搜档网
当前位置:搜档网 › 《网络安全》期末考试试题

《网络安全》期末考试试题

《网络安全》期末考试试题
《网络安全》期末考试试题

c:\iknow\docshare\data\cur_work\

广东省粤东高级技工学校2010-2011学年度第一学期

非全日制学历班《网络安全》期末考试试题

专业班:姓名:学号:评分:

一、判断题(每题1分,共20分。将正确答案写在表中:正确为T,错误为F)

1. 基于IEEE 80

2.1x与Radius的认证方式属于接入认证。()

2. PKI和PMI在应用中必须进行绑定,而不能在物理上分开。()

3. 数字签名只能使用非对称加密方式来实现。()

4. 在DNSSEC系统中,只要在DNS服务器之间进行安全认证,而不需要在DNS客户端进行安全认证。()

5. 计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。()

6. 间谍软件具有计算机病毒的所有特征。()

7. 防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。()

8. 蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。()

9. SMTP协议需要对邮件发送者的身份进行鉴别。()

10. ActiveX控件不能自己执行,只能由其他的进程加载后运行。()

11. 要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。()

12. 防火墙不具有入侵检测功能。()

13. IPS在将来一定会取代IDS。()

14. 防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。()

15. 包过滤防火墙一般工作在OSI参考模型的网络层与传输层,主要对IP分组和TCP/UDP端口进行检测和过滤操作。()

16. 在传统的包过滤、代理和状态检测3类防火墙中,只能状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。()

17. 有些个人防火墙是是一款独立的软件,而有些个人防火墙则整合在防病毒软件中使用。()

18. VPN全部采用了“网关对网关”的结构。()

19. 远程接入VPN与RAS的功能相似,但VPN使用了加密方式,要比RAS安全且成本低。()

20. 在利用VPN连接两个LAN是,LAN中必须使用TCP/IP协议。()

二、填空题(每题2分,共32分)

1. SSL是一种综合利用和技术进行安全通信的工业标准。

2. 在PKI/PMI系统中,一个合法用户只拥有一个唯一的,但可能会同时拥有多个不同的。

3. 利用公钥加密数据,然后用私钥解密数据的过程称为;利用私钥加密数据,然后用公钥解密数据的过程称为。

4. DNS同时调用了TCP和UDP的53端口,其中端口用于DNS客户端与DNS服务器端的通信,而端口用于DNS区域之间的数据复制。

5. 在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为;复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为;中止或干扰服务器为合法用户提供服务的行为称为。

6. 在LAND攻击中,LAND攻击报文的和是相同的。

7. 扫描技术主要分为和两种类型。

8. 在IDS的报警中,可以分为错误报警和正确的报警两种类型。其中错误报警中,将IDS工作于正常状态下产生的报警称;而将IDS对已知的入侵活动未产生报警的现象称为。

9. 防火墙将网络分割为两部分,即将网络分成两个不同的安全域。对于接入Internet的局域网,其中属于可信赖的安全域,而属于不可信赖的非安全域。

10. VPN是利用Internet等的基础设施,通过技术,为用户提供一条与专网相同的安全通道。

11. VPN的三种典型应用类型分别是、和。

12. VPN网关至少提供了两个接口,其中与内部网络连接的接口可以分配使用 IP地址,而与外网连接的接口则要分配使用 IP地址。

13. VPN的主要实现技术分别为、和,其中核心是。

14. VPN系统中的身份认证技术包括和两种类型。

15. 目前身份认证技术可分为PKI和非PKI两种类型,其中在VPN的用户身份认证中一般采用认证方式,而信息认证中采用认证方式。

16. VPN隧道可以分为主动式隧道和被动式隧道两种类型,其中远程接入VPN使用的是,而内联网VPN和外联网VPN则使用。

三、论述题(每题6分,共18分)

1、什么是计算机网络安全?

计算机网络安全是指利用控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安安全包括信息的完整性、保密性和可用性。

2、简述计算机病毒的传播途径与表现形式。

计算机病毒的传播途径有:(1)、通过不可移动的计算机硬件设备进行传播(数量少,但危害大);(2)、通过移动存储设备来传播(软盘、U盘、光盘、磁带、移动硬盘);(3)、通过计算机网络来传播(直接发送病毒‘蠕虫攻击’、电子邮件炸弹、恶意网页)。

计算机病毒的表现形式有:(1)、运行速度明显减慢;(2)、经常死机或重启动;(3)、屏幕显示乱码;(4)、磁盘空间无故减少;(5)、键盘无响应;(6)、硬盘狂转;(7)、

打印机不能正常打印;(8)、不能识别硬盘;(9)、不能执行程序、不能打开窗口。

3、防火墙能防什么?防不住什么?

防火墙是网络安全的重要一环,防火墙技术是在内部网与外部网之间实施安全防范的最佳选择,防火墙能防以下内容:

(1)访问控制:限制他人进入内部网络,过滤掉不安全服务和非法用户;

(2)抗攻击:限定人们访问特殊站点;

(3)审计:为监视Internet安全提供方便,对网络访问进行记录,建立完备的日志、审计和追踪网络访问,并可以根据需要产生报表、报警和入侵检测等。

但也存在一定的局限性:

(1)不能完全防范外部刻意的人为攻击;

(2)不能防范内部用户攻击防火墙不适用于内部人员的攻击;

(3)不能防止内部用户因误操作而造成口令失密受到的攻击;

(4)很难防止病毒或者受病毒感染的文件的传输。

四、单项选择题(每题1分,共30分。将正确答案写在下表中)

1. 下面有关MD5的描述,不正确的是()

A. 是一种用于数字签名的算法

B. 得到的报文摘要长度为固定的128位

C. 输入以字节为单位

D. 用一个8字节的整数表示数据的原始长度

2. 下面有关CRL和OCSP的描述,错误的是()

A. CRL和OCSP都用于数字证书的撤销操作

B. OCSP要比CRL高效、及时

C. CRL和OCSP都是由IETF颁发的用于检查数字证书当前有效性的协议

D. OCSP可以单独使用,也可以与CRL联合使用

3. 在基于IEEE 802.1x与Radius组成的认证系统中,客户端是指()

A. 运行IEEE 802.1x软件的用户计算机

B. 支持IEEE 802.1x标准的交换机或无线AP

C. 运行在用户端计算机上的应用程序

D. 运行在用户端计算机上的拨号程序

4. DNSSEC中并未采用()

A. 数字签名技术

B. 公钥加密技术

C. 对称加密技术

D. 报文摘要技术

5. 以下描述的现象中,不属于计算机病毒的是( C)

