数据库技术三级考试

2024-10-20 版权声明 我要投稿

数据库技术三级考试(推荐10篇)

数据库技术三级考试 篇1

(本题分值:1分) 【正确答案】 C

A.分解

B.抽象

C.聚集

D.概括

2、E-R模型转换成关系模型是在数据库设计阶段中的( )阶段。

(本题分值:1分) 【正确答案】 B

A.概念设计

B.逻辑设计

C.物理设计

D.实现

3、下面说法中错误的是( ) (本题分值:1分) 【正确答案】 C

A.子类具有继承性

B.子类的键是其超类的键

C.子类继承超类上定义的全部属性,其本身不可包含其他另外的属性

D.同一实体类型的若干子类之间可相交也可不相交

4、在对全局E-R模型进行优化时,通常利用规范化理论中的( )概念消除冗余关系。

(本题分值:1分) 【正确答案】 B

A.无损联接

B.函数依赖

C.范式

D.逻辑蕴涵

5、对数据库模式设计进行优化有三项指标,下列指标中不属于这三项指标的是( ) (本题分值:1分) 【正确答案】 C

A.单位时 间内访问的逻辑记录个数要少

B.单位时 间内数据的传送量要少

C.数据库模式中的关系(即数据库文件)数目要少

D.系统占用的存储空间要少

6、在E-R图和数据流图中都使用了方框,下列说法中有错误的是( ) (本题分值:1分) 【正确答案】 B

A.在E-R图中表示实体

B.在E-R图中表示属性

C.在数据流图中表示起点

D.在数据流图中表示终点

7、如果两个实体之间的联系是M∶N,则在转换成关系模型时,( )引入第三个交叉关系。

(本题分值:1分) 【正确答案】 A

A.需要

B.不需要

C.无所谓

D.将两个实体合并

8、可以用于概念模型设计的是( ) (本题分值:1分) 【正确答案】 C

A.层次树结构

B.数据流图

C.E-R图

D.关系数据模型

9、在SQL语言中,( )子句能够实现关系参照性规则。

(本题分值:1分) 【正确答案】 D

A.PRIMARY KEY

B.NOT NULL

C.FOREIGN KEY

D.FOREIGN KEY...REFERENCES...

10、如果两个实体之间的联系是1∶M,则实现1∶M联系的方法是( ) (本题分值:1分) 【正确答案】 C

A.将两个实体转换成一个关系

B.将两个实体转换的关系中,分别加入另一个关系的主码

C.将“1”端实体转换的关系的主码,放入“M”端实体转换的关系中

数据库技术三级考试 篇2

1 考察指标的设置及系统主要功能

考试质量分析系统所设置的考察指标应当能正确地反映班级本次考试的实际情况及质量状况,因而设置的主要考察指标为:考试人数、最高分、最低分,平均分和及格率,卷面各分数段成绩人数分布状况及比率等,由此,考试质量分析系统应具备的主要功能及完成的任务如下:

(1)输入各学生的成绩,统计考试人数,筛选出最高分及最低分,计算平均分和及格率。

(2)按分数段分类统计人数,计算出各分数段人数的百分比。

(3)写出评语

构建考试质量分析系统的一个重要的要求是要做到:只需一次输入学生的成绩,其他所有数据均由电脑计算完成。

以下是根据上面的各项要求而编制的考试质量分析报告的主要部分示意图如图1所示。

本系统的数据量不大,而由于Access数据库系统具有界面友好易操作,开发成本低廉,面向对象的开发环境集成各种向导和生成器工具且功能强大,工作效率高,支持ODBC(开发数据库互连)等一系列优点,故本系统使用Access数据库系统开发。

2 基本数据表的设定

根据考察指标的设置以及对系统主要功能分析的基础上,本系统的数据库结构设计采用数据表1,表2。表1为主表—考试质量分析,表2为副表—成绩。

2.1 主表—考试质量分析的结构

如表1所示。

2.2 副表—成绩的结构

如表2所示。

3 系统的构建及功能实现

(1)建立“成绩输入窗口”,将其与“成绩”数据表联系,使用“成绩输入窗口”输入学生考试成绩如图2所示。

(2)使用选择查询的方法,从“成绩”数据表中筛选出最高分、最低分、平均分、及格率、90—100分、80—89分、70—79分、60—69分、45—59分、45分以下的人数(图3),以及计算出各分数段人数比率等各项数值(图4),然后使用“追加查询”(图5)及宏(图6),将数值填充到主表“考试质量分析”的相应单元格中;以上仅是简略分析,大量的建立查询、建立并使用宏将各查询链接启动的工作,限于篇幅,不再详述。

(3)建立系统的主窗口,如图7所示,窗口与主表“考试质量分析”相联系,上面设有各功能按钮,并使用宏将各相应功能赋予各按钮。

4 系统运行

本系统设置了两种输入方式:“手动输入”或“导入外部数据”方式,本系统运行时要首先选择输入方式,若选择“手动输入”方式,则在系统的主窗口中单击“输入成绩”按钮,在弹出的“成绩输入窗口”输入成绩,输入完毕,返回主窗口,然后单击主窗口上的“数据刷新”按钮,各项数据即通过后台的查询及宏的运行,填充到主窗口上的各单元格中;主窗口上的“打印”按钮已设置了宏,单击“打印”按钮即可启动打印机得出结果。因为在主表“考试质量分析”的相应字段设置“显示控件行来源类型”中,使用了“组合框值列表”方式,或使用“组合框表/查询”方式,预先输入了各课程名称、班级名称、任课教师字段的值,所以在主窗口的课程名称、班级名称、任课教师等字段值的输入中,使用下拉方式选择即可。

5 结语

系统界面友好,操作方便;设置了两种输入方式:“手动输入”和“导入外部数据”方式,“手动输入”方式上面已做了介绍,“导入外部数据”方式,主要是利用数据库系统的导入外部数据技术,导入Excel电子表格等形式的数据,限于篇幅,不再介绍。本系统只使用查询及宏即可完成复杂的数据处理及各种链接功能,未使用到VBA,方便设计及检查且只需一次输入考试成绩分数,即可得出所需的全部数据,方便快捷。经系统处理后的数据结果能较好地反映了考试的质量状况;另外,利用数据库技术亦可以将数据导出为Exce电子表格形式,供其他软件使用。

参考文献

[1]肖瑛,周琦.考试制度在高校人才培养系统中的地位—高校教学改革的理论前提研究[J].湘潭大学社会科学学报,2003,(6):143-145.

[2]王宁.Access2002范例入门与应用[M].北京:人民邮电出版社,2004.

PETS三级考试分析及应考对策 篇3

整体备战方针

严格意义上来说,任何一门考试准备得越早越充分越好。大学生和社会学员年龄较大,学习之外的事务繁多,准备时间可以自行规划。建议考生先报名参加专门辅导班或者在家教或有经验的指导者的辅导下有计划、有步骤地学习一段时间,以两个月为佳。第一个月建议打好从PETS二级过渡到三级的英语基础,包括各种基本功,如单词、语法等等。第二个月强化PETS考试应试技巧。

不同的人群应该有不同的应考策略。基础比较差的考生应该尽早启动复习计划。英语里有句谚语“The early bird catches the worm.”说的就是“早起的鸟有虫吃”的道理。基础比较好的考生可在应试之前参加精品班或者强化班的培训,然后复习两周直接参加考试即可,这样可以节省很多时间与精力。还有一种情况就是有的考生在某一个单项方面比较弱,应该在这个方面花更多的时间。如果有的考生各个方面都比较差,整体复习时间就要多一些。但是要强调的是,PETS考试毕竟是一种考试,准备时间拖得越长,心理素质就会越差,所以应该在准备一段时间后尽快考完。

还有相当一部分在职考生没有很充裕的时间备考,基础也不是特别好,所以总是很担心考试的问题。其实大可不必,建议这部分考生最好先分析几套真题,找出自己最薄弱的地方来,再加以强化练习。如果你听力不好,那么考前最好多听各种各样的相关考试听力资料,做到精听与泛听相结合,同时注意课上讲过的听力相关常见场景、技巧等等,有意识地多做一下听写,可以有效地提高自己的注意力;如果阅读不好,那么就在考前大量做阅读理解文章并注意总结命题规律和思路。

单词

PETS三级考试对于单词的考查要求并不是特别高,但并不是说考生在这个部分可以放松,词汇对于每一门语言考试来说都是很重要的。事实上单词准备的好坏往往在很大程度上影响着多个部分的发挥,比如听力、写作、阅读等等。道理很简单,一篇文章往往因为我们不认识里面的单词而布满盲点,在你背过大量的单词之后,盲点锐减,阅读速度和理解能力自然会得到提高。因此提前背背单词会给自己打下一个很好的基础,由此才能更好地面对以后的英语考试和学习。词汇记忆的方法有许多种,每一位考生都应该选择适合自己的记忆方法。背单词的一个很有效的方法就是多读英语文章,凭上下文去记忆。如果脱离了语言环境,单独背诵单词会忘记得很快。即便是背了词汇表也应该立即找一些英语文章来阅读,也许你会在这些文章中碰到你刚刚背过的单词。

