数据分析试题文档格式.docx
《数据分析试题文档格式.docx》由会员分享,可在线阅读,更多相关《数据分析试题文档格式.docx(14页珍藏版)》请在冰豆网上搜索。
11.数据库管理系统能实现对数据库中数据的查询、插入、修改和删除等操作,这种功能称为(C)。
A.数据定义功能B.数据管理功能
C.数据操纵功能D.数据控制功能
12.数据库管理系统是(B)。
A.操作系统的一部分
B.在操作系统支持下的系统软件
C.一种编译程序
D.一种操作系统
13.数据库的三级模式结构中,描述数据库中全体数据的全局逻辑结构和特征的是(D)
A.外模式B.内模式C.存储模式D.模式
14、数据库系统的数据独立性是指(B)。
A.不会因为数据的变化而影响应用程序
B.不会因为系统数据存储结构与数据逻辑结构的变化而影响应用程序
C.不会因为存储策略的变化而影响存储结构
D.不会因为某些存储结构的变化而影响其他的存储结构
15、能够统计表中记录行数的函数是(A)。
A.COUNTB.TO_NUMBER
C.AVGD.SUBSTR
第16到第17题基于这样的三个表即学生表S、课程表C和学生选课表SC,它们的结构如下:
S(S#,SN,SEX,AGE,DEPT)
C(C#,CN)
SC(S#,C#,GRADE)
其中:
S#为学号,SN为姓名,SEX为性别,AGE为年龄,DEPT为系别,C#为课程号,CN为课程名,GRADE为成绩。
16.检索所有比“王华”年龄大的学生姓名、年龄和性别。
正确的SELECT语句是(A)。
A.SelectSN,AGE,SEXfromS
whereAGE>
(SelectAGEfromSwhereSN=‘王华’)
B.SelectSN,AGE,SEXfromS
WhereSN=‘王华’
C.SelectSN,AGE,SEXfromS
WhereAGE>
(SelectAGEwhereSN=‘王华’)
DWhereAGE=王华.AGE
17.检索选修课程“C2”的学生中成绩最高的学生的学号。
正确的SELECT语句是(D)。
A.SelectS#fromSCwhereC#=‘C2’
andGRADE>
=(selectGRADEfromSCwhereC#=‘C2’)
B.SelectS#fromSCwhereC#=‘C2’
AndGRADEin(selectGRADEfromSCwhereC#=‘C2’)
C.SelectS#fromSCwhereC#=‘C2’
andGRADEnotin(selectGRADEfromSCwhereC#=‘C2’)
D.SelectS#fromSCwhereC#=‘C2’
AndGRADE>
=All(selectGRADEfromSCwhereC#=‘C2’)
18、安装oracle数据库过程中SID指的是什么:
(A)
A.系统标识号B.数据库名C.用户名D.用户口令
19、关闭数据库,那种是等待所有用户退出才关闭的。
(
D
)
A.shutdown
immediate
B.shutdown
abort
C.shutdown
transactional
D.shutdown
normal
20、在Oracle中,一个用户拥有的所有数据库对象统称为(B)
A.数据库B.模式C.表空间D.实例
多项选择题
1、随着计算机应用在民用领域的推广以及计算机硬件、软件技术的迅速发展,数据管理技术不断发展,主要经历了(ABC)。
A.人工管理阶段
B.文件系统阶段
C.数据库系统阶段
D.人工智能阶段
1.在SELECT语句中需要对分组情况应满足的条件进行判断时应使用(BD)。
AWHEREBGROUPBY
CORDERBYDHAVING
2.对于下列语句正确的描述是(BC)。
ATLERTABLEProduct
AddYearDATETIMEDEFAULT‘1985-01-01’
A向Product表中增加一个名为“DATETIME”的属性
B该属性有一个默认的值是“1985-01-01”
C该属性的数据类型是日期时间型
D该属性可以被指定为码
3.现有学生关系Student属性包括学号Sno姓名Sname所在系Sdept系主任姓名Mname课程名Cname和成绩Grade。
这些属性之间存在如下联系一个学号只对应一个学生一个学生只对应一个系一个系只对应一个系主任一个学生的一门课只对应一个成绩学生名可以重复系名不重复课程名不重复。
则以下不正确的函数依赖是(CD)。
ASno→Sdept
BSno→Mname
CSname→Sdept
DSnameCname→Grade
5、下面关于数据库设计的说法中正确的有(AB)
A信息需求表示一个组织所需要的数据及其结构
B处理需求表示一个组织所需要经常进行的数据处理
C信息需求表达了对数据库内容及结构的要求是动态需求
D处理需求表达了基于数据库的数据处理要求是静态需求
6、关系模型提供了几类完整性规则(ABC)
A.实体完整性规则
B.参照完整性规则
C.用户定义完整性规则
D.结构完整性规则
7、Oracle内存结构可以分为(
BC
)
A、备份区
B、程序全局区
C、系统全局区
D、还原区
E、调度区
8、在oracle环境下,以下说法中正确的是:
ABC
A.
