数据分析试题_第1页
数据分析试题_第2页
数据分析试题_第3页
数据分析试题_第4页
数据分析试题_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

叮叮小文库一、数据库知识单项选择题 1. 数据库系统的核心是 (B)A、数据模型 B、数据库管理系统 C、软件工具 D、数据库 2. 下列叙述中正确的是(C)。 A、数据库是一个独立的系统,不需要操作系统的支持 B、数据库设计是指设计数据库管理系统 C、数据库技术的根本目标是要解决数据共享的问题 D、数据库系统中,数据的物理结构必须与逻辑结构一致 3. 下列模式中,能够给出数据库物理存储结构与物理存取方法的是( A )。 A、内模式 B、外模式 C、概念模式 D、逻辑模式 4. SQL语句中修改表结构的命令是(C )。 A、MODIFY TABLE B、MODIFY STRUCTURE C、ALTER TABLE D、ALTER STRUCTURE 5. SELECT-SQL语句是(B ) 。 A、选择工作区语句 B、数据查询语句 C、选择标准语句 D、数据修改语句 6. SQL语言是( C )语言。 A、层次数据库 B、网络数据库 C、关系数据库 D、非数据库 7. 如果要创建一个数据组分组报表,第一个分组表达式是部门,第二个分组表达式是性别,第三个分组表达式是基本工资,当前索引的索引表达式应当是( B )。 A、部门+性别+基本工资 B、部门+性别+STR(基本工资) C、STR(基本工资)+性别+部门 D、性别+部门+STR(基本工资) 8. 数据库DB、数据库系统DBS、数据库管理系统DBMS三者之间的关系是( A )。 A、DBS包括DB和BMS B、DBMS包括DB和DBS C、DB包括DBS和DBMS D、DBS就是DB,也就是DBMS 9. 下列有关数据库的描述,正确的是( C )。 A、数据库是一个DBF文件 B、数据库是一个关系 C、数据库是一个结构化的数据集合 D、数据库是一组文件 10. 下列说法中,不属于数据模型所描述的内容的是( C )。 A、数据结构 B、数据操作 C、数据查询 D、数据约束 11. 数据库管理系统能实现对数据库中数据的查询、插入、修改和删除等操作,这种功能称为( C ) 。A数据定义功能 B数据管理功能 C数据操纵功能 D数据控制功能 12. 数据库管理系统是( B ) 。A操作系统的一部分 B在操作系统支持下的系统软件 C一种编译程序 D一种操作系统 13.数据库的三级模式结构中,描述数据库中全体数据的全局逻辑结构和特征的是( D )A外模式 B内模式 C存储模式 D模式 14、数据库系统的数据独立性是指 ( B )。 A不会因为数据的变化而影响应用程序 B不会因为系统数据存储结构与数据逻辑结构的变化而影响应用程序C不会因为存储策略的变化而影响存储结构 D不会因为某些存储结构的变化而影响其他的存储结构 15、能够统计表中记录行数的函数是( A )。 A.COUNT B.TO_NUMBER C.AVG D.SUBSTR 第 16 到第 17 题基于这样的三个表即学生表 S 、课程表 C 和学生选课表 SC ,它们的结构如下: S(S# ,SN ,SEX ,AGE ,DEPT) C(C# ,CN) SC(S# , C# ,GRADE) 其中: S# 为学号, SN 为姓名,SEX 为性别,AGE 为年龄,DEPT 为系别,C# 为课程号,CN 为课程名,GRADE 为成绩。 16 .检索所有比“王华”年龄大的学生姓名、年龄和性别。正确的 SELECT 语句是 ( A ) 。 A. Select SN,AGE,SEX from S where AGE (Select AGE from S where SN= 王华)B. Select SN,AGE,SEX from S Where SN =王华C. Select SN,AGE,SEX from S Where AGE (Select AGE where SN = 王华 )D Where AGE = 王华. AGE17 .检索选修课程“ C2 ”的学生中成绩最高的学生的学号。正确的 SELECT 语句是 (D ) 。 