数据完整性练习(防灾科技学院2013)

合集下载

防灾科技学院10-11期末计算机网络期末考试题

防灾科技学院10-11期末计算机网络期末考试题

试题试卷序号:班级:学号:姓名:━━━━━━━━━装━━━━━━━订━━━━━━━线━━━━━━━━━防灾科技学院2010 ~2011 学年第一学期期末考试《计算机网络技术》试卷A 使用班级0950431、0950432 答题时间120分钟题号一二三四五六总分得分阅卷教师得分一、选择题(本大题共20小题,每题1分,共20分)1、属于数据链路层的设备是()。

A.中继器B。

路由器 C。

网桥 D.网关2、在模拟音频信道上传输数字信号,必须使用( )。

A。

编码器B。

加密器 C. 调制解调器 D. 复用器3、下列协议不属于应用层协议的是()。

A。

ARP B。

SNMP C. TELNET D. FTP4、如果网络中出现拥塞,即路由器产生一个( )报文。

A。

超时 B。

路由重定向 C。

源端抑制 D.目标不可到达5、网络体系结构可以定义为( ).A。

一种计算机网络的实现B.执行计算机数据处理的软件结构C.建立和使用通信硬件和软件的一套规则和规范 D.由ISO制定的一个标准6、IP地址可以用4个十进制数表示,每个数必须小于( )。

A.128 B.64 C.1024 D.2567、FDDI标准规定网络的传输介质采用().A.非屏蔽双绞线 B.屏蔽双绞线 C.光纤 D.同轴电缆8、Internet上的数据交换采用的是().A.分组交换 B.电路交换 C.报文交换 D.光交换9、下列选项中,不属于网络体系结构中的所描述的内容是()。

A.网络的层次划分阶段B.每一层采用的协议 C.协议的内部实现细节 D.每一层必须实现的功能10、在无噪声情况下,若某通信链路的带宽为3kHz,采用2个相位,每个相位具有2种振幅的QAM调制技术,则通过通信链路的最大数据传输速率为()。

A.12kbps B.24kbps C.48kbps D.96kbps11、下列传输介质中,哪种传输介质抗干扰性最好( )。

A.双绞线B.光缆 C.同轴电缆D.无线介质12、描述运输层的数据单位是()。

防灾科技学院数据结构2013-2014-1 B+答案最终版

防灾科技学院数据结构2013-2014-1 B+答案最终版

| || | | | | |装| | | | |订| | | | | |线| | | | | | | | |数据结构试卷(B)期末考试标准答案及评分细则一、选择题(本大题共15小题,每题2分,共30分。

)1、在存储数据时,通常不仅要存储各数据元素的值,而且还要存储( C )。

A 数据的处理方法B 数据元素的类型C 数据元素之间的关系D 数据的存储方法2、算法的时间复杂性是( C )。

A简单操作次数的多少 B 算法运行时间的多少C 一个算法运行时间的相对度量D数据处理时间的多少3、下列关于顺序存储结构的叙述中,不正确的是(C )。

A 结点之间的关系由存储单元的邻接关系来体现B存储密度大,存储空间利用率高C 插入、删除操作灵活方便,不必移动结点D 可以通过计算机直接确定第i个结点的存储地址4、栈中元素的进出原则是( B )。

A 先进先出B后进先出C栈空则进D栈满则出5、一个队列的入队顺序是w,x,y,z,,则队列的输出顺序是( A )。

A w,x,y,zB z,y,x,wC w,z,x,yD x, y,z,w6、稀疏矩阵一般的压缩存储方式有两种,即(C )。

A 二维数组和三维数组B 三元组和散列C 三元组和十字链表D 散列和十字链表7、设有一个5阶的对称矩阵array采用按行优先压缩存储,array[0][0]为第一个元素,其存储地址为1000,每个元素占3个存储单元,则元素A[4][4]的存储地址为( A )。

A 1042B 1052C 1056D 10928、用顺序存储的方法将完全二叉树中的所有结点逐层存放在数组A[1] ~ A[n]中,结点A[i]若有右子树,则右子树的根结点是( B )。

A A[2i-1] B A[2i+1] C A[i/2] D A[2i]9、设二叉树有n个结点,则其深度为( D )。

A n-1B nC ⎣log2n⎦ +1D 不能确定10、在一个有向图中,所有顶点的入度之和等于所有顶点出度之和的(B )倍。

防灾科技学院计算机网期末试卷2013

防灾科技学院计算机网期末试卷2013

━━━━━━━━━装━━━━━━━订━━━━━━━线━━━━━━━━━2012 ~ 2013 学年第二学期期末考试《计算机网络》试卷一、单选题(本大题共20小题,每题1分,共20分)1.交换机和路由器分别运行于OSI参考模型的( )。

A.数据链路层和网络层B.网络层和传输层C.传输层和数据链路层D.物理层和网络层2.ARP协议的主要功能是()。

A.将MAC地址解析为IP地址B.将IP地址解析为物理地址C.将主机域名解析为IP地址D.将IP地址解析为主机域名3. TCP协议将()作为拥塞的衡量手段。

A.线路故障B.分组正常传输C.缓冲区空闲D.分组丢失4. 无线网局域网使用的标准是()。

A.802.11B.802.15C.802.16D.802.205. 在Internet上浏览信息时,WWW浏览器和WWW服务器之间传输网页使用的协议是()。

A.IPB.HTTPC.FTPD.TELNET6. 从应用层协议分析的角度看,WWW服务的第1步操作是完成对WWW服务器的()。

A.地址解析B.传输连接建立C.域名解析D.会话连接建立7. 主机甲向主机乙发送一个(SYN=1,seq=11220)TCP段,期望与主机乙建立TCP连接,若主机乙接受该连接请求,则主机乙向主机甲发送的正确的TCP段可能是()。

