A.一个实体类型转换为一个关系模式 B.一个1:1联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并 C.一个1:n联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并 D.一个m:n联系转换为一个关系模式
A.CAT系统 B.CAI系统 C.CAD系统 D.CAM系统
系统软件一般包括() Ⅰ.服务性程序 Ⅱ.语言处理程序 Ⅲ.操作系统 Ⅳ.数据库管理系统
A.Ⅰ、Ⅱ和Ⅲ B.Ⅰ、Ⅲ和Ⅳ C.Ⅱ、Ⅲ和Ⅳ D.全部
A.将计算机运算的二进制结果信息打印输出 B.将计算机内部的二进制信息显示输出 C.将计算机运算的二进制结果信息打印输出和显示输出 D.将计算机内部的二进制信息转换为人和设备能识别的信息
A.建立主页 B.指定一个IP地址 C.使用WWW服务 D.发送电子邮件
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法() Ⅰ.复制信息 Ⅱ.剪裁信息 Ⅲ.窃听信息
A.Ⅰ和Ⅱ B.Ⅱ和Ⅲ C.Ⅰ和Ⅲ D.全部
A.数据的存储结构是数据间关系的抽象描述 B.数据的存储结构是逻辑结构在计算机存储器中的实现 C.数据的存储结构分为线性结构和非线性结构 D.数据的存储结构对数据运算的具体实现没有影响
A.队列的特点是先进先出 B.队列既能用顺序方式存储,也能用链接方式存储 C.队列适用于二叉树对称序周游算法的实现 D.队列适用于树的层次次序周游算法的实现
A.最初由系统自动生成的程序 B.具有恶毒内容的文件 C.具有自我再生能力的程序 D.只通过网络传播的文件
单链表的每个结点中包括一个指针link,它指向该结点的后继结点。现要将指针q指向的新结点插入到指针P指向的的单链表结点之后,下面的操作序列中哪一个是正确的?()
A.q:=p↑.link; p↑.link:=q↑.link; B.p↑.link:=q↑.link; q:=p↑.link; C.q↑.link:=p↑.link;p↑link:=q; D.p↑.link:=q; q↑.link:=p↑.link;
A.LOC(aij)=LOC(a11)+i×(i+1)/2+j B.LOC(aij)=LOC(a11)+i×(i+1)/2+(j-1) C.LOC(aij)=LOC(a11)+i×(i-1)/2+j D.LOC(aij)=LOC(a11)+i×(i-1)/2+(j-1)
A.B、D、C、A、F、G、E B.B、D、C、F、A、G、E C.E、G、F、A、C、D、B D.E、G、A、C、D、F、B
A.1 B.2 C.3 D.4
A.2 B.3 C.4 D.5
A.4 B.5 C.6 D.7
A.7 B.8 C.9 D.10
A.进程互斥是指每次只允许一个进程使用临界资源 B.进程控制是通过原语实现的 C.P、V操作是一种进程同步机制 D.管道不是一种进程高级通信机制
A.增强系统的用户友好性 B.提高系统实时性 C.充分利用处理器资源 D.扩充内存容量
A.每个用户可以有一个当前目录 B.引入当前目录可以加快检索速度 C.查找文件时可以使用部分路径名 D.当前目录不能随意改变
A.保护位 B.CPU状态位 C.屏蔽位 D.条件位
A.内存中任意一个程序都可以随时移动 B.移动可以集中分散的空闲区 C.移动会增加处理器的开销 D.采用紧凑技术时应尽可能减少移动的信息量
A.有大量容量的外存 B.程序执行的局部性原理 C.硬件提供地址转换机制 D.选择一种合适的页面调度算法
A.线性结构 B.树形结构 C.散列结构 D.双链表结构
A.流式文件 B.记录式文件 C.顺序文件 D.索引文件
A.信息 B.数据 C.消息 D.命令
下列哪一种(些)磁盘调度算法只考虑了公平性?() Ⅰ.先来先服务 Ⅱ.最短寻道时间优先 Ⅲ.扫描
A.Ⅰ B.Ⅱ C.Ⅰ和Ⅲ D.全部
信息的价值与信息的哪些性质密切相关?() Ⅰ.准确性 Ⅱ.及时性 Ⅲ.可靠性 Ⅳ.开放性 Ⅴ.完整性
A.Ⅰ、Ⅱ、Ⅲ和Ⅳ B.Ⅱ、Ⅲ、Ⅳ和Ⅴ C.Ⅰ、Ⅱ、Ⅲ和Ⅴ D.Ⅰ、Ⅱ、Ⅳ和Ⅴ
A.内模式 B.模式 C.存储模式 D.外模式
A.1个 B.2个 C.3个 D.任意多个
A.关系中的每个属性是不可分解的 B.在关系中元组的顺序是无关紧要的 C.任意的一个二维表都是一个关系 D.每一个关系只有一种记录类型
