资源描述
贵阳市科杰电脑培训学校 二级C、二级VF培训班承诺考试不合格退培训费 电话:0851-5561184网址:
2008年4月全国计算机等级考试三级笔试真题及答案
数据库技术
(考试时间120分钟,满分100分)
一、选择题(每小题1分,共60分)
下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。
(1)计算机应用已经渗透到社会生活的各个领域,特别是多媒体技术的发展,使得指纹识别、图像声音处理的应用不断发展,这一类应用属于下列( )应用领域。
A)人工智能
B)科学和工程计算
C)数据和信息处理
D)过程控制
(2)下列( )不是高级程序设计语言。
A)FORTRAN
B)JAVA
C)C++
D)VisualASM
(3)下列关于广域网相关技术的叙述中,不正确的是( )。
A)X.25协议执行过程复杂,增加了网络传输延迟时间
B)帧中继技术的产生是为了保证数据传输的服务质量
C)ATM技术是采用异步传输模式的数据传输与分组交换技术
D)建立综合业务数字网ISDN的目标之一是为了提供标准用户接口
(4)下列关于域名和IP地址的叙述中,不正确的是( )。
A)在Internet中访问一台主机必须使用它的主机名
B)200.201.202.203是一个C类IP地址
C)IP地址采用的是分层结构
D)主机名与IP地址是一一对应的
(5)一个加密体制或称密码体制是由下列( )部分组成的。
Ⅰ、明文空间 Ⅱ、密文空间 Ⅲ、密钥空间 Ⅳ、加密算法 Ⅴ、解密算法
A)仅Ⅰ、Ⅱ和Ⅲ
B)仅Ⅰ、Ⅱ、Ⅳ和Ⅴ
B)仅Ⅰ、Ⅲ、Ⅳ和Ⅴ
C)全部
(6)下列( )不是计算机病毒的特性。
A)传染性
B)结构性
B)隐蔽性
D)可激发性
(7)下列与数据元素有关的叙述中,不正确的是( )。
A)数据元素是数据的基本单位,即数据集合中的个体
B)数据元素是有独立含义的数据最小单位
C)数据元素又称作结点
D)数据元素又称作记录
(8)下列关于数据的逻辑结构的叙述中,不正确的是( )。
A)数据的逻辑结构是数据间关系的描述
B)数据的逻辑结构反映了数据在计算机中的存储方式
C)数据的逻辑结构分为线性结构和非线性结构
D)队列属于线性结构
(9)下列关于链式存储结构的叙述中,( )是正确的。
Ⅰ、逻辑上相邻的结点物理上不必邻接 Ⅱ、每个结点都包含恰好一个指针域
Ⅲ、用指针来体现数据元素之间逻辑上的关系 Ⅳ、结点中的指针都不能为空
Ⅴ、可以通过计算直接确定第i个结点的存储地址
A)仅Ⅰ和Ⅱ
B)仅Ⅰ和Ⅲ
C)仅Ⅰ、Ⅲ和Ⅴ
D)仅Ⅱ、Ⅳ和Ⅴ
(10)栈S最多能容纳4个元素,现有6个元素按A、B、C、D、E、F的顺序进栈,下列( )序列不是可能的出栈序列。
A)C、B、E、D、A、F
B)C、D、B、F、E、A
C)A、D、E、C、B、F
D)A、F、E、D、C、B
(11)对线性表进行二分法查找,其前提条件是( )。
A)线性表以顺序方式存储,并已按关键码值排好序
B)线性表以顺序方式存储,并已按关键码值的查找频率排好序
C)线性表以链接方式存储,并已按关键码值排好序
D)线性表以链接方式存储,并已按关键码值的查找频率排好序
(12)设有二维数组A[1..12,1..10],其每个元素占4个字节,数据按列优先顺序存储,第一个元素的存储地址100,那么元素A[5,5]的存储地址为( )。
A)176
B)276
C)208
D)308
第(13)~(15)题基于如下所示的二叉树。
(13)该二叉树对应的树林包括( )棵树。
A)1
B)2
C)3
D)4
(14)如果用liink-rlink法存储该二叉树,则各结点的指针域中共包含( )个空指针。
