数据完整性培训试题
数据完整性考试试题
数据完整性考试试题
姓名:工号:
一、判断题(10X2)
1.实验室计算机需要设置自动锁屏保护。
()
2.实验室计算机时间可自由调整,更改。
()
3.完整的电子记录、签名可代替纸质记录,签名。
()
4.计算机系统与仪器设备一样,需要经过验证确保其
提供准确有效的数据。
()
5.数据备份可用U盘直接拷贝数据文件。
()
6.实验员可以删除不符合系统适用性的图谱。
()
7.可通过反复进样来达到理想数据。
()
8.仪器管理员账户由独立于品质的IT人员控制,作系
统维护,备份等用。
()
9.仪器方法,报告模板可由实验人员自行调整。
()
10.实验室仪器设备关键部位维修后需重做仪器设备验证。
()
二、简答题(20X4)
1.CFDA发布关于计算机化系统《附录1》的适用范围及目的?
2.色谱工作站权限分级应分为哪几个等级,简述各个权限等级的作用?
3.什么是数据完整性?
4.谈谈你对你所在实验室数据完整性的看法,并提出你的建议?。
SQLServer单科测试题(带答案)
--------------------------------------装--------------------------------------订------------------------------线----------------------------------------选择题(每题2分,共计100分)1.在SQL Server中,要防止大于100的数被保存到int类型的列,可以使用()。
A.主键约束B.限制约束C.外键约束D.检查约束2.在SQL Server中,下面关于数据完整性的描述正确的是()。
[选两项]A.如果数据库中没有重复的数据,数据就是完整的B.维护数据完整性就是保证数据的准确性C.数据库中数据越详细越符合数据完整性D.维护数据完整性可以保证数据的一致性,避免出现没有意义的数据3.在SQL Server 2005中,有系统数据库和用户数据库,下列不属于系统数据库的是()。
A.masterB.modelC.msdbD.pubs4.在SQL Sever 2005中,假设表 users 包含主键列 id ,那么执行”update users set id=20 whereid=30”,执行的结果可能有()。
A.如果表中含有id为30的记录,但不包含id为20的记录,则更新失败B.执行出错,因为主键列不可以被更新C.如果表中同时含有id 为20和id 为30的记录,则更新失败。
D.如果表中不包含id为20 和id 为30 的记录,则更新一行记录5.在SQL Server 2005数据库中,使用update语句更新数据库表中的数据,以下说法正确的是()。
A.每次只能更新一行数据B.每次可更新多行数据C.如果没有数据项被更新,将提示错误消息D.更新数据时,必须带有WHERE条件句子6.关于数据完整性,以下说法正确的是()。
[选两项]A.引用完整性通过主键和外键之间的引用关系实现B.引用完整性通过限制数据类型、检查约束等实现C.数据完整性是通过数据操纵者自身对数据的控制来实现的D.如果两个表中存储的信息相互关联,那么只要修改了一个表,另外一个表也要做出相应的修改,则称该这两个表中的数据具备完整性7.关于标识列,以下说法正确的是()。
2020版GCP培训测试题
2020版GCP培训测试题1. 研究者与伦理委员会的沟通不正确的是()?A.获得伦理委员会书面同意后,研究者才可以开展临床试验B.未获得伦理委员会书面同意前,不能筛选受试者C.研究者获得伦理委员会口头批准即可开始筛选受试者(正确答案)D.试验实施前和实施期间,研究者应当向伦理委员会提供伦理审查需要的所有文件2. 以下说法错误的是()?A.监查员应当注意核对试验方案规定的数据在病例报告表中有准确记录,并与源文件一致B.监查员应当确认受试者的姓名、剂量改变、治疗变更、不良事件、合并用药、并发症、失访、检查遗漏等在病例报告表中均有记录(正确答案) C.监查员应当确认研究者未能做到的随访、未实施的试验、未做的检查,以及是否对错误、遗漏做出纠正等在病例报告表中均有记录D.监查员应当核实入选受试者的退出与失访已在病例报告表中均有记录并说明3. 下列说法错误的是()?A.儿童作为受试者,应当征得其监护人的知情同意并签署知情同意书。
当儿童有能力做出同意参加临床试验的决定时,还应当征得其本人同意B.如果儿童受试者本人不同意参加临床试验或者中途决定退出临床试验时,即使监护人已经同意参加或者愿意继续参加,也应当以儿童受试者本人的决定为准C.即使在严重或者危及生命疾病的治疗性临床试验中,研究者、其监护人认为儿童受试者若不参加研究其生命会受到危害,这时也应当以儿童受试者本人的决定为准(正确答案)D.在临床试验过程中,儿童受试者达到了签署知情同意的条件,则需要由本人签署知情同意之后方可继续实施4. 试验用药品在临床试验机构的哪些处理管理应当遵守相应的规定并保存记录()?A.贮存、分发、回收、退还及未使用的处置B.接收、分发、回收、退还及未使用的处置C.接收、贮存、分发、退还及未使用的处置D.接收、贮存、分发、回收、退还及未使用的处置(正确答案)5. 研究者应当具有完成临床试验所需的必要条件,不包括()?A.研究者在临床试验期间指定有能力的医学专家及时对临床试验的相关医学问题进行咨询(正确答案)B.研究者在临床试验约定的期限内有按照试验方案入组足够数量受试者的能力并且有足够的时间实施和完成临床试验C.研究者在临床试验期间确保所有参加临床试验的人员充分了解试验方案及试验用药品,明确各自在试验中的分工和职责,确保临床试验数据的真实、完整和准确D.研究者在临床试验期间有权支配参与临床试验的人员,具有使用临床试验所需医疗设施的权限,正确、安全地实施临床试验,并且监管所有研究人员执行试验方案,并采取措施实施临床试验的质量管理6. 研究者应当使用经________同意的最新版的知情同意书和其他提供给受试者的信息()?A.