欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】三级数据库技术笔试-279及答案解析.doc

    • 资源ID:1321552       资源大小:119KB        全文页数:33页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】三级数据库技术笔试-279及答案解析.doc

    1、三级数据库技术笔试-279 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下列有关高级语言的叙述中,( )是不正确的?A) 高级语言又称为算法语言B) 高级语言独立于计算机硬件C) 高级语言程序可以直接在计算机上执行D) 用高级语言编写的程序其通用性和移植性好(分数:1.00)A.B.C.D.2.下列有关程序设计语言的叙述中,不正确的是( )。A) 机器语言是最初级的计算机语言B) 机器语言程序的形式是二进制代码C) 机器语言需要编译后才可以被计算机执行D) 用机器语言编写程序比较困难(分数:1.00)A.B.C.D.3.总线用于计算机部

    2、件之间建立可共享连接的信息传输通道。下列哪一个不属于 I/O 总线?( )APCI BDMACUSB D1394(分数:1.00)A.B.C.D.4.下列关于 IP 地址的叙述中,错误的是A) IP 地址由网络地址与主机地址两部分组成B) 根据不同的取值范围,IP 地址可以分为 5 类C) B 类 IP 地址其网络地址空间长度为 16 位,主机地址空间长度为 14 位D) C 类 IP 地址范围从:192.0.0.0233.255.255.255(分数:1.00)A.B.C.D.5.下列叙述中,属于网络安全技术研究主要涉及的方面是( )。、安全攻击 、病毒预防 、安全机制、访问控制 、安全服务

    3、A) 全部 B) 、和C) 仅、和 D) 仅、和(分数:1.00)A.B.C.D.6.一个功能完备的网络系统应该提供基本的安全服务功能,其中解决网络中信息传送的源结点用户与目的结点用户身份真实性问题的功能称为( )。A保密服务 B认证服务C数据完整性服务 D访问控制服务(分数:1.00)A.B.C.D.7.下面关于网络信息安全的一些叙述中,不正确的是A) 网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B) 电子邮件是个人之间的通信手段,有私密性,不使用软盘,一般不会传染计算机病毒C) 防火墙是保障单位内部网络不受外部攻击的有效措施之一D) 网络安全的核心是操作系统的安全

    4、性,它涉及信息在存储和处理状态下的保护问题(分数:1.00)A.B.C.D.8.除个别结点外,其余结点只能有 1 个前驱结点,可有任意多个后继结点,这样的结构为_。A) 线性结构 B) 树型结构 C) 图形结构 D) 拓扑结构(分数:1.00)A.B.C.D.9.下列关于链式存储结构的叙述中,( )是不正确的。逻辑上相邻的结点物理上不必邻接 每个结点都包含恰好一个指针域用指针来体现数据元素之问逻辑上的联系 结点中的指针都不能为空可以通过计算直接确定第 i 个结点的存储地址A仅、和 B仅、和C仅、和 D仅、和(分数:1.00)A.B.C.D.10.设有一个用线性探测法解决冲突得到的散列表:散列函

    5、数为 H(k)kmod 11,若查找元素 14,则探测的次数(比较的次数)为A) 8 B) 9 C) 3 D) 6(分数:1.00)A.B.C.D.11.对于给出的一组权 w=10,12,16,21,30,通过哈夫曼算法求出的扩充二叉树的带权外部路径长度为A) 89 B) 189 C) 200 D) 300(分数:1.00)A.B.C.D.12.评价一个算法性能的主要标准是A) 算法易于调试 B) 算法易于理解C) 算法的稳定性和正确性 D) 算法的时间复杂度(分数:1.00)A.B.C.D.13.对有 14 个数据元素的有序表 R14进行折半搜索,搜索到 R3的关键码等于给定值,此时元素比较

    6、顺序依次为A) R0,R1 ,R2,R3 B) R0,R13,R2,R3C) R6,R2,R4,R3 D) R6,R4,R2,R3(分数:1.00)A.B.C.D.14.按行优先顺序存储下三角矩阵的非零元素,则计算非零元素 aij(1jin)的地址的公式为( )。(分数:1.00)A.B.C.D.15.下列关于计算机系统工作原理的叙述中,( )是正确的。A中央处理器直接对存储器中的数据进行处理 B运算器完成解释和执行指令的工作C中央处理器可以从输入设备中得到控制指令 D程序和数据均存放在存储器中(分数:1.00)A.B.C.D.16.单向链表的每一个节点都有一个指向它的后续节点的指针 link

