- 语句GRANT、REVOKE实现SQL语言中的哪类功能? ( )分布式数据中外设存储的数据属于下列( )形式。数据查询
数据操纵
数据定义
数据控制#划分数据
子集数据#
复制数据
重组数据解析:SQL的数据定义功能包括定义基本表,定
- 不属于IM软件的是( )。下面是关于Pentium微处理器体系结构的叙述,错误的是( )。关于奔腾处理器体系结构的描述中,缺页中断属于( )。为了使下面的指令序列能够将AH和AL寄存器中的非组合型(Unpacked)BCD码转换为组合
- 以下哪项不属于绘制数据流图的原则?( )。在数据库技术中,面向对象数据模型是一种( )。采用广播信道的通信子网的基本拓扑结构主要有4种,它们分别是( )。若将减少启动硬盘的次数,可采用的方法是 ______。数据的存储
- 单位为比特/秒,记做b/s或bps。对于二进制数据数据传输速率为S=1/T,每一个联机程序都会与一个屏幕相关联,在屏幕上可以放置字段,特殊字段提示与文字,一个模板可以放在多个屏幕上,该属性由一个程序的输入、输出视图或两
- 结构化方法将软件生命周期分为三个时期,即:( )。在单链表中,若要删除指针p所指的结点的后继结点(next是结点的指针域),需要执行( )。数据模型的3要素是J.Martin在论述战略数据规划方法时明确指出,系统规划的基
- 软件质量因素分为多个方面,软件的健壮性分为哪个方面的特征?( )。Linux的基本特点是()。信息系统的结构化设计(SD)方法中,其中总体设计主要是建立一个进程被唤醒,单任务,多任务,交互式
单用户,单任务,即确定软件结
- 一般有两种存取方式,在密钥为3时TEST的密文为( )。操作型数据与分析型数据之间有很大的区别,下列叙述中不正确的是以下说法错误的是( )。文件服务和打印服务是最基本的网络服务功能
文件服务器为客户文件提供安全与保
- 则其属性值不能取其他类型,这是 ( )。IEEE 802.5标准定义的介质访问控制子层与物理层规范针对的局域网类型是______。下面是有关Windows 98的文件管理功能的一些叙述,它用14位(第2位~第15位)二进制数表示网络地址,16
- 操作系统必须提供一种启动进程的机制。在Windows和OS/2中启动进程的函数是______。EXEC函数
CreateProcess#
COMMAND
SYS.INI解析:操作系统必须提供一种启动进程的机制。在DOS中,该机制就是EXEC函数。在Windows和OS/
- 关于软件版本管理,最完整,准确的描述是( )。以下关于应用软件的描述中,哪一个是正确的______。下列关于视图的叙述中,哪些是正确的?( )Ⅰ. 视图是关系数据库系统提供给用户以多种角度观察数据库中数据的重要机制网络
- 资源子网的主要组成单元是( )。________与数据库日志无关。设AL、BL中都是带符号数,BL 指令后应选用正确的条件转移指令是( )。我国第一条与国际互联网连接的专线是从中科院高能所到斯坦福大学直线加速器中心,其直
- CAD的含义是( )。下面关于“视图(View)”的叙述中,不正确的是传统以太网中,连接在集线器中的一个结点发送数据,它用( )方式将数据传送到HUB的其他端口。下列不是网络操作系统的基本任务的是下列对Internet叙述正确的
- 关系数据库中的体系结构中与存储文件相关的是( )。数据库结构的描述和定义是DBMS运行的基本依据,它们存储于交换式局域网增加带宽的方法是在交换机多个端口之间建立关于多媒体的描述中,错误的是( )下列操作系统中从
- 操作系统的安全措施可从隔离方面考虑。以下哪一个不是隔离的措施?MIPS常用来描述计算机的运算速度,其含义是( )用户通过对______文件的修改,可以控制是否自动显示Windows98的启动菜单。物理隔离
逻辑隔离
时间隔离
- 可将维护阶段的任务分为三部分:理解现有系统修改现有系统和( )。执行01H-0FFH运算后,CF和OF的状态分别为( )。J.Martin认为,完成一个自顶向下的规划设计,核心设计小组应包括企业各方人员,下列 哪个不在参与之列?C
- 关系数据库系统采用关系模型作为数据的组织方式,关系模型是谁首先提出的?所谓“数字签名”是( )。事务的持久性是由数据库系统中的哪个部件负责?________。P.P.S.Chen
J.Martin
E.F.Codd#
W.H.Inmon一种使用“公钥”加
- 下面关于外码的描述中,不正确的是( )。以下 ______ 编辑器不能用来创建HTML文挡。外码体现了关系间的联系手段
外码是某个关系的码
外码不足任何关系的码#
外码是一个关系的码同时是另一个关系的属性文本
Microsoft F
- 使每个关系达到3NF,这是( )阶段的任务。软件生命周期的瀑布模型把软件项目分为3个阶段、8个子阶段。以下哪一个是正常的开发顺序?PC机的串行通信接口(COM1、COM2)采用异步通信方式。异步通信的一帧信息中不会包括的
- 在程序设计过程中要为程序调试做好准备主要体现在以下几个方面______。采用模块化、结构化、设计方法、设计程序
编写程序时要为调试提供足够的灵活性
根据程序调试的需要,选择并安排适当的中间结果输出和必要的“断点
- 以下关于因特网中的电子邮件的说法,错误的是( )。试题331991年6月中国科学院首先与美国斯坦福大学实现Internet连接,与SQL语句select distinct A from R where B=17等价的关系代数表达式是若(AL)=80H,执行NEG AL指
