【计算机类职业资格】国家三级(数据库技术)笔试-试卷47及答案解析.doc

上传人:unhappyhay135 文档编号:1331010 上传时间:2019-10-17 格式:DOC 页数:20 大小:108KB
下载 相关 举报
【计算机类职业资格】国家三级(数据库技术)笔试-试卷47及答案解析.doc_第1页
第1页 / 共20页
【计算机类职业资格】国家三级(数据库技术)笔试-试卷47及答案解析.doc_第2页
第2页 / 共20页
【计算机类职业资格】国家三级(数据库技术)笔试-试卷47及答案解析.doc_第3页
第3页 / 共20页
【计算机类职业资格】国家三级(数据库技术)笔试-试卷47及答案解析.doc_第4页
第4页 / 共20页
【计算机类职业资格】国家三级(数据库技术)笔试-试卷47及答案解析.doc_第5页
第5页 / 共20页
点击查看更多>>
资源描述

1、国家三级(数据库技术)笔试-试卷 47及答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_2.下述哪一条是由于关系模式设计不当所引起的问题?(分数:2.00)A.数据冗余B.数据被非法读取C.数据被非法修改D.发生死锁3.中断处理结束后,需要重新选择运行的进程,此时操作系统将控制转到(分数:2.00)A.原语管理模块B.进程控制模块C.恢复现场模块D.进程调度模块4.E-R图是表示概念模型的有效工具之一,如局部 E-R

2、图中的菱形框表示的是 (分数:2.00)A.联系B.实体C.实体的属性D.联系的属性5.设有关系 R和 S,关系代数表达式 R-(R-S)表示的是(分数:2.00)A.RSB.R-SC.RSD.RS6.在数据管理技术的发展过程中,哪个阶段可以实现数据的高度共享? ( )(分数:2.00)A.人工管理阶段B.文件系统阶段C.数据库管理阶段D.网络管理阶段7.下面关于外码的描述中,不正确的是( )。(分数:2.00)A.外码体现了关系间的联系手段B.外码是某个关系的码C.外码不足任何关系的码D.外码是一个关系的码同时是另一个关系的属性8.对于广义表,哪一个说法是错误的? ( )(分数:2.00)A

3、.列表的元素可以是子表,子表的元素也可以是子表B.一个列表可以共享其他列表C.列表不可能是自己的子表D.一个非空列表尾必定为列表9.网络中信息安全保密主要包括信息存储安全和( )。(分数:2.00)A.信息传输安全B.信息处理安全C.信息访问安全D.信息服务安全10.把 SQL语言嵌入主语言使用时必须解决的问题有( )。 区分 SQL语句与主语言语句 数据库工作单元和程序工作单元之间的通信 协调 SQL语句与主语言语句处理记录的不同方式(分数:2.00)A.和B.和C.和D.、和11.有 6个元素按 1、2、3、4、5、6 的顺序进栈,下列哪一个不是合法的出栈序列?( )(分数:2.00)A.

4、2、3、4、1、6、5B.3、2、4、6、5、1C.4、3、1、2、5、6D.5、4、6、3、2、112.Sybase公司目前的企业级服务器 ASE支持下述哪些功能? ( ) JAVA 语言和 XML语言 服务器之间的失败转移 保证分布式事务处理的完整性(分数:2.00)A.和B.和C.和D.全部13.如果允许不同用户的文件可以具有相同的文件名,通常采用哪种形式来保证按名存取的安全?(分数:2.00)A.重名翻译机构B.建立索引表C.建立指针D.多级目录结构14.按照数据库管理系统采用的数据模型,VFP 是( )。(分数:2.00)A.层次型数据库管理系统B.网状型数据库管理系统C.关系型数据

5、库管理系统D.混合型数据库管理系统15.数据库管理系统是建立在( )之上的软件系统,属于系统软件。(分数:2.00)A.数据库B.操作系统C.编译系统D.计算机硬件16.以下有关操作系统的叙述中,哪一个是不正确的? ( )。(分数:2.00)A.操作系统管理着系统中的各种资源B.操作系统应为用户提供良好的界面C.操作系统是资源的管理者和仲裁者D.操作系统是计算机系统中的一个应用软件17.在关系数据库中,存储文件是三级模式结构中的(分数:2.00)A.外模式B.模式C.存储模式D.内模式18.设有关系 R=(A,B,C) ,与 SQL语句 select distinct A,C from R w

