文档库 最新最全的文档下载
当前位置:文档库 › An Effective and Secure Access Control System Scheme in the Cloud

An Effective and Secure Access Control System Scheme in the Cloud

An Effective and Secure Access Control System Scheme in the Cloud
An Effective and Secure Access Control System Scheme in the Cloud

Chinese Journal of Electronics

Vol.24,No.3,July2015

An E?ective and Secure Access Control System

Scheme in the Cloud?

NIU Shaozhang1,TU Shanshan1and Huang Yongfeng2

(1.Beijing Key Lab of Intelligent Telecommunication Software and Multimedia,Beijing University of Posts and

Telecommunications,Beijing100876,China)

(2.Department of Electronic Engineering,Tsinghua University,Beijing100084,China)

Abstract—Cloud computing services have got rapid development in the?eld of the lightweight terminal,espe-cially wireless communications.The comprehensive access control system framework is proposed for the cloud.A kind of access control scheme based on attribute encryption is designed,in which lightweight devices can safely use cloud computing resources to outsource encrypt/decrypt opera-tions,and not worry for exposing terminal sensitive data. The scheme is veri?ed by performance evaluation about the security,computing,storage,to ensure the legitimate interests of users in the cloud.

Key words—Cloud computing,Access control,At-tribute encryption,Security and e?ciency.

I.Introduction

With the rapid development of network technology,various kinds of cloud service models[1,2]based on cloud computation have emerged,among which light weight terminals such as mo-bile devices are more and more widely used as the cloud infras-tructure for information collection and processing.This new trend requires researchers to not only establish a reliable cloud computation environment,but also take the computation and storage capability of the resource-limited terminal equipment into consideration.In the cloud environment,one simple solu-tion for users to safely and promptly access the control data is using encryption to protect the sensitive data before uploading them to the cloud,and thus only legal users are allowed to ac-cess the data using the pre-speci?ed group key.However,this scheme requires the access control system to be equipped with high security mechanism but low management expenditure.

Ren et al.[3,4]proposed attribute revolution scheme based on CP-ABE,which assumed that a certain authentic party ex-isted in Cloud service provider(CSP),and Data owner(DO) assigned part of work to CSP for implementation.After that, Wang and Ren et al.[5]presented an e?ective and?exible distributed storage access scheme,which supported dynamic data display to guarantee the correctness and practicability of data in the cloud.With previous research experience,Tu et al.[6,7]introduced CP-ABE algorithm into speci?c access con-trol model,and realized highly-e?cient and?ne-grained access control schemes in the cloud environment.

This paper proposed a secure framework for the data access control system.Based on this framework,an attribute-based CP-ABE scheme was put forward in order to realize the theo-retically optimal result.Our performance analysis proved that more than90%computation cost(i.e.,encrypting/decrypting computation operation)from the thin client terminal equip-ment can be outsourced to the cloud with this scheme,and the storage and communication e?ciency is drastically improved compared with traditional CP-ABE schemes.

II.System and Models

1.Outline

In the system we proposed,DO can request the access to encrypted information in the cloud terminal or store the en-crypted information to the cloud,and these data are encrypted using the ABE scheme mentioned below.Besides DOs,there are many DRs(Data receivers)which can enjoy the informa-tion access service in the cloud environment.For example,a user may need to inquire a quarterly report of a company,but only users with permission of quarterly report service are al-lowed to retrieve the data as the provided data is encrypted and uploaded by DO.Under this circumstance,the cloud com-putation system only provides a single service platform instead of accessing the data content uploaded by DO.Due to focus on encryption and decryption processes,this system model should o?er the following attributes:

1)Data must always be encrypted before sending to the Storage service provider(SSP);

?Manuscript Received Jan.23,2014;Accepted Mar.11,2014.This work is supported by National Natural Science Foundation of China (No.61070207,No.61370195),Beijing Natural Science Foundation(No.4132060)and National Cryptography Development Foundation of China(No.MMJJ201201002).

c 2015Chinese Institute of Electronics.DOI:10.1049/cje.2015.07.015

An E?ective and Secure Access Control System Scheme in the Cloud

525

2)Encryption service provider (ESP)only provides en-cryption service but cannot obtain the Data encryption key (DEK)of the actual data owner;

3)Decryption service provider (DSP)only provides de-cryption service but cannot have access to the original content of the data;

4)Even if ESP,DSP and SSP collude with each other,the data content should never be revealed.

As shown in Fig.1,SSP,ESP and DSP are the core compo-nents of the system.When DR accesses the data provided by DO,ESP and DSP provide encryption and decryption services respectively in the access control,while SSP (e.g.Amazon S3and Google Cloud Storage)provides storage service.The cloud environment is not fully trustful and should be blind to the user data,which only provides computation and storage ser-

vice.

Fig.1.System architecture

In the encryption process,a major key will be embedded

into the ciphertext according to the access control structure tree during the recursive procedure.At each level of access control structure,keys are segmented into the subtree sets of the current root.Even if ESP can gain access to most keys,whereas at least one key is unknown,the major key is safe the-oretically.Therefore,we can safely outsource the most compli-cated encryption computation to ESP and only reserve a small amount of key information in local processing.

As for the decrypting algorithm process,a large amount of computation resources for bilinear pairings will be consumed due to the establishment of ciphertext and private keys.As a result,our access control scheme will securely outsource these computations problems to DSP for saving local compu-tation resources.Meanwhile,the outsourcing process cannot leak data content to DSP,since the last procedure of decryp-tion is operated by users.

2.Attack model

Malicious attackers aim at obtaining data stored in the cloud without the permission of DOs.Service providers (ESP,DSP and SSP)and attackers can combine their information to carry out collusive attacks,and make use of their own encryp-tion and decryption keys to realize unauthorised access control with the help of password analysis.For example,since DSPs can get access to private keys,attackers can collect enough information from many blind private keys SK’to obtain the decryption key SK.Besides,as ESPs provide encryption ser-vice for DOs,attackers can make use of the encrypted original data for computation.

Breaking of forward security by attackers can be de?ned as follows.After a user cancels the access to a certain ?le,there may be a ?le copy locally;however,the cancelled user cannot obtain any further update of the ?le.In addition,the integrity and recoverability are also security requirements of cloud computation.

III.Access Control Scheme Based on

CP-ABE

1.System settings and key generation

TA (Trust authority)?rstly runs Setup algorithm to initi-ate the system settings and then selects the bilinear mapping:e :G 0×G 0→G 1,with a prime order p and a generator g .Afterwards,TA randomly pickes up two random number α,β∈Z p and the public key is released.

P K = G o ,g,h =g β,e (g,g )α

(1)

Here,the master key is MK =(β,g α)which is only owned by TA.

GenKey algorithm can be implemented by the following operations:

1)Randomly select r ∈Z p ;

2)Randomly select r j ∈Z p and each attribute j ∈S ;3)Calculate private key:

SK = D =g (α+r )/β,?j ∈S :D j =g r ·H (j )r j ,D

j

=g r j 4)Send SK to DO via the secure channel.2.Encryption procedure in the scheme

In order to outsource the encryption computation while secure the data privacy,DOs have to mark an access structure tree T =T ESP ∧T DO ,where ∧is an AND logical calcula-tion which links two child trees T ESP and T DO .T ESP is the data access structure which will be implemented by ESP,while is the data access structure controlled by DO.T DO generally owns part of the attributes,and it can be a child tree with only one attribute so as to reduce the computation of DO,as shown in

Fig.2.

