刷题
导入试题
【单选题】
是负责对物联网收集到的信息进行处理、管理、决策的后台计算处理平台 ___
A. 云计算平台
B. 网络层
C. 感知层
D. 物理层
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
现场总线是当今 3C 技术发展的结合点,这里的 3C 是指 ___
A. COMPUTER、COMMUNICATION、CONTROL
B. CHINA COMPULSARY、CERTIFICATION
C. COMPUTER、COMMUNICATION、CONTENTS
D. CAD CAPP、CAM
【单选题】
在 CAN 总线中,当错误计数值大于 时,说明总线被严重干扰 ___
A. 96
B. 127
C. 128
D. 255
【单选题】
下列关于数据的说法错误的是 ___
A. 数据都能参加数值运算
B. 图象声音也是数据的一种
C. 数据的表示形式是多样的
D. 不同类型的数据处理方法不同
【单选题】
下列关于信息的说法错误的是 ___
A. 数据库中保存的就是信息
B. 同一信息可有多种数据表示形式
【单选题】
C.信息是数据的含义 D.信息是抽象的 14184.下列关于数据处理的说法正确的是 ___
A. 数据处理是将数据转换成信息的过程
B. 数据处理是将信息转换成数据的过程
C. 数据处理是对数据进行算术运算
D. 数据处理是数据的简单收集
【单选题】
用过去的情况指导现在和将来,从而实现对管理过程的控制叫 ___
A. 反馈控制
B. 前馈控制
C. 事后控制
D. 过程控制
【单选题】
下列关于文件管理阶段的说法正确的是 ___
A. 数据冗余度大
B. 对数据统一控制管理
【单选题】
C.数据独立性强 D.数据完全实现了共享 14187.下列关于数据库特点的说法正确的是 ___
A. 数据能共享且独立性高
B. 数据能共享但数据冗余很高
C. 能保证数据完整性但降低了安全性
D. 数据独立性高但不能实现共享
【单选题】
数据库系统不仅包括数据库本身,还要包括相应的硬件、软件和 ___
A. 各类相关人员
B. 最终用户
C. DBA
D. 数据库应用系统开发人员
【单选题】
下列关于数据库的说法错误的是 ___
A. 数据库中的数据因为独立而没有联系
B. 数据库存在于计算机系统中
C. 数据结构化
D. 数据以文件方式存储
【单选题】
数据库系统的核心是 ___
A. 数据库管理系统
B. 编译系统
C. 数据库
D. 操作系统
【单选题】
数据库DB.数据库系统DBS和数据库管理系统DBMS三者之间的关系是 ___
A. DBS包括DB和DBMS
B. DBMS包括DB和DBS
C. DB包括DBS和DBMS
D. DBS就是DB.也就是DBMS
【单选题】
对数据库数据的存储方式和物理结构的逻辑描述是 ___
A. 内模式
B. 模式
C. 外模式
D. 用户模式
【单选题】
是对数据库中全部数据的逻辑结构和特征的总体描述 ___
A. 模式
B. 内模式
C. 外模式
D. 用户模式
【单选题】
数据库三级模式体系结构的划分有利于保持数据库的 ___
A. 数据独立性
B. 数据安全性
【单选题】
C.结构规范化 D.操作可行性 14196.数据库的概念模型用 来描述 ___
A. E-R图
B. 内模式
C. 存储模式
D. 外模式
【单选题】
如果将职工记录定义为(编号,姓名,性别),则(编号,姓名,性别)就是 ___
A. 外模式
B. 模式
C. 内模式
D. 映射
【单选题】
下列关于三级模式间的映射的说法中正确的是 ___
A. 映射保证了数据的物理独立性
B. 映射可有可无
C. 三级模式间有3个映射
D. 普通用户可以修改映射
【单选题】
