首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
收回用户li对表employee的查询权限,同时级联收旧li授予其他用户的该权限,SQL语句为: (52) select ON TABLE employee FROM li (53) ; (53)
收回用户li对表employee的查询权限,同时级联收旧li授予其他用户的该权限,SQL语句为: (52) select ON TABLE employee FROM li (53) ; (53)
admin
2018-05-08
52
问题
收回用户li对表employee的查询权限,同时级联收旧li授予其他用户的该权限,SQL语句为:
(52) select ON TABLE employee FROM li (53) ;
(53)
选项
A、RESTRICT
B、CASCADE
C、WITH GRANT OPTION
D、WITH CHECK OPTION
答案
B
解析
本题考查考生对权限管理相关SQL语句的掌握。
收回权限的SQL语法:
REVOKE <权限列表>ON<表名|视图名>
FROM<用户列表>RESTRICT|CASCADE
其中:RESTRICT表示只收回指定用户的权限;CASCADE表示收回指定用户及其授予的其他用户的该权限。
转载请注明原文地址:https://kaotiyun.com/show/FLTZ777K
本试题收录于:
数据库系统工程师上午基础知识考试题库软考中级分类
0
数据库系统工程师上午基础知识考试
软考中级
相关试题推荐
一个设计良好的软件系统应具有(72)的特征。
在每次团队会议上项目经理都要求团队成员介绍其正在做的工作,然后给团队成员分配新任务。由于要分配很多不同的任务,使得这样的会议变得很长。下列(234)项不是导致这种情况发生的原因。
需求跟踪矩阵的作用是(355)。
“消息”是我们所关心的实际数据,经常也称为“明文”,用“M”表示。经过加密的消息是“密文”,用“C”表示。如果用C=E(M)表示加密,M=D(C)表示解密。那么从数学角度讲,加密只是一种从M(41)的函数变换,解密正好是对加密的反函数变换。
网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是(39)。
在项目每个阶段结束时进行项目绩效评审是很重要的,评审的目标是(90)。
安全策略的核心内容是:定方案、定岗、定位、定员、定目标、定制度和定工作流程。系统安全策略首先要()。
信息系统安全可分为5个层面的安全要求,包括物理、网络、主机、应用、数据及备份恢复。“当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警”属于(16)层面的要求。
(2009下架构)配置项是构成产品配置的主要元素,其中______不属于配置项。
(2013上项管)攻击者通过搭线或在电磁波辐射范围内安装截收装置等方式获得机密信息,或通过对信息流量和流向、通信频率和长度等参数的分析推导出有用信息的威胁称为______。
随机试题
对出版物的仓库管理方法有()。
EBCDIC码是一种()位的BCD码。
事故调查处理的原则包括()。
预警系统通过预警分析完成()功能。
教师申诉制度确立的法律依据是()。
教学理论包括学习理论。
以前人们经常交谈,现在电视机夺取了人们的注意力。在看电视的时候,家庭成员之间的交流几乎停止。在没有交流的情况下,家庭成员之间的关系变得越来越脆弱,甚至破裂。所以,唯一的解决办法就是把电视机扔掉。以下哪项论证中所存在的推理错误和上述陈述中的最相似?
杨某多次盗取某公司网络游戏充值账户内的虚拟货币,并用虚拟货币向他人的游戏账户内充值,获利数万元人民币。在法院合议庭讨论此案的过程中,法官甲认为,依据我国《刑法》第264条的规定,杨某的行为符合盗窃罪的构成要件,构成盗窃罪;法官乙认为,虚拟货币不属于法律意义
(1)设D=((x,y)|a≤x≤b,c≤y≤d},若f"xy与f"yx在D上连续,证明:(2)设D为xOy平面上的区域,若f"xy与f"yx都在D上连续,证明:f"xy与f"yx在D上相等.
A、Becausetheyneedtolookforcustomerseverywhere.B、Becausetheydon’twanttoworkinanormaloffice.C、Becausetheycan’t
最新回复
(
0
)