APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
129.数据仓库在收集数据过程中,会遇到一些略微不一致但可以纠正的数据,纠正的过程称为( )。(2020 年真题)

A、 数据转换

B、 数据抽取

C、 数据清洗

D、 数据装载

答案:A

解析:解析:数据抽取是从各种存储方式中获取数据的过程。清洗过的数据经过转换整理,按主题组织起来。获取到的数据经过清洗,去掉“脏数据”,保持数据的一致性。将按主题组织起来的数组装载入数组仓库中。故选 A 项。

实战刷题(计算机专业知识)
58.数据库管理系统的数据操纵语言(DML)所实现的操作一般包括( )。(2016年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da600e.html
点击查看题目
29.请根据 OSI 网络体系各层基本原理,推断以下哪些是专门针对应用层进行攻击?( )(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3570-c07f-52a228da601b.html
点击查看题目
41.对于重要的计算机系统,更换操作人员时,应当( )系统的口令密码。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da600b.html
点击查看题目
64.下列叙述中,错误的是( )。(2019 年中国银行秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da6015.html
点击查看题目
109.有一个不大的表 abc,要删除这个表中的全部数据,保留表结构,稳妥的操作应当使用以下哪些命令?( )(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da6007.html
点击查看题目
15.设计多道批处理系统时,要考虑的因素有( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-48f8-c07f-52a228da6005.html
点击查看题目
65.若使用如下的 SQL 语句创建一个 student 表:CREATE TABLE student(NO.CHAR(4)PRIMARY KEY , NAME CHAR(8)NOT NULL,SEX CHAR(2),AGE INT), 可以插入到 student 表中的是( )。(2018 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da6015.html
点击查看题目
30.以下网络传输介质中传输速率最快的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f038-c07f-52a228da601d.html
点击查看题目
5.数据的基本单位是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da6019.html
点击查看题目
10.不属于主动攻击的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6009.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

129.数据仓库在收集数据过程中,会遇到一些略微不一致但可以纠正的数据,纠正的过程称为( )。(2020 年真题)

A、 数据转换

B、 数据抽取

C、 数据清洗

D、 数据装载

答案:A

解析:解析:数据抽取是从各种存储方式中获取数据的过程。清洗过的数据经过转换整理,按主题组织起来。获取到的数据经过清洗,去掉“脏数据”,保持数据的一致性。将按主题组织起来的数组装载入数组仓库中。故选 A 项。

实战刷题(计算机专业知识)
相关题目
58.数据库管理系统的数据操纵语言(DML)所实现的操作一般包括( )。(2016年真题)

A.  建立、授权、修改、删除

B.  建立、索引、修改、删除

C.  查询、授权、索引、排序

D.  查询、插入、修改、删除

解析:解析:数据库管理系统的数据操纵语言(DML)所实现的操作一般包括查询、插入、修改、删除。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da600e.html
点击查看答案
29.请根据 OSI 网络体系各层基本原理,推断以下哪些是专门针对应用层进行攻击?( )(2020 年真题)

A.  IP 地址伪造和欺骗

B.  密码口令的暴力破解

C.  数据链路的监听

D.  木马和病毒的植入

解析:解析:网络层的功能是寻址与路由,A 项是针对网络层的;C 项是针对数据链路层的。故选 BD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3570-c07f-52a228da601b.html
点击查看答案
41.对于重要的计算机系统,更换操作人员时,应当( )系统的口令密码。

A.  立即改变

B.  一周内改变

C.  一个月内改变

D.  3 天内改变

解析:解析:本题主要考查计算机信息安全的应用常识。对于重要的计算机系统,更换操作人员时,应令原操作员迅速交出掌握的各种技术资料、磁盘等存储器件,同时立即改变系统的口令密码。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da600b.html
点击查看答案
64.下列叙述中,错误的是( )。(2019 年中国银行秋招真题)

A.  数据的储存结构与数据处理的效率密切相关

B.  数据的存储结构与数据处理的效率无关

C.  数据的存储结构在计算机中所占的空间不一定是连续的

D.  一种数据的逻辑结构可以有多重存储结构

解析:解析:计算一个节点到其他节点的最短路径可以使用 Dijkstra 算法。根据算法,

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da6015.html
点击查看答案
109.有一个不大的表 abc,要删除这个表中的全部数据,保留表结构,稳妥的操作应当使用以下哪些命令?( )(2020 年真题)

A.  Delete from abc;commit;

B.  drop table abc;

C.  delete from abc;

D.  truncate table abc;

解析:解析:drop(删除表):删除内容和定义,释放空间。简单来说就是把整个表去掉。truncate(清空表中的数据):删除内容、释放空间但不删除定义(保留表的数据结构)。与 drop 不同的是,只是清空表数据而已。truncate 不能删除行数据,要删就要把表清空。delete(删除表中的数据):delete 语句用于删除表中的行。delete 语句执行删除的过程是每次从表中删除一行,并且同时将该行的删除操作作为事务记录在日志中保存,以便进行回滚操作。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da6007.html
点击查看答案
15.设计多道批处理系统时,要考虑的因素有( )。

A.  交互性

B.  及时性

C.  系统效率

D.  吞吐量

E.  实时性

解析:解析:多道批处理系统是一种非交互方式的操作系统,用户提交作业首先进入
外存(通常是磁盘)中的作业队列,然后经过作业调度进入内存,再通过进程调度占有
CPU。该系统主要追求的是“高效率”和“高吞吐量”,所以在设计多道批处理系统时,
要考虑的因素有“系统效率”和“吞吐量”。故选 CD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-48f8-c07f-52a228da6005.html
点击查看答案
65.若使用如下的 SQL 语句创建一个 student 表:CREATE TABLE student(NO.CHAR(4)PRIMARY KEY , NAME CHAR(8)NOT NULL,SEX CHAR(2),AGE INT), 可以插入到 student 表中的是( )。(2018 年真题)

A.  (’1031’,’曾华’,男,23)

B.  (’1031’,’曾华’,NULL,23)

C.  (NULL,’曾华’,’男’,23)

D.  (’1031’, NULL,’男’,23)

解析:解析:NO CHAR(4) PRIMARY KEY , 主键不能为空,排除C 项;NAME CHAR(8)NOT NULL,不能为空,排除 D 项;SEX CHAR(2),为字符型,排除 A 项。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da6015.html
点击查看答案
30.以下网络传输介质中传输速率最快的是( )。

A.  光纤

B.  双绞线.

C.  同轴电缆

D.  电话线

解析:解析:光缆其中传输速度最快、距离最长、抗干扰能力最强的计算机网络传输介质。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f038-c07f-52a228da601d.html
点击查看答案
5.数据的基本单位是( )。

A.  数据项

B.  数据类型

C.  数据元素

D.  数据变量

解析:解析:数据的基本单位是数据元素。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da6019.html
点击查看答案
10.不属于主动攻击的是( )。

A.  流量分析

B.  重放.

C.  IP 地址欺骗

D.  拒绝服务

解析:解析:主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、插入和删除。主要攻击形式有:假冒、重放、欺骗、消息篡改和拒绝服务等。主要预防手段是防火墙、入侵检测技术等。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6009.html
点击查看答案
试题通小程序
试题通app下载