1、国家三级(数据库技术)笔试-试卷 43及答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:60,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。_2.以存储程序原理为基础的冯.诺依曼结构的计算机,一般都由五大功能部件组成,它们是(分数:2.00)A.运算器、控制器、存储器、输入设备和输出设备B.运算器、累加器、寄存器、外部设备和主机C.加法器、控制器、总线、寄存器和外部设备D.运算器、存储器、控制器、总线和外部设备3.下列叙述中,不正确的是:(分数:2.00)A.系统软件是在应用软件基础上开
2、发的B.系统软件应提供友好的人机界面C.系统软件与硬件密切相关D.系统软件与具体应用领域无关4.下列哪一个协议是 Internet使用的协议?(分数:2.00)A.OSI参考模型中规定的传输层协议B.TCPBP传输控制/网间协议C.IEEE802.3系列协议D.帧中继传输协议5.( )是指对网络提供某种服务的服务器发起攻击,造成网络的“拒绝服务”或丧失服务能力,致使网络工作不正常,甚至完全不能工作。(分数:2.00)A.服务攻击B.非服务攻击C.对象攻击D.非对象攻击6.下图所示的情况称为:从信息源结点传输到信息目的结点的信息中途被攻击者 (分数:2.00)A.截获B.窃听C.篡改D.伪造7.
3、二维数组 A09,09,其每个元素占 1个字节,从首地址 400开始,按行优先顺序存放,则元素A7,2的存储地址为(分数:2.00)A.482B.506C.410D.4848.以下关于队列的叙述中哪一条是正确的?(分数:2.00)A.队列的特点是先进后出B.队列只能用顺序方式存储,而不能用链接方式存储C.队列适用于二叉树对称序周游算法的实现D.队列适用于树的层次次序周游算法的实现9.以下关于链式存储结构的叙述中哪一条是错误的?(分数:2.00)A.结点除自身信息外还包括指针域,因此存储密度小于顺序存储结构B.逻辑上相邻的结点物理上不必邻接C.可以通过计算直接确定第 i个结点的存储地址D.插入、
4、删除运算操作方便,不必移动结点10.栈结构不适用于下列哪一种应用?(分数:2.00)A.表达式求值B.树的层次次序周游算法的实现C.二叉树对称序周游算法的实现D.快速排序算法的实现11.下列关于数据结构的叙述中,哪一个是不正确的?(分数:2.00)A.数据的逻辑结构是数据间关系的描述B.数据的存储结构反映了数据在计算机中的存储方式C.数据的存储结构分为顺序结构和链式结构D.数据的逻辑结构分为静态结构和动态结构12.下图所示二叉树中查找关键码值 200,需要进行多少次关键码值比较? (分数:2.00)A.1B.2C.3D.413.设有关键码序列(14,12,5,6,8,10,15,19,47,1
5、1,2,9),要按关键码值递增的次序排序,采用直接选择排序法,一趟扫描后的结果为(分数:2.00)A.(2,5,12,14,6,8,10,15,19,47,11,9)B.(2,12,5,6,8,10,15,19,47,11,14,9)C.(14,12,5,6,8,10,15,19,47,11,2,9)D.(5,6,8,10,15,19,47,11,2,9,14,12)14.霍夫曼算法可以用于(分数:2.00)A.动态存储管理B.表达式求值C.数据通信的二进制编码D.城市间的交通网设计15.如果构成文件的基本单位是记录,那么这一类文件称为(分数:2.00)A.流式文件B.记录式文件C.顺序文件D
6、.索引文件16.设有关键码序列(16,9,4,25,15,2,13,18,17,5,8,24),要按关键码值递增的次序排序,采用直接选择排序法,一趟扫描后的结果为(分数:2.00)A.(15,2,4,18,16,5,8,24,17,9,13,25)B.(2,9,4,25,15,16,13,18,17,5,8,24)C.(9,4,16,15,2,13,18,17,5,8,24,25)D.(9,16,4,25,2,15,13,18,5,17,8,24)17.批处理操作系统的主要缺点是(分数:2.00)A.系统吞吐量小B.用户不能直接控制其作业的执行C.不具备并发性D.系统资源利用率不高18.下列关
