【单选题】
下列有关物理数据独立性的说法不正确的是( )。(本题1分)
A. )物理数据独立性由内模式与概念模式之间的映射实现。
B. )当数据库的内模式发生改变时,数据的逻辑结构改变。
C. )当数据库的内模式发生改变时,用户编写的应用程序可以不变。
D. )为保证应用程序能够正确执行,我们需要修改内模式与概念模式之间的映射。
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
在数据管理技术的发展过程中,经历了人工管理阶段、文件系统阶段和数据库系统阶段。在这几个阶段中,数据独立性最高的阶段是( )。(本题1分)
A. )数据库系统
B. )文件系统
C. )人工管理
D. )数据项管理
【单选题】
提供数据库定义、数据操纵、数据控制和数据库维护功能的软件称为( )。(本题1分)
A. )OS
B. )DS
C. )DBMS
D. )DBS
【单选题】
要保证数据库的数据独立性,需要修改的是( )。(本题1分)
A. )三层模式之间的两种映射
B. )模式与内模式
C. )模式与外模式
D. )三层模式
【单选题】
DBMS是( )。(本题1分)
A. )数据库
B. )数据库系统
C. )数据库应用软件
D. )数据库管理系统
【单选题】
设在某个公司环境中,一个部门有多名职工,一名职工只能属于一个部门,则部门与职工之间的联系是( )。(本题1分)
A. )一对一
B. )一对多
C. )多对多
D. )不确定
【单选题】
英文缩写DBA代表( )。(本题1分)
A. )数据库管理员
B. )数据库管理系统
C. )数据定义语言
D. )数据操纵语言
【单选题】
以下所列数据库系统组成中,正确的是( )。(本题1分)
A. )计算机、文件、文件管理系统、程序
B. )计算机、文件、程序设计语言、程序
C. )计算机、文件、报表处理程序、网络通信程序
D. )支持数据库系统的计算机软硬件环境、数据库文件、数据库管理系统、数据库应用程序和数据库管理员
【单选题】
以下不属于数据库系统(DBS)组成的有( )。(本题1分)
A. )数据库集合
B. )用户
C. )数据库管理系统及相关软件
D. )Microsoft Excel
【单选题】
数据库系统中的数据模型通常由( )三部分组成。(本题1分)
A. )数据结构、数据操作和完整性约束
B. )数据定义、数据操作和安全性约束
C. )数据结构、数据管理和数据保护
D. )数据定义、数据管理和运行控制
【单选题】
下面列出的条目中,( )是数据库系统的组成成员。(本题1分)
A. )Ⅰ.操作系统 Ⅱ.数据库管理系统 Ⅲ.用户 Ⅳ.数据库管理员 Ⅴ.数据库
B. )Ⅱ、Ⅲ、Ⅳ和Ⅴ
C. )Ⅱ、Ⅳ和Ⅴ
D. )Ⅰ、Ⅱ、Ⅳ和Ⅴ
E. )都是
【单选题】
下面列出的数据管理技术发展的三个阶段中,( )阶段没有专门的软件对数据进行管理。(本题1分)
A. )人工管理阶段
B. )文件系统阶段
C. )数据库阶段
D. )人工管理阶段、文件系统阶段
【单选题】
在DBS中,DBMS和OS之间的关系是( )。(本题1分)
A. )相互调用
B. )DBMS调用OS
C. )OS调用DBMS
D. )并发运行
【单选题】
数据库管理技术发展过程中,文件系统与数据库系统的重要区别是数据库系统( )。(本题1分)
A. )数据可共享
B. )数据无冗余
C. )特定的数据模型
D. )专门的数据管理软件
【单选题】
层次数据模型中,一个子结点至多有( )个父结点。(本题1分)
A. )1
B. )2
C. )3
D. )4
【单选题】
常见的数据模型是( )。(本题1分)
A. )层次模型、网状模型、关系模型
B. )概念模型、实体模型、关系模型
C. )对象模型、外部模型、内部模型
D. )逻辑模型、概念模型、关系模型
【单选题】
三级模式间存在两种映射,它们是( )。(本题1分)
A. )模式与子模式间,模式与内模式间
B. )子模式与内模式间,外模式与内模式间
C. )子模式与外模式间,模式与内模式间
D. )模式与内模式间,外模式与模式间
【单选题】