阅读理解

PETS三级阅读理解由A、B两节组成,主要考查考生理解书面英语的能力,该部分所需时间约为40分钟。下面介绍几种最简单也最实用的阅读答题技巧,相当于一个完整的做题流程,具体内容如下:

1、先看题干,带着问题快速读文章

阅读题干,首先要掌握问题的类型,分清是客观信息题还是主观判断题。一般来说客观信息题都可以从文章中直接找到对应答案;而主观判断题考查的是对文章的感情基调、作者未加陈述的观点以及贯穿全文的中心主旨的理解等,这类题必须经过对作者的态度、意图以及对整篇文章进行深层次的分析和推理后才能解答。而我们带着问题读文章正是为了有针对性地对文章进行扫读。这个方法的好处在于增强了阅读的针对性,提高了做题的准确率,节省了时间。注意在这个阶段中,最好先不要看选项,避免干扰。

2、以题干需求、文章大意为目标,速读全文

在这一阅读步骤中要对有关信息进行快速定位,再将这些信息进行整合、辨别、分析和对比,有根据地排除干扰项,从而选出正确答案。对与题目无关的信息可以置之不顾,跳跃过去。在有限的考试时间里,考生必须运用略读、扫读、跳读等技巧,搜寻关键词、主题句,捕捉时空、顺序、情节、人物和观点,理清文章脉络,才能做到快速把握文章大意(main idea and topics)。不同体裁的文章,文章大意的要素也不同。如记叙文多以人物为中心,以时间或空间为线索,按事件的发生、发展、高潮和结局展开故事,我们一定要注意其中的六要素;论述文则包含论点、论据、论证三大要素,往往以总-分-总的形式进行展开,通过解释、举例来阐述观点,最后得出结论,那么我们就要特别注意观点的提出、正反论据的比较、结论等等。考生可根据文章的特点,详读细节,以动词、时间、地点、事件、因果等为线索,找出关键词和主题句。

在这里强调一下抓主题句的重要性,抓主题句是快速掌握文章大意的主要方法。因为主题句往往对全文起提示、启迪、概括和归纳的作用,一旦抓住主题句,基本上就能把文章主旨题、归纳概括题、中心思想类的题目立刻做出来,因此非常重要。多数文章都有主题句,而且主题句一般出现在文章的开头和结尾。当然也有些文章没有主题句,需要考生通过对全文的理解自己去归纳。

3、研究选项,逐题作答

第一遍阅读中我们说尽量不看选项是为了避免干扰,这一步我们却一定要看选项,而且4个选项都要逐一地看完,千万不要认为某个答案正确就匆忙做出决定,而不看其他选项。如果4个选项都没有十足的把握,或在几个选项之间犹豫不决时,建议大家最好把题干再读一遍,把握准题目要求回答的角度,尽量避免由于对题干本身理解不正确而造成的误选。在回答问题时,有的题目可以先运用常识排除太绝对或不可能的选项,但最重要的做法仍然是要在文章中找出答题的依据,即你的答题结果所依据的句子。

4、做题完毕,回头复查

答完题后,一定要进行复查,复查时可以先读短文后检验答案,也可以把答案与短文对照起来检查。

听力

对绝大多数考生来说,听力的问题主要反映在以下三个方面:

①根本就听不懂;

②听懂了,却不知道听什么内容,即考点;

③听懂了,也听出来了考点,但是仍然做不对题目。

针对以上三类考生,分别说明一下应对的方案:

针对第一种考生,需要的就是大量的精听训练。学习英语需要精听与泛听相结合。但是在短期之内备战PETS三级听力部分建议选择精听的方式,因为你必须在短时间内找到规律和进入状态。偶尔可以找几篇文章做做听写练习,这样能够快速集中注意力,同时也在无形中提高你的单词量。另外一种有效的方法就是把磁带里面说话人的语调和重音标记出来进行模仿,模仿到高度相似的程度。这样一来,肯定能够解决听不懂的问题。

针对第二种考生,需要的是认真做题,弄懂答错的题为什么会出错。分析每个听力对话或短文的逻辑结构和套路以及语言特点,并分析每一道题的考点性质。我们知道听力里面的考点无非就是三种:小词、短语和语音语调。建议大家找找相关的资料认真看看,会有意想不到的收获。

针对第三种考生,你虽然已经突破了前两层境界,但是还要学会总结和拓展,针对你做错的题目,要问自己为什么做错了,如何避免再次犯错,怎样去改正等等。这就是你考试的法宝。高考考试优秀的同学往往手头会有一个错题本,做对的题目再看的意义不大,而做错的题目往往更需要认真分析总结。

当然,如果觉得PETS三级听力还不够难,那么可以再听一些其他的补充材料,比如大学英语四、六级听力部分等等。回过头再来看PETS听力,就会有豁然开朗的感觉。

写作

写作部分由A、B两节组成,考查考生的书面表达能力。A节要求考生根据所给情景(英文或中文)写出约100词的简单信件或便笺等。B节要求考生根据所给情景,写出1篇不少于120词的文章。提供情景的形式有图画、图表、文字等等。

1、认真审题,看清楚题目要求

建议考生掌握常见文体的写作方法和技巧。比如描写文(Description)、记叙文(Narration)、说明文(Exposition)、议论文(Argumentation)以及应用文(Practical Writing)等。建议每种文体都自己动手练习一下,做到心中有数。

2、信函一定要注意格式,如开头、称呼、落款等等

信函的要求分为私人书信、社交信和事务信三种,它们的性质要求、写法均不相同。最好的办法就是多看模板,多练习写作。这样在复习中可以少走弯路,更加高效地备考。

口语

PETS三级对于口试的要求如下:

PETS三级口试试卷分A、B、C三节,主要测试考生用英语进行口头交际的能力。每次口试采取两名口试教师和两名考生的形式。一名口试教师不参与交谈,专事评分;另一名主持口试,随时与考生交谈并评分。专事评分的教师所给分数的权重占考生口试成绩的三分之二,主持口试的教师所给分数的权重占考生口试成绩的三分之一。

A节:考查考生提供个人信息、回答有关他们日常生活、家乡、家庭、工作、学习等问题的能力。该节需3分钟。

B节:考查考生就信息卡上的图片或文字讨论有关问题的能力。相当于口试作文。该节约需3分钟。

C节:要求考生就信息卡上的图片或文字作简短描述,之后另一考生就同一话题阐述个人观点。该节约需4分钟。

口试的第一部分仅仅是测试考生最基本的口语能力而已,并不包括对思维能力的考查。这就要求考生在平时多准备相关的素材,多背诵相关的优美文章、句型等等。考试的时候可以适当发挥,但是千万不要给考官一种你是在“背”,而不是在“说”的感觉。要注意思维表达,多使用口头语,注意起承转合等等。在口试时请注意,主考人往往会根据规定的问题或根据考生情况随意提问,即口试中的“自由会话”题,这时是考生“表现”自己的好机会。而这种表现,则与平时的练习不无关系。因此,在平时的口语训练过程中,多针对个人的业余爱好组织一些材料,和其他考生多交流一些观点和看法,将对口试顺利完成起到重要作用。

口试中的第二部分着重测试考生的口头表达和组织语言的能力。口头作文要求考生在准备阶段必须考虑说什么,怎么说,如何开头,怎样结尾,如何把这几部分有机地结合起来,融为一体。整个口述应力求条理清晰、表达自然、句型规范、用语恰当,使口述材料具有良好的连贯性与流畅性。

口试着重考查考生英语的听说能力,其中包括对语音、语调、词汇、语速和语感的考查。这就要求考生在日常学习中必须不断地积累语音、词汇和语法知识;必须在长期学习过程中养成动手、动口、动脑的良好习惯。而听说是语言应用的重要方面,听说的训练直接关系到英语口试的成败。

因此,在平时的口语训练中,需要注意以下几个方面。

1、强化语音语调,加大朗读训练

语音语调的考查主要是考查考生发音是否准确、清晰,语调是否自然流畅,朗读时能否恰当地运用意群断句,连读是否自然正确。因此平时的训练中要多听录音。录音的内容可以多种多样,可以听单词辨音,也可以听一些连贯的词组、短文、对话等,然后一句一句地模仿。而朗读短文应选自己易接受、易理解的故事为主。这就要求我们一方面要迅速看懂短文的内容,另一方面要对朗读的语音、语调、语速和语感进行准备。语音和语调只有通过朗读完整的短文才能得以全面地体现。

2、创造良好环境,加强情景交流

众所周知,听和说作为语言交流的两个方面,在自然状态下是不可分离的。没有一定的听说条件,只靠闷头学习,很难在听说方面有所收获。因此,要有意识地、积极地创造英语学习环境,制造学习气氛以弥补条件的不足。

