首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
某电子商务网站中数据库连接程序conn.inc的部分代码如下,请将(41)空缺处的代码填写完整。set conn=server.(41)("adodb.connection")
某电子商务网站中数据库连接程序conn.inc的部分代码如下,请将(41)空缺处的代码填写完整。set conn=server.(41)("adodb.connection")
admin
2010-05-10
73
问题
某电子商务网站中数据库连接程序conn.inc的部分代码如下,请将(41)空缺处的代码填写完整。set conn=server.(41)("adodb.connection")
选项
A、sq1
B、like
C、CreateObject
D、GetRecordSet
答案
C
解析
ASP是通过一组被称为ADO(ActiveX Data Objects)的对象模块来对后台数据库进行操作。无论后台数据库采用何种形式,只要该数据库具有对应的ODBC或OLEDB驱动程序,ADO对象就能对该数据库进行操作。Server对象提供了一系列的方法和属性,在使用ASP编写脚本时是非常有用的。最常用的是 Server. CreateObject方法,它允许在当前页的环境或会话中在服务器上实例化其COM对象。ASP在存取数据库之前,先要利用Server对象的CreateObject方法来创建ADO对象模块的Connection对象以建立数据库的连接。因此(41)空缺处所填写的内容是CreateObject。
转载请注明原文地址:https://kaotiyun.com/show/OetZ777K
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
一个具有m个结点的二叉树,其二叉链表结点(左、右孩子指针分别用left和right表示)中的空指针总数必定为(57)个。为形成中序(先序、后序)线索二叉树,现对该二叉链表所有结点进行如下操作:若结点p的左孩子指针为空,则将该左指针改为指向p在中序(先序、后
面向对象分析与设计中的(37)是指一个模块在扩展性方面应该是开放的,而在更改性方面应该是封闭的;而(38)是指子类应当可以替换父类并出现在父类能够出现的任何地方。
假设现在要创建一个简单的超市销售系统,顾客将毛巾、饼干、酸奶等物品(Item)加入购物车(Shoppmg_Cart),在收银台(Checkout)人工(Manual)或自动(Auto)地将购物车中每个物品的价格汇总到总价格后结帐。这一业务需求的类图(方法略
某操作系统文件管理采用索引节点法。每个文件的索引节点有8个地址项,每个地址项大小为4字节,其中5个地址项为直接地址索引,2个地址项是一级间接地址索引,1个地址项是二级间接地址索引,磁盘索引块和磁盘数据块大小均为1KB。若要访问文件的逻辑块号分别为1和518
若某文件系统的目录结构如下图所示,假设用户要访问文件rw.dll,且当前工作目录为swtools,则该文件的全文件名为_______(1),相对路径和绝对路径分别为_______(2)。(2)
对有n个结点、e条边且采用数组表示法(即邻接矩阵存储)的无向图进行深度优先遍历,时间复杂度为______。
Cache用于存放主存数据的部分备份,主存单元地址与Cache单元地址之间的转换工作由(6)完成。
在CPU中用于跟踪指令地址的寄存器是(1)。
利用以下提供的文字和图片资料(素材以文件形式存放在“日全食素材”文件夹中),用PowerPoint创意制作“千年一遇的天文盛宴”演示文稿,直接用PowerPoint的保存功能存盘。[文字材料1]千年一遇的天文盛宴日食(又称为日蚀)是
利用以下提供的文字和图片资料(素材以文件形式存放在“信息安全案例导学素材”文件夹中),用PowerPoint创意制作“信息安全案例导学”演示文稿,直接用PowerPoint的保存功能存盘。[文字材料1]郭春柱老师,信息网络中心职工,系统分析
随机试题
惊厥性全身性癫痫持续状态必须从速控制发作,并保持不再复发的时间至少为
朱自清的《看花》属于其散文的哪类?()
下列有关文学常识的表述,不正确的一项是()
正常成人呼吸膜面积的储备约为安静状态下的
女,28岁,有脓性白带10天,查体发现宫颈充血、水肿,有脓性分泌物从宫颈管流出,宫颈触痛,子宫体双附件无明显压痛,有多个性伴侣。
下列哪项可见间歇热
11,25,37,64,104,()。
一项工程,甲单独完成需10天,乙单独完成需15天,丙单独完成需20天,三人合作3天后,甲有其他任务而退出,剩下乙、丙继续工作直到完工。完成这项工程共需用多少天?()
原型法最大的特点在于,只要有一个初步的理解,就快速地加以实现,随着项目理解的探人,模型被逐步扩充和【】。
实践证明,在信息系统开发的各个阶段,系统隐患的大多数来自于()
最新回复
(
0
)