当前位置:文档之家› 数据库原理及应用期末考试复习题

数据库原理及应用期末考试复习题

数据库原理及应用期末考试复习题
数据库原理及应用期末考试复习题

填空题

1、所谓数据库就是存放数据的地方,是需要长期存放在计算机内的、有组织的,、可共享的_的数据集合。

2、数据库可以使用多种类型的系统模型,常见的有层次模型_,网状模型、和关系模型。_

3、所谓关系数据库就是基于关系模型的数据库,在计算机中,关系数据库是数据和数据库对象_

4、数据表中的行通常叫做记录或元组它代表众多具有相同属性的对象中的一个。

5、数据表中的列通常叫做字段或属性,它代表相应数据表中存储对象的共有属性。

6、关系模型提供可3种完整性规则:实体完整性、参照完整性、和用户自定义完整性。

7、在关系模型中存在4类完整性:_实体完整性、空值、参照完整性、和用户自定义完整性。

8、第一范式是最基本的范式。如果关系模式中的所有属性值都是不可再分的_原子值,那么就称这中关系模式是第一范式的关系模式。9、实体是现实世界中描述客观事物的概念,同一类实体的所有实例就构成该对象的_实体集,

10、实体之间的这种关联关系可以分为3种:一对一关系、一对多关系、和多对多关系。

11、在一个SQL Server 2005数据库中可以使用3种类型的文件来存储信息,分别是:_主数据库文件、辅助数据库文件、和事务日志文件。_

12、表是关系模型中表示实体的方式,是用来_组织和存储数据、具有行列结构_的数据库对象,数据库中的数据或者信息都存储在表中。

13、通常情况下,表具有以下特点:代表_实体、由行和列组成、列名在一个表中是唯一的__、行和列的顺序是不重要的等。

14、在SQL Server 2005创建数据库的方法有两种:一是通过__图形化向导、创建,二是通过编写Transact-SQL 语句创建。

15、在SQL Server 2005系统中,可以把表分为4种类型,即普通表、分区表、临时表和系统表。

16、主键约束使用数据表中的一列数据或者多列数据来唯一的标识一行数据。

17、索引是一个单独的、物理的数据库结构,它是某个表中一列或者若干列的集合和相应的指向表中物理标识这些的数据页的逻辑指针清单。

18、在SQL Server 2005系统中,有两种基本类型的索引:聚集索引、和非聚集索引_。

19、内连接是比较常见的一种数据连接查询方式,具体可分为_等值连接、非等值连接、和自然连接。0、外连接返回所有匹配的行和一定的不匹配的行,这主要取决于建立的外连接的类型,其类型可分为_左外连接、右外连接、和完全连接。

21、在SQL Server 2005系统中,按照触发事件的不同可以把提供的触发器分成两大类型,即_DML触发器和DDL触发器。

22、SQL Server 2005的安全机制可以分为4个等级,即操作系统的安全性、SQL Server 2005 的安全性、数

据库的安全性、和数据库对象的安全性。

23、SQL Server 2005的安全模式可以使用两种身份验证模式:仅Windows身份验证、和混合身份验证。

24、SQL Server 2005提供了4种数据库备份类型:_完整数据库备份、差异数据库备份、事务日志备份、和文件组备份。

25、SQL Server 2005提供了3种恢复模型:完全恢复模型、大容量日志记录恢复模型、和简单恢复模型。

26、备份存放在物理备份介质上,常见的备份设备有_磁盘备份设备、磁带备份设备和命令管道设备。

选择题

1.在SQL Server中,创建一个名为SDB的数据库,使用的命令是( D )

A. CREATE TABLE

B. CREATE SDB

C. CREATE TABLE SDB

D. CREATE DATABASE SDB

2.以下( D )语句,不能在表或视图上激活触发器。

A. Insert

B. Delete

C. Update

D. Create

3.选择要执行操作的数据库,应该使用( A )命令。

A.USE B. GO C. DB D.EXEC

4.在SQL查询时,使用WHERE子句指出的是( C )

A. 查询目标

B. 查询结果

C. 查询条件

D. 查询表格

5.SQL语句中删除表aa的命令是( B )。

A. DELETE TABLE aa

B. DROP TABLE aa

C. DELETE aa

D. DROP aa

6.在SELECT语句中表示所有列的关键字是( C )。

A.ALL B. DISTINCT C. * D.DESC

7.关于主键约束,以下说法错误的是( C )

A. 一个表中只能设置一个主键约束

B. 允许空值的字段上不能定义主键约束

C. 允许空值的字段上可以定义主键约束

D. 可以将包含多个字段的字段组合设置为主键

8.在使用SQL语句进行分组检索时,为了去掉不满足条件的分组,应当( B )

A. 使用WHERE子句

B. 在GROUP BY后面使用HAVING子句

C. 先使用WHERE子句,再使用HAVING子句

D. 先使用HAVING子句,再使用WHERE子句

9.若在员工数据表中,希望把工资字段的取值范围限定在1000到2000,则可在工资字段上建立( B ),条件表达式为:([工资]>=1000 AND [工资]<=2000)

A. 核查约束

B. 规则

C. 唯一性约束

D. 默认值

10.SQL对数据的操作功能包括(A )

A. 更新、删除、查询

B. 创建、更新、查询

C. 更新、插入、查询

D. 更新、删除、插入

11. 外键约束是用来建立两个表之间的关联的。外键列的取值可以为空值,可以为重复值,但其值必须是引用列的列值之一。引用列必须是创建了( C )或唯一约束的列。

A.规则

B. 默认值

C.主键约束

D.核查约束

12.数据库中主数据文件是以( B )为扩展名的。

A. .dmf

B. .mdf

C. .ldf

D. .ndf

13.标准的SQL基本查询模块的结构是( A )。

A. SELECT…FROM…WHERE

B. SELECT…FROM…ORDER BY

C. SELECT…FROM…HAVING

D. SELECT…FROM…GROUP BY

14.下列( A )统计函数可以计算某一列的平均值。

A.AVG() B.COUNT() C.SUM() D.MAX()

15. 在关系数据库管理系统中,一个关系对应一个( C )。

A. 字段

B. 记录

C. 数据表

D. 二叉树

16、模式查找like '_a%',下面哪个结果是可能的( B )。

A、ailic

B、baic

C、bbac

D、acac

17、在WHILE循环语句中,如果循环体语句条数多于一条,必须使用:( A )。

A、BEGIN……END

B、CASE……END

C、IF……THEN

D、GOTO

18、下列途径哪个不输入实现值域完整性约束的( D )。

A 、rule

B 、default

C 、not null

D 、trancation

19、关于主键描述正确的是:( C )

A、包含一列

B、包含两列

C、包含一列或者多列

D、以上都不正确

20、关于视图和索引,下列说法那个是正确的( C )。

A 、视图是虚表,观察到的数据是实际基本表中的数据。

B 、索引查找法是比表扫描法查询更快的一种方法。

C 、视图是查询数据的一种方法,只能基于基本表建立。

D 、索引的创建只和数据的存储有关系。

21. 下列四项中,不属于数据库特点的是( c )。

A.数据共享

B.数据完整性

C.数据冗余很高

D.数据独立性高

22. 反映现实世界中实体及实体间联系的信息模型是( D)。

A.关系模型

B.层次模型

C.网状模型

D.E-R模型

23. 下列四项中,不正确的提法是( C )。

A.SQL语言是关系数据库的国际标准语言

B.SQL语言具有数据定义、查询、操纵和控制功能

C.SQL语言可以自动实现关系数据库的规范化

D.SQL语言称为结构查询语言

24. 在SQL中,SELECT语句的"SELECT DISTINCT"表示查询结果中 ( C )

A.属性名都不相同

B.去掉了重复的列

C.行都不相同

D.属性值都不相同

25.在数据操作语言(DML)的基本功能中,不包括的是 ( B )

A.插入新数据

B.描述数据库结构

C.修改数据

D.删除数据

26. 在采用客户机/服务器体系结构的数据库应用系统中,应该将用户应用程序安装在 ( A )

A.客户机端

B.服务器端

C.终端

D.系统端

27、实体型学生与任课教师之间具有( D)联系。

A 一对一

B 一对多

C 多对一

D 多对多

28. 数据库系统的日志文件用于记录下述哪类内容( D )

