• 软考高级题库

设有两个事务T1、T2,其并发操作如图1所示,下面评价正确的是(42)。

[单选题]设有两个事务T1、T2,其并发操作如图1所示,下面评价正确的是(42)。A.该操作不存在问题B.该操作丢失修改C.修改该操作不能重复读D.该操作读“脏”数据

  • 查看答案
  • 对照ISO£¯OSI参考模型各个层中的网络安全服务,在传输层主要解决进程到进程间

    [单选题]对照ISO/OSI参考模型各个层中的网络安全服务,在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有(6);为了将低层安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供(7)安全服务。在数据链路层,可以采用(8)进行链路加密;在网络层可以采用(9)来处理信息内外网络边界流动和建立透明的安全加密信道;在物理层可以采用(10)加强通信线路的安全。A.SETB.SSLC.S-HTTPD.数据通信方式

  • 查看答案
  • 二维离散型随机变量(X,Y)的联合分布如下图,那么,x与Y之间的关系是(65)。

    [单选题]二维离散型随机变量(X,Y)的联合分布如下图,那么,x与Y之间的关系是(65)。A.相关但不独立B.独立但不相关C.相关且独立D.既不独立也不相关

  • 查看答案
  • 局域网常用的拓扑结构有总线、环形、星形3种,以下关于这3种拓扑结构说法错误的是(

    [单选题]局域网常用的拓扑结构有总线、环形、星形3种,以下关于这3种拓扑结构说法错误的是(18)。A.总线网可靠性高、扩充性能好、通信电缆长度短、成本低,但当网上站点较多时会因数据冲突增多而使效率降低B.环形网控制简单、信道利用率高、通信电缆长度短、对节点接口和传输的要求较低,但存在数据冲突问题C.星形网结构简单、实现容易、信息延迟确定,但通信电缆总长度长、传输媒体不能共享D.选用何种拓扑结构,首先要考虑采用何种媒体访问控制方法,其次要考虑性能、可靠性、成本、扩充性、实现难易以及传输媒体的长度等因素

  • 查看答案
  • DDBS中,数据传输量是衡量查询时间的一个主要指标,导致数据传输量大的主要原因是

    [单选题]D.DBS中,数据传输量是衡量查询时间的一个主要指标,导致数据传输量大的主要原因是(44)。A.场地间距离过大B.数据库的数据量大C.不同场地间的连接操作D.在CPU上处理通信的代价高

  • 查看答案
  • BSP方法的产品£¯服务过程的定义分成四步,为寻找公共过程必须进行分组考虑。下列

    [单选题]B.SP方法的产品/服务过程的定义分成四步,为寻找公共过程必须进行分组考虑。下列(29)包含此类工作。A.识别企业的产品/服务B.按产品/服务生命周期的各个阶段识别过程C.画出产品/服务总流程图D.写出每一过程的说明

  • 查看答案
  • LR(k)方法是(19)。

    [单选题]LR(k)方法是(19)。A.从左到右分析,每次走k步的一种编译方法B.从左到右分析,共经过k步的一种编译方法C.从左到右分析,每次向前预测k步的一种编译方法D.从左到右分析,是否归约句柄要向后看k个输入符号的一种编译方法

  • 查看答案
  • UML规定了语言的四种公共机制,不包括(37)。

    [单选题]UML规定了语言的四种公共机制,不包括(37)。A.说明B.描述C.通用划分D.扩展机制

  • 查看答案
  • 操作系统为了解决进程间合作和资源共享所带来的同步与互斥问题,通常采用的一种方法是

    [单选题]操作系统为了解决进程间合作和资源共享所带来的同步与互斥问题,通常采用的一种方法是使用(42)。某系统中有3个并发进程,都需要同类资源4个,试问该系统不会发生死锁的最少资源数是(43)。A.调度B.分派C.通讯D.信号量

  • 查看答案
  • 函数z=f(x,y)在点(x0,y0)处连续是z=f(x,y)在点(x0,y0)

