技术时应尽可能减少移动的信息量21.引入虚拟存储技术的关键前提是(分数:1.00)A.有大量容量的外存B.程序执行的局部性原理C.硬件提供地址转换机制D.选择一种合适的页面调度算法22.文件系统的多级目录结构是一种(分数:1.00)A.线性结构B.树形结构C.散列结构D.双链表结构23.构成文件的基本单位是字符,这一类文件称为(分数:1.00)A.流式文件B.记录式文件C.顺序文件D.索引文件24.下列哪一种(些)磁盘调度算法只考虑了公平性? .先来先服务 .最短寻道时间优先 .扫描(分数:1.00)A.B.C.和D.全部25.在数据库技术中,反映现实世界中事物的存在方式

9、或运动状态的是(分数:1.00)A.信息B.数据C.消息D.命令26.信息的价值与信息的哪些性质密切相关? .准确性 .及时性 .可靠性 .开放性 .完整性(分数:1.00)A.、和B.、和C.、和D.、和27.在关系数据中,视图(View)是三级模式结构中的(分数:1.00)A.内模式B.模式C.存储模式D.外模式28.在数据库的三级模式结构中,内模式有(分数:1.00)A.1 个B.2 个C.3 个D.任意多个29.在关系数据库系统中,当关系的型改变时,用户程序也可以不变。这是(分数:1.00)A.数据的物理独立性B.数据的逻辑独立性C.数据的位置独立性D.数据的存储独立性30.设关系 R

10、 和 S 的元组个数分别为 100 和 300,关系 T 是 R 与 S 的笛卡尔积,则 T 的元组个数是 A)400 B)10000 C)30000 D)90000(分数:1.00)A.B.C.D.31.下面对于关系的叙述中,哪个是不正确的?(分数:1.00)A.关系中的每个属性是不可分解的B.在关系中元组的顺序是无关紧要的C.任意的一个二维表都是一个关系D.每一个关系只有一种记录类型32.设关系 R 与关系 S 具有相同的目(或称度),且相对应的属性的值取自同一个域,则 R-(R-S)等于(分数:1.00)A.RSB.RSC.RSD.R-S33.在关系代数中,从两个关系的笛卡尔积中,选取它

11、们属性间满足一定条件的元组的操作,称为 A)投影 B)选择 C)自然连接 D) 连接(分数:1.00)A.B.C.D.34.第(34)和(35)题的关系代数操作基本如下的关系 R 和 S: 若关系 R 和 S 的关系代数操作的结果如下,这是执行了 (分数:1.00)A.*B.*C.*D.*35.若关系 R 和 S 的关系代数操作的结果如下,这是执行了 (分数:1.00)A.*B.*C.*D.*36.SQL 语言集数据查询、数据操纵、数据定义和数据控制功能于一体,语句 ALTER TABLE 实现哪类功能?(分数:1.00)A.数据查询B.数据操纵C.数据定义D.数据控制37.在关系数据库系统中

12、,为了简化用户的查询操作,而又不增加数据的存储空间,常用的方法是创建(分数:1.00)A.另一个表(table)B.游标(cursor)C.视图(view)D.索引(index)_41.若要求查找姓名中第一个字为王的学生号和姓名。下面列出的 SQL 语句中,哪个(些)是正确的? .SELECT S#,SNAME FROM S WHERESNAME=王% .SELECT S#,SNAME FROM S WHERE SNAME LIKE王% .SELECT S#,SNAME FROM S WHERE SNAME LIKE王_(分数:1.00)A.B.C.D.全部42.为了提高查询速度,对 SC 表

13、(关系)创建唯一索引,应该创建在哪个(组)属性上?(分数:1.00)A.(S#,C#)B.S#C.C#D.GRADE43.为了考虑安全性,每个教师只能存取自己讲授的课程的学生成绩,为此 DBA 应创建 A)视图(view) B) 索引(index) C) 游标(cursor) D)表(table)(分数:1.00)A.B.C.D.44.数据库管理系统中的安全控制模块属于(分数:1.00)A.数据库定义程序模块B.数据库操纵程序模块C.数据库运行管理程序模块D.数据库组织、存储和管理程序模块45.下面所列的条目中 .语法检查 .语义检查 .用户存取权限检查 .数据完整性检查 当用户发出查询数据库