A) 程序运行过程B) 数据查询操作

C) 程序执行结果D) 数据更新操作

29. 数据库管理系统的英文缩写是( D )。

A.DB B.DBS

C.DBA D.DBMS

30. SQL语言中,删除一个表的命令是( B )

A. DELETE

B. DROP

C. CLEAR

D. REMOVE

31. 实体完整性要求属性不能取空值,这一点通常通过(B)

A 定义外键来保证

B 定义主键来保证

C 用户定义完整性来保证

D 关系系统自动保证

32 在概念设计阶段可用E-R图,其中矩形表示实体,(D)表示实体联系

A 圆形框

B 椭圆形框

C 箭头

D 菱形框

33 通过使用文件组,可以(D)。

A 提高存取数据的效率。 B提高数据库备份与恢复的效率

C 简化数据库的维护

D ABC都可以。

34 下列四项中不属于数据库特点的是(C)

A 数据共享

B 数据完整性

C 数据冗余高

D 数据独立性高

35 不同实体间可以有(A)

A 只有一种联系

B 可以有多种联系

C 不能有联系

D 只有多对多联系

36 建立在计算机外部设备上的结构化的有联系的数据集合是( A )

A 数据库

B 数据库管理系统

C 数据结构

D 数据文件

37 实体间存在多种联系,下面那种数据模型可以描述实体间多对多的联系( C )

A 层次模型

B 网状模型

C 关系模型

D 对象模型

38 ( A )是位于用户和操作系统之间的一层数据管理软件。数据库在建立,使用和维护时由其统

一管理,统一控制。

A DBMS(数据库管理系统)

B DB(数据库)

C DBS(数据库系统)

D DBA(数据库管理员)

39 SQL语言允许使用通配符进行字符串匹配的操作,其中‘%’可以表示( C )

A 零个字符

B 1个字符串

C 多个字符串

D 以上都是

40 英文缩写DBA代表( B )

A 数据库管理系统

B 数据库管理员

C 数据定义语言

D 数据库操纵语言

41 以下不是SQL数据定义语言的是( C )

A CREATE

B DROP

C DELECT

D ALTER

42 学校中有若干系,每个系有若干班级和教研室,每个教研室有若干教员,其中有的教授和副教授

各带若干研究生,每位研究生均只有一名导师,每个班有若干学生,每个学生选修若干课程,每门课可以由若干学生选修。请选出一下描述中符合该关系描述的描述组合( C )

1)学校和系之间是一对多的联系

2)班级和教研室之间是多对多的联系

3)教员和研究室之间是多对多联系

4)学生和选修课之间是多对一联系

5)教研室和教员之间是一对多联系

6)系和教研室之间是一对多联系

A 1) 2) 3)

B 2) 3) 4)

C 1) 2) 5) 6)

D 以上均是

43 要修改已经创建好的Table1的字段名称Field1为新字段名称Field2,使用以下哪条指令( D )

A exec sp_rename’table1.Field1’,’Field2’

B exec Xp_rename’Field2’,’Field1’,’Column’

C exec Xp_rename’table1.Field1’,’Field2’

D exec sp_rename’table1.Field1’, ’Field2’, ’column’

44 下列四项中说法不正确的是( C )

A 数据库减少了数据冗余

B 数据库中的数据可以共享

C 数据库避免了一切数据的重复

D 数据库具有较高的数据独立性

45 假如采用关系数据库系统来实现应用,在数据库设计的( C )阶段,需要将E-R模型转换为关系

数据模型。

A 概念设计

B 物理设计

C 逻辑设计

D 运行阶段

46 下列哪一个数据库不是SQL 2005 的系统数据库( C )

A master数据库

B msdb数据库

C pubs数据库

D model数据库

47 如何在已经创建好的表上添加一个外键( A )

A Alter table 表名add foreign key(键名)reference 关联表(关联键名)

B Alter table 表名add Primary key(键名)reference 关联表(关联键名)

C Alter 表名add foreign key(键名)reference 关联键名)

D Alter 表名add Primary key(键名)reference 关联表(关联键名)

48 要修改表名为Table1的字段Field1长度,原为Char(10)要求用SQL增加长度为char(20),以

下语句那个正确( C )

A Alter table Table1 Alter Field1 char(20)

B Alter Table1 Alter column Field1 char(20)

C Alter table Table1 Alter column Field1 char(20)

D Alter column Field1 char(20)

49 下面聚集函数中哪个只能用于计算数值类型的数据( D )

A COUNT( )

B MIN( )

C MAX( )

D SUM( )

50 以下哪个关键字用来定义记录在某属性上的约束条件( D )

A DEFAULT

B DISTINCT

C UNIQUE

D CHECK

51 欲往表中增加一条记录,应该用哪一条SQL语句( B )

A ALTER TABLE

B INSERT INTO TABLE

C CREATE TABLE

D DROP TABLE

52 以下哪一个不是逻辑运算符( D )

A NOT

B AND

C OR

D IN

53 在创建表的过程中,哪个关键字用来定义默认值( D )

A DISTINCT

B UNIQUE

C CHECK

D DEFAULT

54 以下哪些描述符合数据库阶段的特点( C )

1) 文件的组织形式可以是顺序的,也可以是随机的

2)数据结构化

3)数据可以共享

4)程序独立于数据

5)统一的数据管理功能

6)数据面向应用

7)数据不保存

A 1) 2) 7)

B 2) 3) 4) 5)

C 2) 4) 5)

D 2) 3) 5) 6)

55 主键约束用来强制数据的(B )完整性。

A 域

B 实体

C 参照

D ABC都可以

56.删除表中数据的语句是(d)。

A. DROP

B. ALTER

C. UPDATE

D. DELETE

57.限制输入到列的值的范围,应使用( d )约束。

A. CHECK

B. PRIMARY KEY

C. FOREIGN KEY

D. UNIQUE

58. 触发器可引用视图或临时表,并产生两个特殊的表是(a)。

A.Deleted、Inserted B. Delete、Insert C. View、Table D. View1、table1

59.关于视图下列哪一个说法是错误的(b)。

A. 视图是一种虚拟表

B. 视图中也存有数据

C. 视图也可由视图派生出来

D. 视图是保存在数据库中的SELECT查询60.创建表的命令是(c)。

A. Create database 表名

B. Create VIEW 表名

C. Create TABLE表名

D. ALTER TABLE 表名

61.用于模糊查询的匹配符是( d )。

A. _

B. []

C. ^

D. LIKE

62. 在sql SERVER中不是系统数据库的是(d)。

A. master

B. model

C. tempdb

D. pubs

63.关于关系图下列哪一个是正确的( b )。

A. 关系图是在同一个表中不同字段之间建立关联

B. 关系图是在不同表中的字段之间建立关联

C. 关系图是表与表之间建立关联,与字段无关。

D. 关系图是在不同数据库之间建立关联

64.触发器可以创建在(a)中。

A. 表

B. 过程

C. 数据库

D. 函数

65.删除表的语句是( a)。

A.DROP

B.ALTER

C.UPDATE

D.DELETE

66. 以下触发器是当对[表1]进行( d )操作时触发。

Create Trigger abc on表1

For insert , update , delete

As……

A.只是修改

B.只是插入

C.只是删除

D.修改、插入、删除

67. 规则对象在使用上与( a)约束类似。

A.CHECK

B.PRIMARY KEY

C.FOREIGN KEY

D.UNIQU

68.关于视图下列哪一个说法是错误的( b )。

A.视图是一种虚拟表

B.视图中也保存有数据

C.视图也可由视图派生出来

D.视图是保存在SELECT查询69.执行带参数的过程,正确的方法为( a )。

A. 过程名参数

B. 过程名(参数)

C.过程名=参数

D.A,B,C三种都可以

70.查询毕业学校名称与“清华”有关的记录应该用( d )。

A. SELECT * FROM 学习经历WHERE 毕业学校LIKE ’*清华*’

B. SELECT * FROM 学习经历WHERE 毕业学校= ’%清华%’

C. SELECT * FROM 学习经历WHERE 毕业学校LIKE ’?清华?’

D. SELECT * FROM 学习经历WHERE 毕业学校LIKE ’%清华%’

71.Select 职工号FROM 职工WHERE 工资>1250 命令的功能是(d)。

A.查询工资大于1250的纪录

B.查询1250号记录后的记录

C.检索所有的职工号

D.从[职工]关系中检索工资大于1250的职工号

72.下列四项中,不属于数据库特点的是(c)。

A.数据共享

B.数据完整性

C.数据冗余很高

D.数据独立性高

73.下列四项中,不属于SQL2000实用程序的是(d)。

A.企业管理器

B.查询分析器

C.服务管理器

D.媒体播放器

74. 在SQL中,建立表用的命令是(b)。

A.CREATE SCHEMA

B.CREATE TABLE

C.CREATE VIEW

D.CREATE INDEX

75.SQL语言中,条件年龄BETWEEN 15 AND 35表示年龄在15至35之间,且( a)。

A.包括15岁和35岁

B.不包括15岁和35岁

C.包括15岁但不包括35岁

D.包括35岁但不包括15岁

76.下列四项中,不正确的提法是(c)。

A.SQL语言是关系数据库的国际标准语言

B.SQL语言具有数据定义、查询、操纵和控制功能

C.SQL语言可以自动实现关系数据库的规范化

D.SQL语言称为结构查询语言

77.在MS SQL Server中,用来显示数据库信息的系统存储过程是(d)。

A. sp_dbhelp

B. sp_db

C. sp_help

D. sp_helpdb

78.SQL语言中,删除表中数据的命令是(a)。

A. DELETE

B. DROP

C. CLEAR

D. REMOVE

79.下列哪个不是sql 数据库文件的后缀。( c )

