La Red de Conocimientos Pedagógicos - Aprendizaje de redacción de artículos/tesis - Acerca de la base de datos de tercer nivel

Acerca de la base de datos de tercer nivel

/s 2005/4756/s 226530790 .shhtml

1. Preguntas de opción múltiple (65438 0 puntos por cada pregunta, ***60 puntos)

Las siguientes cuatro opciones (a) , Sólo uno de b), c) yd) es correcto. Marque la opción correcta en la posición correspondiente de la hoja de respuestas. Su respuesta no se calificará en el examen.

1) El software del sistema generalmente incluye

1. Elementos de servicio 2. Programa de procesamiento del lenguaje. Sistema operativo cuatro. Sistema de gestión de bases de datos

a) ⅰ, ⅱ y ⅲ

B) ⅰ, ⅲ y ⅳ

Dos, tres y cuatro

Todos

(2) Con el fin de mejorar la calidad del producto y reducir los costos de producción, el sistema que utiliza computadoras para controlar, operar y administrar los equipos de producción se denomina

a) Sistema Caterpillar

b) Sistema Caterpillar

Sistema de diseño asistido por computadora

d) Sistema de levas

(3) La función del dispositivo de salida de la computadora es

a) Imprime y genera la información del resultado binario de la operación de la computadora

b) Muestra y genera la información binaria dentro de la computadora.

c) Imprimir y mostrar la información del resultado binario de las operaciones del ordenador.

d) Convertir la información binaria del ordenador en información que pueda ser reconocida por humanos y dispositivos.

(4) Las computadoras en la red deben usarse antes de la comunicación.

a) Crear una página de inicio.

b) Especificar una dirección IP.

c) Uso de servicios de la World Wide Web

d) Envío de correos electrónicos

(5) La seguridad de la transmisión de información debe garantizar que no se filtre información durante la transmisión de la red y atacar. ¿Cuáles de los siguientes son métodos de ataque?

1. Copiar información 2. Información de corte III. Información de escuchas clandestinas

a)ⅰ y ⅱ

b)ⅱ y ⅲ

c)ⅰ y ⅲ

Todos

(6) Un virus informático es un programa informático destructivo, que es

a) un programa inicialmente generado automáticamente por el sistema

b) un archivo que contiene contenido malicioso

p>

c) Programas con capacidades de autorregeneración

d) Archivos distribuidos únicamente a través de la red

(7) ¿Cuál de las siguientes afirmaciones sobre estructuras de almacenamiento de datos es? artículo correcto?

a) La estructura de almacenamiento de datos es una descripción abstracta de la relación entre datos.

b) La estructura de almacenamiento de datos es la implementación de una estructura lógica en la memoria de la computadora.

c) La estructura de almacenamiento de datos se divide en estructura lineal y estructura no lineal.

d) La estructura de almacenamiento de datos no afecta la implementación específica de las operaciones de datos.

(8) ¿Cuál de las siguientes afirmaciones sobre colas es incorrecta?

a) La cola se caracteriza por el orden en que entra, primero en salir.

b) La cola se puede almacenar de forma secuencial y vinculada.

c) La cola es adecuada para la implementación del algoritmo de recorrido ordenado simétrico de árbol binario.

d) La cola es adecuada para la implementación del algoritmo de recorrido secuencial jerárquico del árbol.

(9) Cada nodo de una lista enlazada individualmente contiene un enlace de puntero que apunta al nodo siguiente del nodo.

Ahora necesitamos insertar el nuevo nodo señalado por el puntero Q en el nodo de la lista enlazada individualmente señalado por el puntero p. ¿Cuál de las siguientes secuencias de operación es correcta?

