月全国计算机等级考试三级数据库技术笔试试卷
全国计算机等级考试三级数据库技术试题及答案
全国计算机等级考试三级数据库技术试题及答案(考试时间90分钟,满分100分)一、选择题(每小题2分,共70分)下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项写在答题卡相应位置上,答在试卷上不得分。
(1)下列选项中不属于结构化程序设计方法的是A)自顶向下B)逐步求精C)模块化D)可复用(2)两个或两个以上模块之间关联的紧密程度称为A)耦合度B)内聚度C)复杂度D)数据传输特性(3)下列叙述中正确的是A)软件测试应该由程序开发者来完成B)程序经调试后一般不需要再测试C)软件维护只包括对程序代码的维护D)以上三种说法都不对(4)按照“后进先出”原则组织数据的数据结构是A)队列B)栈C)双向链表D)二叉树(5)下列叙述中正确的是A)线性链表是线性表的链式存储结构B)栈与队列是非线性结构C)双向链表是非线性结构D)只有根结点的二叉树是线性结构(6)对如下二叉树进行后序遍历的结果为A)ABCDEFB)DBEAFCC)ABDECFD)DEBFCA(7)在深度为7的满二叉树中,叶子结点的个数为A)32B)31C)64D)63(8)“商品”与“顾客”两个实体集之间的联系一般是A)一对一B)一对多C)多对一D)多对多(9)在E—R图中,用来表示实体的图形是A)矩形B)椭圆形C)菱形D)三角形(10)数据库DB、数据库系统DBS、数据库管理系统DBMS之间的关系是A)DB包含DBS和DBMSB)DBMS包含DB和DBSC)DBS包含DB和DBMSD)没有任何关系(11)常见的数据模型有3种,它们是A)网状、关系和语义B)层次、关系和网状C)环状、层次和关系D)字段名、字段类型和记录(12)在以下叙述中,正确的是A)ACCESS只能使用系统菜单创立数据库应用系统B)ACCESS不具备程序设计能力C)ACCESS只具备了模块化程序设计能力D)ACCESS具有面向对象的程序设计能力,并能创立复杂的数据库应用系统(13)不属于Access对象的是A)表B)文件夹C)窗体D)查询(14)表的组成内容包括A)查询和字段B)字段和记录C)记录和窗体D)报表和字段(15)在数据表视图中,不能A)修改字段的类型B)修改字段的名称C)删除一个字段D)删除一条记录(16)数据类型是A)字段的另一种说法B)决定字段能包含哪类数据的设置C)一类数据库应用程序D)一类用来描述Access表向导允许从中选择的字段名称(17)现有一个已经建好的“按雇员姓名查询”窗体,如下图所示。
国家三级(数据库技术)笔试模拟试卷113(题后含答案及解析)
国家三级(数据库技术)笔试模拟试卷113(题后含答案及解析) 题型有:1. 选择题 2. 填空题选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。
1.在计算机硬件系统的基本组成中,完成解释指令、执行指令的功能部件是A.运算器B.控制器C.存储器D.输入输出设备正确答案:B解析:以存储程序原理为基础的冯.诺依曼结构的计算机,一般由五大部件组成,它们是:运算器、控制器、存储器、输入设备和输出设备。
其中控制器是计算机的控制部件,它控制计算机各部分自动协调的工作,完成对指令的解释和执行。
2.利用计算机对指纹进行识别、对图像和声音进行处理属于下列哪一个应用领域?A.科学计算B.过程控制C.辅助设计D.信息处理正确答案:D解析:计算机的应用领域包含科学和工程计算、数据和信息处理、过程控制、辅助设计和人工智能。
其中的数据和信息处理是指对数据的收集、存储、加工、分析和传送的过程;近年来多媒体技术的发展,为数据处理增加了新的内容,指纹的识别、图像和声音信息的处理等。
因此“利用计算机对指纹进行识别,对图像和声音进行处理”属于信息处理。
3.多媒体网络应用及实时通信要求网络高速率传输,并且延迟低。
下列哪一项技术满足这类应用的要求?A.ATMB.FDDIC.FRD.X.25正确答案:A解析:异步传输模式ATM是新一代的数据传输和分组交换技术,能满足网络高速率传输和低延迟的要求。
FDDI是一种以光纤作为传输介质的高速主干网,可以用来互联局域网和计算机。
FR是帧中继技术,X.25是一种典型的公用分组交换网,它们都不能满足网络高速率传输、延迟低的要求。
4.下列协议中,哪一个是在传输层定义的?A.VIPB.RIPC.TCPD.IP正确答案:C解析:为了保证所有的Internet能够正常工作,要求所有联入Internet的计算机都遵从相同的协议,即TCP/IP协议。
计算机三级考试《数据库技术》测试题及答案
计算机三级考试《数据库技术》测试题及答案计算机三级考试《数据库技术》测试题及答案《数据库技术》是计算机三级考试类别之一,下面店铺整理了计算机三级考试《数据库技术》测试题及答案,大家快来检测吧!1[单选题] 设数据库管理员为SQL Server 2008默认实例中的某数据库实施了基于维护计划的数据库备份任务。
配置完成后,发现此维护计划并未执行但数据库运行正常。
有关此维护计划未执行的原因,下列说法中最有可能的是( )。
A.“SQL Server(MSSQLSERVER)”服务未启动B.“SQL Server代理(MSSQLSERVER)”服务未启动C.“SQL Server Browser”服务未启动D.“SQL Server VSS Writer”服务未启动参考答案:B参考解析:SQL Server Agent是一个任务规划器和警报管理器,在实际应用环境下,可以先将那些周期性的活动定义成一个任务,然后让其在SQL Server Agent的帮助下自动运行。
假如考生是一名系统管理员,则可以利用SQL Server Agent向自己通知某些警告信息,从而定位出现的问题以提高管理效率。
SQLServer Agent主要包括以下几个组件:作业、警报和操作。
所以选B。
2[单选题] 在某信息管理系统中需管理职工的照片信息,由于照片数据量较大,照片信息是否存储在数据库中成为讨论的焦点问题。
下列关于照片存储与使用的说法,错误的是( )。
A.将照片存储在数据库中可能会导致备份时间较长,备份空间占用较多B.将照片存储在文件系统中,在数据库中只存储照片文件的路径信息,可以大幅度降低数据库的数据量C.将照片存储在数据库中虽然会导致数据库的数据量较大,但可以方便地实现多台机器共享照片数据,也可以大幅度提高用户访问照片数据的速度D.与将照片存储在文件系统中相比,将照片存储在数据库中更容易实现人员信息和照片数据的一致性参考答案:C参考解析:照片存储到数据库后,多个用户同时对照片的访问受到了很大的限制,所以,同一时间的高并发访问对数据库的要求极高。
国家三级(数据库技术)笔试模拟试卷180(题后含答案及解析)
国家三级(数据库技术)笔试模拟试卷180(题后含答案及解析) 题型有:1. 选择题 2. 填空题选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。
1.数据库数据的安全性是指______。
A.保护数据库不受恶意访问B.避免意外地破坏一致性C.避免意外丢失D.都不是正确答案:A解析:数据库的安全性是指保护数据库不受恶意访问,完整性是指避免意外地破坏一致性。
2.计算机系统中判别是否有中断事件发生应是在A.进程切换时B.执行完一条指令后C.执行P操作后D.由用户态转入核心态时正确答案:B解析:处理器每执行完一条指令后,硬件的中断装置立即检查有无中断事件发生,若有中断事件发生,则暂停现行进程的执行,而让操作系统的中断处理程序占用处理器,这一过程称“中断响应”。
3.如果有多个中断同时发生,系统将根据中断优先级响应优先级最高的中断请求。
若要调整中断事件的响应次序,可以利用A.中断向量B.中断嵌套C.中断响应D.中断屏蔽正确答案:D解析:如果有多个中断同时发生,要调整中断事件的响应次序,可以利用中断屏蔽的方式。
4.在下列关于二叉树的叙述,选出正确的一项A.在二叉树中,任何一个结点的度都是2B.二叉树的度为2C.在二叉树中至少有一个结点的度是2D.一棵二叉树的度可以小于2正确答案:D解析:根据二叉树的定义、度的定义和树的度的定义,可以看出,在上述4个关于二叉树的叙述中,只有选项D)是正确的。
5.如下图所示,两个关系R1和R2,它们进行哪种运算后得到R3?A.交B.并C.笛卡尔积D.连接正确答案:D解析:连接操作是在两个关系中,选取属性满足条件的元组生成一个新的关系。
