三级数据库技术真题.docx
- 文档编号:24646089
- 上传时间:2023-05-29
- 格式:DOCX
- 页数:28
- 大小:146.99KB
三级数据库技术真题.docx
《三级数据库技术真题.docx》由会员分享,可在线阅读,更多相关《三级数据库技术真题.docx(28页珍藏版)》请在冰豆网上搜索。
三级数据库技术真题
2006年9月
全国计算机等级考试三级笔试试卷
数据库技术
(考试时间120分钟,满分100分)
一、选择题(每小题1分,共60分)
下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。
(1)在实现控制系统时不需要满足______。
A)可靠性B)实时性C)交互性D)抗干扰性
(2)不属于服务性程序的是______。
A)编译程序B)编辑程序C)纠错程序D)连接程序
(3)下列关于网络协议的叙述中,不正确的是______。
A)语法规定了用户控制信息的命令格式
B)语义规定了用户控制信息的意义以及完成控制的动作与响应
C)时序是对事件实现顺序的说明
D)网络协议是为网络数据交换而制定的
(4)下列______不是TCP/IP参考模型中的应用层协议。
A)电子邮件协议SMTPB)网络文件系统NFS
C)简单网络管理协议SNMPD)文件传输协议FTP
(5)下列关于信息认证的叙述中,不正确的是______。
A)验证体制中存在一个完成仲裁、颁发证书等功能的可信中心
B)数字签名的签名者事后不能否认自己的签名
C)消息认证要检验的内容包括消息的序号和时间性
D)对密码系统的主动攻击是通过分析和识别截获的密文完成的
(6)______不是网络防病毒软件允许用户设置的扫描方式。
A)实时扫描B)警告扫描C)预置扫描D)人工扫描
(7)下列______是数据结构研究的内容。
Ⅰ.数据的采集Ⅱ.数据的逻辑组织Ⅲ.数据的存储实现
Ⅳ.数据的传输Ⅴ.数据的检索
A)Ⅱ和ⅣB)Ⅰ、Ⅱ和ⅢC)Ⅱ、Ⅲ和ⅤD)Ⅰ、Ⅲ和Ⅴ
(8)下列关于数据元素的叙述中,不正确的是______。
A)数据元素是数据的基本单位,即数据集合中的个体
B)数据元素是有独立含义的数据最小单位
C)数据元素又称作结点
D)数据元素又称作记录
(9)下列关于数据的存储结构的叙述中,正确的是______。
A)数据的存储结构是数据间关系的抽象描述
B)数据的存储结构是逻辑结构在计算机存储器中的实现
C)数据的存储结构分为线性结构和非线性结构
D)数据的存储结构对数据运算的具体实现没有影响
(10)栈S最多能容纳4个元素。
现有6个元素按A、B、C、D、E、F的顺序进栈,______序列是可能的出栈序列。
A)E、D、C、B、A、FB)B、C、E、F、A、D
C)C、B、E、D、A、FD)A、D、F、E、B、C
(11)从单链表中删除指针s所指结点的下一个结点t,其关键运算步骤为______。
A)s↑.link:
=tB)t↑.link:
=s
C)t↑.link:
=s↑.linkD)S↑.link:
=t↑.link
(12)按行优先顺序存储下三角矩阵
的非零元素,则计算非零元素aij(1≤j≤i≤n)的地址的公式为______。
A)LOC(aij)=LOC(a11)+i×(i+1)/2+j
B)LOC(aij)=LOC(a11)+i×(i+1)/2+(j-1)
C)LOC(aij)=LOC(a11)+i×(i-1)/2+j
D)LOC(aij)=LOC(a11)+i×(i-1)/2+(j-1)(13)在待排序文件已基本有序的前提下,下列排序方法中效率最高的是______。
A)直接插入排序B)直接选择排序
C)快速排序D)归并排序
(14)如下所示是一颗5阶B树,该B树现在的层数为2。
从该B树中删除关键码38后,该B树的第2层的结点数为______。
A)6B)7C)8D)9
(15)下列关于二叉树周游的叙述中,正确的是______。
A)若一个结点是某二叉树对称序的最后一个结点,则它必是该二叉树前序的最后—个结点
B)若一个结点是某二叉树前序的最后一个结点,则它必是该二叉树对称序的最后一个结点
C)若一个树叶是某二叉树对称序的最后一个结点,则它必是该二叉树前序的最后一个结点
D)若一个树叶是某二叉树前序的最后—个结点,则它必是该二叉树对称序的最后一个结点