    7、,现有节点 P 和 q,要将 q 插入节点 p的后面,正确的操作应该是A) q.link: =p.link; p.link: =q; B) q: =p.link; p.link:=q.link;C) q.link: =p; p.link: =q; D) q:=p.link; p:=q.link;(分数:1.00)A.B.C.D.17.设数组 data0m作为循环队列 sq 的存储空间,front 为队头指针,rear 为队尾指针,则执行出队操作的语句为( )。Asq.front: =sq.front+1;Bsq.front: =(sq.front+1)% maxsize;Csq.rear: =

    8、(sq.rear+1)% maxsize;Dsq.front: =(sq.front+1)% (maxsize+1);(分数:1.00)A.B.C.D.18.虚拟页式存储管理中页表有若干项,当内存中某一页面被淘汰时,可根据其中哪一项决定是否将该页写回外存?A) 内存标志 B) 外存地址 C) 修改标志 D) 访问标志(分数:1.00)A.B.C.D.19.下列有关分区存储管理的叙述中,不正确的是( )。A) 分区存储管理能充分利用内存B) 分区存储管理有固定分区存储管理和可变分区存储管理C) 固定分区会浪费存储空间D) 分区存储管理不能实现对内存的扩充(分数:1.00)A.B.C.D.20.S

    9、QL 中的连接表(Joined Table)允许用户在一个 SELECT 语句的( )子句中指定。AFROM BORDER BYCGROUP BY DWHERE(分数:1.00)A.B.C.D.21.在设备管理中,缓冲技术主要用于A) 解决主机和设备之间的速度差异 B) 提高设备利用率C) 提供内存与外存之间的接口 D) 扩充相对地址空间(分数:1.00)A.B.C.D.22.文件系统采用多级目录结构的好处是A) 可以进行多道程序设计B) 提高内存利用率C) 不同用户可以给不同文件取相同的名字D) 文件可以共享(分数:1.00)A.B.C.D.23.关系数据库中,实现实体之间的联系是通过表与表

    10、之间的A) 公共索引 B) 公共存储 C) 公共元组 D) 公共属性(分数:1.00)A.B.C.D.24.若系统中有 5 个并发进程涉及某个相同的变量 A,则变量 A 的相关临界区是由几个临界区构成的?A) 2 个 B) 3 个 C) 4 个 D) 5 个(分数:1.00)A.B.C.D.25.下列进程状态的转换中,哪一个是不正确的?A) 就绪运行 B) 运行就绪C) 就绪等待 D) 等待就绪(分数:1.00)A.B.C.D.26.用户或应用程序看到的那部分的局部逻辑结构的描述是A) 模式 B) 物理模式 C) 子模式 D) 内模式(分数:1.00)A.B.C.D.27.关于 UNIX 的用

    11、户标识,下列哪一项是不正确的?A) 一为实际的 UID,一为有效的 SUID B) UID 与 SUID 可能不同C) SUID 比 UID 更能反映用户的真实身份 D) SUID 表示用户临时具有执行某个程序的权力(分数:1.00)A.B.C.D.28.数据库是计算机系统中按一定的数据模型组织、存储和使用的( )。A) 命令集合 B) 程序集合 C) 数据集合 D) 文件集合(分数:1.00)A.B.C.D.29.数据库三级模式体系结构的划分,有利于保持数据库的A) 数据独立性 B) 数据安全性 C) 规范化 D) 操作可行性(分数:1.00)A.B.C.D.30.在一个关系中,不能有完全相

    12、同的( )。A) 元组 B) 属性C) 分量 D) 域(分数:1.00)A.B.C.D.31.( )定义了对参照关系的外部属性值域的约束。A) 实体完整性规则 B) 用户定义的完整性规则C) 参照完整性规则 D) 以上均不是(分数:1.00)A.B.C.D.32.关系中的某个属性不是该关系的主码或只是主码的一部分,但却是另一个关系的主码时,称该属性为A) 元组 B) 主属性 C) 外码 D) 参照关系(分数:1.00)A.B.C.D.33.设 R 和 S 分别是 r 和 s 元关系,且 E 有 n 个元组,s 有 m 个元组。执行关系 R 和 S 的笛卡尔积,记为T=RS,则( )。A) T

