2022年计算机等级考试三级数据库真题及答案.doc
2022年计算机等级考试三级数据库真题及答案.doc 计算机三级数据库技术笔试试题涵盖了计算机系统、编程语言、数据库、网络通信、操作系统、安全等多个领域的知识点,下面对试题的每一个问题进行详细解释: (1)冯·诺依曼奠定了现代计算机工作原理的基础。下列论述中,哪个(些)是对的? A)仅 I B)仅 I 和 II C)仅 II 和 III D)都对 解释:冯·诺依曼奠定了现代计算机工作原理的基础,即存储程序式计算机的基本结构。程序必须装入内存才能执行(I),计算机按照存储程序逐条取出指令,分析后执行指令所规定的操作(II),计算机系统由运算器、存储器、控制器、输入设备、输出设备等五大部件构成(III)。因此,答案是 D)都对。 (2)有关指令系统的寻址方式,假如在指令中给出操作数所在的地址,该方式称为 A)立即寻址 B)直接寻址 C)寄存器寻址 D)寄存器间接寻址 解释:在指令系统中,寻址方式有多种,包括立即寻址、直接寻址、寄存器寻址、寄存器间接寻址等。假如在指令中给出操作数所在的地址,该方式称为直接寻址(B)。 (3)用于实现 Internet 中文献传播功能所采用的应用层协议是 A)FTP B)DNS C)SMTP D)HTTP 解释:用于实现 Internet 中文献传播功能所采用的应用层协议是 HTTP(D)。 (4)WWW 可以提供面向 Internet 服务的一致顾客界面信息浏览功能,其使用的基础协议是 A)FTP B)DNS C)SMTP D)HTTP 解释:WWW 可以提供面向 Internet 服务的一致顾客界面信息浏览功能,其使用的基础协议是 HTTP(D)。 (5)一般操作系统的安全措施可从隔离、分层和内控三个方面考虑,隔离是操作系统安全保障的一种措施之一。限制程序的存取,使其不能存取容许范围以外的实体,这是 A)物理隔离 B)时间隔离 C)逻辑隔离 D)密码隔离 解释:一般操作系统的安全措施可从隔离、分层和内控三个方面考虑。限制程序的存取,使其不能存取容许范围以外的实体,这是逻辑隔离(C)。 (6)下列哪一种不属于恶意软件? A)逻辑炸弹 B)服务袭击 C)后门陷阱 D)僵尸网络 解释:恶意软件包括逻辑炸弹、服务袭击、后门陷阱、僵尸网络等,但逻辑炸弹是恶意软件的一种,而不是恶意软件的对立面。 (7)下列哪些是数据构造研究的内容? I.数据的采集和集成 II.数据的逻辑构造 III.数据的存储构造 IV.数据的传播 V.数据的运算 A)仅 I、II 和 III B)仅 II、III 和 V C)仅 I、II 和 IV D)仅 I、III 和 V 解释:数据构造研究的内容包括数据的采集和集成(I)、数据的逻辑构造(II)、数据的存储构造(III)、数据的传播(IV)、数据的运算(V)。因此,答案是 A)仅 I、II 和 III。 (8)下列与数据元素有关的论述中,哪些是对的? I.数据元素是数据的基本单位,即数据集合中的个体 II.数据元素是有独立含义的数据最小单位 III.一种数据元素可由一种或多种数据项构成 IV.数据元素又称做字段 V.数据元素又称做结点 A)仅 I 和 II B)仅 II、III 和 IV C)仅 I 和 III D)仅 I、III 和 V 解释:数据元素是数据的基本单位,即数据集合中的个体(I),数据元素是有独立含义的数据最小单位(II),一种数据元素可由一种或多种数据项构成(III),数据元素又称做字段(IV),数据元素又称做结点(V)。因此,答案是 A)仅 I 和 II。 (9)下列与算法有关的论述中,哪一条是不对的? A)算法是精确定义的一系列规则 B)算法指出怎样从给定输入信息通过有限环节产生所求输出信息 C)算法的设计采用由粗到细,由抽象到详细的逐渐求精措施 D)对于算法的分析,指的是分析算法运行所要占用存储空间,即算法的空间代价 解释:算法是精确定义的一系列规则(A),算法指出怎样从给定输入信息通过有限环节产生所求输出信息(B),算法的设计采用由粗到细,由抽象到详细的逐渐求精措施(C),对于算法的分析,指的是分析算法运行所要占用时间,即算法的时间代价,而不是存储空间。 (10)下列有关栈和队列的论述中,哪些是对的? I.栈和队列都是线性表 II.栈和队列都是次序表 III.栈和队列都不为空 IV.栈和队列都能应用于递归过程实现 V.栈的特点是后进先出,而队列的特点是先进先出 A)仅 I 和 V B)仅 I、II、V C)仅 III 和 IV D)仅 II、III 和 IV 解释:栈和队列都是线性表(I),栈和队列都是次序表(II),栈和队列都不为空(III),栈和队列都能应用于递归过程实现(IV),栈的特点是后进先出,而队列的特点是先进先出(V)。因此,答案是 A)仅 I 和 V。 (11)按后根次序环游树(林)等同于按什么次序环游该树(林)对应的二叉树? A)前序 B)后序 C)对称序 D)层次次序 解释:按后根次序环游树(林)等同于按后序环游该树(林)对应的二叉树。 (12)有关键码值为 10, 20, 30 的三个结点,按所有可能的插入次序去构造二叉排序树。能构造出多少棵不一样的二叉排序树? A)4 B)5 C)6 D)7 解释:按所有可能的插入次序去构造二叉排序树,能构造出 5 棵不一样的二叉排序树。 (13)对于给出的一组权 w={10, 12, 16, 21, 30},通过霍夫曼算法求出扩充二叉树的带权外部路径长度为 A)89 B)189 C)200 D)300 解释:通过霍夫曼算法求出扩充二叉树的带权外部路径长度为 189。 (14)设散列表的地址空间为 0 到 16,散列函数为 h(k)=k mod 17,用线性探查法处理碰撞。现从空的散列表开始,依次插入关键码值 190,89, 200, 208, 92, 160,则最终一种关键码 160 的地址为 A)6 B)7 C)8 D)9 解释:用线性探查法处理碰撞,现从空的散列表开始,依次插入关键码值 190,89, 200, 208, 92, 160,则最终一种关键码 160 的地址为 7。 (15)如下所示是一棵 5 阶 B 树,从该 B 树中删除关键码 41 后,该 B 树的叶结点数为 A)6 B)7 C)8 D)9 解释:从该 B 树中删除关键码 41 后,该 B 树的叶结点数为 7。 (16)为保护操作系统运行,将指令系统中的指令分成特权指令和非特权指令。下列指令中,哪一种不是特权指令? A)启动设备执行 I/O 操作指令 B)算术运算指令 C)设置中断向量指令 D)修改程序状态字指令 解释:指令系统中的指令可以分成特权指令和非特权指令。算术运算指令是非特权指令。 (17)一种已经具备各运行条件,但由于没有获得 CPU (略) 本试题涵盖了计算机系统、编程语言、数据库、网络通信、操作系统、安全等多个领域的知识点,旨在考查考生的计算机三级数据库技术知识和应用能力。
剩余22页未读,继续阅读
- 粉丝: 3814
- 资源: 59万+
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助