数据分析试题教学提纲_第1页
数据分析试题教学提纲_第2页
数据分析试题教学提纲_第3页
数据分析试题教学提纲_第4页
数据分析试题教学提纲_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、数据分析试题精品文档一、数据库知识单项选择题1. 数据库系统的核心是(B)A、数据模型B、数据库管理系统 C、软件工具D、数据库2. 下列叙述中正确的是(C)。A、数据库是一个独立的系统,不需要操作系统的支持B、数据库设计是指设计数据库管理系统C、数据库技术的根本目标是要解决数据共享的问题D数据库系统中,数据的物理结构必须与逻辑结构一致3. 下列模式中,能够给出数据库物理存储结构与物理存取方法 的是(A )。A、内模式B、外模式C、概念模式D、逻辑模式4. SQL语句中修改表结构的命令是(C )。A MODIFY TABLE B MODIFY STRUCTUREC、ALTER TABLE D

2、ALTER STRUCTURE5. SELECT-SQL语句是(B )。A、选择工作区语句 B、数据查询语句 C、选择标准语句 D、数 据修改语句6. SQL语言是(C )语言。A、层次数据库B、网络数据库C、关系数据库D、非数据库7. 如果要创建一个数据组分组报表,第一个分组表达式是 部 门,第二个分组表达式是性别,第三个分组表达式是基本 工资,当前索引的索引表达式应当是(B )。A、部门+性别+基本工资B、部门+性别+STR基本工资)C、STR(基本工资)+性别+部门D、性别+部门+STR(基本工资)8. 数据库DB数据库系统DBS数据库管理系统 DBMSE者之 间的关系是(A )。A D

3、BS包括 DB和 BMSB、DBMS包括 DB和 DBSC、DB包括 DBS和 DBMSD DBS就是DB也就是DBMS9. 下列有关数据库的描述,正确的是 (C )。A、数据库是一个DBF文件B、数据库是一个关系C、数据库是一个结构化的数据集合 D、数据库是一组文件10. 下列说法中,不属于数据模型所描述的内容的是(C )。A、数据结构B、数据操作C、数据查询D、数据约束11. 数据库管理系统能实现对数据库中数据的查询、插入、修改和删除等操作,这种功能称为(C )。A.数据定义功能 B .数据管理功能C.数据操纵功能 D .数据控制功能12. 数据库管理系统是(B )。A.操作系统的一部分B

4、. 在操作系统支持下的系统软件C. 一种编译程序D .一种操作系统13、数据库的三级模式结构中,描述数据库中全体数据的全局逻 辑结构和特征的是(D)A. 外模式 B .内模式 C .存储模式 D .模式14、数据库系统的数据独立性是指 (B )。A. 不会因为数据的变化而影响应用程序B. 不会因为系统数据存储结构与数据逻辑结构的变化而影响应用程序C. 不会因为存储策略的变化而影响存储结构D. 不会因为某些存储结构的变化而影响其他的存储结构15、能够统计表中记录行数的函数是( A )oA.COUNT B.TO_NUMBERC.AVG D.SUBSTR第16 到第17题基于这样的三个表即学生表S、

5、课程表C和学生选课表 SC ,它们的结构如下:S(S#,SN , SEX , AGE , DEPT)C(C#,CN)SC(S#,C# , GRADE)其中:S# 为学号,SN 为姓名,SEX为性别,AGE为年 龄,DEPT为系别,C#为课程号,CN为课程名,GRADE为成 绩。16 .检索所有比“王华”年龄大的学生姓名、年龄和性别。正确的SELECT 语句是 (A )。A. Select SN,AGE,SEX from Swhere AGE (Select AGE from S where SN=王华)B. Select SN,AGE,SEX from SWhere SN = 王华C. Sel

6、ect SN,AGE,SEX from SWhere AGE (Select AGE where SN =王华)D Where AGE =王华.AGE17 .检索选修课程“ C2 ”的学生中成绩最高的学生的学号。正确的SELECT语句是(D )。A. Select S# from SC where C# = C2and GRADE = (select GRADE from SC where C# = C2)B. Select S# from SC where C# = C2And GRADE in (select GRADE from SC where C# = C2)C. Select S#

7、 from SC where C# = C2and GRADE not in (select GRADE from SC where C#= C2 )D. Select S# from SC where C# = C2And GRADE = All (select GRADE from SC where C#= C2 )18、 安装oracle数据库过程中SID指的是什么:(A )A. 系统标识号 B.数据库名 C.用户名 D.用户口令19、关闭数据库,那种是等待所有用户退出才关闭的。( D )A.shutdow n immediateB.shutdow n abortC.shutdow n