6.以下关于串的叙述中,哪一种说法是不正确的? ( )A.零个字符的串为空串B.串’BEIJING’与串’BEIJING’相等C.模式匹配是串的一种重要运算D.串既可采用顺序存储,也可采用链接存储正确答案:B解析:两个串相等只有当两个串的长度相等,并且各个对应位置上的字符都相等时才相等。
计算机三级考试《数据库技术》试题和答案
计算机三级考试《数据库技术》试题和答案计算机三级考试《数据库技术》试题和答案《数据库技术》是计算机三级考试类别之一,下面店铺整理了计算机三级考试《数据库技术》试题和答案,大家快来检测吧!1[单选题] 现有SQL Server 2008数据库服务器,其中的一个数据库占用80GB空间,另有一台用于备份的计算机,该机器上有4个大小均为50GB的硬盘分区。
若要将此数据库完全备份到该计算机上,则( )。
A.不能实现,因为每个分区上的空间都不够80GBB.可以先建立一个备份设备,这个设备分别在4个分区上各占用20GB空间,然后再用此设备备份数据库C.可以先在每个分区上分别建立一个备份设备,指定每个设备的大小均为20GB,并建立一个包含这4个备份设备的备份媒体集,最后再用此备份媒体集备份数据库D.可以先在每个分区上分别建立一个不用指定大小的备份设备,然后将数据库同时备份到这4个备份设备上参考答案:C参考解析:对于80GB的数据库需分4个硬盘分区来存储,可先在每个分区上分别建立一个备份设备,指定每个设备的大小为20GB,并建立一个包含这4个备份设备的备份媒体集,最后再用此备份媒体集备份数据库。
2[单选题] 下列关于SQL Server 2008身份验证模式的说法,错误的是( )。
A.在“Windows身份验证模式”下,不允许sa登录到SQL Server服务器B.在“Windows身份验证模式”下,所有Windows用户都自动具有登录到SQL Server服务器的权限C.不管是哪种身份验证模式,Windows中的Administrator无需授权就可登录到SQL Server服务器D.安装好SQL Server之后,可以根据需要随时更改身份验证模式参考答案:B参考解析:在“Windows身份验证模式”下,所有Windows用户登陆到SQL Server服务器都无需再提供用户名和密码,但SQL Server会从用户登录到Windows时提供的用户名和密码查找当前用户的信息,判断其是否是SQL Server的合法用户,不是,则拒绝登录。
计算机三级考试《数据库技术》测试题含答案
计算机三级考试《数据库技术》测试题含答案计算机三级考试《数据库技术》测试题含答案《数据库技术》是计算机三级考试类别之一,下面店铺整理了计算机三级考试《数据库技术》测试题含答案,大家快来检测吧!1[单选题] 数据库应用系统投入运行后,应用系统进入运行管理与维护阶段。
设某学生管理系统在运行管理与维护阶段有如下工作:Ⅰ.定期检查数据文件的存储空间占用情况,并根据需要分配存储空间Ⅱ.分析数据库中各种操作,以发现潜在性能问题Ⅲ.将数据库中历史数据转储到离线存储介质中长期保存Ⅳ.根据用户要求对应用程序从功能上进行扩充和完善以上工作中一般不属于数据库管理员日常维护工作的是( )。
A.仅Ⅰ和ⅢB.仅ⅣC.仅Ⅱ和ⅣD.仅Ⅱ参考答案:B参考解析:数据库维护的主要内容有以下几方面:①数据库的转储和恢复;②数据库安全性、完整性控制;③数据库性能的检测和改善;④数据库的重组和重构。
Ⅳ选项不属于数据库维护工作。
2[单选题] 设在SQL Server 2008某数据库中有销售表(商品号,销售时间,销售数量,销售价格),其中商品号的类型为6),销售价格的类型为int。
现要定义统计指定商品销售总价的标量函数。
有下列定义该标量函数的语句:Ⅰ.Create FUNCTION db0.GetTotal(@GoodID 6))Returns int ASBEGINReturn(SELECT SUM(销售价格)FROM销售表WHERE商品号=@GoodID.ENDⅡ.Create FUNCTION db0.GetTotal(@GoodID 6))Returns int ASBEGINReturns(SELECT SUM(销售价格)FROM销售表WHERE商品号=@GoodID.ENDⅢ.Create FUNCTION db0.GetTotal(@GoodID chat(6))Returns intBEGINReturn(SELECT SUM(销售价格)FROM销售表WHERE商品号=@GoodID.END1V.Create FUNCTION db0.GetT otal(@GoodID 6))Returns intReturns(SELECT SUM(销售价格)FROM销售表WHERE商品号=@GoodID.上述语句中,正确的是( )。
国家三级(数据库技术)笔试模拟试卷166(题后含答案及解析)
国家三级(数据库技术)笔试模拟试卷166(题后含答案及解析) 题型有:1. 选择题 2. 填空题选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。
1.用于生产过程控制的系统()。
A.可靠性B.实时性C.交互性D.抗干扰性正确答案:C解析:用于生产过程控制的系统,一般都是实时系统,它要求有对输入数据及时做出反应(响应)的能力。
由于环境和控制对象以及工作任务的不同,控制系统对计算机系统的要求也会不同,一般会对计算机系统的可靠性、封闭性、抗干扰性等指标提出要求。
2.下列有关程序设计语言的叙述中,不正确的是()。
A.机器语言是最初级的计算机语言B.机器语言程序的形式是二进制代码C.机器语言需要编译后才可以被计算机执行D.用机器语言编写程序比较困难正确答案:C解析:机器语言是最初级且依赖于硬件的计算机语言。
用机器语言编写的程序称为机器语言程序,它全部(包括数据)都是二进制代码形式,它不易被人识别,但它可以被计算机直接执行。
在计算机发展初期,人们都使用机器语言直接编制程序,但机器语言不易记忆和理解且缺乏直观性,所以用机器语言编写程序的难度很大。
3.TCP/IP参考模型在下列()定义了用户数据报协议(UDP)。
A.链路层B.网络层C.传输层D.应用层正确答案:C4.下列条目中,属于计算机病毒特征的是()。
I传染性II激发性III 隐蔽性Ⅳ潜伏性A.只有I和IIIB.只有I、II和ⅣC.只有I、III和IVD.都是正确答案:D解析:计算机病毒是一种特殊的具有破坏性的计算机程序,它具有自我复制能力,可通过非授权入侵而隐藏在可执行程序或数据文件中。
当计算机运行时源病毒能把自身精确拷贝或者有修改地拷贝到程序体内,影响和破坏正常程序的执行和数据的正确性,病毒具有传染性、破坏性、隐蔽性、潜伏性和可激发性。
5.一个功能完备的网络系统应该提供基本的安全服务功能,其中解决网络中信息传送的源结点用户与目的结点用户身份真实性问题的功能称为()。
月全国计算机等级考试三级数据库技术笔试试卷
一、选择题(每小题1分,共60分)下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。
(1) 下列哪一个是输出设备A) 鼠标B) 键盘C) 数/模转换器D) 模/数转换器(2) 下列叙述中,错误的是A) 系统软件是在应用软件基础上开发的B) 系统软件应提供友好的人机界面C) 系统软件与硬件密切相关D)(3) 下列哪一个协议是Internet使用的协议?A) OSI参考模型中规定的传输层协议B) TCP/IP传输控制/网间协议C) IEEE 802.3系列协议D) 帧中继传输协议(4) 通常可用传输速率描述通信线路的数据传输能力,传输速率指的是A) 每秒钟可以传输的中文字符个数B) 每秒钟可以传输的字符数C) 每秒钟可以传输的比特数D) 每秒钟可以传输的文件(5) 下图所示,A) 截获B)窃听C)篡改D)伪造(6) 操作系统的安全措施可从隔离方面考虑。