Fig.2.Sample of access control T =T ESP ∧T DO

Actually,if T DO has one attribute,DO can randomly ap-point one order polynomial q R (x )and set s =q R (0),s 1=q R (1),s 2=q R (2).Afterwards,DO sends {s 1,T ESP }to ESP,which can be expressed as:

DO {s 1,T ESP }

——

——?→ESP

526Chinese Journal of Electronics2015 Notably,s1and T ESP cannot expose any keys from our so-

lution.Then,ESP calculates Encrypt(s1,T ESP)with detailed

descriptions as below:

1)?x∈T ESP,a polynomial q x is randomly selected with

an order of d x=k x?1,where k x is the threshold value for

secret sharing:

a)For root nodes of T ESP,e.g.,R ESP,polynomials of an

order of d R

ESP is selected with q R

ESP

(0)=s1;

b)?x∈T ESP\R ESP,polynomials of an order of d x is as-sumed with q x(0)=q parent(x)(index(x)).

2)Temporary ciphertext is generated as:

CT ESP={?y∈Y ESP:C y=g q y(0),C y=H(att(y))q y(0)} where Y ESP is a full set of leaf nodes of T ESP.

Meanwhile,DO operates the following calculations:

1)Calculate Encrypt(s2,T DO)and obtain:

CT DO ={?y∈Y DO:C y=g q y(0),C y=H(att(y))q y(0)}

2)CalculateˉC=Me(g,g)αs and C=h s,where M is the original text;

3)Send{CT DO,ˉC,C}to ESP.

When receiving information from DO,ESP generates the following ciphertext:

CT= T=T ESP∧T DO,ˉC=Me(g,g)αs,C=hs,

?y∈Y ESP∪Y DO:C y=g q y(0),C y=H(att(y))q y(0)

Finally,ESP sends CT to SSP.

3.Decryption procedure in the scheme

During the decryption process of CP-ABE,a large amount

of computation lies in the complexity of bilinear pairings.Our scheme just aims at outsourcing the complicated bilinear pair-

ing calculation to DSP,i.e.,outsourcing ciphertext to DSP without exposing the data content.

In order to secure the data content,?rstly DO should hide

the private key.It randomly selects t∈Z p,and then carries

out the computation ofˉD=D t=g t(α+r)/β.The blind private key can be denoted as SK:

SK= ˉD=g t(α+r)/β,?j∈S:D j=g r·H(j)r j,D j=g r j

(2)

Before requesting DSP,DO has to determine whether the attributes are su?cient for accessing the structure T at?rst.If so,DO sends SK to DSP and asks SSP to send the ciphertext

to DSP.Upon receiving the request,SSP sends

CT ={T,C=h s,?y∈Y1∪Y2:C y=g q y(0),C y=H(att(y))q y(0)} to DSP,where CT ?CT.

SSP{CT }

——?→DSP

When DSP receives SK and CT ,Decrypt(SK,CT )algo-rithm can be run as follows:

1)?y∈Y=Y ESP∪Y DO,DSP operates the recursive function DecrytpNode(SK,CT ,R),where R is the root of T. The recursive function is de?ned as the same as that in Ref.[7] while DecrytpNode(SK,CT ,y)is described as:

DecryptNode(SK,CT ,y)=e(D i,C y) e(D

i

,C y)

=e(g r·H(i)r i,g q y(0))

e(g r i,H(i)q y(0))

=e(g,g)rq y(0)=F y

The recursive procedure is as follows:?y is a child node of

x,and it calls DecrytpNode(SK,CT ,y)and stores the output

result F y.Let S x be a random child node set of y with size k x,

and then DSP calculates:

F x=

Y

y∈S x

F

Δi,S

x(0)

y

=

Y

y∈S x

(e(g,g)r·q y(0))Δi,S x(0)

=

Y

y∈S x

(e(g,g)r·q paremt(y)(index(y)))Δi,S x(0)

=

Y

y∈S x

e(g,g)r·q x(i)·Δi,S x(0)=e(g,g)rq x(0)(3)

where i=index(z),S x={index(z):z∈S x},Δi,S

x(0)

is the

Lagrange coe?cient.

Finally,the recursive function returnes A=e(g,g)rs.

2)Next,DSP calculates:

e(C,ˉD)=e(h s,g t(α+r)/β)=e(g,g)trs·e(g,g)tαs.

3)Send{A=e(g,g)rs,B=e(C,ˉD)=e(g,g)trs·e(g,g)tαs}

to DO

DSP{A,B}

——?→DO

After receiving{A,B},DO calculates:

B =B1/t=e(g,g)rs·e(g,g)αs

Then DO replies to the original information.

M=

ˉC

(B /A)

=

Me(g,g)αs

(e(g,g)rs·e(g,g)αs)/(e(g,g))rs

IV.Performance Analysis

1.Security evaluation

We brie?y analyse the security of this scheme.The struc-

ture of proposed scheme is consistent with the traditional

CP-ABE[8],so this scheme can be regarded as a variation of

CP-ABE.The di?culty assumption of the scheme can be de-

scribed as follows.For a given bilinear mapping group system

S=(p,G,G T,e(·,·)),two groups G,G T have an order of a

prime number p,and the security establishment of the scheme

can be attributed to the basic assumption:Co-Decision Bilin-

ear Di?e-Hellman(Co-DBDH).

Theorem1Assumingεas the proposed CP-ABE

scheme,if Co-DBDH is di?cult on(t ,q ,ε )of G,then CP-

ABE is IND-CPA of(t ,q ,ε ).Hereε >ε/4,q=q and

t >t,while q refers to the frequency of Hash function inquiry

launched by attackers and t is the attack time.

Based on the security assumption in Section III.2,ESP,

DSP and SSP are all non-trustful.However,the service

provider has to implement the calculation task following this

CP-ABE scheme and then returns the result.In order to ob-

tain the user’s secret information,ESP,DSP and SSP can

make collusive attacks.For example,a user u who meets the

veri?cation of access tree T would have to provide its blind

private key SK(Eq.(2)to DSP for decryption,and thus the

ESP and DSP can try to use the blind private key of u to get

M from Me(g,g)αs.As s1is owned by ESP,they can easily

get e(g,g)αs1.Because e(g,g)αcan be received from the pub-

lic parameters of PK calculation(Eq.(1)),and when user u

An E?ective and Secure Access Control System Scheme in the Cloud527

meets the access policy T DO,DSP can obtain the following val-ues from F x calculation(Eq.(3))withoutαand r ,e(g,g)r s1, e(g,g)r s2,e(g,g)r s and e(g,g)tαs+tr s.Table1presents all the parameters that can be used by ESP and DSP.

Table1.Values can be utilized by ESP and DSP ESP s1e(g,g)αs1gβs1g s1/β

DSP e(g,g)r s1e(g,g)r s2e(g,g)r s e(g,g)tαs+tr s

As we can see,although ESP has access to s1and e(g,g)αs1,it is impossible for ESP to obtain the value of s and s2.Meanwhile,DSP owns more parameters,e.g.,the blind private key of u ,SK(Eq.(2)).It should be noted that SK is not an e?ective CP-ABE private key because two components, tr and tα,have been embedded inˉD=g t(α+r )/βand other private keys have been embedded with a random number r in structure{?j∈S:D j=g r ·H(j)r j,D j=g r j}.

As t is the index of generator g,obtaining private key D is equivalent to solving DLP di?culty problem.As a result, due to the security of secret sharing and the di?culty of G0 and G1on DLP,even the collusion,ESP and DSP would not obtain two key components:e(g,g)αs2and e(g,g)αs.

2.Performance evaluation

Firstly,we analyse the calculation amount required on G0and G1on service terminal and user terminal,e.g.,bilin-ear pairings,exponentiations and multiplications.During the analysis process,we assume that for a1attributes of access de-cision,T ESP are linked via AND logic gates and T DO has only one attribute.Besides,the root node is also an AND gate.

Table2presents main calculations in server terminal and user terminal.We compare the calculation frequency of expo-nentiation multiplication and bilinear pairings.Here,a1refers to the number of attributes on T ESP.