申办者B.伦理委员会(正确答案)C.独立的数据监查委员会D.临床试验机构7. 研究者不需要具备的资格和要求为下列哪一条()?A.具有在临床试验机构的执业资格B.具备临床试验所需的专业知识、培训经历和能力C.具备国家局颁发的GCP证书(正确答案)D.能够根据申办者、伦理委员会和药品监督管理部门的要求提供最新的工作履历和相关资格文件8. 申办者应制定研究者手册修订的书面程序,审阅研究者手册通常频率是()?A. 1年1次(正确答案)B. 1年2次C. 2年1次D. 3年1次9. 临床试验中的原始记录或者核证副本上记载的所有信息,包括临床发现、观测结果以及用于重建和评价临床试验所需要的其他相关活动记录()?A.源文件B.源数据(正确答案)C.核证副本D.稽查轨迹10. 什么情况下,未获得伦理委员会同意,研究者可修改或者偏离试验方案()?A.任何情况都不能B.在受试者同意的情况下C.为了消除对受试者的紧急危害(正确答案)D.在申办者同意的情况下11. 以下哪项不必包含在试验方案内()?A.试验数据的采集与管理流程B.数据管理与采集所使用的系统C.数据管理的质量保障措施D.数据管理公司的资质(正确答案)12. 临床试验过程中,申办者必须向研究者和临床试验机构提供的文件和信息不包括()?A.监查计划(正确答案)B.试验方案C.研究者手册D.安全信息报告13. 指以人体(患者或健康受试者)为对象的试验,意在发现或验证某种试验药物的临床医学、药理学以及其他药效学作用、不良反应,或者试验药物的吸收、分布、代谢和排泄,以确定药物的疗效与安全性的系统性试验()?A.临床试验(正确答案)B.临床前试验C.药物研发D.药物试验14. 独立的数据监查委员会(IDMC)是由谁设立的()?A.研究者B.伦理委员会C.申办者(正确答案)D.药物监管部门15. 监督临床试验的进展,并保证临床试验按照试验方案、标准操作规程和相关法律法规要求实施、记录和报告的行动,叫做()?A.监查(正确答案)B.稽查C.核查D.检查1. 下列说法正确的是()?A.研究人员不得采用强迫、利诱等不正当的方式影响受试者参加或者继续临床试验(正确答案)B.知情同意书等提供给受试者的口头和书面资料均应当采用科学的专业术语和表达方式C.研究者或者指定研究人员应当充分告知受试者有关临床试验的所有相关事宜,包括书面信息和伦理委员会的同意意见(正确答案)D.签署知情同意书之前,研究者或者指定研究人员应当给予受试者或者其监护人充分的时间和机会了解临床试验的详细情况,并详尽回答受试者或者其监护人提出的与临床试验相关的问题(正确答案)2. 申办者应当与研究者进行哪些方面的沟通()?A.申办者负责药物的安全性评估,应将可能影响受试者安全、试验实施、改变伦理同意意见的问题及时通知研究中心(正确答案)B.申办者提前终止或暂停临床试验,应告知研究中心(正确答案)C.发现中心不依从方案、GCP或相关法规时,申办者应采取措施进行纠正(正确答案)D.发现研究中心有严重的或者劝阻不改的不依从时,申办者应终止该研究中心继续参加试验(正确答案)3. 关于临床试验用药的管理,以下说法正确的是()?A.研究者应当指定有资格的药师或者其他管理人员负责(正确答案)B.试验用药的接收、贮存、分发、回收、退还及未使用的处置应当遵守相应的法规,并保存记录(正确答案)C.研究者应当确保试验用药按照试验方案使用,应当向受试者说明正确的使用方法(正确答案)D.试验用药的管理记录应当包含日期、数量、批号/序列号、有效期、分配编码、签名等(正确答案)4. 提供给受试者的知情同意书或其他资料应当包含()?A.试验概况和目的(正确答案)B.受试者发生与试验用药相关的损害时,可获得补偿以及治疗(正确答案) C.受试者参加临床试验是自愿的,但是只要签署了知情同意书就需要履行受试者职责,完成实验流程D.受试者可能被终止试验的情况及理由(正确答案)5. 研究者的安全性报告以下说法不正确的是()?A.无论方案是否有规定,所有的致死事件研究者必须立即向申办者报告严重不良事件(正确答案)B.研究者收到申办者提供的临床试验相关安全性信息后,研究者只需要签字,交由CRC提交伦理委员会即可(正确答案)C.严重不良事件报告应当注明受试者在试验中的代码,而不是姓名和身份证号D.涉及死亡事件的报告,研究者应当向申办者和伦理委员会提供其他所需的资料,如尸检报告和最终医学报告6. 独立的数据监查委员会(IDMC)的职责包括()?A.定期对临床试验的进展进行评估(正确答案)B.定期对临床试验的安全性数据和重要的有效性终点(正确答案)C.向申办者建议是否继续、调整或者停止试验(正确答案)D.决定是否继续、调整或者停止试验7. 以下哪些人群是弱势受试者()?A.研究者的学生和下级、申办者的员工(正确答案)B.文盲或无法阅读知情同意书的人C.军人、犯人、无药可救疾病的患者、处于危急状况的患者(正确答案)D.入住福利院的人、流浪者、未成年人和无能力知情同意的人(正确答案)8. 以下哪些文件是源文件()?A.医院病历(正确答案)B.医学图像(正确答案)C.实验室记录(正确答案)D.受试者日记或者评估表(正确答案)9. 伦理委员会的组成应当符合()?A.伦理委员会的委员组成、备案管理应当符合卫生健康主管部门的要求(正确答案)B.伦理委员会的委员均应当接受伦理审查的培训,能够审查临床试验相关的伦理学和科学等方面的问题(正确答案)C.伦理委员会可以根据需要邀请委员以外的相关专家参与审查,但不能参与投票(正确答案)D.投票或者提出审查意见的委员应当独立于被审查临床试验项目(正确答案)10. 试验方案中研究背景资料有()?A.对受试人群的已知和潜在的风险和获益(正确答案)B.强调临床试验需要按照试验方案、本规范及相关法律法规实施(正确答案) C.明确临床试验的主要终点和次要终点D.试验用药品的给药途径、给药剂量、给药方法及治疗时程的描述,并说明理由(正确答案)1. 监查员对病例报告表的填写错误、遗漏或者字迹不清楚应当通知申办者。
大数据笔试题试题及答案
