五、 计算机网络(考点篇)试题

A、B、C都没问题,选D。现在基本上所有的互联网网站都是https了,电子支付类的更不用说了。

简单邮件传输的协议是SMTP(发)和POP3(收),分别是25和110。选B和C

网络分片技术,分割切片嘛。

选C,AES加密等级比较高了,A开放式估计都不加密,WPA选版本高的WPA2.

解析:为无线网传输过程中的加密,安全级别从低到高分别为WEP<WPA<WPA2,

  • WEP使用RC4协议进行加密,并使用CRC-32校验保证数据的正确性。
  • WPA在WEP基础上增加了安全认证技术使用802.1x协议对用户的MAC地址进行认证;增大了密钥和初始向量的长度,以128比特的密钥和48位的初始向量(IV)用于RC4加密;采用了可以动态改变密钥的临时密钥完整性协议TK1P,以更频繁地变换密钥来降低安全风险;强化了数据完整性保护,使用报文完整性编码来检测伪造的数据包,并且在报文认证码中包含有帧计数器,还可以防止重放攻击
  • WPA2采用了AES对称加密算法

选A。B不对,应该是泛洪,C:交换机是这样工作的,收到帧后虽然知道目的地址,但是不知道哪个端口连接了目的地址,所以泛洪一下,谁给它回复了,它就把回复的端口计入地址表项,不仅仅是添加目的地址还有端口; D不是静态增长是动态,并且重启不会丢失,不过每隔一段时间会整体更新。

补充:路由表和MAC表对比

交换机MAC地址表生成:

  • 1.收到帧后,查询MAC表,有就转发对应的端口,没有就转发所有端口(这就叫泛洪),然后目的主机收到后,会给回复,然后交换机就计入MAC表,这个端口对应这个MAC地址;
  • 2.它是自动生成的不能手动配置(手动配置只能配置静态部分,动态的还得自动生成,就当不能手动配置即可)
  • 3重启不会丢失

路由器路由表生成:可以手动配置,也可自动生成。

  • 1.手动:收到报文后,从报文(数据包)中提取目的地址,然后查找路由表有就转发,没有就找默认,默认没有就丢弃。
  • 2.动态:收到收到报文后,从报文(数据包)中提取目的地址,然后查找路由表有就转发,没有就找默认路由端口,默认没配置(默认也可手动配置)的话直接丢弃。
  • 3.路由表如何形成:有专门的协议:路由协议生成,它跟交换机的学习方式不一样,路由协议通过在路由器之间共享路由信息来支持可路由协议。路由信息在相邻路由器之间传递,使得所有路由器获悉其他路由器的路径,以此路由协议创建路由表,描述网络拓扑结构;路由协议与路由器协同工作,执行路由选择和数据包转发功能。
  • 4.重启不会丢失,过一段时间整体更新

分组交换,这个是主流我记得。

解析:网络层核心是IP协议,其单位是分组,分组交换。

这个选D,双花攻击不能完全阻止

以区块链技术最成功的应用比特币为例,矿工的“挖坑”行为,其动机是为了获得代币奖励;其技术本质是尝试计算一个Hash碰撞,从而完成工作量证明;对社区而言,成功挖矿的矿工获得记账权和代币奖励是区块链应用系统的激励机制,是社区自我维持的关键。然 而,挖矿行为自身并不能防止双花攻击(即一笔钱可以花出去两次)。

我选C

在Linux中,DNS的配置文件保存在/etc/resolv.conf。/etc/resolv.conf是DNS客户机的配置文件,用于设置DNS服务器的IP地址及DNS域名,还包含了主机的域名搜索顺序。该文件是由域名解析器(一个根据主机名解析IP地址的库)使用的配置文件。它的格式比较简单,每行以一个关键字开头,后接一个或多个由空格隔开的参数。

B肯定不对,路由器还需要流控、差验等等功能比交换机强大,速度也肯定比交换机慢。D还有带宽的延迟呢,选A,实际选D

网络中的延迟产生与以下几个方面有关:运算、读取和写入、数据传输以及数据传输过程中的拥塞所带来的延迟。在网络中,数据读写的速率较之于数据计算和传输的速率要小得多,因此数据读写的延迟不是影响网络延迟的最大的因素。
在对等网络中,由于采用总线式的连接,因此网络中的终端数量越多,终端所能够分配到的转发时隙就越小,所带来的延迟也就越大。比如p2p节点越多,下载越快。
路由器一般采取存储转发方式,需要对待转发的数据包进行重新拆包,分析其源地址和目的地址,再根据路由表对其进行路由和转发,而交换机采取的是直接转发方式,不对数据包的三层地址进行分析,因此路由器转发所带来的延迟要大于交换机。
数据在Internet中传输时,由于互联网中的转发数据量大且所需经过的节点多,势必会带来更大的延迟

对等网络补充:

