【艾琪出品】-【南开大学】20春学期《数据库基础与应用》在线作业、标准答案参考资料

【声明】本博客内容,若有侵权请告之,会删除 非商业用途,如有侵权,请告知我,我会删除

如回复不及时,或不懂的请加我   微信 island68  QQ823173334    可以的话注明来自CSDN

很希望通过CSDN这个平台与大家交流

自用留存

南开大学-20春学期(1709、1803、1809、1903、1909、2003)《数据库基础与应用》在线作业

1. 设有属性A,B,C,D,以下表示中不是关系的是()
A R(A)
B R(A,B,C,D)
C R(A×B×C×D)
D R(A,B)

2. 规范化过程主要为克服数据库逻辑结构中的插入异常,删除异常和(  )
A 数据的不一致性
B 结构不合理
C 冗余度大
D 数据丢失

3. E-R图是表示概念模型的有效工具之一,图中的菱形框表示的是( )
A 联系
B 实体
C 实体的属性
D 联系的属性

4. SQL语言是()
A 高级语言
B 宿主语言
C 汇编语言
D 非过程化语言

5. 模式是数据库的()
A 全局物理结构
B 局部物理结构
C 全局逻辑结构
D 局部逻辑结构

6. 以下不属于数据模式的有()
A 概念模式
B 逻辑模式
C 内模式
D 设计模式

7. SQL语言的功能包括()
A 关系规范化、数据操纵、数据控制
B 数据定义、数据操纵、数据控制
C 数据定义、关系规范化、数据控制
D 数据定义、关系规范化、数据操纵

8. 在数据管理技术的发展过程中,经历了人工管理阶段、文件系统阶段和数据库系统阶段。其中,数据独立性最高的阶段是()
A 数据库系统
B 文件系统
C 人工管理
D 数据项管理

9. 关系模式的候选关键字可以有( )
A 0个
B 1个
C 1个或多个
D 多个

10. 在数据字典中,反映了数据之间的组合关系的是()
A 数据结构
B 数据逻辑
C 数据存储方式
D 数据记录

11. 关系中表示属性取值范围的是()
A 实体
B 域
C 联系
D 关系代数

12. SQL语言中,实现数据库检索的语句是()
A SELECT
B INSERT
C UPDATE
D DELETE

13. 关系模式的任何属性()
A 不可再分
B 可再分
C 命名在该关系模式中可以不唯一
D 以上都不是

14. 关系规范化中的删除操作异常是指( )
A 不该删除的数据被删除
B 不该插入的数据被插入
C 应该删除的数据未被删除
D 应该插入的数据未被插入

15. 事务的持续性是指( )
A 事务中包括的所有操作要么都做,要么都不做
B 事务一旦提交,对数据为的改变是永久的
C 一个事务内部的操作及使用的数据对并发的其他事务是隔离的
D 事务必须是使数据库从一个一致性状态变到另一个一致性状态

16. 关系模型与层次模型的区别是()
A 关系模型需要连接
B 关系模型不存在缺陷
C 关系模型没有指针
D 关系模型不存在数据冗余

17. 局部E-R图合并成全局E-R图时可能出现冲突,不属于合并冲突的是( )
A 属性冲突
B 语法冲突
C 结构冲突
D 命名冲突

18. 在数据库系统中,数据库管理系统(DBMS)和操作系统(OS)的关系是()
A 相互调用
B DBMS调用OS
C OS调用DBMS
D 并发运行

19. 数据库的特点之一是数据的共享,严格地讲,数据共享是指()
A 同一个应用中的多个程序共享一个数据集合
B 多个用户、同一种语言共享数据
C 多个用户共享一个数据文件
D 多种应用、多种语言、多个用户相互覆盖地使用数据集合

20. SQL语言具有的功能是
A 关系规范化
B 数据定义、数据操纵、数据控制、数据查询
C 数据库系统设计
D 绘制E-R图

21. 事务提交的SQL语句是()
A BEGIN TRANSACTION
B COMMIT
C ROLLBACK
D UNDO

22. SQL语言易于学习,属于()语言
A 过程化
B 非过程化
C 格式化
D 导航式

23. 在数据仓库中,“数据的数据”是指( )
A 元数据
B 粒度
C 维度
D 样本数据

24. 在关系模型中,一个关键字()
A 可由多个任意属性组成
B 至多由一个属性组成
C 可由一个或多个其值能惟一标识该关系模式中任何元组的属性组成
D 以上都不是

25. 多用户的数据库系统的目标之一是使它的每个用户好像面对着一个单用户的数据库一样使用它,为此数据库系统必须进行( )
A 安全性控制
B 完整性控制
C 并发控制
D 可靠性控制

