欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】国家三级(数据库技术)笔试-试卷45及答案解析.doc

    • 资源ID:1331008       资源大小:223KB        全文页数:22页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】国家三级(数据库技术)笔试-试卷45及答案解析.doc

    1、国家三级(数据库技术)笔试-试卷 45及答案解析(总分:172.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_2.系统软件一般包括( )。 服务性程序 操作系统 语言处理程序 数据库管理系统(分数:2.00)A.、和B.、和C.、和D.全部3.将局域网接入 Internet所需使用的接入设备是( )。(分数:2.00)A.电话网B.路由器C.集线器D.中继转发器4.下列( )不是 TCP/IP参考模型中的应用层协议。(分数:2.00)A.

    2、电子邮件协议 SMTPB.网络文件系统 NFSC.交互式邮件存取协议 IMAPD.文件传输协议 FTP5.下列( )不属于数字签名算法应该满足的条件。(分数:2.00)A.数字签名必须是所签文件的物理部分B.接收者能够验证签名,而任何其他人都不能伪造签名C.签名者事后不能否认自己的签名D.当发生签名真伪争执时,有第三方能够解决争执6.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的( )。(分数:2.00)A.指令B.文件C.信号D.程序7. (分数:2.00)A.B.C.D.8. (分数:2.00)A.B.C.D.9. (分数:2.00)A.B

    3、.C.D.10. (分数:2.00)A.B.C.D.11. (分数:2.00)A.B.C.D.12. (分数:2.00)A.B.C.D.13. (分数:2.00)A.B.C.D.14. (分数:2.00)A.B.C.D.15. (分数:2.00)A.B.C.D.16. (分数:2.00)A.B.C.D.17. (分数:2.00)A.B.C.D.18. (分数:2.00)A.B.C.D.19. (分数:2.00)A.B.C.D.20. (分数:2.00)A.B.C.D.21. (分数:2.00)A.B.C.D.22. (分数:2.00)A.B.C.D.23. (分数:2.00)A.B.C.D.2

    4、4. (分数:2.00)A.B.C.D.25. (分数:2.00)A.B.C.D.26. (分数:2.00)A.B.C.D.27. (分数:2.00)A.B.C.D.28. (分数:2.00)A.B.C.D.29. (分数:2.00)A.B.C.D.30. (分数:2.00)A.B.C.D.31. (分数:2.00)A.B.C.D.32. (分数:2.00)A.B.C.D.33. (分数:2.00)A.B.C.D.34. (分数:2.00)A.B.C.D.35. (分数:2.00)A.B.C.D.36. (分数:2.00)A.B.C.D.37. (分数:2.00)A.B.C.D.38. (分数

    5、:2.00)A.B.C.D.39. (分数:2.00)A.B.C.D.40. (分数:2.00)A.B.C.D.41. (分数:2.00)A.B.C.D.42. (分数:2.00)A.B.C.D.43. (分数:2.00)A.B.C.D.44. (分数:2.00)A.B.C.D.45. (分数:2.00)A.B.C.D.46. (分数:2.00)A.B.C.D.47. (分数:2.00)A.B.C.D.48. (分数:2.00)A.B.C.D.49. (分数:2.00)A.B.C.D.50. (分数:2.00)A.B.C.D.51. (分数:2.00)A.B.C.D.52. (分数:2.00)

    6、A.B.C.D.53. (分数:2.00)A.B.C.D.54. (分数:2.00)A.B.C.D.55. (分数:2.00)A.B.C.D.56. (分数:2.00)A.B.C.D.57. (分数:2.00)A.B.C.D.58. (分数:2.00)A.B.C.D.59. (分数:2.00)A.B.C.D.60. (分数:2.00)A.B.C.D.61. (分数:2.00)A.B.C.D.二、填空题(总题数:25,分数:50.00)62.填空题(每空)请将每一个空的正确答案写在答题卡上。(分数:2.00)_63.Internet服务提供商(ISP)是户接入 Internet的入口点。一般用户

