欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】三级数据库技术笔试-236及答案解析.doc

    • 资源ID:1321505       资源大小:104KB        全文页数:27页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】三级数据库技术笔试-236及答案解析.doc

    1、三级数据库技术笔试-236 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.操作系统中的下列功能,与硬盘没有直接关系的是(分数:1.00)A.SPOOLing 技术B.文件管理C.进程调度D.虚拟存储2.若对一个已经排好序的序列进行排序,在下列 4 种方法中,哪一种方法比较好(分数:1.00)A.冒泡法B.直接选择法C.直接插入法D.归并法3.虚拟设备是指(分数:1.00)A.模拟独占设备的共享设备B.允许用户以标准化方式使用的物理设备C.允许用户使用比系统中拥有的物理设备更多的设备D.允许用户程序部分装入内存即可使用的系统设备4.关系模型

    2、中,一个关键字(分数:1.00)A.可由多个任意属性组成B.至多由一个属性组成C.可由一个或多个其值能唯一标识该关系模式或任何元组的属性组成D.以上都不是5.限制程序的存取,使操作系统不能存取允许范围以外的实体,这种操作系统隔离安全措施称为(分数:1.00)A.物理隔离B.时间隔离C.逻辑隔离D.密码隔离6.下面列出的数据模型中,哪一种是数据库系统中最早出现的数据模型(分数:1.00)A.关系模式B.层次模型C.网状模型D.面向对象模型7.下列描述正确的是(分数:1.00)A.系统软件是紧挨着计算机硬件的第一层软件B.操作系统是紧挨着计算机硬件的第一层软件C.编译软件是紧挨着计算机硬件的第一层

    3、软件D.应用软件是紧挨着计算机硬件的第一层软件8.按行优先顺序存储下三角矩阵的非零元素,则计算非零元素 aij(1jin)的地址的公式为 (分数:1.00)A.LOC(aij)=LOC(a11)+i(i+1)/2+jB.LOC(aij)=LOC(a11)+i(i+1)/2+(j-1)C.LOC(aij)=LOC(a11)+i(i-1)/2+jD.LOC(aij)=LOC(a11)+i(i-1)/2+(j-1)9.在下列资源中,属于永久性资源的是(分数:1.00)A.I/O 中断B.数据文件C.消息D.同步原语10.在一个数据库中,模式与内模式的映像个数是(分数:1.00)A.1 个B.与用户个

    4、数相同C.由设置的系统参数决定D.任意多个11.下列关于临界区叙述正确的是(分数:1.00)A.进程中访问临界资源的那段程序称为临界区B.临界区最多允许两个进程进入C.进程进入临界区的要求可以在无限的时间内得到满足D.系统中一些资源一次只允许有限的进程使用,称之为临界资源12.该二叉树对应的树林包括几棵树(分数:1.00)A.1B.2C.3D.413.以下关于顺序存储结构的叙述中不正确的是(分数:1.00)A.存储密度大B.逻辑上相邻的结点物理上不必邻接C.可以通过计算直接确定第 i 个结点的存储地址D.插入、删除运算操作不方便14.针对网上恶意软件的攻击,我们可以使用许多技术检测,下列技术中

    5、不能用来检测恶意软件的是(分数:1.00)A.签名扫描B.启发式扫描C.身份识别D.行为阻止15.事务故障恢复的步骤是(分数:1.00)A.反向扫描日志文件、对每一个更新操作执行逆操作、如此下去B.对每一个更新操作执行逆操作、反向扫描日志文件、如此下去C.正向扫描日志文件、对 UNDO 队列中的事务进行 UNDO 处理、对 REDO 队列中的事务进行 REDO 处理D.正向扫描日志文件、对 REDO 队列中的事务进行 REDO 处理、对 UNDO 队列中的事务进行 UNDO 处理16.设森林 F 对应的二又树为 B,它有 m 个结点,B 的根为 P,P 的右子树上的结点个数为 n,森林 F 中

    6、第一棵树的结点个数是(分数:1.00)A.m-n-1B.n+1C.m-nD.m-n+117.在面向对象的数据模型中,每一个对象都有一个唯一的标识,称为(分数:1.00)A.属性B.封装C.对象标识D.继承18.数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展。分布式数据库、面向对象数据库等新型数据库属于(分数:1.00)A.人工管理阶段B.文件系统阶段C.数据库系统阶段D.高级数据库技术阶段19.下列关于 IP 地址的叙述中,错误的是(分数:1.00)A.IP 地址由网络地址与主机地址两部分组成B.根据不同的取值范围,IP 地址可以分为 5 类C.B 类 I