A..mdf B..ldf C..tif D..ndf

80. 数据定义语言的缩写词为(a)。

A.DDL

B.DCL

C.DML

D.DBL

81. 在SQL语言中,建立存储过程的命令是(a)

A、CREATE PROCEDURE

B、CREATE RULE

C、CREATE DURE

D、CREATE FILE 82.在数据操作语言(DML)的基本功能中,不包括的是( b )

A.插入新数据

B.描述数据库结构

C.修改数据

D.删除数据

83. 数据库管理系统的英文缩写是(d)。

A.DB B.DBS C.DBA D.DBMS

84.数据库应用系统是由数据库、数据库管理系统(及其开发工具)、应用系统、(d)和用户构成。A.DBMS B.DB C.DBS D.DBA

85.运行命令SELECT ASCII(‘Alklk’)的结果是(d)。

A.48B.32 C.90D.65

86.(c )是被长期存放在计算机内的、有组织的、统一管理的相关数据的集合。

A.DATA B.INFORMATION C.DB D.DBS

87.SQL Server 2000中表查询的命令是(b)。

A. USE B.SELECT C.UPDATE D.DROP

88.SQL Server 2000中表更新数据的命令是(c)。

A.USE B.SELECT C.UPDATE D.DROP

89.在SQL Server 2000中,下列变量名正确的是(a)。

A.@sum B.j C.sum D.4kk

90.用于求系统日期的函数是(b)。

A.YEAR()B.GETDATE()C.COUNT()D.SUM()

91.向用户授予操作权限的SQL语句是(d)。

A.CTEATE B.REVOKE C.SELECT D.GRANT

92.SQL Server系统中的所有服务器级系统信息存储于哪个数据库(a)。

A. master

B. model

C. tempdb

D. msdb

93.下列标识符可以作为局部变量使用(c)。

A. Myvar

B. My var

C. @Myvar

D. @My var

94.在SQL SERVER服务器上,存储过程是一组预先定义并( b )的Transact-SQL语句。

A.保存

B.编译

C.解释

D.编写

95.以下关于外键和相应的主键之间的关系,正确的是( a )。

A.外键并不一定要与相应的主键同名

B.外键一定要与相应的主键同名

C.外键一定要与相应的主键同名而且唯一

D.外键一定要与相应的主键同名,但并不一定唯一

96.在T-SQL语言中,修改表结构时,应使用的命令是(c)

A.UPDATE B. INSERT C. ALTER D. MODIFY

97. 下列四项中说法不正确的是( c)

A.数据库减少了数据冗余

B.数据库中的数据可以共享

C.数据库避免了一切数据的重复

D.数据库具有较高的数据独立性

98. 公司中有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从部门到职员的联系类型是( d)

A.多对多

B.一对一

C.多对一

D.一对多

99. 在SQL Server 中,model是( b)

A.数据库系统表 B. 数据库模板C.临时数据库 D. 示例数据库

100. 下列哪个不是数据库对象(a)。

A.数据模型B.视图C.表D.用户

判断题

1. SQL Server 2005是典型的关系型数据库产品。( true)

2. 在一台计算机上可以同时运行多个版本的SQL Server。( false)

3. 在SQL Server中日志文件是维护数据库完整性的重要工具。( false)

4. 在定义数据表时,定义某列为标识列的关键字是Identity。(true )

5. 浮点数据类型的优点是能够存储范围非常大的数字,但容易发生误差。(false)

6. 数据库完整性的目的是为了防止错误信息输入和输出。( true)

7. 在Update语句中,一次可以更新多个表。(true)

8. 尽量使用Select * ,可以加快查询速度。(false)

9. 在SQL Server 2005中表示注释可以用类似C语言的/*...*/和//。(true)

10. 在SQL Server中,RTRIM函数删除字符串右边的空白字符。(true )

11. 一个表只能有一个聚集索引(簇索引)。(true )

(12. SQL查询语言中,如果没有指定排序方式,则默认是升序方式。( true)

13. 在SQL Server 2000中ntext类型的字段不能进行排序操作。(true )

14. 在SQL Server 2000中bit类型的字段不能建立索引。(true )

15. 在被定义为唯一索引的列上的数据不能有重复的值。(true )

16. 在被定义为唯一索引的列上的数据不允许空。(false)

17. 在SQL Server中,每张表都应该建立一个索引,以提高查询速度。(true )

18. 视图在SQL Server中是一张虚拟表。( true)

19. 当一个视图由2个以上基本表构成时,不能进行删除视图中的数据。(false)

20. 在SQL Server中,触发器是一种特殊的存储过程。( true)

21. 由于存储过程是解释执行,所以每次执行时都要检查是否有语法错误。(false)

22. 可以在用户正在使用的数据库上执行数据库恢复操作。(true )

23. 数据完整性可以确保数据库中的数据质量。(√)

24. 其他数据库中创建。(√)

25. 表中只能有一个主键约束,但可以有多个UNIQUE约束(√)

简答题

1、请简述数据库快照的优点。

答:数据库快照非常适用于存档用户仍然需要访问的历史数据。

数据快照可以在出现用户错误或丢失数据时用来恢复到数据库的一个早期的副本。

数据库快照在用来产生报表时可以提高性能,因为在一个用户从快照中读取数据期间,其他用户可以继续向原始数据库中写数据,不必等待第一个用户先完成数据读取。

2、简述INSERT触发器的工作原理

答:当向表中插入数据时,INSERT触发器触发执行。当INSERT触发器触发时,新的记录增加到触发器表中和inserted 表中。该inserted表是逻辑表,保存了所插入记录的拷贝,允许用户参考INSERT语句中的数据。触发器可以检查inserted 表,来确定该触发器的操作是否应该执行和如何执行。在inserted表中的那些记录,总是触发表中一行或多行记录的冗余。

3、为什么要创建索引。

答:创建索引可以大大提高系统的性能。第一,通过创建唯一性索引,可以保证每一行数据的唯一性。第二,可以大大加快数据的检索速度,这也是所以的最主要原因。第三,可以加速表与表之间的连接,特别是实现数据的参考完整性方面特有意义。第四,在使用ORDER BY和GROUP BY子句进行数据检索时,同样可以显著减少查询中分组和排序的时间。第五,通过使用索引,可以在查询过程中,使用查询优化器,提高系统性能。

(4、请简述索引的优点和缺点。

答:优点:保证数据记录的唯一性。加快数据检索速度。加快表与表之间的连接速度。在使用ORDER BY和GROUP BY

子句进行检索数据时,可以显著地减少查询中分组和排序的时间。可以在检索数据的过程中使用优化隐藏器,提高系统的性能。缺点:避免在一个表上创建大量的索引,这样不但影响插入、删除、更新数据的性能,也会在表中的数据更改时,增加要所有索引进行调整的操作,降低系统的维护速度。

5、请简述SQL Server 2005中游标具有哪些特点?