14、数据的命令时,数据库管理系统需要进行的检查是 A)和 B)、和 C)和 D)全部(分数:1.00)A.B.C.D.46.下述哪一种方法不属于并行数据库物理存储中常用的关系划分方法?(分数:1.00)A.轮转法B.投影法C.散列分布D.范围分布47.下面的条目中,哪些是 IBM 数据仓库三层结构中的组成部分? .OLTP 业务系统 .前台分析工具 .数据仓库 .数据集市(分数:1.00)A.、和B.、和C.、和D.、和48.“事务的所有操作在数据库中要么全部正确反映出来要么全部不反映“,这是事务的哪一个特性?(分数:1.00)A.原子性B.一致性C.隔离性D.持久性49.若事务 T 对数据 R

15、已经加了 X 锁,则其他事务对数据 R(分数:1.00)A.可以加 S 锁不能加 X 锁B.不能加 S 锁可以加 X 锁C.可以加 S 锁也可以加 X 锁D.不能加任何锁50.关于“死锁“,下列说法中正确的是 A)死锁是操作系统中的问题,数据库系统中不存在 B)只有出现并发操作时,才有可能出现死锁 C)在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库 D)当两个用户竞争相同的资源时不会发生死锁(分数:1.00)A.B.C.D.51.下述哪一个 SQL 语句用于实现数据存取的安全机制?(分数:1.00)A.COMMITB.ROLLBACKC.GRANTD.CREATE TABLE52.由

16、于关系模式设计不当所引起的插入异常指的是(分数:1.00)A.两个事务并发地对同一关系进行插入而造成数据库不一致B.由于码值的一部分为空而不能将有用的信息作为一个元组插入到关系中C.未经授权的用户对关系进行了插入D.插入操作因为违反完整性约束条件而遭到拒绝53.下面关于函数依赖的叙述中,不正确的是(分数:1.00)A.若 XY,XZ,则 XYZB.若 XYZ,则 XZ, YZC.若 XY,WYZ,则 XWZD.若 XY,则 XZYZ54.下面有关各种范式之间的包含关系的描述中,正确的是 (分数:1.00)A.*B.*C.*D.*56.R 的规范化程度最高达到(分数:1.00)A.1NFB.2N

17、FC.3NFD.4NF57.下面有关模式分解的叙述中,不正确的是(分数:1.00)A.若一个模式分解保持函数依赖,则该分解一定具有无损连接性B.若要求分解保持函数依赖,那么模式分解可以达到 3NF,但不一定能达到 BCNFC.若要求分解既具有无损连接性,又保持函数依赖,则模式分解可以达到 3NF,但不一定能达到 BCNFD.若要求分解具有无损连接性,那么模式分解一定可以达到 BCNF58.下面有关 E-R 模型向关系模型转换的叙述中,不正确的是(分数:1.00)A.一个实体类型转换为一个关系模式B.一个 1:1 联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并C

18、.一个 1:n 联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并D.一个 m:n 联系转换为一个关系模式59.下面哪个工具不属于数据库应用开发的 CASE 工具?(分数:1.00)A.Sybase 公司的 PowerDesingerB.Uniface 公司的 UnifaceC.Oracle 公司的 Designer/2000D.Rational 公司的 Rose60.下列关于 Delphi 的叙述中,哪种是不正确的?(分数:1.00)A.Delphi 属于第四代语言B.Delphi 基于面向对象编程方法,是一种可视化开发工具C.Delphi 提供了数据迁移工具(

19、DataPump),可以实现数据从一个数据库到另一个数据库的迁移D.Delphi 可以方便地支持数据仓库的创建61.下列关于“分布式数据库系统“的叙述中,正确的是(分数:1.00)A.分散在各节点的数据是不相关的B.用户可以对远程数据进行访问,但必须指明数据的存储节点C.每一个节点是一个独立的数据库系统,既能完成局部应用,也支持全局应用D.数据可以分散在不同节点的计算机上,但必须在同一台计算机上进行数据处理62.下面有关对象-关系数据库管理系统的叙述中,不正确的是(分数:1.00)A.数据类型不能嵌套B.可以创建新的数据类型C.继承性只适用于组合类型,子类继承超类的所有数据元素D.可以构造复杂

