【单选题】
常用的数据模型不包括___。
A. 概念模型
B. 关系模型
C. 网状模型
D. 层次模型
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
A
解析
暂无解析
相关试题
【单选题】
数据库DB.数据库系统DBS.数据库管理系统DBMS三者之间的关系是___。
A. DBS包括DB和DBMS
B. DB包括DBS和DBMS
C. DBS与DB.DBMS等价
D. DBMS包括DB和DBS
【单选题】
叙述正确的是___。
A. 数据库是一个独立的系统,不需要操作系统的支持
B. 数据库设计是指设计数据库管理系统
C. 数据库系统中,数据的物理结构必须与逻辑结构一致
D. 数据库管理系统是在操作系统支持下的系统软件
【单选题】
下面关于算法的错误说法是___
A. 算法必须有输出
B. 算法必须在计算机上用某种语言实现
C. 算法中的每一个步骤都必须是有明确定义的
D. 算法必须在有限步执行后能结束
【单选题】
评价一个算法好坏的基本原则之一是算法的健壮性。健壮性是指___。
A. 算法能进行长时间运算
B. 算法运行效率高
C. 算法能适应大数据量的运算
D. 算法能对意外情况做出适当反映或进行相应处理
【单选题】
目前发展迅速的___是一种新的计算模式,它将计算.数据.应用等资源作为服务提供给用户的一种计算机集群的计算模式。
A. 云计算
B. 量子计算
C. 分布计算
D. 服务计算
【单选题】
下列关于计算机病毒的叙述中错误的是___。
A. 只读型光盘不会携带病毒,所以可以放心使用
B. 为了预防病毒带来的破坏,重要数据必须备份
C. 一台机器中木马后,计算机上的各种账号可能被窃取
D. 病毒的传染过程可以归结为:驻入内存→判断传染条件→传染
【单选题】
下面哪个症状不是感染计算机病毒时常见到的现象___
A. 屏幕上出现了跳动的小球
B. 打印时显示No paper
C. 系统出现异常死锁现象
D. 系统.EXE文件字节数增加
【单选题】
以下关于防火墙的特点,错误的有___
A. 防火墙可以对网络数据包进行过滤
B. 防火墙可以有效记录网络上的活动
C. 防火墙可以检查进出内部网络的通信量
D. 防火墙可以阻止来自内部网络的攻击
【单选题】
下列叙述中,错误的是___。
A. 应用程序必须读入外存才能执行
B. 操作系统是用户与计算机硬件的接口
C. Office 2010属于应用软件
D. 指令代码序列称为程序
【单选题】
下列关于Windows 7快捷方式的叙述中,正确的是___。
A. 一个文档只能创建一个快捷方式图标
B. 只能在桌面上创建快捷方式图标
C. 只能为文件创建快捷方式图标
D. 某文档的快捷方式图标与该文档相关联
【单选题】
在Windows 7 环境下,对文件执行复制操作后,“剪贴板”中保存的是___。
A. 该文件中的文本内容
B. 该文件的活动窗口
C. 该文件存放的路径
D. 该文件的内容
【单选题】
下列关于Power Point 2010的叙述中,错误的是___。
A. 幻灯片的大小(尺寸)无法改变
B. 幻灯片放映时,可从当前幻灯片开始放映
C. 演示文稿默认的扩展名为pptx
D. 可隐藏某张幻灯片
【单选题】
一幅分辨率为1024*768的24位真彩色图像,其存储容量为___字节。
A. 1024*768*24/8
B. 1024*768*2
C. 1024*768*8/8
D. 1024*768*24
推荐试题
【多选题】
新时期爱国统一战线的两个联盟是___
A. 工农和其他劳动者的联盟
B. 劳动者与非劳动者的联盟
C. 大陆范围内全体社会主义劳动者和爱国者的联盟
D. 大陆以外的爱国同胞和侨胞的联盟
【多选题】
加强国防和军队建设,在社会主义事业总体布局中具有重要地位,是因为___
A. 人民解放军是人民民主专政的坚强柱石
B. 人民解放军捍卫社会主义祖国的钢铁长城