    7、P 地址其网络地址空间长度为 16 位,主机地址空间长度为 14 位D.C 类 IP 地址范围从:192.0.0.0233.255.255.25520.有一个关系:学生(学号,姓名,系别),规定学号的值域是 8 个数字组成的字符串,这一规则属于(分数:1.00)A.实体完整性约束B.参照完整性约束C.用户自定义完整性约束D.关键字完整性约束21.下列关于关系模型完整性约束的叙述不正确的是(分数:1.00)A.对关系属性取值是否为空值约束属于域完整性约束B.每个关系必须有主键,主键列可以是一个或多个C.组成主键的属性可以取空值D.实体间的参照完整性是通过公共属性实现的22.下列不属于操作系统查找

    8、和分配空闲区的分配算法的是(分数:1.00)A.最先适应算法B.最优适应算法C.最坏适应算法D.循环适应算法23.下列不属于数据库管理系统为用户提供的基本功能的是(分数:1.00)A.数据定义功能B.数据操作功能C.数据分析功能D.事务管理功能24.下列关于线程的叙述中,正确的是(分数:1.00)A.每一个线程可以有多个标识符和其相应的线程描述表B.不同的线程可以执行相同的程序C.同一进程中的各个线程共享该进程的逻辑地址空间D.多个线程不可以并发执行的25.进程并发执行、分配资源可能产生死锁,对于永久性资源,下列不是产生死锁的必要条件的是(分数:1.00)A.互斥奈件B.可剥夺资源C.部分分配

    9、D.循环等待26.下列关于“分布式数据库系统”的叙述中,正确的是(分数:1.00)A.分散在各节点的数据是不相关的B.用户可以对远程数据进行访问,但必须指明数据的存储节点C.每一个节点是一个独立的数据库系统,既能完成局部应用,也支持全局应用D.数据可以分散在不同节点的计算机上,但必须在同一台计算机上进行数据处理27.下列关于线性表存储结构的叙述中正确的是(分数:1.00)A.链表中的元素一定存放在不连续的存储空间里B.链表中的元素一定存放在连续的存储空间里C.长度变化频繁的线性表最好采用顺序存储结构D.链表不能进行随机存取28.关系模式 R 中若没有非主属性,则(分数:1.00)A.R 属于

    10、2NF,但 R 不一定属于 3NFB.R 属于 3NF,但 R 不一定属于 BCNFC.R 属于 BCNF,但 R 不一定属于 4NFD.R 属于 4NF29.设 S,SC 分别为学生关系和选课关系,现要查询选修 C2 课程,且成绩为 B 以上 (含 B)的学生及成绩,相应的 SQL 语句是SELECT S. *,SC.GFROM S,SCWHERE S.S#=SC. S# AND SC.C#=C2AND(分数:1.00)A.SC.G=BB.SC.G=BC.SC.GBD.SC.GB30.SQL 的数据定义功能包括(分数:1.00)A.定义表B.定义视图C.定义索引D.以上都包括31.在 Ora

    11、cle 产品中,用公用网关接口实现的过程化网关是(分数:1.00)A.Oracle WebListenerB.Oracle WebAgelltC.Oracle WebServerD.Oracle DBA32.当将局部的 E-R 图集成为全局的 E-R 图时可能存在冲突,下列不可能发生的冲突是(分数:1.00)A.属性冲突B.条件冲突C.结构冲突D.命名冲突33.下列叙述中正确的是(分数:1.00)A.遵守两阶段封锁协议的并发事务一定是可串行化的B.遵守两阶段封锁协议的并发事务一定不会发生死锁C.遵守两阶段封锁协议的并发事务一定不会发生级联回滚D.遵守两阶段封锁协议的并发事务的所有锁一定要到事务

    12、提交之后才解锁34.下述数据库系统属于第一代数据库系统的是(分数:1.00)A.SYBASEB.IngresC.IMSD.ObjectStore35.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的(分数:1.00)A.指令B.程序C.设备D.文件36.SQL 语言的 GRANT 和 REVOKE 语句主要用来维护数据库的(分数:1.00)A.安全性B.完整性C.可靠性D.一致性37.下列不属于数据仓库数据的特征的是(分数:1.00)A.面向主题B.数据是集成的C.数据是相对稳定的D.数据是实时更新的38.下列不属于关系 DBMS 的发展方向的是

