正确答案: C
自含型
题目:DBMS提供DML实现对数据的操作。可以独立交互使用的DML称为( )。
解析:正确答案:C
查看原题 点击获取本科目所有试题
举一反三的答案和解析:
[单选题]X.25协议属OSI(26)层上的操作。
以上全是
解析:解析:x.25规定了主机与公共交换网之间的协议,而主机不必关心网络内部标准。x.25规定了主机DTE和网络设备DCE之间的3个层次上的接口。物理层:相当于OSI参考模型的第一层。采用x.21理接口,也可以选择类似于RS232C的X.21his。链路层:相当于OSI参考模型的第二层。采用LAP和LAP—链路访问规程,当DTE与DCE之间有多个并列物理电路时允许使用多链路规程(MLP)。分组层:相当于OSI参考模型的第三层。网络向主机提供多信道的虚电路业务,包括虚呼叫和永久虚电路业务。
[单选题]●以下关于客户关系管理(CRM)的叙述中,正确的是(32)。(32)
CRM提供丰富的数据和智能化分析,服务企业经营决策
[单选题]我国著作权法中,(13)系指同一概念。
著作权与版权
解析:解析:我国著作权法第五十六条中指出:“本法所称的著作权即版权。”
[单选题]下列指令中,不属于程序控制指令的是(2)。
中断隐指令
解析:解析:程序控制指令用来改变程序原来的执行顺序。程序中需要改变执行顺序的原因主要有:循环执行一段程序;程序涉及决策问题,在不同条件的情况下做不同的事情;模块化程序执行时要靠程序控制指令来控制这些模块的执行顺序。程序控制指令主要包括:转移指令、跳跃指令和子程序调用与返回指令。
[单选题]【问题2】(7分)该商务网站的计数器部分代码如下,请根据题目说明,将空缺的代码补充完整。
解析:【问题2】(7分)
[单选题]根据原始数据的来源,入侵检测系统可分为(40)。
基于主机的入侵检测、基于网络的入侵检测和基于应用的入侵检测
解析:解析:本题考查入侵检测系统的基本知识。入侵检测系统(Intrusion Detection System, IDS)使用入侵检测技术对网络与其上的系统进行监视,并根据监视结果进行不同的安全动作,最大限度地降低可能的入侵危害。
[单选题]自然人的计算机软件著作权的保护期为(26)。
作者终生及死后50年
解析:解析:根据《计算机软件保护条例》第十四条规定:软件著作权自软件开发完成之日起产生。自然人的软件著作权,保护期为自然人终生及其死亡后50年,截止于自然人死亡后第50年的12月31日。本题正确答案为C。
[多选题]以下行为中,不属于威胁计算机网络安全的因素是()
安装非正版软件
安装蜜罐系统