    7、计算机接入 Internet有两种方式:一种是通过电话网,另一种是通过 1。(分数:2.00)填空项 1:_64. 1是 Internet上的 WWW服务器,它的主要任务是在 Internet中主动搜索其他 WWW服务器中的信息并对其自动索引,将索引内容存储在可供查询的大型数据库中。(分数:2.00)填空项 1:_65.对于一组给定权值所构造的霍夫曼树的形状有可能不同,它们的带权外部路径长度 1。(分数:2.00)填空项 1:_66.数据结构包括三方面的内容:数据的逻辑结构、数据的存储结构、数据的 1。(分数:2.00)填空项 1:_67.从资源分配的角度可将设备分类为 1、共享设备和虚拟设备

    8、。(分数:2.00)填空项 1:_68.在备类通道中,支持通道程序并发执行的通道是 1。(分数:2.00)填空项 1:_69.关系代数是以集合代数为基础发展起来的,它是一种关系操纵语言,它的操作对象和操作结果都是 1。(分数:2.00)填空项 1:_70.二叉树是结点的有限集合,这个有限集合或者为空集,或者由一个根结点及两棵不相交的分别称作为根的左子树和右子树的 1 组成。(分数:2.00)填空项 1:_71.在散列(Hash)文件中,因为散列函数不是一对一的关系,所以选择好的散列函数和 1 是散列文件的关键。(分数:2.00)填空项 1:_72.创建一个进程的主要任务是建立该进程的 1。(分

    9、数:2.00)填空项 1:_73.从工作特性的角度可将设备分类为 1 设备和存储设备。(分数:2.00)填空项 1:_74.在文件系统中,文件的逻辑结构可分为两类,它们是流式文件和 1 文件。(分数:2.00)填空项 1:_75.通常,自然连接的两个运算对象关系 R和 S具有公共属性,如果关系 R和 S没有公共属性,那么它们的自然连接就等同于 1。(分数:2.00)填空项 1:_76.某一学生关系的二维表的属性有学号、姓名、性别、年龄。其元素为 1。(分数:2.00)填空项 1:_77.“把查询 SC表和更新 sc表的 grade列的权限授予用户 stu1”的正确 SQL语句是 1。(分数:2

    10、.00)填空项 1:_78.嵌入式 SQL语句与主语言之间的通信方法是:主语言向 SQL语句输入数据主要用主变量(主语言中的程序变量)来实现:SQL 语句向主语言输出数据主要用主变量和游标来实现;所谓游标,指的是系统为用户开设的一个 1。(分数:2.00)填空项 1:_79.DB2数据库管理系统为了提高性能,当连接所涉及的事实表达到 3个或 3个以上的时候,DB2 可自动地判断是否使用 1 技术和动态图索引进行优化。(分数:2.00)填空项 1:_80.对数据库结构的描述和定义存储在 1 中,它是 DBMS运行的基本依据。(分数:2.00)填空项 1:_81.为了保证对故障恢复的支持,登记日志

    11、记录时必须遵循的原则是 1 原则。(分数:2.00)填空项 1:_82.两阶段封锁协议下,将多个事务根据它们的封锁点进行排序,这个顺序就是事务的一个 1 次序。(分数:2.00)填空项 1:_83.关系模式 R(B, C, M, T, A, G),根据语义有如下函数依赖集:F=BC,(M,T)B,(M,C)T,(M,A)T,(A,B)C。则此关系最多满足第 1 范式。(分数:2.00)填空项 1:_84.关系模式分解的等价性标准主要有两个,它们是分解具有无损连接性和分解 1。(分数:2.00)填空项 1:_85.对数据库系统的性能主要有 1 和吞吐量两种度量。(分数:2.00)填空项 1:_8

    12、6.分布式数据库系统是用通信网络连接起来的结点的集合,每个结点是一个独立的 1 结点。(分数:2.00)填空项 1:_国家三级(数据库技术)笔试-试卷 45答案解析(总分:172.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_解析:2.系统软件一般包括( )。 服务性程序 操作系统 语言处理程序 数据库管理系统(分数:2.00)A.、和B.、和C.、和D.全部 解析:解析:系统软件一般包括: 服务性程序:是一类辅助性程序,它提供各种运行所