A. 破坏计算机的程序或数据

B. 使网络阻塞

C. 各种网上欺骗行为

D. Windows“控制面板”中无“本地”连接图标

6. 当计算机上发现病毒时,最彻底的清除方法为(A )

A. 格式化硬盘

B. 用防病毒软件清除病毒

C. 删除感染病毒的文件

D. 删除磁盘上所有的文件

7. 木马与病毒的最大区别是()

A. 木马不破坏文件,而病毒会破坏文件

B. 木马无法自我复制,而病毒能够自我复制

C. 木马无法使数据丢失,而病毒会使数据丢失

D. 木马不具有潜伏性,而病毒具有潜伏性

8. 经常与黑客软件配合使用的是()

A. 病毒

B. 蠕虫

C. 木马

D. 间谍软件

9. 下面描述中,与木马相关的是()

A. 由各户端程序和服务器端程序组成夹

B. 感染计算机中的文件

C. 破坏计算机系统

D. 进行自我复制

10. 木马无法通过以下哪一种方式隐藏自己()

A. 任务栏

B. 任务管理器

C. 邮件服务器

D. 修改系统配置文件

11. 入侵系统后,搜索系统中可能包含有密码的文件内容,然后再通过邮件等方式发送给指定的邮箱。此类木马属于()

A. 密码发送型木马

B. 键盘记录型木马

C. DoS攻击型木马

D. 远程控制型木马

12. 计算机屏幕上不断的弹出运行窗口,可能是()

A. 中了蠕虫

B. 中了木马

C. 中了脚本病毒

D. 中了间谍软件

13. 某个U盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是()

A. 删除该U盘上所有程序

B. 给该U盘加上写保护

C. 将该U盘放一段时间后再用

D. 将U盘重新格式化

14. 计算机病毒通常是指()

A. 一段程序

B. 一条命令

C. 一个文件

D. 一个标记

15. 文件型病毒传染的对象主要是以下哪一种文件类型()

A. .DBF

B. .WPS

C. .COM和.EXE

D. .EXE和.DOC

16. 关于计算机病毒的传播途径,以下描述中不正确的是()

A. 通过U盘等移动设备之间的复制

B. 多台计算机之间共用同一个U盘等移动设备

C. 通过在同一个地方共同存放U盘等移动设备

D. 通过借用他人的U盘等移动设备

17. 目前使用的防杀病毒软件的作用是()

A. 检查计算机是否感染病毒,并消除已感染的任何病毒

B. 杜绝病毒对计算机的侵害

C. 检查计算机是否感染病毒,并清除部分已感染的病毒

D. 查出已感染的任何病毒,清除部分已感染的病毒

18. 以下哪一种方法中,无法防范蠕虫的入侵。()

A. 及时安装操作系统和应用软件补丁程序

B. 将可疑邮件的附件下载等文件夹中,然后再双击打开

C. 设置文件夹选项,显示文件名的扩展名

D. 不要打开扩展名为VBS、SHS、PIF等邮件附件

19. 以下哪一种现象,一般不可能是中木马后引起的()

A. 计算机的反应速度下降,计算机被关机或是重启

B. 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音

C. 在没有操作计算机时,而硬盘灯却闪个不停

D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停

20. 死亡之ping属于()

A. 冒充攻击

B. 拒绝服务攻击

C. 重放攻击

D. 篡改攻击

21. 泪滴使用了IP数据报中的()

A. 段位移字段的功能

B. 协议字段的功能

C. 标识字段的功能

D. 生存期字段的功能

22. 对利用软件缺陷进行的网络攻击,最有效的防范方法是()

A. 及时更新补丁程序

B. 安装防病毒软件并及时更新病毒库

C. 安装防火墙

D. 安装漏洞扫描软件

23. 以下设备和系统中,不可能集成防火墙功能的是()

A.集线器

B. 交换机

C. 路由器

D. Windows Server 2003操作系统

24. 对“防火墙本身是免疫的”这句话的正确理解是()

A. 防火墙本身是不会死机的

B. 防火墙本身具有抗攻击能力

C. 防火墙本身具有对计算机病毒的免疫力

D. 防火墙本身具有清除计算机病毒的能力

25. 在以下各项功能中,不可能集成在防火墙上的是()

A. 网络地址转换(NAT)

B. 虚拟专用网(VPN)

C. 入侵检测和入侵防御

D. 过滤内部网络中设备的MAC地址

26. 下面对于个人防火墙的描述,不正确的是()

A. 个人防火墙是为防护接入互联网的单机操作系统而出现的

B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单

C. 所有的单机杀病毒软件都具有个人防火墙的功能

D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单

27. 下面对于个人防火墙未来的发展方向,描述不准确的是()

A. 与xDSL Modem、无线AP等网络设备集成

B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动

C. 将个人防火墙作为企业防火墙的有机组成部分

D. 与集线器等物理层设备集成

28. VPN的应用特点主要表现在两个方面,分别是()

A. 应用成本低廉和使用安全

B. 便于实现和管理方便

C. 资源丰富和使用便捷

D. 高速和安全

29. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现()

A. 外联网VPN

B. 内联网VPN

C. 远程接入VPN

D. 专线接入

30. 以下有关VPN的描述,不正确的是()