A.SYN=0,ACK=0,seq=11221,ack=11221B.SYN=1,ACK=1,seq=11220,ack=11220C.SYN=1,ACK=1,seq=11221,ack=11221D.SYN=0,ACK=0,seq=11220,ack=112208. 某拓朴结构如下图所示,路由器R1只有到达子网192.168.1.0/24的路由。

为使R1可以将IP分组正确地路由到图中所有子网,则在R1中需要增加的一条路由(目的网络,子网掩码,下一跳)是( )。

A.192.168.2.0 255.255.255.128 192.168.1.1B.192.168.2.0 255.255.255.0 192.168.1.2C.192.168.2.0 255.255.255.0 192.168.1.1D.192.168.2.0 255.255.255.128 192.168.1.29. 为了解决IP地址耗尽的问题,可以采用以下一些措施,其中治本的是()。

防灾科技学院操作系统题库--大题

防灾科技学院操作系统题库--大题

简答题1. I/O控制方式有几种?标准答案:I/O控制方式的发展经历了四个阶段:程序查询方式、I/O中断方式、DMA方式和I/O通道方式。

2. 什么是文件的物理结构和逻辑结构?标准答案:文件的逻辑结构是从用户观点出发所看到的文件组织形式,是用户可以直接处理的数据及其结构。

文件的逻辑结构有两种形式:有结构的记录文件和无结构的流式文件。

文件的物理结构是指文件在外存上的存储组织形式。

文件的物理结构有三种形式:顺序结构、链接结构和索引结构。

3. 试说明进程在三个基本状态之间转换的典型原因.★标准答案:a.处于就绪状态的进程,当进程调度程序为之分配了处理机后,该进程便由就绪状态变为执行状态.b.当前进程因发生某事件而无法执行,如访问已被占用的临界资源,就会使进程由执行状态转变为阻塞状态.c.当前进程因时间片用完而被暂停执行,该进程便由执行状态转变为就绪状态.4.产生死锁的四个必要条件是什么?★标准答案:(1)互斥条件。

进程要求对所分配的资源进行排他性控制,即在一段时间内某资源仅为一个进程所占有(2)请求和保持条件。

当进程因请求资源而阻塞时,对已获得的资源保持不放。

(3)不剥夺条件。

进程已获得的资源,在未使用完之前,不能被剥夺,只能在使用完后由自己释放。

(4)环路等待条件。

在发生死锁时,必然存在一个进程-资源的环形链。

5. 什么是死锁?产生死锁的原因是什么?★标准答案:a.死锁是指多个进程因竞争资源而造成的一种僵局,若无外力作用,这些进程都将永远不能再向前推进;b.产生死锁的原因有二,一是竞争资源,二是进程推进顺序非法。

4. 死锁检测的依据是什么?如果检测出了死锁,如何解决?★标准答案:死锁检测的依据是死锁定理:当且仅当当前状态的资源分配图是不可完全简化的。

如果检测出了死锁,可以采用剥夺资源或撤销进程的方法解决。

4. 请详细说明可通过哪些途径预防死锁? (5分)★标准答案:a.摈弃"请求和保持"条件,就是如果系统有足够的资源,便一次性地把进程所需的所有资源分配给它;b.摈弃"不剥夺"条件,就是已经保持了资源的进程,当它提出新的资源请求而不能立即得到满足时,必须释放它已经保持的所有资源,待以后需要时再重新申请;c.摈弃"环路等待"条件,就是将所有资源按类型排序标号,所有进程对资源的请求必须严格按序号递增的次序提出.2. 什么是虚拟设备?★标准答案:虚拟设备是通过某种技术将一台独占设备改造为可以供多个用户共享的共享设备。

数据库实验6 数据完整性(答案)

数据库实验6 数据完整性(答案)

实验6 数据完整性学号:18103317专业:电子信息工程一、实验内容和步骤1.为studentsdb数据库创建一个规则,限制所输入的数据为7位0~9的数字。

(1)复制学生表命名为stu_phone,在stu_phone表中插入一列,列名为“电话号码”。

完成以下代码实现该操作。

SELECT * INTO stu_phone FROM 学生表ALTER TABLE stu_phone ADD CHAR(7)NULLstu_phone表结构如图1-10所示。

图1-10 stu_phone表结构(2)创建一个规则phone_rule,限制所输入的数据为7位0~9的数字。

Create rule phone_ruleAs @value like '[0-9][0-9][0-9][0-9][0-9][0-9][0-9][0-9]'(3)使用系统存储过程sp_hndrule将phone_rule规则绑定到stu_phone表的“电话号码”列上。

sp_bindrule phone_rule, 'stu_phone.电话号码'(4)插入操作输入以下数据:学号姓名电话号码0009 王国强1234yyy是否可以成果插入?如果出现错误,请列出错误信息,为什么会产生该出错信息?如果要实现插入操作,应修改INSERT INTO语句中的哪个值?phone_rule规则能否对其他操作(如DELETE)进行规则检查?消息213,级别16,状态1,第1 行插入错误: 列名或所提供值的数目与表定义不匹配。

2.创建一个规则stusex_rule,将其绑定到stu_phone表的“性别”列上,保证输入的性别值只能是“男”或“女”。

CREATE RULE stusex_ruleAS @性别in ('男','女')3.使用系统存储过程sp_help查询stusex_rule规则列表,使用sp_helptext 查询stusex_rule规则的文本,使用sp_rename将stusex_rule规则更名为stu_s_rule。

(完整版)5数据完整性课后习题

(完整版)5数据完整性课后习题

习题一、选择题1.一个表上可以建立多个名称不同、类型各异的触发器,每个触发器可以由三个动作来引发,但是每个触发器最多只能作用于()个表上。

A.一B.二C.三D.四2.激活触发器的数据修改语句,有效选项是()。

A.INSERTB.UPDATEC.DELETED.SELECT3.创建触发器不需要指定的选项有()。

A.触发器的名称B.在其上定义触发器的表C.触发器将何时触发D.执行触发操作的编程语句4.当希望执行对Book表的操作时,如果该操作不执行,而是执行对PRICE 表的更新操作,则应该创建什么类型的DML 触发器()。

