【单选题】
DBMS的组成不包括 ___
A. ASP
B. 数据定义语言DDL
C. 数据操纵语言DML
D. 例行程序 14205.读写器中负责将读写器中的电流信号转换成射频载波信号并发送给电子标签,或者接收
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
标签发送过来的射频载波信号并将其转化为电流信号的设备是 ___
A. 天线
B. 射频模块
C. 读写模块
D. 控制模块
【单选题】
按照数据模型划分,SQL SERVER2000是一个 ___
A. 关系型数据库管理系统
B. 网状型数据库管理系统
【单选题】
C.层次型数据库管理系统 D.混合型数据库管理系统 14207.实体是信息世界中的术语,与之对应的关系数据库术语为 ___
A. 元组
B. 数据库
C. 字段
D. 文件
【单选题】
实体间的联系存在着 ___
A. 三种联系都有
B. 1:1联系
C. 1:n联系
D. m:n联系
【单选题】
一个公司可以接纳多名职员参加工作,但每个职员只能在一个公司工作,从公司到职员之间的联系类型是 ___
A. 一对多
B. 多对多
C. 一对一
D. 多对一
【单选题】
关系数据表的关键字由 个字段组成 ___
A. 一个或多个
B. 两个
C. 多个
D. 一个
【单选题】
数据库的特点之一是数据共享,严格地讲,这里的数据共享指 ___
A. 多种应用、多种语言、多个用户相互覆盖地使用数据集合
B. 同一应用中的多个程序共享一个数据集合
【单选题】
C.多个用户、同一种语言共享数据 D.多个用户共享一个数据文件 14212.以下叙述错误的是 ___
A. 一个数据表组成一个关系数据库,多种不同的数据则需要创建多个数据库
B. 关系数据库的结构一般保持不变,但可根据需要进行修改
C. 关系数据表中的所有记录的关键字字段的值互不相同
D. 关系数据表的外部关键字是另一个表的主关键字
【单选题】
关系数据库规范化是为了解决关系数据库中 的问题而引入的 ___
A. 插入、删除及数据冗余
B. 提高查询速度
C. 减少数据操作的复杂性
D. 保证数据的安全性和完整性
【单选题】
关系数据库是若干 的集合 ___
A. 表(关系)
B. 视图
C. 列
D. 行
【单选题】
在关系模式中,实现“关系中不允许出现相同的元组”的约束是 ___
A. 主键
B. 候选键
C. 键
D. 任一键
【单选题】
约束“年龄限制在 18-30 岁之间”属于 DBMS 的 功能 ___
A. 完整性
B. 安全性
C. 并发控制
D. 恢复
【单选题】
关系数据模型的 3 个组成部分中,不包括 ___
A. 并发控制
B. 数据结构
C. 数据操作
D. 完整性规则
【单选题】
数据库系统的核心任务是 ___
A. 数据管理
B. 将信息转换成数据
【单选题】
C.实现数据共享 D.保证数据安全 14221.如何构造出一个合适的数据逻辑结构是 主要解决的问题 ___
A. 关系数据库规范化理论
B. 数据字典
【单选题】
C.关系数据库优化 D.关系数据库查询 14222.在关系数据库中,关系是指 ___
A. 二维表
B. 属性
C. 实体
D. 视图
【单选题】
数据库中的冗余数据是指 的数据 ___
A. 容易产生冲突
B. 容易产生错误
C. 无关紧要
D. 由基本数据导出
【单选题】
如果集合 A 含 2 个元素,集合 B 含 3 个元素,则 A 与 B 的笛卡尔积包含 个元素 ___
A. 6
B. 5
C. 3
D. 2
【单选题】
候选关键字的属性可以有 ___
A. 1 个或多个
B. 0 个
C. 1 个
D. 多个
【单选题】
关系模型中有三类基本的完整性约束,定义外部关键字实现的是 ___
A. 参照完整性
B. 域完整性
C. 实体完整性
D. 实体完整性、参照完整性和域完整性
【单选题】
在概念模型中,一个实体集对应于关系模型中的一个 ___
A. 关系
B. 字段
C. 属性
D. 元组
【单选题】
在关系运算中,投影运算是 ___
A. 在基本表中选择字段组成一个新的关系
B. 在基本表中选择满足条件的记录组成一个新的关系
C. 在基本表中选择满足条件的记录和属性组成一个新的关系
D. 以上均正确
【单选题】
数据库技术的基础是 ___
A. 数据管理技术
B. 数据传输技术
【单选题】
C.计算机技术 D.数据安全技术 14230.在关系运算中,选择运算是 ___
A. 在基本表中选择满足条件的记录组成一个新的关系