A.R∪S B.R∩S C.R×S D.R-S
A.投影 B.选择 C.自然连接 D.θ连接
第(1)和(2)题的关系代数操作基本如下的关系R和S:
若关系R和S的关系代数操作的结果如下,这是执行了()
A.A B.B C.C D.D
A.数据查询 B.数据操纵 C.数据定义 D.数据控制
A.另一个表(table) B.游标(cursor) C.视图(view) D.索引(index)
若要求查找姓名中第一个字为'王'的学生号和姓名。下面列出的SQL语句中,哪个(些)是正确的?() Ⅰ.SELECT S#,SNAME FROM S WHERESNAME=′王%′ Ⅱ.SELECT S#,SNAME FROM S WHERE SNAME LIKE′王%′ Ⅲ.SELECT S#,SNAME FROM S WHERE SNAME LIKE′王_′
A.Ⅰ B.Ⅱ C.Ⅲ D.全部
A.(S#,C#) B.S# C.C# D.GRADE
A.视图(view) B.索引(index) C.游标(cursor) D.表(table)
A.数据库定义程序模块 B.数据库操纵程序模块 C.数据库运行管理程序模块 D.数据库组织、存储和管理程序模块
下面所列的条目中 Ⅰ.语法检查 Ⅱ.语义检查 Ⅲ.用户存取权限检查 Ⅳ.数据完整性检查 当用户发出查询数据库数据的命令时,数据库管理系统需要进行的检查是()
A.Ⅰ和Ⅱ B.Ⅰ、Ⅱ和Ⅲ C.Ⅱ和Ⅲ D.全部
A.轮转法 B.投影法 C.散列分布 D.范围分布
下面的条目中,哪些是IBM数据仓库三层结构中的组成部分?() Ⅰ.OLTP业务系统 Ⅱ.前台分析工具 Ⅲ.数据仓库 Ⅳ.数据集市
A.Ⅰ、Ⅱ和Ⅲ B.Ⅰ、Ⅱ和Ⅳ C.Ⅰ、Ⅲ和Ⅳ D.Ⅱ、Ⅲ和Ⅳ
A.原子性 B.一致性 C.隔离性 D.持久性
A.可以加S锁不能加X锁 B.不能加S锁可以加X锁 C.可以加S锁也可以加X锁 D.不能加任何锁
A.死锁是操作系统中的问题,数据库系统中不存在 B.只有出现并发操作时,才有可能出现死锁 C.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库 D.当两个用户竞争相同的资源时不会发生死锁
A.COMMIT B.ROLLBACK C.GRANT D.CREATE TABLE
A.两个事务并发地对同一关系进行插入而造成数据库不一致 B.由于码值的一部分为空而不能将有用的信息作为一个元组插入到关系中 C.未经授权的用户对关系进行了插入 D.插入操作因为违反完整性约束条件而遭到拒绝
A.若X→Y,X→Z,则X→YZ B.若XY→Z,则X→Z, Y→Z C.若X→Y,WY→Z,则XW→Z D.若X→Y,则XZ→YZ
下面有关各种范式之间的包含关系的描述中,正确的是()
A.1NF B.2NF C.3NF D.4NF
A.若一个模式分解保持函数依赖,则该分解一定具有无损连接性 B.若要求分解保持函数依赖,那么模式分解可以达到3NF,但不一定能达到BCNF C.若要求分解既具有无损连接性,又保持函数依赖,则模式分解可以达到3NF,但不一定能达到BCNF D.若要求分解具有无损连接性,那么模式分解一定可以达到BCNF
A.Sybase公司的PowerDesinger B.Uniface公司的Uniface C.Oracle公司的Designer/2000 D.Rational公司的Rose
A.Delphi属于第四代语言 B.Delphi基于面向对象编程方法,是一种可视化开发工具 C.Delphi提供了数据迁移工具(DataPump),可以实现数据从一个数据库到另一个数据库的迁移 D.Delphi可以方便地支持数据仓库的创建
A.分散在各节点的数据是不相关的 B.用户可以对远程数据进行访问,但必须指明数据的存储节点 C.每一个节点是一个独立的数据库系统,既能完成局部应用,也支持全局应用 D.数据可以分散在不同节点的计算机上,但必须在同一台计算机上进行数据处理
A.数据类型不能嵌套 B.可以创建新的数据类型 C.继承性只适用于组合类型,子类继承超类的所有数据元素 D.可以构造复杂对象的数据类型,集合是一种类型构造器
A.数据的物理独立性 B.数据的逻辑独立性 C.数据的位置独立性 D.数据的存储独立性
A.400 B.10000 C.30000 D.90000