sqlserver数据库试卷

2024-09-06

sqlserver数据库试卷(共13篇)

1.sqlserver数据库试卷 篇一

本次转换需要依赖使用工具Navicat Premium。

首先,将数据库移至本地SQLServer,我试过直接在局域网上其他SQLServer服务器上想转到本地Mysql好像有问题,想将远程数据库备份恢复到本地。

1、打开Navicat Premium,新建一个同名的数据库,然后在表上点击“导入向导”。并选择“ODBC”。

2、选择SQLServer提供程序,并输入参数。

3、然后就拼命下一步、下一步。

在这里有个条件查询,如果有太多不想要的数据,或者字段类型有问题导致导入出错可以设置这里。

大功告成,下班吃饭。

补充:这个东西对SQLServer转MySQL数据类型转换的支持不是很好,要手动设置。但是导入数据没有问题,最好的方式是:

先使用工具:mss2sql将SQLServer的表转换成MYSQL的表,然后在使用此工具的ODBC导数据。

[实现SQLServer数据库转成MYSQL数据库]

2.sqlserver数据库试卷 篇二

在应用型人才培养目标下,SQL Server数据库课程的教学目标是:使学生掌握数据库技术基础知识和基本操作,培养学生的责任心、团队合作能力和职业道德等综合素质,通过课程的学习掌握相关工作岗位所需要的知识和能力。

但在滨州学院数据库课程教学中由于没有按照岗位能力要求安排课程,缺少对学生岗位职业能力方面的培养,致使学生没有真正掌握实际应用需要的知识,实践动手能力差,不能利用所学的知识解决实际遇到的问题。为了符合应用型人才培养目标,我们对该课程的教学进行了研究并实施了改革,在改革中我们使用了基于工作过程的教学模式。

二、课程定位

在应用型人才培养目标下对该课程的定位是:使学生掌握数据库基础知识和基本操作及维护等技能,能熟练使用数据库应用与管理程序对数据库进行操作,能利用数据库管理系统进行数据处理,能在各类企事业单位或政府部门从事信息管理等工作,能解决实际问题;还要全面地培养学生表达交流及沟通能力、团队合作能力、积极的工作态度及责任心和职业道德与标准等综合素质,使学生通过课程的学习掌握将来工作岗位所需要的相关专业知识和各项技能[1]。

三、教改思路

根据应用型人才培养目标,结合学生以后从事的职业,以培养学生职业能力为目标,该课程整体改革思路是:使用基于工作过程教学模式,把项目作为基准点,利用典型的工作任务作为载体,结合岗位职业资格标准,在理论知识、操作技能和职业素养综合一体化的环境下,按照工作过程的工作任务来整合相关的知识和实践技能,学生在工作过程的实践中学习知识,培养学生从业能力,以适应工作岗位的需求。

具体包括:根据市场需求、就业导向及职业岗位确定教学目标;根据所确定的工作过程由浅到深设计教学任务模块;根据从业能力要求来分解教学项目,构造教学内容,把和工作相关的技能要求贯穿在课程学习相关的教学内容中;完善课程学习考核评价体系,注重过程考核,通过考核方式来促进学生的学习,最终实现理论实践一体化和教学练做一体化[2]。

四、教改实践

在改革中使用基于工作过程教学模式,整个教学过程以学生主、教师为辅,教师起引导作用,在具体开展教学时注意了以下几点。

(1)在教学内容选取上,不再是以理论知识为主实践知识为辅,而是根据从业岗位需求的职业技能涉及的相关知识选取教学内容;教学安排上, 也不再是按照各章节知识点为主线,而是根据确定的教学内容所确定的项目、任务及子任务等来组织教学内容;教学方法上,通过项目、任务及案例展开教学,改变学生传统的学习方法,培养学生的自主学习能力,变被动接受知识到主动寻求知识,使学生由“学会”到“会学”,能自主发展。

(2)根据教学目标和内容,设置不同的教学情景,设计教学所需的项目及任务,所设计的项目及任务要包含所要学习的知识点和重点、难点,要能很好地体现教学目标。教师通过不断使用任务来引导学生学习,学生通过教师指导自主完成任务,在完成任务的过程中获得自身体验,进而获得经验型知识。教学中所设计的任务要由易到难、由浅到深,使学生能通过自身努力能完成,而且所设计的任务形式要新颖,要符合学生的个性需要,要能够激发学生的学习兴趣,使学生能自主地去探究和学习[3]。

(3)在教学组织环节,将项目教学、任务教学、课堂知识讲解、案例教学、课堂操作练习、项目实践等不同教学方法灵活运用在教学过程中。把重要知识点与实际应用结合起来,把创新思维培养、团队协作、案例实践教学融入到课程教学中,并且要在充分利用现代多媒体教学、网上学习、交流沟通的基础上,将现代科学技术充分应用于教学改革之中。

(4)在教学过程中,不仅要使学生掌握知识,还要培养学生的自学能力、创新精神和合作精神。学生在完成任务过程中以3~5人为一组,每组组员合作完成任务,遇到问题时学生需要去思考、探索,寻找解决办法,还可以进行讨论、交流,完成任务后可以进行组内自评、组间互评和教师点评,教师在点评时不仅要指出学生的缺点,更要指出学生的优点及独特之处,起到鼓励作用,激发学生学习探索兴趣,这样既调动了学生的学习积极性,又可以培养了学生的合作意识和创新精神。

(5)在最后考核时,不仅包括学生期末试卷考试成绩,还包括学生平时完成任务的成绩,对于任务成绩不仅仅是看学生任务的最终完成情况,更主要的是看学生在完成任务过程中的态度、解决问题的能力以及所表现的出来的获取知识以及进行创新的能力,还要看学生和团队的合作能力,要注重过程的考核。

五、结语

3.sqlserver数据库试卷 篇三

关键词:SQLServer2008;高可用性;故障转移群集

中图分类号:TP311.13 文献标识码:A 文章编号:1674-7712 (2013) 12-0000-01

在SQLServer2008数据库中,它自身具有很多的高可用性解决方案。如可以采用故障转移群集、数据库镜像、日志传送或者复制等手段来提高数据库的高可用性。由于解决方案多了,数据库管理员不得不掌握各个解决方案的优点与缺陷,然后根据企业的实际应用来选择合适的解决方案。

一、故障转移群集

故障转移群集可对整个SQLServer实例的高可用性提供支持。故障转移群集由具有两个或多个共享磁盘的一个或多个节点(服务器)组成。每个Microsoft群集服务(MSCS)的群集组(称为在“资源组”)中均安装有应用程序(如SQLServer)和NotificationServer。在任何给定的时间点,每个资源组仅属于群集中的一个节点。应用程序服务具有与节点名称无关的“虚拟名称”,因此它将作为虚拟服务器来引用。应有程序可以通过引用虚拟服务器的名称方法连接到虚拟服务器,并不需要知道虚拟服务器的宿主是哪一个节点。

SQLServer虚拟服务器将像单个计算机一样显示在网络中,不过,它还具有一种功能,在当前节点不可用时,可以在节点之间进行故障转移。例如,在发生非磁盘硬件故障、操作系统故障或进行计划的操作系统升级时,可以在故障转移群集的一个节点上配置SQLServer实例,使其故障转移到磁盘组中的任意其他节点。故障转移群集不能防止磁盘故障。可以使用故障转移群集来减少系统停止时间,提供较高的应用程序可用性。SQLServer2008EnterpriseEdition和DeveloperEdition均支持故障转移群集。StandardEdition也支持故障转移群集,但有一些限制。

二、数据库镜像

数据库镜像实际上是一个软件解决方案,可提供几乎是瞬时的故障转移,以提高数据库的可用性,数据库镜像用来维护相应的读写数据库(称为“主体数据库”)的单个“热”备用数据库(或“镜像数据库”)。通过还原但不恢复主体数据库的完整备份可创建镜像数据库。客户端不能访问镜像数据库。但是,为了进行报告,可创建镜像数据库的数据库快照来间接地使用镜像数据库,数据库快照为客户端提供了快照创建时对数据库中数据的只读访问。

每个数据库镜像配置均包括一个主体服务器(包括主体数据库)、一个镜像服务器(包涵镜像数据库)和一个见证服务器,其中见证服务器是可选的。镜像服务器不断地使镜像数据库随主体数据库一起更新。从主体数据库到镜像数据库的故障转移是真正瞬时完成的。