为提高口语交流能力,考生平时应尽量多参加英语课堂活动,积极地回答老师所提出的问题,用英语与同学进行交流。同时,积极参加英语课外活动,如英语朗读、演讲比赛、讲故事等,这样可以使自己心情放松,在娱乐中得到英语听说训练的乐趣。

突破口语关键在于突破自己的心理障碍。第一,要敢于开口说,不怕别人笑话,真正做到这一点就会发现实际上你对自己语音语调和表达的担忧纯粹是多余的。第二,要有针对性地听一些好的口语磁带,了解熟悉话题和一些相关的口语表达方式,可以以自己的同学或朋友作为练习的对象。

3、熟悉考试题型,增强应考信心

考试前,应在老师的指导下进行几次模拟口试以熟悉题型、增强信心。许多考生在口试中,往往怕听错、说错,感到难以开口,这样就会处于一种被动状态,压力过大而引起紧张,难以发挥其真实水平。因此,考试前,学生要熟悉题型、解除疑虑、增强信心,为自己的PETS口试铺平道路。方法是制胜的要素,掌握一定的应试技巧,对英语口试起着重要的作用。

特别注意以下几点:

1、了解英语口试的程序

多看看历年的真题,熟悉基本题型、思路,多准备几套应对方案。

2、熟悉口试过程中的常用语

在口语考试的时候,如果一个考生结束口试,主考人往往会用英语对下一个考生说:Please wait outside for a moment./Wait outside please./Please don誸 come in until we ask you to,等等。此时你应能理解主考人的意思,并及时地应答,如:OK./All right.这样主考人对你的反应才会满意,在口试时,你的印象分会大大增加。

3、及时调整好心理状态

态度决定一切,听力和口语考试都易受到外界因素干扰,因此很容易出现被干扰或者思绪中断的情况。口试时间的一般规律是先松后紧,碰到比较难于回答的问题或者中间交流中断卡壳的时候,考生不必紧张,要大方坦然。事实上,主考人往往会给说得不理想的人多一些时间,尽量让考生自己纠正一些错误。这时考生应把握住一切机会,可以通过短暂思考、使用手势或肢体语言等方式将自己从困境中摆脱出来,调整心理状态的同时组织语言文字,为口头作文及自由会话打下良好的基础。

4、尽量不要用长句子或长且难的单词表述

越简单的句子反而效果越好,口语的意义在于流利地交流,而不是堆砌华丽的词藻。如果一上去就想着说晕考官,结果只可能是恰得其反。

数据库技术三级考试 篇4

A.系统分析员

B.程序员

C.数据库管理员

D.操作员

2、关系数据库中的视图属于4个数据抽象级别中的(A )

A 外部模型

B 概念模型

C 逻辑模型

D 物理模型

3、在下列关于关系的陈述中,错误的是(B )

A 表中任意两行的值不能相同

B 表中任意两列的值不能相同

C 行在表中的顺序无关紧要

D 列在表中的顺序无关紧要

4、关系数据库中,实现实体之间的联系是通过表与表之间的(D )

A 公共索引

B 公共存储

C 公共元组

D 公共属性

5、下面系统中不属于关系数据库管理系统的是( C)

A Oracle

B MS SQL Server

C IMS

D DB2

6、SQL语言中,删除一个表的命令是(B )

A DELETE

B DROP

C CLEAR

D REMORE

7、有一个网络数据库应用系统,其中一台计算机A存有DBMS软件、所有用户数据和应用程序,其余各节点作为终端通过通信线路向A发出数据库应用请求,这种方式属于(A )

A 集中式数据库体系结构

B 主从式数据库体系结构

C 客户机/服务器数据库体系结构

D 分布式数据库体系结构

8、有一个关系:学生(学号,姓名,系别),规定学号的值域是8个数字组成的字符串,这一规则属于( C )

A 实体完整性约束

B 参照完整性约束

C 用户自定义完整性约束

D 关键字完整性约束

9、设关系R和S的属性个数为r和s ,则(R*S)操作结果的属性个数为 ( A )

A r+s

B r-s

C r*s

D max(r+s)

10、在SQL语言中,条件“RETWEEN 20 AND 30”表示年龄在20到30之间,且(A )

A 包括20岁和30岁

B 不包括20岁和30岁

C 包括20岁不包括30岁

D 不包括20岁包括30岁

11、为了使索引键的值在基本表中唯一,在建立索引语句中应使用保留字( A)

A UNIQUE

B COUNT

C DISDINCT

D UNION

12、下面有关主键的叙述正确的是( B )

A 不同的记录可以具有重复的主键值或空值

B 一个表中的主键可以是一个或多个字段

C 在一个表中主键只可以是一个字段

D 表中的主键的数据类型必须定义为自动编号或文本

13、下列哪一个数据库不是SQL Server 的系统数据库(C )

A. master数据库

B. msdb数据库

C. pubs数据库

D. model数据库

14、有关系R和S,R∩S的运算等价于( B )

A. S-(R-S)

B. B. R-(R-S)

C. C. (R-S)∪S

D. D. R∪(R-S)

15、下列四项中说法不正确的是( C )

计算机三级《数据库技术》预测题 篇5

A.物理设计着眼于数据库底层的物理存储与存取,与操作系统和硬件环境及数据库管理系统密切相关

B.物理设计时需要合理安排不同的存储介质,索引文件一般存储在高速磁盘中,日志文件可以考虑存储在磁带中

C.物理设计过程中需要考虑设置合理的数据库管理系统参数和操作系统相关参数

D.物理设计过程中需要考虑RAID级别、操作系统的文件管理机制、数据库管理系统支持的索引类型

9、对于故障管理,下列说法正确的是( )。

A.软件容错最完全的方法是设计两套相同的数据库系统同时工作,数据的变化也同步,空间有一定的距离,因此同时破坏两套的概率几乎为零,这样就能达到数据库的完全安全

B.动态转储提高了数据库的可用性,但是数据的有效性得不到保证

C.介质故障是指数据库在运行过程中,系统突然停止运转,所有正在运行的事务以非正常方式终止,需要系统重新启动的故障

D.在数据库系统中,事务日志能够实现数据转储

10、数据库应用系统在使用过程中,会根据用户的需求及系统运行情况对系统进行升级和改造。关于系统升级改造工作,下列说法错误的是( )。

A.在系统升级改造过程中,可能会调整数据库的逻辑结构,例如增加数据项、修改数据项的类型等

B.升级改造实施过程应尽量选择在业务不繁忙或没有业务的期间进行,并在升级完成后进行测试

C.升级改造过程一般只对应用系统及其相关的数据库对象进行调整,不涉及数据库管理系统及操作系统的类型和版本

D.在升级之前,应先对现有的系统及数据进行备份,如果升级失败则需要使用备份进行恢复

11、在SQL Server 2008中,设要为数据库DB1添加一个新的数据文件,该文件的逻辑名为filex,物理文件名为filex.n(if,存储位置为D:DB1,初始大小和最大大小均采用系统默认值,增长方式为自动增长,每次增加20%。下列语句中正确的是( )。

A.ALTER DATABASE DB1 ADD FILE(

NAME=filex,

FILENAME=D:DB1filex.ndf,

FILEGROWTH=20)

B.ALTER DATABASE DB1 ADD FILE(

NAME=filex,

FILENAME=D:DB1filex.ndf,

FILEGROWTH=20%)

C.ALTER DATABASE DB1 ADD FILE(

NAME=filex,

FILENAME=@D:DB1filex.ndf@,

FILEGROWTH=20)

D.ALTER DATABASE DB1 ADD FILE(

NAME=filex,

FILENAME=@D:DB1filex.ndf@,

FILEGROWTH=20%)

12、关于分布式数据库,下列说法错误的是( )。

A.分布式数据库的查询代价需要考虑站点间数据传输的通信代价,一般来说导致数据传输量大的主要原因是数据间的连接操作和并操作

B.分布式数据库中位置透明性是指数据分片的分配位置对用户是透明的,使得用户在编程时只需考虑数据分片情况,而不用关心具体的分配情况

C.分布式数据库的事务管理包括恢复控制和并发控制,恢复控制一般采用的策略是基于两阶段的提交协议

D.分布式数据库系统的目标是利用多处理机结点并行地完成数据库任务,以提高数据库系统的整体性能

13、在SQL Server 2008中,有商品表(商品号,商品名,单价)和销售表(商品号,销售时间,销售价格)。现要限制“销售价格”的取值必须在此商品“单价”的0.6倍到1.5倍范围之内,实现这个约束的正确代码是( )。

A.CHECK(销售价格BETWEEN单价*0.6 AND单价*1.5)

B.CHECK(销售价格BETWEEN商品表.单价*0.6 AND商品表.单价*1.5)

