【填空题】
9. 数据库系统的主要组成有计算机系统、数据库、数据库管理系统、和_______________。
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
人员
解析
暂无解析
相关试题
【填空题】
10. IS是一个具有高度复杂性、多元性、综合性的人机系统,它全面使用现代计算机技术、网络通信技术、数据库技术以及管理科学、运筹学、统计学、模型论和各种最优化技术,为____服务。
【填空题】
1. 软件模块独立性的两个定性度量标准是内聚性和_________________。
【填空题】
2. 输入设计的任务是根据具体业务要求,确定适当的输入形式,使管理信息系统获取管理工作中产生的 ____。
【填空题】
3. 从系统的角度看,计算机网络由网络硬件、传输介质、_____________分组成。
【填空题】
4. 在网络经济中,需求是消费者的点击率和_________之积。
【填空题】
5. 数据项条目又称数据元素,是数据的最小单位。分析数据特性应从______两个方面去进行。
【填空题】
6. 关系模式规范化需要考虑数据间的依赖关系,人们已经提出了多种类型的数据依赖,其中最重要的是函数依赖和  ___。
【填空题】
7. 数据流图是描述数据在软件中流动和被处理的过程,是软件模型的一种图示,它一般包括四种图形符号:变换功D工、外部实体、数据流和 ___。
【填空题】
8. 诺兰模型中所提出的第二个时代为_______,包括集成、数据管理和成熟阶段。
【填空题】
9. 现代物流是货物流、 ___、资金流和人才流的统一。
【填空题】
10. “自下而上”的策略适用于  ___型系统的设计,而“自下而上”的策略适用于 ___型系统的设计。
【单选题】
以下哪一项不是巴斯德对微生物学的贡献___。
A. 证实了微生物的活动,否定了微生物自然发生学说
B. 完善了预防种痘法
C. 发明了巴氏灭菌法
D. 建立了研究微生物的基本操作技术
【单选题】
微生物分类学主要探索微生物之间的___。
A. 逻辑关系
B. 亲缘关系
C. 进化关系
D. 遗传关系
【单选题】
公元9世纪到10世纪我国已发明___。
A. 曲蘖酿酒
B. 用鼻苗法种痘
C. 烘制面包
D. 酿制果酒
【单选题】
安东·列文虎克制造的显微镜放大倍数为___倍,利用这种显微镜,他清楚地看见了细菌和原生动物。
A. 50~300
B. 10左右
C. 2~20
D. 270~300
【单选题】
据有关统计,20世纪诺贝尔奖的生理学或医学奖获得者中,从事微生物问题研究的就占了___。
A. 1/10
B. 2/3
C. 1/20
D. 1/3
【单选题】
柯赫提出了证明某种微生物是否为某种疾病原体的基本原则___。
A. 巴斯德原则
B. 柯赫原则
C. 菌种原则
D. 免疫原理
【单选题】
基因库中大约___的人类全长cDNA序列在酵母中有同源的基因。
A. 5%
B. 15%
C. 50%
D. 75%
【单选题】
___的深入研究将解释基因与细胞结构的关系以及生命活动所必须的基因数量等生物学难题。
A. 微生物基因组学
B. 微生物生态学
C. 环境微生物学
D. 微生物分类学
【单选题】
原核微生物主要包括 ___。
A. 细菌、放线菌、蓝细菌
B. 支原体、衣原体、立克次氏体
C. “三菌”、“三体”
D. 病毒
【单选题】
按照现代生物学的观点,微生物首先可分为___。
A. 细胞型微生物和非细胞型微生物
B. 原核微生物和真核微生物
C. 细菌和真菌
D. 病毒和亚病毒
【单选题】
原核生物代谢的主要调节部位为___。
A. 细胞膜、酶及酶与底物间隔状况
B. 细胞核、细胞膜及酶
C. 细胞膜、酶及酶与底物的相对位置
D. 细胞器膜、细胞膜及酶
【单选题】
下列微生物中,___属于革兰氏阴性菌。
A. 大肠杆菌
B. 金黄葡萄球菌
C. 巨大芽孢杆菌
D. 肺炎双球菌
【单选题】
鞭毛的化学组分主要是___。
A. 多糖
B. 脂类
C. 蛋白质
D. 核酸
【单选题】
细菌细胞的___部分结构与其抗原性相关。
A. 鞭毛
B. 荚膜
C. 芽孢
D. 液泡
【单选题】
杆菌形态多样,种类繁多,以下___不是杆菌。
A. 枯草杆菌
B. 甲烷短杆菌
C. 柄细菌
D. 葡萄球菌
【单选题】
球菌的大小以___来表示。
A. 直径
B. 半径
C. 周长
D. 面积
【单选题】
肽聚糖种类的多样性主要反映在___结构的多样性上。
A. 类脂
B. 磷壁酸
C. 肽聚糖
D. 蛋白质
【单选题】
磷壁酸是___细菌细胞壁上的主要成分。
A. 分枝杆菌
B. 古生菌
C. G+
D. G-
【单选题】
脂多糖(LPS)是G-细菌的内毒素,其毒性来自分子中的___。
A. 阿比可糖
B. 核心多糖
C. O特异侧链
D. 类脂A
【单选题】
在芽孢的各层结构中,含DPA-Ca量最高的层次是___。