数据库镜像所带来的可用性等级比以前使用SQLServer所能到达的可用性等级有了大幅提升,并提供了故障转移群集这一易于管理的可选方案。数据库镜像与日志传送相比,其优点在于:它是一种同步的“无数据丢失”配置,是本地支持的简单的故障转移策略。SQLServer2008EnterpriseEdition支持数据库镜像,StandardEdition也支持数据库镜像,但是有一些限制。

三、日志传送

與数据库镜像一样,日志传送是数据库级操作。日志传送可用来维护相应的读写数据库(称为“主数据库”)的“暖”备用数据库(称为“辅助数据库”)。通过还原但不恢复主数据库的完整备份可创建辅助数据库。

日志传送配置包括一个主服务器(包含主数据库)、一个或多个辅助服务器(每个服务器包含一个辅助数据库)和一个监视服务器,每个辅助服务器从“主数据库”的日志备份以固定的时间间隔更新辅助数据库,在发生从主数据库到其中一个辅助数据库的故障转移之前,必须手动完全更新辅助数据库。在还原期间,辅助数据库具有有限的可用性,因此它们可能不能用于进行报告。

日志传送具有支持多个备用数据库的灵活性。如果需要多个备用数据库,可以单独使用日志传送或将其作为数据库镜像的补充。当这些解决方案一起使用时,当前数据镜像配置的主体数据库同时也是当前日志传送配置的主数据库。而且,日志传送允许用户将延迟时间定义为:从主服务器备份主数据库日志到辅助服务器必须还原日志备份之间的时间。SQLServer2008EnterpriseEdition、StandardEdition和WorkgroupEdition均支持日志传送。

四、复制

复制使用的是发布一订阅模式,即由主服务器(发布服务器)向辅助服务器(订阅服务器)发布数据。复制可在这些服务器间提供实时的可用性和可伸缩性。他支持筛选,以便为订阅服务器提供数据子集,同时还支持分区更新。订阅服务器处于在线状态,并且可用报告或其他功能,而无需进行查询恢复。SQLServer提供了3种复制类型:快照、事务以及合并;事务复制的滞后时间最短,在要求高可用性的情况下最常用。SQLServer2008的所有版本都支持复制。SQLServer2008的所有版本都支持复制。SQLServeExpress或SQLServerMobile不提供复制发布功能。

SQLServer2008高可用性技术的特点:

选择高可用解决方案前,应该清楚高可用解决方案的优点和缺点。

(1)故障转移群集和数据库镜像可提供的功能。包括自动检测和故障转移、手动故障转移和透明客户端重定向功能。此外,故障转移群集具有以下限制:需要在服务器实例作用域内进行操作;硬件需经过认证;备用部分不具有报告功能;仅利用数据库的单个副本;不能防止磁盘故障。

(2)数据库镜像的限制。需要在数据库作用域内操作;利用数据库的单个副本和复制副本。如果需要其他副本,除了数据库镜像之外,还可以对数据库使用日志传送;需使用标准服务器;只能使用数据库快照对镜像服务器进行有限的报告;同步操作时,为了提供零工作丢失,将在主体数据库上延迟提交。

(3)日志传送提供的功能。支持多个服务器实例上的多个辅助数据库;允许用户将延迟时间定义为:从主服务器备份主数据库日志到辅助服务器必须还原日志备份之间的时间。

(4)复制具有的行为。在数据库作用域中进行操作,支持在数据库中进行筛选,以便为辅助数据库提供数据子集;支持多个冗余数据库副本;支持在多个数据库间实现实时的可用性和可伸缩性,支持分区更新;支持辅助数据库对报告或其他功能的完全可用性,而无需查询恢复。

总之,在企业的实际应用中选择合适的解决方案是非常重要的,这不仅仅是在考验SQLServer2008高可用性解决方案的优劣性,也是在验证数据库管理员的技术水平。

参考文献:

[1]康会光,马海军,李颖.SQLServer2008中文版标准教程[M].北京:清华大学出版社,2009,03,01.

[2]郑阿奇,刘启芬,顾韵华.SQLServer数据库教程(2008版)[M].北京:人民邮电出版社,2012,04,01.

4.sqlserver数据库试卷 篇四

SELECT <目标列名序列> -- 需要哪些列

FROM <表名> -- 来自于哪些表

[WHERE <行选择条件>] -- 根据什么条件

[GROUP BY <分组依据列>] --分组依据

[HAVING <组选择条件>]

[ORDER BY <排序依据列>]

<目标列名序列>部分能够包含的内容有如下结构:

SELECT [ ALL | DISTINCT ]

[ TOP expression [ PERCENT ] [ WITH TIES ] ]

::=

{

*

| { table_name | view_name | table_alias }.*

| {

[ { table_name | view_name | table_alias }. ]

{ column_name | $IDENTITY } } ]

| expression

[ [ AS ] column_alias ] }

| column_alias = expression

5.sqlserver数据库试卷 篇五

-08-08SQL 返回期间内的所有日期

-02-02sqlserver 复制表 复制数据库存储过程的方法

-05-05SQL Server修改标识列方法 如自增列的批量化修改

2009-07-07SQLServer 批量插入数据的两种方法

2013-04-04sql存储过程的使用和介绍

-03-03SQL Server DBA日常检查常用SQL

2014-04-04通过系统数据库获取用户所有数据库中的视图、表、存储过程

-02-02一个查看MSSQLServer数据库空间使用情况的存储过程 SpaceUsed

6.sqlserver数据库试卷 篇六

详细截图如下:

经过检索得知:原来539 是Sql Server2000数据库的内部版本号,也就是说要附加的数据库文件是由Sql Server 2000创建的,但是我们知道Sql Server 2012 数据库是不兼容Sql Server 2000数据库的。如下图所示:vcD4KPHA+CiAgICAgPGltZyBzcmM9”www.2cto.com/uploadfile/Collfiles/20150619/2015061910120618.png“ alt=”“>

原来要附加的数据库是Sql Server 2000创建的数据库,故出现了以上的错误情况。此时便有了针对性的解决办法:Sql Server 2000数据库->(先附加到)Sql Server 2005/2008(可在另一台机子上完成或本机安装虚拟机,虚拟机上安装Sql Server 2005/2008)->然后分离数据库,拷贝到目标文件夹再附加到Sql Server 2012上。

以下是查询到的Sql Server2012以前的微软所有 Sql Server数据库的内部版本号列表: (Sql Server2012数据库的内部版本号为 706)

Target SQL Server Version

Source SQL Server Version

Internal Database Version

SQL Server 2008 R2

SQL Server 2008 R2

665

SQL Server 2008

661

SQL Server 2005 with vardecimal enabled

612

SQL Server 2005

611

SQL Server 2000

539

SQL Server 2008

SQL Server 2008

661

SQL Server 2005 with vardecimal enabled

612

SQL Server 2005

611

SQL Server 2000

539

SQL Server 2005 SP2+

SQL Server 2005 with vardecimal enabled

612

SQL Server 2005

611

SQL Server 2000

539

SQL Server 7

515

SQL Server 2005

SQL Server 2005

611

SQL Server 2000

539

SQL Server 7

515

SQL Server 2000

SQL Server 2000

539

SQL Server 7

515

SQL Server 7

SQL Server 7

515

通过以上表,我们就可以很快理解这个错误提示了,

如果要查看Sql Server的内部版本号,也可以通过下面的Sql句来查看:

7.sqlserver数据库试卷 篇七

如果脱离Web层应用组件测试仍然存在性能问题, 需要进一步跟踪数据库应用, 判断开销主要来源于SQL还是PL/SQL, 然后再进一步做性能分析。数据库的结构设计、空间规划及参数调整、甚至是项目结构调整通常根据系统的需求而定, 主要由系统分析员和数据库管理员来共同完成。实际上, 不同的SQL实现方式之间的效率差异可能会非常大, 尤其是在大数据量复杂数据库环境下表现尤为明显, 对于千万级别数据量的数据库, 执行一条关联几个大表的SELECT语句可能会消耗几十分钟, SQL语句的低效直接导致系统性能低下。高效的SQL语句来自于满足SQL语句的优化原则, 使用充分的连接条件, 优化的WHERE子句, 以及适当的索引设计。可以利用一些工具, 例如执行计划及跟踪文件等, 帮助调试SQL语句以获得最优效果。下面先了解在构造SQL语句时应当遵循的一般优化原则。

