A、 提示式 SQL
B、 多户式 SQL
C、 嵌入式 SQL
D、 解释式 SQL
答案:C
解析:解析:SQL 语言具有两种使用方式,分别称为交互式 SQL 和嵌入式 SQL。故选C 项。
A、 提示式 SQL
B、 多户式 SQL
C、 嵌入式 SQL
D、 解释式 SQL
答案:C
解析:解析:SQL 语言具有两种使用方式,分别称为交互式 SQL 和嵌入式 SQL。故选C 项。
A. 对两个无符号数进行比较采用 CMPS 指令,对两个有符号数比较用 CMP 指令
B. 对两个无符号数进行比较采用 CMP 指令,对两个有符号数比较用 CMPS 指令
C. 对无符号数条件转移采用 JAE/JNB 指令,对有符号数条件转移用 JGE/JNL 指令
D. 对无符号数条件转移采用 JGE/JNL 指令,对有符号数条件转移用 JAE/JNB 指令
解析:解析:在汇编语言中,对无符号数条件转移采用 JAE/JNB 指令,对有符号数条件转移用 JGE/JNL 指令。故选 C 项。
A. k=n,n=n+1
B. n=n+1,k=n
C. k=++n
D. k+=n+1
解析:解析:本题考查混合表达式的展开。k=n++ 表示现将 n 的值赋给 k,n 再自加 1;k=++n 表示先 n 自加 1,再将 n 赋值给 k。故选 A 项。
A. 类图
B. 对象图
C. 活动图
D. 包图
解析:解析:使用 UML 建模,其中属于静态图的有:用例图、类图、对象图、组件图、部署图;属于动态图的有:时序图、协作图、状态图、活动图。一个“包图”可以是任何一种的 UML 图组成,通常是 UML 用例图或 UML 类图。故选 ABD 项。
A. 逻辑设计与功能设计
B. 概要设计与详细设计
C. 概念设计与物理设计
D. 模型设计与程序设计
解析:解析:软件设计阶段一般又可分为概要设计与详细设计。故选 B 项。
A. 信息所有权
B. 数字签名
C. 传输安全
D. 账号验证
解析:解析:传统互联网信息都是以非线性方式流入网络中,传递不具备信息所有权的识别。故选 A 项。
A. 丢失修改
B. 不可重复读
C. 读脏数据
D. 死锁
解析:解析:本题考查的是数据库并发操作带来的三种问题:丢失的修改、不可重复读、读脏数据。A 项正确,丢失修改指事务 AB 同时进行,A 对某个数据修改还未提交时,B 对该数据也进行了修改。A 做的数据修改就丢失了。B 项正确,不可重复读是指事务A 读取某个数据后,事务 B 对该数据进行了修改,A 再读取该数据时发生了改变。C 项正确,读脏数据是指事务 A 对某个数据修改后,事务 B 读取了该数据,由于某种原因A 取消了对数据的修改,造成 B 读取了脏数据。D 项错误,死锁是指两个或两个以上的进程在执行过程中,由于竞争资源或者由于彼此通信而造成的一种阻塞的现象,若无外力作用,它们都将无法推进下去。故选 ABC 项。
A. 路由器
B. 交换机.
C. 集线器
D. 网桥
解析:解析:不同 IP 网段的主机进行通信,需要在路由器中设置路由途径。故选 A 项。
A. 获取敏感数据
B. 破解加密密码信息
C. 短信轰炸攻击
D. 数据库密码信息泄露
解析:解析:SQL 注入,就是通过把 SQL 命令插入到 Web 表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的 SQL 命令。具体来说,它是利用现有应用程序,将(恶意的)SQL 命令注入到后台数据库引擎执行的能力,它可以通过在 Web 表单中输入(恶意)SQL 语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行 SQL 语句。比如,先前的很多影视网站泄露 VIP 会员密码大多就是通过 WEB 表单递交查询字符爆出的。故选 A 项。
A. 模型
B. 控制
C. 视图
D. 模型和控制
解析:解析:MVC 架构模式中,M 即 Model(模型层),主要负责处理业务逻辑以及数据库的交互;V 即 View(视图层),主要用于显示数据和提交数据;C 即 Controller(控制器),主要是用作捕获请求并控制请求转发。故选 A 项。
A. 保持申请(进程在占有部分资源后还可以申请新的资源,且在申请新资源时不释放它已经占有的资源)
B. 不可剥夺(资源申请者不能强行从资源占有者手中夺取资源)
C. 循环等待(存在一个进程等待序列 {P1,P2,…Pn},其中 P1 等待 P2 占有的某一资源,P2 等待 P3 占有的某一资源,……,Pn 等待 P1 占有的某一资源)
D. 资源独占(一个资源在同一时刻只能被分配给一个进程)
解析:解析:产生死锁的必要条件包括:互斥:都为独占性资源,一方占用就不释放;不可抢占:不能由申请方强夺;占有且申请:至少占有一个资源,又申请新资源;循环等待条件:存在进程等待序列 {p1,p2,…,pn} 循环等待。