1、国家三级(数据库技术)笔试模拟试卷 117及答案与解析 1 中央处理器 (CPU)可以直接访问的计算机部件是 ( A)内存 ( B)硬盘 ( C)运算器 ( D)控制器 2 计算机软件分系统软件和应用软件两大类,其中属于系统软件核心的是 ( A)数据库管理系统 ( B)操作系统 ( C)程序语言系统 ( D)财务管理系统 3 资源共享观点将计算机网络定义为 ( A)将地理分散的计算机用网络传输介质互相连接起来构成的计算机系统 ( B)装有网络操作系统的计算机系统 ( C)能够访问 Internet的计 算机系统 ( D)以能够相互共享资源的方式互连起来的自治计算机系统的集合 4 计算机病毒是一
2、类侵入计算机系统并具有潜伏性、传播和破坏能力的 ( A)生物 ( B)指令 ( C)程序 ( D)细菌 5 信息认证主要是验证 ( A)信息发送者的真实性和信息的完整性 ( B)信息传输过程中是否出错 ( C)信息中是否有误码 ( D)信息传输的速率 6 二维数是 A09, 09,其每个元素占 1个字节,从首地址 400开始,按行优先顺序存放,则元素 A7, 2的存储地址为 ( A) 482 ( B) 506 ( C) 410 ( D) 484 7 以下关于队列的叙述中哪一条是正确的 ? ( A)队列的特点是先进后出 ( B)队列只能用顺序方式存储,而不能用链接方式存储 ( C)队列适用于二叉
3、树对称序周游算法的实现 ( D)队列适用于树的层次次序周游算法的实现 8 以下关于链式存储结构的叙述中哪一条是正确的 ? ( A)存储密度大于顺序存储结构 ( B)逻辑上相邻的结点物理上必邻接 ( C)插入、删除运算操作方便,不必移动结点 ( D)可以通过计算直接确定第 i个结点的存储地址 9 设待排序关键码序列为 (25, 18, 9, 33, 67, 82, 53, 96, 12, 70),要按关键码值递增的顺序进行排序,采取以第一个关键码为分界元素的快速排序法,第一趟完成后关键码 67被放到了第几个位置 ? ( A) 7 ( B) 6 ( C) 5 ( D) 10 10 在完全二叉树中,
4、若一个结点为叶结点,则它没有什么 ? ( A)右子结点 ( B)左子结点 ( C)右子结点和左子结点 ( D)右子结点、左子结点和兄弟结点 11 下题是基于下面所示的二叉树: 在该二叉树中查找关键码值 502,需要进行多少次关键码值比较 ? ( A) 1 ( B) 2 ( C) 3 ( D) 4 12 设有关键码序列 (14, 12, 5, 6, 8, 10, 15, 19, 47, 11, 2, 9),要按关键码值递增的次序排序,采用直接选择排序法,一趟扫描后的结果为 ( A) (2, 5, 12, 14, 6, 8, 10, 15, 19, 47, 11, 9) ( B) (2, 12,
5、5, 6, 8, 10, 15, 19, 47, 11, 14, 9) ( C) (14, 12, 5, 6, 8, 10, 15, 19, 47, 11, 2, 9) ( D) (5, 6, 8, 10, 15, 19, 47, 11, 2, 9, 14, 12) 13 下列中断中,哪一个 不属于强迫性中断 ? ( A)设备出错 ( B)断电 ( C)时间片到时 ( D)执行 print语句 14 如果构成文件的基本单位是记录,那么这一类文件称为 ( A)流式文件 ( B)记录式文件 ( C)顺序文件 ( D)索引文件 15 文件的存取方式与文件的物理结构有关,常见的文件物理结构是 ( A)
6、顺序结构、线性结构和链接结构 ( B)线性结构、链接结构和索引结构 ( C)顺序结构、链接结构和索引结构 ( D)顺序结构、线性结构和索引结构 16 下列关于通道的叙述,正确的是 通道相 当于一个简单的处理机 通道完成数据输入输出工作 通道与 CPU共用一个内存 ( A) 和 ( B) 和 ( C) 、 和 ( D)全部 17 系统为了管理文件,设立了专门的数据结构 文件控制块 (FCB) 。 FCB是在执行下列哪一个系统调用时建立的 ? ( A) create ( B) open ( C) read ( D) write 18 下列不属于死锁产生的必要条件的是 ( A)互斥条件 ( B)共享
