- A)没有非主属性对码的传递依赖
- B)元组的每个分量必须不可分
- C)没有非主属性对码的部分函数依赖
- D)没有多值依赖
- A)层次模型
- B)网状模型
- C)关系模型
- D)面向对象模型
- A)Ⅲ
- B)Ⅱ
- C)Ⅳ和Ⅴ
- D)Ⅰ和Ⅱ
- A)轮转法
- B)散列分布
- C)投影法
- D)范围分布
- A.美国国防部安全准则包括7个级别: Dl、Cl、C2、Bl、B2、B3、Al
- B.D1级是计算机安全最低的一级 >>
- C.C2级的特征是有选择的存取控制,用户与数据分离,数据保护以用户组为单位
- D.B2称为结构化安全保护
- A)三级模式结构是数据库唯一的一种分级模式结构
- B)外模式/概念模式映像为数据的物理独立性提供支持
- C)一个数据库可以有多个内模式
- D)外模式是概念模式的一个逻辑子集,且外模式的某些描述可以与概念模式不同
- A)个人计算机系统上的单用户数据库系统一般不支持并发控制
- B)第二代数据库系统指支持关系模型的关系数据库系统
- C)支持丰富的对象结构和规则是第三代数据库系统的一条准则
- D)分布式系统与非分布式系统的用户操作是完全不同的
- A)C
- B)(H,T)
- C)(H,R)
- D)(H,S)
- A)Ⅰ、Ⅱ和Ⅲ
- B)Ⅰ、Ⅱ和Ⅳ
- C)Ⅰ、Ⅲ和Ⅳ
- D)Ⅱ、Ⅲ和Ⅳ
- A.分片途经的路由器
- B.源主机
- C.分片途经的交换机
- D.目的主机
- A.网络安全主要包括两方面:信息的存储安全和信息的传输安全
- B.流量分析属于主动攻击
- C.处理被动攻击的重点是预防,不是检测
- D.非服务攻击比服务攻击更具有隐蔽性,被认为是一种更为有效的攻击手段
- A)存储空间大小的选择是以段为单位
- B)一个段是一组分配了特定数据结构的盘区
- C)盘区是特定数量的连续数据块
- D)对于一张给定的表,数据可能存放在数据段中,而索引可能存放在索引段中
- A.面向连接网络服务
- B.传输控制协议
- C.X.25协议
- D.面向无连接网络服务
- A)通过模型共享支持团队工作
- B)用于数据分析和数据发现
- C)用于概念层的设计
- D)用于数据仓库的建模
- A)GROUP BY
- B)HAVING
- C)ORDER BY
- D)WHERE
- A.IPSeC协议族中,有两个主要的协议,分别是封装安全负载协议ESP和身份认证头协议AH
- B.AH协议提供了源身份认证和数据完整性,但没有提供秘密性
- C.ESP协议提供了数据完整性、身份认证和秘密性
- D.AH协议比ESP协议复杂
- A)y一定是x的左子女
- B)y一定是x的右子女
- C)y的右子树一定是空
- D)Y的左子树一定是空
- A.采用广播方式发送数据
- B.所有网络结点使用同一信道
- C.不需要介质访问控制方法
- D.数据在传输过程中可能冲突
- A.1946
- B.1956
- C.1942
- D.1940
- A.超链分析技术
- B.智能化相关度算法技术
- C.分布式结构优化算法与容错设计
- D.智能化中文语言处理技术
- A.3
- B.4
- C.5
- D.6
- A)若一个模式分解保持函数依赖,则该分解一定具有无损连接性
- B)若要求分解保持函数依赖,那么模式分解可以达到3NF,但不一定能达到BCNF
- C)若要求分解具有无损连接性,那么模式分解一定可以达到BCNF
- D)若要求分解既具有无损连接性,又保持函数依赖,则模式分解可以达到3NF,但不一定能达到BCNF
- A)若X→→Y,且Y'∈Y,则X→→Y'
- B)若X→Y,则X→→Y
- C)若X→→Y,则X→→Z
- D)若X→→Y且Z=φ,则X→→Y称为平凡的函数依赖
- A)仅Ⅰ
- B)Ⅰ和Ⅱ
- C)仅Ⅲ
- D)全部
- A)0.27
- B)0.42