2 优化策略

2.1 性能设计的优化

2.1.1 在SQL语句中, 查询所有列时尽量不使用“*”符号

在查询某个表的所有列时, 我们经常使用SELECT*FROM table这种方式, 这种查询方式, 把“*”符号转换为表的所有列, 再将查询结果返回给用户。这是会消耗系统时间的, 所以建议在写SQL语句时, 把实际列名写出, 即使包含全部列。如在专业表中有专业编号与专业名称两列, 那么也就是使用‘SELECT专业编号, 专业名称FROM专业表’而不用SELECT*FROM专业表。

2.1.2 编写SQL时使用相同的编码风格

SQL语句被发送到服务器进程后, 要经过语句解析、语句执行以及返回结果几个步骤。在语句解析阶段, 首先判断在共享的SGA区中是否能找到完全相同的SQL语句, 如果找到就省去解析步骤, 直接使用现有的执行计划, 否则再去执行解析步骤。所谓完全相同是指SQL中的字段位置、大小写、空格个数等完全等价, SQL中所指的对象必须完全相同。

2.1.3 使用TRUNCATE语句替代DELETE

如果要删除表的全部记录, 可以使用不带WHERE子句的DELETE语句实现。但TRUNCATETABLE速度更快, 并占用更少的系统资源和事务日志资源。DELETE属于DML语句, 每次删除一行, 同时在事务日志中记录删除动作, 在UNDOSEGMENT中保存删除的信息, 以备操作撤销, 而TRUNCATE语句只在事务日志中记录所释放的数据页, 不保留任何所删除的数据, 所以速度比DELETE更快。执行DELETE语句后, 表所占用的空间是不释放的, 而TRUNCATE语句释放表所占用的全部空间。所以TRUNCATE是执行删除全部表记录时效率比较高的操作。

2.2 使用SQL语句提高数据库性能进行优化

2.2.1 有效使用LEFT JOIN

LEFT JOIN左连接查询是SQL中一个常用的功能, 它可以用于检索第一个表中的所有行与第二个表中所有匹配的行, 以及第二个表中与第一个表不匹配的所有行。如下表所示:

表A与表B左连接查询结果表C

由此可以看出LEFT JOIN消耗的资源非常多, 因为它们包含与NULL (不存在) 数据匹配的数据。LEFT JOIN比INNER JOIN消耗更多的资源, 过度的使用该语句, 必然会使系统增加运行负荷。为了提高数据库的运行速度的最简单方法改善数据库的设计方法。在数据库中全部使用此概念可以为您节省大量的处理时间。对于用户而言, 即使几秒钟的时间也非常重要, 因为当有许多用户正在访问同一个联机数据库应用程序时, 这几秒钟实际上的意义会非常重大。

2.2.2 排序语句 (Order by)

Order By语句的功能是对SQL数据库返回的查询结果进行排序。Order by语句对要排序可以将函数加入列中 (包括联接或者附加等) 。但是在Order by语句的非索引项或者有计算表达式将会降低查询速度。解决这个问题的办法:重写order by语句以使用索引;或为所使用的列, 创建另外一个索引, 同时应绝对避免在order by子句中使用表达式。

2.2.3 逻辑语句 (NOT)

SQL语句中常用的逻辑表达式, 比如大于 (>) 、小于 (<) 、等于 (=) 、大于等于 (>=) 、不等于 (!=) 等, 还可以使用and (与) 、or (或) 、not (非) 。not是用来对任何逻辑运算取反。

2.2.4 EXISTS和IN

在编写SQL语句时, 经常需要在子查询中获取一个值列表, 在主查询中使用IN去比较列数据是否在值列表中, 这种方式实现SQL比较简单和结构清晰。EXIST则是首先执行主查询, 再运行子查询直到找到第一个匹配项。在大多数SQL调优的观点中, 建议在业务密集的SQL当中尽量不采用IN操作符, 而使用EXIST替代IN, 效率会提高。具体在选择IN或EXIST操作时, 要根据主表和子表的数据量大小来具体考虑。如果两个表数据量相差悬殊, EXIST适合外表小而内表大的情况, IN适合外表大而内表小的情况。

3 结束语

数据库是数据资料管理、存储与处理的重要技术, 数据库系统的性能是决定信息资源使用效率的根本, 如果在保证数据查询准确的同时提高数据查询的速度, 是影响数据库系统应用效率的重要因素, 只有完成性能优化才能保证数据库的高效利用, 达到更高的资源应用要求、产生更高的价值。

参考文献

[1]王珊, 陈红编著.数据库系统原理教程[M].北京:清华大学出版社, 1998.

[2]杜兆将, 郭鲜凤, 刘占文.SQL Server数据库管理与开发[M].北京:北京大学出版社.

[3]李伟红.SQL Server2000实用教程[M].中国水利水电出版社, 2003.

8.数据结构期中试卷及答案 篇八

A.一种数据类型 B.数据的存储结构 C.一组性质相同的数据元素的集合

D.相互之间存在一种或多种特定关系的数据元素的集合

2.以下与数据的存储结构无关的术语是(D)。

A.链队列 B.链表 C.顺序表 D.栈

3.以下数据结构中,(A)是非线性数据结构

A.树 B.字符串 C.队 D.栈

4.一个顺序存储线性表的第一个元素的存储地址是90,每个元素的长度是2,则第6个元素的存储地址是(B)。

A.98 B.100 C.102 D.106

5.在线性表的下列运算中,不改变数据元素之间结构关系的运算是(D)。A.插入 B.删除 C.排序 D.查找

6.线性表采用链式存储时,其地址(D)。

A.必须是连续的 B.一定是不连续的 C.部分地址必须连续 D.连续与否均可以

7.线性表是(A)。

A.一个有限序列,可以为空 B.一个有限序列,不可以为空 C.一个无限序列,可以为空 D.一个无限序列,不可以为空

8.若进栈序列为1,2,3,4,5,6,且进栈和出栈可以穿插进行,则可能出现的出栈序列为(B)。

A.3,2,6,1,4,5 B.3,4,2,1,6,5 C.1,2,5,3,4,6 D.5,6,4,2,3,1

9.若一个栈的输人序列是1,2,3,…,n,输出序列的第一个元素是n,则第k个输出元素是(C)。

A.k B.n-k-1 C.n-k+1 D.不确定

10.对于队列操作数据的原则是(A)。

A.先进先出 B.后进先出 C.先进后出 D.不分顺序 11.栈和队列的共同点是(C)。

A.都是先进先出 B.都是先进后出 C.只允许在端点处插入和删除元素 D.没有共同点

12.在一个链队列中,假定front和rear分别为头指针和尾指针,删除一个结点的操作是(A)。

A.front=front->next B.rear=rear->next C.rear->next=front D.front->next=rear

13.空串与空格串(B)。

A.相同 B.不相同 C.可能相同 D.无法确定

14.串与普通的线性表相比较,它的特殊性体现在(C)。A.顺序的存储结构 B.链接的存储结构 C.数据元素是一个字符 D.数据元素可以任意

15.串的长度是指(B)。

A.串中所含不同字母的个数 B.串中所含字符的个数

C.串中所含不同字符的个数 D.串中所含非空格字符的个数

二、填空题(每空2分,共20分)

1. 线性表、栈和队列,串都是__线性_____结构。2. 数据的基本单位是__数据元素_______________。

3. 当线性表的元素总数基本稳定,且很少进行插入和删除操作,但要求以最快的速度存取线性表中的元素时,应采用_顺序______存储结构。4. 已知具有n个元素的一维数组采用顺序存储结构,每个元素占k个存储单元,第一个元素的地址为Loc(a1),那么,第i个元素的存储地址Loc(ai)= Loc(a1)+(i-1)*k。5. 栈(stack)是限定在表尾进行插人或删除操作的线性表。在栈中,允许插人和删除操作的一端称为__栈顶________,而另一端称为_栈底________。6. 一个循环队列Q中,头指针和尾指针分别为Q.front和Q.rear,且最大队列长度为MaxQSize,则判断队空的条件为 Q.rear==Q.front,判断队满的条件为(Q.rear+1)%MaxQSize==Q.front。队列的长度为(.rear-Q.front+MaxQSize)%MaxQSize

