[计算机类试卷]2003年4月国家三级(数据库技术)笔试真题试卷及答案与解析.doc

上传人:medalangle361 文档编号:492426 上传时间:2018-11-30 格式:DOC 页数:28 大小:163KB
下载 相关 举报
[计算机类试卷]2003年4月国家三级(数据库技术)笔试真题试卷及答案与解析.doc_第1页
第1页 / 共28页
[计算机类试卷]2003年4月国家三级(数据库技术)笔试真题试卷及答案与解析.doc_第2页
第2页 / 共28页
[计算机类试卷]2003年4月国家三级(数据库技术)笔试真题试卷及答案与解析.doc_第3页
第3页 / 共28页
[计算机类试卷]2003年4月国家三级(数据库技术)笔试真题试卷及答案与解析.doc_第4页
第4页 / 共28页
[计算机类试卷]2003年4月国家三级(数据库技术)笔试真题试卷及答案与解析.doc_第5页
第5页 / 共28页
点击查看更多>>
资源描述

1、2003 年 4月国家三级(数据库技术)笔试真题试卷及答案与解析 1 系统软件一般包括 .服务性程序 .语言处理程序 .操作系统 .数据库管理系统 ( A) 、 和 ( B) 、 和 ( C) 、 和 ( D)全部 2 为提高产品质量、降低生产成本,利用计算机控制、操作和管理生产设备的系统称为 ( A) CAT系统 ( B) CAI系统 ( C) CAD系统 ( D) CAM系统 3 计算机输出设备的功能是 ( A)将计算机运算的二进制结果信息打印输出 ( B)将计算机内部的二进制信息显示 输出 ( C)将计算机运算的二进制结果信息打印输出和显示输出 ( D)将计算机内部的二进制信息转换为人和

2、设备能识别的信息 4 Internet上的计算机,在通信之前需要 ( A)建立主页 ( B)指定一个 IP 地址 ( C)使用 WWW服务 ( D)发送电子邮件 5 信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法 .复制信息 .剪裁信息 .窃听信息 ( A) 和 ( B) 和 ( C) 和 ( D)全部 6 计算机病毒是一种具有破坏性的计算 机程序,它是 ( A)最初由系统自动生成的程序 ( B)具有恶毒内容的文件 ( C)具有自我再生能力的程序 ( D)只通过网络传播的文件 7 以下关于数据的存储结构的叙述中哪一条是正确的? ( A)数据的存储结构是数据间

3、关系的抽象描述 ( B)数据的存储结构是逻辑结构在计算机存储器中的实现 ( C)数据的存储结构分为线性结构和非线性结构 ( D)数据的存储结构对数据运算的具体实现没有影响 8 以下关于队列的叙述中哪一条是不正确的? ( A)队列的特点是先进先出 ( B)队列既能用顺序方式存储,也能用 链接方式存储 ( C)队列适用于二叉树对称序周游算法的实现 ( D)队列适用于树的层次次序周游算法的实现 9 单链表的每个结点中包括一个指针 link,它指向该结点的后继结点。现要将指针q指向的新结点插入到指针 P指向的的单链表结点之后,下面的操作序列中哪一个是正确的? ( A) q:=p.link; p.lin

4、k:=q.link; ( B) p.link:=q.link; q:=p.link; ( C) q.link:=p.link;plink:=q; ( D) p.link:=q; q.link:=p.link; 10 按行优先顺序存储下三角矩阵 的非零元素,则计算非零元素 aij(1jin)的地址的公式为 ( A) LOC(aij)=LOC(a11)+i(i+1)/2+j ( B) LOC(aij)=LOC(a11)+i(i+1)/2+(j-1) ( C) LOC(aij)=LOC(a11)+i(i-1)/2+j ( D) LOC(aij)=LOC(a11)+i(i-1)/2+(j-1) 11

5、第 (11)至 (12)题基于下面的叙述:某二叉树结点的前序序列为 E、 A、 C、 B、D、 G、 F,对称序序列为 A、 B、 C、 D、 E、 F、 G。 该二叉树结点的后序序列为 ( A) B、 D、 C、 A、 F、 G、 E ( B) B、 D、 C、 F、 A、 G、 E ( C) E、 G、 F、 A、 C、 D、 B ( D) E、 G、 A、 C、 D、 F、 B 12 该二叉树对应的树林包括多少棵树? ( A) 1 ( B) 2 ( C) 3 ( D) 4 13 在顺序表( 3, 6, 8, 10, 12, 15, 16, 18, 21, 25, 30)中,用二分法查找关

