欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】国家三级(数据库技术)笔试-试卷42及答案解析.doc

    • 资源ID:1331005       资源大小:116KB        全文页数:22页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】国家三级(数据库技术)笔试-试卷42及答案解析.doc

    1、国家三级(数据库技术)笔试-试卷 42及答案解析(总分:166.00,做题时间:90 分钟)一、选择题(总题数:61,分数:124.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。_2.除个别结点外,其余结点只能有 1个前驱结点,可有任意多个后继结点,这样的结构为_。(分数:2.00)A.线性结构B.树型结构C.图形结构D.拓扑结构3.关系模型中常用的关系操作包括 选择 投影 连接 查询 删除(分数:2.00)A.,和B.,和C.,和D.全部4.进程从运行状态进入就绪状态的原因是(分数:2.00)A.被调度程序选中占有 CPU

    2、B.等待某一事件发生C.等待的事件已发生D.时间片用完5.当数据库系统发生故障时,根据现场数据内容、日志文件的故障前映像和( )来恢复系统的状态。(分数:2.00)A.库文件B.日志文件C.检查点文件D.后备文件6.下面对进程和线程所具有特性的比较中,正确的有( )。 同一进程中的线程切换不会引起进程切换 从一个进程中的线程切换到另一个进程中的线程时会引起进程切换 创建、撤销切换进程时的开销会远大于相应的线程操作 引入线程的操作系统能更有效地使用资源和提高系统吞吐量(分数:2.00)A.和B.和C.、和D.全都是7.中断及中断处理是计算机系统的重要功能,下述各项哪些可能成为中断源? ( ) 输

    3、入输出设备 数据通道 时钟 软件(分数:2.00)A.B.和C.、和D.都可能8.事务中包含的所有操作要么都执行,要么都不执行,这一特性称为事务的( )。(分数:2.00)A.永久性B.隔离性C.完整性D.原子性9.数据库管理系统中用于定义和描述数据库逻辑结构的语言称为( )。(分数:2.00)A.数据库定义语言(DDL)B.数据库子语言(SubDL)C.数据操纵语言(DML)D.数据结构语言10.在 DBS中,DBMS 和 OS之间的关系是( )。(分数:2.00)A.相互调用B.DBMS调用 OSC.OS调用 DBMSD.并发运行11.在下列计算机语言中,哪个(哪些)依赖于具体的机器?(

    4、) 高级语言 机器语言 汇编语言(分数:2.00)A.只有B.只有C.和D.、和12.关系模型有三类完整性约束:实体完整性、参照完整性和用户定义的完整性。定义外键实现的是哪(些)类完整性? ( )(分数:2.00)A.实体完整性B.参照完整性C.用户定义的完整性D.实体完整性、参照完整性和用户定义的完整性13.在数据组织方法的层次方法是基于_的数据操作集合、完整性规则集合。(分数:2.00)A.二维表B.链路结构C.图结构D.树结构14.操作系统中,“死锁”的概念是指_。(分数:2.00)A.程序死循环B.硬件发生故障C.两个或多个并发进程各自占有某种资源而又等待别的进程释放它们所占有的资源D

    5、.系统停止运行15.数据库管理系统中的数据操纵语言(DML)所实现的操作一般包括( )。(分数:2.00)A.查询、插入、修改、删除B.排序、授权、删除C.建立、插入、修改、排序D.建立、授权、修改16.下列描述正确的是(分数:2.00)A.系统软件是紧挨着计算机硬件的第一层软件B.操作系统是紧挨着计算机硬件的第一层软件C.编译软件是紧挨着计算机硬件的第一层软件D.应用软件是紧挨着计算机硬件的第一层软件17.为了减少栈溢出的可能性,可让两个栈共享一片连续内存空间,两个栈的栈底分别设在这片空间的两端,这样,只有当( )时才可能产生上溢。(分数:2.00)A.两个栈的栈顶在栈空间的某一位置相遇B.

