MySQL 8.0 OCP 1Z0-908 101-110题
Q101.which two queries are examples of successful SQL injection attacks?
A.SELECT id, name FROM backup_before WHERE name=‘; DROP TABLE injection; --’;
B. SELECT id, name FROM user WHERE id=23 oR id=32 OR 1=1;
C. SELECT id, name FROM user WHERE user.id= (SELECT members.id FROM members);
D.SELECT email, passwd FROM members
WHERE email= ‘INSERT INTO members (‘email’, ‘passwd’) VALUES
(‘bob@example.com’, ‘secret’);–’;
E. SELECT user,passwd FROM members WHERE user=‘?’;INSERT INTO members (‘user’,"passwd’) VALUES ("bob@example.com’, ‘secret’);–';
F. SELECT id, name FROM user WHERE id=23 oR id=32 AND 1=1;
Answer:BE
SQL注入我不懂
参考:https://blog.csdn.net/DBA_ChenJR/article/details/147816607
Q102.You must run multiple instances of MySQL Server on a single host.Which three methods are supported?
A)Use system tools to lock each instance to its own CPU.
B)Run MySQL Server docker containers.
C)Use systemd with different settings for each instance.
D)Start mysqld or mysqld safe using different option files for each instance.
E)Run mysqld with --datadir defined for each instance.
F)Use resource groups to lock different instances on separate CPUs.
Answer:CDE
Q103.Which statement enables all roles granted to all users automatically?
A) SET ROLE ALL;
B) SET DEFAULT ROLE ALL TO ‘*’@‘1’%';
C) SET PERSIST activate_all_roles_on_login=ON;
D) SET PERSIET mandatory_roles=ALL;
Answer:C
将 activate_all_roles_on_login 系统变量默认值为OFF,若设置为ON,服务器在登录时将激活授予每个账户的角色。
Q104.Which two situations will cause the binary log to rotate?
A)FLUSH HOSTS executed
B)max_binlog_size exceeded
C)max_binlog_cache_size exceeded
D)SET sql_log_bin=1 executed
E)SET sync_binlog=1 executed
F)FLUSH LOGS executed
Answer:BF
选项A:FLUSH HOST语句用于清除主机缓存表,以便重新加载主机名和IP地址的映射。
选项B:max_binlog_size表示binlog的最大文件大小,日志写入超过这个参数的设置的大小后,会关闭这个文件,然后重新创建一个新的binlog写入,进行轮转
选项C:max_binlog_cache_size 是一个 MySQL 系统变量,用于限制二进制日志(binlog)缓存的大小。,这个超出了会报错
选项D:sql_log_bin参数控制在当前会话中是否写binlog
选项E:sync_binlog控制binlog刷写到磁盘的方式,比如sync_binlog=0,不将日志写入磁盘,根据操作系统走,sync_binlog=1,每次提交都刷写到磁盘,sync_binlog=N,N次提交刷写到磁盘
F:FLUSH LOGS会新建一个日志,进行轮转
Q105.Examine this statement, which executes successfully:
CREATE TABLE world.city (
ID int NOT NULL AUTO_INCREMENT,
Name char (35) NOT NULL DEFAULT ‘’,
CountryCode char (3) NOT NULL DEFAULT ‘’,
District char (20) NOT NULL DEFAULT ‘’,
Population int NOT NULL DEFAULT ‘0’,
PRIMARY KEY (ID),
KEY (CountryCode (CountryCode)) ENGINE InnoDB;
SELECT Name
FROM world. city
WHERE Population BETWEEN 1000000 AND 2000000;
Which change enables the query to succeed while accessing fewer rows?
A)ALTER TABLE world.city ADD INDEX (Name) ;
B)ALTER TABLE world.city ADD SPATIAL INDEX (Name);
C)ALTER TABLE world.city ADD FULLTEXT INDEX (Name);
D)ALTER TABLE world.city ADD SPATIAL INDEX (Population);
E)ALTER TABLE world.city ADD INDEX (Population);
F)ALTER TABLE world.city ADD FULLTEXT INDEX (Population);
Answer:E
选项ABC,跟本次查询没有关系,并且population为int类型,所以就普通的二级索引就可以,没必要使用空间索引和全文索引
Q106.Examine this configuration:
You have a corporate private network, which uses its own Certificate Authority (CA) using an industry standard
2048-bit RSA key length.
