1、全国计算机等级考试三级数据库技术真题 2006 年 9 月及答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.在实现控制系统时不需要满足_。(分数:1.00)A.可靠性B.实时性C.交互性D.抗干扰性2.不属于服务性程序的是_。(分数:1.00)A.编译程序B.编辑程序C.纠错程序D.连接程序3.下列关于网络协议的叙述中,不正确的是_。(分数:1.00)A.语法规定了用户控制信息的命令格式B.语义规定了用户控制信息的意义以及完成控制的动作与响应C.时序是对事件实现顺序的说明D.网络协议是为网络数据交换而制定的4.下列_不是 TCP/IP
2、参考模型中的应用层协议。(分数:1.00)A.电子邮件协议 SMTPB.网络文件系统 NFSC.简单网络管理协议 SNMPD.文件传输协议 FTP5.下列关于信息认证的叙述中,不正确的是_。(分数:1.00)A.验证体制中存在一个完成仲裁、颁发证书等功能的可信中心B.数字签名的签名者事后不能否认自己的签名C.消息认证要检验的内容包括消息的序号和时间性D.对密码系统的主动攻击是通过分析和识别截获的密文完成的6._不是网络防病毒软件允许用户设置的扫描方式。(分数:1.00)A.实时扫描B.警告扫描C.预置扫描D.人工扫描7.下列_是数据结构研究的内容。 数据的采集 数据的逻辑组织 数据的存储实现
3、数据的传输 数据的检索(分数:1.00)A.和B.、和C.、和D.、和8.下列关于数据元素的叙述中,不正确的是_。(分数:1.00)A.数据元素是数据的基本单位,即数据集合中的个体B.数据元素是有独立含义的数据最小单位C.数据元素又称作结点D.数据元素又称作记录9.下列关于数据的存储结构的叙述中,正确的是_。(分数:1.00)A.数据的存储结构是数据间关系的抽象描述B.数据的存储结构是逻辑结构在计算机存储器中的实现C.数据的存储结构分为线性结构和非线性结构D.数据的存储结构对数据运算的具体实现没有影响10.栈 S 最多能容纳 4 个元素。现有 6 个元素按 A、B、C、D、E、F 的顺序进栈,
4、_序列是可能的出栈序列。(分数:1.00)A.E、D、C、B、A、FB.B、C、E、F、A、DC.C、B、E、D、A、FD.A、D、F、E、B、C11.从单链表中删除指针 s 所指结点的下一个结点 t,其关键运算步骤为_。(分数:1.00)A.s. link:=tB.t. link:=sC.t. link:=s. linkD.S. link:=t. link12.按行优先顺序存储下三角矩阵 (分数:1.00)A.LOC(aij)=LOC(a11)i(i1)/2jB.LOC(aij)=LOC(a11)i(i1)/2(j-1)C.LOC(aij)=LOC(a11)i(i-1)/2jD.LOC(ai
5、j)=LOC(a11)i(i-1)/2(j-1)13.在待排序文件已基本有序的前提下,下列排序方法中效率最高的是_。(分数:1.00)A.直接插入排序B.直接选择排序C.快速排序D.归并排序14.如下所示是一颗 5 阶 B 树,该 B 树现在的层数为 2。从该 B 树中删除关键码 38 后,该 B 树的第 2 层的结点数为_。 (分数:1.00)A.6B.7C.8D.915.下列关于二叉树周游的叙述中,正确的是_。(分数:1.00)A.若一个结点是某二叉树对称序的最后一个结点,则它必是该二叉树前序的最后个结点B.若一个结点是某二叉树前序的最后一个结点,则它必是该二叉树对称序的最后一个结点C.若
6、一个树叶是某二叉树对称序的最后一个结点,则它必是该二叉树前序的最后一个结点D.若一个树叶是某二叉树前序的最后个结点,则它必是该二叉树对称序的最后一个结点16._不是嵌入式操作系统的特点。(分数:1.00)A.占有资源少B.低成本C.高可靠性D.交互性17.中断处理的 4 个阶段为_。(分数:1.00)A.保存现场、执行中断处理程序、分析中断源、恢复现场B.保存现场、恢复现场、执行中断处理程序、分析中断源C.保存现场、分析中断源、执行中断处理程序、恢复现场D.分析中断源、保存现场、执行中断处理程序、恢复现场18._进程间的通信方式不能传递大量信息。(分数:1.00)A.共享内存B.消息缓冲C.信
