一起答

2017年计算机等级考试三级数据库考前全真模拟试卷(二)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1.  【】语言编写的程序不能在计算机上直接执行,必须通过编译器转换成具体的机器语言后才能执行

  2. 网络安全技术的研究主要涉及三方面问题:【】 、安全攻击和安全服务

  3. 在页式存储管理中,用户程序的逻辑地址由【】 和页内地址两部分组成

  4. 当两个数据表建立了关联后,通过【】 就有了父表、子表之分

  5. 计算机指令系统中主要有三类指令,分别是【】 算术逻辑类和判定控制类等指令

  6. 概念结构设计的方法通常有自顶向下、自底向上、逐步扩张和【】 。

  7. 在页式存储管理中,存放在高速缓冲存储器中的部分页表称为【】。

  8. 在使用OPEN命令打开文件时,同时要给出文件的【】 

  9. 散列法存储中处理碰撞的方法主要有两类:拉链法和【】 

  10. 队列是限制插入只能在表的一端进行的线性表,其特点是【】

  11. 若X→Y,但Y不完全函数依赖于X,则称Y对X【】

  12. 子报表在链接到主报表之前,应当确保己经正确地建立了【】

  13. 在数据库的三级模式体系结构中,外模式与模式之间的映像(外模式/模式)实现了数据库的【】独立性。

  14. 文件目录是【】 的有序集合

  15. 在关系数据模型中,二维表的行称为元组,二维表的列称为【】 

  16. 在“学生一选课一课程”数据库中的三个关系如下:

      S S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)查找选修“数据库技术”这门课程的学生的学生名和成绩,则使用连接查询的SQL语句是:SELECT SNAME, GRADE FROM S,SC,C WHERE CNAME=‘数据库技术’AND【】 

  17. 在数据库设计的各阶段中,每个阶段都有自己的设计内容,“为哪些表,在哪些属性上建立什么样的索引”这一设计内容应该属于【】 阶段

  18. 关系的数据操纵语言按照表达式查询方式可分为两大类【】 和【】

  19. 在【】 数据库系统中,每一个结点都是一个独立的数据库系统

  20. 教据库类型是根据(  )划分的。

    • A.数据模型
    • B.文件形式
    • C.记录形式
    • D.存取数据方法
  21. 在计算机上设计某种汽车的外形属于哪一类计算机应用领域(  )。

    • A.科学和工程计算
    • B.过程控制
    • C.辅助设计
    • D.数据和信息处理
  22. 数据独立性是指(  )。

    • A.数据依赖于程序
    • B.数据库系统
    • C.数据库管理系统
    • D.数据不依赖于程序
  23. 在SQL中,内模式对应于“存储文件”,模式对应于(  )。

    • A.视图
    • B.基本表
    • C.关系数据库
    • D.数据查询
  24. 信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列不属于攻击方法的是()。

    • A.复制信息
    • B.剪裁信息
    • C.窃听信息
    • D.发布信息
  25. 用于显示线条、图像的控件类型是(  )。

    • A.结合型
    • B.非结合型
    • C.计算型
    • D.图像控件
  26. 在认证用户身份的情况下,确认身份的方法是(  )。

    • A.秘钥
    • B.证书
    • C.视网膜
    • D.印章
  27. 两个字符串相等是指(  )。

    • A.两个字符串的长度相等
    • B.在两个字符串中出现的字符的集合相等
    • C.两个字符串的长度相等,并且两个串中出现的字符的集合相等
    • D.两个字符串的长度相等,并且对应位置的字符相等
  28. 对线性表进行二分法检索,其前提条件是(  )。

    • A.线性表以顺序方式存储,并且按关键码值排好序
    • B.线性表以顺序方式存储,并且按关键码的检索频率排好序
    • C.线性表以链接方式存储,并且按关键码值排好序
    • D.线性表以链接方式存储,并且按关键码的检索频率排好序
  29. 对包含n个元素的散列表进行检索,平均检索长度为(  )。

    • A.O(log2n)
    • B.O(n)
    • C.O(n*l og2n)
    • D.不直接依赖于n
  30. 通过破坏死锁产生的四个必要条件的方法之一是采用资源有序分配法,它是破坏了下列哪一个条件(  )。

    • A.互斥条件
    • B.不可剥夺条件
    • C.部分分配条件
    • D.循环等待条件
  31. 下列关于线程的叙述中,正确的是(  )。

    • A.每一个线程可以有多个标识符和其相应的线程描述表
    • B.不同的线程可以执行相同的程序
    • C.同一进程中的各个线程共享该进程的逻辑地址空间
    • D.多个线程不可以并发执行
  32. 计算机的技术性能指标主要是指(  )。