All MySQL Server and client certificates are signed using the central corporate CA.
All clients are known, controlled,and exist only on the private LAN.
The private network uses its own private authoritative DNS.
The private network also uses other nominal enterprise services.
An end-to-end encrypted connection for a MySQL client to MySQL server has been established on this LAN.
How does the MySQL Servers’ self signed certificate compare to one that would be signed by a known public,third party trusted Certificate Authority?
A)The self-signed certificate is equally secure and equally trusted.
B)The self-signed certificate is more secure and less trusted.
C)The self-signed certificate is less secure and equally trusted.
D)The self-signed certificate is equally secure and less trusted.
E)The self -signed certificate is more secure and equally trusted.
F)The self-signed certificate is less secure and less trusted
Answer:F
自签证书的安全性和信任度较低
Q107.Which two are valid uses for binary logs on a MySQL instance?
A)logging the duration and locks for all queries //记录日志期间不产生锁
B)replication
C)audit of all queries
D)point-in-time recovery
E)recording the order in which queries are issued
Answer:BD
选项A:不记录SELECT和锁信息
选项B:复制期间是需要binlog的
选项C:查询的审计记录在审计日志,跟binlog没关系
选项D:基于时间点的恢复,是需要binlog支撑的
选项E:参考选项A
Q108.Which two are characteristics of snapshot based backups?
A)There is no need for InnoDB tables to perform its own recovery when restoring from the snapshot
backup.
B)Snapshot backups can be used only in virtual machines.
C)Snapshot based backups greatly reduce time during which the database and applications are unavailable.
D)The frozen file system can be cloned to another virtual machine immediately into active service.
E)A separate physical copy must be made before releasing the snapshot backup
Answer:AC
选项A:快照恢复完成后,启动时会自己进行Crash Recovery
选项C:快照备份会减少数据库和应用的不可用时间
Q109.Examine this output:
You plan to add this parameter to the configuration:
innodb_ directories=’ /innodb_ extras ‘
Which statement is true?
A)It defines all innodb tablespace options relative to a starting parent directory.
B)It adds more temporary workspace in addition to the innodb_ tmpdir location.
c)It moves all innodb tablespaces to the 1 innodb_ extras directory to enable a new
innodb_ data_ home_ dir to be defined.
D)It is not necessary because innodb data_ home_ dir is already defined.
E)It allows scanning of other locations to discover more innodb tablespaces .
Answer:E
innoDB_directories变量,它定义了在启动时扫描以查找表空间文件的目录。innodb_directories默认设置为NULL,但当innodb构建启动时要扫描的目录列表时,innodb_data_home_dir、innodb_undo_directory和datadir定义的目录总是附加到innodb_directories参数值之后。无论是否显式指定了innodb_directories设置,都会附加这些目录。
使用绝对路径定义的表空间文件或位于附加到innodb_directories设置的目录之外的表空间应添加到innodd_directories设置中。参考:
https://dev.mysql.com/doc/refman/8.0/en/innodb-moving-data-files-offline.html
https://blog.csdn.net/qq_29519041/article/details/139078303
Q110.Examine this command, which executes successfully:
mysqldump --user=root --password > full_ backup.sql
Which two databases will be excluded from this dump?
A)world
B)employee
C)information schema
D)mysql
E)sys
Answer:CE
参考:https://dev.mysql.com/doc/refman/8.0/en/mysqldump.html
相关文章:
MySQL 8.0 OCP 1Z0-908 101-110题
Q101.which two queries are examples of successful SQL injection attacks? A.SELECT id, name FROM backup_before WHERE name‘; DROP TABLE injection; --’; B. SELECT id, name FROM user WHERE id23 oR id32 OR 11; C. SELECT id, name FROM user WHERE user.id (SEL…...
Linux/Centos7离线安装并配置MySQL 5.7
文章目录 前言1、安装包下载2、卸载MariaDB3、创建MySQL用户4、上传安装包5、创建数据目录和配置文件6、安装MySQL7、启动MySQL8、初始化MySQL9、退出验证新密码10、创建普通用户和库11、测试普通用户和库总结 前言 博主参考了一些大佬的文章,部分收费的就看不了了&…...
