ImageVerifierCode 换一换
你正在下载:

题.docx

[预览]
格式:DOCX , 页数:33 ,大小:41.41KB ,
资源ID:19201515      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/19201515.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(题.docx)为本站会员(b****1)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

题.docx

1、题姚天祥 操作系统1 操作系统的主要功能是哪些?大致包括5个方面的管理功能:进程与处理机管理、作业管理、存储管理、设备管理、文件管理。2 操作系统的基本特性1.并发(concurrence)2.共享 (sharing) 3.虚拟 (virtual) 4.异步 (asynchronism)3 进程的三种基本状态1就绪2执行3阻塞4 临界资源与临界区的区别许多硬件如打印机、磁带等都属于临界资源。访问理解资源的那段代码叫做临界区。5 同步机制应遵循的规则1.空闲让进 2.忙则等待3.有限等待4.让权等待6 什么是管程一个管程定义了一个数据结构和能为并发进程所执行(在该数据结构上)的一组操作,这组操作

2、能同步进程和改变管程中的数据。有定义可知,管程由三部分组成:局部于管程的共享变量说明;对该数据结构进行操作的一组过程;对局部于管程的数据设置初始值的语句;还需为管程赋予一个名字。7 为什么要引入线程为了减少程序在并发执行时所付出的时空开销,使OS具有更好的并发性。8 在创建一个进程时所要完成的主要工作是什么1,申请空白PCB(进程控制块);2,为新进程分派资源;3,初始化PCB;4,将新进程插入就绪队列;9 说明下进程控制块的作用是使一个在多道程序环境下不能独立运行的程序,成为一个能独立运行的基本单位,一个能与其他进程并发执行的进程。10高级调度与低级调度的主要任务是什么?为什么要引入中级调度

3、高级调度:用于决定把外存上处于后备队列中的哪些作业调入内存,并为它们创建进程,分配必要的资源,然后,再创建新的进程排在就绪队列上,准备执行。低级调度:用来决定就绪队列中的哪个进程应获得处理机,然后再由分派程序执行把处理机分配给该进程的具体操作。为了提高内存利用率和系统吞吐量。11 在抢占调度方式中,抢占的原则是什么?1时间片原则。2优先级原则3短进程优先原则12 简单的阐述先来先服务与短作业优先算法 当在作业调度中采用才算法时,每次调度都是从后备作业队列中,选择一个或多个最先进入该队列的作业,将它们调入内存,为它们分配资源、创建进程,然后放入就绪队列。13 产生死锁的原因1竞争资源2进程间推进

4、顺序非法。14 产生死锁的必要条件1)互斥条件 2)请求和保持条件3)不剥夺条件4)环路等待条件15 预防死锁的方法1摒弃请求和保持条件2摒弃不剥夺条件3摒弃环路等待条件16分页与分段存储管理有何区别1、页是信息的物理单位,分页是为实现离散分配方式,以消减内存的外零头,提高内存的利用率;或者说,分页仅仅是由于系统管理的需要,而不是用户的需要。段是信息的逻辑单位,它含有一组其意义相对完整的信息。分段的目的是为了能更好的满足用户的需要。2、页的大小固定且由系统确定,把逻辑地址划分为页号和页内地址两部分,是由机器硬件实现的,因而一个系统只能有一种大小的页面。段的长度却不固定,决定于用户所编写的程序,

5、通常由编辑程序在对源程序进行编辑时,根据信息的性质来划分。3、分页的作业地址空间是维一的,即单一的线性空间,程序员只须利用一个记忆符,即可表示一地址。分段的作业地址空间是二维的,程序员在标识一个地址时,既需给出段名,又需给出段内地址。17 虚拟存储器有哪些特性具有离散性,多次性,对换性和虚拟性的特征; 18 简单的阐述下DMA控制方式用中断方式控制I/O传送时,每交换一个字节或字要实施一次中断,在成批(或成组成块)传送时效率太低,因此在使用高速I/O设备(例,磁盘或光盘)传送成批数据时,最好采用直接存储器存取(Direct Memory Access)方式。这种方式完全由硬件(称为DMA控制器

