• 回答数

    6

  • 浏览数

    199

明明威武
首页 > 自考本科 > 计算机安全技术自考真题答案

6个回答 默认排序
  • 默认排序
  • 按时间排序

a宝贝洁洁

已采纳

2016年4月自考试题及答案解析(最全版)百度网盘免费资源在线学习

链接:

2016年4月自考试题及答案解析(最全版)

2016年4月自考试题及答案解析

2016年4月自考成绩

2015年4月自考成绩

2015年10月自考成绩

张洪之考试成绩.jpg

267 评论

mayhanlimei

我给你推荐一个 超好用的题库软件 我是在淘宝上买的 你可以去看看 筑梦软件商城 他们家是淘宝商城 卖的都是正版的 可以放心买哦 题库用起来非常的方便

233 评论

qianxiao1985

2006年1月自考计算机与网络技术基础试题全国2006年1月高等教育自学考试计算机与网络技术基础试题 课程代码:00894 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是最符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.计算机硬件系统中,负责向其它各部件发出信号,以确保其它部件能正常有序地运行的部件是( ) A.控制器 B.运算器 C.存储器 D.输入/输出设备 2.在Windows98中,可以删除“文件夹”的操作是( ) A.选中文件夹,按Ctrl+C键 B.选中文件夹,按鼠标右键,选“删除” C.选中文件夹,按Ctrl+V键 D.选中文件夹,按鼠标右键,再按Ctrl+C键 3.以下不属于按地理范围划分的网络是( ) A.广域网 B.城域网 C.局域网 D.高速网 4.根据网络服务质量,提供数据报服务的广域网、无线电分组交换网属于( ) A.A类网络 B.B类网络 C.C类网络 D.D类网络 5.计算机或终端是处理传输内容的设备,在计算机网络中称为( ) A.处理机 B.传输机 C.站 D.节点 6.在通信网中,流量控制的目的是为了防止数据丢失,保证( ) A.发送能力小于接收能力 B.发送能力大于接收能力 C.发送能力等于接收能力 D.发送能力与接收能力无关 7.ICMP报文不包含( ) A.差错报告报文 B.传输控制报文 C.IP报文 D.请求/应答报务报文 8.在远程登录协议中,可以解决不同类型的计算机系统之间的互操作性问题的是( ) A.Rlogin协议 B.Telnet协议 C.TCP/IP协议 D.FTP协议 9.UDP协议是属于下列哪个层次的协议? ( ) A.运输层 B.网络层 C.链路接入访问控制子层 D.介质访问控制子层 10.100VG-AnyLAN采用的介质访问控制方法是( ) A.令牌传送 B.需求优先级 C.CSMA/CD D.CSMA 11.ISO的互联网协议的分组首部格式(即IPDU)中,长度指示字段是表示IPDU中( ) A.允许分段的长度 B.段偏移的长度 C.首部的长度 D.分组的长度 12.HDLC帧标志序列其对应的8位编码是( ) A.11111111 B.00000000 C.10000001 D.01111110 13.Internet中所使用的协议是( ) A.TCP、LAN B.TCP、WWW C.UDP、HUB D.UDP、SNMP 14.总线网、令牌总线网或令牌环网的协议区别在于( ) A.运输层 B.网络层 C.LLC子层 D.MAC子层 15.以下属于对称密钥密码体制优点的是( ) A.密钥分配简单 B.保密强度很高 C.可以完成数字签名和数字鉴别 D.密钥的保存量少 16.具有检测和校正物理层所产生的差错功能的层次是( ) A.物理层 B.数据链路层 C.运输层 D.表示层 17.IP地址中,主机号全为l的是( ) A.回送地址 B.某网络地址 C.有限广播地址 D.向某网络的广播地址 18.下列属于防火墙优点的是( ) A.防范恶意的知情者 B.防范不通过它的连接 C.限制暴露用户点 D.防御病毒 19.网络安全管理不包括的任务是( ) A.对授权机制的管理 B.对访问机制的管理 C.加密和加密关键字的管理 D.对执行诊断测试的管理 20.某局域网要求数据传输率达到100MB/s,所有站点都位于1栋大楼,因此该网络的传输介质最好采用( ) A.双绞线 B.细同轴电缆 C.粗同轴电缆 D.光纤 二、填空题(本大题共10小题,每小题1分,共10分) 请在每小题的空格中填上正确答案。错填、不填均无分。 21.ATM这种交换技术的基础是__________________。 22.网络中继器用于物理层以上各层协议__________________的网络互联。 23.在滑动窗口中,若接收窗口的上界为2,下界为5,则接收端允许最多可接收__________________个帧。 24.在Internet上寻找需要的主页,可以使用__________________。 25.IEEE802标准中MAC子层和LLC子层对应于ISO/OSI参考模型的______________。 26.微型计算机的总线结构有三类总线:数据总线、控制总线和________________总线。 27.用于数据报网络互联的OSI网关是__________________。 28.在排除掉主机号为全0和全1两种特殊情况外,一个C型网络可供分配的IP地址数是__________________。 29.10Base-T以太网可方便地直接升级到100Base-T,是因为二者都使用________________介质访问协议。 30.如果加密在会话层或__________________完成,那么所有的运输层控制信息对攻击者来说都将是可知的。 三、名词解释题(本大题共5小题,每小题3分,共15分) 31.汇编语言 32.网络通信协议 33.运输层 34.广域网 35.拒绝报文服务 四、简答题(本大题共5小题,每小题5分,共25分) 36.简述差错控制的概念及其实现方法。 37.简述UNIX系统调用接口的作用。 38.简述我国的公共通信网提供的线路类型。 39.简述IP协议的工作原理。 40.请简述TCP和UDP协议的概念,并列举2个应用程序名称,其中1个使用TCP协议,另1个使用UDP协议。 五、计算题(本大题共2小题,每小题5分,共10分) 41.1.8km长度的剑桥环(即时间片分割环)有40个站,沿环均匀分布,每个站引入2位延迟时间,试问该环上允许容纳多少个时间片?(设其传播速度为2×108m/s,数据速率为10Mbps,每个时间片长度为38位。) 42.将以下两个数:(23)­10,(15)16分别转换为二进制,并比较其大小(要求给出计算过程)。 六、应用题(本大题共2小题,每小题10分,共20分) 43.某用户欲登录到某FTP服务器,但该用户并无该FTP服务器的帐号。(1)怎样才能登录?(2)登录后,该用户想将自己的一个文件上传到该FTP服务器,但发现没有上传文件的权限,如何才能达到上传文件的目的?(3)由于当前线路情况不稳定,该用户几次试图利用浏览器从该FTP服务器下载某文件,都是下载到文件长度的90%左右即断开FTP服务器和客户端的连接,只能从头再传,怎样有效解决这一问题? 44.分析频分多路复用与时分多路复用的异同,并说明各自适合的场合。

