全国计算机等级考试三级数据库技术 模拟试题 真题及答案
- 格式:pdf
- 大小:517.26 KB
- 文档页数:29
全国计算机等级考试三级数据库技术试题及答案(考试时间90分钟,满分100分)一、选择题(每小题2分,共70分)下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项写在答题卡相应位置上,答在试卷上不得分。
(1)下列选项中不属于结构化程序设计方法的是A)自顶向下B)逐步求精C)模块化D)可复用(2)两个或两个以上模块之间关联的紧密程度称为A)耦合度B)内聚度C)复杂度D)数据传输特性(3)下列叙述中正确的是A)软件测试应该由程序开发者来完成B)程序经调试后一般不需要再测试C)软件维护只包括对程序代码的维护D)以上三种说法都不对(4)按照“后进先出”原则组织数据的数据结构是A)队列B)栈C)双向链表D)二叉树(5)下列叙述中正确的是A)线性链表是线性表的链式存储结构B)栈与队列是非线性结构C)双向链表是非线性结构D)只有根结点的二叉树是线性结构(6)对如下二叉树进行后序遍历的结果为A)ABCDEFB)DBEAFCC)ABDECFD)DEBFCA(7)在深度为7的满二叉树中,叶子结点的个数为A)32B)31C)64D)63(8)“商品”与“顾客”两个实体集之间的联系一般是A)一对一B)一对多C)多对一D)多对多(9)在E—R图中,用来表示实体的图形是A)矩形B)椭圆形C)菱形D)三角形(10)数据库DB、数据库系统DBS、数据库管理系统DBMS之间的关系是A)DB包含DBS和DBMSB)DBMS包含DB和DBSC)DBS包含DB和DBMSD)没有任何关系(11)常见的数据模型有3种,它们是A)网状、关系和语义B)层次、关系和网状C)环状、层次和关系D)字段名、字段类型和记录(12)在以下叙述中,正确的是A)ACCESS只能使用系统菜单创立数据库应用系统B)ACCESS不具备程序设计能力C)ACCESS只具备了模块化程序设计能力D)ACCESS具有面向对象的程序设计能力,并能创立复杂的数据库应用系统(13)不属于Access对象的是A)表B)文件夹C)窗体D)查询(14)表的组成内容包括A)查询和字段B)字段和记录C)记录和窗体D)报表和字段(15)在数据表视图中,不能A)修改字段的类型B)修改字段的名称C)删除一个字段D)删除一条记录(16)数据类型是A)字段的另一种说法B)决定字段能包含哪类数据的设置C)一类数据库应用程序D)一类用来描述Access表向导允许从中选择的字段名称(17)现有一个已经建好的“按雇员姓名查询”窗体,如下图所示。
国家三级(数据库技术)笔试模拟试卷113(题后含答案及解析) 题型有:1. 选择题 2. 填空题选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。
1.在计算机硬件系统的基本组成中,完成解释指令、执行指令的功能部件是A.运算器B.控制器C.存储器D.输入输出设备正确答案:B解析:以存储程序原理为基础的冯.诺依曼结构的计算机,一般由五大部件组成,它们是:运算器、控制器、存储器、输入设备和输出设备。
其中控制器是计算机的控制部件,它控制计算机各部分自动协调的工作,完成对指令的解释和执行。
2.利用计算机对指纹进行识别、对图像和声音进行处理属于下列哪一个应用领域?A.科学计算B.过程控制C.辅助设计D.信息处理正确答案:D解析:计算机的应用领域包含科学和工程计算、数据和信息处理、过程控制、辅助设计和人工智能。
其中的数据和信息处理是指对数据的收集、存储、加工、分析和传送的过程;近年来多媒体技术的发展,为数据处理增加了新的内容,指纹的识别、图像和声音信息的处理等。
因此“利用计算机对指纹进行识别,对图像和声音进行处理”属于信息处理。
3.多媒体网络应用及实时通信要求网络高速率传输,并且延迟低。
下列哪一项技术满足这类应用的要求?A.ATMB.FDDIC.FRD.X.25正确答案:A解析:异步传输模式ATM是新一代的数据传输和分组交换技术,能满足网络高速率传输和低延迟的要求。
FDDI是一种以光纤作为传输介质的高速主干网,可以用来互联局域网和计算机。
FR是帧中继技术,X.25是一种典型的公用分组交换网,它们都不能满足网络高速率传输、延迟低的要求。