对等网络是一种网络结构的思想。它与目前网络中占据主导地位的客户端/服务器(Client/Server)结构(也就是WWW所采用的结构方式)的一个本质区别是,整个网络结构中不存在中心节点(或中心服务器。比如P2P,大家都是信息消费者、信息提供者信息通讯

第一问选A,第二问选C

Windows的netstat命令用来查看某个端口号是否被占用以及由哪个进程占用。
Perfinon(Performance Monitor)是Windows自带的性能监控工具,提供了图表化的系统性能实时监视器、性能日志和警报管理。通过添加性能计数器(Performance Counter)可以实现对CPU、内存、网络、磁盘、进程等多类对象的上百个指标的监控。
iptables是在Linux2.4内核之后普遍使用的基于包过滤的防火墙工具,可以对流入和流出服务器的数据包进行很精细的控制。
top命令是Linux下常用的性能分析工具,能够实时显示系统中各个进程的资源占用状况

选的D,端口对应进程通信

TCP端口号的作用是进程寻址依据,即依据端口号将报文交付给上层的某一进程。

选择C

D选项是在上面第(3)中进行,DNS解析获得IP后,会在本地查询ARP缓存,看看有没有该IP对应的MAC(毕竟通信时需要具体到那个电脑上的),如果没有就发送ARP请求,获取对方的MAC地址。当网络大的时候,就是把消息发送给网关,由网关再次去转发给别的设备。

B不对,你用电脑的时候基本很少自己配置过ip和子网掩码等等吧,所以DHCP自动分配了。

C:DHCP分客户端和DHCP服务器,客户端的IP是服务器给的吧,可不一定是本网段的。

D:这个服务不是默认开启的,需要上去配置并开启

A:一个园区当然可以多台了,这个服务器不一定非得一个。

选A

选C  PTR记录是反向记录,通过IP查询域名。

nslookup 是一个网络命令行工具,用于查询域名系统(DNS)来获取域名对应的IP地址或从IP地址反查域名。该工具可以帮助用户诊断和解决与DNS相关的问题。以下是一些关于 nslookup 的详细信息。

常见用途

  1. 验证DNS配置:检查域名是否正确解析到预期的IP地址。
  2. 故障排除:诊断网络连接问题,确定是否是DNS解析导致的连接失败。
  3. 获取DNS记录:查询特定的DNS记录类型,如MX记录以找出邮件服务器的信息。
  4. 安全分析:在网络安全和渗透测试中,用于识别目标系统的IP地址和相关域名。

PTR记录(Pointer Record,指针记录)是一种DNS记录类型,用于执行反向DNS查询,即通过IP地址查找对应的域名。它的主要用途是在网络服务中进行反向解析,验证IP地址是否匹配其宣称的域名,从而提供一些安全性和可信性。

PTR记录的作用

  1. 反向解析:将IP地址解析为域名。这对于日志记录、邮件服务器验证和网络诊断非常有用。
  2. 邮件服务器验证:许多邮件服务器在接收邮件时,会执行反向DNS查找,以确保发送方的IP地址有一个有效的PTR记录,从而减少垃圾邮件和欺诈行为。
  3. 网络诊断:网络管理员可以使用反向DNS查找来诊断网络问题,确认特定IP地址对应的主机名。

DHCP Decline:DHCP客户端收到DHCP服务器回应的ACK报文后,通过地址冲突检测发现服务器分配的地址冲突或者由于其他原因导致不能使用,则发送Decline报文,通知服务器所分配的IP地址不可用。

DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)是一个网络管理协议,用于在IP网络中自动分配IP地址及其他相关网络配置参数,如子网掩码、网关和DNS服务器等。其主要目的是简化网络配置管理,特别是在大型网络环境中。以下是DHCP的工作原理:

DHCP的工作流程

DHCP的工作流程通常分为四个主要阶段,通常简称为DORA:

  1. 发现(Discovery)

    • 客户端:当一台计算机(客户端)首次连接到网络时,它会发送一个DHCP发现报文(DHCPDISCOVER)到网络。这是一个广播报文,目标地址为255.255.255.255,表示它在寻找可用的DHCP服务器。
  2. 提供(Offer)

    • 服务器:网络中的一个或多个DHCP服务器接收到DHCP发现报文后,会根据可用的IP地址池选择一个IP地址,并发送一个DHCP提供报文(DHCPOFFER)给客户端。这个报文包含了分配的IP地址、子网掩码、网关和租约期限等信息。DHCP提供报文也是一个广播报文,因为客户端还没有配置IP地址。
  3. 请求(Request)

    • 客户端:客户端从接收到的多个DHCP提供报文中选择一个(谁先到达客户端的就用谁提供的IP地址),并发送一个DHCP请求报文(DHCPREQUEST)来响应所选择的DHCP提供报文。此报文也是广播报文,包含客户端选择的DHCP服务器的IP地址。
  4. 确认(Acknowledgment)