7、箱通信D.信号量及 P、V 操作19.某单道程序设计环境下有四个作业 J1、J2、J3 和 J4,它们进入系统的时间和需要运行的时间如下:(分数:1.00)A.作业B.进入系统时间C.估计余兴时间(分钟)D.J1E.9:00F.30G.J2H.9:20I.10J.J3K.9:45L.5M.J4N.9:50O.2020.假设进程的虚拟地址空间为 2GB,页面大小为 4KB,若用 4 个字节表示页的物理地址,则一个进程的页表最多需要_个页面存放。(分数:1.00)A.128B.256C.512D.102421.有一个虚拟存储系统,配合某个进程 3 页内存(假设开始时内存为空),页面访问序列是:3,
8、2,1,0,3,2,1,3,2,1,0,4。若采用最佳页面淘汰算法,缺页次数为_。(分数:1.00)A.7B.8C.9D.1022.假设磁盘上的一个物理块为 512 字节。一个记录的长度为 80 个字符。若让磁盘空间的利用率不低于78%,至少需要在一个物理块中存放_个记录。(分数:1.00)A.4B.5C.6D.723._不是文件的物理结构。(分数:1.00)A.顺序结构B.Hash 结构C.索引结构D.流式结构24._可能引起磁头臂频繁大幅度移动。(分数:1.00)A.先来先服务算法B.最短寻道时间优先算法C.扫描算法D.旋转调度算法25.数据管理技术发展的三个阶段中,_阶段没有专门的软件对
9、数据进行管理。 人工管理阶段 文件系统阶段 数据库阶段(分数:1.00)A.仅B.仅C.和D.和26.下列条目中,_是数据模型的要素。 数据管理 数据操作 数据完整性约束 数据结构(分数:1.00)A.、和B.、和C.、和D.、和27.在关系数据库中,索引(index)属于三级模式结构中的_。(分数:1.00)A.外模式B.内模式C.模式D.子模式28.基于下列关系 R、S 和 T 的操作中,正确的是_。 (分数:1.00)A.B.C.D.29.下列条目中,_是数据库系统的组成成员。 操作系统 数据库管理系统 用户 数据库管理员 数据库 应用系统(分数:1.00)A.仅、和B.仅、和C.仅、和
10、D.都是30.地(30)(31)题基于如下两个关系,其中关系 EMP 的主码是雇员号,并且工资金额不得小于 1500 元;关系 DEPT 的主码是部门号。 (分数:1.00)A.仅B.和C.和D.都违反31.从 DEPT 中删除“部门号=01的行”,该操作违反了_。 实体完整性约束 参照完整性约束 用户定义完整性约束(分数:1.00)A.仅B.仅C.和D.都违反32.设有学生信息关系 STUDENT(sno, sname, sex, age, dept)。“查找信息系(IS 系)中年龄小于 20 岁的学生的姓名”,该操作正确的关系代数表达式是_。 sname( dept=ISage20 (ST
11、UDENT) dept=ISage20 ( sname(STUDENT) sname( dept=ISage20 (STUDENT)(分数:1.00)A.仅B.仅C.和D.和33.在 SQL 的 SELECT 语句中,实现投影操作的是_子句。(分数:1.00)A.SELECTB.FROMC.WHERED.ORDER BY34.设关系 R 与关系 S 具有相同的属性个数,且对应属性的值取自同一个域,则 R-S 可记作_。 (分数:1.00)A.B.C.D.35.“把查询 sc 表和更新 sc 表的 grade 列的权限受予用户 user1”的正确 SQL 语句是_。(分数:1.00)A.GRAN
