三级数据库技术笔试-276

上传人:m**** 文档编号:51288976 上传时间:2022-01-25 格式:DOC 页数:17 大小:187KB
返回 下载 相关 举报
三级数据库技术笔试-276_第1页
第1页 / 共17页
三级数据库技术笔试-276_第2页
第2页 / 共17页
三级数据库技术笔试-276_第3页
第3页 / 共17页
亲,该文档总共17页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
三级数据库技术笔试 -276( 总分: 100.00 ,做题时间: 90 分钟 )一、 选择题 下列各题 A、B、C、 D 四个选项中,只有一个选项是正确的。( 总题数: 60,分数: 60.00)1. 现代计算机系统工作原理的核心之一是“存储程序”,最早提出这一设计思想的是 ( )A. 艾兰图灵B 戈登摩尔C.冯诺依曼D 比尔盖茨(分数: 1.00 )A.B.C. VD.解析:2. 计算机的软件系统一般分为 ( ) 两大部分。A. 系统软件和应用软件B 操作系统和计算机语言C. 程序和数据D . DOS和Windows(分数: 1.00 )A. VB.C.D.解析:3. 在数据库的非关系模型中,基本层次联系是 ( ) 。A. 两个记录型以及它们之间的多对多联系B. 两个记录型以及它们之间的一对多联系C. 两个记录型之间的多对多的联系D. 两个记录型之间的一对多的联系(分数: 1.00 )A.B. VC.D.解析:4. 如果允许不同用户的文件可以具有相同的文件名,通常采用 ( ) 形式来保证按名存取的安全。A. 重名翻译机构 B .建立索引表C.建立指针D 多级目录结构分数: 1.00 )A.B.C.D. V解析:5. 一般操作系统的安全措施可从隔离、分层和内控三个方面考虑,隔离是操作系统安全保障的措施之 限制程序的存取,使其不能存取允许范围以外的实体,这是 ( ) 。A. 物理隔离B 时间隔离C.逻辑隔离D 密码隔离(分数: 1.00 )A.B.C. VD.解析:6. 颠簸产生的原因有多种因素,例如,由于页面淘汰算法不合理。另外,如果( ) 也会产生颠簸。A. 分配给进程在内存物理页面数太少B. 分配给进程在内存物理页面数太多C. 进程调度算法不合适D. 作业调度算法不合适(分数: 1.00 )A. VB.C.B. V解析:7. 以下( ) 不是数据结构概念包括的内容。A. 数据表示的含义B 数据的逻辑结构C. 数据的运算D 数据的存储结构(分数: 1.00 )A.B. VC.D.解析:8. 以下( ) 不是常用的散列函数。A. 除余法B .折叠法C.中平法D .开地址法分数: 1.00 ) 解析:9. 在多道批处理系统中,为充分利用各种资源,运行的程序应具备的条件是A. 适应于内存分配的B 计算量大的C I/O 量大的 D 计算型和 I/O 型均衡的(分数: 1.00 )A.B.C.D. V解析:10. 消除了部分函数依赖的1NF的关系模式,必定是下面模式()A. 1NF B. 2NFC. 3NF D. 4NF(分数: 1.00 )A.B.C.D. V 解析:11. 以层次模型建立的数据库系统,其主要的代表是 ( )A. DBTG B. SQLC. MIS D. IMS(分数: 1.00 )A.B.C. VD.解析:12. 下列属于SQL语言特点的是()。I 数据查询 H.数据操纵 山数据定义 W.数据控制 A.I、U 和W B .I、U 和山C. I、山和W D.全部(分数: 1.00 )A. VB.C.D.解析:13. 下列关于散列表的叙述中,哪一条是不正确的 ?( )A. 散列法的基本思想是:由结点的关键码值决定结点的存储地址B. 好的散列函数的标准是能将关键码值均匀地分布在整个地址空间中C. 在散列法中,处理碰撞的方法基本有两类:拉链法和除余法D. 散列表的平均检索长度随负载因子的增大而增加(分数: 1.00 )A.B. VC.D.解析:14. 对于可再入程序,描述正确的是 ( ) 。A. “纯”代码程序 B 可以多次运行的程序C.源程序D .汇编语言写的程序(分数: 1.00 )A.B.C. VD.解析:15. 