以下哪一个不是隔离的措施?A) 物理隔离B) 逻辑隔离C) 时间隔离D)(7) 以下关于数据的逻辑结构的叙述中,哪一条是不正确的?A) 数据的逻辑结构是数据间关系的描述B) 数据的逻辑结构抽象地反映数据元素间的逻辑关系C) 数据的逻辑结构具体地反映数据在计算机中的存储方式D) 数据的逻辑结构分为线性结构和非线性结构(8) 以下关于链式存储结构的叙述中,哪一条是不正确的?A) 结点除自身信息外还包括指针域,因此存储密度小于顺序存储结构B) 逻辑上相邻的结点物理上不必邻接C) 可以通过计算直接确定第i个结点的存储地址D) 插入、删除运算操作方便,不必移动结点(9) 以下哪一个不是队列的基本运算?A) 从队尾插入一个新元素 B) 从队列中删除第i个元素C) 判断一个队列是否为空 D) 读取队头元素的值(10) 队列适用于下列哪一种应用?A) 表达式求值B) 堆排序算法的实现C) 树的层次次序周游算法的实现 D) 二叉树对称序周游算法的实现(11) 设一棵二叉树中,度为1的结点数为9,则该二叉树的叶结点的数目为A)10 B) 11 C) 12 D) 不确定(12) 下列哪一棵不是AVL树?(13) 设某散列表的当前状态如下:该散列表的负载因子约为A) 0.27 B) 0.42 C) 0.58 D) 0.73(14) 设有关键码序为(Q,G,M,Z,A,N,B,P,X,H,Y,S,T,L,K,E),采用二路归并排序法进行排序,下面哪一个序列是第二趟归并后的结果?A) G,Q,M,Z,A,N,B,P,H,X,S,Y,L,T,E,KB) G,M,Q,Z,A,B,N,P,H,S,X,Y,E,K,L,TC) G,M,Q,A,N,B,P,X,H,Y,S,T,L,K,E,ZD) A,B,G,M,N,P,Q,Z,E,H,K,L,S,T,X,Y(15) 对n个记录的文件进行堆排序,最坏情况下的执行时间为A) O(log2n) B) O(n) C) O(n log2n) D) O(n2)(16) 批处理操作系统提高了计算机的工作效率。
计算机等级考试三级笔试试卷数据库技术
全国计算机等级考试三级笔试试卷数据库技术(一)--------------------------------------------------------------------------------(考试时间120分钟,满分100分)一.选择题(1~60题每题1分,共60分)下列各题A.B.C.D四个选项中,只有一个选项是正确地,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分.1.微处理器80386地段寄存器有().A.4个 B.6个C.8个 D.10个2.EPROM允许地编程次数是().A.1次 B.2次C.10次 D.多次反复3.用4KB×4位地存储芯片构造一个64KB×16位地存储器,需要地芯片数是().A.24个 B.32个C.46个 D.64个4.IP地址由两部分组成,一部分是()地址,另一部分是主机地址. A.服务器 B.网络C.路由器 D.终端5.关于MODEM说法不正确地是().A.MODEM可以支持将数字信号转为模拟信号B.MODEM可以支持将模拟信号转为数字信号C.MODEM不支持将模拟信号转为数字信号D.MODEM就是调制解调器6.网络安全技术主要研究3个方面地问题,下面哪一项不属于此类问题?()A.安全攻击 B.安全机制C.安全服务 D.安全性能7.现代通用电子计算机出现于()年代,其内部采用()进制. A.30,2 B.40,2C.50,8 D.60,168.计算机可分为()等几种类型.A.模拟.数字 B.科学计算.人工智能.数据处理C.巨型.大型.中型.小型.微型 D.便携.微型.笔记本9.计算机地主要部件包括CPU.存储器.I/O设备,按()地程序进行工作.A.预先编制 B.自动生成C.机内固有 D.解释方式10.计算机病毒是指().A.编制有错误地计算机程序 B.设计不完善地计算机程序C.已被破坏地计算机程序 D.以危害系统为目地地特殊程序程序11.微型计算机地ALU部件是包含在()之中.A.存储器 B.I/O接口C.CPU D.输入输出设备12.排序方法中,关键码比较次数与记录初始顺序无关地是(). A.直接排序 B.归并排序C.希尔排序 D.直接选择排序13.栈和队列都是().A.顺序存储地线性结构 B.链式存储地非线性结构C.限制存取点地线性结构 D.限制存取点地非线性结构14.有6个元素按6,5,4,3,2,1地顺序进栈,问下列()不是合法地出栈序列.A.5,4,3,6,l,2 B.4,3,l,2,6,5C.3,4,6,5,2,1 D.2,3,1,4,5,615.深度为5地二叉树至多有()个结点.A.16 B.32C.31 D.1016.已知一采用开放地址解决Hash表冲突,要从此Hash表中删除一个记录,正确地做法是().A.将该元素所在地存储单元清空B.将该元素用一个特殊地元素代替C.将与该元素具有相同地Hash地址地后续元素依次前移一个位置D.将与该元素具有相同地Hash地址地最后插入表中地元素替代17.下述()是顺序存储方式地优点.A.存储密度大 B.插入运算方便C.删除运算方便 D.数据元素交换方便18.以下关于数据结构地叙述,正确地是().A.栈地操作方式是先进先出地B.二维数组是其数据元素为线性表地线性表C.二叉树地第i层上有2i-1个结点,深度为k地二叉树上有2k-1个结点D.线性表地线性存储结构优于链式结构19.用快速排序方法对线性表(23,85,21,49,15,27,68,38,20)进行排序时,其趟数为().A.2 B.3C.4 D.520.如果只得到一个序列中第K个元素之前地部分排序,那么最好采用().A.shell排序 B.快速排序C.直接选择排序 D.堆排序21.如果要求一个线性表既能较快地查找,又能适应动态变化地要求,可以采用地查找方法是()法.A.分块 B.线性C.二分 D.散列22.设待排序地记录为(18,14,11,12,17),经过下列过程将这些记录排序:18,14,11,12,1714,18,11,12,1711,14,18,12,1711,12,14,18,1711,12,14,17,18所用地排序方法是().A.直接插入排序 B.冒泡排序C.希尔排序 D.堆排序23.为了有效地利用散列查找技术,主要解决地问题是(). (1)找一个好地散列函数;(2)设计有效地解决冲突地方法;(3)用整数表示关键码值A.(1)和(3) B.(1)和(2)C.(2)和(3) D.(l).(2)和(3)24.若对n个记录进行快排序,辅助存储空间为().A.O(l) B.O(n)C.O(log2n) D.O(n2)25.死锁预防是保证系统不进入死锁状态地静态策略,其解决办法是破坏产生死锁地四个必要条件之一.下列方法中()是破坏了“循环等待”条件.A.银行家算法 B.一次性分配策略C.剥夺资源法 D.资源有序分配策略26.已经获得除()以外地所有运行所需资源地进程处于就绪状态. A.存储器 B.CPUC.外设 D.磁盘空间27.在存储分配地策略中,()是程序员在编程时或者编译程序对源程序编译时直接指定存储区.A.直接分配 B.间接分配C.静态分配 D.动态分配28.操作系统地作用是().A.把源程序编译为目标程序 B.便于进行目标管理C.控制和管理系统资源地使用 D.实现软硬件地转接29.进程调度地关键问题是选择合理地()和进行恰当地代码转换. A.时间片间隔 B.调度算法C.CPU速度 D.内存空间30.()存储管理支持多道程序设计,算法简单,但存储器碎片多. A.段式 B.页式C.段页式 D.固定分区31.设有一组作业,它们地提交时刻及运行时间如下所示:作业号提交时刻运行时间(分钟)1 8:00 702 8:40 303 8:50 104 9:10 5在单道方式下,采用短作业优先调度算法,作业地执行顺序为(). A.l,4,3,2 B.1,3,4,2C.4,3,2,1 D.4,1,2,332.虚存技术是().A.扩充内存物理空间地技术 B.扩充相对地址空间地技术C.扩充外存空间地技术 D.扩充输入输出缓存区技术33.缓冲技术用于().A.提高主机和设备交换信息地调度B.提供主.辅存接口C.提高设备利用率D.扩充相对地址空间34.通道是一种().A.I/O端口 B.数据通道C.I/O专用处理机 D.软件工具35.在请求分页存储管理中,若采用FIFO页面淘汰算法,则当分配地页面增加时,缺页中断地次数().A.减少 B.增加C.无影响 D.可能增加也可能减少36.文件系统地主要目地是().A.实现按名存取 B.实现虚拟存储器C.提高外部设备地输入输出设备 D.用于存储系统文档37.按逻辑结构划分,文件主要分为().A.系统文件.用户文件 B.临时文件.永久文件C.流式文件.记录文件 D.索引文件.顺序文件38.文件系统采用二级目录结构地目地是().A.缩短访问文件存储器地时间B.实现文件共享C.节省主存空间D.解决不同用户之间地文件名地冲突问题39.为了使多个进程能有效地同时处理输入.输出,最好采用()结构地技术.A.缓冲区 B.关闭缓冲区C.同时打开多个文件 D.关闭所有地文件40.进程和程序地本质区别是().A.存储在内存和外存B.顺序和非顺序执行机器指令C.分时使用和独占使用计算机资源D.动态和静态特征41.文件系统实现按名存取主要是靠()来实现地.A.查找位示图 B.查找文件目录C.查找作业表 D.地址转换机构42.