    [单选题]函数z=f(x,y)在点(x0,y0)处连续是z=f(x,y)在点(x0,y0)处存在一阶偏导数的(58)。A.充分条件B.必要条件C.充要条件D.既非充分,又非必要条件

  • 查看答案
  • 当局部E£­R图合并成全局E£­R图时,可能出现冲突,下列所列冲突中(45)不属

    [单选题]当局部E-R图合并成全局E-R图时,可能出现冲突,下列所列冲突中(45)不属于上述冲突A.属性冲突B.语法冲突C.结构冲突D.命名冲突

  • 查看答案
  • 在软件维护时修改软件信息结构和数据结构时,有可能造成软件设计与数据结构不匹配,因

    [单选题]在软件维护时修改软件信息结构和数据结构时,有可能造成软件设计与数据结构不匹配,因而导致软件错误可能是(9),但这种副作用可以通过详细的设计文档加以控制。A.编码副作用B.数据副作用C.文档副作用D.结构副作用

  • 查看答案
  • 阅读以下关于进程的描述:一个进程被唤醒意味着(20)如果某一进程在运行时,因某种

    [单选题]阅读以下关于进程的描述:一个进程被唤醒意味着(20)如果某一进程在运行时,因某种原因暂停,此时将脱离运行状态,而进入(21)。A.该进程重新占有了CPUB.进程状态变为就绪C.它的优先权变为最大D.其PCB移至就绪队列的队首

  • 查看答案
  • 某进程所申请的一次打印事件结束,则该进程的状态可能发生的改变是(24)。

    [单选题]某进程所申请的一次打印事件结束,则该进程的状态可能发生的改变是(24)。A.运行状态转变到就绪状态B.阻塞状态转变到运行状态C.就绪状态转变到运行状态D.阻塞状态转变的就绪状态

  • 查看答案
  • 下列叙述中,正确的是(50)。

    [单选题]下列叙述中,正确的是(50)。A.用E-R图只能表示实体集之间一对多的联系B.用E-R图只能表示实体集之间一对一的联系C.用E-R图表示的概念数据模型只能转换为关系数据模型D.用E-R图能够表示实体集之间一对一的联系、一对多的联系、多对多的联系

  • 查看答案
  • 设待排序的记录为(28,19,11,17,22),经过下列过程将这些记录排序:2

    [单选题]设待排序的记录为(28,19,11,17,22),经过下列过程将这些记录排序: 28,19,11,17,22 19,11,17,22,28 11,17,19,22,28所用的排序方法是(61)。A.直接插入排序B.冒泡排序C.希尔排序D.堆排序

  • 查看答案
  • 渐增式是将模块一个一个地连人系统,每连人一个模块(25)。

    [单选题]渐增式是将模块一个一个地连人系统,每连人一个模块(25)。A.只需要对新连入的模块进行测试B.都不需要再进行测试C.要对新子系统进行测试D.都要进行回归测试

  • 查看答案
  • 设集合A={a,b,c},A上的二元关系R={,}不具备关系(59)性质。

    [单选题]设集合A={a,b,c},A上的二元关系R={,}不具备关系(59)性质。A.传递性B.反对称性C.对称性D设集合A={a,b,c},A上的二元关系R={<a,a>,<b,b>}不具备关系(59)性质。A.传递性B.反对称性C.对称性D.自反性

  • 查看答案
  • 建立EDI用户之间数据交换关系,通常使用的方式为(23)。

    [单选题]建立EDI用户之间数据交换关系,通常使用的方式为(23)。A.EDI用户之间采用专线进行直接数据交换B.EDI用户之间采用拨号线进行直接数据交换C.EDI用户之间采用专用EDI平台进行数据交换D.EDI用户之间采用专线和拨号线进行直接数据交换

  • 查看答案
  • CA安全认证中心可以(13)。

    [单选题]C.A安全认证中心可以(13)。A.用于在电子商务交易中实现身份认证B.完成数据加密,保护内部关键信息C.支持销售和谈判,实现订单认证D.提供用户接入线路,保证线路的安全性