Table2.Calculation of server and user in the

operations

Exp G0/G1Mul G1Pairings ESP2a1/000

DSP0/a12a12a1+1 User(En)3/110

User(De)0/120

Based on the analysis above,it can be concluded that the calculation amount increases linearly with the size of the net-work structure,i.e.,the number of attributes,in the service provider terminal(ESP and DSP).However,the calculation amount remains to be constant in the user terminal,among which bilinear pairings and ECC calculations are the major calculation loads.Next,we will use numerical simulations to evaluate the test results of core calculations on di?erent de-vices,as shown in Table3.

https://www.wendangku.net/doc/675699994.html,putational e?ciency in cryptography

algorithms

Pairing Exp G0Mul G0

1.6GHZ CPU1ms0.3ms/

1GHZ CPU20ms5ms0.7ms

600MHZ CPU550ms177ms26ms

Obviously,without outsourcing,it is impossible for thin devices to complete these calculations in access control under multi-attribute cloud environment.Fortunately,our scheme can largely reduce the calculations by transferring them from users to cloud service providers.In order to scienti?cally ex-plain that this scheme can outsource most calculation cost to service provider,the following test platform is https://www.wendangku.net/doc/675699994.html,er terminal and service terminal are placed in virtual machine environment with CPU-1.6GHz and RAM-1.0Hz,and the cal-culation time is recorded for each process.

Fig.3compares the calculation cost of server terminal and user terminal in outsourcing encryption and decryption.As is shown,with the increase of attribute number n,the server terminal obviously shares most calculations in encryption and decryption,while the user terminal maintains a steady calcu-lation load,which e?ectively realizes the advantages of cloud

computation.

https://www.wendangku.net/doc/675699994.html,putational overhead of the user terminal and server

V.Conclusion

This paper proposed a secure and practical access control system architecture in the cloud,and an access control scheme based on CP-ABE was designed for protecting con?dential data.In this scheme,thin devices can achieve access control the data in the cloud e?ciently,and complicated cryptogra-phy operations can be successfully outsourced to cloud ser-vice providers without exposing data content and private key. Meanwhile,the performance evaluation con?rmed features of our scheme in calculation and storage?elds.

References

[1]K.Yang,X.Jia,K.Ren, B.Zhang and R.Xie,“E?ective

data access control for multi-authority cloud storage”,IEEE Trans.Systems Information Forensics and Security,Vol.8, No.11,pp.1790–1801,2013.

[2]M.Li,S.Yu,Y.Zheng,K.Ren and W.Lou,“Scalable and

secure sharing of personal health records in cloud computing using attribute-based encryption”,IEEE Trans.Parallel Dis-trib.Syst.,Vol.24,No.1,pp.131–143,2013.

[3]S.Yu,C.Wang,K.Ren,et al.,“Achieving secure,scalable,and

?ne-grained data access control in cloud computing”,Proc.of INFOCOM,San Diego,CA,pp.534–542,2010.

[4]K.Yang,X.Jia and K.Ren,“Attribute-based?ne-grained ac-

cess control with e?cient revocation in cloud storage systems”, Proc.of ASIACCS,NY,USA,pp.523–528,2013.

[5] C.Wang,Q.Wang,K.Ren and W.Lou,“Towards secure and

dependable storage services in cloud computing”,IEEE Trans.

Service Computing,Vol.5,No.2,pp.220–232,2012.

528Chinese Journal of Electronics 2015

[6]S.Tu,S.Niu and M.Li,“An e?cient access control scheme for

cloud environment”,Cybernetics and Information Technologies ,Vol.13,No.3,pp.77–90,2013.

[7]J.Bethencourt, A.Sahai and B.Waters,“Ciphertext-policy

attribute-based encryption”,Proc.of IEEE Symposium on Se-curity and Privacy ,Oakland,California,USA,pp.321–334,

2007.

NIU Shaozhang was born in 1963,professor of School of Computer Sci-ence,Beijing University of Posts and Telecommunications,Beijing,China.His research interests include cloud comput-ing,steganography and digital forensics.(Email:

szniu@https://www.wendangku.net/doc/675699994.html,)

TU Shanshan was born in 1983,pursuing the Ph.D.degree at the School of Computer Science,Beijing University of Posts and Telecommunications,Bei-jing,China.His research interests in-clude cloud computing,access control and network information security.(Email:

tuss008@https://www.wendangku.net/doc/675699994.html,)

HUANG Yongfeng was born in 1967,professor in the Department of Elec-tronic Engineering,Tsinghua University,Beijing,China.His research interests in-clude VoIP,P2P,multimedia network secu-rity and next-generation Internet.(Email:yfhuang@https://www.wendangku.net/doc/675699994.html,)

实验一ACCESS数据库及表的操作

可编辑可修改 实验一数据库及表的操作 实验类型:验证性实验课时:_6_学时指导教师: _______________ 时间:2013年月日课次:第___________________ 节教学周次:第________ 周 实验分室:_______________ 实验台号:__________ 实验员:_________________ 一、实验目的 1.掌握数据库的创建及其它简单操作 2.熟练掌握数据表建立、数据表维护、数据表的操作 二、实验内容与要求 1.数据库的创建、打开、关闭 2.数据表的创建:建立表结构、设置字段属性、建立表之间关系、数据的输入 3.数据表维护:打开表、关闭表、调整表外观、修改表结构、编辑表内容 4?数据表的操作:查找替换数据、排序记录、筛选记录 三、实验步骤 案例一:创建数据库 1.创建空数据库 要求:建立“教学管理.accdb ”数据库,并将建好的数据库文件保存在“实验一”文件夹中。 操作步骤:

IS 1 丿小? e 叮亍 Micrtilitil ftfdwvi 口 可审业 a 站 j-t 4审时 OffiCfLC WF gm ■ *陆 (2)单击険'I 按钮,在打开的“新建数据库”对话框中,选择数据库的保存位置,在“ 件夹中,单击“确定”按钮,如图 1-2所示。 (3)这时返回到access 启动界面,显示将要创建的数据库的名称和保存位置,如果用户未提供文件 扩展名,access 将自动添加上。 (4 )在右侧窗格下面,单击“创建”命令按钮,如图 1-1所示。 (5)这时开始创建空白数据库,自动创建了一个名称为表 1的数据表,并以数据表视图方式打开这 个表1,如图1-3所示。 J 曰归 图1-1 创建教学管理数据库 (1 )在Access 2010启动窗口中,在中间窗格的上方,单击“空数据库” ,在右侧窗格的文件名文本 框中,给出一个默认的文件名“” 。把它修改为“教学管理”如图 1-1所示。 实验一”文

大学《Access数据库开发》试题库及答案

Microsoft Access生成的文件后缀是()。 收藏 A. .DBF B. .MDB C. .ADP D. .FRM 回答错误!正确答案: B ACCESS 2003窗体中,能够显示在每一个打印页的底部的信息,它是( )。收藏 A. 窗体页眉 B. 页面页脚 C. 窗体页脚 D. 页面页眉 回答错误!正确答案: B 下列哪个查询不属于高级查询()。 收藏 A. 删除查询 B. 总计查询 C. 计算查询 D. 交叉表查询 回答错误!正确答案: A 若在一个数据表中查找所有姓“王”的记录,可以在查询设计视图的准则行中输入( )。 收藏 A.

B. Like “王*” C. Like “王” D. =“王*” 回答错误!正确答案: B 可以通过()软件预览Access中创建的数据访问页。 收藏 A. Access 2003 B. IE 6.0 C. FrontPage 2003 D. Word 2003 回答错误!正确答案: B 若在一个数据表中查找所有姓“王”的记录,可以在查询设计视图的准则行中输入( )。 收藏 A. 、=“王*” B. Like “王” C. Lik e “王*” D. =“王” 回答错误!正确答案: C Access2003中,使用“自动创建报表”方法创建报表时,可以设置()。 收藏 A. 报表的样式 B. 报表中数据的分组条件 C. 报表的数据来源 D.

