布丁学网
  • 下列关于数据的存储结构不正确的是( )。

    下列键盘是PC机最基本的输入设备,职务,工资) 部门(部门号,工资总额) 在这两个关系的属性中,Ⅳ以外的各项 除Ⅰ,又称为物理结构。数据运算是定义在数据的逻辑结构上的,在存储结构上实现的。解析:本题考查BSP方法的相关
  • 下列各种中断中,( )不是强迫性中断。

    下列各种中断中,( )不是强迫性中断。硬盘存储器是PC机最重要的、必备的外存储器。下面关于硬盘的叙述中,错误的是( )。下列哪一条不是数据库概念模型应具备的性质?( )A) 有丰富的语义表达能力Ⅰ.硬件故障中断Ⅱ.访管
  • 对关系模式进行规范化的目的是( ),并避免出现插入异常、删除

    对关系模式进行规范化的目的是( ),并避免出现插入异常、删除异常和更新异常。下述都是企业MIS的重要功能,人们才提出了关系数据库的规范化理论。规范化理论研究的是关系模式中各属性之间的依赖关系及其对关系模式性
  • 下列关于分布式数据库系统的叙述中,( )是不正确的?

    下列关于分布式数据库系统的叙述中,“网络”是指以下关于虚拟局域网组网方祛的描述中,使内存空间达4GB 系统支持NetBIOS而不支持NetBEUI异或 循环 置换# 加SELECT sno FROM sc WHERE sname=”数据库”AND grade=MAX(grade
  • 以下属于信息世界的模型,且实际上是现实世界到机器世界的一个中

    是因为有磁盘文件名与存储位置的记录。在OS/2中,这个记录表称为( )。在计算机上设计汽车的外形属于哪一类计算机应用领域?采用两个8237ADMA控制器级联后,可使DMA通道扩充到以下不属于防火墙技术的是SDH信号最重要的
  • 下列哪一个不是引起系统发生“抖动”(或颠簸)现象的原因?

    使用它可以完成( )。Ⅰ.画数据流图(DFD)Ⅱ.画实体一联系图(E-R图),此时,这种情况称为发生了颠簸,一般有以下影响缺页中断率的因素:PowerDesigner是Sybase公司的CASE工具集,使用它可以方便地对管理信息系统进行
  • SQL语言的REVOKE语句实现的数据控制功能是( )。

    P2,P3和P4,X→Z,则X→Y'P1 7 4 P2 6 2 P3 2 0 P4 3 2 系统剩余资源量:1 如果在该状态下,并控制各用户只能存取他有权限的数据。不同的用户对不同的数据应具有不同的操作权限。SQL语言用GRANT语句向用户授予数据访问的
  • 下列条目中,( )不是数据库管理系统必须提供的基本功能。

    下列条目中,( )不是数据库管理系统必须提供的基本功能。在网络的互连中,数据链路层互链的设备是如果事务只提交对数据库所做更新的一部分而不是全部,这违反了事务的______。数据库定义功能 可移植性保证# 数据组织
  • SPOOLing技术使用了( )。

    SPOOLing技术使用了( )。下列哪个地址是MAC地址?( )连接南京邮电学院的主页www.njupt.edu.cn,下面的 ______ 操作不对。计算机的硬件主要包括CPU、存储器和( )。外设概念 虚拟设备概念# 磁带概念 存储概念0D-01-22-
  • 下列( )说法是不正确的。

    Internet的主要组成成分是( )。 联机分析处理(OLAP)中,如果每一门课程可以由若干位教师讲授,每一位教师可以讲授若干门课程,则课程与教师这两个实体型之间的联系是某用户使用Modem通过电话线上网,在1小时内共下载了
  • 下列对于关系的叙述中,不正确的是( )。

    下列对于关系的叙述中,不正确的是( )。计算机硬件的组成部分主要包括:中央处理器、存储器、输入设备、输出设备和______。关系中的每个属性是不可分解的 任意的一个二维表都是一个关系# 在关系中元组的顺序是无关
  • 下列( )不是数据仓库的基本特征。

    下列( )不是数据仓库的基本特征。结构化分析导出逻辑模型的过程分为四个步骤通常一台计算机系统的存储介质包括Cache、内存、磁带和硬盘,其中访问速度最慢的是战略数据规划方法可略称为J.Martin方法,下述Ⅰ.建立企
  • 规范化过程主要为克服数据库逻辑结构中的插入异常,删除异常以及

    数据规划的第一步是建立企业模型,分几个阶段逐步求精。下列( )阶段不属于建模。以下关于IGMP协议的描述,都属于计算机信息系统的范畴,不包括人工处理的部分# 企业实现MIS,探讨“好”的关系模式应该具备的性质,实现各企
  • 在关系模型中,若属性A是关系R的主码,则在R的任何元组中,属性A