A)0
B)4
C)8
D)12
(15)如果将该二叉树存储为对称序线索二叉树,则结点C的左线索指向( )。
A)结点A
B)结点B
C)结点E
D)结点G
(16)下列有关操作系统的叙述中,不正确的是( )。
A)操作系统管理计算机系统中的各种资源
B)操作系统为用户提供良好的界面
C)操作系统与用户程序必须交替运行
D)操作系统位于各种软件的最底层
(17)如果时间片用完,则正在运行的进程的状态变为( )。
A)就绪态
B)结束态
C)阻塞态
D)挂起态
(18)若干进程之间相互合作,共同完成一项任务,进程的这种协同工作关系称为
A)异步
B)同步
C)并发
D)互斥
(19)设有一组作业,它们的提交时刻和估计运行时间如下所示:
作业名 提交时刻 估计运行时间(分钟)
job1 10:00 50
job2 10:10 30
job3 10:30 10
job4 10:50 5
在10:50时刻开始进行作业调度,调度采用最高响应比优先算法,第一个被选中执行的作业是( )。
A)Job1
B)Job2
C)Job3
D)Job4
(20)引入虚拟存储技术的前提是( )。
A)存储共享目的
B)存储保护目的
C)存储访问的局部性原理
D)多道程序设计思想
(21)下列( )不是引起系统发生“抖动”(或颠簸)现象的原因。
A)页面尺寸过大
B)页面尺寸过小
C)程序编制不合理
C)页面淘汰算法不合理
(22)某文件系统中,文件的物理结构采用UNIX的3级索引结构(假设一个物理块可以存放256个块号),若要读取一个文件的第2583块,则将用到( )。
A)主索引表
B)一级索引表
C)二级索引表
D)三级索引表
(23)下列( )与文件的物理结构有关。
A)文件长度
B)用户对文件的存取方式
C)文件中记录的个数
D)文件目录的结构
(24)对活动头磁盘的访问时间包括( )。
Ⅰ、启动时间 Ⅱ、寻道时间 Ⅲ、旋转延迟时间 Ⅳ、传送时间
A)仅Ⅰ、Ⅱ和Ⅲ
B)仅Ⅰ、Ⅱ和Ⅳ
C)仅Ⅱ、Ⅲ和Ⅳ
D)仅Ⅰ、Ⅲ和Ⅳ
(25)下列关于SQL语言的叙述中,不正确的是( )。
A)SQL语言支持数据库的3级模式结构
B)一个基本表只能存储在一个存储文件中
C)一个SQL表可以是一个基本表或者是一个视图
D)数据库中数据的存储结构组成了关系数据库的内模式
(26)在数据库中,产生数据不一致性的根本原因是( )。
A)数据存储量过大
B)访问数据的用户数太多
C)数据冗余
D)数据类型太复杂
(27)下列关于关系数据库对关系的限定的叙述中,( )是正确的。
Ⅰ、每一个属性是不可分解的
Ⅱ、每一个关系模式中,属性的数据类型及属性的个数是固定的,且属性名唯一
Ⅲ、每一个关系仅仅有一种记录类型,即一种关系模式
Ⅳ、关系中元组的顺序是无关紧要的,交换属性的顺序时应连同属性名一起交换
Ⅴ、同一个关系中不允许出现完全相同的元组
A)仅Ⅰ、Ⅱ、Ⅲ和Ⅳ
B)仅Ⅱ、Ⅲ、Ⅳ和Ⅴ
C)仅Ⅰ、Ⅱ、Ⅲ和Ⅴ
C)都正确
(28)下列关于外模式的叙述中,不正确的是( )。
A)外模式处理的数据实际存储在数据库中
B)外模式是保证数据安全性的一个有效措施
C)一个数据库可以有多个外模式
D)外模式通常是模式的子集
(29)在数据库的3级模式结构中,外模式/模式映像的个数( )。
A)只有1个
B)与外模式的个数相同
C)由系统参数确定
D)可以有任意多个
(30)数据库是计算机系统中按一定的数据模型组织、存储和使用的( )。
A)数据集合
B)程序集合
C)命令集合
D)文件集合
(31)数据库管理系统是位于用户和操作系统之间的一个( )。
A)编译系统
