文档视界 最新最全的文档下载
当前位置:文档视界 › 全国计算机等级考试三级数据库

全国计算机等级考试三级数据库

全国计算机等级考试三级数据库
全国计算机等级考试三级数据库

全国计算机等级三级数据库技术笔试样题(含答案)

一、选择题

(1) 中断及中断处理是计算机系统的重要功能,下述

Ⅰ.输入、输出设备

Ⅱ.数据通道

Ⅲ.时钟

Ⅲ.软件

哪个(些)可能成为中断源?

A) ⅠB) Ⅰ和ⅡC) Ⅰ、Ⅱ、ⅢD) 全部

(2) 对线性表进行二分法检索,其前提条件是

A) 线性表以顺序方式存储,并且按关键码值排好序

B) 线性表以顺序方式存储,并且按关键码的检索频率排好序

D) 线性表以链接方式存储,并且按关键码值排好序

D) 线性表以链接方式存储,并且按关键码的检索频率排好序

(10) PowerBuilder是一种深受广大用户欢迎的快速应用开发工具,它与其他应用开发工具比较,最具有特色的是

A) 支持面向对象的开发方法B) 提供可视化图形用户界面

C) 使用ODBC与多种数据库连接D) 可通过数据窗口访问数据库

二、填空题

(1) 在通信网中,为了防止当发送能力大于接收能力时造成数据丢失的现象,要进行。

(2) 按后根次序周游树或树林,等同于按次序周游对应的二叉树。

(3) 从静止的观点看,操作系统中的进程是由程序段、数据和三部分组成。

(4) 数据库管理系统(DBMS) 提供数据操纵语言(DML) 及它的翻译程序,实现对数据库数据的操作,包括数据插入、删除、更新和。

(5) 关系模式规范化需要考虑数据间的依赖关系,人们已经提出了多种类型的数据依赖,其中最重要的是函数依赖和。

三级笔试样题(数据库技术答案)

一、选择题

(1) D (2) A (3) C (4) D (5) A

(6) A (7) D (8) D (9) C (10) D

二、填空题

(1) 流量控制

(2) 对称序

(3) 进程控制快/PCB

(4) 查询/检索

(5) 多值依赖

03年4月计算机三级数据库技术试卷及答案

一、选择题(每小题1分,共60分)

下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。

(1)系统软件一般包括

Ⅰ. 服务性程序Ⅱ. 语言处理程序

Ⅲ. 操作系统Ⅳ. 数据库管理系统

A)Ⅰ、Ⅱ和ⅢB)Ⅰ、Ⅲ和Ⅳ

C)Ⅱ、Ⅲ和ⅣD)全部(2)为提高产品质量、降低生产成本,利用计算机控制、操作和管理生产设备的系统称为

A)CAT系统B)CAI系统

C)CAD系统D)CAM系统(3)计算机输出设备的功能是

A)将计算机运算的二进制结果信息打印输出

B)将计算机内部的二进制信息显示输出

C)将计算机运算的二进制结果信息打印输出和显示输出

D)将计算机内部的二进制信息转换为人和设备能识别的信息(4)Internet 上的计算机,在通信之前需要

A)建立主页B)指定一个IP地址

C)使用WWW服务D)发送电子邮件

(5)信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?

Ⅰ. 复制信息Ⅱ. 剪裁信息Ⅲ. 窃听信息

A)Ⅰ和ⅡB)Ⅱ和ⅢC)Ⅰ和ⅢD)全部(6)计算机病毒是一种具有破坏性的计算机程序,它是A)最初由系统自动生成的程序B)具有恶毒内容的文件

C)具有自我再生能力的程序D)只通过网络传播的文件(7)以下关于数据的存储结构的叙述中哪一条是正确的?

A)数据的存储结构是数据间关系的抽象描述

B)数据的存储结构是逻辑结构在计算机存储器中的实现

C)数据的存储结构分为线性结构和非线性结构

D)数据的存储结构对数据运算的具体实现没有影响(8)以下关于队列的叙述中哪一条是不正确的?

A)队列的特点是先进先出

B)队列既能用顺序方式存储,也能用链接方式存储

C)队列适用于二叉树对称序周游算法的实现

D)队列适用于树的层次次序周游算法的实现(9)单链表的每个结点中包括一个指针link,它指向该结点的后继结点。现要将指针q指向的新结点插入到指针p指向的单链表结点之后,下面的操作序列中哪一个是正确的?

A)q: =p^.link; p^.link:=q^.link; B)p^.link:=q^.link; q:=p^.link;

C)q^.link:=p^.link; p^.link:=q; D)p^.link:=q; q^.link:=p^.link; (10)按行优先顺序存储下三角矩阵的非零元素,则计算非零元素aij (1≤j≤i≤n) 的地址的公式为

A)LOC(aij ) = LOC(a11 ) + i ′ (i + 1) /2 + j

B)LOC(aij ) = LOC(a11 ) + i ′ (i + 1) /2 + (j - 1)

C)LOC(aij ) = LOC(a11 ) + i ′ (i - 1) /2 + j

D)LOC(aij ) = LOC(a11 ) + i ′ (i - 1) /2 + (j - 1) 第(11)至(12)题基于下面的叙述:某二叉树结点的前序序列为E、A、C、B、D、G、F,对称序序列为A、B、C、D、E、F、G。(11)该二叉树结点的后序序列为

A)B、D、C、A、F、G、E

B)B、D、C、F、A、G、E

C)E、G、F、A、C、D、B

D)E、G、A、C、D、F、B (12)该二叉树对应的树林包括多少棵树?

A)1 B)2 C)3 D)4 (13)在顺序表(3,6,8,10,12,15,16,18,21,25,30)中,用

二分法查找关键码值11,所需的关键码比较次数为

A)2 B)3 C)4 D)5

(14)设散列表的地址空间为0到10,散列函数为h(k) = k mod 11,用线性探查法解决碰撞。现从空的散列表开始,依次插入关键码值95,14,27,68,82,则最后一个关键码82的地址为:

A)4 B)5 C)6 D)7 (15)设待排序关键码序列为(25,18,9,33,67,82,53,95,12,7 0),要按关键码值递增的顺序进行排序,采取以第一个关键码为分界元素的快速排序法,第一趟完成后关键码95被放到了第几个位置?

A)7 B)8 C)9 D)10 (16)下列关于进程间通信的描述中,不正确的是

A)进程互斥是指每次只允许一个进程使用临界资源

B)进程控制是通过原语实现的

C)P、V操作是一种进程同步机制

D)管道不是一种进程高级通信机制(17)引入多道程序设计技术的目的是

A)增强系统的用户友好性

B)提高系统实时性

C)充分利用处理器资源

D)扩充内存容量(18)在程序状态字PSW中设置了一位,用于控制用户程序不能执行特权指令,这一位是

A)保护位B)CPU状态位

C)屏蔽位D)条件位(19)下列关于文件系统当前目录的描述中,哪个是不正确的?

A)每个用户可以有一个当前目录

B)引入当前目录可以加快检索速度

C)查找文件时可以使用部分路径名

D)当前目录不能随意改变(20)下列关于紧凑技术的叙述中,哪个是不正确的?

A)内存中任意一个程序都可以随时移动

B)移动可以集中分散的空闲区

C)移动会增加处理器的开销

D)采用紧凑技术时应尽可能减少移动的信息量(21)引入虚拟存储技术的关键前提是

A)有大容量的外存

B)程序执行的局部性原理

C)硬件提供地址转换机制

D)选择一种合适的页面调度算法(22)文件系统的多级目录结构是一种

A)线性结构B)树形结构

C)散列结构D)双链表结构(23)构成文件的基本单位是字符,这一类文件称为

A)流式文件B)记录式文件

C)顺序文件D)索引文件(24)下列哪一种(些)磁盘调度算法只考虑了公平性?

Ⅰ. 先来先服务

Ⅱ. 最短寻道时间优先

Ⅲ. 扫描

A)ⅠB)ⅡC)Ⅰ和ⅢD)全部(25)在数据库技术中,反映现实世界中事物的存在方式或运动状态的是

A)信息B)数据C)消息D)命令

(26)信息的价值与信息的哪些性质密切相关?

Ⅰ. 准确性Ⅱ. 及时性Ⅲ. 可靠性Ⅳ. 开放性Ⅴ. 完整性

A)Ⅰ、Ⅱ、Ⅲ和ⅣB)Ⅱ、Ⅲ、Ⅳ和Ⅴ

C)Ⅰ、Ⅱ、Ⅲ和ⅤD)Ⅰ、Ⅱ、Ⅳ和Ⅴ(27)在关系数据库中,视图(view)是三级模式结构中的A)内模式B)模式C)存储模式D)外模式(28)在数据库的三级模式结构中,内模式有

A)1个B)2个C)3个D)任意多个(29)在关系数据库系统中,当关系的型改变时,用户程序也可以不变。这是

A)数据的物理独立性B)数据的逻辑独立性

C)数据的位置独立性D)数据的存储独立性(30)设关系R和S的元组个数分别为100和300,关系T 是R与S的笛卡尔积,则T的元组个数是

A)400 B)10000 C)30000 D)90000 (31)下面对于关系的叙述中,哪个是不正确的?

