首页
试卷库
试题库
当前位置:
X题卡
>
所有题目
>
题目详情
主要的并发控制技术包括 ①基于锁的并发控制技术 ②时间戳协议③基于有效性检查的协议④多粒度 ⑤多版本机制
查看本题答案
包含此试题的试卷
计算机等级考试《单项选择》真题及答案
点击查看
你可能感兴趣的试题
在并发控制的技术中最常用的是封锁方法对于共享锁S和排他锁X来说下面列出的相容关系中不正确的是
X/X:TRUE
S/S:TRUE
S/X:FALSE
X/S:FALSE
在并发控制的技术中最常用的是封锁方法对于共享锁S和排他锁X来说下面列出的相容关系中哪一个是不正确的
X/X:TRUE
S/S:TRUE
S/X:FALSE
X/S:FALSE
数据库系统为什么要有并发控制DBMS中采用什么技术进行并发控制
在并发控制的技术中最常用的是封锁方法对于共享锁S和排他锁X来说下面列出的相容关系中哪一个是不正确的
x/x:TRUE
S/S:TRUE
S/X:FALSE
X/S:FALSE
在并发控制的技术中最常用的是封锁方法对于共享锁S和排他锁X来说下面列出的关系中哪一个是相容的
X/X
S/S
S/X
X/S
下面所述技术 Ⅰ.索引技术Ⅱ.时标时间戳技术Ⅲ.封锁技术 那些是数据库管理系统的并发控制子系统通常
Ⅰ和Ⅱ
Ⅱ和Ⅲ
Ⅰ和Ⅲ
都是
下面所述技术 Ⅰ.索引技术 Ⅱ.时标时间戳技术 Ⅲ.封锁技术 那些是数据库管理系统的并发控制子系统
Ⅰ和Ⅱ
Ⅱ和Ⅲ
Ⅰ和Ⅲ
都是
下面所述技术Ⅰ.索引技术Ⅱ.时标时间戳技术Ⅲ.封锁技术属于数据库管理系统并发控制子系统通常采用的技术
Ⅰ和Ⅱ
Ⅱ和Ⅲ
Ⅰ和Ⅲ
都是
为了保护数据库系统的安全性采用了许多安全技术以下所列各项中不 是主要的安全技术
访问控制
数据加密
审计功能
并发控制
在并发控制技术中最常用的是封锁机制基本的封锁类型有排它锁X和共享锁S下列关于两种锁的相容性描述不正确
X/X:TRUE
S/S:TRUE
S/X:FALSE
X/S:FALSE
智能化车辆运动控制技术包括基于驱动制动系统的运动控制基 于转向系统的横向运动控制基于悬架系统的垂向运
纵向
减速
加速
匀速
在并发控制的技术中最常用的是封锁方法对于共享锁S和排他锁X来说下面列出的关系中哪一个是相容的
X/X
S/S
S/X
X/S
基于锁的并发控制技术可以避免并发操作引起的各种错误但有可能引起死锁等问题关于封锁协议中的问题及其处理
数据库管理系统采用死锁检测与恢复策略使系统摆脱死锁状态
如果系统进入死锁状态的概率比较低,则应采用死锁预防策略,否则采用死锁检测与恢复策略更有效
为避免活锁(事务饿死)现象的发生,数据库管理系统可以采用先来先服务(FIFS)策略处理事务的数据操作请求
数据库系统的并发控制子系统动态地构造和维护事务等待图,并周期性地检查图中是否存在回路,如果有则说明系统中出现了死锁
基于封锁的并发控制中给数据项加的锁一般有两种共享锁和锁
在数据库管理系统中为保证并发事务的正确执行需采用一定的并发控制技术下列关于基于锁的并发控制技术的说法
锁是一种特殊的二元信号量,用来控制多个并发事务对共享资源的使用
数据库中的锁主要分为排它锁和共享锁,当某个数据项上已加有多个共享锁时,此数据项上只能再加一个排它锁
数据库管理系统可以采用先来先服务的方式防止出现活锁现象
当数据库管理系统检测到死锁后,可以采用撤销死锁事务的方式解除死锁
主要的并发控制技术包括①基于锁的并发控制技术②时间戳协议③基于有效性检查的协议④多粒度⑤多版本机制
①②③⑤
①③④⑤
②③④⑤
①②③④⑤
热门试题
更多
以下说法中错误的是______
ICMP中消息目标不可达的功能是______
在SQL语言中有表基本表basetable和视图view基本表是实际存储在数据库中的表而视图则不是实际存储在数据库中的表试回答以下有关视图问题①SQL语言中如何理解视图的基本概念②SQL语言中定义和删除视图的基本命令③SQL语言中使用视图的优点
已知关系模式R=ABCDEFG满足函数依赖集F=A→BB→CA→EB→FC*D→G关系模式R的码由哪些属性组成R属于第几范式将R设计成3NF关系
对于大多数网络版的防病毒系统服务器和客户端通常采用本地安装远程安装Web安装脚本登陆安装等方式进行安装其中可以实现自动安装的是______
IEEE802.3U标准对802.3的物理层作了调整其目的是使得物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响________
在使用防火墙的网络中Web服务器E-mail服务器等通常放置在______
可以处理并完成路由器的冷启动的路由器的工作模式是______
下列攻击中不属于协议欺骗攻击的是______
以下说法中错误的是______
网络管理命令中通过发送包含不同TTL的ICMP报文并监听回应报文来探测到达目的计算机的路径的命令是______
于构建宽带城域网的基本技术与方案不包括______
以下有关网络服务器的说法中不正确的是______
以下______不是网络入侵检测系统中网络探测器的部署方法
只备份上次完全备份后产生和更新过的数据属于______
在网络层通常采用______来控制信息在内外网络边界流从何建立透明的安全加密通道
以下有关网络安全的说法中错误的是______
以下属于网络病毒特征的是______
网络通信协议中存在安全上的缺陷攻击者有可能不必攻破密码体制即可获得所需要的信息或服务这种安全问题称为______
220.12.13.55属于______类IP地址
802.5标准定义了源路选网桥它假定每一个结点在发送帧时都已经清楚地知道发往各个目的结点的路由源结点在发送帧时需要将详细的路由信息放在帧的_______
属于同一VLAN的数据帧必须通过______传输
利用FTP进行文件传送时客户机和服务器之间一般需要建立______
下列关于IP访问控制列表的功能的描述中错误的是______
下面关于局域网交换机的论述中不正确的是______
以下不属于服务器采用的相关技术的是______
下面关于IP访问控制列表的描述中错误的是______
网络版防病毒系统的主要参数设置包括系统升级设置扫描设置黑白名单设置和______
局域网数据传输具有高传输速率低误码率的特点典型的Ethernet数据传输速率可以从10Mbps到______
下面不属于HiperLAN/2的技术特点的是
热门题库
更多
嵌入式软件助理工程师
计算机操作系统
软件测试工程师
计算机等级考试
法宣在线考试
司法卷一
司法卷二
司法卷三
司法卷四
企业法律顾问资格考试
“十三五”规划继续教育
潜力激活与创造力开发继续教育
创新创业能力继续教育
科研方法与论文写作继续教育
全面深化改革实现文明发展
提高自身绩效路径与方法