A.FORB.BEFOREC.AFTERD.INSTEAD OF5.在DML触发器工作中,有可能生成的两个内存表是()。

A.INSERTED, DELETEDB.UPDATED, INSERTEDC.DELETED,ADDEDD.ADDED, DELETED6.关于触发器叙述正确的是()。

A.触发器是自动执行的,可以在一定条件下触发B.触发器不可以同步数据库的相关表进行级联更改C.SQL Server 2008不支持DDL触发器D.触发器不属于存储过程7.关于约束叙述正确的是()。

A.每个约束只能作用与一个列上B.每个约束可以作用多个列,但是必须在一个表里C.每个约束可以作用到多个表的多个列D.以上都不对8.用户定义的约束,是属于()完整性。

A.用户自定义B.实体C.参照D.都不是9.下述SQL命令的短语中,定义属性上约束条件的是()。

A.NOT NULL短语B.UNIQUE短语C.CHECK短语D.HA VING短语10.下列()是对触发器的描述A.定义了一个有相关列和行的集合B.当用户修改数据时,一种特殊形式的存储过程被自动执行C.SQL语句的预编译集合D.它根据一或多列的值,提供对数据库表的行的快速访问二、填空题1.数据库的实体完整性要求表中所有行唯一,可通过建主码、唯一约束、唯一索引、IDENTITY标识等约束来实现。

防灾科技学院操作系统题库18

防灾科技学院操作系统题库18

显示全部试题仅显示答错试题仅显示未答试题仅显示答对试题(共14题,共21分)1. 操作系统是一种()(1.5分)A.应用程序B.系统软件C.通用软件D.工作软件2. 计算机系统中配置操作系统的目的是提高计算机的( )和方便用户使用。

(1.5分)A.速度B.利用率C.灵活性D.兼容性3. 位示图的用处为( ) (1.5分)A.主存空间的共享B.文件的保护和加密C.磁盘空间的管理D.文件目录的查找4. UNIX操作系统中,对磁盘存储空间的空闲块进行管理时采用()(1.5分)A.位示图B.空闲块成组链接法C.FAT表D.空闲块多级目录法5. 为了解决不同用户文件的“命名冲突”问题,通常在文件系统中采用( ) (1.5分)A.约定的方法B.直接文件C.路径D.多级目录6. 文件系统的主要目的是( ) (1.5分)A.实现对文件的按名存取B.实现虚拟存储器C.提高外部设备的输入输出速度D.用于存储系统文档7. 设备管理程序对设备的管理是借助一些数据结构来进行的,下面的()不属于设备管理的数据结构。

(1.5分)A.DCTB.JCBC.COCTD.CHCT8. 在设备管理中,是由()完成真正的I/O操作的。

(1.5分)A.输入/输出管理程序B.设备驱动程序C.中断处理程序D.设备启动程序9. 系统出现“抖动”现象的主要原因是由于()引起的。

(1.5分)A.置换算法选择不当B.交换的信息量太大C.内存容量不足D.采用页式存储管理策略10. 操作系统的存储管理对象是()。

(1.5分)A.寄存器B.辅助存储器C.高速缓冲存储器D.主存储器11. 下列哪一个不会引起进程创建()(1.5分)A.用户登录B.作业调度C.设备分配额D.应用请求12. 一个进程因为等事件的发生而处于等待状态,当等待事件完成后,就用( )将其转换为就绪状态。

(1.5分)A.阻塞原语B.唤醒原语C.创建原语D.撤销原语13. 下面所述步骤中,( )不是创建进程所需的步骤? (1.5分)A.由CPU调度程序为进程调度CPUB.建立一个进程控制块C.为进程分配内存D.将进程控制块链人就绪队列14. 批处理操作系统在作业运行过程中,( )的内容反映了作业的运行情况,并且是作业存在的唯一标志。

软件工程期末考试 防灾科技学院

软件工程期末考试 防灾科技学院

━ ━ ━ ━ ━ ━ ━ ━ ━ 装 ━ ━ ━ ━ ━ ━ ━ 订 ━ ━ ━ ━ ━ ━ ━ 线 ━ ━ ━ ━ ━ ━ ━ ━ ━防灾科技学院2011 ~ 2012 学年 第二学期期末考试__软件工程_试卷 (A) 使用班级__0950411/0950412__ 答题时间__120分钟 _题号一二三四五总分阅卷教师得分一、选择题(本大题共20小题,每题2分,共40分。

)请把选择题的答案填写于下列的表格中: 题号 12345678910答案 DBCABCBCAC判卷题号 11121314151617181920答案 BAADBAACBA判卷1、 软件生命周期可以分为若干个阶段,下面哪个正确的描述了软件生命周期?( )A. 可行性研究、需求分析、问题定义、概要设计、详细设计、编码和单元测试、综合测试、软件维护B. 问题定义、可行性研究、需求分析、详细设计、编码和单元测试、综合测试、概要设计、软件维护C. 可行性研究、需求分析、问题定义、概要设计、详细设计、编码和单元测试、软件维护、综合测试D. 问题定义、可行性研究、需求分析、概要设计、详细设计、编码和单元测试、综合测试、软件维护2、 在软件生命周期中对目标系统的实现提出几种可能的方案并综合权衡利弊,最终确定一种解决方案的阶段是( ) A. 编码 B. 概要设计 C. 需求分析 D. 详细设计3、 在软件生命周期中确定目标系统能否在预定的时间、资源下完成的阶段是( ) A. 可行性研究 B. 问题定义 C. 需求分析 D. 概要设计4、在软件过程模型中,快速原型法适合( )的系统。

A. 需求不确定性高的B. 需求确定的C. 管理信息D. 决策支持5、必须等前一个阶段的工作完成后才能开始后一阶段的工作,前一阶段的输出文档是后一阶段的输入文档,每个阶段结束前都要对所完成的文档进行评审,这种软件过程模型我们称之为( )A. 螺旋模型B. 瀑布模型C. 增量模型D.喷泉模型6、某大企业最近决定采用高性能微机开发人事管理系统,该系统可供操作员和程序员使用,也可供人事处负责人和主管人事的副厂长等查询人事信息用。

