[计算机类试卷]国家三级(数据库技术)笔试模拟试卷160及答案与解析.doc

上传人:sofeeling205 文档编号:495442 上传时间:2018-11-30 格式:DOC 页数:25 大小:1.11MB
下载 相关 举报
[计算机类试卷]国家三级(数据库技术)笔试模拟试卷160及答案与解析.doc_第1页
第1页 / 共25页
[计算机类试卷]国家三级(数据库技术)笔试模拟试卷160及答案与解析.doc_第2页
第2页 / 共25页
[计算机类试卷]国家三级(数据库技术)笔试模拟试卷160及答案与解析.doc_第3页
第3页 / 共25页
[计算机类试卷]国家三级(数据库技术)笔试模拟试卷160及答案与解析.doc_第4页
第4页 / 共25页
[计算机类试卷]国家三级(数据库技术)笔试模拟试卷160及答案与解析.doc_第5页
第5页 / 共25页
点击查看更多>>
资源描述

1、国家三级(数据库技术)笔试模拟试卷 160及答案与解析 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 在密码学中,将源信息称为 _。 61 网络安全技术的研究主要涉及三方面问题: _、安全机制和安全服务。 62 有关键码值为 10, 20, 30的三个结点。按所有可能的插入顺序去构造二叉排序树,能构造出

2、 _棵不同的二叉排序树。 63 设有二 维数组 A09019 ,其每个元素占两个字节,数组按列优先顺序存储,第一个元素的存储地址为 100,那么元素 A6, 6的存储地址为 _。 64 对于给出一组权 W=2, 4, 5, 9,通过霍夫曼算法求出的扩充二叉树的带权外部路径长度为 _。 65 在单 CPU系统中,如果同时存在 24个并发进程,则处于就绪队列中的进程最多有 _个。 66 虚拟存储管理分为虚拟页式、虚拟段式和 _。 67 在请求页式存储管理时,缺页中断是指查找页不在 _中。 68 用值域的概念来定义关系,关系是 _值域的笛卡儿积的一个子集。 69 设有关系模式 R(A, B, C)和

3、 S(E, A, F),若 R.A是 R的主码, S.A是 S的外码,则 S.A的值或者等于 R中某个元组的主码值,或者取 _。这是参照完整性规则。 70 在 SQL语言中,使用 _语句进行授权。 71 在高级语言中使用嵌入式 SQL语句时,所有 SQL语句前必须加前缀 _。 72 界面要具有一定的容错能力,能及时正确地给出运行状态指示和出错信息,并引导用户改正错误。这称之为用户 界面的 _。 73 IBM的商务智能解决方案包括数据仓库管理器、 DB2多维服务器、前端图形工具和 _。 74 被认为是真正意义上的安全产品一般其安全级别应达到 _。 75 保证在故障发生后仍保持数据库一致性以及事务

4、的原子性的算法称为 _。它由两部分组成:在正常事务处理时记录更新活动;在故障发生后采取措施恢复数据库到某个保持一致性、原子性和持久性的状态。 76 如果关系模式 R中所有的属性都是主属性,则 R的规范化程度至少达到_。 77 研究并行数据库 物理存储结构中常用的对数据库中关系的划分技术有 _、散列分布和范围分布。 78 在分布式数据库系统中,每一个结点都是一个独立的 _系统。 国家三级(数据库技术)笔试模拟试卷 160答案与解析 1 【正确答案】 D 【试题解析】 高级语言是面向问题的程序设计语言,它独立于计算机硬件,其表达方式接近于被描述的问题,易于人们理解和掌握,但它需要通过编译或解释才能

5、在计算机上执行。而机器语言都是二进制代码形式,所以它是能在计算机上直接执行的一种语言。 2 【正确答案】 C 【试 题解析】 对于 A类 IP地址,其网络地址空间长度为 7位,主机地址空间长度为 24位; 对于 B类 IP地址,其网络地址空间长度为 14位,主机地址空间长度为 16位; 对于 C类 IP地址,其网络地址空间长度为 21位,主机地址空间长度为 8位。 3 【正确答案】 D 【试题解析】 信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性。从具体的意义上来理解,需保证信息的保密性 (Confidentiality)、完整性(Integrity)、可用性 (Availabi

