5. ADO --- várias etapas para operar bancos de dados com objeto de dados ActiveX
A primeira etapa é definir a fonte de dados do banco de dados. Para acessar o banco de dados, você precisa criar um nome de banco de dados em "Fontes de dados ODBC" em "Painel de controle", clique no botão "Adicionar", selecione os drivers e arquivos usados pelo banco de dados, etc.
A segunda etapa é usar "server.createObject" para estabelecer o objeto conectado e usar "aberto" para abrir o banco de dados a ser acessado. set adocon = server.createObject ("adodb.connection");
A terceira etapa é definir o comando SQL e usar o comando "Execute" para iniciar a ação de acessar o banco de dados.
SQLSTR = "SELECT * FRO
set rs = adocon.execute (sqlstr) ′ adocon é o nome do objeto definido na segunda etapa
A quarta etapa usa o comando do objeto RecordSet para exibir os resultados, onde o RS é definido na terceira etapa.
rs.fields.count: o número de campos gravados;
rs (i) .Nome: o nome do campo do i (ponteiro), eu é calculado de 0 a rs.fields.count-1;
rs (i): lê o registro do campo I (ponteiro), e eu é calculado de 0 a rs.fields.count-1;
rs ("Nome do campo"): lê o registro do campo especificado;
rs.movenext: mova o ponteiro para o próximo;
rs.movefirst: mova o ponteiro para a primeira linha;
Etapa 5: Feche o banco de dados após o uso:
rs.close;
6. Segurança de dados e confidencialidade
Devido à particularidade desse sistema, a segurança e a confidencialidade dos dados são particularmente importantes. Confidencialidade significa que todas as informações na Internet devem ser mantidas confidenciais e o conteúdo entre diferentes tipos de usuários é mantido em confidencialmente. Segurança significa que os usuários participam de um evento é um processo seguro e o servidor rastreia todas as ações do usuário. Para garantir sua segurança e confidencialidade, é preciso garantir que os candidatos não possam trapacear on -line; É alcançado principalmente pelas duas maneiras a seguir:
Primeiro, todos os usuários que entram no exame on -line devem passar na verificação da identidade do usuário (consulte a figura abaixo) antes de entrar. Além disso, diferentes usuários têm diferentes permissões de operação e operação de suporte de acordo com as permissões para garantir o público e a privacidade dos dados. Os usuários não têm permissão para executar operações ilegais para evitar danos não intencionais ou intencionais dos usuários.
Segundo, os usuários são proibidos de visualizar os arquivos de origem e as funções de cópia de todos os documentos de teste.
1. É proibido usar o botão direito do mouse e outras funções;
Ii.