A)关系中的每个属性是不可分解的

B)在关系中元组的顺序是无关紧要的

C)任意的一个二维表都是一个关系

D)每一个关系只有一种记录类型(32)设关系R与关系S具有相同的目(或称度),且相对应的属性的值取自同一个域,则R-(R-S)等于

A)R èS B)R ? S C)R ×S D)R -S (33)在关系代数中,从两个关系的笛卡尔积中,选取它们属性间满足一定条件的元组的操作,称为

A)投影B)选择C)自然连接D)q 连接第(34)和(35)题的关系代数操作基于如下的关系R和S:

(34)若关系R和S的关系代数操作的结果如下,这是执行了

(35)若关系R和S的关系代数操作的结果如下,这是执行了

(36)SQL语言集数据查询、数据操纵、数据定义和数据控制功能于一体,语句ALTER TABLE实现哪类功能?A)数据查询B)数据操纵C)数据定义D)数据控制(37)在关系数据库系统中,为了简化用户的查询操作,而又不增加数据的存储空间,常用的方法是创建

A)另一个表(table)B)游标( cursor )

C)视图(view)D)索引( index ) 第(38)至(41)题基于"学生-选课-课程"数据库中的三个关系:S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)(3 8)若要求查找选修"数据库技术"这门课程的学生姓名和成绩,将使用关系

A)S和SC B)SC和C C)S和C D)S、SC和C (39)若要求查找姓名中第一个字为'王'的学生号和姓名。下面列出的SQL语句中,哪个(些)是正确的?

Ⅰ. SELECT S#,SNAME FROM S WHERE SNAME = ˊ王%ˊ

Ⅱ. SELECT S#,SNAME FROM S WHERE SNAME LIKE ˊ王%ˊ

Ⅲ. SELECT S#,SNAME FROM S WHERE SNAME LIKE ˊ王_ ˊ

A)ⅠB)ⅡC)ⅢD)全部(40)为了提高查询速度,对SC表(关系)创建唯一索引,应该创建在哪个(组)属性上?

A)(S#,C#)B)S# C)C# D)GRADE (41)为了考虑安全性,每个教师只能存取自己讲授的课程的学生成绩,为此DBA应创建

A)视图(view)B)索引(index) C)游标(cursor)D)表(table)(42)数据库管理系统中的安全控制模块属于

A)数据库定义程序模块B)数据库操纵程序模块

C)数据库运行管理程序模块D)数据库组织、存储和管理程序模块(43)下面所列的条目中

Ⅰ. 语法检查Ⅱ. 语义检查

Ⅲ. 用户存取权限检查Ⅳ. 数据完整性检查

当用户发出查询数据库数据的命令时,数据库管理系统需要进行的检查是

A)Ⅰ和ⅡB)Ⅰ、Ⅱ和ⅢC)Ⅱ和ⅢD)全部(44)下述哪一种方法不属于并行数据库物理存储中常用的关系划分方法?

A)轮转法B)投影法C)散列分布D)范围分布(45)下面的条目中,哪些是IBM数据仓库三层结构中的组成部分?

Ⅰ. OLTP业务系统Ⅱ. 前台分析工具

Ⅲ. 数据仓库Ⅳ. 数据集市

A)Ⅰ、Ⅱ和ⅢB)Ⅰ、Ⅱ和Ⅳ

C)Ⅰ、Ⅲ和ⅣD)Ⅱ、Ⅲ和Ⅳ(46)"事务的所有操作在数据库中要么全部正确反映出来要么全部不反映",这是事务的哪一个特性?

A)原子性B)一致性C)隔离性D)持久性(47)若事务T对数据R已经加了X锁,则其他事务对数据R

A)可以加S锁不能加X锁B)不能加S锁可以加X锁

C)可以加S锁也可以加X锁D)不能加任何锁(48)关于"死锁",下列说法中正确的是

A)死锁是操作系统中的问题,数据库系统中不存在

B)只有出现并发操作时,才有可能出现死锁

C)在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库

D)当两个用户竞争相同的资源时不会发生死锁(49)下述哪一个SQL语句用于实现数据存取的安全机制?A)COMMIT B)ROLLBACK

C)GRANT D)CREATE TABLE (50)由于关系模式设计不当所引起的插入异常指的是

A)两个事务并发地对同一关系进行插入而造成数据库不一致

B)由于码值的一部分为空而不能将有用的信息作为一个元组插入到关系中

C)未经授权的用户对关系进行了插入

D)插入操作因为违反完整性约束条件而遭到拒绝(51)下面关于函数依赖的叙述中,不正确的是

A)若X →Y,X →Z,则X →YZ

B)若XY →Z,则X →Z,Y →Z

C)若X →Y,WY →Z,则XW →Z

D)若X →Y,则XZ →YZ (52)下面有关各种范式之间的包含关系的描述中,正确的是

A)BCNF 4NF 3NF 2NF 1NF

B)4NF BCNF 3NF 2NF 1NF

C)1NF 2NF 3NF 4NF BCNF

D)1NF 2NF 3NF BCNF 4NF 第(53)至(54)题基于以下的叙述:关系模式R(B,C,M,T,A,G),根据语义有如下函数依赖集:F={B →C,(M,T)→B,(M,C)→T,(M,A)→T,(A,B)→G}。(53)关系模式R的码是

A)(M,T)B)(M,C)C)(M,A)D)(A,B)(54)R的规范化程度最高达到

A)1NF B)2NF C)3NF D)4NF (55)下面有关模式分解的叙述中,不正确的是

A)若一个模式分解保持函数依赖,则该分解一定具有无损连接性

B)若要求分解保持函数依赖,那么模式分解可以达到3NF,但不一定能达到BCNF

C)若要求分解既具有无损连接性,又保持函数依赖,则模式分解可以达到3NF,但不一定能达到BCNF D)若要求分解具有无损连接性,那么模式分解一定可以达到BCNF (56)下面有关E-R模型向关系模型转换的叙述中,不正确的是

A)一个实体类型转换为一个关系模式

B)一个1 : 1联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并

C)一个1 : n联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合

D)一个m : n联系转换为一个关系模式(57)下面哪个工具不属于数据库应用开发的CASE工具?A)Sybase公司的PowerDesigner B)Uniface公司的Uniface

C)Oracle公司的Designer/2000 D)Rational公司的Rose (58)下列关于Delphi的叙述中,哪种是不正确的?

A)Delphi属于第四代语言

B)Delphi基于面向对象编程方法,是一种可视化开发工具

C)Delphi提供了数据迁移工具(DataPump),可以实现数据从一个数据库到另一个数据库的迁移D)Delphi可以方便地支持数据仓库的创建(59)下列关于"分布式数据库系统"的叙述中,正确的是A)分散在各节点的数据是不相关的

B)用户可以对远程数据进行访问,但必须指明数据的存储节点

C)每一个节点是一个独立的数据库系统,既能完成局部应用,也支持全局应用

D)数据可以分散在不同节点的计算机上,但必须在同一台计算机上进行数据处理(60)下面有关对象-关系数据库管理系统的叙述中,不正确的是

A)数据类型不能嵌套

B)可以创建新的数据类型

C)继承性只适用于组合类型,子类继承超类的所有数据元素

D)可以构造复杂对象的数据类型,集合是一种类型构造器二、填空题(每空2分,共40分)

请将答案分别写在答题卡中序号为【1】至【20】的横线上,答在试卷上不得分。(1)高级程序设计语言编写的程序不能在计算机上直接执行,必须通过【1】转换成具体的机器语言后才能执行。(2)广域网覆盖的地理范围从几十公里到几千公里,其通信子网一般采用【2】技术。(3)二叉树是结点的有限集合,这个有限集合或者为【3】,或者由一个根结点及两棵不相交的、分别称作根的左子树和右子树的二叉树组成。(4)m阶B树的根结点若不是叶结点,那么它至多有m棵子树,至少有【4】棵子树。(5)对于关键码序列18,30,35,10,46,38,5,40进行堆排序(假定堆的根结点为最小关键码),在初始建堆过程中需进行的关键码交换次数为【5】。(6)如果资源分配图中没有【6】,则系统中没有死锁发生。(7)在页式存储管理中,存放在高速缓冲存储器中的部分页表称为【7】。(8)从资源分配的角度可将设备分为【8】、共享设备和虚设备。(9)数据管理技术的发展经历了如下三个阶段:人工管理阶段、文件系统阶段和【9】系统阶段。

(10)在关系模型中,若属性A是关系R的主码,则在R的任何元组中,属性A的取值都不允许为空,这种约束称为【10】规则。(11)用值域的概念来定义关系,关系是属性值域笛卡尔积的一个【11】。