6、键码值 11,所需的关键码比较次数为 ( A) 2 ( B) 3 ( C) 4 ( D) 5 14 设散 列表的地址空间为 0到 10,散列函数为 h(k)=k mod 11,用线性探查法解决碰撞。现从空的散列表开始,依次插入关键码值 95, 14, 27, 68, 82,则最后一个关键码 82的地址为: ( A) 4 ( B) 5 ( C) 6 ( D) 7 15 设待排序关键码序列为( 25, 18, 9, 33, 67, 82, 53, 95, 12, 70),要按关键码值递增的顺序进行排序,采取以第一个关键码为分界元素的快速排序法,第一趟完成后关键码 96被放到了第几个位置? ( A)

7、 7 ( B) 8 ( C) 9 ( D) 10 16 下列关于进 程间通信的描述中 ,不正确的是 ( A)进程互斥是指每次只允许一个进程使用临界资源 ( B)进程控制是通过原语实现的 ( C) P、 V操作是一种进程同步机制 ( D)管道不是一种进程高级通信机制 17 引入多道程序设计技术的目的是 ( A)增强系统的用户友好性 ( B)提高系统实时性 ( C)充分利用处理器资源 ( D)扩充内存容量 18 在程序状态字 PSW中设置了一位,用于控制用户程序不能执行特权指令,这一位是 ( A)保护位 ( B) CPU状态位 ( C)屏蔽位 ( D)条件位 19 下列关于 文件系统当前目录的描述

8、中,哪个是不正确的? ( A)每个用户可以有一个当前目录 ( B)引入当前目录可以加快检索速度 ( C)查找文件时可以使用部分路径名 ( D)当前目录不能随意改变 20 下列关于紧凑技术的叙述中,哪个是不正确的? ( A)内存中任意一个程序都可以随时移动 ( B)移动可以集中分散的空闲区 ( C)移动会增加处理器的开销 ( D)采用紧凑技术时应尽可能减少移动的信息量 21 引入虚拟存储技术的关键前提是 ( A)有大量容量的外存 ( B)程序执行的局部性原理 ( C)硬件提供地址 转换机制 ( D)选择一种合适的页面调度算法 22 文件系统的多级目录结构是一种 ( A)线性结构 ( B)树形结构

9、 ( C)散列结构 ( D)双链表结构 23 构成文件的基本单位是字符,这一类文件称为 ( A)流式文件 ( B)记录式文件 ( C)顺序文件 ( D)索引文件 24 下列哪一种(些)磁盘调度算法只考虑了公平性? .先来先服务 .最短寻道时间优先 .扫描 ( A) ( B) ( C) 和 ( D)全部 25 在数据库技术中,反映现实世界中事物的存在方式或 运动状态的是 ( A)信息 ( B)数据 ( C)消息 ( D)命令 26 信息的价值与信息的哪些性质密切相关? .准确性 .及时性 .可靠性 .开放性 .完整性 ( A) 、 、 和 ( B) 、 、 和 ( C) 、 、 和 ( D) 、

10、 、 和 27 在关系数据中,视图 (View)是三级模式结构中的 ( A)内模式 ( B)模式 ( C)存储模式 ( D)外模式 28 在数据库的三级模式结构中,内模式有 ( A) 1个 ( B) 2个 ( C) 3个 ( D)任意多 个 29 在关系数据库系统中,当关系的型改变时,用户程序也可以不变。这是 ( A)数据的物理独立性 ( B)数据的逻辑独立性 ( C)数据的位置独立性 ( D)数据的存储独立性 30 设关系 R和 S的元组个数分别为 100和 300,关系 T是 R与 S的笛卡尔积,则T的元组个数是 ( A) 400 ( B) 10000 ( C) 30000 ( D) 90

11、000 31 下面对于关系的叙述中,哪个是不正确的? ( A)关系中的每个属性是不可分解的 ( B)在关系中元组的顺序是无关紧要的 ( C)任意的一个二维表都是 一个关系 ( D)每一个关系只有一种记录类型 32 设关系 R与关系 S具有相同的目 (或称度 ),且相对应的属性的值取自同一个域,则 R-(R-S)等于 ( A) R S ( B) RS ( C) RS ( D) R-S 33 在关系代数中,从两个关系的笛卡尔积中,选取它们属性间满足一定条件的元组的操作,称为 ( A)投影 ( B)选择 ( C)自然连接 ( D) 连接 34 第 (34)和 (35)题的关系代数操作基本如下的关系