    6、其中一个栈的栈顶到达栈空间的中心点C.两个栈的栈顶同时到达栈空间的中心点D.两个栈均不空,且一个栈的栈顶到达另一个栈的栈底18.Oracle系统不仅具有高性能的 RDBMS,而且提供全过程的应用开发工具。如果要进行数据库建模,使用的是(分数:2.00)A.SQL * ConnectB.Oracle Designer 2000C.Oracle Developer 2000D.Oracle Financials19.以下关于数据的存储结构的叙述中哪一条是不正确的?(分数:2.00)A.数据的存储结构是数据间关系的描述B.数据的存储结构是逻辑结构在计算机存储器中的实现C.数据的存储结构分为顺序存储结

    7、构和链式存储结构D.数据的存储结构对数据运算的具体实现有影响20.由分别带权 9,2,3,5,6 的五个叶子结点生成的哈夫曼树,该树的带权路径长度为(分数:2.00)A.50B.60C.55D.6521.数据库结构的描述和定义是 DBMS运行的基本依据,它们存储于(分数:2.00)A.封锁表B.数据字典C.索引D.日志22.若事务 T对数据 R已经加了 X锁,则其他事务对数据 R(分数:2.00)A.可以加 S锁不能加 X锁B.不能加 S锁可以加 X锁C.可以加 S锁也可以加 X锁D.不能加任何锁23.在关系数据库中,表(table)是三级模式结构中的(分数:2.00)A.外模式B.模式C.存

    8、储模式D.内模式24.下列关于密钥管理的说法正确的是 _。(分数:2.00)A.密钥管理影响到密码系统的安全,其投入不用考虑到经济性原则B.密钥管理只包括密钥的产生、存储、分配、保护、丢失C.密钥管理中最重要的技术是密钥的产生和销毁D.密钥管理需要考虑到系统的可靠性和有效性25.下列叙述正确的是(分数:2.00)A.E-R模型接近人的思想,容易理解,因此很容易被数据库系统接受B.在网状模型中,一个子结点可以有多个父结点C.在网状模型中,两个结点之间只能有一种联系D.网状模型的数据结构在物理上不易实现,效率较低26.在 SQL中,内模式对应于“存储文件”,模式对应于哪一部分?(分数:2.00)A

    9、.视图B.基本表C.关系数据库D.数据查询27.在顺序表(3,6,8,10,12,15,16,18,21,25,30)中,用二分法查找关键码值 11,所需的关键码比较次数为(分数:2.00)A.2B.3C.4D.528.当一个事务执行期间所使用的数据不能被第二个事务再使用,直到第一个事务结束为止,这种性质称为事务的( )。(分数:2.00)A.串行性B.隔离性C.永久性D.原子性29.在下列解决死锁的方法中,属于死锁预防策略的是(分数:2.00)A.资源有序分配法B.资源分配图化简法C.死锁检测算法D.银行家算法30.数据库、数据库系统、数据库管理系统三者之间的关系是(分数:2.00)A.数据

    10、库包含数据库系统和数据库管理系统B.数据库系统包含数据库和数据库管理系统C.数据库管理系统包含数据库和数据库系统D.以上都不正确31.以下关于数据的逻辑结构的叙述中,哪一条是不正确的?(分数:2.00)A.数据的逻辑结构是数据间关系的描述B.数据的逻辑结构不仅反映数据间的逻辑关系,而且反映其在计算机中的存储方式C.数据的逻辑结构分为线性结构和非线性结构D.树形结构是典型的非线性结构32.操作系统的基本特征中,一个是共享性,另一个是(分数:2.00)A.动态性B.并发性C.交互性D.制约性33.概念设计阶段,需要确定实体型特征由哪些属性组合而成,这个工作是对数据进行( )抽象。(分数:2.00)

    11、A.分类B.聚集C.概括D.数据抽象34.若系统中有 5个并发进程涉及某个相同的变量,则变量的相关临界区是由几个临界区构成?(分数:2.00)A.2个B.3个C.4个D.5个35.在层次数据库中表达实体类型及实体之间联系用的数据结构是(分数:2.00)A.网状B.表C.有向图D.树型36.在建立表结构时定义关系完整性规则_。(分数:2.00)A.使 DBS能够自动维护数据完整性约束条件B.还需要编程实现数据完整性约束条件C.没有必要定义D.将使系统操作复杂37.实际上数据库设计者能有效控制的是(分数:2.00)A.辅助空间B.数据通信延迟时间C.I/O队列等待时间D.封锁延迟38.CPU工作状

    12、态分为目态和管态两种,从目态转换成管态的惟一途径是(分数:2.00)A.运行进程修改程序状态字B.中断屏蔽C.中断D.进程调度程序39.从计算机软件系统的构成看,DBMS 是建立在什么软件之上的软件系统?(分数:2.00)A.硬件系统B.操作系统C.语言处理系统D.编译系统40.当下述哪一条成立时,称 XY 为平凡的函数依赖?(分数:2.00)A.X包含于 YB.Y包含于 XC.XYD.41.在数据库三级模式结构中,外模式的个数( )。(分数:2.00)A.只有一个B.可以有任意多个C.与用户个数相同D.由设置的系统参数决定42.数据库管理系统(DBMS)的层次结构中,数据存取层的处理对象是_