6、lity)、可控性 (Controllability)。 4 【正确答案】 D 【试题解析】 计算机病毒是一种人为制造的、隐藏在计算机系统的数据资源中的、能够自我复制进行传播的程序。其特征有:传染性、破坏性、隐蔽性、潜伏性。 5 【正确答案】 C 【试题解析】 一个功能完备的网络系统应该提供以下基本的安全服务功能: 保密服务是针对网络传输数据的保护而提出的,它的目标是防止传输的数据被截获与篡改; 认证服务是要解决网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题; 数据 完整性服务是用来保证发送消息与接受数据的一致性,防止出现消息在传输过程中被插入、删除的问题;

7、访问控制服务是用于控制与限定网络用户对主机、应用、数据与网络服务的访问类型; 防抵赖服务是用来保证源结点用户与目的结点用户不能对已发送或已接收的信息予以否认的。 6 【正确答案】 B 7 【正确答案】 B 8 【正确答案】 C 【试题解析】 常用的解决冲突的方法是线性探查法,在发生冲突时从 H(k)以后的位置逐一探测,直到找到一个空位将新的记录插入。本题中,各数 mod 11的结果分别 是 7,3,5,2,5。由于最后一个数 71与第三个数 38发生了冲突故后移一位, 71在第 6个位置。 9 【正确答案】 D 【试题解析】 本题的考查点是几种常用的排序算法。 起泡排序一趟扫描的结果为; (8

8、,3,17,16,1,13,19,18,4,6,24,25)。 初始步长为 4的希尔排序一趟扫描的结果为: (16,1,3,19,17,4,6,24,18,8,13,25)。 二路归并排序一趟扫描的结果为: (8,17,3,25,1,16,13,19,4,18,6,24)。 以第一元素 为分界元素的快速排序一趟扫描的结果:(6,8,3,4,16,1,13,17,18,19,25,14)。 10 【正确答案】 B 【试题解析】 数据的存储结构是逻辑结构在计算机存储器里的实现。数据的存储结构是逻辑结构在计算机存储器里的具体实现:数据的逻辑结构分为线性和非线性结构;运算的具体实现要在存储结构上进行。

9、所以选项 A)、选项 C)、选项 D)都是错误的。 11 【正确答案】 D 【试题解析】 前序法:访问根,按前序周游左子树,按前序周游右子树。对称序法:按对称序周游左子树,访问根,按对称 序周游右子树。 12 【正确答案】 B 13 【正确答案】 B 【试题解析】 散列表的负载因子定义为: a表中填入的记录数 /哈希表的长度 =7/19 0.37 14 【正确答案】 A 【试题解析】 栈的基本运算有五种: 往栈中推入一个元素; 从栈中删除一个元素; 把栈的栈顶元素读到变量中; 将栈置为空栈; 判断是否为空栈。 由于栈是 “后进先出 ”的,所以不能向栈的任意位置插入一个元素。 15 【正确答案】

10、 D 【试题解析】 操作系统是计算机系统中的一个系统软件,它是这样一些程序模块的集合 它们管理和控制计算机系统中的硬件及软件资源。合理地组织计算机工作流程,以便有效地利用这些资源为用户提供一个功能强、使用方便的工作环境,从而在计算机与其用户之间起到接口的作用。 16 【正确答案】 D 【试题解析】 系统中一些资源一次只允许一个进程使用,这类资源成为临界资源。许多进程常常需要共享资源,而这些资源往往只能为一个进程服务,进程间的这种关系是进程的互斥。进程控制是通过原语实现的。 P、 V操作是一种进程同步机制。 所谓管道,就是连接两个进程之间的一个打开的共享文件夹,专用于进程间进行数据通信。它是一种

11、进程高级通信机制。 17 【正确答案】 B 【试题解析】 进程被调度选中时进程就会从就绪状态进入运行状态; 等待某一事件的进程应该是处于等待状态的: 如果等待的事件发生,则该进程就由等待状态进入就绪状态; 如果时间片用完,进程就从运行状态进入就绪状态。 18 【正确答案】 D 【试题解析】 批处理操作系统的优点是系统资源利用率高和作业吞吐量大,以及作业流程的自动化。主要缺点是作业一旦 进入系统,用户就不能直接干预作业的运行。 19 【正确答案】 D 【试题解析】 SPOOLing意为同时外围设备联机操作。它是为了解决独占设备数量少、速度慢、不能满足众多进程的要求,而且在进程独占设备期间设备利用

