. 双绞线[1]只能传输数字信号[2] 。答案( )
阅读以下代码:import numpy as npdata = np.array([[1, 2, 3], [4, 5, 6], [7, 8, 9]])想要得到array([4, 5, 6]),应输入代码()?A) data[0]B) data[0, 1]C) data[1, 0]D) data[1]
declare xnumber:=0; 2 y number:=0; 3 begin 4 loop 5 x:=x+1; 6 y:=y+x; 7 if x=100 then exit; 8 end if; 9 end loop; 10 dbms_output.put_line(y); 11* end;用例子说明游标[1]的使用步骤。--(3)使用for循环来使用这个游标-|||-declare-|||-类型定义-|||-cursor c_job-|||-is-|||-select empno,ename,job,sal-|||-from emp-|||-where job=MANAGER`:-|||-定义一个游标变量v cinfo c enp^2ROUTYPE ,该类型为游标c_emp中的一行数据类型-|||-C YOW c_job?rowtype;-|||-for c row in c_job loop-|||-dbms_output.put_line(c_row.empnol|-|||C|row.ename c_row.job -11c_row.sal);-|||-end loop;简要介绍sql、sql*plus、pl/sql的区别是与进行交互的客户端工具。在中,可以运行命令与语句是工具软件,很多语句不能在执行,如都不能执行1)SQL语句是以数据库为操作对象的语言,主要包括数据定义语言DDL、数据操纵语言DML和数据控制语言DCL以及数据存储语言DSL。当输入SQL语句后,SQL*Plus将其保存在内部缓冲区中。 当SQL命令输入完毕时,有三种方法可以结束SQL命令:在命令行的末尾输入分号(;)并按回车;在单独一行上用斜杠(/);或用空行表示。 2)PL/SQL块同样是以数据库中的数据为操作对象。但由于SQL不具备过程控制功能,所以,为了能够与其他语言一样具备面向过程的处理功能,在SQL中加入了诸如循环、选择等面向过程的处理功能,由此形成了PL/SQL。所有PL/SQL语句的解释均由PL/SQL引擎来完成。使用PL/SQL块可编写过程、触发器和包等数据库永久对象。 3)SQL*Plus命令主要用来格式化查询结果、设置选择、编辑及存储SQL命令、以设置查询结果的显示格式,并且可以设置环境选项。pl/sql 是oracle的一门语言,它包括标准SQL,oracle扩展SQL,oracle自定义函数,存储过程,触发器,包... 而sql*plus是运行解释pl/sql的程序,你可以在sql*plus里运行sql语句。 简述过程的优缺点?优点:执行效率很高,因为存储过程是预编译的,即创建时编译,而SQL语句是执行一次,编译一次。调用存储过程可以大大减少同数据库的交互次数。降低网络通信量,因为存储过程执行的时候,只需要call存储过程名,不需要传递大量的SQL语句。有利于复用。使用存储过程可以减少SQL注入式攻击,提高了系统的安全性,执行存储过程的用户要具有一定的权限才能使用存储过程,没有数据操作权限的用户只能在其控制下间接地存取数据,在同时进行主、从表及多表间的数据维护及有效性验证时,使用存储过程比较方便,而且可以有效利用SQL中的事务处理的机制;使用存储过程,可以实现存储过程设计和编码工作分开进行,只要将存储过程名、参数、及返回信息告诉编码人员即可;但使用存储过程封装业务逻辑将限制应用程序的可移植性;另外,如果更改存储过程的参数或者其返回的数据及类型的话,需要修改应用程序的相关代码,比较繁琐。缺点:移植性非常差,如果在oracle上写的存储过程,移植到mysql需要修改。代码可读性差,实现一个简单的逻辑,代码会非常长。简述过程和函数的区别?存储过程和函数目的是为了 可重复地 执行操作数据库的sql语句的集合。区别是写法和调用上。写法上:存储过程的参数列表可以有输入参数、输出参数、可输入输出的参数;函数的参数列表只有输入参数,并且有return <返回值类型,无长度说明>。返回值上:存储过程的返回值,可以有多个值,函数的返回值,只有一个值。调用方式上:存储过程的调用方式有:1)、exec <过程名>;2)、execute <过程名>;3)、在PL/SQL语句块中直接调用。函数的调用方式有:在PL/SQL语句块中直接调用。触发器由哪几部分组成?触发事件 触发时间 触发操作 触发对象 触发条件 触发频率简述触发器的作用?允许/限制对表的修改 自动生成派生列,比如自增字段强制数据一致性提供审计和日志记录防止无效的事务处理启用复杂的业务逻辑在oracle中常用的表类型有哪些?堆组织表;索引组织表;聚簇表;散列聚簇表;临时表;对象表;外部表-----精心整理,希望对您有所帮助!A. SQL*Plus B. Oracle Net C. Oracle Listner D. Oracle Database Configuration Assistant E. 