7、于时间片轮转法的叙述中,哪一个是不正确的?(分数:2.00)A.在时间片轮转法中,系统将 CPU时间划分成一个个时间段B.就绪队列的各进程轮流在 CPU上运行,每次运行一个时间片C.当时间片结束时,运行进程自动让出 CPU,该进程进入等待队列D.如果时间片长度很小,则调度程序剥夺 CPU的次数频,加重系统开销19.在下列解决死锁的方法中,属于死锁预防策略的是(分数:2.00)A.资源有序分配法B.资源分配图化简法C.死锁检测算法D.银行家算法20.批处理操作系统中,下列哪一项是作业运行过程中反映作业的运行情况,并且是作业存在的唯一标志?(分数:2.00)A.作业状态B.作业类型C.作业控制块D
8、.作业优先级21.内存与磁盘之间交换信息的最小单位是(分数:2.00)A.记录B.数据项C.块D.文件22.设关系 R和 S的元组个数分别为 200和 100,关系 T是 R与 S的笛卡尔积,则 T的元组个数是(分数:2.00)A.400B.10000C.20000D.9060023.文件的逻辑结构是由下列哪一项决定的?(分数:2.00)A.操作系统B.磁盘容量C.用户D.文件属性24.用磁带作为文件存储介质时,文件只能组织成(分数:2.00)A.顺序文件B.链接文件C.索引文件D.目录文件25.下列哪一种(些)磁盘调度算法只考虑了公平性? 先来先服务 最短寻道时间优先 扫描(分数:2.00)
9、A.B.C.和D.全部26.信息是有价值的,信息的价值与它的哪些特性有关? 正确性 及时性 完整性 开放性 可靠性(分数:2.00)A.仅、和B.仅、和C.仅、和D.全部27.下述哪一选项是由于关系模式设计不当所引起的问题 数据冗余 更新异常 插入异常 删除异常(分数:2.00)A.B.、C.D.都是28.在数据库操作中,为避免对未提交更新的依赖,可采取的措施有:(分数:2.00)A.封锁B.可串行化C.先写日志D.多道程序设计29.下面列出的条目中,哪些是数据库系统的组成成员? 操作系统 数据库管理系统 用户 数据库管理员 数据库(分数:2.00)A.、和B.、和C.、和D.都是30.用户
10、A通过计算机网络向用户 B发消息,表示自己同意签订某个合同。随后用户 A反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用(分数:2.00)A.数字签名技术B.消息认证技术C.数据加密技术D.身份认证技术31.SQL的 REVOKE语句实现下列哪一种数据控制功能?(分数:2.00)A.可靠性控制B.并发性控制C.安全性控制D.完整性控制32.若要求查找选修“数据库”这门课程的学生姓名和成绩,将使用关系(分数:2.00)A.S和 SCB.SC和 CC.S和 CD.S、SC 和 C33.下面列出的关于“视图(View)”的条目中,哪一条是不正确的?(分数:2.00)A.视图是外模式B.视图
11、是虚表C.使用视图可以加快查询语句的执行速度D.使用视图可以简化查询语句的编写34.下面关于 SQL语言的说法中,哪一种说法是错误的?(分数:2.00)A.一个 SQL数据库就是一个基本表B.SQL语言支持数据库的三级模式结构C.一个基本表可以跨多个存储文件存放,一个存储文件可以存放一个或多个基本表D.SQL的一个表可以是一个基本表,也可以是一个视图35.关于关系的完整性约束条件,下列说法中,错误的是(分数:2.00)A.在关系模型中,允许定义实体完整性、参照完整性和用户定义的完整性B.用户完整性应该由关系系统自动支持C.参照完整性可由用户或系统定义D.用户定义的完整性是应用领域需要遵循的约束
12、条件36.安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括(分数:2.00)A.篡改内容、伪造信息、拒绝服务B.篡改内容、伪造信息、通信量分析C.篡改内容、窃听信息、通信量分析D.伪造信息、拒绝服务、窃听信息37.设属性 A是关系 R的主属性,则属性 A不能取空值(NULL)。这是(分数:2.00)A.实体完整性规则B.参照完整性规则C.用户定义完整性规则D.域完整性规则38.如果有两个事务,同时对数据库中同一数据进行操作,不会弓 1起冲突的操作是(分数:2.00)A.一个是 DELETE,另一个是 SELECTB.一个是 SELECT,另一个是 UPDATEC.两个都是 UPDATED
