三级数据库技术笔试-256_第1页
三级数据库技术笔试-256_第2页
三级数据库技术笔试-256_第3页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、三级数据库技术笔试 -256( 总分: 93.00 ,做题时间: 90 分钟 ) 一、选择题 (总题数: 60,分数: 60.00)1. 扩充的二叉树的外部结点树等于原来二叉树的结点数加A) OB) 1C) 2D) n(分数: 1.00 )A.B. VC.D.解析: 解析 本题主要考查了扩充的二叉树的数据结构。 解题要点 扩充的二叉树的外部结点树等于原来二叉树的结点数加1。 考点链接 掌握平衡二叉树的数据结构,以及周游二叉树的方法。2. 电子邮件软件向邮件服务器发送邮件时使用的协议是A) SMTP B) POP3 C) IMAP D) MIME(分数: 1.00 )A. VB.C.D.解析:解

2、析在电子邮件程序向邮件服务器中发送邮件时,使用的是简单邮件传输协议(SMTP);在电子邮件程序从邮件服务器中读取邮件时,可以使用邮件协议 (POP3) 或交互式邮件存取协议 (IMAP)。3. 下列哪一条不是局部 E-R 图集成为全局 E-R 图时可能存在的冲突 ?A) 模型冲突 B) 结构冲突C) 属性冲突 D) 命名冲突(分数: 1.00 )A. VB.C.D.解析:解析本题考查E-R图的概念。当把局部E-R图集成为全局E-R图时可能存在的冲突有:属性冲突、 结构冲突和命名冲突。属性冲突包括类型、取值范围、取值单位的冲突;命名冲突包括实体类型名、联系 类型名之间异名同义,或同名异义等。正确

3、答案为选项A。4. 下列关于临界区叙述正确的是A) 进程中访问临界资源的那段程序称为临界区B) 临界区最多允许两个进程进入C) 进程进入临界区的要求可以在无限的时间内得到满足D) 系统中一些资源一次只允许有限的进程使用,称之为临界资源(分数: 1.00 )A. VB.C.D.解析: 解析 本题主要考查了临界区的基本知识。 解题要点 系统中一些资源一次只允许一个进程使用,称之为临界资源。进程中访问临界资源的那段程序 称为临界区。当没有进程在临界区时,允许一个进程立即进入临界区。进程进入临界区的要求可以在有限 的时间内得到满足。 考点链接 掌握资源的概念,资源的分类。5. 文件系统的多级目录结构是

4、一种 ( ) 。A. 线性结构B .树型结构C.散列结构D 双链表结构(分数: 1.00 )A.B. VC.D.解析:现将6. 有关系模式 A(A,B,H,R,S),根据语义有如下函数依赖集:F=LB, (H,R) A, (H,B) -R, (H,S) -R 关系模式A分解为两个关系模式 Ai(A,B) , A2(H,R,S),则其中A的规范化程度达到()。A) 1NF B) 2NF C) 3NF D) BCNF(分数: 1.00 )A.B.C.D. V解析:解析第一范式:如果关系模式 R中每一个属性都是不可分的基本数据项,则R1NF第二范式:若关系模式 RG1NF并且每一个非主属性都完全函数

5、依赖于码,则R2NF第三范式:若关系模式 R中不存在非主属性传递依赖于码,则 R3NF显然,若 R3NF贝U R 2NF BCNF范式:若关系模式 RE1NF且每一个决定因素(非平凡的函数依赖)都包含候选码,则 REBCNF7. 在数据库设计的概念结构设计阶段,表示概念结构的常用方法和描述工具是A) 层次分析法和层次结构图 B) 数据流程分析法和数据流程图C)结构分析法和模块结构图 D)实体-联系方法和E-R图(分数: 1.00 )A.B.C. 解析:解析设计数据库概念最著名、最实用的方法是P. P. S. Chen于1976年提出的“实体-联系方法”, 简称E-R方法。它采用E-R模型将现实