8、tran sacti onalD.shutdow n no rmal20、在Oracle中,一个用户拥有的所有数据库对象统称为(B )A.数据库 B. 模式 C. 表空间 D. 实例多项选择题1、随着计算机应用在民用领域的推广以及计算机硬件、软件技术的迅速发展,数据管理技术不断发展,主要经历了(ABC)。A.人工管理阶段B. 文件系统阶段C. 数据库系统阶段D. 人工智能阶段1. 在SELECT吾句中需要对分组情况应满足的条件进行判断时 应使用(BD)。A WHERE B GROUP BYC ORDER BY D HAVING2. 对于下列语句正确的描述是(BC) 。ATLER TABLE P

9、roductAdd Year DATETIME DEFAULT 1985-01-01 A 向Product表中增加一个名为“ DATETIME的属性B 该属性有一个默认的值是“ 1985-01-01 ”C 该属性的数据类型是日期时间型D该属性可以被指定为码3. 现有学生关系Student属性包括学号 Sno姓名Sn ame 所在系 Sdept 系主任姓名Mn ame课程名Cname和成绩 Grade 。这些属性之间存在如下联系一个学号只对应一个学生一个学生只对应一个系一个系只对应一个系主任一个学生的一门课只对应一个成绩学生名可以重复 系名不重复课程名不重复。则以下不正确的函数依赖是(CD)。A

10、Sn尸 SdeptB Sn尸 Mn ameC Sn ame SdeptD Sname Cname f Grade5、 下面关于数据库设计的说法中正确的有(AB )A 信息需求表示一个组织所需要的数据及其结构B 处理需求表示一个组织所需要经常进行的数据处理C 信息需求表达了对数据库内容及结构的要求是动态需 求D 处理需求表达了基于数据库的数据处理要求是静态需 求6、关系模型提供了几类完整性规则( ABC )A.实体完整性规则B.参照完整性规则C.用户定义完整性规则D.结构完整性规则7、Oracle内存结构可以分为( BC )A、备份区B、程序全局区C、系统全局区D还原区E、调度区8在oracle

11、环境下,以下说法中正确的是:( ABC )A. 表示不等于B. _代表一个字符C. %代表0个或者多个字符D. *代表0个或者多个字符9、在下面有关子查询 ANY运算符的描述中,哪一项是正确的?( BC )A、vany 表示小于最小值B、any表示大于最小值D都不对10、表命名时需要遵循的规则中选择正确的是:( ABCD )A、表明的首字符应该为字母B、不能使用保留字C、可以使用下划线、数字、字母、但不能使用空格和单引号D同一用户下表名不能重复判断题:1、oracle数据库系统中,启动数据库的第一步是启动一个数 据库实例。(T )2、Oracle服务器端的监听程序是驻留在服务器上的单独进程,专

12、门负责响应客户机的连接请求。(F)3、oracle数据库中实例和数据库是对应的(非 ORACLE 并行服务,非集群)。(T)4、系统全局区SGA是针对某一服务器进程而保留的内存区域,它是不可以共享的。(F )5、 表空间是oracle最大的逻辑组成部分。Oracle数据库由一个或多个表空间组成。一个表空间由一个或多个数据文件组成,但一个数据文件只能属于一个表空间。(T )6、表空间分为永久表空间和临时表空间两种类型。(T)7、数据备份可以全库备份,也可以对单个表进行备份。(T)8信息是数据的符号表示,而数据是具有特定释义和意义的信 息。(F)9、数据模型是用来描述数据、组织数据和对数据进行操作

13、的现 实世界数据特征的抽象。(T)10、实体完整性规则和参照完整性规则是关系模型必须满足的 完整性约束条件。(T)填空题:1、 数据模型是由数据结构、数据操作 和完整性约束三部分组成的。2、 数据结构是对数据系统的静态特性的描述,数据操作是对数据库系统的动态特性的描述。3、数据库体系结构按照 模式、外模式和内模式三级结构进行组织。4、SQL是结构化查询语言 。5、视图是一个虚表,它是从一个或几个基本表中导出的表。在数据库中,只存放视图的定,不存放视图的 视图对应的数 星。6、Oracle实例(Instanee )是访问Oracle数据库所需的一部 分计算机内存和辅助处理后台进程。7、网络配置工