6、)来完成I/O传送。数据交换不必经CPU的寄存器为中介,可直接在外设和 存储器之间进行。19 引入缓冲的主要原因1.改善CPU与I/O设备间速度不匹配的矛盾2. 可以减少对 CPU的中断频率,放宽对中断响应时间的限制3. 提高 CPU和 I/O设备之间的并行性20 什么事SPOOLing技术?它的特点?我们把这种联机情况下实现的同时外围操作称为SPLOOLing技术。特点:(1)提高了I/O速度(2)将独占设备改造为共享设备(3)实现了虚拟设备功能尹慧君 网络技术1 计算机网络的功能是什么?数据通信 、资源共享、分布处理 2 计算机网络按网络覆盖的区域分主要有几种,各有何特点?局域网LAN(L

7、ocal Area Network)、城域网MAN(Metropolitan Area Network)、广域网WAN(Wide Area Network)3什么是基带传输与频带传输 经信源直接编码所得到的信号称为数字基带信号,将这种信号不经过频谱搬移,只经过简单的频谱变换进行传输,成为数字信号的基带传输。还有一种传输方式是将数字基带信号经过调制器进行调制,使其成为数字频带信号再进行传输,接收端通过相应解调器进行解调,这种经过调制和解调装置的数字信号传输方式成为数字信号的频带传输。将信道分成多个子信道,分别传送音频、视频和数字信号,称为宽带传输,宽带传输也是 一种频带传输。4数字信号的模拟调制

8、有哪些方法?AM幅度调制,用选定的有限个幅度的信号代表数字信号中的某个值FM频率调制,同上,用不同的频率PM相位调制,同上,用不同的相位 5在数据通信中,应对差错基本策略有哪些?自动请求重发向前纠错6交换机的交换模式有哪几种? 直通式存储转发碎片隔离7选择交换机时要应注意的事项?1交换机交换能力。2端口速率的支持。3是否支持vlan划分。4是否带有qos功能。8一般计算机网络的拓扑结构有哪些?各有哪些特点?计算机网络的拓扑结构主要有:总线型结构、星型结构、环型结构、树型结构和混合型结构。特点:1总线型结构总线型结构由一条高速公用主干电缆即总线连接若干个结点构成网络。网络中所有的结点通过总线进行

9、信息的传输。这种结构的特点是结构简单灵活,建网容易,使用方便,性能好。其缺点是主干总线对网络起决定性作用,总线故障将影响整个网络。总线型结构是使用最普遍的一种网络。2星型结构 星型结构由中央结点集线器与各个结点连接组成。这种网络各结点必须通过中央结点才能实现通信。星型结构的特点是结构简单、建网容易,便于控制和管理。其缺点是中央结点负担较重,容易形成系统的“瓶颈”,线路的利用率也不高。3 环型结构 环型结构由各结点首尾相连形成一个闭合环型线路。环型网络中的信息传送是单向的,即沿一个方向从一个结点传到另一个结点;每个结点需安装中继器,以接收、放大、发送信号。这种结构的特点是结构简单,建网容易,便于

10、管理。其缺点是当结点过多时,将影响传输效率,不利于扩充。4树型结构 树型结构是一种分级结构。在树型结构的网络中,任意两个结点之间不产生回路,每条通路都支持双向传输。这种结构的特点是扩充方便、灵活,成本低,易推广,适合于分主次或分等级的层次型管理系统。5混合型结构 混合型结构可以是不规则型的网络,也可以是点-点相连结构的网络。 局域网中常见的结构为总线型或星型。9什么叫频分多路复用?什么叫时分多路复用?1频分多路复用:是指载波带宽被划分为多种不同频带的子信道,每个子信道可以并行传送一路信号的一种多路复用技术。2是按传输信号的时间进行分割的,它使不同的信号在不同的时间内传送,将整个传输时间分为许多