(16)______不是嵌入式操作系统的特点。
A)占有资源少B)低成本C)高可靠性D)交互性
(17)中断处理的4个阶段为______。
A)保存现场、执行中断处理程序、分析中断源、恢复现场
B)保存现场、恢复现场、执行中断处理程序、分析中断源
C)保存现场、分析中断源、执行中断处理程序、恢复现场
D)分析中断源、保存现场、执行中断处理程序、恢复现场
(18)______进程间的通信方式不能传递大量信息。
A)共享内存B)消息缓冲
C)信箱通信D)信号量及P、V操作
(19)某单道程序设计环境下有四个作业J1、J2、J3和J4,它们进入系统的时间和需要运行的时间如下:
作业
进入系统时间
估计余兴时间(分钟)
J1
9:
00
30
J2
9:
20
10
J3
9:
45
5
J4
9:
50
20
在10:
00时,系统采用“最高响应比优先调度算法”选择作业,此时选中的作业是______。
A)J1B)J2C)J3D)J4
(20)假设进程的虚拟地址空间为2GB,页面大小为4KB,若用4个字节表示页的物理地址,则一个进程的页表最多需要______个页面存放。
A)128B)256C)512D)1024
(21)有一个虚拟存储系统,配合某个进程3页内存(假设开始时内存为空),页面访问序列是:
3,2,1,0,3,2,1,3,2,1,0,4。
若采用最佳页面淘汰算法,缺页次数为______。
A)7B)8C)9D)10
(22)假设磁盘上的一个物理块为512字节。
一个记录的长度为80个字符。
若让磁盘空间的利用率不低于78%,至少需要在一个物理块中存放______个记录。
A)4B)5C)6D)7
(23)______不是文件的物理结构。
A)顺序结构B)Hash结构C)索引结构D)流式结构
(24)______可能引起磁头臂频繁大幅度移动。
A)先来先服务算法B)最短寻道时间优先算法
C)扫描算法D)旋转调度算法
(25)数据管理技术发展的三个阶段中,______阶段没有专门的软件对数据进行管理。
Ⅰ.人工管理阶段Ⅱ.文件系统阶段Ⅲ.数据库阶段
A)仅ⅠB)仅ⅢC)Ⅰ和ⅡD)Ⅱ和Ⅲ
(26)下列条目中,______是数据模型的要素。
Ⅰ.数据管理Ⅱ.数据操作Ⅲ.数据完整性约束Ⅳ.数据结构
A)Ⅰ、Ⅱ和ⅢB)Ⅰ、Ⅱ和ⅣC)Ⅱ、Ⅲ和ⅣD)Ⅰ、Ⅲ和Ⅳ
(27)在关系数据库中,索引(index)属于三级模式结构中的______。
A)外模式B)内模式C)模式D)子模式
(28)基于下列关系R、S和T的操作中,正确的是______。
(29)下列条目中,______是数据库系统的组成成员。
Ⅰ.操作系统Ⅱ.数据库管理系统
Ⅲ.用户Ⅳ.数据库管理员
Ⅴ.数据库Ⅵ.应用系统
A)仅Ⅱ、Ⅳ和ⅤB)仅Ⅰ、Ⅱ、Ⅲ、Ⅳ和Ⅴ
C)仅Ⅰ、Ⅱ、Ⅳ和ⅤD)都是
第(30)~(31)题基于如下两个关系,其中关系EMP的主码是雇员号,并且工资金额不得小于1500元;关系DEPT的主码是部门号。
(30)向EMP中插入行“(NULL,‘李津’,‘03’,1200)”,该操作违反了______。
Ⅰ.实体完整性约束Ⅱ.参照完整性约束
Ⅲ.用户定义完整性约束
A)仅ⅠB)Ⅱ和ⅢC)Ⅰ和ⅢD)都违反
(31)从DEPT中删除“部门号=‘01’的行”,该操作违反了______。
Ⅰ.实体完整性约束Ⅱ.参照完整性约束
Ⅲ.用户定义完整性约束
A)仅ⅠB)仅ⅡC)Ⅰ和ⅢD)都违反
(32)设有学生信息关系STUDENT(sno,sname,sex,age,dept)。
“查找信息系(IS系)中年龄小于20岁的学生的姓名”,该操作正确的关系代数表达式是______。
Ⅰ.πsname(σdept='IS'∧age<20(STUDENT))
Ⅱ.σdept='IS'∧age<20(πsname(STUDENT))
Ⅲ.σsname(πdept='IS'∧age<20(STUDENT))
A)仅ⅠB)仅ⅡC)Ⅰ和ⅡD)Ⅱ和Ⅲ
(33)在SQL的SELECT语句中,实现投影操作的是______子句。
A)SELECTB)FROMC)WHERED)ORDERBY
(34)设关系R与关系S具有相同的属性个数,且对应属性的值取自同一个域,则R-S可记作______。