C. 人民解放军是社会主义现代化建设的重要力量
D. 人民解放军是建设中国特色社会主义事业的根本力量
【多选题】
社会主义时期处理民族问题的基本原则是___
A. 维护祖国统一,反对民族分裂
B. 坚持民族平等,打击民族分裂
C. 坚持民族平等、民族团结、各民族共同繁荣
D. 坚持民族和谐,打击恐怖势力
【多选题】
20世纪50年代中期,邓小平多次强调,执政的中国共产党必须接受来自几个方面的监督,具体包括___
A. 党内的监督
B. 人民群众的监督
C. 海外人士的监督
D. 民主党派和无党派民主人士的监督
【多选题】
新形势下,中国共产党面临着以下危险___,这些危险更加尖锐地摆在全党面前,必须对此保持清醒认识。
A. 精神懈怠的危险
B. 能力不足的危险
C. 脱离群众的危险
D. 消极腐败的危险
【多选题】
在新的历史下,广大人民的根本利益,从根本上说,就是要解放和发展生产力,实现国家的繁荣富强和人民的共同富裕,实现中华民族的伟大复兴。在中国能够团结和带领全国各族人民实现这个宏伟目标的政治力量,只有中国共产党,这是因为___
A. 坚持中国现代化建设的正确方向,需要中国共产党的领导。
B. 维护国家统一、社会和谐稳定,需要中国共产党的领导
C. 正确处理各种复杂的社会毛段,把亿万人民团结凝聚起来,共同建设美好未来,需要中国共产党的领导。
D. 应对复杂的国际环境的挑战,需要中国共产党的领导。
【多选题】
要坚持党的领导,就必须改善党的领导,当前改善党的领导,应着力解决以下问题___
A. 正确处理党的领导和依法治国的关系
B. 要改革、完善党和国家的领导制度
C. 要不断提高党的领导水平和执政水平、提高拒腐防变和抵御风险的能力。
D. 密切联系实际,一切从实际出发
【单选题】
依据国家标准/T20274《信息系统安全保障评估框架》,信息系统安全目标(ISST)中,安全保障目的指的是:
A. 信息系统安全保障目的
B. 环境安全保障目的
C. 信息系统安全保障目的和环境安全保障目的
D. 信息系统整体安全保障目的、 管理安全保障目的、 技术安全保障目的和工程安全保障目的
【单选题】
以下哪一项是数据完整性得到保护的例子?
A. 某网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成操作
B. 在提款过程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作
C. 某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作
D. 李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看
【单选题】
进入21世纪以来,信息安全成为世界各国安全战略关注的重点,纷纷制定并颁布网络空间安全战略,但各国历史、 国情和文化不同,网络空间安全战略的内容也各不相同,以下说法不正确的是:
A. 与国家安全、 社会稳定和民生密切相关的关键基础设施是各国安全保障的重点
B. 美国尚未设立中央政府级的专门机构处理网络信息安全问题,信息安全管理职能由不同政府部门的多个机构共同承担
C. 各国普遍重视信息安全事件的应急响应和处理
D. 在网络安全战略中,各国均强调加强政府管理力度,充分利用社会资源,发挥政府与企业之间的合作关系
【单选题】
以下关于项目的含义,理解错误的是:
A. 项目是为达到特定的目的、 使用一定资源、 在确定的期间内、 为特定发起人而提供独特的产品、 服务或成果而进行的一次性努力。
B. 项目有明确的开始日期,结束日期由项目的领导者根据项目进度来随机确定。
C. 项目资源指完成项目所需要的人、 财、 物等。
D. 项目目标要遵守SMART原则,即项目的目标要求具体(Specific)、 可测量(Measurable)、 需相关方的一致同意(Agreeto)、 现实(Realistic)、 有一定的时限(Timeoriented)
