刷题
导入试题
【单选题】
在Oracle中,下面用于限制分组函数的返回值的子句是___。
A. WHERE
B. HAVING
C. ORDER BY
D. 无法限定分组函数的返回值
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
在Oracle中,以下不属于集合操作符的是___。
A. UNION
B. SUM
C. MINUS
D. INTERSECT
【单选题】
下列哪个不是合法字符?___
A. a.9
B. 9
C. ?
D. *
【单选题】
假设用户USER1的默认表空间为USERS,他在该表空间的配额为10MB,则USER1在USERS 表空间创建基本表时,他应具有什么权限?___
A. CREATE TABLE
B. CREATE USER
C. UNLIMITED TABLESPACE
D. TABLE
【单选题】
在Oracle中,当控制一个显式游标时,下面哪种命令包含INTO子句___。
A. OPEN
B. CLOSE
C. FETCH
D. DECLARE
【单选题】
以下___什么内存区不属于SGA。
A. PGA
B. 日志缓冲区
C. 数据缓冲区
D. 共享池
【单选题】
下列表空间中,___表空间是运行一个数据库必须的一个表空间。
A. ROLLBACK
B. TEMP
C. TOOLS
D. SYSTEM
【单选题】
手工创建一个新的数据库时,首先需要___。
A. 启动一个实例
B. 启动SQL*PLUS,以SYSDBA身份连接Oracle
C. 关闭当前实例
D. 创建一个参数文件
【单选题】
关于控制文件,下列说法正确的是___。
A. 建议至少有两个位于不同磁盘上的控制文件
B. 建议至少有两个位于同一磁盘上的控制文件
C. 建议保存一个控制文件
D. 一个控制文件,数据库不能运行
【单选题】
oracle的表空间包括___。
A. SYSTEM表空间
B. SYSAUX表空间
C. UNDO表空间
D. 以上都是
【单选题】
默认的临时表空间是TEMP,那么默认的永久表空间是___。
A. SYSTEM
B. PMET
C. SYST
D. MET
【单选题】
下列不属于ORACLE的逻辑结构的是___。
A. 区
B. 段
C. 数据文件
D. 表空间
【单选题】
在Oracle中,当控制一个显式游标时,下面哪种命令包含INTO子句___。
A. OPEN
B. CLOSE
C. FETCH
D. CUPSOR
【单选题】
下列哪个数据对象不属于段?___
A. 数据表
B. 视图
C. 索引
D. 回滚
【单选题】
下列哪个后台进程不是必须启动的?___
A. SMON
B. RECO
C. CKPT
D. LGWR
【单选题】
Oracle数据库被划分为___的逻辑存储单元,该逻辑存储单元本身由操作系统磁盘文件和原始分区组成。
A. 表空间
B. 联机重做日志文件
C. 归档重做日志文件
D. 回滚段
【单选题】
假设需要为表customer添加主键约束,主键列为customer_id,可以使用如下___方式。
A. Alter table CUSTOMER ADD PK_CUSTOMER PRIMARY KEY ("CUSTOMER_ID")
B. Alter table CUSTOMER ADD PRIMARY KEY ("CUSTOMER_ID")
C. Alter table CUSTOMER ADD CONSTRAINT PK_CUSTOMER (''CUSTOMER_ID'')
D. Alter table CUSTOMER ADD CONSTRAINT PK_CUSTOMER PRIMARY KEY ("CUSTOMER_ID")
【单选题】
Oracle的逻辑存储结构中由大到小的顺序是___。
A. 表空间、区、段、块
B. 表空间、段、区、块
C. 表空间、块、段、区
D. 段、区、表空间、块
【单选题】
表空间和数据文件在物理存储上的关系是___。
A. 一对多
B. 多对一
C. 一对一
D. 多对多
【单选题】
用SQL*PLUS的___命令可以查看表的结构信息,包括列的名称和数据类型。
A. DESCRIPTION
B. DESC
C. SHOW TABLE
D. SHOW USER
【单选题】
Oracle中,INSERT语句是___。
A. DML
B. DDL
C. DCL
D. DTL
【单选题】
在SQL*Plus中以下哪项命令是查看缓冲区代码?___
A. SQL>ed
B. SQL>L
C. SQL>C
D. SQL>k
【单选题】
若表的某字段值存在大量的重复,则基于该字段适合创建哪种索引?___
A. 标准索引
B. 唯一索引
C. 分区索引
D. 位图索引
【单选题】
数据字典名称前缀有:___
A. USER、DBA、ALL
B. USER、SYS、ALL
C. USER、DBA、SYS
