【单选题】【消耗次数:1】
数据库中的封锁机制是( )的主要方法。
完整性
安全性
并发控制
恢复
参考答案:
复制
纠错
相关题目
【单选题】 数据库中的封锁机制是___的主要方法。
①  安全性
②  完整性
③  并发控制
④  恢复
【单选题】 数据库中的封锁机制是___的主要方法。
①  .安全性
②  完整性
③  并发控制
④  恢复
【简答题】 什么是数据库完整性,关系数据库的数据库完整性主要有哪些?
【单选题】 (4).数据库中的封锁机制是___的主要方法。
①  A.安全性
②  B.完整性
③  C.并发控制
④  D.恢复
【单选题】 数据库封锁机制主要解决的问题是( )。
①  数据安全性
②  数据完整性
③  数据库恢复
④  数据库并发控制
【简答题】 简述数据库的安全性,有哪些具体的安全性措施?
【判断题】 数据库完整性(Database Integrity)是指数据库中数据的正确性和相容性,其目的是防止垃圾数据的进出。
①  正确
②  错误
【简答题】 数据库并发控制中,一级封锁协议可以解决[填空]问题。
【单选题】 在Access数据库中,不受参照完整性规则影响的操作是()。
①  更新记录
②  查询记录
③  删除记录
④  插入记录
【单选题】 (),狭义上是指不断更新数据、维护数据的安全性和完整性,使信息保持可用状态。
①  信息维护
②  数据维护
③  信息更新
④  数据更新
随机题目
【单选题】 常数120和-4.205的类型为( )。
①  整形和双精度型
②  短整形和单精度型
③  长整形和双精度型
④  整形和单精度型
【单选题】 对于一个长度为n的字符串,需要占用( )个字节。
①  n
②  n-1
③  n+1
④  n+2
【单选题】 x0 x=10的相反表达式为( )。
①  x=0 x=10
②  x=0 x=,10
③  x=0 || x=10
④  x0 x10
【单选题】 每一条指令的执行时通常有① 读取指令、② 执行指令、③ 分析指令等几个步骤,它们的执行顺序应该是()
①  ① 读取指令、② 执行指令、③ 分析指令
②  ① 读取指令、③ 分析指令、② 执行指令
③  ③ 分析指令、② 执行指令、① 读取指令
④  ② 执行指令、① 读取指令、③ 分析指令
【单选题】 在采用DMA方式高速传输数据时,数据传送是通过计算机的( )传输的
①  控制总线
②  专为DMA设的数据总线
③  地址总线
④  数据总线
【单选题】 立即寻址是指()
①  指令中直接给出操作数地址
②  指令中直接给出操作数
③  指令中间接给出操作数
④  指令中间接给出操作数地址
【单选题】 基址寻址方式中,操作数的有效地址等于()
①  基址寄存器内容加上形式地址
②  堆栈指示器内容加上形式地址
③  变址寄存器内容加上形式地址
④  程序计数器内容加上形式地址
【单选题】 CPU 输出数据的速度远远高于打印机的打印速度,为解决这一矛盾,可采用()
①  并行技术
②  通信技术
③  缓冲技术
④  虚存技术
【单选题】 在控制器中,部件()能提供指令在内存中的地址,服务于读取指令,并接收下条将被执行的指令的地址
①  指令指针IP
②  地址寄存器AR
③  指令寄存器IR
④  程序计数器PC
【单选题】 指令周期是()
①  CPU 执行一条指令的时间
②  CPU 从主存中读取一条指令的时间
③  CPU 分析一条指令的时间
④  CPU 从主存中读取一条指令并分析、执行这条指令的时间