14、具(ONCA可以帮助用户配置网络的基本元素, 包括命名方法、监听程序、本地网络服务名和目录服务。8数据库从存储结构上可以分为物理存储结构和逻辑存储结构。9、表空间是oracle数据库中最大的逻辑存储单位,同时也是 直接与数据库物理存储结构相关联的逻辑单位。10、 数据字典是oracle数据库的核心组件,它由一系列只读 的数据字典表和数据字典视图组成。简单题:1、视图和表的本质区别是什么?视图和表有本质的区别是:视图在数据库中存储的是视图的 定义,而不是查询的数据。当DBMS处理视图的操作时,它会在数据库中找到视图的定义,然后把对视图的查询转化为对 基本表的查询。2、DBM般具备哪些功能?(1)

15、 提供数据定义语言(Data Defi ni tion Lan guage, DDL) 进行数据库的定义和建立。(2) 提供数据操作语言(data manipulation Ianguage, DML 进行数据处理工作。(3) 维护数据库的运行,提供完整性、安全性和并发性方面的 控制能力。3、 随着计算机应用在民用领域的推广以及计算机硬件、软件技术的迅速发展,数据管理技术不断发展,主要经历了人工管理、文件系统和数据库系统三个阶段,其中文件系统阶段具 有哪些特点?(1) 由于外部存储器的出现,数据可以长期保存,使得对它的重复使用变为可能。(2) 由文件系统进行数据管理,使得应用程序与数据之间有

16、了一定的独立性,程序员不必过多考虑数据的物理存储细节, 减轻了负担。(3) 数据共享差、冗余度大。(4 )系统独立性差。文件与应用程序的一一对应关系决定了 文件的逻辑结构对该应用程序是优化的,一旦应用程序功能发生变化必然会导致文件结构的修改,反之亦然。4、简述SQL*Plus的主要功能。(1) 插入、修改、删除、查询数据,以及执行SQL PL/SQL 块。(2)查询结果的格式化、运算处理、保存、打印输出。(3)显示表的定义,并与终端用户交互。(4)连接数据库,定义变量。(5)完成数据库管理。(6)运行存储在数据库中的子程序或包。(7)启动/停止数据库实例。5、如何做好创建 ORACL数据库前的

17、准备工作。在创建oracle数据库之前,需要进行详细的规划和周密的准备,以便在今后使用时数据库体现较好的性能。(1) 数据库规划?确定全局数据库名。?确定数据库初始化参数。?估算数据库表和索引需要的磁盘空间。?规划数据库文件在磁盘中的存储位置。?确定数据块的大小。?确定辅助系统表空间的大小。?确定用于存储用户数据的非系统表空间。?确定数据库的编码方式和时区。(2) 计算机系统资源和配置检查?检查操作系统类型。?确定计算机系统是否已安装了所需的Oracle 11G软件,并设置了各种必要的环境变量。?确定用于存储undO据的撤销表空间。?确定当前的操作系统用户是否具有足够的操作系统权限。?确定计算

18、机系统是否具有充足的内存来启动Oracle实例。?确定计算机系统是否具有充足的磁盘存储空间来创建数据库 文件。(3) 创建方式选择Oracle数据库的创建通常可以采用三种形式:?安装Oracle数据库软件时自动创建新数据库以及示例方 案。?使用 Database Con figuratio n Assista nt(DBCA)工具,采用图形界面方式创建数据库。?使用命令方式(或叫手动方式)创建数据库。名词解释:1、数据 (Data)也称为资料,是用来描述客观事物的、可以鉴别的符号。2、 数据库:简单的理解就是存放数据的仓库,其本质是长期 存储在计算机内部的、有组织、可共享的数据集合。3、数据库

19、管理系统:是位于用户和操作系统之间的一层数据管 理软件,用于建立、使用和维护数据库。它对数据库进行统一 的管理和控制, 以保证数据库的安全性和完整性。4、构化查询语言(Structured Query Language , 简称 SQL),是一种用来与关系数据库管理系统通信的标准计算机语 言。其功能包括数据查询、数据操纵、数据定义和数据控制四 个方面,是一个通用的、功能极强的关系数据库语言。5、ORACL体系结构:是指ORACL数据库管理系统的组成部分和这些组成部分之间的相互关系,通常由两个 主 要部分组成,分别是数据库管理系统(DBMS和数据库 文件(Database File )。 其中