A. 使用费用低廉

B. 为数据传输提供了机密性和完整性

C. 未改变原有网络的安全边界

D. 易于扩展

铁道概论复习题库

铁道概论 第一章绪论 一、填空题(每空 1 分,共 30 分) 1、劳动力、劳动对象和劳动资料是物质生产的三要素。 2、运输业的产品是旅客和货物的位移,单位是“人.km”、“t.km”。 3、现代化运输的方式主要有铁路、公路、水路、航空及管道五种方式。 4、1825 年世界第一条铁路在英国诞生。 5、中国第一条铁路是 1876 年在上海修建的吴淞铁路,它是英国侵略者采用欺骗的手段修建的。 6、1881 年中国人自己建设的第一条铁路叫唐胥铁路。 7、我国杰出的铁路工程师詹天佑在京张铁路建设中巧妙采用人字型展线方案。 8、2008 年 8 月 1 日中国第一条 350km/h 的高速铁路——京津城际铁路开通运营。 9、铁路运输业除了具备一般运输业的特点外,其自身还具有“高度集中”的特点, 各工作环节须紧密联系、协同配合。 10、我国铁路实行中国铁路总公司-铁路局-站段三级管理。 11、铁路要加快形成以“四纵四横”为骨架的快速客运网。 12、到 2012 年,全国铁路营业里程达到 9.8 万公里,到 2020 年将达到 12 万公里,复线率和电气化率达到 50%和 60%以上。 13、新中国修建的第一条铁路是 1950 年的成渝铁路。 1. (交通运输业)是国民经济的命脉,国民经济发展的观模和速度在很大程度上是以(交通运输业)的发展为前提条件的。 2.运输业把国民经济中的(产)、(供), (销)有机地结合起来。 3.世界上第一条公用铁路是从(斯托克顿)到(达林顿)。 4.我国铁路实行(中国铁路总公司)--(铁路同)---(站段)三级管理。 5.国家《中长期铁路网规划》2008年调整中指出中国铁路的发展目标为:到2020年,全国铁路营业里程达到(12)万公里.主要繁忙干线实施(客货)分线。复线率达到(50% ) 以上,电化率达到(60%)以上,(运输)能力满足團民经济和社会发展的需要,主要技术

数据库期末考试试题及答案

数据库期末考试试题及答案 一、选择题(每题1分,共20分) 1(在数据管理技术的发展过程中,经历了人工管理阶段、文件系统阶段和数据库系统阶段。 在这几个阶段中,数据独立性最高的是( A )阶段。 A. 数据库系统 B. 文件系统 C. 人工管理 D.数据项管理 2(数据库三级视图,反映了三种不同角度看待数据库的观点,用户眼中的数据库称为(D)。 A. 存储视图 B. 概念视图 C. 内部视图 D. 外部视图 3(数据库的概念模型独立于(A)。 A. 具体的机器和DBMS B. E-R图 C. 信息世界 D. 现实世界 4(数据库中,数据的物理独立性是指(C)。 A. 数据库与数据库管理系统的相互独立 B. 用户程序与DBMS的相互独立 C. 用户的应用程序与存储在磁盘上的数据库中的数据是相互独立的 D. 应用程序与数据库中数据的逻辑结构相互独立 5(关系模式的任何属性(A)。 A. 不可再分 B. 可再分 C. 命名在该关系模式中可以不惟一 D.以上都不是 6(下面的两个关系中,职工号和设备号分别为职工关系和设备关系的关键字: 职工(职工号,职工名,部门号,职务,工资) 设备(设备号,职工号,设备名,数量) 两个关系的属性中,存在一个外关键字为( C )。

A. 职工关系的“职工号” B. 职工关系的“设备号” C. 设备关系的“职工号” D. 设备关系的“设备号” 7(以下四个叙述中,哪一个不是对关系模式进行规范化的主要目的( C )。 A. 减少数据冗余 B. 解决更新异常问题 C. 加快查询速度 D. 提高存储空间效率 8(关系模式中各级范式之间的关系为( A )。 A. B. C. D. 9(保护数据库,防止未经授权或不合法的使用造成的数据泄漏、非法更改或破坏。这是指 数据的( A )。 A. 安全性 B.完整性 C.并发控制 D.恢复 10(事务的原子性是指( B )。 A. 事务一旦提交,对数据库的改变是永久的 B. 事务中包括的所有操作要么都做,要么都不做 C. 一个事务内部的操作及使用的数据对并发的其他事务是隔离的 D. 事务必须使数据库从一个一致性状态变到另一个一致性状态 11(下列哪些运算是关系代数的基本运算( D )。 A. 交、并、差 B. 投影、选取、除、联结 C. 联结、自然联结、笛卡尔乘积 D. 投影、选取、笛卡尔乘积、差运算 12(现实世界“特征” 术语, 对应于数据世界的( D )。 A(属性 B. 联系 C. 记录 D. 数据项 13(关系模型中3NF是指( A )。 A.满足2NF且不存在传递依赖现象 B.满足2NF且不存在部分依赖现象

铁道概论试题及答案(重要)

课题一绪论(5%) 一、填空题(每空2分,共50分) 1.运输业的产品是旅客和货物的位移,单位是“人.km”、“t.km”,为了统计的方便,一般应采用换算吨公里。 2.铁路运输业除了具备一般运输业的特点外,还具有“高、大、半”的特点。 3.劳动力、劳动对象和劳动资料是物质生产的三要素。 4.我国交通运输业的发展方向是铁路运输发挥骨干作用。 5.我国交通运输业的发展方向是公路运输发挥基础作用。 6.1825 年世界第一条铁路在英国诞生。 7.1881 年中国人自己建设的第一条铁路叫唐胥铁路。 8.我国杰出的铁路工程师詹天佑在京张铁路建设中巧妙采用人字型展线方案。9.建国后中国共产党修建的第一条铁路叫成渝铁路。 10.我国铁路实行铁道部--铁路局-- 站段三级管理。 11.铁路站段是按车机工电辆进行专业设置,是直接进行最基本的运输产生活动的生产单位。 12.到2020年,全国铁路营业里程将达到12万km。 14. 现代交通运输业主要包括铁路. 公路. 水路. 航空及管道运输。 15. 通用性最强的运输方式是公路运输;运输成本最高的是航空运输。 16.世界上第一条铁路是1825年在英国(国家)修建的斯托克顿至达林顿铁路. 17. 中国第一条铁路是1876年在上海修建的吴淞铁路. 18、从我国国情出发铁路应是我国主要运输方式。 19、三个城际客运系统:环渤海地区、长江三角洲地区、珠江三角洲地区城际客运系统,覆盖区域内主要城镇。 20、运输生产的产品不是改变劳动对象的形状和性质,而只是改变其在空间的位置,计算单位是人·km 或t·km。 二、判断题(在正确的括号内打“√”,错误的打“×”。)(每题2分,共10分) 1.运输业对它的劳动对象只提供服务,不能自由支配。(√) 2.运输是进行物质产品生产的必要条件。(√) 3.运输业的产品可以储存、调拔和积累。(×) 4.中国第一条铁路是英国人于1876年在上海修建的吴淞铁路。(√) 5.运输业的产品是旅客和货物。(×) 6.铁路线路、铁路站场、机车车辆等固定和移动设备属于劳动资料。(√) 7.铁路工人、机车车辆、铁路线路是铁路运输生产的三要素。(×) 三、简答(每题10分,共40分) 1.铁路运输业的特点有那些? 2.现代交通运输业的种类有那些? 3.什么是铁路运输产品?叙述运输产品的特殊性? 4.简述运输业的作用。 5.谈谈你对中国和谐铁路建设的理解。 综合题:现代化交通运输业基本的运输方式,思考其协调发展问题. 我国铁路的发展情况. 课题二铁路线路(20%)