(12)在SQL语言中,删除表的定义以及表中的数据和此表上的索引,应该使用的语句是【12】。(1 3)数据库管理系统管理并且控制【13】资源的使用。(14)Oracle OLAP是Oracle数据库系统的【1 4】解决方案。(15)事务故障恢复时要对事务的每一个操作执行逆操作,即将日志记录中" 【15】 "写入数据库中。(16)多个事务在某个调度下的执行是正确的,是能保证数据库一致性的,当且仅当该调度是【16】。(17)当将局部E-R图集成为全局E-R图时,如果同一对象在一个局部E-R图中作为实体,而在另一个局部E-R图中作为属性,这种现象称为【17】冲突。(18)假设在关系模式R(U)中,X、Y、Z都是U的子集,且Z=U-X-Y。若X→→Y,而Z=?,则称X→→Y为【18】。(19)在数据挖掘方法中,将数据集分割为若干有意义的簇的过程称为【19】分析,它是一种无制导的学习方法。(20)数据仓库中存放的数据是为了适应数据的【20】处理要求而集成起来的。

答案:

一、选择题

(1) D (2) D (3) D (4)B (5) D

(6) C (7) B (8) C (9) C (10)D

(11)A (12)B (13)C (14)C (15)B

(16)D (17)C (18)B (19)D (20)A

(21)B (22)B (23)A (24)A (25)A

(26)C (27)D (28)A (29)B (30)C

(31)C (32)B (33)D (34)A (35)D

(36)C (37)C (38)D (39)B (40)A

(41)A (42)C (43)B (44)B (45)C

(46)A (47)D (48)B (49)C (50)B

(51)B (52)B (53)C (54)B (55)A

(56)C (57)B (58)D (59)C (60)A 二、填空题

(1)【1】编译程序或编译器或编译系统或

解释程序或解释器或解释系统

(2)【2】分组交换

(3)【3】空集或空

(4)【4】 2

(5)【5】 3

(6)【6】环或环路或回路

(7)【7】快表

(8)【8】独占设备

(9)【9】数据库

(10)【10】实体完整性

(11)【11】子集

(12)【12】DROP TABLE

(13)【13】数据

(14)【14】数据仓库

(15)【15】改前值或改动前的值

(16)【16】可串行化的

(17)【17】结构

(18)【18】平凡的多值依赖

(19)【19】聚类

(20)【20】分析或联机分析或决策支持

2004年4月全国计算机等级考试三级数据库笔试试题及答案

二、填空题(每题2分,共40分)

1.存储容量1GB(Giga Byte)等于_______KB。(本题分值:2分)

【正确答案】1024*1024

2.联网的各个计算机共享一个公共通信信道,当一台计算机发送消息时,所有其他计算机都能"收听"到此消息。这种网络称为______网络。(本题分值:2分)

【正确答案】广播式

3.按行优先顺序存储下三角矩阵Ann的非零元素,则计算非零元素aij(1≤j≤i≤n)的地址的公式为Loc(aij)=Loc(aii)+______。(本题分值:2分)

【正确答案】(j*(j-1)/2+(i-1))*入

4.按先根次序周游树(林)等同于按______序周对应的二叉树。(本题分值:2分)

【正确答案】前

5.m阶B+树的每个结点至多有________个子女。(本题分值:2分)

【正确答案】m

6.一个进程可以包含多个线程,这些线程_______分配给进程的内存地址空间。(本题分值:2分)

【正确答案】共享

7.为了保证CPU执行程序指令时能正确访问存储单元,需要将用户程序中的逻辑地址转换为运行时可由机器直接寻址的物理地址,这一过程称为_______。(本题分值:2分)【正确答案】地址映射或地址重定位

8.系统为了管理文件,设置了专门的数据结构文件控制块(FCB.。FCB是在执行________文件系统调用时建立的。(本题分值:2分)

【正确答案】检索

9.数据库技术的研究领域十分广泛,概括地讲可包括三个主要领域:DBMS软件的研制、数据库设计和_____。(本题分值:2分)

【正确答案】数据库理论

10.在SQL语言中,如果要为一个基本表增加列和完整性的约束条件,应该使用SQL语句_______。(本题分值:2分)

【正确答案】ALTER TABLE<表名>[ADO<新列名><数据类型>[完整性约束]]

11.当对视图进行UPDATE、INSERT和DELETE操作时,为了保证被操作的行满足视图定义中子查询语句的谓词条件,应在视图定义语句中使用可选择项______。(本题分值:2分)【正确答案】WITH CHECK OPTION

12.SQL语言支持数据库的外模式、模式和内模式结构。外模式对应于视图和部分基本表,模式对应于,内模式对应________于存储文件。(本题分值:2分)

【正确答案】表和索引

13.在数据库管理系统中,数据操纵语句可以嵌入到某一高级语言中,该语言称为______语言。(本题分值:2分)

【正确答案】主或宿主

14.DB2通用数据库为解决所有平台上的异构数据库之间的访问,提供了______解决方案。(密文用大写字母表示)(本题分值:2分)

【正确答案】中间件

15. 对未提交修改的封锁必须保持到______ 的终点。(本题分值:2分)

【正确答案】事务

16.SQL语言中对权限回收的命令是_____。(本题分值:2分)

【正确答案】REVOKE

17.Armstrong公理系统中有一条推理规则为:若X→Y为F所逻辑蕴涵,且ZíU,则XZ→YZ为F所逻辑蕴涵。这条推理规则称作______(本题分值:2分)

【正确答案】增广率

18.E-R模型转换为关系模式时,将一个多元联系转换为一个关系模式,关系模式的码为参与联系的各个实体的_______。(本题分值:2分)

【正确答案】属性

19.分布式数据库系统与集中式数据库系统最大的区别是分布式数据库中的数据______存储在多个场地。(本题分值:2分)

【正确答案】分散

20.数据多维化或预综合处理的操作是______特有的操作.(本题分值:2分)

【正确答案】OLAP

2004 年9 月计算机等级考试三级数据库技术笔试试卷及答案

一、选择题(每小题1 分,共60 分)

下列各题A 、 B 、 C 、 D 四个选项中,只有一个选项是正确的。请将正确选项涂写在答题卡相应位置上,答在试卷上不得分

1. 下列设备中,兼有输入、输出两种功能的是()

A. 鼠标

B. 显示器

C. 扫描仪

D. 磁盘机

正确答案是:D

2. 下列哪一项不属于系统软件()

A. 调试程序

B. 计算机辅助设计程序

C. 编译程序

D. 数据库管理系统

正确答案是:B

3. 用于实现网络设备名字到IP 地址映射的网络服务是()

A.IELNET

B.SMTP

C.DNS

D.FTP

正确答案是:C

4. 下列身份识别技术中,哪一个属于生物信息识别技术()

A. 指纹

B. 密码

C. 口令

D. 通行字

正确答案是:A

5. 下列哪一项是对网络进行非服务攻击的结果()

A. 网络“拒绝服务”

B. 网络通信设备严重阻塞

C. 网站的主页被涂改

D. 网站的 WWW 服务不能正常工作正确答案是:B

6. 下列哪一种方法不用于实现访问控制()

A. 存取控制表

B. 存取控制矩阵

C. 口令

D. 保护键

正确答案是:D

7. 以下关于顺序存储结构的叙述中,哪一条是不正确的()

A. 存储密度大

B. 逻辑上相邻的结点物理上不必邻接

C. 可以通过计算直接确定第i 个结点的存储地址

D. 插入、删除运算操作不方便

正确答案是:B

8. 单链表的每个结点中包括一个指针link, 它指向该结点的后继结点。现要将指针q 指向的新结点插入到指针p 指向的单链表结点之后,下面的操作序列中哪一个是正确的()

A.q :=p ↑ .link;p ↑ .link :=q ↑ .link;

B.p ↑ .link :=q ↑ .link;q:=p ↑ .lin k;

C.q ↑ .link:=p ↑ .link;q ↑ .link:=q;

D.p ↑ .link:=q ;q ↑ .link:=p ↑ .link;

正确答案是:C

9. 设有下三角矩阵A [0..10,0..10 ],按行优先顺序存放其非零元素,每个非零元素占两个字节,存放的基地址为100 ,则元素 A [ 5 , 5 ]的存放地址为()

A.110 B .120 C .130 D.140

正确答案是:D

10. 栈S 最多能容纳4 个元素。现有6 个元素按A 、B 、C 、 D 、E 、F 的顺序进栈,下列哪一个序列不是可能的出栈序列()

A.A 、D 、E 、C 、B 、F

B.A 、F 、E 、D 、C 、B

C.C 、B 、E 、D 、A 、F

D.C 、 D 、B 、F 、E 、A

正确答案是:B

试题(11 )—(12 )基于如下描述:现有关键码值分别为10 、20 、30 、40 的4 个结点,按所有可能的插入顺序去构造二叉排序树。

11. 能构造出多少棵不同的二叉排序树()

A.24 B .14 C .10 D.8

正确答案是:B

12. 这些二叉排序树有多少棵是最佳二叉排序树()

