系统分析师综合知识(选择题)模拟试卷29附答案解析

系统分析师综合知识(选择题)模拟试卷29

中文选择题

1.以下关于信息和信息化的论述中,不正确的是(47)。(B)

A. 信息化就是开发利用信息资源,促进信息交流和知识共享,提高经济增长质量,推动经济社会发展转型的历史进程。

B. 信息、材料和能源共同构成经济和社会发展的3大战略资源,这三者之间不可以相互转化

C. 信息是“用以消除随机不确定的东西”

D. 信息资源是重要的生产要素

解析:从一定的意义上来说,物质(材料)、能量(能源)、信息都是人类生存和社会发展所不可缺少的资源,其中,物质和能量是更为基本的资源,信息则是一种较为高级的资源。物质资源提供给人类的是各种材料,能量资源提供给人类的是各种动力,而信息资源提供给人类的足知识和智慧。从潜在的意义上讲,信息是可以转化的。它在一定的条件下,可以转化为物质、能量、时间及其他。信息可以转化,这当然需要条件,其中最主要的条件就是信息必须被人们有效地利用。没有这个条件,信息是不可能发生这种转化的。同样,“知识就是力量”也是需要这样的条件的。显然,正确而有效地利用信息,就可能在同样的条件下创造更多的物质财富,开发或节约更多的能量,节省更多的时间。在这方面,将有许多工作可做,有许多潜力可挖。

2.某商标注册人委托某印刷厂印制商标标识20万套,而印刷厂印制25万套,该印刷厂多印制5万套商标标识的做法属(37)行为。(A)

A. 侵犯注册商标专用权

B. 伪造他人注册商标标识

C. 合法扩大业务范围

D. 不侵犯注册商标专用权

解析:《中华人民共和国商标法》第五十二条规定:有下列行为之一的,均属侵犯注册商标专用权。(1)未经商标注册人的许可,在同一种商品或者类似商品上使用与其注册商标相同或者近似的商标的;(2)销售侵犯注册商标专用权的商品的;(3)伪造、擅自制造他人注册商标标识或者销售伪造、擅自制造的注册商标标识的;(4)未经商标注册人同意,更换其注册商标并将该更换商标的商品又投入市场的:(5)给他人的注册商标专用权造成其他损害的。在本题中,由于某商标注册人委托某印刷厂印制商标标识20万套,而印刷厂印制25万套,该印刷厂多印制的5万套属于“擅自制造他人注册商标标识”行为,因此,侵犯注册商标专用权。

3.系统开发过程的流程如图9-5所示,(11)阶段拟定了系统的目标、范围和要求。

(A)

A. ①

B. ②

C. ③

D. ④

解析:软件需求分析的目标是深入描述软件的功能和性能,确定软件设计的约束和软件同其他系统元素的接口细节,定义软件的其他有效性需求。需求分析的任务就是借助于当前系统的逻辑模型导出目标系统的逻辑模型,解决目标系统“做什么”的问题。在系统需求分析阶段,就要拟定系统的目标、范围和要求(需求),明确项目视图和范围。

4.新项目与过去成功开发过的一个项目类似,但规模更大,这时应该使用(132)进行项目开发设计。(C)

A. 原型法

B. 变换模型

C. 瀑布模型

D. 螺旋模型

解析:新项目与过去成功开发过的一个项目类似,因为已经有了以前开发的经验和积累的软件模块,这些都可以应用到新项目中,因此,应该使用瀑布模型进行项目开发。

5.若系统中存在一个等待事务集{T0,T1,T2,…,Tn),其中T0正等待被T1锁住的数据项A1,T1正等待被T2锁住的数据项A2,…,Tn-1:正等待被Tn锁住的数据项An,Tn正等待被T0锁住的数据项A0,则系统处于(40)的工作状态。(D)

A. 并发处理

B. 封锁

C. 循环

D. 死锁

解析:与操作系统中的进程调度类似,在数据库系统中,若系统中存在一个等待事务集{T0,T1,T2,…,Tn),其中T0正等待被T1锁住的数据项A1,T1正等待被T2锁住的数据项A2,…,Tn-1正等待被l锁住的数据项An,Tn正等待被T0锁住的数据项A0,则系统处于死锁的工作状态。在数据库中,产生死锁的原因是两个或多个事务都已封锁了一些数据对象,然后又都请求对已为其他事务封锁的数据对象加锁,从而出现死等待。预防死锁的方法通常有一次封锁法(每个事务必须一次将所有要使用的数据全部加锁,否则就不能继续执行)和顺序封锁法(预先对数据对象规定一个封锁顺序,所有事务都按这个顺序进行封锁),死锁的诊断方法一般有超时法和等待图法。