13、.两个都是 SELECT39.在数据库管理系统中,下面哪个模块不是数据库存取的功能模块?(分数:2.00)A.事务管理程序模块B.数据更新程序模块C.交互式程序查询模块D.查询处理程序模块40.数据库管理系统中的安全控制模块属于(分数:2.00)A.数据库定义程序模块B.数据库操纵程序模块C.数据库运行管理程序模块D.数据库组织、存储和管理程序模块41.在计算机领域中通常用 MIPS来描述(分数:2.00)A.计算机的运算速度B.计算机的可靠性C.计算机的可运行性D.计算机的可扩充性42.下列条目中哪些是 IBM商务智能解决方案的组成部分? OLTP 业务系统 前台分析工具 数据仓库管理器 多
14、维服务器(分数:2.00)A.、和B.、和C.、和D.、和43.下面的条目中,哪些是 IBM数据仓库三层结构中的组成部分? OLTP 业务系统 前台分析工具 数据仓库 数据集市(分数:2.00)A.、和B.、和C.、和D.、和44.下列哪一个与数据库日志无关?(分数:2.00)A.保障事务原子性B.保障数据库一致性C.故障后恢复D.死锁检测45.下面哪一项是 SQL Server数据库管理系统的核心数据库引擎?(分数:2.00)A.MS SQL Server ServiceB.SQL Server AgentC.MS DTCD.Microsoft English Query46.以下哪一项不是
15、 Sybase的产品?(分数:2.00)A.Sybase EPB.Sybase ASEC.Express ServerD.Sybase SQL Anywhere Studio、47.下列说法错误的是(分数:2.00)A.ROLLBACK表示事务不成功结束B.无级联调度是不可恢复的C.共享锁又称为 S锁或读锁D.排它锁又称为 X锁或写锁48.由于关系模式设计不当所引起的插入异常指的是(分数:2.00)A.两个事务并发地对同一关系进行插入而造成数据库不一致B.由于码值的一部分为空而不能将有用的信息作为一个元组插入到关系中C.未经授权的用户对关系进行了插入D.插入操作因为违反完整性约束条件而遭到拒绝
16、49.下述哪一选项属于数据库设计的内容 需求分析 概念结构设计 逻辑结构设计 物理结构计(分数:2.00)A.、和B.、和C.、和D.都是50.在关系模式 RU,F中,称满足下面哪一个条件的 XY 为平凡的多值依赖?(分数:2.00)A.U-XY=B.XY=C.X是单个属性D.Y是单个属性51.若有关系模式 R(A,B,C) ,下列叙述中哪一个(些)是正确的? ABC 一定成立 人BC一定成立 ABC 一定成立 ABC 一定成立(分数:2.00)A.仅B.和C.仅D.和52.下述哪一条不是局部 E-R图集成为全局 E-R图时可能存在的冲突 属性冲突 结构冲突 命名冲突 模型冲突(分数:2.00
17、)A.、和B.、和C.、和D.都是53.下面有关模式分解的叙述中,正确的是(分数:2.00)A.若一个模式分解具有无损连接性,则该分解一定保持函数依赖B.若一个模式分解保持函数依赖,则该分解一定具有无损连接性C.若只有要求分解保持函数依赖,那么模式分解一定可以达到 BCNFD.若只有要求分解具有无损连接性,那么模式分解一定可以达到 BCNF54.以下哪个是队列的基本运算?(分数:2.00)A.从队首插入一个新元素B.从队列中删除第 i个元素C.判断一个队列是否为空D.读取队尾元素的值55.Microsoft SQL Server 2000和下列哪一个产品集成使用,可以支持贸易伙伴之间的在线交流
18、?(分数:2.00)A.BizTalk TM Server 2000B.Commerce Server 2000C.Microsoft English QueryD.Microsoft OLE DB56.对磁盘进行移臂调度时,既考虑了减少寻找时间,又不频繁改变移动臂的移动方向的调度算法是(分数:2.00)A.先来先服务B.最短寻找时间优先。C.电梯调度D.优先级高者优先57.在对象-关系数据库系统中,创建新的基本数据类型需要说明的信息包括 类型名 类型的存储信息 类型的地址 类型与 ASCII码之间的转换(分数:2.00)A.、和B.、和C.、和D.全部58.要从选课表(学号、课程号、成绩)中
19、查询选修了三门课程以上的学生学号,应使用的 SELECT-SQL 语句是(分数:2.00)A.SELECT学号 FROM选课表 WHERE COUNT(*)=3B.SELECT学号 FROM选课表 HAVING COUNT(*)=3C.SELECT学号 FROM选课表 GROUP BY学号 HAVING COUNT(*)=3D.SELECT学号 FROM选课表 GROUP BY学号 WHERE COUNT(*)=3下列问题是基于学生一课程数据库中的三个基本表:学生信息表:s(sno,sname,sex,age,dept)主码为 sno课程信息表:c(cno,cname,teacher)主码为
