1、三级数据库技术笔试-289 及答案解析(总分:92.00,做题时间:90 分钟)一、B选择题/B(总题数:1,分数:59.00)试题(54)(55)基于如下描述:有关系模式 P(C、S、T、R、G),根据语义有如下函数依赖集:FCT,STR,TRC,SCG。(分数:59.00)(1).下列属性组中的哪一个(些)是关系 P 的候选码?(C,S) (C,R) (S,T)(T,R) (S,R) A. 只有 B. 和 C. 、和 D. 、和(分数:1.00)A.B.C.D.(2).现将关系模式 P 分解为两个关系模式 P1(C,T,R),P2(C,S,G.,那么这个分解 A. 不具有无损连接性,不保持
2、函数依赖 B. 具有无损连接性,保持函数依赖 C. 不具有无损连接性,保持函数依赖 D. 具有无损连接性且保持函数依赖(分数:1.00)A.B.C.D.(3).用户或应用程序看到的那部分的局部逻辑结构的描述是 A. 模式 B. 物理模式 C. 子模式 D. 内模式(分数:1.00)A.B.C.D.(4).不允许任何其他事务对这个锁定目标再加上任劳任何类型锁的锁是 A. 共享锁 B. 排他锁 C. 共享锁或排他锁 D. 以上都不是 (分数:1.00)A.B.C.D.(5).虚拟页式存储管理中页表有若干项,当内存中某一页面被淘汰时,可根据其中哪一项决定是否将该页写回外存? A. 内存标志 B. 外
3、存地址 C. 修改标志 D. 访问标志(分数:1.00)A.B.C.D.(6).数据库管理系统中的安全控制模块属于 _。 A. 数据库定义程序模块 B. 数据库操纵程序模块 C. 数据库运行管理程序模块 D. 数据库组织、存储和管理程序模块(分数:1.00)A.B.C.D.(7).数据库的逻辑结构设计任务就是把_转换为与所选用的 DBMS 支持的数据模型相符合的过程。 A. 逻辑结构 B. 物理结构 C. 概念结构 D. 层次结构(分数:1.00)A.B.C.D.(8).OLAP 的基本概念不包括U /U。 A. 度量属性 B. 维 C. 数据分析 D. 事务处理(分数:1.00)A.B.C.
4、D.(9).在 SQL 中,关系模式被称为“基本表”,存储模式称为“存储文件”,子模式称为“视图”,下列说法不正确的是 A. 基本表是实际存储在数据库中的表 B. 视图是若干个基本表或其他视图构成的子集 C. 个基本表不能跨越多个存储文件,同理,个存储文件也不能存放多个基本表 D. 用户可以用 SQL 语句对视图和基本表进行查询等操作(分数:1.00)A.B.C.D.(10).在并发控制中引入两段锁协议的目的是 A. 为了解决并行执行时可能引起的死锁问题 B. 为了解决并行执行时可能引起的活锁问题 C. 为了解决交叉调度的不可串行化问题 D. 为了解决不同的调度导致不同的运行结果(分数:1.0
5、0)A.B.C.D.(11).下列关于函数依赖的叙述中,_是不正确的。 A. 由 X-Y,X-Z,有 X-YZ B. 由 XY-Z,有 X-Z,Y-Z C. 由 X-Y,WY-Z,有 XW-Z D. 由 X-Y 及 Z 包含于 Y,有 X-Z(分数:1.00)A.B.C.D.(12).下列U /U方法用于实现访问控制。存取控制表 存取控制矩阵口令 保护键 A.、 B.、 C.、 D.全部(分数:1.00)A.B.C.D.(13).如果在一个关系中,存在某个属性(或属性组),虽然不是该关系的主码或只是主码的一部分,但却是另一个关系的主码时,称该属性(或属性组)为这个关系的 A. 候选码 B. 主
