1、国家三级(数据库技术)笔试-试卷 38及答案解析(总分:150.00,做题时间:90 分钟)一、选择题(总题数:53,分数:108.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。_2.系统软件一般包括 服务性程序 语言处理程序 操作系统 数据库管理系统(分数:2.00)A.、和B.、和C.、和D.全部3.为提高产品质量、降低生产成本,利用计算机控制、操作和管理生产设备的系统称为(分数:2.00)A.CAT系统B.CAI系统C.CAD系统D.CAM系统4.计算机输出设备的功能是(分数:2.00)A.将计算机运算的二进制结果信息
2、打印输出B.将计算机内部的二进制信息显示输出C.将计算机运算的二进制结果信息打印输出和显示输出D.将计算机内部的二进制信息转换为人和设备能识别的信息5.Internet上的计算机,在通信之前需要(分数:2.00)A.建立主页B.指定一个 IP地址C.使用 www服务D.发送电子邮件6.信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法? . 复制信息 剪裁信息 窃听信息(分数:2.00)A.,和B.和C.和D.全部7.计算机病毒是一种具有破坏性的计算机程序,它是(分数:2.00)A.最初由系统自动生成的程序B.具有恶毒内容的文件C.具有自我再生能力的程序D.只通
3、过网络传播的文件8.以下关于数据的存储结构的叙述中哪一条是正确的?(分数:2.00)A.数据的存储结构是数据间关系的抽象描述B.数据的存储结构是逻辑结构在计算机存储器中的实现C.数据的存储结构分为线性结构和非线性结构D.数据的存储结构对数据运算的具体实现没有影响9.以下关于队列的叙述中哪一条是不正确的?(分数:2.00)A.队列的特点是先进先出B.队列既能用顺序方式存储,也能用链接方式存储C.队列适用于二叉树对称序周游算法的实现D.队列适用于树的层次次序周游算法的实现10.单链表的每个结点中包括一个指针 link,它指向该结点的后继结点。现要将指针 q指向的新结点插人到指针 p指向的单链表结点
4、之后,下面的操作序列中哪一个是正确的? (分数:2.00)A.q:=p. link; pLink:=qlink;B.plink:=q1ink; q:=p1ink;C.qlink:=plink; p1ink:=q;D.p1ink:=q; qlink:=plink;11.按行优先顺序存储下三角矩阵 的非零元素,则计算非零元素 aij(1jin)的地址的公式为(分数:2.00)A.LOC(aij=LOC(a11)+i(i+1)/2+jB.LOC(aij)=LOC(a11)+i(i+1)/2+(j-1)C.LOC(aij)=LOC(a11)+i(i-1)/2+jD.LOC(aij)=LOC(a11)+
5、i(i-1)/2+(j-1)12.在顺序表(3,6,8,10,12,15,16,18,21,25,30)中,用二分法查找关键码值 11,所需的关键码比较次数为(分数:2.00)A.2B.3C.4D.513.设散列表的地址空间为 0到 10,散列函数为 h(k)=k mod 11,用线性探查法解决碰撞。现从空的散列表开始,依次插入关键码值 95,14,27,68,82,则最后一个关键码 82的地址为(分数:2.00)A.4B.5C.6D.714.设待排序关键码序列为(25,18,9,33,67,82,53,95,12,70),要按关键码值递增的顺序进行排序,采取以第一个关键码为分界元素的快速排序
6、法,第一趟完成后关键码 95被放到了第几个位置?(分数:2.00)A.7B.8C.9D.1015.下列关于进程间通信的描述中,不正确的是(分数:2.00)A.进程互斥是指每次只允许一个进程使用临界资源B.进程控制是通过原语实现的C.P、V 操作是一种进程同步机制D.管道不是一种进程高级通信机制16.引人多道程序设计技术的目的是(分数:2.00)A.增强系统的用户友好性B.提高系统实时性C.充分利用处理器资源D.扩充内存容量17.在程序状态字 PSW中设置了一位用于控制用户程序不能执行特权指令,这一位是(分数:2.00)A.保护位B.CPU状态位C.屏蔽位D.条件位18.下列关于文件系统当前目录
7、的描述中,哪个是不正确的?(分数:2.00)A.每个用户可以有一个当前目录B.引人当前目录可以加快检索速度C.查找文件时可以使用部分路径名D.当前目录不能随意改变19.下列关于紧凑技术的叙述中,哪个是不正确的?(分数:2.00)A.内存中任意一个程序都可以随时移动B.移动可以集中分散的空闲区C.移动会增加处理器的开销D.采用紧凑技术时应尽可能减少移动的信息量20.引入虚拟存储技术的关键前提是(分数:2.00)A.有大容量的外存B.程序执行的局部性原理C.硬件提供地址转换机制D.选择一种合适的页面调度算法21.文件系统的多级目录结构是一种(分数:2.00)A.线性结构B.树形结构C.散列结构D.