6、世界的信息结构统一用实体、属性以及实体之间的联系来描述。8. 下列叙述不正确的是 。A) 信息是现实世界事物的存在方式或运动状态的反应B) 数据是描述现实世界事物的符号记录C) 数据是信息的符号表示;信息是数据的内涵D) 信息是数据的载体:数据是信息的语义解释(分数: 1.00 )A.B.C.D. V解析: 解析 信息是现实世界事物的存在方式或运动状态的反映:数据是描述现实世界事物的符号记录, 是指用物理符号记录下来的可以鉴别的信息:数据是信息的符号表示,或称载体:信息是数据的内涵,是 数据的主义解释。9. 下面不属于对属性列和视图的操作权限的操作有A) 建立索引B) 查询C) 插入D) 删除

7、(分数: 1.00 )A. VB.C.D.解析:解析:对属性列和视图的操作权限有查询 (Select) ,插入 (Insert) ,修改 (Update) ,删除 (Delete) 以及这 4 种权限的总和 (All Privileges) 。10. 数据的完整性是指数据的正确性、有效性和 。A) 可维护性 B) 独立性C) 安全性 D) 相容性 (分数: 1.00 )A.B.C.D. V解析:11. 下列叙述错误的是A) 登记日志记录时,登记的顺序严格按照事务的并发执行中操作发生的实际顺序B) 先修改相应的数据库,然后把日志记录写到外存的日志文件中C) 如果先写日志记录,没有修改数据库,那么

8、发生故障时可以进行UNDO也可以进行REDOD) 系统必须遵循先写日志的原则(分数: 1.00 )A.B. VC.D.解析:解析:系统必须遵循先写日志的原则。故B)错。登记日志记录时,登记的顺序严格按照事务的并发执行中操作发生的实际顺序。如果先写日志记录,没有修改数据库,那么发生故障时可以进行UNDO也可以进行 REDO。12. 下列哪个工具是 Oracle数据库管理系统提供的CASE工具?()ADeveloper/2000 B PowerBuilder/2000CDiscoverer/2000 D Designer/2000(分数: 1.00 )A.B.C.D. V解析:13. 分时系统的特

9、点是I.多路性 U.交互性 山.独占性 W.及时性A) i,n B) n C) I,山 D)全部(分数: 1.00 )A.B.C.D. V解析: 解析 本题主要考查了分时系统的特点。 解题要点 时系统的特点是多路性、交互性、独占性和及时性。 考点链接 掌握操作系统的基础知识,实时系统的特点,分时系统与实时系统的主要区别。14. 数据库管理系统中的安全控制模块属于A) 数据库定义程序模块B) 数据库操纵程序模块C) 数据库运行管理程序模块D) 数据库组织、存储和管理程序模块分数: 1.00 )A.B.C. VD.解析:解析 数据库运行管理方面的程序模块一方面保证用户事务的正常运行及其原子性,另一

10、方面保证 数据库存的安全性和完整性。15. 下列关于数据库系统的叙述中,不正确的是 。A) 个人计算机系统上的单用户数据库系统一般不支持并发控制B) 分布式系统与非分布式系统的用户操作是完全不相同的C) 支持更加丰富的对象结构和规则是第三代数据库系统的一条准则D) 对象 -关系数据库系统中的表已经不再是传统意义上符合第一范式的简单二维表(分数: 1.00 )A.B. VC.D.解析:解析 分布式数据库的基本原理如下: 对于用户来讲, 分布式系统必须看起来像一个非分布式系统 换句话说,分布式系统的用户的操作与非分布式系统是完全相同的。16. 下面关于 Internet 叙述中,正确的是A) WW

11、W World Web Wide的缩写,也称为 Web服务B) Internet 只提供 WW服务和FTP服务C) WWW是以超文本标记语言和文件传送协议为基础的D) WWW系统的结构采用了客户机/服务器模式(分数: 1.00 )A.B.C.D. V解析: 解析 本题主要考查了 Internet 技术。解题要点Internet 提供WW服务和电子邮件服务。WW是 World Wide Web的缩写,也称为 Web服务。WW是以超文本标记语言和超文本传送协议为基础的。WW系统的结构采用了客户机/服务器模式。错解分析WWW World Wide Web的缩写,故A)错;Internet 还提供电子