- C)0.58
- D)0.73
- A.汇编程序
- B.编译程序 >>
- C.解释程序
- D.反汇编程序
- A)虚拟存储
- B)进程调度
- C)文件管理
- D)SPOOLing技术
- A.集线器
- B.路由器
- C.服务器 >>
- D.客户机
- A.1、IV、V、VI
- B.1、Il、V、VI
- C.11、IIl、IV
- D.IV、V、VI
- A)R-S
- B)R∩S
- C)R∪S
- D)R?S
- A)FROM
- B)SELECT
- C)WHERE
- D)ORDERBY
- A.随机延迟后重发
- B.固定延迟后重发
- C.等待用户命令后重发
- D.多帧合并后重发
- A)64
- B)128
- C)256
- D)512
- A)BizTalkTM Server2000
- B)Microsoft English Query
- C)Commerce Server 2000
- D)Microsoft OLE DB
- A.因特网是计算机互联网的一个实例
- B.因特网内部包含大量的路由设备
- C.因特网是一个信息资源网
- D.因特网的使用者必须知道了解因特网的内部结构
- A.交换机端口号
- B.MAC地址
- C.网络层地址 >>
- D.IP广播组
- A)虚拟页式
- B)虚拟段式
- C)虚拟块式
- D)虚拟段页式
- A)数据可共享
- B)数据可长期保存
- C)有专门的软件对数据进行管理
- D)采用一定的数据模型组织数据
- A.FTP
- B.ICMP
- C.CMIP
- D.POP
- A.源主机 >>
- B.路由器
- C.通信控制处理机
- D.电子或机电结合的交换设备
- A)结点除自身信息外还包括指针域,因此存储密度小于顺序存储结构
- B)逻辑上相邻的结点物理上不必邻接
- C)可以通过计算直接确定第i个结点的存储地址
- D)插入、删除运算操作方便,不必移动结点
- A)App Modeler
- B)Data Architect
- C)Meta. Works
- D)Warehouse Architect
- A.主机.网络层
- B.互联层
- C.传输层
- D.应用层 >>
- A.号码查询
- B.计费管理 >>
- C.身份验证
- D.呼叫控制
- A)电话网
- B)路由器
- C)集线器
- D)中继转发器
- A.56位
- B.64位
- C.128位
- D.256位
- A)1个
- B)与用户个数相同
- C)由设置的系统参数决定
- D)任意多个
- A.A的公钥
- B.A的私钥
- C.B的公钥
- D.B的私钥
- A)Ⅰ和Ⅱ
- B)Ⅰ和Ⅲ
- C)Ⅱ和Ⅲ
- D)只有Ⅲ
- A)数据元素是数据的基本单位,即数据集合中的个体
- B)数据元素是有独立含义的数据最小单位
- C)数据元素又称作结点
- D)数据元素又称作记录
- A.常规加密
- B.公钥加密
- C.对称加密
- D.单密钥加密
- A.1.54Mbps
- B.2.048Mbps
- C.17.7Mbps
- D.177Mbps
- A.电子邮件病毒
- B.特洛伊木马
- C.宏病毒
- D.计算机蠕虫
- A.被动攻击难以检测,但可以预防
- B.主动攻击难以防止,但容易检测
- C.主动攻击的特性是对传输进行窃听和监测
- D.被动攻击不涉及对数据的更改,因而难以察觉
- A)1NF
- B)2NF
- C)3NF
- D)BCNF
- A)必须是连续的
- B)部分地址必须是连续的
- C)一定是不连续的
- D)连续与虿均可以
- A)可以执行UNDO,也可以执行REDO
- B)不可以执行UNDO,但可以执行REDO
- C)可以执行UNDO,但不可以执行REDO
- D)不可以执行UNDO,也不可以执行REDO