2018《专业技术人员网络安全》试题及答案

网络安全 一单选题 1 《网络安全法》开始施行的时间是(C:2017年6月1日)。 2 《网络安全法》是以第( D 五十三)号主席令的方式发布的。 3 中央网络安全和信息化领导小组的组长是(A:习近平)。 4 下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5 在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C:局域网)。 7 (A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、 传输、交换、处理的系统。 8 在泽莱尼的著作中,它将( D:才智)放在了最高层。 9 在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10 《网络安全法》立法的首要目的是(A:保障网络安全)。 11 2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12 《网络安全法》的第一条讲的是(B立法目的)。 13 网络日志的种类较多,留存期限不少于(C :六个月)。 14 《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是( D:按照省级以上人民政府的要求 进行整改,消除隐患)。 15 ( B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、 存储到其他存储介质。

16 ( B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17 联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18 2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除(C18 岁)之前分享的内容。 19 《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20 (B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21 ( D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22 信息入侵的第一步是( A信息收集)。 23 (C :nslookup )是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。 24 网络路径状况查询主要用到的是(B:tracer )。 25 我国信息安全管理采用的是(A欧盟)标准。 26 在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是( D:美国)。 27 在信息安全事件中,( D:80%)是因为管理不善造成的。 28 信息安全管理针对的对象是(B:组织的信息资产)。 29 信息安全管理中最需要管理的内容是( A目标)。 30 下列不属于资产中的信息载体的是(D:机房)。 31 信息安全管理要求ISO/IEC27001的前身是( A:英国)的BS7799标准。 32 管理制度、程序、策略文件属于信息安全管理体系化文件中的(B:二级文件)。 33 信息安全实施细则中,物理与环境安全中最重要的因素是(A人身安全)。

数据库期末试卷

浙江工业大学 《数据库原理及应用》 一、填空题 1、SELECT Name,Tele FROM Person 的作用是。 2、数据独立性是指数据与应用程序之间不存在相互依赖关系,分为 和。 3、用树型结构表示实体类型及实体间联系的数据模型称为层次模 型。 4、提供数据库定义、数据装入、数据操纵、数据控制和DB维护功能的软件称为 _ 数据管理系统 _。 5、在关系代数中专门的关系运算包括、、、除等。 6、关系数据库的第一范式保证列的原子 性。 7、一个数据库由若干个表组成,关系的元组称为,属性称为。 8 久性。 9、数据字典通常包括数据项、数据结构、数据流、数据存储和处理过程5个部分。 10、并发操作带来的数据不一致性包括三类:丢失覆盖修改、 不可重复读、 读”脏数据。 11、管理信息系统的四种结构模式为:单机模式、、 和。 12、数据管理技术经历了:人工管理阶段、文件管理阶段以及数据库系统阶段 三个发展阶段。

14、实体之间的联系按照联系方式的不同可分为一对一或1:1 、 一对多或1:n 、___ 多对多或m:n 。 15、E-R图中包括__实体、____ 属性和联系三种基 本图素。 16、数据模型由三部分组成:模型结构、数据操作、数据约束条件 。 17、事务必须具有的四个性质是:原子性、一致性、隔离性和持久 性。 18、基本的封锁类型有排它锁和共享锁两种。 19、DB并发操作通常会带来三类问题,它们是丢失修改、不一致分析和读脏数据。 20、数据库系统可能发生的故障有:事务内部的故障系统故障、和介质故障等。计算机病毒 21、按转储时间来分,数据转储可分为静态转储和动态转储两种方式。 22、列举三种管理信息系统开发的方法:结构化开发方法、__原型方 法_ _____、 面向对象方法。 23、一个学生可以同时借阅多本图书,一本图书只能由一个学生借阅,学生和图书之间的联系为一对多联系。 二、判断题 1、关系中允许有重复的元组,但是不允许有重复的属性名。() 2、关系代数的运算对象是关系,但运算结果不是关系。() 3、连接操作可以多个表之间进行,也可以在一个表内进行。() 4、触发器是一种很有效的保证数据库完整性的手段。() 5、对于关系R、S,如果R-S的元组数是0,则说明R中包含了S的所有元组。 ()6、设关系R、S的元组数分别是20、30,则R和S连接的元组数不可能超过50。 () 7、数据库中的每一个基本表与外部存储器上一个物理文件对应。() 8、一个数据库可以有多个外模式和多个内模式。() 9、概念模型向关系模型转换时,实体间的n:m联系可以有两种转换方法,一

数据库期末考试习题及答案

2004-2005学年第二学期期末考试 C 2002级计算机科学与技术专业《数据库原理与应用》课程试题 :1分)一、选择题(15分,每空1.在数据库中,产生数据不一致的根本原因是____。 A.数据存储量太大 B.没有严格保护数据 C.未对数据进行完整性控制 D.数据冗余 2.相对于其他数据管理技术,数据库系统有①、减少数据冗余、保持数据的一致性、②和③的特点。 ①A.数据统一 B.数据模块化 C.数据结构化 D.数据共享 ②A数据结构化 B.数据无独立性 C.数据统一管理 D.数据有独立性 ③A.使用专用文件 B.不使用专用文件 C.数据没有安全与完整性保障 D.数据有安全与完整性保障 3.关系运算中花费时间可能最长的运算是____。 A.投影 B.选择 C.笛卡尔积 D.除 4.关系数据库用①来表示实体之间的联系,关系的数学定义是②。 ①A.层次模型 B.网状模型 C.指针链 D.二维表格数据 ②A.若干域(domain)的集合 B.若干域的笛卡尔乘积(Cartesian product) C.若干域的笛卡尔乘积的子集 D.若干元组(tuple)的集合 5.集合R与S的连接可以用关系代数的5种基本运算表示为________。 A.R-(R-S) B.σ (R×S) F C.空 D.空 6.在关系代数中,对一个关系做投影操作后,新关系的元组个数____原来关系的元组个数。A.小于 B.小于或等于 C.等于 D.大于 7.下列SQL语句中,创建关系表的是____。 A.ALTER B.CREATE C.UPDATE D.INSERT 8.关系数据库设计中的陷阱(pitfalls)是指________。 A.信息重复和不能表示特定信息 B.不该插入的数据被插入 C.应该删除的数据未被删除 D.应该插入的数据未被插入 9.数据库的____是为了保证由授权用户对数据库所做的修改不会影响数据一致性的损失。 A.安全性 B.完整性 C.并发控制 D.恢复 .事务是数据库进行的基本工作单位。如果一个事务执行成功,则全部更新提交;如果一个事务10.