逻辑数据独立性是指( )。(本题1分)
A. )修改外模式保持模式不变
B. )修改内模式保持模式不变
C. )修改模式保持外模式不变
D. )修改模式保持内模式不变
【单选题】
关系模型的基本数据结构是( )。(本题1分)
A. )树
B. )图
C. )环
D. )二维表格
【单选题】
用户涉及的逻辑结构用( )描述。(本题1分)
A. )模式
B. )存储模式
C. )概念模式
D. )子模式
【单选题】
下列叙述中正确的是( )。(本题1分)
A. )数据库是一个独立的系统,不需要操作系统的支持
B. )数据库设计是指设计数据库管理系统
C. )数据库技术的根本目标是要解决数据共享的问题
D. )数据库系统中,数据的物理结构必须与逻辑结构一致
【单选题】
7.E-R图用于描述数据库的( )。(本题1分)
A. )概念模型
B. )数据模型
C. )存储模型
D. )逻辑模型
【单选题】
下面的选项不是关系数据库基本特征的是( )。(本题1分)
A. )不同的列应有不同的数据类型
B. )不同的列应有不同的列名
C. )与行的次序无关
D. )与列的次序无关
【单选题】
用二维表来表示实体及实体间的联系的数据模型是( )。(本题1分)
A. )关系模型
B. )层次模型
C. )网状模型
D. )实体-联系模型
【单选题】
从计算机软件系统的构成看,DBMS是建立在( )之上的软件系统。(本题1分)
A. )硬件系统
B. )操作系统
C. )语言处理系统
D. )编译系统
【单选题】
数据库中存储的是( )。(本题1分)
A. )数据
B. )数据模型
C. )数据之间的联系
D. )数据以及数据之间的联系
【单选题】
数据库技术的三级模式中,数据的全局逻辑结构用( )来描述。(本题1分)
A. )子模式
B. )用户模式
C. )外模式
D. )模式
【单选题】
数据库(DB)、数据库系统(DBS)、数据库管理系统(DBMS)三者之间的关系是( )。(本题1分)
A. )DBS包括DB和DBMS
B. )DBMS包括DB和DBS
C. )DB包括DBS和DBMS
D. )DBS就是DB,也就是DBMS
【单选题】
( )属于信息世界的模型,实际上是现实世界到机器世界的一个中间层次。(本题1分)
A. )数据模型
B. )概念数据模型
C. )E-R图
D. )关系模型
【单选题】
数据管理与数据处理之间的关系是( )。(本题1分)
A. )两者是一回事
B. )两者之间无关
C. )数据管理是数据处理的基本环节
D. )数据处理是数据管理的基本环节
【单选题】
在数据库三级模式间引入二级映象的主要作用是( )。(本题1分)
A. )提高数据与程序的独立性
B. )提高数据与程序的安全性
C. )保持数据与程序的一致性
D. )提高数据与程序的可移植性
【单选题】
下列关于主关键字叙述正确的是( )。(本题1分)
A. )一个表可以没有主关键字
B. )只能将一个字段定义为主关键字
C. )如果一个表只有一个记录,则主关键字字段可以为空值。
D. )以上选项都不正确。
【单选题】
关系代数的 5 个基本操作是( )。(本题1分)
A. )并、交、差、笛卡儿积、除法
B. )并、交、选取、笛卡儿积、除法
C. )并、交、选取、投影、除法
D. )并、差、选取、笛卡儿积、投影
【单选题】
在关系 R(R#,RN,S#)和 S(S#,SN,SD)中,R 的主码是 R#,S 的主码是 S#,则 S#在 R 中称为( )。(本题1分)
A. )外码
B. )候选码
C. )主码
D. )超码
【单选题】
设一关系模式是:运货路径(顾客姓名,顾客地址,商品名,供应商姓名,供应商地址),则该关系模式的主键是( )。(本题1分)
A. )顾客姓名,供应商姓名;
B. )顾客姓名,商品名
C. )顾客姓名,商品名,供应商姓名
D. )顾客姓名,顾客地址,商品名
【单选题】
数据库系统中,用户使用的数据视图用( )描述,它是用户与数据库之间的接口。(本题1分)
A. )外模式
B. )存储模式
C. )内模式
【单选题】