计算机的技术性能指标主要是指 ( ) 。A. 所配备的语言、操作系统、外部设备B. 字长、运算速度、内/外存容量和CPU的主频C. 显示器的分辨率、打印机的配置D. 磁盘容量、内存容量(分数: 1.00 )A.B. VC.D.解析:16. 由 4 个结点可以构造出多少种不同的二叉排序树 ( )A. 4 B . 5 C . 14 D . 15(分数: 1.00 )A.B.C. VD.解析:17. 设有一个8X8阶的对称矩阵A,为节省存储,将其上三角部分(包括对角线)按列序为主序存放在一维数组B1 ,., 36中,那么元素a 46在一维数组B中的存放位置为()。A. 10 B . 19 C . 12 D . 23分数: 1.00 )A.B.C. 7D.解析:18. 下列哪一种进程状态转换不会发生 ?( )A.等待态T就绪态 B 就绪态T运行态C. 就绪态T等待态 D 运行态T等待态分数: 1.00 )A.B. 7C.D.解析:19. 下列不可能实现的页面淘汰算法是 ( ) 。A.最近最少使用 B .先进先出C.最佳淘汰算法 D .最近最久未使用淘汰算法分数: 1.00 ) 解析:20. 在页式存储管理中,为进行地址转换工作,系统提供一对硬件寄存器,它们是( )A. 基址寄存器和限长寄存器B. 页表始址寄存器和页表长度寄存器C. 上界寄存器和下界寄存器D. 直接地址寄存器和间接地址寄存器(分数: 1.00 )A.B.C.D. 7解析:21. 在数据库系统阶段,数据 ( ) 。A. 具有物理独立性,没有逻辑独立性B. 具有逻辑独立性,没有物理独立性C. 物理独立性和逻辑独立性均没有D. 具有较高的物理独立性和逻辑独立性分数: 1.00 )A.B. 7C.D.解析:不具有直接读22. 在文件系统中,文件的不同物理结构有不同的优缺点。在下列文件中的物理结构中, ( ) 写文件任意一个记录的能力。A. 顺序结构B 链接结构C.索引结构 D . Hash结构分数: 1.00 )A.B. VC.D.解析:23. 概念模型独立于 ( ) 。A. E-R模型B .硬件设备、软件C. DBMS D操作系统和DBMS分数: 1.00 )A.B.C.D. V解析:24. 在进程状态转换中,不可能发生的状态转换是 ( )A.就绪态T运行态B 运行态T就绪态C.运行态T等待态D .等待态T运行态(分数: 1.00 )A.B. VC.D.解析:25. 假设系统处于安全状态,目前系统剩余资源数量为2,下列哪个进程序列是安全序列 ?( )进程已占资源数 最大需求数 P112P247P335P459AP1,P4,P2,P3 BP2,P3,P4,P1CP3,P1,P2,P4 DP4,P3,P2,P1分数: 1.00 )A.B. VC.D.解析:26. 当执行删除操作时,一般只需考虑 ( ) 。A.参照完整性B .实体完整性C.用户定义完整性 D 都不需要考虑(分数: 1.00 )A.B. VC.D.解析:27. 微机中为CPU和其他部件传输数据、地址和控制信息的部件是()A.存储器B 总线C.控制器D 输入/输出设备(分数: 1.00 )A.B. VC.D.解析:28. 关系数据库的数据语言是 ( ) ,其核心部分是查询,因此又称为查询语言。A.过程化B 非过程化C.宿主D.系列化(分数: 1.00 )A.B. VC.D.解析:29. 为了有效地利用散列查找技术,需要解决的问题是 ( ) 。I.找一个好的散列函数设计有效的解决冲突的方法山用整数表示关键码值A.I和山B .I和Uc.u和m d.ih和山(分数: 1.00 )A.B. VC.C. 解析:30. 中断扫描机构是 ( ) 扫描一次中断寄存器。A.每隔一个时间片B .每条指令执行周期内最后时刻 C.每当进程释放 CPU D每产生一次中断分数: 1.00 ) 解析:31. 关系数据模型有很多优点,但下面 ( ) 不是它的优点。A.结构简单B 适用于集合操作C.有标准语言 D 可表示复杂语义(分数: 1.00 )A.B.C.D. V解析:32. 下列说法中,正确的是 ( ) 。A. 进程之间同步,主要源于进程之间的资源竞争,是指对多个相关进程在执行次序上的协调B. 