2016年上半年 数据库系统工程师 上午试卷 综合知识 软考真题【含答案和答案解析】

1. VLIW是(1)的简称。

A. 复杂指令系统计算机

B. 超大规模集成电路

C. 单指令流多数据流

D. 超长指令字

2. 主存Cache地址映射方式中,(2)方式可以实现主存任意一块装入Cache中任意位置,只有装满才需要替换。

A. 全相联

B. 直接映射

C. 组相联

D. 串并联

3. 如果“2X”的补码是“90H”,那么X的真值是(3)。

A. 72

B. -56

C. 56

D. 111

4. 移位指令中的(4)指令的操作结果相当于对操作数进行乘2操作。

A. 算术左移

B. 逻辑右移

C. 算术右移

D. 带进位循环左移

5. 内存字节编址,从A1000H到B13FFH的区域的存储容量为(5)KB。

A. 32

B. 34

C. 65

D. 67

6. 以下关于总线的叙述中,不正确的是(6)。

A. 并行总线适合近距离高速数据传输

B. 串行总线适合长距离数据传输

C. 单总线结构在一个总线上适应不同种类的设备,设计简单且性能很高

D. 专用总线在设计上可以与连接设备实现最佳匹配

7. 以下关于网络层次与主要设备对应关系的叙述中,配对正确的是(7)。

A. 网络层——集线器

B. 数据链路层——网桥

C. 传输层——路由器

D. 会话层——防火墙

8. 传输经过SSL加密的网页所采用的协议是(8)。

A. HTTP

B. HTTPS

C. S-HTTP

D. HTTP-S

9. 为了攻击远程主机,通常利用(9)技术检测远程主机状态。

A. 病毒查杀

B. 端口扫描

C. QQ聊天

D. 身份认证

10. 某软件公司参与开发管理系统软件的程序员张某,辞职到另一公司任职,于是该项目负责人将该管理系统软件上开发者的署名更改为李某(接张某工作)。该项目负责人的行为(10)。

A. 侵犯了张某开发者身份权(署名权)

B. 不构成侵权,因为程序员张某不是软件著作权人

C. 只是行使管理者的权利,不构成侵权

D. 不构成侵权,因为程序员张某现已不是项目组成员

11. 美国某公司与中国某企业谈技术合作,合同约定使用1项美国专利(获得批准并在有效期内),该项技术未在中国和其他国家申请专利。依照该专利生产的产品(11)需要向美国公司支付这件美国专利的许可使用费。

A. 在中国销售,中国企业

B. 如果返销美国,中国企业不

C. 在其他国家销售,中国企业

D. 在中国销售,中国企业不

12. 以下媒体文件格式中,(12)是视频文件格式

A. WAV

B. BMP

C. MP3

D. MOV

13. 以下软件产品中,属于图像编辑处理工具的软件是(13)。

A. Powerpoint

B. Photoshop

C. Premiere

D. Acrobat

14. 使用150DPI的扫描分辨率扫描一幅3×4英寸的彩色照片,得到原始的24位真彩色图像数据量是(14)Byte。

A. 1800

B. 90000

C. 270000

D. 810000

15. 某软件项目活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为(15)天。活动BD最多可以晚开始(16)天而不会影响整个项目的进度。

A. 15

B. 21

C. 22

D. 34

16. 某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为(15)天。活动BD最多可以晚开始(16)天而不会影响整个项目的进度。