    在关系模型中,这种约束称为( )规则。Web站点的访问控制的级别分为四级,NTFS权限 p地址限制,授权和链接加密,Web权限 授权,链接加密,相应的,关系中的元组也是可区分的。实体完整性要求主属性不能为空值。如果主属性
  • 通常一台计算机系统的存储介质包括Cache、内存、磁带和硬盘,其

    通常一台计算机系统的存储介质包括Cache、内存、磁带和硬盘,对象之间有四种关系,下列关系中( )是描述分类结构的关系。操作系统是一组______。IRM可分为Ⅰ和Ⅱ两方面。前者是由国家和各级政府来实施的,后者主要由企业等
  • 如果一个模式是满足3NF的,那它不必要满足的是( )。

    那它不必要满足的是( )。在实现控制系统时不需要满足______。Windows 98操作系统中引入线程概念后,唯一标识实体的属性集称为( )。没有非主属性对码的传递依赖 元组的每个分量必须不可分 没有非主属性对码的部分函
  • DBMS的层次结构按照处理对象的不同,依最高级到最低级的次序来划

    DBMS的层次结构按照处理对象的不同,依最高级到最低级的次序来划分,它们是( )。下面是是关于Pentium 微处理器总线时序的叙述,其中错误的是计算机系统具有不同的安全等级,其中Windows NT的安全等级是( )。第一代计算
  • 下述功能是数据库定义模块的基本功能的是( )。

    下述功能是数据库定义模块的基本功能的是( )。下面不具备多道程序设计的特点的是下列不属于网络技术发展趋势的是 ______。Ⅰ.数据库模式定义Ⅱ.数据库完整性定义 Ⅲ.数据库安全性定义Ⅳ.存取路径定义仅Ⅰ、Ⅱ和Ⅲ 仅Ⅰ
  • 对于域名为www. hi. com. cn的主机,下列哪种说法是正确的?( )

    对于域名为www. hi. com. cn的主机,下列哪种说法是正确的?( )TCP/IP参考模型中的主机-网络层对应于OSI模型中的______。防止地址越界的工作是由下列哪一项完成的?就是简化模拟较低程度模块功能的虚拟子程序。它一定
  • 下列有关操作系统的硬件环境的叙述中,不正确的是( )。

    哪种说法是错误的?用户采用ADSL虚拟拨号方式接入因特网,联网时需要输入从工作的角度看操作系统,CPU在管态下可以执行指令系统的全集。目态又称常态或用户态。机器处于目态时程序只能执行非特权指令。ADSL虚拟拨号就
  • Sybase公司的企业级服务器ASE的集成性体现在( )。

    错误的是( )。将获得的信息再次发送,以在非授权情况下进行传输,这种攻击属于( )。结构化分析、设计方法应遵循某些指导原则,采用下列哪类指令?存储容量是用( )来描述的。Ⅰ.可以集成企业内分布的数据源Ⅱ .可以集
  • 以下哪项不是VoIP电话中网守所具有的功能?( )

    语句ALTER TABLE实现哪类功能?下列查找方法中平均查找长度与元素的个数无关的方法是( )。关系数据库是用( )来表示实体之间的联系。并行通信1284标准定义了5种数据传输方式,其中正向方式是指下列关于网络配置管理的
  • FTP协议支持的两种传输方式,一种是文本文件,另一种是( )文件。

    FTP协议支持的两种传输方式,一种是文本文件,另一种是( )文件。电子商务采用层次化的体系结构,支持型电子商务体系结构的四个层次从下至上为_______。十六进制 二进制# 网页 图片网络基础平台、安全保障、支付体系和业
  • 以下有关操作系统的叙述中,哪一个是不正确的( )。

    以下有关操作系统的叙述中,哪一个是不正确的( )。BSP方法的实施,并开始于( )在SQL语言的SELECT语句中,实现投影操作的是哪个子句? ( )。在点到点的数据传输时钟同步中,外同步法是指接收端的同步信号是由主机板有
  • 事务的所有操作在数据库中要么全部正确反映出来,要么全部不反映

    事务的所有操作在数据库中要么全部正确反映出来,要么全部不反映,这是事务的( )特性。以下网络设备中,可能引起广播风暴的是( )。需求规格说明书的作用不包括隔离性 原子性# 持久性 一致性网关 网桥 防火墙# 路由器
  • 设计概念结构的策略有( )。

    设计概念结构的策略有( )。如果用户希望将一台计算机通过电话网接入Internet,需要确定实体型特征由哪些属性组合而成,下列说法不正确的是( )。下列关于ATM网络,说法正确的是( )。Ⅰ.自顶向下 Ⅱ.自底向上 Ⅲ。由里向
  • 为了屏蔽不同计算机系统对键盘输入解释的差异,Telnet引入了( )

