2008 年 9 月全国计算机三级数据库技术考试真题及答案
一、选择题(每小题 1 分,共 60 分)
(1)下列关于系统软件的叙述中,不正确的是( A )。
A)系统软件是在应用软件基础上开发的
B)系统软件应提供友好的编程接口
C)系统软件与硬件密切相关
D)数据库管理系统属于系统软件
(2)计算机硬件功能部件中,完成对数据加工的部件是(
A )。
A)运算器
B)控制器
C)存储器
D)输入/输出设备
(3)多媒体网络应用及实时通信要求网络高速率、低延迟传输。下列(
A )技术满
足这类应用的要求。
A)ATM
B)FDDI
C)FR
D)X.25
(4)下列(
B )不是 Internet 提供的主要服务。
A)WWW 服务
B)数字视频影像服务
C)电子邮件服务
D)文件传输
(5)下列(
B )不是对网络进行服务攻击的结果。
A)网络丧失服务能力
B)网络通信线路瘫痪
C)网站的主页被涂改
D)网站的 WWW 服务器瘫痪
(6)针对操作系统安全,为了防止由于误操作而对文件造成破坏,要采用的方法是
(
B )。
A)保密
B)保护
C)审计
D)认证
(7)下列关于顺序存储结构的叙述中,不正确的是(C
)。
A)结点之间的关系由存储单元的邻接关系来体现
B)存储密度大,存储空间利用率高
C)插入、删除操作灵活方便,不必移动结点
D)可以通过计算直接确定第 i 个结点的
存储地址
(8)下列与算法有关的叙述中,不正确的是( D
)。
A)运算是数据结构的一个重要方面,运算的实现步骤用算法来描述
B)算法是精确定义的一系列规则,它指出怎样从给定的输入信息经过有限步骤产生所求的
输出信息
C)算法的设计采用由粗到细,由抽象到具体的逐步求精的方法
D)对于算法的分析,指的是分析算法运行所要占用的机器时间,即算法的时间代价
(9)下列关于栈和队列的叙述中,正确的是(
A )。
Ⅰ.栈和队列都是线性表
Ⅱ.栈和队列都不能为空
Ⅲ.栈和队列都能应用于递归过程实现
Ⅳ.栈的操作原则是后进先出,而队列的操作原则是先进先出
Ⅴ.栈采用顺序方式存储,而队列采用链接方式存储
A)仅Ⅰ和Ⅳ
B)仅Ⅰ、Ⅱ和Ⅳ
C)仅Ⅱ、Ⅲ和Ⅴ
D)仅Ⅰ、Ⅳ和
Ⅴ
(10)下列关于树和二叉树的叙述中,不正确的是(
C )。
Ⅰ.树和二叉树都属于树形结构
Ⅱ.树是结点的有限集合,这个集合不能为空集
Ⅲ.二叉树是结点的有限集合,这个集合不能为空集
Ⅳ.二叉树是树的特殊情况,即每个结点的子树个数都不超过 2 的情况
Ⅴ.每一棵树都能唯一地转换到它所对应的二叉树
A)仅Ⅰ和Ⅱ
B)仅Ⅱ和Ⅲ
C)仅Ⅲ和Ⅳ
D)仅Ⅳ和Ⅴ
(11)设散列表的地址空间为 0 到 10,散列函数为 h(k)=k mod 11,用线性探查法解决碰撞。
现从空的散列表开始,依次插入关键码值 36,95,14,27,68,82,则最后一个关键码插
入后散列表的负载因子 a 约为(
B )。
A)0.45
B)0.55
C)0.65
D)0.75
第(12)~(13)题基于以下的 5 阶 B 树结构。
(12)往该 B 树中插入关键码 72 后,该 B 树的叶结点数为(
C)。
A)5
B)6
C)7
D)8
(13)从该 B 树中删除关键码 15 后,该 B 树的叶结点数为(
C)。
A)5
B)6
C)7
D)8
(14)下列(
C )关键码序列不符合堆的定义。
A)B、C、E、G、H、M、P、Q、S、Y
B)B、C、M、E、H、P、Y、G、Q、S
C)B、E、P、S、C、Q、Y、M、H、G
D)B、E、C、M、P、G、H、Y、S、Q
(15)下列排序方法中,(B
)方法的总的关键码比较次数与记录的初始排列状态无关。
