三级数据库技术笔试98Word文档格式.docx

上传人:b****3 文档编号:7586440 上传时间:2023-05-08 格式:DOCX 页数:31 大小:29.87KB
下载 相关 举报
三级数据库技术笔试98Word文档格式.docx_第1页
第1页 / 共31页
三级数据库技术笔试98Word文档格式.docx_第2页
第2页 / 共31页
三级数据库技术笔试98Word文档格式.docx_第3页
第3页 / 共31页
三级数据库技术笔试98Word文档格式.docx_第4页
第4页 / 共31页
三级数据库技术笔试98Word文档格式.docx_第5页
第5页 / 共31页
三级数据库技术笔试98Word文档格式.docx_第6页
第6页 / 共31页
三级数据库技术笔试98Word文档格式.docx_第7页
第7页 / 共31页
三级数据库技术笔试98Word文档格式.docx_第8页
第8页 / 共31页
三级数据库技术笔试98Word文档格式.docx_第9页
第9页 / 共31页
三级数据库技术笔试98Word文档格式.docx_第10页
第10页 / 共31页
三级数据库技术笔试98Word文档格式.docx_第11页
第11页 / 共31页
三级数据库技术笔试98Word文档格式.docx_第12页
第12页 / 共31页
三级数据库技术笔试98Word文档格式.docx_第13页
第13页 / 共31页
三级数据库技术笔试98Word文档格式.docx_第14页
第14页 / 共31页
三级数据库技术笔试98Word文档格式.docx_第15页
第15页 / 共31页
三级数据库技术笔试98Word文档格式.docx_第16页
第16页 / 共31页
三级数据库技术笔试98Word文档格式.docx_第17页
第17页 / 共31页
三级数据库技术笔试98Word文档格式.docx_第18页
第18页 / 共31页
三级数据库技术笔试98Word文档格式.docx_第19页
第19页 / 共31页
三级数据库技术笔试98Word文档格式.docx_第20页
第20页 / 共31页
亲,该文档总共31页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

三级数据库技术笔试98Word文档格式.docx

《三级数据库技术笔试98Word文档格式.docx》由会员分享,可在线阅读,更多相关《三级数据库技术笔试98Word文档格式.docx(31页珍藏版)》请在冰点文库上搜索。

三级数据库技术笔试98Word文档格式.docx

C.5

D.6

[分析]进程执行一次P操作使信号量减1,表示进程申请一个资源,做一次V操作信号量加1,表示进程释放了一个资源。

5.二叉树的第i(i≥1)层上的结点个数有()。

A.2i-1个

B.多余2i-1个

C.最多2i-1个 

D.不能确定

[分析]因为二叉树的每个结点度至多为2,用归纳法可以得到此结论。

6.数据库系统中管理数据的软件系统称为()。

A.数据库

B.数据库管理系统 

C.关系模型

D.操作系统

[分析]数据库管理系统是指数据库系统中管理数据的软件系统。

DBMS是数据库系统的核心组成部分。

7.PowerBuilder是一种深受广大用户欢迎的快速应用开发工具,它与其他应用开发工具比较,最具有特色的是()。

A.支持面向对象的开发方法

B.提供可视化图形用户界面

C.使用ODBC与多种数据库连接

D.可通过数据窗口访问数据库 

[分析]PowerBuilder是由美国著名的数据库应用开发工具厂商PowerSoft公司推出的完全按照客户机/服务器体系结构设计的快速应用开发系统,是一个客户机前端开发工具。

