A、 数据转换
B、 数据抽取
C、 数据清洗
D、 数据装载
答案:A
解析:解析:数据抽取是从各种存储方式中获取数据的过程。清洗过的数据经过转换整理,按主题组织起来。获取到的数据经过清洗,去掉“脏数据”,保持数据的一致性。将按主题组织起来的数组装载入数组仓库中。故选 A 项。
A、 数据转换
B、 数据抽取
C、 数据清洗
D、 数据装载
答案:A
解析:解析:数据抽取是从各种存储方式中获取数据的过程。清洗过的数据经过转换整理,按主题组织起来。获取到的数据经过清洗,去掉“脏数据”,保持数据的一致性。将按主题组织起来的数组装载入数组仓库中。故选 A 项。
A. 建立、授权、修改、删除
B. 建立、索引、修改、删除
C. 查询、授权、索引、排序
D. 查询、插入、修改、删除
解析:解析:数据库管理系统的数据操纵语言(DML)所实现的操作一般包括查询、插入、修改、删除。故选 D 项。
A. IP 地址伪造和欺骗
B. 密码口令的暴力破解
C. 数据链路的监听
D. 木马和病毒的植入
解析:解析:网络层的功能是寻址与路由,A 项是针对网络层的;C 项是针对数据链路层的。故选 BD 项。
A. 立即改变
B. 一周内改变
C. 一个月内改变
D. 3 天内改变
解析:解析:本题主要考查计算机信息安全的应用常识。对于重要的计算机系统,更换操作人员时,应令原操作员迅速交出掌握的各种技术资料、磁盘等存储器件,同时立即改变系统的口令密码。故选 A 项。
A. 数据的储存结构与数据处理的效率密切相关
B. 数据的存储结构与数据处理的效率无关
C. 数据的存储结构在计算机中所占的空间不一定是连续的
D. 一种数据的逻辑结构可以有多重存储结构
解析:解析:计算一个节点到其他节点的最短路径可以使用 Dijkstra 算法。根据算法,
A. Delete from abc;commit;
B. drop table abc;
C. delete from abc;
D. truncate table abc;
解析:解析:drop(删除表):删除内容和定义,释放空间。简单来说就是把整个表去掉。truncate(清空表中的数据):删除内容、释放空间但不删除定义(保留表的数据结构)。与 drop 不同的是,只是清空表数据而已。truncate 不能删除行数据,要删就要把表清空。delete(删除表中的数据):delete 语句用于删除表中的行。delete 语句执行删除的过程是每次从表中删除一行,并且同时将该行的删除操作作为事务记录在日志中保存,以便进行回滚操作。故选 C 项。
A. 交互性
B. 及时性
C. 系统效率
D. 吞吐量
E. 实时性
解析:解析:多道批处理系统是一种非交互方式的操作系统,用户提交作业首先进入
外存(通常是磁盘)中的作业队列,然后经过作业调度进入内存,再通过进程调度占有
CPU。该系统主要追求的是“高效率”和“高吞吐量”,所以在设计多道批处理系统时,
要考虑的因素有“系统效率”和“吞吐量”。故选 CD 项。
A. (’1031’,’曾华’,男,23)
B. (’1031’,’曾华’,NULL,23)
C. (NULL,’曾华’,’男’,23)
D. (’1031’, NULL,’男’,23)
解析:解析:NO CHAR(4) PRIMARY KEY , 主键不能为空,排除C 项;NAME CHAR(8)NOT NULL,不能为空,排除 D 项;SEX CHAR(2),为字符型,排除 A 项。故选 B 项。
A. 光纤
B. 双绞线.
C. 同轴电缆
D. 电话线
解析:解析:光缆其中传输速度最快、距离最长、抗干扰能力最强的计算机网络传输介质。故选 A 项。
A. 数据项
B. 数据类型
C. 数据元素
D. 数据变量
解析:解析:数据的基本单位是数据元素。故选 C 项。
A. 流量分析
B. 重放.
C. IP 地址欺骗
D. 拒绝服务
解析:解析:主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、插入和删除。主要攻击形式有:假冒、重放、欺骗、消息篡改和拒绝服务等。主要预防手段是防火墙、入侵检测技术等。故选 A 项。