数据库期末考试试卷A卷.docx

数据库期末考试试卷 A 卷 时间: 90 分钟总分: 100 分 题次一( 50 分)二( 40 分)三( 10 分)总( 100 分) 得分 注:请大家在试卷上注明自己的学号。 :一、选择题。(每题 2 分,共50 分) 名题号12345678910 姓答案 题号11121314151617181920 答案 题号2122232425 答案 1、 ACCESS 数据库是()。 A 、层状数据库 B、网状数据库 C、关系型数据库 D、树状数据库 2、在 ACCESS 数据库中,数据保存在()中。 A 、窗体 B、查询 :C、报表 号D、表 学3、数据库系统的核心是() A 、用户 B、数据 C、数据库管理系统 D、硬件 4、关系数据库中,一个关系代表一个() A 、表 B、查询 C、行 D、列 5、 ACCESS 数据库文件的扩展名是()。 A 、 DBF :B、 DBT C、 M DF 级 D、 MDB 班 6、关系类型中的“一对多”指的是()。 A 、一个字段可以有许多输入项 B、一条记录可以与不同表中的多条记录相关 C、一个表可以有多个记录 D、一个数据库可以有多个表 7、数据库文件中包含()对象。 A 、表 B、查询 C、窗体 D、以上都包含 8、在 ACCESS 的下列数据类型中,不能建立索引的数据类型是()。 A 、文本型 B、备注型 C、数字型 D、日期时间型 9、如果某一字段数据类型为文本型、字段大小为8,该字段中最多可输入()个汉字 A 、 8 B 、 4 C、 16 D 、32 10、在定义表字段时,输入掩码向导只能处理哪两种字段类型()。 A 、文本和数字B、文本和日期型 C、数据和日期型 D、货币和日期 11、下列哪一个不是设置“关系”时的选项()。 A 、实施参照完整性B、级联更新相关字段 C、级联追加相关记录 D、级联删除相关记录 12、如果字段内容为声音文件,可将此字段定义为()类型。 A 、文本B、查阅向导C、 OLE 对象D、备注 13、在表设计视图中,如果要限定数据的输入格式,应修改字段的()属性。 A 、格式B、有效性规则C、输入格式 D 、输入掩码 14、一般情况下,以下哪个字段可以作为主关键字() A 、基本工资 B 、补贴C、职工姓名D、身份证号码 15、级联删除相关记录的含义是() A、删除主表中的记录,将删除任何相关表中的相关记录 B、删除相关表中的记录,将删除主表中的记录 C、只能删除“一对一”表中的相关记录 D、不能删除“一对多”表中的相关记录 16、文本型字段最多可以存放()个字符。 A 、250B、 10C、 254D、 255 17、下面有关主键的叙述正确的是()。 A、不同的记录可以具有重复的主键值或空值 B、一个表中的主键何以是一个或多个 C、在一个表中的主键只可以是一个字段 D、表中的主键的数据类型必须定义为自动编号或文本 18、下面有关ACCESS 数据库的叙述正确的是() 1

数据库期末试题附答案

《数据库原理》课程考试模拟题四 一、单项选择题(在每小题的四个备选答案中选出一个正确答案。本题共16分,每小题1分) 1. 在数据库中,下列说法()是不正确的。 A.数据库中没有数据冗余 B.数据库具有较高的数据独立性 C.数据库能为各种用户共享 D.数据库加强了数据保护 2. 按照传统的数据模型分类,数据库系统可以分为( )三种类型。 A.大型、中型和小型 B.西文、中文和兼容 C.层次、网状和关系 D.数据、图形和多媒体 3. 在数据库的三级模式结构中,( )是用户与数据库系统的接口,是用户用到的那部分数据的描述。 A.外模式 B.内模式 C.存储模式 D.模式 4. 下面选项中不是关系的基本特征的是( )。 A. 不同的列应有不同的数据类型 B. 不同的列应有不同的列名 C. 没有行序和列序 D. 没有重复元组 5. SQL语言具有两种使用方式,分别称为交互式SQL和( )。 A.提示式SQL B.多用户SQL C.嵌入式SQL D.解释式SQL 6. 设关系模式R(ABCD),F是R上成立的FD集,F={A→B,B→C},则(BD)+为( )。 A.BCD B.BC C.ABC D.C 7. E-R图是数据库设计的工具之一,它适用于建立数据库的( )。 A.概念模型 B.逻辑模型 C.结构模型 D.物理模型8. 若关系模式R(ABCD)已属于3NF,下列说法中( )是正确的。 A.它一定消除了插入和删除异常 B.仍存在一定的插入和删除异常C.一定属于BCNF D.A和C都是 9. 解决并发操作带来的数据不一致性普遍采用( )。 A.封锁技术 B.恢复技术 C.存取控制技术 D.协商 10. 数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的( )。 A.可靠性 B.一致性 C.完整性 D.安全性 11. 一个事务一旦完成全部操作后,它对数据库的所有更新应永久地反映在数据库中,不会丢失。这是指事务的( ) 。 A. 原子性 B. 一致性 C. 隔离性 D. 持久性 12. 在数据库中,软件错误属于( )。

