A、 安全性
B、 一致性
C、 完整性
D、 可靠性
答案:B
解析:解析:事务是数据库执行的基本单位,如果一个事务执行成功,则全部更新提交,如果一个事物执行失败,则已做过的更新被恢复原状,好像整个事务从未有过这些更新,这就是保持数据库处于一致性状态。故选 B 项。
A、 安全性
B、 一致性
C、 完整性
D、 可靠性
答案:B
解析:解析:事务是数据库执行的基本单位,如果一个事务执行成功,则全部更新提交,如果一个事物执行失败,则已做过的更新被恢复原状,好像整个事务从未有过这些更新,这就是保持数据库处于一致性状态。故选 B 项。
A. 记录式结构
B. 无结构(流式结构).
C. 散列结构
D. 索引结构
解析:解析:文件的物理结构包括:顺序结构(连续结构)、链接结构、索引结构。故选 D 项。
A. Delete from abc;commit;
B. drop table abc;
C. delete from abc;
D. truncate table abc;
解析:解析:drop(删除表):删除内容和定义,释放空间。简单来说就是把整个表去掉。truncate(清空表中的数据):删除内容、释放空间但不删除定义(保留表的数据结构)。与 drop 不同的是,只是清空表数据而已。truncate 不能删除行数据,要删就要把表清空。delete(删除表中的数据):delete 语句用于删除表中的行。delete 语句执行删除的过程是每次从表中删除一行,并且同时将该行的删除操作作为事务记录在日志中保存,以便进行回滚操作。故选 C 项。
A. 问题的规模
B. 待处理的数据的初态
C. 问题的难度
D. 问题的规模和待处理的数据的初态
解析:解析:本题考查影响算法时间复杂度的主要因素。算法的时间复杂度不仅与问题的规模有关,而且与输入数据有关,即输入数据所有的可能取值范围及输入各种数据或数据集的概率有关。故选 D 项。
A. 漏洞检查需要开发专用工具,渗透测试可直接使用开源软件
B. 漏洞检查通过分析 IT 基础构架来检测漏洞,而渗透测试则利用漏洞来分析可能对信息系统的破坏
C. 两者只是名称不同
D. 漏洞检查可自动化工具处理,而渗透测试只能手工操作
解析:解析:渗透测试服务(黑盒测试)是指在客户授权许可的情况下,利用各种主流的攻击技术对网络做模拟攻击测试,以发现系统中的安全漏洞和风险点,提前发现系统潜在的各种高危漏洞和安全威胁。漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。一般渗透测试是由人工完成的,渗透测试操作难度大,而且渗透测试的范围也是有针对性的,需要人为参与。而漏洞扫描因工作量大多由工具完成,可以漏洞自动化扫描。故选 D 项。
A. 2046
B. 2047
C. 2045
D. 2048
解析:解析:在这个 B 类网络中,子网掩码位 255.255.248.0 转化为二进制为 11111111.11111111.11111000.00000000,减去全 0 和全 1 的情况,每个子网最大的主机数目是 2 的 11次方(即 2048 台)减 2,最大的主机数目是 2046 台。故选 A 项。
A. 光盘
B. 硬盘
C. 只读存储器
D. 内存
解析:解析:内存分为只读存储器(ROM)和随机存储器(RAM); ROM 不会因为电源关闭而丢失所保存信息;RAM 在断电时将丢失其存储内容。故选 D 项。
A. 打上中间件的安全补丁
B. 把 Web 服务器部署在 DMZ 区
C. 每天定时开放 Web 网站
D. 设置 www 根目录的严格访问权限
解析:解析:本题考查的是 Web 访问的安全措施。A 项正确,为了防止解析漏洞,打
上中间件的安全补丁。B 项正确,把 Web 服务器部署在 DMZ 区,更加有效地保护了内
部网络。对来自外网的攻击又多了一道关卡。C 项错误,每天定时开放不是有效的措施。
D 项正确,设置 www 根目录的严格访问权限,对不同的用户设置不同的访问权限,以
达到安全访问的目的。故选 ABD 项。
A. 需求分析
B. 概念设计
C. 逻辑设计
D. 物理设计
解析:解析:数据库逻辑结构设计是指从数据库概念模型出发,设计表示为逻辑模式的70数据库逻辑结构。数据库逻辑设计的主要步骤包括 ER 图转换为初始关系模式、对初始关系模式进行优化等。故选 C 项。
A. 白盒测试法
B. 黑盒测试法.
C. 灰盒测试法
D. 开盒测试法
解析:解析:白盒测试又称结构测试、透明盒测试、逻辑驱动测试或基于代码的测试。白盒测试是一种测试用例设计方法,盒子指的是被测试的软件,白盒指的是盒子是可视的,你清楚盒子内部的东西以及里面是如何运作的。“白盒”法全面了解程序内部逻辑结构、对所有逻辑路径进行测试。故选 A 项。
A. Browser/Server
B. Client/Server
C. Peer to Peer
D. Peer to Server
解析:解析:PoP3 是适用于 C/S 结构的脱机模型的电子邮件,规定怎样将个人计算机连接到 Internet 的邮件服务器和下载电子邮件的电子协议,是因特网电子邮件的第一个离线标准。故选 B 项。