利用报文摘要算法生成报文摘要的目的是( )。
报文摘要是使用单向哈希函数算法,将任意长度的报文经计算得出的固定位输出。所谓单向是指该算法是不可逆的找出具有同一报文摘要的两个不同报文是很困难的。正是因为报文摘要具备此特性,所以我们在传报文的过程中,会产生报文摘要,把摘要通过不同方式传送给对方,对方接收到报文与报文摘要后可以通过摘要对报文进行验证,以确定报文是否被篡改。所以报文摘要是一种保护数据完整性的手段,他可以防止发送的报文被篡改。
中断向量可提供( )。
发生中断时,计算机可以将中断向量暂时的存储在一个地方,而当执行完别的程序时,可以从暂存的地方将中断向量取出放入原来的位置,从而可以执行原来中断的程序,即中断向量可描述中断服务程序的入口地址。
DMA工作方式下,在( )之间建立了直接的数据通路。
DMA控制外设和主存之间的数据传送,无须CPU的干预。因此DMA工作方式下,在主存和外设之间建立了直接的数据通路。
“软件产品必须能够在3秒内对用户请求作出响应”属于软件需求中的( )。
软件需求中对软件产品的相应时间,吞吐量,价格等属性的要求都属于非功能性需求。
声音信号数字化过程中首先要进行( )。
声音信号是模拟信号,要是声音信号数字化并传递,首先要进行A/D转换。
在对高级语言源程序进行编译的过程中,为源程序中变量所分配的存储单元的地址属于( )。
在编译时产生的目标文件都是从地址0开始的,连接时将各个目标文件进行符号替换,这时会修改相应的地址,最后产生一个从地址0开始的可执行文件。在该可执行文件中的地址称为逻辑地址。
常用的虚拟存储器由( )两级存储器组成
虚拟存储器是为了给用户提供更大的随机存储空间而采用的一种存储技术。它将内存和外存结合使用,速度接近于主存,成本与辅存相近。所以虚拟存储器由主存和辅存组成。
媒体可以分为感觉媒体、表示媒体、表现媒体、存储媒体、传输媒体( )属于表现媒体。
表现媒体又称显示媒体,是计算机用于输入输出的媒体。
以下关于传值调用与引用调用的叙述中,正确的是( )。
①在传值调用方式下,可以实现形参和实参间双向传递数据的效果
②在传值调用方式下,实参可以是变量,也可以是常量和表达式
③在引用调用方式下,可以实现形参和实参间双向传递数据的效果
④在引用调用方式下,实参可以是变量,也可以是常量和表达式
传值调用最显著的特征就是被调用的函数内部对形参的修改不影响实参的值。引用调用是将实参的地址传递给形参,使得形参的地址就是实参的地址,函数中对形参的修改会导致原实参值的改变,因此可以实现实参与形参之间数据的双向传递。
在传值调用中,实参可以是变量,也可以是常量和表达式,而在传址调用中,实参不能是常量。
在支持多线程的操作系统中,假设进程P创建了若干个线程,那么( )是不能被这些线程共享的。
线程是进程中的一个实体,是系统独立分配和调度的基本单位。线程基本上不拥有资源,只拥有一点运行中必不可少的资源(如:程序计数器、一组寄存器和栈),其他可以同属一个进程的其他线程共享进程所拥有的资源。
在面向对象数据库系统的数据类型中,对象属于( )类型。
面向对象数据库系统应具有表达和管理对象的能力。对象存在有联系和引用,属于复杂类型。
以下关于解释程序和编译程序的叙述中,正确的是( )。
解释程序也称为解释器,它或者直接解释执行源程序,或者将源程序翻译成某个中间表示形式后再执行。而编译程序(编译器)则是将源程序翻译成目标语言程序,然后在计算机上运行目标程序。两种语言处理程序的根本区别是:在编译方式下,机器上运行的是与源程序等价的目标程序,源程序和编译程序都不再参与目标程序的执行过程;而在解释方式下,解释程序和源程序(或其某种等价表示)要参与到程序的运行过程中,运行程序的控制权在解释程序。解释器翻译源程序时不生成独立的目标程序,而编译器则需将源程序翻译成独立的目标程序。
以下关于DPI的叙述中,正确的是( )。
在用扫描仪扫描图像时,通常要指定图像的分辨率,用每英寸多少点(dots per inch,dpi)表示,简称DPI。
项目为了修正一个错误而进行了修改。错误修正后,还需要进行( )以发现这一修正是否引起原本正确运行的代码出错。
回归测试是指修改了旧代码后,重新进行测试以确认修改没有引入新的错误或导致其他代码产生错误。
