A、 并、差、选择、投影、自然连接
B、 并、差、交、选择、投影
C、 并、差、选择、投影、笛卡尔积
D、 并、差、交、选择、笛卡尔积
答案:C
解析:解析:在关系代数运算中,五种基本运算为:并、差、选择、投影、笛卡尔积。故选 C 项。
A、 并、差、选择、投影、自然连接
B、 并、差、交、选择、投影
C、 并、差、选择、投影、笛卡尔积
D、 并、差、交、选择、笛卡尔积
答案:C
解析:解析:在关系代数运算中,五种基本运算为:并、差、选择、投影、笛卡尔积。故选 C 项。
A. 数据仓库服务器
B. OLAP 服务器
C. 查询和报表工具
D. 数据挖掘工具
解析:解析:在数据仓库的三层体系结构中,底层是数据仓库服务器,中间层为 OLAP服务器,顶层为前端工具。底层的数据仓库服务几乎总是一个关系数据库系统。中间层OLAP 服务器的实现可以是关系模型 OLAP(ROLAP),即扩充的关系型 DBMS,提供对多维数据的支持;也可以是多维 OLAP(MOLAP),它是一种特殊的服务器,直接支持多维数据的存储和操作。顶层的前端工具包括查询和报表工具、分析工具、数据挖掘工具等。故选 B 项。
A. p->next=q->next;q-p
B. p->next=q;p=p->next
C. p=p->next;q->next=p
D. p=q->next;p=p->next
解析:解析:常用的线性结构:线性表、栈、队列、数组、串;常用的非线性结构:二维数组、多维数组、树(二叉树等)、图、广义表。故选 D 项。
A. 时间戳
B. 数字签名
C. 一次性密钥
D. 序列号
解析:解析:Kerberos 是为 TCP/IP 网络而设计的基于客户机 / 服务器模式的三方验证协议,最早源于麻省理工学院(MIT)的雅典娜计划,由麻省理工学院(MIT)开发,首次公开的版本为 v4,目前广泛使用的是 v5。在 Kerberos v4 系统中,使用时间戳用来防止重发攻击。在 Kerberos v5 系统中,使用 Seq 序列号用来防止重发攻击。故选 ACD 项。
A. 9 个
B. 12 个
C. 8 个
D. 7 个
解析:解析:在二叉树中,度为 2 的结点个数为度为 0 的结点个数 -1,那么度为 2 的结点有 8-1=7。故选 D 项。
A. 3
B. 5
C. 7
D. 9
解析:解析:画二叉树理解。故选 B 项。
A. 死锁鸵鸟算法
B. 死锁检测与恢复算法
C. 死锁避免算法
D. 死锁预防算法
解析:解析:银行家算法是最著名的死锁避免算法。故选 C 项。
A. 代码表示简短,易读
B. 物理上容易实现且简单可靠
C. 运算规则简单
D. 只有 0、1 两个符号,适合逻辑运算
解析:解析:现代计算机中采用二进制数制是因为二进制数的优点是物理上容易实现且简单可靠;运算规则简单;适合逻辑运算。故选 BCD 项。
A. 获取敏感数据
B. 破解加密密码信息
C. 短信轰炸攻击
D. 数据库密码信息泄露
解析:解析:SQL 注入,就是通过把 SQL 命令插入到 Web 表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的 SQL 命令。具体来说,它是利用现有应用程序,将(恶意的)SQL 命令注入到后台数据库引擎执行的能力,它可以通过在 Web 表单中输入(恶意)SQL 语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行 SQL 语句。比如,先前的很多影视网站泄露 VIP 会员密码大多就是通过 WEB 表单递交查询字符爆出的。故选 A 项。
A. 查询语句
B. 产生视图的表信息
C. 视图的定义
D. 产生视图的表定义
解析:解析:本题主要考查数据库视图的理解。视图是从一个或几个基本表或视图导出的表,它与基本表不同,是一个虚表。数据库中只存放视图的定义,不存放视图对应的数据,这些数据仍存放在原来的基本表中。基本表中的数据发生变化,从视图中查询出的数据也就随之改变了。数据字典是记录了数据库的系统描述信息的表和视图的集合。故选 C 项。
A. 逻辑设计与功能设计
B. 概要设计与详细设计
C. 概念设计与物理设计
D. 模型设计与程序设计
解析:解析:本题主要考查对软件生命周期中各阶段的理解。软件的开发时期是具体设计和实现在前一个时期定义的软件,它通常由下述 4 个阶段组成:概要设计、详细设计、编码和单元测试、综合测试。其中,设计阶段包括概要设计和详细设计。故选 B 项。