B)监控系统
C)系统软件
D)应用软件
第(32)~(33)题的关系代数操作是基于如下的关系R和S。
R S
A
B
C
B
E
a1
B1
5
b1
3
a1
B2
6
b2
7
a2
B3
8
b3
10
a2
B4
12
b4
2
b5
2
(32)若结果如下,这是对关系R和S执行了
A
R.B
C
S.B
E
a1
b1
5
b2
7
a1
b1
5
b3
10
a1
b2
6
b2
7
a1
b2
6
b3
10
a2
b3
8
b3
10
A)
B)
C)
D)
(33)若结果如下,这是对关系R和S执行了( )。
A
R.B
C
E
a1
b1
5
3
a1
b2
6
7
a2
b3
8
10
a2
b4
12
2
A)
B)
C)
D)
(34)下列( )不是关系数据语言的共同特点。
A)具有开放性和可移植性
B)具有完备的表达能力
C)能够嵌入高级语言中使用
D)是非过程化的集合操作语言
(35)下列关系代数运算中,不正确的是( )。
A)sF(S1ÇS2)=sF(S1)ÇsF(S2)
B)pP(S1ÇS2)=pP(S1)ÇpP(S2)
C)sF(S1ÈS2)=sF(S1)ÈsF(S2)
D)sF(S1ÈS2)=sF(S1)ÈsF(S2)
(36)为了考虑安全性,每个部门的领导只能存取本部门员工的档案,为此DBA应创建相应的( )。
A)视图(view)
B)索引(index)
C)游标(cursor)
D)表(table)
(37)在E-R图中,实体型一般用下列( )图形表示。
A)菱形
B)椭圆形
C)矩形
D)三角形
第(38)~(41)题基于“学生—选课—课程”数据库中的3个关系:
S(S#,SNAME,SEX,AGE),
SC(S#,C#,GRADE),
C(C#,CNAME,TEACHER),
它们的主码分别是S#、(S#,C#)、C#
(38)下列关于保持数据完整性的叙述中,不正确的是( )。
A)向关系SC插入元组时,S#和C#都不能是空值(NULL)
B)可以任意删除关系SC中的元组
C)向任何一个关系插入元组时,必须保证关系主码值的唯一性
D)可以任意删除关系C中的元组
(39)执行SQL语句:SELECT SNAME,AGE FROM S WHERE SEX=′女′则该语句对关系S执行的操作有( )。
A)交(Ç)和选择(s)
B)选择(s)和投影(p)
C)并(È)和投影(p)
D)选择(s)和笛卡尔积(×)
(40)为了提高查询速度,对SC表(关系)创建唯一索引,应该创建在( )属性上。
A)(S#,C#)
B)S#
C)C#
D)GRADE
(41)若要查询“选修了课程号为C2的学生的学生号”,正确的表达是( ).
Ⅰ、pS#(sC#=′C2′(SC)) Ⅱ、sC#=′C2′(pS# (S))
Ⅲ、SELECT S# FROM SC WHERE C#=′C2′
A)仅Ⅰ和Ⅱ
B)仅Ⅱ和Ⅲ
C)仅Ⅰ和Ⅲ
D)都正确
(42)下列( )条目是数据库管理系统DBMS运行所依据的信息。
Ⅰ、数据完整性定义 Ⅱ、安全保密定义 Ⅲ、模式、内模式和外模式定义
Ⅳ、数据库开放性定义 Ⅴ、用户界面形式定义
A)仅Ⅰ、Ⅲ和Ⅳ
B)仅Ⅰ、Ⅱ和Ⅲ
C)仅Ⅱ、Ⅲ和Ⅴ
D)都是
(43)根据数据库管理系统DBMS的层次结构,系统缓冲区由( )层次来管理。
A)应用层
B)语言翻译处理层
C)数据存取层
D)数据存储层
(44)下列( )功能可由数据库运行管理模块实现。
A)各种数据的分类组织
B)并发控制
C)数据库的安全性定义
D)数据的转换
(45)为保证系统的并发性和性能,Sybase公司的企业级服务器ASE支持( )锁机制。
