【名词&注释】
集中控制(centralized control)、设计阶段(design stage)、数据一致性(data consistency)、安全漏洞(security vulnerability)、子网掩码(subnet mask)、概念模型(conceptual model)、工作方式(working mode)、无线接入点(wireless access point)、大小写敏感、网络安全设备(network security device)
[单选题]以下关于数据建模方法的共同点说法错误的是______。
A. 能够真实客观地描述现实世界中的数据及数据之间的关系
B. 组成模型的概念少,语义清楚,容易理解
C. 用图形方式描述数据,数据直观易懂,有利于数据库设计者和用户的交流
D. 这种数据模型不容易转换成数据库逻辑设计阶段需要的数据结构
查看答案&解析查看所有试题
学习资料:
[单选题](27)在安装和配置无线接入点(wireless access point)时,不需要向网络管理员询问的信息是
A. 系统名
B. 对大小写敏感的服务集标示
C. ISP地址
D. 接入点与PC不在同一个子网时的子网掩码与默认网关
[单选题]关于数据模型和模式结构,有下列说法:Ⅰ.数据库系统的开发者利用数据模型描述数据库的结构和语义,通过现实世界到信息世界再到机器世界的抽象和转换,构建数据库
A. 数据结构模型是按用户的观点对数据进行建模,是现实世界到信息世界的第一层抽象,强调语义表达功能,易于用户理解,是用户与数据库设计人员交流的工具
B. 在数据模型中有“型”和“值”的概念,其中值是对某一类数据的结构和属性的说明
C. 在三级模式结构中,概念模式是对数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图
D. 上述说法正确的是______。
E. Ⅰ和Ⅳ
F. Ⅱ、Ⅲ和Ⅳ
G. Ⅰ和Ⅱ
H. Ⅱ和Ⅳ
[单选题]下列关于安全评估的描述中,错误的是
A. 在大型网络中评估分析系统通常采用控制台和代理结合的结构
B. 网络安全评估分析技术常被用来进行穿透实验和安全审计
C. X-Scanner可采用多线程方式对系统进行安全评估
D. ISS采用被动扫描方式对系统进行安全评估
本文链接:https://www.51ksbd.net/show/q60ze7.html