大学计算机基础考试模拟题(一)_第1页
大学计算机基础考试模拟题(一)_第2页
大学计算机基础考试模拟题(一)_第3页
大学计算机基础考试模拟题(一)_第4页
大学计算机基础考试模拟题(一)_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

SQL是______英文单词的缩写

StandardQueryLanguange

StructuredQueryLanguage

SelectQueryLanguage

以上都不是

~B

关系代数是关系型数据库操作的理论基础,它的3个基本运算是______、投影和连接。

关系或

蕴含

关系与

选择

~D

关系型、网状型、层次型3种数据库相比,下面______不是关系型数据库的优点。

占用内存最少

有较好的界面亲和力

有较好的程序复杂度

处理效率最高

~D

能实现绝对的与平台无关性的Web数据库访问技术是______。

ADO

ActiveX

WebbaseAPI

JDBC

~D

设计性能较优的关系模式称为规范化,规范化的主要理论依据是______。

关系规范化理论

代数运算理论

数理逻辑理论

关系运算理论

~A

使用SQL命令将学生表STUDENT中的学生年龄AGE字段的值增加1岁,应该使用的命令是______。

PDATESETAGEWITHAGE+1

REPLACEAGEWITHAGE+1

UPDATESTUDENTSETAGE=AGE+1

UPDATESTUDENTAGEWITHAGE+1

~C

数据的逻辑独立性是指______。

数据与存储结构的逻辑独立性

数据元素之间的逻辑独立性

存储结构与物理结构的逻辑独立性

数据与程序的逻辑独立性

~D

数据库的并发操作可能带来的问题包括______。

非法用户的使用

丢失更新

数据独立性会提高

增加数据冗余度

~B数据库的概念模型______。

独立于计算机硬件,依赖于DBMS

依赖于计算机硬件,独立于DBMS

依赖于计算机硬件和DBMS

独立于E-R图

~A数据库技术处于数据库系统阶段的时间段是______。

60年代到80年代中期

80年代以前

70年代以前

60年代后期到现在

~A数据库镜像可以用于______。

实现数据库的安全性

实现数据共享

进行数据库恢复或并发操作

保证数据库的完整性

~D数据库类型是按照______来划分的。

数据模型

记录形式

数据存取方法

文件形式

~A通过Internet及浏览器处理的数据库,应该是______处理。

以上3种模式

分布式

主从结构式

集中式

~C下列描述中正确的是______。

SQL是一种过程化语言

SQL采用集合操作方式一种程序系统

可实现自身复制的一种程序

~D计算机病毒实质上是______。

被损坏的程序

细菌感染

系统文件

一组指令的集合

~D计算机防病毒软件可以______

演示计算机病毒对计算机的影响

清除全部已发现的计算机病毒

清除大部分己发现的计算机病毒

杜绝计算机病毒对计算机的影响

~C软件著作权人可以向______认定的软件登记机构办理登记。

国务院著作权行政管理部门

国家工商行政管理总局

国家知识产权局

各级著作权行政管理部门

~A使计算机病毒传播范围最广的媒介是______

软磁盘

硬磁盘

内部存储器

互联网

~D通过因特网传播他人享有版权的作品,______。

应当经过著作权人的许可,支付报酬

只要是发表过的作品,可以不经过著作权人的许可,不支付报酬

可以不经著作权人的许可,但要支付报酬

可以不经著作权人的许可,不支付报酬

~A为课堂教学或者科学研究,______复制计算机软件,供教学或者科研人员使用,可以不经过著作权人许可,不向其支付报酬,但不得出版发行。

少量

一半

全部

大量

~A为了______,通过安装、显示、传输或者储存软件方式使用软件的,可以不经软件著作权人许可,不向其支付报酬。

使用某工具软件中的相关功能

学习和研究某办公软件内含的设计思想和原理

利用某绘图软件进行项目开发

加快提高单位财务管理水平,购买某财务软件

~B下列关于计算机软件的版权和保护的说法中,不正确的说法是______。

软件研制部门可以采用设计计算机病毒的方式来惩罚非法拷贝软件的行为,作为对侵犯知识产权的一种报复手段

我们应该从开始学习计算机起,就培养保护知识产权的公民法制意识,增强对知识产权和软件保护重要性的认识

按照国际惯例,非正版的软件一律不得用于生产和商业性目的

作为一名普通用户,我们要自觉抵制盗版软件

~A下列流行软件中,属于查杀病毒的软件是______。

Office

KV3000

金山词霸

金山影霸

~B下列哪一项不是计算机病毒的特性

破坏性

传染性

封闭性

隐蔽性

~C下列叙述中正确的是______。

计算机病毒只感染文本文件

计算机病毒只能通过软件复制的方式进行传播

计算机病毒只感染可执行文件

计算机病毒可以通过读写磁盘或网络等方式进行传播

~D下列有关计算机病毒的说法中,错误的是______。

具有隐蔽性和潜伏性

可能会使一些I/O设备无法正常工作

具有破坏性和传染性

不会影响系统运行或磁盘存储异常

~D下面关于计算机病毒的叙述中,正确的叙述是______。

计算机病毒有破坏性,它能破坏计算机中的软件和数据,但不会损害机器的硬件

计算机病毒有潜伏性,它可能会长时间潜伏,遇到一定条件才开始进行破坏活动

计算机病毒有传染性,它能通过软磁盘和光盘不断扩散,但不会通过网络进行传播

它是开发程序时未经彻底测试而附带的一种寄生性的计算机程序,它能在计算机系统中生存和传播

~B下面关于计算机病毒的叙述中,正确的叙述是______。

计算机病毒有破坏性,它能破坏计算机中的软件和数据,但不会损害机器的硬件

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论