它与其他应用开发工具比较,最具有特色的是可通过数据窗口访问数据库。

8.网络中信息安全保密主要包括信息存储安全和()。

A.信息传输安全 

B.信息处理安全

C.信息访问安全

D.信息服务安全

[分析]信息安全涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面,也包括对用户的鉴别和授权。

信息传输安全属于动态安全,信息存储安全属于静态安全。

9.利用计算机的算式运算等功能帮助设计人员进行产品设计工作属于计算机辅助系统中的()。

A.CAM

B.CAD 

C.CAT

D.AI

[分析]在计算机辅助系统中,CAD是ComputerAidedDesign的缩写,利用计算机的算术运算和逻辑运算等功能帮助设计人员进行产品设计。

CAM是计算机辅助制造,CAT是计算机辅助测试,AI是人工智能。

10.当关系R和S自然连接时,能够把R和S原该舍弃的元组放到结果关系中的操作是()。

A.左外连接

B.右外连接

C.外部并

D.外连接 

[分析]在外连接中,某些不满足条件的列也会显示出来,也就是说,只限制其中一个表的行,而不限制另一个表中的行。

11.当前数据库技术的发展已形成各种类型的数据库应用技术,下列叙述中,()是这种发展的推动力。

Ⅰ.应用的驱动Ⅱ.多种技术与数据库技术的结合Ⅲ.关系数据库的研究基础

A.Ⅰ

B.Ⅱ

C.Ⅰ和Ⅱ

D.全都是 

[分析]在数据库技术的发展过程中,应用的要求提升了对数据库技术的要求,应用与技术发展相互推进,对技术和理论的研究也提出了更高的要求,多种技术与数据库技术的融合以及关系数据库研究的深入也推进了数据库应用技术的发展。

12.关系数据模型的3个组成部分中,不包括()。

A.完整性规则

B.数据结构

C.恢复 

D.数据操作

[分析]关系数据模型是用表格结构来表示实体类型以及实体间联系的模型。

它包括的内容有;

关系数据结构、关系操作集合和关系的完整性约束。

13.在关系代数运算中,专门的关系运算是()。

A.并、差和交 

B.并、差、交和乘积

C.并、差、交、选择、投影和连接

D.选择、投影和连接

[分析]关系代数的运算可分为两类:

传统的集合运算和专门的关系运算,其中传统的集合运算包括:

并、交、差、广义笛卡尔积,是二目运算:

专门的关系运算包括选择、投影、连接、除等运算。

14.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,主要原因是为了实现数据库的()。

A.可靠性

B.一致性

C.完整性

D.安全性 

[分析]DBMS对数据安全控制主要是通过存取控制来实现的,也就是规定不同用户对不同数据对象所允许执行的操作,并控制各用户只能存取权限所允许的数据。

15.SQL语言功能强大、语言简捷、使用灵活,它是集中了()。

A.关系选择、投影和连接为一体

B.关系运算、关系演运和关系表达为一体 

C.数据定义、数据控制和数据操纵为一体

D.变量说明、函数说明和执行语句为一体

[分析]关系数据库SQL(StructuredQueryLanguage)是结构化查询语言,SQL语言集数据定义语言、数据操纵语言、数据控制语言的功能于一体,语言风格统一,可以独立完成数据库生命周期的全部活动,充分体现了关系数据语言的优点和特点。

16.储蓄所有多个储户,储户在多个储蓄所存取款,储蓄所与储户之间是()。

A.一对一的联系

B.一对多的联系

C.多对一的联系

D.多对多的联系 

[分析]如果对于实体集A中的每一个实体,实体集B中n个实体(n≥0)与之联系,反之,对于实体集B中的每一个实体,实体集A中也有m个实体(m≥0)与之联系,则称实体集A与实体集B是多对多联系,记为m:

n。

17.下列对线性存储结构的叙述错误的是()。

A.除第一个元素外,其他数据元素只有一个前趋

B.最后一个元素没有后继结点

C.线性表采用顺序存储结构 

D.循环链表最后一个结点指向头结点,从而形成一个环

[分析]线性表的存储结构中有顺序存储结构,也可以用链式存储结构。

18.操作系统限制程序的访问,不允许程序访问其授权区域之外的目标,这种技术属于哪种隔离方式?

()

A.物理隔离

B.逻辑隔离 

C.密码隔离

D.时间隔离

[分析]物理隔离方式:

各过程使用不同的物理目标,比如用不同的打印机输出不同安全级别的数据。

时间隔离方式:

具有不同安全性要求的处理在不同的时间被执行。

逻辑隔离方式:

操作系统限制程序的访问,不允许程序访问其授权区域之外的目标。

密码隔离方式:

对数据处理及计算活动进行加密,使其他用户即便访问到也不能理解。

19.操作系统的主要功能包括处理机管理、存储器管理、I/O设备管理和()。

A.文件管理 

B.线程管理

C.进程管理

D.资源管理

[分析]操作系统的基本功能主要表现为五大管理,它们是处理机管理、存储器管理、作业管理、FO设备管理和文件管理。

其中处理机管理因为是为进程分配处理机资源,也称为进程管理。

20.某二叉树结点的前序序列为E、A、C、B、D、G、F,对称序序列为A、B、C、D、E、F、G,则该二叉树结点的后序序列为()。

A.B、D、C、A、F、G、E 

B.B、D、C、F、A、G、E

C.E、G、F、A、C、D、B

D.E、G、A、C、D、F、B

[分析]根据前序序列可知到E为根结点,所以后序序列中E必为最后一个元素,A,B,C,D为E的左子树对称序列,F,G是在E的右子树上的对称序列,再分析可知A是E的左子树的根,G是E的右子树的根,C是A的右子结点,B,D分别是C的左右子结点,F是G的左子结点。