B. 在基本表中选择字段组成一个新的关系
C. 在基本表中选择满足条件的记录和属性组成一个新的关系
【单选题】
D.以上均正确 14231.关于关系模式的关键字,以下说法正确的是 ___
A. 一个关系模式可以有多个侯选关键字
B. 一个关系模式可以有多个主关键字
C. 主关键字可以取空值
D. 关系模式必须有主关键字
【单选题】
在关系模型中,为了实现“关系中不允许出现相同元组”的约束应使用 ___
A. 主关键字
B. 临时关键字
C. 外部关键字
D. 索引关键字 14233.规范化理论是关系数据库进行逻辑设计的理论依据,根据这个理论,关系数据库中的关
【单选题】
系必须满足:每一个属性都是 ___
A. 不可分解的
B. 长度不变的
【单选题】
C.互相关联的 D.互不相关的 14234.专门的关系运算不包括下列中的 ___
A. 连接运算
B. 选择运算
C. 投影运算
D. 交运算
【单选题】
对关系 s 和关系 r 进行集合运算,结果中既包含 s 中元组也包含 r 中元组,这种集合运算称为 ___
A. 并运算
B. 交运算
C. 差运算
D. 积运算
【单选题】
关系代数运算是以 为基础的运算 ___
A. 集合运算
B. 谓词演算
C. 关系运算
D. 代数运算
【单选题】
数据库设计的概念结构设计阶段,表示概念结构的常用方法和描述工具是 ___
A. 实体-联系方法和 e-r 图
B. 数据流程图分析法和数据流程
C. 结构分析法和模块结构图
D. 层次分析法和层次结构图
【单选题】
操作 ___
A. 选择
B. 连接
C. 投影
D. 复制
【单选题】
在关系数据库系统中,数据模式设计即设计一组 来记录用户需求数据 ___
A. 二维表
B. 实体
C. 属性
D. 视图
【单选题】
在关系数据库设计中,设计关系模式是数据库设计中的 阶段的任务 ___
A. 物理设计
B. 概念设计
C. 逻辑设计
D. 需求分析
【单选题】
数据库应用系统开发一般包括两个方面的内容,即 ___
A. 概念结构设计和逻辑结构设计
B. 需求分析和维护
C. 功能设计和测试设计
D. 结构特性设计和行为特性设计
【单选题】
将 e-r 图中的实体和联系转换为关系模型中的关系,这是数据库设计过程中 设计阶段的任务 ___
A. 逻辑结构
B. 概念分析
C. 物理结构
D. 需求分析
【单选题】
区分不同实体的依据是 ___
A. 属性
B. 名称
C. 对象
D. 概念
【单选题】
把实体-联系模型转换为关系模型时,实体之间一对多联系在关系模型中是通过 来实现 ___
A. 在 n 方增加 1 方的主关键字为外部关键字
B. 建立新的主关键字
C. 建立新的关系
D. 建立新的实体
【单选题】
数据库设计可分为 6 个阶段,每个阶段都有自己的设计内容,“为哪些关系,在哪些属性上、建什么样的索引”这一设计内容应该属于 设计阶段 ___
A. 逻辑设计
B. 概念设计
C. 物理设计
D. 全局设计
【单选题】
把实体-联系模型转换为关系模型时,实体之间一对一联系在关系模型中是通过 来实现 ___
A. 两个关系各自增加对方的关键字为外部关键字
B. 建立新的主关键字
C. 建立新的关系
D. 建立新的实体
推荐试题
【单选题】
目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?___
A. 公安部
B. 国家保密局
C. 信息产业部
D. 国家密码管理委员会办公室
【单选题】
目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?___
A. GB/T 18336-2001 信息技术安全性评估准则
B. GB 17859-1999 计算机信息系统安全保护等级划分准则
C. GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构
D. GA/T 391-2002 计算机信息系统安全等级保护管理要求
【单选题】
确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指___。
A. 完整性
B. 可用性
C. 保密性
D. 抗抵赖性
【单选题】
如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?___
A. 自动软件管理
B. 书面化制度
C. 书面化方案
D. 书面化标准
【单选题】