161 评论

天蝎兔兔

计算机应用能力测试题及答案

一、单选题:

1、计算机病毒是指能够侵入计算机系统,并在计算机系统潜伏、转播、破坏系统正常工作的一种具有繁殖能力的______。

A.指令

B.设备

C.程序或可执行的代码段

D.文件

答案:C

2、下面并不能有效预防病毒的方法是_______。

A.尽量不使用来路不明的U盘

B.使用别人的U盘时,先将该U盘设置为只读

C.使用别人的U盘时,先将该U盘用防病毒软件杀毒

D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读

答案:B

3、为了保证授权的用户对其拥有的资源有合法的使用权利,信息安全采用的主要技术是______。

A.密码技术

B.身份认证

C.访问控制

D.数据的完整性和不可否认

答案:C

4、下列不属于计算机安全的技术是______。

A.密码技术

B.防火墙技术

C.认证技术

D.物联网技术

答案:D

5、认证技术不包括______。

A.权力认证

B.数字签名

C.身份认证

D.消息认证

答案:A

6、下面实现不可抵赖性的技术手段是______。

A.访问控制技术

B.防病毒技术

C.数字签名技术

D.防火墙技术

答案:C

7、下面无法预防计算机病毒的做法是______。

A.定期运行360安全卫士

B.经常升级防病毒软件

C.给计算机加上口令

D.不要轻易打开陌生人的邮件

答案:C

8、最常用的身份认证技术是______。

A.口令或个人识别码

B.指纹认证

C.人脸图像识别

D.数字签名技术

答案:A

9、认证技术不包括______。

A.数字签名

B.消息认证

C.身份认证

D.软件质量认证技术

答案:D

10、消息认证的内容不包括______。

A.消息发送的时间

B.消息内容是否受到偶然或有意的篡改

C.消息内容的合法性

D.消息的序列号

答案:C

11、计算机安全的属性不包括______。

A.信息的可靠性

B.信息的完整性

C.信息的可审性

D.信息语义的正确性

答案:D

12、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

A.可控性

B.完整性

C.可用性

D.可靠性

答案:D

13、下面关于系统更新说法正确的是______。

A.其所以系统需要更新是因为操作系统存在着漏洞

B.系统更新后,可以不再受病毒的攻击

C.即使计算机无法上网,系统更新也会自动进行

D.所有的更新应及时下载安装,否则系统会很快崩溃

答案:A

14、在以下人为的恶意攻击行为中,属于主动攻击的是________。

A.截获数据包

B.数据偷听

C.数据流分析

D.身份假冒

答案:D

15、目前,影响计算机安全的最主要因素是______。

A.计算机病毒

B.网络攻击

C.操作系统的缺陷

D.用户操作不当

答案:B

16、下面最难防范的网络攻击是______。

A.修改数据

B.计算机病毒

C.假冒

D.偷听

答案:D

17、下面,不符合网络道德的作法是______。

A.给不认识的人发电子邮件

B.利用博客发布广告

C.利用博客转发未经核实的攻击他人的文章

D.利用博客发表对某件事情的看法。

答案:C

18、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

A.保密性

B.完整性

C.可用性

D.可靠性

答案:C

19、下面关于防火墙说法正确的是______。

A.防火墙可以不要专门的硬件支持来实现

B.防火墙可以有效地防止机房的火灾发生

C.所有的防火墙都能准确地检测出攻击来自那台计算机

D.防火墙的主要技术支撑是加密技术

答案:A

20、影响信息处理环节不安全的因素不包括______。

A.输入的数据容易被篡改

B.由于磁盘的物理故障,导致存储失败

C.病毒的攻击

D.黑客攻击

答案:B

21、得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。

A.不可抵赖性

B.完整性

C.保密性

D.可用性

答案:D

22、计算机安全属性不包括______。

A.保密性和正确性

B.完整性和可靠性

C.可用性和可审性

D.不可抵赖性和可控性

答案:D

23、影响信息安全的因素不包括________。

A.信息处理环节存在不安全的因素

B.计算机硬件设计有缺陷

C.操作系统有漏洞

D.黑客攻击

答案:B

24、在以下人为的恶意攻击行为中,属于主动攻击的是________。

A.删除别人正在传输的邮件

B.数据偷听

C.数据流分析

D.截获数据包

答案:A

25、影响系统安全的因素不包括______。

A.网页上存在着许多恶意的`热连接

B.输出设备容易造成信息泄露或被窃取

C.病毒的攻击

D.操作系统有漏洞

答案:A

26、计算机系统安全评估的第一个正式标准是______。

A.美国制定的TCSEC

B.中国信息产业部制定的CISEC

C.IEEE/IEE

D.以上全错

答案:A

27、关于计算机中使用的软件,叙述错误的是________。

A.软件凝结着专业人员的劳动成果

B.软件像书籍一样,借来复制一下并不损害他人

C.未经软件著作权人的同意复制其软件是侵权行为

D.软件如同硬件一样,也是一种商品

答案:B

28、下列哪个不属于常见的信息安全问题______。

A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页

B.侵犯隐私或盗取机密资料

C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务

D.在非共享打印机上打印文件

答案:D

29、以下不符合网络道德规范的是_________。

A.向朋友介绍防止某种病毒的做法

B.向朋友提供网上下载视频文件的做法

C.利用邮件对好友提出批评

D.出自好奇,利用网络偷听好友电话

答案:D

30、以下符合网络行为规范的是________。

A.给别人发送大量垃圾邮件

B.破译别人的密码

C.未经许可使用别人的计算机资源

D.不缴费而升级防病毒软件的版本

答案:D

31、下列选项中,不属于计算机病毒特征的是______。

A.隐蔽性

B.周期性

C.衍生性

D.传播性

答案:B

32、所谓计算机“病毒”实质是______。