A)直接插入排序
B)直接选择排序
C)起泡排序
D)快速排序
(16)下列关于分时系统和实时系统的叙述中,不正确的是( D
)。
A)分时系统追求用户请求的及时响应
B)实时系统追求系统的高可靠性
C)实时系统可分为实时控制系统和实时信息处理系统
D)分时系统中多个用户可以同时占用 CPU 运行
(17)在程序状态字 PSW 中设置了一位,用于控制用户程序只能执行非特权指令,这一位是
(
B )。
A)保护位
B)CPU 状态位
C)修改位
D)条件位
(18)就绪队列中有 5 个进程 P1、P2、P3、P4 和 P5,它们的优先数和需要的处理机时间如
下表所示。
进程
处理器时间
优先数
P1
P2
P3
P4
P5
8
1
2
1
5
3
1
5
4
2
假设优先数小的优先级高,忽略进程调度和切换所花费的时间。采用“不可抢占式最高优先
级”调度算法,进程执行的次序是(
B )。
A)P2P3P4P1P5
B)P2P5P1P4P3
C)
P3P4P1P5P2
D)P3P2P5P1P4
(19)在解决死锁时采用资源有序分配法,这可以使下列(
D )产生死锁的必要条件
不成立。
A)互斥
B)不可剥夺
C)部分分配
D)循环等待
(20)为了保证 CPU 执行程序指令时能正确访问存储单元,需要将用户地址空间中的虚拟地
址转换为内存地址,这一过程称为(
C )。
A)地址分配
B)地址计算
C)地址映射
D)地址查
询
(21)在一个虚拟存储系统中,分配给某个进程 3 页内存,开始时这 3 页内存为空。页面访
问序列是 l、2、3、4、2、1、5、6、2、1、2、3、7、6、3。若采用最近最久未使用(LRU)
页面淘汰算法,缺页次数为(
B )。
A)10
B)12
C)14
D)16
(22)下列(
D )方法可以用于提高文件目录检索效率。
Ⅰ.限制子目录个数
Ⅱ.引入当前目录
Ⅲ.目录项分解法
A)仅Ⅰ
B)仅Ⅱ
C)仅Ⅲ
D)仅Ⅱ和Ⅲ
(23)下列磁盘调度算法中,(
A )没有考虑寻道优化问题。
A)先来先服务
B)最短寻道时间优先
C)电梯调度
D)单向
扫描
(24)下列关于操作系统设备管理的叙述中,不正确的是(
D )。
A)从资源分配角度,可将设备分为独占设备、共享设备和虚拟设备
B)利用缓冲技术可以提高资源利用率
C)设备管理使用户不关心具体设备 I/O 操作的实现细节
D)操作系统应为各种设备提供不同的接口
(25)SQL 语言中的“视图(View)”对应于数据库 3 级模式结构中的(
A )。
A)外模式
B)模式
C)内模式
D)都不对应
(26)对数据库中数据可以进行查询、插入、删除、更新,是因为数据库管理系统提供了
(
B )。
A)数据定义功能
B)数据操纵功能
C)数据维护功能
D)数据控
制功能
(27)下列条目中,(
D )是数据库管理员(DBA)的职责。
Ⅰ.决定数据库中信息的内容和结构
Ⅱ.决定数据库的存储结构和存取策略
Ⅲ.监控数据库的使用和运行
Ⅳ.改进数据库性能,必要时对数据库进行重组和重构
Ⅴ.定义数据库的安全性要求和完整性约束
A)仅Ⅰ、Ⅲ和Ⅴ
B)仅Ⅰ、Ⅱ和Ⅲ
C)仅Ⅲ和Ⅳ
D)都是
(28)在数据库技术中,E-R 图描述的是(
B )模型。
A)物理模型
B)概念模型
C)逻辑模型
D)语言模型
(29)下列两个数据库表中,“雇员号”是雇员信息表的主键,“部门号”是部门信息表的
主键,也是雇员信息表的外键。则部门信息表中的(
C )是可以被删除的。
A)部门号为“01”的行
B)部门号为“02”的行
C)部门号为“03”的行
D)部门号为“04”的行
