三级数据库技术笔试71.docx
- 文档编号:25322846
- 上传时间:2023-06-07
- 格式:DOCX
- 页数:34
- 大小:31.47KB
三级数据库技术笔试71.docx
《三级数据库技术笔试71.docx》由会员分享,可在线阅读,更多相关《三级数据库技术笔试71.docx(34页珍藏版)》请在冰豆网上搜索。
三级数据库技术笔试71
三级数据库技术笔试-71
(总分:
100.00,做题时间:
90分钟)
一、选择题(总题数:
60,分数:
60.00)
1.在树T中,结点x的度为k(k>1),结点y是结点x的最右边一个子女,在与树T对应的二叉树中,下列结论成立的是______。
(分数:
1.00)
A.y一定是x的左子女
B.y一定是x的右子女
C.y的左子树一定是空二叉树
D.y的右子树一定是空二叉树 √
解析:
[评析]用二叉树表示一棵树的方法可以概括为“左子女-右兄弟”表示法,也就是:
在树中,如果结点y是结点x的第1个子女,那么在二叉树中y就是x的左子女;如果y是x的右兄弟,则在二叉树中y将是x的右子女。
根据这一规则,本题中y是x的最右边一个子女,所以在它的右边没有兄弟结点,所以它就没有右子女。
也就是说它的右子树为空。
2.关系中的“主码”不允许取空值是指______约束规则。
(分数:
1.00)
A.实体完整性 √
B.引用完整性
C.用户定义的完整性
D.数据完整性
解析:
[评析]关系中的“主码”不允许取空值,因为关系中的每一行都代表一个实体,而实体的区分就是靠主码的取值来惟一标识的,如果主码值为空,意味着存在着不可识别的实体,所以这种约束规则是实体完整性约束规则。
3.单向链表的每一个结点都有一个指向它的后续结点的指针link,现有结点p和小要将结点q插入结点p的后面,正确的操作应该是______。
(分数:
1.00)
A.q^.link:
=p^.link;
p^.link:
=q; √
B.q:
=p^.link;
p^.link:
=q^.link;
C.q^.link:
=p;
p^.link:
=q;
D.q:
=p^.link;
p:
=q^.link
解析:
[评析]单向链表插入运算的关键步骤为:
q^.link:
=p^.link;
p^.link:
=q;
4.用直接插入排序方法对序列15,11,9,10,13进行排序,关键码比较次数是______。
(分数:
1.00)
A.10
B.8 √
C.4
D.9
解析:
[评析]直接插入排序的基本算法是:
当插入第i(i>=1)个对象时,前面的V[0],V[1]……V[i-1]已经排好序,这时,用v[i]的关键码与V[i-1],V[i-2),……的关键码顺序进行比较,找到插入位置即将v[i]插入,原来位置上的对象则向后移。
本题中的i只能取1:
第1趟(i=1):
11和15比较,插入:
11,15,9,10,13
第2趟(i=2):
9和11比较,插入:
9,11,15,10,13
第3趟(i=3):
10和9比较,不插入,再和11比较,插入:
9,10,11,15,13
第4趟(i=4):
13和9比较,不插入,和10比较,不插入,和11比较,不插入,和15比较,插入,排序完成。
共比较8次。
5.关系数据库中的关系模型事实上可以看作是一个二维表,这个二维表中的列称为______。
(分数:
1.00)
A.元组
B.属性 √
C.记录
D.值域
解析:
[评析]二维表的列称为属性(或字段);行称为元组(或记录)。
6.下列关于线性表存储结构的叙述中正确的是______。
