微信扫一扫关注公众号后联系客服
微信扫码免费搜题
首页
题库
网课
在线模考
桌面端
登录
搜标题
搜题干
搜选项
单项选择题
数据传输的可靠性指标是______。
A.速率
B.误码率
C.带宽
D.传输失败的二进制信号个数
点击查看答案
在线练习
手机看题
你可能感兴趣的试题
单项选择题
为了利用邮电系统公用电话网的线路来传输入计算机数字信号,必须配置______。
A.编码解码器
B.调制解调器
C.集线器
D.网络
点击查看答案
手机看题
单项选择题
网上“黑客”是指______的人。
A.总在晚上上网
B.匿名上网
C.不花钱上网
D.在网上私闯他人计算机系统
点击查看答案
手机看题
单项选择题
如果允许其他用户通过“网上邻居”来读取某一共享文件夹中的信息,但不能对该文件夹中的文件做任何修改,应将该文件夹的共享属性设置为______。
A.隐藏
B.完全
C.只读
D.系统
点击查看答案
手机看题
单项选择题
以下不属于计算机安全措施的是______。
A.下载并安装操作系统漏洞补丁程序
B.安装并定时升级正版杀毒软件
C.安装软件防火墙
D.不将计算机联入互联网
点击查看答案
手机看题
单项选择题
传输速率的单位是bps,其含义是______。
A.Bytes Per Second
B.Baud per Second
C.Bits Per Second
D.Billion Per Second
点击查看答案
手机看题
单项选择题
数据传输的可靠性指标是______。
A.速率
B.误码率
C.带宽
D.传输失败的二进制信号个数
点击查看答案
手机看题
单项选择题
局域网的网络软件主要包括______。
A.服务器操作系统,网络数据库管理系统和网络应用软件
B.网络操作系统,网络数据库管理系统和网络应用软件
C.网络传输协议和网络应用软件
D.工作站软件和网络数据库管理系统
点击查看答案
手机看题
单项选择题
以下单词代表远程登录的是______。
A.WWW
B.FTP
C.Gopher
D.Telnet
点击查看答案
手机看题
单项选择题
下列四项中,合法的IP地址是______。
A.210.45.233
B.202.38.64.4
C.101.3.305.77
D.115.123.20.245
点击查看答案
手机看题
单项选择题
下列关于分布式数据库系统的叙述中,______是不正确的。
A.分布式数据库系统的数据存储具有分片透明性
B.数据库分片和副本的信息存储在全局目录中
C.数据在网络上的传输代价是分布式查询执行策略需要考虑的主要因素
D.数据的多个副本是分布式数据库系统和集中式数据库系统都必须面对的问题
点击查看答案
手机看题
单项选择题
下列关于浏览器朋艮务器结构软件开发的叙述中,______是不正确的。
A.信息系统一般按照逻辑结构可划分为表现层、应用逻辑层和业务逻辑层
B.以应用服务器为中心的模式中,客户端一般有基于脚本和基于构件的两种实现方式
C.以Web服务器为中心的模式中,所有的数据库应用逻辑都在Web服务器端的服务器扩展程序中执行
D.以数据库服务器为中心的模式中,数据库服务器和HTTP服务器是紧密结合的
点击查看答案
手机看题
单项选择题
以下两小题基于以下描述:有关系模式R(S,T,C,D,G),根据语义有如下函数依赖集:F={(S,C→T,C→D),(S,C→G,T→C)}。关系模式R的候选关键码______。
A.仅有1个,为(S,C)
B.仅有1个,为(S,T)
C.有2个,为(S,C)和T
D.有2个,为(S,C)和(S,T)
点击查看答案&解析
手机看题
单项选择题
由于关系模式设计不当所引起的更新异常指的是______。
A.两个事务并发地对同一数据项进行更新而造成数据库不一致
B.未经授权的用户对数据进行了更新
C.关系的不同元组中数据冗余,更新时未能同时更新所有有关元组而造成数据库不一致
D.对数据的更新因为违反完整性约束条件而遭到拒绝
点击查看答案
手机看题
单项选择题
以下两小题基于以下描述:有关系模式R(S,T,C,D,G),根据语义有如下函数依赖集:F={(S,C→T,C→D),(S,C→G,T→C)}。关系模式R的规范化程度最高达到______。
A.1NF
B.2NF
C.3NF
D.4NF
点击查看答案&解析
手机看题
单项选择题
下列关于数据依赖的叙述中,______是不正确的。
Ⅰ.关系模式的规范化问题与数据依赖的概念密切相关
Ⅱ.数据依赖是现实世界属性间相互联系的抽象
Ⅲ.数据依赖极为普遍地存在于现实世界中,是现实世界语义的体现
Ⅳ.数据依赖是通过一个关系中各个元组的某些属性值之间的相等与否体现出来的相互关系
Ⅴ.只有两种类型的数据依赖:函数依赖和多值依赖
A.仅Ⅰ和Ⅲ
B.仅Ⅱ和Ⅴ
C.仅Ⅳ
D.仅Ⅴ
点击查看答案
手机看题
单项选择题
在关系型数据库管理系统中,三种基本关系运算是______。
A.选择、投影和连接
B.选择、删除和复制
C.创建、修改和合并
D.统计、连接和分类
点击查看答案
手机看题
单项选择题
下列关于数据存储组织的叙述中,______是不正确的。
A.一个数据库被映射为多个不同的文件,它们由操作系统来维护
B.一个文件可以只存储一种固定长度的记录,也可以存储多种长度不同的记录
C.数据库映射的文件存储于磁盘上的磁盘块中
D.磁盘块常常采用分槽的页结构,如果一条记录被删除,只需将对应的条目置成被删除状态,而不用对之前的记录进行移动