7. 两个串相等的充分必要条件是 两个串的长度相等,且各个对应位置的字符都相等。

三、程序填空题(每空3分,共30分)

1.在带头结点的单链表L中第i个数据元素之前插入数据元素e的C语言描述算法如下,其中L为链表头结点指针。请填充算法中标出的空白处,完成其功能。

typedef struct node {int data;

struct node *next;

}linknode,*link;

int ListInsert_L(link &L, int i, int e){ Linknode *p;int j; p = L; j = 0;

while(p && j < i-1){ p=p->next ; ++j; } // 寻找第i-1个结点 if(!p || j > i-1)return 0;

s=(link)malloc(sizeof(linknode));// 生成新结点s s->data = e;

s->next=p->next ; p->next = s; // 插入L中 return 1; }

2.对顺序栈的C语言描述算法如下,其中top为栈顶指针,请填充算法中标出的空白处,插入元素e为新的栈顶元素。

#define STACK_INIT_SIZE 100 #define STACKINCREMENT 10 typedef struct{ char *base;char *top;int stacksize;}SqStack;

int Push(SqStack &S, char e){ //

if((s.top-s.base)>=s.stacksize)//栈满,追加存储空间 { S.base=(SElemType *)realloc(S.base,S.stacksize+STACKINCREMENT)*sizeof(SElemType)); if(!S.base)return 0;

S.top = s.base+s.stacksize ; //修改栈顶指针 S.stacksize += STACKINCREMENT; } *s.top++=e ;//插入元素 return 1; }

3.对链队列的C语言描述算法如下,请填充算法中标出的空白处,删除队列Q 的队头元素并用e返回其值。typedef struct QNode{ QElemType data; struct QNode *next; }QNode, *QueuePtr;

typedef struct { QueuePtr front; QueuePtr rear; }LinkQueue;

int DeQueue(LinkQueue &Q, QElemType &e){ Linknode *p;

if(Q.front==Q.rear)retrun 0;//队列空,返回 p = Q.front-> next; e = p->data;

Q.front-> next=p->next;//修改指针

if(Q.rear==p)Q.rear= Q.front ; //队列只有一个元素的情况 free(p);//释放结点空间 return 1; }

三、算法设计与分析题(每题10分,共20分)

1、简述下列算法实现的功能:(每题5分,共10分)(1)typedef struct LNode{

Char data;

struct LNode *next;}LNode,*LinkList;LinkList Demo(LinkList &L){ // L 是无头结点单链表 LNode *Q,*P;if(L&&L->next){

Q=L;L=L->next;P=L;while(P->next)P=P->next;

P->next=Q;Q->next=NULL;

} return L;}// Demo 答:将单链表的第一个结点删除,放到链尾。

———————————————————————————————————————————————————

(2)#define STACK_INIT_SIZE 100 #define STACKINCREMENT 10 typedef struct{ int *base;int *top;int stacksize;

} Stack;void Demo1(Stack &S, int m){ Stack T;int i;

InitStack(T);//初始化栈

while(!StackEmpty(S))//判断栈是否为空

if((i=Pop(S))!=m)Push(T,i);//入栈操作

while(!StackEmpty(T))

{

i=Pop(T);//出栈操作

Push(S,i);

}

} 答:删除栈S中所有值为m的数据元素

9.数据结构试卷及参考答案_5 篇九

(五)一、选择题(20分)

1.数据的最小单位是()。

(A)数据项(B)数据类型(C)数据元素(D)数据变量

2.设一组初始记录关键字序列为(50,40,95,20,15,70,60,45),则以增量d=4的一趟希尔排序结束后前4条记录关键字为()。

(A)40,50,20,95(B)15,40,60,20(C)15,20,40,45(D)45,40,15,20 3.设一组初始记录关键字序列为(25,50,15,35,80,85,20,40,36,70),其中含有5个长度为2的有序子表,则用归并排序的方法对该记录关键字序列进行一趟归并后的结果为()。

(A)15,25,35,50,20,40,80,85,36,70(B)15,25,35,50,80,20,85,40,70,36(C)15,25,35,50,80,85,20,36,40,70(D)15,25,35,50,80,20,36,40,70,85 4.函数substr(“DATASTRUCTURE”,5,9)的返回值为()。

(A)“STRUCTURE”

(B)“DATA”

(C)“ASTRUCTUR”

(D)“DATASTRUCTURE” 5.设一个有序的单链表中有n个结点,现要求插入一个新结点后使得单链表仍然保持有序,则该操作的时间复杂度为()。

(A)O(log2n)(B)O(1)(C)O(n2)(D)O(n)6.设一棵m叉树中度数为0的结点数为N0,度数为1的结点数为Nl,……,度数为m的结点数为Nm,则N0=()。

(A)Nl+N2+……+Nm(B)l+N2+2N3+3N4+……+(m-1)Nm(C)N2+2N3+3N4+……+(m-1)Nm(D)2Nl+3N2+……+(m+1)Nm 7.设有序表中有1000个元素,则用二分查找查找元素X最多需要比较()次。

(A)25(B)10(C)7(D)1 8.设连通图G中的边集E={(a,b),(a,e),(a,c),(b,e),(e,d),(d,f),(f,c)},则从顶点a出发可以得到一种深度优先遍历的顶点序列为()。

(A)abedfc(B)acfebd(C)aebdfc(D)aedfcb 9.设输入序列是1、2、3、……、n,经过栈的作用后输出序列的第一个元素是n,则输出序列中第i个输出元素是()。

(A)n-i(B)n-1-i(C)n+1-i(D)不能确定 设一组初始记录关键字序列为(45,80,55,40,42,85),则以第一个记录关键字45为基准而得到一趟快速排序的结果是()。

(A)40,42,45,55,80,83(B)42,40,45,80,85,88(C)42,40,45,55,80,85(D)42,40,45,85,55,80

二、填空题(共20分)1.设有一个顺序共享栈S[0:n-1],其中第一个栈项指针top1的初值为-1,第二个栈顶指针top2的初值为n,则判断共享栈满的条件是____________________。

2.在图的邻接表中用顺序存储结构存储表头结点的优点是____________________。3.设有一个n阶的下三角矩阵A,如果按照行的顺序将下三角矩阵中的元素(包括对角线上元素)存放在n(n+1)个连续的存储单元中,则A[i][j]与A[0][0]之间有_______个数据元素。

4.栈的插入和删除只能在栈的栈顶进行,后进栈的元素必定先出栈,所以又把栈称为__________表;队列的插入和删除运算分别在队列的两端进行,先进队列的元素必定先出队列,所以又把队列称为_________表。

5.设一棵完全二叉树的顺序存储结构中存储数据元素为ABCDEF,则该二叉树的前序遍历序列为___________,中序遍历序列为___________,后序遍历序列为___________。6.设一棵完全二叉树有128个结点,则该完全二叉树的深度为________,有__________个叶子结点。

7.设有向图G的存储结构用邻接矩阵A来表示,则A中第i行中所有非零元素个数之和等于顶点i的________,第i列中所有非零元素个数之和等于顶点i的__________。

8.设一组初始记录关键字序列(k1,k2,……,kn)是堆,则对i=1,2,…,n/2而言满足的条件为_______________________________。

9.下面程序段的功能是实现冒泡排序算法,请在下划线处填上正确的语句。

void bubble(int r[n]){ for(i=1;i<=n-1;i++){ for(exchange=0,j=0;j<_____________;j++)

if(r[j]>r[j+1]){temp=r[j+1];______________;r[j]=temp;exchange=1;} if(exchange==0)return; } } 10.下面程序段的功能是实现二分查找算法,请在下划线处填上正确的语句。struct record{int key;int others;};int bisearch(struct record r[ ], int k){

int low=0,mid,high=n-1;

while(low<=high){ ________________________________;

if(r[mid].key==k)return(mid+1);else if(____________)high=mid-1;else low=mid+1;

}

return(0);}

三、应用题(32分)

1.设某棵二叉树的中序遍历序列为DBEAC,前序遍历序列为ABDEC,要求给出该二叉树的的后序遍历序列。2.设无向图G(如右图所示),给出该图的最小生成树上边的集合并计算最小生成树各边上的权值之和。

