A、 采用物理传输
B、 信息加密
C、 无线网
D、 使用专线传输
答案:B
解析:解析:本题主要考查网络监听的预防方法。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。A 项错误,物理传输是介质的传输,无法防御网络监听。B项正确,对信息加密保证了安全。C项错误,无线网传输是可以捕获传输信息的,不安全。D 项错误,可以使用专线网络但是成本较高,不是常用的。故选 B 项。
A、 采用物理传输
B、 信息加密
C、 无线网
D、 使用专线传输
答案:B
解析:解析:本题主要考查网络监听的预防方法。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。A 项错误,物理传输是介质的传输,无法防御网络监听。B项正确,对信息加密保证了安全。C项错误,无线网传输是可以捕获传输信息的,不安全。D 项错误,可以使用专线网络但是成本较高,不是常用的。故选 B 项。
A. userdel
B. groupadd
C. usermod
D. useradd
解析:解析:加一个用户的命令是 useradd。故选 D 项。
A. 软件测试是为了检查并改正尽可能多的错误
B. 软件测试是为了检查并改正所有的错误
C. 成功的测试是没有发现软件错误
D. 成功的测试是发现至今未能发现的软件错误
解析:解析:软件测试是为了检查并改正尽可能多的错误,成功的测试是发现至今未能发现的软件错误。故选 AD 项。
A. 多对多
B. 一对一
C. 多对一
D. 一对多
解析:解析:学生社团可以有多名学生参加,每个学生只能参加一个社团,从社团到学生之间是“一对多”的数据关系。故选 D 项。
A. 数据仓库服务器
B. OLAP 服务器
C. 查询和报表工具
D. 数据挖掘工具
解析:解析:在数据仓库的三层体系结构中,底层是数据仓库服务器,中间层为 OLAP服务器,顶层为前端工具。底层的数据仓库服务几乎总是一个关系数据库系统。中间层OLAP 服务器的实现可以是关系模型 OLAP(ROLAP),即扩充的关系型 DBMS,提供对多维数据的支持;也可以是多维 OLAP(MOLAP),它是一种特殊的服务器,直接支持多维数据的存储和操作。顶层的前端工具包括查询和报表工具、分析工具、数据挖掘工具等。故选 B 项。
A. DOS 系统
B. UNIX 系统
C. Windows NT 系统
D. OS/2 系统
解析:解析:UNIX、Linux 系统是最典型的多用户、分时系统。故选 B 项。
A. 查询语句
B. 产生视图的表信息
C. 视图的定义
D. 产生视图的表定义
解析:解析:本题主要考查数据库视图的理解。视图是从一个或几个基本表或视图导出的表,它与基本表不同,是一个虚表。数据库中只存放视图的定义,不存放视图对应的数据,这些数据仍存放在原来的基本表中。基本表中的数据发生变化,从视图中查询出的数据也就随之改变了。数据字典是记录了数据库的系统描述信息的表和视图的集合。故选 C 项。
A. 作业控制语言
B. 作业命令行
C. 作业命令链接
D. 作业控制方式
解析:解析:作业控制语言 JCL,全称为 job control language。故选 A 项。
A. 虚地址到主存地址
B. 虚地址到辅存物理地址
C. 主存地址到 Cache 地址
D. 主存地址到辅存物理地址
解析:解析:虚拟存储(Virtual Storage)是指把多个存储介质模块(例如,硬盘、RAID 等)通过一定的手段集中管理,形成统一管理的存储池(storage pool),为用户提供大容量、高数据传输性能的存储系统。存储虚拟化是将实际的物理存储实体与存储的逻辑表示实204现分离,使用虚拟存储技术,应用服务器只与分配给它们的逻辑卷(虚卷)交互,而不用关心其数据是在哪个物理存储实体上。虚拟存储区的容量与物理主存大小无关,而受限于计算机的地址结构和可用磁盘容量。其页面的置换依据相应的页面置换算法进行,当页面失效时,需要进行数据交换,此时涉及逻辑地址(虚地址)到辅存物理地址的变换。故选 B 项。
A. 限制 MAC 地址
B. 限制 IP 地址
C. 限制 TCP 端口
D. 限制数据率
解析:解析:本题考查的是访问控制列表(ACL)实现的功能。ACL 是应用在路由器接口的指令列表,这些指令列表用来告诉路由器哪些数据包可以接收、哪些数据包需要拒绝。故选 ABC 项。
A. 如何解决数据库故障
B. 如何执行并发控制
C. 如何建立冗余数据
D. 如何利用冗余数据进行数据库恢复
解析:解析:数据库恢复的关键是如何建立并利用冗余数据进行数据库恢复。故选CD 项。