31. 对于访问的用户来说,可对数据库: ( )
3 E# u$ J. q& G( m. {& \6 E' t A. 修改
/ c. |. [8 j8 O' F3 z7 T X0 m B. 查询9 a: A) @+ S' _/ N
C. 增加
. j+ P- m7 u M5 @. L/ O D. 日期更新
2 h8 R! S9 V1 J: n1 r b% t 32. 关于防火墙叙述正确的是: ( )' D$ n7 b. ~* ]. `9 x, D
A. 防火墙可通过屏蔽未授权的网络访问等手段把内部网络隔离为可信任网络
# _2 i6 T: N2 v& O5 h B. 防火墙的安全性能是可根据系统安全的要求而设置的,因系统的安全级别不同而有所不同! D2 n3 N) F" |3 `3 C" o5 p; I6 B
C. 防火墙可以有效的查杀病毒,对网络攻击可进行检测和告警
3 e! T! ?: F0 A4 O D. 防火墙可以用来把内部可信任网络对外部网络或其他非可信任网的访问限制在规定的范围之内
7 c" g4 t: A" l, s1 K% C 33. 下列对lycos的描述错误的是: ( )
4 e( J( z/ U3 T$ {: h( `* ? A. 速度快
& Q+ R& J& P$ W V) d1 ^* L+ U B. 使用简便
+ ?! |! J) _" o: o# X C. 索引量大. j. [4 W }! q6 }' R8 `, N+ D% ^! v/ |
D. 支持布尔检索
9 T' A$ K$ V. |0 b2 H 34. 下列哪些关于DB2的说法正确?6 s+ Y2 v" H Z$ @! u
A. 是microsoft公司开发的关系数据库管理系统' F# L8 n3 v4 ?3 f& K$ P
B. 可运行在os/2、windows nt、unix操作系统上7 B! A [! j. V. B; P' i
C. 数据访问都通过sql接口进行
, p0 o$ H: h+ e, P/ ~8 @ D. 将用户分为四种不同的类型
4 J4 |8 B6 m! n5 Y- N 35. 下列关于通配符的描述错误的是: ( )
/ G! `9 S4 p# }0 `( c4 i$ A A. 中文检索的通配符与西文检索的通配符用户不同3 O! T' ]4 C$ G$ I: o; G
B. 西文的通配符的作用是检索出包含一个词不同时态和用法的结果集
1 O+ Q. a% d/ e8 B* \3 w; [7 ?) R2 l C. 中文检索中的通配符可以替代任何字符
1 J# }0 O2 S! }# V# f D. 西文中的通配符可以代替任何一个单词
0 h- M1 Y4 w P 36. 关于因特网安全问题叙述正确的是: ( )2 F C6 ]- F) w6 W9 w
A. 英特尔公司推出的奔腾iii处理器设置了序列号功能,设置这一功能的目的是为了窃取国家机密6 ^/ |! F; f' K1 c3 B
B. 信息产业部出于安全考虑,规定我国pC生产厂家一定要关闭p-iii序列号功能! {* q3 g) J4 p& {4 J. ~1 n! A4 v/ U
C. 我国的政府机关及关键部门和行业,购买装有奔腾iii处理器的计算机时,即使关闭了序列号,也只能单机或内部联网使用
: ~/ s1 z$ y; s0 }- m* Q3 k D. 1999年,我国遭受cih病毒的大规模的侵袭,遭到破坏的计算机达45万台
$ x$ y# I/ ?- Z( I$ f" d; [ 37. 下列哪种类型的搜索引擎查询时向多个搜索引擎递交: ( )8 x @) w4 p, l9 _. s4 ?
A. 目录式搜索引擎
' v- t: M8 B$ y) ?$ V B. 关系式搜索引擎
+ { x* d! z5 B, O m C. 机器人搜索引擎9 I2 m; D3 ~$ o
D. 元搜索引擎
0 y' j0 c& }+ \' R j' G 38. lycos中的“+”表示的含意是: ( )% E. q: U5 N! y& U) s" [
A. 与某一主题高度相关
/ A4 b( f% U" ] B. 排除不必要的文件) G* O- z4 ?6 E* R
C. 准确匹配
% I& x. a3 N& i$ e& ]5 z' c D. 自动截词 |