不凡考网

在封锁技术方面,SQL提供了如下4种事务的一致性级别:可读未提交

  • 下载次数:
  • 支持语言:
  • 1203
  • 中文简体
  • 文件类型:
  • 支持平台:
  • pdf文档
  • PC/手机
  • 【名词&注释】

    解决方法(solution)、任课教师(teachers who)、输入输出(input-output)、可串行化(serializability)、外部设备(peripheral equipment)、软件资源(software resource)、存在着(there are)、可编程中断控制器、可编程并行接口8255A(programmable parallel interface 8255 a)、中断请求信号(interrupt request signal)

  • [单选题]在封锁技术方面,SQL提供了如下4种事务的一致性级别:可读未提交数据,读提交数据,可重复读,可串行化。其中哪个是允许事务读脏数据的______。

  • A. 可读未提交数据
    B. 读提交数据
    C. 可重复读
    D. 可串行化

  • 查看答案&解析 点击获取本科目所有试题
  • 举一反三:
  • [单选题]8259A可编程中断控制器的中断服务寄存器ISR用于
  • A. 标识正在处理中的中断
    B. 存放从外设来的中断请求信号(interrupt request signal)
    C. 允许向CPU发中断请求
    D. 禁止向CPU发中断请求

  • [单选题]可编程并行接口8255A(programmable parallel interface 8255 a)具有
  • A. 两个8位(A口、B口) 和两个4位(C口的高、低各4位) 并行输入输出端口
    B. 两个8位(A口、C口) 和两个4位(B口的高、低各4位)并行输入输出端口
    C. 两个8位(B口、C口) 和两个4位(A口的高、低各4位) 并行输入输出端口
    D. 两个4位(A口、B口) 和一个8位(C口) 并行输入输出端口

  • [单选题]检查是否存在“已定义但未使用”的变量引用异常应属于______。
  • A. 静态分析
    B. 动态分析
    C. 代码执行
    D. 调试
    E.

  • [单选题]关系模式Student(Sno,Sname,Cno,Cname,Grade,Tname,Taddr)的属性分别表示学号,学生姓名,课程号,课程名,成绩,任课教师名和教师地址。其中一个学生可以选若干门课,一个教师可以讲授若干门课,一门课程可以由多个教师讲授,对于同一门课程,学生只能选定一个教师讲授一门课,教师不会重名。下列对关系的分解正确的并且是无损连接及保持函数依赖的是______。
  • A. {(Sno,Sname,Cno,Tname,Taddr),(Sno,Sname,Cno,Cname,Grade))属于2NF
    B. {(Sno,Sname),(Sno,Cno,Grade Tname,Taddr),(Cno,Cname)}属于2NF
    C. {(Sno,Sname),(Sno,Cno,Grade),(Tname,Taddr),(Cno,Cname)}属于3NF
    D. {(Sno,Sname),(Sno,Cno,Grade),(Tname,Taddr),(Tname,Cno),(Cno,Cname)}属于3NF

  • [单选题]资源子网的组成包括( )。
  • A. 主计算机系统
    B. 终端、终端控制器
    C. 连网外部设备、各种软件资源与信息资源
    D. A,B和C

  • [单选题]Which of the following statements about object oriented database is not correct?
  • A. Each object has a unique object identity in the system.
    B. Encapsulation and inheritance are two important features of object oriented database
    C. A subclass can inherit the attributes and methods of all its superclasses
    D. A superclass includes the attributes and methods of all its subclasses

  • [单选题]下列关于公共漏洞和暴露CVE的描述中,错误的是
  • A. CVE为每个漏洞和暴露XXX唯一的名称和解决方法
    B. 在选择入侵检测产品时,CVE可以作为评判的参考标准
    C. 通过CVE兼容数据库可以找到漏洞的修补信息
    D. 用户可以根据CVE字典建立自己的风险评估体系

  • 本文链接:https://www.zhukaozhuanjia.com/download/yq39q6.html
  • 推荐阅读
    考试宝典
    @2019-2026 不凡考网 www.zhukaozhuanjia.com 蜀ICP备20012290号-2