Ⅰ、数据页锁 Ⅱ、数据行锁 Ⅲ、所有页锁
A)仅Ⅰ和Ⅱ
B)仅Ⅰ和Ⅲ
C)仅Ⅱ和Ⅲ
D)都支持
(46)确保事务的原子性是由数据库管理系统中的( )部件负责的。
A)恢复管理
B)并发控制
C)完整性约束
D)存储管理
(47)下列关于数据库系统的故障的叙述中,不正确的是( )。
A)事务故障可能导致数据库处于不一致状态
B)事务故障可能由两种错误产生:逻辑错误和系统错误
C)系统发生故障时,一般主存储器内容会完好,而外存储器内容丢失
D)磁盘故障一般指的是磁头损坏或磁盘上内容丢失
(48)对未提交更新的依赖(“脏”数据的读出)是事务的( )特性遭到了破坏。
A)原子性
B)一致性
C)隔离性
D)持久性
(49)下列叙述中,不正确的是( )。
A)排他锁又称为X锁或写锁
B)共享锁与任何锁都相容
C)强两阶段封锁协议要求事务提交之前不得释放任务锁
D)封锁自身产生的主要问题是死锁
(50)下列( )不属于数据库设计的任务。
A)设计数据库应用结构
B)设计数据库概论结构
C)设计数据库逻辑结构
D)设计数据库物理结构
(51)下列( )条是由于关系模式设计不当所引起的问题。
Ⅰ、数据冗余 Ⅱ、插入异常 Ⅲ、删除异常 Ⅳ、丢失修改 Ⅴ、级联回滚
A)仅Ⅱ和Ⅲ
B)仅Ⅰ、Ⅱ和Ⅲ
C)仅Ⅰ、Ⅳ和Ⅴ
D)仅Ⅱ、Ⅲ和Ⅳ
(52)下列关于关系模式的码的叙述中,不正确的是( )。
A)当候选码多于一个时,选定其中一个作为主码
B)主码可以是单个属性,也可以是属性组
C)不包含在主码中的属性称为非主属性
D)当一个关系模式中的所有属性构成码时,则称为全码
(53)下列关于函数依赖和多值依赖的叙述中,( )是不正确的。
Ⅰ、若X→Y,则X→→Y Ⅱ、若X→→Y,则X→Y
Ⅲ、若Y Í X,则X→Y Ⅳ、若Y Í X,则X→→Y
Ⅴ、若X→Y,Y* Ì Y,则X→Y* Ⅵ、若X→→Y,Y*ÌY,则X→→Y*
A)仅Ⅱ和Ⅳ
B)仅Ⅰ、Ⅱ和Ⅳ
C)仅Ⅱ和Ⅵ
D)仅Ⅳ、Ⅴ和Ⅵ
第(54)~(55)题基于以下描述:有关系模式R(S,T,C,D,G),根据语义有如下函数依赖集:F={(S,C) →T,C→D,(S,C)→G,T→C}。
(54)关系模式R的候选码( )。
A)只有1个,为(S,C)
B)只有1个,为(S,T)
C)有2个,为(S,C)和(S,T)
D)有2个,为(S,C)和(T)
(55)关系模式R的规范化程序最高达到( )。
A)INF
B)2NF
C)3NF
D)BCNF
(56)下列关于E-R模型向关系模型转换的叙述中,不正确的是( )。
A)一个实体类型转换为一个关系模式
B)一个m:n联系转换为一个关系模式
C)一个1:1联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并
D)一个1:n联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并
(57)下列( )工具是Oracle数据库管理系统提供的CASE工具。
A)Develooer/2000
B)PowerBuilder/2000
C)Discoverer/2000
D)Designer/2000
(58)在PowerDesigner中,既支持在概论层又支持在物理层建立和维护数据模型的模块是( )。
A)ProcessAnalyst
B)DataArchitect
C)AppModeler
D)WarehouseArchitccture
(59)下列关于分布式数据库系统的叙述中,不正确的是( )。
A)分布式系统用户的操作与非分布式系统没有什么不同