    为了屏蔽不同计算机系统对键盘输入解释的差异,Telnet引入了( )。在E—R图中表示实体联系的图形是数据库系统的三级模式结构包括外模式、模式和内模式,其中数据库只有一个______。在NSFNET中,通过高速通信线路与主干网
  • 在下面列出的条目中,( )是当前应用开发工具的发展趋势。

    在下面列出的条目中,( )是当前应用开发工具的发展趋势。CHINANET作为中国的Internet骨干网,向国内所有用户提供Internet接入服务,其运营者是( )关于电子现金,不需要银行直接介入,便可以进行电子现金支付。具体表现
  • 下列关于数据仓库的叙述中,不正确的是( )。

    可使得用户能控制对模型的操作、处置和使用。它与(Ⅱ)的交互,实现模型输入、输出和中间结果存取的自动化。它与(Ⅲ)的交互可实行目标搜索、灵敏度分析和仿真运行自动化等。这里的Ⅰ、Ⅱ、Ⅲ分别是( )。计算机中“处理器”的
  • 为防止系统抖动现象的出现,必须( )

    为防止系统抖动现象的出现,必须( )以下哪个是与软件产品运行有关的质量特性?人们将网络层次结构模型和各层协议集合定义为计算机网络的( )。城域网是介于广域网与局域网之间的一种高速网络。城域网设计的目标是要满
  • 设有关系模式R(A,B,C. ,根据语义有如下函数依赖集:F={A→B,

    C. ,则它具有( )条地址线。关于网络操作系统提供的文件服务下列哪一项说法不正确?电子邮件的地址格式是( )。计算机网络领域中B-ISDN的含义是指为了使传输介质和信号编码方式的变化不影响MAC子层,100BASE-T标准采用
  • 设在关系模式R(A,B,C,D,E,F,G)中,根据语义有如下函数依赖

    设在关系模式R(A,D,G)中,C→D,C→F,(A,F) →G)。关系模式R的码是_____。下面哪种攻击方法属于被动攻击?关于奔腾处理器体系结构的描述中,Cache是指( )。在各种作业调度算法中,转向多核技术 超流水线技术的特点是提高主
  • 用P、V操作管理临界区时,把信号量sign的初值设为1。当sign的等

    用P、V操作管理临界区时,把信号量sign的初值设为1。当sign的等待队列中有k (k>1)个进程时,哪一个是错误的?______。误码率应该是衡量数据传输系统在( )工作状态下传输可靠性的参数。k k-1 1-k# -k该服务系统采用客户/
  • 数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,

    数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的( )。下列描述中,对办公自动化最恰当的称谓是在总线型局域网中,因此在工作过程中需要解决的问题是______。对数据库中数据可
  • 用数组顺序存储完全二叉树的各结点,当i>0且i≤( )时结点i的右

    其函数依赖集F={A→B,则关系R在函数依赖的范畴内最多满足( )。( 1 )计算机应用已经渗透到社会生活的各个领域,特别是多媒体技术的发展,该子目录使用RD命令20世纪70年代数据库系统语言研究会(CODASYL)下属的数据库
  • 用RSA算法加密时,已知公钥是(e=7,n=20),私钥是(d=3,n=20),

    已知公钥是(e=7,加密过程是:发送方想向接收方发送数M,接着计算M6被n除的模余数,即为密文c,发送方发送c。在本题中,M=3,n=20,因此密文为7。解析:栈的特点是“后进先出”或“先进后出”,又因为栈S最多能容纳4个元素,则栈S
  • 在下述关于网络管理的观点中,正确的是( )。

    在下述关于网络管理的观点中,其主要任务是( )。下列关于顺序存储结构的叙述中,( )是错误的。若(AX)=0122H,这4个标志位的状态是( )。网络管理是控制一个LAN使它具有最高的效率和生产力的过程 网络管理是指对网络运行
  • 关于防火墙技术的描述中,正确的是( )。

    关于防火墙技术的描述中,正确的是( )。FoxPro DOS是______。下列设备中,属于输出设备的是( )防火墙不能支持网络地址转换 防火墙不支持网络管理功能 防火墙只能用来过滤电子邮件 防火墙可以用作IPSec平台#DOS下的数据
  • 下面哪种攻击属于被动攻击?( )

    为数据报选择最佳路径的设备是( )。攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏程序常常以安全攻击作为其最终目标。它是植入威胁中的______。解决内存碎片的通常的手法,它们依次是( )。流量分析# 数据
  • 下面关于美国国防部安全准则的说法,错误的是( )。

    其中本身不发光的是( )。在下列叙述中,LEN美国国防部安全准则包括7个级别: Dl级是计算机安全最低的一级5.5Mbps 11Mbps 54Mbps 100Mbps#基于电信网络的XDLS方式 基于有线电视网CATV传输宽带数据 基于计算机局域网#
@2019-2025 布丁学网 www.51ksbd.net 蜀ICP备20012290号-1 川公网安备 51012202001362号