6、here B=5 等价的关系代数表达式是?(分数:2.00)A.都等价B.仅C.仅D.都不等价19.下列_不是打开文件时所做的工作。(分数:2.00)A.填写文件控制块中的文件读写方式项B.检查文件名所对应的文件控制块是否已调入内存C.检查操作的合法性D.返回给用户一个文件描述符20.在顺序表(3,6,8,10,12,15,16,18,21,25,30)中,用二分法查找键码值 11需要经过 _ 次比较。(分数:2.00)A.2B.3C.4D.521.在下列关于视图的叙述中,正确的一条是_。(分数:2.00)A.当某一视图被删除后,由该视图导出的其他视图也将被自动删除B.若导出某视图的基本表删除

7、了,但该视图不受任何影响C.视图一旦建立,就不能被删除D.当修改某一视图时,导出该视图的基本表也随之被修改22.数据库中对全部数据的物理结构和存储方式的描述,作为数据库的(分数:2.00)A.外模式B.子模式C.模式D.存储模式23.计算机网络的最大优点是(分数:2.00)A.共享资源B.增大容量C.加快计算D.节省人力24.通过指针链来表示和实现实体之间联系的模型是(分数:2.00)A.层次型B.网状型C.关系型D.层次型和网状型25.在数据模型的 3个结构中,哪个用于描述系统的静态特性?(分数:2.00)A.完整性约束B.数据操作C.数据结构D.以上均可26.在数据库系统中,当数据库的模式

8、改变时,用户程序可以不做改变。这是数据的(分数:2.00)A.物理独立性B.存储独立性C.位置独立性D.逻辑独立性27.下列有关操作系统的叙述中,不正确的是( )。(分数:2.00)A.操作系统管理计算机系统中的各种资源B.操作系统为用户提供良好的界面C.操作系统与用户程序必须交替运行D.操作系统位于各种软件的最底层28.设有关系模式 R(A, B, C, D, E, F),根据语义有如下函数依赖集:F=AB,(C,D) A,(B,C) D,(C,E)D,(A,E)F)。则关系模式 R的候选码是( )。(分数:2.00)A.(A,D, E)B.(C,D,E)C.(B,C)D.(C,E)29.下

9、面关于网络信息安全的一些叙述中,不正确的是(分数:2.00)A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B.电子邮件是个人之间的通信手段,有私密性,不使用软盘,一般不会传染计算机病毒C.防火墙是保障单位内部网络不受外部攻击的有效措施之一D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题30.下列哪一些属于实施操作系统安全措施的具体方案? 认 访问权限 文件保护 审计(分数:2.00)A.仅、和B.仅、和C.仅、和D.全部31.主要由于何种原因,使 UNIX易于移植?(分数:2.00)A.UNIX是由机器指令书写的B.UNIX大部分由汇编语

10、言,少部分用 C语言编写C.UNIX是用汇编语言编写的D.UNIX小部分由汇编语言,大部分用 C语言编写32.下列关于 Delphi的叙述中,哪一项是不正确的?(分数:2.00)A.Delphi属于第四代语言B.Delphi基于面向对象编程方法,是一种可视化开发工具C.Delphi提供了数据迁移工具(DataPump),可以实现数据从一个数据库到另一个数据库的迁移D.Delphi可以方便地支持数据仓库的创建33.在顺序表(3,6,8,10,12,15,16,18,21,25,30)中,用二分法查找关键码值 11,所需的关键码比较次数为(分数:2.00)A.2B.3C.4D.534.编译程序和解

11、释程序都是_。(分数:2.00)A.目标程序B.语言编辑程序C.语言处理程序D.语言连接程序35.下列工作中,不属于数据库管理员 DBA的职责是_。(分数:2.00)A.建立数据库B.输入和存储数据库数据C.监督和控制数据库的使用D.数据库的维护和改进36.设矩阵 A是一个 nn对称矩阵,即 Ai,j=Aj,i,为了节省存储空间,将其下三角部分按行序为主序存放在一维数 D1n(n+1)/2中,对任一下三角元素 Aij(ij),在一维数组 B的下标位置 k的值是_。(分数:2.00)A.(i+(i-1)/2+j-1)B.i(i-1)/2+j-1C.i(i+1)/2+j-1D.i(i+1)/2+j

