为用户与数据库系统提供接口的语言是 ( )。 数据库定义语言(DDL): 数据操纵语言(DML): 数据库控制语言(DCL): 以上都不对 ~B ~~~5
在数据管理技术的发展过程中.经历了人工管理阶段、文件系统阶段和数据库系统阶段。其中数据独立性最高的阶段是( )。 文件系统阶段 数据库系统 阶段 人工管理阶段
数据库管理员管理阶段 ~B ~~~5
在数据管理技术发展过程中,文件系统与数据库系统的主要区别是数据库系统具有( 特定的数据模型 数据无冗余 数据可共享
专门的数据管理软件 ~A ~~~5
下列数据模型中,具有坚实理论基础的是( )。 层次模型 网状模型 关系模型 以上3个都是 ~C ~~~5
下列说法中,不属于数据模型所描述的内容的是( )。 数据结构 数据操作 数据查询 数据约束 ~C ~~~5
实体是信息世界中广泛使用的一个术语,它用于表示( )。 有生命的事物 无生命的事物 实际存在的事物 一切事物 ~C ~~~5
下列叙述中,正确的是( )。
)。 用E—R图能够表示实体集间一对一的联系、一对多的联系和多对多的联系 用E—R图只能表示实体集之问一对一的联系 用E—R图只能表示实体集之间一对多的联系
用E—R图表示的概念数据模型只能转换为关系数据模型 ~A ~~~5
公司中有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从职员到部门的联系类型是( )。 一对一 一对多 多对一 多对多 ~C ~~~5
在关系模型中,把数据看成一个二维表,每一个二维表称为一个( )。 数据表 模型 关系 表 ~C ~~~5
最常用的一种基本数据模型是关系数据模型,它的表示应采用( )。 二维表 一维表 三维表 以上都可以 ~A ~~~5
由关系数据库系统支持的完整性约束是指( )。 实体完整性约束和域完整性约束 参照完整性约束和实体完整性约束 域完整性约束和参照完整性约束 用户自定义的完整性约束 ~A ~~~5
关系模型允许定义3类数据约束,下列不属于数据约束的是( )。 实体完整性约束 参照完整性约束 域完整性约束
用户自定义的完整性约束 ~C ~~~5
关系模型的数据操纵是建立在关系上的数据操纵,其操作一般不包括下面哪一种( 查询
) 复制 删除 修改 ~B ~~~5
下列4项中.必须进行查询优化的是( )。 关系数据库 网状数据库 层次数据库 非关系模型 ~A ~~~5
数据库设计包括两个方面的设计内容,它们是( )。 概念设计和逻辑设计 模式设计和内模式设计 内模式设计和物理设计 结构特性设计和行为特性设计 ~D ~~~7
如果要查询某个关键词的内容,但又不包括其中的一部分,属于( )关系 .或 .且 .非 .与或 ~C ~~~7
在一些常见的搜索页面中,表示同时匹配多个关键词的内容,属于( )关系 或 .且 .非 .与或 ~B ~~~7
较为典型的传统信息查询工具有( )。 Gopher Archie . WAIS .以上都是 ~D ~~~7
按照信息搜集方法和服务提供方式的不同,搜索引擎系统可以分为三大类,下面哪一种不是( )。
目录式搜索引擎 机器人搜索引擎
元搜索引擎 目标式搜索引擎 ~D ~~~7
下面哪个不属于搜索引擎的组成部分( )。 搜索器 索引器 检索器 查询器 ~D ~~~7
一般数据库的检索功能不包括( )。 拼音检索 词组检索
布尔逻辑检索 字段检索 ~D ~~~7
下面那一项不属于网络信息发布的基本方法类型( )。 利用留言板发布信息
利用某些网络工具发布信息 利用网络广告发布商务信息 .建立自己的网站发布信息 ~A ~~~8
计算机病毒实质上是() 细菌感染
一组程序和指令的集合 被损坏的程序 系统文件 ~B ~~~8
防火墙是设置在可信任的网络和不可信任的外界之间的一道屏障,其目的是() 保护一个网络不受病毒的攻击
使一个网络与另一个网络不发生任何关系 保护一个网络不受另一个网络的攻击 以上都不对 ~C ~~~8
在以下选项中,哪一项不是防火墙技术() 包过滤 应用网关 IP隧道 代理服务
~C ~~~8
网络信息安全的衡量标准有保密性、可用性、可靠性、可控性和() 完整性 秘密性 可行性 隐蔽性 ~A ~~~8
DES算法属于加密技术中的() 对称加密 不对称加密 不可逆加密 以上都是 ~A ~~~8
下列关于防火墙的说法中正确的是() 防火墙显示内部IP地址及网络机构的细节 防火墙一般应放置在公共网络的入口 防火墙不提供虚拟专用网(VPN) 功能 以上都不对 ~B ~~~8
在身份认证中,使用最广泛的一种身份验证方法是() 口令或个人识别码 令牌 个人特征 以上都是 ~A ~~~8
常规加密的安全性取决于() 加密密钥的保密性 加密算法的保密性
加密密钥和加密算法的双重保密性 加密密钥、密文和加密算法的保密性 ~A ~~~8
公钥加密体制中,没有公开的是() 明文 密文 公钥 算法 ~A ~~~8