6、码 C. 外码 D. 连接码(分数:1.00)A.B.C.D.(14).在关系内模式中要说明的主要内容是U /U。 A.属性 B.索引 C.基本表 D.存储文件(分数:1.00)A.B.C.D.(15).SQL 语言的 REVOKE 语句实现下列哪一种数据控制功能 A. 可靠性控制 B. 并发性控制 C. 安全性控制 D. 完整性控制(分数:1.00)A.B.C.D.(16).下列与关系模式的码有关的叙述中,不正确的是 A. 候选码可以是单个属性,也可以是属性组 B. 主码可以是单个属性,也可以是属性组 C. 不包含在主码中的属性称为非主属性 D. 当一个关系模式的候选码由该关系中的所,有属性
7、构成时,则称为全码(分数:1.00)A.B.C.D.(17).在顺序表(3,6,8,10,12,15,16,18,21,25,30)中,用二分法查找关键码值 11,所需的关键码比较次数为 A. 2 B. 3 C. 4 D. 5(分数:1.00)A.B.C.D.(18).OLAP 是以数据库或数据仓库为基础的,其最终数据来源是来自底层的_。 A. 数据仓库 B. 操作系统 C. 数据字典 D. 数据库系统(分数:1.00)A.B.C.D.(19).UNIX 操作系统的文件系统是U /U。 A.一级目录结构 B.二级目录结构 C.分级树型结构 D.链表结构(分数:1.00)A.B.C.D.(20)
8、.下列编码及压缩标准中,不属于计算机多媒体技术中的三大编码及压缩标准的是_。 A. JPEG B. ASCII C. MPEG D. H.261(分数:1.00)A.B.C.D.(21).下面不正确的说法是 A. 关键字是关系中能够用来唯一标识元组的属性 B. 在一个关系中,关键字的值不能为空 C. 一个关系中的所有候选关键字均可以被指定为主关键字 D. 关键字只能由单个的属性组成(分数:1.00)A.B.C.D.(22).单链表的每个结点中包括一个指针 link,它指向该结点的后继结点。现要将指针 q 指向的新结点插入到指针 p 指向的单链表结点之后,下列操作序列中正确的是 U /U。 A.
9、 q:=p.link;p.link:=q.link; B. p.linkq.link;q:=p.link; C. q.link:=p.link;p.link:=q; D. p.link:=q;q.link:=p.link;(分数:1.00)A.B.C.D.(23).对一组记录的关键码38,25,74,63,52,48),有 h(k)=k mod 7,若利用线性探测的开地址法处理冲突,散列表长度为 7,则在该散列表上进行的平均查找长度应为U /U。 A.1.5 B.1.7 C.2 D.2.3(分数:1.00)A.B.C.D.(24).有如下请求磁盘服务的队列,要访问的磁道分别是 98、183、3
10、7、122、14、124、65、67。现在磁头在 53 道上,若按最短寻道时间优先法,磁头点的移动道数是_。 A. 234 B. 235 C. 236 D. 237(分数:1.00)A.B.C.D.(25).在对数据库的系统故障进行恢复时,需要对日志文件进行 _ 。 A. 反向扫描 B. 正向扫描 C. 双向扫描 D. 随机扫描(分数:1.00)A.B.C.D.(26).对于 n 个结点的单向链表(无表头结点)需要指针单元的个数至少为_。 A. n-1 B. n C. n+1 D. 2n (分数:1.00)A.B.C.D.(27).关系数据库中的关系应满足一定的要求,最起码的要求是达到 1NF