数据库的安全性和完整性习题及答案

数据库的安全性和完整性习题及答案

第八章.数据库安全性和完整性习题:一.填空题1.保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。

这是指数据的。

2.数据库的是指数据的正确性和相容性。

3.在数据库的安全性控制中,为了保证用户只能存取它有权存取的数据,在授权的定义中,数据对象的,授权子系统就越灵活。

4.保护数据安全性的一般方法是。

5.存取权限包括两个方面的内容,一个是,另一个是。

6.完整性约束是指和。

7.实体完整性是指在基本表中,。

8.参照完整性是指在基本表中,。

二.简答题1.试述实现数据库安全性控制的常用方法和技术。

2.什么是数据库中的自主存取控制方法和强制存取控制方法?3.什么是数据库的审计功能?为什么要提供审计功能?4.DBMS的完整性控制机制应具有哪些功能?5.关系系统中,当操作违反实体完整性、参照完整性和用户定义的完整性约束条件时,一般是如何分别进行处理的?参考答案一.填空题6.安全性7.完整性8.范围越小9.设置用户标识和存取权限控制10.要存取的数据对象,对此数据对象进行操作的类型11.实体完整性,参照完整性12.主属性不能取空值13.外码可以是空值或者另一个关系主码的有效值二.简答题1.实现数据库安全性控制的常用方法和技术有:1)用户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份,每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。

2)存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。

3)视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。

4)审计:建立审计日志,把用户对数据库的所有操作自动记录下来,放入审计日志中,DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。

5)数据加密:对存储和传输的数据进行加密处理,从而使得不知道解密算法的人无法获知数据的内容。

防灾科技学院《数据库原理》练习参考

防灾科技学院《数据库原理》练习参考

一、 选择题 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 CCBDCADBDCACCCAACCDB二、填空题1. 物理__ 2. __实体完整性规则___ 3. 概念结构设计_、_逻辑结构设计__ 4. 聚簇/聚集__ 5. _ALTER TABLE _, DROP TABLE_。

6. _SP_ADDTYPE_。

7. _SELECT _SET_ 8. 隔离性、 一致性 9. _打开游标__、_提取数据行__ 10. _重做/REDO 三、 计算题1. 设有关系R 和S(如下表)。

计算RS ,σA=C (R ×S )R : S :A B a v w g de答案:R S …………2分(写错不得分) σA=C (R ×S )…………2分(写错不得分)A B C a v w w g d def2. 设有关系R 和S 如下,写出R ÷S 计算结果(请写出求解步骤)。

R : S :四、程序设计题 设有一教学管理数据库(JXGL),包括学生、课程、成绩和图书4个关系表。

学生:S(sno, sname, sex),包括属性分别为学号、姓名、性别;课程:C(cno, cname, credit, bno),包括属性分别为课程号、课程名、学分、选用教材编号;成绩:SC(sno, cno, grade),包括属性分别为学号、课程号、成绩;图书:BOOK(bno, bname, author, bpc, price),包括属性分别为书号、书名、作者、出版社、定价。

B C v w e f gdA R.B S.BC w g v w degdA B C a 9 3 b 9 2 c 1 7 c 9 2 d 8 5 B C9 2 1 7 答案:在关系R 中,A 可以取4个值{a,b,c,d}。

其中:a 的象集为{(9,3)};b 的象集为{(9,2)} ;c 的象集为{(1,7),(9,2)};d 的象集为{(8,5)} ……………2分 S 在(B,C )上的投影为{(9,2),(1,7) ……………1分 显然只有c 的象集(B,C )c 包含了S 在(B,C )属性组上的投影,所以R ÷S={c} ………1分(不写求解步骤的酌情扣分)1.用关系代数表示:查询选修了课程名为“大学物理”的学生学号和姓名)。

防灾科技学院网络安全试题库

防灾科技学院网络安全试题库

一、选择题1. 通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。

这种攻击属于以下哪种拒绝服务攻击。

( D )A.SYN湮没B.TeardropC.IP地址欺骗D.Smurf2. 攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是( B )A.社会工程学B.网络钓鱼C.旁路攻击D.授权侵犯3. 以下关于计算机病毒的特征说法正确的是( B )A.计算机病毒只具有破坏性,没有其他特征B.破坏性和传染性是计算机病毒的两大主要特征C.计算机病毒具有破坏性,不具有传染性D.计算机病毒只具有传染性,不具有破坏性4. 黑客是(B)A.网络闲逛者B.网络与系统入侵者C.犯罪分子D. 网络防御者5. 加密和签名的典型区别是(B )A.加密是用对方的公钥,签名是用自己的私钥B.加密是用自己的公钥,签名是用自己的私钥C.加密是用对方的公钥,签名是用对方的私钥D.加密是用自己的公钥,签名是用对方的私钥6. 目前病毒的主流类型是什么( A )A.木马与蠕虫B.引导区病毒C.宏病毒D.恶作剧程序7. SMTP协议使用的端口号是( A )A.25B.23C.20D.218. 如果你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?( B )A.缓冲区溢出B.地址欺骗C.拒绝服务D.暴力攻击9. DES是一种block(块)密文的加密算法,是把数据加密成( B )块。

A.32位B.64位C.128位D.256位10. IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息。

( A )A.隧道模式B.管道模式C.传输模式D.安全模式11. Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( B )A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击12. telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?( A )A.协议的设计阶段B.软件的实现阶段C.用户的使用阶段D.管理员维护阶段13. 以下关于VPN说法正确的是( B )A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能14. 计算机网络通信时,利用( C )协议获得对方的MAC地址。