    13、。(分数:2.00)A.单个元组B.日志C.系统缓冲区D.索引下列问题基于如下描述:有关系模式 P(C,S,T,R,G),根据语义有如下函数依赖集: FCT,STR,TRC,SCG。(分数:6.00)(1).下列属性组中的哪一个(些)是关系 P的候选码?_。 (C,S) (C,R) (S,T) (T,R) (S,R)(分数:2.00)A.只有B.和C.、和D.、和(2).关系模式 P的规范化程度最高达到_。(分数:2.00)A.1NFB.2NFC.3NFD.BCNF(3).现将关系模式 P分解为两个关系模式 P1(C,T,R),P2(C,3,G),那么这个分解_。(分数:2.00)A.不具有无

    14、损连接性,不保持函数依赖B.具有无损连接性,保持函数依赖C.不具有无损连接性,保持函数依赖D.具有无损连接性且保持函数依赖43.由 3个结点可以构造出多少种不同的二叉树(分数:2.00)A.2B.3C.4D.544.分时系统的特点是 .多路性 .交互性 .独占性 .及时性(分数:2.00)A.,B.C.,D.全部45.进程控制块 PCB的内容可以分成哪几部分?(分数:2.00)A.进程信息和控制信息B.进程信息和现场信息C.调度信息和现场信息D.调度信息和进程信息46.下列属于 SQL语言特点的是.数据查询 . 数据操纵 . 数据定义 . 数据控制(分数:2.00)A.,和B.,和C.,和D.

    15、全部47.已知成绩关系如下图所示。执行 SQL语句:SELECTCOUNT(DISTINCT 学号)FROM 成绩 WHERE分数60 查询结果中包含的元组数目是 (分数:2.00)A.1B.2C.3D.448.下列等式中,哪一个是不正确的?(分数:2.00)A.B.C.D.49.汇编语言是一种符号语言,通常用指令功能的英义词缩写代替操作码。助记符 MOV表示的指令是(分数:2.00)A.加法B.中断C.空操作D.传送50.计算机系统中判别是否有中断事件发生应是在(分数:2.00)A.进程切换时B.执行完一条指令后C.执行 P操作后D.由用户态转入核心态时51.由 3个节点可以构造出多少种不同

    16、的二叉树?(分数:2.00)A.2B.3C.4D.552.若执行下面列出的操作,哪一项操作不能成功执行?(分数:2.00)A.从 EMP中删除行(010,王宏达,01,1200)B.在 EMP中插入行(102,赵敏,01,1500)C.将 EMP中雇员号=056的工资改为 1600元D.将 EMP中雇员号=101的部门号改为0553.关于计算机语言,下面叙述不正确的是(分数:2.00)A.高级语言是独立于具体的机器系统的B.汇编语言对于不同类型的计算机,基本上不具备通用性和可移植性C.高级语言是先于低级语言诞生的D.一般来讲,与高级语言相比,机器语言程序执行的速度较快54.在并发控制的技术中,

    17、最常用的是封锁方法。对于共享锁(s)和排它锁(x)来说,下面列出的相关关系中,哪一个是不正确的?(分数:2.00)A.X/X:TRUEB.S/S:TRUEC.S/X:FALSED.X/S:FALSE55.下列描述正确的是(分数:2.00)A.系统软件是紧挨着计算机硬件的第一层软件B.操作系统是紧挨着计算机硬件的第一层软件C.编译软件是紧挨着计算机硬件的第一层软件D.应用软件是紧挨着计算机硬件的第一层软件56.下列关于浏览器/服务器结构软件开发的叙述中,哪一条是不正确的?( )A) 信息系统一般按照逻辑结构可划分为表现层、应用逻辑层和业务逻辑层 B) 以应用服务器为中心的模式中,客户端一般有基于

    18、脚本和基于构件的两种实现方式 C) 以 Web服务器为中心的模式中,所有的数据库应用逻辑都在 Web服务器端的服务器扩展程序中执行 D) 以数据库服务器为中心的模式中,数据库服务器和 HTTP服务器是紧密结合的(分数:2.00)A.B.C.D.57.下面的条目中,哪些是 IBM数据仓库三层结构中的组成部分? .OLTP 业务系统 .前台分析工具 .数据仓库 .数据集市(分数:2.00)A.、和B.、和C.、和D.、和58.下列权限中,哪一个不是数据库的访问权限?(分数:2.00)A.Read权限B.Resource权限C.Update权限D.Lock权限59.设关系 R的度为 20,关系 S的