C.CREATE TRIGGER tri_Sales ON销售表FOR INSERT,UPDATE

As IF EXISTS(SELECT*FROM INSERTED a JOIN商品表b

ON a.商品号=b.商品号WHERE销售价格NOT BETWEEN单价*0.6 AND单价*1.5)

ROLLBACK

D.CREATE TRIGGER tri_ales ON销售表INSTEAD OF INSERT,UPDATE AS

IF EXISTS( SELECT冰FROM INSERTED a JOIN商品表b

ON a.商品号=b.商品号

WHERE销售价格NOT BETWEEN单价*0.6 AND单价*=1.5)

ROLLBACK

14、在数据库系统中,下列映像关系用于提供数据与应用程序间的物理独立性的是( )。

A.外模式/模式

B.模式/内模式

C.外模式/内模式

D.逻辑模式/内模式

15、在SQL Server 2008中,有系统数据库master、model、msdb、tempdb和用户数据库。下列关于系统数据库和用户数据库的备份策略,最合理的是( )。

A.对系统数据库和用户数据库都实行周期性备份

B.对系统数据库和用户数据库都实行修改之后即备份

C.对系统数据库实行修改之后即备份,对用户数据库实行周期性备份

D.对master、model、msdb实行修改之后即备份,对用户数据库实行周期性备份,对tempdb不备份

16、数据库物理设计的目标是为应用数据提供合适的数据存储结构,同时要保证数据库系统具有良好的性能。关于数据库物理设计,下列说法中错误的是( )。

A.数据库物理设计需要考虑数据的存储方式、存取路径和具体的实现细节,还需要考虑数据的加载方式

B.数据库物理设计一般需要根据数据的存储需求和使用需求确定数据库管理系统的配置参数

C.数据库物理设计需要权衡系统的时间效率、空问效率、维护代价和各种用户要求,因此可能会产生多个备选方案

D.在数据库物理设计后期,可以根据实际需要适当降低某些关系模式的规范化程度,以提高查询效率

17、下列关于SQL Server 2008中guest用户的说法,错误的是( )。

A.guest用户没有对应的登录账户名

B.通过授权语句可以启用数据库中的guest用户

C.所有数据库用户都继承该数据库中guest用户的权限

D.任何SQL Server登录账户都可以访问启用了9uest用户的数据库

18、下列关于SQL Server 2008架构的说法,错误的是( )。

A.在一个数据库中,一个用户可以拥有多个架构,一个架构只能属于一个用户

B.架构相当于数据库对象的容器,在同一个数据库中架构不能重名

C.架构是数据库中的逻辑命名空间,同一个数据库的不同架构中可以存在同名表

数据库技术三级考试 篇6

1). 下列关于数据库实施、运行和维护的说法中,最恰当的是( )

A.对于数据量超大的数据库应用系统,最好在刚刚建立好数据库且未导入任何数据前编写调试应用程序

B.对于数据量极大的中大型系统,不需要等待所有的数据都入库后才开始试运行,可以先装载少量的数据,等到试运行的结果符合设计要求后,再批量装入全部数据

C.数据库的重构不仅需要在原来的数据库设计的基础上做适当的扩充或修改,也最好考虑重新设计相应的应用程序

D.索引的根本目的是为了提高查询效率,但当数据量庞大时也会占用大量的磁盘空间。由于查询缓存的存在,因此不需要为经常在查询中作为条件的列建立索引

正确答案:B

答案解析:A中在调试应用程序时,如果数据入库尚未完成,数据库没有数据,应用程序的调试将会出现一定的困难;C项中数据库重构应该尽量避免应用程序的改动;D项中经常查询的列应该建立索引。

2). 下列( )进程间的通信方式不能传递大量信息。

A.共享内存

B.消息缓冲

C.信箱通信

D.信号量及P、V操作

正确答案:D

答案解析:P、V操作只是低级通信原语,不能承担进程间大量信息的交换任务。

3). 堆排序属于( )。

A.选择排序

B.插入排序

C.交换排序

D.归并排序

正确答案:A

4). 关于二叉树,存在以下三种说法:①二叉树按某种顺序线索化后,任一结点均有指向其前趋和后继的线索;②二叉树的前序遍历序列中,任意一个结点均在其子女结点的前面;③由于二叉树中每个结点的值最大为2,所以二叉树是一种特殊的树。其中( )是正确的。

A.只有①

B.只有②

C.①和③

D.以上全不对

正确答案:B

5). 下面关于数据模型的描述,不正确的是( )

A.数据模型表示的是数据库本身

B.数据模型表示的是数据库的框架

C.数据模型是客观事物及其联系的描述

D.数据模型能够以一定的结构形式表示出各种不同数据之间的联系

正确答案:A

6). 下列SQL语句中,修改表结构的是( )

A.ALTER

B.CREATE

C.UPDATE

D.INSERT

正确答案:A

1.计算机三级数据库技术练习题

2.9月计算机三级数据库技术考前基础训练题

3.209月计算机三级数据库技术考前辅导练习

4.年9月计算机三级数据库技术考前基础训练题及答案

5.9月计算机三级网络模拟试题(9)及答案

6.计算机三级数据库技术考前练习题

7.计算机三级考试数据库技术冲刺练习题

8.计算机三级数据库技术练习题及答案

9.计算机三级数据库技术模拟测试题

数据库技术三级考试 篇7

提起大学英语各类级别考试,广大教师和学生深有感触,作为目前唯一全国性的标准化考试,它无疑客观地检验了语言教学的阶段性效果,同时对教与学都产生了正面或者负面的反拨作用。大学英语三级考试(PRETCO)是由教育部批准成立的高等学校英语应用能力考试委员会设计,供艺术类院校或高职高专院校学生参加的标准化考试。根据《高职高专英语教育课程教学基本要求》(以下简称《基本要求》),我国高等职业教育、普通高等专科教育的教学目标是培养高级应用型人才,其英语教学应贯彻“实用为主,够用为度”的方针;《基本要求》同时也指出高职高专院校应把高等学校应用能力考试A级 (Practical English Test for Colleges-Level A简称PRETCO)作为学生可达到的最终标准。我院是以传媒艺术为主的高等普通本科院校,绝大部分学生都要参加大学英语三级考试,因此我尝试探讨克服大学英语三级考试对英语教学的负面反拨作用的措施。

教育界把测试对教学的影响称为反拨作用。众多的反拨效应理论中,Hughes (1989)认为反拨作用是指语言测试对教学过程所产生的正面或者负面作用,如果测试科学合理,则会推动教学与学习,否则就只会阻碍教学相长的进程。Alderson和Wall (1993)指出,大型语言测试会影响教师的各类教学安排与态度,同时也会影响学生的学习进程和兴趣,甚至会对学校管理者对于教学评估产生深远影响。

2. 大学英语三级考试对教学的负面反拨作用分析

我对2011年12月刚刚参加过大学英语三级考试的播音主持专业的69名学生进行了问卷调查,结合文献综述的分析,对该考试的负面反拨作用总结如下。

2.1 对这种考试极度漠视。

尽管69名学生都是艺术本科类的,通过大学英语三级考试是他们顺利拿到毕业文凭的标准要求,可是有10多人(14.5%)居然缺考,虽然不排除这些学生自由散漫惯了,但根据我的了解,他们对自己的专业类别考试还是非常重视的。另外有10名学生表示对这类考试根本就是无所谓,也没有复习,过不过就那样,“裸考”通过了则是侥幸获胜。难以相信有将近20%的学生根本就无视这样的国家级英语考试的存在。

2.2 考试设计不科学,实用性不大,与现实社会需求脱节。

有20名(28.9%)学生表示大学英语三级考试根本就对他们将来的职业生涯没什么促进作用。他们反映,一般情况下,日后他们用到英语的可能性不大,可是这类考试却跟学位挂钩。部分学生表示英语确实越来越重要,可是社会真正需要的是能听懂、会用英语交流的人才,而三级考试根本就没有多大的说服力。还有少数学生认为这就是应试教育卷土重来,课堂完全就是讲解试卷,强化应试技巧,跟英语应用能力脱节。另外,学生还反映考试过程很僵化机械,试卷加铅笔的模式容易让那些不法分子趁机贩卖答案,同时也让很多学生产生了作弊的强烈动机,这让那些认真备考的学生倍感委屈,无法体现客观和公平。

2.3 考试让英语学习者更加迷茫。

有11名(15.9%)学生表示大学英语三级考试非但没有什么积极作用,反而让自己对英语学习感到更加恐惧和迷茫。他们中学时代面对繁重的课业,整天埋头学习,钻研语法、词汇等备考战术,上大学了,仍然是老一套,本来对英语就很抵触,社会对他们英语语言能力的要求却是听说交流技巧,他们也不知道究竟应该怎样进行有效的英语学习,目的又应该是什么。