答:游标返回一个完整的结果集,但允许程序设计语言只调用结果集中的一行。允许定位在结果集的特定行。从结果集的当前位置检索一行或多行。支持对结果集中当前位置的行进行数据修改。可以为其他用户对显示在结果集中的数据库数据所做的更改提供不同级别的可见性支持。提供脚本、存储过程和触发器中使用的访问结果集中数据的T-SQL语句。

6、触发器与存储过程的区别。

答:触发器与存储过程的主要区别在于触发器的运行方式。存储过程必须由用户、应用程序或者触发器来显示式调用并执行,而触发器是当特定事件出现的时候,自动执行或者被激活的,与连接到数据库中的用户或者应用程序无关。7、主键约束与UNIQUE约束有哪些区别?答:主键值是具有唯一性的,因此主键列不能再实施唯一性约束。与主键约束不同的是一个表可以定义多个唯一性约束,但是只能定义一个主键约束;另外唯一性约束指定的列可以设置为NULL,但是不允许有一行以上的值同时为空,而主键约束不能用于允许空值的列。

8、什么叫实体完整性?什么叫域完整性?什么叫引用完整性?

答:实体完整性指表中行的完整性。要求表中的所有行都有唯一的标识符,称为主关键字。主关键字是否可以修改,或整个列是否可以被删除,取决于主关键字与其他表之间要求的完整性。域完整性指列的值域的完整性。域完整性限制了某些属性中出现的值,把属性限制在一个有限的集合中。引用完整性指被引用表中的主关键字和引用表中的外部主关键字之间的关系。如被引用行是否可以被删除等。

9、备份的四种方式是什么? 答:完全数据库备份就是备份数据库中的所有数据和结构。

增量备份是备份自从上一次完全数据库备份之后改变的数据。可以降低数据库恢复所需要的时间。

事务日志备份:备份数据库事务日志的变化过程。当执行完全数据库备份之后,可以执行事务日志备份。

对于海量数据库,应该执行数据库文件或文件组备份。不备份整个数据库。

10、主键约束与唯一键约束的异同.

答:相同:它们都属于实体完整性约束。

不同点:(1) 唯一性约束所在的列允许空值,但是主键约束所在的列不允许空值。(2) 可以把唯一性约束放在一个或者多个列上,这些列或列的组合必须有唯一的。但是,唯一性约束所在的列并不是表的主键列。

(3) 唯一性约束强制在指定的列上创建一个唯一性索引。在默认情况下,创建唯一性的非聚簇索引,但是,也可以

指定所创建的索引是聚簇索引。(4) 建立主键的目的是让外键来引用。(5) 一个表最多只有一个主键,但可以有很多唯一键。

11.什么是外键以及外键的特点?

答:一个关系的某个属性(或属性组合)不是该关系的主键或只是主键的一部分,却是另一个关系

的主键,则称这样的属性为该关系的外键。

12.简述存储过程的优点?

答:(1)预编译:以减少编译语句所花的时间。

(2)缓存:提高执行的速度。

(3)减少网络传输。

(4)可作为安全机制使用。

13.试述数据库系统的组成?

答:数据库系统是由数据库、数据库管理系统(DBMS)、开发工具、数据库应用系统、数据库用户

和数据库管理员组成。

14.简述视图的概念及优点?

答:视图是从一个或几个基本表导出的表,不是真实存在的基本表而是一张虚表。

(1)为用户集中数据,简化数据查询和处理。

(2)保证数据的逻辑独立性。

(3)重新定制数据,便于共享;合并分割数据,利于数据输出到应用程序。

(4)数据保密。

15.解释两种身份验证?

答:(1)Windows验证模式。用户通过Windows的安全机制来验证用户身份即可登录SQL Server 2005

服务器。

(2)混合验证模式。使用户可以使用Windows身份验证或SQL Server身份验证与SQL Server 2005服务器连接,将区分用户账号是否可信。

北邮《网络与信息安全》期末复习题(含答案)

《网络与信息安全》综合练习题 一.选择题 1.以下对网络安全管理的描述中,正确的是(D)。 D)安全管理的目标是保证重要的信息不被未授权的用户访问。 2.以下有关网络管理功能的描述中,错误的是(D)。 D)安全管理是使网络性能维持在较好水平。 3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是(A)。A)D1 4.Windows NT操作系统能够达到的最高安全级别是(B)。B)C2 5.下面操作系统能够达到C2安全级别的是(D)。D)Ⅲ和ⅣⅢ.Windows NT Ⅳ.NetWare3.x 6.计算机系统处理敏感信息需要的最低安全级别是(C)。C)C2 7.计算机系统具有不同的安全级别,其中Windows 98的安全等级是(D)。D)D1 8.计算机系统具有不同的安全等级,其中Windows NT的安全等级是(C)。C)C2 9.网络安全的基本目标是实现信息的机密性、合法性、完整性和_可用性__。10.网络安全的基本目标是保证信息的机密性、可用性、合法性和__完整性_。11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。这种安全威胁属于(B)。B)破坏数据完整性 12.以下方法不能用于计算机病毒检测的是(B)。B)加密可执行程序 13.若每次打开Word程序编辑文当时,计算机都会把文档传送到另一FTP 服务器,那么可以怀疑Word程序被黑客植入(B)。B)特洛伊木马 14.网络安全的基本目标是实现信息的机密性、可用性、完整性和_完整性____。 15.当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络__可用_性的攻击。 16.有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类攻击称为_通信量分析_。 17.下面攻击方法属于被动攻击的是(C)。C)通信量分析攻击 18.下面攻击属于非服务攻击的是(C)。C)Ⅱ和ⅢⅡ.源路由攻击Ⅲ.地址欺骗攻击19.下面()攻击属于服务攻击。D)Ⅰ和ⅣⅠ.邮件炸弹攻击Ⅳ.DOS攻击 20.通信量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类安全攻击属于_被动性_攻击。 21.从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这类攻击属于(B)。B)截取攻击 22.网络安全攻击方法可以分为服务攻击与_非服务_攻击。 23.关于RC5加密算法的描述中,正确的是(D)。D)分组和密钥长度都可变24.下面不属于对称加密的是(D)。D)RSA 25.DES是一种常用的对称加密算法,其一般的分组长度为(C)。C)64位26.关于RC5加密技术的描述中,正确的是(C)。C)它的密钥长度可变27.对称加密机制的安全性取决于_密钥_的保密性。 28.以下关于公钥密码体制的描述中,错误的是(C)。C)一定比常规加密更安全 29.以下关于公钥分发的描述中,错误的是(D)。D)公钥的分发比较简单30.张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的(D)。D)公钥 31.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为(B)。B)A的私钥 32.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是(C)。 C)消息认证技术 33.MD5是一种常用的摘要算法,它产生的消息摘要长度是(C)。C)128位34.用户张三给文件服务器发命令,要求将文件“张三.doc”删除。文件服务器上的认证机制需要确定的主要问题是(C)。C)该命令是否是张三发出的35.防止口令猜测的措施之一是严格地限制从一个终端进行连续不成功登陆的_次数_。 36.以下关于数字签名的描述中,错误的事(B)。B)数字签名可以保证消息内容的机密性 37.数字签名最常用的实现方法建立在公钥密码体制和安全单向_散列_函数的基础之上。 38.关于数字签名的描述中,错误的是(C)。C)可以保证消息内容的机密性39.Kerberos是一种网络认证协议,它采用的加密算法是(C)。C)DES 40.IPSec不能提供(D)服务。D)文件加密

数据库期末试题附答案

《数据库原理》课程考试模拟题四 一、单项选择题(在每小题的四个备选答案中选出一个正确答案。本题共16分,每小题1分) 1. 在数据库中,下列说法()是不正确的。 A.数据库中没有数据冗余 B.数据库具有较高的数据独立性 C.数据库能为各种用户共享 D.数据库加强了数据保护 2. 按照传统的数据模型分类,数据库系统可以分为( )三种类型。 A.大型、中型和小型 B.西文、中文和兼容 C.层次、网状和关系 D.数据、图形和多媒体 3. 在数据库的三级模式结构中,( )是用户与数据库系统的接口,是用户用到的那部分数据的描述。 A.外模式 B.内模式 C.存储模式 D.模式 4. 下面选项中不是关系的基本特征的是( )。 A. 不同的列应有不同的数据类型 B. 不同的列应有不同的列名 C. 没有行序和列序 D. 没有重复元组 5. SQL语言具有两种使用方式,分别称为交互式SQL和( )。 A.提示式SQL B.多用户SQL C.嵌入式SQL D.解释式SQL 6. 设关系模式R(ABCD),F是R上成立的FD集,F={A→B,B→C},则(BD)+为( )。 A.BCD B.BC C.ABC D.C 7. E-R图是数据库设计的工具之一,它适用于建立数据库的( )。 A.概念模型 B.逻辑模型 C.结构模型 D.物理模型8. 若关系模式R(ABCD)已属于3NF,下列说法中( )是正确的。 A.它一定消除了插入和删除异常 B.仍存在一定的插入和删除异常C.一定属于BCNF D.A和C都是 9. 解决并发操作带来的数据不一致性普遍采用( )。 A.封锁技术 B.恢复技术 C.存取控制技术 D.协商 10. 数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的( )。 A.可靠性 B.一致性 C.完整性 D.安全性 11. 一个事务一旦完成全部操作后,它对数据库的所有更新应永久地反映在数据库中,不会丢失。这是指事务的( ) 。 A. 原子性 B. 一致性 C. 隔离性 D. 持久性 12. 在数据库中,软件错误属于( )。