(分数:
1.00)
A.链表中的元素一定存放在不连续的存储空间里
B.链表中的元素一定存放在连续的存储空间里
C.长度变化频繁的线性表最好采用顺序存储结构
D.链表不能进行随机存取 √
解析:
[评析]线性表中,无论是顺序存储结构还是链式存储结构均可以简便地实现对线性表的存储。
1、顺序存储结构:
它采用一组地址连续的存储单元依次存储线性表的元素,并以存放元素的物理位置来体现元素之间的逻辑关系。
所以顺序表一定存放在连续的存储空间。
2、链式存储结构:
线性表的链式存储结构采用一组任意的存储单元存储线性表的数据元素。
所以,链表的存储空间不一定连续。
在分配空间存放数据元素自身信息的同时,需要为表示数据元素间逻辑关系的信息提供存储空间。
这两部分信息组成了数据元素的存储映像,即结点。
而链表是通过结点之间的关系进行存取、的,所以不能随机进行存取。
7.下述______数据库系统属于第一代数据库系统。
(分数:
1.00)
A.SYBASE
B.Ingres
C.IMS √
D.ObjectStore
解析:
[评析]第一代数据库系统指层次模型数据库系统。
层次模型数据库的代表是IBM公司1969年研制出的信息管理系统(1MS),IMS是最早和使用最广的几个数据库之一。
8.下述______不属于故障恢复系统的处理范围。
(分数:
1.00)
A.由于逻辑错误造成的事务失败
B.由于恶意访问造成数据不一致 √
C.由于电源故障导致系统停止运行,从而使数据库处于不一致状态
D.由于磁头损坏或故障造成磁盘块上的内容丢失
解析:
[评析]系统可能发生的主要故障类型
1、事务故障:
逻辑错误:
事务由于某些内部条件而无法继续正常执行。
系统错误:
系统进入一种不良状态(如死锁),结果事务无法继续正常执行。
2、系统故障:
硬件故障或者是数据库软件或操作系统的漏洞,导致系统停止运行。
3、磁盘故障:
在数据传送操作过程中由于磁头损坏或故障造成磁盘块上的内容丢失。
9.关系数据库中,下列______说法是不正确的。
(分数:
1.00)
A.每一个关系模型中,属性的个数是固定的
B.在关系中元组的顺序(行的顺序)是无关紧要的
C.在关系中属性的顺序(列的顺序)是无关紧要的
D.关系中可以有重复的元组 √
解析:
[评析]同一个关系中不允许出现完全相同的元组。
10.多年来,人们习惯于从计算机主机所使用的主要元器件把计算机的发展进行分代,所谓第4代计算机使用的主要元器件是______。
(分数:
1.00)
A.电子管
B.晶体管
C.中小规模集成电路
D.大规模和超大规模集成电路 √
解析:
[评析]第4代计算机使用的主要元器件是大规模和超大规模集成电路。
11.当局部E-R图合并成全局E-R图时,可能出现冲突,下面所列举的冲突中______不属于上述冲突。
(分数:
1.00)
A.属性冲突
B.语法冲突 √
C.结构冲突
D.命名冲突
解析:
[评析]各分E-R图之间的冲突主要有3类:
属性冲突、命名冲突和结构冲突。
属性冲突包括属性域冲突和属性取值单位冲突。
命名冲突包括同名异义和异名同义冲突。
结构冲突包括同一对象在不同应用中具有不同的抽象,同一实体在不同分E-R图中所包含的属性个数和属性排列次序不完全相同。
12.中断处理结束后,需要重新选择运行的进程,此时操作系统将控制转到______。
(分数:
1.00)
A.原语管理模块
B.进程控制模块
C.恢复现场模块
D.进程调度模块 √
解析:
[评析]操作系统中,是由进程调度模块来选择运行的进程的。
