单选题某一非确定性有限自动机(NFA)的状态转换图如下图所示,与该NFA等价的正规式是(28),与该NFA等价的DFA是(29)。
单选题基于对象关系数据模型的DBS称为 (49) 。
单选题下列描述的因素中,不属于数据库物理设计应该考虑的是
单选题一个触发器有三个基本部件
________
。
单选题某段时间内某磁盘将要被访问的磁道号为28、32、87、134、96、15,设初始时从50号磁道开始向磁道号增加方向访问。若采用扫描算法(SCAN),则平均寻道长度约为 (1) 。
单选题
单选题标准建模语言UML的重要内容可以由五类图来定义,其中, (64) 用于描述系统的动态模型和组成对象间的交互关系。
单选题若某CPU的有效地址长度为24位,则其寻址范围是 (64) ,其虚拟存储器的容量为 (65) 。
单选题某高可靠性计算机系统由如图所示的冗余部件构成。若每个部件的千小时可靠度都为R
单选题当出现网络故障时,一般应首先检查( )
单选题在一个单CPU 的计算机系统中,有两台外部设备R1、R2 和三个进程P1、P2、P3。系统采用可剥夺式优先级的进程调度方案,且所有进程可以并行使用I/O 设备,三个进程的优先级、使用设备的先后顺序和占用设备时间如下表所示:
假设操作系统的开销忽略不计,三个进程从投入运行到全部完成,CPU 的利用率约为(26) %; R2 的利用率约为 (27) %(设备的利用率指该设备的使用时间与进程组全部完成所占用 时间的比率)。
单选题浏览器开启了无痕浏览模式后,( )依然会被保存下来
单选题关于日志文件,下列说法错误的是( )
单选题计算机系统中常用的输入/输出控制方式有无条件传送、中断、程序查询和DMA方式等。当采用( )方时,不需要CPU执行程序指令来传送数据。
单选题 Most computer systems are {{U}} {{U}} 66
{{/U}} {{/U}}to two different groups of attacks: Insider attacks and outsider
attacks. A system that is known to be {{U}} {{U}} 67 {{/U}}
{{/U}}to an outsider attack by preventing {{U}} {{U}} 68 {{/U}}
{{/U}}from outside can still be vulnerable to the insider attacks accomplished by
abusive usage of {{U}} {{U}} 69 {{/U}} {{/U}}users. Detecting
such abusive usage as well as attacks by outsides not only provides information
on damage assessment, but also helps to prevent future attacks. These attacks
are usually {{U}} {{U}} 70 {{/U}} {{/U}}by tools referred to as
Intrusion Detection Systems.
单选题以下关于视图的叙述,错误的是______。 A.视图不存储数据,但可以通过视图访问数据 B.视图提供了一种数据安全机制 C.视图可以实现数据的逻辑独立性 D.视图能够提高对数据的访问效率
单选题下列描述中,不属于最小函数依赖集应满足的条件是______。