6.在关于数据挖掘的描述中,正确的是(71)。(A)

A. 数据挖掘可以支持人们进行决策

B. 数据挖掘可以对任何数据进行

C. 数据挖掘与机器学习是同一的

D. 数据来源质量对数据挖掘结果的影响不大

解析:请参考试题27-28的分析。

7.在关于计算机性能评价的下列说法中,正确的叙述是(8):

Ⅰ、机器主频高的一定比主频低的机器速度高。

Ⅱ、基准程序测试法能比较全面地反映实际运行情况,但各个基准程序测试的重点不一样。

Ⅲ、平均指令执行速度(MIPS)能正确反映计算机执行实际程序的速度。

Ⅳ、MFLOPS是衡量向量机和当代高性能机器性能的主要指标之一。(C)

A. Ⅰ,Ⅱ,Ⅲ和Ⅳ

B. Ⅱ和Ⅲ

C. Ⅱ和Ⅳ

D. Ⅰ和Ⅱ

解析:机器主频高的并不一定比主频低的机器速度快,因为指令系统不同,各指令使用的机器周期数也不同。平均指令执行速度并不能完全正确反映计算机执行实际程序的速度,因为它仅是对各种指令执行速度加权后的平均值,而实际程序使用的指令情况与测试平均指令速度的程序不一样。基准程序测试法是目前一致承认的测试性能较好的方法,目前,有很多这样的测试程序,各个基准程序测试的重点和应用领域都不一样。向量机和当代高性能机器主要用在工程应用计算中,浮点工作量占很大比例,因此机器浮点操作性能是这些机器性能的主要指标之一。

8.在使用Kerberos进行密钥管理的环境中,有N个人,为确保在任意两个人之间进行秘密对话,系统所需的最少会话密钥数为(50)个。(D)

A. N-1

B. N

C. N+1

D. N(N-1)/2

解析:Kerberos是由MIT发明的,为分布式计算环境提供一种对用户双方进行验证的认证方法。它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否是合法的用户;如是合法的用户,再审核该用户是否有权对他所请求的服务或主机进行访问。从加密算法上来讲,其验证是建立在对称加密的基础上的。它采用可信任的第3方,密钥分配中心(KDC)保存与所有密钥持有者通信的保密密钥,其认证过程颇为复杂,下面简化叙述之。首先客户(C)向KDC发送初始票据TGT,申请访问服务器(S)的许可证。KDC确认合法客户后,临时生成一个C与S通信时用的保密密钥Kcs,并用C的密钥Kc加密Kcs后传给C,并附上用S的密钥Ks加密的“访问S的许可证Ts,内含Kcs”。当C收到上述两信件后,用他的Kc解密获得Kcs,而把Ts原封不动地传给S,并附上用Kcs加密的客户身份和时间。当S收到这两信件后,先用他的Ks解密Ts获得其中的Kcs,然后用这Kcs解密获得客户身份和时间,告之客户成功。之后C和S用Kcs加密通信信息。Kerberos系统在分布式计算环境中得到了广泛的应用是因为它具有以下的特点。(1)安全性高  Kerberos系统对用户的口令进行加密后作为用户的私钥,从而避免了用户的口令在网络上显示传输,使得窃听者难以在网络上取得相应的口令信息;(2)透明性高  用户在使用过程中,仅在登录时要求输入口令,与平常的操作完全一样,Kerberos的存在对于合法用户来说是透明的;(3)可扩展性好  Kerberos为每一个服务提供认证,确保应用的安全。Kerbems系统和看电影的过程有些相似,不同的是只有事先在Kerberos系统中登录的客户才可以申请服务,并且Kerberos要求申请到入场券的客户就是到TGS(入场券分配服务器)去要求得到最终服务的客户。Kerberos有其优点,同时也有其缺点,主要是:(1)Kerberos服务器与用户共享的秘密是用户的口令字,服务器在回应时不验证用户的真实性,假设只有合法用户拥有口令字。如攻击者记录申请回答报文,就易形成代码本攻击。(2)AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全。在AS和TGS前应该有访问控制,以增强 AS和TGS的安全;(3)随用户数增加,密钥管理较复杂。Kerberos拥有每个用户的口令字的散列值,AS与TGS负责用户间通信密钥的分配。当N个用户想同时通信时,仍需要N(N-1)/2个密钥。