11、,即满足 A. 每个属性都是不可分解的 B. 主码属性唯一标识关系中的元组 C. 关系中的元组不可重复 D. 每个非码属性都完全依赖于主码属性(分数:1.00)A.B.C.D.(28).计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播,破坏系统正常工作的一种具有繁殖能力的U /U。 A. 指令 B. 程序 C. 设备 D. 文件(分数:1.00)A.B.C.D.(29).下列关于 SQL 叙述中,不正确的是 A. SQL 称为结构化查询语言 B. SQL 是在 1976 年由 Boyce 和 Chamberlin 提出的 C. SQL 使用方便、功能丰富、语言简洁易学 D. SQL
12、语言具有高度非过程化的特点 (分数:1.00)A.B.C.D.(30).中断扫描机构是U /U扫描一次中断寄存器。 A.每隔一个时间片 B.每条指令执行周期内最后时刻 C.每当进程释放 CPU D.每产生一次中断(分数:1.00)_(31).下面哪一条不符合数据库系统的特点? ( ) A. 数据结构化 B. 数据独立性强 C. 数据共享性高 D. 数据面向应用程序(分数:1.00)A.B.C.D.(32).下面关于计算机的论述,其中错误的是_。1、第四代计算机以大规模集成电路和超大规模集成电路的使用为主要标志2、50 年来计算机的发展趋势可以概括为:速度更快、功能更多、体积更小、价格更低3、智
13、能模拟是用计算机模拟人类某些智能行为,目前最先进的智能机器人已经能够完全取代人脑进行思考4、计算机信息处理,实质上就是由计算机进行数据处理的过程 A.1、2 B.4 C.3 D.1、2、4 (分数:1.00)A.B.C.D.(33).在关系模式 R(u)中,如果 X-Y,并且对于 X 的任何一个真子集 X,都有 X-Y,则称 A. Y 函数依赖于 X B. Y 对 X 完全函数依赖 C. Y 对 X 部分函数依赖 D. R 属于 2NF(分数:1.00)A.B.C.D.(34).下述不属于概念模型应具备的性质是 A. 有丰富的语义表达能力 B. 易于交流和理解 C. 易于变动 D. 在计算机中
14、实现的效率高(分数:1.00)A.B.C.D.(35).OLAP 是以数据库或数据仓库为基础的,其最终数据来源是来自底层的U /U。 A. 数据仓库 B. 操作系统 C. 数据字典 D. 数据库系统(分数:1.00)A.B.C.D.(36).下述不属于概念模型应具备的性质是 A. 有丰富的语义表达能力 B. 易于交流和理解 C. 易于变动 D. 在计算机中实现的效率高(分数:1.00)A.B.C.D.(37).不允许任何其他事务对这个锁定目标再加上任何类型锁的锁是 A. 共享锁 B. 排他锁 C. 共享锁或排他锁 D. 以上都不是(分数:1.00)A.B.C.D.(38).数据库设计的需求阶段
15、主要设计 A. 程序流程图 B. 程序结构图 C. 框图 D. 数据流程图(分数:1.00)A.B.C.D.(39).系统软件一般包括_。服务性程序语言处理程序操作系统数据库管理系统 A. 、和 B. 、和 C. 、和 D. 全部(分数:1.00)A.B.C.D.(40).设有关系模式 R(S,D,M),其函数依赖集 F=SD,DM,则关系 R 的规范化程度至多达到U /U。 A.1NF B.2NF C.3NF D.BCNF(分数:1.00)A.B.C.D.(41).在操作系统中,对批处理作业的控制方式是_。 A.联机方式 B.脱机方式 C.假脱机方式 D.交互方式 (分数:1.00)A.B.