大数据笔试题试题及答案1、以下哪种操作能够实现实体完整性() [单选题]A、减少数据冗余B、设置唯一键C、设置外键(正确答案)D、设置主键2、关于SecondaryNameNode 哪项是正确的() [单选题]A、它的目的是帮助NameNode合并并编辑日志,减少NameNode启动时间(正确答案)B、它对内存没有要求C、它是NameNode的热备D、SecondaryNameNode应与NameNode部署到一个节点3、更新数据表中的记录用以下哪一项() [单选题]A、UPDATE(正确答案)B、UPDATESC、DELETED、INSERT4、以下哪项不是事务的特性() [单选题]A、唯一性B、原子性C、一致性D、持久性E.可靠性(正确答案)5、返回字符串长度的函数是() [单选题]A、length(正确答案)B、leftC、longD、len6、一个字符串类型的值能存储最大容量是() [单选题]A、1GB、512MB(正确答案)C、128MBD、256MB7、关于DATETIME与TIMESTAMP两种数据类型的描述,错误的是()[单选题]A、 TIMESTAMP可以自动记录当前日期时间B、两者值的范围不一样C、两者占用空间不一样D、两者值的范围一样(正确答案)8、以下语句错误的是() [单选题]A、alter table emp delete column addcolumn;(正确答案)B、alter table emp add column addcolumn int;C、alter table emp modify column addcolumn charD、alter table emp change addcolumn addcolumn int;9、以下表示可变长度字符串的数据类型是() [单选题]A、 VARCHAR(正确答案)B、 TEXTC、 ENUMD、 CHAR10、在Oracle数据库中DROP、DELETELGTRUNCATE不确的说法是() [单选题]A、DROP语句将删除表的结构,不释放表所占用的空间(正确答案)B、TRUNCATE不带查询条件C、DELETE和TRUNCATE只删除表的数据不删除表的结构D、TRUNCATE删除表数据的同时将自动ID置人11、事势是数据库进行的基本工作单位。
计算机信息安全意识培训试题
计算机信息安全意识培训试题一、选择题(10*3)1. 计算机信息安全基本属性不包括() [单选题] *A.机密性B.可用性C.完整性D.可抵赖性(正确答案)2. 下列说法正确的是() [单选题] *A.信息安全属于安全人员负责的工作,与普通员工无关B.为了快捷,任何邮件中的附件可以直接下载打开C.不同系统的账号使用不同的密码(正确答案)D.企业的任何数据都允许员工随意传播3. 以下做法可取的是() [单选题] *A.为了方便远程办公,可以自行搭建文件服务器对外提供服务B.为了防止数据丢失,可以将公司的文件拷贝到个人U盘中C.废弃文件随手扔进垃圾桶D.不轻易到不可信的网站下载软件(正确答案)4. 从风险管理的角度,以下哪种方法不可取?() [单选题] *A.接受风险B.分散风险C.转移风险D.拖延风险(正确答案)5. 保密性要求较高的敏感纸质数据,不需要再使用时,我们应该如何? () [单选题] *A.通过碎纸机将其碎掉(正确答案)B.将其直接扔到垃圾桶C.带出办公区送给他人D.作为再生纸使用6. 以下对文件夹共享的描述中,正确的是() [单选题] *A.将敏感文件放到公用共享文件夹中B.文件夹共享给公司的任意用户C.文件夹共享给指定的用户,并给共享的文件加上密码(正确答案)D.无需定期清理共享文件夹7. Windows系统电脑的屏幕保护快捷键是(),离开电脑时可以使用该快捷键快速锁定当前电脑账户。
[单选题] *A.windows键+RB.windows键+L(正确答案)C.windows键+ED.windows键+D8. 在日常办公桌面中,以下哪种做法是正确的()[单选题] *A.办公桌面遗留门禁卡、钥匙、手机、电脑等重要物品B.将公司的重要文件、客户资料锁到柜子里(正确答案)C.为了记住各类型密码,将写着密码的便笺贴在桌面D.临时有事外出,将公司机密文件放在桌面,便于回来处理9. 正确使用电子邮件,可以避免常见的安全风险,下列做法不正确的是() [单选题] *A.在外部网站注册账号时,使用了公司的个人邮箱,设置了相同的密码(正确答案)B.不随意打开电子邮件附件中的可执行文件,如.EXE、.BAT、.VBS、.COM、.PIF、.CMD等C.不随意点击陌生人邮件中的链接D.不关闭防病毒软件的实时防护功能10. 对于办公电脑备份,您的正确做法是() [单选题] *A.自己的电脑,不用备份B.定期备份重要文件,并妥善保存该备份文件(正确答案)C.会备份,但看心情D.在被要求的时候再进行备份二、多选题(10*3)11. 公司重要信息泄漏可能会造成的危害有() *A.降低竞争力(正确答案)B.信誉受损(正确答案)C.公司倒闭(正确答案)D.没有损失12. 以下哪些途径可能会传播计算机病毒() *A.移动硬盘/U盘(正确答案)B.显示器C.电子邮件(正确答案)D.网络浏览(正确答案)13. 下列哪些情况会对公司的信息安全带来危害() *在公司内部使用黑客软件(正确答案)B.在公司网络中私自架设无线路由器等网络设备(正确答案)C.离开电脑后随手锁定屏幕且设置锁屏密码D.私自建立文件共享服务器(正确答案)14. 计算机安全的必要措施包括() *A.安全密码(正确答案)B.安全补丁更新(正确答案)C.计算机杀毒软件(正确答案)D.计算机防火墙(正确答案)15. 计算机感染病毒之后,症状可能有() *A.计算机或网络速度变慢(正确答案)B.出现异常进程或文件(正确答案)C.防病毒软件出现明显提示(正确答案)D.文件名、文件扩展名等信息被更改(正确答案)16. 计算机发现病毒之后,应该采取的措施() *A.断开网络(正确答案)B.