    • A.所配备语言,操作系统,外围设备
    • B.字长,运算速度,内/外存容量和CPU的主频
    • C.显示器的分辨率,打印机的配置
    • D.磁盘容量,内存容量
  33. 在单链表中,若要删除指针p所指的结点的后继结点(next是结点的指针域),需要执行(  )。

    • A.P↑.next:=P;
    • B.P↑.next:=P↑.next↑.next;
    • C.P:=P↑.next;
    • D.P↑.next↑.next:=P↑.next;
  34. 下列关于某个关系的叙述中,不正确的是(  )。

    职工的关系是S(S#,SNAME,SEX,AGE),主码为S#

    部门关系是C(C#,CNAME),主码为C#

    职员部门关系是SC(S#,C#,remark),主码为(S#,C#)

    • A.SC.C#是外码
    • B. SC.S#是外码
    • C. S是SC的参照关系
    • D.C是SC的目标关系
  35. 在一棵二叉树的前序遍历、中序遍历、后序遍历所产生的序列中,所有叶结点的先后顺序(  )。

    • A.都不相同
    • B.完全相同
    • C.前序和中序相同,而与后序不同
    • D.中序和后序相同,而与前序不同
  36. 下面第17~18题基于如下描述:

    有5个进程P1,P2,P3,P4,P5,它们几乎同时进入就绪列队,它们的优先数和需要的处理器时间如下表所示。假设优先数小的优先级高,忽略进行调度等所花费的时间。

    采用“不可剥夺优先数”调度算法,进程执行的次序是(  )。

    • A.P2,P1,P5,P3,P4
    • B.P2,P3,P1,P5,P4
    • C.P4,P1,P3,P5,P2
    • D.P4,P3,P1,P5,P2
  37. 采用“不可剥夺优先数”调度算法,进程在就绪队列中的平均等待时间为(  )。

    • A.6
    • B.7
    • C.8
    • D.9
  38. 下面关于计算机病毒的叙述中,不正确的是(  )。

    • A.计算机病毒有破坏性,凡是软件能用到的计算机资源,都有可能受到病毒的破坏
    • B.计算机病毒有潜伏性,它可能长期潜伏在合法的程序中,遇到一定条件才开始进行    破坏活动
    • C.计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性
    • D.计算机病毒是开发程序时未经测试而附带的一种寄生性程序,它能在计算机系统中    存在和传播
  39. 在如下两个表中,设雇员信息表EMP的主键是雇员号,部门信息表DEPT的主键是部门号。哪个操作不能执行(  )

     

    • A.从EMP中删除雇员号=’001’的行
    • B.将EMP中雇员号=’101’的部门号改为’05’
    • C.将DEPT中部门号=’01’的地址改为综合楼
    • D.从DEPT中删除部门号=’03’的行
  40. 线性结构中的一个结点代表一个数据元素,通常要求同一线性结构的所有结点所代表的数据元素具有相同的特性,这意味着(  )。

    • A.每个结点代表的数据元素都一样
    • B.每个结点所代表的数据元素包含的数据项的个数要相等
    • C.不仅数据元素所包含的数据项的个数相同,而且对应数据项的类型也要一致
    • D.结点所代表的数据元素有同一特点
  41. 在有向图中每个顶点的度等于该顶点的(  )。

    • A.入度
    • B.出度
    • C.入度与出度之和
    • D.入度与出度之差
  42. 多道程序设计是指(  )。

    • A.在实时系统中并发运行多个程序
    • B.在分布系统中同一时刻运行多个程序
    • C.在一台处理机上同一时刻运行多个程序
    • D.在一台处理机上并发运行多个程序
  43. 以下的算法,(  )不是以寻道优化为出发点的。

       I.扫描            II.先来先服务

       III.最短寻道时间

    • A.I
    • B.II
    • C.I和III
    • D.全部
  44. 下面列出的条目中,(  )是数据库技术的研究领域。

       I .DBMS软件的研制       II.数据库及其应用系统的设计

       III.数据库理论

    • A.仅I和III
    • B.仅II和III
    • C.仅I和II
    • D.全部
  45. 数据库DB、数据库系统DBS、数据库管理系统DBMS三者之间的关系是(  )。

