首页
试卷库
试题库
当前位置:
X题卡
>
所有题目
>
题目详情
若系统中存在一个等待事务集{T0,T1,T2,…,Tn},其中,T1正等待被T1锁住的数据项D1,T1正等待被T2锁住的数据项D2,…,Tn-1正等待被Tn锁住的数据项Dn,Tn正等待被T0锁住的数据...
查看本题答案
包含此试题的试卷
高级系统架构师《数据库系统》真题及答案
点击查看
你可能感兴趣的试题
若系统中存在一个等待事务集T0T1Tn其中T0正在等待被T1封锁住的数据项AT1正在等待被T2锁住的
并发处理
封锁
循环
死锁
若系统中存在一个等待事务集{T0T1T2Tn}其中T0正等待被T1锁住的数据项D1T1正等待被T2锁
封锁
死锁
循环
并发处理
若系统中存在一个等待事务集T0T1T2Tn其中T0正等待被T1锁住的数据项A1T1正等待被T2锁住的
并发处理
封锁
循环
死锁
事务T0T1和T2并发访问数据项AB和C下列属于冲突操作的是______A.T0中的read
和T0中的write(A)
T0中的read
和T2中的read
T0中的write(A)和T2中的write(C)
&nbs
若某数据库系统中存在一个等待事务集T1T2T3T4T5其中T1正在等待被T2锁住的数据项A2T2正在
系统处于死锁状态,需要撤销其中任意一个事务即可退出死锁状态
系统处于死锁状态,通过撤销T4可使系统退出死锁状态
系统处于死锁状态,通过撤销T5可使系统退出死锁状态
系统未处于死锁状态,不需要撤销其中的任何事务
事务T0T1和T2并发访问数据项AB和C下列属于冲突操作的是______
A)T0中的read和T0中的write
B)T0中的read和T2中的read
C)T0中的write和T2中的write
D)T1中的read和T2中的write
存在一个等待事务集{T0T1Tn}其中T0正等待被T1锁住的数据项T1正等待被T2锁住的数据项Tn-
并发处理
封锁
循环
死锁
存在一个等待事务集{T0T1Tn}其中T0正等待被T1锁住的数据项T1正等待被n锁住的数据项Tn-1
并发处理
封锁
循环
死锁
存在一个等待事务集TOT1Tn其中T0正等待被T1锁住的数据项T1正等待被T2锁住的数据项Tn-1正
并发处理
封锁
循环
死锁
存在一个等待事务集{TOT1Tn}其中TO正等待被T1锁住的数据项T1正等待被T2锁住的数据项Tn-
并发处理
封锁
循环
死锁
存在一个等待事务集{T0T1Tn}其中T0正等待被T1锁住的数据项T1正等待被T2锁住的数据项Tn-
并发处理
封锁
循环
死锁
若系统中存在一个等待事务集{T0T1T2...Tn}其中T0正等待被T1锁住的数据项A1T1正等待被
并发处理
封锁
循环
死锁
若系统中存在4个等待事务T0T1T2T3其中T0正等待被T1锁住的数据项AlT1正等待被T2锁住的数
活锁
死锁
封锁
正常
若系统中存在一个等待事务集T0T1Tn其中T0正在等待被T1封锁住的数据项AT1正在等待被T2锁住的
并发处理
封锁
循环
死锁
若系统中存在一个等待事务集T0T1Tn其中T0正在等待被T1封锁住的数据项AT1正在等待被T2锁住的
并发处理
封锁
循环
死锁
若系统中存在一个等待事务集{T0T1T2Tn}其中T0正等待被T1锁住的数据项A1T1正等待被T2锁
并发处理
封锁
循环
死锁
存在一个等待事务集T0T1Tn其中T0正等待被T1锁住的数据项T1正等待被T2锁住的数据项Tn-1正
并发处理
封锁
循环
死锁
热门试题
更多
黑客小张企图入侵某公司网络窃取机密信息为快速达到目的他做的第一步通常是16第二步通常是17在成功入侵该公司网络某台主机并取得该主机的控制权后通常还需18在窃取到机密信息后最后还会19为了预防黑客入侵的第一步该公司网络应该采取的预防措施为20针对第二步的预防措施为21为了能及时发现上述入侵该公司网络需要配备22空白处18应选择
某用户是一个垂直管理的机构需要建设一个视频会议系统基本需求是一个中心会场18个一级分会场每个一级分会场下面有3~8个二级分会场所有通信线路为4Mb/s主会场一级分会场为高清设备可在管辖范围内自由组织各种规模的会议也可在同级之间协商后组织会议具有录播功能.7不是中心会场MCU设备应具备的规格或特点8不是中心会场录播设备应具备的规格或特点空白处8应选择
某企业打算采用IPSec协议构建VPN由于企业申请的全球IP地址不够企业内部网决定使用本地IP地址这时在内外网间的路由器上应该采用9技术IPSec协议应该采用10模式空白处10应选择
PKI由多个实体组成其中管理证书发放的是24证书到期或废弃后的处理方法是25空白处25应选择
工程师利用测试设备对某信息点已经连接好的网线进行测试时发现有4根线不通但计算机仍然能利用该网线连接上网则不通的4根线可能是15某些交换机级联时需要交换UTP一端的线序其规则是16对变更了线序的UTP最直接的测试方式是17空白处17应选择
常用对称加密算法不包括
HTTPS是一种安全的HTTP协议使用1来保证信息安全使用2来发送和接受报文空白处1应选择