4.下列协议中,哪一个是在传输层定义的?A.VIPB.RIPC.TCPD.IP正确答案:C解析:为了保证所有的Internet能够正常工作,要求所有联入Internet的计算机都遵从相同的协议,即TCP/IP协议。
国家三级(数据库技术)笔试模拟试卷50(题后含答案及解析)题型有:1. 选择题 2. 填空题选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。
1.航空订票系统、交通管制系统等的特点是数据量大,但计算相对简单,这一类应用属于下列( )应用领域。
A.科学和工程计算B.数据和信息处理C.过程控制D.人工智能正确答案:B解析:数据和信息处理是计算机重要的应用领域,当前的数据也已有更广泛的含义,它们都已成为计算机处理的对象。
计算机数据处理应用广泛,例如航空订票系统、交通管制系统等又都是实时数据和信息处理系统。
2.计算机语言是一类面向计算机的人工语言,它是进行程序设计的工具,又称为程序设计语言。
现在的程序设计语言一般可分为3类,它们是( )。
Ⅰ、机器语言Ⅱ、编译语言Ⅲ、汇编语言Ⅳ、高级语言A.Ⅰ、Ⅱ和ⅣB.Ⅰ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅢD.Ⅱ、Ⅲ和Ⅳ正确答案:B解析:计算机语言是一类面向计算机的人工语言,它是进行程序设计的工具,又称为程序设计语言。
现在的程序设计语言一般可分为3类,机器语言、汇编语言和高级语言.机器语言可以直接运行,而汇编语言和高级语言必须经过编译后才能运行。
3.在计算机上,高级语言程序(源程序)不能直接运行,必须将它们翻译成具体机器的机器语言(目标程序)才能执行。
这种翻译是由( )来完成的。
A.编译程序B.翻译程序C.转译程序D.转换程序正确答案:A解析:在计算机上,高级语言程序(源程序)不能直接运行,必须将它们翻译成具体机器的机器语言(目标程序)才能执行.这种翻译是由编译程序来完成的,其翻译过程如下图所示:4.在应用层协议中,用于WWW服务的是( )。
A.网络终端服务TELNETB.HTTP协议C.网络文件协议NFSD.域名服务DNS正确答案:B解析:应用层协议主要有以下7种:①网络终端协议TELNET,用于实现互联网中远程登录功能。
国家三级(数据库技术)笔试模拟试卷180(题后含答案及解析) 题型有:1. 选择题 2. 填空题选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。
1.数据库数据的安全性是指______。
A.保护数据库不受恶意访问B.避免意外地破坏一致性C.避免意外丢失D.都不是正确答案:A解析:数据库的安全性是指保护数据库不受恶意访问,完整性是指避免意外地破坏一致性。
2.计算机系统中判别是否有中断事件发生应是在A.进程切换时B.执行完一条指令后C.执行P操作后D.由用户态转入核心态时正确答案:B解析:处理器每执行完一条指令后,硬件的中断装置立即检查有无中断事件发生,若有中断事件发生,则暂停现行进程的执行,而让操作系统的中断处理程序占用处理器,这一过程称“中断响应”。
3.如果有多个中断同时发生,系统将根据中断优先级响应优先级最高的中断请求。
若要调整中断事件的响应次序,可以利用A.中断向量B.中断嵌套C.中断响应D.中断屏蔽正确答案:D解析:如果有多个中断同时发生,要调整中断事件的响应次序,可以利用中断屏蔽的方式。
4.在下列关于二叉树的叙述,选出正确的一项A.在二叉树中,任何一个结点的度都是2B.二叉树的度为2C.在二叉树中至少有一个结点的度是2D.一棵二叉树的度可以小于2正确答案:D解析:根据二叉树的定义、度的定义和树的度的定义,可以看出,在上述4个关于二叉树的叙述中,只有选项D)是正确的。
5.如下图所示,两个关系R1和R2,它们进行哪种运算后得到R3?A.交B.并C.笛卡尔积D.连接正确答案:D解析:连接操作是在两个关系中,选取属性满足条件的元组生成一个新的关系。
6.以下关于串的叙述中,哪一种说法是不正确的? ( )A.零个字符的串为空串B.串’BEIJING’与串’BEIJING’相等C.模式匹配是串的一种重要运算D.串既可采用顺序存储,也可采用链接存储正确答案:B解析:两个串相等只有当两个串的长度相等,并且各个对应位置上的字符都相等时才相等。