信号量机制是一种有效的实现进程同步与互斥的工具。信号量只能由P-V操作来改变C. V操作是对信号量执行加1操作,意味着释放一个单位资源,加1后如果信号量的值小于等于0,则从等待队列中唤醒一个进程,现进程变为等待状态;否则,现进程继续进行D. 临界区是指每次仅允许一个进程访问的资源(分数: 1.00 )A.B. VC.D.解析:33. 数据库系统的三级模式结构是指 ( ) 。A.模式,内模式,存储模式B 子模式,模式,概念模式C.外模式,模式,内模式 D 外模式,模式,子模式(分数: 1.00 )A.B.C. VD.解析:34. 一个栈的入栈序列是 a b c d e ,则栈不可能的输出序列是 ( )Ae d c b a B d e c b aCd c e a b D a b c d e(分数: 1.00 )A.B.C. VD.解析:35. 数据库具有数据结构化、最小的冗余度和较高的 ( )A.程序与数据可靠性B 程序与数据完整性C. 程序与数据独立性D 程序与数据一致性(分数: 1.00 )A.B.C. VD.解析:可将这列关系模式进行36. 对具有相同关键字的关系模式, 如果它们的处理主要是查询操作, 且常在一起, ( ) 操作。A.模式评价B .优化模式C. 合并D 分解(分数: 1.00 )A.B.C. VD.解析:37. 下面所列条目中,()不是标准的SQL语句。A. DELETE INDEX B. CREATE INDEXC. DELETE FROM .D CREATE UNIQUE CLUSTER INDEX(分数: 1.00 )A. VB.C.D.解析:38. 安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括 ( )A. 篡改内容、伪造信息、拒绝服务B. 篡改内容、伪造信息、通信量分析C. 篡改内容、窃听信息、通信量分析D. 伪造信息、拒绝服务、窃听信息(分数: 1.00 )A. VB.C.D.解析:39. 与广域网相比,局域网具有下列特征 ( ) 。A.有效性好,可靠性好 B 有效性好,可靠性差C. 有效性差,可靠性好 D 有效性差,可靠性差分数: 1.00 )A. VB.C.D.解析:40. 从 E-R 图导出时,如果两实体间的联系是M:N 的,下列说法中正确的是 ( )A. 将M方关键字和联系的属性纳入N方的属性中B. 将N方关键字和联系的属性必定纳入M方的属性中C. 在M方的属性和N方的属性中均增加一个表示级别的属性D. 增加一个关系表示联系,其中纳入M方和N方的关键字分数: 1.00 )A.B.C.D. V解析:41. 在虚拟页式存储管理中,由于所需页面不在内存,则发出缺页中断,缺页中断属于( )A.硬件中断B .时钟中断C.程序性中断D . I/O中断分数: 1.00 ) 解析:42. 下面关于列表框和组合框的叙述中,正确的是 ( )A. 列表框和组合框都可以显示一行或多行数据B. 可以在列表框中输入新值,而组合框不能C. 可以在组合框中输入新值,而列表框不能D. 在列表框和组合框中均可以输入新值分数: 1.00 )A.B.D.解析:43. 基于“学生选课课程”数据库中如下三个关系:S(S#,SNAM,E SEX,AGE),SC(S#,C#,GRADE,) C(C#,CNAM,ETEACHER) 查找学号为“ 200301188”的学生的编号为“ 04011”的课程成绩,至少将使用关系( )A. SC B. SC和 CB. S 和 C D. S、SC和 C分数: 1.00 )A.VB.C.VD.解析:44. 把学生的学号及他的平均成绩定义为一个视图。定义这个视图时,所用的SELECT语句中将出现()子句I. FROMU. WHERE山.GROUPBW. ORDERBYA.I和U B .I和山C.I、U和山D.全部(分数: 1.00 )A.B. VC.D.解析:45. 