    • 服务器:所选择的DHCP服务器接收到DHCP请求报文后,向客户端发送一个DHCP确认报文(DHCPACK),也是广播报文。该报文包含最终的IP地址分配信息、子网掩码、网关和其他配置参数。收到该报文后,客户端正式开始使用分配的IP地址。


选D

解析:基本也是常识了,肯定不包括用户培训计划。利用需求分析和现有网络体系分析的结果来设计逻辑网络结构,最后得到一份逻辑网络设计文档,输出内容包括以下几点:

  • 1、逻辑网络设计图
  • 2、IP地址方案
  • 3、安全方案
  • 4、招聘和培训网络员工的具体说明
  • 5、对软硬件、服务、员工和培训的费用初步估计

物理网络设计是对逻辑网络设计的物理实现,通过对设备的具体物理分布、运行环境等确定,确保网络的物理连接符合逻辑连接的要求。输出如下内容:

  • 1、网络物理结构图和布线方案
  • 2、设备和部件的详细列表清单
  • 3、软硬件和安装费用的估算
  • 4、安装日程表,详细说明服务的时间以及期限
  • 5、安装后的测试计划
  • 6、用户的培训计划

由此可以看出D选项的工作是物理网络设计阶段的任务。

A

解析:层次化路由的含义是指对网络拓扑结构和配置的了解是局部的,一台路由器不需要知道所有的路由信息,只需要了解其管辖的路由信息,层次化路由选择需要配合层次化的地址编码。而子网或超网就属于层次化地址编码行为。

B

解析:区分服务是为解决服务质量问题在网络上将用户发送的数据流按照它对服务质量的要求划分
等级的一种协议。区分服务将具有相同特性的若干业务流汇聚起来,为整个汇聚流提供服务,而不是面向单个业务流来提供服务。每个IP分组都要根据其QoS需求打上一个标记,这种标记称为DS码点,可以利用IPv4协议头中的服务类型字段,或者IPv6协议头中的通信类别字段来实现,这样就维持了现有的IP分组格式不变。
 

B

解析:IPv6地址的格式前缀(FP)用于表示地址类型或子网地址,用类似于IPv4的CIDR表示方法表示。链路本地地址:前缀为1111111010,用于同一链路的相邻节点间的通信。相当于IPv4的自动专用IP地址。为实现IP地址的自动配置,IPv6主机将MAC地址附加在地址前缀1111111010之后,产生一个链路本地地址。
 

选C啊

解析:管理距离是指一种路由协议的路由可信度。每一种路由协议按可靠性从高到低,依次分配一个信任等级,这个信任等级就叫管理距离。
为什么要出现管理距离这个技术呢?在自治系统内部,如RIP协议是根据路径传递的跳数来决定路径长短也就是传输距离,而像EIGRP协议是根据路径传输中的带宽和延迟来决定路径开销从而体现传输距离的。这是两种不同单位的度量值,我们没法进行比较。为了方便比较,我们定义了管理距离。这样我们就可以统一单位从而衡量不同协议的路径开销从而选出最优路径。正常情况下,管理距离越小,它的优先级就越高,也就是可信度越高。对于两种不同的路由协议到一个目的地的路由信息,路由器首先根据管理距离决定相信哪一个协议。AD值越低,则它的优先级越高。一个管理距离是一个从0——255的整数值0是最可信赖的,而255则意味着不会有业务量通过这个路由。由此可见,管理距离是与信任相关的,只有选项C是相符的。
 

选C

全双工是任何时刻都可以不用轮流,而且半双工只是在同一时刻只能单向,不同时刻双向。

RAID5是数据和验证分散存储,并且奇偶校验,校验信息总量占一个磁盘的容量,三块各80,那么数据可以占160校验占80,数据和校验分散在三个盘中。所以第一问选B,数据占160。第二问是B,三块盘2各80一个40,一般按照小的盘块总量来控制校验信息总量,所以数据量占160,校验信息占40. 选择B

解析:RAID 5是一种存储性能、数据安全和存储成本兼顾的存储解决方案。这种方案中数据信息与校验信息的配比是N+1方案,即N份数据,1份校验信息,所以用3块容量为80G的硬盘实际数据容量为160G。当3盘不同容量的盘做RAID时,会以最小容量的盘为准,所以2块80G和1块40G的盘视为3块40G的盘,所以容量为80G
 

A:IPV6比IPV4复杂

IPv6寻址模式分为三种,即单播地址、组播地址和泛播地址

通常一台IPv6主机有多个IPv6地址,即使该主机只有一个单接口。一台IPv6主机可以同时拥有以下几种单点传送地址:

  • 每个接口的链路本地地址
  • 每个接口的单播地址(可以是一个站点本地地址和一个或多个可聚集全球地址);
  • 回环(loopback)接口的回环地址(::1);