    13、的元数是(r+s),且有(n+m)个元组B) T 的元数是(r+s),且有(nm)个元组C) T 的元数是(rs),且有(n+m)个元组D) T 的元数是(rs),且有(nm)个元组(分数:1.00)A.B.C.D.34.下面不属于使用视图的优点的是A) 分散用户的数据 B) 降低数据库的复杂性C) 组织数据转移到其他应用程序 D) 简化数据库的管理(分数:1.00)A.B.C.D.35.在数据系统中,当总体逻辑结构改变时,通过改变什么,使局部逻辑结构不变从而使建立在局部逻辑结构之上的应用程序也保持不变,称之为数据和程序逻辑独立性。A) 应用程序 B) 逻辑结构和物理结构之间的映像C) 存储结

    14、构 D) 局部逻辑结构到总体逻辑结构的映像(分数:1.00)A.B.C.D.36.下面不属于 DBMS 的数据操纵方面的程序模块的是A) DDL 翻译程序模块 B) 查询处理程序模块C) 数据更新程序模块 D) 嵌入式查询程序模块(分数:1.00)A.B.C.D.37.在 SQL 中,基本表的撤销(从数据库中删除表)可以用( )命令。A) DROP SCHEMA B) DROP TABLEC) DROP VIEW D) DROP INDEX(分数:1.00)A.B.C.D.38.下列关于 SQL 语言的叙述中,不正确的是( )。A) 一个 SQL 数据库就是一个基本表B) SQL 语言支持数据

    15、库的 3 级模式结构C) 一个基本表可以跨多个存储文件,一个存储文件可以存放一个或多个基本表D) SQL 的一个表可以是一个基本表,也可以是一个视图(分数:1.00)A.B.C.D.39.关系模式规范化的最起码的要求是达到第一范式,即满足A) 每个非码属性都完全依赖于主码 B) 主码属性唯一标识关系中的元组C) 关系中的元组不可重复 D) 每个属性都是不可分解的(分数:1.00)A.B.C.D.40.设 S,SC 分别为学生关系和选课关系,现要查询选修 C2 课程,且成绩为 B 以上 (含 B) 的学生及成绩,相应的 SQL 语句是:SELECT S.*,SC.GFROM S,SCWHERE

    16、S.S#SC.S# AND SC.C#C2ANDA) SC.GB B) SC.GB C) SC.GB D) SC.GB(分数:1.00)A.B.C.D.41.Oracle Office 的功能包括( )。、生成联机文档 、消息接收与发送 、日程安排、日历管理 、拼写检查A) 、 B) 、和C) 、 D) 全是(分数:1.00)A.B.C.D.42.下列属于数据定义方面的程序模块的是查询处理程序模块 完整性定义模块 数据更新程序模块安全性定义程序模块A) 和 B) 和 C) 和和 D) 全部(分数:1.00)A.B.C.D.43.下列说法不正确的是( )。A) SYBASE IQ 产品支持 Bi

    17、twise 索引技术B) SYBASE IQ Multiplex 是为提高 SYBASE 数据库索引的效率而设计的C) DB2 数据库系统使用动态位图索引提高访问多维数据的性能D) MS SQL Server 2000 允许工作负载跨越多个 SQL Server 2000 分区(分数:1.00)A.B.C.D.44.如果两个实体之间的联系是 M:N,则在转换成关系模型时,如何引入第三个交叉关系( )。A需要引入第三个交叉关系 B不需要引入第三个交叉关系C无所谓 D将两个实体合并(分数:1.00)A.B.C.D.45.一个 1:N 联系可转换为一个独立的关系模式,关系的码为A) N 端实体的码