B)分布式系统的存储结构要比非分布式系统复杂
C)分布式系统和非分布式系统的数据操作在逻辑上没有变化
D)分布式系统的所有问题都是用户级别的
(60)对数据进行分析处理的两种工具是( )。
A)集中式和分布式工具
B)CAD和CAM工具
C)OLAP和OLTP工具
D)联机分析处理和数据挖掘工具
二、填空题(每空2分,共40分)
(1)计算机网络是由多台计算机互联而成,为保证网络中计算机间的数据交换,要求计算机在交换数据的过程中遵守相应的网络协议,一个网络协议由语法、___________和时序3个要素组成。
(2)电子邮件程序向邮件服务器发送邮件时,使用的协议是___________。
(3)对于给出的一组仅w={5,6,8,12},通过霍夫曼算法求出的扩充二叉树的带权外部路径长度为___________。
(4)设散列表的地址空间为0到18,散列函数为h(k)=k mod 19,用线性控查法解决碰撞。现从空的散列表开始,依次插入关键码值190,89,217,75,则最后一个关键码33的地址为___________。
(5)设待排序关键码序列为(25,18,9,33,67,82,53,95,12,70),要按关键码值递增的顺序进行排序,采取以第一个关键码为分界元素的快速排序法,第一趟完成后关键码33被放到了第___________个位置。
(6)一个程序在一个数据集合上的一次执行过程称为___________,它是系统进行资源分配的独立单位。
(7)虚拟存储管理系统中,在进行地址映射时,若所需页面不在内存,则产生___________中断。
(8)在一类设备上模拟另一类设备,例如用高速磁盘模拟慢速打印机,则被模拟的设备称为___________。
(9)在关系数据中,参照关系和被参照关系是以___________相关联的两个关系。
(10)在嵌入式SQL中,为了区分SQL语句和主语言语句,在每一个SQL语句的前面加前缀___________。
(11)关系数据模型由关系数据结构、关系操作集合和___________3大要素组成。
(12)通常,自然连接的两个运算对象关系R和S具有公共属性,如果关系R和S没有公共属性,那么它们的自然连接就等同于___________。
(13)IBM商务智能解决方案的基本结构包括___________、多维分析模型和前台分析工具三个部分。
(14)Oracle数据库系统中负责客户机与服务器之间网络通信的模块是___________。
(15)被中止的事务对数据库所做的任何改变必须撤销,这称作事务的___________。
(16)为了保证对故障恢复的支持,登记日志记录时必须遵循的原则是___________原则。
(17)Annstrong公理系统的3条推理规则是___________、增广律和传递律。
(18)如果关系模式R的属性之间不存在非平凡且非函数依赖的多值依赖,则R的规范化程序达到了___________。
(19)子类的对象拥有其超类的对象的全部属性和方法,称为子类对超类的___________。
(20)分布式数据库系统是___________技术和计算机网络技术的结合。
参考答案:
一、选择
1-15 CDAAC BBBBD DCCAC
16-30 CABCC BBBCB BDADA
31-45 CADAB ACDBB DBDCD
46-60 -BDBCA BCCCA DDBDD
二、填空:
1.语义
2.SMTP
3.118
4.1
5.9
6.进程
7.缺页
8.虚拟设备
9.n:1
10.EXEC
11.完整性约束
12.
13.数据仓库
14.SQL*Net
15.回滚
16.