12、T SELECT, UPDATE(gradON TABLE sc TO user1B.GRANT SELECT sc, UPDATE sc, grade TO user1C.GRANT SELECT, UPDATE ON TABLE s grade TO user1D.GRANT SELECT ON TABLE sc, UPDATE ON TABLE sc(grad TO user136.有关系 R(A, B, C, D)和关系 S(A, B, C, D, E, F),关系 T 是及与 S 的笛卡尔积,即: T=RS。则关系 T 的属性个数是_。(分数:1.00)A.4B.6C.10D.243
13、7.关系数据模型具有很多优点,_不是它的优点。(分数:1.00)A.能表示复杂的语义B.适用于集合操作C.有标准语言支持D.数据结构简单38.SQL 的 DML 包括的语句有_。(分数:1.00)A.ROLLBACK, COMMITB.CREATE, DROP, ALTERC.GRANT, REVOKED.SELECT, INSERT, DELETE, UPDATE39.在 SQL 语言中,为了提高查询速度通常应创建_。(分数:1.00)A.视图 viewB.索引 indexC.游标 cursorD.触发器 trigger40.下列所述的工作中,_是 DBA 的职责。 决定 DB 结构和信息内
14、容 设计数据的存储结构和存取策略 定义数据安全性要求和完整性约束条件 数据库的改进和重组 监控数据库的使用和运行 数据库的性能改进(分数:1.00)A.仅、和B.仅、和C.仅、和D.都是41.DBMS 把经过编译后的数据定义存储在_。(分数:1.00)A.程序中B.索引中C.数据字典中D.日志中42.对数据库的结构、完整性、安全保密性、存取路径等信息的描述是由_实现的。(分数:1.00)A.数据库定义模块B.数据库维护模块C.数据库存取模块D.数据库运行模块43.下列关于数据库管理系统 DBMS 和操作系统之间关系的叙述中,不正确的是_。(分数:1.00)A.DBMS 是建立在操作系统之上的,
15、是操作系统的用户B.DBMS 遇到读写磁盘操作时会请求操作系统服务C.操作系统保证 DBMS 对数据逻辑上的读写真实地映射到物理文件上D.操作系统提供的存取原理和基本的存取方法通常作为与 DBMS 应用层的接口44.下列关于 Oracle 数据库物理存储的叙述中,不正确的是_。(分数:1.00)A.盘区(exten 是特定数量的连续数据块B.一个段是一组分配厂特定数据结构的盘区C.存储空间大小的选择是以段而不是以数据块为单位D.对于一张给定的表,数据可能存放在数据段中,而索引可能存放在索引段中45.下列说法不正确的是_。(分数:1.00)A.SYBASE IQ 产品支持 Bitwise 索引技
16、术B.SYBASE IQ Multiplex 是为提高 SYBASE 数据库索引的效率而设计的C.DB2 数据库系统使用动态位图索引提高访问多维数据的性能D.MS SQL Server 2000 允许工作负载跨越多个 SQL Server 2000 分区46.如果一个事务执行成功,则该事务中的更新全部提交;如果一个事务执行失败,则该事务中已做过的更新全部撤消,好像这个事务从未做过这些更新。这是保证了事务的_。(分数:1.00)A.原子性B.一致性C.隔离性D.持久性47.下列关于日志的叙述中,不正确的是_。(分数:1.00)A.日志登记的顺序严格按照事务在执行中各操作发生的实际顺序登记B.必须
17、先把对数据库的修改写到外部数据库中,再把日志记录写到外存的日志文件中C.对事务故障的恢复一般首先反向扫描日志文件查找该事务的更新操作D.对系统故障的恢复一般首先正向扫描日志文件,找出故障发生前已提交的事务48.设有两个事务 T1、T2,其并发操作如下所示,下列说法中正确的是_。(分数:1.00)A.T1B.T2C.(1) 读 A=100 A=A*2 (2) (3) ROLLBACK 恢复 A=100D.读 A=20049.若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据全部损失或部分损失,这种情况称为_。(分数:1.00)A.事务故障B.系统故障C.磁盘故障D.运行故障50._成立时