Tou~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~

r gt~~~~~~~p

↓ ~~~~~~~~~~~~~~~~~

~~~~~~~~~~~`↓

alinear = izquierda gt Información□ →Información□ →Información□ →Información□→Información□→Información□

~~~~~~~info □

~~~~~~~~~ ~ ~~~~~~~~~~ ↑

~~~~~~~~q

q:=p^.link; p^.link:= q^.enlace;

p^.enlace:=q^.enlace;q:=p^.enlace;

q^.enlace:=p^.enlace;p ^link:=q;

p^.link:=q; q^.link:=p^.link;

(10) Si los elementos distintos de cero del matriz triangular inferior Almacenada en orden de fila principal, la fórmula de cálculo de dirección del elemento distinto de cero aij (1≤j≤i≤n) es la siguiente

a) LOC(AIJ)= LOC(a 11 ) I×(I 1) /2 j

b)LOC(AIJ)= LOC(a 11) I×(I 1)/2 (j-1)

c )LOC(AIJ)= LOC (a 11) I×(I-1)/2 j

d)LOC(AIJ)= LOC(a 11) I×(I-1)/2 ( j-1)

Las preguntas (11) a (12) se basan en las siguientes afirmaciones: la secuencia de preorden de un nodo de árbol binario es E, A, C, B, D, G, F y la secuencia simétrica es A, B, C, D, E, F,G.

(11) La secuencia posterior al orden del nodo del árbol binario es

B, D, C, A, F, G, E

B) B, D, C, F, A, G, E

C)E, G, F, A, C, D, B

E, G, A, C, D, F, B

(12) ¿A cuántos árboles corresponde un árbol binario?

A) 1

B) 2

C)3

D)4

(13) En la lista de secuencia (3, 6, 8, 10, 12, 15, 16, 18, 21, 25, 30), utilice.

A) 2

B) 3? > _

C) 4

D) 5

(14) Supongamos que el espacio de direcciones de la tabla hash es de 0 a 10 y la función hash es h( k )=k mod 11, las colisiones se resuelven mediante exploración lineal. A partir de la tabla hash vacía, inserte los valores clave 95, 14, 27, 68, 82 en secuencia. La dirección de la última clave 82 es:

A) 4

. B) 5

C) 6

D) 7

(15) Supongamos que la secuencia de códigos clave a ordenar es (25, 18, 9, 33 , 67, 82, 53, 95, 12, 70), ordene en orden creciente de códigos clave y utilice el método de clasificación rápida con el primer código clave como elemento divisorio para completar la primera pasada.

A) 7

B) 8

C) 9

D) 10

(16) La siguiente descripción de la comunicación entre procesos es incorrecta.

a) La exclusión mutua de procesos significa que solo un proceso puede utilizar recursos críticos a la vez.

b) El control de procesos se implementa mediante primitivas.

C) Las operaciones P y v son un mecanismo de sincronización de procesos.

d) Las canalizaciones no son un mecanismo de comunicación de alto nivel para procesos.

(17) El propósito de introducir la tecnología de multiprogramación es

a) mejorar la facilidad de uso del sistema

b) mejorar

Rendimiento del sistema en tiempo real

c) Aprovechar al máximo los recursos del procesador

d) Ampliar la capacidad de memoria

(18) Establecer un bit en el Palabra de estado del programa PSW para controlar que los programas de usuario no ejecuten instrucciones privilegiadas. Esto es

a) Bit de protección

B) Bit de estado de la CPU

c) Bit de máscara

d) Bit de condición

p>

(19) ¿Cuál de las siguientes descripciones sobre el directorio actual del sistema de archivos es incorrecta?

a) Cada usuario puede tener un directorio actual.

b) Introducir el directorio actual puede acelerar la recuperación.

c) Al buscar archivos, puede utilizar nombres de ruta parciales.

d) El directorio actual no se puede cambiar a voluntad.

(20)¿Cuál de las siguientes afirmaciones sobre la tecnología compacta es incorrecta?

a) Cualquier programa en memoria se puede mover en cualquier momento.

b) Trasladar zonas libres que puedan concentrarse y dispersarse.

c)El movimiento aumenta la sobrecarga del procesador.

d) Cuando se utiliza tecnología compacta, se debe minimizar la cantidad de información que se mueve.

(21) El requisito previo clave para introducir la tecnología de almacenamiento virtual es

a) Hay una gran cantidad de almacenamiento externo.

b) El principio de localidad de ejecución del programa

c) El hardware proporciona un mecanismo de traducción de direcciones.

d) Elija un algoritmo de paginación apropiado.