21.函数依赖包括有()。

A.完全函数依赖、部分函数依赖和传递函数依赖 

B.单值函数依赖、多值函数依赖和周期函数依赖

C.无参函数依赖、值参函数依赖和传递函数依赖

D.标准函数依赖和自定义函数依赖

[分析]所谓函数依赖其实质是刻画关系中各个属性之间相互制约而又相互依赖的关系。

函数依赖包括;

完全函数依赖、部分函数依赖、传递函数依赖。

22.二维数组A[0…8,0…9]中的每个元素占2个字节,从首地址200开始,按行优先顺序存放,则元素A[5,5]的存储地址为()。

A.290

B.294

C.288 

D.282

[分析]由于元素顺序存放,因此其物理位置按线性排列,数组的每行有10个元素,每个元素2个字节,首地址从200开始,因此第5行第一个元素的起始地址为200+4×

10×

2=280,第5行第5个元素位置要从起始地址偏移4个位置。

23.若从第120号磁道开始扫描,采用最短寻道时间优先算法,磁道号的访问序列为110,78,75,59,58,38,170,180,204,则平均寻道长度为()。

A.55.3

B.27.5 

C.27.8

D.32.5

[分析]用最短寻道时间优先扫描算法,一次扫描的磁道为;

110,78,75,59,58,38,170,180,204,分别移动的磁道长度为:

10,32,3,16,1,20,132,10,24,因此平均寻道长度为27.5。

24.若在实体R的诸属性中,属性A不是R的主码,却是另一个实体的主码,则称A为R的()。

A.外码 

B.非主属性

C.候选码

D.主属性

[分析]当关系中的某个属性(或属性组)虽然不是该关系的主码或只是主码的一部分,但却是另一个关系的主码时,称该属性(或属性组)为这个关系的外码。

25.文件的逻辑结构是指文件的外部组织形式,有两种形式,即流式文件和()。

A.索引文件

B.顺序文件

C.链接文件

D.记录式文件 

[分析]文件的逻辑结构是指文件的外部组织形式,即从用户角度看到的文件组织形式,有流式文件和记录式文件两种形式;

文件的物理结构是指文件的内部组织形式,常用的有:

索引结构、顺序结构、链接结构和Hash结构等。

26.SQL语言的命令:

“SELECT-FROM-WHERE”的基本功能是()。

A.选择工作区

B.查询 

C.选择关系

D.选择数据库

[分析]SQL的数据查询用SELECT语句来实现。

SQLECT语句能表达所有的关系代数表达式。

如果一个查询涉及多个基本表,则SELECT语句可有多种写法,即嵌套查询、连接查询、使用存在量词的嵌套查询等。

27.“实体”是信息世界中广泛使用的一个术语,它用于表示()。

A.有生命的事物

B.无生命的事物

C.客观存在的事物 

D.一切事物

[分析]客观存在并可相互区分的事物叫实体,实体可以是人,也可以是物。

28.在数据库技术中,为提高数据库的逻辑独立性和物理独立性,数据库的结构被划分成用户级、()和存储级3个层次。

A.管理员级

B.外部级 

C.概念级

D.内部级

[分析]对应于外模式的数据库称为用户级数据库。

它是用户可以看到并准许使用的数据库。

模式也叫做概念模式,它是全局逻辑级的,是数据库的整体逻辑结构。

内模式对应于数据库的存储结构,是为了提高模式对存储设备的独立性而设立的。

29.并发操作会带来哪些数据不一致性?

