9 喜欢·101 浏览
单选题

下列哪一个不属于恶意软件?

A
逻辑炸弹
B
服务攻击
C
后门陷阱
D
僵尸网络

题目答案

B

答案解析

暂无解析
举一反三
单选题

一般操作系统的安全措施可从隔离、分层和内控三个方面考虑,隔离是操作系 统安全保障的措施之一。限制程序的存取,使其不能存取允许范围以外的实体, 这是

A
物理隔离
B
时间隔离
C
逻辑隔离
D
密码隔离

题目答案

C

答案解析

暂无解析
单选题

WWW能够提供面向 Internet 服务的、一致的用户界面的信息浏览功能,其使用 的基础协议是

A
FTP
B
DNS
C
SMTP
D
HTTP

题目答案

D

答案解析

暂无解析
单选题

关于指令系统的寻址方式,如果在指令中给出操作数所在的地址,该方式称为

A
立即寻址
B
直接寻址
C
寄存器寻址
D
立即寻址B直接寻址C寄存器寻址D寄存器间接寻址

题目答案

B

答案解析

暂无解析
单选题

冯?诺依曼奠定了现代计算机工作原理的基础。下列叙述中,哪个(些)是正 确的?

I .程序必须装入内存才能执行

II .计算机按照存储的程序逐条取出指令,分析后执行指令所规定的操作

III. 计算机系统由运算器、存储器、控制器、输入设备、输出设备等五大部 件组成

A
仅I
B
仅I和II
C
仅II和III
D
都正确

题目答案

C

答案解析

暂无解析
单选题

若事务T对数据R已加排他锁 (X锁), 则其他事务对 R( )。

A
可以加共享锁(S锁),不能加X锁
B
不能加S锁,可以加X锁
C
可以加S锁,也可以加X锁
D
不能加任何锁

题目答案

D

答案解析

暂无解析
单选题

下列不属于数据库安全设计内容的是 __________。计算机三级数据 库考试题及答案计算机等级考试题库。

A
防止非法用户对数据库的非法使用
B
保证数据的正确性和一致性
C
保证多个用户能共享数据库,并维护数据的一致性
D
安装杀毒软件,防止数据受病毒侵害

题目答案

D

答案解析

暂无解析
单选题

下列关于链式存储结构的叙述中, (  )是正确的。

Ⅰ. 逻辑上相邻的结点物理上不必邻接

Ⅱ. 每个结点都包含恰好一个指针域

Ⅲ. 用指针来体现数据元素之间逻辑上的联系

Ⅳ. 可以通过计算直接确定第 i 个结点的存储地址

Ⅴ. 存储密度小于顺序存储结构

A
Ⅰ、Ⅱ和Ⅲ
B
Ⅰ、Ⅱ、Ⅲ和Ⅳ
C
Ⅱ、Ⅳ和Ⅴ
D
Ⅰ、Ⅲ和Ⅴ

题目答案

D

答案解析

暂无解析
单选题

如果事务只提交对数据库所做更新的一部分而不是全 部,这违反了事务的

A
原子性
B
一致性
C
隔离性
D
持久性

题目答案

A

答案解析

暂无解析
单选题

下列不属于数据库应用系统功能建模内容的是 __________。

A
分析与描述目标系统需要完成的功能
B
分析与描述目标系统对响应时间、存储容量的要求
C
分析与描述每项功能活动需要的输入数据、业务规则及输出数据
D
分析与描述目标系统的总体结构、功能活动及各功能活动间的关系

题目答案

B

答案解析

暂无解析