16、C.D.(42).下列关于 SQL 语言的叙述中,哪一条是不正确的?U /U A.SQL 语言支持数据库的三级模式结构 B.一个基本表只能存储在一个存储文件中 C.一个 SQL 表可以是一个基本表或者是一个视图 D.存储文件的逻辑结构组成了关系数据库的内模式(分数:1.00)A.B.C.D.(43).对某二叉树进行前序遍历的结果为 ABDEFC,中序遍历的结果为 DBFEAC,则后序遍历结果为 A. DBFEAC B. DFEBCA C. BDFECA D. BDEFAC(分数:1.00)A.B.C.D.(44).设在数据库应用系统设计与实现过程中有下列活动:数据库逻辑结构设计数据库事务概要设
17、计应用程序概要设计系统总体框架设计上述任务中属于数据库应用系统逻辑设计阶段工作内容的是_。 A.仅、和 B.仅、和 C.仅、和 D.以上全部(分数:1.00)A.B.C.D.(45).由 3 个节点可以构造出多少种不同的二叉树? A. 2 B. 3 C. 4 D. 5(分数:1.00)A.B.C.D.(46).下面有关模式分解的叙述中,不正确的是 A. 若一个模式分解保持函数依赖,则该分解一定具有无损连接性 B. 若要求分解保持函数依赖,那么模式分解可以达到 3NF,但不一定能达到 BCNF C. 若要求分解既具有无损连接性,又保持函数依赖,则模式分解可以达到 3NF,但不一定能达到 BCNF
18、 D. 若要求分解具有无损连接性,那么模式分解一定可以达到 BCNF(分数:1.00)A.B.C.D.(47).计算机的技术性能指标主要是指U /U。 A.所配备的语言、操作系统、外部设备 B.字长、运算速度、内/外存容量和 CPU 的主频 C.显示器的分辨率、打印机的配置 D.磁盘容量、内存容量(分数:1.00)A.B.C.D.(48).有如下两个关系,其中雇员信息表关系 EMP 的主键是雇员号,部门信息表关系 DEPT 的主键是部门号。(分数:1.00)A.B.C.D.(49).设关系模式 R(S,D,M),其函数依赖集 F=SD,DM,则关系 R 的规范化程度达到 A. 1NF B. 2
19、NF C. 3NF D. BCNF (分数:1.00)A.B.C.D.(50).对 n 个记录的文件进行快速排序,所需要的辅助存储空间为 A. O(nlog2n) B. O(n) C. O(log2n) D. O(n2)(分数:1.00)A.B.C.D.(51).在关系代数的连接操作中,需要取消重复列的操作是 A.等值连接 B.自然连接 C. 连接 D.笛卡儿积(分数:1.00)A.B.C.D.(52).下列有关分区存储管理的叙述中,不正确的是U /U。 A. 分区存储管理能充分利用内存 B. 分区存储管理有固定分区存储管理和可变分区存储管理 C. 固定分区会浪费存储空间 D. 分区存储管理不
20、能实现对内存的扩充(分数:1.00)A.B.C.D.(53).下列关于搜索引擎的叙述中,哪些是正确的?搜索引擎主动搜索 WWW 服务中的信息当用户给出要查找信息的关键字后,搜索引擎会返回给用户相关的 HTML 页面搜索引擎对搜索到的 WWW 服务器中的信息自动建立索引 A. 仅和 B. 仅和 C. 仅和 D. 都正确(分数:1.00)A.B.C.D.(54).如图,在该二叉树中查找关键码值 240,需要进行U /U次关键码值比较。(分数:1.00)A.B.C.D.(55).对 Interned 上的 B 类 IP 地址,网络类型占两位,数值为 0x10,如下对 B 类网表述正确的是 U /U。
21、 A.可以提供 27个网络号 B.每个 B 类网络最多可以提供 65536 个主机号 C.主机号可以用 IP 地址与掩码按位与来表示 D.它与 A 类、C 类地址只是对网络号的区分,提供的主机号个数都一样(分数:1.00)A.B.C.D.(56).计算机病毒具有的特点是传染性、隐蔽性、潜伏性、破坏性和 A. 恶作剧性 B. 入侵性 C. 可激发性 D. 可扩散性 (分数:1.00)A.B.C.D.(57).若关系 R 和 S 的关系代数操作的结果如下,这是执行了_。 (分数:1.00)A.B.C.D.(58).在数据库管理系统的层次结构中,由高级到低级的层次排列顺序为 A. 应用层,数据存取层