查询选修了课程号为“ C2的学生号和姓名,若用下列SQL的SELECTS句表达时,()是错误的A. SELECT S.S#, SNAME FROM S WHERE S.S#=(SELECT SC.S#FROM SC WHERE C#=C2)B. SELECT S.S#, SNAME FROM,SSCWHERE S.S#=SC.S# AND C#=C2C. SELECT S.S#, SNAME FROM,SSCWHERE S.S#=SC.S# AND C#=C2 ORDER BY S.S#D. SELEC S.S#, SNAME FROM S WHERE S.S#IN(SELECT SC.S# FROM SC WHERE C#=C2)(分数: 1.00 )A. VB.C.D.解析:46. 信息认证主要验证 ( ) 。A. 信息发送者的真实性和信息的完整性B. 信息传输过程中是否出错C. 信息中是否有误码D. 信息传输的速率(分数: 1.00 )A. VB.C.B. V解析:47. 从字符串 S(a b c d e f g) 返回子串 B(c d) 的正确表达式为 ( ) A. Mid(S,3,2) B . Right(Left(S ,4),2)C. Left(Right(S ,5),2) D .以上都可以(分数: 1.00 )A. VB.C.D.解析:48. 在下述关于数据库系统的叙述中,正确的是 ( ) 。A. 数据库中只存在数据项之间的联系B. 数据库的数据项之间和记录之间都存在联系C. 数据库的数据项之间无联系,记录之间存在联系D. 数据库的数据项之间和记录之间都不存在联系(分数: 1.00 )A.B. VC.D.解析:49. 关系代数操作有五种基本的操作,其他操作均可以用这五种基本操作来表达,它们是( )A.并、差、交、投影和选择B 并、差、笛卡儿积、投影和选择C.并、交、连接、投影和选择 D 并、差、交、连接和除分数: 1.00 )A.B.C.B. V解析:50. 数据库概念模型应具备 ( ) 特点。I 丰富的语言表达能力H.易于交流和理解山易于变动 W.易于向各种数据模型转换A.I 和 U B .I、U、山C.U、山、W D.全是分数: 1.00 ) 解析:51. 下面列出的条目中,关于数据仓库基本特征的叙述不正确的是 ( ) 。A.数据仓库是面向主题的B 数据仓库的数据是集成的C.数据仓库的数据是相对稳定的D 数据仓库的数据是当前的,确保最新(分数: 1.00 )A.B.C.D. V解析:52. 系统故障恢复的步骤是 ( ) 。A. 反向扫描日志文件、对每一个更新操作执行逆操作,如此下去B. 对每一个更新操作执行逆操作、反向扫描日志文件,如此下去C. 正向扫描日志文件、对UNDO列中的事务进行 UND(处理、对REDO列中的事务进行REDC处理UNDOESD. 正向扫描日志文件、对REDOX列中的事务进行 REDC处理、对UND(队列中的事务进行(分数: 1.00 )A.B.C. VD.解析:53. 假定一棵二叉树的结点数为 18,则它的最小高度为 ( ) 。A. 18 B . 6C. 5 D. 4(分数: 1.00 )A.B.C. VD.解析:54.SQL语言中的“视图(View) ”对应于数据库系统三级模式结构中的()A.模式B 外模式C. 内模式D 都不对应分数: 1.00 )A.B. VC.D.解析:55. 以下属于信息世界的模型,且实际上是现实世界到机器世界的一个中间层次的是 ( )A.数据模型B 概念模型C. E-R图D .关系模型(分数: 1.00 )A.B. VC.D.解析:56. 下列( ) 是数据库设计的阶段。I .需求分析语法分析山语义分析 W.词法分析A.只有I B .U、山、WC.全是D.全不是(分数: 1.00 )A. VB.C.D.解析:57. 在数据库概念设计阶段,将局部E-R图集成为全局的E-R图时有可能发生冲突,下面表述错误的是()A. 总共可能发生2类冲突B. 类型、取值范围的冲突属于属性冲突C. 属性冲突通过协商、讨论等手段进行解决D. 结构冲突要用技术手段解决(分数: 1.00 )A. VB.C.D.解析:58. 设有关系模式R(S, D, M),其函数依赖集F=4D, DM,贝U关系R的规范化程度至多达到()A. 1NF B. 2NFC. 3NF D. BCNF分数: 1.00 )A.B. VC.D.解析:59. 