    13、需的服务。 语言处理程序:对于不同的系统,机器语言并不一致,所以任何语言编制的程序,最后一定都要转换成机器语言才可以执行。 操作系统:操作系统是系统软件的核心,它是管理计算机软、硬件资源、调度用户作业程序和处理各种中断,从而保证计算机各部分协调有效工作的软件。 数据库管理程序:对计算机中所存放的大量数据进行组织、管理、查询并提供一定处理功能的大型系统软件。3.将局域网接入 Internet所需使用的接入设备是( )。(分数:2.00)A.电话网B.路由器 C.集线器D.中继转发器解析:解析:路由器是用来连接两个相同或不同网络的设备。 路由器的主要工作就是为经过路由器的每个报文寻找一条最佳传输路

    14、径,并将该数据有效地传输到目的站点。4.下列( )不是 TCP/IP参考模型中的应用层协议。(分数:2.00)A.电子邮件协议 SMTPB.网络文件系统 NFSC.交互式邮件存取协议 IMAP D.文件传输协议 FTP解析:解析:TCP/IP 参考模型的应用层协议主要有七种: 网络终端协议 TELNET,用于实现互联网中远程登陆功能。 文件传送协议 FTP,用于实现互联网中交互式文件传输功能。 电子邮件 SMTP,用于实现互联网中电子邮件传送功能。 域名服务 DNS,用于实现网络设备名字到 IP地址映射的网络服务。 路由信息协议 RIP,用于网络设备之间交换路由信息。 网络文件系统 NFS,用

    15、于网络中不同主机间的文件共享。 HTTP 协议,用于 WWW服务。5.下列( )不属于数字签名算法应该满足的条件。(分数:2.00)A.数字签名必须是所签文件的物理部分 B.接收者能够验证签名,而任何其他人都不能伪造签名C.签名者事后不能否认自己的签名D.当发生签名真伪争执时,有第三方能够解决争执解析:解析:一个签名算法至少应满足 3个条件:签名者事后不能否认自己的签名;接受者能够验证签名,而其他人都不能伪造签名;当双方关于签名的真伪发生争执时,有第三方能解决双方的争执。6.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的( )。(分数:2.00

    16、)A.指令B.文件C.信号D.程序 解析:解析:病毒其实也是一种程序,只不过是一种比较特别的程序而已。和一般的程序比较起来,它有如下较为特别之处: 潜伏性:它进入你的计算机时通常是在你不知情的情况下;不要指望一个病毒在你的机器里安营扎寨之前会征得你的同意;另一方面它在运行时通常也是隐蔽的。 自动传播和自我繁殖,正是它的这一特点才使它和普通意义上的“病毒”有了几分神似。 这种程序的最主要的目的总是破坏或干扰系统的正常工作,所谓的“良性病毒”恐怕只是一种美好的说法,最起码它总是要占用一定的系统资源的,这就干扰了其它正常程序的运行。7. (分数:2.00)A.B. C.D.解析:8. (分数:2.0

    17、0)A.B. C.D.解析:9. (分数:2.00)A.B.C. D.解析:10. (分数:2.00)A.B.C. D.解析:解析:用二叉树表示一棵树的方法是:在树中,如果结点 y是结点 x的第 1个子女,那么在二叉树中 y就是 x的左子女;如果 y是 x的右兄弟,则在二叉树中 y将是 x的右子女。根据这一规则,本题中 y是 x的最右边个子女,所以在它的右边没有兄弟结点,所以它就没有右子女。也就是说它的右子树为空。11. (分数:2.00)A.B.C. D.解析:解析:由于该数组按列优先顺序存储,可知:A8,5(第 9行第 6个元素)的地址是300+188+25=454。计算公式如下:对于按列

    18、优先顺序存储的二维数组 Amn,若其首地址是 S,每个元素占 k个字节,则数组元素 Aij的地址 p是 p=s+(i*m+j)*k;本题中,p=300+(8*9+5)*2=454。12. (分数:2.00)A.B.C. D.解析:解析:根据散列函数 H(k)=k mod 11,我们知道 15本应该存放在索引号为 4的位置上,但这里已经存放了 50,根据线性探测法,它的存放位置必须往后延,所以采用线性探测法查找 15就会从索引号 4开始一直往后比较,直到找到 15时已经比较了 3次。13. (分数:2.00)A.B. C.D.解析:14. (分数:2.00)A. B.C.D.解析:15. (分数