2.4 考试让老师们何去何从。

我不想在此高谈阔论关于英语学习让国人耗费大量财力物力却收效甚微云云,但是作为一名在一线讲台奋战了十来年的大学英语老师,有时候真的觉得无比彷徨。偌大的教室,百余名学生欢聚一堂,他们为未来而来,可是他们中的很大一部分却非常反感英语。我经常看到的是漫不经心的眼神和被逼无奈的表情。每年大学英语过级考试的前夕,课堂的各类安排不得不中断,因为学生有这样的备考需求,其他教学安排学生没有兴趣,语言课堂如果没有学生的参与,则堪比老师的地狱。可是枯燥的考前复习又最终让学生对英语课堂倍加怨恨,于是形成恶性循环,让人无奈。

3. 如何克服负面反拨作用

首先,对于即将毕业踏入社会的大学生,国家应该合理安排他们的课程体系,如果说英语只是部分用人单位考虑因素的话,就没有必要全民学英语,而且是强制的。当然我们也需要全面科学地看待这个问题。胡学文等(2011)通过对各个层次的用人单位的社会调查,发现超过70%的用人单位要求毕业生有外语能力,但是他们最需要的是流利运用英语的交流能力,在目前别无选择的情况下,大学英语三四六级考试仍然是他们参照的标尺。我以前的工作单位发生过一件有意思的事情。该校在广大师生“英语学了没用”的呼声日渐增高的情况下,于2011年秋季下达了对于普通专科和艺术本科来年各类学生取消必修英语而改为彻底自愿选修的决定,结果超过92%的该类学生选了大学英语课,跟必修课没什么差别。因此,取消大学英语课不太现实,可是学生却实际上没有多大兴趣,另外,对他们将来工作的用处也不明显。我认为,这应该是为何大学英语教学改革成为中国英语教学界的一块心病却迟迟没有良药的真正原因所在。可是问题总是需要解决的。胡学文等(2011)指出了除了要改革大学英语教学体系和模式外,更重要的是要有科学的测试评估体系。试想,如果大学英语三级考试(原本就叫大学英语水平能力测试)真正跟社会需求挂钩,强调测试日常英语交流能力,附带要求简单的阅读电文和撰写英语邮件的能力,那么有了这把全中国的英语能力测试标尺,大学英语课堂体系和模式应该能够走向合理化。

其次,我认为广大奋战在一线的大学英语教学工作者应该努力尝试改革教学法,尽量让大学英语三四六级考试扬长避短,对英语教学过程产生积极影响。比如在我的问卷调查中有5名学生提到通过该类考试能够提高继续学习英语的自信心。其实,在大学英语教学中,老师的引导作用至关重要,比如这样的考试至少可以阶段性地测试学生的英语水平,包括听力和读写;更重要的是考试通过确实能够极大地提高学生的英语学习自信心,如果后期的课堂上穿插英语听说训练,就会有“四两拨千斤”的功效。总之,对于全国性大学英语级别考试,广大老师们责无旁贷,需要消除学生的消极漠视态度,拿出十二分的热情和责任,变换考试复习的方式,点燃学生为通过考试而努力学习英语的热情,考试前期对学生进行思想上的有效指引,从人文教育的层面引导学生做公正客观的考试人,教育他们考试舞弊的道德谴责效应,这同时也是大学英语教学应该承担的社会责任;考试之后,对学生进行有效的课堂疏导,让那些自信心高涨的学生进一步训练和提高英语的多方面技能,让那些在考试中失利的学生更加发奋学习。只有在广大一线大学英语老师的不懈努力下,大学英语级别考试(包括三级考试)才能发挥它应有的积极作用,从而有效避免其负面反拨作用。

参考文献

[1]Hughes, A.Testing for Language Teachers[M].Cam-bridge:CUP, 1989.

[2]Alderson, C., Wall, D..Does Washback Exist?[J].Ap-plied Linguistics.1993, 14, (2) :115-129.

数据库技术三级考试 篇8

摘要:随着我国考试制度的逐步革新,三级考试评价体系也有新的突破。本文以三级英语等级考试为切入点,分析三级等级考试对高职课程改革的积极作用,最终推动三级英语考试评价体系对高职英语教学的作用。

关键词:三级英语等级考试;英语教学;分层评价

课题的立项编号是JXJG-16-95-1

【中图分类号】G633.41 【文献标识码】B 【文章编号】2095-3089(2016)34-0071-01

根据我国高职英语教学的相关要求可知,教学评价主要从提高学生实际应用能力为出发点,特别是在英语业务能力处理方面。在学校一个与教学过程中,根据学校的具体情况,不断推动英语职业能力的提升。在英语考核标准下,不断推动当前教学的作用,为后续的持续作用提供了良好的基础。因此,为了更好推动当前职业素养的提升,可以创设多元评价体系,最终实现高职英语教学,不断探索适合当前高职学生英语水平的提升,为其教学改革提供强有力的支撑。

一、高职英语教学评价现状

随着我国高等职业教育改革的提升,三级英语考试将影响当前的职业教学,包括对学科特点的关注。在当前英语教学过程中,通过培养学生的英语素养。根据当前英语教学的现状,

传统的期末考试、阶段摸底考试等,出题的难易程度和范圍都是根据教师的水平、讲授教材及学生学习状况等多方面因素考虑的。在这个过程中,主要测试语言知识为主,而非以测试语言能力为主。由于大多数教师缺乏考试理论和考试方法的知识,更没有参加过这方面的培训,命题随意性较大。因此,高职英语课程有必要进行改革,以满足教学的需求。在改革过程中,不断提高各种教育改革的提升。

二、三级等级考试的概述

1.三级等级考试的概述

三级等级考试是由教育部考试中心设计并负责的全国性英语水平考试,作为中、英两国政府的教育交流合作项目,该考试也得到了国外的技术支撑,使其具有一定的权威性。

2.三级等级考试的作用

三级等级考试在保证当前阅读、翻译的基础上,重点培养听、说、读、写的能力写的能力,一定的英语学习策略、交际策略,跨文化交际能力和职业能力。它制订了衡量学生英语水平的标准,有助于检查英语教学效果、落实教学大纲规定的各项技能指标,这对我国英语教学具有重要的指导作用。

三、三级英语等级考试评价模式的可行性

1.三级英语考试的状况

根据以往对三级考试的相关研究,其中包括英语考试的结构与评价,帮助学生有针对性的开展应用学习。从当前英语考试状况来看,三级英语等级考试对当前的教学起着一定的积极作用。

2.学生对三级英语等级考试的认识

随着我国经济的逐步发展,我国英语教学大致可以分为两类:(1)满足未来工作需要,他们希望能将学到的知识进行有效输出,获得良好的语言交流能力,并运用到以后的工作中;二是满足学业深造需求,通过英语等级考试、雅思考试、研究生入学考试等获得继续深造的机会。三级英语等级考试不能有效满足学生发展的需求,为后续的就业发展开辟新的途径。根据以往的随机调研可知,有56%的学生想参加有关的英语等级考试,满足其未来职业的需求;有50%的学生考虑参加相关的职业英语培训班或辅导班;有32%的学生想参加英语口语证书、全国高职高专英语考试等;超过85%的学生认为英语学习当中听、说、读、写技能都很重要,平时应该加强听力及口语培训;超过90%的学生认为英语等级考试能够显著提高当前的教学水平。

四、基于三级英语等级考试的高职英语教学评价模式改革的目标体系

根据以往的相关研究可知,英语等级考试主要分为3个层次,英语三级考试为中间级别的考试,考试要求相当于大专院校学生学习了两年公共英语的水平。该类考试主要分为笔试和口试两部分,内容包括:听力、语言知识、阅读、写作、口语。笔试和口试均合格者,由教育部考试中心颁发《全国英语等级考试合格证书》。该类证书可以作为当前英语等级考试的权威证明,同时能够为用人单位提供一个客观的评价尺度。单一的教学评价目标体系显然无法满足不同水平学生的个性化需求,指望通过一个统一起点和目标的教学过程来提高所有学生的英语能力显然是不现实的。实施分层次的等级考试可按照学生的英语学习能力基础划分,以2-3个层次为宜。通常情况下的三层级划分应为:低起点层级(一般要求:PETS1)、正常起点层级(标准要求:PETS2)和高起点层级(较高要求:PETS3)。在各个层次之间按照实事求是的原则不断推动学生英语学习水平的提升。每个层级之间都应该为学生提供自主选择的余地。本文通过分类指导原则不断推动英语教学水平的提升

五、三级英语等级考试对高职英语教学评价模式的启示

1.有助于引入分层评价,帮助学生树立明确的目标

根据以往调研可知,高职生源主要来自普通高中、中专和职业高中的毕业生,生源多样复杂,英语知识结构参差不齐,这都可以为当前的评价体系提供一定的原材料。总之,本文通过不断引入各种层次的评价标准。