(35)“把查询sc表和更新sc表的grade列的权限受予用户user1”的正确SQL语句是______。
A)GRANTSELECT,UPDATE(grade)ONTABLEscTOuser1
B)GRANTSELECTsc,UPDATEsc,gradeTOuser1
C)GRANTSELECT,UPDATEONTABLEsc.gradeTOuser1
D)GRANTSELECTONTABLEsc,UPDATEONTABLEsc(grade)TOuser1
(36)有关系R(A,B,C,D)和关系S(A,B,C,D,E,F),关系T是及与S的笛卡尔积,即:
T=R×S。
则关系T的属性个数是______。
A)4B)6C)10D)24
(37)关系数据模型具有很多优点,______不是它的优点。
A)能表示复杂的语义B)适用于集合操作
C)有标准语言支持D)数据结构简单
(38)SQL的DML包括的语句有______。
A)ROLLBACK,COMMITB)CREATE,DROP,ALTER
C)GRANT,REVOKED)SELECT,INSERT,DELETE,UPDATE
(39)在SQL语言中,为了提高查询速度通常应创建______。
A)视图viewB)索引indexC)游标cursorD)触发器trigger
(40)下列所述的工作中,______是DBA的职责。
Ⅰ.决定DB结构和信息内容
Ⅱ.设计数据的存储结构和存取策略
Ⅲ.定义数据安全性要求和完整性约束条件
Ⅳ.数据库的改进和重组
Ⅴ.监控数据库的使用和运行
Ⅵ.数据库的性能改进
A)仅Ⅱ、Ⅳ、Ⅴ和ⅥB)仅Ⅰ、Ⅱ、Ⅲ、Ⅳ和Ⅴ
C)仅Ⅰ、Ⅱ、Ⅳ、Ⅴ和ⅥD)都是
(41)DBMS把经过编译后的数据定义存储在______。
A)程序中B)索引中C)数据字典中D)日志中
(42)对数据库的结构、完整性、安全保密性、存取路径等信息的描述是由______实现的。
A)数据库定义模块B)数据库维护模块
C)数据库存取模块D)数据库运行模块
(43)下列关于数据库管理系统DBMS和操作系统之间关系的叙述中,不正确的是______。
A)DBMS是建立在操作系统之上的,是操作系统的用户
B)DBMS遇到读写磁盘操作时会请求操作系统服务
C)操作系统保证DBMS对数据逻辑上的读写真实地映射到物理文件上
D)操作系统提供的存取原理和基本的存取方法通常作为与DBMS应用层的接口
(44)下列关于Oracle数据库物理存储的叙述中,不正确的是______。
A)盘区(extent)是特定数量的连续数据块
B)一个段是一组分配厂特定数据结构的盘区
C)存储空间大小的选择是以段而不是以数据块为单位
D)对于一张给定的表,数据可能存放在数据段中,而索引可能存放在索引段中
(45)下列说法不正确的是______。
A)SYBASEIQ产品支持Bitwise索引技术
B)SYBASEIQMultiplex是为提高SYBASE数据库索引的效率而设计的
C)DB2数据库系统使用动态位图索引提高访问多维数据的性能
D)MSSQLServer2000允许工作负载跨越多个SQLServer2000分区
(46)如果一个事务执行成功,则该事务中的更新全部提交;如果一个事务执行失败,则该事务中已做过的更新全部撤消,好像这个事务从未做过这些更新。
这是保证了事务的______。
A)原子性B)一致性C)隔离性D)持久性
(47)下列关于日志的叙述中,不正确的是______。
A)日志登记的顺序严格按照事务在执行中各操作发生的实际顺序登记
B)必须先把对数据库的修改写到外部数据库中,再把日志记录写到外存的日志文件中
C)对事务故障的恢复一般首先反向扫描日志文件查找该事务的更新操作
D)对系统故障的恢复一般首先正向扫描日志文件,找出故障发生前已提交的事务
(48)设有两个事务T1、T2,其并发操作如下所示,下列说法中正确的是______。
T1
T2
(1)读A=100
A=A*2
(2)
(3)ROLLBACK
恢复A=100
读A=200
A)上述并发操作不存在问题
B)上述并发操作丢失更新
C)上述并发操作存在不一致的分析
D)上述并发操作存在对未提交更新的依赖
(49)若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据全部损失或部分损失,这种情况称为______。