12、R和 S:若关系 R和 S的关系代数操作的结果如下,这是执行了( A)   ( B)   ( C)   ( D)   35 若关系 R和 S的关系代数操作的结果如下,这是执行了( A)   ( B)   ( C)   ( D)   36 SQL语言集数据查询、数据操纵、数据定义和数据控制功能于一体,语句ALTER TABLE实现哪类功能? ( A)数据查询 ( B)数据操纵 ( C)数据定义 ( D)数据控制 37 在关系数据库系统中,为了简化用户的查询操作,而又不增加数据的存储空间,常用的方法是创建 ( A)另一个表( tabl

13、e) ( B)游标( cursor) ( C)视图( view) ( D)索引( index) 38 第 (38)至 (41)题基于 “学生 -选课 -课程 “数据库中的三个关系: S( S#, SNAME,SEX, AGE), SC( S#, C#, GRADE), C( C#, CNAME, TEACHER) 若要求查找选修 “数据库技术 “这门课程的学生姓名和成绩,将使用关系 ( A) S和 SC ( B) SC和 C ( C) S和 C ( D) S、 SC和 C 39 若要求查找姓名中第一个字为 王 的学生号和姓名。下面列出的 SQL语句中,哪个(些 )是正确的? .SELECT S

14、#, SNAME FROM S WHERESNAME=王 % .SELECT S#, SNAME FROM S WHERE SNAME LIKE王 % .SELECT S#, SNAME FROM S WHERE SNAME LIKE王 _ ( A) ( B) ( C) ( D)全部 40 为了提高查询速度,对 SC表(关系)创建唯一索引,应该创建在哪个(组)属性上? ( A) (S#, C#) ( B) S# ( C) C# ( D) GRADE 41 为了考 虑安全性,每个教师只能存取自己讲授的课程的学生成绩,为此 DBA应创建 ( A)视图 (view) ( B)索引 (index) (

15、 C)游标 (cursor) ( D)表 (table) 42 数据库管理系统中的安全控制模块属于 ( A)数据库定义程序模块 ( B)数据库操纵程序模块 ( C)数据库运行管理程序模块 ( D)数据库组织、存储和管理程序模块 43 下面所列的条目中 .语法检查 .语义检查 .用户存取权限检查 .数据完整性检查 当用户发出查询数据库数据的命令时,数据库管理系统 需要进行的检查是 ( A) 和 ( B) 、 和 ( C) 和 ( D)全部 44 下述哪一种方法不属于并行数据库物理存储中常用的关系划分方法? ( A)轮转法 ( B)投影法 ( C)散列分布 ( D)范围分布 45 下面的条目中,哪

16、些是 IBM数据仓库三层结构中的组成部分? .OLTP业务系统 .前台分析工具 .数据仓库 .数据集市 ( A) 、 和 ( B) 、 和 ( C) 、 和 ( D) 、 和 46 “事务的所有操作在数据库中要么全部正确反映出来要么全部不 反映 “,这是事务的哪一个特性? ( A)原子性 ( B)一致性 ( C)隔离性 ( D)持久性 47 若事务 T对数据 R已经加了 X锁,则其他事务对数据 R ( A)可以加 S锁不能加 X锁 ( B)不能加 S锁可以加 X锁 ( C)可以加 S锁也可以加 X锁 ( D)不能加任何锁 48 关于 “死锁 “,下列说法中正确的是 ( A)死锁是操作系统中的问

17、题,数据库系统中不存在 ( B)只有出现并发操作时,才有可能出现死锁 ( C)在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库 ( D)当两个用户竞争相同的资源时 不会发生死锁 49 下述哪一个 SQL语句用于实现数据存取的安全机制? ( A) COMMIT ( B) ROLLBACK ( C) GRANT ( D) CREATE TABLE 50 由于关系模式设计不当所引起的插入异常指的是 ( A)两个事务并发地对同一关系进行插入而造成数据库不一致 ( B)由于码值的一部分为空而不能将有用的信息作为一个元组插入到关系中 ( C)未经授权的用户对关系进行了插入 ( D)插入操作因为违反