立即停止工作并报告IT部门(正确答案)C.不做任何操作D.用杀毒软件扫描查杀(正确答案)17. 平时使用计算机,需要养成好的习惯,我们应该() *A.离开关机/锁屏(正确答案)B.定期备份重要资料(正确答案)C.定时杀毒(正确答案)D.系统使用完毕及时退出(正确答案)18. 网络攻击的类型包括以下哪几种?() *A.窃取口令(正确答案)B.系统漏洞和后门(正确答案)C.协议缺陷(正确答案)D.拒绝服务(正确答案)19. 下列属于信息资产的是?() *A.电脑主机(正确答案)B、Microsoft Office软件(正确答案)C、技术图纸(正确答案)D、人员(正确答案)20. 下列哪些行为属于违反信息安全惩戒制度一级违规的行为:() *A.利用网络传播危害国家安全的信息(正确答案)B.卸载办公电脑上的杀毒软件C.故意泄露、传播国家机密的(正确答案)D.未定期更换电脑密码三、判断题(20*2)21. 电脑只连接公司局域网,没有连接互联网,就不用担心会中病毒。
数据库试题4
A. DELETEB. DROPC. CLEARD. REMOVE数据库复习试题1. 下列四项中,不属于数据库特点的是( C )。
A. 数据共享B.数据完整性C.数据冗余很高D.数据独立性高 2. 下列四项中,不属于 SQL2000实用程序的是(D )。
A. 企业管理器B.查询分析器C.服务管理器D.媒体播放器3.SQL Server 安装程序创建4个系统数据库,下列哪个不是( C )系统数据库。
A.masterB.modelC.pubD.msdb4. ( A )是位于用户与操作系统之间的一层数据管理软件,它属于系统软件,它为用 户或应用程序提供访问数据库的方法。
数据库在建立、使用和维护时由其统一管理、统 一控制。
A . DBMS B. DBC . DBS D. DBA5.在SQL 中,建立表用的命令是 (B )。
A.CREATE SCHEMAB.CREATE TABLEC.CREATE VIEWD.CREATE INDEX 6.SQL 语言中,条件年龄 BETWEEN 15 AND 35表示年龄在15至35之间,且(A )A.包括15岁和35岁B.不包括15岁和35岁C.包括15岁但不包括35岁D.包括35岁但不包括15岁 7. 下列四项中,不正确的提法是(C )。
A. SQL 语言是关系数据库的国际标准语言B. SQL 语言具有数据定义、查询、操纵和控制功能C. SQL 语言可以自动实现关系数据库规范化D. SQL 语言称为结构查询语言8. 在MS SQL Server 中,用来显示数据库信息的系统存储过程是(D )。
A. sp_dbhelpB. sp_dbC. sp_helpD. sp_helpdb9.SQL语言中,删除表中数据的命令是(A )。
10.SQL的视图是从(C )中导出的。
A.基本表B.视图C.基本表或视图D.数据11. 在查询分析器中执行SQL语句的快捷键是(C )。
A. F1B. F3 C . F5 D. F612. SQL语言中,删除一个表的命令是(B )A. DELETEB. DROPC. CLEARD. REMOVE13. 哪个关键字用于测试跟随的子查询中的行是否存在( B )。
信息技术一类数据库试题及答案
信息技术一类数据库试题及答案1、存储在计算机内按一定的结构和规则组织起来的相关数据的集合称为()A.数据库管理系统B.数据库系统C.数据库【正确答案】D.数据结构2、数据的完整性,是指存贮在数据库中的数据要在一定意义下确保是()A.一致的B.正确的、一致的【正确答案】C.正确的D.规范化的3、关系数据库是以____的形式组织和存放数据的()A.一条链B.一维表C.二维表【正确答案】D.一个表格4、以下有关数据基本表的叙述,____是正确的()A.每个表的记录与实体可以以一对多的形式出现B.每个表的关键字只能是一个字段C.在表内可以定义一个或多个索引,以便于与其他表建立关系D.每个表都要有关键字以使表中的记录惟一【正确答案】5、建立Access2010数据库时要创建一系列的对象,其中最重要的是创建()A.报表B.基本表C.基本表之间的关系【正确答案】D.查询6、Access屏幕的主菜单的菜单项是()A.基本上都有自己的子菜单B.会根据执行的命令而有所增添或减少C.可被利用来执行Access的几乎所有命令的【正确答案】D.以上全部是正确的7、在Access数据库窗口使用表设计器创建表的步骤依次是()A.打开表设计器、定义字段、设定主关键字、设定字段属性和表的存储【正确答案】B.打开表设计器、设定主关键字、定义字段、设定字段属性和表的存储C.打开表设计器、定义字段、设定字段的属性、表的存储和设定主关键字D.打开表设计器、设定字段的属性、表的存储、定义字段和设定主关键字、8、在表设计器的设计视图的上半部分的表格用于设计表中的字段。
表格的每一行均由四部分组成,它们从左到右依次为()A.行选择区、字段名称、数据类型、字段属性B.行选择区、字段名称、数据类型、字段大小C.行选择区、字段名称、数据类型、字段特性D.行选择区、字段名称、数据类型、说明区【正确答案】9、在表设计器的工具栏中的“关键字”按钮的作用是()A.用于检索关键字字段B.用于把选定的字段设置为主关键字【正确答案】C.用于弹出设置关键字对话框,以便设置关键字D.以上都对10、在表设计器中定义字段的操作包括()A.确定字段的名称、数据类型、字段大小以及显示的格式B.确定字段的名称、数据类型、字段宽度以及小数点的位数C.确定字段的名称、数据类型、字段属性以及设定关键字D.确定字段的名称、数据类型、字段属性以及编制相关的说明【正确答案】11、在word2010中使用标尺可以直接设置段落缩进,标尺顶部的三角形标记代表()A.首行缩进【正确答案】B.悬挂缩进C.左缩进D.右缩进12、WORD在表格计算时,对运算结果进行刷新,可以使用一下哪个功能键()A.F8B.F9【正确答案】C.F5C.F5D. F713、在WORD2010中,在文档中选取间隔多个文本对象,按下键()A.AltB.ShiftC.Crl【正确答案】D.Ctrl+Shift14、下列哪项不属于Word的文本效果()A.轮廓B.阴影C.发光D.三维【正确答案】15、Word2010的文档类型是()A.DOCC.DOCX【正确答案】D.DOTX16、退出Access数据库管理系统可以使用的快捷键是()A.Alt+F+X【正确答案】B.Alt+XC.Ctrl+CD.Ctrl+O17、数据库设计过程中,需求分析包括()A.信息需求B.处理需求C.安全性和完整性需求D.以上全包括【正确答案】18、Access数据库系统主要在( )等方面提供了面向对象数据库系统的功能。