12、37.CPU状态分为目态和管态两种,从目态转换到管态的惟一途径是_。(分数:2.00)A.运行进程修改程序状态字B.中断屏蔽C.中断D.进程调度程序38.通常把通道程序的执行情况记录在(分数:2.00)A.PSWB.PCBC.CAWD.CSW39.下面关于并行数据库的体系结构的叙述,比较全面的是 共享内存结构 共享磁盘结构 无共享资源结构(分数:2.00)A.和B.和C.和D.,和40.下列关于进程控制的叙述中,不正确的是(分数:2.00)A.进程控制是通过原语来实现的B.一个进程可以使用创建原语创建一个新的进程,前者称为父进程,后者称为子进程C.创建一个进程的主要任务是建立原语D.撤销进程的

13、实质是撤销 PCB41.下列关于 ER模型的叙述中,( )是不正确的。(分数:2.00)A.在 ER 图中,实体类型用椭圆形表示,属性用矩形表示,联系用棱形表示B.实体类型间的联系通常可以分为 1:1,1:n 和 m:n 三类C.1:1 联系是 1:n 联系的特例,1:n 联系是 m:n 联系的特例D.联系不仅存在于两个实体型之间,也存在于两个以上的实体型之间42. (分数:2.00)A.B.C.D.43.联机分析处理包括以下( )基本分析功能。I、上卷 II、切片 III、转轴、切块(分数:2.00)A.I、II 和 IIIB.I、II 和C.II、I 和D.都是44.SQL语句 ALTER

14、TABLE实现以下的哪类功能( )。(分数:2.00)A.数据查询B.数据操纵C.数据定义D.数据控制45.下面列出的条目中,哪些是事务并发执行中可能出现的主要问题? 丢失更新 对未提交更新的依赖 不一致的分析(分数:2.00)A.和B.和C.和D.都是46.下面关于函数依赖的叙述中,不正确的是_。(分数:2.00)A.若 XY,YZ,则 XYZB.若 XYZ,则 XZ,YZC.若 XY,YZ,则 XZD.若 XY,Y包含 Y,则 XY47.下列属于特权指令的有 设置时钟 启动设备执行 I/O操作 逻辑运算指令 访管指令(分数:2.00)A.,和B.和C.和D.和48.在多道程序系统中,每组进

15、程中的每一个进程均无限期地等待被该组进程中的另一个进程所占有且永远不会释放的资源,这种现象称为(分数:2.00)A.独占B.等待C.睡眠D.死锁49.向顺序栈中压入新元素时,应当(分数:2.00)A.先移动栈顶指针,再存入元素B.先存入元素,再移动栈顶指针C.先后次序无关紧要D.同时进行50.设计性能较优的关系模式称为规范化,规范化主要的理论依据是(分数:2.00)A.关系规范化理论B.关系运算理论C.关系代数理论D.数理逻辑51.SQL语句的 GRANT语句和 REVOKE语句是实现数据库的(分数:2.00)A.一致性B.完整性C.透明性D.安全性52.双链表的每个节点包括两个指针域。其中

16、rlink指向节点的后继,llink 指向节点的前驱。如果要在p所指节点后插入 q所指的新节点,下面哪一个操作序列是正确的?(分数:2.00)A.p.rlink.llink:=q;p.rlink:=q;q.llink:=p;q.rlink:=p.rlink;B.p.llink.rlink:=q;p.llink:=q;q.rlink:=p;q.llink:=p.llink;C.q.llink:=p;q.rlink:=p.rlink;p.rlink.llink:=q;p.rlink:=q;D.q.rlink:=p;q.llink:=p.llink;p.llink.rlink:=q;p.llink:

17、=q;53. (分数:2.00)A.B.C.D.54. (分数:2.00)A.B.C.D.55.设有一个已按各元素的值排好序的顺序表(长度大于 2) ,现分别用顺序查找法和二分查找法查找与给定值 k相等的元素,比较的次数分别是,和 b,在查找不成功的情况下 s和 b的关系是(分数:2.00)A.s=bB.sbC.sbD.s=b56. (分数:2.00)A.B.C.D.57.在下面的叙述中,属于 TCP/IP协议特点的是 开放的协议标准,独立于特定的计算机硬件与操作系统 可以运行在局域网、广域网,更适用于互联网 整个 TCP/IP设备在网络中具有唯一的 IP地址 可以提供多种可靠的用户服务(分数