    18、B) 实体的码C) 各实体码的组合 D) 每个实体的码(分数:1.00)A.B.C.D.46.数据库管理系统中( )是事务管理部件的责任。A) 保持事务的原子性 B) 保持事务的持久性C) 保持事务的隔离性 D) 保持事务的一致性(分数:1.00)A.B.C.D.47.若系统在运行过程中,由于某种硬件故障,使主存储器内容丢失,而外存储器完好无损,这种情况称为( )。A) 事务故障 B) 系统故障C) 磁盘故障 D) 运行故障(分数:1.00)A.B.C.D.48.下列说法中正确的是A) 死锁是操作系统中的问题,数据库系统中不存在B) 只有在执行并发操作时才有可能出现死锁C) 在数据库操作中防止

    19、死锁的方法是禁止两个用户同时操作数据库D) 当多个用户竞争访问相同的资源时不会发生死锁(分数:1.00)A.B.C.D.49.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的( )。 A) 完整性 B) 一致性 C) 可靠性 D) 安全性(分数:1.00)A.B.C.D.50.基于集合论的关系代数操作的是A) 选择 B) 投影 C) 交 D) 连接(分数:1.00)A.B.C.D.51.一个不好的数据库可能出现( )问题。数据冗余 更新异常 插入异常 删除异常A) 、 B) C) 、 D) 全部(分数:1.00)A.B.C.D.52.题基于以下描述:有关系模

    20、式 R(S,T,C,D.G),根据语义有如下函数依赖集:F=(S,C) T,CD,(S,C) G,TC。关系模式 R 的规范化程序最高达到( )。A) INF B) 2NFC) 3NF D) BCNF(分数:1.00)A.B.C.D.53.有关系模式 R(, , , , ),根据语义有如下函数依赖集:F=(, )T,CD,(, )G, TC。关系模式 R 的候选码( )。A) 只有 1 个,为(, ) B) 只有 1 个,为(, )C) 有 2 个,为(, )和(, ) D) 有 2 个,为(, )和(T)(分数:1.00)A.B.C.D.54.任何一个具有两个属性的关系A) 可能属于 1NF

    21、 B) 可能属于 2NFC) 可能属于 3NF D) 一定属于 3NF(分数:1.00)A.B.C.D.55.下面关于企业级应用开发平台 Uniface 的叙述中,哪个是不正确的?A) Uniface 采用模型驱动,构件式的应用构造策略B) Uniface 的开发语言是 JavaC) Uniface 支持 Web 应用的开发D) Uniface 可应用于构造大型而复杂的业务应用系统(分数:1.00)A.B.C.D.56.关系模型中常用的关系操作包括选择 投影 连接 查询 删除A) ,和 B) ,和 C) ,和 D) 全部(分数:1.00)_57.PowerDesigner 所包含的模块中,用于

    22、数据库设计和构造的模块是( )。A) PowerDesigner AppModelerB) PowerDesigner DataArchitectC) PowerDesigner MetaWorksD) PowerDesigner WarehouseArchitect(分数:1.00)A.B.C.D.58.关于数据库的三级模式结构,下列论述中正确的是A) 三级模式结构是数据库唯一的一种分级模式结构B) 外模式/概念模式映像为数据的物理独立性提供支持C) 内模式与物理数据库等价,概念模式与逻辑数据库等价D) 外模式是概念模式的一个逻辑子集,且外模式的某些描述可以与概念模式不同(分数:1.00)A

    23、.B.C.D.59.下列关于数据库系统的叙述中,不正确的是( )。 A) 个人计算机系统上的单用户数据库系统一般不支持并发控制 B) 第二代数据库系统指支持关系模型的关系数据库系统 C) 支持丰富的对象结构和规则是第三代数据库系统的一条准则 D) 分布式系统与非分布式系统的用户操作是完全不同的(分数:1.00)A.B.C.D.60.下面有关对象关系数据库系统的叙述中,不正确的是( )。A) 一个对象由一组属性和对这组属性进行操作的一组方法构成B) 消息是用来请求对象执行某一操作或回答某些信息的要求C) 方法是用来描述对象静态特征的一个操作序列D) 属性是用来描述属性特征的一数据项(分数:1.0