在数据库设计中,用E-R图来描述信息结构但不涉及信息在计算机中地表示,它是数据库设计地哪一阶段?()A.需求分析 B.概念设计C.逻辑设计 D.物理设计43.数据库三级模式体系结构地划分,有利于保持数据库地(). A.数据独立性 B.数据安全性C.结构规范化 D.操作可行性44.当前数据库技术地发展已形成各种类型地数据库应用技术,下述:(1)应用地驱动;(2)多种技术与数据库技术地结合;(3)关系数据库地研究基础中,()是这种发展地推动力.A.(l) B.(2)C.(1)和(2) D.(l).(2)和(3)45.E-R图是数据库设计地工具之一,它一般适用于建立(). A.概念模型 B.结构模型C.物理模型 D.逻辑模型46.已知学生关系S(学号.姓名.班级.课程名称.成绩),学号由入学年份.系别.专业编号和班内编号组成.则其候选关键字是(). A.(学号.姓名) B.(学号.课程名称)C.(姓名.成绩) D.(学号.班级)47.数据库物理设计完成后,进入数据库实施阶段,下述工作中,()一般不属于实施阶段工作.A.建立库结构 B.扩充功能C.加载数据 D.系统调试48.数据库管理系统通常提供授权功能来控制不同用户访问数据地权限,这主要原因是为了实现数据库地().A.可靠性 B.一致性C.完整性 D.安全性49.SQL语言具有两种使用方式,分别称为交互式SQL和(). A.提示性SQL B.嵌入式SQLC.解释性SQL D.共享式SQL50.数据库设计地概念设计阶段,表示概念结构地常用方法和描述工具是().A.层次分析法和层次结构图 B.数据流程分析法和数据流程图C.实体联系法和实体联系图 D.结构分析法和模块结构图51.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调过程可通过()技术来实现.A.指针 B.游标C.数组 D.栈52.计算机上地数据库(DB)是().A.硬件 B.计算机打印地统计报表C.计算机软件 D.结构化地.有联系地数据集合53.数据库管理系统(DBMS)是().A.计算机上地数据库系统 B.计算机语言C.用于数据管理地软件系统 D.计算机应用程序54.数据库管理系统中用于定义和描述数据库逻辑结构地语言称为().A.数据库模式描述语言(DDL) B.数据库子语言(SubDL)C.数据操纵语言(DML) D.数据结构语言55.在关系代数运算中,5种基本运算为().A.并.差.选择.投影.自然连接B.并.差.交.选择.投影C.并.差.选择.投影.乘积D.并.差.交.选择.乘积56.关系数据库管理系统中地SQL语言是().A.关系顺序查询语言 B.关系结构查询语言C.关系描述语言 D.国际标准结构化查询语言57.设S为学生关系,Sc为学生选课关系,Sno为学生号,Cno为课程号,执行下面SQL语句查询结果是().Select S.* From S,SC Where S.Sno=Sc.Sno and o=’c2’A.选出选修c2课程地学生信息B.选出选修c2课程地学生名C.选出S中学生号与Sc中学生号相等地信息D.选出S和Sc中地一个关系58.数据库设计中,在概念设计阶段可用E-R方法,其设计出地图称为().A.实物示意图 B.实用概念图C.实体表示图 D.实体联系图59.设计性能较优地关系模式称之为规范化,规范化主要地理论依据是().A.关系规范化理论 B.关系运算理论C.关系代数理论 D.数理逻辑60.Oracle数据库管理系统是().A.网状型地 B.层次型地C.关系型地 D.面向对象地二.填空题(每空2分,共40分)请将每空地正确答案写在答题卡上地横线上,答在试卷上不得分. 1.计算机数据处理过程中,外存储器直接和交换信息.2.CPU对I/O地控制通常采用查询方式和 .3.微机地I/O总线分为3种:数据总线.地址总线和 .4.操作系统.各种程序设计语言地处理程序.数据库管理系统.诊断程序,以及系统服务程序等都是 .5.用语言编写地程序可由计算机直接执行.6.顺序查找适用于存储结构为结构地线性表.7.在数组A中,每个元素A[i,j]地长度为3个字节,行下标i为1到8,列下标j为1到10,从首地址ZA开始连续存放在存储器内.若此数组按行存放时,元素A[8,5]地起始地址为 .8.用某种排序方法对线性表(25,84,21,47,15,27,68,35,20)进行排序时,结点序列地变化情况如下:(1)25,84,21,47,15,27,68,35,20(2)20,15,21,25,47,27,68,35,84(3)15,20,21,25,35,27,47,68,84(4)15,20,21,25,27,35,47,68,84那么所采用地排序法是 .9.将一般树化为二叉树地方法是:对每一结点地子树在其根之间加水平连线,然后仅保留而去掉该结点与其他子树之间地连线,最后以树地根结点为轴,将树顺时针转45度即可.10.UNIX操作系统为了感知进程地存在并对它进行控制和管理,设置了 .11.实时系统一般采用方法来提高可靠性.12.操作系统对数据进行管理地部分称为 .13.如果系统中所有作业是同时到达地,则使作业平均周转时间最短地作业调度算法是 .14.投影操作是在关系中选择某些 .15.数据库地网状结构与树型结构地最主要区别是 .16.网状.层次数据模型与关系数据模型地最大区别在于表示和实现实体之间地联系地方法:网状.层次数据模型是通过指针链,而关系数据模型是使用 .17.数据库管理系统(DBMS)提供数据操作语言(DML)及它地翻译程序,实现对数据库数据地操作,包括数据插入.删除.更新和 . 18.有关系S(S#,SNAME,SEX),C(C#,CANME),SC(S#,C#).其中S#为学生号,SNAME为学生姓名,SEX为性别,C#为课程号,CNAME为课程名.要查询选修“计算机”课地全体女学生姓名地SQL语句是 SELECT SNAME FROM S,C,SC WHERE子句.这里 WHERE子句地内容是 .19.数据库系统必须提供三个方面地数据控制功能安全性.完整性和 .20.数据库地数据定义语言(DDL)定义数据库地全局逻辑数据结构.局部逻辑数据结构和 .模拟试卷(一)参考答案一.选择题(1-60每个选项1分,共60分)1.B 2.D 3.D 4.B 5.C6.D 7.B 8.C 9.A 10.D11.C 12.D 13.A 14.C 15.C16.B 17.A 18.B 19.B 20.D21.A 22.A 23.B 24.C 25.D26.B 27.A 28.C 29.B 30.D31.A 32.B 33.A 34.C 35.D36.A 37.C 38.D 39.A 40.D41.B 42.B 43.A 44.D 45.A46.A 47.B 48.D 49.B 50.C51.B 52.D 53.C 54.A 55.C56.D 57.A 58.D 59.A 60.C二.填空题(每空 2 分,共 40分)1.内存储器/内存2.中断方式3.控制总线4.系统软件5.机器6.顺序和链接7.ZA+2228.快排序/快速排序9.最左子树10.进程控制块11.双工制12.文件系统13.短作业优先算法14.属性列15.可以有一个以上结点无双亲,且至少一个结点有多于一个双亲16.二维表17.查询18.S.S#=SC.S# and C.C#=SC.C# and SEX=’女’and CNAME=’计算机’19.并发控制20.访问类型。
月全国计算机等级考试三级数据库技术笔试试卷
一、选择题<每小题1分,共60分)下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。
请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。
<1)计算机硬件系统中,完成解释指令、执行指令的部件是______。
A)运算器B)控制器C)存储器D)输入输出设备<2)汇编语言是一种符号语言,通常用指令功能的英文词缩写代替操作码。
助记符MOV表示的指令是______。
A)加法B)中断C)空操作D)传送<3)______不是网络协议的要素。
A)语法 B)语义C)时态D)时序<4)若想在本地机上显示Internet上的各种信息,要安装运行一个软件,该软件是______。
A)搜索引擎B)WWW浏览器C)电子邮件服务D)远程登录服务<5)______不是计算机病毒的特征。
A)局部性B)传染性C)隐蔽性D)破坏性<6)______属于实施操作系统安全措施的具体方案。
I.认证 II.访问权限 III.文件保护 IV.审计 A)仅I、II和III B)仅I、III和IV C)仅II、III和IV D)全部<7)______不是数据结构研究的内容。