    19、:2.00)A.B.C. D.解析:解析:完全二叉树中除最下面一层外,各层都被结点充满了,每一层结点个数恰是上一层结点个数的 2倍。因此,从一个结点的编号就可以推知它的双亲及左、右予女结点的编号。 当 in/2 时,结点 i的左子女是结点 2i,否则结点 i没有左子女。 当 i(n-1)/2 时,结点 i的右子女是结点 2i+1,否则结点 i没有右子女。16. (分数:2.00)A.B. C.D.解析:解析:就资源管理和用户接口而言,操作系统的主要功能包括: 处理器管理:主要是解决处理器的分配和调度; 存储管理:主要是管理主存储器资源; 设备管理:负责有效地管理各类外围设备;文件管理:支持文件

    20、的存取、修改等操作并解决数据的存储、共享、保密和保护等问题。17. (分数:2.00)A.B.C.D. 解析:18. (分数:2.00)A.B. C.D.解析:解析:强迫性中断是指正在运行程序所不期望的,它们是否发生,何时发生事先无法预料,因而运行程序可能在任意位置处被打断,这类中断包括:输入/输出中断、硬件故障中断、时钟中断、控制台中断、程序性中断。其中程序性中断又包括:目态程序执行特权指令、地址越界、虚拟存储中的缺页、缺段、溢出、除零等。19. (分数:2.00)A.B.C. D.解析:20. (分数:2.00)A.B. C.D.解析:21. (分数:2.00)A.B.C. D.解析:解析

    21、:响应比最高者优先算法是综合考虑作业的等待时间和计算时间,把响应比定义为:响应比=1+等待时间/运行时间。计算时间短的作业容易得到较高的响应比,因而可能被优先选中。但是一个计算时间长的作业在等待较长时间之后,也会有较高的响应比,也会有机会被选中。因而避免了因源源不断地有计算时间短的作业进入输入井而无限期地推迟计算时间长的作业的执行。虽然,这种算法兼顾了系统的效率和对用户的公平性。22. (分数:2.00)A.B. C.D.解析:23. (分数:2.00)A.B.C. D.解析:解析:信号量:表明资源可以提供给进程使用的量,它是一个整型值。对信号量的操作可以分为P(减)操作和 V(加)操作,这些

    22、操作叫做原语。原语是不可再分的操作,在对信号量的操作中,与每个信号量相对应的是一个队列,队列中存储的是排队等待使用这个资源的进程。由于 mutex的初值为 1,现在P(减)操作和 V(加)操作对临界区的一个资源进行管理。有 k个进程,则要 k个资源。故信号量为 1-k个。24. (分数:2.00)A.B.C.D. 解析:解析:程序在装入内存之前,通常为逻辑地址形式,有时甚至在装入内存后,程序仍为相对地址形式。为了保证 CPU执行程序指令时能正确访问存储单元,需要将用户程序中的逻辑地址转换为町由机器直接寻址的物理地址,这一过程称为地址映射。25. (分数:2.00)A.B.C.D. 解析:解析:

    23、概念模型是按用户的观点对数据和信息建模,也称为信息模型。概念模型语义表达能力强,不涉及信息在计算机中的表示,如实体一联系(E-R)模型、语义网络模型等。26. (分数:2.00)A.B.C. D.解析:解析:数据库系统的三级模式结构是指数据库系统由外模式、模式和内模式三级抽象模式构成。三级抽象模式在数据库系统中都存储于数据库系统的数据字典中,是数据字典的最基本内容,数据库管理系统通过数据字典来管理和访问数据模式。27. (分数:2.00)A.B. C.D.解析:28. (分数:2.00)A.B.C.D. 解析:解析:对于一个特定的数据库来说,数据库中只有一个模式,也只有一个内模式,因此模式/内