此外,每台主机还需要时刻保持收听以下多点传送地址上的信息;

  • 节点本地范围内所有节点组播地址(FFOUh?链路本地范围内所有节点组播地址(FF02::1);
  • 请求节点(solicited-node)组播地址(如果主机的某个接口加入请求节点组;
  • 组播组组播地址(如果主机的某个接U加人任何组播组)。
     

选CB

,看题目两方案的区别在于,2和3条;A网络的安全性得到保障,这没关系吧;B数据的安全性得到保障,这个都保持了,方案一有专门的服务器来备份数据,方案二两台物理机互相备份,也保证了数据的安全性;C是对的,方案二,一台挂了,另一台直接启用,所以业务连续性是没问题的;但是方案一就就难说了,3台部署服务,还不是互为备份的,1台备份另外3台的数据,这要是挂了,数据倒是备份了但是系统也停了啊。D业务的可用性好像没多大关系,方案一用3台服务器来提高了业务的可用性,方案二用互为备份保障可用性。

网闸是进行物理隔离的,这样就没办法通过校园网访问财务系统了。

补充网闸:

网闸的工作原理主要基于物理隔离和逻辑上的数据交换。 它通过以下步骤实现内外网的安全隔离和信息交换:

  • 物理隔离:网闸使用固态开关和读写介质来连接两个独立的主机系统。这种连接在物理上隔离了内外网,没有直接的物理连接或逻辑连接,从而防止了潜在的攻击途径。
  • 数据交换过程:数据交换是通过专用的摆渡芯片实现的。当需要交换数据时,摆渡芯片首先连接到外网单元,接收数据并写入芯片。完成数据写入后,外网闸门关闭,摆渡芯片随后连接到内网单元重新封装数据包并通过内网传输数据。这一过程确保了内外网之间没有直接的持续连接,从而增强了安全性。

这种工作方式有效地保护了内部主机系统的安全,防止外部攻击者直接入侵或破坏内网,同时允许在严格的安全控制下进行必要的信息交换。‌

核心层:最佳路由和高速转发;汇聚层:路由、认证、包过滤、协议转换等策略;接入层:接入用户,用户管理,用户信息收集。所以选A

A;集线器交换机都是工作区的吧;C是工作区子系统;D是干线子系统;B也算对,一头是工作区子系统,一头是管理间子系统,管理间子系统连接着干线子系统,如果网络规模比较小可以省略管理间子系统,直连干线子系统。所以选B

选B。ACD好像是以前版本书上的话。

选D,实际选A

选A。

解析:在域名解析过程中,一般有两种查询方式:递归查询和迭代查询。

  • 递归查询:服务器必需回答目标IP与域名的映射关系。---树形
  • 迭代查询:服务器收到一次迭代查询回复一次结果,这个结果不一定是目标IP与域名的映射关系,也可以是其它DNS服务器的地址

在本题中,本地域名服务器向根域名服务器发出查询请求后,根域名服务器会一层一层的进行查询,将最终结果告诉本地域名服务器,这种方式属于递归查询,这种方式增加了根域名服务器的负担,影响了性能

参考:递归与迭代-CSDN博客

第一选A吧,项目管理工具不涉及生命周期中的需求调研分析相关的吧,这些阶段的工具不是项目管理的

项目管理工具包含需求调研分析的阶段的管理。这题选D;一些管理工具怎么可能指导各阶段技术设计工作;第二选B,项目管理中最重要的就是成本吧。

第三选C,第四选A。

试题一 答案: D 解析: 项目管理工具用来辅助软件的项目管理活动。通常项目管理活动包括项目的计划、 调度、通信、成本估算、资源分配及质量控制等。一个项目管理工具通常把重点放在某一个或某几个特定的管理环节上,而不提供对管理活动包罗万象的支持。
项目管理工具具有以下特征:

  • (1) 覆盖整个软件生存周期;
  • (2) 为项目调度提供多种有效手段;
  • (3) 利用估算模型对软件费用和工作量进行估算;
  • (3) 支持多个项目和子项目的管理;
  • (5) 确定关键路径,松弛时间,超前时间和滞后时间;
  • (6) 对项目组成员和项目任务之间的通信给予辅助;
  • (7) 自动进行资源平衡;
  • (8) 跟踪资源的使用;
  • (9) 生成固定格式的报表和剪裁项目报告。

成本估算工具就是一种典型的项目管理工具。

Windows 操作系统在图形用户界面处理方面采用的是典型的“事件驱动”的架构风格,首先注册事件处理的是回调函数,当某个界面事件发生时(例如键盘敲击、鼠标移 动等),系统会查找并选择合适的回调函数处理该事件。