12、邮件服务,故B)错;WW是以超文本标记语言和超文本传送协议为基础的,故 C) 错。 考点链接 掌握在计算机网络中, Internet 技术相关的知识点,例如 Internet 所采用的协议是什么、提 供的服务有哪些等。17. 数据库依靠, ( ) 来支持数据独立性的。A. 三级模式结构B 完整性约束C.模式分级和模式间的映像D 数据库管理系统(分数: 1.00 )A.B.C. VD.解析: 解析 数据库系统的三级模式是对数据的 3 个抽象级别,数据库管理系统在这三级模式之间提供了 两层映像: 外模式模式映像和模式 /内模式映像, 从而保证数据库系统中数据具有较高的逻辑独立性和物理 独立性。18

13、. 在 Oracle 中如果要快速地生成报表应使用哪种工具 ?A) Oracle Forms B) Oracle Reports C) Oracle Graphics D) BPR(分数: 1.00 )A.B. VC.D.解析: 解析 本题主要考查了 Oracle 的工具产品的功能。 解题要点 在 Oracle 中, Oracle Reports 用来快速地生成报表; Oracle Forms 用来快速生成基于屏幕的 复杂应用的工具; Oracle Graphics 用来快速生成图形应用的工具。BPR用于过程建模。 考点链接 掌握 Oracle 工具产品的种类,以及 Developer/200

14、0 和 Designer/2000 分别具有什么功能。19. 关于计算机语言,下面叙述不正确的是A) 高级语言是独立于具体的机器系统的B) 汇编语言对于不同类型的计算机,基本上不具备通用性和可移植性C) 高级语言是先于低级语言诞生的D) 一般来讲,与高级语言相比,机器语言程序执行的速度较快 (分数: 1.00 )A.B.C. VD.解析: 解析 程序设计语言根据其面向对象 ( 机器、过程 ) 的不同分为低级语言、高级语言两种。面向机 器的计算机语言称为低级语言,面向过程的计算机语言称为高级语言。机器语言是以二进制代码表示的指 令集合,是计算机能直接识别和执行的语言。机器语言的优点是占用内存少、

15、执行速度快,缺点是面向机 器的语言,随机而异,通用性差,而且指令代码是二进制形式,不易阅读和记忆,编程工作量大,难以维 护。汇编语言是符号化的机器语言,与机器语言相比,汇编语言容易写、容易懂,也容易记。缺点与机器 语言相同,即通用性差,随机而异。高级语言是一种与具体计算机硬件无关,表达方式接近于人类自然语 言的程序设计语言。高级语言的优点是通用性强,可以在不同的机器上运行,程序可读性强,便于维护, 极大地提高于程序设计的效率和可靠性。20. 在将 E-R 模型向关系模型转换的过程中, 若将三个实体之间的多元联系转换为一个关系模式, 则该关系 模式的码为A) 其中任意两个实体的码的组合 B) 其

16、中任意一个实体的码C) 三个实体的码的组合 D) 三个实体的其他属性的组合(分数: 1.00 )A.B.C. VD.解析: 解析 3 个或 3 个以上实体间的多元联系转换为一个关系模式时,与该多元联系相连的务实体的码 以及联系本身的属性均转换为关系的属性,而关系的码为各实体码的组合。21. 数据库管理员通过建立 可以达到每个教师只能存取自己讲授课程的学生成绩。A) 视图(view) B) 索引(index) C) 游标(cursor) D) 表(table)(分数: 1.00 )A. VB.C.D.解析:解析视图具有安全性的特性,因此建立视图能很好的解决这个问题,为此DBA应创建视图。22.

17、对于学生信息表: student(sno,Sname,sex,age,dept) ,如果把学生“小明”的姓名改为“小强”,则 正确的语句是 ( ) 。A) UPDATE SET sname='小明'WHERE sname='小强'B) UPDATE student SET sname='小明'WHERE sname='小强'C) UPDATE student SET sname=' 小强 'D) UPDATE student SET sname='小强'WHERE sname='小明'

18、;分数: 1.00 )A.B.C.D. V解析: 解析 更新操作语句的一般格式为:UPDATE 表名SET列名=表达式,v列名=表达式.:WHERE胃词更新指定表中满足谓词的记录,把这些记录按照SET子句中的表达式更新相应字段上的值。本题所选的记录应当满足谓词WHERE sname=J、明,要更新成sname='小强。23. 在学生表STUD中,查询年龄在20至23岁之间的学生的姓名(XM)、年龄(SA)和所在系(SD),实现该功 能的正确SQL语句是()。ASELECT XM, SA, SD FROM STUD WHERE BETWEEN 20<SABSELECT XM, SA

