三级数据库全真模拟试题 五.docx
- 文档编号:27166548
- 上传时间:2023-06-27
- 格式:DOCX
- 页数:35
- 大小:36.19KB
三级数据库全真模拟试题 五.docx
《三级数据库全真模拟试题 五.docx》由会员分享,可在线阅读,更多相关《三级数据库全真模拟试题 五.docx(35页珍藏版)》请在冰豆网上搜索。
三级数据库全真模拟试题五
06年三级数据库全真模拟试题五
1.系统软件一般包括______。
Ⅰ.服务性程序Ⅱ.语言处理程序
Ⅲ.操作系统Ⅳ.数据库管理系统
A、Ⅰ、Ⅱ和Ⅲ
B、Ⅰ、Ⅲ和Ⅳ
C、Ⅱ、Ⅲ和Ⅳ
D、全部
2.为提高产品质量、降低生产成本,利用计算机控制、操作和管理生产设备的系统称为______。
A、CAT系统
B、CAI系统
C、CAD系统
D、CAM系统
3.计算机输出设备的功能是______。
A、将计算机运算的二进制结果信息打印输出
B、将计算机内部的二进制信息显示输出
C、将计算机运算的二进制结果信息打印输出和显示输出
D、将计算机内部的二进制信息转换为人和设备能识别的信息
4.Internet上的计算机,在通信之前需要______。
A、建立主页
B、指定一个IP地址
C、使用WWW服务
D、发送电子邮件
5.信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。
下列哪些属于攻击方法______。
Ⅰ.复制信息Ⅱ.剪裁信息Ⅲ.窃听信息
A、Ⅰ和Ⅱ
B、Ⅱ和Ⅲ
C、Ⅰ和Ⅲ
D、全部
6.计算机病毒是一种具有破坏性的计算机程序,它是______。
A、最初由系统自动生成的程序
B、具有恶毒内容的文件
C、具有自我再生能力的程序
D、只通过网络传播的文件
7.以下关于数据的存储结构的叙述中哪一条是正确的______。
A、数据的存储结构是数据间关系的抽象描述
B、数据的存储结构是逻辑结构在计算机存储器中的实现
C、数据的存储结构分为线形结构和非线形结构
D、数据的存储结构对数据运算的具体实现没有影响
8.以下关于队列的叙述中哪一条是不正确的______。
A、队列的特点是先进先出
B、队列既能用顺序方式存储,也能用链接方式存储
C、队列使用于二叉树对称序周游算法的实现
D、队列使用树的层次次序周游算法的实现
9.单链表的每个结点中包括一个指针link,它指向该结点的后继结点。
现要将指针q指向的新结点插入到指针p指向的单链表结点之后,下面的操作程序中哪一个是正确的______。
headp
│↓
│┌──┬─┐┌──┬─┐┌──┬─┐
└→│info│●┼→│info│●┼→→│info│●│
└──┴─┘└──┴─┘└──┴┼┘
↓
↓
┌──┐
│info│
├──┤
│●│
└─┼┘
↓
┌──┐
│info│
├──┤
││
└──┘
┌──┬──┐
│info││
└──┴──┘
↑
Q
A、q:
=p^.link;p^.link:
=q^.link;
B、p^.link:
=q^.link;q:
=p^.link;
C、q^.link:
=p^.link;p^.link:
=q;
D、p^.link:
=q;q^.link:
=p^.link;
10.按行优先顺序存储下三角矩阵的非零元素,则计算非零元素(1≤j≤i≤n)的地址公式______。
┌┐
│a110...0│
Amn=│a21a22...0│
│............│
│an1an2...amn│
└┘
A、LOC()=LOC(
)+i×(i+1)/2+j
B、LOC(
)=LOC(
)+i×(i+1)/2+(j-1)
C、LOC(
)=LOC(
)+i×(i-1)/2+j
D、LOC(
)=LOC(
)+i×(i-1)/2+(j-1)
11.某二叉树结点的前序序列为E,A,C,B,D,G,F,对称序序列为A,B,C,D,E,F,G。
该二叉树结点的后序序列为______。
A、B,D,C,A,F,G,E
B、B,D,C,F,A,G,E
C、E,G,F,A,C,D,B
D、E,G,A,C,D,F,B
12.某二叉树结点的前序序列为E,A,C,B,D,G,F,对称序序列为A,B,C,D,E,F,G。
该二叉树对应的树林包括多少棵树______。
A、1
B、2
C、3
D、4
13.在顺序表(3,6,8,10,12,15,16,18,21,25,30)中,用二分法查找关键码值11,所需的关键码比较次数为______。
A、2
B、3
C、4
D、5
14.设散列表的地址空间为0到10,散列函数为h(k)=kmod11,用线性探查法解决碰撞。
