A、 建立、授权、修改、删除
B、 建立、索引、修改、删除
C、 查询、授权、索引、排序
D、 查询、插入、修改、删除
答案:D
解析:解析:数据库管理系统的数据操纵语言(DML)所实现的操作一般包括查询、插入、修改、删除。故选 D 项。
A、 建立、授权、修改、删除
B、 建立、索引、修改、删除
C、 查询、授权、索引、排序
D、 查询、插入、修改、删除
答案:D
解析:解析:数据库管理系统的数据操纵语言(DML)所实现的操作一般包括查询、插入、修改、删除。故选 D 项。
A. 物理层
B. 数据链路层
C. 网络层
D. 运输层
解析:解析:OSI 模型中网络层的主要功能是寻址与路由选择。故选 C 项。
A. 视图一定能提高数据的操作性能
B. 定义视图的语句可以是任何数据操作语句
C. 视图可以提供一定程度的数据独立性
D. 视图的数据一般是物理存储的
解析:解析:视图是从一个或几个基本表(或视图)中导出的虚表,数据库中只存放了视图的定义,不存放视图对应的数据。它是原始数据库数据的一种变换,是查看表中数据的另外一种方式。可以将视图看成一个移动的窗口,通过它可以看到感兴趣的数据。视图是从一个或多个实际表中获得的,这些表的数据存放在数据库中。那些用于产生视图的表叫做该视图的基表。一个视图也可以从另一个视图中产生。视图的特点体现在三个方面:(1)简单性,看到的就是需要的。视图不仅可以简化用户对数据的理解,也可以简化对它们的操作。那些被经常使用的查询可以被定义为视图,从而使得用户不必为以后的操作每次指定全部的条件。(2)安全性,通过视图用户只能查询和修改他们所能见到的数据。数据库中的其他数据则既看不见也取不到。(3)逻辑数据独立性,视图可帮助用户屏蔽真实表结构变化带来的影响。根据视图的特点可以达到以下的几点作用:(1)简化数据查询语句;(2)使用户从多角度看待同一数据;(3)提高数据安全性;(4)提供了一定程度的逻辑独立性。故选 C 项。
A. 发现变更时,就着手进行处理
B. 对变更进行记录
C. 让管理层知道变更
D. 防止不必要的变更
解析:解析:变更会影响整个项目的开发进度和复杂度,项目经理最应该关注的是防止不必要的变更。故选 D 项。
A. 学生关系的“学号”
B. 班级关系的“班级号”
C. 学生关系的“班级号”
D. 班级关系的“班级名”
解析:解析:外键的概念是:当关系中的某个属性(或属性组合)虽不是该关系的关键字或只是关键字的一部分,但却是另一个关系的关键字时,则称该属性(或属性组合)为这个关系的外部关键字或外键(外码)。故选 C 项。
A. TCP
B. UDP
C. PHP
D. IP
解析:解析:PoP3 允许用户把服务器上的邮件存储到本地主机,同时删除先前保存在邮件服务器上的邮件。电子邮件传输建立的是可靠连接,所以采用 TCP 连接。故选 A 项。
A. 描绘了系统的实现细节
B. 表明了被开发系统的范围以及它的周围环境的数据交换关系
C. 描绘了系统的抽象
D. 描绘了软件实现的作者和绘制的时间
解析:解析:DFD 图的作用是以图形的方式描述数据在软件系统中流动和处理的过程,顶层的 DFD 图在以图形的方式表明开发系统范围的基础上,对整个系统与周围环境的数据交换关系进行描述。故选 B 项。
A. 操作系统自身存在的后门
B. QQ 木马病毒
C. 管理员账户设置弱口令
D. 电脑中防火墙未做任何访问限制
解析:解析:后门是系统开发阶段,开发者有意在系统程序中留下的,属于系统自身安全漏洞。故选 A 项。
A. 建立备份
B. 专机专用
C. 不上网
D. 定期检查
解析:解析:网络是病毒传播的最大来源,预防计算机病毒的措施很多,如重要文件建立备份、专机专用、定期检查、安装安全卫士和杀毒软件等,但是采用不上网的措施显然是防卫过度。故选 ABD 项。
A. 是命令接口中的命令使用
B. 与系统的命令一样
C. 只能通过用户程序间接使用
D. 直接通过键盘交互方式使用
解析:解析:系统调用是由操作系统提供的内部调用,它只能通过用户程序间接使用。故选 C 项。
A. 191.196.29.43
B. 202.96.209.5
C. 158.96.207.5
D. 121.233.12.57
解析:解析:A 类地址:1.0.0.0 ~ 127.255.255.255。故选 D 项。