(完整版)数据库原理及应用-期末考试试题

数据库原理及应用期末考试试题 1. 组织层数据模型的三要素是[ ]。 A.外模式,概念模式和内模式 B.关系模型,网络模型,层次模型 C.1:1的联系,1:n的联系,n:m的联系 D.数据结构,数据操作,数据约束条件 2在关系模型中,任何关系必须满足约束条件包括实体完整性、[ ]和用户自定义完整性。 A.动态完整性 B.数据完整性 C.参照完整性 D.结构完整性 3 SQL Server 中的角色是[ ]。 A. 一个服务器登录 B. 一个数据库用户 C. 一组权限的集合 D. 一个服务器用户 4.当数据的物理存储结构改变时,应用程序无需改变,这样的特性称为数据的[ ]。 A.逻辑独立性 B.物理独立性 C.程序无关性 D.物理无关性 5.下列哪个不是以处理大量数据为中心的应用程序的特点[ ]。 A.涉及的数据量大 B.数据需长期联机保存 C.数据的计算复杂 D.数据可被多个应用所共享 6.E-R图适用于建立数据库的[ ]。 A.概念模型 B.结构模型 C.逻辑模型 D.物理模型 7. 在关系数据库设计中,设计关系模型属于[ ]。 A.需求分析 B.物理结构设计 C.逻辑结构设计 D.概念结构设计 8.[ ]记录了对数据库中数据进行的每一次更新操作。 A.后援副本 B.日志文件 C.数据库 D.缓冲区 9. [ ]是用户定义的一组数据库操作序列,是一个基本的不可分割的工作单元。 A.程序 B.进程 C.事务 D.文件 10.信息世界中,实体是指[ ]。 A.客观存在的事物 B. 客观存在的属性 C. 客观存在的特性 D. 某一具体事件 11. 数据库系统中, DBA表示[ ] 。 A.应用程序设计者 B. 数据库使用者

免疫学期末考试试题(答案)

免疫学期末考试试题及答案 一、单项选择题(20×1分=20分) 1. 最早用人痘苗预防天花的国家是 A 法国 B 中国 C英国 D 美国 E印度 2. 机体免疫监视功能低下时易发生 A 肿瘤 B 超敏反应 C移植排斥反应 D 免疫耐受 E 自身免疫疾病 3.半抗原是指 A.有免疫原性,有反应原性 B. 有免疫原性,无反应原性 C.无免疫原性,有反应原性 D. 无免疫原性,无反应原性 E.以上均不是 4. 以下哪种细胞因子是Th2产生的: A. IL-2 B.IFN-γ C. TNF-α D. IL-4 E.IL-1 5.在阴性选择中,发生凋亡的细胞是 A. 不能与MHC有效结合的双阳性细胞 B. 与MHC亲和力过高的双阳性细胞 C. 与MHC有效结合的单阳性细胞 D. 不与MHC-自身肽发生结合的单阳性细胞 E. 与MHC-自身肽有高亲和力的单阳性细胞

6.与HLA-B27阳性呈强相关的是 A. 类风湿性关节炎 B. 系统性红斑狼疮 C. 强直性脊柱炎 D. 肾 小球性肾炎咳血综合症 E. 乳糜泻 7. 巨噬细胞不具备的受体是 A IgG Fc受体 B.C3b受体 C.细胞因子受体 D.甘露糖受体 E. 抗原识别受体 8. 血清半衰期最长的Ig是 A Ig G B Ig M C Ig E D Ig D E IgA 9.免疫是指 A.机体清除病原微生物的功能 B.机体清除衰老和损伤细胞的功能 C.机体抗感染的功能 D.机体识别和清除抗原性异物的功能 E.机体识别和清除自身突变 细胞的功能 10. NK细胞活化性受体胞内段带有 A. ITAM B. ITIM C. DD D. DED E. AICD 1.C 2.D 3.D 4.E 5.E 6.E 7.C 8.A 9.D 10E 11.C 12.A 13.D 14.B 15.C 16.B 17.C 18.C 19.B 20.D 11.属人工主动免疫的是 A. 破伤风抗毒素 B. 人免疫球蛋白 C.人胎盘免疫球蛋白

石油大学安全系统工程期末考试复习题

中国石油大学(北京)现代远程教育 课程考试 《安全系统工程》试卷 学习中心:姓名:考场号: 专业:学号:座位号: 关于课程考试违规作弊的说明 1、学生根据学号选择相应的题目;不按学号规律选择的题目,不计入考试成绩; 2、提交文件中涉嫌抄袭内容(包括抄袭网上、书籍、报刊杂志及其他已有论文), 带有明显外校标记,不符合学院要求或学生本人情况,或存在查明出处的内容或其他可疑字样者,判为抄袭,成绩都为“0”。 3、两人答题内容、格式、标点符号、用语等全篇有80%以上内容相同者判为雷 同试卷,成绩为“0”。 一、题型 1、简答题,每题20分; 2、综合分析题,每题20分。 二、评分标准 1、答案内容与题目要求不符的,按零分处理; 2、答案按步骤给分;事故树分析中,需要给出分析过程。 三、题目 简答题(40分): 从以下题目中选择4个题,每题10分: (学号尾号为单号,从1、3、5、7、9、11题中选4个小题;学号尾号为双号,从2、4、6、8、10、12题中选择4个小题)

1、解释系统工程、安全系统工程的定义。 2、简述故障与故障类型。 答:故障是系统不能执行规定功能的状态。通常而言,故障是指系统中部分元器件功能失效而导致整个系统功能恶化的事件。设备的故障一般具有五个基本特征:层次性、传播性、放射性、延时性、不确定性等。 故障类型: (1)语句错误:单个数据库操作(选择、插入、更新或删除)失败 (2)用户进程错误:单个数据库会话失 (3)网络故障:与数据库的连接断开 (4)用户错误:用户成功完成了操作,但是操作不正确(删除了表,或输入了错误数据)。 (5)实例错误:数据库实例意外关闭 (6)介质故障:丢失了一个或多个数据库文件(也就是说,文件已删除或磁盘出现了故障 3、解释安全与风险的定义。 4、割集与最小割集的区别与联系。 答:割集,也叫做截集或截止集,它是导致顶上事件发生的基本事件的集合。也就是说事故树中一组基本事件的发生,能够造成顶上事件发生,这组基本事件就叫割集。 最小割集:在事故树中,我们把引起顶事件发生的基本事件的集合称为割集,也称截集或截止集。一个事故树中的割集一般不止一个,在这些割集中,凡不包含其他割集的,叫做最小割集。换言之,如果割集中任意去掉一个基木事件后就不是割集,那么这样的割集就是最小割集。 5、径集与最小径集的区别与联系。 6、在HAZOP分析中,有哪些引导词,举例说明; 答:HAZOP分析法是按照科学的程序和方法,从系统的角度出发对工程项目或生产装置中潜在的危险进行预先的识别、分析和评价,识别出生产装置设计及操作和维修程序,并提出改进意见和建议,以提高装置工艺过程的安全性和可操作性,为制定基本防灾措施和应急预案进行决策提供依据.