现从空的散列表开始,依次插入关键码值95,14,27,68,82,则最后一个关键码82的地址为______。
A、4
B、5
C、6
D、7
15.设带排序关键码序列为(25,18,9,33,67,82,53,95,12,70),要按关键码值递增的顺序进行排序采取第一个关键码为分界元素快速排序法,第一趟完成后关键码95被放到了第几个位置______。
A、7
B、8
C、9
D、10
16.下列关于进程间通信的描述中,不正确的是。
A、进程互斥是指每次只允许一个进程使用临界资源
B、进程控制是通过原语实现的
C、P、V操作是一种进程同步机制
D、管道不是一种进程高级通信机制
17.引入多道程序设计技术的目的是______。
A、增强系统的用户友好性
B、提高系统实时性
C、充分利用处理器资源
D、扩充内存容量
18.在程序状态字PSW中设置了一位,用于控制用户程序不能执行特权指令,这一位是______。
A、保护位
B、CPU状态位
C、屏蔽位
D、条件位
19.下列关于文件系统当前目录的描述中,哪个是不正确的______。
A、每个用户可以有一个当前目录
B、引入当前目录可以加快检索速度
C、查找文件时可以使用部分路径名
D、当前目录不能随意改变
20.下列关于紧凑技术的叙述中,哪个是不正确的______。
A、内存中任意一个程序都可以随时移动
B、移动可以集中分散的空闲区
C、移动会增加处理器的开销
D、采用紧凑技术时应尽可能减少移动的信息量
21.引入虚拟存储技术的关键前提是______。
A、有大量的外存
B、程序执行的局部性原理
C、硬件提供地址转换机制
D、选择一种合适的页面调度算法
22.文件系统的多级目录结构是一种_______。
A、线性结构
B、树形结构
C、散列结构
D、双链表结构
23.构成文件的基本单位是字符,这一类文件称为_______。
A、流式文件
B、记录式文件
C、顺序文件
D、索引文件
24.下列哪一种(些)磁盘调度算法只考虑了公平性_______。
Ⅰ.先来先服务
Ⅱ.最短寻道时间优先
Ⅲ.扫描
A、Ⅰ
B、Ⅱ
C、Ⅰ和Ⅲ
D、全部
25.在数据库技术中,反映现实世界中事物的存在方式或运动状态的是_______。
A、信息
B、数据
C、消息
D、命令
26.信息的价值与信息的哪些性质密切相关______。
Ⅰ.准确性Ⅱ.及时性Ⅲ.可靠性Ⅳ.开放性Ⅴ完整性
A、Ⅰ、Ⅱ、Ⅲ和Ⅳ
B、Ⅱ、Ⅲ、Ⅳ和Ⅴ
C、Ⅰ、Ⅱ、Ⅲ和Ⅴ
D、Ⅰ、Ⅱ、Ⅳ和Ⅴ
27.在关系数据库中,视图(view)是三级模式结构中的______。
A、内模式
B、模式
C、存储模式
D、外模式
28.在数据库的三级模式结构中,内模式有______。
A、1个
B、2个
C、3个
D、任意多个
29.在数据库系统中,当关系的类型改变时,用户程序也可以不变。
这是______。
A、数据的物理独立性
B、数据的逻辑独立性
C、数据的位置独立性
D、数据的存储独立性
30.设关系R和S的元组个数分别为100和300,关系T是R与S的笛卡尔积,则T的元组个数是______。
A、400
B、10000
C、30000
D、90000
31.下面对于关系的叙述中,哪个是不正确的______。
A、关系中的每个属性是不可分解的
B、在关系中元组的顺序是无关紧要的
C、任意的一个二维表都是一个关系
D、每一个关系只有一种记录类型
32.设关系R与关系S具有相同的目(或称度),且相对应的属性的值取自同一个域,则R-(R-S)等于______。
A、R∪S
B、R∩S
C、R×S
D、R-S
33.在关系代数中,从两个关系的笛卡尔积中,选取它们属性间满足一定条件的元组的操作,称为______。
A、投影
B、选择
C、自然连接
D、θ连接
34.本题的关系代数操作基于如下的关系R和S:
RS
若关系R和S的关系代数操作的结果如下,这是执行了______。
A、R∞S
