A、 DROP TABLE
B、 ALTER TABLE
C、 DELETE TABLE
D、 USE TABLE
答案:A
解析:解析:在数据库中,删除表的命令是 DROP TABLE;删除表中记录的命令是DELETE FROM TABLE。故选 A 项。
A、 DROP TABLE
B、 ALTER TABLE
C、 DELETE TABLE
D、 USE TABLE
答案:A
解析:解析:在数据库中,删除表的命令是 DROP TABLE;删除表中记录的命令是DELETE FROM TABLE。故选 A 项。
A. 特洛伊木马
B. 蠕虫病毒
C. 宏病毒
D. CIH 病毒
解析:解析:特洛伊木马:是一种秘密潜伏的能够通过远程网络进行控制的恶意程序,可控制被秘密植入木马的计算机的一切动作和资源,窃取信息。蠕虫病毒:一般是通过复制自身在互联网环境下进行传播,目标是感染互联网内的所有计算机。宏病毒:寄存在文档或模板的宏中的计算机病毒,可感染 Word、Excel 等文件。CIH 病毒:一种能够破坏计算机系统硬件的恶性病毒,但只在 windows 95/98/Me 系统上发作,影响有限。故选 A 项。
A. 选中程序时刻
B. 每一条指令执行时刻
C. 移动程序时刻
D. 装入程序时刻
解析:解析:每当执行一条指令时都由硬件的地址转换机构将指令中的逻辑地址转换成绝对地址。这种方式的地址转换是在程序执行时动态完成的,因此称为“动态重定位”。静态重定位中地址转换工作是在程序开始执行之前集中完成的。故选 B 项。
A. ipconfig
B. netstat
C. nslookup
D. ping
解析:解析:ipconfig 查看网络情况;ping 测试网络连通;netstat 显示网络状态信息;nslookup 可以指定查询的类型,可以查到 DNS 记录的生存时间还可以指定使用哪个DNS 服务器进行解释;ipconfig /all 显示本机 TCP/IP 配置的详细信息。故选 B 项。
A. 数据操纵
B. 数据控制
C. 数据定义
D. 关系范围化
解析:解析:SQL 语言集数据定义语言(DDL)、数据操纵语言(DML)、数据控制语言(DCL)的功能于一体,语言风格统一,可以独立完成数据库生命周期的全部活动,充分体现了关系数据语言的优点和特点。故选 ABC 项。
A. DOS 系统
B. UNIX 系统
C. Windows NT 系统
D. OS/2 系统
解析:解析:UNIX、Linux 系统是最典型的多用户、分时系统。故选 B 项。
A. 程序的效率第一,清晰第二
B. 程序的可读性好
C. 程序中有必要的注释
D. 输入数据前要有提示信息
解析:解析:结构化程序设计强调“清晰第一,效率第二”,清晰的含义是程序易读性好。故选 A 项。
A. 并行技术
B. 覆盖技术
C. 缓冲技术
D. 虚存技术
解析:解析:覆盖技术和虚拟技术主要是解决内存不足的问题,当有大文件、程序需要在内存处理时,可以用到覆盖技术和虚拟技术,并行技术主要用于多核的 CPU 或者多
A. 最早进入内存的页先淘汰
B. 近期最长时间以来没被访问的页先淘汰
C. 近期被访问次数最少的页先淘汰
D. 以后再也不用的页先淘汰
解析:解析:LRU 选择在最近一段时间内最久不用的页予以淘汰。故选 B 项。
A. 可处理性
B. 载体依附性
C. 可扩充性
D. 时效性
解析:解析:理财产品因为过期了不能购买,因为信息具有时效性。时效性指信息仅在一定时间段内对决策具有价值的属性。决策的时效性很大程度上制约着决策的客观效果。就是说同一件事物在不同的时间具有很大的性质上的差异,我们管这个差异性叫时效性,时效性影响着决策的生效时间,可以说是时效性决定了决策在那些时间内有效。故选 D 项。
A. 必须改变它的 IP 地址和 MAC 地址
B. 必须改变它的 IP 地址,但不需改动 MAC 地址
C. 必须改变它的 MAC 地址,但不需改动 IP 地址
D. MAC 地址、IP 地址都不需要改动
解析:解析:当一台主机从一个网络迁移到另一个网络时,因网络路径发生改变,IP 地址必然需要发生改变。MAC 地址是网络设备固有的物理地址,不会改变。故选 B 项。