A.6 B .5 C .4 D.3

正确答案是:C

13. 霍夫曼算法可以用于()

A. 动态存储管理

B. 表达式求值

C. 数据通信的二进制编码

D. 城市间的交通网设计

正确答案是:C

14. 设待排序关键码序列为(25 , 18 , 9 ,33 ,67 ,82 ,53 , 95 , 12 ,70 )。要按关键值递增的顺序进行排序,采取以第一个关键码为分界元素的快速排序法,第一趟完成后关键码33 被放到了第几个位置()

A.3 B .5 C .7 D.9

正确答案是:D

15. 下列排序方法中,哪一种方法的总的关键码比较次数与记录的初始排列状态()

A. 直接插入排序

B. 起泡排序

C. 快速排序

D. 直接选择排序

正确答案是:C

16. 在实时操作系统中最常采用的进程调度算法是()

A. 不可抢占的优先级调度算法

B. 可抢占的优先取级调度算法

C. 先来先服务调度算法

D. 时间片轮转调度算法

正确答案是:C

17. 当某设备输入操作正常结束时,操作系统将等待该输入操作结果的进程的状态改为()

A. 就绪态

B. 运行态

C. 等待态

D. 挂起态

正确答案是:D

18. 若计算机系统中有10 个进程,则系统中处于等待状态的进程最多可有几个()

A.0 B .1 C .9 D.10

正确答案是:D

19. 某单道批处理系统中有四个作业JOB1 、JOB2 、JOB3 和 JOB4 ,它们到达“输入井”的时刻和需要的运行时间如下表所示()

作业进入系统时间估计运行时间( 分钟)

JOB 18:30 80

JOB2 8:50 20

JOB3 9:20 40

JOB4 9:30 35

假设9 :30 开始进行作业调度,按照最高响应比作业优先算法,首先被调度的作业是A.JOB1 B.JOB 2 C .JOB3 D.JOB4

正确答案是:B

20. 在采用页式存储管理的系统中,逻辑地址用32 位表示,内存分块大小为212 。则用户程序最多可划分成多少页()

A.2110 B .212 C .220 D.232

正确答案是:C

21. 防止地址越界的工作是由下列哪一项完成的()

A. 软件

B. 硬件

C. 软件与硬件配合

D.CPU

正确答案是:B

22. 文件的逻辑结构是由下列哪一项决定的()

A. 操作系统

B. 磁盘容量

C. 用户

D. 文件属性

正确答案是:C

23. 下列哪一种方法不能用于提高文件目录检索效率()

A. 限制子目录个数

B. 引入当前目录

C. 采用相对路径文件名

D. 将目录项分解

正确答案是:B

24. 通道结束工作向CPU 发中断后, CPU 从哪里得到有关通道的状态信息()

A.CAW

B.CSW

https://www.docsj.com/doc/ba13300759.html,W

D.PSW

正确答案是:B

25. 信息是有价值的,信息的价值与它的哪些特性有关()

Ⅰ . 正确性Ⅱ . 及时性Ⅲ . 完整性Ⅳ . 开放性

V. 可靠性

A. 仅Ⅰ、Ⅱ和Ⅲ

B. 仅Ⅰ、Ⅱ、Ⅲ和V

C. 仅Ⅰ、Ⅲ、Ⅳ和V

D. 全部

正确答案是:B

26. 数据库系统中的人员通常包括()

Ⅰ.数据库管理员Ⅱ.系统分析员Ⅲ . 数据库设计员

Ⅳ.应用程序员V .最终用户

A. 仅Ⅰ、Ⅲ和V

B. 仅Ⅰ、Ⅱ、Ⅲ和V

C. 仅Ⅰ、Ⅲ、Ⅳ和V

D. 全部

正确答案是:D

27. 下列关于“数据库三级模式结构”的叙述中,哪一条是不正确的()

A. 视图是外模式

B. 模式是数据库中全体数据的逻辑结构和特征的描述

C. 一个数据库可以有多个模式

D. 一个数据库只有一个内模式

正确答案是:C

28. 在关系数据库中,若数据库的存储结构改变了,而用户的应用程序可以不变这是()

A. 数据的物理独立性

B. 数据的逻辑独立性

C. 数据的位置独立性

D. 数据的语义独立性

正确答案是:B

29. 下面列出的数据模型中,哪一种是数据库系统中最早出现的数据模型()

A. 关系模型

B. 层次模型

C. 网状模型

D. 面向对象模型

正确答案是:B

30. 关系数据模型的三个要素是()

A. 关系数据结构、关系操作集合和关系规范化理论

B. 关系数据结构、关系规范化理论和关系完整性约束

C. 关系规范化理论、关系操作集合和关系完整性约束

D. 关系数据结构、关系操作集合和关系完整性约束

正确答案是:D

31. 在概念模型中,客观存在并可以相互区别的事物称为()

A. 码

B. 属性

C. 联系

D. 实体

正确答案是:D

32. 下列叙述中,哪一条是不正确的()

A. 一个二维表就是一个关系,二维表的名就是关系的名

B. 关系中的列称为属性,属性的个数称为关系的元或度

C. 关系中的行称为元组,对关系的描述称为关系模式

D. 属性的取值范围称为值域,元组中的一个属性值称为分量

正确答案是:A

2018全国计算机等级考试一级考试试题库

2018年全国计算机等级考试一级考试试题库 0401) 下列关于世界上第一台电子计算机ENIAC的叙述中,错误的是 A)它是1946年在美国诞生的 B)它主要采用电子管和继电器 C)它是首次采用存储程序控制使计算机自动工作 D)它主要用于弹道计算 答案:C 0402) 一个字长为8位的无符号二进制整数能表示的十进制数值范围是 A)0-256 B)0-255 C)1-256 D)1-255 答案:B 0403) 二进制数1001001转换成十进制数是 A)72 B)71 C)75 D)73 答案:D 0404) 十进制数90转换成无符号二进制数是 A)1011010 B)1101010 C)1011110 D)1011100 答案:A 0405) 标准ASCII码用7位二进制位表示一个字符的编码,其不同的编码共有 A)127个 B)128个 C)256个 D)254个 答案:B 0406) 根据国标GB2312-80的规定,总计有各类符号和一、二级汉字编码 A)7145个 B)7445个 C)3008个 D)3755个 答案:B 0407) 运算器的主要功能是进行 A)算术运算 B)逻辑运算 C)加法运算 D)算术和逻辑运算 答案:D 0408) 下列各存储器中,存取速度最快的是 A)CD-ROM

C)软盘 D)硬盘 答案:B 0409) 假设某台式计算机的内存储器容量为256MB,硬盘容量为20GB。硬盘的容量是内存容量的 A)40倍 B)60倍 C)80倍 D)100倍 答案:C 0410) 在外部设备中,扫描仪属于 A)输出设备 B)存储设备 C)输入设备 D)特殊设备 答案:C 0411) 计算机能直接识别的语言是 A)高级程序语言 B)机器语言 C)汇编语言 D)C++语言 答案:B 0412) 下列关于计算机病毒的叙述中,错误的是 A)计算机病毒具有潜伏性 B)计算机病毒具有传染性 C)感染过计算机病毒的计算机具有对该病毒的免疫性 D)计算机病毒是一个特殊的寄生程序 答案:C 0413) Internet网中不同网络和不同计算机相互通讯的基础是 A)ATM B)TCP/IP C)Novell D)X.25 答案:B 0414) 已知一汉字的国标码是5E38,其内码应是 A)DEB8 B)DE38 C)5EB8 D)7E58 答案:A 0415) 已知三个字符为:a、X和5,按它们的ASCII码值升序排序,结果是 A)5,a,X B)a,5,X C)X,a,5 D)5,X,a 答案:D 0416) 度量计算机运算速度常用的单位是

计算机三级数据库模拟题及答案

计算机三级数据库模拟题及答案 一、选择题 1.下列关于SQL Server数据库服务器登录账户的说法中,错误的是__________。 A.登录账户的来源可以是Windows用户,也可以是非Windows用户 B.所有的Windows用户都自动是SQL Server的合法账户 C.在Windows身份验证模式下,不允许非Windows身份的用户登录到SQL Server服务器 D.sa是SQL Server提供的一个具有系统管理员权限的默认登录账户 2.下列SQL Server提供的系统角色中,具有数据库服务器上全部操作权限的角色是__________。 A.db_owner B.dbcreator C.db_datawriter D.sysadmin 3.下列关于SQL Server数据库用户权限的说法中,错误的是__________。 A.数据库用户自动具有该数据库中全部用户数据的查询权 B.通常情况下,数据库用户都来源于服务器的登录账户 C.一个登录账户可以对应多个数据库中的用户