A)事务故障B)系统故障C)磁盘故障D)运行故障
(50)______成立时,称X→Y为平凡的函数依赖。
(51)由于关系模式设计不当所引起的问题是______。
A)数据冗余B)丢失修改C)读脏数据D)级联回滚
(52)下列关于函数依赖和多值依赖的叙述中,不正确的是______。
A)Ⅱ和ⅣB)Ⅰ、Ⅲ和Ⅳ
C)Ⅱ和ⅥD)Ⅳ和Ⅵ
(53)下列关于关系模式的码的叙述中,正确的是______。
A)主码只能包含单个属性
B)任何候选码都不能包含关系中的全部属性
C)包含在任何一个候选码中的属性称作主属性
D)包含在所有候选码中的属性称作主属性
第(54)~(56)题基于下列描述:
有关系模式R(A,B,C,D,E),根据语义有如下函数依赖集:
F={A→C,BC→D,CD→A,AB→E}。
(54)下列属性组中的______是关系R的候选码。
Ⅰ.(A,B)Ⅱ.(A,D)Ⅲ.(B,C)
Ⅳ.(C,D)Ⅴ.(B,D)
A)仅ⅢB)Ⅰ和Ⅲ
C)Ⅰ、Ⅱ和ⅣD)Ⅱ、Ⅲ和Ⅴ
(55)关系模式只的规范化程度最高达到______。
A)1NFB)2NFC)3NFD)BCNF
(56)现将关系模式R分解为两个关系模式R1(A,C,D),R2(A,B,E),那么这个分解______。
A)不具有无损连接性且不保持函数依赖
B)具有无损连接性且不保持函数依赖
C)不具有无损连接性且保持函数依赖
D)具有无损连接性且保持函数依赖
(57)PowerDesigner中的ProcessAnalyst模块的主要功能是______。
A)用于物理数据库的设计和应用对象及数据组件的生成
B)用于数据分析和数据发现
C)用于数据仓库和数据集市的建模和实现
D)提供了对PowcrDesigner所有模型信息的只读访问
(58)下列关于CASE工具的叙述中,不正确的是______。
A)CASE工具主要用于帮助DBA管理数据库系统
B)CASE工具主要用于数据库设计和应用开发
C)CASE工具中通常存储与数据库设计方案有关的信息
D)CASE工具中通常包含存储数据资料的档案库
(59)下列关于数据库系统的叙述中,不正确的是______。
A)个人计算机系统上的单用户数据库系统一般不支持并发控制
B)分布式系统与非分布式系统的用户操作是完全不相同的
C)支持更加丰富的对象结构和规则是第三代数据库系统的一条准则
D)对象-关系数据库系统中的表已经不再是传统意义上符合第一范式的简单二维表
(60)对于下面的两张表,从表一到表二的分析过程称为______。
表一
部门
销售
部门1
90
部门2
60
部门3
80
表二
2005年
部门
一季度
二季度
三季度
四季度
部门1
20
20
35
15
部门2
25
5
15
15
部门3
20
15
18
27
A)上卷B)转轴C)切片D)下钻
二、填空题(每空2分,共40分)
请将答案分别写在序号为[1]至[20]的横线上。
(1)针对采用TCP/IP协议互联的联网主机数量剧增的情况,可以用[1]来管理和组织互联网中的主机。
(2)对于多个进程共享的公共区域提供访问限制和访问检查,是为了防止[2]。
(3)在顺序表(3,6,8,10,12,15,16,18,21,25,30)中,用二分法查找关键码值11,所需的关键码比较次数为[3]。
(4)散列法存储的基本思想是:
由结点的[4]决定结点的存储地址。
(5)若一棵二叉树的度为2的结点数为9,则该二叉树的叶结点数为[5]。
(6)一个进程在运行过程中可能与其他进程产生直接的或间接的相互作用,进程的这一特性称为[6]。
(7)按照进程进入就绪队列的先后次序选择进程运行,这种调度算法是[7]。
(8)当用户申请扣开一个文件时,操作系统将该文件的文件控制块保存在内存的[8]表中。
(9)在数据库的外模式、模式和内模式三级模式结构中,[9]之间的映像实现了数据的物理独立性。
(10)在面向对象数据模型中,子类可以从其超类中[10]所有的属性和方法。
(11)实体完整性规则规定:
关系中的元组在组成[11]的属性上不能为空值。
(12)“向emp表增加一个telephone列,其数据类型为11个字符型”的SQL语句是:
ALTERTABLEemp[12]。