报表显示的字段 回答错误!正确答案: C 在VBE中,在()菜单中可以打开“监视窗口”。 收藏 A. 【工具】 B. 【插入】 C. 【窗口】 D. 【视图】 回答错误!正确答案: D 为了设定窗体对象的显示特性,应该设置窗体的哪个属性值?()。 收藏 A. 方向 B. 控制框 C. 标题 D. 默认视图 回答错误!正确答案: D 在Access 2003中,设置数据库密码命令位于()菜单。 收藏 A. 【窗口】 B. 【插入】 C. 【工具】 D. 【格式】 回答错误!正确答案: C 在窗体上,要求在单击命令按钮后标签Label1上显示的文字颜色变为红色,以下能实现该操作的语句是()。 收藏

access试题及答案.doc

数据库技术ACCESS2003试题及答案 一、选择题(每小题2分,共20分,答案写在第二张卷的指定位置) ()1、DB、DBS、DBMS三者之间的关系是: A、DB包含DBS、DBMS B、DBS包含DB、DBMS C、DBM包含DB、DBS D、三者互不包含 ()2、Access表中字段的数据类型不包括: A、文本 B、日期/时间 C、通用 D、备注 ()3、退出Access最简单的方法是: A、选择文件→退出 B、双击主窗口控制图标 C、单击Access主窗口关闭按钮 D、使用主窗口控制图标的菜单 ()4、下列选项是Access数据库对象的是: A、记录 B、文件 C、查询 D、视图 ()5、下列方法不能建立Access 数据库的是() A、建立空数据库 B、用word 创建 C、复制数据库 D、使用模板 ()6、打开数据库文件的方法是() A、选择文件→打开 B、选择数据库工具栏上的打开按钮 C、在Windows环境中双击数据库文件 D、以上都可以 ()7、在表的数据表视图中,不能完成的操作() A、修改字段的属性 B、修改一条记录 C、删除一条记录 D、插入一条记录 ()8、在Access 2003中,表的字段数据类型不包括() A、窗口型 B、文本型 C、数字型 D、货币型 ()9、Access 2003是一种() A、数据库 B、数据库系统 C、数据库管理软件 D、数据库管理员 ()10、在Access 2003中,数据库的哪一个对象可以查看和处理来自internet上的数据。()

A、模块 B、表 C、报表 D、页 二、判断题(每小题2分,共20分,答案写在第二张卷的指定位置) ()1、在Access 2003中,所用的数据模型是关系模型。。 ()2、单击“文件”→“关闭”可以退出Access 2003。 ()3、数据库打开时“以独占方式打开”的方式打开,那么该数据库只能查看,不能编辑。()4、“OlE对象”类型的数据不能定义显示格式。 ()5、只有单击主窗口的“关闭”按钮,才能退出Access2003。 ()6、记录是关系数据库中最基本的数据单位。 ()7、要使用数据库必须先打开数据库。 ()8、要修改表的字段属性,只能在表的设计视图中进行。 ()9、在表设计视图中显示的是字段标题。 ()10、最常用的创建表的方法是使用表设计器。 三、填空题(每空2分,共20分) 1、数据库管理系统常用的数据模型有层次模型、网状模型和____________三种。 2、报表是把数据库中的数据____________的特有形式。 3、数据访问页可以将数据库中的数据发布到____________上去。 4、在Access2003中表有两种视图,即__________视图和_________视图。 5、Access 2003的数据库的对象有________、___________、________、报表、页、宏、模块。 6、________是数据表中其值能唯一标识一条记录的一个字段或多个字段组成的一个组合。 7、如果字段的值只能是4位数字,则该字段的“输入掩码”的定义应为____________。 四、名词解释题(每小题4分,共20分) 1、数据: 2、数据库: 3、数据库系统: 4、默认值: 5、有效性规则: 五、简答题(3小题,共20分) 1、写出设置主键的操作步骤?(6分) 2、将光标定位在记录的最后一行有哪4种方法?(6分) 3、分别写出启动和退出Access2003的三种方法?(8分)

销售管理系统数据库设计

某制造企业销售管理系统数据库设计 一、需求分析 (一)业务流程: 1、销售部统计商品信息,向客户发布商品信息。 2、客户根据销售部发布的商品信息,向销售部发送订单。 3、销售部将订单发送给主管部门审核。 4、主管部门对订单进行核对: (1)如果不批准订单,主管部门向客户发布不批准的信息; (2)如果批准,主管部门向客户发布批准的信息;销售部获取批准的订单,核对客户信息,登记新客户的基本资料或修改原有客户的基本资料,同时及时发布商品修改后的信息;生产部门接受订单,生产客户所需的商品,生产完成后,将发货单与商品一同发出。 5、客户确认发货单。 (二)数据流程图 员客客 填写上报核对确认 P3发货P2订单基本信息处理订单P1基本处理处理信息 客户信息员工信息 销售管理系统第一层数据流程图

第二层数据流程图: 核对员工客户上报填写 客P1.1员P1.2 户信息工信息 客户信息员工信息 P1 基本信息 客主管部 订单数审P2.P2.P2.理订核订预订订下

发货确认预订单商品信息订单 信贷状况客户 P2订单处理 (三)数据字典 1、订单号数据项可以描述如下 : 数据项 : 订单号 含义说明 : 唯一标识每张订单 别名 : 订单编号 类型 : 字符型 长度 : 4 取值范围 : 0000至 9999 取值含义 : 前 2 位标别所在地区,后 2 位按顺序编号 与其他数据项的逻辑关系 :唯一识别订单 2、商品信息是该系统中的一个重要数据结构,它可以描述如下 : 数据结构 : 商品信息 含义说明 : 是销售管理系统的重要数据结构,定义了销售商品的具体信息组成 : 产品号,产品名,单价,重量 3、数据流“订单数据可描述如下 : 数据流 : 订单数据 说明 : 客户选购商品所下的初始订单 数据流来源 : 客户 数据流去向 : 接受订单 组成 : 客户基本信息+商品编号+数量等 平均流量 : 5张/天 高峰期流量 : 100张/天 4、数据存储“订单可描述如下 : 数据存储 : 订单表 说明 : 记录每张订单的具体情况 流入数据流 : 订单处理 流出数据流 : …… 订单号,客户编号,产品,数量,单价等 : 组成 数据量 : 每年2000张 存取方式 : 随机存取 5、处理过程“接收订单尠可描述如下 : 处理过程 : 接收订单 说明 : 核准客户所下订单 输入 : 订单数据,商品信息,主管审批 输出 : 核对订单至主管部门,是否确认信息给客户 处理 : 接收到客户订购产品的初始订单后,根据商品信息以及客户以往

数据库应用基础access考试建立表

数据库应用基础access考试建立表

————————————————————————————————作者:————————————————————————————————日期:

信息技术一类专业考试卷 数据库应用基础——Access 2010 (考试时间100分钟,满分100分) 一、单项选择题(每题1分,36小题,共36分。每题所给的四个选项中,只有一个正确答案,请选出该项) (1)用Access 2010创建“学生”数据库文件,其文件名是() A. 学生.adp B. 学生.dbf C. 学生.accdb D. 学生.mdb (2)目前大多数数据库系统,如Access,都是建立在()之上。 A.层次模型 B.关系模型C.网状模型 D. 面向对象模型 (3)数据库系统是由数据库、数据库管理系统、应用程序、()、用户等构成的人机系统。 A. 数据库管理员 B. 程序员 C. 高级程序员 D. 软件开发商 (4)一个工作人员可以使用多台计算机,而一台计算机可被多个人使用,则实体工作人员、与实体计算机之间的联系是() A. 一对一联系 B. 一对多联系 C. 多对一联系 D. 多对多联系 (5)在Access 2010中,用于存放数据库数据的是() A. 表 B. 窗体 C. 模块 D. 查询 (6)下列关于Access 2010数据库的说法,错误的是() A.数据库也可以理解为存放数据的仓库 B.一个数据库可以包含多个表 C.所有的对象都存放在同一个数据库文件中 D.表是数据库中最基本的对象,没有表也就没有其他对象 (7)在Access 2010中,表和数据库的关系是() A.一个数据库可以包含多个表B.一个表只能包含两个数据库 C.一个表可以包含多个数据库D.一个数据库只能包含一个表 (8)在Access 2010数据库中,一个关系就是一个() A. 数据库 B. 记录 C. 字段 D. 二维表 (9)要从教师表中找出职称为“教授”的教师,则需要进行的关系运算是() A. 选择 B. 投影 C. 连接 D. 自然连接 (10)要从学生关系中查询学生的姓名和年龄,则需要进行的关系运算是() A. 选择 B. 投影 C. 连接 D. 自然连接 (11)下列关于数据类型的说法,正确的是() A. 字段的另一种说法 B. 决定字段能包含哪类数据的设置 C. 一类数据库应用程序 D. 用来描述表向导允许从中选择的字段名称 (12)在一个单位的人事数据库,字段“简历”的数据类型是() A. 文本型 B. 数字型 C. 备注型 D. 日期/时间型 (13)如果在创建表中建立字段“时间”,其数据类型应当是()

ACCESS大学考试题库大学生期末考试专用

根据关系模型Students(学号,姓名,性别,专业)下列SQL语句正确的是 __________________________________________________________________________ 。 A : SELECT * FROM Students WHERE"姓名"= 李明 B : SELECT COUNT(*) FROM Students GROUP BY性另U WHERE专业="计算机 C : SELECT * FROM Students ORDER BY 学号DESC D : SELECT * DISTINCT 专业FROM Students 在SQL查询中使用WHER E句指出的是____ 。 A :查询条件 B:查询结果 C :查询视图 D:查询目标 返回某一天的年份的表达式是_______ 。 A : year(12/1/1999) B : year("12/1/1999") C : year(%12/1/1999%) 查找姓张的学生,用到的表达式是________ A :张* B :张? C :张# D :张$ 检查字段中的输入值不合法时,提示的信息是_________ A :默认值

B :有效性规则 C :有效性文本 D :索引 如果在创建表中建立字段”基本工资额”,其数据类型应当为____________ 。 A :文本类型 B :货币类型 C :日期类型 D :数字类型 在下面关于数据库的说法中,错误的是________ 。 A :数据库有较高的安全性 B:数据库有较高的数据独立性 C :数据库中的数据可以被不同的用户共享 被选中的关键字是______ 。 A :主键 B:关系模式 C :记录 D :属性 可以作为窗体记录源的是________ 。 A :表 B :查询 C : Select 语句 D :表、查询或Select语句

Access模拟试题及答案(一)

Access 模拟试题及答案(一) 一、选择题 1.以下软件( A )不是数据库管理系统 【A 】 VB 【 B】 Access 【 C】 Sybase 【 D 】Oracle 2.以下( D)不是 Access 的数据库对象 【 A 】表【B】查询【C】窗体【D】文件夹 3. Access 是( A )公司的产品 【A 】微软【 B】 IBM 【 C】 Intel 【 D】 Sony 4.在创建数据库之前,应该(C) 【A 】使用设计视图设计表【B】使用表向导设计表 【C】思考如何组织数据库【D】给数据库添加字段 5.表是由( A )组成的 【A 】字段和记录【B】查询和字段 【C】记录和窗体【D】报表和字段 6.创建子数据表通常需要两个表之间具有(C)的关系 【 A 】没有关系【B】随意【C】一对多或者一对一【D】多对多 7.可用来存储图片的字段对象是( A )类型字段 【 A 】 OLE 【 B 】备注【 C】超级连结【D】查阅向导 8.从表中抽取选中信息的对象类型是(D) 【 A 】模块【 B 】报表【 C】查询【 D 】窗体 9.完整的交叉表查询必须选择( A ) 【 A 】行标题、列标题和值【 B 】只选行标题即可 【 C】只选列标题即可【D】只选值 10.Access 2000 共提供了( C)种数据类型 【 A 】 8【 B】 9【C】 10【 D 】11 11.( A )是连接用户和表之间的纽带,以交互窗口方式表达表中的数据 【 A 】窗体【 B 】报表【 C】查询【 D 】宏 12.(D )是一个或多个操作的集合,每个操作实现特定的功能 【 A 】窗体【 B 】报表【 C】查询【 D 】宏 13.“学号”字段中含有“ 1、”“ 2、”“ 3” 等值,则在表设计器中,该字段可以设置成数字类型,也可以设置为( B )类型 【 A 】货币【 B 】文本【C】备注【 D 】日期 /时间 14.学生和课程之间是典型的(D)关系 【 A 】一对一【 B】一对多【 C】多对一【 D】多对多 15.表的操作按钮的作用是(D) 【 A 】到第一个记录【B】到最后一个记录【C】删除记录【 D】插入记录 16.数据访问页是一种独立于Access 数据库外的( A )文件 【A 】 HTML 【 B 】 DOS【 C】 UNIX 【D 】 Windows 17.输入掩码通过(D)减少输入数据时的错误 【A 】限制可输入的字符数【 B 】仅接受某种类型的数据 【C】在每次输入时,自动填充某些数据【D 】以上全部 18.Access 2000 数据库使用( B )作为扩展名 【A 】 .mb【 B】 .mdb 【 C】 .db【D 】 .dbf 19.(C)数据类型可以用于为每个新记录自动生成数字 【 A 】数字【 B 】超链接【 C】自动编号【D】 OLE 对象 20.数据类型是( B ) 【A 】字段的另一种说法【 B】决定字段能包含哪类数据的设置 【C】一类数据库应用程序【 D】一类用来描述 Access 表向导允许从中选择的字段名称 21.可建立下拉列表式输入的字段对象是( D )类型字段

商品销售系统数据库设计

商品销售系统数据库设计 1.数据库基本信息 1.1.数据库名称 ●DatebaseName: goodssaledb ●主逻辑名: goodssaledb ●日志逻辑名: goodssaledblog 1.2.数据库文件名 ●goodssaledb.mdf ●goodssaledb.ldf 1.3.用户名/密码 ●DBusername:sa ●DBpassword: 123 1.4.数据库管理系统(DBMS) ●Microsoft SQL Server 2008 1.5.设计工具 ●PowerDesign 1.6.编程工具 ●JDBC访问数据库

1.7.数据库命名规则 ●数据表:以“t_”开头,后接表名 ●视图名:以“v_”开头,后接视图名 ●存储过程名:以“p_”开头,后接过程名 ●索引名:以“i_”开头,后接索引名 ●所有字段名都用大写表示 2.数据库表结构 序号分类名称表名备注1 用户管理用户表t_user_info 2 商品销售管 理商品信息表t_goods_info 3 购物车表t_shoppingcar

2.1.用户信息表表名:t_user_info 字段名描述名类型是否 为空 缺省值 约束 条件 说明 USERNAME 用户名nvarchar(50) N P 唯一,不允许重名USERPWD 密码nvarchar(16) N 明文存储USERTYPE 用户类型int N 1 0:超级用户 1:普通用户 2:管理员用户STATUS 状态int N 0 -1:锁定 0:未登录(正常) 1:已登录 2:禁用 备注:当前用户输错3次密码时,即被锁定(-1),当下次正确登录时,则解锁。 2.2.商品信息表 表名:t_goods_info 字段名描述名类型是否 为空 缺省值 约束 条件 说明 GOODSNO 商品编号nvarchar(32) N P 唯一,不允许重名GOODSNAME 商品名称nvarchar(100) N GOODSNUM 商品数量int N 0 GOODSPRICE 商品价格numeric(8,2) N 0 备注:此表为商品的库存表 2.3.购物车表 表名:t_shoppingcar 字段名描述名类型是否缺省值约束说明