A. Select S# from SC where C# = C2 and GRADE = (select GRADE from SC where C# = C2)B. Select S# from SC where C# = C2 And GRADE in (select GRADE from SC where C# = C2)C. Select S# from SC where C# = C2 and GRADE not in (select GRADE from SC where C# = C2)D. Select S# from SC where C# = C2 And GRADE = All (select GRADE from SC where C# = C2)18、安装oracle数据库过程中SID指的是什么:( A ) A.系统标识号 B.数据库名 C.用户名 D.用户口令 19、关闭数据库,那种是等待所有用户退出才关闭的。(D)A.shutdownimmediateB.shutdownabortC.shutdowntransactionalD.shutdownnormal20、在Oracle中,一个用户拥有的所有数据库对象统称为( B ) A. 数据库 B. 模式 C. 表空间 D. 实例 多项选择题1、随着计算机应用在民用领域的推广以及计算机硬件、 软件技术的迅速发展, 数据管理技术不断发展, 主要经历了(ABC)。A.人工管理阶段B.文件系统阶段C.数据库系统阶段D.人工智能阶段1. 在SELECT语句中需要对分组情况应满足的条件进行判断时应使用(BD)。 AWHERE BGROUP BY CORDER BY DHAVING 2. 对于下列语句正确的描述是 (BC) 。 ATLER TABLE Product Add Year DATETIME DEFAULT 1985-01-01A 向Product表中增加一个名为“DATETIME”的属性B该属性有一个默认的值是“1985-01-01”C该属性的数据类型是日期时间型D该属性可以被指定为码3. 现有学生关系Student属性包括学号Sno姓名Sname所在系Sdept系主任姓名Mname课程名Cname和成绩Grade。这些属性之间存在如下联系一个学号只对应一个学生一个学生只对应一个系一个系只对应一个系主任一个学生的一门课只对应一个成绩学生名可以重复 系名不重复课程名不重复。则以下不正确的函数依赖是(CD) 。ASnoSdept BSnoMname CSnameSdept DSnameCnameGrade 5、下面关于数据库设计的说法中正确的有(AB ) A信息需求表示一个组织所需要的数据及其结构 B处理需求表示一个组织所需要经常进行的数据处理 C信息需求表达了对数据库内容及结构的要求是动态需求 D处理需求表达了基于数据库的数据处理要求是静态需求 6、 关系模型提供了几类完整性规则( ABC ) A. 实体完整性规则 B. 参照完整性规则 C. 用户定义完整性规则 D. 结构完整性规则7、Oracle内存结构可以分为(BC)A、备份区B、程序全局区C、系统全局区D、还原区E、调度区8、在oracle环境下,以下说法中正确的是:(ABC)A.表示不等于B._代表一个字符C.%代表0个或者多个字符D.*代表0个或者多个字符9、 在下面有关子查询ANY运算符的描述中,哪一项是正确的?(BC)A、any表示小于最小值B、any表示大于最小值D、都不对10、 表命名时需要遵循的规则中选择正确的是:(ABCD)A、 表明的首字符应该为字母B、 不能使用保留字C、可以使用下划线、数字、字母、但不能使用空格和单引号D、同一用户下表名不能重复判断题:1、oracle数据库系统中,启动数据库的第一步是启动一个数据库实例。( T )2、Oracle服务器端的监听程序是驻留在服务器上的单独进程,专门负责响应客户机的连接请求。( F) 3、oracle数据库中实例和数据库是一一对应的(非ORACLE并行服务,非集群)。(T) 4、 系统全局区SGA 是针对某一服务器进程而保留的内存区域,它是不可以共享的。( F )5、 表空间是oracle最大的逻辑组成部分。Oracle数据库由一个或多个表空间组成。一个表空间由一个或多个数据文件组成,但一个数据文件只能属于一个表空间。(T)6、 表空间分为永久表空间和临时表空间两种类型。(T)7、 数据备份可以全库备份,也可以对单个表进行备份。(T)8、 信息是数据的符号表示,而数据是具有特定释义和意义的信息。(F)9、 数据模型是用来描述数据、组织数据和对数据进行操作的现实世界数据特征的抽象。(T)10、 实体完整性规则和参照完整性规则是关系模型必须满足的完整性约束条件。