(22) La estructura de directorios de varios niveles del sistema de archivos es una

a) estructura lineal

b) estructura de árbol

c) Estructura hash

d) Estructura de lista doblemente enlazada

(23) La unidad básica de un archivo es un carácter, y este tipo de archivo se llama

a) Archivo de streaming

b) Archivo de registro

c) Archivo secuencial

d) Archivo de índice

(24) Cuál de los siguientes algoritmos de programación de discos ¿Solo estás pensando en la justicia?

El primero en llegar es el primero en ser atendido. El tiempo de búsqueda más corto tiene prioridad. Escanear

a)ⅰ

b)ⅱ

c)ⅰ y ⅲ

Todos

(25 )En la tecnología de bases de datos, lo que refleja la existencia o el estado de movimiento de las cosas en el mundo real es

a) información

b) datos

c) mensaje

Comando

(26) ¿Qué atributos de la información están estrechamente relacionados con el valor de la información?

Uno precisión, dos puntualidad, tres confiabilidad, cuatro apertura, cinco exhaustividad

A) ⅰ, ⅱ, ⅲ y ⅳ

Dos, tres, cuatro y cinco

c)ⅰ, ⅱ, ⅲ y ⅴ

d) uno, dos, cuatro y cinco

(27) En datos relacionales, ver Es una estructura modelo de tres niveles.

a) Modo interno

b) Modo

c) Modo de almacenamiento

d) Modo externo

(28) En la estructura de esquema de tres niveles de la base de datos, los esquemas internos son

A)1

B)2

C)3

d) Cualquier número

(29) En sistemas de bases de datos relacionales

Los programas de usuario pueden permanecer sin cambios cuando cambia el tipo de relación.

Esto es

a) independencia física de los datos

b) independencia lógica de los datos

c) independencia de ubicación de los datos

d) Independencia del almacenamiento de datos

(30) Supongamos que el número de tuplas de las relaciones R y S son 100 y 300 respectivamente, y la relación T es el producto cartesiano de R y S, entonces el número de tuplas de T el número es

A) 400

B) 10000

30000

D) 90000

(31) ¿Cuál de las siguientes afirmaciones sobre las relaciones es incorrecta?

a) Cada atributo de una relación no es descomponible.

b) No importa el orden de las tuplas en una relación.

c) Cualquier tabla bidimensional es una relación.

d) Sólo existe un tipo de registro por relación.

(32) Suponiendo que el propósito (o grado) de la relación R y la relación S son los mismos, y que los valores de atributo correspondientes se toman del mismo dominio, entonces R-(R-S) es igual a.

A)R∪S

B)R∩S

C)R×S

R-S

(33) En álgebra relacional, se llama la operación de seleccionar tuplas cuyos atributos cumplan ciertas condiciones a partir del producto cartesiano de dos relaciones.

a)Proyección_ p gtb)Selección

c)Conexión natural

D)θ conexión

Problemas (34) y (El La operación algebraica de la relación en 35) es básicamente la siguiente relación R y S:

R S

A B C B E

a1 b1 5 b1 3

a1 b2 6 b2 7

a2 b3 8 b3 10

a2 b4 12 b4 2

b5 2

(34) Si el resultado de la operación de álgebra relacional de las relaciones R y S es el siguiente, ejecute.

BBC

a1 b1 5 b2 7

a1 b1 5 b3 10

a1 b2 6 b2 7

a1 b2 6 b3 10

a2 b3 8 b3 10

Respuesta) Rusia, España

R S

Respuesta: R .

d)R SCE R B = S B

(35) Si el resultado de la operación de álgebra relacional sobre las relaciones R y S es el siguiente, entonces ejecútela.