(13)向数据库管理系统(DBMS)发出访问数据库数据的命令后,DBMS会光对该命令执行[13]检查。
(14)Oacle数据库系统中快速生成报表的工具是Oracle[14]。
(15)数据库中的封锁机制上要用于事务的[15]控制。
(16)被认为是真正意义上的安全产品一般其安全级别应达到[16]。
(17)Armstrong公理系统的三条推理规则是自反律、增广律和[17]。
(18)若关系模式R∈1NF,对于每一个非平凡的函数依赖X→Y,都有X包含码,则R最高一定可以达到[18]。
(19)能够通过维属性和度量属性刻画的数据统称为[19]数据。
(20)给定一个销售交易数据库,从中找出这些交易中的某些数据项和其他一些数据项之间的关系,这种数据挖掘一般称为[20]挖掘。
2006年9月笔试试卷参考答案及详解
一、选择题
(1)[答案]C)
[解析]控制系统,一般都是实时系统,要求系统具有对输入数据作出反应(响应)的能力。
由于环境和控制对象以及工作任务的不同,控制系统对计算机系统的要求也会不同,一般会对计算机系统的可靠性、实时性、抗干扰性等指标提出较高要求。
(2)[答案]A)
[解析]服务性程序是一类辅助性的程序,它提供各种运行所需的服务。
例如,用于程序的装入、连接、编辑及调试用的装入程序、连接程序、编辑程序及调试程序以及故障诊断程序和纠错程序等。
(3)[答案]D)
[解析]计算机网络由多台计算机互联而成。
网络中的计算机之间需要不断地传输数据,要保证网络中计算机有条不紊地传输数据,就必须要求网络中的每台计算机在传输数据的过程中要遵守事先约定好的通信规则。
这些规则明确地规定了所传输数据的格式和顺序,这些为网络数据传输而制定的规则、约定与标准被称为网络协议。
一个网络协议主要是由以下3个要素组成,即语法、语义与时序。
①语法规定了用户数据与控制信息的结构与格式;
②语义规定了用户控制信息的意义以及完成控制的动作与响应;
③时序是对事件实现顺序的详细说明。
(4)[答案]C)
[解析]应用层协议主要有以下7种。
①网络终端协议TELNET,用于实现互联网中远程登录功能。
②文件传送协议FTP,用于实现互联网巾交互式文件传输功能。
③电子邮件协议SMTP,用于实现互联网中电子邮件传送功能。
④域名服务DNS,用于实现网络设备名字到IP地址映射的网络服务。
⑤路由信息协议RIP,用于网络设备之间交换路由信息。
⑥网络文件系统NFS,用于网络中不同主机间的文件共享。
⑦HTTP协议,用于WWW服务。
(5)[答案]D)
[解析]对密码系统的攻击有两类:
一类是主动攻击,攻击者是通过采用删除、增添、重放、伪造等手段主动向系统注入假信息;另一类是被动攻击,攻击者只是对截获的密文进行分析和识别。
(6)[答案]B)
[解析]网络防病毒软件一般允许用户设置3种扫描方式:
实时扫描、预置扫描和人工扫描。
实时扫描
方式要求连续不断地扫描从文件服务器读/写的文件是否带病毒;预置扫描方式可以在预先选择的日期和时间扫描服务器,预置扫描频度可以是每天一次、每周一次或每月一次,时问最好选择在网络工作不繁忙的时候进行;人工扫描方式可以在任何时候要求扫描指定的卷、目录和文件。
(7)[答案]C)
[解析]数据结构研究的内容包括以下3个方面:
数据的逻辑组织、数据在计算机中的存储实现,以及在这些数据上进行的运算。
常用的运算有检索、插入、删除、更新和排序等。
所以正确的答案为C)。
(8)[答案]B)
[解析]数据元素是数据的基本单位,即数据集合中的个体。
有些情况下也把数据元素称作结点、记录、表目等。
一个数据元素可由一个或多个数据项组成,数据项是有独立含义的数据最小单位。
(9)[答案]B)
[解析]数据的逻辑结构是对数据间关系的抽象描述,分为线性结构和非线性结构;数据的存储结构的定义是逻辑结构在计算机存储器中的实现,对数据运算的具体实现与数据的存储结构有关。
(10)[答案]C)
[解析]栈的特点是“后进先出”或“先进后出”,所以选项B)、D)错误,又因为栈S最多能容纳4个元素,如果E为第一个出栈元素,则栈S中需要容纳A、B、C、D、E五个元素,故正确答案是选项C)。
(11
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 三级 数据库技术