20、cno学生选课信息表:sc(sno,cno,grade)主码为(sno,cno)(分数:4.00)(1).“从学生选课信息表中找出无成绩的元组”的 SQL语句是(分数:2.00)A.SELECT*FROM sc WHERE grade=NULLB.SELECT*FROM sc WHERE grade ISC.SELECT*FROM sc WHERE grade IS NULLD.SELECT*FROM sc WHERE grade=(2).在“查询选修课程号为 4,且成绩在 80分以上的所有学生的学号和姓名”的 SQL语句中,将使用的表是(分数:2.00)A.学生信息表 sB.学生信息表 s和
21、课程信息表 cC.学生信息表 s、课程信息表 c和学生选课信息表 scD.学生信息表 s和学生选课信息表 sc下列问题是基于如下叙述:关系模式 Student(Sno,Sname,Cno,Cname,Grade,Tname,Taddr)的属性分别表示学号、学生姓名、课程号、课程名、成绩、任课教师名和教师地址。其中,一个学生可以选修若干门课程,一个教师可以讲授若干门课程,一门课程可以由若干教师讲授,一个学生选修一门课程时必须选定讲授课程的教师,教师不会重名。(分数:4.00)(1).关系模式 Student的规范化程度最高达到(分数:2.00)A.1NFB.2NFC.3NFD.BCNF(2).在
22、数据库逻辑结构设计中,将 E-R模型转换为关系模型应遵循相应原则。对于三个不同实体集和它们之间的一个多对多联系,最少应转换为多少个关系模式?(分数:2.00)A.2B.3C.4D.5二、填空题(总题数:21,分数:42.00)59.填空题(每空)请将每一个空的正确答案写在答题卡上。(分数:2.00)_60.用高级语言编写的程序称之为 1。(分数:2.00)填空项 1:_61.在点一点网络中,分组从通信子网的源节点到达目的结点的路由是由 1 决定的。(分数:2.00)填空项 1:_62.能够惟一确定 Internet上每一台计算机位置的是 1。(分数:2.00)填空项 1:_63.广域网 WAN
23、(Wide Area Network)也称为远程网,它覆盖的地理范围从几十公里到几千公里,其通信子网主要采用的是 1 技术。(分数:2.00)填空项 1:_64.设有关键码序列(17,8,3,25,16,1,13,19,18,4,6,21),要按关键码值递增的次序排序,用初始增量为 4的希尔排序法,一趟扫描后的结果是 1。(分数:2.00)填空项 1:_65.前序遍历、中序遍历和后序遍历均采用“ 1”的访问顺序。(分数:2.00)填空项 1:_66.运行中的进程可以处于: 1、就绪、等待 3种状态之一。(分数:2.00)填空项 1:_67.两个或多个进程占有某些资源而又都无休止地等待别的进程释
24、放资源,从而无能力进一步执行的现象称为 1。(分数:2.00)填空项 1:_68.关系模式规范化需要考虑数据间的依赖关系,人们已经提出了多种类型的数据依赖,其中最重要的是函数依赖和 1。(分数:2.00)填空项 1:_69.对用户 user1授予在数据库 db上的创建表的权限,使用 SQL语句来实现为 1。(分数:2.00)填空项 1:_70.分时操作系统采用 1 的方式处理用户的服务请求,允许多个用户联机地使用计算机。(分数:2.00)填空项 1:_71. 1是文件存在的标志,它记录了系统管理文件所需要的全部信息。(分数:2.00)填空项 1:_72.SQL语言既是自含式语言,又是 1。(分
25、数:2.00)填空项 1:_73.设有关系 R(A,B,C) 和 S(A,D,E,F),若将关系代数表达式:R. A,R.B,S.D,S.F ()用 SQL语言的查询语句表示,则有:SELECT R.A,B,D,F FROM R,S WHERE 1。(分数:2.00)填空项 1:_74.如果关系模式 R中所有的属性都是主属性,则 R的规范化程度至少达到 1。(分数:2.00)填空项 1:_75.所有事务均是通过读写操作来存取数据库中的数据内容,在这些事务的并发执行过程中,可以通过对这事务的读写活动进行 1 调度,使得这些活动的执行过程不影响数据库的一致性。(分数:2.00)填空项 1:_76.