19、, SDFROM STUD WHERE SA BETWEEN 23 AND 20CSELECT XM, SA, SD FROM STUD WHERE SA NOT BETWEEN 20 AND 23DSELECT XM, SA, SD FROM STUD WHERE SA BETWEEN 20 AND 23分数: 1.00 )A.B.C.D. V解析:24.0racle数据仓库解决方案是 OLAF产品,以下()不是其中的一部分。A Oracle Express Server BOracle Express ObjectsC Oracle Express Analyzer DOracle Web

20、 Agent 分数: 1.00 )A.B.C.D. V解析:25. 下列关于顺序存储结构的叙述中, ( ) 是错误的A) 存储密度大B) 某些非线性结构也可以采用顺序方法存储C) 结点中只有自身信息域,没有链接信息域D) 插入、删除运算操作方便(分数: 1.00 )A.B.C.D. V解析: 解析 顺序结构每个结点只包含自身的信息域,且逻辑上相邻的结点物理上也是相邻的因此其存 储密度大,但插入、删除运算操作不方便,需移动大量的结点。26. 下列关于连接操作的叙述中,哪一条是不正确的 ?( )A. 连接操作是从两个关系的笛卡儿积中选取属性间满足一定条件的元组B. 两个关系中同名属性的等值连接称为

21、自然连接C. 要进行连接的两个关系中不一定必须包含同名属性D. 两个关系连接操作的结果仍然是一个关系(分数: 1.00 )A.B.C. VD.解析:27. 保持事务的原子性是数据库管理系统中哪一个部件的责任 A) 事务管理 B) 存取管理 C) 性能管理 D) 安全管理 (分数: 1.00 )A. VB.C.D.解析:解析 保证原子性是数据库管理系统中事务管理部件的责任。确保持久性是数据库管理系统中恢复 管理部件的责任。28. 层次模型和网状模型统称为A) 关系模型B) 非关系模型C) 用户模型D) 对象模型(分数:1.00)A.B. VC.D.解析:解析本题主要考查了数据的结构模型。解题要点

22、层次模型和网状模型统称为非关系模型。考点链接掌握数据模型的种类以及数据模型的基本概念。29. 就绪队列中一旦出现高于当前运行进程的优先级的进程,就立即进行调度,转让CPU这种调度方式称为A)轮转方式B)可剥夺(抢占)方式C)轮询方式D)中断方式(分数:1.00 )A.B. VC.D.解析:解析本题考查进程调度算法的概念。进程调度算法解决以何种次序对各就绪进程进行处理机的分 配以及按何种时间比例让进程占用处理机。先进先岀算法是按照进程进入就绪队列的先后次序来选择。轮 转法是将cpu的处理时间划分为一个个时间片,就绪队列中的进程轮流进行一个时间片。进程调度每次将 处理机分配给具有最高优先级的就绪进

23、程,这是最高优先级算法,就绪队列中一旦岀现高于当前运行进程 优先级的进程,就立即进行调度,转让CPU,这种调度方式称为可剥夺(抢占)方式,是最高优先级算法的一种。正确答案为选项 Bo30. 下列关于关系数据模型的术语中,哪一个术语所表达的概念与二维表中的“行”的概念最接近?A) 属性B)关系C)域D)元组(分数:1.00 )A.B.C.D. V解析:解析二维表中的“行”即关系数据模型中的“元组”,二维表中的“列”即关系数据模型中的“属性”。31. 按行优先顺序存储下列三角矩阵的非零元素,则计算非零元素 (1wj <i <n)的地址的公式为()。A. LOC(a )=LOC(an)+

24、i X(i +1)/2+jB. LOC(a )=LOC(an)+i X(i+1)/2+(j-1)C. LOC(a )=LOC(a”)+i X(i -1)/2+jD. LOC(a )=LOC(an)+i X(i -1)/2+(j-1)(分数: 1.00 )A.B.C.D. V解析:32. 下列磁盘调度算法中,哪一个体现了公平性A) 先来先服务 B) 最短寻道时间优先C) 电梯算法 D) 单向扫描(分数: 1.00 )A. VB.C.D.解析:解析 磁盘调度由移臂调度和旋转调度两部分组成。移臂调度是根据访问者指定的柱面位置来决定 执行次序的调度;旋转调度是在同一柱面上调节多个访问者的读写请求的调度