接受测试是基于客户或最终用户的规格书的最终测试,或基于用户一段时间的使用后,看软件是否满足客户要求。一般从功能、用户界面、性能、业务关联性进行测试。
Installing testing(安装测试),确保该软件在正常情况和异常情况的不同条件下,例如,进行首次安装、升级、完整的或自定义的安装都能进行安装。异常情况包括磁盘空间不足、缺少目录创建权限等。核实软件在安装后可立即正常运行。安装测试包括测试安装代码以及安装手册。安装手册提供如何进行安装,安装代码提供安装一些程序能够运行的基础数据。
单元测试(unit testing),是指对软件中的最小可测试单元进行检查和验证。
下列描述中,不属于最小函数依赖集应满足的条件是( )。
最小函数依赖集
定义:如果函数依赖集F满足下列条件,则称F为最小函数依赖集或最小覆盖。
①F中的任何一个函数依赖的右部仅含有一个属性;
②F中不存在这样一个函数依赖X→A,使得F与F-{X→A}等价;
③F中不存在这样一个函数依赖X→A,X有真子集Z使得F-{X→A}∪{Z→A}与F等价。
下列关于数据库对象的描述,错误的是( )。
候选码/候选键:如果在一个关系中,存在一个属性(或属性组)都能用来唯一标识该关系的元组,并不含有多余的属性,这个属性(或属性组)称为该关系的候选码或候选键。
主码:是正在使用的候选码。
一个关系,可以有多个候选码,但只能有一个主码。
为了便于实现多级中断,使用( )来保护断点和现场最有效。
为在中断处理结束后能使进程正确地返回到中断点,系统必须保存当前处理状态字PSW和程序计数器PC等信息。这些信息通常保存在特定的堆栈或硬件寄存器中。
网络配置如图所示,其中使用了一台路由器、一台交换机和一台集线器,对于这种配置,下面的论断中正确的是( )。
集线器是物理层设备,集线器连接的设备都属于同一个冲突域和广播域。
交换机是数据链路层设备,交换机可以分割冲突域,每个端口一个冲突域,所有的端口都在同一个广播域中。
路由器是网络层的设备,路由器可以分割广播域,路由器每个端口一个广播域。
图中路由器连接两个网络,所以有两个广播域,在左边没有交换,因此左边的计算机都在一个广播域和冲突域中,右边有一个交换机,由于每个交换的每个端口为一个冲突域,结合选项A和C,可以看出该题最佳的选项应为C。
近年来,在我国出现的各类病毒中,( )病毒通过木马形式感染智能手机。
“X卧底”,可以窃取手机上的通讯录、呼叫记录、短信记录等隐私数据,还能窃听通话。如果手机上有GPS功能,“X卧底”还能调用这项功能获得机主的位置。
欢乐时光、熊猫烧香、CIH都是针对计算机的病毒。
假设某分时系统采用简单时间片轮转法,当系统中的用户数为n、时间片为q时,系统对每个用户的响应时间T=( )。
时间片轮转调度是一种最古老,最简单,最公平且使用最广的算法。每个进程被分配一个时间段,称作它的时间片,即该进程允许运行的时间。基本原理:系统将所有的就绪进程按先来先服务的原则排成一个队列,每次调度时,把CPU分配给队首进程,并令其执行一个时间片。当执行的时间片用完时,由一个计时器发出时钟中断请求,调度程序便据此信号来停止该进程的执行,并将它送往就绪队列的末尾;然后,再把处理机分配给就绪队列中新的队首进程,同时也让它执行一个时间片。因此用户一次响应的时间为q+(n-1)q=n×q。
甲经销商擅自复制并销售乙公司开发的OA软件光盘已构成侵权。丙企业在未知的情形下从甲经销商处购入10张并已安装使用。在丙企业知道了所使用的软件为侵权复制品情形下,以下说法正确的是( )。
根据《计算机软件保护条例》第二十八条和三十一条规定,此题的正确答案应为C。
第二十八条:软件复制品的出版者、制作者不能证明其出版、制作有合法授权的,或者软件复制品的发行者、出租者不能证明其发行、出租的复制品有合法来源的,应当承担法律责任。
第三十一条:软件的复制品持有人不知道也没有合理理由应当知道该软件是侵权复制品的,不承担赔偿责任。但是应当停止使用、销毁该侵权复制品。如果停止使用并销毁该侵权复制品将给复制品使用人造成重大损失的,复制品使用人可以在向软件著作权人支付合理费用后继续使用。
防火墙通常分为内网、外网和DMZ三个区域,按照受保护程度,从高到低正确的排列次序为( )
DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署比起一般的防火墙方案,对攻击者来说又多了一道关卡,因此安全程度排序为:内网>DMZ>外网。