    24、0)A.B.C.D.二、填空题(总题数:20,分数:40.00)61.为网络数据交换而制定的规则、约定与标准称为网络协议,一个网络协议主要是由三个要素组成,而其中的 1 规定了用户控制信息的意义以及完成控制的动作与响应。(分数:2.00)填空项 1:_62.广域网覆盖的地理范围从几十公里到几千公里,其通信子网一般采用_技术。(分数:2.00)填空项 1:_63.设一线性表中有 al,a2,a500 个元素按递增顺序排列,则用二分法查找给定值 K,最多需要比较U /U次。(分数:2.00)填空项 1:_64.有一个初始为空的栈和下面的输入序列 A,B,C,D,E,F,现经过如下操作:push,p

    25、ush, top,pop,top,push,push,push,top,pop,pop,pop,push。上述操作序列完成后栈中的元素列表(从底到顶)为 1。(分数:2.00)填空项 1:_65.在一个堆的顺序存储中,若一个元素的下标为 i(0in-1),则它的左孩子元素的下标为U /U。(分数:2.00)填空项 1:_66.在响应比最高者优先的作业调度算法中,当各个作业等待时间相同时, 1 的作业将得到优先调度;当各个作业要求运行的时间相同时,等待时间长的作业得到优先调度。(分数:2.00)填空项 1:_67.两个或多个进程占有某些资源而又都无休止地等待别的进程释放资源,从而无能力进一步执行

    26、的现象称为 1。(分数:2.00)填空项 1:_68.在数据库的三级模式结构中,内模式有U /U个。(分数:2.00)填空项 1:_69.关系操作能力可用两种方式来表示:U /U和逻辑方式。(分数:2.00)填空项 1:_70.当一个事务访问某个数据项时,以一定的方式锁住该数据项,从而限制其他事务对该数据项的访问,这种方法称为 1。(分数:2.00)填空项 1:_71.DBMS 对数据库进行封锁时采用的两种基本锁类型是 _和共享锁(S)。(分数:2.00)填空项 1:_72.SQL SERVER 2000 与 COMMERCE SERVER 2000 集成,支持完整的点击流和 1 数据分析。(

    27、分数:2.00)填空项 1:_73.使用 PowerDesigner 的 Data Architect,可以对已有数据库生成物理数据模型(PDM),这种功能通常称为 1。(分数:2.00)填空项 1:_74.Oracle 数据库可以存储极大的对象,CLOB 表示_大对象。(分数:2.00)填空项 1:_75.如果关系模式 R 中所有:的属性都是主属性,则 R 的规范化程度至少达到U /U。(分数:2.00)填空项 1:_76.在关系模式 RU,F中,如果 XY,且存在 x 的一个真子集 X,有 XY,则称 Y 对 X 的依赖为 1 函数依赖。(分数:2.00)填空项 1:_77.在数据库设计中

    28、,进行 E-R 模型向关系模型的转换是 1 结构设计附段的任务。(分数:2.00)填空项 1:_78.IBM DB2 对关系型数据库进行面向对象的支持,主要包括:用户定义数据类型(UDT)、用户定义函数(UDF)和大对象 (LOB),形成新一代U /U数据库系统。(分数:2.00)填空项 1:_79.分布式数据库系统是 1 技术和计算机网络技术的结合。(分数:2.00)填空项 1:_80.在面向对象模型中,子类的对象拥有其超类的对象的全部属性和方法,称为子类对超类的 1。(分数:2.00)填空项 1:_三级数据库技术笔试-279 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(

    29、总题数:60,分数:60.00)1.下列有关高级语言的叙述中,( )是不正确的?A) 高级语言又称为算法语言B) 高级语言独立于计算机硬件C) 高级语言程序可以直接在计算机上执行D) 用高级语言编写的程序其通用性和移植性好(分数:1.00)A.B.C. D.解析:解析 高级语言是一类人工设计的语言,因为它对具体的算法进行描述,所以又称为算法语言。它是一类面向问题的程序设计语言,且独立于计算机的硬件。用高级语言编写程序,可简化程序编制和测试,其通用性和可移植性好。在计算机上,高级语言程序(一般称为源程序)不能直接执行,必须将它们翻译成具体的机器语言程序(目标程序)才能执行。2.下列有关程序设计语