I.数据的采集 II.数据的逻辑组织 III.数据的存储结构IV.数据的传输 V.数据的检索A)仅I B)I和IV C)II和V D)I、III和V试卷<8)~<9)基于以下描述:有一个初始为空的栈和下面的输入序列A、B、C、D、E、F、G;现经过如下操作:push,push,pop,push,push,top,push,pop,pop。
<8)______是从栈中删除元素的序列。
A)BED B)BDE C)BEDC D)BDEC<9)______是上述所有操作结束后栈中的元素列表<从底到顶)。
A)AC B)A C)ABCE D)ABCDE<10)如下是一个稀疏矩阵的三元组法存储表示和基于此表示所得出的相关叙述I.该稀疏矩阵有5行 II.该稀疏矩阵有4列III.该稀疏矩阵有6个非0元素这些叙述中______是正确的。
国家三级(数据库技术)笔试模拟试卷40(题后含答案及解析)
国家三级(数据库技术)笔试模拟试卷40(题后含答案及解析) 题型有:1. 选择题 2. 填空题选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。
1.中央处理器(CPU)可以直接访问的计算机部件是A.内存B.硬盘C.运算器D.控制器正确答案:A解析:以存储程序原理为基础的冯.诺依曼结构的计算机,一般由五大功能部件组成,它们是:运算器、控制器、存储器、输入设备和输出设备。
通常将运算器和控制器合称为中央处理器(CPU,CentralProcessorUnit);中央处理器和内存储器合称为主机,中央处理器可以直接访问内存储器;输入设备、输出设备和外存储器合称为外部设备;外部设备通过接口线路与主机相连。
因此本题的答案是选项A(内存)。
2.通常一台计算机系统的存储介质包括Cache、内存、磁带和硬盘,其中访问速度最慢的是A.CacheB.磁带C.硬盘D.内存正确答案:B解析:本题考查的是计算机系统存储介质的相关知识。
Cache是高速缓冲存储器,Cache和内存都可以被CPU直接读取,磁带和硬盘都是外部存储设备,磁带是顺序存储设备,读取磁带上的数据,要经过较长时间的机械定位操作,是4中存储介质中访问速度最慢的。
因此本题的答案为B。
3.资源共享观点将计算机网络定义为A.将地理分散的计算机用网络传输介质互相连接起来构成的计算机系统B.装有网络操作系统的计算机系统C.能够访问Internet的计算机系统D.以能够相互共享资源的方式互连起来的自治计算机系统的集合。
正确答案:D解析:计算机网络的定义分三类:广义的观点、资源共享的观点和用户透明性的观点。
其中资源共享的观点将计算机网络定义为“以能够相互共享资源的方式互联起来的自治计算机系统的集合”。
因此本题正确答案为选项D。
4.计算机病毒是一类侵入计算机系统并具有潜伏性、传播和破坏能力的A.生物B.指令C.程序D.细菌正确答案:C解析:本题是对计算机病毒基本概念的考查。
国家三级(数据库技术)笔试模拟试卷168(题后含答案及解析)
国家三级(数据库技术)笔试模拟试卷168(题后含答案及解析) 题型有:1. 选择题 2. 填空题选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。
1.下列关于计算机系统工作原理的叙述中,正确的是()。
A.中央处理器直接对存储器中的数据进行处理B.运算器完成解释和执行指令的工作C.中央处理器可以从输入设备中得到控制指令D.程序和数据均存放在存储器中正确答案:D解析:以存储程序原理为基础的冯诺依曼结构的计算机,一般都由5大功能部件组成,它们是:运算器、控制器、存储器、输入设备和输出设备。
运算器对数据进行算术运算和逻辑运算;控制器控制各部分自动协调地工作,完成对指令的解释和执行;存储器存放程序和数据;输入设备是外部向计算机传送信息的装置;输出设备是将计算机内部二进制形式的信息转换成人们所需要的或其他设备能接受和识别的信息形式。
2.下列哪项不是高级程序设计语言?A.FORTRANB.JA V AC.C++D.VisualASM正确答案:D3.下列关于广域网相关技术的叙述中,哪一条是不正确的?A.x.25协议执行过程复杂,增加了网络传输延迟时间B.帧中继技术的产生是为了保证数据传输的服务质量C.ATM技术是采用异步传输模式的数据传输与分组交换技术D.建立综合业务数字网ISDN的目标之一是为了提供标准用户接口正确答案:B4.IP地址由网络地址和主机地址两部分组成,C类网络的主机地址长度是()。
A.4B.6C.8D.12正确答案:C5.信息认证是信息安全的一个重要方面,下列不属于实施信息认证方法的是()。
A.身份识别B.密钥管理C.数字签名D.消息认证正确答案:B6.下列属于实施操作系统安全措施的具体方案的是()。
I.认证II.访问权限III.文件保护Ⅳ.审计A.仅I、II和IIIB.仅I、III和ⅣC.仅II、III和ⅣD.全部正确答案:D7.栈结构不适用于下列()应用?A.表达式求值B.快速排序算法的实现C.树的层次次序周游算法的实现D.二叉树对称序周游算法的实现正确答案:C8.设有关键码序列(Q,G,M,Z,A,N,B,P,X,H,Y,S,T,L,K,E),采用堆排序法进行排序,经过初始建堆后关键码值A在序列中的序号是()。
三级数据库技术考试真题及答案
2023年9月全国计算机等级考试三级数据库技术考试真题一、选择题(每小题1分,共60分)下列各题A)、B)、C)、D)四个选项中,只有一个选项是对的的。
请将对的选项涂写在答题卡相应位置上,答在试卷上不得分。
(1)计算机软件分为系统软件和应用软件两大类,其中处在系统软件核心地位的是A)操作系统B)编译程序C)数据库管理系统D)网络通信软件(2)通常一台计算机系统的存储介质涉及Cache、内存、磁带和硬盘,其中访问速度最慢的是A)CacheB)磁带C)硬盘D)内存(3)下列关于计算机系统工作原理的叙述中,哪一条是对的的?A)中央解决器直接对存储器中的数据进行解决B)运算器完毕解释和执行指令的工作C)中央解决器可以从输入设备中得到控制指令D)程序和数据均存放在存储器中(4)下列关于异步传输模式ATM技术的叙述中,哪一条是不对的的?A)ATM技术可以满足用户对数据传输的服务质量的规定B)ATM是B-ISDN选择的数据传输技术C)ATM技术的实时性好,但灵活性不够D)采用ATM技术可满足网络中突发性的通信量(5)信息认证是信息安全的一个重要方面,下列哪一项不属于实行信息认证的方法?A)身份辨认B)密钥管理C)数字署名D)消息认证(6)电子邮件软件向邮件服务器发送邮件时使用的协议是A)SMTPB)POP3C)IMAPD)MIME(7)以下关于数据的逻辑结构的叙述中,哪一条是不对的的?A)数据的逻辑结构是数据间关系的描述B)数据的逻辑结构不仅反映数据间的逻辑关系,并且反映其在计算机中的存储方式C)数据的逻辑结构分为线性结构和非线性结构D)树形结构是典型的非线性结构(8)以下关于广义表的叙述中,哪一条是对的的?A)广义表是0个或多个单元素或子表组成的有限序列B)广义表至少有一个元素是子表C)广义表不可以是自身的子表D)广义表不能为空表(9)在包含1000个元素的线性表中实现如下各运算,哪一个所需的执行时间最短?A)线性表按顺序方式存储,查找关键码值为666的结点B)线性表按链接方式存储,查找关键码值为666的结点C)线性表按顺序方式存储,查找线性表中第900个结点D)线性表按链接方式存储,查找线性表中第900个结点(10)在包含1000个元素的线性表中实现如下各运算,哪一个所需的执行时间最长?A)线性表按顺序方式存储,在线性表的第100个结点后面插入一个新结点B)线性表按链接方式存储,在线性表的第100个结点后面插入一个新结点C)线性表按顺序方式存储,删除线性表的第900个结点D)线性表按链接方式存储,删除指针P所指向的结点第(11)?(13)题基于下图所示的二叉树:(11)该二叉树相应的树林涉及几棵树?A)1B)2C)3D)4(12)假如用llink-rlink法存储该二叉树,则各结点的指针域中共包含多少个空指针?A)6B)8C)10D)12(13)假如将该二叉树存储为对称序线索二叉树,则结点H的左线索指向哪一个结点?A)结点AB)结点CC)结点ED)结点G(14)对n个记录的文献进行归并排序,所需要的辅助存储空间为A)O(1)B)O(n)C)O(log2n)D)O(n2)(15)以下关于B树运算的叙述中,哪一条是对的的?A)若插入过程中根结点发生分裂,则B树的高度加1B)每当进行插入运算,就在B树的最下面一层增长一个新结点C)若要删除的关键码出现在根结点中,则不能真正删除,只能做标记D)删除也许引起B树结点个数减少,但不会导致B树高度减小(16)批解决操作系统的重要缺陷是A)系统吞吐量小B)用户不能直接控制其作业的执行C)不具有并发性D)系统资源运用率不高(17)一个进程执行V操作意味着A)该进程从等待队列进入就绪队列B)该进程从磁盘调入内存C)也许有另一个进程从等待队列进入就绪队列D)也许有另一个进程从磁盘调入内存(18)设计作业调度算法时,不需要考虑下列哪一个因素?A)和谐的用户界面B)均衡使用资源C)公平性D)吞吐量大(19)进程切换时,系统把即将运营进程的页表的起始地址存放在A)内存中B)快表中C)寄存器中D)磁盘中(20)内存与磁盘之间互换信息的最小单位是A)记录B)数据项C)块D)文献(21)在文献系统中,文献的逻辑块与存储介质上物理块存放顺序一致的物理结构是A)顺序结构B)链接结构C)索引结构D)B树结构(22)假设磁盘上的物理块大小为512字节,一个逻辑记录长度为80个字符。
