三级数据库技术真题.docx

上传人:b****8 文档编号:9981874 上传时间:2023-02-07 格式:DOCX 页数:26 大小:45.55KB
下载 相关 举报
三级数据库技术真题.docx_第1页
第1页 / 共26页
三级数据库技术真题.docx_第2页
第2页 / 共26页
三级数据库技术真题.docx_第3页
第3页 / 共26页
三级数据库技术真题.docx_第4页
第4页 / 共26页
三级数据库技术真题.docx_第5页
第5页 / 共26页
点击查看更多>>
下载资源
资源描述

三级数据库技术真题.docx

《三级数据库技术真题.docx》由会员分享,可在线阅读,更多相关《三级数据库技术真题.docx(26页珍藏版)》请在冰豆网上搜索。

三级数据库技术真题.docx

三级数据库技术真题

2006年4月全国计算机等级考试三级笔试试卷

数据库技术

(考试时间120分钟,满分100分)

一、选择题(每小题。

1分,共60分)

下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。

(1)下列有关程序设计语言的叙述中,不正确的是_________。

A)机器语言是最初级的计算机语言

B)机器语言程序的形式是二进制代码

C)机器语言需要编译后才可以被计算机执行

D)用机器语言编写程序比较困难

(2)用计算机进行导弹飞行轨道的计算,属于下列_________计算机应用领域。

A)人工智能B)过程控制C)辅助设计D)科学和工程计算

(3)TCP/IP参考模型在下列_________定义了用户数据报协议(UDP)。

A)链路层B)网络层C)传输层D)应用层

(4)一个数字签名算法至少应该满足三个条件,下列有关叙述中,_________不属于数字签名算法的条件。

A)签名者事后不能否认自己的签名

B)该数字签名必须是所签文件的物理部分

C)当发生签名真伪争执时,有第三方能够解决争执

D)接收者能够验证签名,而任何其他人都不能伪造签名

(5)下列条目中,_________属于计算机病毒的特征。

Ⅰ.传染性Ⅱ.可激发性Ⅲ.隐蔽性Ⅳ.潜伏性

A)只有Ⅰ和ⅢB)只有Ⅰ、Ⅱ、ⅣC)只有Ⅰ、Ⅲ和ⅣD)都是

(6)限制程序的存取,使操作系统不能存取允许范围以外的实体,这种操作系统隔离安全措施称为_________。

A)物理隔离B)时间隔离C)逻辑隔离D)密码隔离

(7)下列关于数据结构基本概念的叙述中,正确的是_________。

A)数据的逻辑结构分为表结构和树结构

B)数据的存储结构分为线性结构和非线性结构

C)数据元素是数据的基本单位

D)结点是有独立意义的数据最小单位

(8)下列关于串的叙述中,正确的是_________。

A)串是由零个或多个字符组成的有限序列

B)空串是由空格构成的串

C)串只能顺序存储

D)“推入”是串的基本运算之一

(9)下列_________不是队列的基本运算。

A)从队尾插入一个新元素B)从队列中删除第i个元素

C)判断一个队列是否为空D)读取队头元素的值

(10)栈结构不适用于下列_________应用。

A)表达式求值B)树的层次次序周游算法的实现

C)二叉树对称序周游算法的实现D)快速排序算法的实琬

(11)双链表的每个结点包括两个指针域。

其中rlink指向结点的后继,llink指向结点的前驱。

如果要在p所指结点前面插入q所指的新结点,下面操作序列正确的是_________。

A)p↑.rlink↑.llink:

=q;p↑.rlink:

=q;q↑.llink:

=p;q↑.rlink:

=p↑.rlink;

B)p↑.llink↑.rlink:

=q;p↑.llink:

=q;q↑.rlink:

=p;q↑.llink:

=p↑.llink;

C)q↑.llink:

=p;q↑.rlink:

=p↑.rlink;p↑.rlink↑.llink:

=q;p↑.rlink:

=q;

D)q↑.rlink:

=p;q↑.llink:

=p↑.llink;p↑.llink↑.rlink:

=q;p↑.llink:

=q;

(12)按层次次序将一棵有n个结点的完全二叉树的所有结点从1到n编号,当i≤n/2时,编号i的结点的左子女的编号是________。

A)2i-1B)2iC)2i+1D)不确定

(13)设有字符序列(Q,H,C,Y,P,A,M,S,R,D,F,X),则新序列(F,H,C,D,P,A,M,Q,R,S,Y,X)是下列哪一个排序算法一趟扫描的结果________。

A)起泡排序B)初始步长为4的希尔(shell)排序

C)二路归并排序D)以第一元素为分界元素的快速排序

(14)设散列表的地址空间为0到10,散列函数为h(k)=kmod11,用线性探查法解决碰撞。

现从空的散列表开始,依次插入关键码值95,14,27,68,82,则最后一个关键码82的地址为________。

A)4B)5C)6D)7

(15)对于给出的一组权W={10,12,16,21,30},通过霍夫曼算法求出的扩充二叉树的带权外部路径长度为________。

A)89B)189C)200D)300

(16)下列叙述中,不正确的是________。

A)PSW即程序状态字,是一个重要的寄存器内容

B)中断响应过程主要是交换PSW

C)目态下只能执行非特权指令

D)管态下只能执行特权指令

(17)就绪进程轮流运行一个时间片,时间片结束后运行进程让出处理器,等待下一次被调度。

这种调度方式称为________。

A)轮转方式B)可剥夺方式C)轮询方式D)中断方式

(18)在下列资源中,属于永久性资源的是________。

A)I/O中断B)数据文件C)消息D)同步原语

(19)下列________作业调度算法既考虑公平性又考虑增加系统吞吐量。

A)先来先服务调度算法B)短作业优先算法

C)最高响应比作业优先算法D)资源均衡搭配算法

(20)虚拟存储技术引入的前提是________。

A)存储保护技术B)多道程序设计技术

C)SPOOLing系统工作原理D)程序局部性原理

(21)在可变分区方式管理下,当回收内存时,若已判定“空闲区表某行的首地址等于回收分区首地址与长度之和”,则表示________。

A)回收分区有下邻空闲区

B)回收分区有上邻空闲区

C)回收分区有上邻空闲区和下邻空闲区

D)回收分区无相邻空闲区

(22)UNIX文件采用了流式文件结构,这种流式文件是________。

A)有序字符的集合B)不断流动的数据的集合

C)一种定长记录式文件D)一种不定长记录式文件

(23)文件系统实现的按名存取是通过下列________工作完成的。

A)文件目录查找B)位示图查找

C)目录项分解D)记录的成组与分解

(24)通道是一种________。

A)I/O设备B)I/O控制器C)I/O处理机D)设备控制器

(25)在数据库技术中,________数据模型是数学化模型。

A)层次模型B)网状模型C)关系模型D)面向对象模型

(26)SQL在________年被国际标准化组织(ISO)批准作为关系数据库语言的国际标准。

A)1985B)1987C)1989D)1991

(27)在数据库系统中,当数据库的模式改变时,用户程序可以不做改变。

这是数据的________。

A)物理独立性B)存储独立性C)位置独立性D)逻辑独立性

(28)下列对于关系的叙述中,不正确的是________。

A)关系中的每个属性是不可分解的B)在关系中元组的顺序是无关紧要的

C)任意的一个二维表都是一个关系D)每一个关系仅有一种记录类型

(29)在关系代数的连接操作中,________操作需要取消重复列。

A)自然连接B)笛卡儿积C)等值连接D)θ连接

(30)设有关系R=(A,B,C),与SQL语句selectdistinctAfromRwhereB=17等价的关系代数表达式是________。

A)пA(σB=17(R))B)σB=17(пA(R))