    24、模式的映像是惟一的。而外模式与模式之间可以有任意多个映像。29. (分数:2.00)A.B.C.D. 解析:解析:当模式改变时,由数据库管理员对外模式/模式映像做相应改变,可以使外模式保持不变。应用程序是依据数据的外模式编写的,从而应用程序也不必改变。保证了数据与程序的逻辑独立性,即数据的逻辑独立性。30. (分数:2.00)A.B. C.D.解析:31. (分数:2.00)A.B.C.D. 解析:32. (分数:2.00)A.B. C.D.解析:33. (分数:2.00)A.B. C.D.解析:解析:关系代数的运算分为两类:一是传统的集合运算;二是专门的关系运算。其中集合运算符包括并()、差

    25、(-)、交()和笛卡儿积();专门的关系运算符包括投影()、选择()和连接()和除()。其中并、差、笛卡儿积、投影和选择 5种运算为基本的运算,其他 3种运算均可以用 5种基本运算来表达。34. (分数:2.00)A.B. C.D.解析:解析:实体完整性规则:若属性 A是关系 R的主属性,则属性 A不能取空值。 参照完整性规则:若属性(或属性组)A 是基本关系 R的外码,它与基本关系 s的主码 B相对应,则 R中每个元组在 A上的值或者为空,或者为 s中某个元组的主码值。 用户定义完整性规则:是针对某一具体数据库的约束条件,它反映某一具体应用涉及的数据必须满足语义要求。35. (分数:2.00

    26、)A. B.C.D.解析:36. (分数:2.00)A.B.C. D.解析:37. (分数:2.00)A.B.C.D. 解析:解析:先用 Group By子句按 S#对记录分组,再用 COUNT函数统计每组的记录数。HAVING 短语指定选择组的条件,只有满足条件(元组数5,表示此学生选修的课程超过 5门)的组才会被选出来。故用SQL语句:SELECT S# FROM SC GROLIPBY S# HAVING COUNT(*)5。38. (分数:2.00)A.B.C. D.解析:解析:关系数据库由模式、外模式和内模式组成,即关系数据库的基本对象是表、视图和索引。因此 SQL的数据定义功能包括

    27、定义表、定义视图和定义索引。由于视图是基于基本表的虚表,索引是依附于基本表的,因此 SQL通常不提供修改视图定义和修改索引定义的操作。用户如果想修改视图定义或索引定义,只能先将它们删除掉,然后再重建。39. (分数:2.00)A. B.C.D.解析:解析:DELETE 指从表中删除满足条件的记录,DELETE 语句删除的是表中的数据,而不是表的定义。当某个基本表不再需要时,可以使用 DROP语句进行删除。40. (分数:2.00)A.B.C.D. 解析:解析:ALTER TABLE 语句的一般格式如下: ALTER TABLE 表名 ADD 新列名数据类型完整性约束 DROP 完整性约束名 M

    28、ODIFY 列名数据类型 ADD 子句用于增加新列和新的完整性约束条件;DROP 子句用于删除指定的完整性约束条件:MODIFY 子句用于修改原有的列定义。41. (分数:2.00)A.B.C. D.解析:42. (分数:2.00)A.B. C.D.解析:43. (分数:2.00)A.B. C.D.解析:44. (分数:2.00)A.B. C.D.解析:45. (分数:2.00)A.B.C.D. 解析:解析:设 R(U)是属性集 U上的关系模式,X,Y,Z 是 U的子集。若对 R(U)的任意一个可能的关系r,r 中不可能存在两个元组在 X上的属性值相等,而在 Y上属性值不等,则称“X 函数确定

    29、 Y”或“Y 函数依赖于 X”,记作 XY,X 称为决定因素。根据 Armstrong公理系统的三条定律,可以知道: 根据合并律可知选项 A正确: 根据增广律可知选项 B正确; 根据传递律可知选项 C正确。46. (分数:2.00)A. B.C.D.解析:解析:第三范式是指关系模式 R中不存在非主属性传递依赖于码,BCNF 范式是指关系模式属于第一范式,且每一个决定因素(非平凡的函数依赖)都包含候选码。 有以下三个标准: 分解具有“无损连接性”; 分解“保持函数依赖”; 分解既“保持函数依赖”又具有“无损连接性”。 根据以上的原则: 若要求分解保持函数依赖,那么模式分解总能达到 3NF,但不能