<
>
表示不等于
B.
_
代表一个字符
C.
%
代表0个或者多个字符
D.
*
代表0个或者多个字符
9、在下面有关子查询ANY运算符的描述中,哪一项是正确的?
A、<
any
表示小于最小值
B、<
any表示小于最大值
C、>
any表示大于最小值
D、都不对
10、表命名时需要遵循的规则中选择正确的是:
ABCD
A、表明的首字符应该为字母
B、不能使用保留字
C、可以使用下划线、数字、字母、但不能使用空格和单引号
D、同一用户下表名不能重复
判断题:
1、oracle数据库系统中,启动数据库的第一步是启动一个数据库实例。
(T)
2、Oracle服务器端的监听程序是驻留在服务器上的单独进程,专门负责响应客户机的连接请求。
(F)
3、oracle数据库中实例和数据库是一一对应的(非ORACLE并行服务,非集群)。
(T)
4、系统全局区SGA是针对某一服务器进程而保留的内存区域,它是不可以共享的。
(F)
5、表空间是oracle
最大的逻辑组成部分。
Oracle数据库由一个或多个表空间组成。
一个表空间由一个或多个数据文件组成,但一个数据文件只能属于一个表空间。
T
6、表空间分为永久表空间和临时表空间两种类型。
7、数据备份可以全库备份,也可以对单个表进行备份。
8、信息是数据的符号表示,而数据是具有特定释义和意义的信息。
(F)
9、数据模型是用来描述数据、组织数据和对数据进行操作的现实世界数据特征的抽象。
(T)
10、实体完整性规则和参照完整性规则是关系模型必须满足的完整性约束条件。
填空题:
1、数据模型是由数据结构、数据操作和完整性约束三部分组成的。
2、数据结构是对数据系统的静态特性的描述,数据操作是对数据库系统的动态特性的描述。
3、数据库体系结构按照模式、外模式和内模式三级结构进行组织。
4、SQL是结构化查询语言。
5、视图是一个虚表,它是从一个或几个基本表中导出的表。
在数据库中,只存放视图的定义,不存放视图的视图对应的数据。
6、Oracle实例(Instance)是访问Oracle数据库所需的一部分计算机内存和辅助处理后台进程。
7、网络配置工具(ONCA)可以帮助用户配置网络的基本元素,包括命名方法、监听程序、本地网络服务名和目录服务。
8、数据库从存储结构上可以分为物理存储结构和逻辑存储结构。
9、表空间是oracle数据库中最大的逻辑存储单位,同时也是直接与数据库物理存储结构相关联的逻辑单位。
10、数据字典是oracle数据库的核心组件,它由一系列只读的数据字典表和数据字典视图组成。
简单题:
1、视图和表的本质区别是什么?
视图和表有本质的区别是:
视图在数据库中存储的是视图的定义,而不是查询的数据。
当DBMS处理视图的操作时,它会在数据库中找到视图的定义,然后把对视图的查询转化为对基本表的查询。
2、DBMS一般具备哪些功能?