A.计算机供电不稳定造成的计算机工作不稳定

B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作

C.计算机硬件系统损坏,使计算机的电路时断时通

D.盘片发生了霉变

答案:B

33、下面属于主动攻击的方式是______。

A.偷听和假冒

B.重放和拒绝服务

C.偷听和病毒

D.截取数据包和重放

答案:B

34、最常用的身份认证技术是______。

A.口令或个人识别码

B.指纹认证

C.人脸图像识别

D.数字签名技术

答案:A

35、下面违反网络道德规范的做法是_______。

A.向朋友提供网上下载视频文件的做法

B.在网络上发表有错误的学术论文

C.向朋友提供破解某加密文件的方法

D.向不相识人发送广告邮件

答案:C

36、计算机病毒的传播不可能通过________来传播。

A.u盘

B.硬盘

C.电子邮电

D.CPU

答案:D

37、信源识别的目的是______。

A.验证发送者身份的真实性

B.验证接收者身份的真实性

C.验证所发消息的真实性

D.验证接受的消息的真实性

答案:A

38、下面属于主动攻击的技术手段是______。

A.截取数据

B.偷听

C.拒绝服务

D.流量分析

答案:C

39、认证技术不包括______。

A.消息认证技术

B.身份认证技术

C.数字签名技术

D.病毒识别技术

答案:D

40、通过网络进行病毒传播的方式不包括______。

A.文件传输

B.电子邮件

C.打印机

D.网页

答案:C

41、网络安全服务体系中,安全服务不包括______。

A.数据保密服务

B.访问控制服务

C.语义检查服务

D.身份认证服务

答案:C

42、计算机病毒是一种特殊的计算机程序,下面表述错误的是_______。

A.计算机病毒具有隐蔽性、破坏性、传染性

B.计算机病毒具有传染性、可执行性、破坏性

C.计算机病毒具有隐蔽性、潜伏性、衍生性

D.计算机病毒具有传染性、免疫性、破坏性

答案:D

43、国际标准化委员会对于“计算机安全”给出的解释中,不包含____。

A.计算机硬件系统安全

B.计算机软件系统安全

C.计算机系统中的数据安全

D.参与系统运行时的操作员的人身安全

答案:D

44、关于系统更新错误的说法是______。

A.系统更新可以从控制面板中找到

B.系统更新不等于重新安装系统

C.用户可以检查已经安装的更新项目

D.系统更新原则上不会再受计算机病毒的攻击

答案:D

45、计算机病毒不会造成计算机损坏的是_______。

A.硬件

B.数据

C.外观

D.程序

答案:C

46、在以下人为的恶意攻击行为中,属于主动攻击的是________。

A.身份假冒

B.数据偷听

C.数据流分析

D.截获数据包

答案:A

47、入侵检测是检测______。

A.系统中是否存在违反安全策略的行为和遭到袭击的迹象

B.系统中是否有硬件故障

C.系统中是否有需要升级的软件

D.系统运行速度是否不正常

答案:A

48、下列情况中,不属于破坏数据的可用性的攻击是_______。

A.修改别人对某个数据文件的使用权限

B.向某个网站发送大量垃圾邮件

C.有意给别人发送带有病毒的电子邮件

D.数据在传输中途被偷听

答案:D

49、针对计算机病毒的传染性,正确的说法是______。

A.计算机病毒能传染给未感染此类病毒的计算机

B.计算机病毒能传染给使用该计算机的操作员

C.计算机病毒不能传染给杀过毒的计算机

D.计算机病毒不能传染给安装了杀毒软件的计算机

答案:A

50、下面属于被动攻击的方式是______。

A.拒绝服务

B.假冒

C.偷听和破译

D.修改信息

答案:C

51、下面最可能是病毒引起的现象是______。

A.U盘无法正常打开

B.电源打开后指示灯不亮

C.鼠标使用随好随坏

D.邮件乱码

答案:A

52、计算机病毒不可能隐藏在______。

A.网卡中

B.应用程序

C.Word文档

D.电子邮件

答案:A

53、下面关于计算机病毒说法正确的是_____。

A.正版的软件也会受计算机病毒的攻击

B.防火墙主要的任务就是防止病毒感染自己的计算机系统

C.防病毒软件无法查出压缩文件中的病毒

D.计算机病毒有免疫性

答案:A

54、下列不属于计算机病毒特性的是______。

A.传染性

B.潜伏性

C.可预见性

D.破坏性

答案:C

55、下面不能有效预防计算机病毒的做法是______。

A.定时用系统工具中的“碎片整理”清理磁盘碎片

B.定期用防病毒软件杀毒

C.定期升级防病毒软件

D.定期备份重要数据

答案:A

56、下面关于计算机病毒说法正确的是_____。

A.计算机病毒不能破坏软件系统

B.计算机防病毒软件可以查出和清除所有病毒

C.计算机病毒的传播是有条件的

D.计算机病毒不可能感染加过密的文件

答案:C

57、认证使用的技术不包括______。

A.消息认证

B.身份认证

C.人工智能技术

D.数字签名

答案:C

58、下面说法正确的是_______。

A.系统更新包括Offece软件的更新

B.系统更新包括防病毒软件的更新

C.系统更新包括数据库管理系统的更新

D.系统更新包括安全更新

答案:D

59、在自动更新的对话框中的选择项不包括_______。

A.自动

B.删除自动更新软件

C.下载更新,但是由我来决定什么时候安装

D.有可用下载时通知我,但是不要自动下载或安装更新

答案:B

60、产生系统更新的原因是______。

A.对操作系统的漏洞进行修补

B.某个应有程序的破坏进行修补

C.要更换新的操作系统

D.因为更换了打印机,需要重装驱动程序

答案:A

二、操作系统应用

41.请在考生文件夹下完成如下操作:

(1)在考生文件夹下建立“计算机基础练习”文件夹;

(2)在“计算机基础练习”文件夹下建立“文字”﹑“图片”和“多媒体”三个子文件夹;

(3)在考生文件夹下查找一个名为“1.BMP”的图片文件,将它复制到“图片”文件夹中。

三、文字处理

42.打开考生文件夹下的文件“exam2.docx”,完成以下操作:

(1)设置第一段首字下沉;

(2)将第一段(除首字)字体设置为“楷体”,字号设置为“四号”;

(3)将第二段字体设置为“方正舒体”,字号设置为“小四号”,加双横线下划线。

操作完成后以原文件名保存在考生文件夹下。

43.打开考生文件夹下的文件“exam18.docx”,完成以下操作:

(1)在正文第一段开始插入一张剪贴画,加3磅实心双实线边框,将环绕方式设置为“四周型”;

(2)第二段分为三栏,第一栏宽为12字符,第二栏宽为14字符,栏间距均为2字符,栏间加分隔线;

(3)第二段填充黄色底纹(应用范围为段落)。

操作完成后以原文件名保存在考生文件夹下。

339 评论

78952146984里

《计算机网络安全》试卷 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C ) A. 数字签名技术 B. 公钥加密技术 C. 地址绑定技术 D. 报文摘要技术 13. 当计算机上发现病毒时,最彻底的清除方法为( A ) A. 格式化硬盘 B. 用防病毒软件清除病毒 C. 删除感染病毒的文件 D. 删除磁盘上所有的文件 14. 木马与病毒的最大区别是( B ) A. 木马不破坏文件,而病毒会破坏文件 B. 木马无法自我复制,而病毒能够自我复制 C. 木马无法使数据丢失,而病毒会使数据丢失 D. 木马不具有潜伏性,而病毒具有潜伏性 15. 经常与黑客软件配合使用的是( C ) A. 病毒 B. 蠕虫 C. 木马 D. 间谍软件 16. 目前使用的防杀病毒软件的作用是(C ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒 17. 死亡之ping属于( B ) A. 冒充攻击 B. 拒绝服务攻击 C. 重放攻击 D. 篡改攻击 18. 泪滴使用了IP数据报中的( A ) A. 段位移字段的功能 B. 协议字段的功能 C. 标识字段的功能 D. 生存期字段的功能 19. ICMP泛洪利用了( C ) A. ARP命令的功能 B. tracert命令的功能 C. ping命令的功能 D. route命令的功能 20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( D ) A. ICMP泛洪 B. LAND攻击 C. 死亡之ping D. Smurf攻击 21. 以下哪一种方法无法防范口令攻击( A ) A. 启用防火墙功能 B. 设置复杂的系统认证口令 C. 关闭不需要的网络服务 D. 修改系统默认的认证名称 22. 以下设备和系统中,不可能集成防火墙功能的是( A ) A.集线器 B. 交换机 C. 路由器 D. Windows Server 2003操作系统 23. 对“防火墙本身是免疫的”这句话的正确理解是( B ) A. 防火墙本身是不会死机的 B. 防火墙本身具有抗攻击能力 C. 防火墙本身具有对计算机病毒的免疫力 D. 防火墙本身具有清除计算机病毒的能力 24. 以下关于传统防火墙的描述,不正确的是(A ) A. 即可防内,也可防外 B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要 C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈 D. 容易出现单点故障 25. 下面对于个人防火墙的描述,不正确的是( C ) A. 个人防火墙是为防护接入互联网的单机操作系统而出现的 B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单 C. 所有的单机杀病毒软件都具有个人防火墙的功能 D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单 26.VPN的应用特点主要表现在两个方面,分别是( A ) A. 应用成本低廉和使用安全 B. 便于实现和管理方便 C. 资源丰富和使用便捷 D. 高速和安全 27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( C ) A. 外联网VPN B. 内联网VPN C. 远程接入VPN D. 专线接入 28. 在以下隧道协议中,属于三层隧道协议的是( D ) A. L2F B. PPTP C. L2TP D. IPSec 29.以下哪一种方法中,无法防范蠕虫的入侵。(B ) A. 及时安装操作系统和应用软件补丁程序 B. 将可疑邮件的附件下载等文件夹中,然后再双击打开 C. 设置文件夹选项,显示文件名的扩展名 D. 不要打开扩展名为VBS、SHS、PIF等邮件附件 30. 以下哪一种现象,一般不可能是中木马后引起的( B ) A. 计算机的反应速度下降,计算机自动被关机或是重启 B. 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音 C. 在没有操作计算机时,而硬盘灯却闪个不停 D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停 31.下面有关DES的描述,不正确的是 (A) A. 是由IBM、Sun等公司共同提出的 B. 其结构完全遵循Feistel密码结构 C. 其算法是完全公开的 D. 是目前应用最为广泛的一种分组密码算法 32. “信息安全”中的“信息”是指 (A) A、以电子形式存在的数据 B、计算机网络 C、信息本身、信息处理过程、信息处理设施和信息处理都 D、软硬件平台 33. 下面不属于身份认证方法的是 (A ) A. 口令认证 B. 智能卡认证 C. 姓名认证 D. 指纹认证 34. 数字证书不包含 ( B) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 35. 套接字层(Socket Layer)位于 (B ) A. 网络层与传输层之间 B. 传输层与应用层之间 C. 应用层 D. 传输层 36. 下面有关SSL的描述,不正确的是 A. 目前大部分Web浏览器都内置了SSL协议 B. SSL协议分为SSL握手协议和SSL记录协议两部分 C. SSL协议中的数据压缩功能是可选的 D. TLS在功能和结构上与SSL完全相同 37. 在基于IEEE 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括( D ) A. 验证用户身份的合法性 B. 授权用户访问网络资源 C. 对用户进行审计 D. 对客户端的MAC地址进行绑定 38. 在生物特征认证中,不适宜于作为认证特征的是( D ) A. 指纹 B. 虹膜 C. 脸像 D. 体重 39. 防止重放攻击最有效的方法是(B ) A. 对用户账户和密码进行加密 B. 使用“一次一密”加密方式 C. 经常修改用户账户名称和密码 D. 使用复杂的账户名称和密码 40. 计算机病毒的危害性表现在( B) A. 能造成计算机部分配置永久性失效 B. 影响程序的执行或破坏用户数据与程序 C. 不影响计算机的运行速度 D. 不影响计算机的运算结果 41. 下面有关计算机病毒的说法,描述不正确的是( B ) A. 计算机病毒是一个MIS程序 B. 计算机病毒是对人体有害的传染性疾病 C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络 42 计算机病毒具有( A ) A. 传播性、潜伏性、破坏性 B. 传播性、破坏性、易读性 C. 潜伏性、破坏性、易读性 D. 传播性、潜伏性、安全性 43. 目前使用的防杀病毒软件的作用是( C ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒 44 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( B ) A. 攻击者 B. 主控端 C. 代理服务器 D. 被攻击者 45. 对利用软件缺陷进行的网络攻击,最有效的防范方法是( A ) A. 及时更新补丁程序 B. 安装防病毒软件并及时更新病毒库 C. 安装防火墙 D. 安装漏洞扫描软件 46. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(A ) A. 模式匹配 B. 统计分析 C. 完整性分析 D. 不确定 47. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的( C ) A. 主机传感器 B. 网络传感器 C. 过滤器 D. 管理控制台 (D )