20、对象的数据类型,集合是一种类型构造器二、B填空题/B(总题数:20,分数:20.00)63.高级程序设计语言编写的程序不能在计算机上直接执行,必须通过 【1】 翻译成具体的机器语言后才能执行。(分数:1.00)填空项 1:_64.广域网覆盖的地理范围从几十公里到几千公里,其通信子网一般采用 【2】 技术。(分数:1.00)填空项 1:_65.二叉树是结点的有限集合,这个有限集合或者为 【3】 ,或者由一个根结点及两棵不相交的、分别称作为根的左子树和右子树的二叉树组成。(分数:1.00)填空项 1:_66.m 阶 B 树的根结点若不是叶结点,那么它至多有 m 棵子树,至少有 【4】 棵子树。(分

21、数:1.00)填空项 1:_67.对于关键码序列 18,30,35,10,46,38,5,40 进行堆排序(假定堆的根结点为最小关键码),在初始建堆过程中需进行的关键码交换次数为 【5】 。(分数:1.00)填空项 1:_68.如果资源分配图中没有 【6】 ,则系统中没有死锁发生。(分数:1.00)填空项 1:_69.在页式存储管理中,存放在高速缓冲存储器中的部分页表称为 【7】 。(分数:1.00)填空项 1:_70.从资源分配的角度可将设备分为 【8】 、共享设备和虚设备。(分数:1.00)填空项 1:_71.数据管理技术的发展经历了如下三个阶段:人工管理阶段、文件系统阶段和 【9】 系统

22、阶段。(分数:1.00)填空项 1:_72.在关系模型中,若属性 A 是关系 R 的主码,则在 R 的任何元组中,属性 A 的取值都不允许为空,这种约束称为 【10】 规则。(分数:1.00)填空项 1:_73.用值域的概念来定义关系,关系是属性值域笛卡尔积的一个 【11】 。(分数:1.00)填空项 1:_74.在 SQL 语言中,删除表的定义以及表中的数据和此表上的索引,应该使用的语句是U 【12】 /U。(分数:1.00)填空项 1:_75.数据库管理系统管理并且控制 【13】 资源的使用。(分数:1.00)填空项 1:_76.Oracle OLAP 是 Oracle 数据库系统的 【1

23、4】 解决方案。(分数:1.00)填空项 1:_77.事务故障恢复时要对事务的每一个操作执行逆操作,即将日志记录中“ 【15】 “写入数据库中。(分数:1.00)填空项 1:_78.多个事务在某个调度下的执行是正确的,是能保证数据库一致性的,当且仅当该调度是 【16】 。(分数:1.00)填空项 1:_79.当将局部 E-R 图集成为全局 E-R 图时,如果同一对象在一个局部 E-R 图中作为实体,而在另一个局部E-R 图中作为属性,这种现象称为 【17】 冲突。(分数:1.00)填空项 1:_80.假设在关系模式 R(U)中,X、Y、Z 都是 U 的子集,且 Z=U-X-Y。若 XY,而 Z

24、= (分数:1.00)填空项 1:_81.在数据挖掘方法中,将数据集分割为若干有意义的簇的过程称为 【19】 分析,它是一种无制导的学习方法。(分数:1.00)填空项 1:_82.数据仓库中存放的数据是为了适应数据的 【20】 处理要求而集成起来的。(分数:1.00)填空项 1:_全国计算机等级考试三级数据库技术真题 2003 年 4 月答案解析(总分:79.00,做题时间:90 分钟)一、B选择题 /B(总题数:62,分数:59.00)1.系统软件一般包括 .服务性程序 .语言处理程序 .操作系统 .数据库管理系统(分数:1.00)A.、和B.、和C.、和D.全部 解析:解析系统软件包括操作