这不用说选C,目录文件控制块的集合,这个影响最大

①是外键,参照完整性约束②是联合主键就是主键,实体完整性约束,③工程师工资不低于3500是自定义约束,所以选B。

选C,sum了需要goup by 。

九选D吧,ABC感觉都是对的,D好像不是只能自定义的数据库模式。

十选B吧,A比如控制台命令,CD更不用说了

十一选D,单表是不是类似EF的映射,十二选B

答案: B B B D

共享数据库是一种重要的企业应用集成方式,
  • 它通常将应用程序的数据存储在一个共享数据库中,通过制定统一的数据库模式来处理不同应用的集成需求。
  • 共享数据库为不同的应用程序提供了统一的数据存储与格式定义,能够在一定程度上缓解数据语义不一致的问题,但无法完全解决该问题。
  • 在共享数据库集成中,多个应用程序可能通过共享数据库频繁地读取和修改相同的数据,这会使数据库成为一个性能瓶颈。
  • 共享数据库集成方式的一个重要限制来自外部的已封装应用,这些封装好的应用程序只能采用自己定义的数据库模式,调整和集成余地较小。
操作系统为用户提供了两类接口:操作一级的接口和程序控制一级的接口。其中,操作一级的接口包括操作控制命令、菜单命令等;程序控制一级的接口包括系统调用。

如果是单表即可完成整合,则可以将该表包装为记录,采用主动记录的方式进行集成;如果需要多张表进行数据整合,则需要采用数据映射的方式完成数据集成与处理。

补充:

对内部数据库进行数据集成的方式主要包括数据映射、‌包装器,‌以及数据网关。‌

数据映射是一种数据集成的方法,‌当集成系统的业务逻辑较为复杂,‌需要通过数据库中不同表的连接操作获取数据才能实现业务功能时,‌采用数据映射的方式进行数据交换与处理较为合适。‌这种方法适用于需要多张表进行数据整合的场景。‌

包装器则是将数据库中的单表数据包装为记录,‌适用于集成系统的业务逻辑较为简单,‌仅使用数据库中的单表数据即可实现业务功能的情况。‌这种方法适用于单表即可完成数据整合的情况。‌

数据网关作为一种更广泛的概念,‌可以视为一种数据访问和控制的机制,‌它在数据集成的上下文中可能指的是一种安全地允许内部和外部系统交换数据的解决方案。‌尽管在提供的搜索结果中没有直接提及数据网关作为数据集成的方法,‌但在实际的数据集成实践中,‌数据网关可以作为一个重要的组成部分,‌尤其是在处理跨系统、‌跨平台的数据交换时,‌它能够提供必要的安全控制和数据管理。‌

综上所述,‌对内部数据库进行数据集成时,‌可以根据业务逻辑的复杂程度选择合适的方法,‌包括但不限于数据映射、‌包装器以及数据网关。‌

这类题目首先确定的是后弦关键字:凡是右边出现的全部干掉,剩下的左边的推导出所有的(不够就加字段)。所以候选关键字是:商品代码和供应商。

1NF:不能有表中表;

2NF:需要干掉非主对主属的部分依赖(干掉对联合主键一部分依赖);

3NF:干掉非主对主的传递依赖;

BCNF:干掉主属对主键的部分依赖和传递依赖。

小表是没有了(出题的一般都是满足1NF的),但是有非主对主属性的部分依赖,供应商->联系方式,所以是1NF。

有损无损:R1-R2 或者R2-R1 ------>   R1∩R2。

A、B、C:R1 -R2 ={},R2 -R1=={},并且R1∩R2={}

D是三个了需要画表

1.首先画出表,列头是所有属性,行头所有分解后的关系模式

2.然后分解后关系模式中有的打对勾

3.根据第2步现有的能推导出多少就推导出多少(根据函数依赖集F)

商品代码商品名称供应商库存量联系方式
P1
P2
P3

4.只要有1行全是对号的就是无损分解,所以是无损的。

保持函数依赖:看函数每个依赖的左右两边属性是否都在同一个分解的模式中,全是才是

函数依赖集F={

商品代码一商品名称,
(商品代码,供应商)一库存量,
供应商一联系方式

}

商品代码一商品名称,左右两边都在同一个分解的模式中,P1(商品代码,商品名称)

(商品代码,供应商)一库存量,左右两边都在同一个分解的模式中,P2(商品代码,供应商,库存量)

供应商一联系方式,左右两边都在同一个分解的模式中,P3 (供应商,联系方式)

所以函数集F的所有依赖都保持了

无损分解保持函数依赖。

所以选D

B、D、D、B、B

答案: B、C、A、D、C

影子拷贝的主要目的是为了在数据发生更改时,‌能够快速地恢复到某个特定时间点的状态,‌以防止数据丢失或损坏。‌这种技术特别适用于需要高可用性和灾难恢复的企业环境。影子拷贝的实现依赖于卷影拷贝服务。

数据库保持一致性:

数据库通过使用约束、‌事务支持、‌ACID特性、‌触发器存储过程等多种手段来保持数据的一致性。‌
数据库通过使用约束来保证数据的一致性和完整性,‌包括实体完整性、‌参照完整性和域完整性。‌