    19、度为 30。如果关系 T是 R与 S的广义笛卡儿积,即:T=RS,则关系 T的度为( )(分数:2.00)A.10B.20C.30D.5060.采用动态地址映射方式向内存装入作业时,其地址转换工作是在什么时刻完成的?(分数:2.00)A.装入作业时刻B.调度程序选中作业时刻C.每一条指令执行时刻D.在内存中移动作业时刻二、填空题(总题数:21,分数:42.00)61.填空题(每空)请将每一个空的正确答案写在答题卡上。(分数:2.00)_62.一个广义表为(a,(a,b),(a,(b,c),d),则该广义表的长度为 1。(分数:2.00)填空项 1:_63.在关系模式 RU,F中,如果 XY,且

    20、存在 X的一个真子集 X,有 XY,则称 Y 对 X的依赖为 1函数依赖。(分数:2.00)填空项 1:_64.在关系数据模型中,二维表的列称为属性,二维表的行称为 1。(分数:2.00)填空项 1:_65.数据库最大访问权限是给 1 的。(分数:2.00)填空项 1:_66.如果关系模式 R中所有:的属性都是主属性,则 R的规范化程度至少达到 1。(分数:2.00)填空项 1:_67.新奥尔良方法将数据库设汁过程分为 4个阶段:需求分析、 1、逻辑结构设计和物理设计。(分数:2.00)填空项 1:_68.通道是独立于 CPU的专门负责数据的 1 传输工作的处理机。(分数:2.00)填空项 1

    21、:_69.先写日志原则是为了发生故障后保持数据库的原子性和 1 所必须遵循的原则。(分数:2.00)填空项 1:_70.在严格两阶段封锁中,对未提交更新的封锁必须保持到事务 1。(分数:2.00)填空项 1:_71.在虚拟页式存储管理系统中,选择页面淘汰算法时应尽量注意减少或避免 1 现象的发生。(分数:2.00)填空项 1:_72.稀疏矩阵有两种存储方式,分别是三元组法、 1。(分数:2.00)填空项 1:_73.IBM DB2对关系型数据库进行面向对象的扩展,提供对面向对象的支持,主要包括:用户定义数据类型(UDT),用户定义函数(UDF)和大对象(LOB),形成新一代 1 数据库系统。(

    22、分数:2.00)填空项 1:_74.若 XY 但 Y不完全函数依赖于 X,则称 Y对 X 1。(分数:2.00)填空项 1:_75.当一个进程完成了特定的任务后,系统收回这个进程所占的工作区或主存空间或资源和取消该进程的 1就撤消了该进程。(分数:2.00)填空项 1:_76.常用的数据结构模型有层次模型、网状模型、 1 和面向对象模型。(分数:2.00)填空项 1:_77.子类的对象拥有其超类的对象的全部属性的方法,称为子类对超类的 1。(分数:2.00)填空项 1:_78.在数据挖掘方法中,将数据集分割为若干有意义的簇的过程称为 1 分析,它是一种无制导的学习方法。(分数:2.00)填空项

    23、 1:_79.在散列(Hash)文件中,因为散列函数不是一对一的关系,所以选择好的散列函数和 1 是散列文件的关键。(分数:2.00)填空项 1:_80. 1权限允许增加或删除关系中的属性。(分数:2.00)填空项 1:_81.网络攻击者设法涂改一个网站的主页,使得该网站的 WWW服务不能正常工作,这种网络攻击称为 1。(分数:2.00)填空项 1:_国家三级(数据库技术)笔试-试卷 42答案解析(总分:166.00,做题时间:90 分钟)一、选择题(总题数:61,分数:124.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。

    24、_解析:2.除个别结点外,其余结点只能有 1个前驱结点,可有任意多个后继结点,这样的结构为_。(分数:2.00)A.线性结构B.树型结构 C.图形结构D.拓扑结构解析:解析:树形结构中根结点没有前驱但可以有无数个后继,中间结点只有一个前驱,可以有无数个后继,叶子结点只有一个前驱,没有后继。3.关系模型中常用的关系操作包括 选择 投影 连接 查询 删除(分数:2.00)A.,和B.,和C.,和D.全部 解析:解析:常用的关系操作包括:选择、投影、连接、查询、删除、交、并、差等。掌握关系数据库系统,关系代数和关系演算,考查对函数依赖的理解。4.进程从运行状态进入就绪状态的原因是(分数:2.00)A