7、条件 ( C)不可剥夺条件 ( D)部分分配条件 19 从用户角度看,引 入文件系统的目的是 ( A)实现虚拟存储 ( B)保护系统文件 ( C)保护系统及用户文档 ( D)实现对文件的按名存储 20 下列哪一项不是数据库系统的组成成分 ? ( A)数据库 ( B)数据库管理员 ( C)数据库管理系统及其工具 ( D)文件控制块 21 设关系 R和 S的元组个数分别为 200和 100,关系 T是 R与 S的笛卡尔积,则T的元组个数是 ( A) 400 ( B) 10000 ( C) 20000 ( D) 90000 22 下列四条叙述中,正确的一条是 ( A)操作系统是一种重要的应用软件 (
8、 B)外存中的信息可直接被 CPU处理 ( C)用机器语言编写的程序可以由计算机直接执行 ( D)电源关闭后, ROM中的信息立即丢失 23 关系模型有三类完整性约束:实体完整性、参照完整性和用户定义的完整性。定义主键实现的是哪一 (些 )类完整性 ? ( A)实体完整性 ( B)参照完整性 ( C)用户定义的完整性 ( D)实体完整性、参照完整性和用户定义的完整性 24 下面所列各项,哪个不属于数据库技术的研究领域 ? ( A)数据库管理系统软件的研究 ( B)数据库设计 ( C)数据库管理 ( D)操作 系统 25 在关系数据库中,存储文件是三级模式结构中的 ( A)外模式 ( B)模式
9、( C)存储模式 ( D)内模式 26 下述哪一选项是由于关系模式设计不当所引起的问题 ? 数据冗余 更新异常 插入异常 删除异常 ( A) ( B) 、 ( C) ( D)都是 27 “尽管多个事务可以并发进行,但要使每个事务都感觉不到系统中其他事务在并发进行 ”,这是事务的哪一个特性 ? ( A)原子性 ( B)一致性 ( C)隔离性 ( D)持久性 28 下面有关模式分解的叙述中,不正确的是 ( A)若要求分解保持函数依赖,那么模式分解可以达到 3NF ( B)陪一个模式分解保持函数依赖,则该分解一定具有无损连接性 ( C)若要求分解既具有无损连接,又保持函数依赖,则模式分解可以达到 3
10、NF,但不一定能达到 BCNF ( D)若只有要求分解具有无损连接性,那么模式分解一定可以达到 BCNF 29 在关系数据库的逻辑设计中,若转换一个 1: n的联系为一个关系,则此关系的主键是 ( A) 1端实体的主键 ( B) n端实体的主键 ( C) 1端实体主键和 n端实体的主 键 ( D)不使用相关实体的主键 30 设关系 R与关系 S具有相同的目 (或称度 ),且相对应的属性的值取自向一个域,则 S-(S-R)等于 ( A) R S ( B) RS ( C) RS ( D) R-S 31 在并发控制的技术中,最常用的是封锁方法。对于共享锁 (S)和排他锁 (X)来说,下面列出的关系中
11、,哪一个是相容的 ? ( A) X/X ( B) S/S ( C) S/X ( D) X/S 32 在关系的规范化过程中,消除了哪些依赖后, 1NF变成了 3NF? ( A)部分依赖和传递依赖 ( B)完全依赖和传递依 赖 ( C)完全函数依赖 ( D)部分函数依赖 33 先写日志的原则是为了发生故障后保持数据库的什么性能所必须遵循的原则 ? ( A)原子性和持久性 ( B)一致性和持久性 ( C)原子性和一致性 ( D)原子性和隔离性 34 在计算机系统中,允许多个程序同时进入内存并运行,这种方法称为 ( A) SPOOLing技术 ( B)虚拟存储技木 ( C)缓冲技术 ( D)多道程序设
12、计技术 35 数据库系统的日志文件用于记录下述哪类内容 ? 事务开始日志记录 更新日志记录 事务提交日志记录 事务终止日志记录 ( A) 、 和 ( B) 、 和 ( C) 、 和 ( D)都是 36 如果有两个事务,同时对数据库中同一数据进行操作,不会引起冲突的操作是 ( A)一个是 DELETE,另一个是 SELECT ( B)一个是 SELECT,另一个是 UPDATE ( C)两个都是 UPDATE ( D)两个都是 SELECT 37 数据流图和数据字典这两个工具共同完成对需求分析调查结果的描述。以下哪一项不是数据字典中的项目 ? ( A)数据项说明、数据结构说明 ( B) 数据流说