防灾科技学院大学计算机基础期末练习C试卷

防灾科技学院大学计算机基础期末练习C试卷

防灾科技学院大学计算机基础期末练习C试卷学校___________ 班级_________ 姓名_________ 分数_________一、单选题(每小题1分)1、微机系统与外部交换信息主要是通过A. 输入输出设备B. 键盘C. 光盘D. 内存储器2、PowerPoint2010中“幻灯片放映”,选择排练计时,可以设置()。

A)幻灯片动画 B)图表的设计或布局C)设计、切换 D)幻灯片放映的时间控制3、下面有关“任务管理器”的说法不正确的是A. "计算机死机后,通过“任务管理器”关闭程序,有可能恢复计算机的正常运行"B. "“任务管理器”窗口中能看到进程的运行情况"C. "“任务管理器”窗口中不能看到cpu使用情况"D. "右键单击任务栏空白处,通过弹出的快捷菜单可以打开“任务管理器”"4、在Excel2003图表中,使用x轴作为()。

A)函数轴B)数值轴C)分类轴D)公式轴5、计算机中的运算器的主要功能是完成______A、代数和逻辑运算B、代数和四则运算C、算术和逻辑计算D、算术和代数运算6、 EXEL中的电子工作表具有_______。

A. 一维结构B. 二维结构C. 三维结构D. 树结构7、 Winows中的“写字板”是一种( )。

A. 字处理软件B. 造字程序C. 网页编辑器D. 画图工具8、,以存储程序为原理的冯.诺依曼,一般都由五大功能部件组成,他们是( )。

A运算器、控制器、存储器、输入和输出设备B运算器、累加器、寄存器、外部设备和主机C加法器、控制器、总线、寄存器和外部设备D运算器、存储器、控制器、总线和外部设备9、下面能够预览文档打印效果的操作是____。

A. 单击“文件”选项卡中的“新建”命令B. 单击快速访问工具栏上的“快速打印”按钮命令C. 单击“开始”选项卡中的“粘贴”命令D. 单击“文件”选项卡中的“打印”命令10、存储器是冯?诺依曼计算机五大组成部分之一。

防灾科技学院网络与信息安全B卷王小英

防灾科技学院网络与信息安全B卷王小英

━ ━ ━ ━ ━ ━ ━ ━ ━ 装 ━ ━ ━ ━ ━ ━ ━ 订 ━ ━ ━ ━ ━ ━ ━ 线━ ━ ━ ━ ━ ━ ━ ━ ━防灾科技学院2011~ 2012学年 第二学期期末考试网络与信息安全B 卷 使用班级 0950411/0950412班 答题时间 120分钟一、选择题(共10小题,每题2分,共20分。

请将正确答案按照序号填在下面的表格中,答在表格外不得分。

)1、下列情况中,破坏了数据的完整性。

A 假冒他人地址发送数据B 不承认做过信息的递交行为C 数据在传输中途被篡改 D 数据在传输中途被窃听2、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是。

A 截获 D 伪造3、从网络高层协议角度,网络攻击可以分为。

A 主动攻击与被动攻击B 服务攻击与拒绝服务攻击C 病毒攻击与主机攻击D 侵入攻击与植入攻击4、关于加密技术,下列错误的是。

A 对称密码体制中加密算法和解密算法是保密的B 密码分析的目的就是千方百计地寻找密钥或明文C 对称密码体制的加密密钥和解密密钥是相同的D 所有的密钥都有生存周期5、防火墙一般可以提供4种服务。

它们是。

A 服务控制、方向控制、目录控制和行为控制B 服务控制、网络控制、目录控制和方向控制C 方向控制、行为控制、用户控制和网络控制D 服务控制、方向控制、用户控制和行为控制6、防火墙主要功能包括。

A 包过滤、审计和报警机制、管理界面、代理B 包过滤、网络级过滤、应用级过滤C 网络级过滤、审计、代理服务、监控D 报警机制、用户身份认证、配置、监控7、以下选项中,不属于预防病毒技术的范畴的是。

A 加密可执行程序B 引导区保护C 系统监控与读写控制D 自身校验8、入侵检测技术主要包括。

A 数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术B 滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术C滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术D 蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术9、入侵检测系统的CIDF模型基本构成。

软件工程题库 防灾科技学院

软件工程题库  防灾科技学院

喷泉模型有哪些特点?(10分)标准答案:喷泉模型用于采用对象技术的软件开发项目。

它克服了瀑布模型不支持软件重用和多项开发活动集成的局限性。

喷泉模型使开发过程具有迭代性和无间隙性。

软件开发过程有4个阶段,即分析、系统设计、软件设计和实现。

各阶段相互重叠,以分析为基础,资源消耗成塔形,从高层返回低层无资源消耗。

强调增量开发,是对象驱动的过程,反映了对象的开发和重用过程。

解释什么是聚合,并举例说明之。

(10分)标准答案:聚合是一种特殊类型的关联,描述了整体和部分间的结构关系。

例如,学校和系之间存在聚合关系,系是学校的一个组成部分。

如何识别用例? (10分)标准答案:明确以下4个问题即可:与系统实现有关的主要问题是什么;系统需要哪些输入/输出,这些输入/输出从何而来,到哪里;执行者需要系统提供哪些功能;执行者是否需要对系统中的信息进行读、创建、修改、删除或存储。

需求工程包括哪些基本活动?(10分)标准答案:需求工程过程包括如下主要活动:⑴获取需求。

⑵需求分析与建模。

⑶需求规格说明。

⑷确认需求。

⑸需求管理。

顺序图描述的主要系统特征是什么?(10分)标准答案:顺序图(Sequence Diagram)重点描述某些对象间消息传递的时间顺序,对象间的通信和交互通过在对象的生命线之间传送的消息来表示。

还常给出消息的说明信息及消息之间的时间限制及一些约束信息等。

解释什么是泛化,并举例说明之。

(10分)标准答案:泛化是一种一般事物(父类)和特殊事物(子类)之间的关系。

例如,学生与研究生之间是泛化关系,研究生是一类特殊的学生。

成本--效益分析可用哪些指标进行度量?(10分)标准答案:⑴.投资回收率:通常把建立系统若干年后能取得的收益折算成现在的价值和开发系统所需的费用进行比较得出投资回收率。