A.丢失修改、不可重复读、脏读、死锁

B.不可重复读、脏读、死锁

C.丢失修改、脏读、死锁

D.丢失修改、不可重复读、脏读 

[分析]数据库的并发操作通常会带来以下3类问题:

●丢失更新问题:

在一事务执行过程中,重写另一事务刚刚执行的修改,造成这一事务的修改结果丢失。

●不一致分析问题:

在一事务执行过程中,由于其他事务的修改操作导致该事务两个相同的查询返回不同的数据结果。

●“脏数据”的读出:

如果事务Tl修改了某属性,而事务T2读该数据,然后T1因故取消对该数据的修改,造成T2读了脏数据。

30.SQL的全局约束是指基于元组的检查子句和()。

A.非空值约束

B.域约束子句

C.断言 

D.外键子句

[分析]SQL的全局约束包括基于元组的检查子句(CHECK)和断言(CREATEASSERTION断言名CHECK条件)。

31.对初始序列49,43,65,87,76,15,27进行二路归并排序,两趟归并之后序列为()。

A.49,43,65,76,87,15,27

B.43,49,65,87,15,76,27

C.43,49,65,87,15,27,76 

D.15,27,43,49,65,76,87

[分析]二路归并排序的思想是如果序列中有n个记录,可以先把它看成n个子序列,每个子序列中只包含一个记录,因而都是排好序的。

二路归并排序先将每相邻的两个子序列合并,得到[n/2]个较大的有序子序列,每个子序列包含2个记录。

再将这些子序列两两合并,得[[n/2)1/2个有序子序列。

如此反复,直到最后合并成一个有序序列,排序即告完成。

32.计算机由硬件和软件系统组成,其中硬件系统中最核心的部件是()。

A.显示器

B.内存储器和外存储器

C.CPU 

D.输入输出设备

[分析]计算机的主要部件有5个,分别是运算器、控制器、存储器和输入输出设备,通常利用大规模和超大规模集成电路技术将运算器和控制器做在一块芯片上,称为CPU。

运算器是执行算术运算和逻辑运算的部件,其任务是对信息进行加工处理,控制器产生控制信号控制计算机系统有条不紊地工作。

33.数据库逻辑设计阶段分为()。

A.收集和分析、建立E-R模型、数据库模式设计

B.导出关系模式、向特定的数据模型转换和模型优化 

C.概念设计、逻辑设计、物理设计

D.设计、建立E-R模型和模式设计

[分析]关系数据库的逻辑设计步骤如下:

(1)从E-R图导出初始关系模式,向一般的关系,网状模型转换。

(2)向特定的DBMS支持下的数据模型转换。

(3)规范化处理进行模型优化。

34.数据库管理系统不具备的功能是()。

A.定义和描述数据库结构的功能

B.对数据库进行操纵的功能

C.数据通讯的功能 

D.保证数据库的安全性和完整性的功能

[分析]DBMS的基本功能包括数据库的定义功能,提供数据定义语言定义数据库的三级结构:

数据库的操纵功能实现对数据库中数据的操作;

数据库的运行管理功能,以保证数据的安全性、完整性、并发性和发生故障后的数据恢复;

数据库的建立和维护功能;

数据组织、存储和管理功能以及其他包括DBMS与网络中其他软件系统的通信等功能。

35.关系数据库标准语言具有一体化的特点,该特点的提出主要是对比()。

A.操作系统命令

B.非关系模型的数据操纵语言 

C.高级程序设计语言

D.自然语言

[分析]非关系数据操纵语言是面向过程的,进行数据操作肘必须指明存取路径。

而关系数据库标准语言SQL的存取路径的选择可由系统自动完成。

36.若对一棵有n个结点的完全二叉树的结点按层自上而下、自左至右编号,则对任意结点i(1≤i≤n),有()。

Ⅰ.若2i>n,则结点i无左孩子Ⅱ若2i+1>n,则结点无右孩子

Ⅲ.若结点i有左孩子,则其左孩子编号为2iⅣ.若i>1,则其双亲结点编号为i/2

A.Ⅱ和Ⅲ

B.Ⅰ和Ⅱ

C.Ⅲ和Ⅳ

[分析]通过二叉树的基本性质可以得到以上结论。

37.任何一个关系一定至少有一个主码,这个结论()。

A.不正确

B.不一定正确

C.正确 

D.至少有两个

[分析]在一个关系的若干个候选码中指定一个用来惟一标识该关系的元组,这个被指定的候选码称为该关系的主码或主键。

根据关系模型的实体完整性约束,主码值不能为空,否则会造成某些元组无法插入表中。

38.计算机网络拓扑结构主要有()。

A.总线结构、星形结构、树形结构、环形结构 

B.总线结构、网状结构、树形结构、全连接结构

C.逻辑结构、层次结构、环形结构、星形结构

D.逻辑结构、星形结构、层次结构、总线结构

[分析]计算机网络的拓扑结构主要有总线型结构、星形结构、环形结构、树型结构、全连接结构和不规则型结构几种,选项B中的网状结构,选项C、D中的逻辑结构不是网络拓扑结构。