数据库期末考试复习题及复习资料

试题一 一、单项选择题分)2分,共40(本大题共20小题,每小在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。)B 1. 数据库系统的核心是( .数据库管理系统B A.数据库 .软件工具D C.数据模型 )2. 下列四项中,不属于数据库系统的特点的是(C .数据由统一管理和控制.数据结构化BA .数据独立性高.数据冗余度大DC )概念模型是现实世界的第一层抽象,这一类模型中最著名的模型是(D 3. .关系模型B.层次模型 A -联系模型D.实体C.网状模型4. )数据的物理独立性是指( C .数据库与数据库管理系统相互独立A .用户程序与数据库管理系统相互独立B .用户的应用程序与存储在磁盘上数据库中的数据是相互独立的C .应用程序与数据库中数据的逻辑结构是相互独立的D A ).要保证数据库的逻辑数据独立性,需要修改的是(5 B.模式与内模式之间的映象A.模式与外模式之间的映象D.三级模式

C.模式 )关系数据模型的基本数据结构是(D 6..关系C.索引 D A.树B.图 有一名为“列车运营”实体,含有:车次、日期、实际发车时间、实际抵7.)达时间、情况摘要等属性,该实体主码是( C .日期BA.车次+情况摘要日期D.车次C.车次+ )S等价于( B 和己知关系RS,R∩8. B. () A. () D. () C. () 学校数据库中有学生和宿舍两个关系:9. 宿舍(楼名,房间号,床位号,学号)学生(学号,姓名)和 假设有的学生不住宿,床位也可能空闲。如果要列出所有学生住宿和宿舍分配)的情况,包括没有住宿的学生和空闲的床位,则应执行( A B. 全外联接A. 左外联接1 / 13 自然联接D. 右外联接C. 10.用下面的语句建立一个基本表:( (4) ,(8) ,(2),) D )可以插入到表中的元组是(21 ,刘祥',A. '5021','刘祥',男, 21 B. ,'',,,男,C. '5021',21 D. '5021','刘祥 C )11. 把对关系的属性的修改权授予用户李勇的语句是(' A.

数据库原理与应用教程期末测试题

数据库原理与应用教程 期末测试题(一) 一、填空题(每空1分,共10分) 1.数据库系统的核心是___数据库管理系统__。 2.在关系模型中,实体以及实体间的联系都是用__关系(二维表)____来表示的。3.设关系模型R(A,B,C),F是R上的函数依赖集,F={A→B,C→B},则R的候选码为__(A,C)_______。 4.层次模型用“树结构”来表示数据之间的联系,网状模型用“___图状结构______” 来表示数据之间的联系。 5.SQL Server2005中,一个简单的数据库可以只有一个___数据______文件和一个日志文件。6.聚集索引和非聚集索引的存储结构都采用___B树____索引结构。 7.一个事务必须具有的四个属性是原子性、一致性、__隔离性__和持久性。 1、8.在T-SQL中,查询表中数据时,可用_____DISTINCT______关键字滤掉重复行。9.调用标量函数时必须提供至少由两部分组成的名称,即___拥有者_____. 函数名。10.DML 触发器是当数据库服务器中发生数据操作语言事件时会自动执行的存储过程。 二、选择题(每小题1分,共20分) 1、数据管理的发展不包括下面哪个阶段() (A)文件系统(B)数据库系统 (C)人工管理(D)统一管理 2、一个学生可以同时借阅多本书,一本书只能由一个学生借阅,学生和图书之间是什 么样的联系() (A)一对一(B)一对多 (C)多对多(D)以上全不是 3、如果事务1将数据库中的A值从200改为300,事务2读A值为300,事务1又将 刚才的操作撤销,A值恢复为200,那么事务2读取了“脏”数据。这种情况 是由于数据库保护中的那方面不当而引起的() (A)并发控制 (B)完整性约束 (C)安全性控制(D)数据库的恢复 4、在关系模型中,“元组”是指( B ) (A)表中的一行(B)表中的一列 (C)表中的一个数据(D)表中的一个成分 5、有学生、选修和课程三个关系,学生S(学号,姓名,性别….),课程C(课程号,

免疫学检验期末常考选择题 附带答案

1.免疫监视功能低下时易发生()。A.自身免疫病 B.超敏反应 C.肿瘤 D.免疫缺陷病 E.移植排斥反应 答案】C 【解析】免疫系统的功能之一是对自身偶尔产生的有癌变倾向的细胞进行清除,此即免疫监视功能,免疫监视功能低下时易发生肿瘤。 2. 免疫自稳功能异常可发生()。 A.病毒持续感染 B.肿瘤 C.超敏反应 D.自身免疫病 E.免疫缺陷病 【答案】D 【解析】免疫系统的功能之一是对自身衰老的组织细胞进行清除,此即免疫自稳功能,免疫自稳功能异常可发生自身免疫病。 3. 免疫应答过程不包括()。 A. T细胞在胸腺内分化成熟 B. B细胞对抗原的特异性识别 C.巨噬细胞对抗原的处理和提呈

D. T细胞和B细胞的活化、增殖和分化 E.效应细胞和效应分子的产生和作用 【答案】A 【解析】免疫应答过程指免疫系统针对抗原的反应过程,不 4. 既具有抗原加工提呈作用又具有杀菌作用的细胞是()。 A.树突状细胞 B.巨噬细胞 C.中性粒细胞 D. B细胞 E. T细胞 【答案】B 【解析】树突状细胞、巨噬细胞和B细胞都有抗原加工提呈作用,但只有巨噬细胞兼有吞噬杀菌作用。 5. 关于外周免疫器官的叙述,不正确的是()。 A.包括淋巴结、脾和黏膜相关淋巴组织 B.发生发育的时间晚于中枢免疫器官 C.是免疫应答发生的场所 D.是免疫细胞发生和成熟的场所 E.是所有淋巴细胞定居的场所 【答案】D 【解析】免疫细胞发生和成熟的场所在中枢免疫器官,故D项不正确。 6. 细胞因子不包括()。

A.单核因子 B.淋巴因子 C.生长因子 D.抗体 E.集落刺激因子 【答案】D 【解析】细胞因子是生物活性的小分子多肽,抗体不是。7. 在正常血清中,含量最高的补体成分是()。 A. C1 B. C3 C. C4 D. C5 E. C4Bp 【答案】B 【解析】在正常血清中含量最高的补体成分是C3。 8. 体内抗病毒、抗毒素、抗细菌最重要的抗体为()。A. IgM B. IgA C. IgG D. IgE E. IgD 【答案】C

网络安全期末考试复习题整理版

《网络安全与管理》期末考试复习题(2011年上学期) 一、单选题: 1、信息安全的基本属性是(D)。 A、机密性 B、可用性 C、完整性 D、上面3项都是 2、“会话侦听和劫持技术”是属于(B)的技术。 A、密码分析还原 B、协议漏洞渗透 C、应用漏洞分析与渗透 D、DOS攻击 3、对攻击可能性的分析在很大程度上带有(B)。 A、客观性 B、主观性 C、盲目性 D、上面3项都不是 4、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。 A、机密性 B、可用性 C、完整性 D、真实性 5、从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。 A、机密性 B、可用性 C、完整性 D、真实性 6、从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A、阻止,检测,阻止,检测 B、检测,阻止,检测,阻止 C、检测,阻止,阻止,检测 D、上面3项都不是 7、窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。 A、被动,无须,主动,必须 B、主动,必须,被动,无须 C、主动,无须,被动,必须 D、被动,必须,主动,无须 8、拒绝服务攻击的后果是(E)。 A、信息不可用 B、应用程序不可用 C、系统宕机 D、阻止通信 E、上面几项都是 9、机密性服务提供信息的保密,机密性服务包括(D)。 A、文件机密性 B、信息传输机密性 C、通信流的机密性 D、以上3项都是 10.最新的研究和统计表明,安全攻击主要来自(B)。 A、接入网 B、企业内部网 C、公用IP网 D、个人网 11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。 A、拒绝服务攻击 B、地址欺骗攻击 C、会话劫持 D、信号包探测程序攻击 12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。 A、中间人攻击 B、口令猜测器和字典攻击 C、强力攻击 D、回放攻击 13、TELNET协议主要应用于哪一层( A ) A、应用层 B、传输层 C、Internet层 D、网络层 14、不属于安全策略所涉及的方面是( C )。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略

数据库期末考试试题及答案

数据库期末考试试题 ━━━━━━━━━━━━━━━ 一、填空共30题(共计30分) ━━━━━━━━━━━━━━━ 第1题(分)题号:2385 ORDER BY 子句实现的是【1】. 答案: =======(答案1)======= 排序 第2题(分)题号:2374 如果列上有约束,要删除该列,应先删除【1】 答案: =======(答案1)======= 相应的约束 第3题(分)题号:2394 在每次访问视图时,视图都是从【1】中提取所包含的行和列. 答案: =======(答案1)======= 基表 第4题(分)题号:2372

1.在增加数据文件时,如果用户没有指明文件组,则系统将该数据文件增加到【1】文件组.答案: =======(答案1)======= 主 第5题(分)题号:2371 查看XSCJ数据库信息的存储过程命令是【1】 答案: =======(答案1)======= sp_helpdb 第6题(分)题号:2392 创建视图定义的T-SQL语句的系统存储过程是【1】. 答案: =======(答案1)======= sp_helptext 第7题(分)题号:2379 1.表的外键约束实现的是数据的【1】完整性. 答案: =======(答案1)======= 参照 第8题(分)题号:2390 要进行模糊匹配查询,需要使用【1】关键字来设置查询条件.