⑵.投资回收期:就是使累计的经济效益等于最初的投资费用所需的时间。

⑶.纯收入:整个生存周期之内的累计经济效益(折成现在值)与投资之差。

防灾科技学院《网络系统集成》期末试题A陈新房2013-2014

防灾科技学院《网络系统集成》期末试题A陈新房2013-2014

防灾科技学院2013~ 2014学年 第二学期期末考试《网络系统集成》试卷 (A) 使用班级 1150431/1150432 答题时间120分钟一、单选题(本大题共15小题,每题2分,共30分)1.( )的过程是一个负载测试和压力测试的过程,即逐渐增加负载,直到系统瓶颈或者不能接收的性能点,通过综合分析交易执行指标和资源监控指标来确定系统并发性能的过程。

A .负载测试B .压力测试C .并发性能测试D .吞吐量测试2.在DNS 命名空间术语中,由两三个字母组成的名称用于指示国家/地区或使用名称的单位类型是( )。

A .域根B .顶级域C .二级域D .子域3.无线访问点的传输介质是( )。

A .双绞线B .电磁波C .光纤D .同轴电缆4.( )采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。

A .安全攻击B . 主动攻击C .安全机制D . 安全服务5.( )的数据交换方式是当交换机接收并读取到数据帧的目的MAC 地址就开始转发数据帧。

A .存储转发B .快速转发C .自由分段D .慢速转发6.根据综合布线系统的设计等级,增强型系统要求每一个工作区应至少有( )信息插座。

A .1个B .3个C .2个D .4个7.综合布线的标准中,属于中国的标准是( )。

A .TIA /EIA568B .GB /T50311-2000C .EN50173D .ISO /IEC1l8018.下图中v0至v2的最短路径长度为( ) 。

A .90B .100C .70D . 609.无线局域网通常由以下哪些设备组成?( )Ⅰ. 无线网卡Ⅱ. 无线接入点(AP) Ⅲ. 以太网交换机 Ⅳ. 计算机 A .Ⅰ、Ⅱ和Ⅲ B .Ⅱ、Ⅲ和Ⅳ C .Ⅰ、Ⅱ和Ⅳ D .Ⅰ、Ⅲ和Ⅳ10.PPP 、HDLC 等广域网技术工作在OSI 参考模型的( )。

A .物理层和应用层B .物理层和数据链路层C .数据链路层和网络层D .数据链路层和表示层 11.在工作区子系统的设计中,信息插座要求距离地面的最小距离为 ( )A .20厘米B .25厘米C .30厘米D .35厘米12.目前解决IPv4向IPv6过渡问题基本技术主要有三种,下面哪一种不属于过渡技术。

数据完整性考试答案

数据完整性考试答案

数据完整性考试答案数据完整性是指数据的准确性、完备性和一致性。

在信息系统中,保持数据的完整性是至关重要的,因为它直接影响到数据的可靠性和可用性。

为了确保数据的完整性,各种控制措施和技术被广泛应用。

本文将详细介绍数据完整性的概念、重要性以及保障数据完整性的方法和技术。

一、数据完整性的概念和重要性数据完整性是指数据的准确性、完备性和一致性。

准确性是指数据的正确性和真实性,完备性是指数据的完整程度和涵盖范围,一致性是指数据之间的逻辑关系和相互匹配的程度。

数据完整性是信息系统中的一个基本要求,它对于保证数据的可靠性和可用性至关重要。

保持数据的完整性具有以下重要性:1. 提高决策的准确性:准确的数据能够提供正确的信息,帮助管理者做出准确的决策。

如果数据不完整或存在错误,决策可能会受到干扰或误导。

2. 增强数据的可靠性:完整的数据能够提供可靠的信息,帮助用户进行分析和判断。

如果数据不完整或存在错误,用户可能会对数据的可靠性产生怀疑,从而影响对数据的使用和信任。

3. 提高工作效率:完整的数据能够提供全面的信息,帮助用户快速定位所需数据,提高工作效率。

如果数据不完整或存在错误,用户可能需要花费更多的时间和精力来查找和验证数据。

4. 保护数据的安全性:完整的数据可以帮助系统管理员及时发现和修复数据的安全漏洞,保护数据的安全性。

如果数据不完整或存在错误,可能会给黑客或恶意用户提供攻击的机会。

二、保障数据完整性的方法和技术为了保障数据的完整性,可以采取以下方法和技术:1. 数据验证和校验:通过数据验证和校验的方式,检查数据是否符合预定的规则和约束。

常见的数据验证和校验方法包括数据类型检查、范围检查、格式检查、唯一性检查等。

例如,在用户注册时,可以对用户输入的邮箱地址进行格式检查,确保其符合邮箱地址的规范。

2. 数据备份和恢复:定期进行数据备份,并建立完善的数据恢复机制,以防止数据丢失或损坏。

数据备份可以通过物理备份、逻辑备份或在线备份等方式进行。

防灾科技学院网络与信息安全B卷王小英修订稿

防灾科技学院网络与信息安全B卷王小英修订稿

防灾科技学院网络与信息安全B卷王小英集团标准化工作小组 [Q8QX9QT-X8QQB8Q8-NQ8QJ8-M8QMN]━━━━━━━━━装━━━━━━━订━━━━━━━线━━━━━━━━━防灾科技学院2011~ 2012学年第二学期期末考试网络与信息安全B卷使用班级0950411/0950412班答题时间120分钟1、下列情况中,破坏了数据的完整性。

A 假冒他人地址发送数据B 不承认做过信息的递交行为C 数据在传输中途被篡改 D 数据在传输中途被窃听2、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是。