2.有助于促进题型设计科学全面,帮助学生明确考体系

随着我国等级考试的不断发展,等级考试的促进作用明显,有利于学生英语水平的提高英语等级考试突出学生听、说、读、写的应用能力。教师在课堂教学中应改变传统的讲授模式,整合教学内容,通过多元化和趣味性情景练习、现场交流等方式来帮助学生用英语进行交流,这样既能够提高学生的成绩,又能增强其对语言的应用能力。

3.有助于帮助高职生转变学习态度,帮助提高学习的主动性

学生在学习英语的过程中,不容易把握英语课程的教学要求,也就不能积极主动地找到合适的学习对策,导致学生对教师的依赖性非常大,而且还容易使学生产生对考试的惧怕心理和作弊现象,更加不利于课程的学习。而标准化的等级考试已经明确告诉学习者要考什么、怎么考,这些透明化的信息明确地给学生指明了学习目标,让他们很好地安排自己的学习进度和学习内容,实现了由“被动、死板”地接受教师讲授的知识转变为“主动、自由”

地自学知识点。

六、结语

近几年来,高职高专院校已经把各项等级考试和职业英语等级考试作为英语教学中不可缺少的重要组成部分,其影响之深毋庸置疑。因此,三级英语考核评价模式的改革必须成为当前英语教学配套改革的重要目标之一,创新评价标准、评价方法及评价主体,形成多层次的等级评价模式,使之成为与英语教学培养目标并行不悖的导向与促进力量

参考文献:

[1]马俊波.基于职业教育理念的高职公共英语教学改革[J].中国现代教育装备,2010(14):101-103.

[2]刘黛琳.高职高专公共英语教学现状调查与改革思路[J].教学研究,2015(11):77-83.

数据库技术三级考试 篇9

纲(2013年版)

基本要求

1.了解大型网络系统规划、管理方法;2.具备中小型网络系统规划、设计的基本能力

;3.掌握中小型网络系统组建、设备配置调试的基本技术

;4.掌握企事业单位中小型网络系统现场维护与管理基本技术

;5.了解网络技术的发展。考试内容

一、网络规划与设计 1.网络需求分析。2.网络规划设计。3.网络设备及选型。

4.网络综合布线方案设计。5.接入技术方案设计。

6.IP地址规划与路由设计。7.网络系统安全设计。

二、网络构建

1.局域网组网技术。(1)网线制作方法。

(2)交换机配置与使用方法。(3)交换机端口的基本配置。(4)交换机VLAN配置。(5)交换机STP配置。2.路由器配置与使用。

(1)路由器基本操作与配置方法。(2)路由器接口配置。

(3)路由器静态路由配置。(4)RIP动态路由配置。(5)OSPF动态路由配置。3.路由器高级功能。

(1)设置路由器为DHCP服务器。(2)访问控制列表的配置。(3)配置GRE协议。(4)配置IPSec协议。(5)配置MPLS协议。

4.无线网络设备安装与调试。

三、网络环境与应用系统的安装调试1.网络环境配置。

2.WWW服务器安装调试。3.E-mail服务器安装调试。4.FTP服务器安装调试。5.DNS服务器安装调试。

四、网络安全技术与网络管理 网络安全。

(1)网络防病毒软件与防火墙的安装与使用。(2)网站系统管理与维护。(3)网络攻击防护与漏洞查找。

(4)网络数据备份与恢复设备的安装与使用。(5)其他网络安全软件的安装与使用。2.网络管理。

(1)管理与维护网络用户账户。

(2)利用工具软件监控和管理网络系统。(3)查找与排除网络设备故障。

(4)常用网络管理软件的安装与使用。

五、上机操作在仿真网络环境下完成以下考核内容:

1.交换机配置与使用。

2.路由器基本操作与配置方法。

3.网络环境与应用系统安装调试的基本方法。4.网络管理与安全设备、软件安装、调试的基本方法。考试方法

数据库技术三级考试 篇10

1.1.1信息技术及其发展阶段

信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术

第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用 1.1.2信息技术的影响

积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 1.2信息安全保障基础 1.2.1信息安全发展阶段

通信保密阶段(20世纪四十年代):机密性,密码学 计算机安全阶段(20世纪六十和七十年代):机密性、访问控制与认证,公钥密码学(Diffie Hellman,DES),计算机安全标准化(安全评估标准)信息安全保障阶段:信息安全保障体系(IA),PDRR模型:保护(protection)、检测(detection)、响应(response)、恢复(restore),我国PWDRRC模型:保护、预警(warning)、监测、应急、恢复、反击(counter-attack),BS/ISO 7799标准(有代表性的信息安全管理体系标准):信息安全管理实施细则、信息安全管理体系规范 1.2.2信息安全的含义

一是运行系统的安全,二是系统信息的安全:口令鉴别、用户存取权限控制、数据存取权限方式控制、审计跟踪、数据加密等

信息安全的基本属性:完整性、机密性、可用性、可控制性、不可否认性 1.2.3信息系统面临的安全风险

1.2.4信息安全问题产生的根源:信息系统的复杂性,人为和环境的威胁 1.2.5信息安全的地位和作用 1.2.6信息安全技术

核心基础安全技术:密码技术

安全基础设施技术:标识与认证技术,授权与访问控制技术 基础设施安全技术:主机系统安全技术,网络系统安全技术

应用安全技术:网络与系统安全攻击技术,网络与系统安全防护与响应技术,安全审计与责任认定技术,恶意代码监测与防护技术

支撑安全技术:信息安全评测技术,信息安全管理技术 1.3信息安全保障体系

1.3.1信息安全保障体系框架

生命周期:规划组织,开发采购,实施交付,运行维护,废弃 保障要素:技术,管理,工程,人员 安全特征:机密性,完整性,可用性 1.3.2信息系统安全模型与技术框架 P2DR安全模型:策略(policy),防护,检测,响应;防护时间大于检测时间加上响应时间,安全目标暴露时间=检测时间+响应时间,越小越好;提高系统防护时间,降低检测时间和响应时间

信息保障技术框架(IATF):纵深防御策略():人员,技术,操作;技术框架焦点域:保护本地计算机,保护区域边界,保护网络及基础设施,保护支撑性基础设施 1.4信息安全保障基本实践 1.4.1国内外信息安全保障工作概况 1.4.2信息安全保障工作的内容

确定安全需求,设计和实施安全方案,进行信息安全评测,实施信息安全监控

第二章信息安全基础技术与原理 2.1密码技术

2.1.1对称密码与非对称密码

对称密钥密码体制:发送方和接收方使用相同的密钥 非对称密钥密码体制:发送方和接收方使用不同的密钥

对称密钥体制:

加密处理速度快、保密度高,密钥管理分发复杂代价高、数字签名困难

分组密码:一次加密一个明文分组:DES,IDEA,AES;序列密码:一次加密一位或者一个字符:RC4,SEAL 加密方法:代换法:单表代换密码,多表代换;置换法

安全性:攻击密码体制:穷举攻击法(对于密钥长度128位以上的密钥空间不再有效),密码分析学;典型的密码攻击:唯密文攻击,已知明文攻击,选择明文攻击(加密算法一般要能够抵抗选择明文攻击才认为是最安全的,分析方法:差分分析和线性分析),选择密文攻击

基本运算:异或,加,减,乘,查表

设计思想:扩散,混淆;乘积迭代:乘积密码,常见的乘积密码是迭代密码,DES,AES 数据加密标准DES:基于Feistel网络,3DES,有效密钥位数:56 国际数据加密算法IDEA:利用128位密钥对64位的明文分组,经连续加密产生64位的密文分组

高级加密标准AES:SP网络

分组密码:电子密码本模式ECB,密码分组链模式CBC,密码反馈模式CFB,输出反馈模式OFB,计数模式CTF

非对称密码:

基于难解问题设计密码是非对称密码设计的主要思想,NP问题NPC问题 克服密钥分配上的困难、易于实现数字签名、安全性高,降低了加解密效率

RSA:基于大合数因式分解难得问题设计;既可用于加密,又可用于数字签名;目前应用最广泛

ElGamal:基于离散对数求解困难的问题设计

椭圆曲线密码ECC:基于椭圆曲线离散对数求解困难的问题设计

通常采用对称密码体制实现数字加密,公钥密码体制实现密钥管理的混合加密机制 2.1.2哈希函数

单向密码体制,从一个明文到密文的不可逆的映射,只有只有加密过程,没有解密过程 可将任意长度的输入经过变换后得到固定长度的输出(原消息的散列或消息摘要)应用:消息认证(基于哈希函数的消息认证码),数字签名(对消息摘要进行数字签名口令的安全性,数据完整性)消息摘要算法MD5:128位 安全散列算法SHA:160位