22、,数据存储层,语言翻译处理层 B. 应用层,数据存储层,数据存取层,语言翻译处理层 C. 应用层,数据存储层,语言翻译处理层,数据存取层 D. 应用层,语言翻译处理层,数据存取层,数据存储层(分数:1.00)A.B.C.D.(59).按行优先顺序存储下三角矩阵(分数:1.00)A.B.C.D.二、B填空题/B(总题数:20,分数:33.00)1.SQL 语言中对权限回收的命令是 1。(分数:2.00)填空项 1:_2.若查询同时涉及两个以上的表,则称之为 1。(分数:2.00)填空项 1:_3.通常将软件分为系统软件和应用软件。我们比较熟悉的 Windows 操作系统属于 1 软件。(分数:2
23、.00)填空项 1:_4.数据模型的三要素包括数据结构、数据操作和 1。(分数:1.00)填空项 1:_5.设有关系模式 R(C, T, H, L, S),根据语义有如下函数依赖集:F=CT, (H, L)C, (H, T)L, (H, S)L。关系模式 R 的候选码是 1。(分数:2.00)填空项 1:_6.虚拟存储管理的效率与程序局部性程度有很大关系,进程运行时,在一段时间内程序的执行呈现出高度的时间局部性和 1。(分数:2.00)填空项 1:_7.在二叉树节点的先序遍历、中序遍历以及后序遍历中,所有叶子节点的先后顺序都是 1 的。(分数:2.00)填空项 1:_8.将 SQL 嵌入主语言
24、使用时必须解决三个问题,它们是:区分_语句与主语言语句、数据库工作单元和程序工作单元之间的通信以及协调 SQL 语句与主语言语句处理记录的不同方式。(分数:2.00)填空项 1:_9.在数据库并发控制中,两个或更多的事务同时处于相互等待状态,称为U U /U /U。(分数:1.00)填空项 1:_10.最著名的死锁避免算法是 1 算法。(分数:2.00)填空项 1:_11.若关系为 1NF,且它的每一非主属性都 1 候选关键字,则该关系为 2NF。(分数:1.00)填空项 1:_12.分时操作系统采用U U /U /U的方式处理用户的服务请求,允许多个用户联机地使用计算机。(分数:2.00)填
25、空项 1:_13.数据库管理系统的效率包括计算机系统的内部资源的使用效率、U U /U /U的运行效率和U U /U /U。(分数:1.00)填空项 1:_14.多用户系统所用的文件目录结构至少应是U U /U /U。(分数:1.00)填空项 1:_15.用U U /U /U语言编写的程序可由计算机直接执行。(分数:1.00)填空项 1:_16.为保证对故障恢复的支持,登记日志记录时必须先把日志记录写到外存的日志文件中,再把相应的数据库修改写到外存的数据库中,这称做U U /U /U原则。(分数:1.00)填空项 1:_17.在 TCP/IP 的参考模型中,HTTP 协议定义在U /U层。(分
26、数:2.00)填空项 1:_18.SQL 语言可以对两种基本数据结构进行操作,一种是表,另一种是 1。(分数:2.00)填空项 1:_19. 1 是文件存在的标志,它记录了系统管理文件所需要的全部信息。(分数:2.00)填空项 1:_20.“把查询 sc 表和更新 sc 表的 grade 列的权限授予用户 stu1”的正确 SQL 语句是 _。(分数:2.00)填空项 1:_三级数据库技术笔试-289 答案解析(总分:92.00,做题时间:90 分钟)一、B选择题/B(总题数:1,分数:59.00)试题(54)(55)基于如下描述:有关系模式 P(C、S、T、R、G),根据语义有如下函数依赖集
27、:FCT,STR,TRC,SCG。(分数:59.00)(1).下列属性组中的哪一个(些)是关系 P 的候选码?(C,S) (C,R) (S,T)(T,R) (S,R) A. 只有 B. 和 C. 、和 D. 、和(分数:1.00)A.B. C.D.解析:解析 本题考查关系模型中候选码的基本概念。由于(C,S)与(S,T)都是码,故正确答案为 B。(2).现将关系模式 P 分解为两个关系模式 P1(C,T,R),P2(C,S,G.,那么这个分解 A. 不具有无损连接性,不保持函数依赖 B. 具有无损连接性,保持函数依赖 C. 不具有无损连接性,保持函数依赖 D. 具有无损连接性且保持函数依赖(分