数据库期末试卷和答案

数据库程序设计试题 1一、判断题(每题1分,共10分) 1、DB、DBMS、DBS三者之间的关系是DBS包括DB和DBMS。( ) 2、数据库的概念结构与支持其的DB的DBMS有关。( ) 3、下列式子R∩S=R—(R—S)成立。( ) 4、数据存储结构改变时逻辑结构不变,相应的程序也不变,这是数据库系统的逻辑独立 性。() 5、关系数据库基本结构是三维表。( ) 6、在嵌入式SQL语句中,主语句向SQL语句提供参数,主要用游标来实现。( ) 7、规范化的投影分解是唯一的。( ) 8、不包含在任何一个候选码中的属性叫做非主属性。( ) 9、在 Transact-SQL 语句的WHERE子句中,完全可以用IN子查询来代替OR逻辑表达式。 ( ) 10、封锁粒度越大,可以同时进行的并发操作越大,系统的并发程度越高。() 二、填空题(每空0.5分,共10分) 1、两个实体间的联系有联系,联系和联系。 2、select命令中,表达条件表达式用where子句,分组用子句,排序用 子句。 3、数据库运行过程中可能发生的故障有、和三类。 4、在“学生-选课-课程”数据库中的三个关系如下: S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)。 现要查找选修“数据库技术”这门课程的学生姓名和成绩,可使用如下的SQL语句:SELECT SNAME,GRADE FROM S,SC,C WHERE CNAME= 数据库技术AND S.S#=SC.S# AND。 5、管理、开发和使用数据库系统的用户主要有、、 。 6、关系模型中可以有三类完整性约束:、 和。 7、并发操作带来数据不一致性包括三类:丢失修改、和。 8、事务应该具有四个属性:原子性、、隔离性和持续性。 9、数据库运行过程中可能发生的故障有事务故障、和三类。 10、在“学生-选课-课程”数据库中的三个关系如下:S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)。 现要查找选修“数据库技术”这门课程的学生姓名和成绩,可使用如下的SQL语句:SELECT SNAME,GRADE FROM S,SC,C WHERE CNAME= ‘数据库技术’AND S.S#=SC.S# AND。 11、数据库设计包括、、逻辑结构设计、物理结构设计、数据库实施、数据库运行和维护。 12、MS SQL Server提供多个图形化工具,其中用来启动、停止和暂停SQL Server的图形 化工具称为_________。 13 、SELECT语句中进行查询 , 若希望查询的结果不出现重复元组 , 应在SELECT子 句中使用____________保留字。 14、如果一个关系不满足2NF,则该关系一定也不满足__________(在1NF、2NF、3NF 范围内)。 15、数据库的物理设计主要考虑三方面的问题:______、分配存储空间、实现存取路径。 三、单选题(每题1分,共20 分) 1、在SQL中,关系模式称为() A、视图 B、对象 C、关系表 D、存储文件 2、要保证数据库逻辑数据独立性,需要修改的是( )

sql数据库期末考试题及答案

一、单选题(共 10 道试题,共 50 分。)V 1. SQL Server中,保存着每个数据库对象的信息的系统表是( C)。 A. sysdatabases B. Syscolumns C. Sysobjects D. Syslogs 2. 在存在下列关键字的SQL语句中,不可能出现Where子句的是(D )。 A. Update B. Delete C. Insert D. Alter 3. 在查询语句的Where子句中,如果出现了“age Between 30 and 40”,这个表达式等同于(A )。 A. age>=30 and age<=40 B. age>=30 or age<=40 C. age>30 and age<40 D. age>30 or age<40 4. 如果要在一张管理职工工资的表中限制工资的输入范围,应使用(D )约束。 A. PDRIMARY KEY B. FOREIGN KEY C. unique D. check 5. 记录数据库事务操作信息的文件是(D )。 A. 数据文件 B. 索引文件 C. 辅助数据文件 D. 日志文件 6. 要查询XSH数据库CP表中产品名含有“冰箱”的产品情况,可用( C)命令。 A. SELECT * FROM CP WHERE 产品名称 LIKE ‘冰箱’ B. SELECT * FROM XSH WHERE 产品名称 LIKE ‘冰箱’ C. SELECT * FROM CP WHERE 产品名称 LIKE ‘%冰箱%’ D. SELECT * FROM CP WHERE 产品名称=‘冰箱’ 7. 储蓄所有多个储户,储户能够在多个储蓄所存取款,储蓄所与储户之间是(D )。 A. 一对一的联系 B. 一对多的联系 C. 多对一的联系 D. 多对多的联系 8. SQL的聚集函数COUNT、SUM、AVG、MAX、MIN不允许出现在查询语句的( D)子句之中。 A. SELECT B. HAVING C. GROUP BY… HAVING D. WHERE 9. 列值为空值(NULL),则说明这一列( C)。 A. 数值为0

完整版网络安全知识题库

答案: 1~30.CABAA\BBACA\BAACA\BCBCA\BAACA\AACBB 31~60.ABADB\BABBD\DDDAB\ABCAB\AACCC\AAADA 61~80.AABCB\BCCCD\AABDC\BAACB 网络安全试题 选择题: 1、全球最大网络设备供应商是() A. 华为 B.H3CC思科D.中兴 2、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为() A“让全球网络更安全” B、“信息通信技术:实现可持续发展的途径” C、“行动起来创建公平的信息社会” 3、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传 和引导,进一步增强电信行业和全社会的_______ 不意识。 A、国家安全 B、网络与信息安全C公共安全 4、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年 2月21日启动了持续到年底的______ 系列活动()。 A、阳光绿色网络工程 B、绿色网络行动 C、网络犯罪专项整治 5、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐

网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程” 代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明, A、构建和谐环境 B、打击网络犯罪 C、清除网络垃圾 6、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保 障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日 颁布了 ___ ,自2006年3月30日开始施行。 A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C《互联网电子公告服务管理规定》 7、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信 息产业部制定的技术标准建设互联网电子邮件服务系统,________ 电子 邮件服务器匿名转发功能。 A、使用 B、开启C关闭 8、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 9、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子 邮件标题的前部注明 ___ 字样。 A“推销” B、“商业信函” C “广告”或“ AD 10、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信 息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究

