2022年广东省云浮市全国计算机等级考试数据库技术测试卷(含答案)
学校:________ 班级:________ 姓名:________ 考号:________
一、1.选择题(10题)
1. 下列______是网络安全技术研究主要涉及的内容。
Ⅰ.安全攻击
Ⅱ.安全服务
Ⅲ.安全机制
A.Ⅰ和Ⅱ B.Ⅱ和Ⅲ C.Ⅰ和Ⅲ D.Ⅰ、Ⅱ和Ⅲ
2. 以下哪一项不是队列的基本运算?
A.从队尾插入一个新元素 B.从队列中删除第1个元素 C.判断一个队列是否为空 D.读取队头元素的值
3. 如果两个实体之间的联系是M∶N,则在转换成关系模型时,如何引入第三个交叉关系?
A.需要 B.不需要 C.无所谓 D.将两个实体合并
4. 对数据库进行备份,这主要是为了维护数据库的
A.开放性 B.一致性 C.完整性 D.可靠性
5.计算机网络的基本分类方法主要有两种:一种是根据网络所使用的传输技术;另一种是根据()
A.网络协议 B.网络操作系统类型 C.覆盖范围与规模 D.网络服务器类型与规模
6. 数据的完整性是指数据的正确性、有效性和( )。
A.独立性 B.安全性 C.可控性 D.相容性
7. 下列关于数据库管理技术的发展的描述中,不正确的是( )。
A.数据库管理技术大致经历了人工管理、文件系统、数据库系统和高级数据库系统 4个阶段
B.数据库管理技术的4个阶段程序和数据都是独立的
C.分布式数据库和面向对象数据库管理技术属于高级数据库技术
D.数据库系统阶段数据库中的数据可以被多个用户、多个应用程序共享
8. 文件在存储设备上的存储位置是由( )决定的。
A.文件的逻辑结构 B.文件的物理结构 C.文件的存取方式 D.存储设备的存取方式
9. 在并发控制的技术中,最常用的是封锁方法。对于共享锁(S)和排他锁(X)来说,下面列出的相容关系中,哪一个是不正确的?
A.X/X:TRUE B.S/S:TRUE C.S/X:FALSE D.X/S:FALSE
10. 数据库系统发生故障时,可以基于日志进行恢复。下面列出的条目中,哪些是日志记录的内容?
Ⅰ.事务开始信息
Ⅱ.更新信息
Ⅲ.提交信息
Ⅳ.事务中止信息
A.Ⅰ、Ⅱ和Ⅳ B.Ⅰ、Ⅲ和Ⅳ C.Ⅱ、Ⅲ和Ⅳ D.都是
二、填空题(10题)
11. ______ 是Oracle数据库系统的数据仓库解决方案。
12. 将一个n阶三对角矩阵A的三条对角线上的元素按行压缩存放于一个一维数组B中, A[0][0]存放于B[0]中。对于任意给定数组元素A[i][j],它应是数组A中第【 】行的元素。
13.在多道程序设计中,为了保证系统的安全,将指令系统中的指令分为 【】 和非 两部分。
14.
15. 加密和解密算法的操作都是在一组密钥控制下完成的,它们分别被称为【 】。
16.在X.800中将安全攻击分为两类:被动攻击和___________。
17.____________服务是用于控制与限定网络用户对主机、应用、数据与网络服务的访问类犁。
18. 广域网覆盖的地理范围从几十公里到几千公里,其通信子网一般采用______技术。
19. 在SQL语言中,允许获得某种权限的用户把这种权限再转授给其他用户,可以在GRANT语句中指定______子句。
20.传输层的主要任务是向用户提供可靠的___________服务,透明地传送报文。
三、单选题(10题)
21.在关系数据库设计中,设计关系模式是( )的任务。
A.需求分析阶段 B.概念设计阶段 C.逻辑设计阶段 D.物理设计阶段
22.在数据库概念设计阶段,将局部E-R图集成为全局的E-R图时有可能发生冲突,下面表述错误的是( )。sql 字符串转数组
A.A.总共可能发生2类冲突
B.类型、取值范围的冲突属于属性冲突
C.属性冲突通过协商、讨论等手段进行解决
D.结构冲突要用技术手段解决
23.在SQL语言中,( )子句能够实现关系参照性规则。
A.PRIMARY KEY
B.NOT NULL
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论