    30、达到 BCNF。 若要求分解保持函数依赖,又具有无损连接性,那么模式分解能达到 3NF,但不一定能达到 BCNF。47. (分数:2.00)A.B.C.D. 解析:解析:需求分析分析用户需求; 概念设计进行信息分析和定义; 逻辑设计进行逻辑结构设计; 物理设计的大致内容有:存储记录的格式设计;存储方法设计;存取方法设计。48. (分数:2.00)A. B.C.D.解析:49. (分数:2.00)A.B.C. D.解析:50. (分数:2.00)A.B. C.D.解析:51. (分数:2.00)A.B. C.D.解析:52. (分数:2.00)A.B.C.D. 解析:解析:两段锁协议是指所有事务

    31、必须分两个阶段: 第一阶段是获得封锁,也称为扩展阶段; 第二阶段是释放封锁,也称为收缩阶段。 若并发执行的所有事务均遵守两段锁协议,则对这些事务的任何并发调度策略都是可串行化的。53. (分数:2.00)A.B.C.D. 解析:54. (分数:2.00)A.B.C.D. 解析:55. (分数:2.00)A.B. C.D.解析:解析:UNDO:对撤销队列中的各个事务进行撤销处理,处理方法是:反向扫描日志文件,对每个UNDO事务的更新操作执行逆操作,即将日志记录中“更新前的值”写入数据库; REDO:对重做队列中的各个事务进行重做处理,处理方法是:正向扫描日志文件,对每个 REDO事务重新执行登记

    32、的操作,即将曰志记录中“更新后的值”写入数据库。56. (分数:2.00)A.B. C.D.解析:57. (分数:2.00)A.B.C.D. 解析:解析:新一代数据库开发工具应具有的特征: 支持多种数据库连接,可以对异种数据源进行透明访问; 支持独立于特定 DBMS的应用程序开发,提供统一的访问 DBMS的用户界面和应用程序接口(API); 支持可视化图形用户界面: 支持面向对象的程序设计; 支持开放性,系统建立在开放的体系结构上,采用工业界标准,所开发的应用软件具有可扩充性、可移植性和互操作性。58. (分数:2.00)A.B. C.D.解析:解析:PowerDesigner 包含六个紧密集

    33、成的模块,其中 PowerDesigner MetaWoks模块是通过模型的共享支持高级的团队工作的能力。ProcessAnalyst 用于数据分析和数据发现。DataArchitect 用于概念层和物理层的设计。WarehouseArchitect 用于数据仓库的建摸。59. (分数:2.00)A. B.C.D.解析:解析:对象关系数据库的基本特征: SQL 环境中对基本数据类型的扩充提供了支持; 对规则系统的支持; SQL 环境中对继承性提供了支持; SQL 环境中对复杂对象提供了支持。60. (分数:2.00)A.B.C. D.解析:解析:分布式数据库系统由一组数据组成,这组数据分布在计

    34、算机网络的不同节点上,网络中的每一个节点都具有独立的处理能力,可以执行局部应用,同时每个节点也能通过网络通信子系统执行全局应用,这样的系统成为“分布式数据库系统”。61. (分数:2.00)A.B. C.D.解析:解析:数据仓库的特点为: 数据仓库是面向主题的; 数据仓库是集成的; 数据仓库是相对稳定的; 数据仓库是反映历史变化的。二、填空题(总题数:25,分数:50.00)62.填空题(每空)请将每一个空的正确答案写在答题卡上。(分数:2.00)_解析:63.Internet服务提供商(ISP)是户接入 Internet的入口点。一般用户计算机接入 Internet有两种方式:一种是通过电话

    35、网,另一种是通过 1。(分数:2.00)填空项 1:_ (正确答案:正确答案:局域网或 LAN)解析:解析:Internet 服务提供商(ISP)是用户接入 Internet的入口点。一方面它为用户提供 Internet接入服务;另一方面,它也为用户提供种类信息服务。一般来说,用户计算机接入 Internet的方式主要有以下两种:通过局域网接入 Internet方式和通过电话网接入 Internet方式。不管使用哪种方式接入Internet,首先要连接到 ISP的主机。64. 1是 Internet上的 WWW服务器,它的主要任务是在 Internet中主动搜索其他 WWW服务器中的信息并对其