3.设一组初始记录关键字序列为(15,17,18,22,35,51,60),要求计算出成功查找时的平均查找长度。4.设散列表的长度为8,散列函数H(k)=k mod 7,初始记录关键字序列为(25,31,8,27,13,68),要求分别计算出用线性探测法和链地址法作为解决冲突方法的平均查找长度。

四、算法设计题(28分)1. 设计判断两个二叉树是否相同的算法。2. 设计两个有序单链表的合并排序算法。

数据结构试卷

(五)参考答案

一、选择题 1.A 2.B 6.B 7.B

二、填空题

1.top1+1=top2 2.可以随机访问到任一个顶点的简单链表 3.4.5.6.7.i(i+1)/2+j-1 FILO,FIFO ABDECF,DBEAFC,DEBFCA 8,64 出度,入度

3.A 8.B

4.A 9.C

5.D 10.C 8.ki<=k2i&& ki<=k2i+1 9.n-i,r[j+1]=r[j] 10.mid=(low+high)/2,r[mid].key>k

三、应用题

1.DEBCA 2.E={(1,5),(5,2),(5,3),(3,4)},W=10 3.ASL=(1*1+2*2+3*4)/7=17/7 4.ASL1=7/6,ASL2=4/3

四、算法设计题

1.设计判断两个二叉树是否相同的算法。

typedef struct node {datatype data;struct node *lchild,*rchild;} bitree;int judgebitree(bitree *bt1,bitree *bt2){

if(bt1==0 && bt2==0)return(1);

else if(bt1==0 || bt2==0 ||bt1->data!=bt2->data)return(0);

else return(judgebitree(bt1->lchild,bt2->lchild)*judgebitree(bt1->rchild,bt2->rchild));} 2.设计两个有序单链表的合并排序算法。

void mergelklist(lklist *ha,lklist *hb,lklist *&hc){

lklist *s=hc=0;

while(ha!=0 && hb!=0)

if(ha->datadata){if(s==0)hc=s=ha;else {s->next=ha;s=ha;};ha=ha->next;}

else {if(s==0)hc=s=hb;else {s->next=hb;s=hb;};hb=hb->next;}

10.sqlserver数据库试卷 篇十

关键词:数据库安全,SQL Server,访问控制,用户认证

1 传统RBAC模型存在的问题

基于角色的访问控制 (Role-Based Access Control, RBAC) 是一种比较成熟和适用性很强的方案。通过对模型的分析和实际应用中的总结, 我们将RBAC模型而临的主要问题归纳为:

(1) RBAC模型都是围绕单一系统考虑概念和特性, 在网络上的认证和角色权限之间的转换分配都没有提及, 这样在网络上的应用都要依靠其他的技术来实现。

(2) RBAC模型一般都是从系统的角度出发去保护资源, 在进行权限的控制时没有考虑执行的上下文环境 (context) , 因此一般的需求变化便会给模型的维护带来很大难度。

(3) 由于缺少“操作检验规则”, RBAC模型在大规模的企业环境中无法保证以角色为中心的相关操作的正确性和安全性, 因此无法有效地实施系统安全的“最小权限原则”。

2 基于RBAC扩展模型的访问控制设计

针对以上问题, 为了保证安全系统“最小权限原则”的有效实施, 同时避免无限细化角色权限并降低管理成本, 对原有RBAC提出扩展“分布式的RBAC模型 (DRBAC) ”, 期望解决现有RBAC模型中存在的问题。

2.1 访问控制总体结构设计

分布式数据库访问控制模式结构是应用于网络用户认证和用户权限分配的综合管理系统, 其体系结构必然要继承于RBAC体系结构和PMI体系结构, 并把两者有机地结合起来。

PMI (Privilege Management Infrastructure) 即权限管理基础设施或授权管理基础设施, 是属性证书、属性权威、属性证书库等部件的集合体, 用来实现权限和证书的产生、管理、存储、分发和撤销等功能。

基于角色的控制管理主要用于用户权限管理的核心部分, 包括用户 (User) , 角色 (Role) , 权限 (Permission) , 用户分配 (UA) , 权限分配 (PA) , 会话 (Session) , 活跃角色集 (ARS) , 操作等多个部分, 并具有角色层次, 动态约束, 静态约束等特性。整个RBAC模型的基本定义是基于:为用户分配角色;将权限分配给角色。

在异步分布式数据库的平台下, 搭建控制访问模型与单机或C/S结构的数据库不同, 由于用户和各系统之间的交互性, 以及网络认证方式的不同, 该模型要同时采取PKI/PMI和RBAC的体系特征, 融合相同的角色控制管理方法, 组合成更合理的用户认证和角色控制结构。异构访问控制结构如图1所示。

根据用途及结构不同可以分为远端用户访问和局域网用户访问。远程用户的访问, 由网络服务调用接口进行认证服务。主要是依靠证书的CA认证, 由LDAP的证书库来确定用户的角色和权限。具体执行是要PMI授权, 经过访问执行和访问判定来确定用户的访问许可, 其访问的证书库是经过目录处理, 访问LDAP证书库区的相关信息。在具体的权限控制上, 还要依靠核心RBAC的控制访问策略来决定用户对资源的访问和权限。LDAP通过定期的和访问控制数据库进行更新来保证权限的统一。

2.2 系统RBAC核心设计

根据对DRBAC原理和功能模块的分析, 可以产生如下的组件结构模型, RBAC结构可以分为4部分:

(1) 用户受理:当用户登陆系统, 在访问控制模块受理后转到访问判定, 获取用户角色权限信息, 返回到访问控制, 并保存副本到用户退出。如果用户要访问需要的资源时, 在访问控制模块进行初步处理, 区分是本系统资源还是远程系统资源, 如果是本地系统资源, 转到访问判定;如果是远程系统资源, 转到角色映射模块, 并把相应角色信息传过去。

(2) 访问判定:在接受用户的信息后, 查找用户具有的权限和资源, 返回到访问控制。对于用户提出访问请求, 如果资源符合用户权限, 进行合理操作, 否则返回拒绝信息。

(3) 角色映射模块:把本系统的角色根据角色映射规则, 转换成要访问系统的角色, 并传入到该应用系统, 根据新生成的角色进行判定访问资源的合法性, 并返回信息。

(4) 日志管理:记录每次的用户登陆和访问过程, 并定期整理。

2.3 认证访问服务设计

认证访问服务是网络用户权限管理的重要环节, 是确保数据库不被非法访问的重要措施。当前最有效的方式是采取CA认证, 运用PKI和PMI相结合的技术。

引入PMI是增加存储和管理证书, 属性管理等扩展功能。Privilege Management Infrastructure (PMI) 即权限管理基础设施或授权管理基础设施, 是属性证书、属性权威、属性证书库等部件的集合体, 用来实现权限和证书的产生、管理、存储、分发和撤销等功能。

下面是它的系统结构流程, 如图2:

在PKI&PMI的系统流程中, PKI提供用户身份认证功能, PMI提供控制用户合理访问资源的功能。目录服务是对存储资源信息和策略的定义及公钥证书和属性。当用户访问应用系统资源时, 向系统提交PKC (公钥证书) , 系统通过PKI确认用户身份的真实性后, 转到PMI子系统, 在访问控制模块认证此用户的系统身份, 然后根据证书中的属性部分在目录服务中取得用户的角色分配证书, 并查找相应的角色规格证书, 结合两者, 并根据SOA所定义的全局策略及当时的环境上下文, 判断用户是否可以访问该资源。这里采用的是PMI子模型中验证模型的“拉”方式, 即由“访问控制”根据公钥证书主动取得角色分配证书和角色规格证书并验证以决定允许或拒绝其访问。

3 结束语

本文针对分布式SQL Server数据库的传统RBAC访问模型的缺陷, 设计了用户认证和访问控制相结合的数据库访问控制结构, 解决了分布式环境中认证和控制难以兼顾的问题。另外引入PKI方式进行用户认证, PMI方式进行简单的权限管理, 用LDAP来存储证书, 综合起来实行完整的网络权限管理方式。当前PMI的权限管理方式还很简单, 不能处理复杂的角色系统。在越来越复杂的情况下, 如何实施PMI, 如何提高访问控制的性能, 并能提供对大规模访问控制的支持, 都还有进一步的补充和改进的地方。

参考文献

[1]JOON S P, RAVI S.Role based access control on the Web[J].ACMTransactions on Information and System Security, 2001, 4 (1) :37-71.