三级数据库技术历年笔试真题及答案(3月——3月)【完整版】
2006年4月全国计算机等级考试三级数据库技术笔试试卷一、选择题(每小题1分,共60分)下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。
请将正确选项涂在答题卡相应位置上,答在试卷上不得分。
(1)下列有关程序设计语言的叙述中,哪一个是不正确的?A)机器语言是最初级的计算机语言B)机器语言程序的形式是二进制代码C)机器语言需要编译后才可以被计算机执行D)用机器语言编写程序比较困难(2)用计算机进行导弹飞行轨道的计算,属于下列哪一个计算机应用领域?A)人工智能B)过程控制C)辅助设计D)科学和工程计算(3)TCP/IP参考模型在下列哪一层定义了用户数据报协议(UDP)?A)链路层B)网络层C)传输层D)应用层(4)一个数字签名算法至少应该满足三个条件,下列有关叙述中,哪一个不属于数字签名算法的条件?A)签名者事后不能否认自己的签名B)该数字签名必须是所签文件的物理部分C)当发生签名真伪争执时,有第三方能够解决争执D)接受者能够验证签名,而任何其他人都不能伪造签名(5)下列条目中,哪些属于计算机病毒的特征?I.传染性II.可激发性III.隐蔽性IV.潜伏性A)只有I和III B)只有I、II和IV C)只有I、III和IV D)都是(6)限制程序的存取,使操作系统不能存取允许范围以外的实体,这种操作系统隔离安全措施称为A)物理隔离B)时间隔离C)逻辑隔离D)密码隔离(7)下列关于数据结构基本概念的叙述中,哪一条是正确的?A)数据的逻辑结果分为表结构和树结构B)数据的存储结构分为线性结构和非线性结构C)数据元素是数据的基本单位D)结点是有独立含义的数据最小单位(8)下列关于串的叙述中,哪一条是正确的?A)串是由零个或多个字符组成的有限序列B)空串是由空格构成的串C)串只能顺序存储D)“推入”是串的基本运算之一(9)下列哪一个不是队列的基本运算?A)从队尾插入一个新元素B)从队列中删除第i个元素C)判断一个队列是否为空D)读取队头元素的值(10)栈结构不适用于下列哪一种应用?A)表达式求值B)树的层次次序周游算法的实现C)二叉树对称序周游算法的实现D)快速排序算法的实现(11)双链表的每个结点包括两个指针域。
国家三级(数据库技术)笔试模拟试卷100(题后含答案及解析)
国家三级(数据库技术)笔试模拟试卷100(题后含答案及解析) 题型有:1. 选择题 2. 填空题选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。
1.下列关于网络的叙述错误的是A.X.25网是一种典型的公用分组交换网B.帧中继FR技术是在数据传输速率高、误码串低的光纤上使用简单的协议,以减小网络传输延迟的技术上发展起来的C.异步传输模式ISDN是新一代的数据传输与分组交换技术D.FDDI是一种以光纤作为传输介质的高速主干网正确答案:C解析:综合业务数字网是ISDN,异步传输模式是ATM。
注意:异步传输模式是ATM,而ISDN是综合业务数字网。
2.在TCP/IP参考模型中,不属于应用层协议的是A.IP协议B.FTP协议C.SMTP协议D.HTTP正确答案:A解析:TCP/IP参考模型在网络层定义了IP协议;在传输层定义了TCP和UDP协议;在应用层定义了TELNET协议、FTP协议、SMTP协议、RIP协议、NFS协议、HTTP协议。
注意:TCP/IP参考模型在网络层定义了IP协议。
3.下列关于IP地址的叙述中,错误的是A.IP地址由网络地址与主机地址两部分组成B.根据不同的取值范围,IP地址可以分为5类C.B类IP地址其网络地址空间长度为16位,主机地址空间长度为14位D.C类IP地址范围从:192.0.0.0--233.255.255.255正确答案:C解析:根据不同的取值范围,IP地址可以分为5类。
A类IP地址其网络地址空间长度为7位,主机地址空间长度为24位;B类IP地址其网络地址空间长度为14位,主机地址空间长度为16位;C类IP地址范围从:192.0.0.0--233.255.255.255。
注意:B类IP地址其网络地址空间长度为14位,主机地址空间长度为16位。
4.信息安全包括哪些方面的内容? Ⅰ.保密性Ⅱ.完整性Ⅲ.可用性Ⅳ.可控性A.Ⅰ和ⅡB.ⅣC.ⅢD.全部正确答案:D解析:信息安全包括4方面的内容,即信息的保密性、完整性、可用性和町控性。
国家三级(数据库技术)笔试模拟试卷75(题后含答案及解析)
国家三级(数据库技术)笔试模拟试卷75(题后含答案及解析)题型有:1. 选择题 2. 填空题选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。
1.在计算机硬件系统的基本组成中,完成解释指令、执行指令的功能部件是( )。
A.运算器B.控制器C.存储器D.输入输出设备正确答案:A解析:计算机的主要部件有5个,分别是运算器、控制器、存储器和输入输出设备,其中运算器是执行算术运算和逻辑运算的部件,其任务是对信息进行加工处理、完成解释指令、执行指令的功能。
2.计算机硬件只能识别并执行以二进制代码表示的指令序列,将高级语言编写的程序翻译成这种二进制代码的程序称为( )。
A.翻译程序B.汇编程序C.编译程序D.目标程序正确答案:C解析:计算机硬件只能直接识别并执行以二进制数字代码表示的指令序列,高级语言是人类便于理解和掌握的,表达方式接近于被描述问题的程序设计语言,独立于具体的计算机硬件系统,易于编写和调试,代码的重用性和可移植性好。
它不能被计算机直接执行,需要由编译程序将其翻译成二进制代码表示的机器语言才能被执行。
3.下列哪一个描述是Internet比较恰当的定义? ( )A.一组协议集B.一个由许多个网络组成的网络C.OSI模型的下三层D.一种内部网络结构正确答案:B解析:Internet体系结构中,没有一种网络能满足所有的用途,在主干网的基础上互连多种不同网络,构成一个协调整体,由网络协议宋协调不同的物理网络之间的网络通信,所有的网络是平等的。
4.Internet是一个覆盖全球范围的大型网络,用于连接远程网络与局域网实现网络互连的设备是( )。
A.集线器B.网桥C.网卡D.路由器正确答案:D解析:不同的物理网络之间是不能直接进行通信的,路由器每个端口连接的都是“网络”,在不同的物理网之间的通信需要通过路由器来转发报文。
因此网络的通信是路由器完成的。
全国计算机等级考试三级数据库试卷
2021年3月计算机等级考试三级数据库技术笔试一、选择题(每题1分,共60分)以下各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。
请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。
(1)效劳程序是一类辅助性程序,它提供各种软件运行时所需的效劳。
以下哪一个属于效劳程序?A)语言处理程序B)调试程序C)操作系统D)数据库管理系统(2)八进制数67.54转换成二进制数是多少?(3)在办公自动化环境中得到广泛应用,能实现高速数据传输的是A)以太网B)ATM网D)帧中继(4)以下关于ADSL技术的表达中,哪些是正确的?Ⅰ. 利用ADSL技术可以接入InternetⅡ. ADSL技术利用现有的一对铜线,为用户提供上、下行对称的传输速率Ⅲ. 用户可以通过ADSL宽带接入方式进行网上聊天A)仅Ⅰ和ⅡB)仅Ⅰ和ⅢB)仅Ⅱ和ⅢD)都正确(5)以下关于搜索引擎的表达中,哪些是正确的?Ⅰ. 搜索引擎主动搜索WWW效劳中的信息Ⅱ. 当用户给出要查找信息的关键字后,搜索引擎会返回给用户相关的HTML页面Ⅲ. 搜索引擎对搜索到的WWW效劳器中的信息自动建立索引A)仅Ⅰ和ⅡB)仅Ⅰ和ⅢC)仅Ⅱ和ⅢD)都正确(6)程序员在设计的软件系统中插入了一段专门设计的代码,使得他在任何时候都可以绕开正常的登录认证过程,进入该软件系统。