8、双链表结构22.构成文件的基本单位是字符,这一类文件称为(分数:2.00)A.流式文件B.记录式文件C.顺序文件D.索引文件23.下列哪一种(些)磁盘调度算法只考虑了公平性? 先来先服务 最短寻道时间优先 扫描(分数:2.00)A.B.C.和D.全部24.在数据库技术中,反映现实世界中事物的存在方式或运动状态的是(分数:2.00)A.信息B.数据C.消息D.命令25.信息的价值与信息的哪些性质密切相关? 准确性 及时性 可靠性 开放性 完整性(分数:2.00)A.、和B.、和C.、和D.、和26.在关系数据库中,视图(view)是三级模式结构中的(分数:2.00)A.内模式B.模式C.存储模式
9、D.外模式27.在数据库的三级模式结构中,内模式有(分数:2.00)A.1个B.2个C.3个D.任意多个28.在关系数据库系统中,当关系的型改变时,用户程序也可以不变。这是(分数:2.00)A.数据的物理独立性B.数据的逻辑独立性C.数据的位置独立性D.数据的存储独立性29.设关系 R和 S的元组个数分别为 100和 300,关系 T是 R与 S的笛卡尔积,则 T的元组个数是(分数:2.00)A.400B.10000C.30000D.9000030.下面对于关系的叙述中,哪个是不正确的?(分数:2.00)A.关系中的每个属性是不可分解的B.在关系中元组的顺序是无关紧要的C.任意的一个二维表都是
10、一个关系D.每一个关系只有一种记录类型31.设关系 R与关系 S具有相同的目(或称度),且相对应的属性的值取自同一个域,则 R-(R-S)等于(分数:2.00)A.BSB.RSC.RSD.R-S32.在关系代数中,从两个关系的笛卡尔积中,选取它们属性间满足一定条件的元组的操作,称为(分数:2.00)A.投影B.选择C.自然连接D. 连接33.SQL语言集数据查询、数据操纵、数据定义和数据控制功能于一体,语句 ALTER TABLE实现哪类功能?(分数:2.00)A.数据查询B.数据操纵C.数据定义D.数据控制34.在关系数据库系统中,为了简化用户的查询操作,而又不增加数据的存储空间,常用的方法
11、是创建(分数:2.00)A.另一个表(table)B.游标(cursor)C.视图(view)D.索引(index)35.数据库管理系统中的安全控制模块属于(分数:2.00)A.数据库定义程序模块B.数据库操纵程序模块C.数据库运行管理程序模块D.数据库组织、存储和管理程序模块36.下面所列的条目中 语法检查 语义检查 用户存取权限检查 数据完整性检查 当用户发出查询数据库数据的命令时,数据库管理系统需要进行的检查是(分数:2.00)A.和B.、和C.和D.全部37.下述哪一种方法不属于并行数据库物理存储中常用的关系划分方法?(分数:2.00)A.轮转法B.投影法C.散列分布D.范围分布38.