盗窃信用卡的人的购买行为可能不同于信用卡持有者,信用卡公司通过分析不同于常见行为的变化来检测窃贼,这属于( )分析。
离群点:在样本空间中,与其他样本点的一般行为或特征不一致的点。
分类:分类分析的内容有分析在此样本情况下能够被分类的程度,并且依据此分析重新分布数据,使得数据更容易被分析,相关技术有多类判别分析、主成分分析。
聚类分析指将物理或抽象对象的集合分组成为由类似的对象组成的多个类的分析过程。它是一种重要的人类行为。聚类分析的目标就是在相似的基础上收集数据来分类。聚类与分类的不同在于,聚类所要求划分的类是未知的。分类和聚类的区别:类要靠学习,聚类要靠启发式搜索。
关联规则其核心是基于两阶段频繁集思想的递推算法。该关联规则在分类上属于单维、单层及布尔关联规则,典型的算法是Aprior算法。Aprior算法将发现关联规则的过程分为两个步骤:第一步通过迭代,检索出事务数据库中的所有频繁项集,即支持度不低于用户设定的阈值的项集;第二步利用频繁项集构造出满足用户最小信任度的规则。其中,挖掘或识别出所有频繁项集是该算法的核心,占整个计算量的大部分。
从时间、地区和商品种类三个维度来分析某电器商品销售数据属于( )。
ETL,Extraction-Transformation-Loading的缩写,中文名称为数据提取、转换和加载。ETL负责将分散的、异构数据源中的数据如关系数据、平面数据文件等抽取到临时中间层后进行清洗、转换、集成,最后加载到数据仓库或数据集市中,成为联机分析处理、数据挖掘的基础。
OLTP,一般用于事务型数据库,OLTP数据库旨在使事务应用程序仅写入所需的数据,以便尽快处理单个事务。
OLAP,联机分析处理是共享多维信息的、针对特定问题的联机数据访问和分析的快速软件技术。它通过对信息的多种可能的观察形式进行快速、稳定一致和交互性的存取,允许管理决策人员对数据进行深入观察。决策数据是多维数据,多维数据就是决策的主要内容。
数据挖掘一般是指从大量的数据中自动搜索隐藏于其中的有着特殊关系性(属于Association rule learning)的信息的过程。
题干中通过从时间、地区和商品种类三个维度来分析某电器商品销售数据,应属于OLAP,通过对数据的观察为决策提供依据。
王某是一名软件设计师,按公司规定编写软件文档,并上交公司存档。这些软件文档属于职务作品,且( )。
本题考查知识产权知识,即软件知识产权归属。公民为完成法人或者其他组织工作任务所创作的作品是职务作品。职务作品可以是作品分类中的任何一种形式,如文字作品、电影作品、计算机软件都可能由于为执行工作任务而创作,属于职务作品。其著作权归属分两种情形:
(1)一般职务作品
一般职务作品的著作权由作者享有。单位或其他组织享有在其业务范围内优先使用的权利,期限为2年。单位的优先使用权是专有的,未经单位同意,作者不得许可第三人以与单位使用的相同方式使用该作品。在作品完成两年内,如单位在其业务范围内不使用,作者可以要求单位同意由第三人以与单位使用的相同方式使用,所获报酬,由作者与单位按约定的比例分配。
(2)特殊的职务作品
所谓特殊职务作品一是指是利用法人或者其他组织的物质技术条件创作,并由法人或者其他组织承担责任的工程设计、产品设计图纸、地图、计算机软件等职务作品;二是指法律、行政法规规定或者合同约定著作权由法人或者其他组织享有的职务作品。对于特殊职务作品,作者享有署名权,其他权利由法人或非法人单位享有。
本题涉及软件知识产权,王某为完成公司指派的工作任务所开发的软件是职务软件,职务软件包括软件文档和源程序。该软件文档属于特殊职务作品,依据著作权法,对于特殊职务作品,除署名权以外,著作权的其他权利由公司享有。
统一过程模型是一种“用例和风险驱动,以架构为中心,迭代并且增量”的开发过程,定义了不同阶段及其制品,其中细化阶段关注( )。
统一过程(RUP/UP,Rational Unified Process)是一种以用例驱动、以体系结构为核心、迭代及增量的软件过程模型,由UML方法和工具支持,广泛应用于各类面向对象项目。RUP是由Rational公司开发并维护,和一系列软件开发工具紧密集成。RUP蕴含了大量优秀的实践方法,如:迭代式软件开发、需求管理、基于构件的构架应用、建立可视化的软件模型、软件质量验证、软件变更控制等。