13、明、数据存储说明 ( C)处理过程说明 ( D)数据完整性说明 38 对象 -关系数据库系统中提供的类型构造器可以支持构造复杂对象的数据类型。以下哪一个不是对象 -关系数据库系统中提供的类型构造器 ? ( A)组合 ( B)封装 ( C)集合 ( D)引用 39 下列哪一项不是由于关系模式设计不当所带来的问题 ? ( A)数据冗余 ( B)丢失修改 ( C)更新异常 ( D)插入异常 40 在计算机中,防火墙是设置在可信任网络和不可信任的外界之间的一道屏障,其目的是 ( A)保护一个网络不受病 毒的攻击 ( B)保护一个网络不受另一网络的攻击 ( C)使一网络与另一网络不发生任何关系 ( D)
14、以上都不对 41 下面关于显示器的四条叙述中,正确的一条是 ( A)显示器是输人设备 ( B)显示器是输入输出设备 ( C)显示器是输出设备 ( D)显示器是存储设备 42 设有关系模式 R(A, B, C),根据语义有如下函数依赖集: F=AB , BC 。关系模式 R的规范化程度最高达到 ( A) 1NF ( B) 2NF ( C) 3NF ( D) BCNF 43 下面哪一项是 SQL Server数据库管理 系统的核心数据库引擎 ? ( A) MS SQL Server Service ( B) SQL Server Agent ( C) MS DTC ( D) Microsoft E
15、nglish Query 44 计算机操作系统的功能是 ( A)把源程序代码转换为目标程序代码 ( B)实现计算机用户间的相互交流 ( C)完成计算机硬件与软件之间的转换 ( D)控制、管理计算机系统的资源和程序的执行 45 由分别带权 9, 2, 3, 5, 6的五个叶子结点生成的哈夫曼树,该树的带权路径长度为 ( A) 50 ( B) 60 ( C) 55 ( D) 65 46 文件信息的逻辑块号到物理块号的变换取决于 ? ( A)逻辑结构 ( B)页表 ( C)物理结构 ( D)分配算法 47 下述哪一选项属于数据库设计的内容 ? 需求分析 概念结构设计 逻辑结构设计 物理结构计 ( A
16、) 、 和 ( B) 、 和 ( C) 、 和 ( D)都是 48 关于数据和信息,下列叙述中正确的是 ( A)信息与数据,只有区别,没有联系 ( B)信息是数据的载体 ( C)同一信息只能用同一数据表 示 ( D)数据处理本质上是信息处理 49 局域网指较小地域范围内的计算机网络,一般是一幢或几幢建筑物内的计算机互连成网。下面关于以太局域网的叙述中,错误的是 ( A)它的地域范围有限 ( B)它使用专用的通信线路,数据传输速率高 ( C)它的通信延迟时间较短,可靠性较好 ( D)它按点到点的方式 (一个站向另一个站发送信息,进行数据通信 ) 50 下述哪一条不是局部 E-R图集成为全局 E-
17、R图时可能存在的冲突 ? 属性冲突 结构冲突 命名冲突 模型冲突 ( A) 、 和 ( B) 、 和 ( C) 、 和 ( D)都是 51 在数据库设计的哪个阶段要考虑数据的存储结构和访问路径等问题 ? ( A)需求分析阶段 ( B)概念设计阶段 ( C)逻辑设计阶段 ( D)物理设计阶段 52 以下哪个是队列的基本运算 ? ( A)从队首插人一个新元素 ( B)从队列中删除第 i个元素 ( C)判断一个队列是否为空 ( D)读取队尾元素的值 53 Internet用户的电子邮件地址格式必须是 ( A)用户名单位网络名 ( B)单位网络名用户名 ( C)邮件服 务器域名用户名 ( D)用户名邮
18、件服务器域名 54 以下哪一条不是客户机 /服务器结构的优点 ? ( A)系统的联机事务处理能力大大提高 ( B)系统数据的安全性能增强 ( C)提高资源利用率,提高系统的应用开发生产率 ( D)实现起来更加容易 55 在学生登记表关系中,如果姓名不允许重名时,下列说法中正确的是 ( A)只有学号是侯选码 ( B)只有姓名是侯选码 ( C)学号和姓名都是侯选码 ( D)学号和姓名都不是侯选码 56 数据挖掘方法中,哪一种是找出数据集中各组对象的共同特征,并建立其模型,从而能够将数据集中的其他对象分到不同的组中 ? ( A)关联规则挖掘 ( B)特征描述 ( C)分类分析 ( D)聚类分析 57