    13、(分数:1.00)A.集中化B.支持互联网应用C.产品系列化D.保证安全性39.根据关系数据库规范化理论,关系数据库中的关系要满足第一范式,下面“部门”关系中,使它不满足第一范式的属性是(分数:1.00)A.部门总经理B.部门成员C.部门名D.部门号40.在学生登记表关系中,如果姓名不允许重名时,下列说法中正确的是(分数:1.00)A.只有学号是候选码B.只有姓名是候选码C.学号和姓名都是候选码D.学号和姓名都不是候选码41.下列不属于用于记录事务处理过程重要事件的日志记录是(分数:1.00)A.事务开始B.查询C.更新D.事务中止42.下面关于数据存储方式的叙述中,不正确的是(分数:1.00

    14、)A.顺序存储结构和链式存储结构是最主要的两种存储方式B.顺序存储结构的结点中只有自身信息域,没有链接信息域C.链式存储结构的结点中可以有表示链接信息的指针域,也可以没有D.顺序存储结构的存储密度比链式的高43.支持程序浮动的地址转换机制是(分数:1.00)A.页式地址转换B.段式地址转换C.静态重定位D.动态重定位44.某二叉树结点的前序序列为 F,C,A,D,B,E,G,H,P,对称序序列为 A,C,B,D,F,E, H,G,P,则该二又树对应的后序序列为(分数:1.00)A.A,B,D,C,H,P,F,E,GB.A,B,D,C,H,P,G,E,FC.A,B,H,D,C,P,G,E,FD.

    15、A,D,C,H,B,P,G,E,F45.数据通信中数据传输速率是最重要的性能指标之一,它指单位时间内传送的二进制数据位数,常用的单位是(分数:1.00)A.kb/sB.byte/sC.MB/sD.KB/s46.在数据库系统阶段,数据(分数:1.00)A.具有物理独立性,没有逻辑独立性B.具有逻辑独立性,没有物理独立性C.物理独立性和逻辑独立性均没有D.具有高度的物理独立性和逻辑独立性47.下列说法中正确的是(分数:1.00)A.死锁是操作系统中的问题,数据库系统中不存在B.只有在执行并发操作时才有可能出现死锁C.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库D.当多个用户竞争访问相同

    16、的资源时不会发生死锁48.一个关系数据库文件中的各条记录(分数:1.00)A.前后顺序不能任意颠倒,一定要按照输入顺序排列B.前后顺序可以任意颠倒,不影响数据库中的数据关系C.前后顺序可以任意颠倒,但排列顺序不同,统计处理的结果就可能不同D.前后顺序不能任意颠倒,一定要按照关键字段值的顺序排列49.下述不是对象一关系数据库的基本特征的是(分数:1.00)A.SQL 环境中支持基本数据类型扩充B.SQL 环境中支持复杂对象C.SQL 环境中支持继承性D.关系的规范化程序高50.数据模型是用来抽象标识和处理现实世界中的数据和信息,通常包括三要素,下列不是其要素的是(分数:1.00)A.数据结构B.

    17、数据算法C.数据操作D.数据约束51.在中断处理中,输入输出中断是指(分数:1.00)A.设备出错B.数据传输结束C.设备出错和数据传输结束D.都不是52.对某二叉树进行前序遍历的结果为 ABDEFC,中序遍历的结果为 DBFEAC,则后序遍历结果为(分数:1.00)A.DBFEACB.DFEBCAC.BDFECAD.BDEFAC53.下面不属于 DBMS 的数据操纵方面的程序模块的是(分数:1.00)A.DDL 翻译程序模块B.查询处理程序模块C.数据更新程序模块D.嵌入式查询程序模块54.关系模式 S(S#, Sname, age),其中 Sname 是唯一的,则最多能满足第_范式。(分数

    18、:1.00)A.1NFB.2NFC.3NFD.BCNF55.下列_的恢复需要 DBA 的干预。(分数:1.00)A.事务管理B.系统故障C.磁盘故障D.数据库镜像过程56.设关系 R=(A,B,C),与 SQL 语句 select distinct A from R where B=17 等价的关系代数表达式是(分数:1.00)A.A(B=17(R)B.B=17(A(R)C.B=17(A,C(R)D.A,C(B=17(R)57.下列不是对象数据库设计与关系数据库设计的区别是(分数:1.00)A.处理数据类型方式B.处理联系方式C.处理继承方式D.指定操作方式58.下列有关数据库模式的叙述不正确

