三级数据库技术笔试-265
(总分100,考试时间90分钟)
一、选择题
下列各题A、B、C、D四个选项中,只有一个选项是正确的。
1. 服务程序是一类辅助性程序,它提供各种软件运行时所需的服务。下列哪一个属于服务程序?(    )
    A.语言处理程序    B.调试程序
    C.操作系统    D.数据库管理系统
2. 防止对数据库的恶意访问是十分重要的,以下对数据库的恶意访问形式是(    )。
    Ⅰ.未经授权读取数据库    Ⅱ.未经授权修改数据库
    Ⅲ.未经授权消除数据库    Ⅳ.经授权但修改数据库错误
    A.Ⅰ、Ⅱ    B.Ⅰ、Ⅱ、Ⅲ
    C.Ⅱ、Ⅲ、Ⅳ    D.全是
3. 深度为k的二叉树,所含叶子的个数最多为(    )。
    A.2k    B.k
    C.2k-1  D.2k-1
4. 下面列出的条目中,(    )是数据仓库的基本特征。
    Ⅰ.数据仓库是面向主题的
    Ⅱ.数据仓库的数据是集成的
    Ⅲ.数据仓库的数据是相对稳定的
    Ⅳ.数据仓库的数据是反映历史变化的
    A.Ⅰ、Ⅱ和Ⅲ    B.Ⅰ、Ⅱ和Ⅳ
    C.Ⅰ、Ⅲ和Ⅳ    D.都是
5. (    )不能引起处理机从一个进程转到另一个进程。
    A.一个进程从运行状态变为等待状态
数据库管理员英文    B.一个进程从运行状态变为就绪状态
    C.一个就绪状态进程的优先级降低
    D.一个进程运行完成而撤离系统
6. 通过网络把多个成本相对较低的计算实体整合成一个具有强大计算能力的系统,并借助SaaS、PaaS、IaaS、MSP等商业模式把该计算能力分布到终端用户手中,这种应用模式称为(    )。
    A.云计算    B.过程控制
    C.计算机辅助系统    D.人工智能
7. 计算机语言是一类面向计算机的人工语言,它是进行程序设计的工具,又称为程序设计语言。现有的程序设计语言一般可分为三类,它们是(    )。
    A.Basic语言、Fortran语言和C语言
    B.中文语言、英文语言和拉丁语言
    C.Unix、Windows和Linux
    D.机器语言、汇编语言和高级语言
8. 将含有100个结点的完全二叉树从根这一层开始,每层从左到右依次对结点编号,根结点的编号为1。编号为71的结点的双亲的编号为(    )。
    A.34    B.35
    C.36    D.无法确定
9. 下列说法正确的是(    )。
    A.一张软盘经过反病毒软件检查和清除病毒后,该软盘就成为没有病毒的干净软盘
    B.若软盘带病毒,应将该软盘上的文件复制到另外干净软盘上,再将该软盘格式化
    C.若软盘上存有文件和数据,且没有病毒,则只要将该软盘写保护就不会感染病毒
    D.若软盘上没有可执行文件和数据,则不会感染上病毒
10. 解决死锁的途径是(    )。
    A.立即关机排除故障    B.立即关机再重新开机
    C.不要共享资源,增加独占资源    D.设计预防死锁,运行检测并恢复
11. 如图,在该二叉树中查关键码值240,需要进行(    )次关键码值比较。
   
    A.1    B.2    C.3    D.4
12. 设散列表的地址空间为0到5,散列函数为h(k)=k mod 6,用线性探查法解决碰撞。现从空的散列表开始,依次插入关键码值13、14、5、23、2、17,则最后一个关键码17的地址为(    )。
    A.5    B.3
    C.2    D.4
13. 已知某二叉树的后序遍历序列是dabec,中序遍历序列是debac,它的前序遍历序列是(    )。
    A.acbed    B.decab
    C.deabc  D.cedba
14. 如果有两个事务,同时对数据库中同一数据进行操作,不会引起冲突的操作是(    )。
    A.其中有一个是DELETE    B.一个是SELECT,另一个是UPDATE
    C.两个都是SELECT    D.两个都是UPDATE