25、系统、语言处理程序、数据库管理系统和服务性程序。2.为提高产品质量、降低生产成本,利用计算机控制、操作和管理生产设备的系统称为(分数:1.00)A.CAT 系统B.CAI 系统C.CAD 系统D.CAM 系统 解析:解析计算机辅助制造(CAM)是利用计算机进行生产设备的控制、操作和管理的系统,能提高产品质量,降低生产成本,缩短生产周期,并有利于改善生产人员的工作条件。3.计算机输出设备的功能是(分数:1.00)A.将计算机运算的二进制结果信息打印输出B.将计算机内部的二进制信息显示输出C.将计算机运算的二进制结果信息打印输出和显示输出D.将计算机内部的二进制信息转换为人和设备能识别的信息 解析

26、:解析计算机输出设备的功能是:将计算机内部二进制形式的信息转换为人们所需要或其他设备所能接受和识别的信息形式。4.Internet 上的计算机,在通信之前需要(分数:1.00)A.建立主页B.指定一个 IP 地址 C.使用 WWW 服务D.发送电子邮件解析:解析Internet 地址能够惟一确定 Internet 上每台计算机与每个用户的位置。Internet 上的每台计算机路由器在通信之前,首先需要指定一个 IP 地址。5.信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法 .复制信息 .剪裁信息 .窃听信息(分数:1.00)A.和B.和C.和D.全部 解析:

27、解析在网络传输的过程中,会出现 4 种攻击类型:信息被截获,信息被窃听,信息被篡改,信息被伪造。6.计算机病毒是一种具有破坏性的计算机程序,它是(分数:1.00)A.最初由系统自动生成的程序B.具有恶毒内容的文件C.具有自我再生能力的程序 D.只通过网络传播的文件解析:解析计算机病毒是一种特殊的具有破坏性的计算机程序,具有自我复制能力,可通过非授权入侵而隐藏在可执行程序或数据文件中。7.以下关于数据的存储结构的叙述中哪一条是正确的?(分数:1.00)A.数据的存储结构是数据间关系的抽象描述B.数据的存储结构是逻辑结构在计算机存储器中的实现 C.数据的存储结构分为线性结构和非线性结构D.数据的存

28、储结构对数据运算的具体实现没有影响解析:解析数据的存储程序结构是逻辑结构在计算机存储器中的实现,分为顺序储存结构和链式存储结构。8.以下关于队列的叙述中哪一条是不正确的?(分数:1.00)A.队列的特点是先进先出B.队列既能用顺序方式存储,也能用链接方式存储C.队列适用于二叉树对称序周游算法的实现 D.队列适用于树的层次次序周游算法的实现解析:9.单链表的每个结点中包括一个指针 link,它指向该结点的后继结点。现要将指针 q 指向的新结点插入到指针 P 指向的的单链表结点之后,下面的操作序列中哪一个是正确的? (分数:1.00)A.q:=p.link; p.link:=q.link;B.p.

29、link:=q.link; q:=p.link;C.q.link:=p.link;plink:=q; D.p.link:=q; q.link:=p.link;解析:解析将指针 p 所指向的地址赋于 q,将 q 的值赋于 p 指向的地址。10.按行优先顺序存储下三角矩阵 (分数:1.00)A.LOC(aij)=LOC(a11)+i(i+1)/2+jB.LOC(aij)=LOC(a11)+i(i+1)/2+(j-1)C.LOC(aij)=LOC(a11)+i(i-1)/2+jD.LOC(aij)=LOC(a11)+i(i-1)/2+(j-1) 解析:解析当 ij 时,a ij=0,把它顺序存储在内

30、存中,第 1 行到 i-1 行共有非零元素的个数为 =i(i-1)/2。所以,非零元素的地址可用如下公式计算:11.第(11)至(12)题基于下面的叙述:某二叉树结点的前序序列为 E、A、C、B、D、G、F,对称序序列为A、B、C、D、E、F、G。 该二叉树结点的后序序列为(分数:1.00)A.B、D、C、A、F、G、E B.B、D、C、F、A、G、EC.E、G、F、A、C、D、BD.E、G、A、C、D、F、B解析:解析由二叉树前序及对称序画出二叉树。12.该二叉树对应的树林包括多少棵树?(分数:1.00)A.1B.2 C.3D.4解析:13.在顺序表(3,6,8,10,12,15,16,18

