某高校五个系的学生信息存放在同一个基本表中,采取(56)的措施可使各系的管理员只能读取本系学生 - 考试试题及答案解析 - 读趣百科
单选题

某高校五个系的学生信息存放在同一个基本表中,采取(56)的措施可使各系的管理员只能读取本系学生的信息。

A
建立各系的列级视图,并将对该视图的读权限赋予该系的管理员
B
建立各系的行级视图,并将对该视图的读权限赋予该系的管理员
C
将学生信息表的部分列的读权限赋予各系的管理员
D
将修改学生信息表的权限赋予各系的管理员

题目答案

B

答案解析

本题考查应试者对数据库安全性的掌握。选项A错误,列级视图是对数据的部分列进行保护,不满足条件;选项B正确,行级视图可以建立不同系的视图,通过该视图只能看到某个系的学生信息,再通过授权只允许对应系的管理员进行读取操作,实现数据的安全性;选项C错误,使得各系管理员可以读取其他系学生的部分信息:选项 C使得各系管理可以对所有学生信息进行修改,不合题意。
举一反三
单选题

未经压缩的数字音频数据传输率的计算公式为(39)。

A
采样频率(Hz)×量化位数(bit)×声道数×1/8
B
采样频率(Hz)×量化位数(bit)×声道数
C
采样频率(Hz)×量化位数(bit)×1/8
D
采样频率(Hz)×量化位数(bit)×声道数×1/16

题目答案

B

答案解析

波形声音信息是一个用来表示声音振幅的数据序列,它是通过对模拟声音进行采样、量化和编码后得到的便于计算机存储和处理的数据格式。声音信号数字化后,其数据传输率(biffs)与信号在计算机中的实时传输有直接关系,而其总数据量又与计算机的存储空间有直接关系。未经压缩的数字音频数据传输率可按下式计算: 数据传输率(bit/s)=采样频率(Hz)×量化位数(bit)×声道数 波形声音经过数字化后所需占用的存储空间可用如下公式计算: 声音信号数据量=数据传输率×持续时间/8(B)
单选题

关系代数表达式R×S÷T-U的运算结果是(47)。

A

B.

C

D.

题目答案

A

答案解析

本题考查应试者对关系代数运算的掌握。熟练的应试者可以通过分析关系运行 R×S÷T,关系T在公共属性组A上的投影为{1,3},计算关系Rx$在A上取值为1或 3的元组为:{(1,a,x),(1,a,y),(3,a,x),(3,a,y),(3,b,x),(3,b,y)},其在属性组BC上的象集包含T在属性组A上投影{1,3}的只有{(a,x),(a,y)),即为R×S÷T的结果集,再减去关系T,运算结果为{(a,y)}。
单选题

彩色打印机中所采用的颜色空间是(40)。

A
RGB彩色空间
B
CMY彩色空间
C
YUV彩色空间
D
HSL彩色空间

题目答案

B

答案解析

彩色空间指彩色图像所使用的颜色描述方法,也称为彩色模型。在PC机和多媒体系统中,表示图形和图像的颜色常常涉及不同的彩色空间,如RGB彩色空间、CMY彩色空间、YUC彩色空间等。不同的彩色空间对应不同的应用场合,各有其特点。 ▲RGB彩色空间:计算机中的彩色图像一般都采用R、G、B分量表示,色彩显示器通过发射3种不同强度的电子束,使屏幕内侧覆盖的红、绿、蓝荧光材料发光而产生色彩,这种彩色的表示方法称为RGB彩色空间表示法。 ▲CMY彩色空间:彩色打印的纸张不能发射光线,它只能使用能够吸收特定光波而反
单选题

关于对SQL对象的操作权限的描述正确的是(57)。

A
权限的种类分为INSERT、DELETE和UPDATE三种
B
权限只能用于实表不能应用于视图
C
使用REVOKE语句获得权限
D
使用COMMIT语句赋予权限

题目答案

A

答案解析

本题考查应试者对数据库安全性的掌握。选项A正确;选项B错误,权限可能用于视图;选项C错误,REVOKE是用作收回权限的命令;选项D错误,COMMIT是提交事务的命令,授权命令应该是GRANT。
单选题

设有关系R、S和T如下图所示,则元组演算表达式{t|(u)((R(u)∨S(u))∧(v)(T(v)→(w)((R(w)∨S(w))∧W[1]=u[1]∧W[2]=∨[1]∧W[3]=∨[2])∧t[1]=u[l])}的运算结果是(48)。

A

B.

C

D.

题目答案

C

答案解析

本题考查应试者对元组演算与关系代数运算的掌握。题目给出的元组演算表达式等价的关系代数表达式为:R∪S÷T,故正确答案为C。
模式切换
热门推荐

进度控制是信息化工程项目监理的关键要素之一,以下有关进度控制的说法,不正确的是(58)。

进度控制是信息化工程项目监理的关键要素之一,以下有关进度控制的说法,不正确的是(58)。A.对影响...
展开详情

下面的选项中,属于本地回路的地址是(68)。

下面的选项中,属于本地回路的地址是(68)。A.128.168.10.1B.10.128.10.1C.127.0.0.1D.172.16.0.1...
展开详情

极限编程(XP)提出了十二个实践操作,其中,(37)是指开发人员成对工作,检查彼此的工作并提供支持,

极限编程(XP)提出了十二个实践操作,其中,(37)是指开发人员成对工作,检查彼此的工作并提供支持,以...
展开详情

模块的耦合性可以按照耦合程度的高低进行排序,以下(29)符合耦合程度从低到高的次序。

模块的耦合性可以按照耦合程度的高低进行排序,以下(29)符合耦合程度从低到高的次序。A.标记耦合,...
展开详情

基本的网络拓扑结构有星、环、(总线)树以及全连接、不规则等五种。()

基本的网络拓扑结构有星、环、(总线)树以及全连接、不规则等五种。()...
展开详情