19、 D/A转换器由 4部分组成,它们是权电阻网络、运算放大器、基准电源和【 】组成。 58 用【 】语言编写的程序可由计算机直接执行。 59 设一线性表中有 a1, a2, , a500个元素按递增顺序排列,则用二分法查找给定值 K,最多需要比较【 】次。 60 假定用散列函数 H1=k mod 13计算散列地址,当发生冲突时,用散列函数 H2=k mod ll+l来计算 下一个探测地址的地址增量。设散列表的地址空间为 0 12,在地址 2、 3、 8中,散列表相应的内容为 80, 85, 34。下一个被插入的关键码是42,其插入的位置是【 】。 61 在计算机系统中,根据地址空间结构不同,虚拟
20、存储器可以分为【 】和多段式虚拟存储器两种虚拟存储器 62 进程存在的标志是【 】。 63 在关系模型中,若属性 A是关系 R的主码,则在 R的任何元组中,属性 A的取值都不允许为空,这种约束称为【 】规则。 64 在页式存储管理中,用户程序的逻辑地址由【 】和页内地址两部分组成。 65 数据模型可分为两个级别,一个是独立于计算机系统的模型,称为【 】;另一个是直接面向数据库的逻辑结构,称为实施模型。 66 在数据库的三级组织结构中存在着两种映射:一是【 】之间的映射,二是模式与子模式之间的映射。 67 数据模型质量的高低不会影响数据库性能的好坏,这句话正确否 ?【 】。 68 在实体属性中,
21、可用于区别实体集合中不同个体的那个属性或几个属性的组合,称【 】。 69 设有如下关系:学生 (学号,姓名,性别,年龄,班号 )其关键字是学号,将学号为 10的学生姓名改为 “王华 ”的 SQL语句是【 】。 70 一般来说,商品化的数据库管理系统,如 Oracle,其产品主要包括数据库服务器软件、【 】软件和连接软件 3类。 71 多个事务在某个调度下的执行是正确的,是能保证数据库一致性的,当且仅当该调度是【 】。 72 IBM DB2对关系型数据库进行面向对象的扩展,提供对面向对象的支持,主要包括:用户定义数据类型 (UDT),用户定义函数 (UDF)和大对象 (LOB),形成新一代【 】
22、数据库系统。 73 “实体 ”是信息世界中使用的一个术语,它用于表示【 】。 74 并发控制是对用户的【 】加以控制和协调。 75 可视化的开发工具被称为【 】开发工具,它所用的语言被称为 4GL。 76 1NF消除【 】依赖,即规范化为 2NF; 2NF消除依赖非主属性对码的传递函数,即规范化为 3NF。 国家三级(数据库技术)笔试模拟试卷 117答案与解析 1 【正确答案】 A 【试题解析】 以存储程序原理为基础的冯 .诺依曼结构的计算机,一般由五大功能部件组成,它们是:运算器、控制器、存储器、输入设备和输出设备。通常将运算器和控制器合称为中央处理器 (CPU, Central Proce
23、ssor Unit;中央处理器和内存储器合称为主机,中央处理器可以直接访问内存器;输入设备、输出设备和外存储器全称为外部设备;外部设备通过接口线路与主机相连。 2 【正确答案】 B 【试题解析】 计算机的系统软件包括操作系统、语言处理程序、数据库管理系统和服务性程序。其中操作系统是系统软件的核心,它是管理计算机软、硬件资源、调度用户作业程序和处理各种中断,从而保证计算机各部分协调有效工作的软件。 3 【正确答案】 D 【试题解析】 计算机网络的定义分三类:广义的观 点、资源共享的观点和用户透明性的观点。其中资源共事的观点将计算机网络定义为 “以能够相互共享资源的方式互联起来的自治计算机系统的集
24、合 ”。 4 【正确答案】 C 【试题解析】 计算机病毒是一种特殊的具有破坏性的计算机程序,它具有自我复制的功能,可通过非授权入侵井隐藏在可执行程序或数据文件中。当计算机运行时原病毒把自身精确拷贝或修改拷贝到其他程序体内,影响和破坏正常程序的执行和数据的正确性。因此计算机病毒是一种程序。 5 【正确答案】 A 【试题解析】 信息认证,首先是验证信息的发送者的真实性 ,即不是假冒的;其次是验证信息的完整性,即验证信息在传输或存储过程中未被篡改、重放或延迟等。因此信息认证主要是验证信息发送者的真实性和信息的完整性。 6 【正确答案】 A 【试题解析】 由题意可知,二维数组 A09, 09是按行优先