    25、.被调度程序选中占有 CPUB.等待某一事件发生C.等待的事件已发生D.时间片用完 解析:解析:下图表示 3种基本状态之间的转换及其典型的转换原因:5.当数据库系统发生故障时,根据现场数据内容、日志文件的故障前映像和( )来恢复系统的状态。(分数:2.00)A.库文件B.日志文件C.检查点文件 D.后备文件解析:解析:在系统正常运转时,按一定的时间间隔设立检查点文件,把内存缓冲区中还未写入到磁盘中去的有关状态记录到检查点文件中。如果数据库系统出现了故障,根据现场数据内容、日志文件的故障前映像和检查点文件来恢复系统的状态。6.下面对进程和线程所具有特性的比较中,正确的有( )。 同一进程中的线程

    26、切换不会引起进程切换 从一个进程中的线程切换到另一个进程中的线程时会引起进程切换 创建、撤销切换进程时的开销会远大于相应的线程操作 引入线程的操作系统能更有效地使用资源和提高系统吞吐量(分数:2.00)A.和B.和C.、和D.全都是 解析:解析:进程是操作系统资源分配的单位,线程可以作为一个独立运行的单位,一个进程可以拥有多个线程,同一进程中的线程共享该进程拥有的资源,进程中的线程也可以并发执行,从而提高系统利用率和系统效率。7.中断及中断处理是计算机系统的重要功能,下述各项哪些可能成为中断源? ( ) 输入输出设备 数据通道 时钟 软件(分数:2.00)A.B.和C.、和D.都可能 解析:解

    27、析:根据中断源的不同可将中断类型分为强迫性中断和自愿性中断两种,强迫性中断对中断是否会发生以及何时发生都是无法预料的,包括:输入/输出中断、硬件故障中断、时钟中断、控制台中断和程序性中断等:自愿性中断是正在运行的程序有意安排的,通常是由程序员在编程中,要求操作系统提供服务而有意使用访管指令或系统调用而导致的中断。软件中断如调试程序时设置的断点,数据通道中断源,如磁盘、磁带等。8.事务中包含的所有操作要么都执行,要么都不执行,这一特性称为事务的( )。(分数:2.00)A.永久性B.隔离性C.完整性D.原子性 解析:解析:为了保证事务的正确执行,维护数据库的完整性,事务必须具有原子性、一致性、隔

    28、离性和持久性,其中原子性是指事务的所有操作在数据库中要么都做,要么都不做。9.数据库管理系统中用于定义和描述数据库逻辑结构的语言称为( )。(分数:2.00)A.数据库定义语言(DDL) B.数据库子语言(SubDL)C.数据操纵语言(DML)D.数据结构语言解析:解析:数据定义语言(DDL)包括模式、外模式、内模式定义模块、安全性定义模块和完整性定义模块,用于定义和描述数据库逻辑结构。它是数据库管理系统的重要组成部分之一。10.在 DBS中,DBMS 和 OS之间的关系是( )。(分数:2.00)A.相互调用B.DBMS调用 OS C.OS调用 DBMSD.并发运行解析:解析:操作系统是计算

    29、机系统在软件上的第一层扩充,DBMS 是构筑在操作系统的基础上来管理数据库的,DBMS 的很多功能性实现都需要多操作系统的调用。11.在下列计算机语言中,哪个(哪些)依赖于具体的机器?( ) 高级语言 机器语言 汇编语言(分数:2.00)A.只有B.只有C.和 D.、和解析:12.关系模型有三类完整性约束:实体完整性、参照完整性和用户定义的完整性。定义外键实现的是哪(些)类完整性? ( )(分数:2.00)A.实体完整性B.参照完整性 C.用户定义的完整性D.实体完整性、参照完整性和用户定义的完整性解析:13.在数据组织方法的层次方法是基于_的数据操作集合、完整性规则集合。(分数:2.00)A

    30、.二维表B.链路结构C.图结构D.树结构 解析:解析:李设计数据库全局逻辑结构时,不同的数据库管理系统对数据的具体组织方法不同。总的来说,常见的数据组织方法有四种:层次方法基于树结构的数据操作集合、完整性规则集合;网络方法基于图结构的数据操作集合、完整性规则集合;关系方法基于二维表的数据操作集合、完整性规则集合;面向对象方法基于对象的数据操作集合、完整性规则集合。14.操作系统中,“死锁”的概念是指_。(分数:2.00)A.程序死循环B.硬件发生故障C.两个或多个并发进程各自占有某种资源而又等待别的进程释放它们所占有的资源 D.系统停止运行解析:解析:由于各进程互相独立地活动,不断申请和释放软