130 评论

LiangJin0727

2010年9月计算机四级数据库工程师笔试试题一、选择题(1)视图是数据库中的重要对象,下列有关视图的说法错误的是A)一般情况下,数据库只存储视图的定义,其数据仍存放在相关的基本表中B)可以将复杂的查询语句封装在视图中以简化相关查询语句的编写C)通过视图可以屏蔽不希望用户看到的敏感数据,提高数据库数据的安全性D)可以在视图的基础上建立新的视图,但这样定义的视图会导致数据库性能下降,一般不推荐使用(2)在概念数据模型中,联系用于描述现实世界中事物之间的关联关系。一阿d关于联系的说法错误的是A)联系可用于描述一个实体集内记录之间的关联关系B)联系可用于描述两个实体集属性之间的关联关系C)ER模型通过1:1、1:n和m:n三种联系描述现实世界中各类事物之间的关联关系D)最终的IDEFIX模型中只能出现I:1和1:n两种类型的联系(3)在关系数据库中,NULL是一个特殊值,在很多数据操作中都需要对NULL进行特殊处理。关于NULL,下列说法正确的是A)判断元组的某一列是否为NULL一般使用“=NULL”B)NULL在数据库中表示尚不确定的值C)在SQL Server 2000中执行“SELECT NULL+5”将会出现异常D)NULL只适用于字符和数值类型(4)某教务管理系统包含选课模块、成绩录入模块和学籍管理模块。选课模块面向学校几万名学生,成绩录入模块面向学校上千名任课教师,学籍管理模块面向少量有一定权限的管理人员。该系统是上世纪用C/S结构和相关技术开发的,为了方便用户使用,需要对系统进行升级和改造。设有下列技术改造方案:I.选课模块和成绩录入模块采用B/S结构进行改造,学籍管理模块仍采用C/S结构II.选课模块采用B/S结构进行改造,成绩录入模块和学籍管理模块仍采用C/S结构III.选课模块、成绩录入模块和学籍管理模块均采用B/S结构进行改造Ⅳ.成绩录入模块采用B/S结构进行改造,选课模块和学籍管理模块仍采用C/S结构上述方案中,较为合理的是A)仅I和IIB)仅I、II和IIIC)仅I和IIID)仅II、III和IV(5)数据库在外存中是以文件形式组织的,组织文件记录方法的不同就形成了不同的文件结构。下列关于顺序文件结构及其存取效率的说法错误的是A)顺序文件因其记录按照查找码值升序或降序排列,当按照查找码的值顺序读取记录时其效率很高B)当按照一定的条件对顺序文件进行查询时,如果查询条件定义在查找码上,可以使用二分查找技术快速找到满足条件的记录C)由于需要保持文件中记录的顺序,因此顺序文件的插入和删除操作比较复杂,耗费时间也较多D)对顺序文件进行条件查询时,如果查询条件没有定义在查找码上,其查找效率一般也会比无序文件高(6)死锁是数据库系统中可能出现的一种状态。下列有关死锁的说法错误的是A)当事务由于无法获得对需要访问的数据项的控制权而处于等待状态时,称数据库中产生了死锁B)死锁是由于系统中各事务间存在冲突操作且冲突操作的并发执行顺序不当而产生的C)死锁预防可以使用一次加锁和顺序加锁两种方法,其中一次加锁法可能会降低系统的并发程度D)解除死锁通常采用的方法是选择一个或儿个造成死锁的事务,撤销这些事务并释放其持有的锁(7)某系统中事务T1从账户A转出资金到账户B中,在此事务执行过程中,另一事务T2要进行所有账户余额统计操作。在T1和T2事务成功提交后,数据库服务器突然掉电重启。为了保证T2事务统计结果及重启后A, B两账户余额正确,需利用到的事务性质分别是A)一致性和隔离性B)隔离性和持久性C)原子性和一致性D)原子性和持久性(8)设有关系模式SC(Sno, Sname, Sex, Birthday, Cno, Cname, Grade, Tno, Tname)满足函数 依赖集:{Sno→Sname, Sno→Sex, Sno→Birthday, Cno→Cname, (Sno, Cno)→Grade, Tno→Tname}.SC的主码和属性集(Sno, Tno)的闭包分别是A)(Sno,Tno)和{Cno,Cname,Grade,Tno,Tname}B)(Sno, Cno, Tno)和{Sno, Sname, Sex, Birthday, Cno}C)(Sno, Cno)和{Sno, Sname, Sex, Birthday, Cno, Cname, Grade}D)(Sno, Cno, Tno)和{Sno, Sname, Sex, Birthday, Tno, Tname}(9)数据库应用系统是面向数据管理和数据处理的软件系统。下列有关数据库应用系统开发及其生命周期说法中,错误的是A)数据库应用系统安全性需求分析中,需考虑系统应达到的安全控制级别。按照可信计算机系统评测标准,安全性不高的系统其安全控制级别一般应定为C级B)数据库应用系统性能分析一般使用每TPS代价值来衡量系统性价比C)在数据库应用系统生命周期模型中,规划与分析阶段应生成项目计划书、可行性分析报告和需求说明文档D)数据库应用系统可行性分析需要从技术、经济、操作等方面评估和判断该项目是否可行,是否能够达到预期目标(10)在数据库应用系统实施、运行和维护过程中,设有下列活动:I.在系统运行过程中,对数据库的空间增长情况进行监控II.在系统运行过程中,对数据库系统各时段CPU和内存使用情况进行监控III.在数据库系统实施时,运行DDL代码建立关系表IV.建立关系表以后编写系统应用程序V.定期进行数据备份以上活动中,二般情况下属于DBA任务的是A)仅I、II和VB)仅I和IIC)仅I、II和IIID)仅III, IV和V(11)在SQL Server 2000中,Userl是销售数据库中的用户,并只被授予了销售明细表数据的删除权限,则Userl用户在该数据库中能够执行的操作是A)删除销售明细表中的全部数据B)删除销售明细表中的指定数据C)查询销售明细表中的全部数据D)以上操作都可以(12)在SQL Server 2000中,要对数据库GoodsDB进行一次差异备份,将其备份到设备Backup 1上(该设备已建立好),并要求该次备份操作清除Backupl中己有的备份内容。下列能实现该备份要求的语句是A)BACKUP DATABASE GoodsDB TO Backupl DIFFERENTIAL,WITH NOINITB)BACKUP DATABASE GoodsDB TO Backupl WITH DIFFERENTIAL,NOINITC)BACKUP DATABASE GoodsDB TO Backupl DIFFERENTIAL,WITHINITD)BACKUP DATABA息E GoodsDB TO Backupl WITH DIFFERENTIAL,INIT(13) ADO对象模型用于简化通过ODBC, OLE DB等接口访问数据库的编程工作。下列关于ADO的说法错误的是A)用ADO对象访问数据库时,仍需依赖OLE DB, ODBC等数据库访问接口B)开发者只需通过使用ADO对象模型中的几个简单对象的方法和属性即可实现对数据库的访问,因此,使用ADO对象模型可以提高数据访问效率C)ADO是在OLE DB, ODBC等接口基础上设置的高一层接口D)ADO对象模型提供的编程接口与数据提供者无关,提高了数据访问的透明性(14)在SQL Server 2000中,关于dbcreator角色,下列说法正确的是A)该角色是SQL Server系统提供的服务器级角色B)该角色是SQL Server系统提供的数据库级角色C)该角色是系统管理员定义的服务器级角色D)该角色是系统管理员定义的数据库级角色(15)在分布式数据库中,查询处理和优化比集中式数据库要复杂得多,其中的查询优化需要考虑的主要因素包括I/O代价、CPU代价和通信代价。一般而言,分布式数据库查询优化的首要目标是A)使查询执行时I/O代价最省B)使查询执行时CPU代价最省C)使查询执行时通信代价最省D)使查询执行时I/O代价和CPU代价之和最省(16)在SQL Server 2000中,每个数据库都至少包含一个数据文件和一个日志文件,创数据库的主要工作是定义构成数据库的数据文件和日志文件的属性。