首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在SQL语言中授权的操作是通过( )语句实现的。
在SQL语言中授权的操作是通过( )语句实现的。
admin
2009-07-15
68
问题
在SQL语言中授权的操作是通过( )语句实现的。
选项
A、REVOKE
B、INSERT
C、CREATE
D、GRANT
答案
C
解析
转载请注明原文地址:https://kaotiyun.com/show/KvfZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
A、 B、 C、 D、 D当遇到IP数据无法访问目标、IP路由器无法按当前的传输速率转发数据包等情况时,会自动发送ICMP消息。我们可以通过ping命令发送ICMP回应请求消息并记录收到ICMP回应回复消息,
A、 B、 C、 D、 ARPR采用自愈环的设计思想,能够在50ms内隔离出现故障的结点和光纤段。所以A是错误的。RPR环中每一个结点都执行SRP公平算法,使得结点之间能够获得平等带宽,防止个别结点因流量大
A、 B、 C、 D、 A以太网与DWDM技术都十分成熟,并且已经广泛应用,经过估算,组建一个同样规模的宽带城域网,光以太网的造价是SONET的1/5,是ATM的1/10。
A、 B、 C、 D、 C网络系统安全包括5个基本要素:保密性、完整性、可用性、可鉴别性与不可否认性。数据完整性就是指数据未被非授权者篡改或损坏,题中的行为是破坏了数据的完整性。
A、 B、 C、 D、 C宽带城域网是通过各种网络互联设备,实现语音、数据、图像、多媒体视频、IP电话、IP接入和各种增值服务业务与智能业务,并与广域计算机网络、广播电视网、电话交换网互联互通的本地综合业务网
A、 B、 C、 D、 B入侵检测系统的基本功能为:监控、分析用户和系统的行为;检查系统的配置和漏洞;评估重要的系统和数据文件的完整性;对异常行为的统计分析,识别攻击类型,并向网络管理人员报警;对操作系统进行
A、 B、 C、 D、 A当DNS客户机准备解析一个域名或IP地址时,首先查询该客户机的缓存,如果没有符合条件的记录,就产生一个查询请求并发送给本地DNs服务器。DNS服务器收到查询请求后,在服务器的资源记录
下列哪一种结构是属于文件的物理结构?()
下图为一简单的互联网示意图,在路由器1路由表中对应目的网络192.168.4.0的下一跳步IP地址可能取值为()。
在网络体系结构中,传输层的主要功能是()。
随机试题
下面四种战略获得高额利润的机会最大的是()
下面句子句式特点与其它三项不同的一项是()。
下列哪些因素会导致人体缺钙
500K时,反应(1)SO2(g)+SO3(g)的K1Θ=50,在同温下,反应(2)2SO3(g)2SO2(g)+O2(g)的K2Θ必等于()。
在报关单里,()是报关员配合海关查验、缴纳税费、提取或装运货物的重要单据。
下列关于无形资产会计处理的说法中,不正确的是()。
所有的国有独资公司都是由国务院代表国家履行出资人职责。()
根据所给材料回答136-140题。2004年,广东高技术产业中,大中型工业企业的科技活动共投入科技人员6.5万人,占全国同一口径的24.4%,居第1位,居第2位的是江苏,投入3.2万人;广东投入的科技经费为124.0亿元,占全国的25.3%,居第1
设二维随机变量(X,Y)的联合分布律为则在Y=1的条件下求随机变量X的条件概率分布.
Heissupposedto______tothemeeting,buthedidn’t.
最新回复
(
0
)