建立一个简单的access数据库

建立一个简单的access数据库 这一节我们将学习有关数据库创建的内容,用过Access创建数据库的朋友可以略过不看。 打开Microsoft Access,选择文件-〉新建数据库,然后选择一个位置保存你的数据库文件,这里我们按它默认的命名保存。 保存数据库后我们看到的是下面的界面,双击使用设计器创建表,开始创建一个数据表。我们这里的应用你只需照着步骤一步步做下去,即使你以前从没接触过数据库也没有问题,如果你想做深层次的应用,涉及到关系结构的话,那最好还是找一本数据库的书来看看。

接下来我们设计一个用户注册用的用户信息表。双击使用设计器创建表,打开设计界面。在字段名称一栏中填入你想纪录的用户信息(最好字段名不要用中文来命名,这样以后编程的时候不会有太多麻烦,同时也要注意不要用到了数据库自己的保留字---比如temp,这样的话和数据库程序会有冲突,尽量用表名+下滑线+名称的方式来命名,比如tbl_userinfo_name,这里我们先用简单的命名处理)。我们共创建了6个字段,分别为username(保存用户注册的id)、userpass(用户注册用的密码)、usermail(用户的电子邮件地址)、reg_date(用户注册时间)、homepage(用户的个人主页地址)、phone

(用户的联系电话)。数据类型形用它默认的文本类型,字段大小为50,先面我们再来对个别字段进行处理。 一般来讲,用户名、密码、电子邮件地址、联系电话号码都不会超过50个字符(当然,如果有人恶意输入过长的字符串的话会报错,所以我们在后面的网页制作中要做一些限制),而个人主页地址呢,则可能超过---,所以我们将它的字段大小调整为200。 注册日期的时间类型改为日期/时间,*_’ 当然嘛。然后我们可以调用access自己的函数功能为他添加一个默认值,=Now() ,这表示当数据添加时,数据库系统自动以服务器当前时间作为

大学计算机数据库应用期末考试复习资料及试卷(含答案)

考试科目:数据库应用 一、选择题 1.以下有关对数据的解释错误的是:(C)。 A、数据是信息的载体 B、数据是信息的表现形式 C、数据是0~9组成的符号序列 D、数据与信息在概念上是有区别的 2.以下模式不是数据库系统体系结构中包含的模式的是:(C)。 A、模式 B、外模式 C、优化模式 D、内模式 3.能够实现对数据库中数据操纵的软件是:(D)。 A、操作系统 B、解释系统 C、编译系统 D、数据库管理系统 4.数据库系统与文件系统最根本的区别是:(D)。 A、文件系统只能管理程序文件,而数据库系统可以管理各种类型文件 B、数据库系统复杂,而文件系统简单 C、文件系统管理的数据量少,而数据库系统可以管理庞大数据量 D、文件系统不能解决数据冗余和数据的独立性,而数据库系统能 5.数据管理技术的发展阶段不包括:(A)。 A、操作系统管理阶段 B、人工管理阶段 C、文件系统管理阶段 D、数据库系统管理阶段 6.以下不属于数据库设计步骤的是:(B)。 A、概念结构设计 B、签约 C、逻辑结构设计 D、需求分析 7.以下方法不能退出Access的是(C)。 A、打开“文件”菜单,选择“退出”命令 B、打开“文件”菜单,按X键 C、按ESC键 D、按Alt+F4键 8.不是Access数据库对象的是(C)。 A、表 B、查询 C、视图 D、模块 9.图形文件的字段类型是(B)。 A、备注型 B、OLE对象 C、日期类型 D、文本类型 10.创建表的方法(D)。 A、数据表视图 B、设计视图 C、表向导 D、以上三种都可以 11.设置数据库的用户密码时,应该用什么方式打开数据库:(C)。 A、只读 B、独占只读 C、独占 D、共享 12.数据管理技术发展经过了三个阶段,以下不是这三个阶段的是:(A) A、智能阶段 B、人工管理 C、文件系统 D、数据库系统 13.数据库系统的组成可以分为几类,除了硬件环境、软件环境、数据库,还包括哪个:(C) A、操作系统 B、CPU C、人员 D、物理数据库 14.常见的数据模型有3种,它们是:(B) A、网状、关系和语义 B、层次、关系和网状 C、环状、层次和关系 D、字段名、字段类型和记录

Access考试题(附答案)

期末考试题 班级 姓名 一、填空题(每空1分,共20分) 1、在 SQL 的 Select 命令中用__ ___短语对查询的结果进行排序。 2、如果表中一个字段不是本表的主关键字,而是另外一个表的主关键字或候选关键字,这个字段称为____ __ _。 3、在数据库系统中,实现各种数据管理功能的核心软件称为____ ____。 4、在 Access 中,要在查找条件中与任意一个数字字符匹配,可使用的通配符是____ __ _。 5、在学生成绩表中,如果需要根据输入的学生姓名查找学生的成绩,需要使用的是_____ 。 6、在关系数据库中,从关系中找出满足给定条件的元组,该操作可称为___ ____。 7、在数据库技术中,实体集之间的联系可以是一对一或一对多或多对多的,那么“学生”和“可选课程”的联系为 。 8、人员基本信息一般包括:身份证号,姓名,性别,年龄等。其中可以作为主关键字的是 。 9、在关系模型中,把数据看成是二维表,每一个二维表称为一个___ ___。 10、表的组成内容包括 、 11、常见的数据模型有 3 种,它们 是 、 、 。 12、“商品”与“顾客”两个实体集之间的联系一般是 。 13、数据管理技术发展过程经过人工管理、文件系统和数据库系统三个阶段,其中数据独立性最高的阶段是____ _______。 14、数据库设计的根本目标是要解决 。 15、在 Access 表中,可以定义 3 种主关键字,它 们 是 、 、 。

二、单项选择题(每题3分,共60分) 1、下列描述中错误的是() A、在数据库系统中,数据的物理结构必须与逻辑结构一致 B、数据库技术的根本目标是要解决数据的共享问题 C、数据库设计是指在已有数据库管理系统的基础上建立数据库 D、数据库系统需要操作系统的支持 2、在关系数据库中,能够惟一地标识一个记录的属性或属性的组合,称为() A、关键字 B、属性 C、关系 D、域 3、在现实世界中,每个人都有自己的出生地,实体“人”与实体“出生地”之间的联系是() A、一对一联系 B、一对多联系 C、多对多联系 D、无联系 4、Access 数据库具有很多特点,下列叙述中,不是 Access特点的是() A、Access 数据库可以保存多种数据类型,包括多媒体数据 B、Access 可以通过编写应用程序来操作数据库中的数据 C、Access 可以支持 Internet/Intranet 应用 D、Access 作为网状数据库模型支持客户机/服务器应用系统5、在 Access 中已经建立了“工资”表,表中包括“职工号”、“所在单位”、“基本工资”和“应发工资”等字段,如果要按单位统计应发工资总数,那么在查询设计视图的“所在单位”的“总计”行和“应发工资”的“总计”行中分别选择的是() A、sum, group by B、count, group by C、group by, sum D、group by, count 6、在创建交叉表查询时,列标题字段的值显示在交叉表的位置是() A、第一行 B、第一列 C、上面若干行 D、左面若干列 7、在 Access 中已建立了“学生”表,表中有“学号”、“姓名”、“性别”和“入学成绩”等字段。执行如下 SQL 命令: Select 性别, avg(入学成绩) From学生Group by性别 其结果是() A、计算并显示所有学生的性别和入学成绩的平均值 B、按性别分组计算并显示性别和入学成绩的平均值 C、计算并显示所有学生的入学成绩的平均值 D、按性别分组计算并显示所有学生的入学成绩的平均值 8、要在查找表达式中使用通配符通配一个数字字符,应选用的通配符是() A、* B、?