这种恶意软件的攻击方式称为A)特洛依木马B)后门陷阱C)逻辑炸弹D)僵尸网络(7)以下关于数据的逻辑结构的表达中,哪些是正确的?Ⅰ. 数据的逻辑结构抽象地反映数据元素间的逻辑关系Ⅱ. 数据的逻辑结构具体地反映数据在计算机中的存储方式 Ⅲ. 数据的逻辑结构分为线性结构和非线性结构Ⅳ. 数据的逻辑结构分为静态结构和动态结构Ⅴ.数据的逻辑结构分为内存结构和外存结构A)仅Ⅰ和ⅡB)仅Ⅱ、Ⅲ和ⅣC)仅Ⅰ和ⅢD)仅Ⅰ、Ⅲ和Ⅴ(8)以下关于顺序存储结构的表达中,哪些是正确的?Ⅰ. 结点之间的关系由存储单元的邻接关系来表达Ⅱ. 逻辑上相邻的结点物理上不必邻接Ⅲ. 存储密度大,存储空间利用率高Ⅳ. 插入、删除操作灵活方便,不必移动结点Ⅴ.可以通过计算直接确定第i个结点的存储地址A)仅Ⅰ、Ⅱ和ⅢB)仅Ⅰ、Ⅲ和ⅤC)仅Ⅱ、Ⅲ和ⅣD)仅Ⅱ、Ⅳ和Ⅴ(9)以下关于数据运算的表达中,哪些是不正确的?Ⅰ. 数据运算是数据结构的一个重要方面Ⅱ. 数据运算定义在数据的逻辑结构上Ⅲ. 数据运算定义在数据的物理结构上Ⅳ. 数据运算的具体实现在数据的逻辑结构上进行Ⅴ.数据运算的具体实现在数据的物理结构上进行A)仅Ⅰ和ⅡB)仅Ⅱ和ⅢC)仅Ⅲ和ⅣD)仅Ⅳ和Ⅴ(10)用链接方式存储的队列,在进行删除运算时A)仅需修改头指针B)仅需修改尾指针C)头、尾指针都要修改D)头、尾指针可能都要修改(11)以下关于广义表的表达中,哪一条是不正确的?A)广义表的元素可以是子表B)广义表可被其他广义表所共享(引用)C)广义表可以是递归的表D)厂义表不能为空表第(12)一(13)题基于如下所示的二叉树。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、选择题(每小题1分,共60分)下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。
(1) 下列哪一个是输出设备A) 鼠标B) 键盘C) 数/模转换器D) 模/数转换器(2) 下列叙述中,错误的是A) 系统软件是在应用软件基础上开发的B) 系统软件应提供友好的人机界面C) 系统软件与硬件密切相关D) 系统软件与具体应用领域无关(3) 下列哪一个协议是Internet使用的协议?A) OSI参考模型中规定的传输层协议B) TCP/IP传输控制/网间协议C) IEEE 802.3系列协议D) 帧中继传输协议(4) 通常可用传输速率描述通信线路的数据传输能力,传输速率指的是A) 每秒钟可以传输的中文字符个数B) 每秒钟可以传输的字符数C) 每秒钟可以传输的比特数D) 每秒钟可以传输的文件数(5) 下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是A) 截获B)窃听C)篡改D)伪造(6) 操作系统的安全措施可从隔离方面考虑。
以下哪一个不是隔离的措施?A) 物理隔离B) 逻辑隔离C) 时间隔离D) 空间隔离(7) 以下关于数据的逻辑结构的叙述中,哪一条是不正确的?A) 数据的逻辑结构是数据间关系的描述B) 数据的逻辑结构抽象地反映数据元素间的逻辑关系C) 数据的逻辑结构具体地反映数据在计算机中的存储方式D) 数据的逻辑结构分为线性结构和非线性结构(8) 以下关于链式存储结构的叙述中,哪一条是不正确的?A) 结点除自身信息外还包括指针域,因此存储密度小于顺序存储结构B) 逻辑上相邻的结点物理上不必邻接C) 可以通过计算直接确定第i个结点的存储地址D) 插入、删除运算操作方便,不必移动结点(9) 以下哪一个不是队列的基本运算?A) 从队尾插入一个新元素 B) 从队列中删除第i个元素C) 判断一个队列是否为空 D) 读取队头元素的值(10) 队列适用于下列哪一种应用?A) 表达式求值B) 堆排序算法的实现C) 树的层次次序周游算法的实现 D) 二叉树对称序周游算法的实现(11) 设一棵二叉树中,度为1的结点数为9,则该二叉树的叶结点的数目为A)10 B) 11 C) 12 D) 不确定(12) 下列哪一棵不是AVL树?(13) 设某散列表的当前状态如下:该散列表的负载因子约为A) 0.27 B) 0.42 C) 0.58 D) 0.73(14) 设有关键码序为(Q,G,M,Z,A,N,B,P,X,H,Y,S,T,L,K,E),采用二路归并排序法进行排序,下面哪一个序列是第二趟归并后的结果?A) G,Q,M,Z,A,N,B,P,H,X,S,Y,L,T,E,KB) G,M,Q,Z,A,B,N,P,H,S,X,Y,E,K,L,TC) G,M,Q,A,N,B,P,X,H,Y,S,T,L,K,E,ZD) A,B,G,M,N,P,Q,Z,E,H,K,L,S,T,X,Y(15) 对n个记录的文件进行堆排序,最坏情况下的执行时间为A) O(log2n) B) O(n) C) O(n log2n) D) O(n2)(16) 批处理操作系统提高了计算机的工作效率。
下列关于批处理操作系统的叙述中,哪一个是正确的?A) 用户不能直接干预其作业的执行B) 批处理操作系统的系统资源利用率不C) 批处理操作系统的系统吞吐量小D) 批处理操作系统不具备并行性(17) 下列关于时间片轮转法的叙述中,哪一个是不正确的?A)在时间片轮转法中,系统将CPU时间划分成一个个时间段B)就绪队列中的各进程轮流在CPU上运行,每次运行一个时间片C)当时间片结束时,运行进程自动让出CPU,该进程进入等待队列D)如果时间片长度很小,则调度程序剥夺CPU的次数频繁,加重系统开销(18) 在信号量及P、V操作中,每对信号量执行一次P操作,意味着要求A) 使用一个资源 B) 分配一个资源C)释放一个资源 D)共享一个资源(19) 用户使用操作系统通常有三种方式,它们是终端命令、系统调用命令和A)计算机指令 B) 宏命令 C)作业控制语言 D) 汇编语言(20) 下列关于紧凑技术的叙述中,哪一个是不正确的?A)内存中任意一个作业都可以随时移动B)移动可以集中分散的空闲区C)移动会增加处理器的开销D)采用紧凑技术时应尽可能减少移动的信息量(21) 系统抖动是指A)使用机器时,屏幕闪烁的现象B)系统盘有问题,致使系统不稳定的现象C)被调出的页面又立刻被调入所形成的频繁调入调出的现象D)由于内存分配不当,偶然造成内存不够的现象(22) 在多级目录结构中查找一个文件时需要按路径名搜索,当层次较多时要耗费很多时间。
为些要引入A)基本目录 B)当前目录 C)子目录 D)父目录(23) 下列关于文件索引结构的叙述中,哪一个是不正确的?A) 采用索引结构,逻辑上连续的文件存放在连续的物理块中B) 系统为每个文件建立一张索引表C) 索引结构的优点是访问速度快,文件长度可以动态变化D) 索引结构的缺点是存储开销大(24) 磁盘的存取访问时间一般包括A) 寻道时间、旋转延迟时间、传送时间B)寻道时间、等待时间、传送时间C) 寻道时间、等待时间、旋转延迟时间D) 传送时间、寻道时间、等待时间(25) 关系数据库系统采用关系模型作为数据的组织方式,关系模型是谁首先提出的?A)P.P.S.Chen B)J.MartinC)E.F.Codd D)W.H.Inmon(26) 下列关于数据库数据模型的说法中,哪一个是不正确的?A) 任何一张二维表都表示一个关系B) 层次模型的数据结构是有向树结构C) 在网状模型中,一个子结点可以有多个父结点D) 在面向对象模型中每一个对象都有一个惟一的标识(27) 20世纪70年代数据库系统语言研究会(CODASYL)下属的数据库任务组(DBTG)提出的DBTG系统方案,它是哪种数据模型的典型代表?A) 层次模型 B) 网状模型 C) 关系模型 D) 对象模型(28) 下列关于数据库三级模式结构的说法中,哪一个是不正确的?A)数据库三级模式结构由内模式、模式和外模式组成B)DBMS在数据库三级模式之间提供外模式/模式映象和模式/内模式映像C)外模式/模式映象实现数据的逻辑独立性D)一个数据库可以有多个模式(29) 如果在一个关系中,存在某个属性(或属性组),虽然不是该关系的主码或只是主码的一部分,但却是另一个关系的主码时,称该属性(或属性组)为这个关系的A)候选码 B)主码 C)外码 D)连接码第(30)-(32)题基于以下说明:设有供应商关系S和零件关系P如下图所示。
它们的主码分别是“供应商号”和“零件号”。
而且,零件关系P的属性“供应商号”是它的外码,属性“颜色”只能取值为(红,白,兰)。