    19、的是(分数:1.00)A.模式也称为逻辑模式,是数据库中全体数据的逻辑结构和特征的描述B.模式实际上是数据库数据的逻辑视图C.一个数据库可以有多个模式D.DBMS 提供了模式数据定义语言 DDL 来描述逻辑模式59.Oracle 支持生成报表的工具是(分数:1.00)A.Oracle FormsB.Oracle ReportsC.Oracie GraphicsD.Oracle Book60.设有被检索的线性表的关键序列为 61,87,154,170,275,426,503,509,512,612,653,使用二分查找法检索 430 需要比较的次数是(分数:1.00)A.1B.2C.3D.4二、

    20、填空题(总题数:20,分数:40.00)61.在完全二叉树的顺序存储中,若结点 i 有右子女,则其右子女是结点_。(分数:2.00)填空项 1:_62.在请求页式存储管理中,若采用 FIFO 页面淘汰算法,则当分配的页面数增加时, 1 的次数可能增加也可能减少。(分数:2.00)填空项 1:_63.Internet 上的计算机地址有两种表示形式: 1 与域名。(分数:2.00)填空项 1:_64.m 阶 B 树的根结点至少有_棵子树。(分数:2.00)填空项 1:_65.计算机系统由运算器、存储器、 1、输入设备、输出设备五大部件组成。(分数:2.00)填空项 1:_66.系统中一些资源一次只

    21、允许一个进程使用,这类资源称为 1。(分数:2.00)填空项 1:_67.在顺序表(6,10,16,18,25,28,30,48,50,52)中,用二分查找法查找关键码值 20,则需要进行关键码比较次数为 1。(分数:2.00)填空项 1:_68.对于具有 144 个记录的文件,若采取分块查找法并每块长度为 8,则平均查找长度为 1。(分数:2.00)填空项 1:_69.散列法存储中处理碰撞的方法主要有两类:_和开地址法。(分数:2.00)填空项 1:_70.Internet 中的计算机与路由器的 IP 地址采用分层结构,它由 1 与主机地址两部分组成。(分数:2.00)填空项 1:_71.进

    22、程创建工作主要完成的是创建进程控制块(PCB),并把它挂到 1 队列中。(分数:2.00)填空项 1:_72.如果某事务成功完成执行,则该事务称为 1 事务。(分数:2.00)填空项 1:_73.在实体属性中,可用于区别实体集合中不同个体的那个属性或几个属性的组合,称 1。(分数:2.00)填空项 1:_74.对于算法的分析,主要分析算法所占用计算机的资源,即 1 和空间代价两方面。(分数:2.00)填空项 1:_75.在关系数据库标准语言 SQL 中,实现数据检索的语句(命令)是 1。(分数:2.00)填空项 1:_76.设有关系 R(A,B,C,D,E),各属性函数依赖集合有 FAB,BC

    23、,CD,CE,若把关系 R 分解为R1(A,B,C)和 R2(C,D,E),则 R1 属于 2NF,R2 属于_。(分数:2.00)填空项 1:_77.如果多个事务在某个调度下的执行结果与这些事务在某个串行调度下的执行结果相同,则称这个调度为 1 调度。(分数:2.00)填空项 1:_78.若 D1=a1,a2,a3),D2=b1,b2,b3,则 D1D2 集合中共有元组 1 个。(分数:2.00)填空项 1:_79.内模式也称为物理模式或存储模式,一个数据库有 1 个内模式。(分数:2.00)填空项 1:_80.SQL 语言的 1 语句可以为用户授予特权。(分数:2.00)填空项 1:_三级

    24、数据库技术笔试-236 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.操作系统中的下列功能,与硬盘没有直接关系的是(分数:1.00)A.SPOOLing 技术B.文件管理C.进程调度 D.虚拟存储解析:解析 SPOOLing 英文为:Simultaneous Peripheral Operations On-Line,意为同时外围设备联机操作。它是一种虚拟设备技术,其核心思想是在一台共享设备(通常是高速、大容量磁盘)上模拟独占设备的操作,把一台低速的独占设备改造成为若干台可并行的虚拟设备,即把独占设备变成逻辑上的共享设备。由于这种技术通常是

    25、通过高速、大容量的硬盘来实现的。所以它和硬盘有直接的关系。对于操作系统来说,狭义的文件指的是磁盘文件(广义的文件还包括设备及虚拟设备等),文件管理当然和硬盘有直接的关系。虚拟存储则更是把硬盘作为内存来用,其主要工作方式就是把内存中当前不被使用的页面以“交换条件”的形式保存到硬盘上。所谓进程调度,其实质上就是处理机调度。在多道程序设计环境中,进程数往往多于处理机数,多个进程互相争夺处理机,进程调度的任务就是控制、协调进程对处理机的竞争。在本题中只有进程调度和硬盘没有直接的联系。2.若对一个已经排好序的序列进行排序,在下列 4 种方法中,哪一种方法比较好(分数:1.00)A.冒泡法B.直接选择法C

