某系统的进程状态转换如图5-3所示,图中1、2、3和4分别表示引起状态转换的不同原因,原因4表示(13);一个进程状态转换会引起另一个进程状态转换的是(14)。
感染“熊猫烧香”病毒后的计算机不会出现(8)的情况。
在SQL的查询语句中,允许出现聚集函数的是(40)。
分布式数据库中每个节点都能够执行局部应用请求,是指(13)。
某些操作系统把一条命令的执行结果输出给下一条命令,作为它的输入,并加以处理,这种机制称为(27)。使命令的执行结果不在屏幕上显示,而引向另一个文件,这种机制称为(28)。使命令所需要的处理信息不从键盘接收,而取自另一文件,这种机制称为(29)。操作系统不从键盘逐条接收命令并执行,而调用一个正文文件,执行其中保存的一系列命令,这种方式属于(30)方式,编写这样的文件应符合(31)的语法规则。
分布式数据库两阶段提交协议是指(57)。
关于聚类算法K一Means和DBSCAN的叙述中,不正确的是(65)。
(12)不属于计算机控制器中的部件。
以下不属于中间件技术的是(2)。
SQL中,用于提交和回滚事务的语句分别是(53)。
下面关于二叉排序树的叙述,错误的是(27)。
Unix-OS使用的进程调度算法是:(22)。
交换机是根据目的地址进行帧转发的,其主要作用是(41),使网络总吞吐量远大于单个端口的速率。
Object-oriented DBMS integrated a variety of(81)data types-such as business procedures, graphics, pictures, voice and annotated text.Object orientation also makes a(82)to application development efficiency. It makes the data, functions, attributes, and relationships an integral part of the(83). In this way, objects can be reused and replicated.Some leading RDBMS vendors support the concept of integrating object management capabilities with their current line of relational products. That capability enable users to the development cycle, since integrity logic and business roles no longer need to be programmed(84)each application.
OSI(Open System Interconnection)安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为(21)。
C程序中全局变量的存储空间在(22)分配。
数据加密是一种保证数据安全的方法,数据解密则是逆变换,即(9)。密码体制可分为(10)和(11)两大类。例如常用的DES属于(10),而RSA则属于(11)。 DES的密钥长度为(12)位。破密者面临多种不同的问题,其从易到难排列依次为(13)。
不常用做数据挖掘的方法是(4)。
下列指令中有几条指令是不合法的?(12)。 ①MOV[SI),[DI] ②IN AL,DX ③JMP WORD PTR[BX] ④PUSH WORD PTR 10[BX+2]
设计E-R图的过程中,需要确定实体所具有的属性,这一抽象称为(59)。