    36、自动索引,将索引内容存储在可供查询的大型数据库中。(分数:2.00)填空项 1:_ (正确答案:正确答案:搜索引擎)解析:解析:搜索引擎是 Internet上的 WWW服务器,它的主要任务是在 Internet中主动搜索其他 WWW服务器中的信息并对其自动索引,将索引内容存储在可供查询的大型数据库中。用户可以利用搜索引擎提供的分类目录和查询功能查找所需要的信息。用户在使用搜索引擎之前必须知道搜索引鼙站点的主机名,通过该主机名用户便可以访问到搜索站点的主页。65.对于一组给定权值所构造的霍夫曼树的形状有可能不同,它们的带权外部路径长度 1。(分数:2.00)填空项 1:_ (正确答案:正确答案:

    37、相同)解析:66.数据结构包括三方面的内容:数据的逻辑结构、数据的存储结构、数据的 1。(分数:2.00)填空项 1:_ (正确答案:正确答案:运算)解析:解析:计算机加工的数据不是互相孤立的,它们彼此间一般存在着某些逻辑上的联系,这些联系需要在对数据进行存储和加工时反映出来。因此,数据结构概念一般包括 3个方面的内容:数据之间的逻辑关系、数据在计算机中的存储方式以及在这些数据上定义的运算的集合。67.从资源分配的角度可将设备分类为 1、共享设备和虚拟设备。(分数:2.00)填空项 1:_ (正确答案:正确答案:独占设备)解析:68.在备类通道中,支持通道程序并发执行的通道是 1。(分数:2.

    38、00)填空项 1:_ (正确答案:正确答案:数组多路通道)解析:解析: 通道具有多种类型;字节多路通道:适用于低速或中速的 I/O设备;选择通道:适用于连接磁盘、磁带等高速设备,在一段时间内只能为一台设备服务;数组多路通道:综合了其他两种通道传输速率高的特点。实质是对通道程序采用了多道程序设计技术,适用于通道连接的设备并可以并行工作。故只有数组多路通道支持通道程序并发执行。69.关系代数是以集合代数为基础发展起来的,它是一种关系操纵语言,它的操作对象和操作结果都是 1。(分数:2.00)填空项 1:_ (正确答案:正确答案:关系)解析:解析:任何一种运算都是将一定的运算符作用于一定的运算对象上

    39、,得到预期的运算结果,所以运算对象、运算符、运算结果是运算的三大要素。关系代数的运算对象是关系,它将一定的关系代数运算符作用于一定的关系上,得到预期的运算结果亦为关系。70.二叉树是结点的有限集合,这个有限集合或者为空集,或者由一个根结点及两棵不相交的分别称作为根的左子树和右子树的 1 组成。(分数:2.00)填空项 1:_ (正确答案:正确答案:二叉树)解析:解析:二叉树的定义是:二叉树是结点的有限集合,这个有限集合或者为空集,或者由一个根结点及两棵不相交的分别称作为根的左子树和右子树的二叉树组成。71.在散列(Hash)文件中,因为散列函数不是一对一的关系,所以选择好的散列函数和 1 是散

    40、列文件的关键。(分数:2.00)填空项 1:_ (正确答案:正确答案:冲突处理方法。)解析:解析:散列函数不是一对一的关系,选用的散列函数出现冲突现象是在所难免的。所以选择好的散列函数和冲突处理方法是散列文件的关键。72.创建一个进程的主要任务是建立该进程的 1。(分数:2.00)填空项 1:_ (正确答案:正确答案:PCB 或进程控制块)解析:73.从工作特性的角度可将设备分类为 1 设备和存储设备。(分数:2.00)填空项 1:_ (正确答案:正确答案:输入/输出 或 I/O)解析:74.在文件系统中,文件的逻辑结构可分为两类,它们是流式文件和 1 文件。(分数:2.00)填空项 1:_