    30、言的叙述中,不正确的是( )。A) 机器语言是最初级的计算机语言B) 机器语言程序的形式是二进制代码C) 机器语言需要编译后才可以被计算机执行D) 用机器语言编写程序比较困难(分数:1.00)A.B.C. D.解析:解析 机器语言是最初级且依赖于硬件的计算机语言。用机器语言编写的程序称为机器语言程序,它全部(包括数据)都是二进制代码形式,它不易被人识别,但它可以被计算机直接执行。在计算机发展初期,人们都使用机器语言直接编制程序,但机器语言不易记忆和理解且缺乏直观性,所以用机器语言编写程序的难度很大。3.总线用于计算机部件之间建立可共享连接的信息传输通道。下列哪一个不属于 I/O 总线?( )A

    31、PCI BDMACUSB D1394(分数:1.00)A.B. C.D.解析:解析 DMA 指 Direct Memory Access(存储器直接访问)。这是指一种高速的数据传输操作,允许在外部设备和存储器之间直接读写数据,既不通过 CPU,也不需要 CPU 干预。整个数据传输操作在一个称为“DMA 控制器”的控制下进行。CPU 除了在数据传输开始和结束时做一点处理外,在传输过程中 CPU 可以进行其他的工作。4.下列关于 IP 地址的叙述中,错误的是A) IP 地址由网络地址与主机地址两部分组成B) 根据不同的取值范围,IP 地址可以分为 5 类C) B 类 IP 地址其网络地址空间长度为

    32、 16 位,主机地址空间长度为 14 位D) C 类 IP 地址范围从:192.0.0.0233.255.255.255(分数:1.00)A.B.C. D.解析:解析 B 类 IP 地址其网络地址空间长度为 14 位,主机地址空间长度为 16 位,选项 C 正好叙述相反,故 C 错误。5.下列叙述中,属于网络安全技术研究主要涉及的方面是( )。、安全攻击 、病毒预防 、安全机制、访问控制 、安全服务A) 全部 B) 、和C) 仅、和 D) 仅、和(分数:1.00)A.B.C. D.解析:解析 网络安全技术研究主要涉及以下 3 个方面的问题:安全攻击、安全机制和安全服务。6.一个功能完备的网络系

    33、统应该提供基本的安全服务功能,其中解决网络中信息传送的源结点用户与目的结点用户身份真实性问题的功能称为( )。A保密服务 B认证服务C数据完整性服务 D访问控制服务(分数:1.00)A.B. C.D.解析:解析 认证服务用于解决网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题。在网络中两个用户开始通信时,系统要确认双方身份的合法性,同时要保证在通信过程中不会有第三方攻击所传输的数据,以确保网络中数据传输的安全性。7.下面关于网络信息安全的一些叙述中,不正确的是A) 网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B) 电子邮件是个人之间的通

    34、信手段,有私密性,不使用软盘,一般不会传染计算机病毒C) 防火墙是保障单位内部网络不受外部攻击的有效措施之一D) 网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题(分数:1.00)A.B. C.D.解析:解析 随着电子邮件的日益普及,越来越多的病毒通过电子邮件传播,和传统的软盘传播病毒比起来,通过电子邮件传播病毒无论是传播速度还是传播范围都远非前者所望其项背。这也是互联网时代病毒传播的最大特点。8.除个别结点外,其余结点只能有 1 个前驱结点,可有任意多个后继结点,这样的结构为_。A) 线性结构 B) 树型结构 C) 图形结构 D) 拓扑结构(分数:1.00)A.B.

    35、C.D.解析:分析 树形结构中根结点没有前驱但可以有无数个后继,中间结点只有一个前驱,可以有无数个后继,叶子结点只有一个前驱,没有后继。9.下列关于链式存储结构的叙述中,( )是不正确的。逻辑上相邻的结点物理上不必邻接 每个结点都包含恰好一个指针域用指针来体现数据元素之问逻辑上的联系 结点中的指针都不能为空可以通过计算直接确定第 i 个结点的存储地址A仅、和 B仅、和C仅、和 D仅、和(分数:1.00)A.B.C.D. 解析:解析 链式存储结构中有单链表和双向链表。单链表中每个结点只设置一个指针域,用以指向其后续结点,而双向链表在每个结点中设置两个指针域,分别指向其前驱结点和后续结点,所以是不