9.(52)不是MPEG-7中定义的内容。(C)

A. 采用XML作为内容描述的可选语言

B. 3D模型的描述标准

C. 多媒体对象中的目标识别与特征提取

D. MPEG-7参考软件

解析:1996年10月,运动图像专家组开始着手一项新的研究课题来解决多媒体内容描述的问题,即多媒体内容描述接口(简称MPEG-7)。MPEG-7将扩大现今在识别内容方面存在的能力限制,将包括更多的数据类型。换言之,MPEG-7将规定用于描述各种类型的多媒体信息的一组标准描述符集、描述符的结构和反映它们之间关系的描述图。MPEG-7也将标准化描述定义语言(DDL),用它来定义新的描述图。MPEG-7的目标是支持多种音频和视觉的描述,包括自由文本、N维时空结构、统计信息、客观属性、主观属性、生产属性和组合信息。对于视觉信息,描述将包括颜色、视觉对象、纹理、草图、形状、体积、空间关系、运动及变形等。MPEG-7标准由下列部分组成:(1)MPEG-7系统  用于产生MPEG-7描述以便高效传送和存储并允许在内容和描述之间同步的标准结构和工具。该部分也包括与管理和保护知识产权有关的工具。(2)MPEG-7描述定义语言(DDL)用来定义新的描述图,或许最终还可用来定义新的描述符及DDL表达式的二进制数据表示。(3)MPEG-7音频  处理音频描述的描述符和描述图。(4)MPEG-7视觉  处理视觉描述的描述符和描述图。(5)MPEG-7多媒体描述图  处理类特征和多媒体描述的描述符和描述图。(6)MPEG-7参考软件  MPEG-7标准相关部分的软件实现。(7)MPEG-7一致性  用来测试MPEG-7实现一致性的指导和过程。自从1998年10月MPEG-7征集提议以来,MPEG-7 DDL AHG收到了大量的有关DDL设计的提议和文件。DDL的设计也受到W3C(万维网联盟)的 XML Schema语言和RDF(资源描述框架)的极大影响。开始的时候,DDL工作组决定开发自己的语言,同时追踪W3C的XML Schema的开发。2000年4月,W3C的XML Schema工作组发布了最后一轮的XML Schema 1.0规范工作草案。该XML Schema语言改进后的稳定性、其潜在的应用范围、可用的工具和解析器以及能满足MPEG-7大多数要求的能力,使DDL工作组决定采用 XML Schema作为其DDL的基础。虽然在2000年3月召开的第51次国际MPEG会议上已决定采用XML Schema作为MPEG-7的DDL,但DDL需要对XML Schema做一些专门的扩充(如数组和矩阵)来满足MPEG-7的全部要求。因此,在逻辑上可以把DDL分解成下列的标准组成部分:XML Schema结构部分;XML Schema数据类型部分;MPEG-7对XML Schema的扩展部分。在MPEG-7处理链中包含3个高度抽象的过程:特征提取、标准描述和检索工具。其中特征提取和检索工具都不包含在MPEG-7标准中,而是留给大家去竞争,以便得到最后的算法和工具。

10.按照国际电话电报咨询委员会CCITT的定义,(61)属于表现媒体。(D)

A. 图象

B. 编码    

C. 硬盘

D. 扫描仪

解析:CCITT(目前已被ITU取代)曾对媒体做了如下分类。(1)感觉媒体(perception medium):指能直接作用于人的感官,使人能直接产生感觉的一类媒体。例如,人类的各种语言、音乐、自然界的各种声音、图形、图像,计算机系统中的文字、数据和文件等都属于感觉媒体。(2)表示媒体(representation medium):是为了加工、处理和传输感觉媒体而人为研究、构造出来的一种媒体,目的是更有效地将感觉媒体从一地向另外一地传送,便于加工和处理。表示媒体是指各种编码,例如,语音编码、文本编码、图像编码等。(3)表现媒体(presentation medium):是指感觉媒体和用于通信的计算机之间的转换用的一类媒体。例如,如键盘、摄像机、光笔、话筒、显示器、喇叭、打印机、扫描仪等。表现媒体又分为输入表现媒体和输出表现媒体。(4)存储媒体(storage medium):用于存放媒体,以便计算机随时处理加工和调用信息编码。例如,软盘、硬盘和CD-ROM等。(5)传输媒体(transmission medium):是用来将媒体从一处传送到另一处的处理载体。传输媒体是通信的信息载体,例如,双绞线、同轴电缆、光纤等。