如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?___
A. 计算风险
B. 选择合适的安全措施
C. 实现安全措施
D. 接受残余风险
【单选题】
软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?___
A. 软件中止和黑客入侵
B. 远程监控和远程维护
C. 软件中止和远程监控
D. 远程维护和黑客入侵
【单选题】
下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?___
A. 对安全违规的发现和验证是进行惩戒的重要前提
B. 惩戒措施的一个重要意义在于它的威慑性
C. 处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
D. 尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重
【单选题】
下面哪一项最好地描述了风险分析的目的?___
A. 识别用于保护资产的责任义务和规章制度
B. 识别资产以及保护资产所使用的技术控制措施
C. 识别资产、脆落性并计算潜在的风险
D. 识别同责任义务有直接关系的威胁
【单选题】
下面哪一项最好地描述了组织机构的安全策略?___
A. 定义了访问控制需求的总体指导方针
B. 建议了如何符合标准
C. 表明管理意图的高层陈述
D. 表明所使用的技术控制措施的高层陈述
【单选题】
下面哪一种风险对电子商务系统来说是特殊的?___
A. 服务中断
B. 应用程序系统欺骗
C. 未授权的信息泄露
D. 确认信息发送错误
【单选题】
下面有关我国标准化管理和组织机构的说法错误的是?___
A. 国家标准化管理委员会是统一管理全国标准化工作的主管机构
B. 国家标准化技术委员会承担国家标准的制定和修改工作
C. 全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布
D. 全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目
【单选题】
项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?___
A. 项目管理的基本要素是质量,进度和成本
B. 项目管理的基本要素是范围,人力和沟通
C. 项目管理是从项目的执行开始到项目结束的全过程进行计划、组织
D. 项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论对项目涉及的技术工作进行有效地管理,对项目涉及的技术工作进行有效地管理
【单选题】
信息安全的金三角是___。
A. 可靠性,保密性和完整性
B. 多样性,冗余性和模化性
C. 保密性,完整性和可用性
D. 多样性,保密性和完整性
【单选题】
信息安全风险缺口是指___。
A. IT 的发展与安全投入,安全意识和安全手段的不平衡
B. 信息化中,信息不足产生的漏洞
C. 计算机网络运行,维护的漏洞
D. 计算中心的火灾隐患
【单选题】
信息安全风险应该是以下哪些因素的函数?___
A. 信息资产的价值、面临的威胁以及自身存在的脆弱性等
B. 病毒、黑客、漏洞等
C. 保密信息如国家密码、商业秘密等
D. 网络、系统、应用的复杂的程度
【单选题】
信息安全工程师监理的职责包括?___
A. 质量控制,进度控制,成本控制,合同管理,信息管理和协调
B. 质量控制,进度控制,成本控制,合同管理和协调
C. 确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调
D. 确定安全要求,认可设计方案,监视安全态势和协调
【单选题】
信息安全管理最关注的是?___
A. 外部恶意攻击
B. 病毒对 PC 的影响
C. 内部恶意攻击
D. 病毒对网络的影响
【单选题】
信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?___
A. 信息的价值
B. 信息的时效性
C. 信息的存储方式
D. 法律法规的规定
【单选题】
信息网络安全的第三个时代是___
A. 主机时代,专网时代,多网合一时代
B. 主机时代,PC 时代,网络时代
C. PC 时代,网络时代,信息时代
D. 2001 年,2002 年,2003 年
【单选题】
以下哪个不属于信息安全的三要素之一?___