给定下列属性:I.初始大小II.物理文件名III.最大大小IV.收缩方式V.增长方式以上属于数据库文件属性的是A)仅I、11和IIIB)仅II、N和VC)仅I、11、III和VD)全部都是(17)在VB 6.0中使用Adodc数据控件可以很方便地实现对数据库数据的插入、删除和修改操作。现假设用Adodc 1数据控件删除其结果集当前行对应的数据库数据,下列实现方案中正确的是A)执行Adodc 1.Delete方法B)执行Adodc l .ReCOrdset.Delete方法C)先执行Adodcl.Delete方法,然后再执行Adodcl.Update方法D)先执行Adodc l .Recordset.Delete方法,然后再执行Adodc 1.Recordset.Update方法(18)设有某转储策略,用该策略对数据库中的某一数据文件f进行转储时,会将其跟上一次的转储文件采用一定机制进行比较,若发现f被修改或f为新文件时才转储该文件,则这种转储策略是A)完全转储B)增量转储C)差量转储D)增量加差量转储(19)设某系统中有商品销售表(商品号,商品类别,数量,单价,销售日期,销售时间),该表数据量大,在I作时间会被频繁插入销售数据。用户需要经常查询每天各类别商品的销售总量。为了提高查询效率,下列措施中最为有效且合理的是A)在商品销售表上针对商品类别和销售日期属性建立索引B)建立商品分类别日销售汇总表(商品类别,销售总量,日期),每产生一条新销售记录时实时更新该表,用户直接使用该表进行查询即可C)在商品销售表的商品号和销售日期属性上建立索引D)建立商品日销售汇总表(商品号,商品类别,销售总量,日期),每产生一条新销售记录时实时更新该表,用户直接使用该表进行查询即可(20)统一建模语言(UML)是一种常用于数据库应用系统设计和开发的可视化建模语言。关于UML,下列说法错误的是A)UML中的视图是由一个或多个图组成的,一个图是系统模型中的某个侧面的展示B)用例图、顺序图和状态图都是UML的行为视图,用于描述系统的功能和活动C)类图和对象图都是UML的结构视图,用于描述系统在某个时间的静态结构D)在用例图中,与系统交互的人和其它实体都可以成为系统的角色(21)在SQL Server 2000中,如果己分配给某个数据库的空间大小远远大于存放该数据库数据需要的实际大小,则应该对该数据库进行收缩,以释放多余的空间。关于收缩数据库,下列说法错误的是A)收缩数据库中的某个文件时,收缩后的文件大小可以小于定义文件时的初始大小B)只能收缩数据库所包含的数据文件,不能收缩其日志文件C)收缩某个具体文件时,只要收缩后的文件空间大于该文件存放数据所需的实际空间,收缩操作即可进行D)按比例收缩数据库时,收缩后的数据库大小不能小于定义数据库时的初始大小(22)数据库概念设计的任务之一是标识和定义实体集。关于如何标识和定义实体集有下列说法:I.被标识的实体集应能被一个属性集描述II.只有一个同类实例的对象集一般情况下也有必要标识成一个实体集III.实体集中的每个实例应能够被唯一标识和区分N.定义实体集时通常用一个有意义的名词命名V.实体集中的每个属性应该用一个有意义的动词命名以上说法正确的是A)仅I、III和NB)仅II、IV和VC)仅I、IV和VD)仅II、III和IV(23)有关系模式:系(系号,系名,系办公电话),教师(教师号,教师名,职称,聘任日期,工资,所在系号)。现要定义下列约束:I.系号是系关系的主码,教师号是教师关系的主码II.职称列的取值只能为“教授、”副教授“、”讲师“、”助教“和”其它“III.教授的默认工资为10000元,副教授的默认五资为8000元,讲师的默认工资为5000元IV.每个教师的所在系号不能为空,且其值必须在系关系中存在若在数据库中实现以上约束,需要使用触发器才能实现的是A)仅I和IIB)仅III和NC)仅IIID)仅I和N(24)设某大型商场的数据仓库需要采取一定的数据抽取策略从商场业务数据库系统中采集数据。设数据仓库环境中有客户名单、商品销售细节和商品每日销售汇总数据,并有应用系统需要分析每周客户增长趋势和每日商品销售趋势。下列数据抽取或更新策略一般情况下最为合理的是A)每天晚上针对业务系统中的客户名单和商品销售细节做一次快照,然后根据商品销售细节计算销售汇总数据B)每天做一次客户名单快照,根据客户名单的变化修改数据仓库中的最终客户名单。销售细节每天晚上采用增量方式进行抽取,然后根据新增的销售数据更新商品每日销售汇总数据C)每周做一次客户名单快照,每天做一次销售细节快照,然后根据商品销售细节计算销售汇总数据D)每周在发现客户名单中的信息有变化时,对客户名单做一次快照。对销售细节数据采用增量方式,每天抽取一次新的销售数据,然后根据新增的销售数据更新商品每日销售汇总数据(25)数据库技术为大量数据的组织和存储,以及数据的操纵、管理与维护提供了有力的方法和工具。有下列说法:I.与用户自定义文件存储数据的方式相比,数据库不仅能存储数据,还能方便地表达数据之间的关系II.数据库管理系统一般情况下只提供通用的数据处理功能,不提供面向具体应用领域的业务处理功能III.数据页(块)是数据库中存储数据的基本单位,为了提高空间利用率,SQL Server2000等数据库管理系统允许一行数据跨页存储IV.利用数据库技术,可以提高数据的独立性,使数据不再与应用程序紧密地捆绑在一起,实现数据在企业、组织或更大范围内的共享V.数据字典是数据库管理系统的重要组成部分,大部分数据库管理系统的数据字典是由一组系统表和系统视图组成的,这些对象一般由数据库管理系统和数据库管理员共同维护以上说法错误的是A)仅I和IIIB)仅II和IVC)仅III和VD)仅IV和V(26)设有关系模式Student(Sno, Sname, Sex, Birthday),Course(Cno, Cname, Credit),SC(Sno,Cno, Grade)。若在SQL Server 2000中建有与以上模式对应的关系表,并有如下操作:I.定义Sno是Student关系表的主码,定义Cno是Course关系表的主码,定义Sno,Cno是SC关系表的主码II.定义Student关系表Sex列的取值只能为”男,或“女”,定义Course关系表Credit列的取值范围是[1, 4]III.在Student关系表的Sname列上建立一个非聚集索引,在Course关系表的Cname列上建立一个非聚集索引-IV.定义SC关系表的Sno列的取值不能为空,并且其镶一个值必须在Student关系表的Sno列的值集中以上操作对内模式结构有影响的是A)仅I和IIIB)仅II和IIIC)仅I和IVD )仅I和II(27)某大型超市的数据库应用系统中,设有下列数据:I.商品清单II. DBMS中的数据字典III.商品销售细节数据IV.数据库结构说明文档V.前端应用程序报表中数据项的定义及说明文档VI.商品分类销售汇总数据以上数据中,一般属于元数据的是A)仅I、III和VIB)仅II、V和VIC)仅I、II和ND)仅II、N和V(28)设有某通信公句面向手机用户的网上通信记录查询数据库系统,该系统为手机用户提供最近一年内用户的短信和通话记录查询功能。在系统上线运行前的实施过程中,设有下列测试活动:I.在指定时间段内,模拟生成N笔特定模式的查询事务,测试服务器能否在这个时间段内完成这些查询II.用一个手机用户登录,测试系统能否在该用户5分钟内没有任何操作时自动断开该用户的连接III.测试系统在用户通过网页登录时能否生成验证码图片IV.用一个手机用户登录,测试在用户成功登录后系统能否正确地给用户发送一条提示短信V.测试单个用户查询不同时间跨度的数据所需的平均响应时间以上测试活动中,可以归为性能测试的是A)仅I和VB)仅I、II和IVC)仅II、III和IVD)仅I、II和V(29)在SQL Server 2000中,有学生表(学号,姓名,年龄,所在系),学号是主码。