RUP中的软件生命周期在时间上被分解为四个顺序的阶段,分别是:初始阶段(Inception)、细化阶段(Elaboration)、构造阶段(Construction)和交付阶段(Transition)。每个阶段结束于一个主要的里程碑(Major Milestones);每个阶段本质上是两个里程碑之间的时间跨度。在每个阶段的结尾执行一次评估以确定这个阶段的目标是否已经满足。如果评估结果令人满意的话,可以允许项目进入下一个阶段。
1.初始阶段
初始阶段的目标是为系统建立商业案例并确定项目的边界。为了达到该目的必须识别所有与系统交互的外部实体,在较高层次上定义交互的特性。本阶段具有非常重要的意义,在这个阶段中所关注的是整个项目进行中的业务和需求方面的主要风险。对于建立在原有系统基础上的开发项目来讲,初始阶段可能很短。初始阶段结束时是第一个重要的里程碑:生命周期目标(Lifecycle Objective)里程碑。生命周期目标里程碑评价项目基本的生存能力。
2.细化阶段
细化阶段的目标是分析问题领域,建立健全的体系结构基础,编制项目计划,淘汰项目中最高风险的元素。为了达到该目的,必须在理解整个系统的基础上,对体系结构作出决策,包括其范围、主要功能和诸如性能等非功能需求。同时为项目建立支持环境,包括创建开发案例,创建模板、准则并准备工具。细化阶段结束时第二个重要的里程碑:生命周期结构(Lifecycle Architecture)里程碑。生命周期结构里程碑为系统的结构建立了管理基准并使项目小组能够在构建阶段中进行衡量。此刻,要检验详细的系统目标和范围、结构的选择以及主要风险的解决方案。
3.构造阶段
在构建阶段,所有剩余的构件和应用程序功能被开发并集成为产品,所有的功能被详细测试。从某种意义上说,构建阶段是一个制造过程,其重点放在管理资源及控制运作以优化成本、进度和质量。构建阶段结束时是第三个重要的里程碑:初始功能(Initial Operational)里程碑。初始功能里程碑决定了产品是否可以在测试环境中进行部署。此刻,要确定软件、环境、用户是否可以开始系统的运作。此时的产品版本也常被称为“beta”版。
4.交付阶段
交付阶段的重点是确保软件对最终用户是可用的。交付阶段可以跨越几次迭代,包括为发布做准备的产品测试,基于用户反馈的少量的调整。在生命周期的这一点上,用户反馈应主要集中在产品调整,设置、安装和可用性问题,所有主要的结构问题应该已经在项目生命周期的早期阶段解决了。在交付阶段的终点是第四个里程碑:产品发布(Product Release)里程碑。此时,要确定目标是否实现,是否应该开始另一个开发周期。在一些情况下这个里程碑可能与下一个周期的初始阶段的结束重合。
假设内存管理采用可变式分区分配方案,系统中有五个进程P1?P5,且某一时刻内存使用情况如下图所示(图中空白处表示未使用分区)。此时,若P5进程运行完并释放其占有的空间,则释放后系统的空闲区数应( )。
在可变分区存储方案中,当一个作业运行结束撤离时,它归还的区域如果与其他空闲区相邻,则可合成一个较大的空闲区,以利于大作业的装入。图中P5上下都是空闲区,当P5撤离时,该区域应该和上下两个区域合并成一个区域,即P5撤离后产生2个空闲区,较先前的3个空闲区减少一个。
将Students表的查询权限授予用户U1和U2,并允许该用户将此权限授予其他用户。实现此功能的SQL语句如下( )。
授权语句格式:GRANT<权限>[,…n][ON<对象类型><对象名>]TO<用户>[,…n][WITH GRANT OPTION],其中WITH GRANT OPTION,将授予用户相关权限外,用户还被授予了将相关权限授予其他用户的权利。
删除表上一个约束的SQL语句中,不包含关键字( )。
删除约束的语句格式如下:ALTER TABLE表名DROP CONSTRAINT约束名。
下列关于函数依赖的描述,错误的是( )。
函数依赖的公理系统(Armstrong)
推理规则
(1)自反律:若Y?X?U,则X→Y为F所逻辑蕴含。
(2)增广律:若X→Y为F所逻辑蕴含,且Z?U,则XZ→YZ为F所逻辑蕴含。
(3)传递律:若X→Y和Y→Z为F所逻辑蕴含,则X→Z为F所逻辑蕴含。
(4)合并规则:若X→Y,X→Z,则X→YZ为F所蕴涵。