C B、R∞S C>E C、R∞S R.B=S.B D、R∞S 35.本题的关系代数操作基于如下的关系R和S: RS 若关系R和S的关系代数操作的结果如下,这是执行了______。 ┌──┬──┬──┬──┐ │A│B │C │E│ ├──┼──┼──┼──┤ │a1│b1 │5 │3│ ├──┼──┼──┼──┤ │a1│b2 │6│7│ ├──┼──┼──┼──┤ │a2│b3 │8 │10│ ├──┼──┼──┼──┤ │a2│b4 │12│2│ └──┴──┴──┴──┘ A、R∞S C B、R∞S C>E C、R∞S R.B=S.B D、R∞S 36.SQL语言集数据查询、数据操纵、数据定义和数据控制功能于一体,语句ALTERTABLE实现哪类功能______。 A、数据查询 B、数据操纵 C、数据定义 D、数据控制 37.在关系数据库系统中,为了简化用户的查询操作,而又不增加数据的存储空间,常用的方法是创建______。 A、另一个表(table) B、游标(cursor) C、视图(view) D、索引(index) 38."学生-选课-课程"数据库中的三个关系: S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)若要求查找选修"数据库技术"这门课程的学生姓名和成绩,将使用关系______。 A、S和SC B、SC和C C、S和C D、S、SC、和C 39."学生-选课-课程"数据库中的三个关系: S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)若要求查找姓名中第一个字为'王'的学生号和姓名。 下面列出的SQL语句中,哪个(些)是正确的______。 Ⅰ.SELECTS#,SNAMEFROMSWHERESNAME='王%' Ⅱ.SELECTS#,SNAMEFROMSWHERESNAMELIKE'王%' Ⅲ.SELECTS#,SNAMEFROMSWHERESNAMELIKE'王_%' A、Ⅰ B、Ⅱ C、Ⅲ D、全部 40.为了提高查询速度,对SC表(关系)创建唯一索引,应该创建在哪个(组)属性上______。 A、(S#,C#) B、S# C、C# D、GRADE 41.为了考虑安全性,每个教师只能存取自己讲授课程的学生成绩,为此DBA应创建______。 A、视图(view) B、索引(index) C、游标(cursor) D、表(table) 42.数据库管理系统中的安全控制模块属于______。 A、数据库定义程序模块 B、数据库操纵程序模块 C、数据库运行管理程序模块 D、数据库组织、存储和管理程序模块 43.下面所列的条目中 Ⅰ.语法检查Ⅱ.语义检查 Ⅲ.用户存取权限检查Ⅳ.数据完整性检查 当用户发出查询数据库数据的命令时,数据库管理系统需要进行的检查是______。 A、Ⅰ和Ⅱ B、Ⅰ、Ⅱ和Ⅲ C、Ⅱ和Ⅲ D、全部 44.下述哪一种方法不属于并行数据库物理存储中常用的关系划分方法______。 A、轮转法 B、投影法 C、散列分布 D、范围分布 45.下面的条目中,哪些是IBM数据仓库三层结构中的组成部分______。 Ⅰ.OLTP业务系统Ⅱ.前台分析工具 Ⅲ.数据仓库Ⅳ.数据集市 A、Ⅰ、Ⅱ和Ⅲ B、Ⅰ、Ⅱ和Ⅳ C、Ⅰ、Ⅲ和Ⅳ D、Ⅱ、Ⅲ和Ⅳ 46."事物的所有操作在数据库中要么全部正确反映出来要么全部不反映",这是事物的哪一个特性______。 A、原子性 B、一致性 C、隔离性 D、持久性 47.若事物T对数据R已经加了X锁,则其他事物对数据R______。 A、可以加S锁不能加X锁 B、不能加S锁可以加X锁 C、可以加S锁也可以加X锁 D、不能加任何锁 48.关于"死锁",下列说法中正确的是______。 A、死锁是操作系统中的问题,数据库系统中不存在 B、只有出现并发操作时,才有可能出现死锁 C、在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库 D、当两个用户竞争相同的资源时不会发生死锁 49.下述哪一个SQL语句用于实现数据存取的安全机制______。 A、COMMIT B、ROLLBACK C、GRANT D、CREATETABLE 50.由于关系模式设计不当所引起的插入异常指的是______。 A、两个事物并发地对同一关系进行插入而造成数据库不一致 B、由于码值的一部分为空而不能将有用的信息作为一个元组插入到关系中 C、XX的用户对关系进行了插入 D、插入操作因为违反完整性约束条件而遭到拒绝 51.下面关于函数依赖的叙述中,不正确的是______。 A、若X→Y,X→Z,则X→YZ B、若XY→Z,则X→Z,Y→Z C、若X→Y,WY→Z,则XW→Z D、若X→Y,则XZ→YZ 52.下面有关各种范式之间的包含关系的描述中,正确的是______。 A、包含关系依次是: BCNF,4NF,3NF,2NF,2NF B、包含关系依次是: 4NF,BCNF,3NF,2NF,1NF C、包含关系依次是: 1NF,2NF,3NF,4NF,BCNF D、包含关系依次是: 1NF,2NF,3NF,BCNF,4NF 53.