18、:2.00)A.和B.C.D.全部58. (分数:2.00)A.B.C.D.59.下列条目中哪些是非易失性的存储设备?( ) . 高速缓冲存储器 . 主存储器 . 第一级存储器 . 第三级存储器 A) 仅和B) 仅和C) 仅和D) 仅和(分数:2.00)A.B.C.D.60.虚拟页式存储管理中页表的作用十分重要,其中,页表表项中标记出页面尚未读入内存的是( )。(分数:2.00)A.中断位B.保护位C.访问位D.禁止缓存位61.在关系代数中,从两个关系的笛卡尔积中选取它们属性间满足一定条件的元组的操作,称为_。(分数:2.00)A.并B.选择C.自然连接D. 连接二、填空题(总题数:21,分数

19、:42.00)62.填空题(每空)请将每一个空的正确答案写在答题卡上。(分数:2.00)_63.进行并发控制时,两种基本的封锁类型是 1 锁和排他锁。(分数:2.00)填空项 1:_64.在树中,一个节点的直接子节点的个数称为该节点的 1.(分数:2.00)填空项 1:_65.关系代数是关系操纵语言的一种传统表示方式,它以集合代数为基础,它的运算对象和运算结果均为 1。(分数:2.00)填空项 1:_66.数据并发操作通常会带来 3类问题,它们是丢失更新、 1 和读脏数据。(分数:2.00)填空项 1:_67.对用户 user1授予在数据库 db上的创建表的权限,使用 SQL语句来实现为 1。

20、(分数:2.00)填空项 1:_68.Oracle数据库系统中快速生成报表的工具是 Oracle 1。(分数:2.00)填空项 1:_69.保证在故障发生后仍保持数据库一致性以及事务的原子性的算法称为 1。它由两部分组成:在正常事务处理时记录更新活动;在故障发生后采取措施恢复数据库到某个保持一致性、原子性和持久性的状态。(分数:2.00)填空项 1:_70.客户机/服务器数据库系统又可分为集中式的服务器结构和 1 的服务器结构。(分数:2.00)填空项 1:_71.SQL语言中,RESOURCE 权限允许创建新的 1。(分数:2.00)填空项 1:_72.分布式数据库中定义数据分片时,必须满足

21、 3个条件:完备性条件、重构条件和 1。(分数:2.00)填空项 1:_73.计算机是一类智能机器,这是因为它除了能完成算术运算外还能完成某些 1。(分数:2.00)填空项 1:_74.当一个进程完成了特定的任务后,系统收回这个进程所占的工作区或主存空间或资源和取消该进程的 1就撤消了该进程。(分数:2.00)填空项 1:_75.Oracle针对 IntemetIntranet 的产品是 Oracle 1。(分数:2.00)填空项 1:_76.数据集市是一种更小、更集中的 1,它为公司提供了分析商业数据的一条廉价途径。(分数:2.00)填空项 1:_77.性质相同的同类实体的集合,称为 1。(

22、分数:2.00)填空项 1:_78.OracleOLAP Oracle数据库系统的 1 解决方案。(分数:2.00)填空项 1:_79.根据参照完整性规则,外码的值或者等于以此外码为主码的关系中某个元组主码的值,或者取 1。(分数:2.00)填空项 1:_80.Internet上的计算机地址有两种表示形式: 1 与域名。(分数:2.00)填空项 1:_81.为保证对故障恢复的支持,登记日志记录时必须先把日志记录写到外存的日志文件中,再把相应的数据库修改写到外存的数据库中,这称做 1 原则。(分数:2.00)填空项 1:_82.数据库管理系统是位于用户和 1 之间的一个数据管理软件。(分数:2.