12、率低的情况下而提出的一种设备管理技术。 20 【正确答案】 D 【试题解析】 虚拟地址空间为 2GB,页面大小为 4KB,那么一个进程最多有 2的 19次方页。若用 4个字节表示一页的物理页号,则页表本身就占用 2MB,即需要 512个页面存放。 21 【正确答案】 C 【试题解析】 就资源管理和用户接口而言,操作系统的主要功能包括: 处理机管理:主要是解决处理器的分配和调度问题; 存储管理:主要是管理主存储器资源; 设备管理:负责有效地管理各类外围设备: 文件管理:提供文件系统负责统一管理存放于外存空间的信息。 从本质上说,进程调度其实就是在各进程之间分配和调度处理机。 22 【正确答案】

13、B 【试题解析】 引起中断的中断源分为下列五种: I/O中断; 数据通道中断; 时钟中断; 故障源; 软件中 断。 溢出中断不包含在里面。 23 【正确答案】 C 【试题解析】 一级索引表可存储的文件块数为 256; 二级为 256+256*256=65792: 三级为 256+256*256+256*256*256=16843008。 24 【正确答案】 C 25 【正确答案】 D 26 【正确答案】 A 27 【正确答案】 C 【试题解析】 相对于人工管理和文件系统阶段,数据库系统阶段具有如下的特点: 数据库系统自描述特点; 数据结构化; 数据 共享性高、冗余度小、易扩充; 数据独立性高;

14、 统一的数据管理和控制。 28 【正确答案】 D 【试题解析】 在数据库的三级模式结构中,当模式改变时,由数据库管理员对外模式 /模式映像做相应改变,可以使外模式保持不变。应用程序是依据数据的外模式编写的,因此应用程序也不必改变。保证了数据与程序的逻辑独立性,即数据的逻辑独立性。 29 【正确答案】 A 30 【正确答案】 D 31 【正确答案】 D 【试题解析】 RS:设关系 R和 s的元数分别为 r和 s,定义 R和 S的笛卡儿 积是一个 (r+s)元元组的集合,每一个元组的前 r个分量来自 R的一个元组,后 s个分量来自 S的一个元组。若 R有 k1个元组, S有 k2个元组,则关系 R

15、和关系 S的广义笛卡儿积有 k1k2个元组。 32 【正确答案】 C 【试题解析】 完整性约束是关系数据库中不可缺少的组成部分,在关系数据库中存在三种类型的完整性约束。 实体完整性约束:指关系 (表 )中的元组必须是惟一的,其码不能为空且不能重复; 参照完整性约束:指关系 (表 )中引用的字段在另一个关系 (表 )中必须是已存在的或该字段为空,它反映了两个表之间的联系; 用户定义的完整性约束:指用户定义在关系上的特殊的约束,如性别字段只能是 “男 ”或 “女 ”。 在此题中插入 “NULL, 张明 , 03, 1200”这条记录,首先主码 “雇员号 ”为空违反了实体完整性,其次工资为 1200

16、小于工资金额不得小于 1600的约束要求,违反了用户定义的完整性约束。 33 【正确答案】 A 34 【正确答案】 B 35 【正确答案】 D 【试 题解析】 SQL语句按照功能分为四类: 数据定义: CREATE、 DROP、 ALTER: 数据操纵: INSERT、 UPDATE、 DELETE: 数据查询: SELECT: 数据控制: GRANT、 REVOKE。 36 【正确答案】 B 【试题解析】 DECLARE: 游标定义语句。它是说明语句,此时游标 (游标是与某一查询结果相联系的符号名 )定义中的 SELECT语句并不执行; OPEN:游标打开语句。此时执行游标定义中 SELEC

17、T语句,同时游标处于活动状态。游标指向查询结果中 的第一行之前; FETCH:游标推进语句。此时执行游标向前推进一行,并把游标指向的行 (称为当前行 )中的值取出,放到语句中说明的对应的程序变量中。 FETCH语句常置于主语言程序的循环中,并借助主语言的处理语句逐一处理查询结果中的一个个行; CLOSE:游标关闭语句。关闭游标,使它不再和原来的查询结果相联系。关闭的游标可以再次打开,与新的查询结果相联系。 37 【正确答案】 A 【试题解析】 基本表定义一旦被删除,表中的数据和在此表上建立的索引都将自动删除,而建立在此表上的视图虽仍然保留, 但已无法引用。 38 【正确答案】 C 【试题解析】

18、 SQL语言用 GRANT语句向用户授予数据访问的权限,就是将指定操作对象的指定操作权限授予指定的用户。授予的权限可以用 REVOKE语句收回。数据库管理系统保证数据安全的主要措施是 _进行访问控制,即规定不同用户对不同的数据对象锁允许执行的操作,并控制各用户只能访问他有权访问的数据。 39 【正确答案】 D 【试题解析】 设 R(U)是属性集 U上的关系模式, X, Y, Z是 U的子集,并且Z=U-X-Y。多值依赖 XY 成立,当且仅当对 R(U)的任 意关系 r,给定一对(X,Z)值,对应一组 Y值,这组值仅仅决定于 X值,而与 Z值无关。平凡多值依赖:若 XY , X=则称 XY 为平