20、DBMS是由一组 ORACLE后台 进程和一些服务器分配的内存空间组成,数据库文件则是一系列物理文件的集合。网络安全部分D)。一、单选题:20道1、我国税务系统的信息系统灾难备份中心建立于(A. 北京B.上海C.国家税务总局D.南海2、操作系统是一种(B)。A.应用软件B.系统软件C.通用软件D.工具软件3、Web的工作模式为(B)的客户/服务器模式。A.圭寸闭式B.开放式C.访问式D.只读式4、Web服务的实现包括三个部分:服务器端、客户端、(D)。A.个人PC B.互联网C.移动终端D.通信协议5、文明上网自律公约是(C) 2006年4月19日发布的。A.国务院B.全国人大C.中国互联网协

21、会 D.信息产业部6、 以下不能预防计算机病毒的方法是(B)。A.定时升级杀毒软件B.尽量减少使用计算机C.不使用来源不 明的存储介质D.不登录非法网站7、数字签名包括(C)。A.签署B.验证C.签署和验证D.签署和验证、发放8无线网络安全实施技术规范的服务集标识符(SSID)最多可以有(A)个字符?A.32 B.16 C.10 D.649、下一代互联网的标志是? ( B)A.IPv4 B.IPv6 C.Wifi D.人工智能10、 下面是关于计算机病毒的两种论断,经判断(A)(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破 坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁

22、 盘上的数据。A)只有正确B)只有正确C)(1)和(2)都正确D)(1)和(2)都不正确11、为确保单位局域网的信息安全,防止来自内网的黑客入 侵,采用(A)以实现一定的防范作用。A.桌面管理系统B.邮件列表C.防火墙软件D.杀毒软件12、入侵检测系统的第一步是:(B)。A.信号分析B .信息收集C .数据包过滤D .数据包检查13、 覆盖全省乃至全国税务系统专网属于(B)。A.局域网B.广域网C.域D.互联网14、 下列哪个不是信息安全的基本原则?(A)A.分级分域原则B.安全隔离原则C.最小化原则D.分权制衡原 则15、C类地址适用于(B)A.大型网络B.小型网络C.互联网D.广域网16、

23、在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?(A)A.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改17、 关于CA和数字证书的关系,以下说法不正确的是(B)A. 数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B. 数字证书一般依靠 CA中心的对称密钥机制来实现C. 在电子交易中,数字证书可以用于表明参与方的身份D. 数字证书能以一种不能被假冒的方式证明证书持有人身份18、 以下哪个部分不是 CA认证中心的组成部分(A)A.证书生成客户端B.注册服务器C.证书申请受理和审核机构D.认证中心服务器19、通过SNMP SYSLOGOPSE(或者其他

24、的日志接口从各种网络设备、服务器、用户电脑、数据库、应用系统和网络安全设备中收集日志,进行统一管理、分析和报警。这种方法属于哪 一种安全审计方法? ( A)A.日志安全审计B.信息安全审计C.主机安全审计D.网络安全审计20、 我国的信息系统安全保护等级分为(C)级。A.6 B.8 C.5 D.10二、多选题:15道1、 应急演练按组织形式划分,可分为(DE。A.单项演练B.综合演练C.示范性演练D.模拟演练E.实战演 练2、以下内容中,为计算机病毒的特点是(ABCD。A.破坏性B.传染性C.隐蔽性D.潜伏性E.毁灭性3、计算机病毒其结构由(CDE构成。A.感染模块B.潜伏模块C.引导模块D.

25、传播模块E.表现模块4、检测计算机病毒的方法有:(BCDE。A.触发测试法B.特征代码法C.校验和法D.行为监测法E.软 件模拟法5、移动存储介质主要包括:(ABCD。A.U盘B.移动硬盘 C.可刻录光盘 D.手机/MP3/MP4/MD/SD卡E. 笔记本电脑6、 按信息源划分入侵检测系统是目前最通用的划分方法,入 侵检测系统主要分为(BE。A.基于客户端的IDS B.基于网络的IDS C.基于服务器的IDS D. 基于远程的IDS E.基于主机的IDS7、 下列属于Windows系统基本日志文件的是(ABCDA.安全日志B.应用日志C.系统日志D.病毒日志E. syslog 日志8保障信息安

