【计算机类职业资格】国家三级(数据库技术)笔试-试卷45及答案解析.doc
《【计算机类职业资格】国家三级(数据库技术)笔试-试卷45及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】国家三级(数据库技术)笔试-试卷45及答案解析.doc(22页珍藏版)》请在麦多课文档分享上搜索。
1、国家三级(数据库技术)笔试-试卷 45及答案解析(总分:172.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_2.系统软件一般包括( )。 服务性程序 操作系统 语言处理程序 数据库管理系统(分数:2.00)A.、和B.、和C.、和D.全部3.将局域网接入 Internet所需使用的接入设备是( )。(分数:2.00)A.电话网B.路由器C.集线器D.中继转发器4.下列( )不是 TCP/IP参考模型中的应用层协议。(分数:2.00)A.
2、电子邮件协议 SMTPB.网络文件系统 NFSC.交互式邮件存取协议 IMAPD.文件传输协议 FTP5.下列( )不属于数字签名算法应该满足的条件。(分数:2.00)A.数字签名必须是所签文件的物理部分B.接收者能够验证签名,而任何其他人都不能伪造签名C.签名者事后不能否认自己的签名D.当发生签名真伪争执时,有第三方能够解决争执6.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的( )。(分数:2.00)A.指令B.文件C.信号D.程序7. (分数:2.00)A.B.C.D.8. (分数:2.00)A.B.C.D.9. (分数:2.00)A.B
3、.C.D.10. (分数:2.00)A.B.C.D.11. (分数:2.00)A.B.C.D.12. (分数:2.00)A.B.C.D.13. (分数:2.00)A.B.C.D.14. (分数:2.00)A.B.C.D.15. (分数:2.00)A.B.C.D.16. (分数:2.00)A.B.C.D.17. (分数:2.00)A.B.C.D.18. (分数:2.00)A.B.C.D.19. (分数:2.00)A.B.C.D.20. (分数:2.00)A.B.C.D.21. (分数:2.00)A.B.C.D.22. (分数:2.00)A.B.C.D.23. (分数:2.00)A.B.C.D.2
4、4. (分数:2.00)A.B.C.D.25. (分数:2.00)A.B.C.D.26. (分数:2.00)A.B.C.D.27. (分数:2.00)A.B.C.D.28. (分数:2.00)A.B.C.D.29. (分数:2.00)A.B.C.D.30. (分数:2.00)A.B.C.D.31. (分数:2.00)A.B.C.D.32. (分数:2.00)A.B.C.D.33. (分数:2.00)A.B.C.D.34. (分数:2.00)A.B.C.D.35. (分数:2.00)A.B.C.D.36. (分数:2.00)A.B.C.D.37. (分数:2.00)A.B.C.D.38. (分数
5、:2.00)A.B.C.D.39. (分数:2.00)A.B.C.D.40. (分数:2.00)A.B.C.D.41. (分数:2.00)A.B.C.D.42. (分数:2.00)A.B.C.D.43. (分数:2.00)A.B.C.D.44. (分数:2.00)A.B.C.D.45. (分数:2.00)A.B.C.D.46. (分数:2.00)A.B.C.D.47. (分数:2.00)A.B.C.D.48. (分数:2.00)A.B.C.D.49. (分数:2.00)A.B.C.D.50. (分数:2.00)A.B.C.D.51. (分数:2.00)A.B.C.D.52. (分数:2.00)