    31、硬件资源,可能会出现这样一种状态:若干进程彼此等待对方拥有的而又不会释放的资源,进程不能进一步向前推进,这种状态就称为“死锁”。15.数据库管理系统中的数据操纵语言(DML)所实现的操作一般包括( )。(分数:2.00)A.查询、插入、修改、删除 B.排序、授权、删除C.建立、插入、修改、排序D.建立、授权、修改解析:解析:数据库管理系统中数据操纵语言是完成数据库的操纵功能,即查询、插入、修改和删除。授权是数据库管理系统的控制功能。16.下列描述正确的是(分数:2.00)A.系统软件是紧挨着计算机硬件的第一层软件B.操作系统是紧挨着计算机硬件的第一层软件 C.编译软件是紧挨着计算机硬件的第一层

    32、软件D.应用软件是紧挨着计算机硬件的第一层软件解析:解析:操作系统是紧挨着硬件的第一层软件,是对硬件功能的首次扩充。系统软件包括操作系统和它上层的编译软件、编辑软件和命令解释程序,故 A,C,D 错。17.为了减少栈溢出的可能性,可让两个栈共享一片连续内存空间,两个栈的栈底分别设在这片空间的两端,这样,只有当( )时才可能产生上溢。(分数:2.00)A.两个栈的栈顶在栈空间的某一位置相遇 B.其中一个栈的栈顶到达栈空间的中心点C.两个栈的栈顶同时到达栈空间的中心点D.两个栈均不空,且一个栈的栈顶到达另一个栈的栈底解析:解析:两栈共享连续存储空间,两个栈的栈底分别设在这个存储空间的两端的存储结构

    33、中,为了使两栈的空间能够做到互补余缺,减少溢出的可能性,两个栈的栈满溢出都不能按位置判别,仅当两栈的栈顶相遇时,才可能栈满溢出。选择项 B、C、D 都是按栈顶位置来判别是否产生上溢,因此都是错误的。选择项 A符合上述判别原则,即两个栈的栈顶在栈空间的某一位置相遇时才可能产生上溢。因此,A 是正确答案。18.Oracle系统不仅具有高性能的 RDBMS,而且提供全过程的应用开发工具。如果要进行数据库建模,使用的是(分数:2.00)A.SQL * ConnectB.Oracle Designer 2000 C.Oracle Developer 2000D.Oracle Financials解析:解

    34、析:Designer/2000 是 Oracle提供的 CASE工具,它能够帮助用户对复杂系统进行建模、分析和设计。用户在数据库概要设计完成以后,即可以利用 Designer/2000来帮助绘制 E-R图、功能分布图、数据流图和方阵图,自动生成数据字典,数据库表、应用代码和文档。19.以下关于数据的存储结构的叙述中哪一条是不正确的?(分数:2.00)A.数据的存储结构是数据间关系的描述 B.数据的存储结构是逻辑结构在计算机存储器中的实现C.数据的存储结构分为顺序存储结构和链式存储结构D.数据的存储结构对数据运算的具体实现有影响解析:解析:数据的存储结构是逻辑结构在计算机存储器中的实现,分为顺序

    35、储存结构和链式存储结构。数据的逻辑结构是数据间关系的描述。20.由分别带权 9,2,3,5,6 的五个叶子结点生成的哈夫曼树,该树的带权路径长度为(分数:2.00)A.50B.60C.55 D.65解析:解析:带权路径长度最小的二叉树叫哈夫曼树。先由哈夫曼算法生成哈夫曼树。*有上述数据组成哈夫曼树,计算其带权路径(2+3)*3+(5+9+6)*2=55。21.数据库结构的描述和定义是 DBMS运行的基本依据,它们存储于(分数:2.00)A.封锁表B.数据字典 C.索引D.日志解析:解析:数据字典中存放着系统中所有数据的定义,即对所有数据库结构的描述。数据字典提供了数据库数据描述的集中管理手段,

    36、是访问数据库的接口。22.若事务 T对数据 R已经加了 X锁,则其他事务对数据 R(分数:2.00)A.可以加 S锁不能加 X锁B.不能加 S锁可以加 X锁C.可以加 S锁也可以加 X锁D.不能加任何锁 解析:解析:共事锁(S):如果事物 Ti获得了数据项 Q上的共享锁,则 Ti可读 Q但不能写 Q;排他锁(X):如果事物 Ti获得了数据项 Q上的排他锁,则 Ti既可读 Q又可写 Q。由以上分析可知,共享锁可与共享锁、排他锁相容,但排他锁只能单独存在。题目中“若事务 T对数据 R已经加了 X锁”,则不能再加任何锁了。23.在关系数据库中,表(table)是三级模式结构中的(分数:2.00)A.

