欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    三级数据库历年真题及答案0811.docx

    • 资源ID:5543267       资源大小:226.26KB        全文页数:101页
    • 资源格式: DOCX        下载积分:1金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要1金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    三级数据库历年真题及答案0811.docx

    1、三级数据库历年真题及答案08112008年9月全国计算机等级考试三级数据库技术笔试试卷(1)下列关于系统软件的叙述中,不正确的是( )。A)系统软件是在应用软件基础上开发的 B)系统软件应提供友好的编程接口C)系统软件与硬件密切相关 D)数据库管理系统属于系统软件(2)计算机硬件功能部件中,完成对数据加工的部件是( )。A)运算器 B)控制器 C)存储器 D)输入/输出设备(3)多媒体网络应用及实时通信要求网络高速率、低延迟传输。下列( )技术满足这类应用的要求。A)ATM B)FDDI C)FR D)X.25(4)下列( )不是Internet提供的主要服务。A)WWW服务 B)数字视频影像

    2、服务 C)电子邮件服务 D)文件传输(5)下列( )不是对网络进行服务攻击的结果。A)网络丧失服务能力 B)网络通信线路瘫痪C)网站的主页被涂改 D)网站的WWW服务器瘫痪(6)针对操作系统安全,为了防止由于误操作而对文件造成破坏,要采用的方法是( )。A)保密 B)保护 C)审计 D)认证(7)下列关于顺序存储结构的叙述中,不正确的是( )。A)结点之间的关系由存储单元的邻接关系来体现 B)存储密度大,存储空间利用率高C)插入、删除操作灵活方便,不必移动结点 D)可以通过计算直接确定第i个结点的存储地址(8)下列与算法有关的叙述中,不正确的是( )。A)运算是数据结构的一个重要方面,运算的实

    3、现步骤用算法来描述B)算法是精确定义的一系列规则,它指出怎样从给定的输入信息经过有限步骤产生所求的输出信息C)算法的设计采用由粗到细,由抽象到具体的逐步求精的方法D)对于算法的分析,指的是分析算法运行所要占用的机器时间,即算法的时间代价(9)下列关于栈和队列的叙述中,正确的是( )。栈和队列都是线性表栈和队列都不能为空栈和队列都能应用于递归过程实现栈的操作原则是后进先出,而队列的操作原则是先进先出栈采用顺序方式存储,而队列采用链接方式存储A)仅和 B)仅、和 C)仅、和 D)仅、和(10)下列关于树和二叉树的叙述中,不正确的是( )。树和二叉树都属于树形结构 树是结点的有限集合,这个集合不能为

    4、空集二叉树是结点的有限集合,这个集合不能为空集二叉树是树的特殊情况,即每个结点的子树个数都不超过2的情况每一棵树都能唯一地转换到它所对应的二叉树A)仅和 B)仅和 C)仅和 D)仅和(11)设散列表的地址空间为0到10,散列函数为h(k)=k mod 11,用线性探查法解决碰撞。现从空的散列表开始,依次插入关键码值36,95,14,27,68,82,则最后一个关键码插入后散列表的负载因子a约为( )。A)0.45 B)0.55 C)0.65 D)0.75第(12)(13)题基于以下的5阶B树结构。(12)往该B树中插入关键码72后,该B树的叶结点数为( )。A)5 B)6 C)7 D)(13)

    5、从该B树中删除关键码15后,该B树的叶结点数为( )。A)5 B)6 C)7 D)8(14)下列( )关键码序列不符合堆的定义。A)B、C、E、G、H、M、P、Q、S、Y B)B、C、M、E、H、P、Y、G、Q、S C)B、E、P、S、C、Q、Y、M、H、G D)B、E、C、M、P、G、H、Y、S、Q(15)下列排序方法中,( )方法的总的关键码比较次数与记录的初始排列状态无关。A)直接插入排序 B)直接选择排序 C)起泡排序 D)快速排序(16)下列关于分时系统和实时系统的叙述中,不正确的是( )。A)分时系统追求用户请求的及时响应 B)实时系统追求系统的高可靠性C)实时系统可分为实时控制系