【单选题】
下列对于信息安全保障深度防御模型的说法错误的是:
A. 信息安全外部环境:信息安全保障是组织机构安全、 国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策、 法律法规和标准的外部环境制约下。
B. 信息安全管理和工程:信息安全保障需要在整个组织机构内建立和完善信息安全管理体系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息系统工程的方法来建设信息系统。
C. 信息安全人才体系:在组织机构中应建立完善的安全意识,培训体系也是信息安全保障的重要组成部分。
D. 信息安全技术方案:“从外而内、 自下而上、 形成边界到端的防护能力”。
【单选题】
某用户通过账号、 密码和验证码成功登录某银行的个人网银系统,此过程属于以下哪一类:
A. 个人网银系统和用户之间的双向鉴别
B. 由可信第三方完成的用户身份鉴别
C. 个人网银系统对用户身份的单向鉴别
D. 用户对个人网银系统合法性的单向鉴别
【单选题】
Alice用Bob的密钥加密明文,将密文发送给Bob。 Bob再用自己的私钥解密,恢复出明文。 以下说法正确的是:
A. 此密码体制为对称密码体制
B. 此密码体制为私钥密码体制
C. 此密码体制为单钥密码体制
D. 此密码体制为公钥密码体制
【单选题】
下列哪一种方法属于基于实体“所有”鉴别方法:
A. 用户通过自己设置的口令登录系统,完成身份鉴别
B. 用户使用个人指纹,通过指纹识别系统的身份鉴别
C. 用户利用和系统协商的秘密函数,对系统发送挑战进行正确应答,通过身份鉴别
D. 用户使用集成电路卡(如智能卡)完成身份鉴别
【单选题】
为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法?
A. 实体“所知”以及实体“所有”的鉴别方法
B. 实体“所有”以及实体“特征”的鉴别方法
C. 实体“所知”以及实体“特征”的鉴别方法
D. 实体“所有”以及实体“行为”的鉴别方法
【单选题】
下面哪一项不是虚拟专用网络(VPN)协议标准:
A. 第二层隧道协议(L2TP)
B. Internet安全性(IPSEC)
C. 终端访问控制器访问控制系统(TACACS+)
D. 点对点隧道协议(PPTP)
【单选题】
下列对网络认证协议Kerberos描述正确的是:
A. 该协议使用非对称密钥加密机制
B. 密钥分发中心由认证服务器、 票据授权服务器和客户机三个部分组成
C. 该协议完成身份鉴别后将获取用户票据许可票据
D. 使用该协议不需要时钟基本同步的环境
【单选题】
某公司已有漏洞扫描和入侵检测系统(Intrusion DetectionSystem,IDS)产品,需要购买防火墙,以下做法应当优先考虑的是:
A. 选购当前技术最先进的防火墙即可
B. 选购任意一款品牌防火墙
C. 任意选购一款价格合适的防火墙产品
D. 选购一款同已有安全产品联动的防火墙
【单选题】
某单位人员管理系统在人员离职时进行账号删除,需要离职员工所在部门主管经理和人事部门人员同时进行确认才能在系统上执行,该设计是遵循了软件安全哪项原则
A. 最小权限
B. 权限分离
C. 不信任
D. 纵深防御
【单选题】
以下关于PGP(Pretty Good Privacy)软件叙述错误的是:
A. PGP可以实现对邮件的加密、 签名和认证
B. PGP可以实现数据压缩
C. PGP可以对邮件进行分段和重组
D. PGP采用SHA算法加密邮件
【单选题】
入侵防御系统(IPS)是继入侵检测系统(IDS)后发展期出来的一项新的安全技术,它与IDS有着许多不同点,请指出下列哪一项描述不符合IPS的特点?
A. 串接到网络线路中
B. 对异常的进出流量可以直接进行阻断
C. 有可能造成单点故障
D. 不会影响网络性能