国家三级(数据库技术)笔试模拟试卷190(题后含答案及解析) 题型有:1. 选择题 2. 填空题选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。
1.下列属于一个DBMS的用户界面应具有的性质是Ⅰ.可靠性Ⅱ.易用性Ⅲ.多样性Ⅳ.立即反馈A.Ⅰ,Ⅱ和ⅣB.Ⅰ,Ⅱ和ⅢC.Ⅰ,Ⅲ和ⅣD.全部正确答案:D解析:一个DBMS的用户界面应具有可靠性、易用性、立即反馈;多样性。
掌握关系数据库系统,面向对象的数据库系统。
2.在概念模型中,惟一标识实体的属性集称为( )。
A.元组B.关系C.主码D.主属性正确答案:C解析:如果在一个关系中,存在多个属性(或属性组合)都能用来惟一标识该关系的元组,这些属性(或属性组合)都称为该关系的候选码或候选键。
在一个关系的若干个候选码中指定一个用来惟一标识该关系的元组,这个被指定的候选码称为该关系的主码或主键。
3.在E-R图中,对于1:n的联系。
在转换成关系模式时,处理方法是( )。
A.与1端对应关系模式合并B.与n端对应关系模式合并C.必须单独作为一个关系D.转换成两个关系正确答案:B解析:实体间的联系有三种:1:1,1:n,m:n。
将实体间的联系转换成关系模式时,对于1:n的联系,可以转换成一个独立的关系模式,也可以与n 端对应的关系模式合并。
4.下述关于数据库系统的正确叙述是( )。
A.数据库中只存在数据项之间的联系B.数据库的数据项之间和记录之间都存在联系C.数据库的数据项之间无联系,记录之间存在联系D.数据库的数据项之间和记录之间都不存在联系正确答案:B解析:描述事物性质的最小数据单位是数据项。
记录是若干数据的集合,一个记录能表达一个具体事物。
5.给出一组权值W={5,10,13,17,23},利用霍夫曼算法求出的扩充二叉树的带权外部路径长度为( )。
A.156B.151C.158D.68正确答案:B解析:第一次由元素5和10组合成一个结点15,第二次由13与15组合成新结点28,第三次17与23组合成新结点40,最后28与40组合成68,因此带权路径长度=(5/10)×3+2×(13+17+23)-151。
全国计算机三级《数据库技术》测试题及答案全国计算机三级《数据库技术》测试题及答案1). 通过连编可以生成多种类型的文件,但是却不能生成( )A.PRG文件B.APP文件C.DLL文件D.EXE正确答案:A2). 在信息系统的需求分析中,广为使用的DFD建模方法属于( )A.结构化分析方法B.数据分析方法C.数据抽象方法D.业务归纳方法正确答案:A答案解析:DFD图采用自顶向下逐步细化的结构化分析方法。
3). 设M=”30“,执行命令?&M+20后,其结果是( )A.3020B.50C.20D.出错信息正确答案:B4). 有关@…SAY…GET…语句中的校验子句叙述正确的是( )A.RANGE子句是非强制校验,如果输入的数据超过或等于给定上、下限,则提示出错B.VALID子句是强制校验,如果输入的数据使条件表达式为真或数值表达式的值不等于零,则报警并提示出错C.RANGE非强制校验,只有当编辑的变量发生了变化,并按了回车键才予以校验,在给定的初值超过上限或下限时,如果是用光标键移出当前编辑区,则不会提示无效。
D.VALID强制校验,在初值使条件表达式为假或使数值表达式为零时,只要按下回车键,就实施校验,并提示正确的数据范围正确答案:C5). 下列关于数据的逻辑结构的叙述中,哪一条是不正确的?A.数据的逻辑结构是数据间关系的描述B.数据的逻辑结构反映了数据在计算机中的存储方式C.数据的逻辑结构分为线性结构和非线性结构D.队列属于线性结构正确答案:B答案解析:数据的逻辑结构是数据间关系的描述,它只抽象的反映数据元素间的逻辑关系,而不管其计算机中的存储方式,故A项正确,B项错误。
数据的逻辑结构分为线性结构和非线性结构。
线性表是典型的线性结构,而树形结构是典型的非线性结构,所以C和D项正确。
6). 下列条目中哪些是数据库管理系统的.基本功能( )。