数据库期末考试试题及答案

一、选择题(每题1分,共20分) 1.在数据管理技术的发展过程中,经历了人工管理阶段、文件系统阶段和数据库系统阶段。在这几个阶段中,数据独立性最高的是( A )阶段。 A. 数据库系统 B. 文件系统 C. 人工管理 D.数据项管理 2.数据库三级视图,反映了三种不同角度看待数据库的观点,用户眼中的数据库称为(D)。 A. 存储视图 B. 概念视图 C. 内部视图 D. 外部视图 3.数据库的概念模型独立于(A)。 A.具体的机器和DBMS B. E-R图 C. 信息世界 D. 现实世界 4.数据库中,数据的物理独立性是指(C)。 A. 数据库与数据库管理系统的相互独立 B. 用户程序与DBMS的相互独立 C. 用户的应用程序与存储在磁盘上的数据库中的数据是相互独立的 D. 应用程序与数据库中数据的逻辑结构相互独立 5.关系模式的任何属性(A)。 A. 不可再分 B. 可再分 C. 命名在该关系模式中可以不惟一 D.以上都不是 6.下面的两个关系中,职工号和设备号分别为职工关系和设备关系的关键字: 职工(职工号,职工名,部门号,职务,工资) 设备(设备号,职工号,设备名,数量) 两个关系的属性中,存在一个外关键字为( C )。 A. 职工关系的“职工号” B. 职工关系的“设备号” C. 设备关系的“职工号” D. 设备关系的“设备号” 7.以下四个叙述中,哪一个不是对关系模式进行规X化的主要目的( C )。 A. 减少数据冗余 B. 解决更新异常问题 C. 加快查询速度 D. 提高存储空间效率 8.关系模式中各级X式之间的关系为( A )。 A. B. C. D. 9.保护数据库,防止未经授权或不合法的使用造成的数据泄漏、非法更改或破坏。这是指数据的( A )。 A. 安全性 B.完整性 C.并发控制 D.恢复 10.事务的原子性是指( B )。 A. 事务一旦提交,对数据库的改变是永久的 B. 事务中包括的所有操作要么都做,要么都不做 C. 一个事务内部的操作及使用的数据对并发的其他事务是隔离的 D. 事务必须使数据库从一个一致性状态变到另一个一致性状态 11.下列哪些运算是关系代数的基本运算( D )。 A. 交、并、差 B. 投影、选取、除、联结 C. 联结、自然联结、笛卡尔乘积 D. 投影、选取、笛卡尔乘积、差运算

铁道概论期末考试试卷答案

一、填空题 1.现代交通运输业主要包括铁路、公路、水路、航空及管道运输。 2.铁路线路在空间的位置是用线路中心线表示的。 3. 铁路线路平面由直线、园曲线、缓和曲线组成。 4.铁路路基的两种基本断面是路堤和路堑。 5.道岔的号数越大,道岔的全长就越长,机车车辆通过道岔的速度就越高。 6.普通单开道岔由转辙器、辙叉及护轨、连接部分。 7.区间一般分为站间区间和所间区间。 8.铁路车辆按用途分为客车、货车、特种用途车。 9.机车按牵引动力分为:内燃机车、电力机车。 10.铁路标准轨距是 1.435m。 11.动车组中M表示动车,T表示拖车。 12.铁路信号分为听觉信号和视觉信号。 13.信号机灯光的主要颜色有:红、黄、绿三种基本颜色和月白、蓝色两种辅助颜色。 14.铁路旅客运输合同的基本凭证是车票。 15.旅客列车的车次以开往北京方向为上行方向,车次编为双数。 二、判断题(在正确的括号内打“√”,错误的打“×”。) 1.运输业的产品是旅客和货物。(×) 2.铁路线路是一个整体的工程结构,包括路基、桥隧建筑物和铁路轨道三大部分。(√)3.铁路线路的平面它反映了线路曲直变化和走向。(√) 4.变坡点是坡道与坡道的交点,不是平道与坡道的交点。(×)

5.车站按其所担任的客货运量和技术作业量划分为一、二、三、四、五等站。(×)6.在会让站上,既可以实现会车,也可以实现越行。(√) 7.车辆自重系数是车辆自重与车辆实际载重的比值。(×) 8.自重系数越大越好。(×) 9.车轮与钢轨头部的接触面称为踏面,踏面是垂直的。(×) 10.牵引变电所是向电力机车供电的变电所。(√) 11.接触网是向电力机车输送电能的供电网。(√) 12.进站信号机设置在车站入口,指示列车能否进入车站,起防护车站及接车进路的作用。(√) 13.出站信号机设在发车进路起点,防护发车进路和区间,指示列车能否向区间发车;出站信号机可兼作调车信号机。(√) 14.铁路旅客运输合同从售出车票时开始履行,至按票面规定运输结束旅客出站时止,为合同旅行完毕。(×) 15.货物运输合同的履行要经历承运、运送和交付三个阶段。(√) 三、选择题 1.线路设计首先要确定线路(A)。 A.等级B.类型C.宽度D.长度 2.线路的纵断面反映了线路的( B )。 A.曲直变化和走向B.起伏变化和高程C.等级D.允许速度 3.当铺设轨道的路基面高于自然地面,经填筑而形成的路基称为(A )。 A.路堤B.路堑C.半路堤D、半路堑 4.钢轨的标准长度有(A)m两种

网络安全试题

1、下列关于信息收集说法不正确的是? 信息收集型攻击本身会对目标造成损害 2、在网络入侵的预攻击阶段,攻击者所感兴趣的信息包含下列信息中的哪些? 口令、账号、低级的协议信息、机密或敏感的信息数据 3、网络嗅探技术在信息安全防御技术和黑客攻防技术中都处于非常重要的地位。下列关于 嗅探说法正确的是哪一个? 嗅探器工作在网络环境中的底层 4、在网络安全防护中,蜜罐是一个重要的安全资源,以下关于蜜罐的说法中,错误的是? 入侵蜜罐不需要负法律责任 5、下列不属于权限维持操作的是? 烧毁主板 6、在拒绝服务攻击类型中不属于“带宽消耗型”的是哪个? SYN洪水 7、在口令攻击过程中,下列哪种方法无法直接获取用户口令? 消耗目标网络带宽资源 8、2017年流行的“Wannacry”属于下列哪个分类? 木马 9、在网络入侵的初始阶段,踩点是一种十分重要的工作,那么踩点的主要目的不包含哪 个? 物理破环目标主机 10、下列哪个不是踩点过程中需要做的工作? 建立僵尸网络 11、踩点具有哪些途径? Nmap扫描命令、通过搜索引擎进行信息收集、网络查点、漏洞扫描 12、网络扫描无法获取下列哪种信息? 主机管理员的金融账户和密码 13、在实际运用中,nmap不只能用来进行存活主机发现,还可以用来进行端口扫描。 使用SYN扫描不易被记入系统日志的原因是什么? SYN扫描不建立完整的TCP连接 14、在漏洞验证中,漏洞扫描是粗略了解目标主机中漏洞的主要手段之一,而AWVS和

