刷题
导入试题
【单选题】
如果集合 A 含 2 个元素,集合 B 含 3 个元素,则 A 与 B 的笛卡尔积包含 个元素 ___
A. 6
B. 5
C. 3
D. 2
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
候选关键字的属性可以有 ___
A. 1 个或多个
B. 0 个
C. 1 个
D. 多个
【单选题】
关系模型中有三类基本的完整性约束,定义外部关键字实现的是 ___
A. 参照完整性
B. 域完整性
C. 实体完整性
D. 实体完整性、参照完整性和域完整性
【单选题】
在概念模型中,一个实体集对应于关系模型中的一个 ___
A. 关系
B. 字段
C. 属性
D. 元组
【单选题】
在关系运算中,投影运算是 ___
A. 在基本表中选择字段组成一个新的关系
B. 在基本表中选择满足条件的记录组成一个新的关系
C. 在基本表中选择满足条件的记录和属性组成一个新的关系
D. 以上均正确
【单选题】
数据库技术的基础是 ___
A. 数据管理技术
B. 数据传输技术
【单选题】
C.计算机技术 D.数据安全技术 14230.在关系运算中,选择运算是 ___
A. 在基本表中选择满足条件的记录组成一个新的关系
B. 在基本表中选择字段组成一个新的关系
C. 在基本表中选择满足条件的记录和属性组成一个新的关系
【单选题】
D.以上均正确 14231.关于关系模式的关键字,以下说法正确的是 ___
A. 一个关系模式可以有多个侯选关键字
B. 一个关系模式可以有多个主关键字
C. 主关键字可以取空值
D. 关系模式必须有主关键字
【单选题】
在关系模型中,为了实现“关系中不允许出现相同元组”的约束应使用 ___
A. 主关键字
B. 临时关键字
C. 外部关键字
D. 索引关键字 14233.规范化理论是关系数据库进行逻辑设计的理论依据,根据这个理论,关系数据库中的关
【单选题】
系必须满足:每一个属性都是 ___
A. 不可分解的
B. 长度不变的
【单选题】
C.互相关联的 D.互不相关的 14234.专门的关系运算不包括下列中的 ___
A. 连接运算
B. 选择运算
C. 投影运算
D. 交运算
【单选题】
对关系 s 和关系 r 进行集合运算,结果中既包含 s 中元组也包含 r 中元组,这种集合运算称为 ___
A. 并运算
B. 交运算
C. 差运算
D. 积运算
【单选题】
关系代数运算是以 为基础的运算 ___
A. 集合运算
B. 谓词演算
C. 关系运算
D. 代数运算
【单选题】
数据库设计的概念结构设计阶段,表示概念结构的常用方法和描述工具是 ___
A. 实体-联系方法和 e-r 图
B. 数据流程图分析法和数据流程
C. 结构分析法和模块结构图
D. 层次分析法和层次结构图
【单选题】
操作 ___
A. 选择
B. 连接
C. 投影
D. 复制
【单选题】
在关系数据库系统中,数据模式设计即设计一组 来记录用户需求数据 ___
A. 二维表
B. 实体
C. 属性
D. 视图
【单选题】
在关系数据库设计中,设计关系模式是数据库设计中的 阶段的任务 ___
A. 物理设计
B. 概念设计
C. 逻辑设计
D. 需求分析
【单选题】
数据库应用系统开发一般包括两个方面的内容,即 ___
A. 概念结构设计和逻辑结构设计
B. 需求分析和维护
C. 功能设计和测试设计
D. 结构特性设计和行为特性设计
【单选题】
将 e-r 图中的实体和联系转换为关系模型中的关系,这是数据库设计过程中 设计阶段的任务 ___
A. 逻辑结构
B. 概念分析
C. 物理结构
D. 需求分析
【单选题】
区分不同实体的依据是 ___
A. 属性
B. 名称
C. 对象
D. 概念
【单选题】
把实体-联系模型转换为关系模型时,实体之间一对多联系在关系模型中是通过 来实现 ___
A. 在 n 方增加 1 方的主关键字为外部关键字
B. 建立新的主关键字
C. 建立新的关系
D. 建立新的实体
【单选题】
数据库设计可分为 6 个阶段,每个阶段都有自己的设计内容,“为哪些关系,在哪些属性上、建什么样的索引”这一设计内容应该属于 设计阶段 ___
A. 逻辑设计
B. 概念设计
C. 物理设计
D. 全局设计
【单选题】
把实体-联系模型转换为关系模型时,实体之间一对一联系在关系模型中是通过 来实现 ___