39.在关系模型中,表中的一行即为一个()。

A.元组 

B.属性

C.分

D.关键字

[分析]在二维表中的一行(记录的值),称为一个元组。

关系模式和元组的集合通称为关系,属性对应表中的列。

40.虚拟存储器的容量()。

A.无限大

B.等于内存与外存容量之和

C.受到外存容量和CPU寻址空间限制 

D.与对换技术的具体实现算法相关

[分析]虚拟存储器的容量收到CPU最大寻址空间的限制,同时,只要有足够的外存空间供系统存放数据,系统都可以利用虚拟存储技术来使用。

41.数据库系统是由数据库管理系统、应用程序系统、数据库组成,而数据库应用系统是由()组成。

A.数据库管理系统、应用程序系统、数据库

B.数据库管理系统、数据库管理员、数据库

C.数据库系统、应用程序系统、用户 

D.数据库管理系统、数据库、用户

[分析]数据库应用系统的设计应该具有对于数据进行收集、存储、加工、抽取和传播等功能,包括数据设计和处理设计,数据设计是系统设计的基础和核心。

由数据库系统、应用程序系统、用户组成。

42.子模式DDL用来描述()。

A.数据库的总体逻辑结构

B.数据库的局部逻辑结构 

C.数据库的物理存储结构

D.数据库的概念结构

[分析]DDL包括模式、外模式、内模式定义模块、安全性定义模块和完整性定义模块,子模式DDL用来描述数据库的局部逻辑结构。

43.下列数据结构基本概念中错误的是()。

A.数据的基本单位是数据元素

B.一个数据元素可以由多个数据项组成

C.数据结构的存储结构分为逻辑结构和物理结构 

D.高级程序语言中的数据类型分为原子类型和结构类型

[分析]数据结构包括数据的物理结构和逻辑结构,数据的物理结构也就是存储结构。

44.对设备控制器的描述正确的是()。

A.设备控制器是CPU与I/O设备之间的接口,除CPU外所有设备均由它来控制

B.设备控制器是一个可编程设备,一个控制器对应一个设备

C.设备控制器必须能够识别它所控制设备的地址,因此系统中不必有这些设备的地址

D.每个设备控制器接口中都有数据、控制和状态信号 

[分析]通常设备并不与CPU直接进行通信,而是与设备控制器通信,再有设备控制器向CPU提出操作请求,因此在设备控制器接口中要有数据信号、控制信号和状态信号来完成控制器接口实现设备与CPU的通信工作。

45.ISO/OSI的7层网络模型中,第三层是()。

A.物理层

B.数据链路层

C.网络层 

D.传输层

[分析]在ISO/OSI的七层网络模型中,从最底层到上层依次是:

物理层、数据链路层、网络层、运输层、会话层、表示层和应用层。

46.SQL语言的GRANT和REVOKE语句主要用来维护数据库的()。

A.安全性 

B.完整性

C.可靠性

D.一致性

[分析]SQL语言中用GRANT、REVOKE语句实现数据控制功能,数据库中权限的授予可以使用GRANT…ON…TO…语句,要求指明授予哪个用户(组)对哪个对象有什么权限,而REVOKE语句实现数据库权限的回收,需要指明从哪个用户(组)回收对于哪个对象的什么权限。

47.若关系R所有的属性都是不可再分的数据项,则称R属于()。

A.1NF 

B.2NF

C.3NF

D.4NF

[分析]关系模式R的每个分量都是不可分的数据项,则称R为第一范式(1NF)。

关系数据库的关系至少要满足1NF。

48.在长度为11的哈希表中已经填有关键字28、49、40,现有关键字为38的记录,若采用线性探测再散列,应该填入的地址为()。

A.8 

B.4

C.6

D.3

[分析]线性探测再散列的增量序列分别为1,2,3,4……,哈希表中已经填有的关键字所占用的地址分别为6,5,7,38,本来应该占用地址5,由于已经被占用,根据散列的增量序列,移到地址6,发现也被占用,于是移动到7,发现被占用,继续移动到8,空闲着,于是占用地址8。

49.数据库提供给用户的接口是(),它具有数据定义、数据操作和数据检查功能,可独立使用,也可嵌入宿主语言使用。

A.数据库语言

B.过程化语言

C.宿主语言 

D.面向对象语言

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2