电脑销售管理系统数据库课程设计

数据库原理与应用 课程设计(论文) 电脑销售管理系统 院(系)名称 电子与信息工程学院 专业班级软件工程 学号8 学生姓名 指导教师 起止时间:—课程设计(论文)任务及评语 院(系):电子与信息工程学院教研室:软件工程学号学生姓名专业班级

摘要 电脑管理是通过采购、仓储、综合、出库、配送等活动,解决物资供需之间存在的时间、空间、数量、品种、价格等方面的矛盾,以此衔接社会生产的各环节,从而确保生产的顺利进行。随着社会经济的发展,当企业的物流业务发展到一定规模之后,执行效率就成为物流发展的瓶颈。计算机信息管理技术的迅速发展恰恰解决了这个问题,它使计算机技术与现代管理技术相互配合,来更加准确、高速地完成工业企业日常的电脑销售管理工作,使企业能够以最少的人员来完成更多的工作。 系统的开发主要包括后台数据库的建立和维护以及前端应用程序的开发两个方面。本系统使用SQL Server 2008建立数据库后台,使用C#进行前台界面和处理程序的开发,前者建立成数据一致性和完整性强、数据安全性好的数据库,而后者具有应用程序功能完备,易使用等特点。 关键词:电脑;销售管理系统;C#

目录 第1章绪论 (1) 研究背景 ..................................... 错误!未定义书签。 开发意义 ..................................... 错误!未定义书签。第2章系统需求分析 (3) 开发环境和软件 ............................... 错误!未定义书签。 Microsoft Visual Studio ..................... 错误!未定义书签。 SQL Server数据库............................ 错误!未定义书签。 系统功能分析 ................................. 错误!未定义书签。第3章系统设计. (7) 系统功能结构设计 (7) 数据库概念结构设计 (7) 数据库逻辑结构设计 (8) 数据库实现 (8) 数据库关系图 (8) SQL语句实现 (9) 第4章系统实现 (12) 用户登录界面 (12) 主要功能界面 (12) 主界面 (12) 电脑信息界面 (13) 商品管理界面 (16) 店面信息查询界面 (16) 其他界面 (17) 第5章课设总结 (18) 参考文献 (19)

中国海洋大学access及运筹学期末试卷

管理学院学院《运筹学》课程试题(A卷) 共3页第1 页考试说明:本课程为闭卷考试,可携带文具,满分为:100 分。 题号一二三四五六七八总分 得分 一、名词解释(5×3=15分) 1、最小支撑树 2、排队长 3、最优解 4、增广链 5、基可行解 二、判断(3×2=6分) 1、若图G为无圈的连通图,则q(G)>p(G)-1。() 2、有转运的运输问题又称扩大的运输问题。() 3、在互为对偶的两个数学模型中,若其中一个数学模型有最优解,则另一个数学 模型不一定有最优解。() 三、(10分)写出下面线性规划的对偶问题。 minz=x1+3x2+2x3 st: x1+2x2+3x3≥6 x1-x2+2x3≤3 -x1+x2+x3=2 x1≥0,x2无约束,x3≤0 四、(15分)用单纯形法求解线性规划问题 max z=2x1+x2+x3 st: 4x1+2x2+2x3≥4 2x1+4x2 ≤20 4x1+8x2+2x3≤16 x1,x2,x3≥0 授课教师命题教师或命题负责人签字葛玉明 2008 年6 月日院系负责人签字 年月日

共3 页第 2 页 五、见图,现准备在v1,v2,…,v7七个居民点中设置一工商银行,各点之间的距离由 图给出。问工商银行设置在哪个点,可使最大的服务距离最小。(15分) 六、已知运输问题供需关系表与单位运价表如下,试用表上作业法求最优解。(12 分) 产地销地甲乙丙丁产量 1 3 2 7 6 50 2 7 5 2 3 60 3 2 5 4 5 25 销量60 40 20 15 七、(12分)已知下列线性规划问题的最优单纯形表,x4和x5分别为 第一主约束和第二主约束条件的松驰变量。 max z=6x1+2x2+12x3 4x1+x2+3x3 ≤24 2x1+6x2+3x3≤30 x1,x2,x3≥0 中国海洋大学2007-2008学年第2学期期末考试试卷管理学院学院《运筹学》课程试题(A卷) 共3 页第3 页 6 2 12 0 0 b CB xB X1 X2 X3 X4 X5 12 X3 4/3 1/3 1 1/3 0 8 0 X5 -2 5 0 -1 1 6 σj -10 -2 0 -4 0 求:1、b2的变化范围; 2、c3的变化范围。 八、(写出线性规划模型,不需求解)红升厂生产Ⅰ、Ⅱ、Ⅲ三种产品,都经过A、B两道工序加工。设A工序有A1、A2两台设备,B工序有B1、B2、B3三台设备。产品Ⅰ可在A、B任何一种设备上加工,产品Ⅱ可在任一规格A设备上加工,但B

2020年计算机二级Access考试真题及答案

2020年计算机二级Access考试真题及答案 在考生文件夹下有一个数据库文件"samp2.mdb",里面已经设计好 两个表对象住宿登记"tA"和住房信息表"tB"。请按以下要求完成设计: (1)创建一个查询,查找并显示客人的"姓名"、"入住日期"和"价格"3个字段内容,将查询命名为"qT1"。 (2)创建一个参数查询,显示客人的"姓名"、"房间号"和"入住日期"3个字段信息。将"姓名"字段作为参数,设定提示文本为"请输入姓名",所建查询命名为"qT2"。 (3)以表对象"tB"为基础,创建一个交叉表查询。要求:选择楼号 为行标题列名称显示为"楼号","房间类别"为列标题来统计输出每座 楼房的各类房间的平均房价信息。所建查询命名为"qT3"。 注:房间号的前两位为楼号。 交叉表查询不做各行小计。 (4)创建一个查询,统计出各种类别房屋的数量。所建查询显示两 列内容,列名称分别为"type"和"num",所建查询命名为"qT4". 在考生文件夹下,"samp1.mdb"数据库文件中已创建两个表对象 (名为"员工表"和"部门表")和一个窗体对象(名为"fEmp")。试按以下 要求顺序完成表及窗体的各种操作: (1)对表对象"员工表"操作,按照员工性别不同,为编号字段值增 补前置字符,男性员工编号前增补字符"8",女性员工编号前增补字符"6",如男性的000001更改为8000001,女性的000002更改为6000002。 (2)查出员工张汉望的对应密码内容,将密码实际值追加到其简历 内容末尾。

(3)设置表对象"员工表"的部门号字段值为列表框下拉选择,其值参照"部门表"的对应字段内容。 (4)将"员工表"姓名中的所有"小"字替换为"晓"。 (5)依据"员工表"中的职务信息,在经理和主管员工对应的"说明"字段内输入"干部"信息。 (6)设置窗体对象"fEmp"的"记录源"属性和"筛选"属性,使其打开后输出"员工表"的女员工信息。 四、综合应用题(共18分) 43、在考生文件夹下有“Acc3.mdb”数据库。 (1)以“房源基本情况”表为数据源,创建“房源基本情况表”窗体,显示“房源基本情况表”中的全部字段。布局为“纵栏表”,样式为“标准”。在窗体页眉中添加“房源基本情况表”标签,标签文本格式为“微软雅黑”、“14号”、“加粗”。 (2)在“房源基本情况表”窗体中添加“下一记录”、“前一记录”、“添加记录”和“保存记录”,分别实现转到下一记录、转到前一记录、添加记录和保存记录操作。设置窗体宽度为“10cm”,“弹出方式”。“房源基本情况表”窗体的效果如图4所示。 三、简单应用题(共24分) 42、在“Acc2.mdb”数据库中有“课程名”表、“学生成绩”表和“学生档案”表。 (1)以“学生档案”表为数据源,创建查询“查询l”,查询不姓“张”的学生信息。结果显示“学生档案”表中的全部字段。