D.数据库用户都自动具有该数据库中public角色的权限 4.下列角色中,具有数据库中全部用户表数据的插入、删除、修改权限且只具有这些权限的角色是__________。 A.db_owner B.db_datareader C.db_datawriter D.public 5.创建SQL Server登录账户的SQL语句是__________。 A.CREATE LOGIN B.CREATE USER C.ADD LOGIN D.ADD USER 6.下列关于用户定义的角色的说法中,错误的是__________。 A.用户定义角色可以是数据库级别的角色,也可以是服务器级别的角色 B.用户定义的角色只能是数据库级别的角色 C.定义用户定义角色的目的是简化对用户的权限管理 D.用户角色可以是系统提供角色的成员 二、填空题 1.数据库中的用户按操作权限的不同,通常分为__________、__________和__________三种。

2019年全国计算机三级考试数据库真题

2019年全国计算机三级考试数据库真题 一、选择题(每小题1分,共60分) 下列各题 A) 、B)、C)、D)四个选项中,只有一个选项是准确的,请将准确选项涂写在答题卡相对应位置上,答在试卷上不得分。 1)系统软件一般包括 Ⅰ.服务性程序Ⅱ.语言处理程序Ⅲ.操作系统Ⅳ.数据库管理系统 A) Ⅰ、Ⅱ和Ⅲ B) Ⅰ、Ⅲ和Ⅳ C) Ⅱ、Ⅲ和Ⅳ D) 全部 (2) 为提升产品质量、降低生产成本,利用计算机控制、操作和管理生产设备的系统称为 A) CAT系统 B) CAT系统 C) CAD系统 D) CAM系统 (3) 计算机输出设备的功能是 A)将计算机运算的二进制结果信息打印输出 B)将计算机内部的二进制信息显示输出 C)将计算机运算的二进制结果信息打印输出和显示输出 D) 将计算机内部的二进制信息转换为人和设备能识别的信息

(4) Internet上的计算机,在通信之前需要 A) 建立主页 B) 指定一个IP地址 C) 使用WWW服务 D) 发送电子邮件 (5) 信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法 Ⅰ.复制信息Ⅱ.剪裁信息Ⅲ.窃听信息 A) Ⅰ和Ⅱ B) Ⅱ和Ⅲ C) Ⅰ和Ⅲ D) 全部 (6) 计算机病毒是一种具有破坏性的计算机程序,它是 A) 最初由系统自动生成的程序 B) 具有恶毒内容的文件 C) 具有自我再生水平的程序 D) 只通过网络传播的文件 (7) 以下关于数据的存储结构的叙述中哪一条是准确的? A) 数据的存储结构是数据间关系的抽象描述 B) 数据的存储结构是逻辑结构在计算机存储器中的实现 C) 数据的存储结构分为线性结构和非线性结构

全国计算机三级数据库技术上机试题100道

1.【考点分析】本题考查对4位整数的排序。考查的知识点主要包括:数组元素的排序算法,if判断语句和逻辑表达式,以及求余算术运算。 【解题思路】此题属于4位数排序问题。本题需主要解决3个问题:问题1如何取4位数的后3位进行比较;问题2如何按照题目要求的条件(按照每个数的后3位的大小进行降序排列,如果后3位相等,则按照原始4位数的大小进行升序排列)排序;问题3如何将排完序的前10个数存到数组bb中去。 本题的解题思路为:使用双循环对数组按条件进行排序,然后将排完序的前10个数存到数组bb中。对于问题1可以通过算术运算的取余运算实现(aa[i]%1000);问题2通过包含if判断语句的起泡排序法就可以实现。 【参考答案】 void jsSort() { int i,j; /*定义循环控制变量*/ int temp; /*定义数据交换时的暂存变量*/ for(i=0;i<199;i++) /*用选择法对数组进行排序*/ for(j=i+1;j<200;j++) { if(aa[i]%1000aa[j]) /*则要按原4位数的值进行升序排序*/ { temp=aa[i]; aa[i]=aa[j]; aa[j]=temp; } } for(i=0;i<10;i++) /*将排序后的前10个数存入数组b中*/ bb[i]=aa[i]; } 【易错提示】取4位数后三位的算法,if判断语句中逻辑表达式的比较运算符。 2.【考点分析】本题主要考查的知识点包括:C语言循环结构,if判断语句和逻辑表达式,以及分解多位整数的算术运算。 【解题思路】分析题干,本题除给出条件"SIX+SIX+SIX = NINE+NINE"之外,还可得出2个隐含的条件:条件1:SIX和NINE分别是3位和4位的正整数;条件2:SIX的十位数字等于NINE的百位数字,NINE的千位数字和十位数字相等。 本题解题思路:通过嵌套的循环结构可以遍历到所有的3位和4位数,对于每一个3位数及4位数的组合进行题设条件(SIX+SIX+SIX = NINE+NINE)的判断,满足条件的对其分解得到各数位的数字,再进一步判断各位数字是否满足本题隐含的条件(条件1及条件2),如果满足则个数加1,并将该3位数及4位数添加到和值中。 【参考答案】 void countValue() { int i,j; int s2; int n2,n3,n4; for(i=100;i<1000;i++)

计算机三级数据库考试题及答案

计算机三级数据库考试题及答案 数据库是计算机等级考试的难点之一,接下来gkstk帮大家整理了数据库考试题库,希望为大家提高考试成绩有所帮助! 1[单选题] 下列关于浏览器/服务器架构中的应用服务器的说法中,错误的是__________。 A.应用服务器一般运行程序代码,实现面向应用领域的业务规则 B.应用服务器会根据用户请求连接相应的数据库,获取数据,并将结果返回给用户 C.应用服务器一般需要具有数据访问和数据存储功能 D.应用服务器一般提供了集群、负载均衡等公共服务,可以大幅度提高系统性能和可靠性 参考答案:C 2[填空题]数据库总体设计的主要内容包括__________、 __________、__________和__________。 参考解析:体系结构设计软件总体设计 软硬件选型与配置设计业务规则初步设计

3[单选题]如果有两个事务,同时对数据库中同一数据进行操作,不可能引起冲突的操作是 A.其中有一个是DELETE B.一个是SELECT,另一个是UPDATE C.两个都是SELECT D.两个都是UPDATE 参考答案:C 4[填空题]一个完整的事务概要设计包括:事务名称、事务所访问的关系名及其属性名、事务的( ) 及事务用户。 参考解析:处理逻辑 5[单选题]浏览器/服务器架构是现阶段非常流行的数据库应用系统架构。在此架构中,应用服务器起到了非常重要的作用。计算机三级数据库考试题及答案计算机三级数据库考试题及答案。下列关于应用服务器的说法,错误的是( ) A.应用服务器一般运行程序代码,实现面向具体应用领域的业务规则,数据库服务器承担数据存储、管理等功能

全国计算机三级数据库考试题

全国计算机三级数据库试题 1、把电路中的所有元件如晶体管、电阻、二极管等都集成在一个芯片上的元件称为( ) (本题分值:1分)【正确答案】B A.Transistor B.Integrated Circuit https://www.docsj.com/doc/ba13300759.html,puter D.Vacumm Tube 2.ENIAC所用的要紧元件是( ) (本题分值:1分)【正确答案】C A.集成电路 B.晶体管 C.电子管 D.以上答案都不对 3、假如以链表为栈的存储结构,则退栈操作时( ) (本题分值:1分)【正确答案】 B A.必须判不栈是否满 B.必须判不栈是否空

C.判不栈元素的类型 D.对栈不作任何判不 4、用直接插入排序方法对下面四个序列进行排序(由小到大),元素比较次数最少的是( ) (本题分值:1分)【正确答案】 C A.94、32、40、90、80、46、21、69 B.32、40、21、46、69、94、90、80 C.21、32、46、40、80、69、90、94 D.90、69、80、46、21、32、94、40 5、设数组data[0…m]作为循环队列SQ的存储空间,front为队头指针,rear为队尾指针,则执行出队 操作的语句为( ) (本题分值:1分)【正确答案】 D A.front:=front 1 B.front:=(front 1) mod m C.rear:=(rear 1) mod m D.front:=(front 1) mod (m 1) 6、用数组A[0…m-1]存放循环队列的元素值,若其头尾指针分不为front和rear,则循环队列中当前元

素的个数为( ) (本题分值:1分)【正确答案】 A A.(rear-front m) mod m B.(rear-front 1) mod m C.(rear-front-1 m) mod m D.(rear-front) mod m 7、链栈与顺序栈相比,有一个比较明显的优点是( ) (本题分值:1分)【正确答案】 B A.插入操作更加方便 B.通常可不能出现栈满的情况 C.可不能出现栈空的情况 D.删除操作更加方便 8、设栈S和队列Q的初始状态为空,元素e1、e2、e3、e4、e5和e6依次通过栈S,一个元素出栈后即进入 队列Q,若6个元素出栈的顺序是e2、e4、e3、e6、e5、e1,则栈S的容量至少应该是( ) (本题分值:1分)【正确答案】 C A.6 B.4 C.3