(T)填空题:1、数据模型是由数据结构 、数据操作 和完整性约束 三部分组成的。 2、数据结构 是对数据系统的静态特性的描述,数据操作 是对数据库系统的动态特性的描述。3、数据库体系结构按照 模式 、外模式 和内模式 三级结构进行组织。 4、SQL是 结构化查询语言 。 5、视图是一个虚表,它是从一个或几个基本表中导出的表。在数据库中,只存放视图的定义 ,不存放视图的 视图对应的数据 。 6、Oracle实例(Instance)是访问Oracle数据库所需的一部分计算机内存和辅助处理后台进程。7、网络配置工具(ONCA)可以帮助用户配置网络的基本元素, 包括命名方法、监听程序、本地网络服务名和目录服务。8、数据库从存储结构上可以分为物理存储结构和逻辑存储结构。9、表空间是oracle数据库中最大的逻辑存储单位,同时也是直接与数据库物理存储结构相关联的逻辑单位。10、数据字典是oracle数据库的核心组件, 它由一系列只读的数据字典表和数据字典视图组成。简单题:1、视图和表的本质区别是什么? 视图和表有本质的区别是:视图在数据库中存储的是视图的定义,而不是查询的数据。当处理视图的操作时, 它会在数据库中找到视图的定义,然后把对视图的查询转化为对基本表的查询。2、DBMS一般具备哪些功能?(1)提供数据定义语言(Data Definition Language, DDL)进行数据库的定义和建立。(2)提供数据操作语言(data manipulation language,DML) 进行数据处理工作。(3)维护数据库的运行,提供完整性、安全性和并发性方面的控制能力。3、 随着计算机应用在民用领域的推广以及计算机硬件、 软件技术的迅速发展, 数据管理技术不断发展, 主要经历了人工管理、文件系统和数据库系统三个阶段,其中文件系统阶段具有哪些特点?(1)由于外部存储器的出现, 数据可以长期保存, 使得对它的重复使用变为可能。() 由文件系统进行数据管理,使得应用程序与数据之间有了一定的独立性,程序员不必过多考虑数据的物理存储细节,减轻了负担。() 数据共享差、冗余度大。 (4 ) 系统独立性差。文件与应用程序的一一对应关系决定了文件的逻辑结构对该应用程序是优化的, 一旦应用程序功能发生变化必然会导致文件结构的修改, 反之亦然。4、简述SQL*Plus的主要功能。(1)插入、修改、删除、查询数据,以及执行SQL、PL/SQL块。(2)查询结果的格式化、运算处理、保存、打印输出。(3)显示表的定义,并与终端用户交互。(4)连接数据库,定义变量。(5)完成数据库管理。(6)运行存储在数据库中的子程序或包。(7)启动停止数据库实例。5、如何做好创建ORACLE数据库前的准备工作。 在创建oracle数据库之前,需要进行详细的规划和周密的准备,以便在今后使用时数据库体现较好的性能。() 数据库规划 确定全局数据库名。 确定数据库初始化参数。 估算数据库表和索引需要的磁盘空间。 规划数据库文件在磁盘中的存储位置。 确定数据块的大小。 确定辅助系统表空间的大小。 确定用于存储用户数据的非系统表空间。 确定数据库的编码方式和时区。() 计算机系统资源和配置检查 检查操作系统类型。 确定计算机系统是否已安装了所需的Oracle 11G软件,并设置了各种必要的环境变量。 确定用于存储UNDO数据的撤销表空间。 确定当前的操作系统用户是否具有足够的操作系统权限。 确定计算机系统是否具有充足的内存来启动Oracle实例。 确定计算机系统是否具有充足的磁盘存储空间来创建数据库文件。()创建方式选择Oracle数据库的创建通常可以采用三种形式: 安装Oracle数据库软件时自动创建新数据库以及示例方案。 使用 Database Configuration Assistant(DBCA)工具,采用图形界面方式创建数据库。 使用命令方式(或叫手动方式) 创建数据库。名词解释:1、 数据 (Data)也称为资料,是用来描述客观事物的、可以鉴别的符号。2、 数据库:简单的理解就是存放数据的仓库, 其本质是长期存储在计算机内部的、有组织、可共享的数据集合。3、 数据库管理系统:是位于用户和操作系统之间的一层数据管理软件,用于建立、使用和维护数据库。它对数据库进行统一的管理和控制, 以保证数据库的安全性和完整性。 4、 构化查询语言(Structured Query Language, 简称),是一种用来与关系数据库管理系统通信的标准计算机语言。其功能包括数据查询、数据操纵、数据定义和数据控制四个方面,是一个通用的、功能极强的关系数据库语言。