  • 实体完整性通过定义主键保证每个记录的唯一性;‌
  • 参照完整性通过定义外键关联表格保证关联数据的一致性;‌
  • 域完整性通过定义字段的取值范围和类型保证数据的合法性。‌

事务支持是数据库保证数据一致性的重要方式之一。‌通过事务,‌数据库操作可以保证要么全部执行成功,‌要么全部失败回滚,‌从而确保数据的一致性。‌
唯一约束外键约束也是保证数据一致性的重要手段。‌唯一约束保证某列或者几列的取值都是唯一的,‌外键约束可以保证参照完整性,‌确保关联表之间的数据一致性。‌
触发器可以在指定的条件下自动执行特定的操作,‌通过触发器可以实现数据一致性的操作,‌比如在插入、‌更新、‌删除数据时做相应的检查和处理。‌
存储过程可以封装一系列的SQL语句,‌实现一些复杂的业务逻辑,‌确保数据操作的一致性。‌
 

两段锁协议和三级锁协议:

  • 两段锁协议:

     加锁阶段(增长阶段、扩展阶段、生长阶段)和解锁阶段(收缩阶段、衰退阶段)

  1. 两段锁协议(‌2PL)‌是一种并发控制机制,‌它将事务的执行过程分为两个阶段:‌加锁阶段和解锁阶段。‌在加锁阶段,‌事务可以申请并获得锁,‌而在解锁阶段,‌事务释放已获得的锁。‌这种机制确保了事务的串行化执行,‌即所有事务的执行顺序与它们以某种顺序串行执行的结果相同。‌然而,‌尽管两段锁协议能够保证事务的串行化,‌它并不能完全避免死锁的发生
  2. 两段锁协议虽然规定了事务的加锁和解锁阶段,‌但在实际执行过程中,‌如果多个事务相互竞争资源,‌且申请锁的顺序不当,‌仍然可能导致死锁的发生。
  3. 两段锁协议要求事务在加锁阶段对任何数据进行操作前申请并获得共享锁(‌S锁)‌,‌而在操作前申请并获得排他锁(‌X锁)‌。‌这种机制确保了数据的一致性和隔离性,‌但同时也增加了死锁的风险,‌尤其是在多个事务试图同时访问和修改相同数据的情况下。
  • 三级锁协议​​​​​​​

1.一级封锁协议:事务T在修改数据之前必须先对其加X锁,直到事务结束才释放。这里的事务结束包括正常结束(COMMIT)和非正常结束(ROLLBACK)。

一级封锁协议要求我军先加X锁才能写,那么遇到所有敌方标注X锁地方,我军都无法加X锁施展写技能。但一级封锁协议不要求我军先加S锁才能读,所以在敌方标注X锁的地方,我军不用加S锁也不用加X锁,随便读数据,没有违反敌方X锁规则。

2.二级封锁协议:事务T对要修改数据必须先加X锁,直到事务结束才释放X锁;对要读取的数据必须先加S锁,读完后即可释放S锁

二级封锁协议要求我军先加S锁才能读,所以在敌方标注X锁的地方,我军无法加S锁施展读技能。但是在敌方标注S锁的地方,我军可以再加一枚S锁施展读技能,读技能施展完关闭S锁。
二级封锁协议要求我军先加S锁才能读,所以在敌方标注X锁的地方,我军无法加S锁施展读技能。但是在敌方标注S锁的地方,我军可以再加一枚S锁施展读技能,读技能施展完关闭S锁。

3.三级封锁协议:事务T在取数据之前必须先对其加S锁,在要修改数据之前必须先对其加X锁,直到事务结束后才释放所持有的锁

要求我军先加S锁才能读,读技能施展完了耍流氓不关闭S锁,谢绝敌方标注任何X锁,并且在我军加X锁施展写技能期间,禁止敌方加S锁施展读操作。直到我军玩腻了才轮到他们。
 

两段锁协议和‌​​​​​​​三级封锁协议的主要区别在于它们的锁定策略和事务处理阶段的不同。具体介绍如下:

  • 两段锁协议:每个事务的执行可以分为两个阶段:加锁阶段和解锁阶段。在加锁阶段,事务会申请并获得所需的数据锁;而在解锁阶段,事务会释放所有已获得的锁。这种协议确保了事务在处理过程中对数据的控制,避免了在数据操作期间发生数据的不一致状态。‌
  • 三级封锁协议:与两段锁协议不同,三级封锁协议要求在事务结束前才释放锁。这种策略增加了持有锁的时间,从而可以解决脏读和不可重复读的问题。三级封锁协议通过延长锁定时间,确保了数据在事务处理期间不会被其他事务修改,从而提高了数据的一致性和完整性