A. 0

B. 2

C. 3

D. 5

17. 在结构化分析中,用数据流图描述(17)。当采用数据流图对一个图书馆管理系统进行分析时,(18)是一个外部实体

A. 数据对象之间的关系,用于对数据建模

B. 数据在系统中如何被传送或变换,以及如何对数据流进行变换的功能或子功能,用于对功能建模

C. 系统对外部事件如何响应,如何动作,用于对行为建模

D. 数据流图中的各个组成部分

18. 在结构化分析中,用数据流图描述(17)。当采用数据流图对一个图书馆管理系统进行分析时,(18)是一个外部实体。

A. 读者

B. 图书

C. 借书证

D. 借阅

19. 软件开发过程中,需求分析阶段的输出不包括(19)。

A. 数据流图

B. 实体联系图

C. 数据字典

D. 软件体系结构图

20. 以下关于高级程序设计语言实现的编译和解释方式的叙述中,正确的是(20)。

A. 编译程序不参与用户程序的运行控制,而解释程序则参与

B. 编译程序可以用高级语言编写,而解释程序只能用汇编语言编写

C. 编译方式处理源程序时不进行优化,而解释方式则进行优化

D. 编译方式不生成源程序的目标程序,而解释方式则生成

21. 以下关于脚本语言的叙述中,正确的是(21)。

A. 脚本语言是通用的程序设计语言

B. 脚本语言更适合应用在系统级程序开发中

C. 脚本语言主要采用解释方式实现

D. 脚本语言中不能定义函数和调用函数

22. 将高级语言源程序先转化为一种中间代码是现代编译器的常见处理方式。常用的中间代码后缀式、(22)、树等。

A. 前缀码

B. 三地址码

C. 符号表

D. 补码和移码

23. 当用户通过键盘或鼠标进入某应用系统时,通常最先获得键盘或鼠标输入信息的是(23)程序。

A. 命令解释

B. 中断处理

C. 用户登录

D. 系统调用

24. 在Windows操作系统中,当用户双击“IMG_20160122_103.jpg”文件名时,系统会自动通过建立的(24)来决定使用什么程序打开该图像文件。

A. 文件

B. 文件关联

C. 文件目录

D. 临时文件

25. 进程P1、P2、P3、P4和P5的前趋图如下图所示:

若用PV操作控制进程P1、P2、P3、P4和P5并发执行的过程,则需要设置5个信号量S1.S2.S3.S4和S5,且信号量S1~S5的初值都等于零。下图中a和b处应分别填写(25);c和d处应分别填写(26),e和f处应分别填写(27)。

A. V(S1)、P(S2)和V(S3)

B. P(S1)、V(S2)和V(S3)

C. V(S1)、V(S2)和V(S3)

D. P(S1)、P(S2)和V(S3)

26. 进程P1、P2、P3、P4和P5的前趋图如下图所示:

若用PV操作控制进程P1、P2、P3、P4和P5并发执行的过程,则需要设置5个信号量S1.S2.S3.S4和S5,且信号量S1~S5的初值都等于零。下图中a和b处应分别填写(25);c和d处应分别填写(26),e和f处应分别填写(27)。

A. P(S2)和P(S4)

B. P(S2)和V(S4)

C. V(S2)和P(S4)

D. V(S2)和V(S4)

27. 进程P1、P2、P3、P4和P5的前趋图如下图所示:

若用PV操作控制进程P1、P2、P3、P4和P5并发执行的过程,则需要设置5个信号量S1.S2.S3.S4和S5,且信号量S1~S5的初值都等于零。下图中a和b处应分别填写(25);c和d处应分别填写(26),e和f处应分别填写(27)。