    • A.DBS包括DB和DBMS
    • B.DBMS包括DB和DBS
    • C.DB包括DBS和DBMS
    • D.DBS就是DB,也就是DBMS
  46. SQL中引入了连接表(Joined Table)概念,它允许用户在一个SELECT语句的哪个子句中指定(  )。

    • A.FROM
    • B.WHERE
    • C.GROUP BY
    • D.ORDER BY
  47. 不能进行排序的字段数据类型是(  )。

    • A.文本型
    • B.数字型
    • C.备注型
    • D.自动编号型
  48. 数据库设计的概念结构设计阶段,表示概念结构的常用方法和描述工具是(  )。

    • A.层次分析法和层次结构图
    • B.数据流程分析法和数据流程
    • C.结构分析法和模块结构图
    • D.实体一联系方法和E-R图
  49. σ操作相当于SQL语句中的(  )。

    • A.select
    • B.where
    • C.from……where……
    • D.group by
  50. 设关系P、 R和S的元组个数分别为50、100和300,关系T是P、 R与S的笛卡儿积,则T的元组个数是(  )。

    • A.400
    • B.10000
    • C.30000
    • D.1500000
  51. 下面关于模式和实例的说法中,不正确的是(  )。

    • A.模式的一个具体值称为模式的一个实例
    • B.一个模式对应着一个唯一的实例
    • C.模式是相对稳定的,实例是相对变动的
    • D.模式反映的是数据的结构及其联系
  52. 关系中的某个属性不是该关系的主码或只是主码的一部分,但却是另一个关系的主码时, 称该属性为(  )。

    • A.元组
    • B.主属性
    • C.外码
    • D.参照关系
  53. 下列关于索引的叙述中,哪一条是不正确的(  )。

    • A.顺序索引能有效地支持点查询
    • B.顺序索引能有效地支持范围查询
    • C.散列索引能有效地支持点查询
    • D.散列索引能有效地支持范围查询
  54. 设散列函数为h (k) = k mod 7,现欲将关键码23,14,9,6,30,12,18依次散列于地址0-6中,用线性探测法解决冲突,则在地址空间0-6中得到的散列表是(  )。

    • A.14,6,23,9,18,30,12
    • B.14,18,23,9,30,12,6
    • C.14,12,9,23,30,18,6
    • D.6,23,30,14,18,12,9
  55. 若关系R和S的关系代数操作的结果如下,这是执行了(  )。

     

    • A.R  S         
    • C<E      
    • B.R  S         
    • C>E
    • C.R    S             R.B=S.B
    • D.R  S
  56. SQL语言集数据查询、数据操作、数据定义和数据控制功能于一体,语句REVOKE实现(  )功能。

    • A.数据查询
    • B.数据操作
    • C.数据定义
    • D.数据控制
  57. 试题37~39是基于如下的关系R和S,且属性A是关系R的主码,属性B是关系S的主码。

        

             R          S

    37.若关系R和S的关系代数操作的结果如下,这是执行了(  )。

    • A.R  S         
    • C<E      
    • B.R  S         
    • C>E
    • C.R    S             R.B=S.B
    • D.R  S      
  58. 对R和S进行操作,下面(  )能成功操作。

    • A.删除S中(b4,2)
    • B.插入R中(a6, b5,3)
    • C.插入R中(a7,b7,8)
    • D.删除S中(b2, 7)
  59. 选择关系DBMS时,通常应考虑的因素包括(  )。

       Ⅰ.数据库应用的规模、类型和用户数

       Ⅱ.数据库应用的速度要求

       Ⅲ.计算机硬件、软件平台的性价比

       Ⅳ.开发者和使用者的经验和习惯

       Ⅴ.安全性要求

    • A.仅I,II和IV
    • B.仅I,II,III和IV
    • C.仅III, IV和V
    • D.都包括
  60. 动态页式管理中的(  )是指当内存中没有空闲帧时,如何将已占据的帧释放。

    • A.调入策略
    • B.地址变换
    • C.替换策略
    • D.调度算法
  61. 有两个程序:A程序按顺序使用CPU 10秒,使用设备甲5秒,使用CPU 5秒,使用设备乙10秒,使用CPU 10秒。B程序按顺序使用设备甲10秒,使用CPU 10秒,使用设备乙5秒,使用CPU 5秒,使用设备乙10秒。在顺序环境下,执行A程序和B程序, CPU的利用率为(  )。

    • A.30%
    • B.40%
    • C.50%
    • D.60%
  62. 下面的软件结构图表示的是浏览器/服务器模式的哪种结构(  )。