    36、正确的。线性表为空表时,头结点的指针域为空,所以是不正确的。链式存储结构不可以通过计算直接确定第 i 个结点的存储地址,所以 V 是不正确的。10.设有一个用线性探测法解决冲突得到的散列表:散列函数为 H(k)kmod 11,若查找元素 14,则探测的次数(比较的次数)为A) 8 B) 9 C) 3 D) 6(分数:1.00)A.B.C.D. 解析:解析 根据散列函数 H(k)k mod 11,待查找元素 14 的哈希地址 H(14)3,但该地址已经存放了元素 25,根据线性探测法,得第一次冲突处理后的地址 H1=(3+1)mod 114,而该地址已经存放了元素80,则找第二次冲突处理后的地址

    37、 H2=(3+2)mod 115,该地址已经存放了元素 16,依次类推,直到第五次冲突处理后的地址 H58,该地址存放的是元素 14,即查找成功,因此探测的次数为 6 次。11.对于给出的一组权 w=10,12,16,21,30,通过哈夫曼算法求出的扩充二叉树的带权外部路径长度为A) 89 B) 189 C) 200 D) 300(分数:1.00)A.B.C. D.解析:解析 根据条件构造哈夫曼树如下:12.评价一个算法性能的主要标准是A) 算法易于调试 B) 算法易于理解C) 算法的稳定性和正确性 D) 算法的时间复杂度(分数:1.00)A.B.C.D. 解析:解析 评价一个算法性能的主要标

    38、准是算法的时间复杂度和空间复杂度,即算法效率的度量,主要是看算法的执行时间和它所占用的存储空间。13.对有 14 个数据元素的有序表 R14进行折半搜索,搜索到 R3的关键码等于给定值,此时元素比较顺序依次为A) R0,R1 ,R2,R3 B) R0,R13,R2,R3C) R6,R2,R4,R3 D) R6,R4,R2,R3(分数:1.00)A.B.C. D.解析:解析 折半查找是一种效率较高的查找方法,要求线性表是有序表。基本思想是:首先将待查的K 值和有序表 R0到 Rn-1的中间位置 mid 上的节点的关键字进行比较,若相等,则查找完成;否则,若 Rmid.keyK,则说明待查找的节点

    39、只可能在左子表 R0到 Rmid-1)中,我们只要在左子表中继续进行折半查找,若 Rmid.keyK,则说明待查找的节点只可能在右子表 Rmid+1到 Rn-1中,我们只要在右子表中继续进行折半查找。这样,经过一次关键字比较就缩小一半的查找空间。如此进行下去,直到找到关键字为 K 的节点,或者当前的查找区间为空(表示查找失败)。根据这个思想,查找的顺序即为R6,R2,R 4,R3。14.按行优先顺序存储下三角矩阵的非零元素,则计算非零元素 aij(1jin)的地址的公式为( )。(分数:1.00)A.B.C.D. 解析:解析 非零元素 aij 在矩阵中处在第 i 行第 j 列,在按行优先顺序存

    40、储时,应先存储前 i-1 行的非零元素和同一行的前 j-1 个元素。如果的存储地址为 LOC(all),则的存储地址为 LOC(aij)= LOC(all)+i(i-1)/2+(j-1)。15.下列关于计算机系统工作原理的叙述中,( )是正确的。A中央处理器直接对存储器中的数据进行处理 B运算器完成解释和执行指令的工作C中央处理器可以从输入设备中得到控制指令 D程序和数据均存放在存储器中(分数:1.00)A.B.C.D. 解析:解析 存储器是计算机记忆装置,它的主要功能是存放程序和数据。程序是计算机操作的依据,数据是计算机操作的对象。16.单向链表的每一个节点都有一个指向它的后续节点的指针 l

    41、ink,现有节点 P 和 q,要将 q 插入节点 p的后面,正确的操作应该是A) q.link: =p.link; p.link: =q; B) q: =p.link; p.link:=q.link;C) q.link: =p; p.link: =q; D) q:=p.link; p:=q.link;(分数:1.00)A. B.C.D.解析:解析 单向链表插入运算的关键步骤为:q.link:=p.link; p.link:=q;17.设数组 data0m作为循环队列 sq 的存储空间,front 为队头指针,rear 为队尾指针,则执行出队操作的语句为( )。Asq.front: =sq.fr