26、可视化的开发工具被称为 1 开发工具,它所用的语言被称为 4GL。(分数:2.00)填空项 1:_77.数据库恢复通常基于数据备份和 1。(分数:2.00)填空项 1:_78.一个数据库有多个外模式,有 1 内模式。(分数:2.00)填空项 1:_79.面向对象技术的复杂对象构造能力突破了关系模型的第 1 范式的限制。(分数:2.00)填空项 1:_国家三级(数据库技术)笔试-试卷 43答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:60,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。_
27、解析:2.以存储程序原理为基础的冯.诺依曼结构的计算机,一般都由五大功能部件组成,它们是(分数:2.00)A.运算器、控制器、存储器、输入设备和输出设备 B.运算器、累加器、寄存器、外部设备和主机C.加法器、控制器、总线、寄存器和外部设备D.运算器、存储器、控制器、总线和外部设备解析:解析:以存储程序原理为基础的冯.诺依曼结构的计算机,一般由五大功能部件组成,它们是:运算器、控制器、存储器、输入设备和输出设备。通常,将运算器和控制器合称为中央处理器(CPU,CentralProcessorUnit);中央处理器和内存储器合称为主机;输入设备、输出设备和外存储器合称为外部设备;外部设备通过接口线
28、路与主机相连。因此本题的答案是选项 A。3.下列叙述中,不正确的是:(分数:2.00)A.系统软件是在应用软件基础上开发的 B.系统软件应提供友好的人机界面C.系统软件与硬件密切相关D.系统软件与具体应用领域无关解析:解析:本题是对计算机的系统软件和应用软件特性的考查。系统软件应提供友好的人机界面;系统软件与硬件密切相关而与具体应用领域无关;应用软件是在系统软件基础上开发的。所以选项 A所述是错误的,正确答案为 A。4.下列哪一个协议是 Internet使用的协议?(分数:2.00)A.OSI参考模型中规定的传输层协议B.TCPBP传输控制/网间协议 C.IEEE802.3系列协议D.帧中继传
29、输协议解析:解析:为了保证所有的 Internet能够正常工作,要求所有联入 Internet的计算机都遵从相同的协议,即 TCP/IP协议。TCP/IP 参考模型在网络层次上定义了 IP协议,在传输层次上定义了传输控制协议(TCP)和用户数据报协议。因此 TCP/IP是 Internet使用的协议,正确答案为选项 B。5.( )是指对网络提供某种服务的服务器发起攻击,造成网络的“拒绝服务”或丧失服务能力,致使网络工作不正常,甚至完全不能工作。(分数:2.00)A.服务攻击 B.非服务攻击C.对象攻击D.非对象攻击解析:解析:在 Internet中主要有以下两种攻击类型:服务攻击和非服务攻击。
30、服务攻击是指对网络提供某种服务的服务器发起攻击,造成网络的拒绝服务或丧失服务功能,只是网络不能正常工作,甚至完全不能工作,如题目中所述现象;非服务性攻击是攻击者可能使用各种方法对网络通信设备发起攻击,使得网络通信设备或线路出现严重阻塞或瘫痪。因此本题题干所述内容属于服务攻击,正确选项为 A。6.下图所示的情况称为:从信息源结点传输到信息目的结点的信息中途被攻击者 (分数:2.00)A.截获B.窃听 C.篡改D.伪造解析:解析:本题是对信息传输过程安全性受攻击的类型的考查。在网络传输的过程中,会出现 4种攻击类型,信息被截获,信息被窃听,信息被篡改,信息被伪造。其中信息被窃听的攻击过程如下,信息
31、从信息源结点传输到了信息目的结点,但中途被非法攻击者窃听。本题图中所示正好符合信息被窃听的定义,所以本题正确答案为选项 B。7.二维数组 A09,09,其每个元素占 1个字节,从首地址 400开始,按行优先顺序存放,则元素A7,2的存储地址为(分数:2.00)A.482 B.506C.410D.484解析:解析:由题意可知,二维数组 A09,09是按行优先顺序存放的,而顺序存放计算结点存储位置的公式为 Li=L0+(i-1)*m,其中 L0是第一个结点的存储位置,Li 是第 i个结点的存储位置,m 为每个结点所占用的存储单元个数。按行优先的顺序存放结构,在数组 A中元素 A7,2是第 8*10