在这个表上建有视图V1,V1视图的定义语句为:CREATE VIEW V1 ASSELECT姓名,年龄,所在系FROM学生表WHERE年龄>=(SELECT AVG(年龄)FROM学生表)有下列操作语句:I.UPDATE V1 SET年龄=年龄+1II.SELECT*FROM V1 WHERE年龄>20III.DELETE FROM V1 WHERE年龄>20IV.INSERT INTO V1 VALUES(,张三,20,‘计算机系’)以上语句能正确执行的是A)仅I和IIB)仅IIC)仅II和IVD)仅I、II和III(30)为了防止某个数据库系统发生故障,设有下列措施:I.配备UPS保证服务器供电稳定II.采用双硬盘镜像,以防止单个硬盘出现介质损坏而造成数据丢失III.定期给操作系统打补丁,以免操作系统被攻击后重启IV.改善密码管理机制,提高各类密码的安全性,以免发生数据失窃V.加强事务流程测试和验证,以免发生并发事务死锁以上措施中,用于防止数据库系统出现系统故障(软故障)的是A)仅I、II和IIIB)仅III、IV和VC)仅I和IIID)仅IV和V二、应用题(每空2分,共30分)(1)【1】文件支持多种记录类型的存储,这种文件将来自多个关系表不同类型的记录存储在一起,可减少多表查询时磁盘的访问量,提高多表查询的效率。聚集文件设有表T(c1,c2),c1的数据类型为char(2),要求其第I位的取值范围为[1,9],第2位的取值范围为[0, 9].实现此要求的约束表达式为CHECK(c1 LIKE“【2】”)。【1~9】【0~9】(3)设有某种文件,当向其中插入一条新记录时,首先读文件头,找到最末磁盘块的地址后将最末磁盘块读入内存缓冲区,在缓冲区内将新插入记录写入该数据块的末尾,然后将缓冲区中修改过的数据块作为最末磁盘块写回磁盘文件。以这种方式组织的文件被称为【3】。堆文件(4)在保证数据一致性的加锁协议中,【4】级加锁协议要求事务在读数据项之前必须先对该数据项加共享锁,直到事务结束才释放该锁。二(5)利用日志技术进行数据库恢复时,为了使恢复子系统避免对整个日志文件进行检查,需要在日志文件中增加【5】记录。检查点(6)数据库逻辑设计的目标是把概念设计阶段得到的【6】模型转换成所选定的数据库管理系统支持的数据模型。关系E-R在各种数据环境中,粒度用于描述数据的综合程度。设某系统中有商品销售表(商品号,销售量,单价,日期,时间)和商品周销售表(商品号,周销售量,周),则商品销售表的粒度级要【7】于商品周销售表的粒度级。若两个表的时间跨度相同,则商品销售表中存放的数据量要【8】于商品周销售表的数据量。高 高(8)设有商品表(商品号,商品名,单价)和销售表(商品号,销售时间,销售数量)。现要查询单价高于100元的全部商品的销售总次数和总数量,包括没有被卖出过的商品(没有被卖出过的商品的销售总次数和总数量置为0)。请补全如下语句:SELECT商品表。商品号,销售总次数=【9】,销售总数量=SUM(销售数量)FROM商品表【10】销售表0N商品表。商品号=销售表。商品号WHERE单价>100GROUP BY商品表。商品号count(*)Right outer join(9)在SQL Server 2000中,设u1是某数据库中的用户,若要使u1在该数据库中只具有查询全部用户表的权限。请补全如下语句:EXEC sp_addrolemember“【11】”,“【12】”U1 db_datareader(10)SQL Server 2000内置的系统管理员账户是【13】sa(11)设在SQL Server 2000平台一民对数据库SalesDB进行了如下图所示的各份操作。 己知这三次备份操作均备份在设备BK上,且该设备只包含这三个备份操作的结果。在数据库出现故障后,需要为尽可能减少数据丢失,恢复所有的备份。请补全如下用于恢复日志备份1的SQL语句:RESTORE LOG SalesDB FROM BKWITH【14】file 1【15】recovery三、设计与应用题(共30分)(1)已知某教务管理系统有下列关系模式(带下划线的属性是主码):系(系号,系名)学生(系号,姓名,性别,入学日期,正常毕业日期,所在系号)课程(课程号,课程名,学分,开课系号,教师号)选课(学号,课程号,成绩)教师(教师号,姓名,职称,所在系号)①请根据给出的关系模式画出该系统的ER图,图中忽略实体集的属性,但如果实体集之间的联系有属性则需要给出联系的属性。(6分)②随着教学改革的需要,该系统需要满足下列需求:I.需为课程增加先修课信息(一门课程可有多门先修课程);II.一门课程可由多名教师讲授,一名教师可以讲授多门课程。请根据以上需求修改关系模式,仅列出有改动的关系模式,并使每个关系模式满足3NF。(4分)(2)在SQLServer2000的某数据库中有如下两张关系表:学生表(学号,姓名,性别,系号),学号为主码系表(系号,系名,系简称),系号为主码①在数据库中执行如下T-SQL代码:DECLARE @DePtID varchar(10)DECLARE @cnt intset @cnt=ODECLARE cursor1 cursor FOR SELEET系号FROM系表WHERE系名LIKE'%电%'OPEN cursorlFETCH NEXT FROM cursor1 INTO @DePtIDWHILE @@FETCH_STATUS=OBEGINDECLARE @temp_cnt intsELECT @temp_cnt=COUNT(*)FROM学生表WHERE系号=@DeptIDset @Cnt=@cnt+@temp_cntFETCH NEXT FROM cursor1 INTO ODePtIDENDCLOSE cursor1DEALLOCATE cursor1SELECT @cnt执行过程中发现速度比较慢,为了解决性能问题,需在功能不变的情况下,将此T-SQL代码改为一条SQL语句,请写出此SQL语句(语句中不能含有子查询)并说明为什么此种修改可以提高性能。(5分)②设在学生表的(姓名,系号)列上建有一个复合索引,该索引是否有助于提高下列两个语句的查询效率?并说明原因。(5分)SELECT*FROM学生表 WHERE系号='1';SELEET*FRoM学生表WHERE姓名=‘张三';(3)在SQL server 2000中,设有图书表(书号,书名,类别,单价)和图书印刷表(书号,印刷日期,印刷数量,印次),每个书号代表一种图书。书号、书名和类别的数据类型均为varehar(20),单价、印刷数量和印次的数据类型均为int,印刷日期的数据类型大smalldatetime.现需查询指定类别的图书在指定年份后(含指定年份)累计印刷总数量。请写出实现该功能的标量函数。(10分)参考答案1-5 DABAD 6-10XDCA 11-15DDBAC 16-20CBBBB 21-25BACDC 26-30ADAXC (X为未知)【01】聚集【02】[1-9][0-9]【03】堆文件【04】三【05】概念【06】检查点【07】低【08】大【09】COUNT(销售表.商品号)【10】left outer join 【11】db_datareader【12】u1【13】sa【14】file=2【15】norecovery2.(1)select count(*) from 学生表 where 系名 like ‘%电%’(2) 第一句能,第二局不能,系名的重复率太高,姓名的重复率低。3.Create function fun(@class varchar(20),@orderyearChar(4)Return intAsBeginDeclare @tem smalldatatimeDeclare @cnt intset@tem=convert(smallaatetime,@orderyear)select @cnt=sum(印刷数目) from 图书表 join 图书印刷表 on图书表.书号=图书印刷表.书号 where 类别=@class and 日期>@temreturn @cntend