[2]黄益民, 杨子江, 平玲娣.安全管理系统中基于角色访问控制的实施方法[J].浙江大学学报, 2004 (4) .

[3]许峰, 赖海光, 等.面向服务的角色访问控制技术研究[J].计算机学报, 2005 (4) .

11.sqlserver数据库试卷 篇十一

一、单项选择题(共25题,每题2分,每题的备选项中,只有 1 个事最符合题意)

1、区域火灾报警控制器或火灾报警控制器安装在墙上时,其底边距地面高度宜为__,其靠近门轴的侧面距墙不应小于__,正面操作距离不应小于__。A.0.3~0.5m,1.5m,1.2m B.1.3~1.5m,0.5m,1.2m C.1~2m,0.5m,1.5m D.1~2m,1.5m,1.2m

2、柴油发电机组安装质量控制要点:受电侧低压配电柜的开关设备、自动或手动切换装置和保护装置等试验合格,应按设计的自备电源使用分配预案进行负荷试验,机组连续运行__无故障。A.8h B.10h C.12h D.24h

3、混合结构体系,横墙承重的特点是__。A.房屋横向刚度大,整体刚度好

B.房屋的空间可以比较大,平面布置比较灵活,墙面积较小 C.房屋的横向刚度比纵墙承重方案有所提高 D.房屋的空间刚度较差

4、停工期间,承包人应工程师要求,留在施工场地的必要的管理人员及保卫人员的费用由__承担。A.承包人 B.发包人 C.工程师 D.施工人员

5、硬塑料管采用插入法连接时,插入深度为管内径的__倍;采用套接法连接时,套管长度为连接管口内径的__倍,连接管的对口处应位于套管的中心。A.1.1~1.8,1.5~3 B.1~2,1.5~3 C.0.1~1.8,0.5~3 D.1.1~1.8,0.5~3

6、仅设水箱的给水方式缺点是__。A.供水安全可靠,供水压力稳定 B.节约能源、系统较简单 C.增加了建筑结构荷载 D.安装维修方便

7、当接地体采用钢管时,应选用直径为__、壁厚__的钢管。A.30~50mm,不小于2.5mm B.40~55mm,不小于3mm C.20~40mm,不小于4.5mm D.38~50mm,不小于3.5mm

8、下列选项中,关于施工现场场容管理,说法正确的是__。A.施工工地的大门和门柱应牢固、美观,高度不得低于3m B.施工现场围墙应封闭严密、完整、牢固、美观 C.施工工地应在大门明显处设置统一样式的施工标牌

D.大门内应有施工平面布置图,布置合理并与现场实际相符 E.施工现场内应有排水措施,运输道路要平整坚实、畅通

9、在预应力混凝土结构中,一般要求混凝土的强度等级不低于__。A.C10 B.C20 C.C30 D.C25

10、景观照明灯通常采用__。A.白炽灯 B.霓虹灯 C.泛光灯 D.日光灯

11、是下列哪个管道附件的图例()。A.雨水斗 B.方形地漏 C.圆形地漏

D.自动冲洗水箱

12、焊后热处理应在焊后立即进行,保温时间应根据板厚按每25mm板厚__h确定。A.1 B.2 C.3 D.5

13、混凝土基础台,根据设计图确定高压开关柜排列的周围尺寸,先做混凝土台,然后在基础台上面用膨胀螺栓固定开关柜;膨胀螺栓的位置确定,应事先根据设计进行划线定位,其各柜体用螺栓将扁钢与接地网连成整体;其接地固定螺栓应采用镀锌件以防腐蚀,直径不应小于__且有可靠的防松措施。A.5mm B.8mm C.10mm D.12mm

14、先张法施工流程为__。

A.检查台座→张拉钢筋→浇筑混凝土→放张钢筋

B.检查台座→张拉钢筋→浇筑混凝土→养护、拆模→放张钢筋 C.检查台座→浇筑混凝土→养护、拆模→张拉钢筋→放张钢筋 D.检查台座→浇筑混凝土→张拉钢筋→养护、拆模→放张钢筋

15、灌浆应分层灌入,第一次灌入高度不超过板高的__。A.1/2 B.1/3 C.1/4 D.1/5

16、一般用电设备较多,用电量大于__以上的建筑工程项目暂设供电需要做暂设供电设计。A.30kW B.50kW C.80kW D.100kW

17、高聚物改性沥青防水卷材施工,可以采取单层外露或双层外露两种构造作法,有冷粘贴、热熔法及自粘法三种施工方法,目前使用最多的是__。A.冷粘贴 B.自粘法 C.热熔法

D.热风焊接法

18、室外架空线路最小允许截面,档距在10m以内:__。A.铜线1mm2,铝线1mm2 B.铜线1mm2,铝线2.5mm2 C.铜线1mm2,铝线1.5mm2 D.铜线2.5mm2,铝线6mm2

19、强度等级小于32.5级的普通硅酸盐水泥、矿渣硅酸盐水泥拌和水最高温度为__℃。A.30 B.40 C.60 D.80 20、楼梯的坡度范围在23°~45°之间,最适宜的坡度为__左右。A.25° B.30° C.35° D.40°

21、白炽灯灯泡表面温度较高,一般情况下不会引起火灾,但如果将其与可燃物放在一起,散热条件变劣,则白炽灯表面温度将大大升高,使其紧贴的易燃物着火。100W的灯泡只需__就能使稻草自燃。A.1min B.2min C.3min D.4min

22、构造柱不单设基础,锚固在室外地坪以下__mm的地圈梁或基础梁内,构造柱的上部应伸入顶层圈梁或女儿墙压顶内,以形成封闭的骨架。A.100 B.300 C.400 D.500

23、__是指限制焊缝钢材中碳、硫含量,在焊接工艺上调整焊缝形状系数,减小深度比,减小线能量,采取预热措施,减少焊件约束度。A.液化裂纹 B.结晶裂纹 C.再热裂纹

D.氢致延迟裂纹

24、电动机的直接启动也叫全压启动,是在定子绕组上直接施加__而启动电动机的。

A.相电压 B.线电压 C.额定电压 D.交流电压

25、混凝土结构严禁使用__。A.普通硅酸盐水泥 B.砌筑水泥 C.矿渣水泥 D.硅酸盐水泥

二、多项选择题(共25 题,每题2分,每题的备选项中,有 2 个或 2 个以上符合题意,至少有1 个错项。错选,本题不得分;少选,所选的每个选项得 0.5 分)

1、关于吸顶日光灯具的安装方法,下列叙述正确的有__。A.底盘固定前,首先对灯位放线横平竖直,使灯位分布均称

B.底盘进行组装,将灯脚和启辉器等处接线,甩出底盘与灯头盒接线的长度即可

C.底盘接线与灯头盒接线接好后,将底盘吸顶固定在灯头盒处 D.固定方式,采用胀塞或膨胀螺栓进行底盘固定

E.上好环形灯管,盖好灯罩,不能将开关与灯头盒内的线连通

2、体积比为1:2的水泥砂浆一般用于__。A.底层抹灰

B.镶贴釉面砖或地面板材 C.面层抹灰 D.砌筑墙体

3、空气断路器的操动试验应符合要求,下列叙述错误的是__。

A.各项调整数据应符合产品要求;阀门系统功能良好,传动机构及缓冲器应动作灵活,无卡阻

B.充气时应逐段降低压力,并在各段气压下进行密封检查

C.各辅助开关接点应动作准确,接触良好,并应与空气断路器的分、合闸和自动重合闸的动作可靠地配合,接点断开后的间隙应符合产品的技术规定 D.分、合闸位置指示器应动作灵活可靠,指示正确

4、在同一房间内同时有几组散热器时,几组散热器安装高度、距墙尺寸应保持一致,距离地面高度按设计要求,设计无要求时一般不低于__mm。A.100 B.120 C.130 D.150

5、变压器空载调试运行,全电压冲击合闸,高压侧投入,低压侧全部断开,受电持续时间不应少于__,经检查应无异常。A.5min B.10min C.15min D.20min