28、数:1.00)A. B.C.D.解析:解析 本题考查关系模式分解的基本概念。正确答案为 A。(3).用户或应用程序看到的那部分的局部逻辑结构的描述是 A. 模式 B. 物理模式 C. 子模式 D. 内模式(分数:1.00)A.B.C. D.解析:解析 数据库具有概念模式、外模式和内模式三级结构及外模式/模式映像、模式/内模式映像二层映像。概念模式是对数据库中全部数据的整体逻辑结构的描述,它由若干个概念记录类型组成。外模式又称子模式或用户模式,是用户与数据库的接口,是用户用到的那部分数据的描述,它由若干个外部记录类型组成。内模式是数据库在物理存储方面的描述,定义所有的内部记录类型、索引和文件的组
29、成方式,以及数据控制方面的细节。外模式/模式映像存在于外部级和概念级之间,用于定义外模式和概念模式间的对立性,一般在外模式中描述。模式/内模式映像存在于概念级和内部级之间,用于定义概念模式和内模式间的对应性,一般在内模式中描述。(4).不允许任何其他事务对这个锁定目标再加上任劳任何类型锁的锁是 A. 共享锁 B. 排他锁 C. 共享锁或排他锁 D. 以上都不是 (分数:1.00)A.B. C.D.解析:解析:给数据项加锁的方式有多种,最基本的两种是共享锁和排他锁:共享锁:T i获得了数据项 Q上的共享锁,则 Ti可读 Q 但不能写 Q。排他锁:T i获得了数据项 Q 上的排他锁,则 Ti可读
30、Q 又可写 Q。不允许任何其他事务对这个锁定目标再加上任何类型锁的锁是排他锁。(5).虚拟页式存储管理中页表有若干项,当内存中某一页面被淘汰时,可根据其中哪一项决定是否将该页写回外存? A. 内存标志 B. 外存地址 C. 修改标志 D. 访问标志(分数:1.00)A.B.C. D.解析:解析 在虚拟页式存储管理中,当内存中某一页面被淘汰时,可根据修改标志决定是否将该页写回外存。(6).数据库管理系统中的安全控制模块属于 _。 A. 数据库定义程序模块 B. 数据库操纵程序模块 C. 数据库运行管理程序模块 D. 数据库组织、存储和管理程序模块(分数:1.00)A.B.C. D.解析:解析 数
31、据库系统运行时执行管理功能,包括数据安全性,完整性,一致性和并发控制,数据库管理系统中的安全控制模块就属于数据库运行管理程序模块。(7).数据库的逻辑结构设计任务就是把_转换为与所选用的 DBMS 支持的数据模型相符合的过程。 A. 逻辑结构 B. 物理结构 C. 概念结构 D. 层次结构(分数:1.00)A.B.C. D.解析:解析 概念结构是独立于任何一种数据模型的信息结构。逻辑结构设计的任务就是把概念结构设计阶段设计好的基本 E-R 图转换为与选用的 DBMS 产品所支持的数据模型相符合的逻辑结构。(8).OLAP 的基本概念不包括U /U。 A. 度量属性 B. 维 C. 数据分析 D
32、. 事务处理(分数:1.00)A.B.C.D. 解析:解析 OLAP 的基本概念包括:度量属性、维、维的层次、数据分析等。事务处理不是 OLAP 的概念。(9).在 SQL 中,关系模式被称为“基本表”,存储模式称为“存储文件”,子模式称为“视图”,下列说法不正确的是 A. 基本表是实际存储在数据库中的表 B. 视图是若干个基本表或其他视图构成的子集 C. 个基本表不能跨越多个存储文件,同理,个存储文件也不能存放多个基本表 D. 用户可以用 SQL 语句对视图和基本表进行查询等操作(分数:1.00)A.B.C. D.解析:解析 一个基本表可以跨越一个或多个存储文件存放,一个存储文件也可以存放一
33、个或多个基本表。每个存储文件与外部存储器上一个物理文件对应。(10).在并发控制中引入两段锁协议的目的是 A. 为了解决并行执行时可能引起的死锁问题 B. 为了解决并行执行时可能引起的活锁问题 C. 为了解决交叉调度的不可串行化问题 D. 为了解决不同的调度导致不同的运行结果(分数:1.00)A.B.C. D.解析:解析 两段锁协议是指所有事务必须分两个阶段: 第一阶段是获得封锁,也称为扩展阶段;第二阶段是释放封锁,也称为收缩阶段。 若并发执行的所有事务均遵守两段锁协议,则对这些事务的任何并发调度策略都是可串行化的。(11).下列关于函数依赖的叙述中,_是不正确的。 A. 由 X-Y,X-Z,