26、全的支柱是(ABCA.技术B.管理C.法律法规D.经费E.思想重视9、灾难的因素主要分为(AE。A.自然因素B.环境因素C.网络因素D.社会因素E.人为因素10、系统灾难响应的步骤是(AB。A.快速响应B.灾难恢复C.系统救援D.系统重建E.硬件修复11、灾难备份需要满足的要素为(ABC。A.冗余性B.长距离性C.可复制性D.可靠性E.经济性12、对数据库安全的威胁主要来自(ABC。A.非授权的信息泄露B.非授权的数据修改C.拒绝服务D.硬件 故障E.系统崩溃13、下列属于“数字签名”特点的是(ABCDE。A.可信(认证)B.不可伪造C.不可重用D.不可改变E.不可 抵赖14、公开密钥基础设施

27、 PKI系统,包括(ABCD。A.证书签发B.证书撤销C.证书查询D.证书使用E.证书销毁15、Web的安全问题主要可分为(CDE。A.网络安全问题B.传输线路安全问题 C.Web服务器安全问题 D.Web客户机安全问题 E.通信信道安全问题三、判断题:10道1、计算机病毒的基本特性是感染、潜伏、可触发、破坏。(V)2、面对当前的网络安全形势,我们应该以“防外为主、内外兼 防”的模式,从提高使用节点自身的安全着手,构筑积极、综 合的安全防护系统。(X)(正确:面对当前的网络安全形势,我们应该以“防内为主、 内外兼防”的模式,从提高使用节点自身的安全着手,构筑积 极、综合的安全防护系统。)3、

28、网络入侵检测系统由三部分组成:提供事件记录流的信息源,即对信息的收集和预处理;入侵分析引擎; 基于分析引擎的结果产生反应的响应部件。(V)4、 端口扫描技术按过程可分为四类:Ping扫描技术、端 口扫描技术、操作系统探测扫描技术、漏洞的扫描技术。(V)5、系统漏洞是黑客通过远程技术手段,非法秘密进入非正版操作系统中植入的一个木马后门,购买安装正版操作系统即可避 免系统漏洞的产生。(X)6、系统安全工程能力成熟度模型是一种衡量安全工程实践能力的方法, 是一种使用面向工程过程的方法。(V)7、 灾难备份的目的是确保灾难发生后业务立即恢复,应用能够尽快投入使用,采用的各种技术不论是数据备份、数据复制

29、 还是灾难备份技术,都是围绕着业务的连续性来进行,这些技术是灾难备份的关键环节。(V)8物理安全又叫实体安全, 是保护计算机设备、设施(网络 及通信线路) 免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。(V)9、网络安全涉及的内容既有技术方面的问题,又有管理方面、设备方面的问题,三方面相互补充,缺一不可。(X)(正确:网络安全涉及的内容既有技术方面的问题,又有管理方面的问题,两方面相互补充, 缺一不可。)10、由于Unix系统比windows系统设计的更完善、漏洞更少, 因此Unix系统也更安全。(X)四、填空题:10道1、信息系统的安全威胁涉及物理层安全风险、

30、网络层安全风 险、操作系统层安全风险、应用层安全风险、管理层安全风险 共五个方面的安全风险。2、 我国的信息系统安全保护等级分为 自主保护级、指导保护 级、监督保护级、强制保护级、专控保护级五个等级。3、风险评估与管理是指 识别、评定、控制风险 的过程。4、 风险评估方法包括九个主要步骤: 系统特征描述、威胁识 别、弱点识别、控制分析、可能性分析、影响分析、风险确 定、控制建议、结果文档。5、网络防火墙的技术主要有: 包过滤技术、代理技术、VPN 技术、状态检查技术、网络地址转换技术、内容检查技术 以及 其他技术。6、一个完整的灾难备份系统主要由 数据备份系统、备份数据处 理系统、备份通信网络系统和完善的灾难恢复计划构成。7、备份策略是指 确定需要备份的内容、备份时间 以及备份方 式。8网络通信线路的安全问题主要有 电磁泄露、搭线窃听、非法 终端、非法入侵、注入非法信息、无线网络信息泄露六个方 面。9、 密钥是唯一能控制明文与密文之间变换的关键,分为加密 密钥和解密密钥。10、数字证书, 是一个经证书认证中心CA 数字签名的包含 公钥拥有者信息以及公钥的文件。五、简答题:5道1、信息安全的定义是什么?答:信息安全是指信息网络的硬件、软件及其系统中的数据受 到保护, 不受偶然的或者恶意的原因而遭到破坏、更

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论