A 截获伪造3、从网络高层协议角度,网络攻击可以分为。

A 主动攻击与被动攻击B 服务攻击与拒绝服务攻击C 病毒攻击与主机攻击D 侵入攻击与植入攻击4、关于加密技术,下列错误的是。

A 对称密码体制中加密算法和解密算法是保密的B 密码分析的目的就是千方百计地寻找密钥或明文C 对称密码体制的加密密钥和解密密钥是相同的D 所有的密钥都有生存周期5、防火墙一般可以提供4种服务。

它们是。

A 服务控制、方向控制、目录控制和行为控制B 服务控制、网络控制、目录控制和方向控制C 方向控制、行为控制、用户控制和网络控制D 服务控制、方向控制、用户控制和行为控制6、防火墙主要功能包括。

A 包过滤、审计和报警机制、管理界面、代理B 包过滤、网络级过滤、应用级过滤C 网络级过滤、审计、代理服务、监控D 报警机制、用户身份认证、配置、监控7、以下选项中,不属于预防病毒技术的范畴的是。

A 加密可执行程序B 引导区保护C 系统监控与读写控制D 自身校验8、入侵检测技术主要包括。

A 数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术B 滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术C滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术D 蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术9、入侵检测系统的CIDF模型基本构成。

数据完整性考试答案

数据完整性考试答案

数据完整性考试答案一、数据完整性的定义和重要性数据完整性是指数据的准确性、一致性、完备性和有效性。

在数据管理中,保持数据的完整性至关重要,因为它确保了数据的可靠性和可信度。

数据完整性的重要性体现在以下几个方面:1. 数据准确性:数据完整性确保数据的准确性,即数据与实际情况相符。

准确的数据可以匡助组织做出正确的决策,避免错误和误导。

2. 数据一致性:数据完整性确保数据的一致性,即数据在不同的系统和应用程序之间保持一致。

一致的数据可以避免冲突和混淆,提高数据的可操作性和可用性。

3. 数据完备性:数据完整性确保数据的完备性,即数据包含了所有必要的信息。

完备的数据可以提供全面的视角,匡助组织做出全面的决策。

4. 数据有效性:数据完整性确保数据的有效性,即数据符合预定的规则和标准。

有效的数据可以提高数据的可用性和可解释性,匡助组织更好地理解和利用数据。

二、数据完整性的保障措施为了确保数据的完整性,组织可以采取以下几个方面的措施:1. 数据验证规则:通过制定数据验证规则,可以检查数据的准确性和一致性。

例如,可以设置数据字段的数据类型、长度和格式,以及数据之间的关联和依赖关系,确保数据符合预定的规则。

2. 数据输入控制:通过对数据输入过程进行控制,可以防止错误和不完整数据的录入。

例如,可以使用数据输入界面进行数据验证和格式化,限制用户输入的范围和类型,减少数据错误的可能性。

3. 数据备份和恢复:定期对数据进行备份,并建立可靠的数据恢复机制,可以防止数据丢失和损坏。

备份和恢复可以保证数据的完整性,即使发生意外情况也可以恢复数据。

4. 数据访问控制:通过制定访问权限和权限管理机制,可以控制数据的访问和修改。

惟独经过授权的用户才干访问和修改数据,防止未经授权的操作对数据完整性造成影响。

5. 数据审计和监控:通过对数据操作进行审计和监控,可以及时发现和纠正数据完整性问题。

例如,可以记录数据修改的时间、地点和操作人员,以及对数据修改进行审查和验证。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

数据库完整性练习题总共25题共100分显示全部试题仅显示答错试题仅显示未答试题仅显示答对试题一. 单选题(共10题,共20分)A.数据的独立性和一致性B.数据的正确性和相容性C.数据的可控性和有效性D.数据的可移植性和可靠性A.安全性B.完整性C.并发控制D.恢复A.实体完整性B.参照完整性C.用户自定义完整性D.程序完整性4. 关系模型有三类完整性约束:实体完整性、参照完整性和用户定义的完整性。

定义外键实现的是_____A.实体完整性B.参照完整性C.用户定义的完整性D.实体完整性、参照完整性和用户定义的完整性5. 在数据库的表定义中,限制成绩属性列的取值在0到100的范围内,属于数据的________约束。

(2A.实体完整性B.参照完整性C.用户操作D.用户自定义A.安全性B.完整性C.并发控制D.恢复A.数据的存储和使用数据的程序无关B.防止数据被非法使用C.数据的正确性、一致性D.减少重复数据A.InsertB. DeleteC. UpdateD. CreateA.实体完整性B.参照完整性C.用户自定义完整性D.唯一完整性A.安全性B.完整性C.并发控制D.恢复二. 简答题(共5题,共40分)1.三. 填空题(共10题,共40分)1. (4分)2. 根据参照完整性规则,外码的值或者等于以此外码为主码的关系中某个元组主码的值,或者取(4分)3. (4分)4. (4分)5. (4分)6. 若一个关系为R(学生号,姓名,性别,年龄)(4分)7. CHECK UNIQUE(4分)8. FOREIGN KEY的约束可以出(4分)9.(4分)10.一. 单选题(共10题,共20分)A.安全性B.完整性C.并发控制D.恢复A.数据的存储和使用数据的程序无关B.防止数据被非法使用C.数据的正确性、一致性D.减少重复数据A.InsertB. DeleteC. UpdateD. CreateA.安全性B.完整性C.并发控制D.恢复A.数据的独立性和一致性B.数据的正确性和相容性C.数据的可控性和有效性D.数据的可移植性和可靠性A.实体完整性B.参照完整性C.用户自定义完整性D.程序完整性A.数据的存储和使用数据的程序无关B.防止数据被非法使用C.数据的正确性、一致性D.减少重复数据A.ROLLBACKB.DROPC.DELALLOCATED.DELETE9. 关系模型有三类完整性约束:实体完整性、参照完整性和用户定义的完整性。