点击查看答案
手机看题
单项选择题
设有关系R,S和T如下,关系T由关系R和S经过______操作得到。
R
A
B
C
a
b
c
b
a
c
c
b
a
S
A
B
C
a
b
c
b
a
c
T
A
B
C
c
b
a
A.R∪S
B.R-S
C.R×S
D.R+S
点击查看答案
手机看题
单项选择题
下列关于故障恢复的叙述中,______是不正确的。
A.系统可能发生的故障类型主要有事务故障、系统故障和磁盘故障
B.利用更新日志记录中的改前值可以进行UNDO,利用改后值可以进行REDO
C.写日志的时候,一般是先把相应的数据库修改写到外存的数据库中,再把日志记录写到外存的日志文件中
D.磁盘故障的恢复需要DBA的介入
点击查看答案
手机看题
单项选择题
信息具有三个特性,以下______不属于信息的三个特征。
A.机密性
B.完整性
C.可用性
D.安全性
点击查看答案
手机看题
单项选择题
下述人员中,______是信息系统项目的关键。
A.系统设计员
B.系统维护员
C.程序员
D.系统分析师
点击查看答案
手机看题
单项选择题
计算机信息系统的安全保护,应当保障______,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
A.计算机及其相关的和配套的设备、设施(含网络)的安全
B.计算机的安全
C.计算机硬件的系统安全
D.计算机操作人员的安全
点击查看答案
手机看题
单项选择题
以下措施不能防止计算机病毒的是______。
A.软盘未写保护
B.先用杀病毒软件将从别人机器上拷来的文件清查病毒
C.不用来历不明的磁盘
D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件
点击查看答案
手机看题
单项选择题
在以下认证方式中,最常用的认证方式是______。
A.基于账户名/口令认证
B.基于摘要算法认证
C.基于PKI认证
D.基于数据库认证
点击查看答案
手机看题
单项选择题
以下______不属于防止口令猜测的措施。
A.严格限定从一个给定的终端进行非法认证的次数
B.确保口令不在终端上再现
C.防止用户使用太短的口令
D.使用机器产生的口令
点击查看答案
手机看题
单项选择题
为了防御网络监听,最常用的方法是______。
A.采用物理传输(非网络)
B.信息加密
C.无线网
D.使用专线传输
点击查看答案
手机看题
单项选择题
以下______不是保持数据完整性的方法。
A.备份、镜像技术
B.归档、分级存储管理
C.转储、系统安全程序
D.复制
点击查看答案
手机看题
单项选择题
路由设置是边界防范的______。
A.基本手段之一
B.根本手段
C.无效手段
D.唯一手段
点击查看答案
手机看题
单项选择题
编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是______。
A.计算机程序
B.计算机病毒
C.计算机游戏
D.计算机系统
点击查看答案
手机看题
单项选择题
下列______不是计算机犯罪的特征。
A.计算机本身的不可或缺性和不可替代性
B.在某种意义上作为犯罪对象出现的特性
C.行凶所使用的凶器
D.明确了计算机犯罪侵犯的客体
点击查看答案
手机看题
单项选择题
使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于______攻击类型。
A.拒绝服务
B.文件共享
C.BIND漏洞
D.远程过程调用
点击查看答案
手机看题
单项选择题
向有限的空间输入超长的字符串是______攻击手段。
A.缓冲区溢出
B.网络监听
C.拒绝服务
D.IP欺骗
点击查看答案
手机看题
单项选择题
网络安全在多网合一时代的脆弱性体现在______。
A.网络的脆弱性
B.软件的脆弱性
C.管理的脆弱性
D.应用的脆弱性
点击查看答案
手机看题
单项选择题
信息安全风险缺口是指______。
A.IT的发展与安全投入,安全意识和安全手段的不平衡
B.信息化中,信息不足产生的漏洞
C.计算机网络运行,维护的漏洞
D.计算中心的火灾隐患
点击查看答案
手机看题
单项选择题
风险评估的三个要素为______。
A.政策,结构和技术
B.组织,技术和信息
C.硬件,软件和人
D.资产,威胁和脆弱性
点击查看答案
手机看题
单项选择题
信息网络安全(风险)评估的方法为______。
A.定性评估与定量评估相结合
B.定性评估
C.定量评估
D.定点评估
点击查看答案
手机看题
单项选择题
信息系统集成可以分为几个不同层次,下面______不属于这几个层次的集成。
A.信息集成
B.硬件集成
C.系统集成
D.软件集成
点击查看答案
手机看题
单项选择题
目前在Internet上提供的主要应用功能有电子信函(电子邮件)、WWW浏览,远程登录和______。
A.文件传输
B.协议转换
C.光盘检索
D.电子图书馆
点击查看答案
手机看题
单项选择题
不属于常见的危险密码是______。
A.跟用户名相同的密码
B.使用生日作为密码
C.只有4位数的密码
D.10位的综合型密码
点击查看答案
手机看题
单项选择题
在新刑法中,下列______犯罪不是计算机犯罪。
A.利用计算机犯罪
B.故意伤害罪
C.破坏计算机信息系统罪
D.非法侵入国家计算机信息系统罪
点击查看答案
手机看题