31、,21,25,30)中,用二分法查找关键码值 11,所需的关键码比较次数为(分数:1.00)A.2B.3C.4 D.5解析:解析利用公式求得14.设散列表的地址空间为 0 到 10,散列函数为 h(k)=k mod 11,用线性探查法解决碰撞。现从空的散列表开始,依次插入关键码值 95,14,27,68,82,则最后一个关键码 82 的地址为:(分数:1.00)A.4B.5C.6 D.7解析:解析由线性探查法,d+1,d+2,m-1,0,1,d-1,27 占据了 5 的地址。15.设待排序关键码序列为(25,18,9,33,67,82,53,95,12,70),要按关键码值递增的顺序进行排序,

32、采取以第一个关键码为分界元素的快速排序法,第一趟完成后关键码 96 被放到了第几个位置?(分数:1.00)A.7B.8 C.9D.10解析:解析取第一个关键码走完第一趟排序 95 处量未变。16.下列关于进程间通信的描述中 ,不正确的是(分数:1.00)A.进程互斥是指每次只允许一个进程使用临界资源B.进程控制是通过原语实现的C.P、V 操作是一种进程同步机制D.管道不是一种进程高级通信机制 解析:解析管道是一种高级通信机制。17.引入多道程序设计技术的目的是(分数:1.00)A.增强系统的用户友好性B.提高系统实时性C.充分利用处理器资源 D.扩充内存容量解析:解析充分利用这种技术,使与通道

33、连接的设备可以并行工作。18.在程序状态字 PSW 中设置了一位,用于控制用户程序不能执行特权指令,这一位是(分数:1.00)A.保护位B.CPU 状态位 C.屏蔽位D.条件位解析:解析CPU 状态在管态时可执行指令系统的全集,在目态时只能执行非特权指令。19.下列关于文件系统当前目录的描述中,哪个是不正确的?(分数:1.00)A.每个用户可以有一个当前目录B.引入当前目录可以加快检索速度C.查找文件时可以使用部分路径名D.当前目录不能随意改变 解析:解析用户可随意更改当前目录。20.下列关于紧凑技术的叙述中,哪个是不正确的?(分数:1.00)A.内存中任意一个程序都可以随时移动 B.移动可以

34、集中分散的空闲区C.移动会增加处理器的开销D.采用紧凑技术时应尽可能减少移动的信息量解析:解析运行中的程序不可以随时移动。21.引入虚拟存储技术的关键前提是(分数:1.00)A.有大量容量的外存B.程序执行的局部性原理 C.硬件提供地址转换机制D.选择一种合适的页面调度算法解析:解析程序局部性又分为时间局部性和空间局部性,虚拟存储技术有可能得以实现。22.文件系统的多级目录结构是一种(分数:1.00)A.线性结构B.树形结构 C.散列结构D.双链表结构解析:解析多级目录结构称为树形结构。23.构成文件的基本单位是字符,这一类文件称为(分数:1.00)A.流式文件 B.记录式文件C.顺序文件D.

35、索引文件解析:解析流式文件的基本单位是字符。24.下列哪一种(些)磁盘调度算法只考虑了公平性? .先来先服务 .最短寻道时间优先 .扫描(分数:1.00)A. B.C.和D.全部解析:解析先来先服务算法只考虑公平性,最短寻道时间只考虑效率,扫描算法即考虑公平性又考虑效率。25.在数据库技术中,反映现实世界中事物的存在方式或运动状态的是(分数:1.00)A.信息 B.数据C.消息D.命令解析:解析信息是现实世界事物的存在方式或运动状态的反映,数据是描述现实世界事物的符号记录。26.信息的价值与信息的哪些性质密切相关? .准确性 .及时性 .可靠性 .开放性 .完整性(分数:1.00)A.、和B.

