一、选择题 30. 若要求“查询选修了C2课程号的学生的学生号”,正确的关系代数表达式是
。
Ⅰ.π
S# (σ
C#='C2' (SC))
Ⅱ.σ
C# ='C2'(π
S# (S×SC))
Ⅲ.σ
C# ='C2'(π
S# (SC))
A B C D
A
[解析] Ⅱ括号内的关系代数表达式表示从关系S和关系SC的笛卡儿积中选择学生号(S#)属性列,由于这样生成的新关系中没有属性C#,所以无法执行选择操作。Ⅲ括号内的关系代数表达式表示从关系SC中选择学生号(S#)属性列,由于这样生成的新关系中没有属性C#,所以无法执行选择操作。所以只有Ⅰ操作能够查询选修了C2课程号的学生的学生号。
36. 下列SQL语句中,包含了不正确定义语句的组是
。
Ⅰ.CREATE TABLE...CREATE VIEW...CREATE INDEX...
Ⅱ.DROP TABLE...DROP VIEW...DROP INDEX...
Ⅲ.ALTER TABLE...ALTER VIEW...ALTER INDEX...
A.只有Ⅰ B.只有Ⅱ C.只有Ⅲ D.Ⅰ和Ⅱ 下面两题基于学生.课程数据库中的三个基本表: 学生信息表:s(snumber,sname,sex,age,dept)主码为snumber 课程信息表:c(cnumber,cname,teacher)主码为cnumber 学生选课信息表:sc(snumber,cnurnber,grade)主码为(snumber,cnumber)
A B C D
C
[解析] 关系数据库由模式、外模式和内模式组成,即关系数据库的基本对象是表、视图和索引。因此,SQL的数据定义功能包括定义表、定义视图和定义索引,如下表所示。由于视图是基于基本表的虚表,索引是依附于基本表的,因此SQL通常不提供修改视图定义和修改索引定义的操作。
操作对象
操作方法
创建
删除
修改
表
CREATE TABLE
DROP TABLE
ALTER TABLE
视图
CREATE VIEW
DROP VIEW
索引
CREATE INDEX
DROP INDEX
48. 对于共享锁(S)和排他锁(X)来说,下面列出的相容关系中,不正确的是
。
A.S/X:FALSE B.X/X:TRUE C.S/S:TRUE D.X/S:FALSE
A B C D
B
[解析] 共享锁和排他锁的相容矩阵如下图所示:
S
X
S
True
False
X
False
False
可以看出,只有共享锁与共享锁相容。两者中有一个排他锁就不相容。因此本题选项B) 是错误的。
二、填空题 1. 在密码学中,将源信息称为______。
明文
[解析] 一般人们将加密前的文件称为明文,而加密后的文件称为密文,因此加密的目的就是将明文变成密文。而反过来将密文变为明文的过程则称为解密。
2. 网络安全技术的研究主要涉及三方面问题:______、安全机制和安全服务。
安全攻击
[解析] 网络安全技术研究主要涉及以下3个方面的问题:安全攻击、安全机制和安全服务。安全攻击是指所有有损于网络信息安全的操作;安全机制是指用于检测、预防或从安全攻击中恢复的机制:安全服务则是指提高数据处理过程中的信息传输安全性服务。
3. 有关键码值为10,20,30的三个结点。按所有可能的插入顺序去构造二叉排序树,能构造出______棵不同的二叉排序树。
5
[解析] 依据题意,按所有可能的插入顺序去构造二叉排序树,三个结点可以构造以下5种二叉排序树:
4. 设有二维数组A[0…9][0…19],其每个元素占两个字节,数组按列优先顺序存储,第一个元素的存储地址为100,那么元素A[6,6]的存储地址为______。
232
[解析] 二维数组A[0…m][O…n]数据按行优先顺序存储时,下界为0时元素aij 的地址计算公式为:LOC(aij )=LOC(a11 )+[j×(m+1)+i]×d。所以本题中元素的存储地址为100+[6×10+6]×2=232。
5. 对于给出一组权W={2, 4, 5, 9},通过霍夫曼算法求出的扩充二叉树的带权外部路径长度为______。
37
[解析] 按照霍夫曼树构造的方法构造一棵带权的扩充二叉树,此扩充二叉树的带权外部路径长度为9×1+5×2+(2+4)×3=37。
6. 在单CPU系统中,如果同时存在24个并发进程,则处于就绪队列中的进程最多有______个。
23
[解析] 由于是单个CPU,如果同时存在24个并发进程时,处于就绪队列中的进程最多有23个,另外一个进程正在占用CPU,处于运行状态。
7. 虚拟存储管理分为虚拟页式、虚拟段式和______。
虚拟段页式