25、顺序存放的,而顺序存放计算结点存储位置的公式为 Li=Lo+(i-1)*m,其中 Lo是第一个结点的存储位置, Li是第 i个结点的存储位置, m为每个结点所占用的存储单元个数。按行优先的顺序存放结构,在数组 A中元素 A7, 2是第 8*10+3=83个元素,按照上面的公式 可以计算出元素 A7, 2的存储地址为 Li=Lo+(i-1)*m=400+(83-1)*1=482。 7 【正确答案】 D 【试题解析】 队列是另一种特殊的线性表,限定所有的插入都在表的一端进行,所有的删除都在另一端进行,即先进先出;队列既能用顺序方式存储,也能用链接方式存储;树的层次次序周游算法的实现是队列的应用;而
26、二叉树对称序周游算法的实现实际上是栈的应用。 8 【正确答案】 C 【试题解析】 链式存储的主要特点是: 1)结点除自身信息外还包括指针域,因此存储密度小于顺序存储结构; 2)逻辑上相邻的结点物理上不必邻接; 3)插入、删除运算操作方便,不必移动结点。 9 【正确答案】 B 【试题解析】 快速排序法的基本方法是:在待排序序列中任取一记录,以它为基准用交换的方法将所有的记录分成两部分,关键码值比它小的一部分,关键码值比它大的另一部分,再分别对两个部分实施上述过程,一直重复到排序完成。在本题中采取以第一个关键码 25为分界元素,按照快速排序的思想,第一趟完成后关键码序列变为 (18, 9, 12,
27、 25, 33, 67, 82, 53, 95, 70),所以关键码 67位置由 5变为 6。 10 【正确答案】 C 【试题解析】 在树的定义中,结点的度是指一个结点的予树的个数;而叶结点是指度为零的结点。如果一棵二叉树最多只有最下面的两层结点度数可以小于 2,并且最下面一层的结点都集中在该层最左边的若干位置上,则称二叉树为完全二叉树。由上面的定义可知在完全二叉树中,若一个结点为叶结点,则它没有右子结点和左子结点,但可能有兄弟结点。 11 【正确答案】 C 【试题解析】 二叉排序树的特点是:每个结点上的左于树中所有的结点的关键码值都小于该结点的关键码值,而右子树中所有的关键码值 都大于该结点
28、的关键码值。二叉排序树的查找方法是,将待查关键码值与树根的关键码比较,若相等则查到,否则比较结果确定进入左予树或右子树,继续查找,如此进行下去,直到找到待查的关键码值,或确定二叉树中没有这样的关键码。在本题中对关键码 502的查找如下:第一次: 502 236,进入右子树;第二次 502 285,进入右于树;第三次: 502=502,查找完毕。所以经过三次关键码值比较后,找到 502。 12 【正确答案】 B 【试题解析】 直接选择排序是对文件进行 n-1趟扫描,第 i趟扫描从剩下的 n- i+1个 记录中选出关键码值最小的记录与第 i个记录进行交换,直到全部排完。按照这一思想,对关键码序列
29、(14, 12, 5, 6, 8, 10, 15, 19, 47, 11, 2, 9)进行第一趟排序。首先选出关键码值最小的为 2然后将 2与第一个关键码值 14进行交换位置,关键码值序列变为 (2, 12, 5, 6, 8, 10, 15, 19, 47, 11, 14, 9)。 13 【正确答案】 C 【试题解析】 中断机制是计算机设施中的基本设施之一,它在系统中起着通信联络的作用,以协调系统对各种外部资源的响应和处理。一般将中断源分为两类:即强迫性中断和自愿性中断。自愿性中断是正在运行程序时有意识安排的,通常由程序员在编制程序时,因要求操作系统提供服务而有意识使用访管指令或系统调用,从而
30、导致中断的。而强迫性中断是正在运行的程序所不期望的,它们是否发生,何时发生都无法预料。这类中断大致有以下几种: 1)输入 /输出中断是来自通信或各种外部设备的中断,用以反馈通信或设备的工作状况; 2)硬件故障中断是机器发生 错误时的中断,用以反馈硬件在执行过程中出现的故障; 3)时钟中断是硬件或软件时钟到时引起的中断; 4)程序性中断是因运行过程中的问题所引起的中断,用于反馈程序执行过程中出现的意外情况。按照上面对各种中断的定义可知,选项 A、 D属于输入输出中断, B属于硬件故障中断。而选项 C是属于自愿性中断而不是强迫性中断事件。 14 【正确答案】 B 【试题解析】 文件的逻辑结构是指文
31、件的外部组织形式,即从用户角度看到的文件组织形式。文件的逻辑结构分为两类:流式文件和记录式文件。流式文件的基本单位是字符,而记录式文件的基 本单位是记录。 15 【正确答案】 C 【试题解析】 文件的物理结构分顺序结构、链式结构和索引结构。 16 【正确答案】 D 【试题解析】 通道相当于一个功能单纯的处理机,具有自己的指令系统,井与主机共享一个内存,以保存通道程序和交换程序;通道的功能就是在 CPU的控制之下完成数据的输入输出工作。 17 【正确答案】 A 【试题解析】 常用的文件调用系统有:建立文件 create;打开文件 open;读文件 read;写文件 write,关闭文件 clos