D. USER、SYS、SCOTT
【单选题】
显示表student的结构可以用___
A. LIST TABLE student
B. LIST student
C. DESC TABLE student
D. DESC student
【单选题】
"Sql>"为哪个运行环境下的结构组成部分___
A. sql sever
B. Sql developer
C. Sql plus
D. 以上都不是
【单选题】
___是为了加速对特定表数据的访问而创造的数据段。
A. 视图
B. 索引
C. 存储过程
D. 触发器
【单选题】
当需要描述一个表table1对象结构时,可以使用___。
A. DES table1
B. DESC table1
C. DESCR table1
D. DESCRIB table1
【单选题】
在PL/SQL中定义一个名为V_NAME长度为60个字符的变长字符串类型的变量,以下正确的是___
A. V_NAME CHAR(60)
B. V_NAME STRING(60)
C. V_NAME VARCHAR(60)
D. V_NAME VARCHAR(61)
【单选题】
利用游标来修改数据时,所用的..FOR UPDATE充分利用了事务的哪个特性?___
A. 原子性
B. 一致性
C. 永久性
D. 隔离性
【单选题】
当Oracle服务器启动时,下列哪种文件不是必须的___。
A. 数据文件
B. 控制文件
C. 日志文件
D. 归档日志文件
【单选题】
在Oracle中,当用户要执行SELECT语句时,下列___进程从磁盘获得用户需要的数据。
A. 用户进程
B. 服务器进程
C. 日志写入进程(LGWR)
D. 检查点进程(CKPT)
【单选题】
在Oracle中,一个用户拥有的所有数据库对象统称为___。
A. 数据库
B. 模式
C. 表空间
D. 实例
【单选题】
这些组件从大到小依次是___。
A. A→B→C→D
B. A→D→C→B
C. A→C→B→D
D. D→A→C→B
【单选题】
在Windows操作系统中,Oracle的___服务监听并接受来自客户端应用程序的连接请求。
A. OracleHOME_NAMETNSListener
B. OracleServiceSID
C. OracleHOME_NAMEAgent
D. OracleHOME_NAMEHTTPServer
【单选题】
在Oracle数据库中,___用户模式存储数据字典表和视图对象。
A. SYSTEM
B. SYS
C. SCOTT
D. YSDBA
【单选题】
在Oracle中,下面哪条语句当COMM字段为空时显示0,不为空时显示COMM的值___。
A. SELECT ename, NVL(comm, 0) FROM emp
B. SELECT ename, NULL(comm, 0) FROM emp
C. SELECT ename, NULLIF(comm, 0) FROM emp
D. SELECT ename, DECODE(comm, NULL, 0) FROM emp
【单选题】
在Oracle中,有一个名为seq的序列对象,以下语句能返回序列值但不会引起序列值增加的是___。
A. select seq.ROWNUM from dual
B. select seq.ROWID from dual
C. select seq.CURRV AL from dual
D. select seq.NEXTV AL from dual
【单选题】
在Oracle中,游标都具有下列属性,除了___。
A. %NOTFOUND
B. %FOUND
C. %ROWTYPE
D. %ISOPEN
【单选题】
要统计某表中记录的总个数,以下哪项是正确的SQL语句___。
A. select Max(*) from 表名
B. select Sum(*) from 表名
C. select Count(*) from 表名
D. select Min(*) from 表名
【单选题】
要求表中数据的最大值,应使用什么函数___。
A. Max
B. Min
C. Sum
D. Avg
推荐试题
【判断题】
社会工程学攻击成功的主要原因是人们的信息安全意识淡薄,而产生认知偏差社会工程学攻击方式是身份盗用威胁、信息收集、AV终结者
A. 对
B. 错
【判断题】
完整的数字签名过程包括从发送方发送消息到接收方安全的接收到消息包括签名和验证过程
A. 对
B. 错
【判断题】
信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性信息安全保障不包括生命周期
A. 对
B. 错
【判断题】
对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与明文长度相同
A. 对
B. 错
【判断题】
访问控制列表,耗费资源少,是一种成熟且有效的访问控制方法