32、4+3=83个元素,按照上面的公式可以计算出元素 A7,2的存储地址为 Li=L0+(i-1)*m=400+(83-1)*1=482。因此正确答案为 A。8.以下关于队列的叙述中哪一条是正确的?(分数:2.00)A.队列的特点是先进后出B.队列只能用顺序方式存储,而不能用链接方式存储C.队列适用于二叉树对称序周游算法的实现D.队列适用于树的层次次序周游算法的实现 解析:解析:队列是另一种特殊的线性表,限定所有的插入都在表的一端进行,所有的删除都在另一端进行,即先进先出;队列既能用顺序方式存储,也能用链接方式存储;树的层次次序周游算法的实现是队列的应用;而二叉树对称序周游算法的实现实际上是栈的应
33、用。因此只有选项 D是队列的特点,正确答案为选项 D。9.以下关于链式存储结构的叙述中哪一条是错误的?(分数:2.00)A.结点除自身信息外还包括指针域,因此存储密度小于顺序存储结构B.逻辑上相邻的结点物理上不必邻接C.可以通过计算直接确定第 i个结点的存储地址 D.插入、删除运算操作方便,不必移动结点解析:解析:本题是对链式存储结构特性的考查。链式存储的主要特点是:结点除自身信息外还包括指针域,因此存储密度小于顺序存储结构;逻辑上相邻的结点物理上不必邻接;插入、删除运算操作方便,不必移动结点。因此选项 A、B 和 D所述内容是正确的。对于链式存储,是通过前一元素的指针来确定存储位置的,不能通
34、过计算直接确定第 i个结点的存储地址,因此选项 C所述内容不对,本题正确答案为选项 C。10.栈结构不适用于下列哪一种应用?(分数:2.00)A.表达式求值B.树的层次次序周游算法的实现 C.二叉树对称序周游算法的实现D.快速排序算法的实现解析:解析:栈是限定仅在表的一端进行插入和删除运算的线性表,这一端称为栈顶(top),另一端称为栈底(bottom)。具有后进先出(LIFO)的操作原则。栈可应用于表达式求值、二叉树对称序周游算法的实现和快速排序算法的实现等,选项 A、C 和 D是正确的,而选项 B所述内容是不正确的,因为树的层次次序周游算法的实现用到的是队列而不是栈。正确选项为 B。本题也
35、可以直接采用排除法选取选项 B。11.下列关于数据结构的叙述中,哪一个是不正确的?(分数:2.00)A.数据的逻辑结构是数据间关系的描述B.数据的存储结构反映了数据在计算机中的存储方式C.数据的存储结构分为顺序结构和链式结构D.数据的逻辑结构分为静态结构和动态结构 解析:解析:本题是对计算机数据逻辑结构和存储结构概念的考查,数据的存储结构是逻辑结构在计算机存储器中的实现,分为顺序储存结构和链式存储结构。数据的逻辑结构是数据间关系的描述。因此本题正确答案为选项 D12.下图所示二叉树中查找关键码值 200,需要进行多少次关键码值比较? (分数:2.00)A.1B.2C.3 D.4解析:解析:二叉
36、排序树的特点是:每个结点上的左子树中所有的结点的关键码值都小于该结点的关键码值,而右子树中所有的关键码值都大于该结点的关键码值。二叉排序树的查找方法是,将待查关键码值与树根的关键码比较,若相等则查到,否则比较结果确定进入左子树或右子树,继续查找,如此进行下去,直到找到待查的关键码值,或确定二叉树中没有这样的关键码。在本题中对关键码 200的查找如下:第一次:200236,进入左子树;第二次:20075,进入右子树;第三次:200100,而 100没有右子树,查找完毕,此二叉树中没有这样的关键码。所以经过三次关键码值比较后,确定不含 200这样的关键码,本题正确选项为 C。13.设有关键码序列(