在Angular中使用Leaflet构建地图应用
Leaflet是一个用于创建地图的JavaScript库,它包含许多功能,并且非常适用于移动设备。 准备 nodejs: v20.15.0 npm: 10.7.0 angular: 19.2.10 创建一个地图应用工程 npx angular/cli new my-leaflet-app --stylecss --routingfalse --skip-tests提示 …...
GPU与NPU异构计算任务划分算法研究:基于强化学习的Transformer负载均衡实践
点击 “AladdinEdu,同学们用得起的【H卡】算力平台”,H卡级别算力,按量计费,灵活弹性,顶级配置,学生专属优惠。 引言 在边缘计算与AI推理场景中,GPU-NPU异构计算架构已成为突破算力瓶颈的关键技…...
iOS 抓包实战:从 Charles 到Sniffmaster 的日常工具对比与使用经验
iOS 抓包实战:从 Charles 到抓包大师 Sniffmaster 的日常工具对比与使用经验 抓包这件事,不是高级黑客才要做的。作为一名移动端开发,我几乎每天都要和网络请求打交道,尤其是 HTTPS 请求——加密、重定向、校验证书,各…...
【微服务】SpringBoot + Docker 实现微服务容器多节点负载均衡详解
目录 一、前言 二、前置准备 2.1 基本环境 2.2 准备一个springboot工程 2.2.1 准备几个测试接口 2.3 准备Dockerfile文件 2.4 打包上传到服务器 三、制作微服务镜像与运行服务镜像 3.1 拷贝Dockerfile文件到服务器 3.2 制作服务镜像 3.3 启动镜像服务 3.4 访问一下服…...
【Linux系统】从 C 语言文件操作到系统调用的核心原理
文章目录 前言lesson 15_基础IO一、共识原理二、回顾C语言接口2.1 文件的打开操作2.2 文件的读取与写入操作2.3 三个标准输入输出流 三、过渡到系统,认识文件系统调用3.1 open 系统调用1. 比特位标志位示例 3.2 write 系统调用1. 模拟实现 w 选项2. 模拟实现 a 选项…...
俄罗斯方块算法
俄罗斯方块是一款风靡全球 38 年的经典益智游戏,凭借其简单易学但难于精通的特点,成为游戏史上的不朽之作。 游戏界面与规则 游戏界面为 20 行10 列的可视区域。横向 X 轴区间为 [0,9],共 10 列;纵向 Y 轴区间为 [0&a…...
Node.js 循环依赖问题详解:原理、案例与解决方案
文章目录 一、什么是循环依赖?二、循环依赖的典型表现三、解决方案四、如何检测循环依赖五、循环依赖的隐藏危害 一、什么是循环依赖? 当两个或者多个模块互相直接或者间接引用时,就会形成循环依赖。例如: A.js → 依赖 → B.js…...
Linux系统编程——vfork函数的使用方法以及与fork函数的区别
vfork() 是 Linux 系统编程中与 fork() 类似的系统调用,用于创建一个新的子进程。它们都能创建子进程,但在实现机制和使用场景上有明显区别。 以下是对 vfork() 的详细介绍,包括: 使用方法 注意事项 与 fork() 的联系与区别 使…...
.NET 无侵入自动化探针原理与主流实现详解
目录 引言 一、.NET 无侵入自动化探针的原理 1.1 CLR Profiling API 核心机制 示例代码 1.2 CLR Instrumentation 核心机制 示例代码 1.3 反射和动态代理 核心机制 示例代码 1.4 DiagnosticSource 核心机制 示例代码 二、主流实现与工具 2.1 AppDynamics 实现原…...
大数据:新能源汽车宇宙的未来曲率引擎
** 发布日期:2025-05-14** 关键词:大数据、新能源、机器学习、碳中和、CSDN爆款 1. 大数据科普:定义、特征与技术核心 1.1 什么是大数据? 大数据(Big Data)指规模巨大、类型多样、生成速度快且价值密度低…...
创建你的第一个MCP服务
创建你的第一个MCP服务 Model Context Protocol (MCP) 中国天气查询服务创建教程 什么是 Model Context Protocol (MCP) Model Context Protocol (MCP) 是一种开放标准协议,允许大型语言模型(LLM)如 Claude 与外部系统和数据源进行交互。通…...