17.自反
18.BCNF
19.继承
20.数据库
2008年9月全国计算机等级考试三级笔试试卷
数据库技术
(考试时间120分钟,满分100分)
一、选择题(每小题1分,共60分)
(1)下列关于系统软件的叙述中,不正确的是( )。
A)系统软件是在应用软件基础上开发的 B)系统软件应提供友好的编程接口
C)系统软件与硬件密切相关 D)数据库管理系统属于系统软件
(2)计算机硬件功能部件中,完成对数据加工的部件是( )。
A)运算器 B)控制器 C)存储器 D)输入/输出设备
(3)多媒体网络应用及实时通信要求网络高速率、低延迟传输。下列( )技术满足这类应用的要求。
A)ATM B)FDDI C)FR D)X.25
(4)下列( )不是Internet提供的主要服务。
A)WWW服务 B)数字视频影像服务 C)电子邮件服务 D)文件传输
(5)下列( )不是对网络进行服务攻击的结果。
A)网络丧失服务能力 B)网络通信线路瘫痪
C)网站的主页被涂改 D)网站的WWW服务器瘫痪
(6)针对操作系统安全,为了防止由于误操作而对文件造成破坏,要采用的方法是( )。
A)保密 B)保护 C)审计 D)认证
(7)下列关于顺序存储结构的叙述中,不正确的是( )。
A)结点之间的关系由存储单元的邻接关系来体现 B)存储密度大,存储空间利用率高
C)插入、删除操作灵活方便,不必移动结点 D)可以通过计算直接确定第i个结点的存储地址
(8)下列与算法有关的叙述中,不正确的是( )。
A)运算是数据结构的一个重要方面,运算的实现步骤用算法来描述
B)算法是精确定义的一系列规则,它指出怎样从给定的输入信息经过有限步骤产生所求的输出信息
C)算法的设计采用由粗到细,由抽象到具体的逐步求精的方法
D)对于算法的分析,指的是分析算法运行所要占用的机器时间,即算法的时间代价
(9)下列关于栈和队列的叙述中,正确的是( )。
Ⅰ.栈和队列都是线性表
Ⅱ.栈和队列都不能为空
Ⅲ.栈和队列都能应用于递归过程实现
Ⅳ.栈的操作原则是后进先出,而队列的操作原则是先进先出
Ⅴ.栈采用顺序方式存储,而队列采用链接方式存储
A)仅Ⅰ和Ⅳ B)仅Ⅰ、Ⅱ和Ⅳ C)仅Ⅱ、Ⅲ和Ⅴ D)仅Ⅰ、Ⅳ和Ⅴ
(10)下列关于树和二叉树的叙述中,不正确的是( )。
Ⅰ.树和二叉树都属于树形结构
Ⅱ.树是结点的有限集合,这个集合不能为空集
Ⅲ.二叉树是结点的有限集合,这个集合不能为空集
Ⅳ.二叉树是树的特殊情况,即每个结点的子树个数都不超过2的情况
Ⅴ.每一棵树都能唯一地转换到它所对应的二叉树
A)仅Ⅰ和Ⅱ B)仅Ⅱ和Ⅲ C)仅Ⅲ和Ⅳ D)仅Ⅳ和Ⅴ
(11)设散列表的地址空间为0到10,散列函数为h(k)=k mod 11,用线性探查法解决碰撞。现从空的散列表开始,依次插入关键码值36,95,14,27,68,82,则最后一个关键码插入后散列表的负载因子a约为( )。
A)0.45 B)0.55 C)0.65 D)0.75
第(12)~(13)题基于以下的5阶B树结构。
(12)往该B树中插入关键码72后,该B树的叶结点数为( )。
A)5 B)6 C)7 D)8
(13)从该B树中删除关键码15后,该B树的叶结点数为( )。
A)5 B)6 C)7 D)8
(14)下列( )关键码序列不符合堆的定义。
A)B、C、E、G、H、M、P、Q、S、Y B)B、C、M、E、H、P、Y、G、Q、S
C)B、E、P、S、C、Q、Y、M、H、G D)B、E、C、M、P、G、H、Y、S、Q
(15)下列排序方法中,( )
方法的总的关键码比较次数与记录的初始排列状态无关。
A)直接插入排序 B)直接选择排序 C)起泡排序 D)快速排序
(16)下列关于分时系统和实时系统的叙述中,不正确的是( )。
A)分时系统追求用户请求的及时响应 B)实时系统追求系统的高可靠性
C)实时系统可分为实时控制系统和实时信息处理系统
D)分时系统中多个用户可以同时占用CPU运行
(17)在程序状态字PSW中设置了一位,用于控制用户程序只能执行非特权指令,这一位是( )。
A)保护位 B)CPU状态位 C)修改位 D)条件位