全国计算机等级考试一级试题

一、选择题 1、以下名称是手机中的常用软件,属于系统软件的是(B )。 A) 手机QQ B) android C) Skype D) 微信 【解析】Andriod是手机操作系统,属于系统软件,直接排除A、C、D,答案选择B。 2、计算机操作系统通常具有的五大功能是( C )。 A) CPU管理、显示器管理、键盘管理、打印机管理和鼠标器管理 B) 硬盘管理、软盘驱动器管理、CPU的管理、显示器管理和键盘管理 C) 处理器(CPU)管理、存储管理、文件管理、设备管理和作业管理 D) 启动、打印、显示、文件存取和关机 【解析】操作系统通常应包括下列五大功能模块:处理器管理、作业管理、存储器管理、设备管理、文件管理。 3、造成计算机中存储数据丢失的原因主要是( D )。 A) 病毒侵蚀、人为窃取 B) 计算机电磁辐射 C) 计算机存储器硬件损坏 D) 以上全部 【解析】造成计算机中存储数据丢失的原因主要是:病毒侵蚀、人为窃取、计算机电磁辐射、计算机存储器硬件损坏等等。因此答案选择D选项。 4、下列选项不属于"计算机安全设置"的是( C )。 A) 定期备份重要数据 B) 不下载来路不明的软件及程序 C) 停掉Guest 帐号

D) 安装杀(防)毒软件 【解析】对于信息系统的使用者来说,维护信息安全的措施主要包括保障计算机及网络系统的安全,预防计算机病毒以及预防计算机犯罪等内容。在日常的信息活动中,我们应注意以下几个方面:①尊重知识产权,支持使用合法原版的软件,拒绝使用盗版软件;②平常将重要资料备份;③不要随意使用来路不明的文件或磁盘,若需要使用,要先用杀毒软件扫描;④随时注意特殊文件的长度和使用日期以及内存的使用情况;⑤准备好一些防毒、扫毒和杀毒的软件,并且定期使用。A、B、D选项都是属于安全设置的措施,C选项关于账号的停用不属于该范畴,因此选择C选项。 5、已知英文字母m的ASCII码值为6DH ,那么ASCII码值为71H的英文字母是(D )。 A) M B) j C) p D) q 【解析】6DH为16进制(在进制运算中,B代表的是二进制数,D表示的是十进制数,O表示的是八进制数,H表示的是十六进制数)。m的ASCII码值为6DH,用十进制表示即为6×16+13=109(D在10进制中为13)。q的ASCII码值在m的后面4位,即是113 ,对应转换为16进制,即为71H,因此答案选择D。 6、一个汉字的内码长度为2个字节,其每个字节的最高二进制位的值依次分别是(D )。 A) 0,0 B) 0,1 C) 1,0 D) 1,1 【解析】国标码是汉字信息交换的标准编码,但因其前后字节的最高位为0,与ASCII 码发生冲突,于是,汉字的机内码采用变形国标码,其变换方法为:将国标码的每个字节都加上128,即将两个字节的最高位由0改1,其余7位不变,因此机内码前后

计算机三级数据库上机题库

1.调用函数rwdata(),从IN.dat文件中读取10组数据(m和k值),并嵌套调用primenum函数分别得出array[]数组。请编写函数primenum(int m,int k,int array[]),该函数的功能是:将紧靠m的k个素数存入数组array并在屏幕上显示。最后把结果输出到文件OUT.dat中。例如,若输入3 9,则应输出5 7 11 13 17 19 23 29 31。 注意:部分程序已经给出。请勿改动主函数main()和输出数据函数rwdata()的内容。 #include #include void rwdata(); void primenum(int m, int k, int array[]) { } main() { int m, n, array[1000]; printf("\nPlease enter two integers:"); scanf("%d%d", &m, &n); primenum(m, n, array); for (m=0; m

全国计算机等级考试一级试题及答案

全国计算机等级考试一级试题及答案(25套) 一、选择题(每题1分,共20分) D (1)世界上第一台计算机诞生于哪一年 A) 1945年B)1956年C)1935年D)1946年 D( 2)第4代电子计算机使用的电子元件是 A)晶体管B)电子管C)中、小规模集成电路D)大规模和超大规模集成电路 D( 3)二进制数110000转换成十六进制数是 A) 77 B) D7 C) 7 D ) 30 A( 4)与十进制数4625等值的十六进制数为 A)1211 B) 1121 C) 1122 D) 1221 C( 5)二进制数110101对应的十进制数是 A)44 B) 65 C ) 53 D ) 74 C (6)在24X 24点阵字库中,每个汉字的字模信息存储在多少个字节中 A)24 B) 48 C ) 72 D ) 12 A (7)下列字符中,其ASCII码值最小的是 A) A B) a C ) k D ) M C (8)微型计算机中,普遍使用的字符编码是 A)补码B)原码C) ASCII码D)汉字编码 C( 9)网络操作系统除了具有通常操作系统的4大功能外,还具有的功能是 A)文件传输和远程键盘操作B)分时为多个用户服务C)网络通信和网络资源共享D)远程源程序开发 C (10 )为解决某一特定问题而设计的指令序列称为 A)文件B)语言C)程序D)软件 C (11)下列4条叙述中,正确的一条是 A)计算机系统是由主机、外设和系统软件组成的 B)计算机系统是由硬件系统和应用软件组成的

C)计算机系统是由硬件系统和软件系统组成的 D)计算机系统是由微处理器、外设和软件系统组成的 B( 12)两个软件都属于系统软件的是 A)DOS口Excel B )DOS口UNIX C)UNIX ffi WPS D Wore和Linux A (13)用数据传输速率的单位是 A)位/秒B)字长/秒C )帧/秒D)米/秒 A(14)下列有关总线的描述,不正确的是 A)总线分为内部总线和外部总线B )内部总线也称为片总线 C)总线的英文表示就是Bus D)总线体现在硬件上就是计算机主板 B (15)在Window环境中,最常用的输入设备是 A)键盘B)鼠标C)扫描仪D )手写设备 D (16)下列叙述中,正确的是 A)计算机的体积越大,其功能越强 B)CD-RO M容量比硬盘的容量大 C)存储器具有记忆功能,故其中的信息任何时候都不会丢失 D)CPU!中央处理器的简称 B (17)已知双面高密软磁盘格式化后的容量为,每面有80个磁道, 每个磁道有15个扇区,那么每个扇区的字节数是 A)256B B)512B C)1024B D)128B C (18)下列属于计算机病毒特征的是 A)模糊性B)高速性C)传染性D)危急性 A (19)下列4条叙述中,正确的一条是 A)二进制正数原码的补码就是原码本身 B)所有十进制小数都能准确地转换为有限位的二进制小数 C)存储器中存储的信息即使断电也不会丢失 D)汉字的机内码就是汉字的输入码 A(20)下列4条叙述中,错误的一条是 A)描述计算机执行速度的单位是MB B)计算机系统可靠性指标可用平均无故障运行时间来描述 C)计算机系统从故障发生到故障修复平均所需的时间称为平均修复时间

浙江省计算机三级数据库复习资料

数据结构基础 1)数据结构的基本概念及有关术语: 数据是描述客观事物的数字、字符以及所有能输入到计算机中并能被计算机接受的各种符号集合的统称。 表示一个事物的一组数据称为一个数据元素,数据元素是数据的基本单位。它可以是一个不可分割的原子项,也可以由多个数据项组成。 数据类型是指一个类型和定义在这个类型上的操作集合。 数据结构(data structure)指数据元素之间存在的关系 数据的逻辑结构是指数据元素之间的逻辑关系,用一个数据元素的集合和定义在此集合上的若干关系来表示,常被称为数据结构。 根据数据元素之间逻辑关系的不同数学特性,数据结构可分为三种:线性结构、树结构和图,其中树结构和图又称为非线性结构。P2 数据元素及其关系在计算机中的存储表示或实现称为数据的存储结构,也称为物理结构。数据的逻辑结构从逻辑关系角度观察数据,与数据的存储无关,是独立与计算机的。而数据的存储结构是逻辑结构在计算机内存中的实现,是依赖于计算机的。 数据存储结构的基本形式有两种:顺序存储结构和链式存储结构。 数据的存储结构被分为顺序结构、链接结构、索引结构、散列结构四种 算法是一个有穷规则的集合,其规则确定一个解决某一特定类型问题的操作序列。 算法分析主要包含时间代价和空间代价两个方面。 时间代价就是当问题的规模以某种单位由1增至n时,解决该问题的算法实现运行时所消耗的时间,也以某种单位由f(1)增至f(n),则称该算法的时间代价为f(n)。 空间代价就是当问题的规模以某种单位由1增至n时,解决该问题的算法实现运行时所消耗的空间,也以某种单位由g(1)增至g(n),则称该算法的空间代价为g(n)。 算法的时间及空间复杂性 度量算法的时间效率 算法的时间效率指算法的执行时间随问题规模的增长而增长的趋势,通常采用时间复杂度来度量算法的时间效率。T(n)=O(f(n)) 度量算法的空间效率 空间复杂度指算法在执行时为解决问题所需要的额外内存空间,不包括输入数据所占用的存储空间。 S(n)=O(f(n)) 2)基本数据结构及其操作: 线性表是由n(n>=0)个类型相同的数据元素a0,a1,…,a(n-1)组成的有限序列。P36 线性表的逻辑结构: 其中,元素ai的数据类型可以是整数、浮点数、字符或类;n是线性表的元素个数,称为线性长度。若n=0,则为空表;若n>0,ai(0