数据库管理系统DBMS是 ___
A. 一组软件
B. 一个完整的数据库应用系统
C. 一组硬件
D. 既有硬件也有软件
【单选题】
数据库管理系统DBMS的主要功能之一是 ___
A. 定义数据库
B. 修改数据库
C. 应用数据库
D. 保护数据库 14201.在计算机系统中能够实现对数据库资源进行统一管理和控制的是 (A)A.DBMS B.MDBS
【单选题】
在关系数据库中,我们可以修改表是因为DBMS提供了 ___
A. 数据操作功能
B. 数据定义功能
C. 数据查询功能
D. 数据运行功能
【单选题】
在数据库中存储的是 ___
A. 数据以及数据之间的联系
B. 数据
C. 数据模型
D. 信息
【单选题】
DBMS的组成不包括 ___
A. ASP
B. 数据定义语言DDL
C. 数据操纵语言DML
D. 例行程序 14205.读写器中负责将读写器中的电流信号转换成射频载波信号并发送给电子标签,或者接收
【单选题】
标签发送过来的射频载波信号并将其转化为电流信号的设备是 ___
A. 天线
B. 射频模块
C. 读写模块
D. 控制模块
【单选题】
按照数据模型划分,SQL SERVER2000是一个 ___
A. 关系型数据库管理系统
B. 网状型数据库管理系统
【单选题】
C.层次型数据库管理系统 D.混合型数据库管理系统 14207.实体是信息世界中的术语,与之对应的关系数据库术语为 ___
A. 元组
B. 数据库
C. 字段
D. 文件
【单选题】
实体间的联系存在着 ___
A. 三种联系都有
B. 1:1联系
C. 1:n联系
D. m:n联系
【单选题】
一个公司可以接纳多名职员参加工作,但每个职员只能在一个公司工作,从公司到职员之间的联系类型是 ___
A. 一对多
B. 多对多
C. 一对一
D. 多对一
【单选题】
关系数据表的关键字由 个字段组成 ___
A. 一个或多个
B. 两个
C. 多个
D. 一个
【单选题】
数据库的特点之一是数据共享,严格地讲,这里的数据共享指 ___
A. 多种应用、多种语言、多个用户相互覆盖地使用数据集合
B. 同一应用中的多个程序共享一个数据集合
【单选题】
C.多个用户、同一种语言共享数据 D.多个用户共享一个数据文件 14212.以下叙述错误的是 ___
A. 一个数据表组成一个关系数据库,多种不同的数据则需要创建多个数据库
B. 关系数据库的结构一般保持不变,但可根据需要进行修改
C. 关系数据表中的所有记录的关键字字段的值互不相同
D. 关系数据表的外部关键字是另一个表的主关键字
【单选题】
关系数据库规范化是为了解决关系数据库中 的问题而引入的 ___
A. 插入、删除及数据冗余
B. 提高查询速度
C. 减少数据操作的复杂性
D. 保证数据的安全性和完整性
【单选题】
关系数据库是若干 的集合 ___
A. 表(关系)
B. 视图
C. 列
D. 行
【单选题】
在关系模式中,实现“关系中不允许出现相同的元组”的约束是 ___
A. 主键
B. 候选键
C. 键
D. 任一键
【单选题】
约束“年龄限制在 18-30 岁之间”属于 DBMS 的 功能 ___
A. 完整性
B. 安全性
C. 并发控制
D. 恢复
【单选题】
关系数据模型的 3 个组成部分中,不包括 ___
A. 并发控制
B. 数据结构
C. 数据操作
D. 完整性规则
【单选题】
数据库系统的核心任务是 ___
A. 数据管理
B. 将信息转换成数据
【单选题】
C.实现数据共享 D.保证数据安全 14221.如何构造出一个合适的数据逻辑结构是 主要解决的问题 ___
A. 关系数据库规范化理论
B. 数据字典
【单选题】
C.关系数据库优化 D.关系数据库查询 14222.在关系数据库中,关系是指 ___