    26、.直接插入法 D.归并法解析:解析 若以排序所用的比较时间来看,直接插入法和归并法都比较少,对于 n 个元素的序列,大约需要比较 n-1 次;但归并法要占用较大的存储空间,所以用直接插入法比较好。3.虚拟设备是指(分数:1.00)A.模拟独占设备的共享设备 B.允许用户以标准化方式使用的物理设备C.允许用户使用比系统中拥有的物理设备更多的设备D.允许用户程序部分装入内存即可使用的系统设备解析:解析 本题考核操作系统中虚拟设备的基本概念和知识。虚拟设备技术通常是在一台共享设备(如高速大容量磁盘)上模拟独占设备,把一台低速独占设备改造成若干台可并行操作的虚拟设备。所以,本题答案为 A。4.关系模型

    27、中,一个关键字(分数:1.00)A.可由多个任意属性组成B.至多由一个属性组成C.可由一个或多个其值能唯一标识该关系模式或任何元组的属性组成 D.以上都不是解析:解析 关键字:属性或属性的集合,其值唯一标识一个元组。5.限制程序的存取,使操作系统不能存取允许范围以外的实体,这种操作系统隔离安全措施称为(分数:1.00)A.物理隔离B.时间隔离C.逻辑隔离 D.密码隔离解析:解析 隔离是操作系统安全保障的措施之一,它又可分为:物理隔离、时间隔离、逻辑隔离和密码隔离。其中逻辑隔离是限制程序的存取,使操作系统不能存取允许范围以外的实体。6.下面列出的数据模型中,哪一种是数据库系统中最早出现的数据模型

    28、(分数:1.00)A.关系模式B.层次模型 C.网状模型D.面向对象模型解析:解析 本题考查数据模型的基本知识。最早出现的数据模型为层次模型,因此正确答案为 B。7.下列描述正确的是(分数:1.00)A.系统软件是紧挨着计算机硬件的第一层软件B.操作系统是紧挨着计算机硬件的第一层软件 C.编译软件是紧挨着计算机硬件的第一层软件D.应用软件是紧挨着计算机硬件的第一层软件解析:解析 操作系统是紧挨着硬件的第一层软件,足对硬件功能的首次扩充。系统软件包括操作系统和它上层的编译软件、编辑软件和命令解释程序,故 A、C、D 错。8.按行优先顺序存储下三角矩阵的非零元素,则计算非零元素 aij(1jin)

    29、的地址的公式为 (分数:1.00)A.LOC(aij)=LOC(a11)+i(i+1)/2+jB.LOC(aij)=LOC(a11)+i(i+1)/2+(j-1)C.LOC(aij)=LOC(a11)+i(i-1)/2+jD.LOC(aij)=LOC(a11)+i(i-1)/2+(j-1) 解析:9.在下列资源中,属于永久性资源的是(分数:1.00)A.I/O 中断B.数据文件 C.消息D.同步原语解析:解析 永久性资源是指系统中那些可供进程重复使用、长期存放的资源,如内存、外部设备、 CPU 等硬件资源以及各种数据文件、表格、共享程序代码等软件资源;临时性资源是指某个进程所产生,只被另一个进

    30、程使用一次或经过短暂时间后便不再使用的资源,如 I/O 和时钟中断、同步信号、信息等。10.在一个数据库中,模式与内模式的映像个数是(分数:1.00)A.1 个 B.与用户个数相同C.由设置的系统参数决定D.任意多个解析:解析 数据库只有一个模式,也只有一个内模式,所以模式与内模式的映像个数也是唯一的。11.下列关于临界区叙述正确的是(分数:1.00)A.进程中访问临界资源的那段程序称为临界区 B.临界区最多允许两个进程进入C.进程进入临界区的要求可以在无限的时间内得到满足D.系统中一些资源一次只允许有限的进程使用,称之为临界资源解析:解析 系统中一些资源一次只允许一个进程使用,称之为 1 临