SHA比MD5更安全,SHA比MD5速度慢了25%,SHA操作步骤较MD5更简单 2.1.3数字签名

通过密码技术实现,其安全性取决于密码体制的安全程度 普通数字签名:RSA,ElGamal,椭圆曲线数字签名算法等

特殊数字签名:盲签名,代理签名,群签名,不可否认签名,具有消息恢复功能得签名等 常对信息的摘要进行签名

美国数字签名标准DSS:签名算法DSA 应用:鉴权:重放攻击;完整性:同形攻击;不可抵赖 2.1.4密钥管理

包括密钥的生成,存储,分配,启用与停用,控制,更新,撤销与销毁等诸多方面密钥的分配与存储最为关键

借助加密,认证,签名,协议和公证等技术 密钥的秘密性,完整性,真实性 密钥产生:噪声源技术(基于力学,基于电子学,基于混沌理论的密钥产生技术);主密钥,加密密钥,会话密钥的产生 密钥分配:

分配手段:人工分发(物理分发),密钥交换协议动态分发 密钥属性:秘密密钥分配,公开密钥分配

密钥分配技术:基于对称密码体制的密钥分配,基于公钥密码体制的密钥分配 密钥信息交换方式:人工密钥分发,给予中心密钥分发,基于认证密钥分发 人工密钥分发:主密钥

基于中心的密钥分发:利用公开密钥密码体制分配传统密码的密钥;可信第三方:密钥分发中心KDC,密钥转换中心KTC;拉模型,推模型;密钥交换协议:Diffie-Hellman算法 公开密钥分配:公共发布;公用目录;公约授权:公钥管理机构;公钥证书:证书管理机构CA,目前最流行 密钥存储: 公钥存储

私钥存储:用口令加密后存放在本地软盘或硬盘;存放在网络目录服务器中:私钥存储服务PKSS;智能卡存储;USB Key存储 2.2认证技术 2.2.1消息认证

产生认证码的函数:

消息加密:整个消息的密文作为认证码 消息认证码(MAC):利用密钥对消息产生定长的值,并以该值作为认证码;基于DES的MAC算法

哈希函数:将任意长的消息映射为定长的哈希值,并以该哈希值作为认证码 2.2.2身份认证

身份认证系统:认证服务器、认证系统客户端、认证设备

系统主要通过身份认证协议(单向认证协议和双向认证协议)和认证系统软硬件进行实现

认证手段: 静态密码方式

动态口令认证:动态短信密码,动态口令牌(卡)USB Key认证:挑战/应答模式,基于PKI体系的认证模式 生物识别技术

认证协议:基于口令的认证协议,基于对称密码的认证,基于公钥密码的认证 2.3访问控制技术 访问控制模型:

自主访问控制(DAC):访问矩阵模型:访问能力表(CL),访问控制表(ACL);商业环境中,大多数系统,如主流操作系统、防火墙等 强制访问控制(DAC):安全标签:具有偏序关系的等级分类标签,非等级分类标签,比较主体和客体的安全标签等级,,访问控制安全标签列表(ACSLL);访问级别:最高秘密级,秘密级,机密级,无级别及;Bell-Lapadula模型:只允许向下读、向上写,保证数据的保密性,Biba不允许向下读、向上写,保护数据完整性;Chinese Wall模型:多边安全系统中的模型,包括了MAC和DAC的属性 基于角色的访问控制(RBAC):要素:用户,角色,许可;面向企业,大型数据库的权限管理;用户不能自主的将访问权限授权给别的用户;MAC基于多级安全需求,RBAC不是 2.3.2访问控制技术 集中访问控制:

认证、授权、审计管理(AAA管理)

拨号用户远程认证服务RADIUS:提供集中式AAA管理;客户端/服务器协议,运行在应用层,使用UDP协议;组合认证与授权服务

终端访问控制器访问控制系统TACACS:TACACS+使用TCP;更复杂的认证步骤;分隔认证、授权、审计

Diameter:协议的实现和RADIUS类似,采用TCP协议,支持分布式审计 非集中式访问控制: 单点登录SSO Kerberos:使用最广泛的身份验证协议;引入可信的第三方。Kerberos验证服务器;能提供网络信息的保密性和完整性保障;支持双向的身份认证 SESAME:认证过程类似于Kerberos 2.4审计和监控技术 2.4.1审计和监控基础

审计系统:日志记录器:收集数据,系统调用Syslog收集数据;分析器:分析数据;通告器:通报结果

2.4.2审计和监控技术 恶意行为监控:主机监测:可监测的地址空间规模有限;网络监测:蜜罐技术(软件honeyd),蜜网(诱捕网络):高交互蜜罐、低交互蜜罐、主机行为监视模块

网络信息内容审计:方法:网络舆情分析:舆情分析引擎、自动信息采集功能、数据清理功能;技术:网络信息内容获取技术(嗅探技术)、网络内容还原分析技术;模型:流水线模型、分段模型;不良信息内容监控方法:网址、网页内容、图片过滤技术

第三章系统安全 3.1操作系统安全

3.1.1操作系统安全基础 基本安全实现机制:

CPU模式和保护环:内核模式、用户模式 进程隔离:使用虚拟地址空间达到该目的 3.1.2操作系统安全实践 UNIX/Linux系统:

文件系统安全:所有的事物都是文件:正规文件、目录、特殊文件(/dev下设备文件)、链接、Sockets;文件系统安全基于i节点中的三层关键信息:UID、GID、模式;模式位,权限位的八进制数表示;设置SUID(使普通用户完成一些普通用户权限不能完成的事而设置)和SGID,体现在所有者或同组用户权限的可执行位上;chmod改变文件权限设置、chown、chgrp;unmask创建文件默认权限

账号安全管理:/etc/passwd、/etc/shadow;伪用户账号;root账户管理:超级用户账户可不止一个,将UID和GID设置为0即可,使用可插入认证模块PAM进行认证登录

日志与审计:日志系统:记录连接时间的日志:/var/log/wtmp、/var/run/utmp,进程统计:pacct与acct,错误日志:/var/log/messages

Windows系统:

Windows安全子系统:winlogon和图形化标识和验证GINA、本地安全认证、安全支持提供者的接口(SSPI)、认证包、安全支持提供者、网络登录服务、安全账号管理器(SAM)登录验证:Kerberos 用户权力与权限:用户权限:目录权限、文件权限;共享权限 日志与审计:系统日志、应用程序日志、安全日志

安全策略:密码策略;锁定策略;审核策略;用户全力指派;安全选项;装载自定义安全模板;windows加密文件系统 可信计算技术:

可信计算平台联盟(TCPA),可信计算组织(TCG)可信PC,可新平台模块(TPM),可信软件栈(TSS),可信网络连接(TNC)可信平台模块(TPM):具有密码运算能力和存储能力,是一个含有密码运算部件和存储部件的小型片上系统;物理可信、管理可信的; 可信密码模块(TCM):中国

可信计算平台:三个层次:可信平台模块(信任根)、可信软件栈、可信平台应用软件;我国:可信密码模块、可信密码模块服务模块、安全应用 可信网络连接(TNC):开放性、安全性 3.2数据库安全

3.1.1数据库安全基础 统计数据库安全

现代数据库运行环境:多层体系结构,中间层完成对数据库访问的封装

数据库安全功能: 用户标识和鉴定

存取控制:自主存取控制:用户权限有两个要素组成:数据库对象和操作类型,GRANT语句向用户授予权限,REVOKE语句收回授予的权限,角色:权限的集合;强制存取控制:主体和客体,敏感度标记:许可证级别(主体)、密级(客体),首先要实现自主存取控制 审计:用户级审计、系统审计;AUDIT设置审计功能,NOAUDIT取消审计功能 数据加密

视图与数据保密性:将视图机制与授权机制结合起来使用,首先用视图机制屏蔽一部分保密数据,然后在视图上再进一步定义存取权限

数据完整性:

语义完整性,参照完整性,实体完整性 约束:优先于使用触发器、规则和默认值 默认值:CREATE DEFAULT 规则:CREATE RULE,USE EXEC sp_bindefault,DROP RULE 事务处理:BEGAIN TRANSACTION,COMMIT,ROLLBACK;原子性、一致性、隔离性、持久性;自动处理事务、隐式事物、用户定义事物、分布式事务 3.2.2数据库安全实践 数据库十大威胁:

过度的特权滥用;合法的特权滥用;特权提升;平台漏洞;SQL注入;不健全的审计;拒绝服务;数据库通信协议漏洞;不健全的认证;备份数据库暴露 安全防护体系:事前检查,事中监控,事后审计 数据库安全特性检查: 端口扫描(服务发现):对数据库开放端口进行扫描;渗透测试:黑盒式的安全监测,攻击性测试,对象是数据库的身份验证系统和服务监听系统,监听器安全特性分析、用户名和密码渗透、漏洞分析;内部安全监测:安全员数据、内部审计、安全配置检查、漏洞检测、版本补丁检测

数据库运行安全监控:网络嗅探器、数据库分析器、SQL分析器、安全审计

第四章网络安全 4.1网络安全基础 4.1.1TCP/IP体系架构 4.1.2网络协议

数据链路层协议:地址解析协议(ARP),逆向地址解析协议(RARP)网络层协议:IP协议,Internet控制报文协议(ICMP):发送出错和控制消息,提供了一个错误侦测与回馈机制