参考:数据库并发控制-CSDN博客

题干中的第 4 个架构设计场景主要考查数据库的恢复机制,主要描述了基于日志的延迟修改技术(deferred-modificationtechnique)的设计与恢复过程。该技术通过在日志中记录所有对数据库的修改操作,将一个事务的所有写操作延迟到事务提交后才执行,曰志中需要记录“事务开始”和“事务提交”时间,还需要记录数据项被事务修改后的新值,无需记录数据项被事务修改前的原始值
当系统发生故障时,如果某个事务已经开始,但没有提交,则该事务对数据项的修改尚未体现在数据库中,因此无需做任何恢复动作

页式存储,页大小512b=2^9b,要表示0 ~ 2^9个数,需要9位页内地址。

1111转二进制,除k取余法(商为0,倒叙):10100010111,后面数出来9位就是页内地址,所以逻辑页号是10,转十进制用8421法得2号页,根据A的页表对应的物理页号是4号。选C

第二问共享,都是8号页

A,B,C;第一问同步不用说,第二问CD太绝对了,A公平性不是最重要的,要考虑最紧急的,优先级高的;第三问信息检索这个太平凡,先去掉B,联机分析这个不需要吧

由于资源共享与进程合作,并发执行的任务(进程)之间可能产生相互制约关系,这些制约关系可分为两类:竞争与协作并发进程之间的竞争关系为互斥并发进程之间的协作关系体现为同步
同步是因合作进程之间协调彼此的工作而控制自己的执行速度,即因相互合作,相互等待而产生的制约关系。而互斥是进程之间竞争临界资源而禁止两个及以上的进程同时进入临界区所发生的制约关系。

任务是 RTOS 中最重要的操作对象,每个任务在 RTOS 的调度下由 CPU 分时执行。任务的调度目前主要有时间分片式、轮流查询式和优先抢占式三种,不同的 RTOS 可能支持其中一种或几种,其中优先抢占式对实时性的支持最好。
在非实时系统中,调度的主要目的是缩短系统平均响应时间,提高系统资源的利用率,或优化某一项指标;而实时系统中调度的目的则是要尽可能地保证每个任务满足他们的时间约束,及时对外部请求做出响应。

数据挖掘是从数据库的大量数据中揭示出隐含的、先前未知的并有潜在价值的信息的非平凡过程,数据挖掘的任务关联分析、聚类分析、分类分析、异常分析、特异群组分析演变分析等等。
并非所有的信息发现任务都被视为数据挖掘。例如,使用数据库管理系统查找个别的记录,或通过因特网的搜索引擎查找特定的 Web 页面,则是信息检索领域的任务。虽然这些任务是重要的,可能涉及使用复杂的算法和数据结构,但是它们主要依赖传统的计算机科学技术和数据的明显特征来创建索引结构,从而有效地组织和检索信息。

C、B

企业集成平台是一个支持复杂信息环境下信息系统开发、集成、协同运行的软件支撑环境,包括硬件、软件、软件工具和系统。基本功能包括
  • 通信服务:提供分布环境下透明的同步/异步通信服务功能;
  • 信息集成服务:为应用提供透明的信息访问服务,实现异种数据库系统之间数据的交换、互操作、分布数据管理和共享信息模型定义:
  • 应用集成服务:通过高层应用编程接口来实现相应应用程序访问,能够为应用提供数据交换和访问操作,使各种不同的系统能够相互协作
  • ④二次开发工具:是集成平台提供的一组帮助用户开发特定应用程序的支持工具
  • ⑤平台运行管理工具:是企业集成平台的运行管理和控制模块

D、B、A

分片是针对表如何存储的,管你是咋分块存储的;复制是针对用户获取的数据字段前几个来自北京后几个来自上海;位置就是访问的服务不管是上海提供的还是北京提供的;逻辑透明是针对数据模型的,不管你是啥局部模型

分布式数据库,先分片后分布。

分片模式:水平分片和垂直分片,水平是对行记录分开,垂直是对列分开。

分布透明性:包含4点

  • 分片透明:不管访问的表是如何分块存储的。
  • 位置透明:不管数据存储的物理位置。
  • 逻辑透明:不管局部使用的哪种数据类型/模型。
  • 复制透明:不管复制的数据从何而来。

参考:三、数据库系统(考点篇)-CSDN博客

选C

R*={t│( Эu )( R ( t )∧S ( u )∧t[3]<u[2])} 的含义为:新生成的关系 R*中的元组来自关系 R,但该元组的第三个分量值必须小于关系 S 中某个元组的第二个分量值。

C、C;第一题做过:三、数据库系统(考点篇)-CSDN博客;第二题,最大连接数。

二阶段提交(Two-phaseCommit)是指,在计算机网络以及数据库领域内,为了使基于分布式系统架构下的所有节点在进行事务提交时保持一致性而设计的一种算法(Algorithm)。通常,二阶段提交也被称为是一种协议(Protocol))。
  