(5)伪传递率:若X→Y,WY→Z,则XW→Z为F所蕴涵。
(6)分解规则:若X→Y,Z?Y,则X→Z为F所蕴涵。
根据现有的心脏病患者和非心脏病患者数据来建立模型,基于该模型诊断新的病人是否为心脏病患者,不适于用算法( )分析。
ID3算法是由Quinlan首先提出的。该算法是以信息论为基础,以信息熵和信息增益度为衡量标准,从而实现对数据的归纳分类;ID3算法计算每个属性的信息增益,并选取具有最高增益的属性作为给定集合的测试属性。对被选取的测试属性创建一个节点,并以该节点的属性标记,对该属性的每个值创建一个分支据此划分样本。
K最近邻(k-Nearest Neighbor,KNN)分类算法,是一个理论上比较成熟的方法,也是最简单的机器学习算法之一。该方法的思路是:如果一个样本在特征空间中的k个最相似(即特征空间中最邻近)的样本中的大多数属于某一个类别,则该样本也属于这个类别。KNN算法中,所选择的邻居都是已经正确分类的对象。该方法在定类决策上只依据最邻近的一个或者几个样本的类别来决定待分样本所属的类别。KNN方法虽然从原理上也依赖于极限定理,但在类别决策时,只与极少量的相邻样本有关。由于KNN方法主要靠周围有限的邻近的样本,而不是靠判别类域的方法来确定所属类别的,因此对于类域的交叉或重叠较多的待分样本集来说,KNN方法较其他方法更为适合。KNN算法不仅可以用于分类,还可以用于回归。通过找出一个样本的k个最近邻居,将这些邻居的属性的平均值赋给该样本,就可以得到该样本的属性。更有用的方法是将不同距离的邻居对该样本产生的影响给予不同的权值(weight),如权值与距离成正比(组合函数)。
SVM是一种训练机器学习的算法,可以用于解决分类和回归问题,同时还使用了一种称之为kernel trick的技术进行数据的转换,然后再根据这些转换信息,在可能的输出之中找到一个最优的边界。简单来说,就是做一些非常复杂的数据转换工作,然后根据预定义的标签或者输出进而计算出如何分离用户的数据。
k-Means算法是一种cluster analysis的算法,其主要是来计算数据聚集的算法,主要通过不断地取离种子点最近均值的算法。
根据对选项中四种算法的分析,可以得出k-Means不适合该题干的分类要求。
通常工作在UDP协议之上的应用是( )。
UDP是User Datagram Protocol的简称,中文名是用户数据报协议,是OSI参考模型中一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务。
VOIP电话/VOIP网络电话中网络传输技术主要是TCP和UDP,此外还包括网关互联技术、路由选择技术、网络管理技术以及安全认证和计费技术等。由于实时传输协议RTP提供具有实时特征的、端到端的数据传输业务,因此VOIP电话/VOIP网络电话中可用RTP来传送话音数据。在RTP报头中包含装载数据的标识符、序列号、时间戳以及传送监视等,通常RTP协议数据单元是用UDP分组来承载,而且为了尽量减少时延,话音净荷通常都很短。
随着网站知名度不断提高,网站访问量逐渐上升,网站负荷越来越重,针对此问题一方面可通过升级网站服务器的软硬件,另一方面也可以通过集群技术,如DNS负载均衡技术来解决。在Windows的DNS服务器中通过( )操作可以确保域名解析操作可以确保域名解析并实现负载均衡。
DNS实现负载均衡是通过循环复用来实现的,如果发现主机名的多个地址资源记录,则可用它循环使用包含在查询应答中的主机资源记录。默认情况下,DNS服务器的服务使用循环复用对资源记录进行排序,这些资源记录是在解析为多个映射的主机名应答中返回的。该功能用于对客户机使用Web服务器和其他频繁查询的多宿主计算机的负载平衡。要使循环复用正常工作,必须首先在该区域中注册所查询名称的多个主机资源纪录,并启用DNS服务器循环复用。如果DNS服务器禁止循环复用,那么这些查询的响应顺序以应答列表中资源记录在区域中存储时的静态排序为基础。
地址编号从80000H到BFFFFH且按字节编址的内存容量为( )KB,若用16K×4bit的存储器芯片构成该内存,共需( )。
问题1选项
A.128
B.256
C.512
D.1024
问题2选项
A.8
B.16
C.32
D.64
