A、 A hardware problem
B、 A restore failed
C、 A roll forward is required
D、 A load failed
答案:A
解析:解析:Crash Recovery 指在事务处理过程中被中断,从而可能造成数据不一致,不可用。这时 Crash Recovery 就会保护数据库,避免造成数据不一致,不可用的情况。rollforward 只能在数据库 recoverable 状态下使用,即采用归档日志;A load failed 装载失败。故选 A 项。
A、 A hardware problem
B、 A restore failed
C、 A roll forward is required
D、 A load failed
答案:A
解析:解析:Crash Recovery 指在事务处理过程中被中断,从而可能造成数据不一致,不可用。这时 Crash Recovery 就会保护数据库,避免造成数据不一致,不可用的情况。rollforward 只能在数据库 recoverable 状态下使用,即采用归档日志;A load failed 装载失败。故选 A 项。
A. www.hat.net.cn
B. www.hat.edu.cn
C. www.hat.aC.cn
D. www.hat.com.cn
解析:解析:edu 表示教育机构。故选 B 项。
A. 视图是一种查看数据表中数据的方式
B. 视图就是真实的表
C. 视图具有一组命名的属性和相应的属性值
D. 除非是索引视图,否则视图不占用任何物理存储空间
解析:解析:视图不是真实的表。数据库中的视图是一个虚拟表,其内容由查询定义。同真实的表一样,视图包含一系列带有名称的列和行数据。但是,视图并不在数据库中以存储的数据值集形式存在。故选 ACD 项。
A. 在 C/S 结构中,应用业务规则主要是在客户端实现的
B. 在 B/S 结构中,应用业务规则主要是在数据库服务器端实现的
C. 在 C/S 结构中,客户端属于“胖客户端”;在 B/S 结构中,客户端属于“瘦客户端”
D. 在 C/S 结构中,客户端需要专门开发;在 B/S 结构中,客户端一般只需要安装浏览器
解析:解析:C/S 架构是一种典型的两层架构,其全称是 Client/Server,即客户端 / 服务器端架构。其客户端包含一个或多个在用户的电脑上运行的程序。而服务器端有两种,一种是数据库服务器端,客户端通过数据库连接访问服务器端的数据,另一种是 Socket服务器端,服务器端的程序通过 Socket 与客户端的程序通信。C/S 架构也可以看作是胖客户端架构,因为客户端需要实现绝大多数的业务逻辑和界面展示。C/S 的客户端一般需要单独开发。在这种架构中,作为客户端的部分需要承受很大的压力,因为显示逻辑和事务处理都包含其中,需要通过与数据库的交互(通常是 SQL 或存储过程的实现)来达到持久化数据,以此满足实际项目的需要。B/S 架构的全称为 Browser/Server,即浏览器 / 服务器结构。Browser 指的是 Web 浏览器,极少数事务逻辑在前端实现,但主要事务逻辑在服务器端实现。Browser 客户端、WebApp 服务器端和 DB 数据库服务端构成所谓的三层架构。B/S 架构的系统无需特别安装,有 Web 浏览器即可。B/S 架构中,显示逻辑交给了 Web 浏览器,事务处理逻辑则放在了 WebApp 上,这样就避免了庞大的胖客户端,减少了客户端的压力,因为客户端包含的逻辑很少,因此也被称为瘦客户端。B/S 架构中,客户端只需安装 WEB 浏览器即可,且应用业务规则一般是 WEB 服务器端实现的。故选 B 项。
A. 通过类继承,在程序中可以复用基类的代码
B. 在继承类中可以增加新代码
C. 在继承类中不能定义与被继承类(基类)中的方法同名的方法
D. 在继承类中可以覆盖被继承类(基类)中的方法
解析:解析:继承类中可以定义与基类中方法同名的方法。故选 ABD 项。
A. 字节
B. 地址
C. 编号
D. 单元
解析:解析:在计算机内存中,每个用于数据存取的基本单位都被赋予一个唯一的编号,即“地址”。故选 B 项。
A. 堆排序
B. 希尔排序
C. 冒泡排序
D. 选择排序
解析:解析:A 项,在堆排序的过程中,依赖于顺序存储以迅速地进行父子位置的交换。
B 项,希尔排序中把需要排序的元素按照下标的一定增量进行分组,顺序存储的情况可
以随机访问,更换成链式存储将降低算法的时间效率。C 项,冒泡排序中遍历元素并比
较相邻的元素,将顺序存储更换成链式存储不会影响。D 项,选择排序中遍历元素找到
剩余未排序元素的最值,将顺序存储更换成链式存储不会影响。故选 AB 项。
A. ARP 木马利用 ARP 协议漏洞实施破坏
B. ARP 木马发作时可导致网络不稳定甚至瘫痪
C. ARP 木马破坏网络的物理连接
D. ARP 木马把虚假的网关 MAC 地址发给受害主机
解析:解析:ARP 攻击就是通过伪造 IP 地址和 MAC 地址实现 ARP 欺骗,能够在网
络中产生大量的 ARP 通信量使网络阻塞,攻击者只要持续不断地发出伪造的 ARP 响应
包就能更改目标主机 ARP 缓存中的 IP-MAC 条目,造成网络中断或中间人攻击。ARP
攻击主要是存在于局域网网络中,局域网中若有一台计算机感染 ARP 木马,则感染该
ARP 木马的系统将会试图通过“ARP 欺骗”手段截获所在网络内其他计算机的通信信息,
并因此造成网内其他计算机的通信故障。故选 ABD 项。
A. 拷贝 A1 内容后分别粘贴到 A2 到 A10.
B. 选中 A1 后按住 Ctrl 并拖拽单元格右下角至 A10
C. 手动输入 2 至 10
D. 选中 A1 后拖拽单元格右下角至 A10
解析:解析:选中 A1 后按住 Ctrl 并拖拽单元格右下角至 A10,可以最简便快速实现在
A2 至 A10 内分别填入 2 至 10。A 项错误,拷贝 A1 内容后分别粘贴到 A2 到 A10,即
为复制 A1 内容中的 1。C 项错误,手动输入 2 至 10,并非是最简便快速的方式,是最初始的方式。D 项错误,选中 A1 后拖拽单元格右下角至 A10,即为 A1-A10 全部内容
为 1。故选 B 项。
A. 木马程序主要通过移动磁盘传播
B. 木马程序的客户端运行在攻击者的机器上
C. 木马程序的目的是使计算机或网络无法提供正常的服务
D. Sniffer 是典型的木马程序
解析:解析:木马(Trojan)是指通过特定的程序来控制另一台计算机。木马通常有两个可执行程序:控制端(客户端)和被控制端(服务端)。植入对方电脑的是服务端,黑客利用客户端进入服务端电脑。服务端运行木马程序后,会产生一个进程,暗中打开端口,向指定计算机发送数据(如密码、账号等)。Sniffer 是嗅探器,一种网络侦听方式,监视网络状态、数据流动情况等。故选 B 项。
A. IS 审计师(IS auditor)
B. 数据库管理员(DBA)
C. 项目经理(Project manager)
D. 数据所有人(Data owner)
解析:解析:IS 审计师主要负责在新系统正式使用前对数据准确性和完整性。故选 A 项。