(30)设关系 R=(A,B,C),与 SQL 语句 select distinct A from R where B=17 等价的关系
代数表达式是( C
)。
A)
C)
B)
D)
(31)SQL 语言的 GRANT 和 REVOKE 语句主要用来维护数据库的(
A )。
A)安全性
B)完整性
C)可靠性
D)一致性
(32)下列 SQL 的数据定义语句组中,(
C )包含了不正确的数据定义语句。
Ⅰ.CREATE TABLE… CREATE VIEW…
CREATE INDEX…
Ⅱ.DROP TABLE…
Ⅲ.ALTER TABLE…
DROP VIEW…
ALTER VIEW…
DROP INDEX…
ALTER INDEX…
A)仅Ⅰ
B)仅Ⅱ
C)仅Ⅲ
D)都包含
(33)下列(
D )关系运算不要求“R 和 S 具有相同的属性个数,且它们对应的属性
取自同一个域”。
A)R∪S
B)R∩S
C)R-S
D)R×S
(34)用户对 SQL 数据库的访问权限中,如果只允许删除基本表中的元组,应授予(
B )
权限。
A)DROP
B)DELETE
C)ALTER
D)UPDATE
第(35)~(37)题基于包含如下 3 个关系的“学生-选课-课程”数据库.
S (S#, SNAME, SEX, DEPARTMENT),主码是 S#
C (C#, CNAME, TEACHER),主码是 C#
SC (S#, C#, GRADE),主码是(S#, C#)
(35)下列关于保持数据库完整性的叙述中,不正确的是( B
)。
A)向关系 SC 插入元组时,S#和 C#都不能是空值(NULL)
B)可以任意删除关系 S 中的元组
C)向任何一个关系插入元组时,必须保证该关系主码值的唯一性
D)可以任意删除关系 SC 中的元组
(36)查找每门课程最高成绩的学生姓名、课程号和最高成绩,将使用关系( A
)。
A)S 和 SC
B)SC 和 C
C)S 和 C
D)S、SC 和 C
(37)为了提高查询速度,对关系 SC 创建唯一索引,应该创建在(
A )属性上。
A)(S#,C#)
B)(S#,GRADE)
C)(C#,GRADE)
D)GRADE
(38)数据模型的 3 个要素是(
D )。
A)数据结构、数据操作和规范化理论
B)数据结构、规范化理论和完整性约束
C)规范化理论、数据操作和完整性约束
D)数据结构、数据操作和完整性约束
(39)下列关于 SQL 语言索引(index)的叙述中,不正确的是(
D )。
A)系统在存取数据时会自动选择合适的索引作为存取路径
B)使用索引可以加快查询语句的执行速度
C)在一个基本表上可以创建多个索引
D)索引是外模式
(40)关系 R 和 S 具有相同的属性个数,且对应的属性取自同一个域。集合 标记的是(C )。
A)R∪S
B)R∩S
C)R-S
D)R×S
(41)从两个关系的笛卡尔积中,选取它们属性间满足某个条件的元组的操作,称为
(
C )。
A)选择
B)差
C)q 连接
D)自然连接
(42)下列叙述中,不正确的是(
D )。
A)DBMS 是操纵和管理数据库的软件系统,是数据库系统的核心
B)DBMS 具有结构清晰和开放性等特点
C)DBMS 可以基于数据模型进行分类
D)DBMS 中的数据字典并不能作为数据库运行的基本依据
(43)下列关于 Oracle 数据库的叙述中,不正确的是(B
)。
A)Oracle 数据库的表空间、段和盘区可控制数据库物理空间的使用
B)Oracle 的表空间是一种物理存储单元
C)数据库表空间的总存储容量就是数据库的总存储容量
