摘要:
1 将Student 表的插入权限赋予用户user A ,并允许其将该权限赋予他人,那么应该使用的SQL语句为: Grant () Table Students to UserA () 问题1 A update B UPDATE ON C INSERT D INSERT ON 问题2 A FOR A 阅读全文
摘要:
1 在进行软件设计时,以下结构设计原则中,不正确的是__ A 模块应具有较强的独立性,即高内聚和低耦合。 B 模块之间的连接存在上下级的调用关系和同级之间的横向联系。 C 整个系统呈树状结构,不允许网络结构或交叉调用关系出现。 D 所有模块都必须严格地分类编码并建立归档文件。 答案: B 软件设基础 阅读全文
摘要:
1 . 浮点数能够表示的数的范围是由于___的位数决定的。 A 尾数 B 阶码 C 数符 D 阶符 正确答案: B 阶码 在计算器中使用了类似十进制的科学计数法的方法来表示二级制实数,因其表示不同的数时小数点位置的浮动不固定而取名浮点表示法。 浮点数变码由两部分组成,阶码E (指指数,为带符号定点整 阅读全文
摘要:
1 .网络系统中,通常把()放置在DMZ区。 A 网络管理服务器 B web服务器 C入侵检测服务器 D 财务服务器 答案: B 解析: DMZ区是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题而设立的一个非安全系统与安全系统之间的缓冲区,该缓冲区位于企业内部网络与外部网络之间, 在这个小 阅读全文
摘要:
StringBuffer * A thread-safe, mutable sequence of characters. * A string buffer is like a {@link String}, but can be modified. At any * point in time 阅读全文