A. 两个关系各自增加对方的关键字为外部关键字
B. 建立新的主关键字
C. 建立新的关系
D. 建立新的实体
【单选题】
数据库物理设计完成后,进入数据库实施阶段,下述工作中 一般不属于实施阶段的工作 ___
A. 系统调试
B. 建立库结构
C. 加载数据
D. 扩充功能
【单选题】
假如采用关系数据库系统来实现应用,在数据库设计的 阶段,需要将 e-r 模型转换为关系数据模型 ___
A. 逻辑设计
B. 物理设计
C. 概念设计
D. 运行阶段
【单选题】
以下错误的说法是,需求阶段的主要目标包括 ___
A. 画出数据流图
B. 建立数据项之间的关系
【单选题】
C.编写数据字典 D.创建视图 14251.在学生的选课活动中,存在两个实体,分别是 ___
A. 学生和课程
B. 学生和学号
【单选题】
C.课程和成绩 D.课程和课程号 14252.关系数据库操作的处理单位 ___
A. 关系
B. 记录
C. 数据库
D. 字段
【单选题】
下面的选项中,不是关系数据库基本特征的是 ___
A. 不同的列应有不同的数据类型
B. 不同的列应有不同的列名
C. 与行的次序无关
D. 与列的次序无关 14254.当数据的全局逻辑结构改变时,通过对映像的相应改变可以保持数据的局部逻辑结构不
【单选题】
变 ___这称为数据的 (A)
A. 物理结构性
B. 局部独立性
C. 原子性
D. 逻辑独立性
【单选题】
对照标准衡量实际工作成效是控制过程的 ___
A. 第二步
B. 第一步
C. 第三步
D. 目的
【单选题】
数据库设计的起点是 ___
A. 需求分析阶段
B. 系统设计阶段
【单选题】
C.概念结构设计阶段 D.逻辑结构设计阶段 14258.控制具有整体性是控制的 ___
A. 特点
B. 基本条件
C. 基本功能
D. 基本前提
【单选题】
下列关于数据库管理阶段的说法错误的是 ___
A. 数据独立性差
B. 数据真正实现了结构化
C. 数据的共享性高,冗余度低,易扩充
【单选题】
D.数据由DBMS统一管理和控制 14260.MS SQL Server2000 是 ___
A. 操作系统支持下的系统软件
B. 操作系统的一部分
【单选题】
C.一种编译程序 D.一种操作系统 14261.需要为某大型网站的服务器安装 SQL Server2000,最好安装 哪版本 ___
A. 企业版
B. 标准版
C. 个人版
D. 开发版
【单选题】
用于交互地设计和测试 T-SQL 语句的是 ___
A. 企业管理器
B. 查询分析器
C. 事件探查器
D. 服务管理器
【单选题】
操纵与创建数据库对象等大多数的数据库管理工作都可以在 中完成 ___
A. 企业管理器
B. 查询分析器
【单选题】
C.事件探查器 D.服务管理器 14264. FMS 的管理控制系统的设备软件模块中不包括 ___
A. 网络模块
B. 系统管理程序模块
C. 接口模块
D. 调速模块
【单选题】
SQL Server 是支持客户-服务器结构(C/S)的数据库管理系统,以下对于 C/S 结构描述不正确的是 ___
A. 数据存储在客户机上,方便用户查询
B. 客户机负责系统与用户的交互和数据显示
C. C/S 结构是把整个数据处理的任务划分为在客户机上完成的任务和在服务器上完成的任务
【单选题】
D.服务器负责数据的存储和管理 14266.下列关于启动查询分析器叙述错误的是 ___
A. 从企业管理器启动查询分析器,有时会显示登录对话框
B. 如果访问本地服务器,无论以哪种方式启动查询分析器,都不会显示登录对话框
C. 从 Windows “开始”菜单启动查询分析器时,肯定会显示登录对话框
D. 如果不登录到服务器,则不能在查询分析器中设计查询
推荐试题
【判断题】
网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,解决IP地址空间不足问题
A. 对
B. 错
【判断题】
信息安全的三个基本安全属性不包括机密性
A. 对
B. 错
【判断题】
虚拟专用网络VPN通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络这里的字母 P 的对解释是Private 私有的、专有的
A. 对
B. 错
【判断题】
与 PDR 模型相比, P2DR 模型多了反应环节
A. 对
B. 错
【判断题】