18、,称 XY 为平凡的函数依赖。 (分数:1.00)A.B.C.D.51.由于关系模式设计不当所引起的问题是_。(分数:1.00)A.数据冗余B.丢失修改C.读脏数据D.级联回滚52.下列关于函数依赖和多值依赖的叙述中,不正确的是_。 (分数:1.00)A.和B.、和C.和D.和53.下列关于关系模式的码的叙述中,正确的是_。(分数:1.00)A.主码只能包含单个属性B.任何候选码都不能包含关系中的全部属性C.包含在任何一个候选码中的属性称作主属性D.包含在所有候选码中的属性称作主属性55.关系模式只的规范化程度最高达到_。(分数:1.00)A.1NFB.2NFC.3NFD.BCNF57.Pow
19、erDesigner 中的 ProcessAnalyst 模块的主要功能是_。(分数:1.00)A.用于物理数据库的设计和应用对象及数据组件的生成B.用于数据分析和数据发现C.用于数据仓库和数据集市的建模和实现D.提供了对 PowcrDesigner 所有模型信息的只读访问58.下列关于 CASE 工具的叙述中,不正确的是_。(分数:1.00)A.CASE 工具主要用于帮助 DBA 管理数据库系统B.CASE 工具主要用于数据库设计和应用开发C.CASE 工具中通常存储与数据库设计方案有关的信息D.CASE 工具中通常包含存储数据资料的档案库59.下列关于数据库系统的叙述中,不正确的是_。(分
20、数:1.00)A.个人计算机系统上的单用户数据库系统一般不支持并发控制B.分布式系统与非分布式系统的用户操作是完全不相同的C.支持更加丰富的对象结构和规则是第三代数据库系统的一条准则D.对象-关系数据库系统中的表已经不再是传统意义上符合第一范式的简单二维表60.对于下面的两张表,从表一到表二的分析过程称为_。表一(分数:1.00)A.部门B.销售C.部门 1D.90E.部门 2F.60G.部门 3H.80二、B填空题/B(总题数:20,分数:40.00)61.针对采用 TCP/IP 协议互联的联网主机数量剧增的情况,可以用U 1 /U来管理和组织互联网中的主机。(分数:2.00)填空项 1:_
21、62.对于多个进程共享的公共区域提供访问限制和访问检查,是为了防止U 2 /U。(分数:2.00)填空项 1:_63.在顺序表(3,6,8,10,12,15,16,18,21,25,30)中,用二分法查找关键码值 11,所需的关键码比较次数为U 3 /U。(分数:2.00)填空项 1:_64.散列法存储的基本思想是:由结点的U 4 /U决定结点的存储地址。(分数:2.00)填空项 1:_65.若一棵二叉树的度为 2 的结点数为 9,则该二叉树的叶结点数为U 5 /U。(分数:2.00)填空项 1:_66.一个进程在运行过程中可能与其他进程产生直接的或间接的相互作用,进程的这一特性称为U 6 /
22、U。(分数:2.00)填空项 1:_67.按照进程进入就绪队列的先后次序选择进程运行,这种调度算法是U 7 /U。(分数:2.00)填空项 1:_68.当用户申请扣开一个文件时,操作系统将该文件的文件控制块保存在内存的U 8 /U表中。(分数:2.00)填空项 1:_69.在数据库的外模式、模式和内模式三级模式结构中,U 9 /U之间的映像实现了数据的物理独立性。(分数:2.00)填空项 1:_70.在面向对象数据模型中,子类可以从其超类中U 10 /U所有的属性和方法。(分数:2.00)填空项 1:_71.实体完整性规则规定:关系中的元组在组成U 11 /U的属性上不能为空值。(分数:2.0
23、0)填空项 1:_72.“向 emp 表增加一个 telephone 列,其数据类型为 11 个字符型”的 SQL 语句是:ALTER TABLE empU12 /U。(分数:2.00)填空项 1:_73.向数据库管理系统(DBMS)发出访问数据库数据的命令后,DBMS 会光对该命令执行U 13 /U检查。(分数:2.00)填空项 1:_74.Oacle 数据库系统中快速生成报表的工具是 OracleU 14 /U。(分数:2.00)填空项 1:_75.数据库中的封锁机制上要用于事务的U 15 /U控制。(分数:2.00)填空项 1:_76.被认为是真正意义上的安全产品一般其安全级别应达到U