    31、界资源。进程中访问临界资源的那段程序称为临界区。当没有进程在临界区时,允许一个进程立即进入临界区。进程进入临界区的要求可以在有限的时间内得到满足。12.该二叉树对应的树林包括几棵树(分数:1.00)A.1 B.2C.3D.4解析:解析 本题考核的是树型结构的常用术语。树是一个或多个结点组成的有序集合 T,有一个特定的结点称为根。树林是 0 棵或多棵不相交的树的集合。图中只有一棵树。对应的树林也只有一棵不相交的树。所以,本题的答案是 A。13.以下关于顺序存储结构的叙述中不正确的是(分数:1.00)A.存储密度大B.逻辑上相邻的结点物理上不必邻接 C.可以通过计算直接确定第 i 个结点的存储地址

    32、D.插入、删除运算操作不方便解析:解析 顺序存储结构主要用于线性的数据结构,它把逻辑上相邻的数据元素存储在物理上相邻的存储单元里,结点之间的关系由存储单元的相邻关系来体现。主要特点有:结点中只有自身信息,没有链接信息域,因此存储密度大、存储空间利用率高;可以通过计算直接确定第 i 个结点的存储地址;插入、删除运算操作会引起大量结点的移动,因此不方便。对照本题 4 个选项可知,A、C 和 D 都是顺序存储结构的特点,而 B 是链式存储的特点。因此正确答案为选项 B。14.针对网上恶意软件的攻击,我们可以使用许多技术检测,下列技术中不能用来检测恶意软件的是(分数:1.00)A.签名扫描B.启发式扫

    33、描C.身份识别 D.行为阻止解析:解析 检测恶意软件的技术包括签名扫描、启发式扫描、行为阻止,也可以混合使用这些技术,以尝试提高用户计算机系统的整体保护级别。15.事务故障恢复的步骤是(分数:1.00)A.反向扫描日志文件、对每一个更新操作执行逆操作、如此下去 B.对每一个更新操作执行逆操作、反向扫描日志文件、如此下去C.正向扫描日志文件、对 UNDO 队列中的事务进行 UNDO 处理、对 REDO 队列中的事务进行 REDO 处理D.正向扫描日志文件、对 REDO 队列中的事务进行 REDO 处理、对 UNDO 队列中的事务进行 UNDO 处理解析:解析 事务故障恢复的步骤:反向扫描日志文件

    34、、对每一个更新操作执行逆操作、如此下去。系统故障恢复的步骤:正向扫描日志文件、对 UNDO 队列中的事务进行 UNDO 处理、对 REDO 队列中的事务进行 REDO 处理。16.设森林 F 对应的二又树为 B,它有 m 个结点,B 的根为 P,P 的右子树上的结点个数为 n,森林 F 中第一棵树的结点个数是(分数:1.00)A.m-n-1B.n+1C.m-n D.m-n+1解析:解析 根据二叉树与森林的对应关系,将森林 F 转换成对应二叉树 B 的规则如下:若森林 F 为空,则二叉树 B 为空。若森林 F 非空,则 F 中的第一棵树的根为二叉树 B 的根;第一棵树的左子树所构成的森林按规则转

    35、换成一个二叉树成为 B 的左子树,森林 F 的其他树所构成的森林按本规则转换成一个二叉树成为 B 的右子树。依此规则可知:二叉树 B 结点的个数减去其右子树的结点的个数就是森林 F 的第 1 棵树的结点的个数。17.在面向对象的数据模型中,每一个对象都有一个唯一的标识,称为(分数:1.00)A.属性B.封装C.对象标识 D.继承解析:解析 在面向对象的数据模型中,每一个对象都有一个唯一的标识,称为对象标识。18.数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展。分布式数据库、面向对象数据库等新型数据库属于(分数:1.00)A.人工管理阶段B.文件系统阶段C.

    36、数据库系统阶段D.高级数据库技术阶段 解析:解析 高级数据库技术阶段大约从 20 世纪 70 年代后期开始。在这一阶段中,计算机技术获得了更快的发展,并更加广泛地与其他学科技术相互结合、相互渗透,在数据库领域中诞生了很多高新技术,并产生了许多新型数据库,如:分布式数据库和面向对象的数据库。19.下列关于 IP 地址的叙述中,错误的是(分数:1.00)A.IP 地址由网络地址与主机地址两部分组成B.根据不同的取值范围,IP 地址可以分为 5 类C.B 类 IP 地址其网络地址空间长度为 16 位,主机地址空间长度为 14 位 D.C 类 IP 地址范围从:192.0.0.0233.255.255