25、。移臂调度包括先来先服务 算法,这是最公平而又最简单的算法, 但效率不高; 最短寻道时间优先调度算法, 可以降低平均服务时间, 但缺乏公平性;扫描算法,这种算法比,较公平,而且效率较高。由上面所述可知,只有先来先服务算法 是考虑了公平性,因此本题正确答案为选项A。33. 在登录日志文件时,应该 。A) 将更新数据库与登录文件两个操作同时完成B) 将更新数据库与登录文件两个操作按随机的顺序完成C) 先写数据库的更新,后登录日志文件D) 先登录日志文件,后写数据库的更新(分数: 1.00 )A.B.C.D. V解析: 解析 为保证数据库是可恢复的,登记日志文件时必须遵循以下两条原则: 1、登记的次

26、序严格按并发事务执行的时间次序;2、必须先写日志文件,后写数据库34. 下面有关模式分解的叙述中,错误的是 ( ) 。A. 若一个模式分解具有无损连接性,则该分解不一定保持函数依赖B. 若一个模式分解保持函数依赖,则该分解一定具有无损连接性C. 若只要求分解保持函数依赖,那么模式分解一定可以达到3NFD. 若只要求分解具有无损连接性,那么模式分解一定可以达到BCNF(分数: 1.00 )A.B. VC.D.解析:35. 散列法存储中处理碰撞的方法主要有两类,一是开地址法,另一类是A. 接链法B 归并法C.删除法D .忽略法(分数:1.00 )A. VB.C.D.解析:解析本题主要考查了散列法中

27、处理碰撞的方法。散列法存储中处理碰撞的方法主要有两类:一类 是开地址法,另一类是接链法。36. 在多道程序系统中,每组进程中的每一个进程均无限期地等待被该组进程中的另一个进程所占有且永远 不会释放的资源,这种现象称为A)独占B)等待C)睡眠D)死锁(分数:1.00 )A.B.C.解析:解析本题主要考查了什么是死锁状态。解题要点在多道程序系统中,每组进程中的每一个进程均无限期地等待被该组进程中的另一个进程所占 有且永远不会释放的资源,这种现象称为系统处于死锁状态。考点链接掌握如何解除死锁,以及睡眠、等待、独占的概念。Y'Y则心丫'I辽:x,则心X'X'37. 下面

28、关于函数依赖的叙述中,错误的是A)若心Y, Z,贝U 心Z B)若心Y,C)若心Y, X' X,贝U X' Y D)若(分数:1.00)A.B.C. VD.解析:解析选项A:若心Y,心Z,则心YZ属函数依赖的合并规则;B:若心Y, Y'属函数依赖的分解规则,而D:若X'X,则XX',属函数的自反律。_则心Y',但选项C:若心Y,则X'tY则不成立SQL的REVOKED句实现下列哪一种数据控制功能 ?A. 可靠性控制B.并发性控制C.安全性控制D.完整性控制(分数:1.00 )A.B.C.D.解析:V解析DBA或其他授权者用REVOKE语句

29、回收授予的权限,实现对数据库安全控制功能。因此本题的答案为 C。39. 计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、 传播、破坏系统正常工作的一种具有繁殖 能力的A) 指令 B) 程序C) 设备 D) 文件(分数: 1.00 )A.B.C.D.解析:V 解析 计算机病毒是一种特殊的具有破坏性的计算机程序,它具有自我复制能力,可通过非授权入侵而隐蔽在可执行程序或数据文件中。40. 下列关于 Oracle 体系结构的叙述中,不正确的是 ( ) 。A. 表空间是逻辑存储单元,每个表空间只能创建一个数据文件B Oracle 数据库的物理存储按数据块、盘区和段来组织C. 0racle 实例由系

30、统全局区和一些进程组成D. 系统全局区是内存中的区域分数: 1.00 )A. VB.C.D.解析:41. 系统故障恢复的步骤是 ( ) 。A. 反向扫描日志文件、对每一个更新操作执行逆操作,如此下去B. 对每一个更新操作执行逆操作、反向扫描日志文件,如此下去C. 正向扫描日志文件、对 UNDO列中的事务进行 UND(处理、对REDO列中的事务进行REDC处理D. 正向扫描日志文件、对 REDOX列中的事务进行 REDC处理、对UND(队列中的事务进行 UND(处理分数: 1.00 )A.B.C. VD.解析:42. 在以下所列的选项中,()不是数据库管理员(DBA)的职责。A) 决定数据库的存