说一说Node.js高性能开发中的I/O操作
众所周知,在软件开发的领域中,输入输出(I/O)操作是程序与外部世界交互的重要环节,比如从文件读取数据、向网络发送请求等。这段时间,也指导项目中一些项目的开发工作,发现在Node.js运用中&#…...
小白入门:GitHub 远程仓库使用全攻略
一、Git 核心概念 1. 三个工作区域 工作区(Working Directory):实际编辑文件的地方。 暂存区(Staging Area):准备提交的文件集合(使用git add操作)。 本地仓库(Local…...
Protobuf3协议关键字详解与应用实例
一、核心语法与基础关键字 syntax 声明协议版本,必须为文件的第一行非空、非注释内容。 syntax "proto3"; // 显式指定proto3语法,否则编译器默认使用proto2message 定义消息类型,包含一组结构化字段。支持嵌套消息定义ÿ…...
阿克曼-幻宇机器人系列教程3- 机器人交互实践(Message)
上一篇文章介绍了如何通过topic操作命令实现与机器人的交互,本篇我们介绍如何通过Message(即topic的下一级)实现与机器人的交互。 和topic一样,首先在一个终端通过ssh命令登录机器人、启动机器人,然后打开另外一个终端…...
Leetcode刷题 | Day63_图论08_拓扑排序
一、学习任务 拓扑排序代码随想录 二、具体题目 1.拓扑排序117. 软件构建 【题目描述】 某个大型软件项目的构建系统拥有 N 个文件,文件编号从 0 到 N - 1,在这些文件中,某些文件依赖于其他文件的内容,这意味着如果文件 A 依…...
[Harmony]获取资源文件中.txt文件中的字符串
txt文件 src/main/resources/rawfile/userInfo.txt {"Code": 200,"Msg": "登录成功","RetData": {"Name": "shq","Phone": "18511111111","PostName": "按摩技师",&qu…...
matlab多项式
1. 多项式表示 多项式用行向量表示,按降幂排列系数。例如,多项式 3x22x1 表示为 [3 2 1]。 2. 创建多项式 直接输入系数:如 p [1 -3 3 -1] 表示 x3−3x23x−1。由根创建:使用 poly 函数。例如,根为 [1, 1, 1]&…...
手搓传染病模型(SEI - SEIAR )
在传染病防控的前沿研究中,构建精准的数学模型对于理解疾病传播机制、预测疫情走势以及制定有效干预策略至关重要。SEI - SEIAR 模型(易感媒介 \(S_m\) - 潜伏媒介 \(E_m\) - 感染媒介 \(I_m\) - 易感人群 S - 潜伏人群 E - 有症状感染者 I - 无症状感染…...
Ubuntu 安装 Redis
1. 下载 redis 下载地址:https://github.com/redis/redis 2. 解压 redis 把下载的软件包,上传到服务器的 /usr/local 目录中,执行解压命令 tar -zxvf redis-8.0.1.tar.gz 3. 安装 redis 安装依赖 sudo apt-get updatesudo apt-get ins…...
【QGIS二次开发】地图显示与交互-03
系列目录: 【QGIS二次开发】地图显示与交互-01_qgis二次开发加载地图案例-CSDN博客 【QGIS二次开发】地图显示与交互-02_setlayerlabeling-CSDN博客 3. 地图符号与色表 3.1 矢量图层符号设置 任务要求:双击图层树节点,实现图层中图元的符…...
28、动画魔法圣典:Framer Motion 时空奥义全解——React 19 交互动效
"在数字世界的夹缝中,存在着连接现实与虚拟的魔法纽带——这便是 Framer Motion 的时空秘术。" ——《前端魔法师手札卷七》 一、时空裂隙动画 - FLIP量子跃迁术 1. FLIP时空扭曲原理 <motion.divlayout // 开启时空裂隙transition{{type: "spr…...
Ken Thompson 和 Dennis Ritchie
Ken Thompson(肯汤普逊)和Dennis Ritchie(丹尼斯里奇)是计算机科学领域的两位传奇人物,他们对现代计算机技术的发展产生了深远影响。以下是关于他们的详细介绍: 1. Ken Thompson 出生&am…...