数据库技术试题
数据库技术试题课程代码:3139第一部分选择题一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个选项中只有一个是符合题目要求的,请将其代码填在题后的括号内.错选或未选均无分。
1.关系数据库中的视图属于4个数据抽象级别中的()A 外部模型B 概念模型C 逻辑模型D 物理模型2.在下列关于关系的陈述中,错误的是()A 表中任意两行的值不能相同B 表中任意两列的值不能相同C 行在表中的顺序无关紧要D 列在表中的顺序无关紧要3.为了防止一个用户的工作不适当地影响另一个用户,应该采取()A 完整性控制B 安全性控制C 并发控制D 访问控制4.关系数据库中,实现实体之间的联系是通过表与表之间的()A 公共索引B 公共存储C 公共元组D 公共属性5.在MS SQL Server中,用来显示数据库信息的系统存储过程是()A sp_ dbhelpB sp_ dbC sp_ helpD sp_ helpdb6.下面系统中不属于关系数据库管理系统的是()A OracleB MS SQL ServerC IMSD DB27.SQL语言中,删除一个表的命令是()A DELETEB DROPC CLEARD REMORE8.如果在关系的分片过程中使用了选择操作,则不可能是()A 水平分片B 垂直分片C 导出分片D 混合分片9.在一个实体集中,一个实体实例(一行)与另外多个实例(多行)相关,则这个实体称为()A 递归实体B 弱实体C 复合实体D 联系实体10.存在一个等待事务集{T0,T1,…,T n},其中T0正等待被T1锁住的数据项,T1正等待被T2锁住的数据项,T n—1正等待被T n锁住的数据项,且T n正等待被T0锁住的数据项,则系统的工作状态处于()A 并发处理B 封锁C 循环D 死锁11.在分布式数据库中,若存取数据时只需指出片段名称,不必指出片段地址,则称系统具有()A 片段透明性B 地址透明性C 局部映象透明性D 异地透明性12.某学校规定,每一个班级至多有50名学生,至少有10名学生;每一名学生必须属于一个班级。
数据库 试题及答案
答案一、判断题√×××××√二、单项选择题ABBAB ACCAB CCADD三、填空题1.文件系统2完全函数依赖3非主属性对码的传递函数4删除异常5REDO小于等于100 6.聚族7用户需求分析四、简答题1.数据独立性,安全性,完整性,故障恢复,并发控制2.封锁可以引起死锁。
比如事务T1封锁了数据A,事务T2封锁了数据B。
T1又申请封锁数据B,但因B被T2封锁,所以T1只能等待。
T2有申请封锁数据A,但A已被T1封锁,所以也处于等待状态。
这样T1和T2处于相互等待状态而均不能结束,这样就形成了死锁。
3.SELECT A , EFROM R , SWHERE R.C=S.C AND B=D五、设计题1、R1 R2 R3 R4 R5Y T P Q T Y P Q T Y B Q P Y P Qd c 9 aef 2 b c d m b 2 d 2 bf e 7g e f 2 b c d n a 9 f 7 ge d 7 g c d m b 2 f7 g c d n g 7 fg 7 d2、(1)CREATE TABLE DEPA( Did CHAR(4),DNAME CHAR(10),MGR CHAR(4),PRIMARY KEY(Did),FOREIGN KEY(MGR) REFERENCES EMP(Eid))…………..(3分)(2)πEid,ENAME,SALARY(σDNAME=‘销售科’(DEPA EMP)).............(2分)(3)SELECT DEPA.Did,DNAME,COUNT(Eid),AVG(SALARY)FROM DEPA,EMPWHERE DEPA.Did=EMP.DidGROUP BY DEPA.Did ............................(3分)(4)检索(至少)在两个部门当经理的职工工号。
中小学数据素养试题及答案
中小学数据素养试题及答案一、数据素养试题1. 选择题1)计算机软件程序的特点是()A. 不能在计算机系统上运行B. 不能通过外部设备使用C. 由一系列指令组成D. 由硬件设备直接控制2)下列哪项不属于数据的基本特征()A. 准确性B. 完整性C. 一致性D. 局部性3)互联网上的信息可以通过()获取。
A. 电视B. 邮局C. 电话D. 计算机网络4)数据库的设计模式不包括()A. 层次模式B. 网状模式C. 关系模式D. 高层模式5)在Excel表格中,横坐标是()A. 列B. 行C. 单元格D. 标题2. 填空题1)信息的表示方式可以是()。
2)数据的组织和管理通常使用()。
3)互联网基于()的通信协议。
4)计算机的核心部件是()。
5)在Word文档中,将文字加粗可以使用()。
3. 简答题1)请简述什么是数据素养?2)数据库的设计模式有哪些?3)请列举互联网常见的应用服务。
二、数据素养答案1. 选择题答案1)C2)D3)D4)D5)A2. 填空题答案1)文字、图像、音频、视频等形式2)数据库3)TCP/IP4)中央处理器(CPU)5)字体加粗或使用快捷键Ctrl+B3. 简答题答案1)数据素养是指人们在利用信息科技进行自我表达、解决问题和创新的过程中所需的知识、技能和态度。