答案: =======(答案1)======= LIKE 第9题(分)题号:2380 定义标识列的关键字是【1】. 答案: =======(答案1)======= identity 第10题(分)题号:2383 在进行多表查询是,必须设置【1】条件. 答案: =======(答案1)======= 连接 第11题(分)题号:2363 联系两个表的关键字称为【1】 答案: =======(答案1)======= 外键 第12题(分)题号:2382 用【1】字句可以实现选择行的运算. 答案:

华南师范大学《数据库原理》期末考试复习题

一、单选题 1 ( )将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权. A、强制存取控制 B、自主存取控制 C、视图机制 D、基于角色的访问控制 答案:D 2 SQL的默认策略是任何与( )约束相违背的更新均为系统拒绝. A、用户定义的完整性 B、实体完整性 C、参照完整性 D、用户定义的完整性和参照完整性 答案:C 3 用户标识与系统鉴别属于( )技术. A、访问控制 B、接入控制 C、完整性约束 D、恢复 答案:A 4 ( )是相互矛盾的,数据库物理设计过程中需要对它们进行折中权衡. A、时间效率,维护代价 B、时间效率,空间效率 C、时间效率,空间效率,维护代价 D、空间效率,维护代价 答案:C 5 在关系演算中,元组变量的变化围是( ). A、某一命名的关系 B、数据库中的所有关系 C、某一个域 D、数据库中的所有域 答案:C 6 下列聚合函数中不忽略空值(null) 的是() A、SUM (列名) B、MAX (列名) C、COUNT ( * ) D、AVG (列名) 答案:C 7 SQL中,下列涉及空值的操作,不正确的是()

B、AGE IS NOT NULL C、AGE = NULL D、NOT (AGE IS NULL) 答案:C 8 SQL的全局约束是指基于元组的检查子句和() A、非空值约束 B、域约束子句 C、断言 D、外键子句 答案:C 9要保证数据库逻辑数据独立性,需要修改的是( ) A、模式 B、模式与模式的映射 C、模式与外模式的映射 D、模式 答案:C 10 ( )是关系代数的基本运算之一. A、交 B、除 C、关系模型 D、广义笛卡儿积 答案:D 11 设关系R有M个元组,关系S有N个元组,则关系R和S的笛卡尔积有( )个元组. A、M B、N C、M*N D、M+N 答案:C 12 单个用户使用的数据视图的描述称为() A、外模式 B、概念模式 C、模式 D、存储模式 答案:A 13 判断对并发事务正确的调度是( ). A、并发事务的执行结果与并行化执行结果事务是否一致 B、事务间无冲突 C、并发事务的执行结果与串行化执行结果事务是否一致

免疫学期末试题

一、名词解释: (1)1、异嗜性抗原 2、McAb 3、ICC 4、CDR 5、MAC (2)1、TD-Ag 2、HVR 3、免疫耐受4、MHC 5、TCR复合体 (3)1. APC 2. ADCC 3. HLA 4. CK 5. 抗原决定簇 二、填空: 1.免疫的功能包括免疫防御、_______和_______。 2.抗原具有__________和__________两种特性。 3.补体裂解片段C3a、C5a具有趋化作用和____________作用。 4.T细胞识别的抗原决定簇是__________。 5.补体经典激活途径的主要激活物质是__________。 6.位于HLA-Ⅱ类基因区,其编码产物参与内源性抗原加工递呈的基因是LMP和____。 7.根据TCR种类的不同,可将T细胞分为_______和_______两个亚群。 8.NK细胞表面的特异性标志为_______和CD16。 9.HLA复合体的遗传特点有单倍型遗传、共显性遗传、__________和________。

10.新生儿溶血症属于_______型超敏反应,类风湿性关节炎属于_______型超敏反应。 11.动物免疫血清具有___________和____________两重性。 12.B细胞识别的抗原决定簇是__________。 13.补体替代激活途径的C5转化酶是_____________。 14.HLA复合体位于第____染色体。 15.人类的中枢免疫器官包括____和______。 16.T细胞的协同受体为_______和_______。 17.在I型超敏反应中,新合成的介质有________、___________血小板活化因子、细胞因子。 18.与链球菌感染后肾炎有关的是____和____型超敏反应。 19.半抗原是指具有_________性,不具有___________性的物质。 20.血清中含量最高的Ig是_______,在局部免疫中发挥主要作用的Ig 是_____。 21.具有趋化作用的补体裂解片段有C3a、_____、________。 22.经典的HLA-Ⅱ类抗原由DP、___、____基因编码。

信息安全复习题(大学期末考试专用),DOC

一、选择题 1. 信息安全的基本属性是(机密性、可用性、完整性)。 2. 对攻击可能性的分析在很大程度上带有(主观性)。 3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。 4. 从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。 5. 拒绝服务攻击的后果是(D)。 A. 信息不可用 B. 应用程序不可用 C. 阻止通信 D. 上面几项都是 6. 机密性服务提供信息的保密,机密性服务包括(D)。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是7.最新的研究和统计表明,安全攻击主要来自(企业内部网)。 8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。 9. 密码学的目的是(研究数据保密)。 10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(对称加密技术)。 11. “公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。 12. 用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。 13. 数据保密性安全服务的基础是(加密机制)。 14. 可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏)。 15. 数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。 16. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(身份鉴别一般不用提供双向的认证 17. PKI支持的服务不包括(访问控制服务)。 18. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 19. 一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点)。 20. 包过滤型防火墙原理上是基于(网络层)进行分析的技术。 21. “周边网络”是指:(介于内网与外网之间的保护网络)。 22. 防火墙用于将Internet和内部网络隔离,(是网络安全和信息安全的软件和硬件设施 23. 计算机病毒是计算机系统中一类隐藏在(存储介质)上蓄意破坏的捣乱程序。 24. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。(D) A 通信保密阶段 B 加密机阶段 C 信息安全阶段 D 安全保障阶段 25. 信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。(C) A 保密性 B 完整性 C 不可否认性 D 可用性 26. 安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。(保护、检测、响应、恢复 27. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。(杀毒软件) 28. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。(保密性) 29. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。(可用性) 30. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。(保密性)

数据库期末考试复习题及答案共有套卷子

试题六 一、单项选择题 (本大题共10小题,每小题2分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要 求的,错选、多选或未选均无分。 1. DB 、DBMS 和DBS 三者之间的关系是( )。 A .D B 包括DBMS 和DBS B .DBS 包括DB 和DBMS C .DBMS 包括DB 和DBS D .不能相互包括 2. 对数据库物理存储方式的描述称为( ) A .外模式 B .内模式 C .概念模式 D .逻辑模式 3. 在数据库三级模式间引入二级映象的主要作用是( ) 得 分 (考 生 答 题 不 得 超 过 此 线)

A.提高数据与程序的独立性B.提高数据与程序的安全性 C.保持数据与程序的一致性D.提高数据与程序的可移植性 4. 视图是一个“虚表”,视图的构造基于() A.基本表B.视图 C.基本表或视图D.数据字典 5.关系代数中的π运算符对应SELECT语句中的以下哪个子句?()A.SELECT B.FROM C.WHERE D.GROUP BY 6.公司中有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从职员到部门的联系类型是() A.多对多 B.一对一 C.多对一 D.一对多 7.如何构造出一个合适的数据逻辑结构是()主要解决的问题。

A.关系系统查询优化B.数据字典 C.关系数据库规范化理论D.关系数据库查询 8. 将E-R模型转换成关系模型,属于数据库的()。 A. 需求分析 B. 概念设计 C. 逻辑设计 D. 物理设计 9.事务日志的用途是() A. 事务处理 B. 完整性约束 C. 数据恢复 D. 安全性控制 10.如果事务T已在数据R上加了X锁,则其他事务在数据R上() A. 只可加X锁 B. 只可加S锁 C. 可加S锁或X锁 D. 不能加任何锁

数据库原理及应用期末考试..