23、00)填空项 1:_国家三级(数据库技术)笔试-试卷 47答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_解析:2.下述哪一条是由于关系模式设计不当所引起的问题?(分数:2.00)A.数据冗余 B.数据被非法读取C.数据被非法修改D.发生死锁解析:解析:计算机病毒一般具有如下特征:传染性、破坏性、隐蔽性、潜伏性和可激发性。3.中断处理结束后,需要重新选择运行的进程,此时操作系统将控制转到(分数:2.00)A.原语管理

24、模块B.进程控制模块C.恢复现场模块D.进程调度模块 解析:解析:操作系统中,是由进程调度模块来选择运行的进程的。既然中断处理结束后,需要重新选择运行的进程,控制当然回转到操作系统的进程调度模块。4.E-R图是表示概念模型的有效工具之一,如局部 E-R图中的菱形框表示的是 (分数:2.00)A.联系 B.实体C.实体的属性D.联系的属性解析:解析:E-R 图是表示概念模型的有效工具之一,E-R 图中的菱形框表示联系。5.设有关系 R和 S,关系代数表达式 R-(R-S)表示的是(分数:2.00)A.RS B.R-SC.RSD.RS解析:解析:假设关系 R和关系 S具有相同的属性,且相应的属性取

25、自同一个域,则关系 R与关系 S的差由属于 R而不属于 S的所有元组组成。R-(R- S)最终的结果是属于 R又属于 S的元组组成。所以可以写成为 RS。6.在数据管理技术的发展过程中,哪个阶段可以实现数据的高度共享? ( )(分数:2.00)A.人工管理阶段B.文件系统阶段C.数据库管理阶段 D.网络管理阶段解析:解析:数据管理技术的发展经过 3个阶段;人工阶段、文件系统阶段和数据库阶段。数据库管理采用复杂的数据模型表示数据结构,具有数据共享性高、冗余度小、易扩充、有较高的数据独立性、安全性等特点。7.下面关于外码的描述中,不正确的是( )。(分数:2.00)A.外码体现了关系间的联系手段B

26、.外码是某个关系的码C.外码不足任何关系的码 D.外码是一个关系的码同时是另一个关系的属性解析:解析:当关系中的某个属性(或属性组)虽然不是该关系的主码或只是主码的一部分,但却是另一个关系的主码时,称该属性(或属性组)为这个关系的外码。8.对于广义表,哪一个说法是错误的? ( )(分数:2.00)A.列表的元素可以是子表,子表的元素也可以是子表B.一个列表可以共享其他列表C.列表不可能是自己的子表 D.一个非空列表尾必定为列表解析:解析:广义表的元素可以是列表,也可以是单个元素,列表可以是一个递归的表,即列表可以是自身的子表。9.网络中信息安全保密主要包括信息存储安全和( )。(分数:2.00

27、)A.信息传输安全 B.信息处理安全C.信息访问安全D.信息服务安全解析:解析:信息安全涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面,也包括对用户的鉴别和授权。信息传输安全属于动态安全,信息存储安全属于静态安全。10.把 SQL语言嵌入主语言使用时必须解决的问题有( )。 区分 SQL语句与主语言语句 数据库工作单元和程序工作单元之间的通信 协调 SQL语句与主语言语句处理记录的不同方式(分数:2.00)A.和B.和C.和D.、和 解析:11.有 6个元素按 1、2、3、4、5、6 的顺序进栈,下列哪一个不是合法的出栈序列?( )(分数:2.00)A.2、3、4、1、

28、6、5B.3、2、4、6、5、1C.4、3、1、2、5、6 D.5、4、6、3、2、1解析:12.Sybase公司目前的企业级服务器 ASE支持下述哪些功能? ( ) JAVA 语言和 XML语言 服务器之间的失败转移 保证分布式事务处理的完整性(分数:2.00)A.和B.和C.和D.全部 解析:13.如果允许不同用户的文件可以具有相同的文件名,通常采用哪种形式来保证按名存取的安全?(分数:2.00)A.重名翻译机构B.建立索引表C.建立指针D.多级目录结构 解析:解析:在多级目录结构中,在同一级且录中不能有相同的文件名,但在不同级的目录中可以有相同的文件名。14.按照数据库管理系统采用的数据

29、模型,VFP 是( )。(分数:2.00)A.层次型数据库管理系统B.网状型数据库管理系统C.关系型数据库管理系统 D.混合型数据库管理系统解析:15.数据库管理系统是建立在( )之上的软件系统,属于系统软件。(分数:2.00)A.数据库B.操作系统 C.编译系统D.计算机硬件解析:解析:数据库管理系统是建立在操作系统之上的软件系统,是操作系统的用户。16.以下有关操作系统的叙述中,哪一个是不正确的? ( )。(分数:2.00)A.操作系统管理着系统中的各种资源B.操作系统应为用户提供良好的界面C.操作系统是资源的管理者和仲裁者D.操作系统是计算机系统中的一个应用软件 解析:解析:题中 A、B