32、e和撤销文件 delete。在用 户创建文件时(create系统调用 ),系统将为这一新文件分配一个文件控制块 (FCB) 。 18 【正确答案】 B 【试题解析】 产生死锁的四个必要条件是 1)互斥条件; 2)不可剥夺条件; 3)部分分配条件; 4)循环等待条件。分析四个选项可知只有选项 n不属于产生死锁的条件。 19 【正确答案】 D 【试题解析】 所谓丈件系统,就是操作系统中实现文件统一管理的一组软件、被管理的文件以及为实施文件管理所需要的一些数据结构的总称。它具有很多功能,但对用户来说最重要的就是实现文件从名字空间到外存空间 的映射,即按名存储。 20 【正确答案】 D 【试题解析】
33、数据库系统 (DBS)是指在计算机中引入数据库后的系统构成。一般由数据库、操作系统、数据库管理系统 (及其开发工具 )、应用系统、数据库管理员和用户组成。对照本题的题干和选项可知,文件控制块属于文件系统。 21 【正确答案】 C 【试题解析】 广义笛卡尔积的定义如下:设关系 R、 S的元数分别为 r、 s,定义R和 S的笛卡尔积是一个 (r+s)元数的集合,每一个元组的前 r个分量来自 R,后。个分量来自 S,则关系 R、 S的广义笛卡尔积有 k1*k2个元 组。由上面的定义可知对于元组分别为 200和 100的关系 R、 S的广义笛卡尔积形成的关系 T,其元组为 200*100=20000。
34、 22 【正确答案】 C 【试题解析】 操作系统是系统软件;外存储器只能和内存储器交换信息,不能直接和 CPU交换信息;外存中的信息必须先调入内存才能被 CPU处理; ROM是一种只能读不能写的只读存储器,断电后,信息不会丢失。 23 【正确答案】 A 【试题解析】 关系数据库的完整性规则是对关系的某种约束条件,包括实体完整性规则、参照完整性规则和用户定义的完整性规则。实 体完整性规则即关系中的元组在组成主键的属性上不能为空值;参照完整性规则是指外键的值不允许参照相应主表中不存在的主键值,或者外键为空值;用户定义的完整性规则是用户根据具体应用的语义定义的。根据上述定义可知,定义主键实现的是实体
35、完整性。 24 【正确答案】 D 【试题解析】 数据库的研究领域包括数据库管理系统软件的研究、数据库没计和数据库管理三方面。分析四个选项可知,操作系统不属于数据库的研究领域。 25 【正确答案】 D 【试题解析】 数据库的三级模式结构是指数据库系统是由外模式、模式和内 模式三级抽象模式构成。模式也称逻辑模式和概念模式,模式是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图,一个数据库只有一个模式;外模式也称子模式、用户模式,可以描述某个特定的用户组所使用的那一部分数据库,一个数据库可以有多个外模式;内模式也称物理模式,是数据库内部的表示方法。在关系数据库中,模式对应基本表 (t
36、able)、外模式对应于视图、而内模式对用于存储文件。因此存储文件是三级模式结构中的内模式。 26 【正确答案】 D 【试题解析】 若关系模式设计不当可能带来以下问题: 1)数 据冗余; 2)更新异常; 3)插入异常; 4)删除异常。对照题干中的四项可知,它们都是关系模式设计不当所带来的问题。 27 【正确答案】 C 【试题解析】 数据库管理系统中,为了保证事务的正确执行,维护数据库的完整性,要求数据库系统维护以下事务特性,即原子性、一致性、隔离性和持久性。事务的原子性是指事务的所有操作要么全部正确反映出来,要么不反映;事务的一致性是事务的隔离执行保持数据库的一致性;事务的隔离性是指尽管多个事
37、务可以并发进行,但要使每个事务都感觉不到系统中其他事务在并发进行;事务的持久性是指一个 事务成功完成后,它对数据库的改变必须是永久性的,即使系统可能出现故障。 28 【正确答案】 B 【试题解析】 若要求分解具有无损连接性,那么模式分解一定可以达到 BCNF;若要求分解保持函数依赖,那么模式分解可以达到 3NP,但不一定能达到 BCNF若要求分解既具有无损连接,又保持函数依赖,则模式分解可以达到 3NF,但不一定能达到 BCNF。 29 【正确答案】 C 【试题解析】 在 E-R模型向关系模型转换的规则中规定一个多元联系 (1: n)转换为一个关系模式时,与该联系相连的各实体的码以及联系本 身