A B C E

a1 b1 5 3

a1 b2 6 7

a2 b3 8 10

a2 b4 12 2

Respuesta) Rusia, España

R S

Respuesta: R .

d)R SCE R B = S B

d)R SCE R B = S B

p>

(36) El lenguaje SQL integra funciones de consulta de datos, operación de datos, definición de datos y control de datos. ¿Qué función implementa la sentencia ALTER TABLE?

a)Consulta de datos

b)Procesamiento de datos

c)Definición de datos

d)Control de datos

gt(37) En un sistema de base de datos relacional, para simplificar la operación de consulta del usuario sin aumentar el espacio de almacenamiento de datos, un método común es crear.

a) Otra tabla

b) Cursor

c) Ver

d) Índice

Preguntas ( 38) a (41) se basan en tres relaciones en la base de datos "estudiante-curso-curso":

S(S#, nombre, sexo, edad),

SC( S#, C#, calificación),

C(C#, CNAME, profesor)

(38) Si desea encontrar los nombres y nombres de los estudiantes que toman cursos de tecnología de bases de datos, calificaciones, utilizarás relaciones.

A) S y SC

B) SC y c

C) S y c

(d) Sur, Sur y Medio

(39) Si necesita encontrar el número y el nombre del estudiante, donde el primer carácter del nombre es Wang. ¿Cuál de las siguientes declaraciones SQL es correcta?

I. Seleccione s #, SNAME FROM S WHERESNAME=' Wang '

II. Seleccione S#, seleccione serpiente de S, donde la serpiente es como 'Wang'

Ⅲ Seleccione S#, y la serpiente recibirá el nombre de S, como '王_'

a)ⅰ

b)ⅱ

<. p>C) III

Todos

(40) Para mejorar la velocidad de consulta, ¿sobre qué atributo (grupo) se debe crear un índice único para la tabla SC (relación)?

A)(S#, C#)

B)S#

C)C#

d)Calificación

(41) Para considerar la seguridad, cada docente solo puede acceder a los resultados de los estudiantes de los cursos que imparte, por lo que se debe crear un DBA.

a) Vista

b) Índice

c) Cursor

d) Tabla

(42) El módulo de control de seguridad en el sistema de gestión de bases de datos pertenece a

a) Módulo del programa de definición de bases de datos

b) Módulo del programa de operación de bases de datos

c) Programa de gestión de operaciones de bases de datos módulo

d) Módulo del programa de organización, almacenamiento y gestión de bases de datos

(43) Entre los siguientes proyectos

1. Comprobación semántica tres. Verificación de los derechos de acceso del usuario. Verificación de la integridad de los datos Cuando el usuario emite un comando para consultar los datos de la base de datos, el sistema de administración de la base de datos debe verificar

a) ⅰ y ⅱ

b) ⅰ, ⅱ y ⅲ

c) ⅱ y ⅲ

Todos

(44) ¿Cuál de los siguientes métodos no es un método de partición relacional comúnmente utilizado en el almacenamiento físico de bases de datos paralelas?

a) Método de rotación

b) Método de proyección

c) Distribución hash

d) Distribución de rango

>(45) ¿Cuáles de los siguientes son componentes de la estructura de tres niveles del almacén de datos de IBM?

1. Sistema empresarial OLTP 2. Herramienta de análisis de prospectos tres. Almacén de datos IV. Data mart

a)ⅰ, ⅱ y ⅲ

B) ⅰ, ⅱ y ⅳ

= izquierda gtC) ⅰ, ⅲ y ⅳ

La segunda, tercera y cuarta etapa

(46) "Todas las operaciones de una transacción se reflejan correctamente en la base de datos o no se reflejan en absoluto".

a) Atomicidad

b) Consistencia

c) Aislamiento

d) Durabilidad

(47) Si la transacción T ha agregado un bloqueo X a los datos R, otras transacciones bloquearán los datos R

a) Puede agregar un bloqueo s, pero no un bloqueo x.

Ba > _ B) Puedes agregar el bloqueo X en lugar del bloqueo S.

c) Puedes agregar un bloqueo s o un bloqueo x.

d) No se pueden agregar ningún candado.

(48) Con respecto al "punto muerto", cuál de las siguientes afirmaciones es correcta

a) El punto muerto es un problema del sistema operativo y no existe en el sistema de base de datos.

b) El punto muerto solo puede ocurrir cuando ocurren operaciones concurrentes.

c) La forma de evitar un punto muerto en la operación de la base de datos es prohibir que dos usuarios operen la base de datos al mismo tiempo.

d) Cuando dos usuarios compiten por el mismo recurso, no se producirá ningún punto muerto.