(这里假定DBMS不支持“级联修改”功能)供应商关系S:零件关系P:(30) 若向关系P插入新行,新行的值分别列出如下。
它们中哪个(些)不能被插入?Ⅰ.(‘201’,‘白’,‘S10’)Ⅱ.(‘301’,‘红’,‘T11’)Ⅲ.(‘301’,‘绿’,‘B01’)A)只有Ⅰ B) 只有Ⅰ和Ⅱ C) 只有Ⅱ D) 都不能(31) 若要删除关系S中的行,删除行的值分别列出如下。
它们中的哪个(些)可以被删除?Ⅰ.(‘S10’,‘宇宙’,‘上海’) Ⅱ.(‘Z01’,‘立新’,‘重庆’)A)只有Ⅰ B) 只有Ⅱ C) 都可以 D) 都不可以(32) 若要更新关系P或关系S,如下的更新操作哪个(些)可以被执行?Ⅰ.将S表中的供应商号的值‘Z01’修改为‘Z30’Ⅱ.将P表中的供应商号的值‘B01’修改为‘B02’A)只有Ⅰ B) 只有Ⅱ C) 都可以 D) 都不可以(33) 设关系R和关系S具有相同的属性个数,且相应的属性取自同一个域,则{t | t ∈ R ∧ ? t ∈ S}t是元组变量其结果关系是A)R∪S B)R-S C)R∩S D)R-(R-S)(34) 设关系R、S和T分别为下图所示,则有(35) 设有关系R(A,B,C)和S(A,D,E,F),且R.A和S.A取自同一个域,与下面SQL语句:SELECT R.A,B,E,F FROM R,S WHERE R.A=S.A AND B=3等价的关系代数表达式是Ⅰ. ∏A,B,E,F(σB=3(R?S))Ⅱ. ∏A,B(σB=3(R)))?( ∏E,F(S))Ⅲ. (σB=3(∏A,B (R)))?( ∏E,F (S))A)只有Ⅰ B) 只有Ⅱ C) Ⅱ和Ⅲ D) 都等价(36) 下列关于关系数据库视图的说法中,哪些是正确的?Ⅰ. 视图是关系数据库三级模式中的内模式。
Ⅱ. 视图能够对机密数据库提供一定的安全保护。
Ⅲ. 视图对重构数据库提供了一定程度的逻辑独立性。
Ⅳ. 对视图的一切操作最终都要转换为对基本表的操作。
Ⅴ. 所有的视图都是可以更新的。
A)Ⅰ、Ⅱ和ⅢB) Ⅱ、Ⅲ和ⅣC) Ⅱ、Ⅲ、Ⅳ和Ⅴ D) 都正确第(37)-(38)题基于学生-课程数据库中的三个基本表:学生信息表:s(sno, sname, sex, age, dept) 主码为sno课程信息表:c(cno, cname, teacher) 主码为cno学生选课信息表:sc(sno, cno, grade) 主码为(sno, cno)(37) “从学生选课信息表中找出无成绩的元组”的SQL语句是A) SELECT * FROM sc WHERE grade=NULLB) SELECT * FROM sc WHERE grade IS ‘’C) SELECT * FROM sc WHERE grade IS NULLD) SELECT * FROM sc WHERE grade =‘’(38) 在“查询选修课程号为4,且成绩在80分以上的所有学生的学号和姓名”的SQL语句中,将使用的表是A) 学生信息表SB) 学生信息表S和课程信息表cC) 学生信息表S、课程信息表c和学生选课信息表scD) 学生信息表S和学生选课信息表sc(39) 下列条目中,哪些是DBMS的基本功能?Ⅰ. 提供用户对数据库结构的描述功能Ⅱ. 提供用户对数据的操作功能Ⅲ. 提供多用户环境下的事务管理Ⅳ. 分类组织、存储和管理各种数据Ⅴ. 数据库的创建、转储和恢复A)Ⅰ、Ⅱ和ⅢB) Ⅱ、Ⅲ和ⅣC) Ⅰ、Ⅱ、Ⅲ和Ⅳ D) 都是(40) Oracle数据库系统自它的哪个版本起采用多进程多线索的体系结构?A) Oracle 5版 B) Oracle 6版 C) Oracle 7版 D) Oracle 8版(41) RDBMS的层次结构按照处理对象的不同,依最高级到最低级的次序来划分,它们是A) 应用层、语言翻译处理层、数据存取层、数据存储层、操作系统层B) 应用层、数据存取层、语言翻译处理层、数据存储层、操作系统层C) 应用层、语言翻译处理层、数据存储层、数据存取层、操作系统层D) 应用层、数据存取层、数据存储层、语言翻译处理层、操作系统层(42) 数据库结构的描述和定义是DBMS运行的基本依据,它们存储于A) 封锁表 B) 数据字典 C) 索引 D) 日志(43) FoxBase、FoxPro、Access属于下列哪一种DBMS体系结构?A) 微机环境下简单DBMS系统结构B) 分布式环境下的集中式数据库系统结构C) 分布式DBMS系统结构D) 面向对象数据库管理系统(44) 数据库管理系统的数据操纵语言(DML)所实现的操作一般包括A) 建立、授权、修改B) 建立、授权、删除C) 建立、插入、修改、排序 D) 查询、插入、修改、删除(45) 在Oracle公司的开发工具Developer/2000中,能够生成可进行数据查询和操纵的程序的模块是A) Oracle Forms B) Oracle ReportsC) Oracle Graphics D) Oracle Book(46) 在对数据库的系统故障进行恢复时,需要对日志文件进行A) 反向扫描 B) 正向扫描 C) 双向扫描 D) 随机扫描(47) 事务的持久性是由数据库系统中的哪个部件负责?A) 完整性控制部件 B) 安全性控制部件C) 恢复管理部件D) 并发控制部件(48) 设有两个事务T1和T2,其并发操作如下表所示,则下列说法中正确的是A) 该操作序列不存在问题 B) 该操作序列丢失修改C) 该操作序列不能重复读 D) 该操作序列读出“脏”数据(49) 下列权限中,哪一个不是数据库的访问权限?A) Read权限B) Resource权限C) Update权限 D) Lock权限(50) E-R模型用于数据库设计的哪一个阶段?A) 需求分析B) 概念结构设计C) 逻辑结构设计 D) 物理结构设计(51) 下列关于部分函数依赖的叙述中,哪一条是正确的?A) 若X→Y,且存在属性集Z,Z∩Y≠?,X→Z,则称Y对X部分函数依赖B) 若X→Y,且存在属性集Z,Z∩Y=?,X→Z,则称Y对X部分函数依赖C) 若X→Y,且存在X的真子集X’Z,X’→Z,则称Y对X部分函数依赖D) 若X→Y,且对于X的任何真子集X’,都有X’ ?Y,则称Y对X部分函数依赖(52) 设U为所有属性,X、Y、Z为属性集,Z=U-X-Y,下列关于平凡的多值依赖的叙述中,哪一条是正确的?A) 若X→→Y,Z=?,则称X→→Y为平凡的多值依赖B) 若X→→Y,Z≠?,则称X→→Y为平凡的多值依赖C) 若X→Y,X→→Y,则称X→→Y为平凡的多值依赖D) 若X→→Y,X→→Z,则称X→→Y为平凡的多值依赖(53) 下列关于关系模式规范化的叙述中,哪一条是不正确的?A) 若R∈BCNF,则必然R∈4NFB) 若R∈BCNF,则必然R∈3NFC) 若R∈BCNF,则必然R∈2NFD) 若R∈BCNF,则必然R∈1NF第(54)-(56)题基于以下叙述:有关系模式P(A,B,C,D,E,F,G,H,I,J),根据语义有如下函数依赖集:F={ABD→E,AB→G,B→F,C→J,C→I,G→H}(54) 关系模式P的码是A) (A,C) B) (A,B,G) C) (A,G) D) (A,B,C,D)(55) 关系模式P的规范化程度最高达到A) 1NF B) 2NF C) 3NF D) BCNF(56) 现将关系模式P分解为三个关系模式P1(A,B,D,E,F),P2(A,B,G,H),P3(C,I,J),则其中P2的规范化程度达到A) 1NF B) 2NF C) 3NF D) BCNF(57) PowerDesigner所包含模块中,用于数据库设计和构造的模块是A) PowerDesigner AppModelerB) PowerDesigner DataArchitectC) PowerDesigner MetaWorksD) PowerDesigner WarehouseArchitect(58) 如果要求应用软件具有很好的可扩充性、可移植性、互操作性,那么软件系统的前端开发工具主要应具有下述哪一个特征?A) 支持面向对象的程序设计B) 支持与多种数据库联结C) 支持开放性D) 工具的完备性要好(59) 下列哪一种结构是支持并行数据库系统最好的结构?A) 共享内存 B) 共享磁盘 C) 无共享 D) 层次模式(60) 操作型数据和分析型数据具有不同的特征,下列哪一个是操作型数据的特征?A) 可更新的B) 历史的(包括过去的数据)C) 支持管理决策的 D) 面向主题的二、填空题(每空2分,共40分)请将答案分别写在答题卡中序号为【1】至【20】的横线上,答在试卷上不得分。