A. 二维表
B. 属性
C. 实体
D. 视图
【单选题】
数据库中的冗余数据是指 的数据 ___
A. 容易产生冲突
B. 容易产生错误
C. 无关紧要
D. 由基本数据导出
推荐试题
【单选题】
无论是DOS攻击还是DDOS攻击,都是___
A. 攻击目标服务器的带宽和连通性
B. 分布式拒绝服务攻击
C. 利用自己的计算机攻击目标
D. 组成一个攻击群,同一时刻对目标发起攻击
【单选题】
以下关于smurf攻击的描述,正确的是___
A. 攻击者最终的目标是在目标计算机上获得一个帐号
B. 它不依靠大量有安全漏洞的网络作为放大器
C. 它是一种接受服务形式的攻击
D. 它使用TCP/IP协议来进行攻击
【单选题】
攻击者进行拒绝服务攻击,实际上是让服务器实现以下效果除了___。
A. 迫使服务器的缓冲期满,不接受新的请求
B. 大量垃圾文件侵占内存
C. 使用IP欺骗
D. 迫使服务器把合法用户的连接复位,影响合法用户的连接
【单选题】
以下几点,DDOS攻击是破坏了___
A. 可用性
B. 保密性
C. 完整性
D. 真实性
【单选题】
网络监听技术又叫做什么?___
A. 网络技术
B. 网络侦探技术
C. 网络嗅探技术
D. 网络刺探技术
【单选题】
网卡的工作模式有哪些?___
A. 广播
B. 组播
C. 直播
D. 以上都是
【单选题】
Sniffer的意思是。___
A. 网络监视
B. 网络监听
C. 网络情感
D. 网络通告
【单选题】
网络监听分软硬两种是嘛?___
A. 不是
B. 不对
C. 是
D. 不算是
【单选题】
交换机也叫什么,___
A. 交换器
B. 时光机
C. 路由器
D. 漂流瓶
【单选题】
共享式局域网是根据什么来发送数据的。___
A. 广告
B. 广播
C. 录音
D. 音乐
【单选题】
信息的过滤包括一下几种,___
A. 4
B. 3
C. 2
D. 1
【单选题】
交换网络下防监听,要防止什么。___
A. 防止ARP
B. 主要要防止ARP欺骗及ARP过载
C. 防止APP
D. 防止ARP
【单选题】
对开发者而言,网卡驱动程序和BPF捕获机制是,___
A. 透明
B. 封锁
C. 封闭
D. 隐约
【单选题】
处于监听模式下的主机可以监听到同一个网段下的其他主机发送信息的。___
A. 数据卡
B. 数据包
C. 数据结构
D. 数据库
【单选题】
为什么需要网络扫描器 ___
A. 由于网络技术的飞速发展,网络规模迅猛增长和计算机系统日益复杂,导致新的系统漏洞层出不究
B. 由于系统管理员的疏忽或缺乏经验,导致旧有的漏洞依然存在
C. 许多人出于好奇或别有用心,不停的窥视网上资源
D. 以上都是
【单选题】
网络扫描器的主要功能___
A. 识别目标主机端囗的状(监听/关闭)
B. 识别目标主机操作系统的类型和版本
C. 生成描结果报告
D. 以上都是
【单选题】
以下不是扫描类型的是。___
A. Ping扫描
B. 显微镜扫描
C. 端口扫描
D. 漏洞扫描
【单选题】
以下不是TCP的特点的是。___
A. 通过序列号与确定应答号提高可靠性
B. 以字节为单位发送数据
C. 连接管理,三次握手、四次挥手
D. 拥塞控制
【单选题】
下列哪一种扫描技术属于半开放(半连接)扫描?___
A. TCP connect扫描
B. TCP FIN 扫描
C. TCP SYN扫描
D. TCP ACK扫描
【单选题】
在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?___
A. 弱点挖掘
B. 攻击实施
C. 信息收集
D. 痕迹清除
【单选题】
下列哪个工具不是用于端口扫描检测。___
A. ProtectX
B. Nessus
C.