在数据库系统中,当视图创建完毕后,数据字典中保存的是( )。事实上,视图是一个( )。
问题1选项
A.查询语句
B.查询结果
C.视图定义
D.所有引用的基本表的定义
问题2选项
A.真实存在的表,并保存了待查询的数据
B.真实存在的表,只有部分数据来源于基本表
C.虚拟表,查询时只能从一个基本表中导出的表
D.虚拟表,查询时可以从一个或者多个基本表或视图中导出的表
在三级结构/两级映像体系结构中,对一个表创建聚簇索引,改变的是数据库的),通过创建视图,构建的是外模式和( )。
问题1选项
A.用户模式
B.外模式
C.模式
D.内模式
问题2选项
A.外模式/内模式映像
B.外模式/模式映像
C.模式/内模式映像
D.内模式/外模式映像
在进行进度安排时,PERT图不能清晰地描述( ),但可以给出哪些任务完成后才能开始另一些任务。某项目X包含任务A、B、……、J,其PERT如下图所示(A=1表示任务A的持续时间是1天),则项目X的关键路径是( )。
问题1选项
A.每个任务从何时开始
B.每个任务到何时结束
C.各任务之间的并行情况
D.各任务之间的依赖关系
问题2选项
A.A-D-H-J
B.B-E-H-J
C.B-F-J
D.C-G-I-J
数据库中数据的( )是指数据库正确性和相容性,以防止合法用户向数据库加入不符合语义的数据;( )是指保护数据库,以防止不合法的使用所造成的数据泄漏、更改或破坏;( )是指在多用户共享的系统中,保证数据库的完整性不受破坏,避免用户得到不正确的数据。
问题1选项
A.安全性
B.可靠性
C.完整性
D.并发控制
问题2选项
A.安全性
B.可靠性
C.完整性
D.并发控制
问题3选项
A.安全性
B.可靠性
C.完整性
D.并发控制
事务的等待图中出现环,使得环中的所有事务都无法执行下去,这类故障属于( );解决的办法是选择环中代价最小的事务进行撤销后,再将其置入事务队列稍后执行。假如选中事务T1,对T1撤销过程中需要对其进行( )操作。
问题1选项
A.事务故障
B.系统故障
C.介质故障
D.病毒
问题2选项
A.UNDO
B.REDO
C.UNDO+REDO
D.REDO+UNDO
事务T1读取数据A后,数据A又被事务T2所修改,事务T1再次读取数据A时,与第一次所读值不同。这种不一致性被称为( ),其产生的原因是破坏了事务T1的( )。
问题1选项
A.丢失修改
B.读脏数据
C.不可重复读
D.幻影现象
问题2选项
A.原子性
B.一致性
C.隔离性
D.持久性
假定学生Students和教师Teachers关系模式如下所示:
Students(学号,姓名,性别,类别,身份证号)
Teachers(教师号,姓名,性别,身份证号,工资)
a.查询在读研究生教师的平均工资、最高与最低工资之间差值的SQL语句如下:
SELECT( )FROM Students,Teachers WHERE( );
b.查询既是研究生,又是女性,且工资大于等于3500元的教师的身份证号和姓名的SQL语句如下:
(SELECT身份证号,姓名
FROM Students
WHERE( ))
( )
(SELECT身份证号,姓名
FROM Teachers
WHERE( ))
问题1选项
A.AVG(工资)AS平均工资,MAX(工资)-MIN(工资)AS差值
B.平均工资AS AVG(工资),差值AS MAX(工资)-MIN(工资)
C.AVG(工资)ANY平均工资,MAX(工资)-MIN(工资)ANY差值
D.平均工资ANY AVG(工资),差值ANY MAX(工资)-MIN(工资)
问题2选项
A.Students.身份证号=Teachers.身份证号
B.Students.类别=‘研究生’
C.Students.身份证号=Teachers.身份证号AND Students.类别=‘研究生’
D.Students.身份证号=Teachers.身份证号OR Students.类别=‘研究生’
问题3选项
A.工资>=3500
B.工资>=‘3500’
C.性别=女AND类别=研究生
D.性别=‘女’AND类别=‘研究生’
问题4选项
A.EXPERT
B.INTERSECT
C.UNION
D.UNIONALL
问题5选项
A.工资>=3500
B.工资>=‘3500