毛泽东同志说,“‘实事’就是客观存在着的一切事物,‘是’,就是客观事物的内部联系,即规律性,‘求’就是我们去研究。”这段话,出自___
A. 《整顿党的作风》
B. 《反对党八股》
C. 《反对本本主义》
D. 《改造我们的学习》
【单选题】
检验真理的唯一标准是___
A. 马克思主义
B. “三个有利于”
C. 实践
D. 生产力
【单选题】
“墙上芦苇,头重脚轻根底浅;山间竹笋,嘴尖皮厚腹中空。”毛泽东在延安整风运动期间用这幅对联形象地讽刺了___
A. 主观主义的学风
B. 宗派主义的党风
C. 党八股的文风
D. 官僚主义的作风
【单选题】
延安时期,毛泽东写下了著名的《实践论》、《矛盾论》主要是为了克服党内严重的___
A. 经验主义
B. 冒险主义
C. 机会主义
D. 教条主义
【单选题】
党的解放思想、实事求是思想路线正式重新确立的标志是___
A. 《解放思想、实事求是,团结一致向前看》
B. 《中国共产党第十一届中央委员会第三次全体会议公报》
C. 《高举毛泽东思想旗帜,坚持实事求是的原则》
D. 《关于建国以来党的若干历史问题的决议》
推荐试题
【单选题】
哪个在计算机系统中具有极其重要地位?___
A. 硬件
B. 操作系统
C. 应用软件
D. 内存
【单选题】
下面哪个不是防火墙有的功能。___
A. 人脸识别
B. 访问控制
C. 审计
D. 抗攻击
【单选题】
下列不是Android平台在系统架构上的层次是___
A. 应用层
B. 框架层
C. 物理层
D. 运行时和Linux内核层
【单选题】
以下对于Linux系统的叙述哪项是错误的?___
A. Linux系统是完全免费并且能够自由传播的操作系统
B. Linux系统是一个封闭式系统,所以使用过程中十分安全
C. PAM机制是一种灵活且功能强大的用户鉴别机制
D. Linux在服务器等领域应用广泛并取得了很好的成绩
【单选题】
以下哪种安全保护机制能保护计算机操作系统运行并不受其他程序干扰。___
A. 运作模式
B. 文件系统访问控制
C. 用户权限控制
D. 进程隔离和内存保护
【单选题】
虚拟化环境中能使安全机制失效的是___
A. 虚拟机镜像和快照文件的风险
B. 虚拟化环境风险
C. 虚拟机逃逸
D. 虚拟化网络环境风险
【单选题】
下列对于移动终端的叙述哪项是正确的?___
A. 安卓系统由谷歌于2007年发布,是基于Linux的开源操作系统
B. 安卓系统由于开放的特性,因此比iOS系统存在更大的安全风险
C. iOS系统拥有封闭的开发环境,安全机制高,所以能够保证用户的数据不会丢失
D. iOS的沙盒机制能够生成动态代码,防止任何将可写内存页面设置未可执行的企图
【单选题】
下列哪一项对于hypervisor安全是最为重要的___
A. 安装厂商的全部更新
B. 限制管理接口的访问
C. 使用监控功能
D. 关闭所有不需要的服务
【单选题】
计算机操作系统的主要负责对计算机内存空间惊醒合理分配的是。___
A. 内存管理
B. 文件管理
C. 设备管理
D. 进程管理
【单选题】
服务器典型的整合模式是以下哪一种___
A. 多对多
B. 多对一
C. 一对多
D. 一对一
【单选题】
以下哪项不是移动终端面临的安全问题?___
A. 敏感信息本地存储
B. 不明病毒的破坏和黑客入侵
C. 网络数据传输
D. 应用安全问题
【单选题】
下列哪个不是Linux系统的安全机制?___
A. PAM机制
B. 权限分离
C. 加密文件系统
D. 防火墙
【单选题】
下列哪项不是计算机操作系统的主要功能?___
A. 进程管理
B. 病毒查杀
C. 内存管理
D. 用户接口
【单选题】
操作系统的常见漏洞不包括___
A. 空口令或弱命令
B. 默认共享钥匙
C. 文件传输漏洞
D. 应用程序漏洞
【单选题】
虚拟化技术按应用可分为几类。___
A. 4
B. 3
C. 2
D. 5
【单选题】
虚拟化技术按应用分类,其中不属于操作系统虚拟化的是___
A. vSphere
B. workstation
C. Xen App
D. Virtual PC
【单选题】
虚拟化技术的规划和部署的安全有几步。___