2)数据库的设计模式包括层次模式、网状模式、关系模式和面向对象模式。
3)互联网常见的应用服务有电子邮件、网上购物、在线社交、在线游戏等。
以上是中小学数据素养试题及答案,希望能对您有所帮助。
2024年网络数据安全维护知识考试题库与答案
2024年网络数据安全维护知识考试题库与答案一、单选题1 .什么是网络安全?A.确保网络中的数据传输安全。
B.确保网络设备的正常运行。
C.确保网络服务的可靠性。
D.所有以上选项。
试题答案:D2 .以下哪项不是网络安全的主要威胁?A.恶意软件。
B.拒绝服务攻击。
C.网络钓鱼。
D.无线网络。
试题答案:D3 .密码学在网络安全中的主要作用是什么?A.确保数据传输的完整性。
B.确保数据传输的机密性。
C确保数据传输的可用性。
D.所有以上选项。
试题答案:D4 .什么是防火墙?A. 一种用于阻止未授权访问网络的软件或硬件。
B. •种用于加密数据的算法。
C二种网络监控工具。
D.一种网络备份解决方案。
试题答案:A5 .什么是VPN?A.虚拟私人网络。
8 .虚拟公共网络。
C虚拟专业网络。
D.虚拟出版网络。
试题答案:A6.为了防御网络监听,最常用的方法是?A.采用物理传输(非网络)。
B.信息加密。
C.无线网。
D.使用专线传输。
试题答案:B7 .使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?A.拒绝服务。
8 .文件共享。
C.B1.NDB洞。
D.远程过程调用。
试题答案:A8.向有限的空间输入超长的字符串是哪一种攻击手段?A.缓冲区溢出。
B.网络监听。
C.拒绝服务。
D.IP欺骗。
试题答案:A9.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A.缓存溢出攻击。
B.钓鱼攻击。
C.暗门攻击。
DWOSJM O试题答案:B10.哪种类型的攻击尝试通过猜测或暴力破解用户的密码来非法访问系统?A.钓鱼攻击。
B.字典攻击。
C.蠕虫攻击。
D.特洛伊木马攻击。
试题答案:B11.跨站脚本(XSS)攻击主要利用了什么?A.浏览器的同源策略漏洞。
B.网络中的DNS欺骗。
C.操作系统中的缓冲区溢出。
D.应用程序中的未授权访问漏洞。
试题答案:A12 .什么是网络钓鱼?A.通过发送看似来自受信任来源的电子邮件,诱骗用户提供敏感信息(如密码、信用卡号等B. 一种网络病毒,通过电子邮件传播。
数据库试题(含参考答案)
数据库试题(含参考答案)一、单选题(共98题,每题1分,共98分)1.虽然数据库应用系统对用户界面的要求与具体应用领域密切相关,但都应遵守一定的原则。
下列描述的用户界面设计原则,错误的是()。
A、Web界面应多采用动画和图形效果,以吸引用户使用B、用户界面应采取灵活多样的数据输入方式,以降低用户输入负担C、友好的用户界面应能容忍用户在使用中的一些操作错误D、当系统出现错误或程序运行时间较长时,用户界面应为用户提供有意义的反馈信息正确答案:A2.关于数据库概念设计阶段的工作目标,下列说法错误的是()=A、定义和描述应用系统设计的信息结构和范围B、定义和描述应用系统中数据的属性特征和数据之间的联系C、描述应用系统的数据需求D、描述需要存储的记录及其数量正确答案:D3.文件系统与数据库系统的重要区别是数据库系统具有()。
A、数据结构化B、数据无冗余C、数据共享性D、数据独立性正确答案:A4.某商场想根据购物记录找出倾向于购买高清电视的顾客所具有的属性特征,能够满足此需求的数据挖掘方法是()。
A、时间序列分析B、回归分析C、关联分析D、分类分析正确答案:D5.关于数据视图与三级模式,下列说法错误的是()。
A、数据视图是指用户从某个角度看到的客观世界数据对象的特征B、外模式是数据库用户能使用的局部数据,描述外模式时,通常需要给出其物理结构C、概念模式以数据模型的形式描述数据D、三级模式结构实现了数据的独立性正确答案:B6.数据库物理设计的目标是为应用数据提供合适的数据存储结构。
同时要保证数据库系统具有良好的性能。
关于数据库物理设计,下列说法中错误的是()。
A、数据库物理设计需要考虑数据的存储方式、存取路径和具体的实现细节,还需要考虑数据的加载方式B、数据库物理设计一般需要根据数据的存储需求和使用需求确定数据库管理系统的配置参数C、在数据库物理设计后期,可以根据实际需要适当降低采些关系模式的规范化程度,以提高査询效率D、数据库物理设计需要权衡系统的时间效率、空间效率、维护代价和各种用户要求,因此可能会产生多个备选方案正确答案:A7.下列说法正确的是( )。
(完整版)数据库复习试题答案及解析
一、选择题:1、DB DBMS^ DBS三者的关系是(B)A、DB包括DBMS^ DBS B 、DBS包括DB和DBMSC、DBMS包括DBS和DB D 、DBS与DB DBMSc关2、假定学生关系式S( S#, SNAME SEX AGE,课程关系式C(C#, CNAME TEACHE)学生选课关系是SC( S#, C#, GRAN)要查找选修“ COMPUTER课程的“女”学生姓名,将涉及到关系(D)A、S B 、SC C C 、S, SC D 、S, C, SC3、将E-R图转换为关系模式时,如果两实体间的联系是m n,下列说法正确的是(C)A、将m方主键(主码)和联系的属性纳入n方的属性中B、将m方属性和n方属性中均增加一个表示级别的属性C、增加一个关系表示联系,其中纳入m方和n方的主键(主码)D、将n方主键(主码)和联系的属性纳入m方的属性中4、由SELECT-FRO—WHER—GROU—ORDERS成的SQL语句,在被DBMS处理时,各字句的执行次序为(0A、SELEC—FRO—WHER—GROU—ORDERB、FROM—SELECT-WHER—GROU—ORDERC、FROM—WHER—GROU—SELECT- ORDERD、SELECT- FRO—GROU—WHER—ORDER5、以下不是数据库技术所具备的特点是(D)A、数据结构化B、数据冗余小C、有较高的数据独立性D、数据联系弱6、在信息模型的“学生”尸体中,对每个学生的具体情况的描述,称为(A)A、实体值B 、实体型C、属性值D、属性型7、关系数据库三级模式中的(B),可用视图实现。