12、下面的条目中,哪些是 IBM数据仓库三层结构中的组成部分? OLTP 业务系统 前台分析工具 数据仓库 数据集市(分数:2.00)A.、和B.、和C.、和D.、和39.“事务的所有操作在数据库中要么全部正确反映出来要么全部不反映”,这是事务的哪个特性?(分数:2.00)A.原子性B.一致性C.隔离性D.持久性40.若事务 T对数据 R已经加了 X锁,则其他事务对数据 R(分数:2.00)A.可以加 S锁不能加 X锁B.不能加 S锁可以加 X锁C.可以加 S锁也可以加 X锁D.不能加任何锁41.关于“死锁”,下列说法中正确的是(分数:2.00)A.死锁是操作系统中的问题,数据库系统中不存在B.只
13、有出现并发操作时,才有可能出现死锁C.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库D.当两个用户竞争相同的资源时不会发生死锁42.下述哪一个 SQL语句用于实现数据存取的安全机制?(分数:2.00)A.COMMITB.ROLLBACKC.GRANTD.CREATETABLE43.由于关系模式设计不当所引起的插入异常指的是(分数:2.00)A.两个事务并发地对同一关系进行插入而造成数据库不一致B.由于码值的一部分为空而不能将有用的信息作为一个元组插入到关系中C.未经授权的用户对关系进行了插入D.插入操作因为违反完整性约束条件而遭到拒绝44.下面关于函数依赖的叙述中,不正确的是(分数:
14、2.00)A.若 XY,XZ,则 XYZB.若 XYZ,则 XZ,YZC.若 XY,WYZ,则 XWZD.若 XY,则 XZYZ45.下面有关各种范式之间的包含关系的描述中,正确的是(分数:2.00)A.B.C.D.46.下面有关模式分解的叙述中,不正确的是(分数:2.00)A.若一个模式分解保持函数依赖,则该分解一定具有无损连接性B.若要求分解保持函数依赖,那么模式分解可以达到 3NF,但不一定能达到 BCNFC.若要求分解既具有无损连接性,又保持函数依赖,则模式分解可以达到 3NF,但不一定能达到 BCNFD.若要求分解具有无损连接性,那么模式分解一定可以达到 BCNF47.下面有关 E-
15、R模型向关系模型转换的叙述中,不正确的是(分数:2.00)A.一个实体类型转换为一个关系模式B.个 1:1 联系可以转换为个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并C.一个 1:n 联系可以转换为个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并D.一个 m:n 联系转换为一个关系模式48.下面哪个工具不属于数据库应用开发的 CASE工具?(分数:2.00)A.Sybase公司的 PowerDesignerB.Uniface公司的 UnifaeeC.Oracle公司的 Designer/2000D.Rational公司的 Rose49.下列关于 Delphi
16、的叙述中,哪种是不正确的?(分数:2.00)A.Delphi属于第四代语言B.Delphi基于面向对象编程方法,是一种可视化开发工具C.Delphi提供了数据迁移工具(DataPump),可以实现数据从一个数据库到另一个数据库的迁移D.Delphi可以方便地支持数据仓库的创建50.下列关于“分布式数据库系统”的叙述中,正确的是(分数:2.00)A.分散在各节点的数据是不相关的B.用户可以对远程数据进行访问,但必须指明数据的存储节点C.每一个节点是一个独立的数据库系统,既能完成局部应用,也支持全局应用D.数据可以分散在不同节点的计算机上,但必须在同一合计算机上进行数据处理51.下面有关对象关系数
17、据库管理系统的叙述中,不正确的是(分数:2.00)A.数据类型不能嵌套B.可以创建新的数据类型C.继承性只适用于组合类型,子类继承超类的所有数据元素D.可以构造复杂对象的数据类型,集合是一种类型构造器下列问题是基于如下描述:有 5个进程 P1,R2,P3,P4,P5,它们几乎同时进入就绪队列,它们的优先数和需要的处理器时间如下表所示。假设优先数小的优先级高,忽略进行调度等所花费的时间。(分数:4.00)(1).采用“不可剥夺优先数”调度算法,进程执行的次序是(分数:2.00)A.P1、P1、P5、P3、P4B.P2、P3、P1、P5、P4C.P4、P1、P3、P5、P2D.P4、P3、P1、P