当失败的实例再次启动时,()可以执行紧急恢复操作 F. LGWR G. DBWnCKPTSMON()可以用于备份联机重做日志文件,以便在文件中充满日志或者发生日志切换时存储档案ARCnRECOSMONPMON表空间和数据文件在物理存储上是()的关系一对多多对一一对一多对多Oracle存储区中被单个用户进程所使用的内存区域,是用户进程私有的,不能共享。系统全局区程序全局区Java池SQL共享池()是由表和视图组成的、存储有关数据库结构信息的一些数据库对象,描述了实际数据是如何组织的。对它们可以像处理其他数据库表或视图一样进行查询,但不能进行任何修改。数据字典数据文件控制文件表空间Oracle数据字典视图中,()视图存储了数据库中所有对象的信息。dba_*user_*all_*sys_*Oracle数据库都与Oracle实例相联系。当一个数据库服务器上的数据库启动时,Oracle将分配内存区,称为(),启动一个或者多个Oracle进程。程序全局区系统全局区临时表空间回滚表空间SGA是一块巨大的共享内存区域,被看成是Oracle数据库的一个大缓冲池,如果需要查看SGA的大小信息,可以使用如下()语句FROM VDBASELECT * FROM VDBASELECT * FROM VSGASELECT size FROM V%DBAOracle数据文件的文件名和存储位置,可以使用如下()方式。SELECT name, status FROM VdatafileSELECT name, status FROMVuserfileSELECT name, status FROMVDBASELECT name, status FROMVctrlfileOracle的控制文件的名称、位置和状态时,可以使用()语句。SELECT name FROM VCONTROLFILE;SELECT name FROM VCTRLLFILE;SELECT nameFROM VUSERFILES;SELECT nameFROM VDBAFILE;cle,可以使用如下()语句。ALTER USER test IDENTIFIED BY oracleALTER USER test PASSWORD oracleCREATE USER test IDENTIFIED BY oracleBY oraclete emp set sal=1000,则以下哪个命令可以关闭数据库?SHUTDOWNSHUTDOWN IMMEDIATESHUTDOWN NORMALSHUTDOWN TRANSACTIONAL下列哪个是错误的启动语句?STARTUP NORMALSTARTUP NOMOUNTSTARTUP MOUNTSTARTUP FORCESHUTDOWN语句关闭数据库之后,在下一次打开数据库时必须进行恢复操作?SHUTDOWN NORMALSHUTDOWN IMMEDIATESHUTDOWN TRANSACTIONALSHUTDOWN ABORT下列关于数据库静默状态的描述,哪一项是不正确的?在处于静默状态的数据库中,只允许sys和system两种DBA用户进行操作在处于静默状态的数据库中,具有SYSDBA权限的用户可以通过SQL语句强行激活某个回话如果通过VINSTANCE视图查询数据库处于QUIESCED,则说明当前数据库中已经不存在任何活动的非DBA回话。静默状态下,数据库任然存在物理I/O操作,这一点与挂起状态不同。如果需要在操作系统中对数据库的文件进行物理备份,应当令数据库进入哪种状态?受限状态挂起状态静默状态加载但不打开状态ESCRIBE命令显示某个表的信息时,不会显示哪类信息?列名称列的空值特性表名称列的长度如果要控制列的显示格式,那么可以使用哪个命令?showdefinespoolcolumnSQL*PLUS每页打印的数量,则可以使用如下哪个命令?set pagepagesizesizeset pagesize使用哪两个命令可以在sql语句中定义变量?define和acceptdefine和符号accept和符号define和declareSGA。PGA日志缓冲区数据缓冲区共享池()模式存储数据库中数据字典的表和视图。DBASCOTTSYSTEMSYSOracle中创建用户时,若未提及DEFAULT TABLESPACE关键字,则Oracle就将( )表空间分配给用户作为默认表空间。HRSCOTTSYSTEMSYS( )服务监听并按受来自客户端应用程序的连接请求。OracleHOME_NAMETNSListenerOracleServiceSIDOracleHOME_NAMEAgentOracleHOME_NAMEHTTPServerOracle服务器启动时,下列哪种文件不是必须装入内存的( )。数据文件控制文件日志文件归档日志文件Oracle中,当用户要执行SELECT语句时,下列哪个进程从磁盘获得用户需要的数据( )。用户进程服务器进程日志写入进程(LGWR)检查点进程(CKPT)Oracle的控制文件不包括以下哪些内容( )。数据库名称数据文件和日志文件的名称和位置时间戳服务器信息Oracle的系统文件是( )。