6、A.B.C.D.53. (分数:2.00)A.B.C.D.54. (分数:2.00)A.B.C.D.55. (分数:2.00)A.B.C.D.56. (分数:2.00)A.B.C.D.57. (分数:2.00)A.B.C.D.58. (分数:2.00)A.B.C.D.59. (分数:2.00)A.B.C.D.60. (分数:2.00)A.B.C.D.61. (分数:2.00)A.B.C.D.二、填空题(总题数:25,分数:50.00)62.填空题(每空)请将每一个空的正确答案写在答题卡上。(分数:2.00)_63.Internet服务提供商(ISP)是户接入 Internet的入口点。一般用户
7、计算机接入 Internet有两种方式:一种是通过电话网,另一种是通过 1。(分数:2.00)填空项 1:_64. 1是 Internet上的 WWW服务器,它的主要任务是在 Internet中主动搜索其他 WWW服务器中的信息并对其自动索引,将索引内容存储在可供查询的大型数据库中。(分数:2.00)填空项 1:_65.对于一组给定权值所构造的霍夫曼树的形状有可能不同,它们的带权外部路径长度 1。(分数:2.00)填空项 1:_66.数据结构包括三方面的内容:数据的逻辑结构、数据的存储结构、数据的 1。(分数:2.00)填空项 1:_67.从资源分配的角度可将设备分类为 1、共享设备和虚拟设备
8、。(分数:2.00)填空项 1:_68.在备类通道中,支持通道程序并发执行的通道是 1。(分数:2.00)填空项 1:_69.关系代数是以集合代数为基础发展起来的,它是一种关系操纵语言,它的操作对象和操作结果都是 1。(分数:2.00)填空项 1:_70.二叉树是结点的有限集合,这个有限集合或者为空集,或者由一个根结点及两棵不相交的分别称作为根的左子树和右子树的 1 组成。(分数:2.00)填空项 1:_71.在散列(Hash)文件中,因为散列函数不是一对一的关系,所以选择好的散列函数和 1 是散列文件的关键。(分数:2.00)填空项 1:_72.创建一个进程的主要任务是建立该进程的 1。(分
9、数:2.00)填空项 1:_73.从工作特性的角度可将设备分类为 1 设备和存储设备。(分数:2.00)填空项 1:_74.在文件系统中,文件的逻辑结构可分为两类,它们是流式文件和 1 文件。(分数:2.00)填空项 1:_75.通常,自然连接的两个运算对象关系 R和 S具有公共属性,如果关系 R和 S没有公共属性,那么它们的自然连接就等同于 1。(分数:2.00)填空项 1:_76.某一学生关系的二维表的属性有学号、姓名、性别、年龄。其元素为 1。(分数:2.00)填空项 1:_77.“把查询 SC表和更新 sc表的 grade列的权限授予用户 stu1”的正确 SQL语句是 1。(分数:2
10、.00)填空项 1:_78.嵌入式 SQL语句与主语言之间的通信方法是:主语言向 SQL语句输入数据主要用主变量(主语言中的程序变量)来实现:SQL 语句向主语言输出数据主要用主变量和游标来实现;所谓游标,指的是系统为用户开设的一个 1。(分数:2.00)填空项 1:_79.DB2数据库管理系统为了提高性能,当连接所涉及的事实表达到 3个或 3个以上的时候,DB2 可自动地判断是否使用 1 技术和动态图索引进行优化。(分数:2.00)填空项 1:_80.对数据库结构的描述和定义存储在 1 中,它是 DBMS运行的基本依据。(分数:2.00)填空项 1:_81.为了保证对故障恢复的支持,登记日志
11、记录时必须遵循的原则是 1 原则。(分数:2.00)填空项 1:_82.两阶段封锁协议下,将多个事务根据它们的封锁点进行排序,这个顺序就是事务的一个 1 次序。(分数:2.00)填空项 1:_83.关系模式 R(B, C, M, T, A, G),根据语义有如下函数依赖集:F=BC,(M,T)B,(M,C)T,(M,A)T,(A,B)C。则此关系最多满足第 1 范式。(分数:2.00)填空项 1:_84.关系模式分解的等价性标准主要有两个,它们是分解具有无损连接性和分解 1。(分数:2.00)填空项 1:_85.对数据库系统的性能主要有 1 和吞吐量两种度量。(分数:2.00)填空项 1:_8