34、有 X-YZ B. 由 XY-Z,有 X-Z,Y-Z C. 由 X-Y,WY-Z,有 XW-Z D. 由 X-Y 及 Z 包含于 Y,有 X-Z(分数:1.00)A.B. C.D.解析:解析 设 R(A1,A2,An)是一个关系模式,X,Y,Z 是 R 的子集。若只要关系,是关系模式 R的可能取值,则,中不可能存在两个元组在 X 上的属性值相等,而在 Y 上属性值不等,则称“X 函数决定Y”,或“Y 函数依赖于 X”,记作 XY,X 称为决定因素。 在关系模式 R 中,要判断函数依赖是否成立,惟一的办法是仔细地考察属性的含义。(12).下列U /U方法用于实现访问控制。存取控制表 存取控制矩阵
35、口令 保护键 A.、 B.、 C.、 D.全部(分数:1.00)A.B.C. D.解析:(13).如果在一个关系中,存在某个属性(或属性组),虽然不是该关系的主码或只是主码的一部分,但却是另一个关系的主码时,称该属性(或属性组)为这个关系的 A. 候选码 B. 主码 C. 外码 D. 连接码(分数:1.00)A.B.C. D.解析:解析 当关系中的某个属性 (或属性组)虽然不是该关系的主码或只是主码的一部分,但却是另一个关系的主码时,称该属性为这个关系的外键(外码)。所以本题正确答案为选项 C。(14).在关系内模式中要说明的主要内容是U /U。 A.属性 B.索引 C.基本表 D.存储文件(
36、分数:1.00)A.B. C.D.解析:解析 内模式也称物理模式或存储模式。它是数据物理结构和存储方式的描述,是数据库内部的表示方法,是系统程序员的视图。索引存放在存储文件中,存储文件的逻辑结构组成了关系数据库的内模式。(15).SQL 语言的 REVOKE 语句实现下列哪一种数据控制功能 A. 可靠性控制 B. 并发性控制 C. 安全性控制 D. 完整性控制(分数:1.00)A.B.C. D.解析:解析 所有授予出去的权限可以用 RE VOKE 语句收回,保证了数据库管理系统的数据安全。(16).下列与关系模式的码有关的叙述中,不正确的是 A. 候选码可以是单个属性,也可以是属性组 B. 主
37、码可以是单个属性,也可以是属性组 C. 不包含在主码中的属性称为非主属性 D. 当一个关系模式的候选码由该关系中的所,有属性构成时,则称为全码(分数:1.00)A.B.C. D.解析:解析 包含在任何一个候选码中的属性叫做主属性。不包含在任何候选码中的属性叫做非主属性。最简单的情况,单个属性是码。最极端的情况,整个属性组是码,称作全码。(17).在顺序表(3,6,8,10,12,15,16,18,21,25,30)中,用二分法查找关键码值 11,所需的关键码比较次数为 A. 2 B. 3 C. 4 D. 5(分数:1.00)A.B.C. D.解析:解析 二分查找又称为折半查找,首先用待查元素的
38、关键字与线性表中间位置的一个元素的关键值做比较,若相同则查找成功,否则以这个中间值为界将线性表分为两个子表,假设子表 l 中所有元素的关键值都小于中间元素,子表 2 中的所有元素的关键值都大于中间元素说明待查元素在子表 1 中,完成了一次查找,这是一次失败的查找,因为 11 并不在序列表中,一共进行了 4 次比较。(18).OLAP 是以数据库或数据仓库为基础的,其最终数据来源是来自底层的_。 A. 数据仓库 B. 操作系统 C. 数据字典 D. 数据库系统(分数:1.00)A.B.C.D. 解析:解析 OLAP 是以数据库或数据仓库为基础的,其最终数据来源与 OLTP 一样均来自底层的数据库
39、系统。(19).UNIX 操作系统的文件系统是U /U。 A.一级目录结构 B.二级目录结构 C.分级树型结构 D.链表结构(分数:1.00)A.B.C. D.解析:(20).下列编码及压缩标准中,不属于计算机多媒体技术中的三大编码及压缩标准的是_。 A. JPEG B. ASCII C. MPEG D. H.261(分数:1.00)A.B. C.D.解析:(21).下面不正确的说法是 A. 关键字是关系中能够用来唯一标识元组的属性 B. 在一个关系中,关键字的值不能为空 C. 一个关系中的所有候选关键字均可以被指定为主关键字 D. 关键字只能由单个的属性组成(分数:1.00)A.B.C.D.