数据文件 DBF控制文件 CTL日志文件LOG归档文件ARCSQL*Plus,使用如下()命令。SQLPLUSSQL*PLUSSQLSPLUSSQL*Plus中需要以DBA连接到Oracle数据库,可以使用如下()方式。CONNECT SYS/password SYSDBA。CONNECT SYS/password AS SYSDBA。CONNECT AS SYSDBA SYS/password。CONNECT DBA SYS/password。Oracle的时间格式通常是'HH24:MI:SS'形式,它也是通过nls_date_formate系统参数定义的,要查询Oracle系统的日期格式,可以使用如下()SQL语句。select currenttimestamp from systable;select currenttimestamp from dual;select systimestamp from systable;
填空题(共30题,30.0分)78.(1.0分)在实际的网络运行环境中,为避免网络灾难带来的损失,需要____和提升网络的____。
强化学习不需要样本输入,需要对机器产生的行为进行评价。A. 正确B. 错误
下列关于密码安全的描述,正确的是_。A. 用生日,学号等做密码比较合适,不容易忘记B. 相对而言,密码越长越安全C. 密码要定期更换D. 密码中使用的字符种类越多越不容易被猜中
以下哪个是人工智能伦理需要关注的问题?A. 算法是否盈利B. 算法是否对不同群体公平C. 算法运行速度D. 算法代码长度
下面哪些不是数据库的物理结构设计的内容?( )A. 数据的存储结构B. 文件的逻辑结构C. 存取路径的选择D. 文件的组织形式
面向对象的设计方法与传统的面向过程的方法有本质不同,它的基本原理是( )。A. 模拟现实世界中不同事物之间的联系B. 强调模拟现实世界中的算法而不强调概念C. 使用现实世界的概念抽象地思考问题,从而自然地解决问题D. 鼓励开发者在软件开发的绝大部分中都用实际领域的概念去思考
192.168.1.0/24 使用掩码255.255.255.240 划分子网,其可用子网数为(),每个子网内可用主机地址数为()A. 14 14B. 16 14C. 254 6D. 14 62答案:2. 子网掩码[1]为255.255.0.0 ,下列哪个 IP 地址不在同一网段中()A. 172.25.15.201B. 172.25.16.15C. 172.16.25.16D. 172.25.201.15答案:3. B 类地址子网掩码为 255.255.255.248 ,则每个子网内可用主机地址数为()A. 10B. 8C. 6D. 4答案:4. 对于C 类 IP 地址,子网掩码为 255.255.255.248 ,则能提供子网数为()A. 16B. 32C. 30D. 128答案:5. 三个网段 192.168.1.0/24 , 192.168.2.0/24 , 192.168.3.0/24 能够汇聚成下面哪个网段()A. 192.168.1.0/22B. 192.168.2.0/22C. 192.168.3.0/22D. 192.168.0.0/22答案:6.IP 地址219.25.23.56 的缺省子网掩码有几位?A.8B.16C.24D.32ANSWER:7.某公司申请到一个C 类IP 地址,但要连接6 个的子公司,最大的一个子公司有26 台计算机,每个子公司在一个网段中,则子网掩码应设为?A.255.255.255.0B.255.255.255.128C.255.255.255.192D.255.255.255.224答案 8.一台IP 地址为10.110.9.113/21 主机在启动时发出的广播IP 是?A.10.110.9.255B.10.110.15.255C.10.110.255.255D.10.255.255.255ANSWER:9.规划一个C 类网,需要将网络分为9 个子网,每个子网最多15 台主机,下列哪个是合适的子网掩码?A.255.255.224.0B.255.255.255.224C.255.255.255.240D.没有合适的子网掩码答案 10.与10.110.12.29 mask 255.255.255.224 属于同一网段的主机IP 地址是?A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.32ANSWER:11.IP 地址190.233.27.13/16 的网络部分地址是?A.190.0.0.0B.190.233.0.0C.190.233.27.0D.190.233.27.1ANSWER:12.没有任何子网划分的IP 地址125.3.54.56 的网段地址是?A.125.0.0.0B.125.3.0.0C.125.3.54.0D.125.3.54.32ANSWER:13.一个子网网段地址为2.0.0.0 掩码为255.255.224.0 网络,他一个有效子网网段地址是?A.2.1.16.0B.2.2.32.0C.2.3.48.0D.2.4.172.0ANSWER:14.