Câu 1: Hệ QTCSDL không thực hiện biện pháp nào dưới đây đối với mật khẩu truy cập hệ thống ?
a) Mật khẩu có độ dài tùy ý.
b) Người dùng có thể thay đổi mật khẩu.
c) Mật khẩu phải có độ dài ít nhất là n kí tự (thường n>=6)
d) Mỗi người dùng có một mật khẩu riêng.
4 trang |
Chia sẻ: vivian | Lượt xem: 7113 | Lượt tải: 0
Bạn đang xem nội dung tài liệu Đề kiểm tra chất lượng học kì II môn tin học 12 thời gian làm bài: 45 phút, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
g có một mật khẩu riêng.
Câu 2: Trong các câu sau câu nào là sai ?
a) Mỗi bảng có ít nhất một khóa.
b) Việc xác định khóa phụ thuộc vào quan hệ lôgic của các dữ liệu chứ không phụ thuộc vào giá trị các dữ liệu.
c) Có thể chọn khóa chính là một trường bất kì của bảng.
d) Nên chọn khóa chính là khóa có ít thuộc tính nhất.
Câu 3: Phát biểu nào về hệ QTCSDL quan hệ là đúng ?
a) Phần mềm dùng để xây dựng các CSDL quan hệ.
b) Phần mềm để giải các bài toán quản lí có chứa các quan hệ giữa các dữ liệu.
c) Phần mềm Microsoft Access.
d) Phần mềm dùng để tạo lập, cập nhật và khai thác CSDL quan hệ.
Câu 4: Với báo cáo ta không thể làm được việc gì trong những việc sau?
Lưu báo cáo để sử dụng nhiều lần
Lọc những bản ghi thỏa mãn điều kiện nào đó.
Bố trí báo cáo và chọn kiểu trình bày
d) Định dạng kiểu chữ, cỡ chữ cho các tiêu đề và dữ liệu.
Câu 5: Sau đây là các câu trả lời cho câu hỏi ‘Có thể chỉnh sửa báo cáo được hay không ?’
a) Không được phép chỉnh sửa, phải xây dựng lại báo cáo mới nếu cần thay đổi
b) Có thể chỉnh sửa khuôn dạng đưa ra nhưng không thể chỉnh sửa nội dung báo cáo
c) Có thể chỉnh sửa cả nội dung báo cáo và khuôn dạng đưa ra.
d) Có thể chỉnh sửa nội dung báo cáo nhưng không thể chỉnh sửa khuôn dạng đưa ra
Hãy cho biết câu trả lời nào là đúng ?
Câu 6: Hãy cho biết kết quả sau khi mã hóa các kí tự ‘ becg’ là gì ?(mã hoá theo quy tắc vòng tròn dịch chuyển 2 kí tự trong bảng chữ cái)
a) cfgh b) dgei
c) cdgh d) dcei
Câu 7: Khi cần in dữ liệu từ một CSDL cho trước, cần sử dụng đối tượng nào?
Báo cáo b) Mẫu hỏi
c) Biểu mẫu d) Bảng
Câu 8: Cho bảng dữ liệu sau :
Số thẻ
Mã số sách
Ngày mượn
Ngày trả
TV-02
TO-012
TN-103
5-9-2007
22-10-2007
30-9-2007
25-10-2007
TV-04
TN-103
12-9-2007
15-9-2007
TV-02
TN-102
24-9-2007
5-10-2007
TV-01
TO-012
5-10-2007
12-10-2007
Bảng trên không phải là một quan hệ vì :
a) Có một cột thuộc tính là đa trị. b) Tên các thuộc tính bằng chữ việt.
c) Độ rộng các cột không bằng nhau. d) Có một cột thuộc tính là phức hợp.
Câu 9: Có các câu trả lời dưới đây cho câu ‘Sau khi thực hiện một vài phép truy vấn, CSDL sẽ như thế nào ?’
a) Thông tin rút ra được sau khi truy vấn không còn được lưu trong CSDL
b) CSDL chỉ còn chứa các thông tin tìm được sau khi truy vấn
c) CSDL vẫn giữ nguyên, không thay đổi
d) Cả a), b) và c) đều sai.
Câu 10: Mô hình dữ liệu là :
a) tập các khái niệm để mô tả cấu trúc dữ liệu, các thao tác dữ liệu, các ràng buộc dữ liệu của một CSDL.
b) mô hình về quan hệ ràng buộc giữa các dữ liệu
c) mô hình về cấu trúc của dữ liệu
d) là một mô hình toán học trong đó có định nghĩa các đối tượng, các phép toán trên các đối tượng.
Câu 11: Liên kết giữa các bảng được dựa trên :
a) ý định của người quản trị hệ CSDL
b) thuộc tính khóa
c) các thuộc tính trùng tên nhau giữa các bảng
d) ý định ghép các bảng thành một bảng có nhiều thuộc tính hơn
Câu 12: Cho dữ liệu gốc như sau : AAAAAAAABBBBBCCCC
Hãy cho biết kết quả sau khi nén dữ liệu là gì ?
a) 4B6A5C b) 4B6A4C
c) 3B6A5C d) 8A5B4C
Câu 13: Phần mềm Microsoft Access là (A) nằm trong bộ phần mềm Microsoft Office của hãng Microsoft dành cho máy tính cá nhân và máy tính chạy trong mạng cục bộ.