11、时间间隔(Slot time,TS,又称为时隙),每个时间片被一路信号占用。10什么是OSI开放系统互联参考模型?试介绍其每一层的主要功能。第7层应用层直接对应用程序提供服务,应用程序可以变化,但要包括电子消息传输 第6层表示层格式化数据,以便为应用程序提供通用接 口。这可以包括加密服务 第5层会话层在两个节点之间建立端连接。此服务包括 建立连接是以全双工还是以半双工的方式进行设置,尽管可以在层4中处理双工方式 第4层传输层常规数据递送面向连接或无连接。包括 全双工或半双工、流控制和错误恢复服务 第3层网络层本层通过寻址来建立两个节点之间的连接, 它包括通过互连网络来路由和中继数据 第2层数据

12、链路层在此层将数据分帧,并处理流控制。本层 指定拓扑结构并提供硬件寻址 第1层物理层原始比特流的传输,电子信号传输和硬件接口 数据发送时,从第七层传到第一层,接受方则相反。 上三层总称应用层,用来控制软件方面。 下四层总称数据流层,用来管理硬件。11什么是数据报,虚电路?不同之处有哪些?1TCP/IP协议定义了一个在因特网上传输的包,称为IP数据报(IP Datagram)。这是一个与硬件无关的虚拟包, 由首部和数据两部分组成。首部的前一部分是固定长度,共20字节,是所有IP数据报必须具有的。在首部的固定部分的后面是一些可选字段,其长度是可变的。首部中的源地址和目的地址都是IP协议地址。2虚电

13、路 (Virtual Circuit)虚电路又称为虚连接或虚通道,是分组交换的两种传输方式中的一种。虚电路通信与电路交换类似,两者都是面向连接的,即数据按照正确的顺序发送,并且在连接建立阶段都需要额外开销。12什么是子网掩码?如何计算子网掩码?1子网掩码(subnet mask)又叫网络掩码、地址掩码、子网络遮罩,它是一种用来指明一个IP地址的哪些位标识的是主机所在的子网以及哪些位标识的是主机的位掩码。子网掩码不能单独存在,它必须结合IP地址一起使用。子网掩码只有一个作用,就是将某个IP地址划分成网络地址和主机地址两部分。2利用子网数来计算 ,利用主机数来计算13计算机局域网有哪些特点?(1)

14、有限的地理范围(一般在10米到10公里之内);(2)通常多个站(3)具有较高的数据传播速率,(4)具有较低的时延;(5)具有较低的误码串(一般在千万分之一到百亿分之一间);(6)有限的站数。14在CSMA/CD中如何解决冲突?(1)若介质空闲,传输;否则,转2);(2)若介质忙,一直监听到信道空闲,然后立即传输;(3)若在传输中测得冲突,则发出一个短小的人为干扰(jamming)信号,使得所有站点都知道发生了冲突并停止传输;(4)发完人为干扰信号,等待一段随机的时间后,再次试图传输,回到1)重新开始。15集线器和交换机有什么不同?集线器(HUB)是中继器的一种形式。它工作在物理层,与中继器一样

15、,常用于两个网络节点之间物理信号的双向转发。完成信号的复制,调整和放大功能。不同的是HUB能提供多端口服务。交换机(SWITCH)类似于HUB,能连接两个局域网段。它工作在数据链路层,能起到过滤帧的作用。SWITCH检测帧的源地址及目的地址。如果在同一网络段则不转发。如果不在同一网段,就把帧转发到另一网段。16广域网数据交换方式都有哪些?线路交换和存储转发转发17 Internet的接入方式有几种?个人用户一般选择哪种方式?1电信网(PSTN公共电话网,ISDN,ADSL,DDN专线),计算机以太网(卫星接入,光纤接入,无线接入),有线电视网(cable modem接入)。2 PSTN公共电话

16、网18什么是防火墙?防火墙分为哪几种类型?1防火墙(英文:firewall)是一项协助确保信息安全的设备,会依照特定的规则,允许或是限传输的数据通过。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。2网络层防火墙,应用层防火墙19为了计算机网络的安全,应从哪些方面加强计算机网络的安全管理。1选择良好的操作系统2提高防火墙的安全级别3加强对内部网用户的管理4建立有效地监视手段5对来自Internet的电子邮件携带的病毒以及Web浏览器存在的恶意Java或Active控件进行有效控制。20试述IP地址的结构及其分类。CP/IP网络使用32位长度的地址以标识一台计算机和同它相连的网络,