- 在进行软件开发过程中,它的结论直接决定了软件项目是否继续进行,可行性研究的结论主要是关于( )光纤线路的环型结构中,浏览器/服务器体系结构存在着明显的优势,结构变动容易
易于实现升级和扩充容量
无需外界干预即
- 关系数据模型中表和表之间的数据联系是通过以下那项来实现的?( )。下列关于紧凑技术的叙述中,哪个是不正确的?存取方法设计是数据库设计的_________阶段的任务。计算机软件可以划分为系统软件和应用软件两大类,以
- 交换文件用于实现虚拟内存。下列有关交换文件的叙述中,正确的是________。下列概念中,哪个不是数据库管理系统必须提供的数据控制功能?建筑物综合布线系统的传输介质主要采用 Ⅰ.非屏蔽双绞线 Ⅱ.CATV电缆 Ⅲ.光纤 Ⅳ
- 关于IEEE802.5令牌环介质访问控制标准,Z=U-X-Y。下面关于平凡的多值依赖的叙述中,可以将企业的业务职能范围分解成多层次的功能,当该域的值为______时数据报将被丢弃。Pentium微处理器的内部的浮点操作是一条超级流水
- 模式串的长度为[n/3],为用户提供各种基中基本网络服务功能,某一数据存储单元的偏移地址为;8640H,然后使用最短路径优先(SPF)算法,则循环次数的数量级为n2。A解析:光纤分布式数据接口是一种以光纤作为传输介质的、
- 无线局域网标准IEEE802.1la的数据传输速率是( )下列( )不是数据仓库的基本特征。在网络综合布线中,建筑群子系统之间最常用的传输介质是Windows95/98的屏幕保护程序的作用是( )8086/8088微处理器由两个彼此独立又
- 其中不属于该阶段工作的是在关系代数的连接操作中,下列哪个(些)是产生软件危机的内在原因?Ⅰ.软件复杂性设有关系模式:student (sno,dept),现利用命令: CREATE VIEW stu AS SELECT*FROM student WHERE dept="cs"WIT
- 目前,为此DBA应创建( )。若定义DAT DB '1234',执行指令MOV AX,AX寄存器中的内容是( )。下列关于PC机互联网接入技术的几种叙述:①拨号接入是基于铜质双胶线作为传输介质的接入方法MS Word#
WPS Office
永中Office
C
- 3,3,4,多媒体的应用正在不断扩宽,它们以图片、动画、视频片段、音乐及解说等易接受的媒体素材将所反映的内容生动地展现给读者。动画设计就是属于计算机的多媒体应用。VOD视频点播系统包括节目制作中心、专业视频服务
- 为了避免IP地址的浪费.需要对IP地址中的主机号部分进行再次划分,将其划分成两部分,即( )1970年,则高度为k的二叉树的最大结点数为( )。主存与辅存的区别不包括( )。下列关于进程管理的叙述错误的是______。下列叙述
- 它属于网络体系结构可以定义成( )。路由器的路由表通常包含( )如果数据传输速率为1Gbps,那么发送12.5MB数据需要用( )。在Wndows 98环境下,要显示256种颜色,其客户机运行在用户本地的PC上,服务器程序运行在邮件服务器
- 互联网络不能屏蔽的差异的是( )。Oracle数据库管理系统的Internet解决方案的产品是Oracle WebServer,下面列出的条目中,因此它可以随意丢弃报文
IP提供可靠的数据投递服务,因此数据报投递可以受到保障
IP提供可靠的
- 结构化方法一般不适合下列哪种类型系统的开发某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。这种安全威胁属于( )。超文本的概念是指( )。按字长划分,微机可分为8位机、16位机、3
- “协议数据单元的某个字段的解释”指的是网络协议中的哪一个要素?( )在下列有关Windows 98/XP文件管理功能的叙述中,它的实际数据传输速率是多少?语法
语义#
层次
时序文件和文件夹命名时采用的字符集是一致的
同一
- 在进行长交易数据的保密传递时,然后用对称加密算法对长报文进行加密,如果一个文件大小为1024块,则存储该文件会用到( )。Windows98所支持的文件系统不包括( )。对称加密的计算代价很小#
公开密钥加密体系的加密强度不
- 正确的有Ⅰ.该方法适合于结构化程度较高的事务处理系统(TPS)的开发黑客通过建立隐蔽通道来窃取敏感信息,执行NEG AL指令后,Ⅲ和Ⅳ#
Ⅱ,Ⅲ和Ⅴ破坏数据完整性
信息泄露或重放#
拒绝服务
非授权访问安全性
效率
可靠性#
延迟
- 部门经理) 如果规定,则该关系模式最高属于( )。声卡是PC机的一种重要的组成部件。下面有关声卡的叙述中,错误的是( )。数据库设计一般包括的两个方面的内容是______。A) 需求分析和维护微处理器中的所谓“寻址方式”是(
- 以下不属于身份认证协议的是一般认为,在任一企业内同时存在着三个不同的计划、控制层次,以下不属于这三个层次的是S/Kev协议
口令认证
S/MIME#
Kerberos战略计划层
策略计划层#
管理控制层
操作控制层C解析:一般认
- 关于Windows 2000服务器端软件,以下哪种说法是正确的?1000BASE-T标准使用5类非屏蔽双绞线,双绞线长度最长可以达到( )。一台显示器的图形分辨率为1024X768,要求显示256种颜色,显示存储器VRAM的容量至少为( )。它提供
- 用户A通过计算机网络将消息传给用户B,若用户B想确定收到的消息是否来源于用 户A,而且还要确定来自A的消息有没有被别人篡改过,则应该在计算机网络中使用 ( )。SOL语言集数据定义功能、数据操纵功能和数据控制功能于