D. TK
【单选题】
TCP/IP以什么为单位发送数据。___
A. 表
B. 段
C. 区
D. 块
【单选题】
SATAN的四个扫描级别中,在哪个扫描级别上,SATAN试图获取Root的访问权限?___
A. 轻度扫描
B. 标准扫描
C. 重度扫描
D. 攻入系统
【单选题】
以下工具中,哪种是通过在一些端口上监听来自外部的连接请求来判断端口扫描情况___
A. ProtectX
B. Winetd
C. DTK
D. PortSentry
【单选题】
计算机病毒的特点有哪些___
A. 隐藏性
B. 传染性
C. 潜伏性
D. 以上都是
【单选题】
以下不属于CIH的特征的是哪一项?___
A. CIH病毒是第一个能破坏FLASH ROM中的BIOS指令的病毒
B. CIH病毒利用VxD技术逃过了当时所有的反病毒软件的检测
C. CIH病毒是第一个流行的攻击PE格式64位保护模式程序的病毒
D. CIH发作时破坏硬盘上的引导区,导致硬盘数据丢失
【单选题】
计算机病毒引起的异常状况不包括以下哪一项?___
A. 系统参数被修改
B. 磁盘可用空间迅速减少
C. 计算机系统运行速度明显提升
D. Office宏执行提示
【单选题】
以下不属于计算机病毒按连接方式分类的是哪一项?___
A. 源码性病毒
B. 嵌入型病毒
C. Windows病毒
D. 操作系统型病毒
【单选题】
计算机病毒的生命周期包括哪几个部分___
A. 引导部分
B. 传染部分
C. 表现部分
D. 以上都是
【单选题】
VBS脚本病毒的特点哪一项是错误的。___
A. 编写简单
B. 感染力强,病毒种类少
C. 破坏力大
D. 病毒生产机实现容易
【单选题】
蠕虫的一半传播过程以下哪一项是正确的。___
A. 扫描-复制-攻击
B. 扫描-攻击-复制
C. 复制-扫描-攻击
D. 攻击-扫描-复制
【单选题】
计算机病毒的预防措施哪一项是错误的?___
A. 安装反病毒软件并定期更新
B. 不要随便打开邮件附件
C. 从内部获取数据前先进行检查
D. 尽量减少被授权使用自己计算机的人
【单选题】
病毒变种的目的正确的是___
A. 原版病毒有缺陷
B. 改变触发条件
C. 增加新的破坏行为
D. 以上都是
【单选题】
以下关于计算机反毒技术的说法错误的是?___
A. 第一代反病毒技术是单纯地基于病毒特征判断,直接将病毒代码从带毒文件中删除
B. 第二代反病毒技术是采用静态广谱特征扫描方式检测病毒
C. 第三代反病毒技术的主要特点是将静态扫描技术和动态仿真模拟技术结合起来,将查找和清除合二为一,形成一个整体解决方案,全面实现防、查、杀等反病毒所必备的手段
D. 第四代反病毒技术则是针对计算机病毒的发展,基于病毒家族体系的命名规则
【单选题】
不属于远程控制木马进行网络入侵的过程的是?___
A. 传播木马
B. 运行木马
C. 信息建立
D. 建立连接
【单选题】
不属于木马程序隐藏的方式是哪个?___
A. 程序隐藏
B. 进程隐藏
C. 身份隐藏
D. 通信隐藏
【单选题】
属于计算机病毒的特点的是___
A. 传染性
B. 潜伏性
C. 破坏性
D. 以上都是
【单选题】
最虔诚的病毒是___
A. 图片病毒
B. 灰鸽子
C. AV终结者
D. 以上都是
【单选题】
独立于主机程序的恶意程序是。___
A. 病毒
B. 蠕虫
C. 特洛伊木马
D. 逻辑炸弹
【单选题】
病毒程序一般由几个模块组成___
A. 1
B. 2
C. 3
D. 4
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用