|
东北大学
, O1 G2 \: K( x% X10秋学期《数据库技术》在线作业三' w& A8 k) D; h; P6 j T$ J6 L( n
单选题2 Y+ w8 F- a @' g3 F. n7 x' }% E
1.SQL语言的GRANT命令可以授予用户的权限,但其中没有, Y& d8 J/ s- W' A5 {# v. ?0 p
A. SELECT; \8 w9 P) l! o9 m: i; Y2 ]! f
B. CREATE TABLE- J& X4 v) s5 Z) x$ }9 I
资料:B
1 T8 W7 y; b4 i z2.在ODBC体系结构中,连接数据库驱动程序与数据库管理系统的桥梁是8 _5 v: K+ I, O% S4 ?. g$ R1 Q _
A. 数据源
. I& g3 w( F4 V2 N: r$ w7 qB. 数据库1 O) P$ n* v ~4 Q5 X: G2 J
资料:A
C6 h" h" ]) _5 G) h3.下面不是被浏览器执行的语言是
6 I8 ^+ n, y a; ^+ N5 u2 A4 WA. HTML
% e) n. I9 D3 H! Y4 iB. ASP
: @6 a/ R) e4 K5 P3 h资料:B
* Y6 I+ O, n+ Q* ?; b( u# I4.下面说法正确的是* {0 d: G$ n ]
A. 当客户从一个网页转到另一个网页时,保存在Session中的信息回丢失
' m5 f+ J) `+ G7 R+ k n7 k6 |B. Session对象到期前可以用Abandon方法强行清除
! k! h# Q" c% ]$ ?) v( Y/ ?$ }资料:B8 y# Q* l( j6 Y7 R/ l& K: u: `0 R
5.在DB技术中“脏数据”是指6 K3 e- N. T+ h3 B) k" `$ q
A. 未回退的数据
7 U0 m- U! J \6 {1 T! }( R% zB. 未提交随后又被撤消的数据8 G' v& c- y# z8 z, w* P- ]. I3 N6 P
资料:B
; o8 N( j, @& W, Z$ Y: Y, v6.在客户机/服务器结构中,处于客户与服务器之间,负责透明地连接客户与服务器,完成网络通信功能的是! q) s# ?$ N5 `/ d9 F$ g( S
A. 服务器平台
! h c$ v7 e) b. a- F0 k6 XB. 连接支持8 H% O) D* D z# {7 }9 o
资料:B: D9 N8 s5 u n: C& Y9 O+ |# D6 l
7.事务日志用于保存8 ~8 Z8 T/ d; s& Y
A. 程序运行过程
5 M `3 ]) T L% s. y& N( wB. 对数据的更新操作
1 `2 u: b: g6 K/ R资料:B
. H+ w: A: o0 I2 W8.可以作为DBA监视数据库中数据安全性的工具是( b5 n+ G1 L# M+ \( X' w
A. 数据流图
9 M. f, m* q2 b/ @6 o8 ?B. 数据字典
8 R( e# M: _! J9 G" m2 n6 \ t资料:B* @% m! u* ~. b0 M7 {
9.语句rs.Fields.Count 返回的值是
6 H* A( M+ l; B9 n" eA. 记录集的行数
8 \/ I- O; u4 e) YB. 记录集的列数1 p$ U/ Y8 a# q, x
资料:B. {, \2 s) N9 S# B" S/ ?# b, {
10.恢复机制的关键问题是建立冗余数据,最常用的技术是
( H' m. K u" R, r7 C. MA. 数据镜像$ e5 i. Q; ^+ ]# s. U# w! ?