此题基于以下的叙述: 关系模式R(B,C,M,T,A,G),根据语义有如下函数依赖集: F={B→C,(M,T)→B,(M,C)→T,(M,A)→T,(A,B)→G},关系模式R的码是______。 A、(M,T) B、(M,C) C、(M,A) D、(A,B) 54.此题基于以下的叙述: 关系模式R(B,C,M,T,A,G),根据语义有如下函数依赖集: F={B→C,(M,T)→B,(M,C)→T,(M,A)→T,(A,B)→G},R的规范化程度最高达到______。 A、1NF B、2NF C、3NF D、4NF 55.下面有关模式分解的叙述中,不正确的是______。 A、若一个模式分解保持函数依赖,则该分解一定具有无损连接性 B、若要求分解保持函数依赖,那么模式分解可以达到3NF,但不一定能达到BCNF C、若要求分解既具有无损连接性,又保持函数依赖,则模式分解可以达到3NF,但不一定能达到BCNF D、若要求分解具有无损连接性,那么模式分解一定可以达到BCNF 56.下面有关E-R模型向关系模型转换的叙述中,不正确的是______。 A、一个实体类型转换为一个关系模型 B、一个1: 1联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并 C、一个1: n联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并 D、一个m: n联系转换为一个关系模式 57.下面哪个工具不属于数据库应用开发的CASE工具______。 A、Sybase公司的PowerDesigner B、Uniface公司的Uniface C、Oracle公司的Designer/2000 D、Rational公司的Rose 58.下列关于Delphi的叙述中,哪种是不正确的______。 A、Delphi属于第四代语言 B、Delphi基于面向对象编程方法,是一种可视化开发工具 C、Delphi提供了数据迁移工具(DataPump),可以实现数据从一个数据库到另一个数据库的迁移 D、Delphi可以方便地支持数据仓库的创建 59.下列关于"分布式数据库系统"的叙述中,正确的是______。 A、分散在各节点的数据是不相关的 B、用户可以对远程数据进行访问,但必须指明数据的存储节点 C、每一个节点是一个独立的数据库系统,既能完成局部应用,也支持全局应用 D、数据可以分散在不同节点的计算机上,但必须在同一台计算机上进行数据处理 60.下面有关对象-关系数据库管理系统的叙述中,不正确的是______。 A、数据类型不能嵌套 B、可以创建新的数据类型 C、继承性只适用于组合类型,子类继承的所有数据元素 D、可以构造复杂对象的数据类型,集合是一种类型构造器 61.高级程序设计语言编写的程序不能在计算机上直接执行,必须通过______转换成具体的机器语言后才能执行。 62.广域网覆盖的地理范围从几十公里到几千公里,其通信子网一般采用_______技术。 63.二叉树是结点的有限集合,这个有限集合或者为______,或者由一个根结点及两棵不相交的、分别称作根的左子树和右子树的二叉树组成。 64.m阶B树的根结点若不是叶结点,那么它至多有m棵子树,至少有______棵子树。 65.对于关键码序列18,30,35,10,46,38,5,40进行堆排序(假定堆的根结点为最小关键码),在初始建堆过程中需进行的关键码交换次数为______。 66.如果资源分配图中没有______,则系统中没有死锁发生。 67.在页式存储管理中,存放在高速缓冲存储器中的部分页表称为______。 68.从资源分配的角度可将设备分为______、共享设备和虚拟设备。 69.数据管理技术的发展经历了如下三个阶段: 人工管理阶段、文件系统阶段和______系统阶段。 70.在关系模型中,若属性A是关系R的主码,则在R的任何元组中,属性A的取值都不允许为空,这种约束称为______规则。 71.用值域的概念来定义关系,关系是属性值域笛卡尔积的一个______。 72.在SQL语言中,删除表的定义以及表中的数据和此表上的索引,应该使用的语句是______。 73.数据库管理系统管理并且控制______资源的使用。 74.OracleOLAP是Oracle数据库系统的______解决方案。 75.事物故障恢复时要对事物的每一个操作执行逆操作,即将日志记录中"______"写入数据库中。 76.多个事物在某个调度下的执行是正确的,是能保证数据库一致性的,当且仅当该调度是______。 77.