(49) ¿Cuál de las siguientes sentencias SQL se utiliza para implementar el mecanismo de seguridad de acceso a datos?

a)Enviar

b)Revertir

c)Conceder

d)Crear formulario

(50 ) Las excepciones de inserción causadas por un diseño inadecuado del esquema relacional se refieren a

a) Dos transacciones insertan la misma relación al mismo tiempo, lo que resulta en inconsistencia en la base de datos.

b) No se puede insertar información útil en la relación como una tupla porque algunos valores de código están vacíos.

c) Un usuario no autorizado insertó una relación.

d) La operación de inserción se rechaza porque viola la restricción de integridad.

(51)Las siguientes afirmaciones sobre dependencias funcionales son incorrectas.

a) Si X→Y y X→Z, entonces X→YZ.

b) Si XY→Z, entonces x→z, Y→Z.

c) Si X→Y, WY→Z, entonces xw → z.

d) Si X→Y, entonces XZ→YZ.

(52) La siguiente descripción de la relación inclusiva entre varios paradigmas es correcta.

A) ¿FNBC? ¿4FN? ¿3NF? ¿2FN? 1NF

B) 4NF? ¿BCNF? ¿3NF? ¿2FN? 1NF

C) 1NF? ¿2FN? ¿3NF? ¿4FN? BCNF

D) 1NF? ¿2FN? ¿3NF? ¿BCNF? 4NF

Las preguntas (53) a (54) se basan en la siguiente afirmación: El modelo relacional R(B, C, m, T, a, g) tiene el siguiente conjunto de dependencias funcionales según el semántica: F={B→C , (m, T) → B, (m, C) → T, (m, a) →

(53) El código del modelo de relación R es

(Masculino, Femenino)

B) (M, C)

(Maestría en Artes)

D) (A, B )

(54) El grado de estandarización de R es tan alto como

A) 1NF

B) 2NF

C) 3NF

4NF

(55)La siguiente afirmación sobre la descomposición modal es incorrecta.

a) Si la descomposición de patrones preserva las dependencias funcionales, debe tener conectividad sin pérdidas.

b) Si se requiere la descomposición para mantener dependencias funcionales, la descomposición del patrón puede alcanzar 3NF, pero no necesariamente BCNF.

c) Si se requiere que la descomposición tenga conectividad sin pérdidas y mantenga dependencias funcionales, la descomposición del patrón puede alcanzar 3NF, pero no necesariamente BCNF.

d) Si se requiere que la descomposición tenga conectividad sin pérdidas, entonces la descomposición de patrones definitivamente puede lograr BCNF.

(56) La siguiente afirmación sobre la conversión del modelo E-R a un modelo relacional es incorrecta.

a) Convertir el tipo de entidad en un modelo de relación.

b) La relación 1:1 se puede convertir en un modelo de relación independiente o se puede fusionar con el modelo de relación correspondiente a la entidad. en cualquier extremo de la relación.

c) 1: n conexión se puede convertir en un modelo de relación independiente, o se puede fusionar con el modelo de relación correspondiente a cualquier entidad al final de la conexión.

d) Una conexión m:n se convierte en un modelo relacional.

(57) ¿Cuál de las siguientes herramientas no es una herramienta CASE para el desarrollo de aplicaciones de bases de datos?

PowerDesinger de Sybase

B) Uniface de Uniface

c) Diseñador de Oracle/2000.

D) Ross es de D) Rational Company

(58) ¿Cuál de las siguientes afirmaciones sobre Delphi es incorrecta?

A) Delphi pertenece al lenguaje de cuarta generación.

B) Delphi es una herramienta de desarrollo visual basada en métodos de programación orientada a objetos.

C) Delphi proporciona una bomba de datos que puede realizar la migración de datos de una base de datos a otra.

D) Delphi puede soportar fácilmente la creación de almacenes de datos.