    37、外模式B.模式 C.存储模式D.内模式解析:解析:数据库的三级模式结构是指数据库系统是由外模式、模式和内模式三级抽象模式构成。模式也称逻辑模式或概念模式,模式是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图,一个数据库只有一个模式;外模式也称子模式、用户模式,可以描述某个特定的用户组所使用的那一部分数据库,一个数据库可以有多个外模式;内模式也称物理模式,是数据库内部的表示方法。在关系数据库中,模式对应基本表(Table)、外模式对应于视图、而内模式对用于存储文件。24.下列关于密钥管理的说法正确的是 _。(分数:2.00)A.密钥管理影响到密码系统的安全,其投入不用考虑到经济

    38、性原则B.密钥管理只包括密钥的产生、存储、分配、保护、丢失C.密钥管理中最重要的技术是密钥的产生和销毁D.密钥管理需要考虑到系统的可靠性和有效性 解析:解析:密钥管理影响到密码系统的安全,而且还会涉及到系统的可靠性和有效性和经济性。密钥管理包括密钥的产生、存储、装入、分配、保护、丢失、销毁以及保密等内容。其中解决密钥的分配和存储是最关键和有技术难点的问题。25.下列叙述正确的是(分数:2.00)A.E-R模型接近人的思想,容易理解,因此很容易被数据库系统接受B.在网状模型中,一个子结点可以有多个父结点 C.在网状模型中,两个结点之间只能有一种联系D.网状模型的数据结构在物理上不易实现,效率较低

    39、解析:解析:E-R 模型的特点,网状模型的特点。26.在 SQL中,内模式对应于“存储文件”,模式对应于哪一部分?(分数:2.00)A.视图B.基本表 C.关系数据库D.数据查询解析:解析:在 SQL中,模式对应于“基本表”,内模式对应于“存储文件”,外模式对应于“视图”和部分基表。注意:模式对应于“基本表”。27.在顺序表(3,6,8,10,12,15,16,18,21,25,30)中,用二分法查找关键码值 11,所需的关键码比较次数为(分数:2.00)A.2B.3C.4 D.5解析:解析:二分查找又称为折半查找,首先用待查元素的关键字与线性表中间位置的一个元素的关键值做比较,若相同则查找成

    40、功,否则以这个中间值为界将线性表分为两个子表,假设子表 1中所有元素的关键值都小于中间元素,子表 2中的所有元素的关键值都大于中间元素说明待查元素在子表 1中,完成了一次查找,这是一次失败的查找,因为 11并不在序列表中,一共进行了 4次比较。28.当一个事务执行期间所使用的数据不能被第二个事务再使用,直到第一个事务结束为止,这种性质称为事务的( )。(分数:2.00)A.串行性B.隔离性 C.永久性D.原子性解析:解析:为了保证事务的正确执行,维护数据库的完整性,我们要求数据库系统维护以下事务特性:原于性。事务的所有操作在数据库中要么全部正确反映出来,要么全部不反映。一致性。事务的隔离执行(

    41、即没有并发执行的其他事务)保持数据库的一致性。隔离性。尽管多个事务可以并发执行,但系统必须保证,对任一对事务 T1和 T2,在 T1看来,T2 或者在 T1开始之前已经停止执行,或者在 T1完成之后执行。这样,每个事务都感觉不到系统中有其他事务在并发地执行。持久性。一个事务成功完成后,它对数据库的改变必须是永久的,即使系统可能出现故障。29.在下列解决死锁的方法中,属于死锁预防策略的是(分数:2.00)A.资源有序分配法 B.资源分配图化简法C.死锁检测算法D.银行家算法解析:解析:本题考查死锁的预防策略。预防死锁可以采取三种预防措施:采用资源的静态预分配策略;允许进程剥夺使用其他进程占有的资