在分布式系统中,每个节点虽然可以知晓自己的操作时成功或者失败,却无法知道其他节点的操作的成功或失败。当一个事务跨越多个节点时,为了保持事务的 ACID 特性,需要引入一个作为协调者的组件来统一掌控所有节点(称作参与者)的操作结果并最终指示这些节点是否要把操作结果进行真正的提交(比如将更新后的数据写入磁盘等等)。因此,二阶段提交的算法思路可以概括为:参与者将操作成败通知协调者,再由协调者根据所有参与者的反
馈情报决定各参与者是否要提交操作还是中止操作
  
所谓的两个阶段是指:第一阶段:准备阶段(表决阶段)和第二阶段:提交阶段(执行阶段)。
  • 准备阶段:事务协调者(事务管理器)给每个参与者(资源管理器)发送Prepare消息,每个参与者要么直接返回失败(如权限验证失败),要么在本地执行事务写本地的 redo 和undo 日志,但不提交到达一种万事俱备,只欠东风的状态
  • 提交阶段如果协调者收到了参与者的失败消息或者超时直接给每个参与者发送回滚(Rollback)消息否则,发送提交(Commit)消息参与者根据协调者的指令执行提交或者回滚操作,释放所有事务处理过程中使用的锁资源。(注意:必须在最后阶段释放锁资源)
数据库管理系统评价的主要性能指标包括:
数据库大小、单个数据库文件大小、数据库中表的数量、单表大小、表中记录数量、单个记录大小、表上所允许的索引数量、数据库允许的索引数量、最大并发、负载均衡、最大连接数。

D、A;前三个是网络的参数;第二问B是网络的不是应用的,C是数据库的,D也是网络的。

对于数据库系统,主要包括 CPU/内存使用状况、查询语句性能、进程/线程使用状态、日志文件大小等。
对于应用系统,主要包括应用系统的可用性、响应时间、并发用户数、特定应用资源占用 等。

B、B、C;答案:B、C、D。

第二问错在了数据更新,视图虽然也可以不被获取关系模式,但是不能数据更新。

在网络操作系统环境中,若 UserA 的文件或文件夹被共享后,则其安全性与未共享时相比
将会有所下降,这是因为访问 UserA 的计算机或网络的人可能会读取、复制或更改共享文
件夹中的文件。
  
存储过程是数据库所提供的一种数据库对象,通过存储过程定义一段代码,提供给应用程
序调用来执行。从安全性的角度考虑,更新数据时,通过提供存储过程让第三方调用,将
需要更新的数据传入存储过程,而在存储过程内部用代码分别对需要的多个表进行更新,
从而避免了向第三方提供系统的表结构,保证了系统的数据安全

  

分布式数据库在各结点上独立,在全局上统一。因此需要定义全局的逻辑结构,称之为全
局概念模式, 全局外模式是全局概念模式的子集 分片模式 分布模式 分别描述数据在
辑上的分片方式 和在 物理上各结点的分布形式

C 。

  • 分片透明是指用户或应用程序不需要知道逻辑上访问的表具体是怎么分块存储的
  • 复制透明是指采用复制技术的分布方法,用户不需要知道数据是复制到哪些节点,如何复制的。
  • 位置透明是指用户无需知道数据存放的物理位置
  • 逻辑透明是指用户或应用程序无需知道局部场地使用的是哪种数据模型

A、、D

当文件处于"未打开"状态时,文件需占用三种资源:
  • 一个目录项;
  • 一个磁盘索引节点项;
  • 若干个盘块。
当文件被引用或"打开"时,须再增加三种资源
  • 一个内存索引节点项,它驻留在内存中;
  • 文件表中的一个登记项;
  • 用户文件描述符表中的一个登记项。
由于对文件的读写管理,必须涉及上述各种资源,因而对文件的读写管理,又在很大程度上依赖于对这些资源的管理,故可从资源管理观点上来介绍文件系统。这样,对文件的管理就必然包括:
①对索引节点的管理;
②对空闲盘块的管理;
③对目录文件的管理;
④对文件表和描述符表的管理;
⑤对文件的使用。
因此如果目录文件在写回磁盘时发生异常,对系统的影响是很大的。对于空闲块、用户数据和程序并不影响系统的工作,因此不会有较大的影响。

数据的转储分为静态转储和动态转储、海量转储和增量转储。
  • 静态转储和动态转储
  1. 静态转储是指在转储期间不允许对数据库进行任何存取、修改操作;
  2. 动态转储是在转储期间允许对数据库进行存取、修改操作,故转储和用户事务可并发执行。
  • 海量转储和增量转储
  1. 海量转储是指每次转储全部数据;
  2. 增量转储是指每次只转储上次转储后更新过的数据

综上所述,假设系统中有运行的事务,若要转储全部数据库应采用动态全局转储方式。

  • 17
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

辣香牛肉面

感谢有缘之人的馈赠

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值