| 网站首页 | 业界新闻 | 小组 | 威客 | 人才 | 下载频道 | 博客 | 代码贴 | 在线编程 | 编程论坛
欢迎加入我们,一同切磋技术
用户名:   
 
密 码:  
共有 1793 人关注过本帖
标题:[求助] 计算机三级笔试试题
只看楼主 加入收藏
xunmeng
Rank: 1
等 级:新手上路
帖 子:13
专家分:0
注 册:2004-5-30
收藏
 问题点数:0 回复次数:3 
[求助] 计算机三级笔试试题

各位学哥学姐,你们有没有三级数据库考试的笔试试题!

如果有的话就发上来,让我们这些要过三级考试的一次通过

[此贴子已经被作者于2004-08-03 22:43:08编辑过]

搜索更多相关主题的帖子: 计算机 笔试 试题 
2004-08-01 18:48
xunmeng
Rank: 1
等 级:新手上路
帖 子:13
专家分:0
注 册:2004-5-30
收藏
得分:0 
2003年4月全国计算机等级考试三级数据库笔试试卷
(考试时间120分钟,满分100分)

一、选择题(每小题1分,共60分)   下列各题 A) 、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。   (1)系统软件一般包括   Ⅰ.服务性程序 Ⅱ.语言处理程序 Ⅲ.操作系统 Ⅳ.数据库管理系统   A) Ⅰ、Ⅱ和Ⅲ B) Ⅰ、Ⅲ和Ⅳ C) Ⅱ、Ⅲ和Ⅳ D) 全部   (2) 为提高产品质量、降低生产成本,利用计算机控制、操作和管理生产设备的系统称为   A) CAT系统 B) CAT系统 C) CAD系统 D) CAM系统   (3) 计算机输出设备的功能是   A)将计算机运算的二进制结果信息打印输出   B)将计算机内部的二进制信息显示输出   C)将计算机运算的二进制结果信息打印输出和显示输出   D) 将计算机内部的二进制信息转换为人和设备能识别的信息   (4) Internet上的计算机,在通信之前需要   A) 建立主页 B) 指定一个IP地址 C) 使用WWW服务 D) 发送电子邮件   (5) 信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法   Ⅰ.复制信息 Ⅱ.剪裁信息 Ⅲ.窃听信息   A) Ⅰ和Ⅱ B) Ⅱ和Ⅲ C) Ⅰ和Ⅲ D) 全部   (6) 计算机病毒是一种具有破坏性的计算机程序,它是   A) 最初由系统自动生成的程序 B) 具有恶毒内容的文件   C) 具有自我再生能力的程序  D) 只通过网络传播的文件   (7) 以下关于数据的存储结构的叙述中哪一条是正确的?   A) 数据的存储结构是数据间关系的抽象描述   B) 数据的存储结构是逻辑结构在计算机存储器中的实现   C) 数据的存储结构分为线性结构和非线性结构   D) 数据的存储结构对数据运算的具体实现没有影响   (8) 以下关于队列的叙述中哪一条是不正确的?   A) 队列的特点是先进先出   B) 队列既能用顺序方式存储,也能用链接方式存储   C) 队列适用于二叉树对称序周游算法的实现   D) 队列适用于树的层次次序周游算法的实现   (9) 单链表的每个结点中包括一个指针link,它指向该结点的后继结点。现要将指针q指向的新结点插入到指针P指向的的单链表结点之后,下面的操作序列中哪一个是正确的?     A) q:=p^.link; p^.link:=q^.link;   B) p^.link:=q^.link; q:=p^.link;   C) q^.link:=p^.link;p^link:=q;    D) p^.link:=q; q^.link:=p^.link;   (10) 按行优先顺序存储下三角矩阵的非零元素,则计算非零元素aij(1≤j≤i≤n)的地址 的公式为   A) LOC(aij)=LOC(a11)+i×(i+1)/2+j   B) LOC(aij)=LOC(a11)+i×(i+1)/2+(j-1)   C) LOC(aij)=LOC(a11)+i×(i-1)/2+j   D) LOC(aij)=LOC(a11)+i×(i-1)/2+(j-1)   第(11)至(12)题基于下面的叙述:某二叉树结点的前序序列为E、A、C、B、D、G、F,对称序序列为A、B、C、D、E、F、G。   (11) 该二叉树结点的后序序列为   A)B、D、C、A、F、G、E     B)B、D、C、F、A、G、E   C)E、G、F、A、C、D、B     D)E、G、A、C、D、F、B   (12) 该二叉树对应的树林包括多少棵树?   A) 1 B) 2 C)3 D)4   (13) 在顺序表(3,6,8,10,12,15,16,18,21,25,30)中,用二分法查找关键码值11,所需的关键码比较次数为   A) 2 B) 3 C) 4 D) 5   (14) 设散列表的地址空间为0到10,散列函数为h(k)=k mod 11,用线性探查法解决碰撞。