综合题 一、 1.使用Transact—SQL语言创建教学管理数据库,创建两个表学生信息(学号,姓名,性别,籍贯,班级编号)和成绩表(学号,课程编号,成绩,是否重修)。其中,学生信息表中学号为主键,其他信息都不允许为空。通过学号与成绩表形成一个一对多的关系,成绩表中的成绩的默认值为0,但必须在0~100之间。注:将学号设置为主键,主键名为pk_xh; 为成绩添加默认值约束,约束名为df_xb,其值为“0”; 为成绩添加check约束,约束名为诚恳ck_xb, 在0~100之间。 CREATE DATABASE 教学管理 use 教学管理 go create table 学生信息( 学号 varchar(20) NOT NULL PRIMARY KEY, 姓名 varchar(20) NOT NULL , 性别 varchar(10) NOT NULL, 籍贯 varchar(20) NOT NULL, 班级编号 varchar(20) NOT NULL ) go create table 成绩表 ( 学号 varchar(20) NOT NULL FOREIGN KEY REFERENCES 学生信息(学号), 课程编号 varchar(20) NOT NULL, 成绩 numeric(5,2) DEFAULT (0) CHECK(成绩)=0 and 成绩<=100) , 是否重修 varchar(8) NOT NULL ) go 2.写出实现各查询功能的SELECT语句。 (1)统计班级编号为1002的学生人数。 (2)查询课程编号为“003”的课程成绩高于该门课程平均分的学生信息。(3)在“学生信息”表中找出姓“王”的学生信息。 (4)将“成绩”表中的课程编号为“001”的成绩增加10分。 (5)列出每个同学的学号、姓名及选修课程的平均成绩情况,没有选修的同学也列出。 3.创建一个名为stud_view2的视图,该视图可以用来查看每个学生的选修课程

病原微生物与免疫学基础期末试题答案完整版

病原微生物与免疫学基础期末试题答案 HUA system office room 【HUA16H-TTMS2A-HUAS8Q8-HUAH1688】

病原微生物与免疫学基础期末试题(1701) 一、单项选择题(每题1分) 1、革兰染色法在临床上常用于:( B ) A、鉴别细菌的血清型别 B、协助临床选择用药 C、诊断疾病 D、解释发病机制 2、测量细菌的常用单位是:( B ) A.mm B.μm C.nm D.pm 3、G+菌细胞壁的最主要成分是:( D ) A.脂类 B.蛋白质 C.糖类 D.肽聚糖 4、青霉素抗菌作用的机理是:( A ) A.干扰菌细胞壁的合成 B.破坏菌细胞壁上的磷壁酸 C.干扰菌细胞蛋白质的合成 D.破坏菌细胞膜的通透性 5、关于菌毛叙述错误的是:( A )

A.是细菌的运动器官 B.分为普通菌毛和性菌毛 C.成分是蛋白质 D.普通菌毛与细菌的致病性有关 6、细菌的繁殖形式是:( D ) A.接合 B.裂殖 C.胞子 D.二分裂 7、下列那种不是细菌的合成代谢产物:( D ) A.色素 B.细菌素 C.抗生素 D.抗毒素 8、产生外毒素的细菌是:( C ) A.所有的G+菌 B.所有的性G-菌 C.大多数G+菌和少数性G-菌 D.大多数性G-菌和少数性G+菌

9、关于类毒素叙述正确的是:( D ) A.细菌崩解后释放出的毒素 B.细菌的合成代谢产物 C.细菌的分解代谢产物 D.外毒素经甲醛脱毒制成 10、下列哪种方法能最有效杀死芽胞( C ) A.干热灭菌法 B.巴氏消毒法 C.高压蒸气灭菌法 D.间歇灭菌法 11、葡萄球菌广泛分布于自然界、人体和动物皮肤及于外界相通的腔道中,多不致病,其中致病的是:( A ) A、金黄色葡萄球菌 B、表皮葡萄球菌 C、腐生葡萄球菌 D、黄色葡萄球菌 12、乙型链球菌所致疾病是:( D ) A、支气管炎 B、肺炎 C、疖 D、扁桃体炎 13、化脓性病灶局限的原因,这是由于病原菌产生:( B ) A、透明质酸酶 B、凝固酶 C、耐热核酸酶 D、链道酶 14、于乙型溶血性链球菌感染无关的疾病是:( D ) A、蜂窝织炎 B、猩红热 C、急性肾小球炎 D、亚急性细菌性心内膜炎

网络安全期末复习题与答案解析

网络安全期末复习题及答案 一、选择题: 1.计算机网络安全的目标不包括( A ) A.可移植性 B.性 C.可控性 D.可用性 2.SNMP的中文含义为( B ) A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单传输协议 3.端口扫描技术( D ) A.只能作为攻击工具 B.只能作为防御工具 C.只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具 4.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A、身份假冒 B、数据解密 C、数据流分析 D、非法访问 5.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常 服务,这属于什么攻击类型? ( A ) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 7.向有限的空间输入超长的字符串是哪一种攻击手段?( A ) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗 8.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手段 ( B ) A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击 9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定,这可以防止: ( B ) A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击 10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使 用率达到了百分之百,你最有可能认为你受到了哪一种攻击。( B ) A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时 你使用哪一种类型的进攻手段?( B ) A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 12.小在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端 口,此主机最有可能是什么?( B ) A、文件服务器 B、服务器 C、WEB服务器 D、DNS服务器 13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C ) A、ping B、nslookup C、tracert D、ipconfig 14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是 ( B ) A.木马的控制端程序B.木马的服务器端程序 C.不用安装D.控制端、服务端程序都必需安装 15.为了保证口令的安全,哪项做法是不正确的( C ) A 用户口令长度不少于6个字符 B 口令字符最好是数字、字母和其他字符的混

数据库期末考试复习题(附答案)

数据库期末考试复习题(附答案) 数据库系统概论 2011年期末考试复习题 一、选择题 ? 第(1)至(3)题基于以下的叙述:有关系模式A(C,T,H,R,S),基中各属性的含义是: ? C:课程T:教员H:上课时间R:教室S:学生 ? 根据语义有如下函数依赖集:? F={C→T,(H,R)→C,(H,T)→R,(H,S)→R} ? 1、关系模式A的码是(D) ? A. C B. (H,R)C.(H,T)D.H,S) ? 2、关系模式A的规范化程度最高达到(B) ? A. 1NF B. 2NF C. 3NFD. BCNF ? 3、现将关系模式A分解为两个关系模式A1(C,T),A2(H,R,S),则其中A1的规范化程度达到(D) ? A. 1NF B. 2NF C. 3NF D. BCNF ? 4.设有关系R(A,B,C)和S(C,D)。与SQL语句? select A,B,D from R,S where R.C=S.C ? 等价的关系代数表达式是(B) ? A. σR.C=S.C(πA,B,D(R×S)) ? B. πA,B,D(σR,C= S.C (R×S)) ? C. σR.C=S.C((πA,B R)×(πDS)) ? D. σR,C=S.C(πD((πA,BR)×S) ? 5、设关系R和关系S的元数分别是3和4,关系T是R与S的广义笛卡尔积,即:T=R×S,则关系T的元数是(C) ? A. 7 B. 9 C. 12 D. 16 ? 6、数据库设计阶段分为(B) ? A. 物理设计阶段、逻辑设计阶段、编程和调试阶段 ? B. 概念设计阶段、逻辑设计阶段、物理设计阶段、实施和调试阶段 ? C. 方案设计阶段、总体设计阶段、个别设计和编程阶段 ? D. 模型设计阶段、程序设计阶段和运行阶段 ? 7、设U是所有属性的集合,X、Y、Z都是U的子集,且Z=U-X-Y。下面关于多值依赖的叙述中,不正确的是(C) ? A. 若X→→Y,则X→→Z B. 若X→Y,则X→→Y ? C. 若X→→Y,且Y′?Y,则X→→Y′ D. 若Z=Φ,则X→→Y ? 8、查询优化策略中,正确的策略是(D) A.尽可能早地执行笛卡尔积操作B.尽可能早地执行并操作 C.尽可能早地执行差操作D.尽可能早地执行选择操作 ? 9、语句delete from sc 表明(A) A. 删除sc中的全部记录 B. 删除基本表sc? C. 删除基本表sc中的列数据 D. 删除基本表sc中的部分行 ? 10、在DB应用中,一般一条SQL 语句可产生或处理一组记录,而DB主语言语句一般一次只能处理一条记录,其协调可通过哪种技术实现(B) ? A. 指针 B. 游标 C. 数组 D. 栈 11、五种基本关系代数运算是( A ) ? A. ∪,-,×,π和σ B. ∪,-,?,π和σ

相关主题
文本预览
相关文档 最新文档