30、、C 是操作系统的功能的正确叙述,选项 D是不正确的,操作系统属于系统软件。17.在关系数据库中,存储文件是三级模式结构中的(分数:2.00)A.外模式B.模式C.存储模式D.内模式 解析:解析:数据库的三级模式结构是指数据库系统是由外模式、模式和内模式三级抽象模式构成。模式也称逻辑模式和概念模式,模式是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图,一个数据库只有一个模式;外模式也称子模式、用户模式,可以描述某个特定的用户组所使用的那一部分数据库,一个数据库可以有多个外模式;内模式也称物理模式,是数据库内部的表示方法。在关系数据库中,模式对应基本表(table)、外模式对应

31、于视图、而内模式对用于存储文件。因此存储文件是三级模式结构中的内模式。18.设有关系 R=(A,B,C) ,与 SQL语句 select distinct A,C from R where B=5 等价的关系代数表达式是?(分数:2.00)A.都等价B.仅 C.仅D.都不等价解析:解析:对于表达式,由于先做投影,所以过滤了 B,所以不能没有符合 where B=5 的条件。19.下列_不是打开文件时所做的工作。(分数:2.00)A.填写文件控制块中的文件读写方式项 B.检查文件名所对应的文件控制块是否已调入内存C.检查操作的合法性D.返回给用户一个文件描述符解析:解析:打开文件时,系统主要完成

32、:检查该文件名所对应的文件控制块是否已在内存,如果不在,则将其调入内存,这时文件控制块称为“活跃的”,所以答案 B是正确的;检查操作合法性,例如,若该文件为只读文件,但用户却将“读写方式”置为写,则系统不予打开,所以答案 C是正确的。有些系统中在执行完系统调用 open之后返回给用户一个文件描述符,以后用户就使用文件描述符而不是文件名对该文件读、写,所以答案 D是正确的。20.在顺序表(3,6,8,10,12,15,16,18,21,25,30)中,用二分法查找键码值 11需要经过 _ 次比较。(分数:2.00)A.2B.3C.4 D.5解析:解析:二分查找又称为折半查找,首先用待查元素的关键

33、字与线性表中间位置的一个元素的关键值做比较,若相同则查找成功,否则以这个中间值为界将线性表分为两个子表,假设子表 1中的所有元素的关键值都小于中间元素,子表 2中的所有元素的关键值都大于中间元素,待查元素比中间元素值小,说明待查元素在于表 1中,完成了一次查找,这是一次失败的查找,因为 11并不在序列表中,一共进行了四次比较。21.在下列关于视图的叙述中,正确的一条是_。(分数:2.00)A.当某一视图被删除后,由该视图导出的其他视图也将被自动删除 B.若导出某视图的基本表删除了,但该视图不受任何影响C.视图一旦建立,就不能被删除D.当修改某一视图时,导出该视图的基本表也随之被修改解析:解析:

34、视图是从一个或几个基本表(或视图)中导出的表,是一个虚表,其既可以被定义,也可以被删除,如导出视图的基本表中的数据发生变化,其视图中查询出来的数据也随之变化,若导出某视图的基本表被删除了,其视图也不存在了,故选项 B、C、D 是错误的。22.数据库中对全部数据的物理结构和存储方式的描述,作为数据库的(分数:2.00)A.外模式B.子模式C.模式D.存储模式 解析:解析:数据库的三级模式结构中,模式也称为逻辑模式或概念模式。外模式也称为用户模式。内模式也称为物理模式或存储模式。23.计算机网络的最大优点是(分数:2.00)A.共享资源 B.增大容量C.加快计算D.节省人力解析:解析:计算机网络建

35、立的主要目的是实现计算机资源的共享。24.通过指针链来表示和实现实体之间联系的模型是(分数:2.00)A.层次型B.网状型C.关系型D.层次型和网状型 解析:解析:在层次模型和网状模型的实际存储中,通过链接指针实现结点间的联系。25.在数据模型的 3个结构中,哪个用于描述系统的静态特性?(分数:2.00)A.完整性约束B.数据操作C.数据结构 D.以上均可解析:解析:数据的静态特征主要包括对数据结构和数据间联系的描述,在数据模型的 3个要素中,数据结构是用于描述系统的静态特征的。数据结构是描述一个数据模型性质最重要的方面,因此在数据库系统中,通常按照其数据结构的类型来命名数据模型。例如,层次结