现从空的散列表开始,依次插入关键码值95,14,27,68,82,则最后一个关键码82的地址为:   A) 4 B) 5 C) 6 D) 7   (15) 设待排序关键码序列为(25,18,9,33,67,82,53,95,12,70),要按关键码值递增的顺序进行排序,采取以第一个关键码为分界元素的快速排序法,第一趟完成后关键码96被放到了第几个位置?   A) 7 B) 8 C) 9 D) 10   (16) 下列关于进程间通信的描述中 ,不正确的是   A) 进程互斥是指每次只允许一个进程使用临界资源   B) 进程控制是通过原语实现的   C) P、V操作是一种进程同步机制   D) 管道不是一种进程高级通信机制   (17) 引入多道程序设计技术的目的是   A)增强系统的用户友好性 B)提高系统实时性 C)充分利用处理器资源 D)扩充内存容量   (18) 在程序状态字PSW中设置了一位,用于控制用户程序不能执行特权指令,这一位是   A) 保护位 B) CPU状态位 C) 屏蔽位 D) 条件位   (19) 下列关于文件系统当前目录的描述中,哪个是不正确的?   A) 每个用户可以有一个当前目录 B) 引入当前目录可以加快检索速度   C) 查找文件时可以使用部分路径名 D) 当前目录不能随意改变   (20) 下列关于紧凑技术的叙述中,哪个是不正确的?   A) 内存中任意一个程序都可以随时移动   B) 移动可以集中分散的空闲区   C) 移动会增加处理器的开销   D) 采用紧凑技术时应尽可能减少移动的信息量   (21) 引入虚拟存储技术的关键前提是   A) 有大量容量的外存 B) 程序执行的局部性原理   C) 硬件提供地址转换机制 D) 选择一种合适的页面调度算法   (22) 文件系统的多级目录结构是一种   A) 线性结构 B) 树形结构 C) 散列结构 D) 双链表结构   (23) 构成文件的基本单位是字符,这一类文件称为   A) 流式文件 B) 记录式文件 C) 顺序文件 D) 索引文件   (24) 下列哪一种(些)磁盘调度算法只考虑了公平性?   Ⅰ.先来先服务 Ⅱ.最短寻道时间优先 Ⅲ.扫描   A)Ⅰ B)Ⅱ C)Ⅰ和Ⅲ D)全部   (25) 在数据库技术中,反映现实世界中事物的存在方式或运动状态的是   A) 信息 B) 数据 C) 消息 D)命令   (26) 信息的价值与信息的哪些性质密切相关?   Ⅰ.准确性 Ⅱ.及时性 Ⅲ.可靠性 Ⅳ.开放性 Ⅴ.完整性   A) Ⅰ、Ⅱ、Ⅲ和Ⅳ B) Ⅱ、Ⅲ、Ⅳ和Ⅴ C) Ⅰ、Ⅱ、Ⅲ和Ⅴ D) Ⅰ、Ⅱ、Ⅳ和Ⅴ   (27) 在关系数据中,视图(view)是三级模式结构中的   A) 内模式 B) 模式 C) 存储模式 D) 外模式   (28) 在数据库的三级模式结构中,内模式有   A)1个 B)2个 C)3个 D)任意多个   (29) 在关系数据库系统中,当关系的型改变时,用户程序也可以不变。这是   A)数据的物理独立性 B)数据的逻辑独立性 C)数据的位置独立性 D)数据的存储独立性   (30) 设关系R和S的元组个数分别为100和300,关系T是R与S的笛卡尔积,则T的元组个数是   A)400 B)10000 C)30000 D)90000   (31) 下面对于关系的叙述中,哪个是不正确的?   A) 关系中的每个属性是不可分解的  B) 在关系中元组的顺序是无关紧要的   C) 任意的一个二维表都是一个关系  D) 每一个关系只有一种记录类型   (32) 设关系R与关系S具有相同的目(或称度),且相对应的属性的值取自同一个域,则R-(R-S)等于   A)R∪S B)R∩S C)R×S D)R-S   (33) 在关系代数中,从两个关系的笛卡尔积中,选取它们属性间满足一定条件的元组的操作,称为   A)投影 B)选择 C)自然连接 D)θ连接   第(34)和(35)题的关系代数操作基本如下的关系R和S:   R S   A B C B E   a1 b1 5 b1 3   a1 b2 6 b2 7   a2 b3 8 b3 10   a2 b4 12 b4 2   b5 2   (34) 若关系R和S的关系代数的操作结果如下,这是执行了   A R.B C S.B E   a1 b1 5 b2 7   a1 b1 5 b3 10   a1 b2 6 b2 7   a1 b2 6 b3 10   a2 b3 8 b3 10   A) R ?? S B) R ?? S C) R ?? S D) R ?? S   CE R.B=S.B   (35) 若关系R和S的关系代数操作的结果如下,这是执行了   A B C E   a1 b1 5 3   a1 b2 6 7   a2 b3 8 10   a2 b4 12 2