12、6.分布式数据库系统是用通信网络连接起来的结点的集合,每个结点是一个独立的 1 结点。(分数:2.00)填空项 1:_国家三级(数据库技术)笔试-试卷 45答案解析(总分:172.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_解析:2.系统软件一般包括( )。 服务性程序 操作系统 语言处理程序 数据库管理系统(分数:2.00)A.、和B.、和C.、和D.全部 解析:解析:系统软件一般包括: 服务性程序:是一类辅助性程序,它提供各种运行所
13、需的服务。 语言处理程序:对于不同的系统,机器语言并不一致,所以任何语言编制的程序,最后一定都要转换成机器语言才可以执行。 操作系统:操作系统是系统软件的核心,它是管理计算机软、硬件资源、调度用户作业程序和处理各种中断,从而保证计算机各部分协调有效工作的软件。 数据库管理程序:对计算机中所存放的大量数据进行组织、管理、查询并提供一定处理功能的大型系统软件。3.将局域网接入 Internet所需使用的接入设备是( )。(分数:2.00)A.电话网B.路由器 C.集线器D.中继转发器解析:解析:路由器是用来连接两个相同或不同网络的设备。 路由器的主要工作就是为经过路由器的每个报文寻找一条最佳传输路
14、径,并将该数据有效地传输到目的站点。4.下列( )不是 TCP/IP参考模型中的应用层协议。(分数:2.00)A.电子邮件协议 SMTPB.网络文件系统 NFSC.交互式邮件存取协议 IMAP D.文件传输协议 FTP解析:解析:TCP/IP 参考模型的应用层协议主要有七种: 网络终端协议 TELNET,用于实现互联网中远程登陆功能。 文件传送协议 FTP,用于实现互联网中交互式文件传输功能。 电子邮件 SMTP,用于实现互联网中电子邮件传送功能。 域名服务 DNS,用于实现网络设备名字到 IP地址映射的网络服务。 路由信息协议 RIP,用于网络设备之间交换路由信息。 网络文件系统 NFS,用
15、于网络中不同主机间的文件共享。 HTTP 协议,用于 WWW服务。5.下列( )不属于数字签名算法应该满足的条件。(分数:2.00)A.数字签名必须是所签文件的物理部分 B.接收者能够验证签名,而任何其他人都不能伪造签名C.签名者事后不能否认自己的签名D.当发生签名真伪争执时,有第三方能够解决争执解析:解析:一个签名算法至少应满足 3个条件:签名者事后不能否认自己的签名;接受者能够验证签名,而其他人都不能伪造签名;当双方关于签名的真伪发生争执时,有第三方能解决双方的争执。6.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的( )。(分数:2.00
16、)A.指令B.文件C.信号D.程序 解析:解析:病毒其实也是一种程序,只不过是一种比较特别的程序而已。和一般的程序比较起来,它有如下较为特别之处: 潜伏性:它进入你的计算机时通常是在你不知情的情况下;不要指望一个病毒在你的机器里安营扎寨之前会征得你的同意;另一方面它在运行时通常也是隐蔽的。 自动传播和自我繁殖,正是它的这一特点才使它和普通意义上的“病毒”有了几分神似。 这种程序的最主要的目的总是破坏或干扰系统的正常工作,所谓的“良性病毒”恐怕只是一种美好的说法,最起码它总是要占用一定的系统资源的,这就干扰了其它正常程序的运行。7. (分数:2.00)A.B. C.D.解析:8. (分数:2.0
17、0)A.B. C.D.解析:9. (分数:2.00)A.B.C. D.解析:10. (分数:2.00)A.B.C. D.解析:解析:用二叉树表示一棵树的方法是:在树中,如果结点 y是结点 x的第 1个子女,那么在二叉树中 y就是 x的左子女;如果 y是 x的右兄弟,则在二叉树中 y将是 x的右子女。根据这一规则,本题中 y是 x的最右边个子女,所以在它的右边没有兄弟结点,所以它就没有右子女。也就是说它的右子树为空。11. (分数:2.00)A.B.C. D.解析:解析:由于该数组按列优先顺序存储,可知:A8,5(第 9行第 6个元素)的地址是300+188+25=454。计算公式如下:对于按列