    37、.255解析:解析 B 类 IP 地址其网络地址空间长度为 14 位,主机地址空间长度为 16 位,选项 C 正好叙述相反,故 C 错误。20.有一个关系:学生(学号,姓名,系别),规定学号的值域是 8 个数字组成的字符串,这一规则属于(分数:1.00)A.实体完整性约束B.参照完整性约束C.用户自定义完整性约束 D.关键字完整性约束解析:解析 关系的约束条件也称为关系的数据完整性规则。它是对关系的一些限制和规定。它包括实体完整性、参照完整性和用户定义完整性。实体完整性:这条规定的现实意义是,关系模型对应的是现实世界的数据实体,而关键字是实体唯一性的表现,没有关键字就没有实体,所有关键字不能是

    38、空值。这是实体存在的最基本的前提,所以称之为实体完整性。参照完整性:参照完整性规则也可称为引用完整性规则。这条规则是对关系外部关键字的规定,要求外部关键字的取值必须是客观存在的,即不允许在一个关系中引用另一个关系不存在的元组。用户定义完整性:由用户根据实际情况,对数据库中数据的内容所作的规定称为用户定义的完整性规则。通过这些限制数据库中接受符合完整性约束条件的数据值,不接受违反约束条件的数据,从而保证数据库的数据合理可靠。21.下列关于关系模型完整性约束的叙述不正确的是(分数:1.00)A.对关系属性取值是否为空值约束属于域完整性约束B.每个关系必须有主键,主键列可以是一个或多个C.组成主键的

    39、属性可以取空值 D.实体间的参照完整性是通过公共属性实现的解析:解析 域完整性约束是对属性的值域的约束,是指对关系中属性取值的正确性限制,包括数据类型、精度、取值范围、是否允许空值、是否有默认值等;每个关系必须有主键,且主键值唯一,用于标识关系的元组;组成主键的属性都不能取空值,而不仅仅是主键属性集整体不能取空值。22.下列不属于操作系统查找和分配空闲区的分配算法的是(分数:1.00)A.最先适应算法B.最优适应算法C.最坏适应算法D.循环适应算法 解析:解析 操作系统查找和分配空闲区有三种分配算法,分别是最先适应算法、最优适应算法、最坏适应算法。23.下列不属于数据库管理系统为用户提供的基本

    40、功能的是(分数:1.00)A.数据定义功能B.数据操作功能C.数据分析功能 D.事务管理功能解析:解析 数据库管理系统为用户提供的基本功能包括以下几个方面:数据定义功能、数据操作功能、数据存储和管理功能、事务管理功能、其他功能。24.下列关于线程的叙述中,正确的是(分数:1.00)A.每一个线程可以有多个标识符和其相应的线程描述表B.不同的线程可以执行相同的程序 C.同一进程中的各个线程共享该进程的逻辑地址空间D.多个线程不可以并发执行的解析:解析 每一个线程不能有多个标识符,故 A 选项错误;同一进程中的各个线程共享该进程的内存地址空间,而不是逻辑地址空间,故 C 选项错误;多个线程是可以并

    41、发执行的,故 D 选项错误。25.进程并发执行、分配资源可能产生死锁,对于永久性资源,下列不是产生死锁的必要条件的是(分数:1.00)A.互斥奈件B.可剥夺资源 C.部分分配D.循环等待解析:解析 对于永久性资源,产生死锁的必要条件是:互斥条件、不剥夺条件(不可抢占)、部分分配(占有等待)、循环等待。发生死锁必须具备上述四个条件。26.下列关于“分布式数据库系统”的叙述中,正确的是(分数:1.00)A.分散在各节点的数据是不相关的B.用户可以对远程数据进行访问,但必须指明数据的存储节点C.每一个节点是一个独立的数据库系统,既能完成局部应用,也支持全局应用 D.数据可以分散在不同节点的计算机上,

    42、但必须在同一台计算机上进行数据处理解析:解析 分布式数据库系统由一组数据组成,这组数据分布在计算机网络的不同节点上,网络上的每一个节点都具有独立的处理能力,可以执行局部应用,同时每个节点也能通过网络通信子系统执行全局应用,这样的系统称为“分布式数据库系统”。27.下列关于线性表存储结构的叙述中正确的是(分数:1.00)A.链表中的元素一定存放在不连续的存储空间里B.链表中的元素一定存放在连续的存储空间里C.长度变化频繁的线性表最好采用顺序存储结构D.链表不能进行随机存取 解析:解析 线性表中,无论是顺序存储结构还是链式存储结构均可以简便地实现对线性表的存储。顺序存储结构:它采用一组地址连续的存