A. P(S4)和V(S4)V(S5)

B. V(S5)和P(S4)P(S5)

C. V(S3)和P(S4)P(S5)

D. P(S3)和P(S4)P(S5)

28. 在采用三级模式结构的数据库系统中,如果对数据库中的表Emp创建聚簇索引,那么应该改变的是数据库的(28)。

A. 模式

B. 内模式

C. 外模式

D. 用户模式

29. 在某企业的信息综合管理系统设计阶段,员工实体质量管理子系统中被称为“质检员”,而在人事管理子系统中被称为“员工”,这类冲突被称之为(29)。

A. 语义冲突

B. 命名冲突

C. 属性冲突

D. 结构冲突

30. 对于关系模式R(X,Y, Z),下列结论错误的是(30)。

A. 若X→Y,Y→Z,则X→Z

B. 若X→Z,则XY→Z

C. 若XY→Z,则X→Z,Y→Z

D. 若X→Y,X→Z,则X→YZ

31. 若对关系R1按(31)进行运算,可以得到关系R2。

A. σ商品名=‘毛巾’⋁‘钢笔’(R1)

B. σ价格≥‘8’(R1)

C. π1,2,3(R1)

D. σ商品编号=‘01020211’⋁‘02110200’(R1)

32. 关系规范化是在数据库设计的(32)阶段进行。

A. 需求分析

B. 概念设计

C. 逻辑设计

D. 物理设计

33. 若给定的关系模式为R<U,F>,U={A,B,C),F={AB→C,C→B),则关系R(33)。

A. 有2个候选关键字AC和BC,并且有3个主属性

B. 有2个候选关键字AC和AB,并且有3个主属性

C. 只有1个候选关键字AC,并且有1个非主属性和2个主属性

D. 只有1个候选关键字AB,并且有1个非主属性和2个主属性

34. 设关系模式R<U,F>,其中U为属性集,F是U上的一组函数依赖,那么Armstrong公理系统的伪传递律是指(34)。

A. 若X→Y,Y→Z为F所蕴涵,则X→Z为F所蕴涵

B. 若X→Y,X→Z,则X→YZ为F所蕴涵

C. 若X→Y,WY→Z,则XW→Z为F所蕴涵

D. 若X→Y为F所蕴涵,且Z⊆U,则XZ→YZ为F所蕴涵

35. 给定关系R(A,B,C,D)和关系S(C,D,E),对其进行自然连接运算R⋈S后的属性为(35)个:σR.B>S.E(R⋈S)等价的关系代数表达式为(36)。

A. 4

B. 5

C. 6

D. 7

36. 给定关系R(A,B,C,D)和关系S(C,D,E),对其进行自然连接运算R⋈S后的属性为(35)个:σR.B>S.E(R⋈S)等价的关系代数表达式为(36)。

A. σ2>7(R×S)

B. π1.2.3.4.7'2'>'7'∧3=5∧4=6(R×S))

C. σ'2'>'7'(R×S)

D. π1.2.3.4.72>7∧3=5∧4=6(R×S))

37. 关系R.S如下表所示,元组演算表达式T={t|R(t)⋀∀u(S(u)→t[3]>u[1]}运算的结果为(37)。

A.

B.

C.

D.

38. 关系R(A1,A2,A3)上的函数依赖集F={A1A3→A2,A1A2→A3},若R上的一个分解为ρ={(A1,A2),(A1,A3)},则分解ρ(38)。

A. 是无损联接的

B. 是保持函数依赖的

C. 是有损联接的

D. 无法确定是否保持函数依赖

39. 假设关系R(A1,A2,A3)上的函数依赖集F={A1→A2,A1→A3,A2→A3},则函数依赖(39)。

A. A1→A2是冗余的

B. A1→A3是冗余的

C. A2→A3是冗余的

D. A1→A2,A1→A3,A2→A3都不是冗余的

40. 某企业部门关系模式Dept(部门号,部门名,负责人工号,任职时间),员工关系模式EMP(员工号,姓名,年龄,月薪资,部门号,电话,办公室)。部门和员工关系的外键分别是(40)。查询每个部门中月薪资最高的员工号、姓名、部门名和月薪资的SQL查询语句如下:

A. 员工号和部门号

B. 负责人工号和部门号

C. 负责人工号和员工号

D. 部门号和员工号

41. 某企业部门关系模式Dept(部门号,部门名,负责人工号,任职时间),员工关系模式EMP(员工号,姓名,年龄,月薪资,部门号,电话,办公室)。部门和员工关系的外键分别是(40)。查询每个部门中月薪资最高的员工号、姓名、部门名和月薪资的SQL查询语句如下:

A. Y.部门号=Dept.部门号

B. EMP.部门号=Dept.部门号

C. Y.员工号=Dept.负责人工号

D. EMP.部门号=Dept.负责人工号

42. 某企业部门关系模式Dept(部门号,部门名,负责人工号,任职时间),员工关系模式EMP(员工号,姓名,年龄,月薪资,部门号,电话,办公室)。部门和员工关系的外键分别是(40)。查询每个部门中月薪资最高的员工号、姓名、部门名和月薪资的SQL查询语句如下:

A. Z.员工号=Y.员工号

B. Z.员工号=Y.负责人工号

C. Z.部门号=部门号

D. Z.部门号=Y.部门号

43. 某公司数据库中的元件关系模式为P(元件号,元件名称,供应商供应商所在地,库存量),函数依赖集F如下所示:
F={元件号→元件名称,(元件号,供应商)→(库存量,供应商供应商所在地)
元件关系的主键为(43) ,该关系存在冗余以及插入异常和删除异常等问题。为了解决这一问题需要将元件关系分解为(44),分解后的关系模式最高可以达到(45)。

A. (元件号,元件名称)

B. (元件号,供应商)

C. (元件号:供应商所在地)

D. (供应商,供应商所在地)

44. 某公司数据库中的元件关系模式为P(元件号,元件名称,供应商,供应商所在地,库存量),函数依赖集F如下所示:
F={元件号→元件名称,(元件号,供应商)→(库存量,供应商,供应商所在地)
元件关系的主键为(43) ,该关系存在冗余以及插入异常和删除异常等问题。为了解决这一问题需要将元件关系分解为(44),分解后的关系模式最高可以达到(45)。

