A、 SELECT * FROM sc WHERE grade=NULL
B、 SELECT * FROM sc WHERE grade IS ' '
C、 SELECT * FROM sc WHERE grade IS NULL
D、 SELECT * FROM sc WHERE grade =' '
答案:C
解析:解析:依题意,C 项正确。故选 C 项。
A、 SELECT * FROM sc WHERE grade=NULL
B、 SELECT * FROM sc WHERE grade IS ' '
C、 SELECT * FROM sc WHERE grade IS NULL
D、 SELECT * FROM sc WHERE grade =' '
答案:C
解析:解析:依题意,C 项正确。故选 C 项。
A. 连续结构
B. 链式结构
C. 多级索引结构
D. 混合索引结构
解析:解析:连续结构把逻辑上连续的文件信息依次存放在连续编号的物理块中。只要知道文件在存储设备上的起始地址(首块号)和文件长度(总块数),就能很快地进行存取。这种结构的优点是访问速度快,缺点是文件长度增加困难。故选 A 项。
A. PaaS
B. NaaS
C. IaaS
D. Saas
解析:解析:A 项,PaaS 是(Platform as a Service)的缩写,是指平台即服务,云计算时代相应的服务器平台或者开发环境作为服务进行提供就成为了 PaaS(Platform as aService)。B 项,网络即服务(NaaS),是指客户可以通过互联网访问第三方网络传输服务,并采用基于订阅模式的付费方式。C 项,IaaS(Infrastructure as a Service),即基础设施即服务,是指把 IT 基础设施作为一种服务通过网络对外提供,并根据用户对资源的实际使用量或占用量进行计费的一种服务模式。D 项,把服务器平台作为一种服务提供的商业模式,通过网络进行程序提供的服务称之为 SaaS(Software as a Service)。一般来说,大家比较公认的云架构是划分为基础设施层、平台层和软件服务层三个层次的 , 对应名称为 IaaS,PaaS 和 SaaS。故选 C 项。
A. 丢失修改
B. 不可重复读
C. 读脏数据
D. 死锁
解析:解析:本题考查的是数据库并发操作带来的三种问题:丢失的修改、不可重复读、读脏数据。A 项正确,丢失修改指事务 AB 同时进行,A 对某个数据修改还未提交时,B 对该数据也进行了修改。A 做的数据修改就丢失了。B 项正确,不可重复读是指事务A 读取某个数据后,事务 B 对该数据进行了修改,A 再读取该数据时发生了改变。C 项正确,读脏数据是指事务 A 对某个数据修改后,事务 B 读取了该数据,由于某种原因A 取消了对数据的修改,造成 B 读取了脏数据。D 项错误,死锁是指两个或两个以上的进程在执行过程中,由于竞争资源或者由于彼此通信而造成的一种阻塞的现象,若无外力作用,它们都将无法推进下去。故选 ABC 项。
A. 方框图
B. 数据流图
C. 软件结构
D. 数据字典
解析:解析:结构化分析的主要工具包含数据流图和数据字典等。在分析时,这两种工具结合使用。其中,数据流图主要反映系统所必须具有的逻辑功能,而数据字典用来定义数据流图的各个组成部分的具体含义。故选 BD 项。
A. 私人电脑
B. 单位
C. 家里
D. 公共场所
解析:解析:本题主要考查交易信息安全和网络犯罪。金融网络犯罪根源为盗取客户的账号和密码。尽管银行在安全方面采取了各种措施,保障了银行交易系统的安全,但账号和密码的保管也有赖于安全风险意识和行为。故选 D 项。
A. Delete from abc;commit;
B. drop table abc;
C. delete from abc;
D. truncate table abc;
解析:解析:drop(删除表):删除内容和定义,释放空间。简单来说就是把整个表去掉。truncate(清空表中的数据):删除内容、释放空间但不删除定义(保留表的数据结构)。与 drop 不同的是,只是清空表数据而已。truncate 不能删除行数据,要删就要把表清空。delete(删除表中的数据):delete 语句用于删除表中的行。delete 语句执行删除的过程是每次从表中删除一行,并且同时将该行的删除操作作为事务记录在日志中保存,以便进行回滚操作。故选 C 项。
A. 当系统处于安全状态时,系统中一定无死锁进程
B. 当系统处于不安全状态时,系统中一定会出现死锁进程
C. 银行家算法可以预防死锁
D. 银行家算法破坏了死锁必要条件中“请求和保持”条件
解析:解析:A 项,银行家算法是避免死锁的方法。利用银行家算法,系统处于安全状态时没有死锁进程。B 项,当系统处于不安全状态时,系统中不一定会出现死锁进程,如果系统中存在预防死锁的策略,死锁就不会产生,也就不需要避免死锁的算法了。C 项,银行家算法是在资源的动态分配过程中,用某种方法防止系统进入不安全状态来避免死锁的发生,不需要去破坏死锁的四个必要条件,不属于预防死锁。D 项,银行家算法是在资源的动态分配过程中,用某种方法防止系统进入不安全状态来避免死锁的发生,不需要去破坏死锁的四个必要条件(死锁避免:系统对进程发出的每一个系统能够满足的资源申请进行动态检查,并根据检查结果决定是否分配资源,如果分配后系统可能发生死锁,则不予分配,否则予以分配,这是一种保证系统不进入死锁状态的动态策略。死锁预防:破坏死锁产生的 4 个必要条件)。故选 BCD 项。
A. 必定是 2NF
B. 可能是 2NF
C. 不可能是 1NF
D. 可能是 1NF
解析:解析:第三范式的定义:如果 R(U,F)∈ 2NF,并且所有非主属性都不传递依赖于主码,则 R(U,F)∈ 3NF。所以一个 3NF 必定是 2NF。故选 A 项。
A. 漏洞检查需要开发专用工具,渗透测试可直接使用开源软件
B. 漏洞检查通过分析 IT 基础构架来检测漏洞,而渗透测试则利用漏洞来分析可能对信息系统的破坏
C. 两者只是名称不同
D. 漏洞检查可自动化工具处理,而渗透测试只能手工操作
解析:解析:渗透测试服务(黑盒测试)是指在客户授权许可的情况下,利用各种主流的攻击技术对网络做模拟攻击测试,以发现系统中的安全漏洞和风险点,提前发现系统潜在的各种高危漏洞和安全威胁。漏洞扫描指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。一般渗透测试是由人工完成的,渗透测试操作难度大,而且渗透测试的范围也是有针对性的,需要人为参与。而漏洞扫描因工作量大多由工具完成,可以漏洞自动化扫描。故选 D 项。
A. 数据转换
B. 数据抽取
C. 数据清洗
D. 数据装载
解析:解析:数据抽取是从各种存储方式中获取数据的过程。清洗过的数据经过转换整理,按主题组织起来。获取到的数据经过清洗,去掉“脏数据”,保持数据的一致性。将按主题组织起来的数组装载入数组仓库中。故选 A 项。