  • 查看答案
  • 在《计算机信息安全保护等级划分准则》中,确定了5个安全保护等级,其中最高一级是(

    [单选题]在《计算机信息安全保护等级划分准则》中,确定了5个安全保护等级,其中最高一级是(11)。A.用户自主保护级B.结构化保护级C.访问验证保护级D.系统审计保护级

  • 查看答案
  • 设关系模式R,其中U={A,B,C,D,E},F={A→BC,C→D, BC→E

    [单选题]设关系模式R,其中U={A,B,C,D,E},F={A→BC,C→D, BC→E,E→A),则分解p={R1(ABCE),R2(CD))满足(70设关系模式R<U,F>,其中U={A,B,C,D,E},F={A→BC,C→D, BC→E,E→A),则分解p={R1(ABCE),R2(CD))满足(70)。A.具有无损连接性、保持函数依赖B.不具有无损连接性、保持函数依赖C.具有无损连接性、不保持函数依赖D.不具有无损连接性、不保持函数依赖

  • 查看答案
  • 结构管理描述了应用技术和行政手段进行指导和监督的过程,以下任务中的(8)不在结构

    [单选题]结构管理描述了应用技术和行政手段进行指导和监督的过程,以下任务中的(8)不在结构管理中执行。A.确定一个条款或系统的功能的及物质的特性B.控制特征的变更C.审计以检验与需求的一致性D.允许对变更的自动认可

  • 查看答案
  • 电子商务交易必须具备抗抵赖性,目的在于防止(21)。

    [单选题]电子商务交易必须具备抗抵赖性,目的在于防止(21)。A.一个实体假装成另一个实体B.参与交易的一方否认曾经发生过此次交易C.他人对数据进行非授权的修改、破坏D.信息从被监视的通信过程中泄漏出去

  • 查看答案
  • IP安全性(IP Security,IPSec)提供了在局域网、广域网和因特网中

    [单选题]IP安全性(IP Security,IPSec)提供了在局域网、广域网和因特网中安全通信能力。关于IP安全性下列说法不正确的是(28)。A.IPSec可提供同一公司各分支机构通过的安全连接B.IPSec可提供对的远程安全访问C.IPSec可提高电子商务的安全性D.IPSec能在IP的新版本IPv6下工作,但不适应IP目前的版本IPv4

  • 查看答案
  • 数据库镜像(35)。

    [单选题]数据库镜像(35)。A.是实时、动态地确保主数据库和后备数据库处于联机状态B.是把整个数据库的数据复制到后备数据库中C.是把数据库的部分数据复制到后备数据库中D.是定期将数据库的数据复制到后备数据库中

  • 查看答案
  • 企业中信息化委员会的工作通常由(40)负责。

    [单选题]企业中信息化委员会的工作通常由(40)负责。A.CEOB.CFOC.CIOD.COO

  • 查看答案
  • MPEG£­4是(36),MPEG£­4主要由音频编码、视频编码、数据平面、(3

    [单选题]MPEG-4是(36),MPEG-4主要由音频编码、视频编码、数据平面、(37)、缓冲区管理和实时识别等部分构成,其中,数据平面包括(38)两部分。A.电视图像和伴音信息的通用编码B.高数据速率数字存储媒体的电视图像和伴音编码C.一套多媒体内容描述符接口标准D.一套多媒体通信标准

  • 查看答案
  • 若内存采用固定分区管理方案,在已分配区可能会产生未用空间,通常称之为(13)。

    [单选题]若内存采用固定分区管理方案,在已分配区可能会产生未用空间,通常称之为(13)。A.空闲页面B.碎片C.废块D.空闲簇

  • 查看答案
  • 已知xey£­ye£­y=x2,求=(63)。

    [单选题]已知xey-ye-y=x2,求=(63)。A.0B.1C.-1D.2

  • 查看答案
  • 首页 上一页 1 2 3 4 5 6 7 8 9 10 下一页 尾页