相关资料推荐
- 《网页设计》试卷A
- 《计算机图形学》试卷B
- JavaEE试卷(B)
- JavaEE试卷(A)
- 软件文档和标准试卷A
- 软件体系结构卷A
- 软件体系结构试卷B
- 网络游戏与动漫试卷
- 《可视化建模与UML》试卷B
- TCPIP原理考试卷A及答案
- linux设备驱动程序设计卷a
- C语言卷B
- C程序设计 试卷A
- 组成原理试卷B
- 虚拟现实与系统仿真(A)
- 算法设计与分析(A)
ID:9613-18360
数据库技术中采用分级方法将数据库的结构
划分成多个层次,是为了提高
数据库的______和_____。
A、管理规范性、数据独立性
B、逻辑独立性、物理独立性
C、管理规范性、逻辑独立性
D、逻辑独立性、数据独立性
ID:9613-18986
选择是从( )的角度进行的运算;投影是从( )的角度进行的运算。
A.行,列 B.行,行
C.列,列 D.列,行查看解析
ID:9613-17639
关系数据库的数据操作语言的核心
部分被称作____语言。
A、会话
B、查询
C、集中
D、分布查看解析
ID:9613-17110
Internet在开始时只有文字,由于______的出现,互联网开始有了图片、声音和动画,Internet从此变成了一个丰富多彩的世界。
A .浏览器 B .搜索引擎
C .电视 D .环球网查看解析
ID:9613-18115
若8086执行一运算指令后ZF=1表明______。
A、结果为正
B、结果为负
C、结果不为0
D、结果为0查看解析
ID:9613-18542
我们将目前网络存在的威胁分为两类:渗入威胁和植入威胁,下面属于渗入威胁的有( )。
Ⅰ 假冒 Ⅱ 旁路控制
Ⅲ 特罗伊木马 Ⅳ 陷门 A.Ⅰ、Ⅱ B.Ⅲ、Ⅳ
C.Ⅰ、Ⅳ D.Ⅰ、Ⅱ、Ⅲ、Ⅳ:lol:查看解析
链接申请