36、、和C.、和 D.、和解析:解析信息是有价值的,信息的价值与其准确性、及时性、完整性和可靠性有关。27.在关系数据中,视图(View)是三级模式结构中的(分数:1.00)A.内模式B.模式C.存储模式D.外模式 解析:解析外模式是数据库用户的数据视图,是与某一应用有关的数据的逻辑表示。28.在数据库的三级模式结构中,内模式有(分数:1.00)A.1 个 B.2 个C.3 个D.任意多个解析:解析一个数据库可以有多个外模式,但只有一个内模式。29.在关系数据库系统中,当关系的型改变时,用户程序也可以不变。这是(分数:1.00)A.数据的物理独立性B.数据的逻辑独立性 C.数据的位置独立性D.数据

37、的存储独立性解析:解析外模式描述的是数据的局部逻辑结构,模式描述的是数据库的全局逻辑结构,当模式改变时(关系的型)相应改变外模式模式的映像,可使外模式保持不变,应用程序是外模式编写的,从而不必修改,称为数据的逻辑独立性。30.设关系 R 和 S 的元组个数分别为 100 和 300,关系 T 是 R 与 S 的笛卡尔积,则 T 的元组个数是 A)400 B)10000 C)30000 D)90000(分数:1.00)A.B.C. D.解析:解析笛卡儿积的元组个数为元组的乘积。31.下面对于关系的叙述中,哪个是不正确的?(分数:1.00)A.关系中的每个属性是不可分解的B.在关系中元组的顺序是无

38、关紧要的C.任意的一个二维表都是一个关系 D.每一个关系只有一种记录类型解析:解析关系模型的数据结构表示为二维表,但不是任意的一个二维表都能表示一个关系。32.设关系 R 与关系 S 具有相同的目(或称度),且相对应的属性的值取自同一个域,则 R-(R-S)等于(分数:1.00)A.RSB.RS C.RSD.R-S解析:解析RS=R-(R-S)33.在关系代数中,从两个关系的笛卡尔积中,选取它们属性间满足一定条件的元组的操作,称为 A)投影 B)选择 C)自然连接 D) 连接(分数:1.00)A.B.C.D. 解析:34.第(34)和(35)题的关系代数操作基本如下的关系 R 和 S: 若关系

39、 R 和 S 的关系代数操作的结果如下,这是执行了 (分数:1.00)A.* B.*C.*D.*解析:35.若关系 R 和 S 的关系代数操作的结果如下,这是执行了 (分数:1.00)A.*B.*C.*D.* 解析:【解析】36.SQL 语言集数据查询、数据操纵、数据定义和数据控制功能于一体,语句 ALTER TABLE 实现哪类功能?(分数:1.00)A.数据查询B.数据操纵C.数据定义 D.数据控制解析:解析ALTER TABLE 实现数据定义。SELECT 实现数据查询。INSERT 实现数据操纵。GRANT, REVOKE 实现数据控制。37.在关系数据库系统中,为了简化用户的查询操作

40、,而又不增加数据的存储空间,常用的方法是创建(分数:1.00)A.另一个表(table)B.游标(cursor)C.视图(view) D.索引(index)解析:解析数据库中只存放视图的定义、而不存放视图对应的数据,这些数据仍存放在原来的基本表中。_解析:_解析:_解析:41.若要求查找姓名中第一个字为王的学生号和姓名。下面列出的 SQL 语句中,哪个(些)是正确的? .SELECT S#,SNAME FROM S WHERESNAME=王% .SELECT S#,SNAME FROM S WHERE SNAME LIKE王% .SELECT S#,SNAME FROM S WHERE SNA

41、ME LIKE王_(分数:1.00)A.B. C.D.全部解析:解析 下划线“_”只能代表一个字符,而“%”可代表任意长字符串。42.为了提高查询速度,对 SC 表(关系)创建唯一索引,应该创建在哪个(组)属性上?(分数:1.00)A.(S#,C#) B.S#C.C#D.GRADE解析:解析只有(S#,C#)为惟一类别。43.为了考虑安全性,每个教师只能存取自己讲授的课程的学生成绩,为此 DBA 应创建 A)视图(view) B) 索引(index) C) 游标(cursor) D)表(table)(分数:1.00)A. B.C.D.解析:解析视图机制可以使不同用户以不同方式观察同一数据。44