(18)就绪队列中有5个进程P1、P2、P3、P4和P5,它们的优先数和需要的处理机时间如下表所示。
进程
处理器时间
优先数
P1
P2
P3
P4
P5
8
1
2
1
5
3
1
5
4
2
假设优先数小的优先级高,忽略进程调度和切换所花费的时间。采用“不可抢占式最高优先级”调度算法,进程执行的次序是( )。
A)P2P3P4P1P5 B)P2P5P1P4P3 C)P3P4P1P5P2 D)P3P2P5P1P4
(19)在解决死锁时采用资源有序分配法,这可以使下列( )产生死锁的必要条件不成立。
A)互斥 B)不可剥夺 C)部分分配 D)循环等待
(20)为了保证CPU执行程序指令时能正确访问存储单元,需要将用户地址空间中的虚拟地址转换为内存地址,这一过程称为( )。
A)地址分配 B)地址计算 C)地址映射 D)地址查询
(21)在一个虚拟存储系统中,分配给某个进程3页内存,开始时这3页内存为空。页面访问序列是l、2、3、4、2、1、5、6、2、1、2、3、7、6、3。若采用最近最久未使用(LRU)页面淘汰算法,缺页次数为( )。
A)10 B)12 C)14 D)16
(22)下列( )方法可以用于提高文件目录检索效率。
Ⅰ.限制子目录个数 Ⅱ.引入当前目录 Ⅲ.目录项分解法
A)仅Ⅰ B)仅Ⅱ C)仅Ⅲ D)仅Ⅱ和Ⅲ
(23)下列磁盘调度算法中,( )没有考虑寻道优化问题。
A)先来先服务 B)最短寻道时间优先 C)电梯调度 D)单向扫描
(24)下列关于操作系统设备管理的叙述中,不正确的是( )。
A)从资源分配角度,可将设备分为独占设备、共享设备和虚拟设备
B)利用缓冲技术可以提高资源利用率
C)设备管理使用户不关心具体设备I/O操作的实现细节
D)操作系统应为各种设备提供不同的接口
(25)SQL语言中的“视图(View)”对应于数据库3级模式结构中的( )。
A)外模式 B)模式 C)内模式 D)都不对应
(26)对数据库中数据可以进行查询、插入、删除、更新,是因为数据库管理系统提供了( )。
A)数据定义功能 B)数据操纵功能 C)数据维护功能 D)数据控制功能
(27)下列条目中,( )是数据库管理员(DBA)的职责。
Ⅰ.决定数据库中信息的内容和结构
Ⅱ.决定数据库的存储结构和存取策略
Ⅲ.监控数据库的使用和运行
Ⅳ.改进数据库性能,必要时对数据库进行重组和重构
Ⅴ.定义数据库的安全性要求和完整性约束
A)仅Ⅰ、Ⅲ和Ⅴ B)仅Ⅰ、Ⅱ和Ⅲ C)仅Ⅲ和Ⅳ D)都是
(28)在数据库技术中,E-R图描述的是( )模型。
A)物理模型 B)概念模型 C)逻辑模型 D)语言模型
(29)下列两个数据库表中,“雇员号”是雇员信息表的主键,“部门号”是部门信息表的主键,也是雇员信息表的外键。则部门信息表中的( )是可以被删除的。
A)部门号为“01”的行 B)部门号为“02”的行
C)部门号为“03”的行 D)部门号为“04”的行
(30)设关系R=(A,B,C),与SQL语句select distinct A from R where B=17等价的关系代数表达式是( )。
A) B)
C) D)
(31)SQL语言的GRANT和REVOKE语句主要用来维护数据库的( )。
A)安全性 B)完整性 C)可靠性 D)一致性
(32)下列SQL的数据定义语句组中,( )包含了不正确的数据定义语句。
Ⅰ.CREATE TABLE… CREATE VIEW… CREATE INDEX…
Ⅱ.DROP TABLE… DROP VIEW… DROP INDEX…
Ⅲ.ALTER TABLE… ALTER VIEW… ALTER INDEX…
A)仅Ⅰ B)仅Ⅱ C)仅Ⅲ D)都包含
(33)下列( )关系运算不要求“R和S具有相同的属性个数,且它们对应的属性取自同一个域”。
A)R∪S B)R∩S C)R-S D)R×S
(34)用户对SQL数据库的访问权限中,如果只允许删除基本表中的元组,应授予( )权限。
A)DROP B)DELETE C)ALTER D)UPDATE
第(35)~(37)题基于包含如下3个关系的“学生-选课-课程”数据库.