黑客小张企图入侵某公司网络窃取机密信息为快速达到目的他做的第一步通常是16第二步通常是17在成功入侵该公司网络某台主机并取得该主机的控制权后通常还需18在窃取到机密信息后最后还会19为了预防黑客入侵的第一步该公司网络应该采取的预防措施为20针对第二步的预防措施为21为了能及时发现上述入侵该公司网络需要配备22空白处22应选择
某单位使用非intel架构的服务器要对服务器进行远程监控管理需要使用
黑客小张企图入侵某公司网络窃取机密信息为快速达到目的他做的第一步通常是16第二步通常是17在成功入侵该公司网络某台主机并取得该主机的控制权后通常还需18在窃取到机密信息后最后还会19为了预防黑客入侵的第一步该公司网络应该采取的预防措施为20针对第二步的预防措施为21为了能及时发现上述入侵该公司网络需要配备22空白处20应选择
以下关于改进信息系统性能的叙述中正确的是
黑客小张企图入侵某公司网络窃取机密信息为快速达到目的他做的第一步通常是16第二步通常是17在成功入侵该公司网络某台主机并取得该主机的控制权后通常还需18在窃取到机密信息后最后还会19为了预防黑客入侵的第一步该公司网络应该采取的预防措施为20针对第二步的预防措施为21为了能及时发现上述入侵该公司网络需要配备22空白处16应选择
某Web网站向CA申请了数字证书用户登录该网站时通过验证9可确认该数字证书的有效性从而10空白处9应选择
VPN实现网络安全的主要措施是7L2TP与PPTP是VPN的两种代表性协议其区别之一是8空白处8应选择
标准化工作的任务是制定标准组织实施标准和对标准的实施进行监督是指编制计划组织草拟审批编号发布的活动
某银行拟在远离总部的一个城市设立灾备中心其中的核心是存储系统该存储系统恰当的存储类型是3不适于选用的磁盘是4空白处4应选择
甲公司从市场上购买丙公司生产的部件a作为生产甲公司产品的部件乙公司已经取得部件a的中国发明权并许可丙公司生产销售该部件a甲公司的行为
关于入侵检测系统的描述下列叙述中错误的是
张工组建了一个家庭网络并连接到Internet其组成是带ADSL功能4个RJ45接__换机和简单防火墙的无线路由器通过ADSL上联到Internet家庭内部计算机通过WiFi无线连接一台打印机通过双绞线电缆连接到无线路由器的RJ45接口供全家共享某天张工发现自己的计算机上网速度明显变慢硬盘指示灯长时间闪烁进一步检查发现网络发送和接收的字节数快速增加张工的计算机出现这种现象的最可能原因是12由此最可能导致的结果是13除了升级杀病毒软件外张工当时可采取的有效措施是14做完这些步骤后张工开始全面查杀病毒之后张工最可能做的事是15空白处14应选择
应用MPLSVPN时转发数据包时所依据的信息是5在MPLSVPN中用户使用专用的IP地址因此6空白处6应选择
在关于计算机性能的评价的下列说法中正确的叙述是Ⅰ机器主频高的一定比主频低的机器速度高Ⅱ基准程序测试法能比较全面地反映实际运行情况但各个基准程序测试的重点不一样Ⅲ平均指令执行速度MIPS能正确反映计算机执行实际程序的速度ⅣMFLOPS是衡量向量机和当代高性能机器性能的主要指标之一
为数据库服务器和Web服务器选择高性能的解决方案较好的方案是1其原因在于2空白处2应选择
在计算机系统中某一功能的处理时间为整个系统运行时间的50%若使该功能的处理速度加快10倍根据Amdahl定律这样做可以使整个系统的性能提高6倍若要使整个系统的性能提高1.5倍则该功能的处理速度应加快7倍空白处7应选择
计算机感染特洛伊木马后的典型现象是
数据加密标准DES是一种分组密码将明文分成大小3位的块进行加密密钥长度为4位空白处3应选择
某机构要新建一个网络除内部办公员工邮件等功能外还要对外提供访问本机构网站包括动态网页和FTP服务设计师在设计网络安全策略时给出的方案是利用DMZ保护内网不受攻击在DMZ和内网之间配一个内部防火墙在DMZ和Internet间较好的策略是2在DMZ中最可能部署的是3空白处3应选择
张工组建了一个家庭网络并连接到Internet其组成是带ADSL功能4个RJ45接__换机和简单防火墙的无线路由器通过ADSL上联到Internet家庭内部计算机通过WiFi无线连接一台打印机通过双绞线电缆连接到无线路由器的RJ45接口供全家共享某天张工发现自己的计算机上网速度明显变慢硬盘指示灯长时间闪烁进一步检查发现网络发送和接收的字节数快速增加张工的计算机出现这种现象的最可能原因是12由此最可能导致的结果是13除了升级杀病毒软件外张工当时可采取的有效措施是14做完这些步骤后张工开始全面查杀病毒之后张工最可能做的事是15空白处12应选择
工程师利用测试设备对某信息点已经连接好的网线进行测试时发现有4根线不通但计算机仍然能利用该网线连接上网则不通的4根线可能是15某些交换机级联时需要交换UTP一端的线序其规则是16对变更了线序的UTP最直接的测试方式是17空白处15应选择
招标确定中标人后实施合同内注明的合同价款应为
软件的质量属性是衡量软件非功能性需求的重要因素可用性质量属性主要关注软件系统的故障和它所带来的后果是能够提高系统可用性的措施
热门题库
更多
高级系统分析师
高级网络规划设计师
高级系统架构师
中级信息系统监理师
初级通信工程师
中级通信工程师
通信新技术、新业务知识
无线通信专业技术
移动通信专业技术
有线传输专业技术
电话交换专业技术
电信网络专业技术
计算机通信专业技术
通信电源专业技术
电信营销专业技术
网络优化考试