全国计算机等级考试的等级划分与内容分别是什么

全国计算机等级考试的等级划分与内容分别是什么,谢谢 最佳答案 全国的计算级等级考试有4个等级。 一级:考核微型计算机基础知识和使用办公自动化软件及因特网(Internet)的基本技能。要求掌握字、表处理(Word)、电子表格(Excel)和演示文稿(PowerPoint)等办公自动化(Office)软件的使用及因特网(Internet)应用的基本技能,具备从事机关、企事业单位文秘和办公信息计算机化工作的能力。二级:考核计算机基础知识和使用一种高级计算机语言(包括JAVA、C、C++、ACCESS、Visual Basic、Visual FoxPro)编写程序以及上机调试的基本技能。要求能够使用计算机高级语言编写程序和调试程序,可以从事计算机程序的编制工作、初级计算机教学培训工作以及计算机企业的业务和营销工作。 三级:分为“PC技术”、“信息管理技术”、“数据库技术”和“网络技术”四个类别。“PC 技术”考核PC机硬件组成和Windows操作系统的基础知识以及PC机使用、管理、维护和应用开发的基本技能。“信息管理技术”考核计算机信息管理应用基础知识及管理信息系统项目和办公自动化系统项目开发、维护的基本技能。“数据库技术”考核数据库系统基础知识及数据库应用系统项目开发和维护的基本技能。“网络技术”考核计算机网络基础知识及计算机网络应用系统开发和管理的基本技能。 四级:考核计算机专业基本知识以及计算机应用项目的分析设计、组织实施的基本技能。四级证书表明持有人掌握计算机的基础理论知识和专业知识,熟悉软件工程、数据库和计算机网络的基本原理和技术,具备从事计算机信息系统和应用系统开发和维护的能力。。

2015年全国计算机等级考试三级网络技术真题及答案

(如有雷同不要介意) 一、选择题 下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。 (1)我国互联网界曾发生所谓3Q大战,根据你的了解它们发生在哪两个公司 (D) 之间? A.3Com与百度之间 B.3Com与腾讯之间 C.奇虎360与百度之间 D.奇虎360与腾讯之间 (B) (2)我国早期批量生产的计算机是 A.103计算机 B.104计算机 C.DJS-130计算机 D.PDP-130计算机 (C) (3)关于客户机的描述中,错误的是 A.智能手机不能用作客户机 B.平板电脑能用作客户机 C.笔记本电脑能用作客户机 D.高端台式机能用作客户机 (B) (4)关于笔记本电脑配置的描述中,正确的是 A.必须用Intel双核奔腾芯片 B.通常有多个USB接口 C.内存不超过1GB D.一般用nVIDIA网卡 (C) (5)关于软件的描述中,错误的是 A.系统软件比应用软件更贴近硬件

B.软件由程序代码与相关文档组成 C.共享软件都是自由软件 D.数据库软件是应用软件 (D) (6)关于多媒体的描述中,正确的是 A.熵编码属于有损压缩 B.源编码属于无损压缩 C.有损压缩的压缩比小 D.无损压缩是可逆的 (B) (7)关于OSI参考模型的描述中,正确的是 A.OSI参考模型由IETF制定 B.按功能可以分为7个层次 C.OSI的含义是操作系统互连 D.详细定义每层的实现技术 (D) (8)在TCP/IP参考模型中,实现可靠到端通信的层次是 A.数据链路层 B.物理层 C.网络层 D.传输层 (A) (9)以太网帧的地址字段使用的是 A.MAC地址 B.IP地址 C.域名 D.端口号 (B) (10)关于无线自组网的描述中,错误的是 A.是一种对等结构的无线网络 B.需要基站的支持 C.在军事领域中有较多的应用

计算机三级数据库1-9套应用题库

第九套 1.在某数据库中,相关表的建表语句如下: create tableT1( a1int primary key, a2int, a3int foreign key references T2(a3)); create tableT2( a3int primary key, a4int, a5int foreign key references T2(a3)); create tableT3( a1int, a3int, a6int, primary key (a1, a3), a1 foreign key references T1(a1), a3 foreign key references T2(a3)); 请画出相应的E-R图,使得可以从该E-R图推导出上述表定义,其中实体和联系的名称可以自定,实体的主码属性请使用下划线标明。 2.设在SQL Server 2008某数据库中有商品表和销售表,两个表的定义如下:CREATE TABLE 商品表( 商品号 char(10) PRIMARY KEY, 商品名varchar(40), 类别varchar(20), 进货单价int ); CREATE TABLE 销售表( 商品号 char(10) REFERENCES 商品表(商品号), 销售时间datetime,

销售数量int, 销售单价int, PRIMARY KEY(商品号,销售时间) ); 现要创建一个存储过程:查询指定类别的每种商品当前年累计销售总数量。请补全下列代码。 CREATE PROC p_TotalSales @lbvarchar(20) AS SELECT 商品名, ( year(销售时间 )AS 当年销售总数量Array FROM 商品表 3.设某超市经营管理系统使用SQL Server 2008数据库管理系统。为了保证数据库可靠运行,数据库管理员设置了每天夜间对数据库一次全备份,备份数据保留2个月的备份策略。上线运行1年后,SQL Server数据库中数据已经达到近200GB。每天夜间要运行3个小时才能将数据库进行一次全备份,影响了夜间统计等业务正常运行。同时,备份空间也非常紧张。请解释出现此现象的原因,并提出优化的方法。 第八套 1.已知有如下关系模式: T1(a1,a2, a3, a5),T2(a3,a4),T3(a5, a6),T4(a3, a5, a7),其中带下划线的属性标识为所在关系模式的主码,T1中的a3是参照T2的外码,T1中的a5已知有如下关系模式: T1(a1,a2, a3, a5),T2(a3,a4),T3(a5, a6),T4(a3, a5, a7),其中带下划线的属性标识为所在关系模式的主码,T1中的a3是参照T2的外码,T1中的a5是参照T3的外码,T4中的a3是参照T2的外码,T4中的a5是参照T3的外码。 请将上述关系模式用适当的ER图表示出来,并用下划线标注出作为实体主码的属性。

计算机三级数据库技术重点

1、ISP(internet 服务提供商)是用户接入internet 的入口点,一方面他为用户提供接入internet服务,另一方面,他也为用户提供各类信息资源。一般用户接入internet有两种方式,一种是通过电话网,另一种是通过局域网。 2、按对称序周游二叉树等同于用后序周游相应的树或者树林 3、消息机制是进程间通信的的方法之一,一般包括消息缓冲和消息号 4、在页面大小固定,并且不考虑程序本身的编制方法的情况下,影响缺页中断次数的主要因素有:页面调度算法和分配给进程的物理页面数 5、适用于连接磁盘、磁带等高速设备,每次传送一批数据,但一段时间内只能为一台设备服务的通道是串口。 6、操纵、管理数据库并控制数据资源使用的软件是DBMS 7、数据库管理系统中事务的隔离性主要由并发控制部件来保证。 8、严格两阶段锁协议要求未提交更新的封锁必须保持到事务的终点 9、对数据库系统的性能主要由响应时间和吞吐量两种度量 10、能够模式化为维属性和度量属性的数据称为多维数据 11、Oracle服务器由Oracle数据库和Oracle实例组成 12、对于移动臂磁盘,磁头在移动臂的带动下移动到指定柱面的时间称为寻道时间;当磁头到达指定磁道后,必须等待所需要的扇区读/写下,这一部分等待时间称为旋转延迟/磁盘扫描等待时间 13、Oracle数据库中负责客户机和服务器之间网络通信的是SQL*Net模块 14、SYBASE移动和嵌入计算解决方案中,小型且高性能的SQL数据库是Adaptive server anywhere,他可以单机运行也可以作为数据库服务器运行 15、操作系统中构成单一逻辑工作单元的操作集合称为事务 16、在数据仓库建立的过程中,岁数据进行纠正和预处理的过程称为数据清理 17、在顺序表中插入或者删除一个结点平均需要移动的结点个数是n/2 18、线性表的顺序查找中,成功的检索的比较次数是(n+1)/2 19、Oracle graphics 用来快速生成图形应用工具 20、Alteration 权限允许增加或者删除关系中的属性 21、Visual studio 2008 是针第一个允许开发人员针对NET framework 多个版本开发的visual studio 版本 22、Internet上的计算机地址有两种表示方式,分别是IP地址和域名 23、发生程序中断时,被打断程序暂停点称为断点 24、作业流是指在批处理操作系统中,把一批作业安排在输入设备上,然后依次读入系统进行处理而形成的 25、关系操作能力可以用两种方式表示:代数方式和逻辑方式 26、Powerbuilder 10.0 为使用.NET开发工具的用户提供了一套https://www.docsj.com/doc/ba13300759.html, 工具 27、网络攻击者设法修改一个网站的主页,使得该网站的WWW服务不能正常工作这种网络攻击称为服务攻击 28、针对采用TCP/IP协议联网的用户的剧增,可以用域名系统来管理和组织互联网中的主机 29、文件系统中,用户打开一个文件时,操作系统将该文件描述符保存在内存的用户打开文件表中 30、系统调用是操作系统向用户提供的程序级服务,用户可以借助于他向系统发出各种服务请求 31、当某个正在进行的进程需要执行I/O操作时,可以通过调用阻塞原语将自己从阻塞状态变为等待状态 32、在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可以分为:概念数据模型和结构数据模型 33、概念模型的表示方法中最常用的是实体—联系方法 34、第三代数据库系统(新一代数据库系统)是面向对象技术和数据库技术相结合的系统 35、关系模式中的所有属性都是主属性那么该关系模式至少达到3NF