19、凡多值依赖。 40 【正确答案】 D 【试题解析】 第一范式:如果关系模式 R中每一个属性都是不可分的基本数据项,则 R 1NF: 第二范式:若关系模式 R 1NF,并且每一个非主属性都完全函数依赖于码,则R 2NF: 第三范式:若关系模式 R中不存在非主属性传递依赖于码,则 R 3NF。显然,若 R 3NF,则 R 2NF: BCNF范式:若关系模式 R 1NF,且 每一个决定因素 (非平凡的函数依赖 )都包含候选码,则 R BCNF。 41 【正确答案】 A 【试题解析】 第一范式:如果关系模式 R中每一个属性都是不可分的基本数据项,则 R 1NF: 第二范式:若关系模式 R 1NF,并且

20、每一个非主属性都完全函数依赖于码,则R 2NF: 第三范式:若关系模式 R中不存在非主属性传递依赖于码,则 R 3NF。显然,若 R 3NF,则 R 2NF: BCNF范式:若关系模式 R 1NF,且每一个决定因素 (非平凡的函数依赖 )都包含候选码,则 R BCNF。 42 【 正确答案】 B 43 【正确答案】 D 【试题解析】 关系模式设计不当所引起的问题: 数据冗余; 更新异常 (不一致性的危险 ): 插入异常; 删除异常。 44 【正确答案】 D 【试题解析】 本题的考查点是函数依赖中的推理规则。 合并规则:由 xY , XZ ,有 XYZ : 伪传递规则:由 XY , WYZ ,有

21、 XWZ : 分解规则:由 XY ,及 Z包含于 Y,有 XZ 。 本题选项 D)中,假设 x集合为 AB, Y的值为 B,则 ABA , B真包含于 AB,显然不能推出 BA ,所以选项 D)错误。 45 【正确答案】 A 【试题解析】 逻辑结构设计的任务是把概念结构设计好的基本 E-R图转换为与选用的 DBMS产品所支持的数据模型相符合的逻辑结构。所以,逻辑结构设计阶段应考虑的主要因素是概念模式。 46 【正确答案】 C 【试题解析】 数据库管理系统的程序模块按功能划分大致可分为数据库定义、数据库存取、数据库运行处理、数据库组织、存储和管理以及数据库建立、维护和其他等几个模块。其中,数据库

22、存取模块包括: 查询处理程序模块; 数据修改 (插入、 更新和删除 )程序模块; 交互式查询程序模块: 嵌入式查询程序模块。 47 【正确答案】 A 【试题解析】 Oracle Express Server是一个联机分析处理器。 Oracle Express Objects是可视化工具。 Oracle Express Analyzer是用于扩充 Oracle Express Objects编写的应用软件。此外,它还包括 Oracle Sales Analyzer和 Oracle Financial Analyzer。 48 【正确答案】 C 49 【正确答 案】 A 50 【正确答案】 B 5

23、1 【正确答案】 D 【试题解析】 如果先写了数据库修改,而在日志文件中没有对这个修改的记录,那就没有办法进行 UNDO了,又因数据库已经进行了修改,故也不可以执行REDO操作:而如果先写了日志记录,但没有修改数据库,那么就既可以进行UNDO,也可以进行 REDO。 52 【正确答案】 D 【试题解析】 在多用户数据库环境中,多个用户程序可能并行地存取数据库。如果不对并行操作进行控制,会破坏数据库的一致性,导致下列问题发生。 丢失更改:在一事务 执行期间修改、重写另一事务刚刚执行的修改,造成一事务的修改结果丢失; 不可重复读:在一事务执行期间,由于其它事务的修改操作导致该事务两个相同的查询返回

24、不同的数据: 读脏数据:如果事务 T1修改某属性值,然后事务 T2读该值,此后 T1因某种原因撤销对该值的修改,造成 T2读到脏数据。 53 【正确答案】 D 54 【正确答案】 D 【试题解析】 PowerScript语言由两部分组成: 与高级程序设计语言类似的语句,这类语句主要有变量定义语句、赋值语句和流控制语句等; 与数据库的接口语句,这是嵌套在 PowerScript中的 SQL语句, SQL语句和PowerScript之间可以互传变量。这类语句主要用于操纵数据库,并把查询结果返回 PowerScript,用它作进一步的处理。 55 【正确答案】 C 【试题解析】 PowerDesig