38、的属性均转化为关系的属性,关系模式的码为参与联系的各个实体的码的组合,即 1端实体主键和 n端实体主键的组合。 30 【正确答案】 B 【试题解析】 传统集合运算包括并、交、差和广义笛卡尔积 4种运算。对本题中的关系 S-(S-R),进行分解: (S-R)是由属于 S而不属于 n的所有元组组成,即图中方格所示部分, S-(S-R)就是由属于 S而不属于 (S-R)的元组组成,由图可以看出这部分集合就是由即属于 S又属于 R的所有元组组成,即 RS。这类题通过图 3可以比较容易找到正确答案。 31 【正确答案】 B 【试题解析】 共享锁:如果事物 Ti获得了数据项 Q上的共享锁,则 Ti可读 Q
39、但不能写 Q;排他锁:如果事物 Ti获得了数据项 Q上的排他锁,则 Ti即可读 Q又可写 Q。由以上分析可知,共事锁可与共享锁、排他锁相容,但排他锁只能单独存在。 32 【正确答案】 A 【试题解析】 规范化程度有四级。第一范式 (1NF)要求的条件是元组中的所有分量必须是不可分的数据项;第二范式 (2NF)要求关系模式 R 1NF,且每一个非主属性完全函数依赖于码,即不允许非属性对码的部分函数依赖;第三范式 (3NF)要求关系模式 R 2NF,且每一个非属性都不传递依赖于码。因此在关系的规范化过程中,消除了部分依赖和传递依赖, 1NF会变为 3NF。 33 【正确答案】 A 【试题解析】 为
40、了安全,一定要先写日志文件,即首先把日志记录写到日志文件中,然后写数据库的修改,这称作先写日志的原则。这样做是为了发生故障后保持数据库的原子性和持久性。 34 【正确答案】 A 【试题解析】 SPOOLing是一种虚拟设备技术,其核心思想是在一台共享设备上模拟独占设备的操作,把一台低速的独占设备改造成为若干台可并行操作的虚拟设备,即把独占设 备变成逻辑上共享设备。因此引入 SPOOLing技术后,就可以允许多个程序同时进入内存并运行。 35 【正确答案】 D 【试题解析】 日志是日志记录的序列,这记录了数据库中所有的更新活动,日志的主要内容包括以下几种: 1)事物开始日志记录; 2)更新日志记
41、录; 3)事物提交日志记录; 4)事物终止日志记录。 36 【正确答案】 D 【试题解析】 因为 DELETE和 UPDATE都对数据库进行了修改,如与其他操作同时进行,容易造成对未提交数据的依赖;而 SELECT不对数据库进行修改,因此两个 SKLECT可以同时进行操作,而不会引起冲突。 37 【正确答案】 D 【试题解析】 数据字典分别对 5种类型的条目进行说明:数据项说明、数据结构说明、数据流说明、数据存储说明和处理过程说明。对照题目中的四个选项可知,只有选项 D不属于数据字典中的项目。 38 【正确答案】 B 【试题解析】 对象 关系数据库系统支持复杂对象类型。主要的类型构造器为:组合
42、 (记录 )、集合、引用。封装不属于对象 关系数据库系统支持的类型构造器。 39 【正确答案】 B 【试题解析】 若关系模式设计不当可能带来以下 问题: 1)数据冗余; 2)更新异常; 3)插入异常; 4)删除异常。 40 【正确答案】 B 【试题解析】 防火墙系统是设置在可信任网络和不可信任的外界的一道屏障,由一套硬件 (如一路由器或一台计算机 )和相关软件组成。防火墙的目的是通过各种控制于段,保护一个网络不受来自另外一个网络的攻击。 41 【正确答案】 C 【试题解析】 显示器又称监视器,是计算机最常用的输出设备之一。 42 【正确答案】 D 【试题解析】 题中的关系模式 R符合 1NF。
43、根据函数依赖集不难看出关系模式 R的码是 A, A是码属性而 D、 C是非码属性。由函数依赖集可以看出 B、 C完全依赖 A,因此关系模式 R符合 2NF。但函数依赖中存在传递函数依赖,因此关系模式 R不符合 3NF。 43 【正确答案】 A 【试题解析】 MS SQL Server Service是数据库管理系统的核心数据库引擎,它在数据库管理系统中的地位就象发动机在汽车上的地位一样,是最重要的组成部分。 MS SQL Server Service从服务一启动就运行在 Windows NT服务器上,直到服务停止为止。 44 【正确答案】 D 【试题解析】 操作系统是管理和控制计算机系统中的所