37、14,12,5,6,8,10,15,19,47,11,2,9),要按关键码值递增的次序排序,采用直接选择排序法,一趟扫描后的结果为(分数:2.00)A.(2,5,12,14,6,8,10,15,19,47,11,9)B.(2,12,5,6,8,10,15,19,47,11,14,9) C.(14,12,5,6,8,10,15,19,47,11,2,9)D.(5,6,8,10,15,19,47,11,2,9,14,12)解析:解析:直接选择排序是对文件进行 n-1趟扫描,第 i趟扫描从剩下的 n-i+1个记录中选出关键码值最小的纪录与第 i个记录进行交换,直到全部排完。按照这一思想,对关键码序列
38、(14,12,5,6,8,10,15,19,47,11,2,9)进行第二趟排序。首先选出关键码值最小的为 2,然后将 2与第一个关键码值 14进行交换位置,关键码值序列变为(2,12,5,6,8,10,15,19,47,11,14,9)。对照原题中的四个选项可知,选项 B是正确的。14.霍夫曼算法可以用于(分数:2.00)A.动态存储管理B.表达式求值C.数据通信的二进制编码 D.城市间的交通网设计解析:解析:霍夫曼算法给出了求扩充二叉树的具有最小带权外部路经的方法。它的应用很广,可以赋予带权外部路径长度不同的含义;一个重要的应用是用于数据通信的二进制编码。因此本题正确答案为选项c。15.如果
39、构成文件的基本单位是记录,那么这一类文件称为(分数:2.00)A.流式文件B.记录式文件 C.顺序文件D.索引文件解析:解析:本题是对文件的逻辑结构类型的考查。文件的逻辑结构是指文件的外部组织形式,即从用户角度看到的文件组织形式。文件的逻辑结构分为两类:流式文件和记录式文件。流式文件的基本单位是字符,而记录式文件的基本单位是记录。因此本题四个选项中的正确答案为选项 C。16.设有关键码序列(16,9,4,25,15,2,13,18,17,5,8,24),要按关键码值递增的次序排序,采用直接选择排序法,一趟扫描后的结果为(分数:2.00)A.(15,2,4,18,16,5,8,24,17,9,1
40、3,25)B.(2,9,4,25,15,16,13,18,17,5,8,24) C.(9,4,16,15,2,13,18,17,5,8,24,25)D.(9,16,4,25,2,15,13,18,5,17,8,24)解析:解析:直接选择排序是对文件进行 n-1趟扫描,笫 i趟扫描从剩下的 n-i+1个记录中选出关键码值最小的记录与第 i个记录进行交换,直到全部排完。按照这一思想,我们对关键码序列16,9,4,25,15,2,13,18,17,5,8,24进行第一趟排序。首先选出关键码值最小的,为 2,然后将 2与第一个关键码值 16进行交换位置,关键码值序列变为2,9,4,25,15,16,1
41、3,18,17,5,8,24。对照原题中的 4个选项可知,选项 B是正确的。17.批处理操作系统的主要缺点是(分数:2.00)A.系统吞吐量小B.用户不能直接控制其作业的执行 C.不具备并发性D.系统资源利用率不高解析:解析:批处理系统追求的目标是提高系统资源利用率和大作业吞吐量以及作业流程的自动化。批处理系统的缺点是用户不能直接干预具体作业的运行。本题的答案为 B。18.下列关于时间片轮转法的叙述中,哪一个是不正确的?(分数:2.00)A.在时间片轮转法中,系统将 CPU时间划分成一个个时间段B.就绪队列的各进程轮流在 CPU上运行,每次运行一个时间片C.当时间片结束时,运行进程自动让出 C
42、PU,该进程进入等待队列 D.如果时间片长度很小,则调度程序剥夺 CPU的次数频,加重系统开销解析:解析:时间片轮转法主要是分时系统中使用的一种调度算法。时间片轮转法的基本思想是:将 CPU时间划分成一个个时间片,就绪队列的各进程轮流在 CPU上运行,每次运行一个时间片,当时间片结束时该进程自动让出 CPU进入就绪队列,等待下一次调度。同时,进程调度又去选择就绪队伍中的一个进程,分配给它一个时间片。如果时间片长度很小,则调度程序剥夺 CPU的次数频,加重系统开销;而如果时间片长度很大,则轮转法就退化为了先进先出算法。对照本题四个选项可知,正确答案是 C。19.在下列解决死锁的方法中,属于死锁预