  A) R ?? S B) R ?? S C) R ?? S D) R ?? S   CE R.B=S.B   (36) SQL语言集数据查询、数据操纵、数据定义和数据控制功能于一体,语句ALTER TABLE实现哪类功能?   A) 数据查询 B) 数据操纵 C) 数据定义 D) 数据控制   (37) 在关系数据库系统中,为了简化用户的查询操作,而又不增加数据的存储空间,常用的方法是创建   A) 另一个表(table) B) 游标(cursor) C) 视图(view)D) 索引(index)   第(38)至(41)题基于"学生-选课-课程"数据库中的三个关系:   S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)   (38) 若要求查找选修"数据库技术"这门课程的学生姓名和成绩,将使用关系   A) S和SC B) SC和C C) S和C D)S、SC和C   (39) 若要求查找姓名中第一个字为'王'的学生号和姓名。下面列出的SQL语句中,哪个(些)是正确的?   Ⅰ.SELECT S#,SNAME FROM S WHERESNAME=′王%′   Ⅱ.SELECT S#,SNAME FROM S WHERE SNAME LIKE′王%′   Ⅲ.SELECT S#,SNAME FROM S WHERE SNAME LIKE′王_′   A) Ⅰ B) Ⅱ C) Ⅲ D) 全部   (40) 为了提高查询速度,对SC表(关系)创建唯一索引,应该创建在哪个(组)属性上?   A)(S#,C#) B)S# C)C# D)GRADE   (41) 为了考虑安全性,每个教师只能存取自己讲授的课程的学生成绩,为此DBA应创建   A)视图(view) B) 索引(index) C) 游标(cursor) D)表(table)   (42) 数据库管理系统中的安全控制模块属于   A) 数据库定义程序模块    B) 数据库操纵程序模块   C) 数据库运行管理程序模块  D) 数据库组织、存储和管理程序模块   (43) 下面所列的条目中   Ⅰ.语法检查 Ⅱ.语义检查 Ⅲ.用户存取权限检查 Ⅳ.数据完整性检查   当用户发出查询数据库数据的命令时,数据库管理系统需要进行的检查是   A)Ⅰ和Ⅱ B)Ⅰ、Ⅱ和Ⅲ C)Ⅱ和Ⅲ D)全部   (44) 下述哪一种方法不属于并行数据库物理存储中常用的关系划分方法?   A) 轮转法 B) 投影法 C) 散列分布 D) 范围分布   (45) 下面的条目中,哪些是IBM数据 仓库三层结构中的组成部分?   Ⅰ.OLTP业务系统 Ⅱ.前台分析工具 Ⅲ.数据仓库 Ⅳ.数据集市   A) Ⅰ、Ⅱ和Ⅲ B) Ⅰ、Ⅱ和Ⅳ C) Ⅰ、Ⅲ和Ⅳ D) Ⅱ、Ⅲ和Ⅳ   (46) "事务的所有操作在数据库中要么全部正确反映出来要么全部不反映",这是事务的哪一个特性?   A) 原子性 B) 一致性 C) 隔离性 D) 持久性   (47) 若事务T对数据R已经加了X锁,则其他事务对数据R   A) 可以加S锁不能加X锁 B) 不能加S锁可以加X锁 C) 可以加S锁也可以加X锁 D) 不能加任何锁   (48) 关于"死锁",下列说法中正确的是   A)死锁是操作系统中的问题,数据库系统中不存在   B)只有出现并发操作时,才有可能出现死锁   C)在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库   D)当两个用户竞争相同的资源时不会发生死锁   (49) 下述哪一个SQL语句用于实现数据存取的安全机制?   