C)σB=17(пA,C(R))D)пA,C(σB=17(R))

(31)在下列SQL语句中,包含了不正确的定义语句。

Ⅰ.CREATETABLE...CREATEVIEW...CREATEINDEX

Ⅱ.DROPTABLE...DROPVIEW...DROPINDEX

Ⅲ.ALTERTABLE…ALTERVIEW…ALTERINDEX

A)只有ⅠB)只有ⅡC)只有ⅢD)Ⅰ和Ⅱ

(32)下列________关系运算不要求:

“R和S具有相同的元数,且它们对应属性的数据类型也相同”。

A)R∪SB)R∩SC)R-SD)R×S

(33)用户对SQL数据库的访问权限中,如果只允许删除基本表的元组,应授予________权限。

A)DROPB)DELETEC)ALTERD)UPDATE

下面第(34)至(36)题。

基于“学生—选课—课程”数据库中的三个关系:

S(S#,SNAME,SEX,DEPARTMENT),主码是S#

C(C#,CNAME,TEACHER),主码是C#

SC(S#,C#,GRADE),主码是(S#,C#)

(34)下列关于保持数据库完整性的叙述中,不正确的是________。

A)向关系SC插入元组时,S#和C#都不能是空值(NULL)

B)可以任意删除关系SC中的元组

C)向任何一个关系插入元组时,必须保证关系主码值的唯一性

D)可以任意删除关系C中的元组

(35)为了提高特定查询的速度,对SC关系创建唯一索引,应该创建在________属性上。

A)(S#,C#)B)(S#,GRADE)