5、 ORACLE体系结构:是指ORACLE数据库管理系统的组成部分和这些组成部分之间的相互关系, 通常由两个 主 要 部 分 组 成, 分 别 是 数 据 库 管 理 系 统(DBMS)和 数 据 库 文 件(Database File)。 其中 DBMS是由一组 ORACLE后台进程和一些服务器分配的内存空间组成, 数据库文件则是一系列物理文件的集合。 网络安全部分一、单选题:20道1、我国税务系统的信息系统灾难备份中心建立于(D)。A.北京 B.上海 C.国家税务总局 D.南海2、操作系统是一种(B)。A.应用软件 B.系统软件 C.通用软件D.工具软件3、Web的工作模式为(B)的客户/服务器模式。A.封闭式 B.开放式 C.访问式 D.只读式4、Web服务的实现包括三个部分:服务器端、客户端、(D)。A.个人PC B.互联网 C.移动终端 D.通信协议5、文明上网自律公约是(C)2006年4月19日发布的。A.国务院 B.全国人大 C.中国互联网协会 D.信息产业部6、以下不能预防计算机病毒的方法是(B)。A.定时升级杀毒软件 B.尽量减少使用计算机 C.不使用来源不明的存储介质 D.不登录非法网站7、数字签名包括(C)。A.签署 B.验证 C.签署和验证 D. 签署和验证、发放8、无线网络安全实施技术规范的服务集标识符(SSID)最多可以有(A)个字符?A.32 B.16 C.10 D.649、下一代互联网的标志是?(B)A.IPv4 B.IPv6 C.Wifi D.人工智能10、下面是关于计算机病毒的两种论断,经判断(A)(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据。A)只有(1)正确B)只有(2)正确C)(1)和(2)都正确D)(1)和(2)都不正确11、为确保单位局域网的信息安全,防止来自内网的黑客入侵,采用(A)以实现一定的防范作用。A.桌面管理系统 B.邮件列表C.防火墙软件D.杀毒软件12、入侵检测系统的第一步是:(B)。A信号分析 B信息收集 C数据包过滤 D数据包检查13、覆盖全省乃至全国税务系统专网属于(B)。A.局域网 B.广域网 C.域 D.互联网14、下列哪个不是信息安全的基本原则?(A)A.分级分域原则 B.安全隔离原则 C.最小化原则 D.分权制衡原则15、C类地址适用于(B)A.大型网络 B.小型网络 C.互联网 D.广域网16、在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?(A)A.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改17、关于CA和数字证书的关系,以下说法不正确的是(B)A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份18、以下哪个部分不是CA认证中心的组成部分(A)A.证书生成客户端 B.注册服务器C.证书申请受理和审核机构D.认证中心服务器19、通过SNMP、SYSLOG、OPSEC或者其他的日志接口从各种网络设备、服务器、用户电脑、数据库、应用系统和网络安全设备中收集日志,进行统一管理、分析和报警。这种方法属于哪一种安全审计方法?(A)A.日志安全审计B.信息安全审计C.主机安全审计D.网络安全审计20、我国的信息系统安全保护等级分为(C)级。A.6 B.8 C.5 D.10二、多选题:15道1、应急演练按组织形式划分,可分为(DE)。A.单项演练 B.综合演练 C.示范性演练 D.模拟演练 E.实战演练2、以下内容中,为计算机病毒的特点是(ABCD)。A.破坏性 B.传染性 C.隐蔽性 D.潜伏性 E.毁灭性3、计算机病毒其结构由(CDE)构成。A.感染模块 B.潜伏模块 C.引导模块 D.传播模块 E.表现模块 4、检测计算机病毒的方法有:(BCDE)。A.触发测试法 B.特征代码法 C.校验和法 D.行为监测法 E.软件模拟法5、移动存储介质主要包括:(ABCD)。A.U盘 B.移动硬盘 C.可刻录光盘 D.手机/MP3/MP4/MD/SD卡 E.笔记本电脑6、按信息源划分入侵检测系统是目前最通用的划分方法, 入侵检测系统主要分为(BE)。A.基于客户端的IDS B.基于网络的IDS C.基于服务器的IDS D.基于远程的IDS E.基于主机的IDS7、下列属于 系统基本日志文件的是(ABCD)A.