31、储结构和存取策略B) 决定数据库的信息内容和结构C) 定义数据的安全性要求和完整性约束条件D) 负责数据库数据的确定,数据库各级模式的设计(分数: 1.00 )A.B.C.D. V解析: 解析 数据库管理员的职责:决定数据库的存储结构和存取策略;决定数据库的信息内容和结构; 定义数据的安全性要求和完整性约束条件;监控数据库的使用和运行;数据库的性能改进;定期对数据库 进行重组和重构。数据库设计人员负责数据库中数据的确定,数据库各级模式的设计。43. 在一棵二叉树上,度为零的结点的个数为nO,度为2的结点的个数为n2,则nO的值为A) n2+1 B) n -1 C) n 2 D) n 2/2(分

32、数: 1.OO )A. VB.C.D.解析:解析度为零的结点即为二叉树的叶子所以根据二叉树的基本性质3(设二叉树叶子数为nO ,度为2的结点数为n0 = n2+1),可知nO = n2+1。44. 在并发控制的技术中,最常用的是封锁方法。对于共享锁(S)和排他锁(X)来说,下面列出的相容关系中, 哪一个是不正确的 ?A) X/X : TRUE B) S/S: TRUE C) S/X: FALSE D) X/S: FALSE(分数: 1.OO )A. VB.C.D.解析:解析共享锁(S):如果事物Ti获得了数据项Q上的共事锁,则Ti可读Q但不能写Q;排他锁(X);如果事物Ti获得了数据项Q上的排

33、他锁,则Ti既可读Q又可写Q。由以上分析 可知 ?共事锁可与共享锁、排他锁相容,但排他锁只能单独存在。45. 数据库管理系统的数据模型有 三种。A) 网状模块、链状模型和层次模型B) 层次模型、环状模型和关系模型C) 层次模型、网状模型和关系模型D) 层次模型、网状模型和语义模型(分数: 1.OO )A.B.C. VD.解析:46. 设关系模式R(S, D, M),其函数依赖集F=4D, DM贝U关系R的规范化程度达到A) 1NFB) 2NFC) 3NFD) BCNF(分数: 1.00 )A.B. VC.D.解析:解析:若关系模式R1NF且每一个非主属性完全函数依赖于码,则R2NF若关系模式R

34、E 2NF且每一个非主属性都不传递依赖于码, 则RG 3NF若关系模式RE1NF且对于每一个非平凡的函数依赖 心Y, 都有X包含码,则REBCNF47. 在包括 1000个元素的线性表中实现如下各运算,哪一个所需要的执行时间最长?( )A) 线性表按顺序方式存储,在线性表的第 10个结点后面插入一个新结点B) 线性表按链接方式存储,在线性表的第 10个结点后面插入一个新结点C) 线性表按顺序方式存储,删除线性表的第 990 个结点D) 线性表按链接方式存储,删除指针 P所指向的结点(分数: 1.00 )A. VB.C.D.解析:48. 作业管理的主要任务包括作业输入、作业处理和作业输出。其中作

35、业处理的工作是( )I .作业调度 U.作业控制 山.作业后备A)只有I B)只有HC) I和U D)都是分数: 1.00 )A.B.C.D.解析:V 解析 作业调度属于作业输入和输出,作业控制是组织作业和控制作业的运行,属于作业处理。49. 当一个事务执行期间所使用的数据不能被第二个事务再使用, 直到第一个事务结束为止, 这种性质称为 事务的 ( ) 。A. 串行性B .隔离性C. 永久性D .原子性(分数: 1.00 )A.C.D.解析:解析为了保证事务的正确执行,维护数据库的完整性,要求数据库系统维护以下事务特性。原 子性,事务的所有操作在数据库中要么全部正确反映出来,要么全部不反映;一

