A、 实体完整性约束
B、 参照完整性约束
C、 用户自定义完整性约束
D、 关键字完整性约束
答案:C
解析:解析:关系的约束条件也称为关系的数据完整性规则。它是对关系的一些限制和规定。它包括实体完整性、参照完整性和用户定义完整性。实体完整性:这条规定的现实意义是,关系模型对应的是现实世界的数据实体,而关键字是实体唯一性的表现,没有关键字就没有实体,所有关键字不能是空值。这是实体存在的最基本的前提,所以称之为实体完整性。参照完整性:参照完整性规则也可称为引用完整性规则。这条规则是对关系外部关键字的规定,要求外部关键字的取值必须是客观存在的,即不允许在一个关系中引用另一个关系不存在的元组。用户定义完整性:由用户根据实际情况,对数据库中数据的内容所做的规定称为用户定义的完整性规则。通过这些限制数据库中接受符合完整性约束条件的数据值,不接受违反约束条件的数据,从而保证数据库的数据合理可靠。故选 C 项。
A、 实体完整性约束
B、 参照完整性约束
C、 用户自定义完整性约束
D、 关键字完整性约束
答案:C
解析:解析:关系的约束条件也称为关系的数据完整性规则。它是对关系的一些限制和规定。它包括实体完整性、参照完整性和用户定义完整性。实体完整性:这条规定的现实意义是,关系模型对应的是现实世界的数据实体,而关键字是实体唯一性的表现,没有关键字就没有实体,所有关键字不能是空值。这是实体存在的最基本的前提,所以称之为实体完整性。参照完整性:参照完整性规则也可称为引用完整性规则。这条规则是对关系外部关键字的规定,要求外部关键字的取值必须是客观存在的,即不允许在一个关系中引用另一个关系不存在的元组。用户定义完整性:由用户根据实际情况,对数据库中数据的内容所做的规定称为用户定义的完整性规则。通过这些限制数据库中接受符合完整性约束条件的数据值,不接受违反约束条件的数据,从而保证数据库的数据合理可靠。故选 C 项。
A. 防火墙重点防范的是外部非法访问者
B. 防火墙自身应具有非常强的抗攻击免疫力
C. 只有符合安全策略的数据流才能通过防火墙
D. 内部网络和外部网络之间的所有网络数据流都必须经过防火墙
解析:解析:A 项错误,防火墙不能对非法的外部访问进行过滤,是防火墙的属性,但不是防火墙的基本特性。B 项正确,防火墙自身应具有非常强的抗攻击免疫力,这是防火墙之所以能担当企业内部网络安全防护重任的先决条件。C 项正确,防火墙处于网络边缘,它就像一个边界卫士一样 , 每时每刻都要。只有符合安全策略的数据流才能通过防火墙。D 项正确,内部网络和外部网络之间的所有网络数据流都必须经过防火墙布置图,这是防火墙所处网络位置特性,同时也是一个前提。本题为选非题。故选 A 项。
A. 操作系统可以调用数据库管理系统
B. 互不调用
C. 数据库管理系统可以调用操作系统
D. 可以相互调用
解析:解析:数据库系统运行在操作系统平台之上。数据库系统和操作系统密切相关。操作系统的任何硬件、软件失败,都可能影响数据库系统的正常运行;而发生在数据库系统中的处理故障,也会在操作系统中有所体现。因此,对数据库系统的管理和维护,离不开操作系统的管理和维护。故选 C 项。
A. 机器语言
B. 汇编语言
C. 低级语言
D. 高级语言
解析:解析:低级语言包括机器语言和汇编语言。故选 A 项。
A. 并行计算:Bagging 各个预测函数必须按顺序迭代生成;Boosting 各个预测函数可以并行生成
B. 预测函数:Bagging 所有的预测函数的权重相等;Boosting 中误差越小的预测函数其权重越大
C. 样本权重:Bagging 根据错误率调整样本权重,错误率越大的样本权重越大;Boosting 使用的是均匀取样,每个样本权重相等
D. 样本选择上:Bagging 每一轮的训练集是不变的,改变的只是每一个样本的权重;Boosting 采用的是 Bootstrap 随机有放回抽样
解析:解析:Bagging 和 Boosting 的区别:
(1)样本选择上:
Bagging:训练集是在原始集中有放回选取的,从原始集中选出的各轮训练集之间
是独立的。Boosting:每一轮的训练集不变,只是训练集中每个样例在分类器中的权重
发生变化,而权值是根据上一轮的分类结果进行调整。
(2)样例权重:
Bagging:使用均匀取样,每个样例的权重相等。Boosting:根据错误率不断调整
样例的权值,错误率越大则权重越大。
(3)预测函数:
Bagging:所有预测函数的权重相等。Boosting:每个弱分类器都有相应的权重,
对于分类误差小的分类器会有更大的权重。
(4)并行计算:
Bagging:各个预测函数可以并行生成。Boosting:各个预测函数只能顺序生成,
因为后一个模型参数需要前一轮模型的结果。
故选 B 项。
A. 用户依照系统提示输入用户名和口令
B. 用户在网络上共享了自己编写的一份 office 文档
C. 用户使用加密软件对自己编写的 office 文档进行加密
D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中
解析:解析:本题主要考查网络信息安全的存储安全。A 项错误,属于身份验证。B 项错误,属于授权。C 项错误,属于数据加密。D 项正确,属于审计。故选 D 项。
A. 需求分析
B. 总体设计
C. 详细设计
D. 程序编码
解析:解析:结构化分析是面向数据流进行需求分析的方法,数据流图是分析过程中用来描述数据处理过程的工具,它从数据传递和加工的角度,以图形的方式刻画数据流从输入到输出的移动变换过程,是对软件所要处理数据的抽象。由于数据流图只反映系统必须完成的逻辑功能,所以它是一种功能模型。故选 A 项。
A. 作用范围应该在其控制范围之内
B. 控制范围应该在作用范围之内
C. 作用范围与控制范围互不包含
D. 作用范围与控制范围不受任何限制
解析:解析:模块的作用范围定义为受该模块内一个判断影响的模块集合,模块的控制范围本身以及所有直接或间接从属于该模块的模块集合。其作用范围应该在控制范围之内。故选 A 项。
A. 由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链
B. 黑色产业链上的每一环都使用肉鸡倒卖作为其牟利方式
C. 黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉
D. 黑色产业链一般都是个人行为
解析:解析:木马已经形成制作、木马播种、流量交易、虚拟财产套现等诸多环节,俨然形成了一个完整的产业链条称之为黑色产业链。故选 A 项。
A. 物联网本身没有智能处理的能力
B. 物联网的目的是将所有物体与网络连接起来,以方便识别与管理
C. 互联网是物联网的重要基础与核心
D. 物联网是对各种感技术的应用
解析:解析:A 项,物联网有智能处理的能力。B 项,物联网的目的是实现物与物、物与人 ,所有的物品与网络的连接,方便识别、管理和控制。C 项,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信。D 项,物联网(The Internet of Things,简称 IOT)是指通过各种信息传感器、射频识别技术、全球定位系统、红外感应器、激光扫描器等各种装置与技术,实时采集任何需要监控、连接、互动的物体或过程,采集其声、光、热、电、力学、化学、生物、位置等各种需要的信息,通过各类可能的网络接入,实现物与物、物与人的泛在连接,实现对物品和过程的智能化感知、识别和管理。故选 BCD 项。
A. 效率
B. 规模
C. 完整性
D. 容错性
解析:解析:定量度量方法是程序复杂程度经常使用的方法,把程序的复杂程度乘以适当参数即可估算出软件中错误的数量以及软件开发需要用的工作量,定量度量的结果可以用来比较两个不同设计或两个不同算法的优劣,程序的定量的复杂程度可作为模块规模的精确限度,因而软件复杂性度量的参数包括规模。故选 B 项。