17、它的格式为:IP地址=网络地址 + 主机地址 IP地址是通过它的格式分类的,它有四种格式:A类、B类、C类、D类。如下所示格式 石成华 信息管理1、 什么是信息?有哪些特征?、信息是用以消除随机不确定性的东西。特性:(1)可识别性 信息是可以识别的,对信息的识别又可分为直接认别和间接识别。直接认别是指通过人的感官的识别,如听觉、嗅觉、视觉等;间接识别是指通过各种测试手段的识别,如使用温度计来识别温度、使用试纸来识别酸碱度等。不同的信息源有不同的识别方法。 (2)传载性 信息本身只是一些抽象符号,如果不借助于媒介载体,人们对于信息是看不见、摸不着的。一方面,信息的传递必须借助于语言、文字、图像、

18、胶片、磁盘、声波、电波、光波等物质形式的承载媒介才能表现从来,才能被人所接受,并按照既定目标进行处理和存贮;另一方面,信息借助媒介的传递又是不受时间和空间限制的,这意味着人们能够突破时间和空间的界限,对不同地域、不同时间的信息加以选择,增加利用信息的可能性。 (3)不灭性 不灭性是信息最特殊的一点,即信息并不会因为被使用而消失。信息是可以被广泛使用、多重使用的,这也导致其传播的广泛性。当然信息的载体可能在使用中被磨损而逐渐失效,但信息本身并不因此而消失,它可以被大量复制、长期保存、重复使用。 (4)共享性 信息作为一种资源,不同个体或群体在同一时间或不同时间可以共同享用。这是信息与物质的显著区

19、别。信息交流与实物交流有本质的区别。实物交流,一方有所得,必使另一方有所失。而信息交流不会因一方拥有而使另一方失去拥有的可能,也不会因使用次数的累加而损耗信息的内容。信息可共享的特点,使信息资源能够发挥最大的效用。 (5)时效性 信息是对事物存在方式和运动状态的反映,如果不能反映事物的最新变化状态,它的效用就会降低。即,信息一经生成,其反映的内容越新,它的价值越大;时间延长,价值随之减小,一旦信息的内容被人们了解了,价值就消失了。信息使用价值还取决于使用者的需求及其对信息的理解、认识和利用的能力。 (6)能动性信息的产生、存在和流通,依赖于物质和能量,没有物质和能量就没有信息。但信息在与物质、

20、能量的关系中并非是消极、被动的,它具有巨大的能动作用,可以控制或支配物质和能量的流动,并对改变其价值产生影响。2、 什么是信息资源?它包含哪些要素? 可供利用并产生效益与社会生产和生活有关的各种文字、数字、音像、图表、语言等一切信息的总称。 要素:信源,信道,信宿3、 信息战略规划包括哪些内容?信息战略规划又称为信息战略管理、信息管理战略,或战略信息管理,即对信息资源和信息活动进行的战略规划和实施的战略管理。其从战略管理高度讨论信息的发展和 管理问题,是为实现组织战略目标,建立和扩大器竞争优势,而对其业务与管理活动中的信息生产要素及其功能所做的总体谋划。4、阐述信息化依法的管理新模式?5、什么

21、是业务流程再造?强调以业务流程为改造对象和中心、以关心客户的需求和满意度为目标、对现有的业务流程进行根本的再思考和彻底的再设计,利用先进的制造技术、信息技术以及现代的管理手段、最大限度地实现技术上的功能集成和管理上的职能集成,以打破传统的职能型组织结构,建立全新的过程型组织结构,从而实现企业经营在成本、质量、服务和速度等方面的巨大改善。6、什么是供应链管理?供应链管理的优势是什么?定义:围绕核心企业,通过对信息流,物流,资金流的控制,从采购原材料开始,制成中间产品及最终产品,最后由销售网络把产品送到消费者手中。它是将供应商,制造商,分销商,零售商,直到最终用户连成一个整体的功能网链模式优势:(