18、完整性约束条件而遭到拒绝 51 下面关于函数依赖的叙述中,不正确的是 ( A)若 XY, XZ,则 XYZ ( B)若 XYZ,则 XZ, YZ ( C)若 XY, WYZ,则 XWZ ( D)若 XY,则 XZYZ 52 下面有关各种范式之间的包含关系的描述中,正确的是( A)   ( B)   ( C)   ( D)   53 第 (53)至( 54)题基于以下的叙述:关系模式 R( B, C, M, T, A, G),根据语义有如下函数依赖集: F=BC,( M, T) B, (M, C)T, (M, A)T,(A, B)C。 关系模式 R的码是 ( A)

19、 (M, T) ( B) (M, C) ( C) (M, A) ( D) (A, B) 54 R的规范化程度最高达到 ( A) 1NF ( B) 2NF ( C) 3NF ( D) 4NF 55 下面有关模式分解的叙述中,不正确的是 ( A)若一个模式分解保持函数依赖,则该分解一定具有无损连接性 ( B)若要求分解保持函数依赖,那么模式分解可以达到 3NF,但不一定能达到BCNF ( C)若要求分解既具有无损连接性,又保持函数依赖,则模式分解可以达到3NF,但不一定能达到 BCNF ( D)若要求分解具有无损连接性,那么模式分解一定可以达到 BCNF 56 下面有关 E-R模型向关系模型转换的

20、叙述中,不正确的是 ( A)一个实体类型转换为一个关系模式 ( B)一个 1:1联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并 ( C)一个 1:n联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并 ( D)一个 m:n联系转换为一个关系模式 57 下面哪个工具不属于数据库应用开发的 CASE工具? ( A) Sybase公司的 PowerDesinger ( B) Uniface公司的 Uniface ( C) Oracle公司的 Designer/2000 ( D) Rational公司的 Rose 58 下列关于 Delph

21、i的叙述中,哪种是不正确的? ( A) Delphi属于第四代语言 ( B) Delphi基于面向对象编程方法,是一种可视化开发工具 ( C) Delphi提供了数据迁移工具( DataPump),可以实现数据从一个数据库到另一个数据库的迁移 ( D) Delphi可以方便地支持数据仓库的创建 59 下列关于 “分布式数据库系统 “的叙述中 ,正确的是 ( A)分散在各节点的数据是不相关的 ( B)用户可以对远程数据进行访问,但必须指明数据的存储节点 ( C)每一个节点是一个独立的数据库系统,既能完成局部应用,也支持全局应用 ( D)数据可以分散在不同节点的计算机上,但必须在同一台计算机上进行

22、数据处理 60 下面有关对象 -关系数据库管理系统的叙述中,不正确的是 ( A)数据类型不能嵌套 ( B)可以创建新的数据类型 ( C)继承性只适用于组合类型,子类继承超类的所有数据元素 ( D)可以构造复杂对象的数据类型,集合是一种类型构造器 61 高级程序设计语言编写的程序不能在计算机上直接执行,必须通过 ( )翻译成具体的机器语言后才能执行。 62 广域网覆盖的地理范围从几十公里到几千公里,其通信子网一般采用 ( ) 技术。 63 二叉树是结点的有限集合,这个有限集合或者为 ( ) ,或者由一个根结点及两棵不相交的、分别称作为根的左子树和右子树的二叉树组成。 64 m阶 B树的根结点若不

23、是叶结点,那么它至多有 m棵子树,至少有 ( ) 棵子树。 65 对于关键码序列 18, 30, 35, 10, 46, 38, 5, 40进行堆排序(假定堆的根结点为最小关键码),在初始建堆过程中需进行的关键码交换次数为 ( )。 66 如果资源分配图中没有 ( ),则系统中没有死锁发生。 67 在页式存储管理中,存放在高速缓冲存储器中的部分页表称为 ( ) 。 68 从资源分配的角度可将设备分为 ( ) 、共享设备和虚设备。 69 数据管理技术的发展经历了如下三个阶段:人工管理阶段、文件系统阶段和( ) 系统阶段。 70 在关系模型中 ,若属性 A是关系 R的主码,则在 R的任何元组中,属