A. 元件1(元件号,元件名称,供应商,供应商所在地,库存量)

B. 元件1(元件号,元件名称)、元件2(供应商,供应商所在地,库存量)

C. 元件1(元件号,元件名称)、元件2(元件号,供应商,库存量)
元件3(供应商,供应商所在地)

D. 元件1(元件号,元件名称)、元件2(元件号,库存量)
元件3(供应商,供应商所在地)、元件4(供应商所在地,库存量)

45. 某公司数据库中的元件关系模式为P(元件号,元件名称,供应商,供应商所在地,库存量),函数依赖集F如下所示:
F={元件号→元件名称,(元件号,供应商)→(库存量,供应商,供应商所在地)
元件关系的主键为(43) ,该关系存在冗余以及插入异常和删除异常等问题。为了解决这一问题需要将元件关系分解为(44),分解后的关系模式最高可以达到(45)。

A. 1NF

B. 2NF

C. 3NF

D. BCNF

46. 事务有多种性质,“一旦事务成功提交,即使数据库崩溃,其对数据库的更新操作也将永久有效。”这一性质属于事务的(46)性质。

A. 原子性

B. 一致性

C. 隔离性

D. 持久性

47. 下列关于关系的描述中,正确的是(47)。

A. 交换关系中的两行构成新的关系

B. 关系中两个列的值可以取自同一域

C. 交换关系中的两列构成新的关系

D. 关系中一个列可以由两个子列组成

48. 关系数据库中通常包含多个表,表与表之间的关联关系通过(48)来实现,通过(49)运算将两个关联的表合并成一张信息等价的表。

A. 指针

B. 外码

C. 索引

D. 视图

49. 关系数据库中通常包含多个表,表与表之间的关联关系通过(48)来实现,通过(49)运算将两个关联的表合并成一张信息等价的表。

A. 选择

B. 投影

C. 笛卡尔积

D. 自然连接

50. 若系统使用频度最高的查询语句为

为使该查询语句的执行效率最高,应创建(50)。

A. Sno上的索引

B. Cno上的索引

C. Sno,Cno上的索引

D. SC上的视图SC_V(Sno,Cno)

51. 将存储过程p1的执行权限授予用户U2的SQL语句为:
GRANT(51)ON PROCEDURE P1 TO U2;

A. INSERT

B. UPDATE

C. DELETE

D. EXECUTE

52. 系统中同时运行多个事务,若其中一个事务因为自身故障被系统强行退出,而其它事务仍正常运行,这种故障称为(52)。该故障发生时,会造成数据库的不一致,解决的方法是(53)。

A. 事务故障

B. 系统故障

C. 介质故障

D. 程序BUG

53. 系统中同时运行多个事务,若其中一个事务因为自身故障被系统强行退出,而其它事务仍正常运行,这种故障称为(52)。该故障发生时,会造成数据库的不一致,解决的方法是(53)。

A. 由用户对该事务进行回滚

B. 由程序对该事务进行补偿操作

C. 由DBMS对该事务进行回滚

D. 由DBA对该事务进行回滚

54. 如右图所示的并发调度,假设事务T1、T2执行前数据项X、Y的初值为X=100,Y=200。该调度执行完成后,X、Y的值为(54);此类不一致性称为(55)。

A. X=70,Y=300

B. X=70,Y=330

C. X=70,Y=270

D. X=70,Y=230

55. 如右图所示的并发调度,假设事务T1、T2执行前数据项X、Y的初值为X=100,Y=200。该调度执行完成后,X、Y的值为(54);此类不一致性称为(55)。

A. 丢失修改

B. 读脏数据

C. 不可重复读

D. 破坏事务原子性

56. 运行中的系统因为故障导致服务器重启,正在执行的事务中断,破坏了事务的原子性,恢复的方法是利用日志进行(56)操作;而已经提交的事务在故障发生时尚未写入磁盘,破坏了事务的(57),恢复的方法是利用日志进行Redo操作。

A. Undo

B. Redo

C. CoDunit

D. Rollback

57. 运行中的系统因为故障导致服务器重启,正在执行的事务中断,破坏了事务的原子性,恢复的方法是利用日志进行(56)操作;而已经提交的事务在故障发生时尚未写入磁盘,破坏了事务的(57),恢复的方法是利用日志进行Redo操作。

