【单选题】
操纵与创建数据库对象等大多数的数据库管理工作都可以在 中完成 ___
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
C.事件探查器 D.服务管理器 14264. FMS 的管理控制系统的设备软件模块中不包括 ___
A. 网络模块
B. 系统管理程序模块
C. 接口模块
D. 调速模块
【单选题】
SQL Server 是支持客户-服务器结构(C/S)的数据库管理系统,以下对于 C/S 结构描述不正确的是 ___
A. 数据存储在客户机上,方便用户查询
B. 客户机负责系统与用户的交互和数据显示
C. C/S 结构是把整个数据处理的任务划分为在客户机上完成的任务和在服务器上完成的任务
【单选题】
D.服务器负责数据的存储和管理 14266.下列关于启动查询分析器叙述错误的是 ___
A. 从企业管理器启动查询分析器,有时会显示登录对话框
B. 如果访问本地服务器,无论以哪种方式启动查询分析器,都不会显示登录对话框
C. 从 Windows “开始”菜单启动查询分析器时,肯定会显示登录对话框
D. 如果不登录到服务器,则不能在查询分析器中设计查询
【单选题】
SQL 语言通常称为 ___
A. 结构化查询语言
B. 结构化控制语言
C. 结构化定义语言
D. 结构化操纵语言
【单选题】
大数据的起源是 ___
A. 互联网
B. 电信
C. 金融
D. 公共管理
【单选题】
根据不同的业务需求来建立数据模型,抽取最有意义的向量,决定选取哪种方法的数据 分析角色人员是 ___
【单选题】
C.数据管理人员 D.软件开发工程师 14271. 反映数据的精细化程度,越细化的数据,价值越高 ___
A. 颗粒度
B. 活性
C. 关联度
D. 规模
【单选题】
C.一致性检查 D.缺失值处理 14273.智能健康手环的应用开发,体现了 的数据采集技术的应用 ___
A. 传感器
B. 网络爬虫
C. API 接口
D. 统计报表
【单选题】
下列关于数据重组的说法中,错误的是 ___
A. 数据重组是数据的重新生产和重新采集
B. 数据重组能够使数据焕发新的光芒
C. 数据重组实现的关键在于多源数据融合和数据集成
D. 数据重组有利于实现新颖的数据模式创新
【单选题】
智慧城市的构建,不包含 ___
A. 联网监控
B. 物联网
C. 数字城市
D. 云计算
【单选题】
C.数据处理速度快 D.数据价值密度高 14277.软件需求规格说明的内容不包括 ___
【单选题】
C.用户界面及运行环境 D.软件的性能 14278.面向对象的分析方法主要是建立三类模型,即 ___
A. 对象模型、动态模型、功能模
B. 对象模型、动态模型、应用模型
C. ER 模型、对象模型、功能模型
D. 系统模型、ER 模型、应用模型
【单选题】
在 ER 模型中,包括以下基本成分 ___
A. 实体、联系、属性
B. 控制、联系、对象
C. 数据、对象、实体
D. 实体、属性、操作
【单选题】
各种软件维护的类型中最重要的是 ___
A. 完善性维护
B. 纠错性维护
C. 适应性维护
D. 预防性维护 14281.若有一个计算类型的程序,它的输入量只有一个 X,其范围是[-2.0,2.0],现从输入的角
【单选题】
度考虑一组测试用列-2.001,-2,20,2.001,设计这组测试用列的方法是 ___
【单选题】
C.条件覆盖法 D.错误推测法 14282.下列白盒测试法,哪种是最强的覆盖准则 ___
A. 条件组合覆盖
B. 条件覆盖
C. 判定覆盖
D. 语句覆盖
【单选题】
确定测试计划是在 阶段制定的 ___
A. 总体设计
B. 详细设计
C. 编码
D. 测试
【单选题】
数据字典是软件需求分析阶段最重要的工具之一,其最基本的功能是 ___
A. 数据定义
B. 数据通信
C. 数据库设计
D. 数据维护
【单选题】
软件开发当中,抽取和整理用户需求并建立问题域精确模型的过程 ___
A. 面向对象分析
B. 软件意向
C. 结构化程序设计
D. 生成期
【单选题】
生命周期方法设计软件的过程中,画用例图属于 阶段的工作 ___
A. 需求分析
B. 概要设计
C. 详细设计
D. 软件维护
【单选题】
C.中级程序设计语言 D.低级程序设计语言 14288. FMS 的管理控制系统必备软件模块中不包括 ___
A. 网络模块
B. 系统管理程序模块
C. 接口模块
D. 调度模块
【单选题】
软件结构图的形态特征能反应程序重用率的是 ___
【单选题】
维护过程的本质是 的过程 ___
A. 压缩的修改软件定义和开发
B. 修改文档
C. 修改位置
D. 修改程序
【单选题】
RFID 卡 可分为:有源 Active)标签和无源 Passive)标签 ___
A. 按供电方式分
B. 按工作频率分
C. 按通信方式分
D. 按标签芯片分
【单选题】
(uW)标签 ___
A. 按工作频率分
B. 按供电方式分
C. 按通信方式分
D. 按标签芯片分 14293.下面 现场总线国际标准是关于低压开关设备和控制设备的 (A)A.IEC62026 B.IEC61158
【单选题】