S (S#, SNAME, SEX, DEPARTMENT),主码是S#
C (C#, CNAME, TEACHER),主码是C#
SC (S#, C#, GRADE),主码是(S#, C#)
(35)下列关于保持数据库完整性的叙述中,不正确的是( )。
A)向关系SC插入元组时,S#和C#都不能是空值(NULL)
B)可以任意删除关系S中的元组
C)向任何一个关系插入元组时,必须保证该关系主码值的唯一性
D)可以任意删除关系SC中的元组
(36)查找每门课程最高成绩的学生姓名、课程号和最高成绩,将使用关系( )。
A)S和SC B)SC和C C)S和C D)S、SC和C
(37)为了提高查询速度,对关系SC创建唯一索引,应该创建在( )属性上。
A)(S#,C#) B)(S#,GRADE) C)(C#,GRADE) D)GRADE
(38)数据模型的3个要素是( )。
A)数据结构、数据操作和规范化理论 B)数据结构、规范化理论和完整性约束
C)规范化理论、数据操作和完整性约束 D)数据结构、数据操作和完整性约束
(39)下列关于SQL语言索引(index)的叙述中,不正确的是( )。
A)系统在存取数据时会自动选择合适的索引作为存取路径
B)使用索引可以加快查询语句的执行速度
C)在一个基本表上可以创建多个索引
D)索引是外模式
(40)关系R和S具有相同的属性个数,且对应的属性取自同一个域。集合 标记的是( )。
A)R∪S B)R∩S C)R-S D)R×S
(41)从两个关系的笛卡尔积中,选取它们属性间满足某个条件的元组的操作,称为( )。
A)选择 B)差 C)q 连接 D)自然连接
(42)下列叙述中,不正确的是( )。
A)DBMS是操纵和管理数据库的软件系统,是数据库系统的核心
B)DBMS具有结构清晰和开放性等特点
C)DBMS可以基于数据模型进行分类
D)DBMS中的数据字典并不能作为数据库运行的基本依据
(43)下列关于Oracle数据库的叙述中,不正确的是( )。
A)Oracle数据库的表空间、段和盘区可控制数据库物理空间的使用
B)Oracle的表空间是一种物理存储单元
C)数据库表空间的总存储容量就是数据库的总存储容量
D)每个Oracle数据库包含一个SYSTEM表空间,它是自动生成的
(44)Oracle Designer/2000的主要功能是( )。
A)用于生成联机文档 B)用于支持数据仓库应用
C)一种CASE工具 D)一种快速界面开发工具
(45)下列选项中,( )是Sybase IQ提供的新型索引技术。
A)B+树索引 B)Hash索引 C)Bitwise索引 D)基于列的索引
(46)事务特性可表示为ACID特性,其中字母I表示的是事务的( )。
A)原子性 B)隔离性 C)一致性 D)持久性
(47)在事务处理过程中,如果由于某些内部条件而使事务无法继续正常执行,则表示出现了( )。
A)由逻辑错误引起的事务故障 B)由系统错误引起的事务故障
C)系统故障 D)磁盘故障
(48)下列叙述中,不正确的是( )。
A)封锁是保证数据库一致性的常用方法 B)封锁协议限制了可能的调度数目
C)封锁自身会产生死锁问题 D)强两阶段封锁协议就是严格两阶段封锁协议
(49)下列关于数据库安全性的叙述中,不正确的是( )。
A)未经授权修改数据是一种恶意访问形式
B)对于授权用户,加密数据和解密数据相对简单,是一种好的加密技术
C)从一个用户那里收回权限可能导致其他用户也失去该权限,这称为级联收回
D)如果较低层次(物理层或人员层)上安全性存在缺陷,高层安全性设计得当一样可以保护数据的安全
(50)下列关于规范化理论的叙述中,不正确的是( )。
A)规范化理论给我们提供判断关系模式优劣的理论标准
B)规范化理论对于关系数据库设计具有重要指导意义
C)规范化理论只能应用于数据库逻辑结构设计阶段
D)在数据库设计中有时候会适当地降低规范化程度而追求高查询性能
(51)由于关系模式设计不当所引起的插入异常指的是( )。
A)两个事务并发地对同一关系进行插入而造成数据库不一致
B)由于码值的一部分为空而不能将有用的信息作为一个元组插入到关系中
C)未经授权的用户对关系进行了插入
D)插入操作因为违反完整性约束条件而遭到拒绝
(52)下列关于数据依赖的叙述中,不正确的是( )。
A)关系模式的规范化问题与数据依赖的概念密切相关
展开阅读全文