一个子网网段地址为5.32.0.0 掩码为255.224.0.0 网络,它允许的最大主机地址是?A.5.32.254.254B.5.32.255.254C.5.63.255.254D.5.63.255.255ANSWER:15.在一个子网掩码为255.255.240.0 的网络中,哪些是合法的网段地址?A.150.150.0.0B.150.150.0.8C.150.150.8.0D.150.150.16.0ANSWER:16.如果C 类子网的掩码为255.255.255.224,则包含的子网位数.子网数目. 每个子网中主机数目正确的是?A.2,2,62B.3,6,30C.4,14,14D.5,30,6ANSWER:17. 网络地址 :172.16.0.0 ,如果采用子网掩码255.255.192.0 ,那么以下说法正确的是()A. 划分了 2 个有效子网;B. 划分了 4 个有效子网;C. 其中一个子网的广播地址为: 172.16.191.255 ;D. 其中一个子网的广播地址为: 172.16.128.255 。答案:18. 关于主机地址 192.168.19.125 (子网掩码: 255.255.255.248 ),以下说法正确的是()A. 子网地址为: 192.168.19.120 ;B. 子网地址为: 192.168.19.121 ;C. 广播地址为: 192.168.19.127 ;D. 广播地址为: 192.168.19.128 。答案:19. 一个 C 类地址: 192.168.5.0 ,进行子网规划,要求每个子网有10 台主机,使用哪个子网掩码划分最合理()A. 使用子网掩码255.255.255.192 ;B. 使用子网掩码255.255.255.224 ;C. 使用子网掩码255.255.255.240 ;D. 使用子网掩码255.255.255.252 。答案:20. 网络地址 192.168.1.0/24 ,选择子网掩码为255.255.255.224 ,以下说法正确的是()A. 划分了 4 个有效子网;B. 划分了 6 个有效子网;C. 每个子网的有效主机数是30 个;D. 每个子网的有效主机数是31 个;E. 每个子网的有效主机数是32 个。答案:21. IP 地址:192.168.12.72 ,子网掩码为:255.255.255.192,该地址所在网段的网络地址和广播地址为()A. 192.168.12.32 , 192.168.12.127 ;B. 192.168.0.0 , 255.255.255.255 ;C. 192.168.12.43 , 255.255.255.128 ;D. 192.168.12.64 , 192.168.12.127 。答案:22. 172.16.10.32/24 代表的是()A. 网络地址;B. 主机地址;C. 组播地址;D. 广播地址。答案:23. 一个子网网段地址为10.32.0.0 掩码为 255.224.0.0 的网络,它允许的最大主机地址是()A. 10.32.254.254 ;B. 10.32.255.254 ;C. 10.63.255.254 ;D. 10.63.255.255 。答案:子网划分专项练习1. What valid host range is the IP address 172.16.10.22 255.255.255.240 a part of?A. 172.16.10.20 through 172.16.10.22B. 172.16.10.1 through 172.16.10.255C. 172.16.10.16 through 172.16.10.23D. 172.16.10.17 through 172.16.10.31E. 172.16.10.17 through 172.16.10.302. What is the broadcast address of the subnet address 172.16.8.159 255.255.255.192?A. 172.16.255.255B. 172.16.8.127C. 172.16.8.191D. 172.16.8.2553. What is the broadcast address of the subnet address 192.168.10.33 255.255.255.248?A. 192.168.10.40B. 192.168.10.255C. 192.168.255.255D. 192.168.10.394. If you wanted to have 12 subnets with a Class C network ID, which subnet mask would you use?A. 255.255.255.252B. 255.255.255.248C. 255.255.255.240D. 255.255.255.2555. If you need to have a Class B network address subnetted into exactly 510 subnets, what subnetmask would you assign?A. 