从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类:国家威胁、组织威胁和个人威胁
A. 对
B. 错
【判断题】
Alice 用 Bob 的密钥加密明文,将密文发送给 Bob Bob 再用自己的私钥解密,恢复出明文此密码体制为对称密码体制
A. 对
B. 错
【判断题】
密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行
A. 对
B. 错
【判断题】
在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是非对称密码算法的公钥
A. 对
B. 错
【判断题】
若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥对邮件加密
A. 对
B. 错
【判断题】
公钥密码学的思想最早是欧拉Euler提出的、
A. 对
B. 错
【判断题】
PKI的主要理论基础是公钥密码算法
A. 对
B. 错
【填空题】
1、网络安全的基本要素有机密性,完整性,可用性,___ ,不可抵赖性。
【填空题】
2、网络安全的主要威胁有:非授权访问,冒充合法用户,___,干扰系统正常运行,利用网络传播病毒,线路窃听等。
【填空题】
3、访问控制包括三个要素为主体,客体和___。
【填空题】
4、网络安全的目标主要表现在:物理安全,网络安全,___,应用安全,管理安全。
【填空题】
5、网络安全的特征有保密性 、___、 可用性 、 可控性
【填空题】
6、网络安全的结构层次包括物理安全 、___、 安全服务。
【填空题】
7、网络安全面临的主要威胁有黑客攻击 、 计算机病毒 、___。
【填空题】
8、计算机安全的主要目标是保护计算机资源免遭毁坏 、 替换 、 ___ 、 丢失。
【填空题】
9、数据库系统安全特性包括数据独立性 、___ 、 数据完整性 、 并发控制 、故障恢复。
【填空题】
10、数据库安全的威胁主要有 ___ 、 损坏 、 窃取。
【填空题】
11、数据库中采用的安全技术有户标识和鉴定 、___、 数据分级 、 数据加密。
【填空题】
12、计算机病毒可分为文件病毒 、___、 多裂变病毒 、 秘密病毒 、异性病毒、宏病毒等几类。
【填空题】
13、数据库常见的攻击方式为SQL注入、___、网页挂写。
【填空题】
14、数据库的破坏来自非法用户、___、多用户并发访问几个方面。
【填空题】
15、为了保护数据库,防止被恶意的滥用,可以从环境级、职员级、___、网络级、DBS级由低到高的我一个级别上设置各种安全措施。
【填空题】
16、与传统防火墙不同,WAF工作在___,因此对web应用防护具有先天的技术优势。
【填空题】
17、SQL注入即通过把命令插入Web表单进行提交___的查询字符串,最终达到欺骗服务器执行恶意的___。
【填空题】
18、计算机病毒按传染程序的特点分类,可以分成引导扇区传染病毒、___传染病毒和网络传染病毒。
【填空题】
19、计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者___。
【填空题】
20、计算机单机使用时,传染计算机病主要是通过___。
【填空题】
21、计算机病毒是指能够侵入计算机系统病在计算机系统中潜伏,传播,破坏系统正常工作的一种具有繁殖能力的___。
【填空题】
22、木马危险很大,但程序本身无法___。
【填空题】
23、操作系统安全的主要特征有:最小特权原则,___,安全审计,安全域隔离。
【填空题】
24、网络服务器安全配置的基本安全策略宗旨是最小权限+最少应用+最细设置+___=最高的安全。
【填空题】
25、在 Windows中可以使用 ___命令来查看端端口。
【填空题】
26、加密文件系统是一个功能强大的工具,用于对客户端计算机和___上的文件和文件夹进行加密。
【填空题】
27、在各种各样的后门中,一般也不外乎___,漏洞后门和木马后门三类。
【填空题】
28、ipsec的中文译名是___。
【填空题】
29、防火墙是一种网络,他用与增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及那些外部站点可以被内部人员访问的___。
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用