43、防策略的是(分数:2.00)A.资源有序分配法 B.资源分配图化简法C.死锁检测算法D.银行家算法解析:解析:本题考查死锁的预防策略。预防死锁可以采取三种预防措施:采用资源的静态预分配策略;允许进程剥夺使用其他进程占有的资源;采用资源有序分配法。四个选项中只有 A是死锁预防策略,因此本题的答案为 A。20.批处理操作系统中,下列哪一项是作业运行过程中反映作业的运行情况,并且是作业存在的唯一标志?(分数:2.00)A.作业状态B.作业类型C.作业控制块 D.作业优先级解析:解析:本题考查批处理方式下的作业管理。作业是用户在一次上机算题过程中或一次事务处理过程中,要求计算机系统所做工作的总称。操作
44、系统为每一个作业建立一个作业控制块,作业控制块包含对作业进行管理控制所必要的信息。作业控制块在作业运行中始终存在,内容不断变化,只有当作业完成推出系统时,才清除改作业的作业控制块,作业控制块是作业在系统中存在的标志。因此本题的答案为 C。21.内存与磁盘之间交换信息的最小单位是(分数:2.00)A.记录B.数据项C.块 D.文件解析:解析:选项 A“记录”和选项 B“数据项”是数据结构与算法中的概念,数据元素是数据的基本单位,也可称为结点、记录、表目,一个数据元素可由一个或多个数据项组成,数据项是有独立含义的数据最小单位,可以排除这两个选项。选项 D“文件”比较具有迷惑性,平时看起来我们是按文
45、件来读取外存信息,但它并不是内存与外存之间交换信息的最小单位,比如,文件很大、内存很小的时候,系统将分部分读取信息的,仅仅从这一点便可以知道,选项 D也不正确。选项 C是正确答案,数据块是内存与磁盘之间交换信息的最小单位。22.设关系 R和 S的元组个数分别为 200和 100,关系 T是 R与 S的笛卡尔积,则 T的元组个数是(分数:2.00)A.400B.10000C.20000 D.90600解析:解析:本题是对关系的广义笛卡尔积的考查。广义笛卡尔积的定义如下:设关系 R、S 的元数分别为 r、s,定义 R和 S的笛卡尔积是一个(r+s)元数的集合,每一个元组的前 r个分量来自 R,后
46、s个分量来自 S,则关系 R、S 的广义笛卡尔积有 k1*k2个元组。由上面的定义可知对于元组分别为 200和 100的关系 R、S 的广义笛卡尔积形成的关系 T,其元组为 200*100=20000,正确答案为 C。23.文件的逻辑结构是由下列哪一项决定的?(分数:2.00)A.操作系统B.磁盘容量C.用户 D.文件属性解析:解析:文件的逻辑结构是指文件的外部组织形式,即从用户角度看到的文件的组织形式。因此文件的逻辑结构是由用户决定的,正确答案为选项 C。24.用磁带作为文件存储介质时,文件只能组织成(分数:2.00)A.顺序文件 B.链接文件C.索引文件D.目录文件解析:解析:本题考查文件
47、的存储设备及文件的分类。存储设备的特性决定了文件的存取,磁带是顺序存取设备,文件的存取使用顺序存取方式,因此文件之能组织成顺序文件。本题的答案为 A。25.下列哪一种(些)磁盘调度算法只考虑了公平性? 先来先服务 最短寻道时间优先 扫描(分数:2.00)A. B.C.和D.全部解析:解析:本题是对磁盘调度算法特点的考查。磁盘调度由移臂调度和旋转调度两部分组成。移臂调度是根据访问者指定的柱面位置来决定执行次序的调度;旋转调度是在同一柱面上调节多个访问者的读写请求的调度。移臂调度包括先来先服务算法,这是最公平而又最简单的算法,但效率不高;最短寻道时间优先调度算法,可以降低平均服务时间,但缺乏公平性;扫描算法,这种算法比较公平,而且效率较高。由上面所述可知,只有先来先服务