44、有软件、硬件资源,合理地组织计算机的工作流程,并为用户提供一个良好的工作环境和友好的接口。因此计算机系统的功能是控制,管理计算机系统的资源和程序的执行。 45 【正确答案】 C 【试题解析】 带权路径长度最小的二叉树叫哈夫曼树。先由哈夫曼算法生成哈夫曼树。有上述数据组成哈夫曼树,计算其带权路径 (2+3)*3+(5+9+6)*2=55。 46 【正确答案】 C 【试题解析】 文件的物理结构是指文件在存储设备上的存放方法。它决定了文件信息存储设备上的存储位置 ,从而也决定了逻辑地址到物理地址的变换。 47 【正确答案】 D 【试题解析】 数据库设计的设计内容包括:需求分析、概念结构设计、逻辑结构
45、设计、物理结构设计、数据库的实施和运行数据库的运行和维护。 48 【正确答案】 D 【试题解析】 数据是信息的载体。信息是数据的内涵。数据的表示形式有多种,同一信息可以用不同的数据来表示。数据处理实质上是对表示信息的源数据进行汇集、综合、推导等处理,数据处理本质上是信息处理。 49 【正确答案】 D 【试题解析】 局域网具有以下几个方面的特点 :覆盖的地理范围不大;通常采用专用的传输线路 (也有用宽带、无线等传输方式 ),数据传输速率高;拓扑结构简单,容易实现; LAN软件规范设计多限制在物理层、数据链硌层和传输层;通信延迟时间较低,可靠性较好;能按广播方式或点 点方式进行通信。因此选项 D所
46、述内容不是局域网的特性。 50 【正确答案】 B 【试题解析】 当将局部 E-R图集成为全局 E-R图时,可能存在三类冲突:属性冲突、结构冲突和命名冲突。因此模型冲突不属于将局部 E-R图集成为全局 E-R图可能发生的冲突,其余的都属于。 51 【正确答案】 D 【试题解析】 物理结构设计的任务是为一个给定的数据库逻辑结构选取一个最适合应用环境的物理结构。数据库的物理结构主要是指数据库在物理设备上如何存储以及如何访问,即数据库的存储方法和存取路径。 52 【正确答案】 C 【试题解析】 队列是另一种特殊的线性表,限定所有的插入都在表的一端进行,所有的删除都在表的另一端进行,即先进先出。基本运算
47、包括从队尾插入一个新元素、读取队首元素的值和判断一个队列是否为空。 53 【正确答案】 D 【试题解析】 电子邮件是 Internet最基本、最常用 的服务功能。使用电子邮件服务,首先要拥有自己的电子邮件地址,其格式为:用户名邮件服务器域名。 54 【正确答案】 D 【试题解析】 采用客户机 /服务器结构进行应用系统设计有很多优点: 1)系统的联机事务处理能力大大提高; 2)增强系统的开放性和可扩充性; 3)系统数据的安全性能增强; 4)提高资源利用率,提高系统的应用开发生产率。因此选项 D(实现起来更加容易 )不是客户机 /服务器结构的优点。 55 【正确答案】 C 【试题解析】 候选码是指
48、在一个关系的若干元组中用来惟一标识关系的元组。因为学号和姓 名都能惟一地确定一个学生。因此它们都属于候选码。 56 【正确答案】 C 【试题解析】 数据挖掘方法有几种: 1)关联规则挖掘。关联规则分析是从一个现象到本质的揣测推理过程。 2)特征描述。特征描述是对目标类数据的一般特征或特征进行汇总,并以直观易理解的方式显示给用户。特征描述通常采用的方法是进行数据概念化,将庞大的任务相关的数据集从较低的概念层抽象到较高的概念层。 3)分类分析。分类也称做制导的学习,为了建立分类模型,需要有一个用做训练集的示例数据库,数据库中的每个元组都有一个给定的类标识。表示分类模 型的一种常用方法是决策树。 4)聚类分析。若干个相似的数据对象组合在一起称做一个聚簇。聚类分析是将数据集分割为若干个有意义的聚簇的过程。聚类分析也称做无制导的学习,因为聚类分析与分类分析不同,它不依赖于事先确定的类,也没有已具有类标识的训练集。 57 【正确答案】 模拟开关 【试题解析】 D/A转换器就是将计算机处理后的数字量转换为模拟量形式的控制信号。 D/A转换器基本上由 4个部分组成,即权电阻网络、运算放大器、基准电源和模拟开关。 58 【正确答案】 机器 【试题解析】 机器语言是以二 进制码表示的指令集合,是计算机能够直接识别和执行的语言。 59 【正确答案】 9