24、16 /U。(分数:2.00)填空项 1:_77.Armstrong 公理系统的三条推理规则是自反律、增广律和U 17 /U。(分数:2.00)填空项 1:_78.若关系模式 R1NF,对于每一个非平凡的函数依赖 XY,都有 X 包含码,则 R 最高一定可以达到U 18 /U。(分数:2.00)填空项 1:_79.能够通过维属性和度量属性刻画的数据统称为U 19 /U数据。(分数:2.00)填空项 1:_80.给定一个销售交易数据库,从中找出这些交易中的某些数据项和其他一些数据项之间的关系,这种数据挖掘一般称为U 20 /U挖掘。(分数:2.00)填空项 1:_全国计算机等级考试三级数据库技术
25、真题 2006 年 9 月答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.在实现控制系统时不需要满足_。(分数:1.00)A.可靠性B.实时性C.交互性 D.抗干扰性解析:解析 控制系统,一般都是实时系统,要求系统具有对输入数据作出反应(响应)的能力。由于环境和控制对象以及工作任务的不同,控制系统对计算机系统的要求也会不同,一般会对计算机系统的可靠性、实时性、抗干扰性等指标提出较高要求。2.不属于服务性程序的是_。(分数:1.00)A.编译程序 B.编辑程序C.纠错程序D.连接程序解析:解析 服务性程序是一类辅助性的程序,它提供各种运行
26、所需的服务。例如,用于程序的装入、连接、编辑及调试用的装入程序、连接程序、编辑程序及调试程序以及故障诊断程序和纠错程序等。3.下列关于网络协议的叙述中,不正确的是_。(分数:1.00)A.语法规定了用户控制信息的命令格式B.语义规定了用户控制信息的意义以及完成控制的动作与响应C.时序是对事件实现顺序的说明D.网络协议是为网络数据交换而制定的 解析:解析 计算机网络由多台计算机互联而成。网络中的计算机之间需要不断地传输数据,要保证网络中计算机有条不紊地传输数据,就必须要求网络中的每台计算机在传输数据的过程中要遵守事先约定好的通信规则。这些规则明确地规定了所传输数据的格式和顺序,这些为网络数据传输
27、而制定的规则、约定与标准被称为网络协议。一个网络协议主要是由以下 3 个要素组成,即语法、语义与时序。 语法规定了用户数据与控制信息的结构与格式; 语义规定了用户控制信息的意义以及完成控制的动作与响应; 时序是对事件实现顺序的详细说明。4.下列_不是 TCP/IP 参考模型中的应用层协议。(分数:1.00)A.电子邮件协议 SMTPB.网络文件系统 NFSC.简单网络管理协议 SNMP D.文件传输协议 FTP解析:解析 应用层协议主要有以下 7 种。 网络终端协议 TELNET,用于实现互联网中远程登录功能。 文件传送协议 FTP,用于实现互联网巾交互式文件传输功能。 电子邮件协议 SMTP
28、,用于实现互联网中电子邮件传送功能。 域名服务 DNS,用于实现网络设备名字到 IP 地址映射的网络服务。 路由信息协议 RIP,用于网络设备之间交换路由信息。 网络文件系统 NFS,用于网络中不同主机间的文件共享。 HTTP 协议,用于 WWW 服务。5.下列关于信息认证的叙述中,不正确的是_。(分数:1.00)A.验证体制中存在一个完成仲裁、颁发证书等功能的可信中心B.数字签名的签名者事后不能否认自己的签名C.消息认证要检验的内容包括消息的序号和时间性D.对密码系统的主动攻击是通过分析和识别截获的密文完成的 解析:解析 对密码系统的攻击有两类:一类是主动攻击,攻击者是通过采用删除、增添、重
29、放、伪造等手段主动向系统注入假信息;另一类是被动攻击,攻击者只是对截获的密文进行分析和识别。6._不是网络防病毒软件允许用户设置的扫描方式。(分数:1.00)A.实时扫描B.警告扫描 C.预置扫描D.人工扫描解析:解析 网络防病毒软件一般允许用户设置 3 种扫描方式:实时扫描、预置扫描和人工扫描。实时扫描 方式要求连续不断地扫描从文件服务器读/写的文件是否带病毒;预置扫描方式可以在预先选择的日期和时间扫描服务器,预置扫描频度可以是每天一次、每周一次或每月一次,时问最好选择在网络工作不繁忙的时候进行;人工扫描方式可以在任何时候要求扫描指定的卷、目录和文件。7.下列_是数据结构研究的内容。 数据的
