答案查看网,轻松搜题/搜资源
登录
×
登录账号
记住密码
立即注册
忘记密码
×
注册
使用微信扫描二维码,获取账号密码后免费查看答案
前往登录
忘记密码
×
忘记密码
使用微信扫描下方二维码,即可找回您的账号密码
前往登录
立即注册
搜题/搜资源
【单选题】【消耗次数:1】
不允许任何其他事务对这个锁定目标再加任何类型锁的锁是( )。
①
共享锁
②
排它锁
③
共享锁或排它锁
④
以上都不是
参考答案:
复制
纠错
相关题目
【多选题】
在并发控制技术中,最常用的是封锁机制,基本的封锁类型有排它锁X和共享锁S,下列关于两种锁的相容性描述正确的是( )。
①
X/S:FALSE
②
X/X :TRUE
③
S/X:FALSE
④
S/S:TRUE
查看完整题目与答案
【简答题】
有两种基本类型的锁,它们是共享锁和[填空]。
查看完整题目与答案
【单选题】
要求事务在读取数据前先加共享锁,且直到该事务执行结束时才释放相应的锁,这种封锁协议是( )
①
一级封锁协议
②
二级封锁协议
③
三级封锁协议
④
两段锁协议
查看完整题目与答案
【单选题】
如果事务T获得了数据项Q上的排它锁,则T对Q( )。
①
只能读不能写
②
只能写不能读
③
既可读又可写
④
不能读不能写
查看完整题目与答案
【单选题】
扫描仪后侧有一个锁,是什么锁?( )
①
运输锁
②
防护所
③
平行锁
④
安全锁
查看完整题目与答案
【判断题】
测试锁位值和置锁位值这两步之间,锁位值不得被其他进程改变
①
正确
②
错误
查看完整题目与答案
【判断题】
如果事务T获得了数据项Q上的排它锁,则T对Q只能读不能写。
①
正确
②
错误
查看完整题目与答案
【单选题】
若事务T对数据R已加了X锁,则其他事务对数据R( )。
①
可以加S锁不能加X锁
②
不能加S锁可以加X锁
③
可以加S锁也可以加X锁
④
不能加任何锁
查看完整题目与答案
【判断题】
门禁系统中非接触式电控锁的控制可采用IC电控锁
①
正确
②
错误
查看完整题目与答案
【多选题】
若事务T对数据对象A加上S锁,则系列说法正确的是( )。
①
事务T可以读A和修改A。
②
事务T可以读A但不能修改A。
③
事务能对A加S锁和X锁。
④
其它事务只能再对A加S锁,而不能加X 锁。
查看完整题目与答案
随机题目
【判断题】
控制类攻击可以以目标主机作为跳板,来攻击其他主机。
①
正确
②
错误
查看完整题目与答案
【判断题】
Web欺骗攻击这种攻击形式,会使被攻击的主机无法收到要访问的目标主机的回复。
①
正确
②
错误
查看完整题目与答案
【单选题】
对于漏洞类攻击的防护措施描述不正确的是( )。
①
及时打开防火墙
②
及时更新操作系统
③
及时更新网络服务
④
关闭无用的服务
查看完整题目与答案
【单选题】
以下哪一项不是在网络攻击后,消除痕迹的常用手段( )。
①
清除系统日志
②
删除临时文件
③
删除临时用户
④
撤销所有操作
查看完整题目与答案
【单选题】
为了加强口令的管理,防止被攻击,以下措施不正确的是( )。
①
复杂的口令记录在笔记本上
②
加长口令长度
③
增加口令的复杂度
④
定期更改口令
查看完整题目与答案
【单选题】
欺骗类攻击的常见形式有Web欺骗和( )。
①
IP欺骗
②
地址欺骗
③
MAC欺骗
④
电话欺骗
查看完整题目与答案
【单选题】
通过网络,从美国发送一条消息到中国大概需要( )毫秒的时间。
①
6
②
60
③
600
④
6000
查看完整题目与答案
【单选题】
典型的控制类攻击包括( )。
①
口令攻击和用户名攻击
②
病毒攻击和特洛伊木马攻击
③
口令攻击和病毒攻击
④
口令攻击和特洛伊木马攻击
查看完整题目与答案
【判断题】
漏洞类攻击利用的是系统、协议、软件本身存在的安全缺陷进行攻击的。
①
正确
②
错误
查看完整题目与答案
【判断题】
预防探测类攻击的常用方法是安装杀毒软件。
①
正确
②
错误
查看完整题目与答案