15. 在E-R图中,实体型一般用下列哪一种图形表示?(    )
    A.菱形    B.椭圆形
    C.矩形    D.三角形
16. 计算机在相互通信时必须遵循统一的(    )。
    A.软件规范    B.网络协议
    C.路由算法    D.安全规范
17. 以下(    )不是程序的顺序执行具有的特点。
    A.顺序性    B.随机性
    C.封闭性    D.可再现性
18. 关系模型中常用的关系操作包括(    )。
    Ⅰ.选择    Ⅱ.投影
    Ⅲ.连接    Ⅳ.查询
    Ⅴ.删除
    A.Ⅰ、Ⅱ和Ⅳ    B.Ⅰ、Ⅱ和Ⅲ
    C.Ⅰ、Ⅲ和Ⅳ    D.全部
19. 网络防火墙的作用是(    )。
    A.防止内部信息外泄
    B.防止系统感染病毒与非法访问
    C.防止黑客
    D.建立内部信息和功能与外部信息和功能之间的屏障
20. 虚拟页式存储管理中,页表的作用十分重要。在页表中指示页面是在内存还是在外存的页表表项是(    )。
    A.驻留位    B.内存块号
    C.访问位    D.保护位
21. 数据访问页的“主题”是指(    )。
    A.数据访问页的标题
    B.对数据访问页目的、内容和访问要求等的描述
    C.数据访问页的布局与外观的统一设计和颜方案的集合
    D.以上都对
22. 数据库管理员的职责包括(    )。
    Ⅰ.决定数据库中的信息内容和结构
    Ⅱ.决定数据库的存储结构和存取策略
    Ⅲ.定义数据库的安全性要求和完整性约束
    Ⅳ.监控数据库的使用和运行
    Ⅴ.数据库性能的改进
    A.Ⅰ、Ⅱ、Ⅲ和Ⅴ    B.Ⅰ、Ⅱ和Ⅳ
    C.Ⅱ、Ⅲ、Ⅳ和Ⅴ D.都是
23. 设有关系:R(A,B,C)和S(C,D)。与SQL语句select A,B,D from R,S where.R.C=S.C and S.D=k等价的关系代数表达式是(    )。
   
24. 下列叙述中正确的是(    )。
    A.数据项是数据的基本单位
    B.数据元素在计算机的存储器上的映像被称为数据的存储结构
    C.数据的逻辑结构是指数据元素之间的逻辑关系
    D.数据元素是数据的最小单位
25. 堆(Heap)是(    )。
    A.完全二叉树    B.线性表
    C.二叉排序树    D.平衡二叉树
26. 破坏死锁的4个必要条件之一就可以预防死锁。若规定一个进程请求新资源之前首先释放已占有的资源则是破坏了(    )条件。
    A.互斥作用    B.部分分配
    C.不可剥夺    D.环路等待
27. 在数据库系统中,当数据库的模式改变时,用户程序可以不做改变,这是数据的(    )。
    A.位置独立性    B.存储独立性
    C.逻辑独立性    D.物理独立性
28. 设U是所有属性的集合,X、Y、Z都是U的子集,且Z=U-X-Y。下面关于多值依赖的叙述中,正确的是(    )。
    A.若X→→Y,则X→Y
    B.若X→Y,则X→→Y
    C.若X→Y,且,则X→Y'
    D.若X→→Y,则X→Z
29. 设关系R和关系S具有相同的元数,且对应的属性取自相同的域。集合标记的是(    )。
    A.R∪S    B.R-S
    C.R×S    D.R∩S
30. 根据数据库管理系统DBMS的层次结构,系统缓冲由哪一个层次来管理?(    )
    A.应用层    B.语言翻译处理层
    C.数据存取层    D.数据存储层
31. 数据库的数据独立性是指(    )。
    A.不会因为数据的数值变化而影响应用程序
    B.不会因为系统数据存储结构和逻辑结构变化而影响应用程序
    C.不会因为存储策略的变化而影响存储结构
    D.不会因为某些存储结构的变化而影响其他存储结构
32. 由字符序列组成,文件内的信息不再划分结构,这是指(    )。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。