A. 原子性

B. 一致性

C. 隔离性

D. 持久性

58. 在数据库应用系统开发过程中,常采用(58)来实现对数据库的更新操作,其内部以事务程序的方式来编写。

A. 视图

B. 索引

C. 存储过程

D. 触发器

59. 以下关于扩展E-R图设计的描述中,正确的是(59)。

A. 联系可以看作实体,与另一实体产生联系,称为聚合

B. 联系的属性可以是其关联实体的标识符属性

C. 属性可以与其它实体产生联系

D. 三个实体之间的联系与三个实体之间的两两联系是等价的

60. 数据库重构是指因为性能原因,对数据库中的某个表进行分解,再通过建立与原表同名的(60)以保证查询该表的应用程序不变;通过修改更新原表的(61)以保证外部程序对数据库的更新调用不变。

A. 视图

B. 索引

C. 存储过程

D. 触发器

61. 数据库重构是指因为性能原因,对数据库中的某个表进行分解,再通过建立与原表同名的(60)以保证查询该表的应用程序不变;通过修改更新原表的(61)以保证外部程序对数据库的更新调用不变。

A. 视图

B. 索引

C. 存储过程

D. 触发器

62. 全局概念层是分布式数据库的整体抽象,包含了系统中全部数据的特性和逻辑结构,从其分布透明特性来说,包含的三种模式描述信息中不包括(62)模式。

A. 全局概念

B. 分片

C. 分配

D. 访问

63. 以下NoSQL数据库中,(63)是一种高性能的分布式内存对象缓存数据库,通过缓存数据库查询结果,减少数据库访问次数,以提高动态Web应用的速度,提高可扩展性。

A. MongoDB

B. Memcached

C. Neo4j

D. Hbase

64. 聚类的典型应用不包括(64),(65)是一个典型的聚类算法

A. 商务应用中,帮助市场分析人员发现不同的客户群

B. 对WEB上的文档进行分类

C. 分析WEB日志数据,发现相同的用户访问模式

D. 根据以往病人的特征,对新来的病人进行诊断

65. 聚类的典型应用不包括(64),(65)是一个典型的聚类算法。

A. 决策树

B. Apriori

C. k-means

D. SVM

66. 默认情况下,FTP服务器的控制端口为(66),上传文件时的端口为(67)。

A. 大于1024的端口

B. 20

C. 80

D. 21

67. 默认情况下,FTP服务器的控制端口为(66),上传文件时的端口为(67)。

A. 大于1024的端口

B. 20

C. 80

D. 21

68. 使用ping命令可以进行网络检测,在进行一系列检测时,按照由近及远原则,首先执行的是(68)。

A. ping默认网关

B. ping本地IP

C. ping127.0.0.1

D. ping远程主机

69. 某PC的Inrernet协议属性参数如下图所示,默认网关IP地址是(69)。

A. 8.8.8.8

B. 202.117.115.3

C. 192.168.2.254

D. 202.117.115.18

70. 在下图的SNMP配置中,能够响应Manager2的getRequest请求的是(70)。

A. Agent1

B. Agent2

C. Agent3

D. Agent4

71. In the fields of physical security and information security, access control is the selective restriction of access to a place or other resource. The act of accessing may mean consuming,entering, or using. Permission to access a resource is called authorization(授权).
An access control mechanism(71)between a user (or a process executing on behalf of a user) and system resources, such as applications, operating systems, firewalls; routers, files,and databases. The system must first authenticate(验证)a user seeking access. Typically the authentication function determines whether the user is (72) to access the system at all.
Then the access control function determines if the specific requested access by this user is permitted. A security administrator maintains an authorization database that specifies what type of access to which resources is allowed for this user. The access control function consults this database to determine whether to(73) access. An auditing function monitors and keeps a record of user accesses to system resources.
In practice, a number of(74)may cooperatively share the access control function. All Operating systems have at least a rudimentary(基本的).and in many cases a quite robust, access control component. Add-on security packages can add to the (75)access control capabilities of the OS. Particular applications .or utilities, such as a database management system, also incorporate access control functions. External devices, such as firewalls, can also provide access control services .

