【2023年】山西省大同市全国计算机等级考试数据库技术测试卷(含答案)
学校:________ 班级:________ 姓名:________ 考号:________
一、1.选择题(10题)
1. SQL语言集数据查询、数据操纵、数据定义和数据控制功能于一体,语句ALTER TABLE实现哪类功能?
A.数据查询 B.数据操纵 C.数据定义 D.数据控制 
2. 联网计算机在相互通信时必须采用统一的( )。
A.操作系统 B.网络协议 C.路由算法 D.浏览器 
3. 现代操作系统中都引入了虚拟存储技术。要引入虚拟存储技术需要具备的前提是 ______。
A.有大量的外存 B.程序执行的局部性原理 C.硬件提供地址转换机制 D.选择一种合适的页面调度算法 
sql 字符串转数组
4. 设有关键码序列(16,9,4,25,15,2,13,18,17,5,8,24),要按关键码值递增的次序排序,采用直接选择排序法,一趟扫描后的结果为
A.(15,2,4,18,16,5,8,24,17,9,13,25) 
B.(2,9,4,25,15,16,13,18,17,5,8,24) 
C.(9,4,16,15,2,13,18,17,5,8,24,25) 
D.(9,16,4,25,2,15,13,18,5,17,8,24) 
5. 在关系数据库设计理论中,如果一个关系R满足1NF,但R的某个非码属性传递函数依赖于码,则关系R至多属于
A.1NF B.2NF C.3NF D.BCNF 
6. 设有关系SC(SNO,CNO,GRADE),主码是(SNO,CNO)。遵照实体完整性规则
A.只有SNO不能取空值 B.只有CNO不能取空值 C.只有GRADE不能取空值 D.SNO与CNO都不能取空值 
7. CPU输出数据的速度远远高于打印机的打印速度,为解决这一矛盾,可采用 ______。
A.并行技术 B.通道技术 C.缓冲技术 D.虚存技术 
8. 下列关于函数依锁的叙述中,不正确的是
A.由X→Y,X→Z,可以得到X→YZ 
B.由X→Y,W→Z,Y→Z,可以得到XW→Z; 
C.由X→Y,WY→Z,可以得到XW→Z 
D.由X→Y,ZY,可以得到x→z 
9. 在就绪队列中,一旦有优先级高于当前运行进程优先级的进程存在时,便立即对进程进行调度,转让CPU,这叫做
A.可剥夺方式 B.不可剥夺方式 C.时间片轮转 D.实时调用 
10. 下面关于计算机病毒的叙述中,不正确的是______。 1、计算机病毒有破坏性,凡是软
件能作用到的计算机资源,都有可能受到病毒的破坏 2、计算机病毒有潜伏性,它可能长期潜伏在合法的程序中,遇到一定条件才开始进行破坏活动 3、计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性 4、计算机病毒是开发程序时未经测试而附带的一种寄生性程序,它能在计算机系统中存在和传播
A.1 B.2 C.3 D.4 
二、填空题(10题)
11.对一个给定的查询,通常会有许多种可能的处理策略,从这许多的策略中出最有效的查询执行计划的处理过程成为【】 
12.常用的身份认证方法有:___________、持证认证和生物识别。 
13.从目前的发展情况来看,局域网产品可以分为共享介质局域网和______两类。
14.ADSL技术通常使用—___________对线进行信息传输。 
15.运行IP协议的Intemet可以为其高层用户提供___________的、面向无连接的、尽最大努
力的数据报投递服务。 
16.数据库中的用户按操作权限的不同,通常分为__________、__________和__________三种。
17.在OSl参考模型中,每层可以使用___________层提供的服务。 
18. 广域网覆盖的地理范围从几十公里到几千公里,其通信子网一般采用______技术。
19.及时响应是 【】 和实践操作系统的特征
20.IP电话系统有4个基本组件:终端设备、___________、多点控制单元和网守。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。