11.多媒体电子出版物创作的主要步骤为______。

A.应用目标分析、脚本编写、媒体数据准备、设计框架、制作合成、测试

B.应用目标分析、脚本编写、设计框架、媒体数据准备、制作合成、测试

C.应用目标分析、设计框架、脚本编写、媒体数据准备、制作合成、测试

D.应用目标分析、媒体数据准备、脚本编写、设计框架、制作合成、测试(A)

A.

B.

C.

D.

解析:多媒体电子出版物是计算机技术、多媒体技术与现代出版业相结合的产物。其创作的主要流程是:①应用目标分析,又称为选题论证和总体策划;②脚本设计与编写;③媒体数据准备,又称为资源的组织与编辑;④设计框架与系统集成;⑤制作合成;⑥测试。

仔细分析4个供选择的答案,其中选项A与选项B主要区别在于“媒体数据准备”与“设计框架”的前后排序上。在脚本设计与编写过程后,首先应该进行媒体数据准备。而设计框架过程中包含有系统集成的概念,其过程在媒体数据准备后面。

12.设指令由取指、分析、执行3个子部件完成,每个子部件的工作周期均为△t,采用常规标量单流水线处理机。若连续执行10条指令,则共需时间______△t。(C)

A. 8

B. 10

C. 12

D. 14

解析:流水线技术其实质是一种任务的分解技术。把一件任务分解为若干顺序执行的子任务,不同的子任务由不同的执行机构负责执行,而这些机构可以同时并行工作。在任一时刻,任一任务只占用其中一个执行机构,这样就可以实现多个任务的重叠执行,以提高工作效率。若指令流水线把一条指令分为取指、分析和执行3部分,且3部分的工作周期均为△t,则该流水线的操作周期为△t。

由于在此指令流水线上执行第一条指令是流水线的建立过程,是顺序执行的,因此从开始执行第1条指令到获得其执行结果所需时间为3个基本操作时间之和,即(1+1+1)△t=3△t。

若连续执行10条指令,对于其余9条指令均可在该流水线的操作周期时间△t内完成。因此,这10条指令全部执行完毕所需时间为3△t+9×△t=12△t,即本题的答案是选项C。

13.根据知识产权法规的有关规定,下列选项中正确的说法是______。(D)

A. 企业名称权、商业秘密权、商标权均有法定保护期限

B. 企业名称权、商标权有法定保护期限,商业秘密权无法定保护期限

C. 企业名称权、商业秘密权和商标权均无法定保护期限

D. 企业名称权、商业秘密权无法定保护期限,商标权有法定保护期限

解析:厂商名称,又称商号、企业名称,是企业进行民商事法律活动时用于标识自己并区别于他人的标志。它是企业重要的无形财产。厂商名称权仅在其有效登记的范围内享有排他效力,且具有无期限的存续效力,即它没有法定的保护期限。

我国1993年颁布的“反不正当竞争法”第10条中关于“商业秘密”的规定是:“本条所称的商业秘密,是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经济信息。”。商业秘密权归属知识产权领域,是一种无形财产权,它也没有法定的保护期限。

根据我国“商标法”第23条规定“注册商标的有效期为10年,自核准注册之日起计算”。可见,商标权具有法定的保护期限。

14.在我国,实用新型和外观设计专利申请______。(B)

A. 须经过实质审查后授权

B. 经初审合格后即授权

C. 递交申请后即可授权

D. 经过形式审查和实质审查后才可授权

解析:我国《专利法》第40条规定:“实用新型和外观设计专利申请经初步审查没有发现驳回理由的,由国务院专利行政部门作出授予实用新型专利权或者外观设计专利权的决定,发给相应的专利证书,同时予以登记和公告。实用新型专利权和外观设计专利权自公告之日起生效”。

由以上法律条文可知,我国对实用新型和外观设计专利申请采取的是形式审查制度(也称登记制度),即只要专利行政部门经过初步审查,认为该申请手续完备且符合法律规定的形式,就授予专利权。申请人应当在收到国务院专利行政部门发出授予专利权的通知之日起的规定时间内办理专利权登记和领取专利证书的手续。国务院专利行政部门应当向授予专利权的人发给发明专利证书,同时予以登记和公告。实用新型和外观设计专利权自公告之日起生效。

