2011年9月全国计算机等级考试三级数据库必备.docVIP

2011年9月全国计算机等级考试三级数据库必备.doc

  1. 1、本文档共31页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2011年9月全国计算机等级考试三级数据库必备

2011年9月全国计算机三级数据库等级考试 2005.9---2010.9真题笔试填空题 2005 年9 月笔试试卷 (1)计算机是由运算器、___________、存储器、输入设备和输出设备这5 个主要功能部件组成的, 它们被称为计算机的五大硬件。 (2)网络安全技术的研究主要涉及三方面问题:___________、安全机制和安全服务。 (3)数据结构包括三方面的内容:数据的逻辑结构、数据的存储结构、数据的___________。 (4) m 阶B 树的根结点至少有___________棵子树。 (5)对于关键码序列18,30,35,10,46,38,5,40,进行堆排序(假定堆的根结点是最小关键码), 在初始建堆过程中需进行的关键码交换次数为___________。 (6)在单CPU 系统中,如果同时存在24 个并发进程,则处于就绪队列中的进程最多有_____个。 (7)在虚拟页式存储管理系统中,选择页面淘汰算法时应尽量注意减少或避免___________现象的发 生。 (8) 文件系统提供按名存取功能,要求用户在读文件之前调用___________文件操作。 (9)设有关系SC(sno,cname,grade),各属性的含义分别为学号、课程名、成绩。若将所有学生的“数 据库系统”课程的成绩增加5 分,能正确完成该操作的SQL 语句是 ___________grade=grade+5 WHERE cname=“数据库系统”。 (10)在数据模型中,用树形结构表示实体以及实体间联系的是___________数据模型。 (11)在SQL 语言中,若要删除一个表,应使用的语句是___________TABLE。 (12)在关系代数中,从两个关系的笛卡尔积中选取它们的属性或属性组间满足一定条件的元组的操 作称为___________连接。 (13)对数据库结构的描述和定义存储在___________中,它是DBMS 运行的基本依据。 (14)Oracle 数据库系统中提供的CASE 工具是___________。 (15)数据库恢复通常基于数据备份和___________。 (16)DBMS 对数据库进行封锁时采用的两种基本锁类型是排它锁(X)和___________。 (17)在关系模式RU,F中,如果X→Y,且存在X 的一个真子集X′,有X′→Y,则称Y 对X 的 依赖为___________函数依赖。 (18)关系数据库规范化理论的研究中,在函数依赖的范畴内,___________达到了最高的规范化程度。 (19)第三代数据库系统(或新一代数据库系统)是___________技术和数据库技术相结合的系统。 (20)在分布式数据库系统中,每一个节点都是一个独立的___________系统 2006 年4 月笔试试卷 (1)在点—点网络中,分组从通信子网的源节点到达目的结点的路由是由___________决定的。 (2)网络攻击者设法修改一个网站的主页,使得该网站的WWW 服务不能正常工作,这种网络攻击 称为___________。 (3)广义表是线性表的推广,是由零个或多个单元素或___________所组成的有限序列。 (4)一棵二叉树结点的前序序列为A、B、D、E、G、C、F、H、I,对称序序列为D、B、G、E、A、 C、H、F、I,则该二叉树结点的后序序列为___________。 (5)m 阶B 树的每个结点至多有___________棵子树。 (6)用户程序经过编译之后的每个目标模块都以0 为基地址顺序编址,这种地址称为_________。 (7)在磁盘调度策略中有可能使I/O 请求无限期等待的调度算法是___________算法。 (8)把多个输入和多个输出缓冲区统一起来。形成一个既能用于输入,又能用于输出的缓冲区。该缓 冲区称为___________。 (9)概念模型的表示方法中,最为常用的是P.P.S.Chen 于1976 年提出的___________方法。 (10)用值域的概念来定义关系,关系是___________值域的笛卡儿积的一个子集。 (11)在SQL 语言中,允许获得某种权限的用户把这种权限再转授给其他用户,可以在GRANT 语句 中指定___________子句。 (12)数据库模式是数据库中全体数据的逻辑结构和特征的描述,模式的一个具体值称为模式的一个 ___________。 (13)对数据库管理系统DBMS 进行分类,最常用的标准是根据DBMS 所基于的___________进行分 类。 (14)Oracle 产品中CASE 工具的名称是___________。 (15)一个事务成功完成后,它对数据库的改变必须是永久的。这一特性称为事务的_________。 (16)在严格两阶段封锁中,对

文档评论(0)

asd522513656 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档