B. 数据转储和登录日志文件8 s/ r, d- r6 h* {7 |$ R6 Q) J
资料:B
) `0 p9 O, @) D0 `- W11.利用日志文件恢复事务时,对尚未结束的事务,应
5 H' \' l# u/ S5 MA. 进行UNDO处理# @2 ~4 K/ r- F2 |
B. 进行REDO处理
. t1 }8 t3 l$ ?! J4 s1 {% g资料:A
& k5 j* t+ }3 X/ C6 f7 P12.在登录日志文件时,应该
- O$ L7 b4 r# |5 Q: I- Q+ SA. 先写数据库的更新,后登录日志文件
/ |4 T/ z( g: Q# j+ P H3 |B. 先登录日志文件,后写数据库的更新
0 n4 Z% q" Z. v7 F/ R8 y资料:B# |: Z! u/ v' \; e; N
13.设有课程(课程号,课程名)和选课(学号,课程号,成绩)两个关系,当修改某一课程的课程号时,必须将选课表中对应的课程号值作出相应变动。实现这一完整性约束使用的SQL子句是
; C( q/ t* O( L0 ^6 _( x0 TA. ON UPDATE RESTRICT+ b1 b9 y& ^ x: T2 X7 Z8 X5 |, L
B. ON UPDATE CASCADE
1 u' w0 ?; J. e1 X2 W0 C资料:B( \! j% g0 R7 u/ A2 {; ] Q0 m
14.数据库的并发操作可能带来的问题包括) ^9 G8 `8 a; A" |6 C- y) p
A. 丢失更新
: L) D7 x% C+ Z7 xB. 数据独立性会提高$ K% z3 c9 s/ o6 |) g) {
资料:A p7 V* k. z0 k7 p, o. a$ F# K
15.关系模型的参照完整性约束是指8 ^: d1 t. G) H
A. 限制引用一个关系中的不同元组数据
/ b# V+ Z! `- y+ o* bB. 限制两个关系间的互相引用
: s6 q+ w/ ], Z/ M2 ^资料:B
& {% D: o+ ?/ p8 W5 ^8 h/ Z16.C/S 系统的客户机的功能是实现: e) p# \! @4 k, b8 |
A. 前端处理和事务处理 c4 _9 V- C G* L( s0 \( C0 |% t
B. 前端处理和用户界面
" g" v4 @. z4 ]; ?资料:B
! {! P+ F) I' U: N) x17.以下对象中不是JSP的内置对象的是4 E4 l2 \- J" [8 V' X
A. request
! _7 k& Z7 L2 v7 ~B. bean$ W* e4 |/ u; y( g0 D0 |( ]
资料:B y6 v& |5 \5 a" Q' O
18.SQL的主码子句和外码子句属于DBS的
: Y: _ N3 |9 l, u. zA. 完整性措施" o* L* R% M4 k/ G+ ], n) R( y
B. 并发控制措施
9 Z1 j; S" R* B资料:B
, x* d T- n& F y19.在SQL Server上不同的角色是分层的,即它们拥有不同的, F, y" f* c5 E7 e2 U7 c
A. 功能2 b# P# Y; F% Y+ t$ R) \9 J5 r
B. 权限
% p2 m2 o8 w' m& V资料:B
# G" [; [2 l# i6 v20.下列SQL语句中,能够实现“将查询SC表的权限授予用户U1,并允许该用户将此权限授予其他用户”这一功能的是
0 }, P) C8 x6 m- X' u+ uA. GRANT SELECT TO SC ON U1 WITH PUBLIC
! p( E& B2 C: ?& FB. GRANT SELECT ON SC TO U1 WITH GRANT OPTION) j+ |1 H ^0 n0 |: U1 r6 |
资料:B0 b, A% p; B7 n$ e* n, v
1.决定成本计算对象的因素是生产特点和( )。9 a% n" w' R1 M8 _* Z( B
A. 成本计算实体
5 s% v4 s$ U& M/ Q- lB. 成本计算时期
8 ^( d+ V& z- X G/ l% JC. 成本管理要求
K% s; j5 C) i8 o' _D. 成本计算方法
& |" d: d8 V& z1 W6 o资料:C |
|