    6、统和实时信息处理系统D)分时系统中多个用户可以同时占用CPU运行(17)在程序状态字PSW中设置了一位,用于控制用户程序只能执行非特权指令,这一位是( )。A)保护位 B)CPU状态位 C)修改位 D)条件位(18)就绪队列中有5个进程P1、P2、P3、P4和P5,它们的优先数和需要的处理机时间如下表所示。进程 处理器时间 优先数 P1 P2 P3 P4 P5 8 1 2 1 5 3 1 5 4 2假设优先数小的优先级高,忽略进程调度和切换所花费的时间。采用“不可抢占式最高优先级”调度算法,进程执行的次序是( )。A)P2P3P4P1P5 B)P2P5P1P4P3 C)P3P4P1P5P2 D

    7、)P3P2P5P1P4(19)在解决死锁时采用资源有序分配法,这可以使下列( )产生死锁的必要条件不成立。A)互斥 B)不可剥夺 C)部分分配 D)循环等待(20)为了保证CPU执行程序指令时能正确访问存储单元,需要将用户地址空间中的虚拟地址转换为内存地址,这一过程称为( )。A)地址分配 B)地址计算 C)地址映射 D)地址查询(21)在一个虚拟存储系统中,分配给某个进程3页内存,开始时这3页内存为空。页面访问序列是l、2、3、4、2、1、5、6、2、1、2、3、7、6、3。若采用最近最久未使用(LRU)页面淘汰算法,缺页次数为( )。A)10 B)12 C)14 D)16(22)下列( )

    8、方法可以用于提高文件目录检索效率。限制子目录个数 引入当前目录 目录项分解法A)仅 B)仅 C)仅 D)仅和(23)下列磁盘调度算法中,( )没有考虑寻道优化问题。A)先来先服务 B)最短寻道时间优先 C)电梯调度 D)单向扫描(24)下列关于操作系统设备管理的叙述中,不正确的是( )。A)从资源分配角度,可将设备分为独占设备、共享设备和虚拟设备B)利用缓冲技术可以提高资源利用率C)设备管理使用户不关心具体设备I/O操作的实现细节D)操作系统应为各种设备提供不同的接口(25)SQL语言中的“视图(View)”对应于数据库3级模式结构中的( )。A)外模式 B)模式 C)内模式 D)都不对应(2

    9、6)对数据库中数据可以进行查询、插入、删除、更新,是因为数据库管理系统提供了( )。A)数据定义功能 B)数据操纵功能 C)数据维护功能 D)数据控制功能(27)下列条目中,( )是数据库管理员(DBA)的职责。决定数据库中信息的内容和结构 决定数据库的存储结构和存取策略监控数据库的使用和运行 改进数据库性能,必要时对数据库进行重组和重构定义数据库的安全性要求和完整性约束A)仅、和 B)仅、和 C)仅和 D)都是(28)在数据库技术中,E-R图描述的是( )模型。A)物理模型 B)概念模型 C)逻辑模型 D)语言模型(29)下列两个数据库表中,“雇员号”是雇员信息表的主键,“部门号”是部门信息

    10、表的主键,也是雇员信息表的外键。则部门信息表中的( )是可以被删除的。A)部门号为“01”的行 B)部门号为“02”的行 C)部门号为“03”的行 D)部门号为“04”的行(30)设关系R=(A,B,C),与SQL语句select distinct A from R where B=17等价的关系代数表达式是( )。A) B) C) D)(31)SQL语言的GRANT和REVOKE语句主要用来维护数据库的( )。A)安全性 B)完整性 C)可靠性 D)一致性(32)下列SQL的数据定义语句组中,( )包含了不正确的数据定义语句。CREATE TABLE CREATE VIEW CREATE I

