三级数据库技术笔试-279

上传人:人*** 文档编号:476628089 上传时间:2023-05-18 格式:DOC 页数:21 大小:237.50KB
返回 下载 相关 举报
三级数据库技术笔试-279_第1页
第1页 / 共21页
三级数据库技术笔试-279_第2页
第2页 / 共21页
三级数据库技术笔试-279_第3页
第3页 / 共21页
三级数据库技术笔试-279_第4页
第4页 / 共21页
三级数据库技术笔试-279_第5页
第5页 / 共21页
点击查看更多>>
资源描述

《三级数据库技术笔试-279》由会员分享,可在线阅读,更多相关《三级数据库技术笔试-279(21页珍藏版)》请在金锄头文库上搜索。

1、三级数据库技术笔试 -279( 总分: 100.00 ,做题时间: 90 分钟 ) 一、 选择题 (总题数: 60,分数: 60.00)1. 下列有关高级语言的叙述中, ( ) 是不正确的 ?A)高级语言又称为算法语言B)高级语言独立于计算机硬件C)高级语言程序可以直接在计算机上执行D)用高级语言编写的程序其通用性和移植性好 (分数: 1.00 )A.B.C. VD.解析: 解析 高级语言是一类人工设计的语言,因为它对具体的算法进行描述,所以又称为算法语言。它 是一类面向问题的程序设计语言, 且独立于计算机的硬件。 用高级语言编写程序, 可简化程序编制和测试, 其通用性和可移植性好。在计算机上

2、,高级语言程序 (一般称为源程序 ) 不能直接执行,必须将它们翻译成 具体的机器语言程序 (目标程序 )才能执行。2. 下列有关程序设计语言的叙述中,不正确的是 ( ) 。A)机器语言是最初级的计算机语言B)机器语言程序的形式是二进制代码C)机器语言需要编译后才可以被计算机执行D)用机器语言编写程序比较困难(分数: 1.00 )A.B.C. VD.解析: 解析 机器语言是最初级且依赖于硬件的计算机语言。用机器语言编写的程序称为机器语言程序, 它全部 ( 包括数据 )都是二进制代码形式,它不易被人识别,但它可以被计算机直接执行。在计算机发展初 期,人们都使用机器语言直接编制程序,但机器语言不易记

3、忆和理解且缺乏直观性,所以用机器语言编写 程序的难度很大。3. 总线用于计算机部件之间建立可共享连接的信息传输通道。下列哪一个不属于 I/O 总线?( ) APCI BDMACUSB D1394(分数: 1.00 )A.B. VC.D.解析:解析DMA旨Direct Memory Access(存储器直接访问)。这是指一种高速的数据传输操作,允许在 外部设备和存储器之间直接读写数据,既不通过CPU也不需要CPU干预。整个数据传输操作在一个称为“DMA空制器的控制下进行。CPU除 了在数据传输开始和结束时做一点处理外,在传输过程中CPU可以进行其他的工作。4. 下列关于 IP 地址的叙述中,错误

4、的是A) IP 地址由网络地址与主机地址两部分组成B) 根据不同的取值范围, IP 地址可以分为 5 类C) B 类 IP 地址其网络地址空间长度为 16 位,主机地址空间长度为 14 位D) C 类 IP 地址范围从: (分数: 1.00 )A.B.C. VD.解析:解析B类IP地址其网络地址空间长度为 14位,主机地址空间长度为 16位,选项C正好叙述相 反,故 C 错误。5. 下列叙述中,属于网络安全技术研究主要涉及的方面是 ( ) 。I、安全攻击 H、病毒预防 山、安全机制W、访问控制 V、安全服务A) 全部B) I、U、山和WC)仅I、山和V D)仅I、U和山(分数: 1.00 )A

5、.B.C. VD.解析: 解析 网络安全技术研究主要涉及以下3 个方面的问题:安全攻击、安全机制和安全服务。6. 一个功能完备的网络系统应该提供基本的安全服务功能,其中解决网络中信息传送的源结点用户与目的 结点用户身份真实性问题的功能称为 ( ) 。A. 保密服务B 认证服务C.数据完整性服务 D 访问控制服务(分数: 1.00 )A.B. VC.D.解析: 解析 认证服务用于解决网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现 假冒、伪装等问题。在网络中两个用户开始通信时,系统要确认双方身份的合法性,同时要保证在通信过 程中不会有第三方攻击所传输的数据,以确保网络中数据传输的

6、安全性。7. 下面关于网络信息安全的一些叙述中,不正确的是A) 网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B) 电子邮件是个人之间的通信手段,有私密性,不使用软盘,一般不会传染计算机病毒C) 防火墙是保障单位内部网络不受外部攻击的有效措施之一D) 网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题(分数: 1.00 )A.B. VC.D.解析: 解析 随着电子邮件的日益普及,越来越多的病毒通过电子邮件传播,和传统的软盘传播病毒比起 来,通过电子邮件传播病毒无论是传播速度还是传播范围都远非前者所望其项背。这也是互联网时代病毒 传播的最大特点。8.