42、.数据库管理系统中的安全控制模块属于(分数:1.00)A.数据库定义程序模块B.数据库操纵程序模块C.数据库运行管理程序模块 D.数据库组织、存储和管理程序模块解析:解析数据库运行管理方面的程序模块一方面保证用户事务的正常运行及其原子性,另一方面保证数据库存的安全性和完整性。45.下面所列的条目中 .语法检查 .语义检查 .用户存取权限检查 .数据完整性检查 当用户发出查询数据库数据的命令时,数据库管理系统需要进行的检查是 A)和 B)、和 C)和 D)全部(分数:1.00)A.B. C.D.解析:46.下述哪一种方法不属于并行数据库物理存储中常用的关系划分方法?(分数:1.00)A.轮转法B

43、.投影法 C.散列分布D.范围分布解析:47.下面的条目中,哪些是 IBM 数据仓库三层结构中的组成部分? .OLTP 业务系统 .前台分析工具 .数据仓库 .数据集市(分数:1.00)A.、和B.、和C.、和 D.、和解析:解析IBM 数据仓库由 3 部分组成:OLTP 业务系统、数据仓库和数据集市。48.“事务的所有操作在数据库中要么全部正确反映出来要么全部不反映“,这是事务的哪一个特性?(分数:1.00)A.原子性 B.一致性C.隔离性D.持久性解析:解析事务的原子性指事务的所有操作在数据库中要么正确反映出来,要么全部不反映。49.若事务 T 对数据 R 已经加了 X 锁,则其他事务对数

44、据 R(分数:1.00)A.可以加 S 锁不能加 X 锁B.不能加 S 锁可以加 X 锁C.可以加 S 锁也可以加 X 锁D.不能加任何锁 解析:解析S 锁为共享锁,x 锁为排他锁,加 X 锁后不能再加任何锁。50.关于“死锁“,下列说法中正确的是 A)死锁是操作系统中的问题,数据库系统中不存在 B)只有出现并发操作时,才有可能出现死锁 C)在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库 D)当两个用户竞争相同的资源时不会发生死锁(分数:1.00)A.B. C.D.解析:解析只有同时满足死锁产生的 4 个条件,才会产生死锁。51.下述哪一个 SQL 语句用于实现数据存取的安全机制?(

45、分数:1.00)A.COMMITB.ROLLBACKC.GRANT D.CREATE TABLE解析:解析GRANT 是赋权命令,与安全相关。52.由于关系模式设计不当所引起的插入异常指的是(分数:1.00)A.两个事务并发地对同一关系进行插入而造成数据库不一致B.由于码值的一部分为空而不能将有用的信息作为一个元组插入到关系中 C.未经授权的用户对关系进行了插入D.插入操作因为违反完整性约束条件而遭到拒绝解析:53.下面关于函数依赖的叙述中,不正确的是(分数:1.00)A.若 XY,XZ,则 XYZB.若 XYZ,则 XZ, YZ C.若 XY,WYZ,则 XWZD.若 XY,则 XZYZ解析:解析若 XZ,YZ,则 XYZ,反过来不成立。54.下面有关各种范式之间的包含关系的描述中,正确的是 (分数:1.00)A.*B.* C.*D.*解析:解析4NF 是基于多值依赖的概念定义的,但