    11、NDEXDROP TABLE DROP VIEW DROP INDEXALTER TABLE ALTER VIEW ALTER INDEXA)仅 B)仅 C)仅 D)都包含(33)下列( )关系运算不要求“R和S具有相同的属性个数,且它们对应的属性取自同一个域”。A)RS B)RS C)R-S D)RS(34)用户对SQL数据库的访问权限中,如果只允许删除基本表中的元组,应授予( )权限。A)DROP B)DELETE C)ALTER D)UPDATE第(35)(37)题基于包含如下3个关系的“学生-选课-课程”数据库.S (S#, SNAME, SEX, DEPARTMENT),主码是S#C

    12、 (C#, CNAME, TEACHER),主码是C#SC (S#, C#, GRADE),主码是(S#, C#)(35)下列关于保持数据库完整性的叙述中,不正确的是( )。A)向关系SC插入元组时,S#和C#都不能是空值(NULL) B)可以任意删除关系S中的元组C)向任何一个关系插入元组时,必须保证该关系主码值的唯一性 D)可以任意删除关系SC中的元组(36)查找每门课程最高成绩的学生姓名、课程号和最高成绩,将使用关系( )。A)S和SC B)SC和C C)S和C D)S、SC和C(37)为了提高查询速度,对关系SC创建唯一索引,应该创建在( )属性上。A)(S#,C#) B)(S#,GR

    13、ADE) C)(C#,GRADE) D)GRADE(38)数据模型的3个要素是( )。A)数据结构、数据操作和规范化理论 B)数据结构、规范化理论和完整性约束C)规范化理论、数据操作和完整性约束 D)数据结构、数据操作和完整性约束(39)下列关于SQL语言索引(index)的叙述中,不正确的是( )。A)系统在存取数据时会自动选择合适的索引作为存取路径 B)使用索引可以加快查询语句的执行速度C)在一个基本表上可以创建多个索引 D)索引是外模式(40)关系R和S具有相同的属性个数,且对应的属性取自同一个域。集合 标记的是( )。A)RS B)RS C)R-S D)RS(41)从两个关系的笛卡尔积

    14、中,选取它们属性间满足某个条件的元组的操作,称为( )。A)选择 B)差 C)q连接 D)自然连接(42)下列叙述中,不正确的是( )。A)DBMS是操纵和管理数据库的软件系统,是数据库系统的核心 B)DBMS具有结构清晰和开放性等特点C)DBMS可以基于数据模型进行分类 D)DBMS中的数据字典并不能作为数据库运行的基本依据(43)下列关于Oracle数据库的叙述中,不正确的是( )。A)Oracle数据库的表空间、段和盘区可控制数据库物理空间的使用 B)Oracle的表空间是一种物理存储单元C)数据库表空间的总存储容量就是数据库的总存储容量 D)racle数据库包含一个SYSTEM表空间,

    15、它是自动生成的(44)Oracle Designer/2000的主要功能是( )。A)用于生成联机文档 B)用于支持数据仓库应用 C)种CASE工具 D)一种快速界面开发工具(45)下列选项中,( )是Sybase IQ提供的新型索引技术。A)B+树索引 B)Hash索引 C)Bitwise索引 D)基于列的索引(46)事务特性可表示为ACID特性,其中字母I表示的是事务的( )。A)原子性 B)隔离性 C)一致性 D)持久性(47)在事务处理过程中,如果由于某些内部条件而使事务无法继续正常执行,则表示出现了( )。A)由逻辑错误引起的事务故障 B)由系统错误引起的事务故障 C)系统故障 D)

    16、磁盘故障(48)下列叙述中,不正确的是( )。A)封锁是保证数据库一致性的常用方法 B)封锁协议限制了可能的调度数目C)封锁自身会产生死锁问题 D)强两阶段封锁协议就是严格两阶段封锁协议(49)下列关于数据库安全性的叙述中,不正确的是( )。A)XX修改数据是一种恶意访问形式B)对于授权用户,加密数据和解密数据相对简单,是一种好的加密技术C)从一个用户那里收回权限可能导致其他用户也失去该权限,这称为级联收回D)如果较低层次(物理层或人员层)上安全性存在缺陷,高层安全性设计得当一样可以保护数据的安全(50)下列关于规范化理论的叙述中,不正确的是( )。A)规范化理论给我们提供判断关系模式优劣的理