A. 孢外壁
B. 芽孢衣
C. 皮层
D. 芽孢核心
【单选题】
以下哪项是生命世界中抗逆性最强的一种构造___。
A. 芽孢
B. 伴孢晶体
C. 荚膜
D. 菌胶团
【单选题】
以下哪项是细胞膜的主要功能___。
A. 固定细胞外形和提高机械强度
B. 阻拦大分子有害物质
C. 维持细胞渗透压
D. 为细胞生长、分裂和鞭毛运动所必须
【单选题】
以下哪项是细胞壁的主要功能___。
A. 赋予细菌特定的抗原性以及对抗生素和噬菌体的敏感性
B. 合成细胞壁和糖被有关成分的重要场所
C. 维持细胞内正常渗透压
D. 鞭毛基体的着生部位
【单选题】
哪类细菌能产生伴孢晶体,其被应用于害虫的生物防治___。
A. 芽孢杆菌
B. 球菌
C. 蓝细菌
D. 古菌
【单选题】
以下哪类不属于细菌繁殖方式裂殖___。
A. 二分裂
B. 三分裂
C. 芽殖
D. 复分裂
【单选题】
芽孢壁厚,染色时不易着色,因此染色的处理方式有___。
A. 强染色剂染色
B. 加热染色
C. 强染色剂和加热染色
D. 冷处理染色
【单选题】
以下不是细菌细胞内含物的是___。
A. 贮藏物
B. 磁小体
C. 气泡
D. 线粒体
【单选题】
放线菌的菌体呈分枝丝状体,因此它是一种___。
A. 多细菌的真核微生物
B. 单细胞真核微生物
C. 多核的原核微生物
D. 无壁的原核微生物
【单选题】
蓝细菌中进行光合作用的场所是___。
A. 羧酶体
B. 类囊体
C. 藻胆蛋白体
D. 叶绿体
推荐试题
【单选题】
在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?___
A. 入网访问控制
B. 权限控制
C. 网络检测控制
D. 防火墙控制
【单选题】
在思科设备上,若要查看所有访问表的内容,可以使用的命令式___
A. show all access-lists
B. show access-lists
C. show ip interface
D. show interface
【单选题】
在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对___。
A. 可用性的攻击
B. 保密性的攻击
C. 完整性的攻击
D. 真实性的攻击
【单选题】
在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?___
A. 报文服务拒绝
B. 假冒
C. 数据流分析
D. 报文服务更改
【单选题】
在以下 OSI 七层模型中,synflooding 攻击发生在哪层?___
A. 数据链路层
B. 网络层
C. 传输层
D. 应用层
【单选题】
在以下哪类场景中,移动用户不需要安装额外功能(L2TP)的 VPDN 软件?___
A. 基于用户发起的 L2TP VPN
B. 基于 NAS 发起的 L2TP VPN
C. 基于 LNS 发起的 L2TP VPN
D. 以上都是
【单选题】
账户口令管理中 4A 的认证管理的英文单词为:___
A. Account
B. Authentication
C. Authorization
D. Audit
【单选题】
只具有___和 FIN 标志集的数据包是公认的恶意行为迹象。
A. SYN
B. date
C. head
D. 标志位
【单选题】
主从账户在 4A 系统的对应关系包含:___
A. 1 -N
B. 1 -1
C. N -1
D. 以上全是
【单选题】
主动方式 FTP 服务器要使用的端口包括___。
A. TCP 21 TCP 20
B. TCP21 TCP 大于 1024 的端口
C. TCP 20、TCP 大于 1024 端口
D. 都不对
【单选题】
下列___因素不是影响 IP 电话语音质量的技术因素。
A. 时延
B. 抖动
C. 回波
D. GK 性能
【单选题】
下列安全协议中使用包括过滤技术,适合用于可信的 LAN 到 LAN 之间的 VPN(内部VPN)的是___。
A. PPTP
B. L2TP
C. SOCKS v5
D. IPSec
【单选题】
下列不是抵御 DDoS 攻击的方法有___。
A. 加强骨干网设备监控
B. 关闭不必要的服务
C. 限制同时打开的 Syn 半连接数目
D. 延长 Syn 半连接的 time out 时间
【单选题】
下列措施不能增强 DNS 安全的是___。
A. 使用最新的
B. IND 工具 B、双反向查找
C. 更改
D. NS 的端口号 D、不要让 HINFO 记录被外界看到
【单选题】
下列哪个属于可以最好的描述系统和网络的状态分析概念,怎么处理其中的错误才是最合适?___
A. 回应的比例
B. 被动的防御
C. 主动的防御
D. 都不对
【单选题】
下列哪项是私有 IP 地址?___
A. 10.5.42.5
B. 172.76.42.5