(1)提供数据定义语言(DataDefinitionLanguage,DDL)进行数据库的定义和建立。
(2)提供数据操作语言(datamanipulationlanguage,DML)进行数据处理工作。
(3)维护数据库的运行,提供完整性、安全性和并发性方面的控制能力。
3、随着计算机应用在民用领域的推广以及计算机硬件、软件技术的迅速发展,数据管理技术不断发展,主要经历了人工管理、文件系统和数据库系统三个阶段,其中文件系统阶段具有哪些特点?
(1)由于外部存储器的出现,数据可以长期保存,使得对它的重复使用变为可能。
(2)由文件系统进行数据管理,使得应用程序与数据之间有了一定的独立性,程序员不必过多考虑数据的物理存储细节,减轻了负担。
(3)数据共享差、冗余度大。
(4)系统独立性差。
文件与应用程序的一一对应关系决定了文件的逻辑结构对该应用程序是优化的,一旦应用程序功能发生变化必然会导致文件结构的修改,反之亦然。
4、简述SQL*Plus的主要功能。
(1)插入、修改、删除、查询数据,以及执行SQL、PL/SQL块。
(2)查询结果的格式化、运算处理、保存、打印输出。
(3)显示表的定义,并与终端用户交互。
(4)连接数据库,定义变量。
(5)完成数据库管理。
(6)运行存储在数据库中的子程序或包。
(7)启动/停止数据库实例。
5、如何做好创建ORACLE数据库前的准备工作。
在创建oracle数据库之前,需要进行详细的规划和周密的准备,以便在今后使用时数据库体现较好的性能。
(1)数据库规划
•确定全局数据库名。
•确定数据库初始化参数。
•估算数据库表和索引需要的磁盘空间。
•规划数据库文件在磁盘中的存储位置。
•确定数据块的大小。
•确定辅助系统表空间的大小。
•确定用于存储用户数据的非系统表空间。
•确定数据库的编码方式和时区。
(2)计算机系统资源和配置检查
•检查操作系统类型。
•确定计算机系统是否已安装了所需的Oracle11G软件,并设置了各种必要的环境变量。
•确定用于存储UNDO数据的撤销表空间。
•确定当前的操作系统用户是否具有足够的操作系统权限。
•确定计算机系统是否具有充足的内存来启动Oracle实例。
•确定计算机系统是否具有充足的磁盘存储空间来创建数据库文件。
(3)创建方式选择
Oracle数据库的创建通常可以采用三种形式:
•安装Oracle数据库软件时自动创建新数据库以及示例方案。
•使用DatabaseConfigurationAssistant(DBCA)工具,采用图形界面方式创建数据库。
•使用命令方式(或叫手动方式)创建数据库。
名词解释:
1、数据(Data)也称为资料,是用来描述客观事物的、可以鉴别的符号。
2、数据库:
简单的理解就是存放数据的仓库,其本质是长期存储在计算机内部的、有组织、可共享的数据集合。
3、数据库管理系统:
是位于用户和操作系统之间的一层数据管理软件,用于建立、使用和维护数据库。
它对数据库进行统一的管理和控制,以保证数据库的安全性和完整性。
4、构化查询语言(StructuredQueryLanguage,简称SQL),是一种用来与关系数据库管理系统通信的标准计算机语言。
其功能包括数据查询、数据操纵、数据定义和数据控制四个方面,是一个通用的、功能极强的关系数据库语言。
5、ORACLE体系结构:
是指ORACLE数据库管理系统的组成部分和这些组成部分之间的相互关系,通常由两个主要部分组成,分别是数据库管理系统(DBMS)和数据库文件(DatabaseFile)。
其中DBMS是由一组ORACLE后台进程和一些服务器分配的内存空间组成,数据库文件则是一系列物理文件的集合。
网络安全部分
一、单选题:
20道
1、我国税务系统的信息系统灾难备份中心建立于(D)。
A.北京B.上海C.国家税务总局D.南海
2、操作系统是一种(B)。
A.应用软件B.系统软件C.通用软件D.工具软件
3、Web的工作模式为(B)的客户/服务器模式。
A.封闭式B.开放式C.访问式D.只读式
4、Web服务的实现包括三个部分:
服务器端、客户端、(D)。
A.个人PCB.互联网C.移动终端D.通信协议
5、《文明上网自律公约》是(C)2006年4月19日发布的。
A.国务院B.全国人大C.中国互联网协会D.信息产业部
6、以下不能预防计算机病毒的方法是(B)。
A.定时升级杀毒软件B.尽量减少使用计算机C.不使用来源不明的存储介质D.不登录非法网站
7、数字签名包括(C)。
A.签署B.验证C.签署和验证D.签署和验证、发放
8、无线网络安全实施技术规范的服务集标识符(SSID)
最多可以有(A)个字符?