36、构、网状结构、关系结构的数据模型分别命名为层次模型、网状模型和关系模型。26.在数据库系统中,当数据库的模式改变时,用户程序可以不做改变。这是数据的(分数:2.00)A.物理独立性B.存储独立性C.位置独立性D.逻辑独立性 解析:解析:数据的逻辑独立性是指用户的应用程序与数据库的逻辑结构是相互独立的,也就是说,数据的逻辑结构改变了,用户程序也可以不变。27.下列有关操作系统的叙述中,不正确的是( )。(分数:2.00)A.操作系统管理计算机系统中的各种资源B.操作系统为用户提供良好的界面C.操作系统与用户程序必须交替运行 D.操作系统位于各种软件的最底层解析:解析:操作系统是计算机系统中的一个

37、系统软件,它能有效地组织和管理计算机系统中的各种资源,并且为用户提供良好的界面。没有任何软件支持的计算机称为棵机,而实际呈现在用户面前的计算机系统是经过若干层软件改造的计算机,而操作系统位于各种软件的最底层。28.设有关系模式 R(A, B, C, D, E, F),根据语义有如下函数依赖集:F=AB,(C,D) A,(B,C) D,(C,E)D,(A,E)F)。则关系模式 R的候选码是( )。(分数:2.00)A.(A,D, E)B.(C,D,E)C.(B,C)D.(C,E) 解析:解析:候选码的定义是:设 K为关系模式 RU,F中的属性或属性组。若 KU 在 F+中,而找不到 K的任何一个

38、真子集 K,能使 KU 在 F+中,则称 K为关系模式 R的候选码本题的关系比较复杂,可以将各选项依次代入,最后可知(C,E)为主码。29.下面关于网络信息安全的一些叙述中,不正确的是(分数:2.00)A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B.电子邮件是个人之间的通信手段,有私密性,不使用软盘,一般不会传染计算机病毒 C.防火墙是保障单位内部网络不受外部攻击的有效措施之一D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题解析:解析:随着电子邮件的日益普及,越来越多的病毒通过电子邮件传播,和传统的软盘传播病毒比起来,通过电子邮件传播病

39、毒无论是传播速度还是传播范围都远非前者所望其项背。这也是互联网时代病毒传播的最大特点。30.下列哪一些属于实施操作系统安全措施的具体方案? 认 访问权限 文件保护 审计(分数:2.00)A.仅、和B.仅、和C.仅、和D.全部 解析:解析:访问控制方面的安全方案有认证、访问权限、文件保护、审计,因此本题的答案是 D,应当是全部选项。31.主要由于何种原因,使 UNIX易于移植?(分数:2.00)A.UNIX是由机器指令书写的B.UNIX大部分由汇编语言,少部分用 C语言编写C.UNIX是用汇编语言编写的D.UNIX小部分由汇编语言,大部分用 C语言编写 解析:解析:UNIX 的外核程序和大部分的

40、内核程序都是 C语言写的,这使得系统易于移植,且可方便地移植到不同的硬件环境中。32.下列关于 Delphi的叙述中,哪一项是不正确的?(分数:2.00)A.Delphi属于第四代语言B.Delphi基于面向对象编程方法,是一种可视化开发工具C.Delphi提供了数据迁移工具(DataPump),可以实现数据从一个数据库到另一个数据库的迁移D.Delphi可以方便地支持数据仓库的创建 解析:解析:Delphi 属于第四代语言,是一种可视化开发工具和面向对象的编程,而且可以实现数据从一个数据库到另一个数据库的迁移,具有强大的数据库支持。33.在顺序表(3,6,8,10,12,15,16,18,2

41、1,25,30)中,用二分法查找关键码值 11,所需的关键码比较次数为(分数:2.00)A.2B.3C.4 D.5解析:解析:二分查找又称为折半查找,首先用待查元素的关键字与线性表中间位置的一个元素的关键值微比较,若相同则查找成功,否则以这个中间值为界将线性表分为两个于表,假设子表 1中所有元素的关键值都小于中间元素,子表 2中的所有元素的关键值都大于中间元素说明待查元素在子表 1中,完成了一次查找,这是一次失败的查找,因为 11并不在序列表中,一共进行了 4次比较。34.编译程序和解释程序都是_。(分数:2.00)A.目标程序B.语言编辑程序C.语言处理程序 D.语言连接程序解析:35.下列