22、1)对于制造商/买主 降低成本(降低合同成本)、实现数量折扣和稳定而有竞争力的价格、提高产品质量 和降低库存水平、改善时间管理、缩短交货提前期和提高可靠性、优化面向工艺的企业规划、更好的产品设计和对产品变化更快的反应速度、强化数据信息的获取和管理控制。 (2)对于供应商/卖主 保证有稳定的市场需求、对用户需求更好地了解/理解、提高运作质量、提高零部件生产质量、降低生产成本、提高对买主交货期改变的反应速度和柔性、获得更高的(比非战略合作关系的供应商)利润。 (3)对于双方 改善相互之间的交流、实现共同的期望和目标、共担风险和共享利益、共同参与产品和工艺开发,实现相互之间的工艺集成、技术和物理集成

23、、减少外在因素的影响及其造成的风险、降低机会主义影响和投机几率、增强解决矛盾和冲突的能力、订单、生产、 运输上实现规模效益以降低成本、减少管理成本、提高资产利用率。7、什么是长鞭效应?弱化从哪些方面考虑?“长鞭效应”是对需求信息扭曲在供应链中传递的一种形象的描述。其基本思想是:当供应链上的各节点企业只根据来自其相邻的下级企业的需求信息进行生产或者供应决策时,需求信息的不真实性会沿着供应链逆流而上,产生逐级放大的现象。当信息达到最源头的供应商时,其所获得的需求信息和实际消费市场中的顾客需求信息发生了很大的偏差。由于这种需求放大效应的影响,供应方往往维持比需求方更高的库存水平或者说是生产准备计划。

24、弱化方法:1订货分级管理2加强出入库管理,合理分担库存责任3缩短提前期,实行外包服务4规避短缺情况下的博弈行为5参考历史资料,适当减量修正,分批发送6提前回款期限8、谈谈对电子商务定义的认识?定义:基于因特网的一种新的商业模式,其特征是商务活动在因特网上以数字化电子方式完成。认识:电子商务通常是指是在全球各地广泛的商业贸易活动中,在因特网开放的网络环境下,基于浏览器/服务器应用方式,买卖双方不谋谋面地进行各种商贸活动,实现消费者的网上购物、商户之间的网上交易和在线电子支付以及各种商务活动、交易活动、金融活动和相关的综合服务活动的一种新型的商业运运营模式。9、什么是CRM?即客户关系管理。从字面

25、上来看,是指企业用CRM来管理与客户之间的关系。在不同场合下,CRM可能是一个管理学术语,可能是一个软件系统,而通常所指的CRM,是指用计算机自动化分析销售、市场营销、客户服务以及应用支持等流程的软件系统。它的目标是缩减销售周期和销售成本、增加收入、寻找扩展业务所需的新的市场和渠道以及提高客户的价值、满意度、赢利性和忠实度。10、什么是信息经济?与工业经济相比有哪些特征?所谓信息经济,是以现代信息技术等高科技为物质基础,信息产业起主导作用的,基于信息、知识、智力的一种新型经济。特征:信息经济时代,世界范围的电脑联网将使越来越多的领域以数据流通取代产品流通,将生产演变成服务,将工业劳动演变成信息

26、劳动。信息经济的新特征包括:信息产品不需要离开它的原始占有者就能够被买卖和交换;这一产品能够通过电脑网络大量复制和分配而不需要额外增加费用;价值增加是通过知识而不是工作来实现的;知识流向产品的主要形式是软件。11、企业信息化是国民经济信息化的基础和重点?12、政府信息管理的主要任务是什么?1计划管理职能2组织调解职能3指导工作职能4监督控制职能13、CIO有哪些职责?地位如何? 1参与告辞管理决策 2负责制定组织信息政策和信息决策标准 3负责组织开发和管理信息系统 4负责协调和监督各部门的信息工作 5负责收集、提供和管理组织的内部活动信息、外部相关信息和未来预测14、什么是需要层次理论?亦称“