由于实用新型和外观设计的内容较为简单,只作形式审查可以加快审批速度,使这些实用技术尽快为社会所利用,充分发挥专利制度的作用。对于不符合专利法规定的取得专利权的实质条件而取得了专利权的实用新型和外观设计,可以通过以后的无效申请和宣告程序宣告其无效。

对于发明专利申请的审批过程,我国《专利法》第39条规定:“发明专利申请经实质审查没有发现驳回理由的,由国务院专利行政部门作出授予发明专利权的决定,发给发明专利证书,同时予以登记和公告。发明专利权自公告之日起生效”。

15.甲公司的程序员在不影响本职工作的条件下,在乙公司兼职并利用其兼职单位的物质技术条什开发了一套应用程序,该应用程序的著作权属于______。(B)

A. 甲公司

B. 乙公司

C. 程序员

D. 乙公司与程序员共有

解析:我国《著作权法》第16条规定:“公民为完成法人或者其他组织工作任务所创作的作品是职务作品,除本条第②款的规定以外,著作权由作者享有,但法人或者其他组织有权在其业务范围内优先使用。作品完成两年内,未经单位同意,作者不得许可第三人以与单位使用的相同方式使用该作品。有下列情形之一的职务作品,作者享有署名权,著作权的其他权利由法人或者其他组织享有,法人或者其他组织可以给予作者奖励:①主要是利用法人或者其他组织的物质技术条件创作,并由法人或者其他组织承担责任的工程设计图、产品设计图、地图、计算机软件等职务作品;②法律、行政法规规定或者合同约定著作权由法人或者其他组织享有的职务作品”。

对于本案例,由于该程序员在不影响本职工作的条件下,“利用其兼职单位的物质技术条什开发了一套应用程序”,该计算机应用程序由乙公司承担责任,因此该应用程序的著作权应归属于其兼职单位——乙公司。

16.SSL-VPN可利用Web浏览器标准配置的SSL加密功能来保证数据通信的安全性。以下关于SSL-VPN说法中,错误的是______。(B)

A. 客户机与Web服务器的TCP 443端口建立一条SSL连接,用于传递SSL处理后的数据

B. SSL协议通过数字证书同时对客户端和服务器端进行认证

C. 通过SSL握手协议创建一个SSL会话,并借助SSL记录协议层的链路协商加密密钥

D. 当Web服务器处理完服务请求向客户返回响应信息时,SSL-VPN设备将对Web服务器传来的响应信息进行加密

解析:对于选项A,客户机的TCP层与Web服务器的TCP 443端口建立一条SSL连接,用于传递SSL处理后的数据。此时这条SSL连接与一个对应的SSL会话是点对点的关系。

对于选项B,由于SSL协议必须支持服务器端的认证,可通过客户端对服务器端的数字证书认证来完成此功能,而对客户端的认证是作为一个可选项,因此选项B的说法不完全正确。

对于选项C,可通过SSL握手协议创建一个SSL会话,并借助SSL记录协议层的链路协商加密密钥,并用此密钥来加密HTTP请求。SSL记录协议为SSL连接提供保密性和报文完整性两种安全服务。

对于选项D,通常将SSL-VPN设备设置在Internet和内部LAN的边界DMZ上。当使用具有SSL功能的浏览器访问公司内部Web服务器时,客户端Web浏览器的SSL协议会对这一请求分组进行加密,加密后IP分组将通过各地路由器转发到目标SSL-VPN设备上。SSL-VPN设备先对接收的IP分组进行解密,然后作为客户的代理向公司内部的Web服务器递交服务请求。当’Web服务器处理完服务请求向客户返回响应信息时,SSL-VPN设备将对Web服务器传来的响应信息进行加密,加密后响应分组将通过各地路由器转发到客户端上。客户端Web浏览器的SSL协议将对这一响应分组进行解密,然后将解密后响应信息递交给应用层进行相应处理。

17.采用DES数据加密标准进行数据加密时,加密算法中的基本运算中不包括______。(B)

A. 模加运算

B. 模乘运算

C. 移位运算

D. 置换运算

解析:DES是一种国际标准化组织(ISO)核准的数据加密标准,它用56位密钥加密64位明文,用于产生64位密文。其算法基础是替代和置换的混合形式,并由两者交替多次反复使用来实现。它每次加密对一个长度为64位的分组进行。它要求保密通信的双方必须有一个特定的密钥,当有Jv个人之间互相进行保密通信时,总共需要