A. 4
B. 3
C. 2
D. 5
【单选题】
常见的危险参数过滤方法包括___
A. 关键字
B. 内置函数
C. 敏感字符的过滤
D. 以上都是
【单选题】
以下说法错误的是___
A. 上传文件是病毒或木马时,主要用于诱骗用户或者管理员下载执行或者直接自动运行
B. 上传文件是WebShell时,攻击者可通过这些网页后门执行命令并控制服务器
C. 上传文件是其他恶意脚本时,攻击者不可直接执行脚本进行攻击
D. 上传文件是恶意图片时,图片中可能包含脚本,加载或点击这些图片时脚本会悄悄执行
【单选题】
以下造成恶意文件上传的原因不包括___
A. 文件上传时检查不严
B. 文件上传后修改文件名时处理不当
C. 文件上传后立马重新启动计算机
D. 使用第三方插件时引用
【单选题】
XSS属于什么攻击?___
A. 重放攻击
B. 客户端攻击
C. Syn攻击
D. 中间人攻击
【单选题】
恶意代码的分类标准是。___
A. 代码的独立性和自我复制性
B. 代码的独立性
C. 代码的复制性
D. 代码的危害性
【单选题】
恶意代码的危害不包括___
A. 破坏数据
B. 占用磁盘存储空间
C. 加速计算机运行速度
D. 抢占系统资源
【单选题】
以下哪个不是恶意代码的特点?___
A. 传染性
B. 可复制性
C. 破坏性
D. 潜伏性
【单选题】
针对SQL注入漏洞,可以采用()的防御手段___
A. 参数类型检测
B. 参数长度检测
C. 危险参数过滤
D. 以上都是
【单选题】
以下关于危险参数过滤方法的说法,哪一种是错误的?___
A. 黑名单过滤
B. 文件过滤
C. 白名单过滤
D. GPC过滤
【单选题】
常见的危险参数一般不包括什么___
A. 关键字
B. 内置函数
C. 字符串
D. 敏感字符
【单选题】
以下哪种说法是错误的。___
A. 文件上传时不用检查,不会有漏洞
B. 攻击者可以通过NC、Fiddler等断点上传工具可轻松绕过客户端的检查
C. 文件上传后修改文件名时处理不当,会产生漏洞
D. 攻击者可以通过第三方插件进行文件上传攻击
【单选题】
什么是XSS?___
A. 虚拟化风险环境
B. 跨站脚本攻击
C. 结构化查询语言
D. 数据安全概念
【单选题】
什么是CSRF?___
A. 跨站请求申请
B. 跨站请求伪造
C. 跨站请求执行
D. 跨站请求防护
【单选题】
哪个不是恶意代码。___
A. XSS
B. 病毒
C. 木马
D. WebShell
【单选题】
以下哪项不是针对SQL注入漏洞可以采用的防护手段___
A. 参数类型检测
B. 黑名单过滤
C.
D. PF维护
【单选题】
下列哪项不是造成恶意文件上传的原因。___
A. 文件上传时没用进行危险参数过滤
B. 文件上传时检查不严
C. 文件上传后修改文件名时处理不当
D. 使用第三方插件时引入
【单选题】
哪项不是常见的危险参数过滤的方法?___
A. 白名单过滤
B. PHP解释器过滤
C. 黑名单过滤
D. GPC过滤
【单选题】
XSS不可以被分为下列哪种类型。___
A. 修正型XSS
B. 反射型XSS
C. 存储型XSS
D. 基于DOM的XSS
【单选题】
以下哪项是针对XSS攻击的防护手段___
A. 跨站请求防护
B. 使用防火墙
C. 使用实体化编码
D. 关闭远程执行许可
【单选题】
下列哪项不是CSRF漏洞的常见防护手段?___
A. 添加验证码
B. 邮箱验证
C. 验证referer
D. 利用token
【单选题】
下列哪项不是防范远程代码执行漏洞的常用手段。___
A. 严格限制可疑代码的执行
B. 严格禁用高危系统函数
C. 严格过滤关键字符
D. 严格限制允许的参数类型
【单选题】
以下哪些属于文件上传漏洞的原理___
A. 文件上传是检查不严
B. 文件上传后修改修改文件名时处理不当
C. 使用第三方插件时引入
D. 以上都是
【单选题】
以下哪些不是文件上传漏洞常见防护手段。___
A. 文件上传结束后的防御
B. 系统开发阶段的防御
C. 系统运行阶段的防御
D. 安全设备的防御