36、致性,事务的隔离执行(即没有并发执行的其他事务),保持数据库的一致性;隔离性,尽管多个事务可以并发执行,但系统必须保 证,对任一对事务T1和T2,在T1看来,T2在T1开始之前已经停止执行,或者在T1完成之后执行,这样, 每个事务都感觉不到系统中有其他事务在并发地执行;持久性,一个事务成功完成后,它对数据库的改 变必须是永久的,即使系统可能出现故障。50. 结构化查询语言SQL在年被国际标准化组织(ISO)采纳,成为关系数据库语言的国际标准。A) 1986 B) 1987 C) 1988 D) 1989(分数: 1.00 )A.B. VC.D.解析:解析1986年10月美国国家标准局(ANST

37、)颁布了 SQL语言的美国标准,该标准也称为SQL8& 1987 年6月国际标准化组织(1SO)采纳为国际标准。51. 下述哪一条是并发控制的主要方法 ?A) 授权 B) 日志 C) 封锁 D) 索引(分数: 1.00 )A.B.C. VD.解析:解析在并发控制的技术中,最常用的是封锁方法。加锁后事务T就对该数据对象有了一定的控制, 在事务 T 释放它的锁之前,其他的事务不能更新此数据对象。确切的控制由封锁的类型决定。52. 以下关于冗余数据的叙述中,不正确的是 。A) 存在冗余容易破坏数据库完整性B) 存在冗余会造成数据库维护困难C) 数据库中不应该含有任何冗余D) 冗余数据是指可以

38、由基本数据导出的数据(分数: 1.00 )A.B.C. VD.解析: 解析 由于冗余数据的存在;在数据库操作时会出现插入弊、删除弊、修改弊,因此在数据库设计 时,应该努力降低数据库中数据的冗余度,但这并不意味着数据库中的数据不存在冗余,由于降低冗余将 会加大数据操作的复杂度,并不提倡一味的降低数据的冗余度,一般来说,将数据库中的数据转换成第三 范式即可。同时,还存在一些数据,在无损连接的范围内,根本无法彻底消除其中的冗余数据。53. 下述不是数据仓库的基本特征。A)面向主题B)集成C)反映历史变化D)包括当前准确数据(分数:1.00)A.B.C.D. V解析:解析数据仓库的基本特征:1、数据仓

39、库是面向主题的;2、数据仓库的数据是集成的;3、数据仓库的数据是相对稳定的;4、数据仓库数据是反映历史变化的。54. 系统软件是随计算机岀厂并具有通用功能的软件。下列不属于系统软件的是A)操作系统B)信息管理系统C)数据库管理系统D)服务性程序(分数:1.00 )A.B. VC.D.解析:解析本题主要考查了计算机软件知识。解题要点系统软件是随计算机岀厂并具有通用功能的软件,它包括操作系统、语言处理程序、数据库管 理系统和服务性程序。错解分析因为系统软件包括操作系统、语言处理程序,数据库管理系统和服务性程序,所以信息管理系 统不属于系统软件,故选 B)。考点链接掌握系统软件的概念和用户软件的概念

40、,以及二者的区别。55. 基于下列关系R、S和T的操作中,正确的是 。(分数:1.00 )A. VB.C.D.解析:56. 下面有关E-R模型向关系模型转换的叙述中,不正确的是 。A)一个实体类型转换为一个关系模式B)个1:1联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并C)一个1: n联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并D)个m n联系转换为一个关系模式(分数:1.00 )A.B.C. VD.解析:57. 对调用数据库数据的命令进行语法、语义和权限检查的信息,存储于下列哪一个(些)结构中?A) 数据字典 B) 系统

41、缓冲区C) 数据存储区 D) 以上三个结构中都有(分数: 1.00 )A. VB.C.D.解析:解析在执行数据库访问命令之前,DBMS先对命令进行语法检查,语法检查通过后进行语义检查和用户存取权限检查。具体做法是,DBMS读取数据字典,检查是否存在该关系及相应的字段,该用户能否读取它们等。确认语义正确、存储权限合法后便决定执行该命令。否则拒绝执行,返回错误信息。所以对 调用数据库命令进行语法、语义和权限检查的信息存储于数据字典中。58. 关系数据库中的关系模型事实上可以当做一个二维表,这个二维表中的列称为A) 元组 B) 属性 C) 记录 D) 值域(分数: 1.00 )A.B. VC.D.解

