A、 CREATE TABLE
B、 GRANT 和 REVOKE
C、 COMMIT
D、 ROLLBACK
答案:B
解析:解析:授权:Grant;收回权限:Revoke。故选 B 项。
A、 CREATE TABLE
B、 GRANT 和 REVOKE
C、 COMMIT
D、 ROLLBACK
答案:B
解析:解析:授权:Grant;收回权限:Revoke。故选 B 项。
A. 作业控制语言
B. 作业命令行
C. 作业命令链接
D. 作业控制方式
解析:解析:作业控制语言 JCL,全称为 job control language。故选 A 项。
A. 总线型网络
B. 星型网络
C. 环形网络
D. 全连接型网络
解析:解析:在如下局域网拓扑结构中,具有一定集中控制功能的网络是星型网络,所有终端从四周连接到一台交换机或路由器集中控制。故选 B 项。
A. 定期安装 DBMS 和应用程序
B. 定期安装应用程序,并将数据库做镜像
C. 定期安装 DBMS,并将数据库做备份
D. 定期将数据库做备份;在进行事务处理时,需要将数据更新写入日志文件
解析:解析:为了防止计算机系统的软硬件故障可能会造成数据库中的数据被破坏,通常需要定期将数据库做备份;在进行事务处理时,需要将数据更新写入日志文件。故选D 项。
A. IP
B. TCP
C. UDP
D. X.25
解析:解析:传输层主要有 TCP 和 UDP 协议。TCP 提供可靠的、面向连接的传输协议;UDP 是非面向连接的传输协议。故选 B 项。
A. 加密解密
B. 路由控制
C. 访问控制
D. 数字签名
解析:解析:在 ISO 的 OSI 安全体系结构中,数字签名可以提供抗抵赖安全服务。数字签名用于鉴别数字信息的方法,只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。故选 D 项。
A. 关键字是关系中能够用来唯一标识元组的属性
B. 在一个关系中,关键字的值不能为空
C. 一个关系中的所有候选关键字均可以被指定为主关键字
D. 关键字只能由单个的属性组成.
解析:解析:在关系的诸属性中,能够用来唯一表示元组的属性(或属性组合)称为关键字或码。因此,关键字既可以是单个属性,也可以是属性组。故选 ABC 项。
A. 提高系统安全性
B. 提高系统实用性
C. 提高 CPU 利用率
D. 充分发挥计算机系统部件串行性
解析:解析:多道程序设计技术充分发挥了处理器与外围设备以及外围设备之间的并行工作能力,从而提高 CPU 和其他资源的利用率,增强系统的处理能力和提高机器的利用率。故选 C 项。
A. 高内聚
B. 低耦合
C. 低内聚
D. 高耦合
解析:解析:软件系统的模块间通过接口存在着一定联系,为了使模块维护方便,每个模块只完成系统要求的独立的子功能,并且与其他模块的联系最少且接口简单,即模块划分时应尽量做到高内聚、低耦合,提高模块的独立性。故选 AB 项。
A. 进入【视图】-【比较】,在【原文档】和【修订的文档】中确定,进入自动对比模式
B. 打开原始文档,然后进入【审阅】-【窗口】点击选择【并排查看】或【同步滚动】
C. 进入【审阅】-【比较】-【比较】,在【原文档】和【修订的文档】中选定,进入自动对比模式
D. 打开新文档,然后进入【视图】-【窗口】,点击选择【并排查看】
解析:解析:在 Word 2010 文字处理软件里有对比两个文档,找到不同地方的功能,进入【审阅】-【比较】-【比较】。故选 C 项。
A. ARP 木马利用 ARP 协议漏洞实施破坏
B. ARP 木马发作时可导致网络不稳定甚至瘫痪
C. ARP 木马破坏网络的物理连接
D. ARP 木马把虚假的网关 MAC 地址发给受害主机
解析:解析:ARP 攻击就是通过伪造 IP 地址和 MAC 地址实现 ARP 欺骗,能够在网
络中产生大量的 ARP 通信量使网络阻塞,攻击者只要持续不断地发出伪造的 ARP 响应
包就能更改目标主机 ARP 缓存中的 IP-MAC 条目,造成网络中断或中间人攻击。ARP
攻击主要是存在于局域网网络中,局域网中若有一台计算机感染 ARP 木马,则感染该
ARP 木马的系统将会试图通过“ARP 欺骗”手段截获所在网络内其他计算机的通信信息,
并因此造成网内其他计算机的通信故障。故选 ABD 项。