18、5、P2(2).采用“不可剥夺优先数”调度算法,进程在就绪队列中的平均等待时间为(分数:2.00)A.6B.7C.8D.9下列问题是基于“学生-选课-课程”数据库中如下三个关系:S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER) 查找学生号为“200301188“的学生的“数据库”课程的成绩,至少将使用关系(分数:4.00)(1).查找学生号为“200301188“的学生的“数据库”课程的成绩,至少将使用关系(分数:2.00)A.S和 SCB.SC和 CC.S和 CD.S、SC 和 C(2).把学生的学号及他的平均成绩定义为个视图。定
19、义这个视图时,所用的 SELECT语句中将出现哪些子句? FROM WHERE GROUPBY ORDER BY(分数:2.00)A.和B.和C.、和D.全部二、填空题(总题数:21,分数:42.00)52.填空题(每空)请将每一个空的正确答案写在答题卡上。(分数:2.00)_53.语言处理程序应属于 1 软件。(分数:2.00)填空项 1:_54.能够惟一确定 Internet上每一台计算机位置的是 1。(分数:2.00)填空项 1:_55.设根结点的层次为 0,则高度为 k的二叉树的最大结点数为 1。(分数:2.00)填空项 1:_56.用数组 A1n顺序存储完全二叉树的各结点,则当 i0
20、,且 i= 1 时,结点 Ai的右子女是结点A2i+1,否则结点 Ai没有右子女。(分数:2.00)填空项 1:_57.散列法存储中处理碰撞的方法主要有两类: 1 和开地址法。(分数:2.00)填空项 1:_58.实时操作系统能够及时响应随时发生的外部事件,并在严格的 1 范围内完成对该事件的处理。(分数:2.00)填空项 1:_59.在支持线程的操作系统中,同一个进程中的各个线程共享进程的 1。(分数:2.00)填空项 1:_60.从资源分配的角度可将设备分类为 1、共享设备和虚拟设备。(分数:2.00)填空项 1:_61.在数据库技术中,网状数据模型的典型代表是 1 系统,这是 20世纪
21、70年代数据库语言研究会下属的数据库任务组提出的一个系统方案。(分数:2.00)填空项 1:_62.数据库管理系统是位于用户和 1 之间的一个数据管理软件。(分数:2.00)填空项 1:_63.关系代数是关系操纵语言的一种传统表示方式,它以集合代数为基础,它的运算对象和运算结果均为 1。(分数:2.00)填空项 1:_64.数据模型由数据结构、数据操作和 1 三个要素组成。(分数:2.00)填空项 1:_65.在数据库管理系统中,DBMS 提供的 1 语言的语句可以嵌人到某一高级语言中,该语言称为宿主语言。(分数:2.00)填空项 1:_66.DB2数据库管理系统为了提高性能,当连接所涉及的事
22、实表达到三个或三个以上的时候,DB2 可自动地判断是否使用星型连接技术(star join)和 1 索引进行优化。(分数:2.00)填空项 1:_67.如果某事务成功完成执行,则该事务称为 1 事务。(分数:2.00)填空项 1:_68.用户可以对数据库有不同的访问权限,其中 resoune权限是允许 1。(分数:2.00)填空项 1:_69.用户关系模式 R中所有的属性都是主属性,则 R的规范化程度至少达到 1。(分数:2.00)填空项 1:_70.关系模式分解的等价性标准主要有两个,它们是分解具有无损连接性和分解 1。(分数:2.00)填空项 1:_71.在面向对象模型中,子类的对象拥有其
23、超类的对象的全部属性和方法,称为子类对超类的 1。(分数:2.00)填空项 1:_72.在数据仓库的三层体系结构中,中间层为 1 服务器。(分数:2.00)填空项 1:_国家三级(数据库技术)笔试-试卷 38答案解析(总分:150.00,做题时间:90 分钟)一、选择题(总题数:53,分数:108.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。_解析:2.系统软件一般包括 服务性程序 语言处理程序 操作系统 数据库管理系统(分数:2.00)A.、和B.、和C.、和D.全部 解析:解析:系统软件是随计算机出厂并具有通用功能的软