Nessus则是主流的漏洞扫描工具。下列哪个不属于漏洞扫描主要使用的技术? 端口反向连接技术 15、AWVS主要有哪些功能? 漏洞扫描、网络爬虫、HTTP嗅探 16、SQL注入漏洞被列为“严重”等级的漏洞,那么他可以造成哪些危害? 上传webshell、获取系统权限、远程命令执行 17、SQL注入的主要特点不包括以下哪一点? 需要数据库密码 18、在使用sqlmap进行SQL注入测试时,如何指定需要查询的数据库? '-D 19、XSS中危害最大的种类是哪个? 存储型 20、在漏洞验证时,文件上传漏洞是验证的重点,下列哪种情况最可能造成文件上传漏洞? 有上传文件的位置,并且上传到的目录能够解析脚本语言 21、在web漏洞中,文件包含漏洞经常配合文件上传漏洞使用,在PHP语言中,下列哪些函数可能会造成文件包含漏洞? Include、require、include_once、require_once 22、文件包含漏洞可能会造成的危害有哪些? 获取目标主机系统权限、读取敏感文件、执行系统命令 23、PHP 带有很多内置 URL 风格的封装协议,可用于类似 fopen()、 copy()、 file_exists() 和 filesize() 的文件系统函数。这些封装协议经常被用来网络入侵。php://input可以访问请求的原始数据的只读流,他的实行条件是? allow_url_fopen:on 24、PHP封装协议file://是什么意思? 访问本地文件系统 25、在下列敏感文件中,哪个文件无法直接当作文本文件读取? SAM 26、使用PHP文件包含漏洞,黑客可以向Apache日志中写入木马代码,再使用文件包含漏洞利用木马代码。可以向apache的哪个日志文件中写入木马代码? access.log、access_log、error.log、error_log

数据库期末考试试题及答案

数据库期末考试试题 ━━━━━━━━━━━━━━━ 一、填空共30题(共计30分) ━━━━━━━━━━━━━━━ 第1题(分)题号:2385 ORDER BY 子句实现的是【1】. 答案: =======(答案1)======= 排序 第2题(分)题号:2374 如果列上有约束,要删除该列,应先删除【1】 答案: =======(答案1)======= 相应的约束 第3题(分)题号:2394 在每次访问视图时,视图都是从【1】中提取所包含的行和列. 答案: =======(答案1)======= 基表 第4题(分)题号:2372

1.在增加数据文件时,如果用户没有指明文件组,则系统将该数据文件增加到【1】文件组.答案: =======(答案1)======= 主 第5题(分)题号:2371 查看XSCJ数据库信息的存储过程命令是【1】 答案: =======(答案1)======= sp_helpdb 第6题(分)题号:2392 创建视图定义的T-SQL语句的系统存储过程是【1】. 答案: =======(答案1)======= sp_helptext 第7题(分)题号:2379 1.表的外键约束实现的是数据的【1】完整性. 答案: =======(答案1)======= 参照 第8题(分)题号:2390 要进行模糊匹配查询,需要使用【1】关键字来设置查询条件.

答案: =======(答案1)======= LIKE 第9题(分)题号:2380 定义标识列的关键字是【1】. 答案: =======(答案1)======= identity 第10题(分)题号:2383 在进行多表查询是,必须设置【1】条件. 答案: =======(答案1)======= 连接 第11题(分)题号:2363 联系两个表的关键字称为【1】 答案: =======(答案1)======= 外键 第12题(分)题号:2382 用【1】字句可以实现选择行的运算. 答案:

计算机网络安全试卷(答案)

一、填空题。(每空1分,共15分) 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分) 1、网络攻击的发展趋势是(B)。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A)。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机 3、HTTP默认端口号为(B)。 A、21 B、80 C、8080 D、23 4、网络监听是(B)。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D)。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D)。 A、解密密钥 B、私密密钥 C、私有密钥 D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D)位,是DES算法的工作密钥。 A、64 B、7 C、 8 D、56 8、计算机网络的安全是指(B)。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全

数据库期末考试复习题(附答案)

数据库期末考试复习题(附答案) 数据库系统概论 2011年期末考试复习题 一、选择题 ? 第(1)至(3)题基于以下的叙述:有关系模式A(C,T,H,R,S),基中各属性的含义是: ? C:课程T:教员H:上课时间R:教室S:学生 ? 根据语义有如下函数依赖集:? F={C→T,(H,R)→C,(H,T)→R,(H,S)→R} ? 1、关系模式A的码是(D) ? A. C B. (H,R)C.(H,T)D.H,S) ? 2、关系模式A的规范化程度最高达到(B) ? A. 1NF B. 2NF C. 3NFD. BCNF ? 3、现将关系模式A分解为两个关系模式A1(C,T),A2(H,R,S),则其中A1的规范化程度达到(D) ? A. 1NF B. 2NF C. 3NF D. BCNF ? 4.设有关系R(A,B,C)和S(C,D)。与SQL语句? select A,B,D from R,S where R.C=S.C ? 等价的关系代数表达式是(B) ? A. σR.C=S.C(πA,B,D(R×S)) ? B. πA,B,D(σR,C= S.C (R×S)) ? C. σR.C=S.C((πA,B R)×(πDS)) ? D. σR,C=S.C(πD((πA,BR)×S) ? 5、设关系R和关系S的元数分别是3和4,关系T是R与S的广义笛卡尔积,即:T=R×S,则关系T的元数是(C) ? A. 7 B. 9 C. 12 D. 16 ? 6、数据库设计阶段分为(B) ? A. 物理设计阶段、逻辑设计阶段、编程和调试阶段 ? B. 概念设计阶段、逻辑设计阶段、物理设计阶段、实施和调试阶段 ? C. 方案设计阶段、总体设计阶段、个别设计和编程阶段 ? D. 模型设计阶段、程序设计阶段和运行阶段 ? 7、设U是所有属性的集合,X、Y、Z都是U的子集,且Z=U-X-Y。下面关于多值依赖的叙述中,不正确的是(C) ? A. 若X→→Y,则X→→Z B. 若X→Y,则X→→Y ? C. 若X→→Y,且Y′?Y,则X→→Y′ D. 若Z=Φ,则X→→Y ? 8、查询优化策略中,正确的策略是(D) A.尽可能早地执行笛卡尔积操作B.尽可能早地执行并操作 C.尽可能早地执行差操作D.尽可能早地执行选择操作 ? 9、语句delete from sc 表明(A) A. 删除sc中的全部记录 B. 删除基本表sc? C. 删除基本表sc中的列数据 D. 删除基本表sc中的部分行 ? 10、在DB应用中,一般一条SQL 语句可产生或处理一组记录,而DB主语言语句一般一次只能处理一条记录,其协调可通过哪种技术实现(B) ? A. 指针 B. 游标 C. 数组 D. 栈 11、五种基本关系代数运算是( A ) ? A. ∪,-,×,π和σ B. ∪,-,?,π和σ

相关主题