A、 可以加 S 锁,不能加 X 锁
B、 不能加 S 锁,可以加 X 锁
C、 可以加 S 锁,也可以加 X 锁
D、 不能加任何锁
答案:D
解析:解析:若事务 T 对数据对象 A 加上 X 锁,则只允许 T 读取和修改 A,其他事务都不能再对 A 加任何类型的锁,直到 T 释放 A 上的锁。故选 D 项。
A、 可以加 S 锁,不能加 X 锁
B、 不能加 S 锁,可以加 X 锁
C、 可以加 S 锁,也可以加 X 锁
D、 不能加任何锁
答案:D
解析:解析:若事务 T 对数据对象 A 加上 X 锁,则只允许 T 读取和修改 A,其他事务都不能再对 A 加任何类型的锁,直到 T 释放 A 上的锁。故选 D 项。
A. ROM 中的信息只能被 CPU 读取
B. ROM 主要用来存放计算机系统的程序和数据
C. 不能随时对 ROM 改写
D. ROM 一旦断电信息就会丢失
解析:解析:ROM 为只读存储器,只能读出不能写入。而 RAM 是随机存储器,其所存内容一旦断电就会丢失。故选 ABC 项。
A. 实体完整性约束
B. 参照完整性约束
C. 用户自定义完整性约束
D. 关键字完整性约束
解析:解析:关系的约束条件也称为关系的数据完整性规则。它是对关系的一些限制和规定。它包括实体完整性、参照完整性和用户定义完整性。实体完整性:这条规定的现实意义是,关系模型对应的是现实世界的数据实体,而关键字是实体唯一性的表现,没有关键字就没有实体,所有关键字不能是空值。这是实体存在的最基本的前提,所以称之为实体完整性。参照完整性:参照完整性规则也可称为引用完整性规则。这条规则是对关系外部关键字的规定,要求外部关键字的取值必须是客观存在的,即不允许在一个关系中引用另一个关系不存在的元组。用户定义完整性:由用户根据实际情况,对数据库中数据的内容所作的规定称为用户定义的完整性规则。通过这些限制数据库中接受符合完整性约束条件的数据值,不接受违反约束条件的数据,从而保证数据库的数据合理可靠。故选 C 项。
A. 逻辑设计与功能设计
B. 概要设计与详细设计
C. 概念设计与物理设计
D. 模型设计与程序设计
解析:解析:软件设计阶段一般又可分为概要设计与详细设计。故选 B 项。
A. 对象逻辑模式
B. 问题解决空间
C. 对象式框架
D. 产生式系统
解析:解析:产生式系统是获得程序性知识的机制。“产生式”这一术语来自于计算机科学,美国信息加工心理学创始人西蒙和纽厄尔首次将其运用于心理学来说明程序性知识表征和获得机制。产生式由条件和行动组成。通常解决一个简单问题只需要一个产生式,而解决一个复杂问题则需要若干个产生式,这些产生式组合在一起,便成了产生式系统。产生式系统由一个综合数据库、一组产生式规则(知识库)和一个控制系统三个基本要素组成。A 项错误,面向对象模型是一种新兴的数据模型,也是目前最重要的模型思路。它采用面向对象的方法来设计数据库。面向对象的数据库存储对象是以对象为单位,每个对象包含对象的属性和方法,具有类和继承等特点。在面向对象数据库的设计中,我们将客观世界中的实体抽象成为对象。B 项错误,问题解决(problemsolving)是由一定的情景引起的,按照一定的目标,应用各种认知活动、技能等,经过一系列的思维操作,使问题得以解决的过程。C 项错误,对象管理组 OMG(ObjectManagement Group)这一工业标准化组织的目标就是定义一组软件互操作性的接口。对象管理架构是指对对象的属性及有关功能进行抽象描述,包括创建对象、删除对象、修改对象、查询对象、查询关系对象、对象请求代理 ORB、公共设施、对象服务和应用对象等部分。故选 D 项。
A. tracert www.sohu.com
B. route www.sohu.com
C. ping www.sohu.com
D. netstat www.sohu.com
解析:解析:本题主要考查计算机网络中的常用命令。Tracert(跟踪路由)是路由跟踪实用程序,用于确定 IP 数据包访问目标所采取的路径,可以使用 Tracert 命令确定数据包在网络上的停止位置,Tracert 显示用于将数据包从计算机传递到目标位置的一组 IP路由器,以及每个跃点所需的时间。Route 就是用来显示、人工添加和修改路由表项目的。利用“ping”命令可以检查网络是否连通,可以很好地帮助我们分析和判定网络故障。Netstat 是控制台命令,是一个监控 TCP/IP 网络的非常有用的工具,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。故选 A 项。
A. 防窃听
B. 防篡改
C. 防死机
D. 防伪造
解析:解析:简单地说,HTTPS 就是经过 SSL 协议加密后的 HTTP。利用 HTTPS 协议,能在客户端和服务器之间进行防窃听、防篡改及防伪造的通信,实现数据的机密性、完整性、服务器认证和可选的客户端认证。故选 ABD 项。
A. 位
B. 字长
C. 比特
D. 字节
解析:解析:存储器所能容纳的信息量称为存储容量,度量单位是“字节”(Byte)。故选 D 项。
A. 程序
B. 文件
C. 软件
D. 集合
解析:解析:正则表达式是对字符串进行操作的一种逻辑公式,即用事先定义好的一些特定字符以及这些特定字符的组合,组成一个有一定规则的字符串,使用这个有一定规则的字符串来表达对字符串的一种过滤逻辑。正则表达式被广泛应用于 Linux 和许多其他编程语言中,而且不论在哪里,其基本原理都是一样的。从根本上来看,正则表达式是由两个基本组成部分所建立:一般字符与特殊字符。一般字符是指没有任何特殊意义的字符;特殊字符,常称为元字符或 meta 字符,就是指那些有特殊意义的字符。故选 A 项。
A. ARP
B. UDP
C. PPP
D. SMTP
解析:解析:A 项,ARP 协议用于使用 IP 地址查找相应的 MAC 地址。B 项,用域名查询响应的 IP 时需要使用 DNS 协议,而 DNS 协议是基于 UDP 协议的。C 项,接入网络时可能会使用到 PPP 协议(点对点协议)。D 项,SMTP 协议只有使用邮箱客户端发送邮件,或是邮件服务器向别的邮件服务器发送邮件时才会用到。故选 D 项。
A. 建立备份
B. 专机专用
C. 不上网
D. 定期检查
解析:解析:网络是病毒传播的最大来源,预防计算机病毒的措施很多,如重要文件建立备份、专机专用、定期检查、安装安全卫士和杀毒软件等,但是采用不上网的措施显然是防卫过度。故选 ABD 项。