24、件,一般包括操作系统、语言处理程序、数据库管理系统和服务性程序等。由上面所述可知,题干中的 4项均属于系统软件的组成。3.为提高产品质量、降低生产成本,利用计算机控制、操作和管理生产设备的系统称为(分数:2.00)A.CAT系统B.CAI系统C.CAD系统D.CAM系统 解析:解析:计算机辅助设计不仅应用于产品和工程辅助设计(CAD) ,而且还包括辅助制造(CAM)、辅助测试(CAT)、辅助教学(CAI)等多方面的内容。其中计算机辅助制造(CAM)是利用计算机进行生产设备的控制、操作和管理的系统,能提高产品质量,降低生产成本,缩短生产周期,并有利于改善生产人员的工作条件。4.计算机输出设备的功
25、能是(分数:2.00)A.将计算机运算的二进制结果信息打印输出B.将计算机内部的二进制信息显示输出C.将计算机运算的二进制结果信息打印输出和显示输出D.将计算机内部的二进制信息转换为人和设备能识别的信息 解析:解析:以存储程序原理为基础的冯.诺依曼结构的计算机,一般由五大功能部件组成,它们是:运算器、控制器、存储器、输入设备和输出设备。其中的计算机输出设备的功能是:将计算机内部二进制形式的信息转换为人们所需要或其他设备所能接受和识别的信息形式。5.Internet上的计算机,在通信之前需要(分数:2.00)A.建立主页B.指定一个 IP地址 C.使用 www服务D.发送电子邮件解析:解析:In
26、ternet 地址能够惟一确定 Internet上每台计算机与每个用户的位置。Internet 上的计算机地址有两种表达形式:1P 地址和域名。Internet 上的每台计算机、路由器在通信之前首先需要指定一个 IP地址。IP 地址是 Internet赖以工作的基础。6.信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法? . 复制信息 剪裁信息 窃听信息(分数:2.00)A.,和B.和C.和D.全部 解析:解析:在网络传输的过程中,会出现 4种攻击类型,信息被截获,信息被窃听,信息被篡改,信息被伪造。因此题干中的三项均属于对信息传输安全性的攻击方式。7.计算机
27、病毒是一种具有破坏性的计算机程序,它是(分数:2.00)A.最初由系统自动生成的程序B.具有恶毒内容的文件C.具有自我再生能力的程序 D.只通过网络传播的文件解析:解析:计算机病毒是一种特殊的具有破坏性的计算机程序,具有自我复制能力,可通过非授权入侵而隐藏在可执行程序或数据文件中。具有传染性、破坏性、隐蔽性、潜伏性和可激发性。计算机病毒是人为的,选项 A不对;并不是其程序本身具有恶毒内容,而是它具有巨大的破坏性;病毒的传播途径很多,除网络传播外,还可通过文件的复制等途径传播。8.以下关于数据的存储结构的叙述中哪一条是正确的?(分数:2.00)A.数据的存储结构是数据间关系的抽象描述B.数据的存
28、储结构是逻辑结构在计算机存储器中的实现 C.数据的存储结构分为线性结构和非线性结构D.数据的存储结构对数据运算的具体实现没有影响解析:解析:数据的存储结构是逻辑结构在计算机存储器中的实现,分为顺序储存结构和链式存储结构。数据的逻辑结构是数据间关系的描述;数据的存储结构对数据运算的具体实现有影响,确定数据查询时所采用的方法时就要考虑这一点。9.以下关于队列的叙述中哪一条是不正确的?(分数:2.00)A.队列的特点是先进先出B.队列既能用顺序方式存储,也能用链接方式存储C.队列适用于二叉树对称序周游算法的实现 D.队列适用于树的层次次序周游算法的实现解析:解析:队列是另一种特殊的线性表,限定所有的
29、插入都在表的一端进行,所有的表的删除都在另一端进行,即先进先出。队列既能用顺序方式存储,也能用链接方式存储。树的层次序周游算法的实现是队列的应用;而二叉树对称序周游算法的实现实际上是栈的应用。10.单链表的每个结点中包括一个指针 link,它指向该结点的后继结点。现要将指针 q指向的新结点插人到指针 p指向的单链表结点之后,下面的操作序列中哪一个是正确的? (分数:2.00)A.q:=p. link; pLink:=qlink;B.plink:=q1ink; q:=p1ink;C.qlink:=plink; p1ink:=q; D.p1ink:=q; qlink:=plink;解析:解析:单链
