正确答案: B

数据库重构包括重新设计数据库及其应用程序

题目:下列关于数据库重构的描述中,不正确的是______。

解析:B

查看原题 点击获取本科目所有试题

举一反三的答案和解析:

  • [单选题]软件测试过程是一个输入输出的过程,测试过程的输入需要______。
  • 以上全部

  • 解析:解析:软件测试信息流中,测试过程需要三类输入:软件配置、测试配置和测试工具。其中测试计划包括软件需求规格说明、软件设计规格说明、源代码等;测试配置包括表明测试工作如何进行的测试计划,给出测试数据的测试用例、控制测试进行的测试程序等;测试工具主要是为测试的实现提供某种服务,以减轻人们完成测试任务中的手工劳动。

  • [多选题]网络安全策略设计的重要内容之一是:确定当网络安全受到威胁时应采取的应急措施。当我们发现网络受到非法侵入与攻击时,所能采取的行动方案基本上有两种:保护方式与跟踪方式。请根据你对网络安全方面知识的了解,讨论以下几个问题:1.当网络受到非法侵入与攻击时,网络采用保护方式时应该采取哪两个主要的应急措施?
  • 什么情况适应于采用保护方式(试举出3种情况)。

    当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取哪两个主要的应急措施?

    什么情况适应于采用跟踪方式(试举出3种情况)。

  • 解析:1.当网络受到非法侵入与攻击时,网络采用保护方式时应该采取的应急措施为: (1)立即制止非法侵入或攻击者的活动,恢复网络的正常工作状态,并进一步分析这次安全事故性质与原因,尽量减少这次安全事故造成的损害; (2)如果不能马上恢复正常运行时,网络管理员应隔离发生故障的网段或关闭系统,以制止非法侵入与攻击者的活动进一步的发展,同时采取措施恢复网络的正常工作。 2.保护方式适合以下情况: (1)非法侵入与攻击将会对网络系统造成很大危险; (2)跟踪非法侵入与攻击者活动的代价太大; (3)从技术上跟踪非法侵入与攻击者的活动很难实现。 3.当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取的应急措施: (1)当网络管理员发现网络存在非法侵入与攻击者的活动时,不立即制止闯入者的活动; (2)采取措施跟踪非法侵入与攻击者的活动,检测非法侵入与攻击者的来源、目的、非法访问的网络资源,判断非法侵入与攻击的危害,确定处理此类非法侵入与攻击活动的方法。 4.跟踪方式适合以下情况: (1)被攻击的网络资源目标明确; (2)已经知道多次入侵某种网络资源的非法侵入者或攻击者的基本情况; (3)已经找到一种可以控制非法侵入者或攻击者的方法; (4)非法侵入者或攻击者的短期活动不至于立即造成网络资源与系统遭到重大损失。

  • [单选题]下面关于应用数据的划分与分布说法错误的是______。
  • 垂直划分子表与原来的基本表的关系模式是一样的

  • 解析:解析:DDBS采用水平划分或垂直划分两种方法。水平划分将一张基本表划分为多张具有相同属性、结构完全相同的子表,子表包含的元组是基本表中元组的子集。各子表可以有公共元组,也可以分别包括完全不同的元组。垂直划分则是将一张基本表分解为多张子表,每张表包含的属性较少。子表与原来的基本表的关系模式是不一样的。

  • [单选题]所谓的信息是指______。
  • 处理后的数据


  • [单选题]在SQL Server 2000中,设有各系统数据库当前主数据文件及日志文件,用户数据库中主数据文件不能小于______。
  • 4MB


  • 考试宝典
    推荐下载科目: 计算机三级 计算机四级 软考中级 Linux认证 JAVA认证 软考高级 软考初级 职称计算机 通信工程师 计算机操作员中级
    @2019-2026 不凡考网 www.zhukaozhuanjia.com 蜀ICP备20012290号-2