6、在建筑物本体上安装泛光灯时,投光灯凸出建筑物的长度应在__处。A.0.5~1m B.0.5~0.8m C.0.7~1m D.0.5~1.5m

7、吊顶的类型包括__。A.活动式吊顶 B.隐蔽式吊顶

C.金属装饰板吊顶 D.开敞式吊顶 E.木板装饰吊顶

8、一般情况下,将埋深大于__m的基础称为深基础。A.3 B.4 C.5 D.6

9、过电压保护装置或设备的金属结构为消除过电压危险影响的接地,称为__。A.保护接地

B.过电压保护接地 C.静电接地 D.接零

10、加气混凝土砌块墙的窗洞口下第一皮砌块下的水平灰缝内应放置3φ6钢筋,钢筋两端伸入窗洞立边内__mm。A.200 B.300 C.400 D.500

11、对于大厦的电梯,多采用__。A.层间控制 B.自动控制 C.群控

D.集选控制

12、《建设工程质量管理条例》规定,房屋质量保修期为__。A.屋面防水保修期二年 B.屋面防水保修期五年 C.一年

D.制冷期为一年

13、结构功能函数小于0时表示__。

A.结构能够完成预定的功能,处于可靠状态 B.结构处于临界的极限状态

C.结构不能完成预定的功能,处于失效状态 D.结构处于未完成状态

14、机械循环热水采暖系统,干管的坡度一般为__。A.0.1 B.0.05 C.0.003 D.0.001

15、天然树脂漆的优点是__。

A.耐大气性较好;适用于室内外作打底罩面用;价廉;涂刷性能好,渗透性好 B.干燥比油脂漆快;短油度的漆膜坚硬好打磨;长油度的漆膜柔韧,耐大气性好

C.耐大气性、保色性好;可打磨抛光;个别品种有耐热、耐碱性,绝缘性也好 D.有一定柔韧性;色泽浅淡;耐化学腐蚀性较好;耐水性好

16、在离开建筑物的地面安装泛光灯时,为了能得到较均匀的亮度,灯与建筑物的距离D与建筑物高度H之比不应小于__。A.1/10 B.1/9 C.1/8 D.1/7

17、胸外按压要以均匀速度进行,每分钟__左右。A.50次 B.60次 C.70次 D.80次

18、__是指在地下工程设计时,合理地设置变形缝以防止混凝土结构开裂造成渗漏的重要措施。A.接缝防水法 B.隔水法

C.注浆止水法 D.疏水法

19、浅基础与深基础的埋置深度的分界线是__m。A.4 B.5 C.3 D.2 20、光滑的基层或基体表面,镶贴前应进行打毛处理,凿毛深度为5~15mm,间距不大于__mm。A.10 B.20 C.30 D.40

21、集中供热的调节方法,主要有下列几种__。A.质调节——改变网路的供水温度 B.分阶段改变流量的质调节

C.间歇调节——改变每天供暖小时数 D.质量——流量调节 E.改变热媒的种类

22、在岩土分类中,属于碎石类土的是__。A.软质岩石 B.块石 C.碎石 D.角砾 E.砾砂

23、单位工程施工组织设计的编制,应满足的要求有__。A.合理划分施工段和施工顺序 B.专业工种合理搭接和密切配合 C.原料进场计划安排合理 D.加工厂布局合理高效 E.供水管网布置合理

24、住宅供电干线的全面保护用大于__的动作电流。A.10mA B.20mA C.30mA D.40mA

12.sqlserver数据库试卷 篇十二

数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。SQL Server2005数据库的安全机制包括验证和授权两种, 验证是在用户登录操作系统和SQL Server 2005时进行的, 即要求用户输入用户名、密码即身份验证, 只有通过了身份验证后才可以进入SQL Server2005系统, 但此时并不一定能查看数据。授权是分配权限, 即给指定的用户对指定的数据库分配指定的权限, 登录SQL Server 2005的用户只有得到相应的授权后才可以对数据库进行所得授权范围内的操作。SQL Server 2005的安全机制划分四个级别, 第一级为登录操作系统, 第二级为登录SQL Server 2005, 第三级为允许用户与数据库相连, 第四级为允许用户拥有数据库中一个对象的访问权限。前两级是属于验证过程, 后两级是属于授权过程。SQL Server 2005的安全机制以如图1所示。

2 SQL Server2005的访问控制安全策略

2.1 使用更安全的NTFS文件系统

NTFS文件系统比FAT32更加稳定, 通过使用标准的事务处理日志和恢复技术来保证分区的一致性。在发生系统失败事件时, NTFS使用日志文件和检查点信息自动恢复文件系统的一致性, NTFS是可以恢复的文件系统。另外, NTFS比FAT32更加安全, 它可以为共享资源、文件夹以及文件设置访问许可权限, 它有审核策略、安全日制, 通过这些措施使安全隐患降到最低。因此在安装SQL Server 2005时安装在NTFS文件系统中, 会更加安全可靠。

2.2 账号的安全管理

SQL Server 2005支持两种登录模式:“仅Windows身份验证模式”和“混合模式”。“仅Windows身份验证模式”限于合法的Windows用户, 要访问SQL Server 2005之前就被操作系统先验证, 减少了直接攻击的可能性, 因此在配置SQL Server 2005时, 尽量选择“仅Windows身份验证模式”。另外, SQL Server 2005中默认的两个用户SA (管理员用户) 和Guest (客人用户) 是公开的, 最容易受到攻击者的攻击, 因此需要禁用这两个用户。如果不希望操作系统管理员通过操作系统登陆而访问SQL Server 2005访问数据库, 可以在账号管理中把系统账号“BUILTIN/Administrators”删除。

2.3 删除安全隐患

SQL Server 2005软件中存在一些安全隐患, 需要删除有安全问题的SQL程序、危险函数、不安全的扩展存储过程等。有安全问题的SQL程序容易引起SQL注入攻击, 即攻击者向SQL程序中插入一些SQL语句, 通过在应用程序中预先定义好的查询语句结尾加上额外的SQL语句元素, 欺骗数据库服务器执行非授权的任意查询。SQL Server 2005中攻击者可以利用Opendatasource函数和Openrowset函数等对攻击目标的数据库挂码, 可以轻易地获得目标数据库, 以及服务器的控制权限, 获得数据库名称、表名、字段名、字段值等重要信息, 因此必须删除类似的函数。SQL Server 2005中有一些存储过程容易被攻击者利用, 这些过程主要有xp_cmdshell、Xp_regaddmulti-string、Xp_regdeletekey、Xp_regdeletevalue、sp-OACreate、sp_OADestroy、sp_OAMethod、xp_regdeletevalue、xp_regenumvalues、xp_regread、xp_regremovemultistring、xp_regwrite、xp_dirtree、xp_fileexist、xp_getnetname、xp_terminate_process、xp_makewebtask、xp_readwebtask、xp_addtask、xp_add_job, 建议全部删除这些存储过程。

2.4 更改1433端口, 并隐藏SQL Server实例

SQL Server 2005服务时默认使用TCP-1433, UDP-1434两个端口, 1433用于SQL Server 2005对外提供服务, 1434用于向请求者返回SQL Server 2005使用了哪个TCP/IP端口。因此在配置SQL Server 2005时要把1433端口修改成别的端口, 以禁止对试图枚举网络上现有的 SQL Server 客户端所发出的广播作出响应, 这样攻击者不会很轻易地知道SQL Server 2005使用了什么端口。但是攻击者通过1434商品的UDP探测很容易知道SQL Server 2005使用了什么TCP/IP端口。因此在配置SQL Server 2005的过程中还需要在实例属性中选择TCP/IP协议属性, 隐藏SQL Server实例, 攻击者就不能用1434来探测攻击目标的TCP/IP端口了 (除非用Port Scan) 。

另外, 加强日志记录, 及时更新SQL Server 2005修复系统漏洞, 也可以增强SQL Server 2005的安全性。

3 SQL Server2005的安全管理策略

3.1 使用视图对数据源进行隔离

视图是数据库中的一个对象, 是从一个或多个数据表或视图导出的虚拟表, 当表的数据发生变化时, 视图中的数据也会随之发生变化。视图能限制用户访问的数据量, 并能隔离数据源。当一个用户需要查看数据库的某些数据, 而不是全部数据时, 如果SQL Server 2005管理员授予用户访问数据库或表的权限, 容易造成数据泄露, 威胁数据库的安全。此时, 管理员可以将用户需要访问的数据制作成视图, 用户直接查看视图, 这样可以减少用户访问不需要访问的原数据。另外, 通过视图可以将用户与存取对象隔离, 用户只能看到视图, 不能直接访问存取对象, 因而保证了数据源的安全性。