42、工作中,不属于数据库管理员 DBA的职责是_。(分数:2.00)A.建立数据库B.输入和存储数据库数据 C.监督和控制数据库的使用D.数据库的维护和改进解析:36.设矩阵 A是一个 nn对称矩阵,即 Ai,j=Aj,i,为了节省存储空间,将其下三角部分按行序为主序存放在一维数 D1n(n+1)/2中,对任一下三角元素 Aij(ij),在一维数组 B的下标位置 k的值是_。(分数:2.00)A.(i+(i-1)/2+j-1)B.i(i-1)/2+j-1 C.i(i+1)/2+j-1D.i(i+1)/2+j解析:37.CPU状态分为目态和管态两种,从目态转换到管态的惟一途径是_。(分数:2.00)

43、A.运行进程修改程序状态字B.中断屏蔽C.中断 D.进程调度程序解析:38.通常把通道程序的执行情况记录在(分数:2.00)A.PSWB.PCBC.CAWD.CSW 解析:解析:通道在执行通道程序时把通道和设备执行操作的情况随时记录下来,汇集在一个通道状态字(CSW)中。39.下面关于并行数据库的体系结构的叙述,比较全面的是 共享内存结构 共享磁盘结构 无共享资源结构(分数:2.00)A.和B.和C.和D.,和 解析:解析:数据库的并行处理是提高数据库系统对事务快速响应能力的有效手段。并行数据库系统的体系结构主要有 3种:共享内存结构;共享磁盘结构;无共享资源结构。并行数据库技术包括了对数据库

44、的分区管理和并行查询。一个理想的并行数据库系统应能充分利用硬件平台的并行性,采用多进程、多线程的数据库结构,提供不同程度的并行性、不同用户事务间的并行性、同一事务内不同查询间的并行性、同一查询内不同操作间的并行性和同一操作内的并行性。40.下列关于进程控制的叙述中,不正确的是(分数:2.00)A.进程控制是通过原语来实现的B.一个进程可以使用创建原语创建一个新的进程,前者称为父进程,后者称为子进程C.创建一个进程的主要任务是建立原语 D.撤销进程的实质是撤销 PCB解析:解析:进程控制是通过原语来实现的,一个进程可以使用创建原语创建一个新的进程,前者称为父进程,后者称为子进程。创建一个进程的主

45、要任务是建立进程控制块,撤销进程的实质是撤销 PCBo注意:创建一个进程的主要任务是建立进程控制块,而不是建立原语,故 C)选项叙述错误。掌握进程控制块的概念和作用。41.下列关于 ER模型的叙述中,( )是不正确的。(分数:2.00)A.在 ER 图中,实体类型用椭圆形表示,属性用矩形表示,联系用棱形表示 B.实体类型间的联系通常可以分为 1:1,1:n 和 m:n 三类C.1:1 联系是 1:n 联系的特例,1:n 联系是 m:n 联系的特例D.联系不仅存在于两个实体型之间,也存在于两个以上的实体型之间解析:42. (分数:2.00)A.B.C.D. 解析:43.联机分析处理包括以下( )

46、基本分析功能。I、上卷 II、切片 III、转轴、切块(分数:2.00)A.I、II 和 IIIB.I、II 和C.II、I 和D.都是 解析:44.SQL语句 ALTERTABLE实现以下的哪类功能( )。(分数:2.00)A.数据查询B.数据操纵C.数据定义 D.数据控制解析:45.下面列出的条目中,哪些是事务并发执行中可能出现的主要问题? 丢失更新 对未提交更新的依赖 不一致的分析(分数:2.00)A.和B.和C.和D.都是 解析:解析:以上都是事务并发执行中可能出现的问题。46.下面关于函数依赖的叙述中,不正确的是_。(分数:2.00)A.若 XY,YZ,则 XYZB.若 XYZ,则 XZ,YZ C.若 XY,YZ,则 XZD.若 XY,Y包含 Y,则 XY解析:47.下列属于特权指令的有 设置时钟 启动设备执行 I/O操作 逻辑运算指令 访管指令(分数:2.00)A.,和B.和C.和D.和 解析:48.在多道程序系统中,每组进程中的每一个进程均无限期地等待被该组进程中的另一个进程

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1