Ⅰ.数据库定义Ⅱ.数据库存取Ⅲ.物理文件的读写Ⅳ.数据库维护A.Ⅰ、Ⅱ和ⅢB.Ⅰ、Ⅱ和ⅣC.Ⅰ、Ⅲ和ⅣD.Ⅱ、Ⅲ和Ⅳ正确答案:B答案解析:数据库管理系统的基本功能有以下6个方面:(1)数据库定义功能;(2)数据操纵功能;(3)数据控制功能;(4)数据组织、存储和管理;(5)数据库建立与维护功能;(6)数据通信接口。
国家三级(数据库技术)笔试模拟试卷102(题后含答案及解析) 题型有:1. 选择题 2. 填空题选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。
1.下列叙述中,正确的是A.计算机字长取决于控制总线的宽度B.计算机字长取决于数据总线的宽度C.数据库管理系统属于系统软件的核心D.中央处理器可以直接访问任何一个部件正确答案:B解析:计算机字长取决于数据总线的宽度。
操作系统属于系统软件的核心。
中央处理器可以直接访问内存。
2.信息在网络中传输的时候,下列哪一种是信息被篡改的过程?A.信息从信息源结点传输出来,中途被攻击者非法截获,信息目的结点没有接受到应该接收的信息,造成信息的中途丢失B.信息从信息源结点传输到了目的结点,但中途被攻击者非法窃听C.信息从信息源结点传输到目的结点的中途被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后再重新发出D.源结点并没有发出信息,攻击者冒充信息源结点用户发送伪造的信息正确答案:C解析:信息被截获:信息从信息源结点传输出来,中逮被攻击者非法截获,信息目的结点没有接受到应该接收的信息,造成信息的中途丢失。
信息被窃听:信息从信息源结点传输到了目的结点,但中途被攻击者非法窃听。
信息被篡改:信息从信息源结点传输到目的结点的中途被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后再重新发出。
信息被伪造:源结点并没有发出信息,攻击者冒充信息源结点向用户发送伪造的信息。
3.下列关于网络的叙述中,正确的是A.标准的URL由两部分组成:服务器类型和主机名B.电子邮件系统不但可以传输各种文字与格式的文本信息,还可以传输图像、声音视频等多种信息C.电子邮件地址格式是固定的,但不一定要求全球范围内惟一D.电子邮件服务不是基于客户机/服务器结构的正确答案:B解析:标准的URL由三部分组成:服务器类型、主机名和路径及文件名。
国家三级(数据库技术)笔试模拟试卷216(题后含答案及解析) 题型有:1. 选择题 2. 填空题选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。
1.故障的恢复主要是为保持数据库的一致性和事务的______。
A.一致性B.原子性C.正常性D.正确性正确答案:B解析:故障的恢复主要是为保持数据库的一致性和事务的原子性。
2.数据的完整性为______。
A.数据的正确性B.数据的独立性、可控性C.数据的一致性D.数据的正确性、有效性和相容性正确答案:D解析:数据完整性的概念是指数据的正确性、有效性和相容性。
3.下列叙述正确的是A.如果事务T获得数据项Q的共享锁,则T可读Q但不能写QB.如果事务T获得数据项Q的共享锁,则Q可读T但不能写TC.如果事务T获得数据项Q的排它锁,则T可读Q但不能写QD.如果事务T获得数据项Q的排它锁,则Q可读T但不能写T正确答案:A解析:如果事务T获得数据项Q的共享锁,则T可读Q但不能写Q。
故B)错。
如果事务T获得数据项Q的排它锁,则T可读Q也可能写Q。
故C),D)错。
掌握基于封锁的并发控制。
4.所有数据都满足数据完整性约束条件的状态,称为数据库的A.完整性B.正确性C.一致性D.安全性正确答案:C解析:所谓数据库的一致性指的是所有数据都满足数据完整性约束条件的状态。
5.设U是所有属性的集合,X、Y、Z都是U的子集,且Z=U-X-Y,下列关于多值依赖的叙述中,哪个(些)是正确的? Ⅰ.若X→→Y,则X→Y Ⅱ.X→Y,则X→→Y Ⅲ.若X→→Y,且,则X→→Y Ⅳ.若X→→Y,则X→→ZA.只有ⅡB.只有ⅢC.Ⅰ和ⅢD.Ⅱ和Ⅳ正确答案:D解析:若X→→Y,则X→→Z,其中Z=U -X-y,即多值依赖具有对称性;若X→Y,则X→→Y,即函数依赖可以看作多值依赖的特殊情况。
若X→→Y 在R(U)上成立,且y’∈Y,我们不能断定X→→Y在R(U)上成立。