A、内模式B 、外模式C、存储模式D、模式8、可用于区别实体集中不同个体的属性或属性集合,称为该实体的(B)A、属性型B、键C、外部键D、实体型9、设有一个体育项目可以有多个运动员报名,一个运动员课参加多个项目,运动员与体育项目之间是(D)A、一对一的联系B、一对多的联系C、多对一的联系D、多对多的联系10、关系R与关系S只有1个公共属性,T1是R与S作等值连接的结果,T2是R与S作自然连接的结果,则(D)A、T1的属性个数等于T2的属性个数 B 、T1的属性个数小于T2的属性个数C、T1的属性个数大于或等于T2的属性个数D 、T1的属性个数大于T2的属性个数11、数据库系统是由应用程序、DBMS DB以及DBA组成。
dl信息安全培训试题及答案
dl信息安全培训试题及答案一、选择题1. 什么是信息安全?A. 确保信息的准确性B. 确保信息的可用性C. 保护信息免受未授权访问、使用、泄露、破坏、修改或销毁D. 确保信息的完整性答案:C2. 以下哪项不是常见的网络攻击手段?A. 钓鱼攻击B. 拒绝服务攻击(DoS)C. 社交工程D. 网络加速答案:D3. 密码的复杂性通常包括哪些方面?A. 数字与字母的混合B. 大写与小写的混合C. 特殊字符的使用D. 所有以上答案:D4. 什么是防火墙?A. 一种用于阻止火灾蔓延的物理屏障B. 一种网络安全系统,用于监控和控制进出网络流量C. 一种用于加速网络连接的设备D. 一种用于存储网络数据的服务器答案:B5. 什么是VPN?A. 虚拟个人网络B. 虚拟专用网络C. 虚拟公共网络D. 虚拟私人网络答案:B二、判断题1. 所有员工都应该定期接受信息安全培训。
(对)2. 信息安全只与IT部门有关,与其他部门无关。
(错)3. 使用复杂密码可以显著提高账户安全性。
(对)4. 所有电子邮件附件都可以安全打开,无需检查。
(错)5. 社交工程攻击是一种技术攻击手段。
(错)三、简答题1. 请简述什么是数据加密以及其重要性。
答案:数据加密是一种将原始数据转换成无法直接理解的形式的过程,以防止未授权访问。
其重要性在于保护敏感信息在存储和传输过程中的安全,防止数据泄露。
2. 什么是双因素认证,它如何增强账户安全?答案:双因素认证是一种安全措施,要求用户提供两种不同的认证方式,通常是密码和一次性密码(OTP)或其他生物识别方式。
它通过增加认证步骤,提高了账户的安全性,使得即使密码被泄露,攻击者也无法轻易获取账户访问权限。
四、案例分析题某公司员工收到一封看似来自银行的电子邮件,要求其点击链接并输入银行账户信息以验证身份。
员工应该如何处理这种情况?答案:员工首先应该警惕这可能是一封钓鱼邮件。
他们不应该点击邮件中的任何链接,也不应该输入任何个人信息。
信息安全试题
1:网络安全的五种属性,并解释其含义:保密性:Confidentiality 保密性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。
通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。
完整性:Integrity完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。
一般通过访问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改。
信息的完整性包括两个方面:(1)数据完整性:数据没有被未授权篡改或者损坏;(2)系统完整性:系统未被非法操纵,按既定的目标运行。
可用性:Availability可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。
可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。
可控性:确保个体的活动可被跟踪。
可靠性:即行为和结果的可靠性、一致性。
不可抵赖性:信息还要求真实性,即个体身份的认证,适用于用户、进程、系统等;包括对等实体认证和数据源点认证;对等实体认证是指网络通信必须保证双方或是多方间身份的相互确认;数据源点(主机标识)认证是指在安全级别较高的网络通信中需要对数据源点进行认证,以阻止各种恶意行为。
2:网络安全服务包括哪些?对等实体认证服务:网络通信必须保证双方或多方间身份,特别对等实体身份的相互确认,这是网络间有效通信的前提;对等实体主要指用户应用实体;数据源点认证服务:高安全级别的网络通信需要对数据源点进行认证,以阻止各种可能的恶意攻击行为。
这里,数据源点主要指主机标识,数据保密服务:信息不泄露给非授权的用户、实体或过程,或供其利用的特性;数据完整性服务:数据未经授权不能进行改变的特性。
即信息在存储或传输过程中不被修改、不被破坏和丢失的特性;访问控制服务:通信双方应该能够对通信、通信的内容具有不同强度的控制能力,这是有效和高效通信的保障;可用性:可被授权实体访问并按需求使用的特性。
数据安全教育试题及
数据安全教育试题及答案解析数据安全教育试题及答案解析一、选择题:1.以下哪项属于密码学中的对称加密算法?A. RSAB. DESC. ECCD. SHA答案:B解析:RSA为非对称加密算法,ECC为椭圆曲线加密算法,SHA 为哈希算法,而DES为对称加密算法。
2.以下哪项属于数据安全的主要威胁?A. 病毒攻击B. 物理损坏C. 意外删除D. 数据泄露答案:D解析:虽然病毒攻击、物理损坏和意外删除都可以对数据安全造成威胁,但数据泄露是最常见也是最致命的威胁之一。