A) COMMIT B) ROLLBACK C) GRANT D) CREATE TABLE   (50) 由于关系模式设计不当所引起的插入异常指的是   A) 两个事务并发地对同一关系进行插入而造成数据库不一致   B) 由于码值的一部分为空而不能将有用的信息作为一个元组插入到关系中   C) 未经授权的用户对关系进行了插入   D) 插入操作因为违反完整性约束条件而遭到拒绝   (51) 下面关于函数依赖的叙述中,不正确的是   A) 若X→Y,X→Z,则X→YZ B) 若XY→Z,则X→Z, Y→Z   C) 若X→Y,WY→Z,则XW→Z D) 若X→Y,则XZ→YZ   (52) 下面有关各种范式之间的包含关系的描述中,正确的是   A) BCNF?4NF?3NF?2NF?1NF B) 4NF?BCNF?3NF?2NF?1NF   C) 1NF?2NF?3NF?4NF?BCNF D) 1NF?2NF?3NF?BCNF?4NF   第(53)至(54)题基于以下的叙述:关系模式R(B,C,M,T,A,G),根据语义有如下函数依赖集:F={B→C,(M,T)→B,(M,C)→T,(M,A)→T,(A,B)→C}。   (53) 关系模式R的码是   A) (M,T) B) (M,C) C) (M,A) D) (A,B)   (54) R的规范化程度最高达到   A) 1NF B) 2NF C) 3NF D) 4NF   (55) 下面有关模式分解的叙述中,不正确的是   A) 若一个模式分解保持函数依赖,则该分解一定具有无损连接性   B) 若要求分解保持函数依赖,那么模式分解可以达到3NF,但不一定能达到BCNF   C) 若要求分解既具有无损连接性,又保持函数依赖,则模式分解可以达到3NF,但不一定能达到BCNF   D) 若要求分解具有无损连接性,那么模式分解一定可以达到BCNF   (56) 下面有关E-R模型向关系模型转换的叙述中,不正确的是   A) 一个实体类型转换为一个关系模式   B) 一个1:1联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并   C) 一个1:n联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并   D) 一个m:n联系转换为一个关系模式   (57) 下面哪个工具不属于数据库应用开发的CASE工具?   A) Sybase公司的PowerDesinger B) Uniface公司的Uniface   C) Oracle公司的Designer/2000 D)Rational公司的Rose   (58) 下列关于Delphi的叙述中,哪种是不正确的?   A) Delphi属于第四代语言   B) Delphi基于面向对象编程方法,是一种可视化开发工具   C) Delphi提供了数据迁移工具(DataPump),可以实现数据从一个数据库到另一个数据库的迁移   D) Delphi可以方便地支持数据仓库的创建   (59) 下列关于"分布式数据库系统"的叙述中,正确的是   A) 分散在各节点的数据是不相关的   B) 用户可以对远程数据进行访问,但必须指明数据的存储节点   C) 每一个节点是一个独立的数据库系统,既能完成局部应用,也支持全局应用   D) 数据可以分散在不同节点的计算机上,但必须在同一台计算机上进行数据处理   (60) 下面有关对象-关系数据库管理系统的叙述中,不正确的是   A) 数据类型不能嵌套  B) 可以创建新的数据类型   C) 继承性只适用于组合类型,子类继承超类的所有数据元素   D) 可以构造复杂对象的数据类型,集合是一种类型构造器 二、填空题(每空2分,共40分)   请将答案分别写在答题卡中序号为【1】至【20】的横线上,答在试卷上不得分。   (1) 高级程序设计语言编写的程序不能在计算机上直接执行,必须通过【1】翻译成具体的机器语言后才能执行。   (2) 广域网覆盖的地理范围从几十公里到几千公里,其通信子网一般采用【2】技术。   (3) 二叉树是结点的有限集合,这个有限集合或者为【3】,或者由一个根结点及两棵不相交的、分别称作为根的左子树和右子树的二叉树组成。   (4) m阶B树的根结点若不是叶结点,那么它至多有m棵子树,至少有【4】棵子树。   (5) 对于关键码序列18,30,35,10,46,38,5,40进行堆排序(假定堆的根结点为最小关键码),在初始建堆过程中需进行的关键码交换次数为【5】 。   (6) 如果资源分配图中没有【6】,则系统中没有死锁发生。   (7) 在页式存储管理中,存放在高速缓冲存储器中的部分页表称为【7】。   (8) 从资源分配的角度可将设备分为【8】、共享设备和虚设备。   (9) 数据管理技术的发展经历了如下三个阶段:人工管理阶段、文件系统阶段和【9】系统阶段。   (10) 在关系模型中,若属性A是关系R的主码,则在R的任何元组中,属性A的取值都不允许为空,这种约束称为【10】规则。   (11) 用值域的概念来定义关系,关系是属性值域笛卡尔积的一个【11】。   (12) 在SQL语言中,删除表的定义以及表中的数据和此表上的索引,应该使用的语句是【12】。   (13) 数据库管理系统管理并且控制【13】资源的使用。   (14) Oracle OLAP是Oracle数据库系统的【14】解决方案。   (15) 事务故障恢复时要对事务的每一个操作执行逆操作,即将日志记录中"【15】"写入数据库中。   (16) 多个事务在某个调度下的执行是正确的,是能保证数据库一致性的,当且仅当该调度是【16】。   (17) 当将局部E-R图集成为全局E-R图时,如果同一对象在一个局部E-R图中作为实体,而在另一个局部E-R图中作为属性,这种现象称为【17】冲突。   (18) 假设在关系模式R(U)中,X、Y、Z都是U的子集,且Z=U-X-Y。若X→→Y,而Z=¢,则称X→→Y为【18】。   (19) 在数据挖掘方法中,将数据集分割为若干有意义的簇的过程称为【19】分析,它是一种无制导的学习方法。   (20) 数据仓库中存放的数据是为了适应数据的【20】处理要求而集成起来的。


勤能补拙 相信自己
2004-08-01 18:50
ghostblue
Rank: 1
等 级:新手上路
帖 子:2
专家分:0
注 册:2004-7-13
收藏
得分:0 

借个地方问一下,我是要准备考三级网络技术的,有没有啊???

2004-08-01 18:58
xunmeng
Rank: 1
等 级:新手上路
帖 子:13
专家分:0
注 册:2004-5-30
收藏
得分:0 

我同学刚给我发过来的论谈网址,上面好像有你看看吧!他也是考网络的!

http://bbs.chinaitlab.com/index.asp

[此贴子已经被作者于2004-08-01 19:01:55编辑过]


勤能补拙 相信自己
2004-08-01 19:01
快速回复:[求助] 计算机三级笔试试题
数据加载中...
 
   



关于我们 | 广告合作 | 编程中国 | 清除Cookies | TOP | 手机版

编程中国 版权所有,并保留所有权利。
Powered by Discuz, Processed in 0.036986 second(s), 9 queries.
Copyright©2004-2024, BCCN.NET, All Rights Reserved