40、 解析:解析 在关系的诸属性中,能够用来唯一表示元组的属性(或属性组合)称为关键字或码。因此,关键字既可以是单个属性,也可以是属性组。(22).单链表的每个结点中包括一个指针 link,它指向该结点的后继结点。现要将指针 q 指向的新结点插入到指针 p 指向的单链表结点之后,下列操作序列中正确的是 U /U。 A. q:=p.link;p.link:=q.link; B. p.linkq.link;q:=p.link; C. q.link:=p.link;p.link:=q; D. p.link:=q;q.link:=p.link;(分数:1.00)A.B.C. D.解析:解析 由单链表的存储
41、结构可知,每个结点的指针域保存其后继结点的指针。将指针为 q 的新结点插入到指针为 p 的结点之后,则原指针为 p 的结点的后继结点成为新结点的后继结点,由单链表的存储结构可知应执行 q.link:=p.link,新结点成为指针 p 的后继结点,因此应执行 p.link:=q。综上所述,选项 C)是正确的。(23).对一组记录的关键码38,25,74,63,52,48),有 h(k)=k mod 7,若利用线性探测的开地址法处理冲突,散列表长度为 7,则在该散列表上进行的平均查找长度应为U /U。 A.1.5 B.1.7 C.2 D.2.3(分数:1.00)A.B.C. D.解析:(24).有
42、如下请求磁盘服务的队列,要访问的磁道分别是 98、183、37、122、14、124、65、67。现在磁头在 53 道上,若按最短寻道时间优先法,磁头点的移动道数是_。 A. 234 B. 235 C. 236 D. 237(分数:1.00)A.B.C. D.解析:解析 最短寻道时间优先算法总是让查找时间最短的那个请求先执行,而不管请求访问者到来的先后时间,即靠近当前移动臂位置的请求访问者将优先执行,当前磁头在 53 道上,则总的移动道的是12+2+30+ 23+84+24+2+59=236。(25).在对数据库的系统故障进行恢复时,需要对日志文件进行 _ 。 A. 反向扫描 B. 正向扫描
43、C. 双向扫描 D. 随机扫描(分数:1.00)A.B. C.D.解析:(26).对于 n 个结点的单向链表(无表头结点)需要指针单元的个数至少为_。 A. n-1 B. n C. n+1 D. 2n (分数:1.00)A.B.C. D.解析:解析 在 n 个结点的单向链表(无表头结点)中,每个结点都有一个指针单元(即指针域),加上头指针,至少需要 n+1 个指针单元。(27).关系数据库中的关系应满足一定的要求,最起码的要求是达到 1NF,即满足 A. 每个属性都是不可分解的 B. 主码属性唯一标识关系中的元组 C. 关系中的元组不可重复 D. 每个非码属性都完全依赖于主码属性(分数:1.00)A. B.C.D.解析:解析 第一范式的定义是:如果关系模式 R 的每个属性都是不可分解的,则称 R 为第一范式。(28).计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播,破坏系统正常工作的一种具有繁殖能力的U /U。 A. 指令 B. 程序 C. 设备 D. 文件(分数:1.00)A.B. C.D.解析:解析 计算机病毒是一种特殊的具有破坏性的计算机程序,它具有自我复制能力,可通过非授权入侵而隐藏在可执行程序或数据文件中。(29).下列关于 SQL 叙述中,不正确的是 A. SQL 称为结构化查询语言 B. SQL 是在 1976 年由