VB创建ACCESS数据库全解 动态创建数据库、创建表,创建记录 ADO、ADOX

1: 问题的提出 在Visual Basic中,常用的数据访问接口有下列三种:数据库访问对象(DAO,Data Access Object)、远程数据库对象(RDO,Remote Data Object)和ActiveX 数据对象(ADO,ActiveX Data Object )。数据库访问技术一直在不断进步,而这三种接口的每一种都分别代表了该技术的不同发展阶段。最新的是ADO,它是比RDO和DAO更加简单,然而更加灵活的对象模型。正因如此,越来越多的人在用VB开发数据库软件时使用ADO作为数据访问接口。在开发过程中,我们通常的使用的方法是:先使用数据库管理系统(例如:Microsoft Access)或VB中的可视化数据管理器建立好数据库和数据表结构,然后在程序中通过使用ADODC 数据库控件或引用ADO对象与数据库中的表建立连接,再通过数据库感知控件(例如:文本框、DataGrid等)来进行数据库的各种操作。在这种开发过程中,我们有时需要面对这样一个问题:如何让用户在程序运行过程中动态地建立自己所需的数据库和数据表以提高程序的灵活性呢?在程序运行过程中建立自己所需的数据库和数据表,其本质就是用代码(或者说通过编程)来建立数据库和数据表。众所周知,在Foxpro或ASP编程中,这是很容易的一件事件。那么在VB 数据库编程中又是怎样来操作的呢?在VB数据库编程中,如果使用DAO作为数据库访问接口技术,则可以用CreateDatabase结合CreateTableDef方法来实现,目前已有不少书和杂志都讲到了这种方法,本文就不再讲述了;但你如果使用的是最新的数据库访问接口技术ADO,你却发现目前的书和杂志上没有文章讲到如何用代码来建立数据库和数据表的方法,可有时我们非常需要用到这种方法,下面我们就来解决这个问题。 2: ADO与ADOX 我们先来对ADO 和ADOX进行简单的认识。在VB6中,使用ADO开发数据库应用程序时,我们要引用对象库"Microsoft ActiveX Data Objects 2.5 Library",这个东西的简称就是ADO,它是VB6数据库最核心的对象群,也是VB数据库开发人员经常所引用的对象库,在VB6中你可以看到它的各种版本,从2.0版到2.6版都有,很多人对它已经很熟悉,在此我们不再详细介绍。如果要在程序运行过程中创建数据库和表,我们还要引用对象库"Microsoft ADO Ext 2.1. For DDL Security",简称为ADOX,其库文件名为是:Msadox.dll。ADOX 是对 ADO 对象和编程模型的扩展,它将 ADO 扩展为包括创建、修改和删除模式对象,如表格和过程。它还包括安全对象,用于维护用户和组,以及授予和撤消对象的权限。ADOX的对象如下表所示:

大学access练习题第5套

第五套 1在SQL查询中使用WHERE子句指出的是______。 A:查询条件 B:查询结果 C:查询视图 D:查询目标 2根据关系模型Students(学号,姓名,性别,专业)下列SQL语句正确的是______。 A:SELECT * FROM Students WHERE "姓名" = 李明 B:SELECT COUNT(*) FROM Students GROUP BY 性别 WHERE 专业 = "计算机" C:SELECT * FROM Students ORDER BY 学号 DESC D:SELECT * DISTINCT 专业 FROM Students 3返回某一天的年份的表达式是______。 A:year(12/1/1999) B:year("12/1/1999") C:year(%12/1/1999%) D:year(#12/1/1999#) 4查找姓张的学生,用到的表达式是______。 A:张* B:张? C:张# D:张$ 5被选中的关键字是______。 A:主键 B:关系模式 C:记录 D:属性 6如果在创建表中建立字段"基本工资额",其数据类型应当为______。

A:文本类型 B:货币类型 C:日期类型 D:数字类型 7在下面关于数据库的说法中,错误的是______。 A:数据库有较高的安全性 B:数据库有较高的数据独立性 C:数据库中的数据可以被不同的用户共享 D:数据库中没有数据冗余 8检查字段中的输入值不合法时,提示的信息是______。 A:默认值 B:有效性规则 C:有效性文本 D:索引 9 可以作为窗体记录源的是______。 A:表 B:查询 C:Select语句 D:表、查询或Select语句 10要限制宏操作的操作范围,可以在创建宏时定义______。 A:宏操作对象 B:宏条件表达式 C:窗体或报表控件属性 D:宏操作目标 1若要查找最近20天之内参加工作的职工记录,查询准则为______。 2在设计窗体时使用标签控件创建的是单独标签,它在窗体的______视图中不能显示。3窗体中的数据来源主要包括表和______。 4执行下面的程序段后,b的值为______。

ACCESS数据库考试试题和答案

西安欧亚学院2010-2011学年第二学期考试试卷 专业: 课程:数据库技术应用 年级:09/10 级 一、单项选择题(本大题共25小题,每小题1分,共25分)在每小题列出的四个备用选项中只有一个符合题目要求的,请将其代码填写在题后的括号内。错选、 多选或未选均无分。 1、数据库系统的数据管理方式中,下列说法中不正确的是 [C] A .数据库减少了数据冗余 B. 数据库中的数据可以共享 C. 数据库避免了一切数据的重复 D. 数据库具有较高的数据独立性 2、数据库系统的核心是 [A] A .数据库管理系统 B .数据库 C. 数据模型 D .数据 3、用二维表来表示实体及实体之间联系的数据模型是 [D] A .联系模型 B .层次模型 C .网状模型 D .关系模型 4、在教师表中,如果要找出姓“李”教师的记录,所采用的关系运算是 [B] 学号_____________ 班级___________ 姓名________ 考场号____ 座位号____ - - - -- - - - -- - - - -- - - - - - - -- - - -- -- -密 ○- - - - - - - - - - - - - - -- - - -- -- - -封 ○- - - - - - - - - - - - -- - - --- - - -- -线 ○- - - - - - - - - - -- - - - -- - - - -- - - -- - - -- 物流、会计、管理 金融、 外语学院

A.投影B.选择C.连接D.层次 5、在Access2003中,某数据库的表中要添加一张Excel电子表格,则采用的字段类型是[A] A.OLE 对象数据类型B.备注数据类型 C. 查阅向导数据类型D.自动编号数据类型 6、Access数据库中,表的组成是[A] A.字段和记录B.查询和字段C.记录和窗体D.报表和字段 7、有关字段类型以下叙述错误的是[D] A.字段大小可用于设置文本类型字段的最大容量 B. 有效性规则属性是用于限制此字段输入值的表达式 C. 不同的字段类型,其字段属性有所不同 D. 可对任意类型的字段设置默认值属性 8、要修改数据表中的数据(记录),可在以下哪个选项中进行[C] A.报表中B.数据表的查询中 C. 数据表的数据表视图中D.窗体的设计视图中 9、在Access中,如果想要查询所有姓名为2个汉字的学生记录,在准则中应输入[D] A.“LIKE **”B.“LIKE ## ” C.“LIKE ”D.LIKE “” 10、若要查询成绩为60—80分之间(包括60和80)的学生信息,查询条件设置正确的是[B] A.>=60 OR <=80 B.Between 60 and 80 C.>60 OR <80 D.IN (60,80) 11、创建交叉表查询时,最多只能选择3个行标题字段,列标题字段

相关文档
相关文档 最新文档