传输层协议:TCP协议,UDP协议

应用层协议:HTTP,SMTP和POP3,DNS 4.2网络安全威胁技术 4.2.1扫描技术 互联网信息搜集

IP地址扫描:操作系统命令ping(网络故障诊断命令)、tracer,自动化的扫描工具Namp、Superscan 端口扫描:Namp软件;TCP全连接扫描,TCP SYN扫描,TCP FIN扫描,UDP的ICMP端口不可达扫描,ICMP扫描;乱序扫描和慢速扫描

漏洞扫描:网络漏洞扫描:模拟攻击技术;主机漏洞扫描:漏洞特征匹配技术、补丁安装信息的检测

弱口令扫描:基于字典攻击的弱口令扫描技术、基因穷举攻击的弱口令扫描技术 综合漏洞扫描:Nessus 扫描防范技术:防火墙,用安全监测工具对扫描行为进行监测 4.2.2网络嗅探

非主动类信息获取攻击技术 防范:实现对网络传输数据的加密,VPN、SSL、SSH等加密和传输的技术和设备,利用网络设备的物理或者逻辑隔离的手段 4.2.3网络协议欺骗

IP地址欺骗:和其他攻击技术相结合

ARP欺骗:中间人欺骗(局域网环境内实施),伪装成网关欺骗(主要针对局域网内部主机与外网通信的情况);防范:MAC地址与IP地址双向静态绑定

TCP欺骗:将外部计算机伪装成合法计算机;非盲攻击:网络嗅探,已知目标主机的初始序列号,盲攻击:攻击者和目标主机不在同一个网络上

DNS欺骗:基于DNS服务器的欺骗,基于用户计算机的DNS欺骗 4.2.4诱骗式攻击 网站挂马:

攻击者成功入侵网站服务器,具有了网站中网页的修改权限

技术:框架挂马:直接加在框架代码和框架嵌套挂马;JS脚本挂马;b ody挂马;伪装欺骗挂马

防范:Web服务器,用户计算机 诱骗下载:

主要方式:多媒体类文件下载,网络游戏软件和插件下载,热门应用软件下载,电子书爱好者,P2P种子文件

文件捆绑技术:多文件捆绑方式,资源融合捆绑方式,漏洞利用捆绑方式 钓鱼网站 社会工程

4.2.5软件漏洞攻击利用技术

软件漏洞:操作系统服务程序漏洞,文件处理软件漏洞,浏览器软件漏洞,其他软件漏洞 软件漏洞攻击利用技术:直接网络攻击;诱骗式网络攻击:基于网站的诱骗式网络攻击,网络传播本地诱骗点击攻击 4.2.6拒绝服务攻击

实现方式:利用目标主机自身存在的拒绝服务性漏洞进行攻击,耗尽目标主机CPU和内存等计算机资源的攻击,耗尽目标主机网络带宽的攻击

分类:IP层协议的攻击:发送ICMP协议的请求数据包,Smurf攻击;TCP协议的攻击:利用TCP本身的缺陷实施的攻击,包括SYN-Flood和ACK-Flood攻击,使用伪造的源IP地址,利用TCP全连接发起的攻击,僵尸主机;UDP协议的攻击;应用层协议的攻击:脚本洪水攻击

分布式拒绝服务(DDos):攻击者,主控端,代理端,僵尸网络 防范:支持DDos防御功能的防火墙 4.2.7Web脚本攻击

针对Web服务器端应用系统的攻击技术:

注入攻击:SQL注入,代码注入,命令注入,LDAP注入,XPath注入;防范:遵循数据与代码分离的原则

访问控制攻击,非授权的认证和会话攻击 针对Web客户端的攻击技术: 跨站脚本攻击(XSS):反射型XSS(非持久性的跨站脚本攻击),存储型XSS(持久型的跨站脚本攻击),DOM-based XSS(基于文档对象模型的跨站脚本攻击):从效果上来说属于反射型XSS 跨站点请求伪造攻击(CSRF):伪造客户顿请求;防范:使用验证码,在用户会话验证信息中添加随机数 点击劫持攻击 4.2.8远程控制 木马:

具有远程控制、信息偷取、隐藏传输功能的恶意程序;通过诱骗的方式安装;一般没有病毒的的感染功能;特点:伪装性,隐藏性,窃密性,破坏性; 连接方式:C/S结构;最初的网络连接方法;反弹端口技术:服务器端主动的发起连接请求,客户端被动的等待连接;木马隐藏技术:线程插入技术、DLL动态劫持技术、RootKit(内核隐藏技术)

Wwbshell:用Web脚本写的木马后门,用于远程控制网站服务器;以ASP、PHP、ASPX、JSP等网页文件的形式存在;被网站管理员可利用进行网站管理、服务器管理等 4.3网络安全防护技术 4.3.1防火墙

一般部署在网络边界,也可部署在内网中某些需要重点防护的部门子网的网络边界

功能:在内外网之间进行数据过滤;对网络传输和访问的数据进行记录和审计;防范内外网之间的异常网络行为;通过配置NAT提高网络地址转换功能 分类:硬件防火墙:X86架构的防火墙(中小企业),ASIC、NP架构的防火墙(电信运营商);软件防火墙(个人计算机防护)防火墙技术:

包过滤技术:默认规则;主要在网络层和传输层进行过滤拦截,不能阻止应用层攻击,也不支持对用户的连接认证,不能防止IP地址欺骗 状态检测技术(动态包过滤技术):增加了对数据包连接状态变化的额外考虑,有效阻止Dos攻击

地址翻译技术:静态NAT,NAT池,端口地址转换PAT 应用级网关(代理服务器):在应用层对数据进行安全规则过滤 体系结构:

双重宿主主机体系结构:至少有两个网络接口,在双重宿主主机上运行多种代理服务器,有强大的身份认证系统 屏蔽主机体系结构:防火墙由一台包过滤路由器和一台堡垒主机组成,通过包过滤实现了网络层传输安全的同时,还通过代理服务器实现了应用层的安全

屏蔽子网体系结构:由两个包过滤路由器和一台堡垒主机组成;最安全,支持网络层、传输层、应用层的防护功能;添加了额外的保护体系,周边网络(非军事区,DMZ)通常放置堡垒主机和对外开放的应用服务器;堡垒主机运行应用级网关 防火墙的安全策略

4.3.2入侵检测系统和入侵防御系统 入侵检测系统(IDS):

控制台:在内网中,探测器:连接交换机的网络端口

分类:根据数据采集方式:基于网络的入侵检测系统(NIDS)、基于主机的入侵检测系统(HIDS);根据检测原理:误用检测型入侵检测系统、异常检测型入侵检测系统

技术:误用检测技术:专家系统、模型推理、状态转换分析;异常检测技术:统计分析、神经网络;其他入侵检测技术:模式匹配、文件完整性检验、数据挖掘、计算机免疫方法 体系结构:集中式结构:单一的中央控制台;分布式结构:建立树形分层结构

部署:一个控制台可以管理多个探测器,控制台可以分层部署,主动控制台和被动控制台 入侵防御系统(IPS): 部署:网络设备:网络中需要保护的关键子网或者设备的网络入口处,控制台 不足:可能造成单点故障,可能造成性能瓶颈,漏报和无保的影响 4.3.3PKI 公共密钥基础设施是创建、管理、存储、分布和作废数字证书的一场系列软件、硬件、人员、策略和过程的集合

组成:数字证书是PKI的核心;安全策略;证书认证机构(CA);证书注册机构;证书分发机构;基于PKI的应用接口 数字证书

信任模式:单证书认证机构信任模式,层次信任模型,桥证书认证机构信任模型 4.3.4VPN 利用开放的物理链路和专用的安全协议实现逻辑上网络安全连接的技术

网络连接类型:远程访问型VPN(Client-LAN)客户机和服务器都安装VPN软件;网络到网关类型的VPN(LAN-LAN)客户端和服务器各自在自己的网络边界部署硬件VPN网关设备

VPN协议分类:网络隧道技术

第二层隧道协:封装数据链路层数据包;介于二、三层之间的隧道协议;第三层隧道协议IPSec,通用路由封装协议(GRE);传输层的SSL VPN协议:SSL协议工作在TCP/IP和应用层之间

4.3.5网络安全协议

Internet安全协议(IPSec):引入加密算法、数据完整性验证和身份认证;网络安全协议:认证协议头(AH)、安全载荷封装(ESP,传输模式、隧道模式),密钥协商协议:互联网密钥交换协议(IKE)传输层安全协议(SSL):解决点到点数据安全传输和传输双方身份认证的网络安全传输协议;记录协议和握手协议 应用层安全协议:

上一篇:“六型”机关创建活动总结下一篇:李白《塞下曲其三》原文翻译鉴赏