       

    • A.以Web服务器为中心的软件结构
    • B.以应用服务器为中心的软件结构—基于构件的方式
    • C.以应用服务器为中心的软件结构—基于脚本的方式
    • D.以数据库服务器为中心的软件结构
  63. 具有n个结点的完全二叉树,若按自上而下、从左到右依次给结点编号,则编号最小的叶结点的序号是(  )。

    • A.[n/2]
    • B.[n+1]
    • C.[n/2]+1
    • D.[n/2]-1
  64. 在Oracle工具中,Oracle Discoverer 2000是(  )。

    • A.用于支持数据仓库
    • B.开发工具集
    • C. CASE工具
    • D.用于生成联机文档
  65. 线性链表不具有的特点是(  )。

    • A.随机访问
    • B.不必事先估计所需存储空间大小
    • C.插入与删除时不必移动元素
    • D.所需空间与线性表长度成正比
  66. 下列叙述不正确的是(  )。

    • A.DBMS具有数据库定义功能
    • B.DBMS具有数据库存取功能
    • C.DBMS不具有数据库的维护功能
    • D.DBMS具有数据组织存储和管理功能
  67. 有关系模式A(C, T, H, R, S),其中各属性的含义是:

       C:课程 T:教员 H:上课时间 R:教室 S:学生

       根据语义有如下函数依赖集:

       F={C→T,(H, R)→C,(H,T)→R,(H, S)→R}

       关系模式A的码是(  )。

    • A.C
    • B.(H, R)
    • C.(H, T)
    • D.(H, S)
  68. 利用SQL的GRANT语句可向用户授予操作权限。当用该语句向用户授予操作权限时,若允许用户将获得的权限再授予其他用户,应在该语句中使用短语(  )。

    • A.WITH PRIVILEGES
    • B.WITH OPTION
    • C.WITH GRANT OPTION
    • D.WITH ALL PRIVILEGES
  69. 设计概念结构的策略有(  )。

    Ⅰ.自顶向下           Ⅱ.自底向上

    Ⅲ.由里向外           Ⅳ.由外向里

    Ⅴ.混合策略

    • A.Ⅰ、Ⅱ、Ⅲ和Ⅳ
    • B.Ⅰ、Ⅱ和Ⅲ
    • C.Ⅰ、Ⅱ、Ⅲ和Ⅴ
    • D.全是
  70. 下面关于函数依赖的叙述中,(  )是Armstrong公理系统中的推理规则。

    • A.若X→Y,WY→Z,则XW→Z
    • B.若YX,则X→Y
    • C.若XY→Z,则X→Z,Y→Z
    • D.若X→YZ,则X→Y,X→Z
  71. 关系模式R的码是(  )。

    • A.(M,T)
    • B.(M,C)
    • C.(M,A)
    • D.(A,B)
  72. SQL的数据定义功能包括(  )。

    • A.定义表
    • B.定义试图
    • C.定义索引
    • D.以上都包括
  73. R的规范化程度最高达到(  )。

    • A.INF
    • B.2NF
    • C.3NF
    • D.4NF
  74. 下列有关模式分解的叙述中,不正确的是(  )。

    • A.若一个模式分解保持函数依赖,则该分解一定具有无损连接性
    • B.若要求分解保持函数依赖,那么模式分解可以达到3NF,但不一定能达到BCNF
    • C.如要求分解既具有无损连接性,有保持函数依赖,则模式分解可以达到3NF,但不一定能达到BCNF
    • D.若要求分解具有无损连接性,那么模式分解一定可以达到BCNF
  75. 对磁盘进行调度时,下列说法错误的是(  )。

    • A.磁盘调度由“移臂调度”和“旋转调度”组成
    • B.最短寻道时间优先算法又称电梯算法
    • C.扫描算法也是一种寻道优先算法
    • D.磁盘调度算法要考虑公平性和高效性
  76. 以下(  )不是联机分析处理系统包括的基本分析功能。

    • A.上卷
    • B.下卷
    • C.切片
    • D.切块
  77. 下列哪一些是网络安全技术研究主要涉及的内容(  )。

       I.安全攻击      II.安全服务          III.安全机制

    • A. I和II
    • B.II和III
    • C.I和III
    • D. I、 II和III
  78. 对于下面的两张表,从表一到表二的分析过程称为(  )。

               

    • A.上卷
    • B.转轴
    • C.切片
    • D.下钻