既然中断处理结束后,需要重新选择运行的进程,控制当然回转到操作系统的进程调度模块。
13.对于数据库系统,负责定义数据库内容,决定存储结构和存储策略及安全授权等工作的是______。
(分数:
1.00)
A.应用程序员
B.用户
C.数据库管理员 √
D.数据库管理系统的软件设计员
解析:
[评析]数据库管理员(简称DBA),具有以下职责:
设计、定义数据库系统;帮助用户使用数据库系统;监督与控制数据库系统的使用与运行;改进和重组数据库系统;转储与恢复数据库;重构数据库。
14.设栈S和队列Q的初始状态为空,元素e1、e2、e3、e4、e5、e6依次通过栈S,一个元素出栈后即进入队列Q,若六个元素出队的顺序是e2、e4、e3、e6、e5、e1,则栈S的容量至少应该是______。
(分数:
1.00)
A.6
B.4
C.3 √
D.2
解析:
[评析]栈的特点是先进后出,由出栈顺序e2、e4、e3、e6、e5、e1可知:
e2出栈前,栈里的元素为e2、e1,共2个元素;
e4出栈前,栈里的元素为e4、e3、e1,共3个元素;
e3出栈前,栈里的元素为e3、e1,共2个元素:
e6出栈前,栈里的元素为e6、e5、e1,共3个元素;
e5出栈前,栈里的元素为e5、e1,共2个元素;
毫无疑问,栈的最小容量应为3。
15.R(X,Y)是一个二日关系,X,Y是单属性,则______。
(分数:
1.00)
A.R一定属于BCNF √
B.R一定不属于BCNF
C.R不一定属于BCNF
D.R不一定属于BCNF,R一定属于3NF
解析:
[评析]BCNF范式:
若关系模式R∈1NF,且每一个决定因素(非平凡的函数依赖)都包含候选码,则REBCNF。
本题中因为R是一个二日关系,在其中必定不存在非码关键字对主码的部分依赖,故R一定是BCNF范式。
16.数据字典是软件需求分析阶段的最重要的工具之一,其最基本的功能是______。
(分数:
1.00)
A.数据库设计
B.数据通信
C.数据定义 √
D.数据维护
解析:
[评析]数据字典是系统中各类数据描述的集合,是进行详细的数据收集和数据分析所获得的成果。
数据字典通过对数据项和数据结构的定义来描述数据流、数据存储的逻辑内容。
所以数据字典的最基本的功能是数据定义。
17.为了防止一个用户的工作不适当地影响另一个用户,应该采取______。
(分数:
1.00)
A.完整性控制
B.安全性控制
C.并发控制 √
D.访问控制
解析:
[评析]为了防止一个用户的工作不适当地影响另一个用户,一般采取并发控制方法。
18.关系数据库中有三种基本操作,从表中取出满足条件的属性成分的操作称为______。
(分数:
1.00)
A.选择
B.投影 √
C.连接
D.扫描
解析:
[评析]在关系数据库中,选择又称为限制。
它是指在关系R中选择满足给定条件的元组。
投影是指从R中选择若干属性列组成新的关系。
连接是指从两个关系的笛卡尔积中选取属性间满足一定条件的元组。
19.在FOXBASE中要建立一个与现有的某个数据库有完全相同结构和数据的新数据库,应该使用如下语句中的______语句。
(分数:
1.00)
A.CREATE
B.APPEND
C.COPY √
D.INSERT
解析:
[评析]CREATE用于数据定义:
COPY用于复制;INSERT用于插入数据。
20.在关系数据库设计中,使每个关系达到3NF。
这是______阶段的任务。
(分数:
1.00)
A.需求分析
B.概念设计
C.逻辑设计 √
D.物理设计
解析:
[评析]数据库设计中的规范化处理(如使所有关系都达到某一范式)是在逻辑设计阶段完成的。