C)(C#,GRADE)D)GRADE

(36)查找每个学生的学号、姓名、选修的课程名和成绩,将使用关系________。

A)只有S,SCB)只有SC,CC)只有S,CD)S,SC,C

(37)如下所示关系中,关系T是由关系R和S经过操作得到的。

A)S-RB)R-SC)R∩SD)R∪S

(38)下列条目中,________不是语句ALTERTABLE的功能。

A)增加表的完整性约束B)删除表的完整性约束

C)增加表中的列D)删除表中的列

(39)下列条目中,________是当SQL语句嵌入到主语言时要解决的问题。

Ⅰ.区分SQL语句与主语言语句

Ⅱ.数据库工作单元和程序工作单元之间的通信

Ⅲ.协调SQL语句与主语言语句处理记录的不同方式

A)只有Ⅰ和ⅡB)只有Ⅰ和ⅢC)只有Ⅱ和ⅢD)都是

(40)DBTG系统(亦称CODASYL系统)是________数据库系统的典型代表。

A)层次B)网状C)关系D)面向对象

(41)下列条目中,________不是数据库管理系统必须提供的基本功能。

A)数据定义B)可移植性保证

C)数据操纵D)安全性保护和完整性控制

(42)数据库管理系统能实现对数据库中数据的查询、插入、修改和删除,这类功能是由数据库管理系统中的______完成。

A)数据库定义模块B)数据库维护模块

C)数据库存取模块D)数据库运行模块

(43)按照处理对象的不同,关系数据库管理系统可以划分为层次结构,从上往下各层次依次为______。

A)语言翻译处理层,数据存取层,数据存储层

B)语言翻译处理层,数据存储层,数据存取层

C)数据存取层,数据存储层,语言翻译处理层

D)数据存储层,数据存取层,语言翻译处理层

(44)下列关于Oracle数据库系统的表空间叙述中,不正确的是______。

A)每个数据库分成一个或多个表空间

B)每个表空间只能创建一个数据文件

C)一个数据文件只能和一个数据库相关联

D)数据库表空间的总存储容量就是数据库的总存储容量

(45)下列______条目是MSSQLServer2000数据库系统对Web的支持。

Ⅰ.XML和Internet标准的支持Ⅱ、通过Web访问数据

Ⅲ.基于Web的分析功能Ⅳ.安全的应用程序管理

A)只有Ⅰ、Ⅱ和ⅢB)只有Ⅰ、Ⅱ和Ⅳ

C)只有Ⅰ、Ⅲ和ⅣD)都是

(46)如果事务只提交对数据库所做更新的一部分而不是全部,这违反了事务的______。

A)原子性B)一致性C)隔离性D)持久性

(47)日志文件是用于记录______。

A)程序运行的过程B)对数据库所有的更新操作

C)程序执行的结果D)用户对数据库的访问信息

(48)下列叙述中正确的是______。

A)遵守两阶段封锁协议的并发事务一定是可串行化的

B)遵守两阶段封锁协议的并发事务一定不会发生死锁

C)遵守两阶段封锁协议的并发事务一定不会发生级联回滚

D)遵守两阶段封锁协议的并发事务的所有锁一定要到事务提交之后才解锁

(49)实际安全产品的最低级别是______。

A)DB)C2C)B1D)B2

(50)下列关于关系数据库的规范化理论的叙述中,不正确的是______。

A)规范化理论提供了判断关系模式优劣的理论标准

B)规范化理论提供了判断关系数据库管理系统优劣的理论标准

C)规范化理论对于关系数据库设计具有重要指导意义

D)规范化理论对于其他模型的数据库的设计也有重要指导意义

(51)下列______不是由于关系模式设计不当所引起的问题。

A)数据冗余B)插入异常C)删除异常D)丢失修改

(52)下列关于部分函数依赖的叙述中,______是正确的。

A)若X→Y,且存在属性集Z,Z∩Y≠Φ,X→Z,则称Y对X的部分函数依赖

B)若X→Y,且存在属性集Z,Z∩y=Φ,X→Z,则称Y对X的部分函数依赖

C)若X→Y,且存在X的真子集X',X'→Y,则称Y对X的部分函数依赖

D)若X→Y,且对于X的任何真子集X',都有X'→Y,则称Y对X的部分函数依赖

(53)设U是所有属性的集合,X、Y、Z都是U的子集,且Z=U-X-Y。

下面关于多值依赖的叙述中,________是正确的。

A)若X→→Y,则X→→Z

B)若X→→Y,则X→Y

C)设XY

W

U,若X→→Y在R(W)上成立,则X→→Y在R(U)上成立

D) 若X→→Y在R(U)上成立,且Y'

Y,则X→→Y'在R(U)上成立

(54)设有关系模式R(A,B,C),根据语义有如下函数依赖集:

F={A→B,(B,C)→A}。

关系模式R的规范化程度最高达到________。

A)1NFB)2NFC)3NFD)4NF

(55)下列________不是概念模型应具备的性质。

A)有丰富的语义表达能力B)易于交流和理解

C)易于变动D)在计算机中实现的效率高

(56)下列有关E-R模型向关系模型转换的叙述中,不正确的是________。

A)一个实体类型转换成一个关系模式

B)一个m:

n联系转换为一个关系模式

C)一个1:

1联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并

D)一个1:

n联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并

(57)下列条目中,属于数据库管理工具的是________。

Ⅰ.加载工具Ⅱ.备份工具Ⅲ.CASE工具Ⅳ.通讯接口工具

A)只有Ⅰ和ⅡB)只有Ⅰ、Ⅱ和Ⅲ

C)只有Ⅰ、Ⅱ和ⅣD)都是

(58)下列关于PowerDesigner的叙述中,正确的是________。

A)只能在概念层上建立和维护数据模型

B)只能在物理(逻辑)层上建立和维护数据模型

C)既能在概念层上也能在物理层上建立和维护数据模型

D)既不能在概念层上也不能在物理层上建立和维护数据模型

(59)在OLAP的基本操作中,在给定的数据立方体的两个或多个维上进行选择操作得到一个子立方体,这个操作称为________。

A)切块B)转轴C)上卷D)下钻

(60)下列关于分布式数据库系统的叙述中,不正确的是________。

A)分布式数据库系统中的节点是紧耦合的,它们形成单一的数据库系统

B)分布式数据库系统中的节点是松耦合的,每一个节点都是一个独立的的数据库系统

C)分布式数据库系统用户的操作与非分布式数据库系统的操作是完全相同的

D)分布式数据库系统的所有问题应当是内部的、实现级别的问题

二、填空题(每空2分,共40分)