30、采集 数据的逻辑组织 数据的存储实现 数据的传输 数据的检索(分数:1.00)A.和B.、和C.、和 D.、和解析:解析 数据结构研究的内容包括以下 3 个方面:数据的逻辑组织、数据在计算机中的存储实现,以及在这些数据上进行的运算。常用的运算有检索、插入、删除、更新和排序等。所以正确的答案为 C)。8.下列关于数据元素的叙述中,不正确的是_。(分数:1.00)A.数据元素是数据的基本单位,即数据集合中的个体B.数据元素是有独立含义的数据最小单位 C.数据元素又称作结点D.数据元素又称作记录解析:解析 数据元素是数据的基本单位,即数据集合中的个体。有些情况下也把数据元素称作结点、记录、表目等。一
31、个数据元素可由一个或多个数据项组成,数据项是有独立含义的数据最小单位。9.下列关于数据的存储结构的叙述中,正确的是_。(分数:1.00)A.数据的存储结构是数据间关系的抽象描述B.数据的存储结构是逻辑结构在计算机存储器中的实现 C.数据的存储结构分为线性结构和非线性结构D.数据的存储结构对数据运算的具体实现没有影响解析:解析 数据的逻辑结构是对数据间关系的抽象描述,分为线性结构和非线性结构;数据的存储结构的定义是逻辑结构在计算机存储器中的实现,对数据运算的具体实现与数据的存储结构有关。10.栈 S 最多能容纳 4 个元素。现有 6 个元素按 A、B、C、D、E、F 的顺序进栈,_序列是可能的出
32、栈序列。(分数:1.00)A.E、D、C、B、A、FB.B、C、E、F、A、DC.C、B、E、D、A、F D.A、D、F、E、B、C解析:解析 栈的特点是“后进先出”或“先进后出”,所以选项 B)、D)错误,又因为栈 S 最多能容纳4 个元素,如果 E 为第一个出栈元素,则栈 S 中需要容纳 A、B、C、D、E 五个元素,故正确答案是选项 C)。11.从单链表中删除指针 s 所指结点的下一个结点 t,其关键运算步骤为_。(分数:1.00)A.s. link:=tB.t. link:=sC.t. link:=s. linkD.S. link:=t. link 解析:解析 在线性链表(单链表)中,
33、删除运算的关键步骤为:t:=s. link; s. link=t. link。应注意的是,做删除运算时改变的是被删除结点的前一个结点中指针域的值。因此,若要求查找且删除某一结点,则应在查找被删结点的同时记下它的前一个结点的位置。12.按行优先顺序存储下三角矩阵 (分数:1.00)A.LOC(aij)=LOC(a11)i(i1)/2jB.LOC(aij)=LOC(a11)i(i1)/2(j-1)C.LOC(aij)=LOC(a11)i(i-1)/2jD.LOC(aij)=LOC(a11)i(i-1)/2(j-1) 解析:解析 具有大量。元素的矩阵称作稀疏矩阵。对于稀疏矩阵可以进行压缩存储,只存储
34、非。元素。若非0 元素的分布有规律,则可以用顺序方法存储非。元素,仍可以用公式计算数组的地址。例如,下三角矩阵非 0 元素的地址可用下式计算:LOC(aij)=LOC(a11)i(i-1)/2(j-1)。13.在待排序文件已基本有序的前提下,下列排序方法中效率最高的是_。(分数:1.00)A.直接插入排序 B.直接选择排序C.快速排序D.归并排序解析:解析 排序是数据处理中经常使用的一种重要运算,有插入排序、选择排序、交换排序和归并排序等。其中插入排序包括直接插入排序、二分法插入排序和希尔法排序;选择排序包括直接选择排序和堆排序;交换排序包括起泡排序和快速排序。如果排序文件已基本有序,以上排序