Điền vào chỗ trống (A) từ ngữ thích hợp.
Hệ CSDL b) Hệ quản trị CSDL
c) CSDL d) Dữ liệu
Câu 14: Báo cáo có đặc điểm gì khác với các đối tượng khác trong Access?
Có thể định dạng và in văn bản
Tổng hợp dữ liệu từ nhiều bảng
Trình bày được nội dung theo mẫu văn bản quy định.
d) Sắp xếp dữ liệu nhanh.
Câu 15: Thao tác nào sau đây không thuộc loại tạo lập CSDL quan hệ ?
a) Đặt tên bảng và lưu cấu trúc bảng b) Chọn khóa chính
c) Tạo cấu trúc bảng d) Nhập dữ liệu ban đầu.
Câu 16: Việc đầu tiên để tạo một CSDL quan hệ là việc nào trong những việc dưới đây ?
a) Tạo liên kết giữa các bảng b) Đặt tên bảng và lưu cấu trúc bảng
c) Tạo bảng d) Chọn khóa chính
Câu 17: Khi mở một báo cáo, nó được hiển thị dưới dạng nào?
a) Chế độ thiết kế b) Chế độ trang dữ liệu
c) Chế độ xem trước khi in d) Chế độ biểu mẫu
Câu 18 : Một cửa hàng thương mại điện tử (bán hàng trên mạng). Người mua hàng truy cập dữ liệu ở mức nào trong các mức sau ?
a) Đọc một phần dữ liệu được phép b) Xóa, sửa dữ liệu
c) Đọc (xem mọi dữ liệu) d) Bổ sung dữ liệu.
Câu 19: Chọn câu sai trong các câu sau?
a) Mã hóa thông tin nhằm mục đích giảm khả năng rò rỉ thông tin trên đường truyền.
b) Mã hóa thông tin nhằm mục đích để đọc thông tin được nhanh và thuận lợi hơn.
c) Mã hóa thông tin nhằm mục đích giảm dung lượng lưu trữ thông tin.
d) Mã hóa thông tin nhằm mục đích tăng cường tính bảo mật khi lưu trữ.
Câu 20: Tạo liên kết giữa các bảng nhằm mục đích :
a) Các trường của bảng nhiều hơn b) Để cho bảng được đẹp hơn
c) Các bản ghi của bảng nhiều hơn d) Phục vụ việc kết xuất thông tin.
Câu 21: Muốn sử dụng phông chữ tiếng Việt trong báo cáo, cần:
Hiển thị báo cáo ở chế độ xem trước khi in
Hiển thị báo cáo ở chế độ trang dữ liệu
Hiển thị báo cáo ở chế độ thiết kế
d) Hiển thị báo cáo ở chế độ biểu mẫu
Câu 22: Khai báo cấu trúc bảng không bao gồm việc nào sau đây ?
a) Truy vấn dữ liệu b) Đặt tên các trường
c) Khai báo kích thước trường d) Chọn kiểu dữ liệu cho trường
Câu 23: Nhập dữ liệu cho bảng nhờ biểu mẫu có gì hơn so với nhập trực tiếp vào bảng ?
a) Nhanh hơn nếu biểu mẫu được tổ chức giao diện thuận tiện.
b) Thuận tiện hơn cho người nhập dữ liệu vì thao tác đơn giản hơn.
c) Hạn chế khả năng nhầm lẫn.
d) Các ưu việt trên.
Câu 24: Lưu biên bản hệ thống là một trong các biện pháp bảo mật và an toàn hệ thống vì :
a) Cung cấp thông tin đánh giá mức độ quan tâm của người dùng đối với hệ thống nói chung và với từng thành phần của hệ thống nói riêng.
b) Dựa trên biên bản hệ thống, người quản trị phát hiện những truy cập không bình thường, từ đó có biện pháp phòng ngừa thích hợp.
c) Hỗ trợ khôi phục hệ thống khi có sự cố kĩ thuật.
d) Cả a, b và c đều đúng.
Câu 25: Sửa cấu trúc là ?
a) Bổ sung vài bộ dữ liệu vào bảng.
b) Thêm hoặc bớt một vài thuộc tính của bảng.
c) Xoá bỏ một số dữ liệu trong bảng.
d) Thay đổi một vài giá trị của một bộ.
Câu 26: Bảo mật CSDL là?
a) Quan tâm bảo mật cả dữ liệu và chương trình xử lí dữ liệu
b) Chỉ quan tâm bảo mật dữ liệu
c) Chỉ quan tâm bảo mật chương trình xử lí dữ liệu
d) Chỉ là các giải pháp kĩ thuật phần mềm.