3.2 使用系统存储

存储过程是由一些SQL语句和控制语句组成的被封装起来的过程, 它驻留在数据库中, 可以被客户应用程序调用, 也可以从另一个过程或触发器调用。它的参数可以被传递和返回。与应用程序中的函数过程类似, 存储过程可以通过名字来调用, 而且它们同样有输入参数和输出参数。在某些情况下需要赋予用户在数据库中执行一个或多个任务能力, 但出于安全性方面的考虑, 可能无法或不愿意赋予那个用户对数据源的许可, 那么可以通过建立存储过程达到目的, 因为存储过程可以直接访问数据库和视图, 从而保护了数据的安全。

3.3 加强应用系统的安全

程序员会将数据库连接信息存放于配置文件中, 在使用方便的同时带来了系统安全问题。为保证数据库安全, 尽量把数据库连接信息加密以后存入源码中, 并同时编译生成中间代码, 如C#的. dll 文件或Java 的. class 文件。要过滤用户输入的敏感字符、关键字符等, 如单引号, “create”、“drop”、“Add”等, 以保护数据库的安全性。同时也能够有效地保护数据防止意外泄漏。当程序出现错误时, IIS系统会自动提示错误类型, 入侵者可以通过ISS提示的错误信息进行入侵, 为了保护SQL Server 2005数据库中数据的安全, 可以自定义错误, 不管程序出现什么类型的错误, 都将错误提示指向自定义的页面, 即http 500错误, 使入侵者无法根据错误提示来获得有利入侵的信息。

另外及时对SQL Server2005数据库进行数据备份, 对数据库进行加密, 使用服务器角色、数据库角色等都可以增强数据的安全性。

4 结语

SQL Server 2005数据库的安全是一个系统的、全面的问题, 还涉及到计算机操作系统、网络系统的安全, 任一环节的问题都可能影响SQL Server2005数据库的安全。因而SQL Server 2005数据库管理员必须全面了解SQL Server 2005的安全机制, 不断地提升安全管理策略, 以确保数据安全。

摘要:SQL Server2005数据库是应用较广的一种关系型的数据库, 存储着大量的数据, 一旦数据泄密或遭到破坏后果非常严重。探讨了SQL Server2005的安全机制、访问控制安全策略及安全管理策略。

关键词:SQL Server2005,数据安全,数据库

参考文献

[1]况莉莉.SQL Server2005数据库访问的安全措施[J].淮南职业技术学院学报, 2011 (6) .

[2]吴青林, 王焱.SQL Server2005的安全控制研究[J].郧阳师范高等专科学校学报, 2010 (3) .

[3]劳翠金, 秦燊.SQL Server2005数据库的安全管理[J].中国信息界, 2012 (4) .

[4]吴乃鑫, 李萍.SQL SERVER2005安全控制技术探讨[J].电脑知识与技术, 2012 (15) .

[5]王有伟.浅谈SQL Server数据库的安全问题[J].信息安全与技术, 2012 (3) .

13.数据库系统工程师模拟试卷(1) 篇十三

1.本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75分。

2.每个空格对应一个序号,有人b.c~d、四个选项,请选择一个最恰当的选项作为解答。

●《中华人民共和国专利法)及其实施规定,确定发明和实用新型专利权的保护范围的

依据是_(1)_ 。<中华人民共和国专利法)规定,专利侵权的诉讼时效是自专利权人或者利

害关系人得知或应当得知侵权行为之日起_(2)_。

(1)a.说明书 b.请求书 c.权利要求 d.附图

(2)a.6个月 b.18个月 c.四年 d.二年

●is09000-3在eis09000族标准中的位置,它是计算机软件机构实施_(3)_的_(4)_标准,由于_(5)_标准本来是针对传统的制造业制定的,而软件业又有许多不同于制造业的特性_(6)_起子桥梁作用。_(7)_将整个软件生存周期分成17个过程,并且对每一个过程按“过程—活动一任务”的三个层次具体作了解释,为我们进一步理解is09000-3提供了帮助。

(3)a.is090011 b.is09001 c.is09000-3 d.is0/iecl2207

(4)a.指南性 b.概括性 c.详尽的 d.不同的

(5)a.iso9000 b.iso9001 c.is09002 d.gb/t19001-1994

(6)a.is09001 b.iso9000-3 c.iso/icel2207 d.iso9002

(7)a,is09000-3 b.is09000 c.1s09002 d.iso/iec12207

●结构化查询语言sql是一种_(8)_语言,其主要功能有_(9)_,它的典型句型为 select a1,a2,…,an

from r1,r2,…,rm

where f

其中a1,a2,…,an和f分别是_(10)_。

关系模式scs(sno,cno,score)中,sno是学生的学号,cno是课程号,score为成绩。若要查询每门课程的平均成绩,且要求查询结果按平均成绩升序排列。平均成绩相同时,按课程号降序排列,可用sql语言写为_(11)_。若查询结果仅限于平均分数超过85分的,则应_(12)_。

(8)a.人工智能 b.关系数据库 c.函数型 d.高级算法

(9)a.数据定义、数据操作、数据安全 b.数据安全、数据编辑、数据并发控制

c.数据定义、数据操作、数据控制 d.数据查询、数据更新、数据输入输出

(10)a.目标表列名、基本表名、逻辑表达式

b.目标表列名、基本表名、数值表达式

c.基本表名、目标表列名、逻辑表达式

d.基本表名、目标表列名、数值表达式

(11)a.select cno,avg(score) b.seiect cno,avg(score)

from scs from scs

group by score group by cno

order by 2,cno desc order by 2,cno desc

c.select cno,avg(score) d.select cno,avg(score)

from scs from scs

where cno,desc grou pby,avg(score)

group by score order by,cno desc

(12)a.在from子句的下一行加入:where avg(*)>85

b.在from子句的下一行加入:where avg(score)>85

c.在group by子句上一行加入:having avg(score)>85

d.在group by子句下一行加入:having avg(scsre)>85

●windows nt或windows 是当前流行的一类操作系统,_(13)_是windows nt真正的中心,它提供了一组操作系统原语和机制。windows nt采用线程机制提高系统的_(14)_。nt采用基于_(15)_的方案选定线程执行的次序。

(13)a.进程 b.内核 c.线程 d.管程

(14)a.并行性 b.可靠性 c.健壮性 d.兼容性

(15)a.先来先服务 b.时 间片轮转 c.随机选择 d.优先级

●局域网是当前计算机网络研究与应用的一个热点,而符合feee802.3标准的传统ethernet应用最为广泛。它在mac层采用方法_(16)_,物理层采用_(17)_标准。随着网络技术的发展,以及大型信息系统与多媒体技术的应用,出现了满足人们更高需要的fastethemet、交换局域网switchinglan与_(18)_等高速局域网产品。他们符合_(19)_标准。_(16)_方法不适应重负荷与有实时性通信要求。_(18)_采用cell作为数据传输基本单元与ethernet帧结构不一致,但具有高带宽,低延时,可动态分配带宽等优点。

(16)a.fddi b. token-ring c.csma/cd d.tokenbus

(17)a.100base-t b.80base-t c.10base-t d.50base-t

(18)a.atm b.fastlan c.www d.wan

(19)a.100base-t b.50base2 c.10broad36 d.50base-t

●关系数据库用_(20)_来表示实体之间的联系,其任何检索操作的实现都是由_(21)_三种基本操作组合而成的。

(20)a.层次模型 b.网状模型 c.指针链 d.表格数据

(21)a.选择、投影和扫描 b.选择、投影和连接

c.选择、运算和投影 d.选择、投影和比较

●下列数字视频中,_(22)_质量最好。

(22)a.240×180分辩率、24位真彩色、15帧/秒的帧率

b.320×240分辩率、30位真彩色、25帧/秒的帧率

c.320×240分辩率、30位真彩色、30帧/秒的啦率

d.640×480分辩率、16位真彩色、15帧/秒的帧率

上一篇:企业关工委工作汇报下一篇:二年级讲故事比赛稿子