35、方法中效率最高的是直接插入排序。14.如下所示是一颗 5 阶 B 树,该 B 树现在的层数为 2。从该 B 树中删除关键码 38 后,该 B 树的第 2 层的结点数为_。 (分数:1.00)A.6 B.7C.8D.9解析:15.下列关于二叉树周游的叙述中,正确的是_。(分数:1.00)A.若一个结点是某二叉树对称序的最后一个结点,则它必是该二叉树前序的最后个结点B.若一个结点是某二叉树前序的最后一个结点,则它必是该二叉树对称序的最后一个结点C.若一个树叶是某二叉树对称序的最后一个结点,则它必是该二叉树前序的最后一个结点 D.若一个树叶是某二叉树前序的最后个结点,则它必是该二叉树对称序的最后一个
36、结点解析:解析 如图 1 所示的二叉树,其前序遍历结果为 ABCD,对称序遍历结果为 CBDA,所以选项 A)和选项 B)是错误的。有如图 2 所示的二叉树,其前序遍历结果为 ABDECF,对称序遍历结果为 DBEAFC,所以选项 D)也是错误的。所以正确的答案是 C)。 16._不是嵌入式操作系统的特点。(分数:1.00)A.占有资源少B.低成本C.高可靠性D.交互性 解析:解析 嵌入式操作系统具有高可靠性、实时性、占有资源少、智能化能源管理、易于连接、低成本等优点,它的功能可针对需求进行裁剪、调整和生成,以便满足最终产品的设计要求。17.中断处理的 4 个阶段为_。(分数:1.00)A.保
37、存现场、执行中断处理程序、分析中断源、恢复现场B.保存现场、恢复现场、执行中断处理程序、分析中断源C.保存现场、分析中断源、执行中断处理程序、恢复现场 D.分析中断源、保存现场、执行中断处理程序、恢复现场解析:解析 中断处理分为 4 个阶段:保存被中断程序的现场;分析中断源,确定中断原因;转去执行相应的处理程序;恢复被中断程序现场(即中断返回),继续执行被中断程序。18._进程间的通信方式不能传递大量信息。(分数:1.00)A.共享内存B.消息缓冲C.信箱通信D.信号量及 P、V 操作 解析:解析 解决进程之间的大量信息通信的问题有三种方案:共享内存、消息机制以及通过共享文件进行通信,即管道通
38、信。这三种方式可以称为高级通信原语,它们不仅要保证相互制约的进程之间的正确关系,还要同时实现进程之间的信息交换。19.某单道程序设计环境下有四个作业 J1、J2、J3 和 J4,它们进入系统的时间和需要运行的时间如下:(分数:1.00)A.作业B.进入系统时间 C.估计余兴时间(分钟)D.J1E.9:00F.30G.J2H.9:20I.10J.J3K.9:45L.5M.J4N.9:50O.20解析:解析 根据最高响应比作业优先算法:R=1作业等待时间/估计运行时间,在 10:00 开始运行时,R1=160/30=3; R2=140/10=5; R3=115/5=4; R4=110/20=1.5
39、。因此 R2 最大,故 J2 首先被调度。20.假设进程的虚拟地址空间为 2GB,页面大小为 4KB,若用 4 个字节表示页的物理地址,则一个进程的页表最多需要_个页面存放。(分数:1.00)A.128B.256C.512 D.1024解析:解析 用户地址空间为 2GB,页面大小为 4KB,则一个进程最多可以有 219 页。若用 4 个字节表示一页的物理页号,则页表本身就占用 2MB,即需要 512 个页面存放。21.有一个虚拟存储系统,配合某个进程 3 页内存(假设开始时内存为空),页面访问序列是:3,2,1,0,3,2,1,3,2,1,0,4。若采用最佳页面淘汰算法,缺页次数为_。(分数:
40、1.00)A.7 B.8C.9D.10解析:解析 最佳淘汰算法是淘汰以后不再需要的或者在最长时间以后才会用到的页面。根据该算法,具体缺页见下表。页面访问序列 3 2 1 0 3 2 4 3 2 1 0 4页面 1 3 3 3 3 3 3 3 3 3 1 1 1页面 2 2 2 2 2 2 2 2 2 2 0 0页面 3 1 0 0 0 4 4 4 4 4 4缺 缺 缺 确 缺 缺 缺所以总的缺页次数为 7。22.假设磁盘上的一个物理块为 512 字节。一个记录的长度为 80 个字符。若让磁盘空间的利用率不低于78%,至少需要在一个物理块中存放_个记录。(分数:1.00)A.4B.5 C.6D.