请将答案分别写在【1】至【20】的横线上。

(1)在点一点网络中,分组从通信子网的源节点到达目的结点的路由是由【1】决定的。

(2)网络攻击者设法修改一个网站的主页,使得该网站的WWW服务不能正常工作,这种网络攻击称为【2】。

(3)广义表是线性表的推广,是由零个或多个单元素或【3】所组成的有限序列。

(4)某二叉树结点的前序序列为A、B、D、E、G、C、F、H、I,对称序序列为D、B、G、E、A、C、H、F、I,则该二叉树结点的后序序列为【4】。

(5)m阶B树的每个结点至多有【5】棵子树。

(6)用户程序经过编译之后的每个目标模块都以0为基地址顺序编址,这种地址称为【6】。

(7)在磁盘调度策略中有可能使I/O请求无限期等待的调度算法是【7】算法。

(8)把多个输入和多个输出缓冲区统一起来,形成一个既能用于输入,又能用于输出的缓冲区。

该缓冲区称为【8】。

(9)概念模型的表示方法中,最为常用的是P.P.S.Chen于1976年提出的【9】方法。

(10)用值域的概念来定义关系,关系是,【10】值域的笛卡尔积的一个子集。

(11)在SQL语言中,允许获得某种权限的用户把这种权限再转授给其他用户,可以在GRANT语句中指定【11】子句。

(12)数据库模式是数据库中全体数据的逻辑结构和特征的描述,模式的一个具体值称为模式的一个【12】。

(13)对数据库管理系统DBMS进行分类,最常用的标准是根据DBMS所基于的【13】进行分类。

(14)Oracle产品中CASE工具的名称是【14】。

(15)一个事务成功完成后,它对数据库的改变必须是永久的。

这一特性称为事务的【15】。

(16)在严格两阶段封锁中,对未提交更新的封锁必须保持到事务【16】。

(17)设有关系模式R(B,C,M,T,A,G),根据语义有如下函数依赖集:

F={B→C,(M,T)→B,(M,C)→T,(M,A)→T,(A,B)→G}。

则关系模式R的候选码是【17】。

(18)在关系模式规范化过程中,若要求分解保持函数依赖,那么分解后的模式一定可以达到3NF,但不一定能达到【18】。

(19)数据仓库体系结构通常采用三层结构,中间层是【19】。

(20)面向对象技术的复杂对象构造能力突破了关系模型的第【20】范式的限制。

2006年4月全国计算机等级考试三级笔试试卷

数据库技术

参考答案及评析

一、选择题

(1)C

[评析]机器语言可以被计算机直接执行,由于机器语言直接依赖于计算机,所以不同型号的计算机,其机器语言是不同的。

(2)D

[评析]导弹飞行轨道计算属于科学和工程计算应用领域。

(3)C

[评析]TCP/IP参考模型在网络层定义了IP协议,在传输层定义了传输控制协议(TCP)与用户数据报协议(UDP)。

(4)B

[评析]一个签名算法至少应满足3个条件:

1、签名者事后不能否认自己的签名;2、接受者能够验证签名,而其他人都不能伪造签名;3、当双方关于签名的真伪发生争执时,有第三方能解决双方的争执。

(5)D

[评析]计算机病毒一般具有如下特征:

传染性、破坏性;隐蔽性、潜伏性和可激发性。

(6)C

[评析]逻辑隔离是指限制程序的存取,使操作系统不能存取允许范围以外的实体。

(7)C

[评析]数据的逻辑结构分为线性结构和非线性结构,所以选项A、B是错误的。

数据项是有独立含义的数据最小单位,所以选项D是错误的。

(8)A

[评析]零个字符的串是空串,所以选项B是错误的。

串的存储有顺序存储和链式存储两种,所以选项C是错误的。

串的基本运算有连接、赋值、求长度、全等比较、求子串、找子串位置以及替换,所以选项D是错误的。

(9)B

[评析]队列是限定所有的插入都在表的一端进行,所有的删除都在表的另一端进行的线性表。

进行删除的一端叫队列的头,进行插入的一端叫队列的尾。

(10)B

[评析]栈是限定在表的一端进行插入和删除运算的线性表。

表达式求值、递归过程实现都是栈应用的典型例子。

二叉树周游具有后进先出的特性,与栈的后进先出特性相符合。

快速排序是一个递归的过程,可以递归调用的算法来实现。

(11)D

[评析]在双单向链表P结点前插入q结点运算的关键步骤为:

q↑.rlink:

=p;q↑.llink:

=p↑.llink;p↑.llink↑.rlink:

=q;p↑.llink:

=q;。

(12)B

[评析]完全二叉树中除最下面一层外,各层都被结点充满了,每一层结点个数恰是上一层结点个数的2倍。

因此,从一个结点的编号就可以推知它的双亲及左、右子女结点的编号。

当i≤n/2时,结点i的左子女是结点2i,否则结点i没有左子女。

当i≤(n-1)/2时,结点i的右子女是结点2i+1,否则结点i没有右子女。

(13)D

[评析]起泡排序一趟扫描的结果为:

(H,C,Q,P,A,M,S,R,D,F,X,Y)。

初始步长为4的希尔排序一趟扫描的结果为:

(P,A,C,S,Q,D,F,X,R,H,M,Y)。

二路归并排序一趟扫描的结果为:

(H,Q,C,Y,A,P,M,S,D,R,F,X)。

以第一元素为分界元素的快速排序一趟扫描的结果:

(F,H,C,D,P,A,M,Q,R,S,Y,X)。

(14)C

[评析]常用的解决冲突的方法是线性探查法,在发生冲突时从h(k)以后的位置逐一探测,直到找到一个空位将新的记录插入。

(15)C

[评析]根据条件构造哈夫曼树如下:

树的带权路径长度为WPL=10×3+12×3+16×2+21×2+30×2=200。

(16)D

[评析]指令系统中的指令分为特权指令和非特权指令。

CPU在管态下可以执行指令系统的全集。

(17)A

[评析]轮转法的基本思想是:

将CPU的处理时间划分成一个个时间片。

就绪队列中的诸进程轮流运行一个时间片,就强迫运行进程让出CPU,该进程进入就绪队列,等待下一次调度。

(18)B

[评析]按照资源的使用性质,一般把系统中的资源分成以下两类:

永久性资源,是指系统中那些可供进程重复使用、长期存在的资源,如内存、外部设备、CPU等硬件资源以及各种数据文件、表格、共享程序代码等软件资源;临时性资源,是指由某个进程所产生,只被另一个进程使用一次或经过短暂时间后便不再使用的资源,如I/O和时间中断、同步信号、消息等。

(19)C

[评析]响应比最高者优先算法是综合考虑作业的等待时间和计算时间,把响应比定义为:

响应比=等待时间/计算时间。

计算时间短的作业容易得到较高的响应比,而可能被优先选中。

但是一个计算时间长的作业在等待较长时间之后,也会有较高的响应比,也会有机会被选中。

因而避免了因源源不断有计算时间短的作业进入输入井而无限期地推迟计算时间长的作业的执行。

显然,这种算法兼顾了系统的效率和对用户的公平

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试认证 > IT认证

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1