Câu 27: Chương trình sẽ dựa vào bảng phân quyền để nhận dạng đối tượng truy cập, thường là thông qua:
a) Giọng nói b) User Name và Password
c) Hình ảnh d) Chữ kí điện tử
Câu 28: Cách nào nêu dưới đây không thể nhập dữ liệu cho bảng ?
a) Nhập qua báo cáo. b) Nhập bằng biểu mẫu.
c) Nhập trực tiếp vào bảng d) Cả a), b) và c)
Câu 29: Trong các mô hình dữ liệu sau đây, mô hình nào là mô hình phổ biến nhất trong thực tế xây dựng các ứng dụng CSDL?
Mô hình phân cấp b) Mô hình hướng đối tượng
c) Mô hình quan hệ d) Cả ba mô hình trên.
Câu 30: Trong các phát biểu sau, phát biểu nào sai ?
a) Bảng phân quyền truy cập cũng là dữ liệu của CSDL.
b) Mọi người đều có thể truy cập, bổ sung và thay đổi bảng phân quyền.
c) Bảng phân quyền không giới thiệu công khai cho mọi người biết.
Dựa trên bảng phân quyền để trao quyền truy cập khác nhau để khai thác dữ liệu cho các đối tượng người dùng khác nhau.
Câu 31: Bài toán nào sau đây không cần xây dựng CSDL?
a) Tính các khoản thu chi của gia đình hàng ngày. b) Quản lí hồ sơ cán bộ một cơ quan.
c) Quản lí kinh doanh của một cửa hàng. d) Quản lí một kì thi.
Câu 32: Chọn phát biểu sai trong các phát biểu sau:
a) Hiệu quả của bảo mật phụ thuộc rất nhiều vào các chủ trương, chính sách của chủ sở hữu thông tin và ý thức người dùng.
b) Hiệu quả của bảo mật chỉ phụ thuộc vào hệ QTCSDL và chương trình ứng dụng.
c) Có thể thực hiện bảo mật bằng giải pháp phần cứng.
d) Bảo mật hạn chế được thông tin không bị mất hoặc bị thay đổi ngoài ý muốn.
Câu 33: Hiện nay các giải pháp cả phần cứng lẫn phần mềm đều chưa đảm bảo tuyệt đối an toàn cho hệ thống, đúng hay sai?
a) Đúng b) Sai
Câu 34: Câu nào đúng trong các câu sau ?
a) Tại mỗi ô trong bảng có thể chứa nhiều giá trị.
b) Các thuộc tính có thể trùng tên.
c) Thứ tự các bộ không quan trọng.
d) Quan hệ có thuộc tính phức hợp.
Câu 35: Khi nói về chính sách và ý thức của người dùng, phát biểu nào sau đây là sai ?
a) Người dùng có ý thức coi thông tin là một tài nguyên quan trọng.
b) Người dùng tự giác thực hiện các điều khoản do pháp luật quy định.
c) Người dùng cần có trách nhiệm cao, thực hiện tốt các quy trình, quy phạm của người quản trị hệ thống.
d) Người dùng phải có các giải pháp tốt về phần cứng và phần mềm để bảo mật thông tin, bảo vệ hệ thống.
Câu 36: Giả sử một bảng có các trường SOBH (Số hiệu bảo hiểm) và HOTEN (Họ tên) thì chọn trường SOBH làm khoá chính vì :
a) Trường SOBH là kiểu số, trong khi đó trường HOTEN không phải kiểu số.
b) Không thể có hai bản ghi có cùng số hiệu bảo hiểm, trong khi đó có thể trùng họ tên.
c) Trường SOBH là trường ngắn hơn.
d) Trường SOBH đứng trước trường HOTEN.
Câu 37: Điều khẳng định nào sau đây là đúng?
Biên bản hệ thống được lưu trữ dưới dạng tệp thông thường, mọi người đều có thể truy cập, đọc và hiểu được.
b) Biên bản hệ thống được lưu trữ dưới dạng nén và mọi người dùng có thể đọc được nếu biết cách giải mã.
c) Biên bản hệ thống thường được lưu trữ dưới dạng nén, có mã hóa và phải có quyền sử dụng ở mức cao nhất mới có thể truy cập được.
d) Cả a, b và c đều đúng.
Câu 38: Trong trường hợp dùng thuật sĩ để tạo báo cáo ta phải thực hiện bao nhiêu bước mới tạo được một báo cáo hoàn chỉnh?
4 bước b) 5 bước
c) 6 bước d) 7 bước
Câu 39: Nén dữ liệu nhằm mục đích :
a) Hạn chế tối đa các sai sót của người dùng.
b) Ngăn chặn các truy cập không được phép.
c) Người dùng truy cập dễ dàng hơn.
d) Giảm dung lượng lưu trữ và tăng cường tính bảo mật.
Câu 40: Chọn câu sai trong các câu sau :
a) Khoá chính có thể trùng nhau b) Khoá chính do người dùng chỉ định
c) Khoá chính không được để trống d) Tất cả đều sai.
----------Hết----------
File đính kèm:
- de 2 hoc ki 2.doc