5. ADO --- Beberapa langkah untuk mengoperasikan database dengan objek data ActiveX
Langkah pertama adalah mengatur sumber data database. Untuk mengakses database, Anda perlu membuat nama basis data di "Sumber Data ODBC" di "Panel Kontrol", klik tombol "Tambah", pilih driver dan file yang digunakan oleh database, dll.
Langkah kedua adalah menggunakan "Server.CreateObject" untuk membuat objek yang terhubung dan menggunakan "Open" untuk membuka database yang akan diakses. atur adocon = server.createObject ("adodb.connection");
Langkah ketiga adalah mengatur perintah SQL dan menggunakan perintah "EXECUTE" untuk memulai tindakan mengakses database.
sqlstr = "pilih * dari jsjwl di mana stbh menyukai pesanan 'pd' oleh stbh asc"
Set RS = Adocon.Execute (SQLSTR) ′ Adocon adalah nama objek yang ditetapkan pada langkah kedua
Langkah keempat menggunakan perintah objek Recordset untuk menampilkan hasil, di mana RS didefinisikan pada langkah ketiga.
rs.fields.count: Jumlah bidang yang dicatat;
rs (i) .name: Nama bidang i (pointer), saya dihitung dari 0 ke rs.fields.count-1;
RS (i): membaca catatan bidang i (pointer), dan saya dihitung dari 0 ke rs.fields.count-1;
RS ("Nama Bidang"): Membaca catatan bidang yang ditentukan;
rs.movenext: pindahkan pointer ke yang berikutnya;
rs.movefirst: pindahkan pointer ke baris pertama;
Langkah 5: Tutup database setelah digunakan:
rs.close;
6. Keamanan Data dan Kerahasiaan
Karena kekhasan sistem ini, keamanan dan kerahasiaan data sangat penting. Kerahasiaan berarti bahwa semua informasi di internet harus dirahasiakan, dan konten antara berbagai jenis pengguna dirahasiakan. Keamanan berarti bahwa pengguna berpartisipasi dalam suatu acara adalah proses yang aman, dan server melacak semua tindakan pengguna. Untuk memastikan keamanan dan kerahasiaannya, seseorang harus memastikan bahwa kandidat tidak dapat menipu secara online; Ini terutama dicapai melalui dua cara berikut:
Pertama, semua pengguna yang memasukkan ujian online harus lulus verifikasi identitas pengguna (lihat gambar di bawah) sebelum masuk. Selain itu, pengguna yang berbeda memiliki izin operasi yang berbeda, dan operasi dukungan sesuai dengan izin untuk memastikan publik dan privasi data. Pengguna tidak diizinkan melakukan operasi ilegal untuk mencegah kerusakan yang tidak disengaja atau disengaja dari pengguna.
Kedua, pengguna dilarang melihat file sumber dan fungsi penyalinan dari semua makalah uji.
1. Dilarang menggunakan tombol mouse yang tepat dan fungsi lainnya;
Ii.