C.性别=女AND类别=研究生
D.性别=‘女’AND类别=‘研究生’
给定关系模式R(U,F),其中:属性集U={A,B,C,D,E,G},函数依赖集F={A→B,A→C,C→D,AE→G}。因为( )=U,且满足最小性,所以其为R的候选码;关系模式R属于( ),因为它存在非主属性对码的部分函数依赖;若将R分解为如下两个关系模式( ),则分解后的关系模式保持函数依赖。
问题1选项
问题2选项
A.1NF
B.2NF
C.3NF
D.BCNF
问题3选项
A.R1(A,B,C)和R2(D,E,G)
B.R1(A,B,C,D)和R2(A,E,G)
C.R1(B,C,D)和R2(A,E,G)
D.R1(B,C,D,E)和R2(A,E,G)
在分布式数据库中,关系的存储采用分片和复制技术,存储在不同的站点上。用户无需知道所有的数据存储在哪个站点上,称为( )。分布式事务的执行可能会涉及到多个站点上的数据操作,在2PC协议中,当事务Ti完成执行时,事务Ti的发起者协调器Ci向所有参与Ti的执行站点发送<prepare Ti>的消息,当收到所有执行站点返回的<ready Ti>消息后,再向所有执行站点发送<commit Ti>消息。若参与事务执行的某个站点故障恢复后日志中有<ready Ti>记录,而没有<commit Ti>记录,则( )。
问题1选项
A.分片透明
B.复制透明
C.位置透明
D.异构式分布
问题2选项
A.事务Ti已完成提交,该站点无需做任何操作
B.事务Ti已完成提交,该站点应做REDO操作
C.事务Ti未完成提交,该站点应做UNDO操作
D.应向协调器询问以决定的最终结果
进程资源图(a)和(b)所示,其中:图(a)中( );图(b)中( )。
问题1选项
A.P1是非阻塞节点、P2是阻塞节点,所以该图不可以化简、是死锁的
B.P1、P2都是阻塞节点,所以该图不可以化简、是死锁的
C.P1、P2都是非阻塞节点,所以该图可以化简、是非死锁的
D.P1是阻塞节点、P2是非阻塞节点,所以该图不可以化简、是死锁的
问题2选项
A.P1、P2、P3都是非阻塞节点,该图可以化简、是非死锁的
B.P1、P2、P3都是阻塞节点,该图不可以化简、是死锁的
C.P2是阻塞节点,P1、P3是非阻塞节点,该图可以化简、是非死锁的
D.P1、P2是非阻塞节点,P3是阻塞节点,该图不可以化简、是死锁的
关系R、S如下图所示,关系代数表达式πR.A,S.B,S.C(σR.A>S.B(R×S))=( ),它与元组演算表达式{t|(?u)(?v)(R(u)∧S(v)∧( )∧( )}等价。
问题1选项
问题2选项
A.u[1]<v[2]
B.u[1]>v[2]
C.u[1]<v[5]
D.u[1]>v[5]
问题3选项
A.t[1]=v[1]∧t[2]=u[5]∧t[3]=v[6]
B.t[1]=u[1]∧t[2]=u[2]∧t[3]=u[3]
C.t[1]=u[1]∧t[2]=v[2]∧t[3]=v[3]
D.t[1]=u[1]∧t[2]=v[2]∧t[3]=u[3]
若事务T1对数据D1已加排它锁,事务T2对数据D2已加共享锁,那么事务T2对数据D1( );事务T1对数据D2( )。
问题1选项
A.加共享锁成功,加排它锁失败
B.加排它锁成功,加共享锁失败
C.加共享锁、排它锁都成功
D.加共享锁、排它锁都失败
问题2选项
A.加共享锁成功,加排它锁失败
B.加排它锁成功,加共享锁失败
C.加共享锁、排它锁都成功
D.加共享锁、排它锁都失败
假设描述职工信息的属性有:职工号、姓名、性别和出生日期;描述部门信息的属性有:部门号、部门名称和办公地点。一个部门有多个职工,每个职工只能在一个部门工作;一个部门只能有一个部门经理,部门经理应该为本部门的职工,取值为职工号。则在设计E-R图时,应将职工和部门作为实体,部门和职工之间的工作联系是( ),要描述部门经理与部门之间的任职联系,应采用( )。由该E-R图转换并优化后的关系模式为( )。
问题1选项
A.实体
B.1:N联系
C.M:M联系
D.属性
问题2选项
A.实体
B.1:N联系
C.1:1联系
D.属性
问题3选项
A.职工(职工号,姓名,性别,出生日期)部门(部门号,部门名称,办公地点,部门经理)工作(职工号,部门号)