24、性 A的取值都不允许为空,这种约束称为 ( )规则。 71 用值域的概念来定义关系,关系是属性值域笛卡尔积的一个 ( ) 。 72 在 SQL语言中,删除表的定义以及表中的数据和此表上的索引,应该使用的语句是 ( ) 。 73 数据库管理系统管理并且控制 ( )资源的使用。 74 Oracle OLAP是 Oracle数据库系统的 ( )解决方案。 75 事务故障恢复时要对事务的每一个操 作执行逆操作,即将日志记录中 “( )“写入数据库中。 76 多个事务在某个调度下的执行是正确的,是能保证数据库一致性的,当且仅当该调度是 ( )。 77 当将局部 E-R图集成为全局 E-R图时,如果同一对

25、象在一个局部 E-R图中作为实体,而在另一个局部 E-R图中作为属性,这种现象称为 ( )冲突。 78 假设在关系模式 R( U)中, X、 Y、 Z都是 U的子集,且 Z=U-X-Y。若XY,而 Z=,则称 XY为 ( )。 79 在数据挖掘方法中,将数据 集分割为若干有意义的簇的过程称为 ( )分析,它是一种无制导的学习方法。 80 数据仓库中存放的数据是为了适应数据的 ( )处理要求而集成起来的。 2003 年 4月国家三级(数据库技术)笔试真题试卷答案与解析 1 【正确答案】 D 【试题解析】 系统软件包括操作系统、语言处理程序、数据库管理系统和服务性程序。 2 【正确答案】 D 【试

26、题解析】 计算机辅助制造 (CAM)是利用计算机进行生产设备的控制、操作和管理的系统,能提高产品质量,降低生产成本,缩短生产周期 ,并有利于改善生产人员的工作条件。 3 【正确答案】 D 【试题解析】 计算机输出设备的功能是:将计算机内部二进制形式的信息转换为人们所需要或其他设备所能接受和识别的信息形式。 4 【正确答案】 B 【试题解析】 Internet地址能够惟一确定 Internet上每台计算机与每个用户的位置。 Internet上的每台计算机路由器在通信之前,首先需要指定一个 IP地址。 5 【正确答案】 D 【试题解析】 在网络传输的过程中,会出现 4种攻击类型:信息被截获,信息被

27、窃听,信息被篡改,信 息被伪造。 6 【正确答案】 C 【试题解析】 计算机病毒是一种特殊的具有破坏性的计算机程序,具有自我复制能力,可通过非授权入侵而隐藏在可执行程序或数据文件中。 7 【正确答案】 B 【试题解析】 数据的存储程序结构是逻辑结构在计算机存储器中的实现,分为顺序储存结构和链式存储结构。 8 【正确答案】 C 9 【正确答案】 C 【试题解析】 将指针 p 所指向的地址赋于 q,将 q的值赋于 p指向的地址。 10 【正确答案】 D 【试题解析】 11 【正确答案】 A 【试题解析】 由二叉树前序及对称序画出二叉树。 12 【正确答案】 B 13 【正确答案】 C 【试题解析】

28、 14 【正确答案】 C 【试题解析】 由线性探查法, d+1, d+2, , m-1, 0, 1, , d-1, 27占据了5的地址。 15 【正确答案】 B 【试题解析】 取第一个关键码走完第一趟排序 95处量未变。 16 【正确答案】 D 【试题解析】 管道是一种高级通信机制。 17 【正确答案】 C 【试题解析】 充分利用这种技术,使与通道连接的设备可以 并行工作。 18 【正确答案】 B 【试题解析】 CPU状态在管态时可执行指令系统的全集,在目态时只能执行非特权指令。 19 【正确答案】 D 【试题解析】 用户可随意更改当前目录。 20 【正确答案】 A 【试题解析】 运行中的程序

29、不可以随时移动。 21 【正确答案】 B 【试题解析】 程序局部性又分为时间局部性和空间局部性,虚拟存储技术有可能得以实现。 22 【正确答案】 B 【试题解析】 多级目录结构称为树形结构。 23 【正确答案】 A 【 试题解析】 流式文件的基本单位是字符。 24 【正确答案】 A 【试题解析】 先来先服务算法只考虑公平性,最短寻道时间只考虑效率,扫描算法即考虑公平性又考虑效率。 25 【正确答案】 A 【试题解析】 信息是现实世界事物的存在方式或运动状态的反映,数据是描述现实世界事物的符号记录。 26 【正确答案】 C 【试题解析】 信息是有价值的,信息的价值与其准确性、及时性、完整性和可靠