SQL:MySQL函数:条件函数(Conditional Functions)
目录 什么是条件函数? 常用 MySQL 条件函数总览表 1️⃣ IF() – 条件判断函数(If Statement) 2️⃣ IFNULL() – 空值判断与替代函数(If Null) 3️⃣ NULLIF() – 相等返回 NULL(Null If Equal&#…...
初识Linux · IP分片
目录 前言: IP分片 分片vs不分片 如何分片 分片举例 三个字段 前言: 前文IP协议上和IP协议下我们已经把IP协议的报头的大多数字段介绍了,唯独有三个字段现在还有介绍,即16位标识,8位协议,13位片偏移…...
TCP 粘包
一、粘包问题详解 1. 粘包的概念 定义: 指在 TCP 通信中,由于发送方和接收方的读写速度、数据量不一致,导致多个数据包被错误地合并成一个数据包处理的现象。产生原因: TCP 是流式协议(无边界)࿰…...
第一个优化
agent项目 tool 调用外部服务时 选择了指数回避的重试机制 优化点:延迟时间那 加了一个随机的时间抖动 指数回避 我第一眼看到 这不就是 tcp重连机制吗 其实就是 如果当时网络波动 网况不好 || 服务正忙 ,可以不急着在这个时候选择多次重试,…...
LabVIEW的CAN通讯测试程序
该程序是基于 NI LabVIEW 平台开发的 CAN(Controller Area Network,控制器局域网)通讯测试程序。主要功能是对 CAN 通讯过程进行模拟、数据传输与验证,确保 CAN 通讯的正常运行和数据的准确传输。 程序详细说明 接口选择ÿ…...
视频质量分析时,遇到不同分辨率的对照视频和源视频,分辨率对齐的正确顺序。
背景 我们平时在做视频转码后,会用VMAF/PSNR得评分工具进行视频对比的评分,但是这几种客观评分方式都有一个要求就是分辨率要一模一样,因为这样才对像素点做数学运算。 但是分辨率对齐其实有两种选择,例如源视频是1080P…...
Kotlin并发请求的一些知识记录
private suspend fun fetchDataConcurrently(list: MutableList<MyType>,onRequestResult: (Int, List<MyType>?) -> Unit //高阶函数回调) {val deferredList mutableListOf<Deferred<MyType?>>()// 设定任务超时时间为12秒,并使用 …...
Ubuntu 编译SRS和ZLMediaKit用于视频推拉流
SRS实现视频的rtmp webrtc推流 ZLMediaKit编译生成MediaServer实现rtsp推流 SRS指定某个固定网卡,修改程序后重新编译 打开SRS-4.0.0/trunk/src/app/srs_app_rtc_server.cpp,在 232 行后面添加: ZLMediaKit编译后文件存放在ZLMediakit/rele…...
typora免费获取序列号
这个方法不是唯一,但是所需要的时长很短。废话不多说 1.下载网盘文件 通过网盘分享的文件:typora破解 链接: https://pan.baidu.com/s/1KQnSUV3V0uBGpLc_iz2UFQ?pwdetc4 提取码: etc4 2.把解压下来的文件放到装软件的文件夹 3. 打开cmd,…...
C++23 新增的查找算法详解:ranges::find_last 系列函数
文章目录 引言C Ranges 库简介ranges::find_last、ranges::find_last_if 和 ranges::find_last_if_not 概述ranges::find_last示例代码代码解释 ranges::find_last_if函数签名参数解释示例代码代码解释 ranges::find_last_if_not示例代码代码解释 使用场景总结 引言 在 C 的发…...
11.基础IO(上)
一、文件概念 对文件归类认知: 对于 0KB 的空文件是占用磁盘空间的 文件是文件属性(元数据)和文件内容的集合(文件 属性(元数据) 内容) 所有的文件操作本质是文件内容操作和文件属性操作。 …...
本地部署Firecrawl+Dify调用踩坑记录
最近自己研究Dify,使用到Firecrawl这个比较好用的工具。用Firecrawl官网的不知道为什么总是卡住得不到结果,于是我打算自己去本地部署一个。好家伙真给我人搞麻了,太多问题了。 我是在京东云上面租的一台服务器。 首先就是docker的安装&…...
硬盘坏了电脑会出现哪些明显现象?机械和固态可不一样
机械硬盘(HDD)损坏的常见表现 >启动异常:如果是启动盘,可能会遭遇系统无法启动,提示“No Bootable Device”“Operating System not found”或“Sector not found”等错误;以及BIOS无法识别硬盘&#x…...