18.采用Kerberos系统进行认证时,可以在报文中加入______来防止重放攻击。(B)

A. 会话密钥

B. 时问戳

C. 用户ID

D. 私有密钥

解析:基于Kerberos协议的身份认证系统利用智能卡产生一次性密钥,可以防止窃听者捕获认证信息;为了防止会话劫持,该系统提供了连续加密机制。另外,报文中还加入了时间戳,用于防止重发攻击(Replay attack)。

19.对于如图1-4所示的UML类图,正确的描述是______。

(C)

A. 类O的实例中包含了对类P的实例的引用

B. 类O的实例中包含了对类Q的实例的引用

C. 类P的实例中包含了对类O的实例的引用

D. 类P的实例中包含了对类Q的实例的引用

解析:在图1-4所示的UML类图中,带箭头方向的实线“

20.设用两种仪器测量同一物体的长度分别得到如下结果:

X1=5.51±0.05mm,X2=5.80±0.02mm。

为综合这两种测量结果以便公布统一的结果,拟采用加权平均方法。每个数的权与该数的绝对误差有关。甲认为,权应与绝对误差的平方成正比;乙认为,权应与绝对误差的平方成反比。经大家分析,从甲和乙提出的方法中选择了合适的方法计算,最后公布的测量结果是______min。

A.5.76

B.5.74

C.5.57

D.5.55(A)

A.

B.

C.

D.

解析:

21.信源以3:2的比例分别发出信号“1”和“0”。由于信道受到干扰。当发出“1”时,接收到“1”的概率为0.8,当发出“0”时,接收到“0”的概率为0.9。那么信宿接收到“0”时未产生误码的概率为______。

A.0.077

B.0.25

C.0.75

D.0.923(C)

A.

B.

C.

D.

解析:

22.以下表达式在______进制时成立:251-53=176。

A.六

B.七

C.八

D.十六(C)

A.

B.

C.

D.

解析:

23.根据程序局部性理论,Denning提出了工作集理论。在进程运行时,如果它的工作页面都在______内,能够使用进程有效地运行,否则会出现频繁的页面调入/调出现象。

A.主存储

B.虚拟存储

C.辅助存储

D.外部存储(A)

A.

B.

C.

D.

解析:虚拟存储管理系统的基础是程序的局部性原理。程序访存的局部性原理的实质是程序往往重复使用它刚刚使用过的数据和指令。

根据程序的局部性理论,Denning提出了工作集理论。工作集是指进程运行时被频繁访问的页面集合。虽然程序只需少量的几页内存就可以运行,但为了使程序更有效地运行,必须使程序的工作集全部在内存(主存储器)当中,否则会使进程在运行中频繁出现缺页中断,从而出现频繁的页面调入/调出现象,造成系统性能急剧下降,严重时会出现“抖动”现象。

24.若系统中存在一个等待事务集{T0,T1,T2,…Tn},其中T0正等待被T1锁住的数据项D1,T1正等待被T2锁住的数据项D2,……,Tn-1正等待被Tn锁住的数据项Dn,Tn正等待被T0锁住的数据项D0,则系统处于______的工作状态。

A.封锁

B.死锁

C.循环

D.并发处理(B)

A.

B.

C.

D.

解析:

25.在封锁技术方面,SQL提供4种“事务的一致性级别”。其中______允许事务读“脏”数据。

A.读提交数据

B.可读未提交数据

C.可重复读

D.可串行化(A)

A.

B.

C.

D.

解析:“脏”数据是指未提交的随后又被撤销的数据。

在封锁技术方面,SQL提供了可读未提交数据、读提交数据、可重复读、可串行化等4种“事务的一致性级别”。其中,可读未提交数据允许事务读“脏”数据。

资源下载《系统分析师综合知识(选择题)模拟试卷29附答案解析.doc》 文档下载价格为10下载币,请先
将本套试题Word文档或文章下载到电脑,方便收藏和打印
资源下载
《系统分析师综合知识(选择题)模拟试卷29附答案解析.doc》
试题含答案和解析word文档下载价格:10 下载币
《系统分析师综合知识(选择题)模拟试卷29附答案解析.doc》
试题含答案和解析word文档VIP优惠:免费
将本套试题Word文档或文章下载到电脑,方便收藏和打印
0

评论0

没有账号? 注册  忘记密码?