ControlNet 现场总线是由 公司推出的 ___
A. Rockwell
B. Siemens
C. Boeing
D. Fisher-Rosemount
【单选题】
ZigBee 增加或者删除一个节点,节点位置发生变动,节点发生故障等等,网络都能够自我修复,并对网络拓扑结构进行相应的调整,无需人工干预,保证整个系统仍然能正常工作 ___
A. 自愈功能
B. 自组织功能
C. 碰撞避免机制
D. 数据传输机制
【单选题】
ZigBee 无需人工干预,网络节点能够感知其他节点的存在,并确定连结关系,组成结构化的网络 ___
A. 自组织功能
B. 自愈功能
C. 碰撞避免机制
D. 数据传输机制
【单选题】
ZigBee 采用了 CSMA-CA ,同时为需要固定带宽的通信业务预留了专用时隙,避免了发送数据时的竞争和冲突;明晰的信道检测 ___
A. 碰撞避免机制
B. 自组织功能
C. 自愈功能
D. 数据传输机制
【单选题】
ZigBee 网络设备 ,只能传送信息给 FFD 或从 FFD 接收信息 ___
A. 精简功能设备(RFD)
B. 全功能设备(FFD)
C. 网络协调器
D. 路由器
【单选题】
ZigBee 堆栈是在 标准基础上建立的 ___
A. IEEE 802.15.4
B. IEEE 802.11.4
C. IEEE 802.12.4
D. IEEE 802.13.4
【单选题】
下面___不能减少工艺系统受力变形。
A. 增大切削用量
B. 提高接触刚度
C. 提高工件刚度
D. 减小切削力
【单选题】
导线的识别标记是___以识别导线或线束的标记。
A. 标在导线或线束两端,必要时标在其全长的可见部位
B. 只标在导线或线束的首段
C. 只标在导线或线束的末段D.只标在电气图上
【单选题】
在切削速度加大到一定值后,随着切削速度继续加大,切削温度___。
A. 平稳并趋于减小
B. 停止升高
C. 继续升高
D. 不变
【单选题】
与常规切削加工相比,高速切削加工的单位时间内材料切除率___。
A. 是常规切削加工的 3~6 倍或更高
B. 低于常规切削加工
C. 略高于常规切削加工
D. 与常规切削加工相当
【单选题】
关于高速切削,___的描述是错误的。
A. 由于主轴转速高,所以易造成机床振动
B. 切削力减小,有利于薄壁、细长杆等刚性零件的加工
C. 由于 95%以上的切削热被切屑迅速带走,所以适合加工易产生热变形及热损伤要高较高的
【单选题】
D.与传统切削相比,单位时间内材料去除率增加 3~6 倍,生产效率高11006.用于高速切削(>4000r/min)的回转刀具,___的描述是不准确的。
A. 只能采用 1/10 短锥刀柄形式
B. 刀片不允许采用摩擦力夹紧方式
C. 必须经过动平衡测试
D. 刀柄和主轴的锥面及端面同时接触
推荐试题
【判断题】
随着信息时代的到来,由计算机网络建立的人与人之间的关系将成为社会的基本关系
【判断题】
物质资料的生产方式是社会存在和发展的决定因素
【判断题】
历史唯物主义的生产关系范畴反映的是人与人之间的经济关系
【判断题】
具体劳动和抽象劳动是不同劳动过程的两个方面
【判断题】
商品的价值量是由生产商品时耗费的劳动时间决定的
【判断题】
社会劳动生产率与单位商品价值量成正比例
【判断题】
资本主义劳动过程的特点是劳动者创造新的使用价值
【判断题】
资本有机构成不断提高,意味着可变资本在总资本中所占比例不断提高
【判断题】
在知识经济时代,价值的增长不是通过劳动,而是通过知识
【判断题】
垄断是在自由竞争基础上产生的,因此垄断统治形成后可以消除竞争
【判断题】
垄断价格是垄断资本家凭借垄断地位制定的,因而否定了价值规律
【判断题】
空想社会主义的思想是科学社会主义的直接思想来源,因此三大空想社会主义者的社会历史观基本上是唯物主义的
【判断题】
社会主义代替资本主义是历史的必然,因此就不可能有反复
【判断题】
20世纪80年代末和90年代初期,东欧剧变、苏联解体并不表明社会主义的失败
【判断题】
社会主义的根本任务是解放生产力、发展生产力
【判断题】
社会主义必然代替资本主义的主要依据是生产的社会化与资本主义私人占有制之间的矛盾
【判断题】
社会主义发展道路不是单一的,而是多样性的
【判断题】
共产主义是一种科学理论,也是一种社会理想
【判断题】
实现人的自由而全面的发展,是马克思主义追求的根本价值目标,也是共产主义社会的根本特征
【判断题】
共产主义社会不是人类历史的终结,而是人类自由自觉历史的开端
【判断题】
共产主义社会中,社会财富极大丰富,消费品按劳分配
【判断题】
人的全面发展是指人的各种要求都能得到满足
【判断题】
资本主义灭亡和向社会主义的转变是一个长期的过程
【判断题】
在共产主义社会,劳动不再是单纯的谋生手段,而成为“生活第一需要”
【判断题】
正确认识共产主义远大理想和中国特色社会主义共同理想的关系是我们坚定社会主义和共产主义理想信念的关键环
【单选题】
1小牛在对某公司的信息管理系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处理该风险。请问这种风险处置的方法是___.