    43、储单元依次存储线性表的元素,并以存放元素的物理位置来体现元素之间的逻辑关系。所以顺序表一定存放在连续的存储空间。链式存储结构:线性表的链式存储结构采用一组任意的存储单元存储线性表的数据元素。所以,链表的存储空间不一定连续。在分配空间存放数据元素自身信息的同时,需要为表示数据元素间逻辑关系的信息提供存储空间。这两部分信息组成了数据元素的存储映像,即结点。而链表是通过结点之间的关系进行存取的,所以不能随机进行存取。28.关系模式 R 中若没有非主属性,则(分数:1.00)A.R 属于 2NF,但 R 不一定属于 3NFB.R 属于 3NF,但 R 不一定属于 BCNF C.R 属于 BCNF,但

    44、R 不一定属于 4NFD.R 属于 4NF解析:解析 第三范式(3NF)要求关系模式 R2NF,且每一个非主属性都不传递依赖于码,最高范式(BCND 要求关系模式 R3NF,且对于每一个非平凡的函数依赖 XY,都有 X 包含码。对本题而言,因为关系模式 R 中若没有非主属性,因此 R 属于 3NF,但并不能保证对于每一个非平凡的函数依赖 XY,都有X 包含码。因此本题正确答案为选项 B。29.设 S,SC 分别为学生关系和选课关系,现要查询选修 C2 课程,且成绩为 B 以上 (含 B)的学生及成绩,相应的 SQL 语句是SELECT S. *,SC.GFROM S,SCWHERE S.S#=

    45、SC. S# AND SC.C#=C2AND(分数:1.00)A.SC.G=BB.SC.G=B C.SC.GBD.SC.GB解析:解析 成绩为 B 以上(含 B),即成绩为A或B,B 正确。30.SQL 的数据定义功能包括(分数:1.00)A.定义表B.定义视图C.定义索引D.以上都包括 解析:解析 关系数据库系统支持三级模式结构,其模式、外模式和内模式中的基本对象有表、视图和索引,因此,SQL 语言的数据定义功能包括定义表、定义视图和定义索引。31.在 Oracle 产品中,用公用网关接口实现的过程化网关是(分数:1.00)A.Oracle WebListenerB.Oracle WebAg

    46、ellt C.Oracle WebServerD.Oracle DBA解析:解析 在 Oracle 产品中,Oracle WebAgent 是用公用网关接口实现的过程化网关。32.当将局部的 E-R 图集成为全局的 E-R 图时可能存在冲突,下列不可能发生的冲突是(分数:1.00)A.属性冲突B.条件冲突 C.结构冲突D.命名冲突解析:解析 当将局部的 E-R 图集成为全局的 E-R 图时,可能存在三类冲突:属性冲突、结构冲突、命名冲突。33.下列叙述中正确的是(分数:1.00)A.遵守两阶段封锁协议的并发事务一定是可串行化的B.遵守两阶段封锁协议的并发事务一定不会发生死锁C.遵守两阶段封锁协

    47、议的并发事务一定不会发生级联回滚D.遵守两阶段封锁协议的并发事务的所有锁一定要到事务提交之后才解锁 解析:解析 系列中的每个事务遵从封锁协议的一组规则。这些规则规定事务何时对各数据项进行加锁、解锁。封锁协议限制了可能的调度数目。保证可串行性的一个协议是强有力两阶段封锁协议。通过将两阶段封锁修改为严格两阶段封锁协议来避免级联回滚。两阶段封锁的另一个变体是强两阶段封锁协议,它要求事务提交之间不得释放任何锁。不幸的是封锁自身也会引发问题,主要的问题是死锁。两阶段封锁并不保证不会发生死锁。发生死锁时系统必须能检测并解释它。34.下述数据库系统属于第一代数据库系统的是(分数:1.00)A.SYBASEB

    48、.IngresC.IMS D.ObjectStore解析:解析 第一代数据库系统指层次模型数据库系统。层次模型数据库的代表是 IBM 公司 1969 年研制出的信息管理系统(IMS),IMS 是最早和使用最广的几个数据库之一。35.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的(分数:1.00)A.指令B.程序 C.设备D.文件解析:解析 病毒其实也是一种程序,只不过是一种比较特别的程序而已。和一般的程序比较起来,它具有潜伏性、传播性及破坏性。36.SQL 语言的 GRANT 和 REVOKE 语句主要用来维护数据库的(分数:1.00)A.安全性 B.完整性C.可靠性D.一致性解析:解析 SQL 语言用 GRANT 语句向用户


    注意事项

    本文(【计算机类职业资格】三级数据库技术笔试-236及答案解析.doc)为本站会员(diecharacter305)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开