21.根据关系数据库规范化理论,关系数据库中的关系要满足第一范式,下面“部门”关系中,因______属性而使它不满足第一范式。
(分数:
1.00)
A.部门总经理
B.部门成员 √
C.部门名
D.部门号
解析:
[评析]关系数据库的第一范式规定:
关系中的每一个属性都是不可分割的。
而本关系个,“部门成员”显然包括“部门总经理”,所以它是可分的。
这样就不满足第一范式的条件。
22.在互联网上,用来发送电子邮件的协议是______。
(分数:
1.00)
A.HTTP
B.SMTP √
C.NFS
D.POP3
解析:
[评析]HTTP是超文本传输协议;SMTP是用来发送电子邮件的协议;POP3是接收电子邮件的协议。
23.家庭计算机用户上网可使用的技术是______。
1、电话线加上MODEM
2、有线电视电缆加上CableMODEM
3、电话线加上ADSL
4、光纤到户(FTTH)
(分数:
1.00)
A.1,3
B.2,3
C.2,3,4
D.1,2,3,4 √
解析:
[评析]家庭计算机用户上网可使用的技术有:
1、电话线加上MODEM:
2、有线电视电缆加上CableMODEM;3、电话线加上ADSL;4、光纤到户(FTTH)。
24.数据库管理系统DBMS用来定义模式、内模式和外模式的语言是______。
(分数:
1.00)
A.DML
B.C
C.DDL √
D.Basic
解析:
[评析]DML是实现对数据库操作的语言:
C语言和Basic语言属于高级语言,不是DBMS提供的语言:
DBMS提供了数据库定义功能用来定义模式、内模式和外模式,并将各种模式翻译成相应的目标代码的数据描述语言,简称DDL语言。
25.以下______不属于实时系统的特征。
(分数:
1.00)
A.及时性
B.可靠性
C.专用系统
D.通用系统 √
解析:
[评析]实时系统在一个特定的应用中是作为一种控制设备来使用的,所以它是专用系统。
它的一个主要特点是及时响应,即每一个信息接收、分析处理和发送的过程必须在严格的时间限制内完成;另一个主要特点是高可靠性。
26.有二叉树如下图:
在该二叉树中查找关键码值200,需要进行______次关键码值比较。
(分数:
1.00)
A.
B.
C. √
D.
解析:
[评析]从根开始:
由于200比236小,搜索左子树;
而200比75大,搜索右子树;
而200比100大,搜索右子树,但结点100没有右子树,搜索结束。
关键码比较次数为3。
27.下述______不是数据仓库的基本特征。
(分数:
1.00)
A.面向主题
B.集成
C.反映历史变化
D.包括当前准确数据 √
解析:
[评析]数据仓库的基本特征:
1、数据仓库是面向主题的;2、数据仓库的数据是集成的;3、数据仓库的数据是相对稳定的;4、数据仓库数据是反映历史变化的。
28.当中断产生时,系统所做的第一项工作是______。
(分数:
1.00)
A.识别中断源,分析中断产生的原因
B.保护被中断程序的现场 √
C.判断中断源的中断优先级
D.取得中断处理程序的入口地址
解析:
[评析]中断处理一般按顺序完成以下工作:
1、保护被中断程序的现场;2、识别中断源,分析中断产生的原因;3、执行相应的中断处理程序;4、恢复被中断程序的现场,继续执行被中断的程序。
29.以下关于冗余数据的叙述中,不正确的是______。
(分数:
1.00)
A.存在冗余容易破坏数据库完整性
B.存在冗余会造成数据库维护困难
C.数据库中不应该含有任何冗余 √
