注意:此页面搜索的是所有试题
河南郑州轻工业大学计算机应用基础(高起专)
下列叙述中,正确的是( )。
A
用E—R图能够表示实体集间一对一的联系、一对多的联系和多对多的联系
B
用E—R图只能表示实体集之问一对一的联系
C
用E—R图只能表示实体集之间一对多的联系
D
用E—R图表示的概念数据模型只能转换为关系数据模型
公司中有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从职员到部门的联系类型是( )。
A
一对一
B
一对多
C
多对一
D
多对多
如果要查询某个关键词的内容,但又不包括其中的一部分,属于( )关系
A
或
B
且
C
非
D
与或
计算机病毒实质上是()
A
细菌感染
B
一组程序和指令的集合
C
被损坏的程序
D
系统文件
防火墙是设置在可信任的网络和不可信任的外界之间的一道屏障,其目的是()
A
保护一个网络不受病毒的攻击
B
使一个网络与另一个网络不发生任何关系
C
保护一个网络不受另一个网络的攻击
D
以上都不对
网络信息安全的衡量标准有保密性、可用性、可靠性、可控性和()
A
完整性
B
秘密性
C
可行性
D
隐蔽性
在身份认证中,使用最广泛的一种身份验证方法是()
A
口令或个人识别码
B
令牌
C
个人特征
D
以上都是
计算机网络的安全是指()
A
网络中设备设置环境的安全
B
网络使用者的安全
C
网络可共享资源的安全
D
网络的财产安全
知识产权的特点主要包括:无形性、专有性、地域性和()性
A
价值
B
时间
C
垄断
D
永久
广域网和局域网,是按( )来分的。
A
网络用途
B
传输控制规程
C
拥有工作站的多少
D
网络连接距离
计算机网络是按( )互相通信的。
A
信息交换方式
B
共享软件
C
分类标准
D
网络协议
计算机网络中的拓扑结构是一种( )。
A
实现异地通信文案
B
理论概念
C
设备在物理上的连接形式
D
传输信道的分配
信息高速公路传送的是( )。
A
二进制数据
B
系统软件
C
应用软件
D
多媒体信息
计算机网络分为局域网与广域网,其划分的依据是( )。
A
通信传输的介质
B
网络的拓扑结构
C
信号频带的占用方式
D
通信的距离
OSI将计算机网络体系结构的通信协议规定为( )。
A
5层
B
6层
C
7层
D
8层
A
用E—R图能够表示实体集间一对一的联系、一对多的联系和多对多的联系
B
用E—R图只能表示实体集之问一对一的联系
C
用E—R图只能表示实体集之间一对多的联系
D
用E—R图表示的概念数据模型只能转换为关系数据模型
公司中有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从职员到部门的联系类型是( )。
A
一对一
B
一对多
C
多对一
D
多对多
如果要查询某个关键词的内容,但又不包括其中的一部分,属于( )关系
A
或
B
且
C
非
D
与或
计算机病毒实质上是()
A
细菌感染
B
一组程序和指令的集合
C
被损坏的程序
D
系统文件
防火墙是设置在可信任的网络和不可信任的外界之间的一道屏障,其目的是()
A
保护一个网络不受病毒的攻击
B
使一个网络与另一个网络不发生任何关系
C
保护一个网络不受另一个网络的攻击
D
以上都不对
网络信息安全的衡量标准有保密性、可用性、可靠性、可控性和()
A
完整性
B
秘密性
C
可行性
D
隐蔽性
在身份认证中,使用最广泛的一种身份验证方法是()
A
口令或个人识别码
B
令牌
C
个人特征
D
以上都是
计算机网络的安全是指()
A
网络中设备设置环境的安全
B
网络使用者的安全
C
网络可共享资源的安全
D
网络的财产安全
知识产权的特点主要包括:无形性、专有性、地域性和()性
A
价值
B
时间
C
垄断
D
永久
广域网和局域网,是按( )来分的。
A
网络用途
B
传输控制规程
C
拥有工作站的多少
D
网络连接距离
计算机网络是按( )互相通信的。
A
信息交换方式
B
共享软件
C
分类标准
D
网络协议
计算机网络中的拓扑结构是一种( )。
A
实现异地通信文案
B
理论概念
C
设备在物理上的连接形式
D
传输信道的分配
信息高速公路传送的是( )。
A
二进制数据
B
系统软件
C
应用软件
D
多媒体信息
计算机网络分为局域网与广域网,其划分的依据是( )。
A
通信传输的介质
B
网络的拓扑结构
C
信号频带的占用方式
D
通信的距离
OSI将计算机网络体系结构的通信协议规定为( )。
A
5层
B
6层
C
7层
D
8层