安全日志 B.应用日志 C.系统日志 D.病毒日志 E. syslog 日志8、保障信息安全的支柱是(ABC)A.技术 B.管理 C.法律法规 D.经费 E.思想重视9、灾难的因素主要分为(AE)。A.自然因素 B.环境因素 C.网络因素 D.社会因素 E.人为因素10、系统灾难响应的步骤是(AB)。A.快速响应 B.灾难恢复 C.系统救援 D.系统重建 E.硬件修复11、灾难备份需要满足的要素为(ABC)。A.冗余性 B.长距离性 C.可复制性 D.可靠性 E.经济性12、对数据库安全的威胁主要来自(ABC)。A.非授权的信息泄露 B.非授权的数据修改 C.拒绝服务 D.硬件故障 E.系统崩溃13、下列属于“数字签名”特点的是(ABCDE)。A.可信(认证) B.不可伪造 C.不可重用 D.不可改变 E.不可抵赖14、公开密钥基础设施PKI系统,包括(ABCD)。A.证书签发 B.证书撤销 C.证书查询 D.证书使用 E.证书销毁15、Web的安全问题主要可分为(CDE)。A.网络安全问题 B.传输线路安全问题 C.Web服务器安全问题 D.Web客户机安全问题 E.通信信道安全问题三、判断题:10道1、计算机病毒的基本特性是感染、潜伏、可触发、破坏。()2、面对当前的网络安全形势,我们应该以“防外为主、内外兼防”的模式,从提高使用节点自身的安全着手,构筑积极、综合的安全防护系统。 ()(正确:面对当前的网络安全形势,我们应该以“防内为主、内外兼防”的模式,从提高使用节点自身的安全着手,构筑积极、综合的安全防护系统。)3、网络入侵检测系统由三部分组成: 提供事件记录流的信息源, 即对信息的收集和预处理; 入侵分析引擎; 基于分析引擎的结果产生反应的响应部件。 ()4、端口扫描技术按过程可分为四类: 扫描技术、端口扫描技术、操作系统探测扫描技术、漏洞的扫描技术。 ()5、系统漏洞是黑客通过远程技术手段,非法秘密进入非正版操作系统中植入的一个木马后门,购买安装正版操作系统即可避免系统漏洞的产生。 ()6、系统安全工程能力成熟度模型是一种衡量安全工程实践能力的方法, 是一种使用面向工程过程的方法。 ()7、灾难备份的目的是确保灾难发生后业务立即恢复, 应用能够尽快投入使用, 采用的各种技术不论是数据备份、数据复制还是灾难备份技术, 都是围绕着业务的连续性来进行, 这些技术是灾难备份的关键环节。 ()8、物理安全又叫实体安全, 是保护计算机设备、设施(网络及通信线路) 免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等) 破坏的措施和过程。 ()9、网络安全涉及的内容既有技术方面的问题,又有管理方面、设备方面的问题, 三方面相互补充, 缺一不可。 ()(正确:网络安全涉及的内容既有技术方面的问题,又有管理方面的问题, 两方面相互补充, 缺一不可。)10、由于Unix系统比windows系统设计的更完善、漏洞更少,因此Unix系统也更安全。 ()四、填空题:10道1、信息系统的安全威胁涉及物理层安全风险、网络层安全风险、操作系统层安全风险、应用层安全风险、管理层安全风险共五个方面的安全风险。 2、我国的信息系统安全保护等级分为自主保护级、指导保护级、监督保护级、强制保护级、专控保护级五个等级。3、风险评估与管理是指识别、评定、控制风险的过程。4、风险评估方法包括九个主要步骤:系统特征描述、威胁识别、弱点识别、控制分析、可能性分析、影响分析、风险确定、控制建议、结果文档。5、网络防火墙的技术主要有:包过滤技术、代理技术、 技术、状态检查技术、网络地址转换技术、内容检查技术以及其他技术。6、一个完整的灾难备份系统主要由数据备份系统、备份数据处理系统、备份通信网络系统和完善的灾难恢复计划构成。7、备份策略是指确定需要备份的内容、备份时间以及备份方式。8、网络通信线路的安全问题主要有电磁泄露、搭线窃听、非法终端、非法入侵、注入非法信息、无线网络信息泄露六个方面。9、密钥是唯一能控制明文与密文之间变换的关键, 分为加密密钥和解密密钥。10、数字证书, 是一个经证书认证中心 数字签名的包含公钥拥有者信息以及公钥的文件。五、简答题:5道1、信息安全的定义是什么?答:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护, 不受偶然的或者恶

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论