30、性有关。 27 【正确答案】 D 【试题解析】 外模式是数据库用户的数据视图,是与某一应用有 关的数据的逻辑表示。 28 【正确答案】 A 【试题解析】 一个数据库可以有多个外模式,但只有一个内模式。 29 【正确答案】 B 【试题解析】 外模式描述的是数据的局部逻辑结构,模式描述的是数据库的全局逻辑结构,当模式改变时 (关系的型 )相应改变外模式模式的映像,可使外模式保持不变,应用程序是外模式编写的,从而不必修改,称为数据的逻辑独立性。 30 【正确答案】 C 【试题解析】 笛卡儿积的元组个数为元组的乘积。 31 【正确答案】 C 【试题解析】 关系模型的数据 结构表示为二维表,但不是任意的

31、一个二维表都能表示一个关系。 32 【正确答案】 B 【试题解析】 RS=R-(R-S) 33 【正确答案】 D 34 【正确答案】 A 35 【正确答案】 D 【试题解析】 36 【正确答案】 C 【试题解析】 ALTER TABLE 实现数据定义。 SELECT 实现数据查询。INSERT实现数据操纵。 GRANT, REVOKE 实现数据控制。 37 【正确答案】 C 【试题解析】 数据库中只存放视图的定义、而不存放视图对应的数据, 这些数据仍存放在原来的基本表中。 38 【正确答案】 D 【试题解析】 由 CNAMEC#SCSCS 可得知正确答案为 D. 39 【正确答案】 B 【试题

32、解析】 下划线 “_”只能代表一个字符,而 “%” 可代表任意长字符串。 40 【正确答案】 A 【试题解析】 只有 (S#, C#)为惟一类别。 41 【正确答案】 A 【试题解析】 视图机制可以使不同用户以不同方式观察同一数据。 42 【正确答案】 C 【试题解析】 数据库运行管理方面的程序模块一方面保证用 户事务的正常运行及其原子性,另一方面保证数据库存的安全性和完整性。 43 【正确答案】 B 44 【正确答案】 B 45 【正确答案】 C 【试题解析】 IBM数据仓库由 3部分组成: OLTP业务系统、数据仓库和数据集市。 46 【正确答案】 A 【试题解析】 事务的原子性指事务的所

33、有操作在数据库中要么正确反映出来,要么全部不反映。 47 【正确答案】 D 【试题解析】 S 锁为共享锁, x锁为排他锁,加 X锁后不能再加任何锁。 48 【正确答案】 B 【试题解析】 只有同时满足死锁产生的 4个条件,才会产生死锁。 49 【正确答案】 C 【试题解析】 GRANT 是赋权命令,与安全相关。 50 【正确答案】 B 51 【正确答案】 B 【试题解析】 若 XZ , YZ ,则 XYZ ,反过来不成立。 52 【正确答案】 B 【试题解析】 4NF是基于多值依赖的概念定义的,但 4NF是 BCNF的进一步规范化。 53 【正确答案】 C 【试题解析】 由 (M, A)T ,

34、 (M, T)BC , (A, B)G 。 54 【正确答案】 B 55 【正确答案】 A 【试题解析】 不一定具有无损连接性。 56 【正确答案】 C 【试题解析】 与任意 n 端实线所对应的关系模式合并。 57 【正确答案】 B 【试题解析】 属于前端开发工具。 58 【正确答案】 D 【试题解析】 不支持创建数据仓库。 59 【正确答案】 C 60 【正确答案】 A 【试题解析】 数据类型可以嵌套。 61 【正确答案】 编译程序 62 【正确答案】 分组交换 63 【正确答案】 空集或空 64 【正确答案】 2 65 【正确答案】 3 66 【正确答案】 环路 或 环 或 回路 67 【正确答案】 快表 68 【正确答案】 独占设备 69 【正确答案】 数据库 70 【正确答案】 实体完整性 71 【正确答案】 子集 72 【正确答案】 DROP TABLE 73 【正确答案】 数据 74 【正确答案】 数据仓库 75 【正确答案】 改前值或改动前的值 76 【正确答案】 可串行化的 77 【正确答案】 结构 78 【正确答案】 平凡的多值依赖 79 【正确答案】 聚类 80 【正确答案】 分析或联机分析或决策支持

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1