当将局部E-R图集成为全局E-R图时,如果同一对象在一个局部E-R图中作为实体,而在另一个局部E-R图中作为属性,这种现象称为______冲突。 78.假设在关系模式R(U)中,X,Y,Z都是U的子集,且Z=U-X-Y。 若X→→Y,而Z=¢,则称X→→Y为______。 79.在数据挖掘方法中,将数据集分割为若干有意义的簇的过程称为______分析,它是一种无制导的学习方法。 80.数据仓库中存放的数据是为了适应数据的______处理要求而集成起来的。 参考答案及解析 1.系统软件一般包括: 服务性程序: 是一类辅助性程序,它提供各种运行所需的服务。 语言处理程序: 对于不同的系统,机器语言并不一致,所以任何语言编制的程序,最后一定都要转换成机器语言才可以执行。 操作系统: 操作系统是系统软件的核心,它是管理计算机软、硬件资源、调度用户作业程序和处理各种中断,从而保证计算机各部分协调有效工作的软件。 数据库管理程序: 对计算机中所存放的大量数据进行组织、管理、查询并提供一定处理功能的大型系统软件。 本题答案是D。 2.CAM系统的作用: 利用计算机进行生产设备的控制、操作和管理的系统,它能提高产品质量,降低生产成本,缩短生产周期,并有利于改善生产人员的工作条件。 CAD即计算机辅助设计;CAM即计算机辅助制造;CAT即计算机辅助测试;CAI即计算机辅助教学。 本题答案是D。 3.计算机输出设备的功能是将计算机内部的二进制信息转换为人和设备能识别的信息形式。 本题答案是D。 4.接入Internet的某台计算机要和另一台计算机通讯就必须确切的知道其IP地址。 本题答案是B。 5.信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击,攻击方法有: 复制信息、剪裁信息、窃听信息、伪造信息。 本题答案是D。 6.计算机病毒是一种人为制造的、隐藏在计算机系统的数据资源中的、能够自我复制进行传播的程序。 本题答案是C。 7.程序和数据全部存放在存储器中,数据的存储结构是逻辑结构在计算机存储器中的实现。 本题答案是B。 8.队列具有先进先出的特性,可以用顺序存储方式存储,也可以用链接方式存储,队列使用树的层次次序周游算法的实现。 本题答案是C。 9.单链表: 只要知道该线形表的起始地址,表中的各个元素就可通过其间的链接关系逐步找到。 q^.link: =p^.link;p^.link: =q;是插入运算的关键步骤。 本题答案是C。 10.通过运算可以得出结论D正确。 本题答案是D。 11.二叉数的前序遍历、中序遍历、后序遍历的方法如下: 1)前序遍历 访问根结点,按前序遍历根结点的左子树,按前序遍历根结点的右子树。 2)中序遍历 按中序遍历根结点的左子树,访问根结点,按中序遍历根结点的右子树。 3)后序遍历 按后序遍历根结点的左子树,按后序遍历根结点的右子树,访问根结点。 本题答案是A。 12.树是一种多分支多层次数据结构,有一组结点组成。 由于它呈现与自然界的树类似的结构形式,称其为树。 树的定义: 树是由一个或多个结点组成的有限集合T满足以下两个条件: 1)有一个特定的结点称根结点。 2)其余的结点分为m(m>0)个互不相交的有限集T0,T1,T2,...,其中每个集合都是一个树,T0,T1,T2...为根结点的子树。 本题答案是B。 13.二分查找又称为折半查找,首先用待查元素的关键字与线性表中间位置的一个元素的关键值做比较,若相同则查找成功,否则以这个中间值为界将线性表分为两个子表,假设子表1中的所有元素的关键值都小于中间元素,子表2中的所有元素的关键值都大于中间元素说明待查元素在子表1中,完成了一次查找,这是一次失败的查找,因为11并不在序列表中,一共进行了四次比较。 本题答案是C。 14.常用的解决冲突的方法是线性探查法,在发生冲突时从H(k)以后的位置逐一探测,直到找到一个空位将新的记录插入。 本题答案是C。 15.快速排序法是通过一趟扫描,使得排序的序列长度能较大幅度的减少。 快速排列通过一趟扫视使某个结点移到中间的正确位置,并使在它的左边序列的结点都比它小,而右边序列的结点的键值都不比它小。 称这样一次扫视为"划分",通过第一趟划分95被放到第八个位置。 本题答案是B。 16.系统中一些资源一次只允许一个进程使用,这类资源成为临界资源。 许多进程常常需要共享资源,而这些资源往往只能为一个进
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 三级数据库全真模拟试题 三级 数据库 模拟 试题