    17、论标准B)规范化理论对于关系数据库设计具有重要指导意义C)规范化理论只能应用于数据库逻辑结构设计阶段D)在数据库设计中有时候会适当地降低规范化程度而追求高查询性能(51)由于关系模式设计不当所引起的插入异常指的是( )。A)两个事务并发地对同一关系进行插入而造成数据库不一致B)由于码值的一部分为空而不能将有用的信息作为一个元组插入到关系中C)XX的用户对关系进行了插入D)插入操作因为违反完整性约束条件而遭到拒绝(52)下列关于数据依赖的叙述中,不正确的是( )。A)关系模式的规范化问题与数据依赖的概念密切相关B)数据依赖是现实世界属性间相互联系的抽象C)数据依赖极为普遍地存在于现实世界中D)只

    18、有两种类型的数据依赖:函数依赖和多值依赖(53)设U是所有属性的集合,X、Y、Z都是U的子集,且Z=UXY。下列关于多值依赖的叙述中,不正确的是( )。A)若XY,则XZB)若XY,则XY C)若XY,且YY,则XY D)若Z=F,则XY第(54)(55)题基于以下描述:有关系模式P(C,S,T,R),根据语义有如下函数依赖集:F=CT,STR,TRC。(54)关系模式P的规范化程度最高达到( )。A)1NF B)2NF C)3NF D)BCNF(55)现将关系模式P分解为两个关系模式P1(C,T,R),P2(C,S),那么这个分解( )。A)不具有无损连接性,不保持函数依赖 B)具有无损连接

    19、性,不保持函数依赖C)不具有无损连接性,保持函数依赖 D)具有无损连接性,且保持函数依赖(56)从E-R模型到关系模式的转换是数据库设计的( )阶段的任务。A)需求分析 B)概念结构设计 C)逻辑结构设计 D)物理结构设计(57)下列叙述中,( )不是目前数据库应用系统开发工具存在的主要问题。A)没有对Web应用的支持 B)开发过程中涉及过多的技术实现C)难以适应要求稳定的大规模企业级业务处理D)难以快速适应低层技术的更新和业务逻辑的变化(58)能够对PowerDesigner中所有模型信息只读访问的模块是( )。A)ProcessAnalyst B)DataArchitect C)Viewe

    20、r D)WarehouseArchitecture(59)下列关于对象的叙述中,不正确的是( )。A)对象的属性是描述对象动态特征的一个操作序列 B)ISA联系中子类的对象拥有其超类对象的全部属性C)多继承是指一个子类从它的多个超类中继承 D)对象标识符是唯一的(60)下列条目中( )是联机分析处理中的基本分析功能。上卷 下钻 切片 切块 转轴A)仅、和 B)仅、和 C)仅、和 D)都是二、填空题(每空2分,共40分)(1)为了保证Internet正常工作,要求联入Internet的计算机都遵从相同的通信协议,即_协议。(2)一般的加密体制可分为两种:单钥加密体制和_加密体制。(3)按层次次序

    21、将一棵有n个结点的完全二叉树的所有结点从1到n编号,当i(n-1)/2时,结点i的右子女的结点编号为_。(4)按对称序周游二叉树等同于按_次序周游对应的树(林)。(5)对n个记录的文件进行二路归并排序,所需要的辅助存储空间为_。(6)在单CPU系统中,如果同时存在12个并发进程,则处于就绪队列中的进程最多有_个。(7)文件系统中,当用户进程打开一个文件时,操作系统将该文件的文件描述符保存在内存的_表中。(8)访问磁盘时,当磁头到达指定磁道后,必须等待所需要的扇区到达读写头下,这一部分时间称为_时间。(9)设R和S是两个关系,与关系代数表达式RS等价的SQL语句是:select*_。(10)在数

