答案查看网,轻松搜题/搜资源
登录
×
登录账号
记住密码
立即注册
忘记密码
×
注册
使用微信扫描二维码,获取账号密码后免费查看答案
前往登录
忘记密码
×
忘记密码
使用微信扫描下方二维码,即可找回您的账号密码
前往登录
立即注册
搜题/搜资源
【单选题】【消耗次数:1】
SQL Server 2008的数据库文件包括主数据文件、辅助数据文件和( )。
①
索引文件
②
日志文件
③
备份文件
④
程序文件
参考答案:
复制
纠错
相关题目
【单选题】
属于SQL Server数据库的主数据文件扩展名的是( )。
①
.data
②
.mdf
③
.ndf
④
.ldf
查看完整题目与答案
【单选题】
在SQL Server中提供了四种数据库备份和恢复的方式,其中( )对数据库中的部分文件或文件组进行备份。
①
完全数据库备份
②
增量备份
③
事物日记备份
④
数据库文件或文件组备份
查看完整题目与答案
【单选题】
数据库文件的逻辑结构形式是( )。
①
流式文件
②
档案文件
③
记录式文件
④
只读文件
查看完整题目与答案
【单选题】
数据库文件的逻辑结构形式是()。
①
流式文件
②
档案文件
③
记录式文件
④
只读文件
查看完整题目与答案
【单选题】
关于数据库文件,下面的说法错误的是( ).
①
数据库文件需要在某一数据库管理系统支持下建立
②
数据库文件是以一定的组织方式存储在一起的相关数据的集合
③
在结构固定时,记录的多少决定数据库文件的大小
④
多个用户不能同时访问数据库文件
查看完整题目与答案
【单选题】
用于数据库恢复的重要文件是( )。
①
数据库文件
②
索引文件
③
日志文件
④
备注文件
查看完整题目与答案
【单选题】
下列不能直接通过Visual Basic语句访问的数据文件是?
①
顺序文件
②
随机文件
③
数据库文件
④
二进制文件
查看完整题目与答案
【单选题】
日志文件的主要作用是处理数据库的( )。
①
安全性
②
完整性
③
恢复
④
并发控制
查看完整题目与答案
【判断题】
日志文件的推荐扩展名为.ldf,用于存放恢复数据库的所有日志信息。每个数据库只能有一个日志文件。
①
正确
②
错误
查看完整题目与答案
【单选题】
在Visual FoxPro中,数据库文件的扩展名为
①
.dbc
②
.dct
③
.dcx
④
.dbf
查看完整题目与答案
随机题目
【单选题】
大数据的最显著特征是(?)。
①
数据规模大?
②
数据类型多样?
③
数据处理速度快?
④
数据价值密度高
查看完整题目与答案
【单选题】
下列关于舍恩伯格对大数据特点的说法中,错误的是(?)。
①
数据规模大?
②
数据类型多样?
③
数据处理速度快?
④
数据价值密度高
查看完整题目与答案
【单选题】
美国海军军官莫里通过对前人航海日志的分析,绘制了新的航海路线图,标明了大风与洋流可能发生的地点。这体现了大数据分析理念中的(?)。
①
在数据基础上倾向于全体数据而不是抽样数据?
②
在分析方法上更注重相关分析而不是因果分析?
③
在分析效果上更追究效率而不是绝对精确?
④
在数据规模上强调相对数据而不是绝对数据
查看完整题目与答案
【单选题】
当前社会中,最为突出的大数据环境是(A?)。
①
互联网?
②
物联网?
③
综合国力?
④
自然资源
查看完整题目与答案
【单选题】
下列关于网络用户行为的说法中,错误的是(?)。
①
网络公司能够捕捉到用户在其网站上的所有行为?
②
用户离散的交互痕迹能够为企业提升服务质量提供参考?
③
数字轨迹用完即自动删除?
④
用户的隐私安全很难得以规范保护
查看完整题目与答案
【单选题】
( )是指通过互联网采集大量的行为数据。
①
大数据营销
②
互联网营销
③
大数据分析
④
互联网分析
查看完整题目与答案
【单选题】
下列关于数据交易市场的说法中,错误的是(?)。
①
数据交易市场是大数据产业发展到一定程度的产物?
②
商业化的数据交易活动催生了多方参与的第三方数据交易市场?
③
数据交易市场通过生产数据、研发和分析数据,为数据交易提供帮助?
④
数据交易市场是大数据资源化的必然产物
查看完整题目与答案
【单选题】
以下关于物联网体系结构的描述中,错误的是( C )
①
为保证物联网有条不絮的工作必须在各层制定一系列的协议
②
物联网网络体系结构是物联网网络层次结构模型与各层协议的集合
③
物联网网络体系结构模型采用OSI参考模型
④
物联网体系结构将对物联网应该实现的功能进行精确定义
查看完整题目与答案
【单选题】
以下关于RFID系统的攻击方法的描述中错误的是( )。
①
窃听与跟踪攻击
②
僵尸攻击
③
欺骗.重放与克隆攻击
④
干扰以拒绝服务攻击
查看完整题目与答案
【单选题】
以下关于物联网的漏洞类型攻击特点的描述,中错误的是( B )
①
攻击对象包括互联网应用软件.网络协议.操作系统.数据库.嵌入式软件等
②
TCP/IP不存在漏洞,而其他网络通信协议存在漏洞是不可避免的
③
物联网应用处于初期的阶段,应用软件和嵌入式软件肯定会有漏洞
④
防范针对物联网的漏洞攻击是物联网信息安全研究一个长期和艰巨的任务
查看完整题目与答案