A. 机密性
B. 完整性
C. 抗抵赖性
D. 可用性
【单选题】
以下哪一项安全目标在当前计算机系统安全建设中是最重要的?___
A. 目标应该具体
B. 目标应该清晰
C. 目标应该是可实现的
D. 目标应该进行良好的定义
【单选题】
以下哪一项计算机安全程序的组成部分是其它组成部分的基础?___
A. 制度和措施
B. 漏洞分析
C. 意外事故处理计划
D. 采购计划
【单选题】
以下哪一项是对信息系统经常不能满足用户需求的最好解释?___
A. 没有适当的质量管理工具
B. 经常变化的用户需求
C. 用户参与需求挖掘不够
D. 项目管理能力不强
【单选题】
以下哪一种人给公司带来了最大的安全风险?___
A. 临时工
B. 咨询人员
C. 以前的员工
D. 当前的员工
【单选题】
以下哪种安全模型未使用针对主客体的访问控制机制?___
A. 基于角色模型
B. 自主访问控制模型
C. 信息流模型
D. 强制访问控制模型
【单选题】
以下哪种措施既可以起到保护的作用还能起到恢复的作用?___
A. 对参观者进行登记
B. 备份
C. 实施业务持续性计划
D. 口令
【单选题】
以下哪种风险被定义为合理的风险?___
A. 最小的风险
B. 可接受风险
C. 残余风险
D. 总风险
【单选题】
以下人员中,谁负有决定信息分类级别的责任?___
A. 用户
B. 数据所有者
C. 审计员
D. 安全官
【单选题】
有三种基本的鉴别的方式:你知道什么,你有什么,以及___。
A. 你需要什么
B. 你看到什么
C. 你是什么
D. 你做什么
【单选题】
在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?___
A. 自下而上
B. 自上而下
C. 上下同时开展
D. 以上都不正确
【单选题】
在国家标准中,属于强制性标准的是:___
A. GB/T XXXX-X-200X
B. GB XXXX-200X
C. DBXX/T XXX-200X
D. QXXX-XXX-200X
【单选题】
在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?___
A. 当信息安全事件的负面影响扩展到本组织意外时
B. 只要发生了安全事件就应当公告
C. 只有公众的什么财产安全受到巨大危害时才公告
D. 当信息安全事件平息之后
【单选题】
在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?___
A. 标准(Standard)
B. 安全策略(Security policy)
C. 方针(Guideline)
D. 流程(Proecdure)
【单选题】
在信息安全管理工作中“符合性”的含义不包括哪一项?___
A. 对法律法规的符合
B. 对安全策略和标准的符合
C. 对用户预期服务效果的符合
D. 通过审计措施来验证符合情况
【单选题】
在许多组织机构中,产生总体安全性问题的主要原因是___。
A. 缺少安全性管理
B. 缺少故障管理
C. 缺少风险分析
D. 缺少技术控制机制
【单选题】
职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。 职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功 能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?___
A. 数据安全管理员
B. 数据安全分析员
C. 系统审核员
D. 系统程序员
【单选题】
中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括___。
A. 落实安全政策的常规职责
B. 执行具体安全程序或活动的特定职责
C. 保护具体资产的特定职责
D. 以上都对
【单选题】
著名的橘皮书指的是___。
A. 可信计算机系统评估标准(TCSEC)
B. 信息安全技术评估标准(ITSEC)
C. 美国联邦标准(FC)
D. 通用准则(CC)
【单选题】
资产的敏感性通常怎样进行划分?___
A. 绝密、机密、敏感
B. 机密、秘密、敏感和公开
C. 绝密、机密、秘密、敏感和公开等五类
D. 绝密、高度机密、秘密、敏感和公开等五类
【单选题】
重要系统关键操作操作日志保存时间至少保存___个月。
A. 1
B. 2
C. 3
D. 4