D)每个 Oracle 数据库包含一个 SYSTEM 表空间,它是自动生成的
(44)Oracle Designer/2000 的主要功能是(
C )。
A)用于生成联机文档
B)用于支持数据仓库应用
C)一种 CASE 工具
D)一种快速界面开发工具
(45)下列选项中,(
C )是 Sybase IQ 提供的新型索引技术。
A)B+树索引
B)Hash 索引
C)Bitwise 索引
D)基于列的索
引
(46)事务特性可表示为 ACID 特性,其中字母 I 表示的是事务的(
B )。
A)原子性
B)隔离性
C)一致性
D)持久性
(47)在事务处理过程中,如果由于某些内部条件而使事务无法继续正常执行,则表示出现
了(A
)。
A)由逻辑错误引起的事务故障
B)由系统错误引起的事务故障
C)系统故障
D)磁盘故障
(48)下列叙述中,不正确的是(
D )。
A)封锁是保证数据库一致性的常用方法
B)封锁协议限制了可能的调度数目
C)封锁自身会产生死锁问题
D)强两阶段封锁协议就是严格两阶段封锁协议
(49)下列关于数据库安全性的叙述中,不正确的是( D
)。
A)未经授权修改数据是一种恶意访问形式
B)对于授权用户,加密数据和解密数据相对简单,是一种好的加密技术
C)从一个用户那里收回权限可能导致其他用户也失去该权限,这称为级联收回
D)如果较低层次(物理层或人员层)上安全性存在缺陷,高层安全性设计得当一样可以保
护数据的安全
(50)下列关于规范化理论的叙述中,不正确的是( C
)。
A)规范化理论给我们提供判断关系模式优劣的理论标准
B)规范化理论对于关系数据库设计具有重要指导意义
C)规范化理论只能应用于数据库逻辑结构设计阶段
D)在数据库设计中有时候会适当地降低规范化程度而追求高查询性能
(51)由于关系模式设计不当所引起的插入异常指的是(
B )。
A)两个事务并发地对同一关系进行插入而造成数据库不一致
B)由于码值的一部分为空而不能将有用的信息作为一个元组插入到关系中
C)未经授权的用户对关系进行了插入
D)插入操作因为违反完整性约束条件而遭到拒绝
(52)下列关于数据依赖的叙述中,不正确的是(
D )。
A)关系模式的规范化问题与数据依赖的概念密切相关
B)数据依赖是现实世界属性间相互联系的抽象
C)数据依赖极为普遍地存在于现实世界中
D)只有两种类型的数据依赖:函数依赖和多值依赖
(53)设 U 是所有属性的集合,X、Y、Z 都是 U 的子集,且 Z=U−X−Y。下列关于多值依赖的
叙述中,不正确的是(
C )。
A)若 X→→Y,则 X→→Z
B)若 X→Y,则 X→→Y
C)若 X→→Y,且 Y'ÌY,则 X→→Y'
D)若 Z=F,则 X→→Y
第(54)~(55)题基于以下描述:有关系模式 P(C,S,T,R),根据语义有如下函数依赖集:
F={C→T,ST→R,TR→C}。
(54)关系模式 P 的规范化程度最高达到(
C )。
A)1NF
B)2NF
C)3NF
D)BCNF
(55)现将关系模式 P 分解为两个关系模式 P1(C,T,R),P2(C,S),那么这个分解(
A )。
A)不具有无损连接性,不保持函数依赖
B)具有无损连接性,不保持函数依赖
C)不具有无损连接性,保持函数依赖
D)具有无损连接性,且保持函数依赖
(56)从 E-R 模型到关系模式的转换是数据库设计的(
C )阶段的任务。
A)需求分析
B)概念结构设计
C)逻辑结构设计
D)物理结
构设计
(57)下列叙述中,( A
)不是目前数据库应用系统开发工具存在的主要问题。
A)没有对 Web 应用的支持
B)开发过程中涉及过多的技术实现