全国计算机三级数据库等级考试全套(笔试背诵资料+笔试试题+详细答案+最新数据库技术上机试题题库)

三级数据库背诵资料 第一章计算机基础知识 1、冯.诺依曼计算机以“存储程序”原理为基础,由运算器、存储器、控制器、输入设备和输出设备等五大部件组成。 2、计算机指令系统: 系列计算机:指令系统向下兼容。 复杂指令系统计算机:CISC (Complex Instruction Set Computer) 精简指令系统计算机:RISC (Reduced Instruction Set Computer) 指令系统的类型:数据传送类指令、算术逻辑类指令和判定控制类指令。 指令系统的寻址方式:立即寻址(立即数寻址),指令中直接给出操作数。 寄存器寻址:操作数在寄存器中。直接寻址:指令中直接给出操作数地址。寄存器间接寻址:寄存器给出操作数地址。 寄存器相对寻址:指令中给出操作数的地址偏移量 3、微型处理器分类:通用微处理器、嵌入式微处理器和数字信号处理器等 4、总线: PCI:不依附具体处理器的局部总线。 USB:通用串行总线。 1394总线:FireWire,为家用电器研制的一种高速串行总线。1394总线在数字视频设备(数字摄像机)中广泛应用。 5、计算机的技术指标: 运算速度MIPS(每秒百万条指令) 影响计算机运算速度的因素很多,主要是CPU的主频和存储器的存取周期。 存储器容量:基本单位B(Byte) 1KB=1024Byte 1MB=1024KB 1GB=1024MB 1TB=1024GB 数据传输率:基本单位bps(每秒传输多少位) 1Kbps=103bps 1Mbps=103Kbps 1Gbps=103Mbps 6、计算机中的信息表示 非数字信息的表示:ASCII码汉字的表示:三类代码体系:输入码,如:拼音码、五笔字形码等;机内码;交换码,如GB2312-80; 7、计算机网络基础 计算机网络的基本特征:资源共享。广域网与广域网的互联是通过路由器实现的。 传输技术分为:广播式网络(通过一条公共信道实现)点--点式网络(通过存储转发实现)。采用分组存储转发与路由选择是点-点式网络与广播网络的重要区别之一 按规模分类:局域网(LAN)、城域网(MAN)、广域网(WAN) 广域网(远程网)以下特点:1 适应大容量与突发性通信的要求。2 适应综合业务服务的要求。3 开放的设备接口与规范化的协议。4 完善的通信服务与网络管理。 几种常见的广域网的特点: X.25:建立在速率低、误码率高的电缆介质上,X.25协议包括差错控制、流量控制和拥塞控制等,由通信子网完成,有时间延迟。 FR(帧中继):建立在速率高、误码率低的光纤上,对X.25协议进行简化,差错控制由用户终端完成。 B-ISDN(宽带综合业务数字网)、N-ISDN(窄带综合业务数字网) ATM(异步传输模式,一种数据传输与分组交换技术,能满足多媒体应用的高速率与低延迟的要求,具有线路交换实时性好和分组交换灵活性好的双重优点。 各种城域网建设方案有几个相同点:传输介质采用光纤,交换接点采用基于IP交换的高速路由交换机或A TM 交换机,在体系结构上采用核心交换层,业务汇聚层与接入层三层模式。城域网MAN介于广域网与局域网之间的一种高速网络。 8、网络协议为三部分:(1)语法,即用户数据与控制信息的结构和格式;(2)语义,即需要发出何种控制信息,以及完成的动作与做出的响应;(3)时序,即对事件实现顺序的详细说明.

计算机三级数据库模拟试题

计算机三级数据库模拟试题 一、单项选择题 1、关于简单恢复说法错误的是: A.最大限度减少事务日志的管理开销。 B.不备份事务日志,如果数据库损坏,面临极大数据丢失风险。 C.只能恢复到最新备份状态,备份间隔尽可能短,以防止数据大量丢失。仅用于测试和开发数据库或主要包含只读数据的数据库(数据仓库),不适合生产系统。 D.支持还原单个数据页。 2、下列关于差异备份的说法中,正确的是__________。 A.差异备份备份的是从上次备份到当前时间数据库变化的内容 B.差异备份备份的是从上次完整备份到当前时间数据库变化的内容 C.差异备份仅备份数据,不备份日志 D.两次完整备份之间进行的各差异备份的备份时间都是一样的 3、关于数据库恢复说法不正确的是: A.介质故障恢复是还原最近的一个数据库副本,并利用备份日志重做已提交事务的操作。 B.非介质故障恢复是不可修复性故障,由DBMS的某个过

程在数据库系统重新启动后,根据检测到的数据库不一致的状况,使用REDO与UNDO操作恢复数据。 C.对于人为破坏、用户误操作导致某些数据丢失,根据具体情况选择合适的恢复策略。 D.数据库系统在出现故障时利用先前建立的冗余数据(备份副本)把数据库恢复到某个正确、一致的状态. 4、不是SQL Server2008常用数据库备份策略如下: A.简单数据库备份 B.完整数据库备份 C.完整数据库备份+日志备份 D.完整数据库备份+日志备份+差异数据库备份 5、在数据库技术中,对数据库进行备份,这主要是为了维护数据库的 A.开放性 B.一致性 C.完整性 D.可靠性 二、填空题 6、对于数据库备份,SQL Server 2008支持的三种数据库备份方式是__________ 、和__________ 。 7、第一次对数据库进行的备份必须是__________备份。 8、SQL Server2008中,在进行数据库恢复的时候(允许/不允

全国计算机等级考试三级信息安全技术知识点总结

第一章信息安全保障概述 1.1信息安全保障背景 1.1.1信息技术及其发展阶段 信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术 第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用1.1.2信息技术的影响 积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 1.2信息安全保障基础 1.2.1信息安全发展阶段 通信保密阶段(20世纪四十年代):机密性,密码学 计算机安全阶段(20世纪六十和七十年代):机密性、访问控制与认证,公钥密码学(Diffie Hellman,DES),计算机安全标准化(安全评估标准) 信息安全保障阶段:信息安全保障体系(IA),PDRR模型:保护(protection)、检测(detection)、响应(response)、恢复(restore),我国PWDRRC模型:保护、预警(warning)、监测、应急、恢复、反击(counter-attack),BS/ISO 7799标准(有代表性的信息安全管理体系标准):信息安全管理实施细则、信息安全管理体系规范 1.2.2信息安全的含义 一是运行系统的安全,二是系统信息的安全:口令鉴别、用户存取权限控制、数据存取权限方式控制、审计跟踪、数据加密等 信息安全的基本属性:完整性、机密性、可用性、可控制性、不可否认性 1.2.3信息系统面临的安全风险 1.2.4信息安全问题产生的根源:信息系统的复杂性,人为和环境的威胁 1.2.5信息安全的地位和作用 1.2.6信息安全技术 核心基础安全技术:密码技术 安全基础设施技术:标识与认证技术,授权与访问控制技术 基础设施安全技术:主机系统安全技术,网络系统安全技术 应用安全技术:网络与系统安全攻击技术,网络与系统安全防护与响应技术,安全审计与责任认定技术,恶意代码监测与防护技术 支撑安全技术:信息安全评测技术,信息安全管理技术 1.3信息安全保障体系 1.3.1信息安全保障体系框架 生命周期:规划组织,开发采购,实施交付,运行维护,废弃 保障要素:技术,管理,工程,人员 安全特征:机密性,完整性,可用性 1.3.2信息系统安全模型与技术框架 P2DR安全模型:策略(policy),防护,检测,响应;防护时间大于检测时间加上响应时间,安全目标暴露时间=检测时间+响应时间,越小越好;提高系统防护时间,降低检测时间和响应时间 信息保障技术框架(IATF):纵深防御策略():人员,技术,操作;技术框架焦点域:保护本地计算机,保护区域边界,保护网络及基础设施,保护支撑性基础设施 1.4信息安全保障基本实践

相关文档
相关文档 最新文档