18、优先顺序存储的二维数组 Amn,若其首地址是 S,每个元素占 k个字节,则数组元素 Aij的地址 p是 p=s+(i*m+j)*k;本题中,p=300+(8*9+5)*2=454。12. (分数:2.00)A.B.C. D.解析:解析:根据散列函数 H(k)=k mod 11,我们知道 15本应该存放在索引号为 4的位置上,但这里已经存放了 50,根据线性探测法,它的存放位置必须往后延,所以采用线性探测法查找 15就会从索引号 4开始一直往后比较,直到找到 15时已经比较了 3次。13. (分数:2.00)A.B. C.D.解析:14. (分数:2.00)A. B.C.D.解析:15. (分数
19、:2.00)A.B.C. D.解析:解析:完全二叉树中除最下面一层外,各层都被结点充满了,每一层结点个数恰是上一层结点个数的 2倍。因此,从一个结点的编号就可以推知它的双亲及左、右予女结点的编号。 当 in/2 时,结点 i的左子女是结点 2i,否则结点 i没有左子女。 当 i(n-1)/2 时,结点 i的右子女是结点 2i+1,否则结点 i没有右子女。16. (分数:2.00)A.B. C.D.解析:解析:就资源管理和用户接口而言,操作系统的主要功能包括: 处理器管理:主要是解决处理器的分配和调度; 存储管理:主要是管理主存储器资源; 设备管理:负责有效地管理各类外围设备;文件管理:支持文件
20、的存取、修改等操作并解决数据的存储、共享、保密和保护等问题。17. (分数:2.00)A.B.C.D. 解析:18. (分数:2.00)A.B. C.D.解析:解析:强迫性中断是指正在运行程序所不期望的,它们是否发生,何时发生事先无法预料,因而运行程序可能在任意位置处被打断,这类中断包括:输入/输出中断、硬件故障中断、时钟中断、控制台中断、程序性中断。其中程序性中断又包括:目态程序执行特权指令、地址越界、虚拟存储中的缺页、缺段、溢出、除零等。19. (分数:2.00)A.B.C. D.解析:20. (分数:2.00)A.B. C.D.解析:21. (分数:2.00)A.B.C. D.解析:解析
21、:响应比最高者优先算法是综合考虑作业的等待时间和计算时间,把响应比定义为:响应比=1+等待时间/运行时间。计算时间短的作业容易得到较高的响应比,因而可能被优先选中。但是一个计算时间长的作业在等待较长时间之后,也会有较高的响应比,也会有机会被选中。因而避免了因源源不断地有计算时间短的作业进入输入井而无限期地推迟计算时间长的作业的执行。虽然,这种算法兼顾了系统的效率和对用户的公平性。22. (分数:2.00)A.B. C.D.解析:23. (分数:2.00)A.B.C. D.解析:解析:信号量:表明资源可以提供给进程使用的量,它是一个整型值。对信号量的操作可以分为P(减)操作和 V(加)操作,这些
22、操作叫做原语。原语是不可再分的操作,在对信号量的操作中,与每个信号量相对应的是一个队列,队列中存储的是排队等待使用这个资源的进程。由于 mutex的初值为 1,现在P(减)操作和 V(加)操作对临界区的一个资源进行管理。有 k个进程,则要 k个资源。故信号量为 1-k个。24. (分数:2.00)A.B.C.D. 解析:解析:程序在装入内存之前,通常为逻辑地址形式,有时甚至在装入内存后,程序仍为相对地址形式。为了保证 CPU执行程序指令时能正确访问存储单元,需要将用户程序中的逻辑地址转换为町由机器直接寻址的物理地址,这一过程称为地址映射。25. (分数:2.00)A.B.C.D. 解析:解析:
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 国家 三级 数据库技术 笔试 试卷 45 答案 解析 DOC