26. 在关系数据模型中,数据完整性约束包括( )
A 实体完整性
B 属性完整性
C 参照完整性
D 用户定义的完整性

27. 在存取控制技术中,客体是系统中的被动实体,包括()
A 文件
B 基本表
C 索引
D 视图

28. 一般来说,数据挖掘过程分成三个阶段(  )
A 数据准备
B 挖掘操作
C .结果表达和解释
D 价值评估

29. 下列属于数据库实施阶段功能的是( )
A 建立实际的数据库结构
B 装入试验数据对应用程序进行测试
C 装入实际数据并建立起实际的数据库
D 选择合适的存储结构和存储路径

30. 常用的数据库恢复技术有()
A 转储
B 复制
C 剪辑
D 日志

31. 关于数据模型,说法正确的是( )
A 数据模型的好坏,直接影响数据库的性能
B 数据模型的选择,是设计数据库的一项首要任务
C 关系模型是用“图结构”来表示数据之间的联系
D 网状模型是用“二维表”来表示数据之间的联系

32. 关于范式的说法正确的是( )
A 如果一个关系模式的所有属性都不可再分,则该关系属于1NF
B 如果一个关系不属于2NF,会产生插入异常
C 如果一个关系不属于2NF,会产生删除异常
D 如果一个关系不属于2NF,会导致修改异常

33. 删除基本表的结果是()
A 自动删除基本表中的数据
B 自动删除表上建立的索引
C 无法引用建立在该表上的视图
D 自动删除建立在该表上的视图

34. 关系是一种规范化的二维表格,规范性限制包括()
A 元组分量原子性
B 元组个数有限性
C 元组的无序性
D 元组唯一性

35. 面向事务的OLTP与面向决策的OLAP的主要区别体现在( )
A 数据内容
B 数据库设计
C 视图
D 访问模式

36. 数据库处理的最小单位是数据元素。
A 错误
B 正确

37. 属性取值的变化范围称为属性的域。
A 错误
B 正确

38. 在数据库技术中,数据的物理独立性是指应用程序与DBMS的相互独立。
A 错误
B 正确

39. 若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分或全部丢失,这种情况称为介质故障。
A 错误
B 正确

40. 某个属性有可能既是主属性又是非主属性.
A 错误
B 正确

41. 实体是指现实世界客观存在的事物,概念性的事物不能称为实体。
A 错误
B 正确

42. 一级封锁协议可以解决“脏”数据读取问题。
A 错误
B 正确

43. 关系表中的每一横行称为一个属性。
A 错误
B 正确

44. SQL语言中的COMMIT语句的主要作用是提交事务。
A 错误
B 正确

45. SQL语言可以嵌入到宿主语言中使用,例如java。
A 错误
B 正确

46. 使用JDBC-ODBC桥时,当服务器端有所变动时,ODBC不必重新设置。
A 错误
B 正确

47. 使用Pure JDBC驱动时,无需任何中介机制,直接转换JDBC调用,访问数据源。
A 错误
B 正确

48. 规范化理论为数据库设计提供了理论上的指导和工具,规范化程度越高,模式越好。
A 错误
B 正确

49. 数据库恢复的基本原理是冗余。
A 错误
B 正确

50. 若一个关系模式已经是BCNF了,则其一定是4NF。
A 错误
B 正确

南开大学-20春学期(1709、1803、1809、1903、1909、2003)《电子商务英语》在线作业

1. () is the financial institution that establishes an account with a merchant and processes payment card authorizations and payments.
A SET
B Electronic Wallet
C An acquirer
D A payment gateway

2. E-commerce was first developed in the ()
A 1960s
B 1970s
C 1980s
D 1990s

3. one of the best mesurements for what sells well on the Internet is ()
A common sense
B technology
C quality
D marketing

4. ()is the flow of intermediate goods and services from one business to another.
A EDI
B the supply chain
C EC
D TPN

5. Business models have taken on greater importance recently as a form of (  ) that can be protected with a patent
A intellectual property
B password
C business model
D strategy

6. In considering the underlying infrastructure, it is important to keep in mind that () is not the real key.
A technologys
B service
C sales
D marketing

7. •Members of Internet-based supply chains will need to evaluate their security needs and employ ()and other  electronic security tools to protect confidential data.
A patents
B passwords
C telnet
D encryption technologies

8. (  ) are market-makers: they bring buyers and sellers together and facilitate transactions.
A brokers
B enterpriser
C human resources departments
D enterprise leaders

9. ERP is ()
A enterprise resource policy
B enterprise relation personnel
C enterprise resource planning software
D enterprise relation policy

10. () is part of the shift of technology into mainstream business and everyday life.
A Mobile commerce
B Computer development
C Software business
D Hardware business

11. Firewalls appear primarily in two flavors: application level gateways and ()
A intranet
B extranet
C software
D proxy servers