A.32B.16C.10D.64
9、下一代互联网的标志是?
(B)
A.IPv4B.IPv6C.WifiD.人工智能
10、下面是关于计算机病毒的两种论断,经判断(A)
(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;
(2)计算机病毒只会破坏磁盘上的数据。
A)只有
(1)正确
B)只有
(2)正确
C)
(1)和
(2)都正确
D)
(1)和
(2)都不正确
11、为确保单位局域网的信息安全,防止来自内网的黑客入侵,采用(A)以实现一定的防范作用。
A.桌面管理系统B.邮件列表C.防火墙软件D.杀毒软件
12、入侵检测系统的第一步是:
(B)。
A.信号分析B.信息收集C.数据包过滤D.数据包检查
13、覆盖全省乃至全国税务系统专网属于(B)。
A.局域网B.广域网C.域D.互联网
14、下列哪个不是信息安全的基本原则?
(A)
A.分级分域原则B.安全隔离原则C.最小化原则D.分权制衡原则
15、C类地址适用于(B)
A.大型网络B.小型网络C.互联网D.广域网
16、在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?
(A)
A.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改
17、关于CA和数字证书的关系,以下说法不正确的是(B)
A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B.数字证书一般依靠CA中心的对称密钥机制来实现
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份
18、以下哪个部分不是CA认证中心的组成部分(A)
A.证书生成客户端B.注册服务器C.证书申请受理和审核机构D.认证中心服务器
19、通过SNMP、SYSLOG、OPSEC或者其他的日志接口从各种网络设备、服务器、用户电脑、数据库、应用系统和网络安全设备中收集日志,进行统一管理、分析和报警。
这种方法属于哪一种安全审计方法?
A.日志安全审计
B.信息安全审计
C.主机安全审计
D.网络安全审计
20、我国的信息系统安全保护等级分为(C)级。
A.6B.8C.5D.10
二、多选题:
15道
1、应急演练按组织形式划分,可分为(DE)。
A.单项演练B.综合演练C.示范性演练D.模拟演练E.实战演练
2、以下内容中,为计算机病毒的特点是(ABCD)。
A.破坏性B.传染性C.隐蔽性D.潜伏性E.毁灭性
3、计算机病毒其结构由(CDE)构成。
A.感染模块B.潜伏模块C.引导模块D.传播模块E.表现模块
4、检测计算机病毒的方法有:
(BCDE)。
A.触发测试法B.特征代码法C.校验和法D.行为监测法E.软件模拟法
5、移动存储介质主要包括:
(ABCD)。
A.U盘B.移动硬盘C.可刻录光盘D.手机/MP3/MP4/MD/SD卡E.笔记本电脑
6、按信息源划分入侵检测系统是目前最通用的划分方法,入侵检测系统主要分为(BE)。
A.基于客户端的IDSB.基于网络的IDSC.基于服务器的IDSD.基于远程的IDSE.基于主机的IDS
7、下列属于Windows系统基本日志文件的是(ABCD)
A.安全日志B.应用日志C.系统日志D.病毒日志E.syslog日志
8、保障信息安全的支柱是(ABC)
A.技术B.管理C.法律法规D.经费E.思想重视