国家三级(数据库技术)笔试模拟试卷40(题后含答案及解析) 题型有:1. 选择题 2. 填空题选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。
1.中央处理器(CPU)可以直接访问的计算机部件是A.内存B.硬盘C.运算器D.控制器正确答案:A解析:以存储程序原理为基础的冯.诺依曼结构的计算机,一般由五大功能部件组成,它们是:运算器、控制器、存储器、输入设备和输出设备。
通常将运算器和控制器合称为中央处理器(CPU,CentralProcessorUnit);中央处理器和内存储器合称为主机,中央处理器可以直接访问内存储器;输入设备、输出设备和外存储器合称为外部设备;外部设备通过接口线路与主机相连。
因此本题的答案是选项A(内存)。
2.通常一台计算机系统的存储介质包括Cache、内存、磁带和硬盘,其中访问速度最慢的是A.CacheB.磁带C.硬盘D.内存正确答案:B解析:本题考查的是计算机系统存储介质的相关知识。
Cache是高速缓冲存储器,Cache和内存都可以被CPU直接读取,磁带和硬盘都是外部存储设备,磁带是顺序存储设备,读取磁带上的数据,要经过较长时间的机械定位操作,是4中存储介质中访问速度最慢的。
因此本题的答案为B。
3.资源共享观点将计算机网络定义为A.将地理分散的计算机用网络传输介质互相连接起来构成的计算机系统B.装有网络操作系统的计算机系统C.能够访问Internet的计算机系统D.以能够相互共享资源的方式互连起来的自治计算机系统的集合。
正确答案:D解析:计算机网络的定义分三类:广义的观点、资源共享的观点和用户透明性的观点。
其中资源共享的观点将计算机网络定义为“以能够相互共享资源的方式互联起来的自治计算机系统的集合”。
因此本题正确答案为选项D。
4.计算机病毒是一类侵入计算机系统并具有潜伏性、传播和破坏能力的A.生物B.指令C.程序D.细菌正确答案:C解析:本题是对计算机病毒基本概念的考查。
国家三级(数据库技术)笔试模拟试卷168(题后含答案及解析) 题型有:1. 选择题 2. 填空题选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。
1.下列关于计算机系统工作原理的叙述中,正确的是()。
A.中央处理器直接对存储器中的数据进行处理B.运算器完成解释和执行指令的工作C.中央处理器可以从输入设备中得到控制指令D.程序和数据均存放在存储器中正确答案:D解析:以存储程序原理为基础的冯诺依曼结构的计算机,一般都由5大功能部件组成,它们是:运算器、控制器、存储器、输入设备和输出设备。
运算器对数据进行算术运算和逻辑运算;控制器控制各部分自动协调地工作,完成对指令的解释和执行;存储器存放程序和数据;输入设备是外部向计算机传送信息的装置;输出设备是将计算机内部二进制形式的信息转换成人们所需要的或其他设备能接受和识别的信息形式。
2.下列哪项不是高级程序设计语言?A.FORTRANB.JA V AC.C++D.VisualASM正确答案:D3.下列关于广域网相关技术的叙述中,哪一条是不正确的?A.x.25协议执行过程复杂,增加了网络传输延迟时间B.帧中继技术的产生是为了保证数据传输的服务质量C.ATM技术是采用异步传输模式的数据传输与分组交换技术D.建立综合业务数字网ISDN的目标之一是为了提供标准用户接口正确答案:B4.IP地址由网络地址和主机地址两部分组成,C类网络的主机地址长度是()。
A.4B.6C.8D.12正确答案:C5.信息认证是信息安全的一个重要方面,下列不属于实施信息认证方法的是()。
A.身份识别B.密钥管理C.数字签名D.消息认证正确答案:B6.下列属于实施操作系统安全措施的具体方案的是()。
I.认证II.访问权限III.文件保护Ⅳ.审计A.仅I、II和IIIB.仅I、III和ⅣC.仅II、III和ⅣD.全部正确答案:D7.栈结构不适用于下列()应用?A.表达式求值B.快速排序算法的实现C.树的层次次序周游算法的实现D.二叉树对称序周游算法的实现正确答案:C8.设有关键码序列(Q,G,M,Z,A,N,B,P,X,H,Y,S,T,L,K,E),采用堆排序法进行排序,经过初始建堆后关键码值A在序列中的序号是()。