南开大学22春《数据库基础与应用》离线作业一及答案参考97

上传人:hs****ma 文档编号:492940211 上传时间:2023-05-29 格式:DOCX 页数:13 大小:13.93KB
返回 下载 相关 举报
南开大学22春《数据库基础与应用》离线作业一及答案参考97_第1页
第1页 / 共13页
南开大学22春《数据库基础与应用》离线作业一及答案参考97_第2页
第2页 / 共13页
南开大学22春《数据库基础与应用》离线作业一及答案参考97_第3页
第3页 / 共13页
南开大学22春《数据库基础与应用》离线作业一及答案参考97_第4页
第4页 / 共13页
南开大学22春《数据库基础与应用》离线作业一及答案参考97_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学22春《数据库基础与应用》离线作业一及答案参考97》由会员分享,可在线阅读,更多相关《南开大学22春《数据库基础与应用》离线作业一及答案参考97(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学22春数据库基础与应用离线作业一及答案参考1. 使用JDBC-ODBC桥时,当服务器端有所变动时,ODBC不必重新设置。( )A.正确B.错误参考答案:B2. 对于现实世界中事物的特征,在实体-联系模型中使用( )。A、属性描述B、关键字描述C、二维表格描述D、实体描述参考答案:A3. 数据库管理系统中的安全性保护措施包括( )A.身份鉴别B.存取控制C.审计D.数据加密参考答案:ABCD4. 按信道占用方式分类,数据交换技术可以分为?( )A.电路交换B.分组交换C.模拟交换D.数字交换参考答案:AB5. 分组交换网络的组成?( )A.网络B.分组交换机C.传输链路D.以上都对参考答

2、案:ABCD6. 在第6版本的IP协议中,IP地址只能采用( )表示法。A.点分十进制B.冒号分十进制C.点分十六进制D.冒号分十六进制参考答案:D7. 在数据库物理设计阶段,确定数据库存储结构,即确定关系、索引、聚簇、日志、备份等数据的存储安排和存储结构。( )A.正确B.错误参考答案:A8. 码分复用CDMA的优点有哪些?( )A.系统内各用户彼此不会造成干扰B.发送的信号有很强的抗干扰能力C.可提高通信的语音质量和数据传输的可靠性D.增大通信系统的容量参考答案:ABCD9. 下列函数中函数值为字符型的是( )。下列函数中函数值为字符型的是( )。A.DATE( )B.TIME( )C.Y

3、EAR( )D.DATETIME( )参考答案:B10. 关系模式的主关键字可以有( )A.0个B.1个C.1个或多个D.多个参考答案:B11. 提高SQL Server性能的最佳方法之一是减少数据量。( )A.错误B.正确参考答案:A12. SQL语言中,SELECT语句的中FROM子句指出的是查询的( )A、数据来源B、条件C、输出数据项D、分组依据参考答案:A13. JDBC是java提供的数据库访问接口,典型的类有( )A.JDBC-ODBC桥接驱动程序B.JDBC-Native API驱动程序C.JDBC-Middleware驱动程序D.PureJDBC驱动程序参考答案:ABCD14

4、. 在SQL SELECT语句中将查询结果存放在一个表中应该使用哪条子句( )。在SQL SELECT语句中将查询结果存放在一个表中应该使用哪条子句( )。A.TO MENUB.INTO TABLC.INTO MENUD.TO TABL参考答案:B15. 实体完整性规则约束( )。A.候选关键字B.外关键字C.超关键字D.主关键字参考答案:D16. 若一个关系的任何属性都不会部分依赖和传递依赖于任何候选码,则该关系最高达到了( )范式A、第一B、第二C、第三D、BC参考答案:D17. 下列哪一个不是设置表间“关系”时的选项:( )A、实施参照完整性B、级联追加相关记录C、级联更新相关字段D、级

5、联删除相关记录参考答案:B18. 数据库开发的需求分析阶段必须要有用户参与。( )A.正确B.错误参考答案:A19. 在数据库的概念设计过程中,验证整体概念结构,要满足( )。A.整体概念结构内部必须一致,不存在相互矛盾的表达B.整体概念结构能准确反映原来的每个视图结构C.概念结构与用户无关,无须征求用户的意见D.整体概念结构是进一步设计数据库的基础参考答案:ABD20. 数据模型包括( )A.数据结构B.数据操作C.数据管理员D.完整性约束参考答案:ABD21. 下面正确的规则是( )。A、若XMY,WYZ,则XWZB、若XY,YZ则ZXC、若XYZ,则XZ,YZD、若XY,YZ,则XZ参考

6、答案:D22. 实体的关键字是唯一能标识实体的属性的集合。( )A.错误B.正确参考答案:B23. 为了解决传输误码而对信号进行检错和纠错的编码方式叫做?( )A.信息编码B.信源编码C.信道编码D.语音编码参考答案:C24. 可以链接或嵌入OLE对象的字段类型是( )。可以链接或嵌入OLE对象的字段类型是( )。A.备注型字段B.通用型和备注型字段C.通用型字段D.任何类型的字段参考答案:C25. 对关系S和关系R进行集合运算,结果中包含S中元组,但不包含R中元组,这种集合运算称为( )。A、并运算B、交运算C、差运算D、积运算参考答案:C26. 系统开始运行后,DBA不需要对数据库系统进行