定义外键实现的是_____A.实体完整性B.参照完整性C.用户定义的完整性D.实体完整性、参照完整性和用户定义的完整性10. 在数据库的表定义中,限制成绩属性列的取值在0到100的范围内,属于数据的________约A.实体完整性B.参照完整性C.用户操作D.用户自定义二. 简答题(共5题,共40分)三. 填空题(共10题,共40分)1.2. 根据参照完整性规则,外码的值或者等于以此外码为主码的关系中某个元组主码的值,或者取(4分)3. (4分)4.(4分)5. (4分)6. SQL(4分)7. 若一个关系为R(学生号,姓名,性别,年龄)(4分)8.9.(4分)10. 数据库完整性的定义一般由SQL(4分)显示全部试题仅显示答错试题仅显示未答试题仅显示答对试A.实体完整性B.参照完整性C.用户自定义完整性D.程序完整性A.数据的存储和使用数据的程序无关B.防止数据被非法使用C.数据的正确性、一致性D.减少重复数据A.安全性B.完整性C.并发控制D.恢复A.InsertB. DeleteC. UpdateD. CreateA.数据的独立性和一致性B.数据的正确性和相容性C.数据的可控性和有效性D.数据的可移植性和可靠性A.ROLLBACKB.DROPC.DELALLOCATED.DELETEA.实体完整性B.参照完整性C.用户操作D.用户自定义A.实体完整性B.参照完整性C.用户定义的完整性D.实体完整性、参照完整性和用户定义的完整性A.安全性B.完整性C.并发控制D.恢复A.安全性B.完整性C.并发控制D.恢复数据库完整性练习题总共25题共100分显示全部试题仅显示答错试题仅显示未答试题仅显示答对试题一. 单选题(共10题,共20分)A.安全性B.完整性C.并发控制D.恢复2. 在数据库的表定义中,限制成绩属性列的取值在0到100的范围内,属于数据的________约束。

(2A.实体完整性B.参照完整性C.用户操作D.用户自定义A.InsertB. DeleteC. UpdateD. CreateA.数据的存储和使用数据的程序无关B.防止数据被非法使用C.数据的正确性、一致性D.减少重复数据A.实体完整性B.参照完整性C.用户自定义完整性D.程序完整性A.实体完整性B.参照完整性C.用户自定义完整性D.唯一完整性A.安全性B.完整性C.并发控制D.恢复A.数据的独立性和一致性B.数据的正确性和相容性C.数据的可控性和有效性D.数据的可移植性和可靠性A.ROLLBACKB.DROPC.DELALLOCATED.DELETE10. 关系模型有三类完整性约束:实体完整性、参照完整性和用户定义的完整性。

定义外键实现的是A.实体完整性B.参照完整性C.用户定义的完整性D.实体完整性、参照完整性和用户定义的完整性(共5题,共40分)2.三. 填空题(共10题,共40分)1. 根据参照完整性规则,外码的值或者等于以此外码为主码的关系中某个元组主码的值,或者取(4分)2. (4分)3.4. (4分)5.(4分6. SQL(4分)7. 数据库完整性的定义一般由SQL(4分)8.(4分)9. 若一个关系为R(学生号,姓名,性别,年龄)(4分)10.数据库完整性练习题总共25题共100分显示全部试题仅显示答错试题仅显示未答试题仅显示答对试题一. 单选题(共10题,共20分)1. 关系模型有三类完整性约束:实体完整性、参照完整性和用户定义的完整性。

定义外键实现的是_____A.实体完整性B.参照完整性C.用户定义的完整性D.实体完整性、参照完整性和用户定义的完整性A.实体完整性B.参照完整性C.用户自定义完整性D.唯一完整性A.数据的存储和使用数据的程序无关B.防止数据被非法使用C.数据的正确性、一致性D.减少重复数据4. 在数据库的表定义中,限制成绩属性列的取值在0到100的范围内,属于数据的________约束。

(2A.实体完整性B.参照完整性C.用户操作D.用户自定义A.安全性B.完整性C.并发控制D.恢复A.InsertB. DeleteC. UpdateD. CreateA.数据的独立性和一致性B.数据的正确性和相容性C.数据的可控性和有效性D.数据的可移植性和可靠性A.安全性B.完整性C.并发控制D.恢复A.ROLLBACKB.DROPC.DELALLOCATED.DELETEA.数据的存储和使用数据的程序无关B.防止数据被非法使用C.数据的正确性、一致性D.减少重复数据二. 简答题(共5题,共40分)三. 填空题(共10题,共40分)1. (4分)2. (4分)3.(4分)4. (4分)5.6. FOREIGN KEY的约束可以出(4分)7. SQL(4分)8. CHECK UNIQUE(4分)9. 若一个关系为R(学生号,姓名,性别,年龄)(4分)10.(4分)一. 单选题(共10题,共20分)A.数据的存储和使用数据的程序无关B.防止数据被非法使用C.数据的正确性、一致性D.减少重复数据A.实体完整性B.参照完整性C.用户自定义完整性D.程序完整性A.数据的存储和使用数据的程序无关B.防止数据被非法使用C.数据的正确性、一致性D.减少重复数据A.InsertB. DeleteC. UpdateD. CreateA.安全性B.完整性C.并发控制D.恢复A.数据的独立性和一致性B.数据的正确性和相容性C.数据的可控性和有效性D.数据的可移植性和可靠性7. 在数据库的表定义中,限制成绩属性列的取值在0到100的范围内,属于数据的________约束。

(2A.实体完整性B.参照完整性C.用户操作D.用户自定义A.安全性B.完整性C.并发控制D.恢复9. 关系模型有三类完整性约束:实体完整性、参照完整性和用户定义的完整性。

定义外键实现的是_____A.实体完整性B.参照完整性C.用户定义的完整性D.实体完整性、参照完整性和用户定义的完整性A.ROLLBACKB.DROPC.DELALLOCATED.DELETE(共5题,共40分)三. 填空题(共10题,共40分)1. (4分)2. (4分)3.(4分)4. (4分)5.6. 数据库完整性的定义一般由SQL(4分)7.(4分)8. FOREIGN KEY的约束可以出(4分)9. SQL(4分)10.(4分)。

相关文档
最新文档