数据驱动下的具身智能进化范式
数据驱动技术与挑战...
使用Python与正则表达式高效提取Excel中的票号数据
使用Python与正则表达式高效提取Excel中的票号数据 一、需求 本文将介绍如何利用Python的Pandas库和正则表达式,快速实现票号这一数据清洗任务,并将结果整理为规范的表格结构。 在数据处理场景中,从非结构化文本里提取特定格式的信息是常见…...
MySQL 迁移至 Doris 最佳实践方案
在数据架构不断演进的背景下,从 MySQL 迁移至 Doris 成为许多企业提升数据处理效率的关键选择。本文将深入剖析三种经过实践验证的 MySQL 迁移至 Doris 的最佳方案,涵盖全量迁移、增量同步、混合迁移以及基于 CDC(Change Data Capture&#x…...
2025长三角杯数学建模A题思路模型代码:智能手机产品设计优化与定价问题
2025长三角杯数学建模A题思路模型代码,详细内容见文末名片 一、问题背景 在 2025 年第五届长三角高校数学建模竞赛中,赛题 A 聚焦于智能手机产品设计优化与定价这一极具现实意义的问题。如今的智能手机市场,可谓是一片硝烟弥漫的“战场”&a…...
【hadoop】Kafka 安装部署
一、Kafka安装与配置 步骤: 1、使用XFTP将Kafka安装包kafka_2.12-2.8.1.tgz发送到master机器的主目录。 2、解压安装包: tar -zxvf ~/kafka_2.12-2.8.1.tgz 3、修改文件夹的名字,将其改为kafka,或者创建软连接也可࿱…...
网络安全EN18031-1,EN18031-2,EN18031-3三个标准对应的测试项目
EN18031-1,EN18031-2,EN18031-3三个标准有什么区别 EN18031-1、EN18031-2和EN18031-3三个标准分别针对不同的安全要求和应用场景,具体区别如下: EN18031-1:主要关注网络安全防护,特别是防止DDoS攻击和确保安全通信协议的…...
React与Docker中的MySQL进行交互
完整结构 1. 项目结构设置 首先创建项目: npm create vitelatest . --template react cd . npm install2. 设置Docker中的MySQL 创建docker-compose.yml文件(与之前相同): version: 3.8 services:mysql:image: mysql:8.0conta…...
量子隧穿:PROFINET到Ethernet ip的无损耗协议转换方案转
在本季度的生产工作中,我们成功实现了仓储物流自动化分拣系统中的关键技术突破。我们面临的主要挑战是将采用EtherNet/IP协议的输送带控制器与PROFINET协议的上位系统进行有效通信。通过引入ethernet IP转PROFINET网关倍讯科技BX-606-EIP,我们实现了输送…...
W1R3S: 1.0.1靶场
W1R3S: 1.0.1 来自 <W1R3S: 1.0.1 ~ VulnHub> 1,将两台虚拟机网络连接都改为NAT模式 2,攻击机上做namp局域网扫描发现靶机 nmap -sn 192.168.23.0/24 那么攻击机IP为192.168.23.182,靶场IP192.168.23.249 3,对靶机进行端口…...
pycharm中qthread中的run函数debug不上的问题
先说结论 在风和日丽的一天,我尝试把我mac上的代码拿到windows修改。突然遇到了个bug,然后想着对几个线程内部的run函数逐一debug。 结果一开线程,整个线程仍然继续报错,run函数的第一行都不停断点。甚至,我加了个pr…...
深度解析IP静态的工作原理,IP静态的应用场景又哪些?
一、什么是IP静态? 当我们谈到“IP静态”时,大家可能首先想到的是与“动态IP”相对的概念。确实如此,静态IP是一种固定分配的IP地址,也就是说,在特定时间内,分配给你的IP地址不会有所更改——无论你完成多…...
Electron 应用的升级机制详解
在产品分发给用户之后,进入迭代周期是不可避免的过程。开发者需要为产品增加新功能、修复Bug,并推出新版本。如何将这些更新有效地分发给用户,是产品经理和开发人员共同关注的问题。本节将从开发者的角度出发,详细介绍Electron应用的两种常见升级方式:全量升级与增量升级。…...