A. cooperates

B. coordinates

C. connects

D. mediates

72. In the fields of physical security and information security, access control is the selective restriction of access to a place or other resource. The act of accessing may mean consuming,entering, or using. Permission to access a resource is called authorization(授权).
An access control mechanism(71)between a user (or a process executing on behalf of a user) and system resources, such as applications, operating systems, firewalls; routers, files,and databases. The system must first authenticate(验证)a user seeking access. Typically the authentication function determines whether the user is (72) to access the system at all.
Then the access control function determines if the specific requested access by this user is permitted. A security administrator maintains an authorization database that specifies what type of access to which resources is allowed for this user. The access control function consults this database to determine whether to(73) access. An auditing function monitors and keeps a record of user accesses to system resources.
In practice, a number of(74)may cooperatively share the access control function. All Operating systems have at least a rudimentary(基本的).and in many cases a quite robust, access control component. Add-on security packages can add to the (75)access control capabilities of the OS. Particular applications .or utilities, such as a database management system, also incorporate access control functions. External devices, such as firewalls, can also provide access control services .

A. denied

B. permitted

C. prohibited

D. rejected

73. In the fields of physical security and information security, access control is the selective restriction of access to a place or other resource. The act of accessing may mean consuming,entering, or using. Permission to access a resource is called authorization(授权).
An access control mechanism(71)between a user (or a process executing on behalf of a user) and system resources, such as applications, operating systems, firewalls; routers, files,and databases. The system must first authenticate(验证)a user seeking access. Typically the authentication function determines whether the user is (72) to access the system at all.
Then the access control function determines if the specific requested access by this user is permitted. A security administrator maintains an authorization database that specifies what type of access to which resources is allowed for this user. The access control function consults this database to determine whether to(73) access. An auditing function monitors and keeps a record of user accesses to system resources.
In practice, a number of(74)may cooperatively share the access control function. All Operating systems have at least a rudimentary(基本的).and in many cases a quite robust, access control component. Add-on security packages can add to the (75)access control capabilities of the OS. Particular applications .or utilities, such as a database management system, also incorporate access control functions. External devices, such as firewalls, can also provide access control services .

A. open

B. monitor

C. grant

D. seek

74. In the fields of physical security and information security, access control is the selective restriction of access to a place or other resource. The act of accessing may mean consuming,entering, or using. Permission to access a resource is called authorization(授权).
An access control mechanism(71)between a user (or a process executing on behalf of a user) and system resources, such as applications, operating systems, firewalls; routers, files,and databases. The system must first authenticate(验证)a user seeking access. Typically the authentication function determines whether the user is (72) to access the system at all.
Then the access control function determines if the specific requested access by this user is permitted. A security administrator maintains an authorization database that specifies what type of access to which resources is allowed for this user. The access control function consults this database to determine whether to(73) access. An auditing function monitors and keeps a record of user accesses to system resources.
In practice, a number of(74)may cooperatively share the access control function. All Operating systems have at least a rudimentary(基本的).and in many cases a quite robust, access control component. Add-on security packages can add to the (75)access control capabilities of the OS. Particular applications .or utilities, such as a database management system, also incorporate access control functions. External devices, such as firewalls, can also provide access control services .

A. components

B. users

C. mechanisms

D. algorithms

75. In the fields of physical security and information security, access control is the selective restriction of access to a place or other resource. The act of accessing may mean consuming,entering, or using. Permission to access a resource is called authorization(授权).
An access control mechanism(71)between a user (or a process executing on behalf of a user) and system resources, such as applications, operating systems, firewalls; routers, files,and databases. The system must first authenticate(验证)a user seeking access. Typically the authentication function determines whether the user is (72) to access the system at all.
Then the access control function determines if the specific requested access by this user is permitted. A security administrator maintains an authorization database that specifies what type of access to which resources is allowed for this user. The access control function consults this database to determine whether to(73) access. An auditing function monitors and keeps a record of user accesses to system resources.
In practice, a number of(74)may cooperatively share the access control function. All Operating systems have at least a rudimentary(基本的).and in many cases a quite robust, access control component. Add-on security packages can add to the (75)access control capabilities of the OS. Particular applications .or utilities, such as a database management system, also incorporate access control functions. External devices, such as firewalls, can also provide access control services .

A. remote

B. native

C. controlled

D. automated

获取答案和详细的答案解析:https://ai.52learn.online/10393

已标记关键词 清除标记
相关推荐
©️2020 CSDN 皮肤主题: 数字20 设计师:CSDN官方博客 返回首页