[解析] 虚拟存储器是指具有请求调入功能和置换功能,能从逻辑上对内存容量进行扩充的一种存储器。虚拟存储管理可分为虚拟页式、虚拟段式、虚拟段页式存储管理。
8. 在请求页式存储管理时,缺页中断是指查找页不在______中。
内存
[解析] 当执行某指令而又发现需要访问的指令和数据不在内存中,此时发生缺页中断,系统将外存中相应的页而调入内存。
9. 用值域的概念来定义关系,关系是______值域的笛卡儿积的一个子集。
属性
[解析] 从数学的观点定义关系称为关系的形式定义。有两种定义方法: ①用集合论的观点定义关系。关系是一个元数为K的元组集合,即这个关系有若干个元组,每个元组有K个属性值。 ②用值域的概念来定义关系。关系是属性值域笛卡儿积的一个子集。
10. 设有关系模式R(A,B,C)和S(E,A,F),若R.A是R的主码,S.A是S的外码,则S.A的值或者等于R中某个元组的主码值,或者取______。这是参照完整性规则。
空值
[解析] 参照完整性规则指外码不允许参照不存在的相应的主码值,或外码为空值。
11. 在SQL语言中,使用______语句进行授权。
GRANT
[解析] 数据库管理系统保证数据安全的主要措施是进行存取控制,即规定不同用户对于不同数据对象所允许执行的操作,并控制各用户只能存取他有权限的数据。不同的用户对不同的数据应具有不同的操作权限。SQL语言用GRANT语句向用户授予数据访问的权限。授予的权限可以由DBA或其他授权用户用REVOKE语句收回。
12. 在高级语言中使用嵌入式SQL语句时,所有SQL语句前必须加前缀______。
EXEC SQL
[解析] 在嵌入式SQL的使用中,必须解决区分SQL语句与主语言语句的问题。这是通过在所有的SQL语句前加前缀EXECSQL来解决的。其结束标志随主语言不同而不同。如PL/1和C中以分号结束。COBOL中则以END-EXEC结束。
13. 界面要具有一定的容错能力,能及时正确地给出运行状态指示和出错信息,并引导用户改正错误。这称之为用户界面的______。
可靠性
[解析] 界面要具有一定的容错能力,能及时正确地给出运行状态指示和出错信息,并引导用户改正错误。这称之为用户界面的可靠性。
14. IBM的商务智能解决方案包括数据仓库管理器、DB2多维服务器、前端图形工具和______。
数据挖掘
[解析] IBM的商务智能解决方案包括:数据仓库管理器,DB2多维服务器,前端图形工具,数据挖掘。
15. 被认为是真正意义上的安全产品一般其安全级别应达到______。
B1
[解析] 根据计算机系统对各项指标的技术情况,TCSEC将系统划分为4组7个安全级别,按系统可靠性或可信程度逐渐增高依次为:D、C1、C2、B1、B2、B3、A1。B1级别的产品才被认为是真正意义上的安全产品,达到此级别的产品其名称中多冠以“安全”或“可信”字样,作为区别于普通产品的安全产品出售。
16. 保证在故障发生后仍保持数据库一致性以及事务的原子性的算法称为______。它由两部分组成:在正常事务处理时记录更新活动;在故障发生后采取措施恢复数据库到某个保持一致性、原子性和持久性的状态。
恢复算法
[解析] 保证在故障发生后仍保持数据库一致性以及事务的原子性的算法称为恢复算法。
17. 如果关系模式R中所有的属性都是主属性,则R的规范化程度至少达到______。
3NF
[解析] 根据Boyce-Codd范式(BCNF)的定义:若关系R∈1NF,且对于每一个非平凡的函数依赖X→Y,都有X包含码,则R∈BCNF。由于关系模式R中所有的属性都是主属性,但是不能确定X都包含码,所以R的规范化程序至少到3NF。
18. Armstrong公理系统中有。一条推理规则为:若X→Y为F所逻辑蕴含,且
,则XZ→YZ为F所逻辑蕴含。这条推理规则称作______。
增广律
[解析] Armstrong公理系统包括3条推理规则:
①自反律若
,则X→Y为F所逻辑蕴含。
②增广律著X→Y为F所逻辑蕴含,且
,则XZ→YZ为F所逻辑蕴含。
③传递律若X→Y及Y→Z为F所逻辑蕴含,则X→Z为F所逻辑蕴含。
19. 研究并行数据库物理存储结构中常用的对数据库中关系的划分技术有______、散列分布和范围分布。
轮转法
[解析] 并行数据库物理存储结构的研究是对如何对数据库中的关系进行划分的研究,常用的划分技术有3种:轮转法、散列分布、范围分布。
20. 在分布式数据库系统中,每一个结点都是一个独立的______系统。
数据库
[解析] 一个分布式数据库系统包含一个结点的集合,这些结点通过某种类型的网络连接在一起,其中: ①每一个结点是一个独立的数据库系统结点。 ②这些结点协调工作,使得任何一个结点上的用户都可以对网络上的任何数据进行访问,就如同这些数据都存储在用户自己所在的结点上一样。