md5
stringclasses 10
values | title
stringclasses 10
values | options
dict | answer
stringclasses 5
values | parse
stringclasses 8
values | type
stringclasses 3
values | category
stringclasses 1
value | subject
stringclasses 1
value |
---|---|---|---|---|---|---|---|
ca269b54531227cd1cd250b33d677641 | Choose twoThe INVOICE table has a QTY_SOLD column of data type NUMBER and an INVOICE_DATE column of data type DATENLS_DATE_FORMAT is set to DD-MON-RR.Which two are true about data type conversions involving these columns in query expressions? | {
"A": " invoice_date > '01-02-2019' : uses implicit conversion",
"B": " qty_sold =' 05549821 ' : requires explicit conversion",
"C": " CONCAT(qty_sold, invoice_date) : requires explicit conversion",
"D": " qty_sold BETWEEN '101' AND '110' : uses implicit conversion",
"E": " invoice_date = '15-march-2019' : uses implicit conversion"
} | DE | A 选项不会执行成功,和时间格式不匹配D 隐式转换,数值和字符的转换Implicit conversion:隐式转换Explicit conversion:显式转换这道题考察的显式转换和隐式转换 | 多选题 | 计算机 | 计算机 |
b68a81dc9975eddfc4322a3f82297368 | 编码是指发送者将所要传递的信息,按照一定的编码规则,编制为语言的过程。( ) | {
"A": "正确",
"B": "错误",
"C": null,
"D": null,
"E": null
} | B | 判断题 | 计算机 | 计算机 |
|
0fef75765c364d16da148bd09d66f9e0 | 按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种。其中()是对信息完整性的威胁。 | {
"A": "切断",
"B": "截取",
"C": "篡改",
"D": "伪造",
"E": null
} | C | 本考题考查的知识点为操作系统安全基础知识,出自《信息系统项目管理工程师教程(第3 版)》第 1 章 信息化和信息系统,全书第 78 页。篡改,这是对完整性的攻击。未经授权的用户不仅获得了对某资源的访问,而且进行篡改,如修改数据文件中的值,修改网络中正在传送的消息内容。 | 选择题 | 计算机 | 计算机 |
049ddc1e42ed668a6b5925e47eb22ab5 | 无人机地面站系统的功能通常包括指挥调度、任务规划、(____)、显示记录等功能。 | {
"A": "航线调整",
"B": "任务更改",
"C": "操作控制",
"D": null,
"E": null
} | C | 无人机地面站系统的功能通常包括指挥调度、任务规划、操作控制、显示记录等功能。 | 选择题 | 计算机 | 计算机 |
8359a78f67b4dca26d2b9609d9ea4437 | 一键顺控系统架构中对智能防误主机硬件要求:CPU的总核数≥()核,原始主频≥2.4GHz,缓存≥20MB。 | {
"A": "8",
"B": "16",
"C": "32",
"D": "64",
"E": null
} | A | 运检一〔2018〕63号 国网运检部关于印发变电站一键顺控改造技术规范(试行) | 选择题 | 计算机 | 计算机 |
f0e27bee9e4e105fb91d7dd71e53b832 | “两地三中心”容灾备份系统的建设要求确保异地构建数据级灾备中心,()小时内将主中心的增量数据复制或备份到灾备中心,保障生产地发生地震等重大灾难时,数据基本不丢失。 | {
"A": "1",
"B": "2",
"C": "3",
"D": "4",
"E": null
} | B | 根据《网络安全保密事件与应急处置》(金城出版社2019年8月第一版)第49页,““两地三中心”容灾备份系统的建设要求:同城构建应用级灾备中心,在数据可用的基础上,在灾备中心建立一套相对完整的、与主中心相当的业务应用支撑系统,实现主要应用系统的可用性,确保在发生火灾等主中心灾难时,核心应用系统0.5小时内快速恢复;异地构建数据级灾备中心,确保2小时内将主中心的增量数据复制或备份到灾备中心,保障生产地发生地震等重大灾难时,数据基本不丢失。” | 选择题 | 计算机 | 计算机 |
afbe81feb00f90ca1c31c86efcfc9506 | ( )在 1 号 GUS 操作站组态临时组,在换区操作后,临时组的组态信息不变。 | {
"A": "正确",
"B": "错误",
"C": null,
"D": null,
"E": null
} | B | 判断题 | 计算机 | 计算机 |
|
90f1b235ae7ce43451ce008b61374273 | 遇到失控情况时,通过()等方法,判断无人机位置和状态。 | {
"A": "地图航线轨迹",
"B": "飞手移动位置",
"C": "自动返航",
"D": "观察姿态球",
"E": null
} | AD | 答:遇到失控情况时,通过观察姿态球、地图航线轨迹等方法,采取飞手移动位置、无人机自动返航、空中悬停、空中停机、就近安全降落等措施恢复控制。 | 多选题 | 计算机 | 计算机 |
a2ba8c9cc7f88f77cca0eaa93d5c924d | ( )的实质是将具有交叉含义的特征指标进行归并,并通过科学的分析和综合,形成研究人员认为的重要特征。 | {
"A": "检验分析",
"B": null,
"C": null,
"D": null,
"E": null
} | C | 选择题 | 计算机 | 计算机 |
|
93f88145e26cd723d7a589a1c78d6256 | ( SSL)某公司想要实现数字证书认证,该如何操作? | {
"A": "创建公有用户组,勾选数字证书认证;在认证设置的数字证书认证中启用证书认证(内置 CA 或者外置 CA);下载驱动及导入控件;在用户组中创建用户,生成数字证书",
"B": "创建私有用户组,勾选数字证书认证;在认证设置的数字证书认证中启用证书认证(内置 CA 或者外置 CA);下载驱动及导入控件;在用户组中创建用户,生成数字证书",
"C": "创建公有用户组,勾选数字证书认证;在用户组中创建用户;在认证设置的证书设置中下载安装驱动即可",
"D": "创建私有用户组,勾选数字证书认证;在用户组中创建用户;在认证设置的证书设置中下载安装驱动即可",
"E": null
} | B | 户,生成数字证书 户,生成数字证书 证书设置中下载安装驱动即可 证书设置中下载安装驱动即可 | 选择题 | 计算机 | 计算机 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.