D.冗余数据是指可以由基本数据导出的数据
解析:
[评析]由于冗余数据的存在;在数据库操作时会出现插入弊、删除弊、修改弊,因此在数据库设计时,应该努力降低数据库中数据的冗余度,但这并不意味着数据库中的数据不存在冗余,由于降低冗余将会加大数据操作的复杂度,并不提倡一味的降低数据的冗余度,一般来说,将数据库中的数据转换成第三范式即可。
同时,还存在一些数据,在无损连接的范围内,根本无法彻底消除其中的冗余数据。
30.数据模型是______。
(分数:
1.00)
A.文件的集合
B.记录的集合
C.数据的集合
D.记录及其联系的集合 √
解析:
[评析]数据模型是客观事物及其联系的数据描述,数据模型不仅表示存储了哪些数据,而且以一定的结构形式表示了各种数据之间的联系。
因此,数据模型是记录及其联系的集合。
31.在计算机系统中,允许多个程序同时进入内存运行的方法是______。
(分数:
1.00)
A.SPOOLING技术
B.虚拟存储技术
C.多道程序设计技术 √
D.缓冲技术
解析:
[评析]在单处理器的多道程序设计系统中,多个程序轮流占CPU。
从微观上看,一个时刻只有一个程序在微处理器上执行;
从宏观上看,几道程序都处于执行状态,即一个程序或程序段执行尚未结束,另一个程序或程序段的执行就已经开始,这称为并发执行。
32.SQL语言的GRANT和REVOKE语句主要用来维护数据库的______。
(分数:
1.00)
A.安全性 √
B.完整性
C.可靠性
D.一致性
解析:
[评析]SQL语言用GRANT语句向用户授予数据访问的权限,就是将指定操作对象的指定操作权限授予指定的用户。
授予的权限可以用REVOKE语句收回。
33.允许使用者对数据库中的抽象数据提出请求(包括查询和修改),支持数据库的各种操作的软件系统称为______。
(分数:
1.00)
A.命令系统
B.数据库系统
C.操作系统
D.数据库管理系统 √
解析:
[评析]数据库管理系统是位于用户与操作系统之间的一层数据管理软件。
它具有数据定义功能(用户可以使用DDL方便地对数据库中的数据进行定义);
数据操纵功能(用户可以使用DML操纵数据,实现对数据库的基本操作,如查询,插入等);
数据库的运行管理(数据库在建立、运用和维护时由DBMS统一管理、统一控制、以保证数据的安全性、完整性);
数据库的建立和维护功能。
34.在数据库的三级模式结构中,内模式有______个。
(分数:
1.00)
A.1 √
B.2
C.3
D.任意多个
解析:
[评析]在数据库的三级模式结构中,模式表示了概念级数据库,体现了数据库的总体观:
内模式表示了物理级数据库,体现了数据库的存储观;外模式表示了用户级数据库,体现了数据库的用户观;数据库的总体观和存储观只有一个,而用户观可能有多个,对于不同的应用,就有不同的用户观,所以说,概念模式、内模式只有一个,外模式有多个,A正确。
35.在SQL中,关系模式被称为“基本表”,存储模式称为“存储文件”,子模式称为“视图”,下列说法不正确的是______。
(分数:
1.00)
A.基本表是实际存储在数据库中的表
B.视图是若干个基本表或其他视图构成的子集
C.一个基本表不能跨越多个存储文件,同理一个存储文件也不能存放多个基本表 √
D.用户可以用SQL语句对视图和基本表进行查询等操作
解析:
[评析]一个基本表不能跨越多个存储文件,但是一个存储文件可以存放多个基本表。
36.设有关系R,S和T如下。
关系T是由关系R和S经过______操作得到的。
(分数:
1.00)
A.
B. √
C.
D.