30、表是链式存储的线性表,它的每个结点中包括一个指针 link,它指向该结点的后继结点的位置。将指针 q指向的新结点插入到指针 P指向的单链表结点之后的操作步骤是将指针 P所指向的地址赋于 q,将 q的值赋于日向的地址,其运算表达式为 qlink:=plink;p link:=q。11.按行优先顺序存储下三角矩阵 的非零元素,则计算非零元素 aij(1jin)的地址的公式为(分数:2.00)A.LOC(aij=LOC(a11)+i(i+1)/2+jB.LOC(aij)=LOC(a11)+i(i+1)/2+(j-1)C.LOC(aij)=LOC(a11)+i(i-1)/2+jD.LOC(aij)=L
31、OC(a11)+i(i-1)/2+(j-1) 解析:解析:如果按行优先顺序列出下三角矩阵中的非零元素,得到如下序列 A11,A21,A22An1,An2.Ann,把它顺序存储在内存中,第一行到第 i行共有非零元素的个数为i(i-1)/2,因此非零元素 Aij(1jin)的地址的公式为 LOC(Aij)=LOC (A11)+i(i-1)/2+(j-1)(此处假设每个元素只占一个存储单元)实际上这还可以考虑用特列法来解,这就是令 i=1,j=1,检验哪个选项是正确的。12.在顺序表(3,6,8,10,12,15,16,18,21,25,30)中,用二分法查找关键码值 11,所需的关键码比较次数为(
32、分数:2.00)A.2B.3C.4 D.5解析:解析:二分法查找是一种线性查找方法,其基本方法是:首先要用要查找的关键码与线性表中间位置结点的关键码值进行比较,这个中间结点把线性表分为两个子表,比较相等则查找完毕,不等则根据查找结果确定下一步的查找应该在哪一个子表中进行,如此下去,直到找到满足条件的结点:或者确定表中没有这样的结点。用二分法查找关键码值 11的顺序如下所示,其中内为本次栓索的子表,()内为该子表的中间结果。从图中可以看出,经四次查找后,确定表中没有这样的结点。因此本题正确答案为选项C(4)。 第一次:3,6,8,10,12,(15),16,18,21,25,30 第二次:3,6
33、,(8),10,12,15,16,18,21,25,30 第三次:3,6,8,(10),(12),15,16,18,21,25,30 第四次:3,6,8,10,(12),(15),16,18,21,25,30查找失败。13.设散列表的地址空间为 0到 10,散列函数为 h(k)=k mod 11,用线性探查法解决碰撞。现从空的散列表开始,依次插入关键码值 95,14,27,68,82,则最后一个关键码 82的地址为(分数:2.00)A.4B.5C.6 D.7解析:解析:散列表的基本思想是:由结点的关键码值决定结点的存储地址,即以关键码值 k为自变量通过一定的函数关系 h(称为散列函数),计算出
34、对应的函数值 h (k)来,把这个值解释为结点的存储地址,将结点存入该地址中。在散列表中,不同的关键码值可能对应到同一存储地址,这种现象叫碰撞,处理碰撞基本有两种方法:拉链法和线性探索法。在本题中,所采用的散列函数为 h(k)=k mod 11,用线性控查法解决碰撞。计算顺序如下:(1)h(95)=95 mod 11=7,存在地址为 7的位置;(2)h(14)=14 mod 11=3.存在地址为 3的位置;(3) h(27)=27 mod 11=5,存在地址为 5的位置,(4)h(68)=1 68 mod 11=2,存在地址为 2的位置;(5)h(82)=82 mod 11=5,与关键码为 2
35、7的存储位置发生碰撞,采用线性探索的方法解决,即将 82存在 5以后的首个开放位置,在本题中即为 6,所以 82存在的地址为 6的位置。14.设待排序关键码序列为(25,18,9,33,67,82,53,95,12,70),要按关键码值递增的顺序进行排序,采取以第一个关键码为分界元素的快速排序法,第一趟完成后关键码 95被放到了第几个位置?(分数:2.00)A.7B.8 C.9D.10解析:解析:快速排序法的基本方法是:在待排序序列中任取一记录,以它为基准用交换的方法将所有的记录分成两部分,关键码值比它小的一部分,关键码值比它大的另一部分,再分别对两个部分实施上述过程,一直重复到排序完成。在本