27、基本需求层次理论” 该理论将需求分为五种,像阶梯一样从低到高,按层次逐级递升,分别为:生理上的需求,安全上的需求,情感和归属的需求,尊重的需求,自我实现的需求。另外两种需要:求知需要和审美需要。15、信息管理的原则? 1系统原则 2整序原则 3激活原则 4共享原则 5搜索原则16、信息战略规划的内容是什么? 1组织战略的类型 2战略规划的制定和实施过程 3信息战略规划的内容17、信息管理组织的基本职能是什么? 1信息系统研发与管理 2信息系统运行维护与管理 3信息资源管理与服务 4提高信息管理组织的有效性18、什么是虚拟企业?虚拟企业(Virtual Enterprise),是当市场出现新机遇

28、时,具有不同资源与优势的企业为了共同开拓市场,共同对付其他的竞争者而组织的、建立在信息网络基础上的共享技术与信息,分担费用,联合开发的、互利的企业联盟体。19、供应链管理的影响因素有哪些 ? 1与合作伙伴的关系 2信息交流与共享的程度 3对供应链企业的激励程度 4与供应链企业合同的签订中相互提供柔性化设计 5风险的日常管理20、结合实际,浅谈完善电子商务的对策?张贵炜 数据库1.数据管理技术的发展经历了几个阶段? 人工管理阶段 文件系统阶段 数据库系统阶段2.数据模型的三要素是什么? 数据结构 数据操作 完整性约束3.数据的独立性包括哪两方面?是什么映像保证了数据的两个独立性的? 物理独立性

29、逻辑独立性4.数据库的三级模式是什么? 外模式 模式 内模式5.关系模型的三类完整性约束是什么? 实体完整性约束 参照完整性 用户定义完整性6.什么是候选码?候选码和主码有什么区别和联系? 若关系中的某一属性或属性组的值能唯一的标识一个元组,而其任何真子集都不能再标识,则称该属性组为(超级码)候选码。 都是用来唯一标识关系的,主码是唯一的. 7.SQL指什么?它的功能有哪些? 结构化查询语言 SQL 面向数据库执行查询;SQL 可从数据库取回数据;SQL 可在数据库中插入新的记录;SQL 可更新数据库中的数据;SQL 可从数据库删除记录;SQL 可创建新数据库;SQL 可在数据库中创建新表;S

30、QL 可在数据库中创建存储过程;SQL 可在数据库中创建视图;SQL 可以设置表、存储过程和视图的权限。8.什么是视图?它有哪些作用? 从用户角度来看,一个视图是从一个特定的角度来查看数据库中的数据。从数据库系统内部来看,一个视图是由SELECT语句组成的查询定义的虚拟表。从数据库系统内部来看,视图是由一张或多张表中的数据组成的,从数据库系统外部来看,视图就如同一张表一样,对表能够进行的一般操作都可以应用于视图,例如查询,插入,修改,删除操作等。视图是一个虚拟表,其内容由查询定义。* 简单性。看到的就是需要的。视图不仅可以简化用户对数据的理解,也可以简化他们的操作。那些被经常使用的查询可以被定

31、义为视图,从而使得用户不必为以后的操作每次指定全部的条件。安全性。通过视图用户只能查询和修改他们所能见到的数据。数据库中的其它数据则既看不见也取不到。数据库授权命令可以使每个用户对数据库的检索限制到特定的数据库对象上,但不能授权到数据库特定行和特定的列上。通过视图,用户可以被限制在数据的不同子集上:使用权限可被限制在另一视图的一个子集上,或是一些视图和基表合并后的子集上。逻辑数据独立性。视图可帮助用户屏蔽真实表结构变化带来的影响。9.什么是触发器? 触发器(trigger)是个特殊的存储过程,它的执行不是由程序调用,也不是手工启动,而是由事件来触发10.存取控制方法有哪两种?谁的安全性级别高? 自主存取控制(DAC)和强制存取控制(MAC) 后者11.数据库的完整性指什么? 是指数据库中数据的正确性和相容性 12.在函数依赖范畴内,一共有几种范式?它们之间的关系是怎样的? 范式是符合某一种级别

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1