12. On the Internet, a () is a site that consists of links to other websites.
A password
B system
C portal
D strategy

13. The new logistics strategy requires the support of the relevant (  ),for computer provides brand new manners to process the traditional task.
A firewall
B logistic software
C ERP
D supply-chain

14. ()is a point of entry to the web, usually a search engine that includes diversified content or services.
A portal
B classifieds
C paid placement
D contextual advertising

15. EC set a high demands on the responsiveness, flexibility, visibility,and optimization of().
A sales activity
B tractions
C security system
D logistics service

16. ()is a method to verify the buyer’s identity before payment is authorized..
A password
B Authentication
C profile
D identity

17. ()is a network of networks that is contained within a company or enterprise.
A extranet
B intranet
C portal
D HTTP

18. ()  provides incentives to customers such as redeemable points or coupons for making purchases from associated retailers.
A utility model
B incentive marketing model
C subscription model
D Merchant Model

19. •A business model is the method of doing business by which a company can sustain itself - that is, generate ().
A patent
B information
C partner
D revenue

20. To manage all aspects of information exchange over the Internet, the companies in a supply chain would need to adopt a () technology.
A different
B special
C common
D specific

21. EC can be prosperous because of()
A wide use of computer
B maturity and wide adoption of Internet
C popularity of credit cards
D secure transaction agreement

22. In merchant model,sales may be made based on ()
A ilist prices
B auction
C brokerage
D community donation

23. The essential security requirements for safe electronic payments are()
A authentication
B encryption
C integrity
D nonrepudiation

24. detailed client information such as()can help business to set their marketing strategies effectively.
A product quality
B purchasing power
C personal preferences
D mode of consumption

25. •Firewalls appear primarily in two flavors: () and ().
A application level gateways
B software
C http
D proxy servers

26. There are two types of encryption:()
A secret key
B double keys
C missing key
D public key

27. Marketers with global goals are now establishing ()
A mirror sites
B multiple-language versions of their Web sites
C language tools
D security system

28. Bar-coding technology which identifies the ()  and the (), can help companies identify  the source of defective parts and improve quality control.
A product
B logistics
C manufacturer
D quality

29. An extranet is a private network that facilitate interaction between businesses. But an extranet requires () and ().
A informaiton
B modem
C security
D privacy

30. Getting to a U.S. site from outside this country is quite ()
A transparent
B instantaneous
C complicated
D accurate

31. From a web marketing standpoint, one of the difficulties you face when you offer a number of products aimed at different groups is to facilitate the feedback speed to visitors quickly and move them to their own sections.
A 错误
B 正确

32. If business goes well, the cost of operation exceed the revenues from sales and the company realizes a profit.
A 错误
B 正确

33. it pays you big rewards to be aware of the differences of customers and adjust your maketing strategies.
A 错误
B 正确

34. Business-to-Business electronic commerce could also change the relationships among different groups of companies in the supply chain.
A 错误
B 正确

35. E-Commerce is doing business through electronic media.
A 错误
B 正确

36. information management is a key factor in successfully moving products through the supply chain.
A 错误
B 正确

37. Subscription fees are incurred irrespective of actual usage rates.
A 错误
B 正确

38. ERP's best values are improving the way of taking an order and processing the order into an invoice
A 错误
B 正确

39. ERP is often referred to as front-office software.
A 错误
B 正确

40. Metamediary model can facilitate transactions between buyer and sellers, and it get involved in the actual exchange of goods or services between the parties.
A 错误
B 正确

41. B2B electronic commerce may give companies the less advantages that they need to achieve productivity gains.
A 错误
B 正确

42. Technologies are not the real keys in terms of the success of EC.
A 错误
B 正确

43. Getting your web site listed in the major search engines is an absolute necessity, because 85% of all people on the Internet use them when searching for information.
A 错误
B 正确

44. Mobile commerce is any transaction, involving the transfer of partnership or rights to use goods and services
A 错误
B 正确

45. If the EDI net work requires the receiver's computer to be in a ready-to-receive mode, it is less common.
A 错误
B 正确

46. The responsibility for the successful management of a private EDI net work clearly falls to the network operator.
A 错误
B 正确

47. By setting up electronic communities, small vendors could more easily locate partners to help design and produce the intermediate goods supplied to large firms.
A 错误
B 正确

48. incentive market provides suggestion for customers for making purchases from associated retailers.
A 错误
B 正确

49. When dreaming up ideas for your e-business, keep in mind that everything sells well over the web.
A 错误
B 正确

50. B2B electonic commerce implies that the buyers are individual consumers.
A 错误
B 正确

你可能感兴趣的:(【艾琪出品】-【南开大学】20春学期《数据库基础与应用》在线作业、标准答案参考资料)