7、任何干涉。( )A.正确B.错误参考答案:B27. 以下不属于数据模式的有( )A.概念模式B.逻辑模式C.内模式D.设计模式参考答案:D28. 数据仓库是面向日常事务处理的OLTP应用。( )A.正确B.错误参考答案:B29. 以下所列各项属于命令按钮事件的是( )。以下所列各项属于命令按钮事件的是( )。A.ParentB.ThisC.ThisFormD.Click参考答案:D30. 在视图上不能完成的操作是( )。A.更新视图B.查询C.定义新的表D.定义新的视图参考答案:C31. 同一个关系模型的任两个元组值( )。A.不能全同B.可全同C.必须全同D.以上都不是参考答案:A32. N

8、ULL不等于空值,默认时不允许使用NULL。( )NULL不等于空值,默认时不允许使用NULL。( )A.错误B.正确参考答案:B33. Visual Foxpro的工作方式包括( )。Visual Foxpro的工作方式包括( )。A.命令方式B.菜单方式C.程序文件方式D.交互执行方式参考答案:ABCD34. 在数据库物理设计阶段,确定数据库存储结构,即确定关系、索引、聚簇、日志、备份等数据的存储安排和存储结构。( )A.错误B.正确参考答案:B35. SELECT语句可以嵌套在其他许多语句中,这些嵌套的SELECT称为子查询。( )SELECT语句可以嵌套在其他许多语句中,这些嵌套的SE

9、LECT称为子查询。( )A.错误B.正确参考答案:B36. 在概念设计中,区分实体域属性时要遵循的原则有( )A.原子性原则:实体需要进一步描述,属性不可再分B.依赖性原则:属性单向依赖于实体C.一致性原则:实体的属性间存在某种关联性和一致性D.聚合性原则:通过聚合将不同的属性关联起来参考答案:ABC37. 数据库管理系统中的安全性保护措施包括( )A.身份鉴别B.存取控制C.审计D.数据加密参考答案:ABCD38. SQL Server 2000提供了一整套管理工具和实用程序,其中负责启动、暂停和停止SQL Server的4种服务的是( )。A、企业管理器B、导入和导出数据C、事件探察器D

10、、服务管理器参考答案:D39. 数据存储结构与数据处理的效率无关。( )A.错误B.正确参考答案:A40. SQL Server是Sun公司推出的面向对象数据库管理系统。( )A.错误B.正确参考答案:A41. 设一个集合A=3,4,5,6,7,集合B=l,3,5,7,9,则A减B的差集中包含有( )个元素。A、10B、5C、3D、2参考答案:D42. SQL Server 2000企业版可以安装在操作系统( )上。A、Microsoft Windows 98B、Microsoft Windows 2000 ProfessionalC、Microsoft Windows 2000 Server

11、D、Microsoft Windows XP参考答案:C43. 属性取值的变化范围称为属性的域。( )A.正确B.错误参考答案:A44. 一个实体可以由若干个属性来刻画。( )A.错误B.正确参考答案:B45. 对关系S和关系R进行集合运算,结果中既包含S中元组也包含R中元组,这种集合运算称为( )。对关系S和关系R进行集合运算,结果中既包含S中元组也包含R中元组,这种集合运算称为( )。A.并运算B.交运算C.差运算D.积运算参考答案:A46. 候选关键字中的属性称为( )。A.非主属性B.主属性C.复合属性D.关键属性参考答案:B47. 在数据库运行阶段,由DBA完成的经常性的维护工作包括

12、( )A.数据库的转储和恢复B.数据库内核的重构C.数据库的安全性、完整性控制D.数据库性能的监督、分析和改进参考答案:ABCD48. SQL中的视图提高了数据库系统的( )。A、完整性B、并发控制C、隔离性D、安全性参考答案:D49. 所谓差错控制就是对传输的数据进行检测和纠正错误的方法。( )A.错误B.正确参考答案:B50. 数据库的数据保护包括:( )和( )。参考答案:安全性保护、完整性保护51. 模式是数据库的( )。A.全局物理结构B.局部物理结构C.全局逻辑结构D.局部逻辑结构参考答案:C52. 数据库并发操作可能带来的问题包括( )A.丢失更新B.数据独立性会提高C.非法用户

13、的使用D.增加数据冗余度参考答案:A53. 数据模型是( )A.现实世界数据内容的抽象B.现实世界数据特征的抽象C.现实世界数据库结构的抽象D.现实世界数据库物理存储的抽象参考答案:B54. 数据库的安全性保护中,常用的使用权鉴别方法有口令和( )A.数字计算法B.函数计算法C.形式计算法D.公式计算法参考答案:B55. 简述数据挖掘的基本过程和技术分类。参考答案:数据挖掘的基本过程一般由三个阶段组成:数据准备阶段、挖掘操作阶段、结果表达和解释阶段。数据挖掘技术分为关联分析、序列模式分析、分类分析以及聚类分析。56. 若一个关系模式已经是BCNF了,则其一定是2NF。( )A.正确B.错误参考答案:A57. 一级封锁协议可以解决“脏”数据读取问题。( )A.正确B.错误参考答案:B58. 某一用户可以定义

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号