42、析: 解析 二维表中的列称为属性 (或字段 );行称为元组 (或记录)。59.设关系R和关系S的元数分别是4和6,关系T是R与S的广义笛卡尔积,即:T=R XS,则关系T的元数 是A. 10 B. 9 C. 12 D. 1 (分数: 1.00 )A. VB.C.D.解析:解析本题是对关系的广义笛卡尔积的考查。广义笛卡尔积的定义如下:设关系R、S的元数分别为r、s,定义R和S的笛卡尔积是一个(叶s)元数的集合,每一个元组的前 r个分量来自R,后s个分量来 自S。由上面的定义我们可知对于元数分别为 4和6的关系R S的广义笛卡尔积形成的关系 T,其元数为 4+6=10。正确答案为 A。59. 下列

43、关于文件索引结构的叙述中,哪一个是不正确的?A)采用索引结构,逻辑上连续的文件存放在连续的物理块中B)系统为每个文件建立一张索引表C)索引结构的优点是访问速度快,文件长度可以动态变化D)索引结构的缺点是存储开销大分数: 1.00 )B.C.D.解析:解析采用索引结构,逻辑上连续的文件存放在不连续的物理块中;系统为每一个文件建立一张索 引表,优点是访问速度快,但存储的开销大。二、填空题(总题数:20,分数:33.00)60. 对于给出的一组权10, 12, 16, 21, 30,通过霍夫曼算法求出的扩充二叉树的带权外部路径长度为 (分数:2.00)填空项1: (正确答案:200)解析:解析根据霍

44、夫曼算法构建的扩充二叉树如下图所示。其带权外部路径长度为:2X16+2X21+2X 30+3X 10+3X 12=200=61. 数据库管理系统是位于用户和1系统之间的一个数据管理软件。(分数:2.00 )填空项1: (正确答案:操作或网络操作)解析:解析数据库管理系统是运行在操作系统之上的系统软件,是位于用户和操作系统之间的数据管理 软件,它是数据库系统的核心。62. 进程存在的标志是1。(分数:2.00 )填空项1: (正确答案:进程控制块或 PCB解析:解析系统根据PCB感知进程的存在,通过 PCB中能包含的各项变量的变化,掌握进程所处的状态 以达到控制进程活动的目的。63. 计算机网络

45、技术是于1开始发展起来的。由于它适应社会发展的需要,因而得到了迅速的发展。(分数:1.00 )填空项1: (正确答案:20世纪60年代末、20世纪70年代初)解析:64. m阶B树的根结点若不是叶结点,它至多有m棵子树,至少有1棵子树。(分数:1.00 )填空项1: (正确答案:2)解析:解析B树是一种平衡的多路查找树,多用于组织外存储器中文件的动态索引结构。一棵m阶的B树或者为空或者满足以下条件:1、每个节点至多有 m棵子树;2、根节点或为叶节点,或至少两棵子树;3、中间节点至少 m/2棵子树:4、 叶节点均在同一层次,且不含信息(实际为标志查找失败使用)=本题根据2可以得到填写两棵子树。6

46、5. 三元组法和十字链表法都可以用于1矩阵的存储表示。(分数: 1.00 )填空项 1: (正确答案:稀疏)解析: 解析 稀疏矩阵的存储可以通过三元法和十字链表法进行存储。66. 在关系模型中,若属性 A是关系R的主码,则在R的任何元组中,属性 A的取值都不允许为空,这种约 束称为 1 规则。(分数: 1.00 )填空项 1: (正确答案:实体完整性)解析:67. 分布式数据库系统是 1 技术和计算机网络技术的结合。(分数: 2.00 )填空项 1: (正确答案:数据库)解析: 解析 在分布式数据库系统中,每一个结点是一个独立的数据库系统。分布式数据库系统是数据库 技术和计算机网络技术的结合。68. 文件系统中,当用户进程打开一个文件时,操作系统将该文件的文件描述符保存在内存的1 表中。(分数: 2.00 )填空项 1: (正确答案:用户打开的文件)解析: 解析 当用户申请打开一个文件时,系统要在内存中为该用户保存一些必要的信息,这些信息以表 格栏目中内容的形式出现,称为表目。当用户打开一个文件时,操作系统将该文件的描述符保存在用户打 开的文件表中。69. 设有学生数据库: student(sno , s

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论