    42、ont+1;Bsq.front: =(sq.front+1)% maxsize;Csq.rear: =(sq.rear+1)% maxsize;Dsq.front: =(sq.front+1)% (maxsize+1);(分数:1.00)A.B. C.D.解析:解析 循环队列采用的方法是:假设向量 sq.datamaxsize是一个首尾相接的圆环,即sq.data0接在 sq. datamaxsize1之后,我们将这种意义下的向量称循环向量,并将循环向量中的队列称为循环队列。若当前尾指针等于向量的上界,则再做入队列操作时,令尾指针等于向量的下界,这样就利用到已被删除的元素空间,克服假上溢现象。

    43、因此入队操作时,在循环意义下的尾指针加 1 操作可描述为:if(sq. rear=maxsize)sq. near: =0;else sq. rear+;如果利用“模运算”,上述循环意义下的尾指针加 1 操作,可以更简洁地描述为:sq. rear=(sq. rear+1)% maxsize。同样,出队操作时,在循环意义下的头指针加 1 操作,也可利用“模运算”来实现:sq. front: =(sq. front+1)%maxsize。18.虚拟页式存储管理中页表有若干项,当内存中某一页面被淘汰时,可根据其中哪一项决定是否将该页写回外存?A) 内存标志 B) 外存地址 C) 修改标志 D) 访问

    44、标志(分数:1.00)A.B.C. D.解析:解析 在虚拟页式存储管理中,当内存中某一页面被淘汰时,可根据修改标志决定是否将该页写回外存。19.下列有关分区存储管理的叙述中,不正确的是( )。A) 分区存储管理能充分利用内存B) 分区存储管理有固定分区存储管理和可变分区存储管理C) 固定分区会浪费存储空间D) 分区存储管理不能实现对内存的扩充(分数:1.00)A. B.C.D.解析:解析 分区管理的摹本思想是将内存分成若干连续的区域,有可变分区和固定分区。分区管理的主要缺点是不能充分利用内存,也不能对内存进行扩充。固定分区会浪费一些内存空间,可变分区会引起碎片的产生。20.SQL 中的连接表(

    45、Joined Table)允许用户在一个 SELECT 语句的( )子句中指定。AFROM BORDER BYCGROUP BY DWHERE(分数:1.00)A. B.C.D.解析:解析 SQL 中引入了连接表的概念,它允许用户在一个 SELECT 语句的 FROM 子句中指定连接操作,这种连接操作所得到的一个表称为连接表。21.在设备管理中,缓冲技术主要用于A) 解决主机和设备之间的速度差异 B) 提高设备利用率C) 提供内存与外存之间的接口 D) 扩充相对地址空间(分数:1.00)A.B. C.D.解析:解析 操作系统中以缓冲方式实现设备的输入/输出操作主要是缓解处理机与设备之间速度不匹

    46、配的矛盾,并减少对 CPU 的 I/O 中断次数从而提高资源利用率和系统效率,解决 CPU 与外部设备之间速度的不匹配。22.文件系统采用多级目录结构的好处是A) 可以进行多道程序设计B) 提高内存利用率C) 不同用户可以给不同文件取相同的名字D) 文件可以共享(分数:1.00)A.B.C. D.解析:解析 多级目录更能确切地表达系统内部文件的组织结构,方便文件系统的管理。采用多级目录结构,不同用户可以给不同文件取相同名字,只要它们不是同一个目录节点下的节点。23.关系数据库中,实现实体之间的联系是通过表与表之间的A) 公共索引 B) 公共存储 C) 公共元组 D) 公共属性(分数:1.00)A.B.C.D. 解析:解析 关系数据库中,实体之间的联系是通过表与表之间的公共属性(相同字段)实现的。例如:有学生表和选课表,都有学号这个属性。对应的属性宽度和类型相同,便可以通过学号建立联系。24.若系统中有 5 个并发进程涉及某个相同的变量 A,则变量 A 的相关临界区是由几个临界区构成的?A) 2 个 B) 3 个 C) 4 个 D) 5 个(分数:1.


    注意事项

    本文(【计算机类职业资格】三级数据库技术笔试-279及答案解析.doc)为本站会员(outsidejudge265)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开