41、7解析:解析 假设需要在一个物理块上存放 X 个记录,则利用率为 X80/512,因为利用率要不低于78%,所以当 X=5 时,利用率为 78.125%,所以至少在一个物理块上存放 5 个记录。23._不是文件的物理结构。(分数:1.00)A.顺序结构B.Hash 结构C.索引结构D.流式结构 解析:解析 文件的物理结构是指文件的内部组织形式,即文件在物理存储设备上的存放方法,由于文件的物理结构决定了文件信息在存储设备上的存储位置,因此,文件信息的逻辑块号到物理块号的转换也是山文件的物理结构决定的。常用的文件物理结构有顺序结构、链接结构、索引结构、 Hash 结构和索引顺序结构。24._可能引
42、起磁头臂频繁大幅度移动。(分数:1.00)A.先来先服务算法 B.最短寻道时间优先算法C.扫描算法D.旋转调度算法解析:解析 按照访问请求的次序为各个进程服务,这是最公平而又最简单的算法,但是效率不高。因为磁头臂的移动速度慢,如果按照访问请求发出的次序依次读写各个磁盘块,则磁头臂可能频繁大幅度移动,容易产生机械振动,亦造成较大的时间开销,影响效率。25.数据管理技术发展的三个阶段中,_阶段没有专门的软件对数据进行管理。 人工管理阶段 文件系统阶段 数据库阶段(分数:1.00)A.仅 B.仅C.和D.和解析:解析 人工管理阶段,没有管理数据的软件,数据处理方式是批处理。文件系统阶段、操作系统中已
43、经有了专门数据管理软件,一般称为文件系统。数据库系统阶段,出现了统一管理数据的专门软件系统,即数据库管理系统。26.下列条目中,_是数据模型的要素。 数据管理 数据操作 数据完整性约束 数据结构(分数:1.00)A.、和B.、和C.、和 D.、和解析:解析 一般地讲,任何一种数据模型都是严格定义的概念的集合。这些概念必须能够精确地描述系统的静态特性、动态特性和完整性约束。因此,数据模型通常都是由数据结构、数据操作和数据完整性约束 3 个要素组成。27.在关系数据库中,索引(index)属于三级模式结构中的_。(分数:1.00)A.外模式B.内模式 C.模式D.子模式解析:解析 内模式是数据物理
44、结构和存储方式的描述,是数据库内部的表示方法。例如,索引按照什么方式组织,数据是否压缩存储,是否加密等。28.基于下列关系 R、S 和 T 的操作中,正确的是_。 (分数:1.00)A. B.C.D.解析:29.下列条目中,_是数据库系统的组成成员。 操作系统 数据库管理系统 用户 数据库管理员 数据库 应用系统(分数:1.00)A.仅、和B.仅、和C.仅、和D.都是 解析:解析 数据库系统是指引入了数据库的计算机系统,一般由数据库、操作系统、数据库管理系统、应用系统、数据库管理员和用户构成。30.地(30)(31)题基于如下两个关系,其中关系 EMP 的主码是雇员号,并且工资金额不得小于 1
45、500 元;关系 DEPT 的主码是部门号。 (分数:1.00)A.仅B.和C.和 D.都违反解析:解析 实体完整性规则是指关系中的元组在组成主键的属性上不能为空;用户白定义的完整性规则是指用户根据具体应用的语义要求,利用 DBMS 提供的定义和检验这类完整性规则的机制,用户自己定义的完整性规则。由于插入的数据主键“雇员号”为 NULL,所以违反了实体完整性规则。由于插入的“工资”数据为 1200,低于用户自定义的“不得小于 1500”的规则,所以也违反了用户自定义完整性规则。31.从 DEPT 中删除“部门号=01的行”,该操作违反了_。 实体完整性约束 参照完整性约束 用户定义完整性约束(分数:1.00)A.仅B.仅 C.和D.都违反解析:解析 参照完整性规则是指外键的值不允许参照相应主表中不存在的主键,或者外键为空值。如果删除了 DEPT 中