36、题中采取以第一个关键码 25为分界元素,按照快速排序的思想,第一趟完成后关键码序列变为(18,9,12, 25,33,67,82,53,95,70),所以关键码 95位置没变,还是第8。15.下列关于进程间通信的描述中,不正确的是(分数:2.00)A.进程互斥是指每次只允许一个进程使用临界资源B.进程控制是通过原语实现的C.P、V 操作是一种进程同步机制D.管道不是一种进程高级通信机制 解析:解析:其中进程互斥是指每次只允许一个进程使用临界资源;进程同步是指进程间的一种直接协作关系。进程控制的作用就是对于进程在整个生命周期中的各种状态之间转化进行有效的控制,进程控制是通过原语来实现的。P 操作
37、和 V操作都是原语,可以实现进程间的同步机制。目前常用的高级通信机制有消息缓冲通信、管理通信和信箱通信。管道是一种进程高级通信机制。16.引人多道程序设计技术的目的是(分数:2.00)A.增强系统的用户友好性B.提高系统实时性C.充分利用处理器资源 D.扩充内存容量解析:解析:所谓多道程序设计,就是允许多个程序进入内存并运行,其根本目的是充分利用处理器资源,提高整个系统的效率。17.在程序状态字 PSW中设置了一位用于控制用户程序不能执行特权指令,这一位是(分数:2.00)A.保护位B.CPU状态位 C.屏蔽位D.条件位解析:解析:CPU 交替执行操作系统和用户程序。在执行不同的程序时,根据运
38、行程序对机器指令的使用权限而将 CPU置为不同的状态。CPU 的状态属于程序状态宇 PSW中的一位。大多数计算机将 CPU状态划分为管态和目态,CPU 状态在管态时可执行指令系统的全集;在目态时只能执行非特权指令。18.下列关于文件系统当前目录的描述中,哪个是不正确的?(分数:2.00)A.每个用户可以有一个当前目录B.引人当前目录可以加快检索速度C.查找文件时可以使用部分路径名D.当前目录不能随意改变 解析:解析:当前目录又叫工作目录,是系统为用户提供一个目前正在使用的工作目录,查找文件时,既可以从根目录开始,也可从当前目录向下检索,从而缩短检索路径,提高检索速度。如果需要,用户可以随意更,
39、之当前目录。19.下列关于紧凑技术的叙述中,哪个是不正确的?(分数:2.00)A.内存中任意一个程序都可以随时移动 B.移动可以集中分散的空闲区C.移动会增加处理器的开销D.采用紧凑技术时应尽可能减少移动的信息量解析:解析:紧凑技术是解决计算机碎片的一种方法,其方法是移动所有的占有区域,将所有的空闲区合并成一片连续区域。紧凑技术可以集中分散的空闲区,提高内存的利用率,便于作业动态扩展内存,但紧凑技术会增加系统的开支,并且移动是有条件的,并不是所有的内存中的作业都能随时移动。因此在采用紧凑技术时,尽可能的减少需要移动的作业数和信息量。20.引入虚拟存储技术的关键前提是(分数:2.00)A.有大容
40、量的外存B.程序执行的局部性原理 C.硬件提供地址转换机制D.选择一种合适的页面调度算法解析:解析:虚拟存储技术的基本思想是利用大容量的外存来扩充内存,产生一个比有限的实际内存大的多的、逻辑的虚拟内存空间,以便能够有效地支持多道程序系统的实现和大型作业运行的需要,从而增强系统的处理能力。虚拟存储管理的效率与程序局部性程度有很大的关系,并且程序局部性原理是虚拟存储技术的关键前提。21.文件系统的多级目录结构是一种(分数:2.00)A.线性结构B.树形结构 C.散列结构D.双链表结构解析:解析:目前大多数操作系统都采用多级目录结构,又称树形目录结构,其中树叶结点表示普通文件,非叶结点表示目录文件。
41、多级目录的优点是便于文件分类,查找迅速,可实现文件的共享,缺点是比较复杂。22.构成文件的基本单位是字符,这一类文件称为(分数:2.00)A.流式文件 B.记录式文件C.顺序文件D.索引文件解析:解析:文件的逻辑结构是指文件的外部组织形式,即从用户角度看到的文件组织形式。文件的逻辑结构分为两类:流式文件和记录式文件。流式文件的基本单位是字符,而记录式文件的基本单位是记录。23.下列哪一种(些)磁盘调度算法只考虑了公平性? 先来先服务 最短寻道时间优先 扫描(分数:2.00)A. B.C.和D.全部解析:解析:磁盘调度由移臂调度和旋转调度两部分组成。移臂调度是根据访问者指定的柱面位置来决定执行次