假设某数据库表中有一个地址字段,查找地址最后两个字为“8 号”的记录的准则是 ( )A RIGHT ( 地址 ,2)=8 号 B RIGHT ( 地址 ,4)=8 号C RIGHT (地址,2)=8 号 D RIGHT ( 地址 ,4)=8 号/(分数: 1.00 )A. VB.C.D.解析:60. 在关系数据库设计中,使每个关系达到3NF,这是()阶段的任务A.需求分析B .逻辑设计C.概念设计D 物理设计(分数: 1.00 )A.B.C. VD.解析:二、 填空题 请将每空的正确答案写在横线上。( 总题数: 19,分数: 40.00)61. 在树中,一个结点的直接子结点的个数称为该结点的(分数: 2.00 )填空项 1: (正确答案:度)WW服务不能正常工作,这种网络攻击称为1解析:62. 网络攻击者设法涂改一个网站的主页,使得该网站的 (分数: 2.00 )填空项 1: (正确答案:服务攻击)解析:63. 在一个双链表中,包括头结点在内共有 6个结点,则共有 1 个指针(分数: 2.00 )填空项 1: (正确答案: 10)解析:64. 链表中元素的入栈顺序是ABCD它的出栈顺序是1(分数: 2.00 )填空项 1: (正确答案: DCBA)解析:65. 数据访问页有两种视图,它们是页视图和1 。(分数: 2.00 )正确答案:设计视图)1 内模式。填空项 1:解析:66. 一个数据库有多个外模式,有(分数: 2.00 )填空项 1: (正确答案:一个)解析:67. 计算机硬件能直接识别和执行的语言是1(分数: 2.00 )填空项 1: (正确答案:机器语言)解析:68. 系统为了管理文件,设置了专门的数据结构1(FCB)。FCB是在执行创建文件系统调用时建立的(分数: 2.00 )填空项 1: (正确答案:文件控制块)解析:69. 按后根次序周游树或树林等同于按 1 次序周游对应的二叉树(分数: 2.00 )填空项 1: (正确答案:对称)解析:70. 设有字母序列Q, D,F,X,A,P,B,N, Y,M, C, W请写出按归并排序方法对该序列进行一趟扫描 的结果是 1 。(分数: 2.00 )填空项 1: (正确答案: D, Q, F, X, A, P, B, N, M, Y, C, W)解析:71. 广域网覆盖的地理范围从几十公里到几千公里,其通信子网一般采用1 技术。(分数: 2.00 )填空项 1: (正确答案:分组交换)解析:72. 进行并、差、交集合运算的两个关系必须具有相同的 1 ,即元组结构相同(分数:2.00 )填空项1: (正确答案:关系模式)解析:73. 进程之间的联系称为进程通信,1是进程通信的工具。(分数:2.00)填空项1: (正确答案:通信原语)解析:74.0racle自7起对进程结构作了改进,采用了多1多线索体系结构(分数:2.00)填空项1: (正确答案:进程)解析:75.在关系数据库的规范化设计中,对模式分解的等价性进行评价的两条主要标准是无损连接性和(分数:2.00)填空项1: (正确答案:保持函数依赖)解析:76.SQL Server 2000 使用1语言来定义和操作数据,它是对标准SQL-92语言的功能扩充。(分数:2.00)填空项1: (正确答案:T-SQL或Transact-SQL)解析:77.数据是信息的符号表示或称载体;信息是数据的内涵,是数据的语义解释。例如“世界人口已经达到 亿”,这是1。(分数:2.00)填空项1: (正确答案:信息) 解析:12)按线(19)。设哈希函数h(k)=k mod 7,哈希表的地址空间为 06,对关键字序列(32,13,49,55,22,38, 性探测法解决冲突,关键字 12应存放在散列表中的地址是 (18),查找关键字12需比较的次数为(分数:4.00 )填空项1: (正确答案:5)解析:填空项1: (正确答案:6次)解析:78.进程创建工作主要完成的是创建进程控制块(PCB),并把它挂到1队列中(分数:2.00 )填空项1: (正确答案:就绪)解析:
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 活动策划


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!