255.255.255.252B. 255.255.255.128C. 255.255.255.0D. 255.255.255.1926. If you are using a Class C network ID with two subnets and need 31 hosts per network, whichof the following masks should you use?A. 255.255.255.0B. 255.255.255.192C. 255.255.255.224D. 255.255.255.2487. How many subnets and hosts can you get from the network 192.168.254.0/26?A. 4 networks with 64 hostsB. 2 networks with 62 hostsC. 254 networks with 254 hostsD. 1 network with 254 hosts8. You have the network 172.16.10.0/24. How many subnets and hosts are available?A. 1 subnet with 10 hostsB. 1 subnet with 254 hostsC. 192 subnets with 10 hostsD. 254 subnets with 254 hosts9. What mask would you assign to the network ID of 172.16.0.0 if you needed about 100 subnetswith about 500 hosts each?A. 255.255.255.0B. 255.255.254.0C. 255.255.252.0D. 255.255.0.011You have a Class C 192.168.10.0/28 network. How many usable subnets and hosts do you have?A. 16 subnets, 16 hostsB. 14 subnets, 14 hostsC. 30 subnets, 6 hostsD. 62 subnets, 2 hosts13. You have the network 192.168.10.0/24. How many subnets and hosts are available?A. 1 subnet with 10 hostsB. 1 subnet with 254 hostsC. 192 subnets with 10 hostsD. 254 subnets with 254 hosts14. You have a 255.255.255.240 mask. Which two of the following are valid host IDs?A. 192.168.10.210B. 192.168.10.32C. 192.168.10.94D. 192.168.10.112E. 192.168.10.12715. You have a Class B network ID and need about 450 IP addresses per subnet. What is the bestmask for this network?A. 255.255.240.0B. 255.255.248.0C. 255.255.254.0D. 255.255.255.017. Which of the following is a valid host for network 192.168.10.32/28?A. 192.168.10.39B. 192.168.10.47C. 192.168.10.14D. 192.168.10.5419. What is the valid host range that host 192.168.10.22/30 is a part of?A. 192.168.10.0B. 192.168.10.16C. 192.168.10.20D. 192.168.0.0
热门问题
下列哪项关于广度优先搜索的描述正确()A. 每次扩展时,该算法从边缘集合中取出最下层(最深)的节点B. 广度优先搜索算法是深度优先搜索算法的特例C. 每次扩展时,该算法从边缘集合中取出最上层(最浅)的节点D. 深度优先搜索是广度优先搜索的特例
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
路径排序算法的工作流程主要有三步()A. 特征抽取B. 特征计算C. 分类器训练D. 因果推断
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪项属于因果推理模型()A. 因果图B. 符号推理模型C. 神经符号推理D. 结构因果模型
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型