    42、源;采用资源有序分配法。四个选项中只有 A是死锁预防策略,因此本题的答案为 A。30.数据库、数据库系统、数据库管理系统三者之间的关系是(分数:2.00)A.数据库包含数据库系统和数据库管理系统B.数据库系统包含数据库和数据库管理系统 C.数据库管理系统包含数据库和数据库系统D.以上都不正确解析:解析:数据库是长期存储在计算机内有组织、可共享的数据集合。数据库系统是包括数据库的计算机系统,一般由数据库、数据库管理系统、相关硬件、软件和各类人员。数据模型是数据库的核心。因此本题正确答案为选项 B。31.以下关于数据的逻辑结构的叙述中,哪一条是不正确的?(分数:2.00)A.数据的逻辑结构是数据间

    43、关系的描述B.数据的逻辑结构不仅反映数据间的逻辑关系,而且反映其在计算机中的存储方式 C.数据的逻辑结构分为线性结构和非线性结构D.树形结构是典型的非线性结构解析:解析:本题考查的是数据结构的基本概念。数据的逻辑结构是数据间关系的描述,它只抽象地反映数据元素间的逻辑关系,而不管其在计算机中的存储方式。数据的逻辑结构分为线性结构和非线性结构。树形结构是结点之间有分支的、层次关系的结构,是一种非线性结构。4 个选项中选项 B的叙述是错误的,本题的答案为 B。32.操作系统的基本特征中,一个是共享性,另一个是(分数:2.00)A.动态性B.并发性 C.交互性D.制约性解析:解析:本题考查操作系统的特

    44、征操作系统的特征有:并发性、共享性、随机性,四个选项中只有选项 B属于操作系统的特征,因此本题的答案为 B。33.概念设计阶段,需要确定实体型特征由哪些属性组合而成,这个工作是对数据进行( )抽象。(分数:2.00)A.分类B.聚集C.概括D.数据抽象 解析:解析:在进行该步设计中,要对数据进行以下三种抽象:分类;聚集;概括。所以确定实体型特征由哪些属性组合而成这个工作是对数据进行数据抽象,正确答案为选项 D。34.若系统中有 5个并发进程涉及某个相同的变量,则变量的相关临界区是由几个临界区构成?(分数:2.00)A.2个B.3个C.4个D.5个 解析:解析:相关临界区是指并发进程涉及到相同变

    45、量的那些程序段。35.在层次数据库中表达实体类型及实体之间联系用的数据结构是(分数:2.00)A.网状B.表C.有向图D.树型 解析:解析:在层次模型中,整个数据库的结构被表示成为一个有序树的集合。各个节点表示一个实体类型,每个节点是由若干个数据项组成的记录类型,各个节点构成层次结构。36.在建立表结构时定义关系完整性规则_。(分数:2.00)A.使 DBS能够自动维护数据完整性约束条件 B.还需要编程实现数据完整性约束条件C.没有必要定义D.将使系统操作复杂解析:37.实际上数据库设计者能有效控制的是(分数:2.00)A.辅助空间B.数据通信延迟时间C.I/O队列等待时间 D.封锁延迟解析:

    46、解析:实际上数据库设计者能有效控制的是 I/O服务和辅助空间;有限控制的是封锁延迟,CPU 时间和主存空间;完全不能控制的是 CPU和 I/O队列等待时间,数据通信延迟时间。掌握数据库物理设计过程,以及在物理设计过程中应该考虑的开销问题。38.CPU工作状态分为目态和管态两种,从目态转换成管态的惟一途径是(分数:2.00)A.运行进程修改程序状态字B.中断屏蔽C.中断 D.进程调度程序解析:解析:由于中央处理器工作状态区分为目态和管态,用户程序在目态下运行时不能直接使用 I/O指令等特权指令。只有当用户程序执行到访管指令产生一次中断后,使机器在原来的目态下执行用户程序变成在管态下执行操作系统的系统调用程序。所以从目态转换成管态的惟一途径是中断。39.从计算机软件系统的构成看,DBMS 是建立在什么软件之上的软件系统?(分数:2.00)A.硬件系统B.操作系统 C.语言处理系统D.编译系统解析:解析:从计算机软件系统的构成看,DBMS 是建立在操作系统之上的软件系统,是操作系统的用户。操作系统负责计算机系统的进程管理、作业管理、存储器管理、设备管理、文件管理等等,因此,DBMS对数据的组织、管理和存取离不开操作系统的支持。DBMS 遇到创建和撤消进程、进程通信、读/写磁盘等要求时,必须请求操作系


    注意事项

    本文(【计算机类职业资格】国家三级(数据库技术)笔试-试卷42及答案解析.doc)为本站会员(orderah291)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开