B.职工(职工号,姓名,性别,出生日期,部门经理)部门(部门号,部门名称,办公地点)工作(职工号,部门号)
C.职工(职工号,姓名,性别,出生日期)部门(部门号,部门名称,办公地点)工作(职工号,部门号,部门经理)
D.职工(职工号,姓名,性别,出生日期,所在部门)部门(部门号,部门名称,办公地点,部门经理)
把网络117.15.32.0/23划分为117.15.32.0/27,则得到的子网是多少个?( )。每个子网中可使用的主机地址是多少个?( )。
问题1选项
A.4
B.8
C.16
D.32
问题2选项
A.30
B.31
C.32
D.34
So it is today.Schedule disaster,functional misfits,and system bugs all arise because the left hand doesn’t know what the right hand is doing.As work( ),the several teams slowly change the functions,sizes,and speeds of their own programs,and they explicitly or implicitly( )their assumptions about the inputs available and the uses to be made of the outputs.
For example,the implementer of a program-overlaying function may run into problems and reduce speed relying on statistics that show how( )this function will arise in application programs.Meanwhile,back at the ranch,his neighbor may be designing a major part of the supervisor so that it critically depends upon the speed of this function.This change in speed itself becomes a major specification change,and it needs to be proclaimed abroad and weighed from a system point of view.
How,then,shall teams( )with one another?In as many ways as possible:
Informally.Good telephone services and a clear definition of intergroup dependencies will encourage the hundreds of calls upon which common interpretation of written documents depends.
Meetings.Regular project meetings,with one team after another giving technical briefings,are( ).Hundreds of minor misunderstandings get smoked out this way.
Workbook.A formal project workbook must be started at the beginning.
问题1选项
A.starts
B.proceeds
C.stops
D.speeds
问题2选项
A.change
B.proceed
C.smooth
D.hide
问题3选项
A.frequently
B.usually
C.commonly
D.rarely
问题4选项
A.work
B.program
C.communicate
D.talk
问题5选项
A.worthless
B.valueless
C.useless
D.invaluable
您目前分数偏低,基础较薄弱,建议加强练习。