A. 降低风险
B. 规避风险
C. 转移风险
D. 放弃风险
【单选题】
2___第二十三条规定存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照( )实行分级保护。( )应按照国家保密标准配备保密设施、设备。()、设备应当与涉密信息系统同步规划、同步建设、同步运行(三同步)。涉密信息系统应当按照规定,经( )后,方可投入使用。
A. 《保密法》;涉密程度;涉密信息系统;保密设施;检查合格
B. 《国家保密法》;涉密程度;涉密系统;保密设施;检查合格
C. 《网络保密法》;涉密程度;涉密系统;保密设施;检查合格
D. 《安全保密法》;涉密程度;涉密信息系统;保密设施;检查合格
【单选题】
信息安全保障技术框架(Information Assurance Technical Framework, IATF),目的是为保障政府和工业的___提供了( )。信息安全保障技术框架的核心思想是( )。深度防御战略的三个核心要素:( )、技术和运行(亦称为操作)。
A. 信息基础设施;技术指南;深度防御;人员
B. 技术指南;信息基础设施;深度防御;人员
C. 信息基础设施;深度防御;技术指南;人员
D. 信息基础设施; 技术指南;人员; 深度防御
【单选题】
《国家信息化领导小组关于加强信息安全保障工作的意见》中办发2003/27号明确了我国信息安全保障工作___、加强信息安全保障工作的( )、需要重点加强的信息安全保障工作。27号文的重大意义是,它标志着我国信息安全保障工作有了( )、我国最近十余年的信息安全保障工作都是围绕着此政策文件来( )的、促进了我国( )的各项工作。
A. 方针;主要原则;总体纲领;展开和推进;信息安全保障建设
B. 总体要求;总体纲领;主要原则;展开;信息安全保障建设
C. 方针和总体要求;主要原则;总体纲领;展开和推进;信息安全保障建设
D. 总体要求;主要原则;总体纲领;展开;信息安全保障建设
【单选题】
下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求___
A. 国家秘密及其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关机关规定
B. 各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级
C. 对是否属于国家秘密和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家工作部门确定
D. 对是否属于国家秘密和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关。
【单选题】
GB/T 18336《信息技术安全性评估准则》是测评标准类中的重要标准,该标准定义了保护轮廓和安全目标的评估准则,提出了评估保证级共分为___个递增的评估保证等级。
【单选题】
7根据Bell-LaPadula模型安全策略,下图中写和读操作正确的是___。
A. 可读可写
B. 可读不可写
C. 可写不可读
D. 不可读不可写
【单选题】
主体和客体是访问控制模型中常用的概念,下面描述中正确的是___
A. 主体是访问的发起者,是一个主动的实体可以操作被动实体的相关信息或数据
B. 客体也是一种实体,是操作的对象
C. 主体是动作的实施者
D. 一个主体为了完成任务,可以创建另外的主体
【单选题】
一个密码系统至少由明文、密文、加密算法、解密算法和秘钥9部分组成,其安全性是由下列那个选项决定的___。
A. 加密算法
B. 解密算法
C. 加密和解密算法
D. 秘钥
【单选题】
由于信息系统的复杂性,因此需要一个通用的框架对其进行解构和描述,然后再基于此框架讨论信息系统的___。在IATF中,将信息系统的信息安全保障技术层面分为以下四个焦点领域( ),区域边界即本地计算环境的外缘:( )支持性基础设施,在深度防御技术方案中推荐( )原则、( )原则。
A. 网络和基础设施;安全保护问题;本地的计算环境;多点防御;多层防御
B. 安全保护问题;本地的计算环境;多点防御;网络和基础设施;多层防御
C. 安全保护问题;本地的计算环境;网络和基础设施;多点防御;多层防御
D. 本地的计算环境;安全保护问题;网络和基础设施;多点防御;多层防御
【单选题】
分组密码算法是一类十分重要的密码算法,下面描述中,精误的是___
A. 分组密码算法要求输入明文按组分成固定的块
B. 分组密码算法每次计算得到固定长度的密文输出块
C. 分组密码算法也称为序列密码算法
D. 常见的DES、IDEA算法都属分组密码算法