276 评论

相关问答

  • 2019自考本科工商管理与工商企业管理

    工商企业管理专业旨在培养具有管理学、经济学、会计学等基本理论,具备从事工商企业的采购、销售、物流等实际工作的基本能力和技能,具备良好职业道德、扎实的从业技能和一

    浪费粮食的满福 8人参与回答 2024-05-29
  • 专升本工商管理

    不难。工商管理专升本入学考试需要考大学英语、大学语文两门科目。符合免试条件还可以符合条件可以免试入学!在相关政策的要求下,远程教育是各高校自主招生,自主出题考试

    1987分撒风 2人参与回答 2024-05-29
  • 工商管理商务管理自考本科

    你是什么地区的~?一般来讲自考专业课都是主考院校命题,各地方有所不同,你可以在你所在的自考办网站上查询

    小小兔121 5人参与回答 2024-05-31
  • 工商管理工商管理自考本科

    难度一般,因为虽然自考工商管理本科专业考试科目繁多,有14门左右,自考是单科结业制考试,考过一门获得一门合格证,拿到全部合格证,才能够申请毕业。但是工商管理学专

    小小小小野 2人参与回答 2024-05-31
  • 工商管理自考本

    自考工商管理本科不难。 自考工商管理本科不难,因为虽然自考工商管理本科专业考试科目繁多,有14门左右,自考是单科结业制考试,考过一门获得一门合格证,拿到全部合格

    啃鲍鱼的螺丝 3人参与回答 2024-05-31