8、E-R图也称“实体-关系图”,用于描述现实世界的事物,以及事物与事物之间的关系。在图中,使用()表示联系。
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ac-2cd5-c054-9b6477d91d00.html
点击查看答案
3. 按照传统的数据模型分类,数据库系统可以分为以下拿三种类型?( )
A. 大型、中型和小型
B. 西文、中文和兼容
C. 数据、图形和多媒体
D. 层次、网状和关系
https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-4857-c054-9b6477d91d00.html
点击查看答案
5.凡在关系中能够唯一区分、确定不同元组的属性或属性组合,都称为()
https://www.shititong.cn/cha-kan/shiti/000f5d71-9d9f-c236-c054-9b6477d91d00.html
点击查看答案
38、以下哪项不属于LINUX操作系统?
A. CentOS
B. RedHat
C. Ubuntu
D. MAC OS
https://www.shititong.cn/cha-kan/shiti/000c8420-a288-3a18-c0a3-296f544bf400.html
点击查看答案
9.存储过程可以使用SELECT语句返回结果集,但是存储函数则不能使用SELECT语句返回结果集。( )
https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-f064-c054-9b6477d91d00.html
点击查看答案
8、DDoS攻击属于下列哪种攻击类型?
A. 窥探扫描攻击
B. 畸形报文攻击
C. 特殊报文攻击
D. 流量型攻击
https://www.shititong.cn/cha-kan/shiti/000c8420-a280-f643-c0a3-296f544bf400.html
点击查看答案
278、关于L2TP VPN的说法,以下哪项是错误的?
A. 适用于出差员工拨号访问内网
B. 不会对数据进行加密操作
C. 可以与IPsec VPN结合使用
D. 属于三层VPN技术
https://www.shititong.cn/cha-kan/shiti/000c8420-a2b9-a01c-c0a3-296f544bf400.html
点击查看答案
228、某公司员工账号权限过期,但仍然可以使用该账号访问公司服务器。上述场景属于哪些安全风险?(多选)
A. 管理安全风险
B. 访问安全风险
C. 系统安全风险
D. 物理安全风险
https://www.shititong.cn/cha-kan/shiti/000c8422-f8c5-910f-c0a3-296f544bf400.html
点击查看答案
2、在MySQL安装过程中,关于超级管理员账户root的密码设置,以下说法错误的是()。
A. 由用户指定,并需要牢记
B. 由用户指定,登录数据库时需要该秘密
C. 由用户指定,后期可以修改
D. 有系统默认设置,后期用不上该秘密
https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-93ed-c054-9b6477d91d00.html
点击查看答案
265、以下关于补丁的描述哪项是错误的?
A. 补丁是软件的原作者针对发现的漏洞制作的小程序
B. 不打补丁也不影响系统的运行,所以,打补丁与否是无关紧要的。
C. 补丁程序一般会不断更新。
D. 计算机用户应及时下载并安装最新补丁以保护自己的系统
https://www.shititong.cn/cha-kan/shiti/000c8420-a2b6-aa0f-c0a3-296f544bf400.html
点击查看答案