25、ner DataArchitect用于两层的即概念层和物理层数据库设计和数据库构造。 DataArchitect提供概念数据模型设计,自动的物理数据模型生成,针对多种数据库管理系统 (DBMS)的数据库生成,开发工具的支持和高质量的文档特 性。使用其逆向工程能力,设计人员可以得到一个数据库结构的 “蓝图 ”,可用于文档和维护数据库或移植到一个不同的 DBMS。 56 【正确答案】 C 57 【正确答案】 C 58 【正确答案】 D 【试题解析】 目前新的数据库应用开发工具的发展趋势有: 采用三层或多层 Client/Server结构; 支持 Web应用; 支持开放的、构件式的分布式计算环境。

26、59 【正确答案】 A 60 【正确答案】 明文 【试题解析】 一般人们将加密前的文件称为明文,而加密后的 文件称为密文,因此加密的目的就是将明文变成密文。而反过来将密文变为明文的过程则称为解密。 61 【正确答案】 安全攻击 【试题解析】 网络安全技术研究主要涉及以下 3个方面的问题:安全攻击、安全机制和安全服务。安全攻击是指所有有损于网络信息安全的操作;安全机制是指用于检测、预防或从安全攻击中恢复的机制:安全服务则是指提高数据处理过程中的信息传输安全性服务。 62 【正确答案】 5 63 【正确答案】 232 64 【正确答案】 37 65 【正确答案】 23 66 【正确答案】 虚拟段页

27、式 【试题解析】 虚拟存储器是指具有请求调入功能和置换功能,能从逻辑上对内存容量进行扩充的一种存储器。虚拟存储管理可分为虚拟页式、虚拟段式、虚拟段页式存储管理。 67 【正确答案】 内存 68 【正确答案】 属性 【试题解析】 从数学的观点定义关系称为关系的形式定义。有两种定义方法: 用集合论的观点定义关系。关系是一个元数为 K的元组集合,即这个关系有若干个元组,每个元组有 K个属性值。 用值域的概念来定义关系。关系是属性值域笛卡儿积的一个子集。 69 【正确答案 】 空值 70 【正确答案】 GRANT 【试题解析】 数据库管理系统保证数据安全的主要措施是进行存取控制,即规定不同用户对于不同

28、数据对象所允许执行的操作,并控制各用户只能存取他有权限的数据。不同的用户对不同的数据应具有不同的操作权限。 SQL语言用 GRANT语句向用户授予数据访问的权限。授予的权限可以由 DBA或其他授权用户用REVOKE语句收回。 71 【正确答案】 EXEC SQL 【试题解析】 在嵌入式 SQL的使用中,必须解决区分 SQL语句与主语言语句的问题。这是通过在所有的 SQL语 句前加前缀 EXECSQL来解决的。其结束标志随主语言不同而不同。如 PL/1和 C中以分号结束。 COBOL中则以 END-EXEC结束。 72 【正确答案】 可靠性 73 【正确答案】 数据挖掘 74 【正确答案】 B1

29、 【试题解析】 根据计算机系统对各项指标的技术情况, TCSEC将系统划分为 4组 7个安全级别,按系统可靠性或可信程度逐渐增高依次为: D、 C1、 C2、 B1、B2、 B3、 A1。 B1级别的产品才被认为是真正意义上的安全产品,达到此级别的产品其名称中多冠以 “安全 ”或 “可信 ”字样,作为区别于 普通产品的安全产品出售。 75 【正确答案】 恢复算法 76 【正确答案】 3NF 【试题解析】 根据 Boyce-Codd范式 (BCNF)的定义:若关系 R 1NF,且对于每一个非平凡的函数依赖 XY ,都有 X包含码,则 R BCNF。由于关系模式 R中所有的属性都是主属性,但是不能确定 X都包含码,所以 R的规范化程序至少到3NF。 77 【正确答案】 轮转法 【试题解析】 并行数据库物理存储结构的研究是对如何对数据库中的关系进行划分的研究,常用的划分技术有 3种:轮转法、散列分布、范围分布。 78 【正确答案】 数据库 【试题解析】 一个分布式数据库系统包含一个结点的集合,这些结点通过某种类型的网络连接在一起,其中: 每一个结点是一个独立的数据库系统结点。 这些结点协调工作,使得任何一个结点上的用户都可以对网络上的任何数据进行访问,就如同这些数据都存储在用户自己所在的结点上一样。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1