C. 172.90.42.5
D. 241.16.42.5
【单选题】
下列哪一项能够提高网络的可用性?___
A. 数据冗余
B. 链路冗余
C. 软件冗余
D. 电源冗余
【单选题】
下列哪一种攻击方式不属于拒绝服务攻击:___。
A. LOphtCrack
B. Synflood
C. Smurf
D. Ping of Death
【单选题】
下列哪一项是 arp 协议的基本功能?___
A. 通过目标设备的 IP 地址,查询目标设备的 MAC 地址,以保证通信的进行
B. 对局域网内的其他机器广播路由地址
C. 过滤信息,将信息传递个数据链路层
D. 将信息传递给网络层
【单选题】
最早的计算机网络与传统的通信网络最大的区别是什么?___
A. 计算机网络采用了分组交换技术
B. 计算机网络采用了电路交换技术
C. 计算机网络的可靠性大大提高
D. 计算机网络带宽和速度大大提高
【单选题】
以下哪个属于 IPS 的功能?___
A. 检测网络攻击
B. 网络流量检测
C. 实时异常告警
D. 以上都是
【单选题】
以下说法错误的是___。
A. 安全是一个可用性与安全性之间的平衡过程
B. 安全的三要素中包含完整性
C. 可以做到绝对的安全
D. 网络安全是信息安全的子集
【单选题】
以下属于 4A 策略管理模块可以管理的为___。
A. 访问控制策略
B. 信息加密策略
C. 密码策略
D. 防火墙策略
【单选题】
最早研究计算机网络的目的是什么?___
A. 共享硬盘空间、打印机等设备
B. 共享计算资源
C. 直接的个人通信
D. 大量的数据交换
【单选题】
防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为___。
A. 内容过滤
B. 地址转换
C. 透明代理
D. 内容中转
【单选题】
可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯___。
A. 防火墙
B. CA 中心
C. 加密机
D. 防病毒产品
【单选题】
网络隔离技术的目标是确保把有害的攻击隔离,在保证网络内部信息不外泄的前提下完成网络间数据的安全交换。下列隔离技术中,安全性最好的是___。
A. 多重安全网关
B. 防火墙
C. Vlan 隔离
D. 物理隔离
【单选题】
下列哪项不是 Tacacs+协议的特性。___
A. 扩展记账
B. 加密整个数据包
C. 使用 TCP
D. 支持多协议
【单选题】
一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?___
A. 最小特权
B. 阻塞点
C. 失效保护状态
D. 防御多样化
【单选题】
包过滤防火墙工作的好坏关键在于?___
A. 防火墙的质量
B. 防火墙的功能
C. 防火墙的过滤规则设计
D. 防火墙
【单选题】
对于日常维护工作,连接路由器的协议通常使用:___。缺少 D 选项
A. TELNET,简单,容易配置
B. SSH &SSHv2 加密算法强劲,安全性好
C. TELNET 配置 16 位长的密码,加密传输,十分安全
D.
【单选题】
BOTNET 是___。
A. 普通病毒
B. 木马程序
C. 僵尸网络
D. 蠕虫病毒
【单选题】
监听的可能性比较低的是___数据链路。
A. Ethernet
B. 电话线
C. 有线电视频道
D. 无线电
【单选题】
当 IPS 遇到软件/硬件问题时,强制进入直通状态,以避免网络断开的技术机制称为___。
A. pass
B. bypass
C. watchdog
D. HA
【单选题】
某一案例中,使用者已将无线 AP 的 SSID 广播设置为禁止,并修改了默认 SSID 值,但仍有未经授权的客户端接入该无线网络,这是因为___
A. 禁止 SSID 广播仅在点对点的无线网络中有效
B. 未经授权客户端使用了默认 SSID 接入
C. 无线 AP 开启了
D. HCP 服务
【单选题】
以下不属于代理服务技术优点的是___。
A. 可以实现身份认证
B. 内部地址的屏蔽盒转换功能
C. 可以实现访问控制
D. 可以防范数据驱动侵袭
【单选题】
应控制自互联网发起的会话并发连接数不超出网上营业厅设计容量的___。
A. 60%
B. 70%
C. 80%
D. 90%
【单选题】
TCP 协议与 UDP 协议相比,TCP 是___,UDP 是()。
A. 设置起来麻烦;很好设置
B. 容易;困难
C. 面向连接的;非连接的
D. 不可靠的;可靠的
【单选题】
交换机转发以太网的数据基于:___。
A. 交换机端口号
B. MAC 地址
C. IP 地址
D. 数据类别
【单选题】
HTTP,FTP,SMTP 建立在 OSI 模型的哪一层?___
A. 2 层-数据链路层
B. 3 层-网络层
C. 4 层-传输层
D. 7 层-应用层