7、 除个别结点外,其余结点只能有 1 个前驱结点,可有任意多个后继结点,这样的结构为 A) 线性结构 B) 树型结构 C) 图形结构 D) 拓扑结构(分数: 1.00 )A.B. VC.D.解析: 分析 树形结构中根结点没有前驱但可以有无数个后继,中间结点只有一个前驱,可以有无数个后 继,叶子结点只有一个前驱,没有后继。9. 下列关于链式存储结构的叙述中, ( ) 是不正确的。I.逻辑上相邻的结点物理上不必邻接H.每个结点都包含恰好一个指针域山用指针来体现数据元素之问逻辑上的联系W.结点中的指针都不能为空V.可以通过计算直接确定第i个结点的存储地址A. 仅I、U和山B .仅I、山和WC.仅nm和

8、v D.仅u、w和v(分数: 1.00 )A.B.C.D. V解析: 解析 链式存储结构中有单链表和双向链表。单链表中每个结点只设置一个指针域,用以指向其后 续结点,而双向链表在每个结点中设置两个指针域,分别指向其前驱结点和后续结点,所以H是不正确的。线性表为空表时,头结点的指针域为空,所以W是不正确的。链式存储结构不可以通过计算直接确定第i个结点的存储地址,所以 V 是不正确的。10. 设有一个用线性探测法解决冲突得到的散列表:散列函数为H(k) =kmod 11,若查找元素14,则探测的次数(比较的次数 )为A) 8 B) 9 C) 3 D) 6(分数: 1.00 )A.B.C.D. V解

9、析:解析根据散列函数H(k) = k mod 11,待查找元素14的哈希地址H(14) = 3,但该地址已经存放了 元素25,根据线性探测法,得第一次冲突处理后的地址 H=(3+1)mod 11 = 4,而该地址已经存放了元素 80,则找第二次冲突处理后的地址Hk=(3+2)mod 11 = 5,该地址已经存放了元素16,依次类推,直到第五次冲突处理后的地址H5 = 8,该地址存放的是元素 14,即查找成功,因此探测的次数为6次。11. 对于给出的一组权 w=10, 12, 16, 21, 30,通过哈夫曼算法求出的扩充二叉树的带权外部路径长度为A) 89 B) 189 C) 200 D) 3

10、00(分数:1.00)A.B.C. VD.解析:解析根据条件构造哈夫曼树如下:树的带权路径长度为 WPL=3(0 2+(10/12) X 3+(16+21) X2=20Q12. 评价一个算法性能的主要标准是A)算法易于调试B)算法易于理解C)算法的稳定性和正确性 D)算法的时间复杂度(分数:1.00 )A.B.C.D. V解析:解析评价一个算法性能的主要标准是算法的时间复杂度和空间复杂度,即算法效率的度量,主要 是看算法的执行时间和它所占用的存储空间。13. 对有14个数据元素的有序表 R14进行折半搜索,搜索到R3的关键码等于给定值,此时元素比较顺序依次为A) R0 , R1 , R2 ,

11、R3 B) R0, R13 , R2 , R3C) R6 , R2 , R4 , R3 D) R6, R4 , R2 , R3(分数:1.00 )A.B.C. VD.解析:解析折半查找是一种效率较高的查找方法,要求线性表是有序表。基本思想是:首先将待查的K值和有序表R0到Rn-1的中间位置mid上的节点的关键字进行比较,若相等,则查找完成;否则,若 Rmid.key K,则说明待查找的节点只可能在左子表R0到Rmid-1)中,我们只要在左子表中继续进行折半查找,若Rmid.key K,则说明待查找的节点只可能在右子表Rmid+1到Rn-1中,我们只要在右子表中继续进行折半查找。这样,经过一次关

12、键字比较就缩小一半的查找空间。如此进行下去,直到找到 关键字为K的节点,或者当前的查找区间为空(表示查找失败)。根据这个思想,查找的顺序即为R6 ,R2,R 4 , R3。14. 按行优先顺序存储下三角矩阵的非零元素,则计算非零元素aj (1 j i n)的地址的公式为 ()。A) LOC(a j )=LOC(aj )+i x(i+1)/2+jB) LOC(a j )=LOC(aj )+i x(i+1)/2+(j-1)C) LOC(aj )=LOC(a”)+i x(i -1)/2+jD) LOC(aj )=LOC(a”)+i X(i -1)/2+(j-1)(分数: 1.00 )A.B.C.D.

13、 V解析:解析 非零元素 aij 在矩阵中处在第 i 行第 j 列,在按行优先顺序存储时,应先存储前 i-1 行的非 零元素和同一行的前 j-1 个元素。如果的存储地址为 LOC(all) ,则的存储地址为 LOC(aij)=LOC(all)+i X (i -1)/2+(j-1)。15. 下列关于计算机系统工作原理的叙述中, ( ) 是正确的。A. 中央处理器直接对存储器中的数据进行处理B 运算器完成解释和执行指令的工作C中央处理器可以从输入设备中得到控制指令D 程序和数据均存放在存储器中(分数: 1.00 )A.B.C.D. V解析:解析 存储器是计算机记忆装置,它的主要功能是存放程序和数据

14、。程序是计算机操作的依据,数 据是计算机操作的对象。16. 单向链表的每一个节点都有一个指向它的后续节点的指针 link,现有节点P和q,要将q插入节点p的 后面,正确的操作应该是A) q f .1 ink: =p f .1 ink; pfink: =q; B) q: =p f .1 ink; p f .link:=q f .1 ink;C) q f .link: =p; p f .link: =q; D) q:=p f .link; p:=q fink;分数: 1.00 )A. VB.C.D.解析: 解析 单向链表插入运算的关键步骤为: qf .link:=p f .link; p f .link:=q;rear 为队尾指针,则执行出队操作的语句为 ( ) 。A. sq f .front: =sqB. sq f .front: =(sqC. sq f .rear: =(sqD. sqf .front: =(sq17. 设数组dataOm作为循环队列sq的存储空间,front为队头指针,f .front+1 ;f .front+1)% maxsize ; f .rear+1)% maxsize ;f .front+1)% (maxsize+1)分数: 1.OO )A.B. VC.D.解析:解析循环队列采用的方法是

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 活动策划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号