A. 对
B. 错
【判断题】
数字签名是在签名者和签名接收者之间进行的,这种数字签名方式主要依赖公钥密码体制来实现,数字签名算法中,通常对消息的Hash值签名,而不对消息本身签名
A. 对
B. 错
【判断题】
VPN它有两层含义:首先是“虚拟的”,即用户实际上并不存在一个独立专用的网络,既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的公共网络上,就能组成一个属于自己专用的网络其次是“专用的”,相对于“公用的”来说,它强调私有性和安全可靠性不属于VPN的核心技术是隧道技术
A. 对
B. 错
【判断题】
网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,解决IP地址空间不足问题
A. 对
B. 错
【判断题】
信息安全的三个基本安全属性不包括机密性
A. 对
B. 错
【判断题】
虚拟专用网络VPN通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络这里的字母 P 的对解释是Private 私有的、专有的
A. 对
B. 错
【判断题】
与 PDR 模型相比, P2DR 模型多了反应环节
A. 对
B. 错
【判断题】
从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类:国家威胁、组织威胁和个人威胁
A. 对
B. 错
【判断题】
Alice 用 Bob 的密钥加密明文,将密文发送给 Bob Bob 再用自己的私钥解密,恢复出明文此密码体制为对称密码体制
A. 对
B. 错
【判断题】
密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行
A. 对
B. 错
【判断题】
在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是非对称密码算法的公钥
A. 对
B. 错
【判断题】
若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥对邮件加密
A. 对
B. 错
【判断题】
公钥密码学的思想最早是欧拉Euler提出的、
A. 对
B. 错
【判断题】
PKI的主要理论基础是公钥密码算法
A. 对
B. 错
【填空题】
1、网络安全的基本要素有机密性,完整性,可用性,___ ,不可抵赖性。
【填空题】
2、网络安全的主要威胁有:非授权访问,冒充合法用户,___,干扰系统正常运行,利用网络传播病毒,线路窃听等。
【填空题】
3、访问控制包括三个要素为主体,客体和___。
【填空题】
4、网络安全的目标主要表现在:物理安全,网络安全,___,应用安全,管理安全。
【填空题】
5、网络安全的特征有保密性 、___、 可用性 、 可控性
【填空题】
6、网络安全的结构层次包括物理安全 、___、 安全服务。
【填空题】
7、网络安全面临的主要威胁有黑客攻击 、 计算机病毒 、___。
【填空题】
8、计算机安全的主要目标是保护计算机资源免遭毁坏 、 替换 、 ___ 、 丢失。
【填空题】
9、数据库系统安全特性包括数据独立性 、___ 、 数据完整性 、 并发控制 、故障恢复。
【填空题】
10、数据库安全的威胁主要有 ___ 、 损坏 、 窃取。
【填空题】
11、数据库中采用的安全技术有户标识和鉴定 、___、 数据分级 、 数据加密。
【填空题】
12、计算机病毒可分为文件病毒 、___、 多裂变病毒 、 秘密病毒 、异性病毒、宏病毒等几类。
【填空题】
13、数据库常见的攻击方式为SQL注入、___、网页挂写。
【填空题】
14、数据库的破坏来自非法用户、___、多用户并发访问几个方面。
【填空题】
15、为了保护数据库,防止被恶意的滥用,可以从环境级、职员级、___、网络级、DBS级由低到高的我一个级别上设置各种安全措施。
【填空题】
16、与传统防火墙不同,WAF工作在___,因此对web应用防护具有先天的技术优势。
【填空题】
17、SQL注入即通过把命令插入Web表单进行提交___的查询字符串,最终达到欺骗服务器执行恶意的___。
【填空题】
18、计算机病毒按传染程序的特点分类,可以分成引导扇区传染病毒、___传染病毒和网络传染病毒。
【填空题】
19、计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者___。
【填空题】
20、计算机单机使用时,传染计算机病主要是通过___。
【填空题】
21、计算机病毒是指能够侵入计算机系统病在计算机系统中潜伏,传播,破坏系统正常工作的一种具有繁殖能力的___。
【填空题】
22、木马危险很大,但程序本身无法___。
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用