A、 技术的挑战
B、 侵犯隐私的威胁
C、 安全的挑战
D、 成本的挑战
答案:A
解析:解析:物联网产业面临的挑战至少包括三个方面:侵犯隐私的威胁、安全的挑战、成本的挑战;并没有面临着技术的挑战。故选 A 项。
A、 技术的挑战
B、 侵犯隐私的威胁
C、 安全的挑战
D、 成本的挑战
答案:A
解析:解析:物联网产业面临的挑战至少包括三个方面:侵犯隐私的威胁、安全的挑战、成本的挑战;并没有面临着技术的挑战。故选 A 项。
A. 数据库快照依赖于源数据库,属于冗余存储
B. 使用数据库快照恢复数据库不能代替备份和还原策略
C. 始终对整个数据库制作数据库快照
D. 数据库快照必须与原数据库在相同的服务器实例上创建和保留
解析:解析:数据库快照:是数据库某一时间点的静态视图。快照的作用:(1)提供了一个静态的视图来为报表服务;(2)可以利用数据库快照来恢复数据库,相比备份来说,这个速度大大提高;(3)和数据库镜像结合,提供读写分离;(4)作为测试环境或者数据变更前的备份。比如,我要大批量删除或者导入数据前,或是将数据提供给测试人员进行测试前,做一个快照,如果出现问题,则可以利用快照恢复到快照建立时候的状态。使用数据库快照恢复数据库也是一种备份和还原策略。使用快照要注意:(1)当使用快照进行恢复数据库时,首先要删除其他快照;(2)快照在创建时的时间点上没有 commit 的数据不会被计入快照;(3)快照是快照整个数据库,而不是数据库的某一部分;(4)快照是只读的,所以不能对快照进行任何更改,即使是想加一个让报表跑的更快的索引;(5)在利用快照恢复数据库时,快照和源数据库都不可用;(6)快照和源数据必须在同一个实例上;(7)快照上不能存在全文索引;(8)当磁盘不能满足快照的增长时,快照数据库会被设置为 suspect 状态。故选 B 项。
A. 人工智能
B. 区块链
C. 大数据
D. 生物识别
解析:解析:区块链电子发票可以实现连接每一个发票干系人,可以追溯发票的来源、真伪和报销等信息 , 让发票信息全场景流通成为现实。故选 B 项。
A. 数据结构、数据对象和共享
B. 数据结构、数据操作和数据控制
C. 数据结构、数据操作和完整性
D. 数据结构、数据操作和数据完整性约束
解析:解析:数据模型的三要素是数据结构、数据操作、数据完整性约束。故选 D 项。
A. 密码必须符合复杂性要求
B. 设定密码长度最小值
C. 设定用户不能更改密码
D. 强制密码历史
解析:解析:本地用户组密码安全策略包括密码复杂性要求、密码长度的大小及密码使用的历史信息。故选 C 项。
A. 篡改
B. 破坏
C. 窃取
D. 删除
解析:解析:文件保密的目的是防止不经文件拥有者授权而窃取文件。故选 C 项。
A. 必须改变它的 IP 地址和 MAC 地址
B. 必须改变它的 IP 地址,但不需改动 MAC 地址
C. 必须改变它的 MAC 地址,但不需改动 IP 地址
D. MAC 地址、IP 地址都不需要改动
解析:解析:当一台主机从一个网络迁移到另一个网络时,因网络路径发生改变,IP 地址必然需要发生改变;MAC 地址是网络设备固有的物理地址,不会改变。故选 B 项。
A. CPU 能直接读取硬盘上的数据
B. CPU 能直接存取内存储器
C. CPU 由存储器、运算器和控制器组成
D. CPU 主要用来存储程序和数据
解析:解析:CPU 由运算器和控制器组成。CPU 只能直接访问存储在内存中的数据 ,外存中的数据只有先调入内存后,才能被中央处理器访问和处理。故选 B 项。
A. Internet
B. 本地 Intranet
C. 可信站点
D. 受限站点
解析:解析:在 IE 浏览器的 Internet 选项卡中可以设置的区域有 Internet、本地
Intranet、可信站点、受限站点。
Internet 区域适用于 Internet 网站,但不适用于列在信任和受限制区域中的网站,
该区域安全级别默认为中高。
本地 Intranet 适合于本地网络 Intranet 上的网站,安全级别默认中低。
可信站点区域包含自己信任的网站,安全级别默认为中。
受限站点区域适用于可能会损害计算机或文件的网站,安全级别默认为高。
故选 D 项。
A. 为了表明程序没有错误
B. 为了说明程序能正确地执行
C. 为了发现程序中的错误
D. 为了评价程序的质量
解析:解析:软件测试是发现软件中错误和缺陷的重要手段,软件测试的重要目的是尽可能多的发现程序中的错误,一次成功的测试,意味着发现尚未发现的错误。故选 C 项。
A. CPU、内存储器及辅助存储器
B. CPU 和内存储器
C. 存放在主机箱内部的全部器件
D. 计算机主板上的全部器件
解析:解析:计算机系统的“主机”由 CPU 和内存储器构成。故选 B 项。