展开阅读全文
相关资源
猜你喜欢
  • ASTM D4964-1996(2008)e2 Standard Test Method for Tension and Elongation of Elastic Fabrics (Constant-Rate-of-Extension Type Tensile Testing Machine)《弹性面料(恒拉伸率型拉伸试验机)张力和伸长度的标准试验方法》.pdf ASTM D4964-1996(2008)e2 Standard Test Method for Tension and Elongation of Elastic Fabrics (Constant-Rate-of-Extension Type Tensile Testing Machine)《弹性面料(恒拉伸率型拉伸试验机)张力和伸长度的标准试验方法》.pdf
  • ASTM D4964-1996(2012) Standard Test Method for Tension and Elongation of Elastic Fabrics (Constant-Rate-of-Extension Type Tensile Testing Machine) 《弹性织物张力和伸长性的标准试验方法(恒速拉伸型拉力试验机)》.pdf ASTM D4964-1996(2012) Standard Test Method for Tension and Elongation of Elastic Fabrics (Constant-Rate-of-Extension Type Tensile Testing Machine) 《弹性织物张力和伸长性的标准试验方法(恒速拉伸型拉力试验机)》.pdf
  • ASTM D4964-1996(2012)e1 Standard Test Method for Tension and Elongation of Elastic Fabrics (Constant-Rate-of-Extension Type Tensile Testing Machine)《弹性织物张力和伸长性的标准试验方法(恒速拉伸型拉力试验机)》.pdf ASTM D4964-1996(2012)e1 Standard Test Method for Tension and Elongation of Elastic Fabrics (Constant-Rate-of-Extension Type Tensile Testing Machine)《弹性织物张力和伸长性的标准试验方法(恒速拉伸型拉力试验机)》.pdf
  • ASTM D4964-1996(2016) Standard Test Method for Tension and Elongation of Elastic Fabrics (Constant-Rate-of-Extension Type Tensile Testing Machine)《弹性织物张紧和伸长的标准试验方法 (恒速张开型拉力试验机)》.pdf ASTM D4964-1996(2016) Standard Test Method for Tension and Elongation of Elastic Fabrics (Constant-Rate-of-Extension Type Tensile Testing Machine)《弹性织物张紧和伸长的标准试验方法 (恒速张开型拉力试验机)》.pdf
  • ASTM D4965-1996(2002) Standard Terminology of Seams and Seam Finishes in Home Sewing《家庭缝纫的时缝和接缝精整的标准术语》.pdf ASTM D4965-1996(2002) Standard Terminology of Seams and Seam Finishes in Home Sewing《家庭缝纫的时缝和接缝精整的标准术语》.pdf
  • ASTM D4966-1998(2007)e1 Standard Test Method for Abrasion Resistance of Textile Fabrics (Martindale Abrasion Tester Method)《纺织品耐磨性的标准试验方法(马丁代尔磨擦试验仪法)》.pdf ASTM D4966-1998(2007)e1 Standard Test Method for Abrasion Resistance of Textile Fabrics (Martindale Abrasion Tester Method)《纺织品耐磨性的标准试验方法(马丁代尔磨擦试验仪法)》.pdf
  • ASTM D4966-2010 Standard Test Method for Abrasion Resistance of Textile Fabrics (Martindale Abrasion Tester Method)《纺织品耐磨性的标准试验方法(马丁代尔磨擦试验仪法)》.pdf ASTM D4966-2010 Standard Test Method for Abrasion Resistance of Textile Fabrics (Martindale Abrasion Tester Method)《纺织品耐磨性的标准试验方法(马丁代尔磨擦试验仪法)》.pdf
  • ASTM D4966-2012 Standard Test Method for Abrasion Resistance of Textile Fabrics (Martindale Abrasion Tester Method) 《纺织品耐磨性的标准试验方法(磨损试验机法)》.pdf ASTM D4966-2012 Standard Test Method for Abrasion Resistance of Textile Fabrics (Martindale Abrasion Tester Method) 《纺织品耐磨性的标准试验方法(磨损试验机法)》.pdf
  • ASTM D4966-2012(2016) Standard Test Method for Abrasion Resistance of Textile Fabrics (Martindale Abrasion Tester Method)《纺织织物耐磨性的标准试验方法 (马丁代尔磨耗试验机法)》.pdf ASTM D4966-2012(2016) Standard Test Method for Abrasion Resistance of Textile Fabrics (Martindale Abrasion Tester Method)《纺织织物耐磨性的标准试验方法 (马丁代尔磨耗试验机法)》.pdf
  • 相关搜索

    当前位置:首页 > 考试资料 > 职业资格

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1