3.以下哪项属于多因素认证的例子?A. 账号和密码B. 针对密钥的签名C. 使用令牌和密码D. 网络防火墙答案:C解析:多因素认证是指使用两种或以上的身份验证方式,如令牌和密码,可以提高账户的安全性。
4.以下哪项属于常见的社会工程学攻击方式?A. 电子邮件欺诈B. 拒绝服务攻击C. 网络钓鱼D. XSS攻击答案:C解析:社会工程学攻击是指攻击者通过利用人类心理学中的漏洞,通过与个人互动或迫使其采取某种行动来欺骗目标人群。
5.以下哪项属于数据库安全控制手段中的授权措施?A. 数据备份B. 强密码策略C. 角色和权限分配D. 数据加密答案:C解析:数据库安全控制手段包括授权措施、认证措施和审计措施,而角色和权限分配是一种常见的授权措施。
二、填空题:1.数据加密的目的是保护数据的__机密性__。
2.强密码应该包括__大写字母__、__小写字母__、__数字__和__特殊符号__。
3.黑客通过向系统发送大量无效输入以破坏其正常工作的攻击方式称为__拒绝服务攻击__。
4.在数据库中,__RBAC__是一种常见的访问控制模型。
其中,RBAC代表__角色__-__基于__访问控制。
5.为了保护数据的完整性,我们可以使用__数据签名__技术。
三、简答题:1.请简要说明数据备份的重要性。
数据备份的重要性在于,它可以帮助我们保护数据免受意外删除、硬件故障、灾难性事件等的影响。
数据安全职工组集训试题
数据安全职工组集训试题单选题共48题,大题得分:0.0,大题满分:48.01.网络运营者按照网络安全等级保护制度的要求,采取监测、记录网络运行状态、网络安全事件的技术措施,按照规定留存相关的网络日志不少于()。
A.二个月B.三个月C.六个月D.十二个月正确答案:C2.在关系数据库设计中,设计关系模式是数据库设计中()阶段的任务。
A.逻辑设计B.概念设计C.物理设计D.需求分析正确答案:A3.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
A.公钥认证B.零知识认证C.共享密钥认证D.口令认证正确答案:c4.不能防止计算机感染病毒的措施是()。
A.定时备份重要文件B.经常更新操作系统C.除非确切知道附件内容,否则不要打开电子邮件附件D.重要部门的计算机尽量专机专用,与外界隔绝正确答案:A5.通信加密网关启用SyShg远程日志,服务端口是()。
A.TCP514B.UDP514C.TCP253D.ESP50正确答案:B6.当get注入和PoSt注入被过滤的时候可以考虑哪种注入方式()。
A.字符注入B.整形注入C.cookie注入D.搜索型注入正确答案:c7.以下哪种无线加密标准的安全性最弱()。
A.wepB.wpaC.wpa2D.wapi正确答案:A8.在数据安全生命周期的诸多步骤中,什么步骤中需要对接收方的数据安全防护能力进行评估?()A.数据内部共享安全8.数据外部共享安全C.数据存储安全D.数据传输安全正确答案:B9.操作系统中()文件系统支持加密功能。
A.NTFSB.FAT32C.FATD.EFS正确答案:A10.以下属于加密软件的是()。
A.CAB.RSAC.PGPD.DES正确答案:C11.下列关于数据安全审计常见问题和风险的描述,错误的是()。
A.数据安全管理的效率与效果低下B.已经实现数据分类分级管理C.缺乏有效的数据加密和访问控制D.数据销毁机制不健全或执行不严格正确答案:B12.《公安视频图像信息系统安全技术要求第1部分:通用要求》(GA/T1788.1-2023)标准适用于基于()建设的视频图像信息系统安全的总体规划、方案设计、工程建设、运维管理、检验验收,以及与之相关的系统设备研发、生产和质量控制。
关系模型的完整性规则测试题
三、解答题1、关系模型的完整性规则有哪几类?答:实体完整性;参照完整性;用户自定义完整性。
2、举例说明什么是实体完整性和参照完整性。
答:实体完整性的举例:学生关系中的主关系键“学号”不能为空,选课关系中的主关系键“学号+课程号”不能部分为空,即“学号”和“课程号”两个属性都不能为空。
参照完整性的举例:如选课关系中的外部关系键“学号”和“课程号”可以取空值或者取被参照关系中已经存在的值。
但由于“学号”和“课程号”是选课关系中的主属性,根据实体完整性规则,两个属性都不能为空。
所以选课关系中的外部键“学号”和“课程号”中只能取被参照关系中已经存在的值。
5、解释下列概念:笛卡儿积、关系、同类关系、关系头、关系体、属性、元组、域、关系键、候选键、主键、外部键、关系模式、关系数据库模式、关系数据库、关系数据库的型与值。
答:笛卡儿积:给定一组域D1,D2,...,Dn,这些域中可以有相同的。
D1,D2,…,Dn的笛卡尔积为:Di,i=1,2,…,n}∈D1χD2χ…XDn={(d1,d2,...,d∩)Idi所有域的所有取值一个组合不能重复关系:笛卡尔积D1XD2X……XDn的任一子集称为在域D1,D2, ,Dn上的n元关系,可用R(DI,D2, ................ , Dn)表示。
其中,R表示关系的名字,n是关系的目或度。
同类关系:具有相同关系框架的关系称为同类关系。
关系头:由属性名A1,A2,……An的集合组成,每个属性Ai对应一个域Di(i=1,2,……,n)o关系头是关系的数据的描述,它是固定不变的。
关系体:指关系结构中的内容或数据,它随元组的建立、删除或修改而变化。
属性:在一个二维关系表中,每一个列都称为该关系的一个属性。
元组:在一个二维关系表中,每一个行都称为该关系的一个元组。
域:是一组具有相同数据类型的值集合,又称值域。
关系键:如果一个关系中有多个候选键,可以从中选择一个作为查询、插入或删元组的操作变量,被选用的候选键称为主键候选键:能够唯一标识关系中的元组的一个属性或属性集;主键:如果一个关系中有多个候选键,可以从中选择一个作为查询、插入或删元组的操作变量,被选用的候选键称为主键;外部键:外键和别的表关联关系模式:关系的描述称为关系模式。