    22、据库的3级模式结构中,内模式有_个。(11)在数据库的3级模式结构中,外模式与模式之间的映象(外模式/模式),实现了数据库的_独立性。(12)在早期的代表性的数据库管理系统中,IMS系统是基于_数据模型的。(13)并行数据库系统通过并行地使用多个_和磁盘来提高处理速度和I/O速度。(14)关系数据库管理系统RDBMS的层次结构中,自上而下为:应用层、语言翻译处理层、数据存取层和数据_层。(15)保证事务的任何一种调度执行后数据库总处于一致状态,这是由数据库系统的_部件负责的。(16)达到_级别的产品才被认为是真正意义上的安全产品。(17)Armstrong公理系统中的增广律的含义是:设R是一个

    23、关系模式,X,Y是U中属性组,若XY为F所逻辑蕴含,且ZU,则_为F所逻辑蕴含。(18)在_依赖的范畴内,BCNF达到了最高的规范化程度。(19)分布式数据库系统的所有问题都是内部的、_级别上的问题,而不是外部的、用户级别的问题。(20)数据仓库的体系结构中,中间层为_服务器。参考答案:一、选择题:1-5:AAABB 6-10:BCDAC 11-15:BCCCB 16-20:DBBDC 21-25:BDADA26-30:BDBCC 31-35:ACDBB 36-40:AADDC 41-45:CDBCC 46-50:BADDC 51-55:BDCCA 56-60:CACAD二、填空题:1、TCP

    24、/IP 2、双钥 3、2i+1 4、后根 5、O(n) 6、11 7、用户打开文件8、旋转延迟 9、FROM R,S 10、一或1 11、逻辑 12、层次 13、CPU14、存储 15、并发控制 16、B1 17、x-z 18、函数 19、实现 20、OLAP2009年3月计算机等级考试三级数据库真题及参考答案(1)中包含的指令类型? A)存储控制类指令 B)数据传送类指令 C)算术逻辑类指令 D)判定控制类指令 (2)计算机存储容量大小为1TB,相当于多少GB? A)256GB B)512GB C)1024GB D)2048GB (3)下列哪一个不属于广域网? A)X.5 B)FDDI C)

    25、ISDN D)ATM (4)下列哪一个不属于应用层协议? A)用户数据报协议UDP B)文件传瑜协议FTP C)域名服务DNS D)电子邮件协议SMTP (5)下列哪一个不属于实施信息认证的方法? A)身份识别 B)消息验证 C)密钥管理 D)数字签名 (6)密钥管理包括密钥的产生、存储、装入、分配、保护、丢失、销毁以及保密等内容,其中最关键和最困难的问题是 A)解决密钥的丢失和销毁 B)解决密钥的分配和存储 C)解决密钥的产生和装入 D)解决密钥的保护和保密 (7)下列哪些是数据结构研究的内容? I. 数据的采集和清洗 II. 数据的逻辑组织 III. 数据的集成 IV. 数据的传输 V.

    26、数据的检索 A)仅II和III B)仅II和V C)仅I、II和IV D)仅I、III和V (8) 下列哪一个术语与数据的存储结构无关? A)顺序表 B)双链表 C)线性表 D)散列表 (9)下列关于串的叙述中,哪一条是正确的? A)串是由至少I个字符组成的有限序列 B)串中字符的数日就是串的长度 C)串只能顺序存储 D)“推入”是串的基本运算之一 第(10)-(11)题基干以下描述:有一个初始为空的栈和下面的输入序列A,B,C,D,E,F;现经过如下操作:push, push, push, top, pop, top, pop, push, push, top, pop, pop, pop, push。 (10)下列哪一个是正确的从栈中删除元素的序列? A)CBE B)EBD C)BEDCA D)CBEDA (11)下列哪一个是上述操作序列完成后栈中的元素列表(从底到顶) A)F B)E C)BEF D)ADF (12)下列关于二叉树周游的叙述中,哪一条是正确的? A)若一个结点足某义树的对称序最后一个结点,则它必是该二叉树的前序最后一个结点 B)若一个结点是某二义树的前序最后一个结点,则它必是该二叉树的对称序最后一个结点 C)若一个树叶是某二叉树的对称序最后一个结点,则它必是该二叉树的前序最后一个结点 D)若一个


    注意事项

    本文(三级数据库历年真题及答案0811.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开