    41、(正确答案:正确答案:记录式)解析:75.通常,自然连接的两个运算对象关系 R和 S具有公共属性,如果关系 R和 S没有公共属性,那么它们的自然连接就等同于 1。(分数:2.00)填空项 1:_ (正确答案:正确答案:笛卡儿积)解析:解析:自然连接是构造新关系的有效方法,投影和选择是分解关系的有效方法。利用投影、选择和自然连接操作可以任意地分解和构造新关系。一般,自然连接使用在 R和 S有公共属性的情况中。如果两个关系没有公共属性,那么他们的自然连接就变成笛卡儿积。76.某一学生关系的二维表的属性有学号、姓名、性别、年龄。其元素为 1。(分数:2.00)填空项 1:_ (正确答案:正确答案:4

    42、)解析:77.“把查询 SC表和更新 sc表的 grade列的权限授予用户 stu1”的正确 SQL语句是 1。(分数:2.00)填空项 1:_ (正确答案:正确答案:GRANT SELECT, UPDATE(grade) ON TABLE sc TO stu1)解析:解析:SQL 语言用 GRANT语句向用户授予数据访问的权限,GRANT 语句的一般格式为: GRANT权限,权限. ON对象类型对象名,对象名. TO甩户,用户. WITH GRANT OPTION: 其语义为:将对指定操作对像的指定操作权限授予指定的用户。78.嵌入式 SQL语句与主语言之间的通信方法是:主语言向 SQL语句

    43、输入数据主要用主变量(主语言中的程序变量)来实现:SQL 语句向主语言输出数据主要用主变量和游标来实现;所谓游标,指的是系统为用户开设的一个 1。(分数:2.00)填空项 1:_ (正确答案:正确答案:数据缓冲区 (或通信区))解析:解析:由于一个 SQL语句原则上可以产生或处理一组记录,而主语言一次只能处理一个记录,为解决这个问题引入了游标。游标的作用就是作为数据缓冲区,以此协调主语言和 SQL语句的处理速度。事实上,这也是协调数据库工作单元与程序工作单元之间的通信的方式。因此本题填数据缓冲区或者通信区。79.DB2数据库管理系统为了提高性能,当连接所涉及的事实表达到 3个或 3个以上的时候

    44、,DB2 可自动地判断是否使用 1 技术和动态图索引进行优化。(分数:2.00)填空项 1:_ (正确答案:正确答案:星型连接技术。)解析:解析: DB2 通用数据库支持联机分析处理。DB2 优化器能够使用动态位图索引。即根据需要在相应字段上自动地动态生成位图索引,从维表中挑选出符合条件的记录,再和事实表连接,提高了访问多维数据的性能。当连接所设计的表达到 3个或 3个以上,DB2 可自动判断是否使用星型连接技术和动态位图索引进行优化。80.对数据库结构的描述和定义存储在 1 中,它是 DBMS运行的基本依据。(分数:2.00)填空项 1:_ (正确答案:正确答案:数据字典)解析:81.为了保

    45、证对故障恢复的支持,登记日志记录时必须遵循的原则是 1 原则。(分数:2.00)填空项 1:_ (正确答案:正确答案:先写日志)解析:解析:为保证对故障恢复的支持,登记日志记录时必须遵循以下原则:登记的顺序严格按照事务的并发执行中各操作所发生的实际顺序:必须先把日志记录写列外存的日志文件中,再把相应的数据库修改写到外存的数据库中。这称作先写日志的原则。是为了发生故障后保持数据库的原子性和持久性所必须遵循的原则。82.两阶段封锁协议下,将多个事务根据它们的封锁点进行排序,这个顺序就是事务的一个 1 次序。(分数:2.00)填空项 1:_ (正确答案:正确答案:可串行性)解析:解析:两阶段封锁协议保证可串行性。对于任何事务,在调度中该事务获得其最后加锁的时刻(增长阶段结束点)称为事务的封锁点。将多个事务根据它们的封锁点进行排序,这个顺序就是事务的一个可串行性次序,83.关系模式 R(B, C, M, T, A, G),根据语义有如下函数依赖集:F=BC,(M,T)B,(M,C)T,(M,A)T,(A,B)C。则此关系最多满足第 1 范式。(分数:2.00)填空项 1:


    注意事项

    本文(【计算机类职业资格】国家三级(数据库技术)笔试-试卷45及答案解析.doc)为本站会员(unhappyhay135)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开