9、灾难的因素主要分为(AE)。
A.自然因素B.环境因素C.网络因素D.社会因素E.人为因素
10、系统灾难响应的步骤是(AB)。
A.快速响应B.灾难恢复C.系统救援D.系统重建E.硬件修复
11、灾难备份需要满足的要素为(ABC)。
A.冗余性B.长距离性C.可复制性D.可靠性E.经济性
12、对数据库安全的威胁主要来自(ABC)。
A.非授权的信息泄露B.非授权的数据修改C.拒绝服务D.硬件故障E.系统崩溃
13、下列属于“数字签名”特点的是(ABCDE)。
A.可信(认证)B.不可伪造C.不可重用D.不可改变E.不可抵赖
14、公开密钥基础设施PKI系统,包括(ABCD)。
A.证书签发B.证书撤销C.证书查询D.证书使用E.证书销毁
15、Web的安全问题主要可分为(CDE)。
A.网络安全问题B.传输线路安全问题C.Web服务器安全问题D.Web客户机安全问题E.通信信道安全问题
三、判断题:
10道
1、计算机病毒的基本特性是感染、潜伏、可触发、破坏。
(√)
2、面对当前的网络安全形势,我们应该以“防外为主、内外兼防”的模式,从提高使用节点自身的安全着手,构筑积极、综合的安全防护系统。
(×
(正确:
面对当前的网络安全形势,我们应该以“防内为主、内外兼防”的模式,从提高使用节点自身的安全着手,构筑积极、综合的安全防护系统。
3、网络入侵检测系统由三部分组成:
提供事件记录流的信息源,即对信息的收集和预处理;
入侵分析引擎;
基于分析引擎的结果产生反应的响应部件。
(√)
4、端口扫描技术按过程可分为四类:
Ping扫描技术、端口扫描技术、操作系统探测扫描技术、漏洞的扫描技术。
5、系统漏洞是黑客通过远程技术手段,非法秘密进入非正版操作系统中植入的一个木马后门,购买安装正版操作系统即可避免系统漏洞的产生。
6、系统安全工程能力成熟度模型是一种衡量安全工程实践能力的方法,是一种使用面向工程过程的方法。
7、灾难备份的目的是确保灾难发生后业务立即恢复,应用能够尽快投入使用,采用的各种技术不论是数据备份、数据复制还是灾难备份技术,都是围绕着业务的连续性来进行,这些技术是灾难备份的关键环节。
8、物理安全又叫实体安全,是保护计算机设备、设施(网络及通信线路)免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。
9、网络安全涉及的内容既有技术方面的问题,又有管理方面、设备方面的问题,三方面相互补充,缺一不可。
网络安全涉及的内容既有技术方面的问题,又有管理方面的问题,两方面相互补充,缺一不可。
10、由于Unix系统比windows系统设计的更完善、漏洞更少,因此Unix系统也更安全。
四、填空题:
1、信息系统的安全威胁涉及物理层安全风险、网络层安全风险、操作系统层安全风险、应用层安全风险、管理层安全风险共五个方面的安全风险。
2、我国的信息系统安全保护等级分为自主保护级、指导保护级、监督保护级、强制保护级、专控保护级五个等级。
3、风险评估与管理是指识别、评定、控制风险的过程。
4、风险评估方法包括九个主要步骤:
系统特征描述、威胁识别、弱点识别、控制分析、可能性分析、影响分析、风险确定、控制建议、结果文档。
5、网络防火墙的技术主要有:
包过滤技术、代理技术、VPN技术、状态检查技术、网络地址转换技术、内容检查技术以及其他技术。
6、一个完整的灾难备份系统主要由数据备份系统、备份数据处理系统、备份通信网络系统和完善的灾难恢复计划构成。
7、备份策略是