解析:
[评析]关系运算中,“差”的定义是:
关系R和S的差是属于R但不属于S的元组组成的集合,记做R-S。
由题面可知:
关系T中的两个元组正是对R和S做差运算得来的。
37.文件系统中,若文件物理结构采用三级索引结构,如果一个文件大小为1345块,则存储该文件会用到______。
(分数:
1.00)
A.主索引表
B.一级索引表
C.二级索引表 √
D.三级索引表
解析:
[评析]一级索引表可存储的文件块数为256;二级为256+256*256=65792;三级为256+256*256+256*256*256=16843008。
38.下列叙述不正确的是______。
(分数:
1.00)
A.信息是现实世界事物的存在方式或运动状态的反应
B.数据是描述现实世界事物的符号记录
C.数据是信息的符号表示;信息是数据的内涵
D.信息是数据的载体:
数据是信息的语义解释 √
解析:
[评析]信息是现实世界事物的存在方式或运动状态的反映:
数据是描述现实世界事物的符号记录,是指用物理符号记录下来的可以鉴别的信息:
数据是信息的符号表示,或称载体:
信息是数据的内涵,是数据的主义解释。
39.下列______是网络安全技术研究主要涉及的内容。
①安全攻击②安全服务③安全机制
(分数:
1.00)
A.①和②
B.②和③
C.①和③
D.①②和③ √
解析:
[评析]网络安全技术研究主要涉及三个方面:
安全攻击、安全机制、安全服务。
安全攻击是指所有有损于网络信息安全的操作;
安全机制是指用于检测、预防或从安全攻击中恢复的机制;
安全服务则是指提高数据处理过程中的信息传输安全性服务。
40.关系数据库中,实现表与表之间的联系是通过______。
(分数:
1.00)
A.实体完整性规则
B.参照完整性规则 √
C.用户定义的完整性
D.值域
解析:
[评析]完整性约束是关系数据库中不可缺少的组成部分,在关系数据库中存在三种类型的完整性约束。
1、实体完整性约束:
指关系(表)中的元组必须是惟一的,其码不能为空且不能重复;
2、参照完整性约束:
指关系(表)中引用的字段在另一个关系(表)中必须是已存在的或改字段为空,它反映了两个表之间的联系;
3、用户定义的完整性约束:
指用户定义在关系上的特殊的约束,如性别字段只能是“男”或“女”;值域指的是值的取值范围。
故本题答案为B。
41.下面关于局域网特点的叙述中,不正确的是______。
1、使用专用的通信线路,数据传输速率高;
2、能提高系统的可靠性、可用性;
3、响应速度慢;
4、通信时间延迟较低,可靠性好;
5、不能按广播方式或组播方式进行通信。
(分数:
1.00)
A.2、4
B.3、5 √
C.2、3
D.1、5
解析:
[评析]局域网的主要特点有:
1、为一个单位或部门所拥有,地理范围和站点数目均有限;2、使用专用的通信线路,数据传输率高;3、通信时间延迟较低,可靠性较好;4、能按广播方式或组播方式进行通信。
一个单位或部门使用局域网的主要优点:
1、能方便地共享昂贵的外部设备、大中型主机以及软件和数据;2、便于系统的扩展:
3、能提高系统的可靠性、可用性;4、响应速度较快。
42.数据的完整性是指数据的正确性、有效性和______。
(分数:
1.00)
A.可维护性
B.独立性
C.安全性
D.相容性 √
解析:
[评析]数据模型应该反映和规定数据模型必须遵守的基本的、通用的完整性约束条件。
完整性规则是给定的数据模型中数据及其联系所有的制约和依存规则,用以限定符合数据模型的数据库状态及状态的变化,以保证数据的正确、有效和相容。
43.数据库系统的核心是______。
(分数:
1.00)
A.编译系统
B.数据库
C.操作系统
D.数据库管理系统 √
解析:
[评析]数据库系统一般由数据库、数据库管理系统(DBMS)、应用系统、数据库管理员和用户构成。
DBMS是数据库系统的基础和核心。
44.实时操作系统必须首先考虑的是______。
(分数:
1.00)
A.高效率
B.及时响应和高可靠性、安全性 √
C.有很强的交互会话功能
D.可移植性和使用方便
解析:
[评析]在实时操作系统中,实时的含义是对随机发生的外部事件做出及时响应并对其进行处理。
实时系统的特点是对外部信号必须及时响应,系统发出的信号或响应的信息必须是绝对可靠的和安全的,而系统的效率则是第二位的。
45.文件系统中若文件的物理结构采用顺序结构,则文件控制块FCB中关于文件的物理位置应包
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 三级 数据库技术 笔试 71