42、序的调度;旋转调度是在同一柱面上调节多个访问者的读写请求的调度。移臂调度包括先来先服务算法,这是最公平而又最简单的算法,但效率不高;最短于道时间优先调度算法,可以降低平均服务时间,但缺乏公平性;扫描算法,这种算法比较公平,而且效率较高。由上面所述可知,只有先来先服务算法是只考虑了公平性。24.在数据库技术中,反映现实世界中事物的存在方式或运动状态的是(分数:2.00)A.信息 B.数据C.消息D.命令解析:解析:信息是现实世界事物的存在方式或运动状态的反映,具有可感知、可存储、可加工、可传递和可再生等自然属性;信息又是社会各行各业不可缺少的资源,这也是信息的社会属性。而数据是描述现实世界事物的
43、符号记录,是指用物理符号记录下来的可以鉴别的信息。25.信息的价值与信息的哪些性质密切相关? 准确性 及时性 可靠性 开放性 完整性(分数:2.00)A.、和B.、和C.、和 D.、和解析:解析:信息是有价值的,信息的价值与其准确性、及时性、完整性和可靠性有关。26.在关系数据库中,视图(view)是三级模式结构中的(分数:2.00)A.内模式B.模式C.存储模式D.外模式 解析:解析:数据库的三级模式结构是指数据库系统由外模式、模式和内模式三级抽象模式构成。模式也称逻辑模式或概念模式,模式是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图,一个数据库只有一个模式;外模式也称子
44、模式、用户模式,可以描述某个特定的用户组所使用的那一部分的数据库,一个数据库可以有多个外模式;内模式也称物理模式,是数据库内部的表示方法。在关系数据库中,模式对应基本表(table)、外模式对应于视图、而内模式对应于存储文件。因此视图(view)是三级模式结构中的外模式。27.在数据库的三级模式结构中,内模式有(分数:2.00)A.1个 B.2个C.3个D.任意多个解析:解析:内模式也叫物理模式或存储模式,是数据库内部的表示方法。一个数据库只有一个内模式,它用于描述数据库的物理存储结构。内模式使用物理数据模型,并描述数据库的存取路径和数据存储的全部细节。因此可以说在数据库的三级模式结构中,内模
45、式只有一个。28.在关系数据库系统中,当关系的型改变时,用户程序也可以不变。这是(分数:2.00)A.数据的物理独立性B.数据的逻辑独立性 C.数据的位置独立性D.数据的存储独立性解析:解析:模式描述的是数据库结构的全部逻辑结构。外模式描述的是数据的局部逻辑结构。当模式改变时(如增加嘶的。关系、改变关系的型),数据库管理员对各个外模式模式的映像作相应的修改,可以使外模式不变。而应用程序是根据数据的外模式编写的,从而使用户程序不必修改,保证了数据的逻辑独立性。因此当关系的型改变时,用户程序也可以不变,这是数据的逻辑独立性。29.设关系 R和 S的元组个数分别为 100和 300,关系 T是 R与
46、 S的笛卡尔积,则 T的元组个数是(分数:2.00)A.400B.10000C.30000 D.90000解析:解析:广义笛卡尔积的定义如下:设关系 R、S 的元数分别为 r、s,定义 R和 S的笛卡尔积是一个(r+z)元数的集合,每一个元组的前 r个分量来自 R,后 s个分量来自 S,则关系 R、S 的广义笛卡尔积有k1k2个元组。由上面的定义可知对于元组分别为 100和 300的关系 R、5 的广义笛卡尔积形成的关系T,其元组为 100300=30000。30.下面对于关系的叙述中,哪个是不正确的?(分数:2.00)A.关系中的每个属性是不可分解的B.在关系中元组的顺序是无关紧要的C.任意的一个二维表都是一个关系 D.每一个关系只有一种记录类型解析:解析:在关系中的 1NF要求元组的每个属性是不可再分的数据项;在二维表中的一行记录成为一个元组,元组的顺序是可以换的;一个关系对应一张二维表,但不是任意一个二维表都能表示一个关系;选项 D所述的每一个关系只有一种记录类型也是正确的。31.设关系 R与关系 S具有相同的目(或称度),且相对应的属性的值取自同一个域,则 R-(R-S)等于(分数:2.00)A.BSB.RS C.RSD.R-S解析:解析:传统集合运算包括并、交、差和广义笛卡尔积