(59) Las siguientes afirmaciones sobre "sistemas de bases de datos distribuidas" son correctas.

a) Los datos dispersos en varios nodos son irrelevantes.

b) Los usuarios pueden acceder a datos remotos, pero deben especificar el nodo de almacenamiento de los datos.

c) Cada nodo es un sistema de base de datos independiente que puede completar aplicaciones locales y soportar aplicaciones globales.

d) Los datos se pueden distribuir en computadoras en diferentes nodos, pero el procesamiento de datos debe realizarse en la misma computadora.

(60)Las siguientes afirmaciones sobre los sistemas de gestión de bases de datos relacionales de objetos son incorrectas.

a) Los tipos de datos no se pueden anidar.

b) Se pueden crear nuevos tipos de datos.

c) La herencia solo se aplica a los tipos compuestos y las subclases heredan todos los elementos de datos de la superclase.

d) Tipos de datos que pueden construir objetos complejos, set es un constructor de tipos.

2. Complete los espacios en blanco (2 puntos por cada espacio en blanco, ***40 puntos)

Escriba sus respuestas en las líneas numeradas del 1 al 20 en la hoja de respuestas. Las respuestas no están en el examen.

(1) Los programas escritos en lenguajes de programación de alto nivel no se pueden escribir en computadoras>:_ y solo se pueden ejecutar después de haber sido traducidos a un lenguaje de máquina específico.

(2) El rango geográfico de cobertura de la red de área amplia varía desde decenas de kilómetros hasta miles de kilómetros, y su subred de comunicación generalmente utiliza dos tecnologías.

(3) Un árbol binario es un conjunto finito de nodos. Puede tener 3 o consta de un nodo raíz y dos árboles binarios separados. Estos dos árboles binarios se denominan subárbol izquierdo de la raíz, respectivamente. y el subárbol derecho.

(4) Si el nodo raíz de un árbol B de orden M no es un nodo hoja, entonces tiene como máximo M subárboles y al menos 4 subárboles.

(5) Para la secuencia de códigos clave 18, 30, 35, 10, 46, 38, 5, 40 (suponiendo que el nodo raíz del montón es el código clave más pequeño), las claves requeridas durante el proceso de construcción del montón inicial El número de intercambios de código es 5.

7) En la gestión del almacenamiento de paginación, la parte de la tabla de páginas almacenada en el caché se llama 7.

(8) Desde la perspectiva de la asignación de recursos, los dispositivos se pueden dividir en 8, * * * * dispositivos compartidos y dispositivos virtuales.

(9) El desarrollo de la tecnología de gestión de datos ha pasado por las siguientes tres etapas: etapa de gestión manual, etapa del sistema de archivos y etapa de 9 sistemas.

(10) En el modelo relacional, si el atributo A es el código principal de la relación R, no se permite que el valor del atributo A esté vacío en ninguna tupla de R. Esta restricción se llama regla 10 .

(11) La relación está definida por el concepto de rango, y la relación es un 11 del producto cartesiano del atributo rango.

(12) En el lenguaje SQL, la declaración que se debe utilizar para eliminar la definición de la tabla, los datos de la tabla y los índices de la tabla es 12.

(13) El sistema gestor de bases de datos gestiona y controla el uso de 13 recursos.

(14) Oracle OLAP es una solución 14 para el sistema de base de datos Oracle.

(15) Cuando falla la recuperación de la transacción, cada operación de la transacción debe revertirse, es decir, "15" en el registro se escribe en la base de datos.

(16) La ejecución de múltiples transacciones bajo un cronograma determinado es correcta y la consistencia de la base de datos se puede garantizar si y solo si el cronograma es 16.

(17) Cuando un atlas E-R local se convierte en un diagrama E-R global, si el mismo objeto es una entidad en un diagrama E-R local y un atributo en otro diagrama E-R local, este fenómeno se denomina 17 conflicto.

(18) Suponga que en el patrón relacional R(U), X, Y, Z son todos subconjuntos de U, Z = U-X-Y, si X→→Y, y, entonces X→→Y y es 18.

(19) En los métodos de minería de datos, el proceso de dividir un conjunto de datos en varios grupos significativos se denomina análisis 19, que es un método de aprendizaje no guiado.

(20) Integrar los datos almacenados en el almacén de datos para cumplir con los requisitos del procesamiento de 20 datos.