首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的( )。
数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的( )。
admin
2009-07-15
92
问题
数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的( )。
选项
A、可靠性
B、完整性
C、安全性
D、一致性
答案
C
解析
转载请注明原文地址:https://kaotiyun.com/show/TqfZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
______对网络上流量进行分析,不产生额外的流量,不会导致系统的崩溃,其工作方式类似于IDS。
攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务。这种攻击称为______。
A、 B、 C、 D、 C提供有关在源和目标之间的中间跃点处网络滞后和网络丢失的信息。Pathping在一段时间内将多个回响请求消息发送到源和目标之间的各个路由器,然后根据各个路由器返回的数据包计算结果。因为
A、 B、 C、 D、 D当遇到IP数据无法访问目标、IP路由器无法按当前的传输速率转发数据包等情况时,会自动发送ICMP消息。我们可以通过ping命令发送ICMP回应请求消息并记录收到ICMP回应回复消息,
A、 B、 C、 D、 C逻辑备份采用非连续的存储文件,这会使得备份速度减慢,因为在对非连续存储在磁盘上的文件进行备份时需要额外的查找操作,这些额外的查找操作增加了系统的开销,降低了吞吐量;基于文件的备份的另
A、 B、 C、 D、 CNAT可以分“一对一”、“多对多”两种类型,实现地址“一对一”转换的方法属于静态NAT,即配置一个内部专用IP地址对应一个公用IP地址。如果每个内部网络的N个用户可以共享M个全局IP
CiscoPIX525防火墙能够进行操作系统映象更新、口令恢复等操作的模式是
A、 B、 C、 D、 D伪造信息指信息源结点并没有信息需要传送到目的结点。攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。信息目的结点接收到的是伪造的信息。
A、 B、 C、 D、 D在用户单位制定项目建设任务书,并且确定网络信息系统建设任务之后,项目承担单位的首要任务就是网络用户调查和网络工程需求分析。网络工程需求分析要从实际出发,通过现场实地调研,收集第一手资
随机试题
管理专利工作的部门认定专利侵权行为成立时,有权采取下列哪些措施制止侵权行为?
Thethreatofaglobaloutbreak(疾病大爆发)ofbirdflumakesiturgentfortheinternationalcommunitytocooperateeffectively.Weal
代谢性碱中毒的临床表现除了
男孩,1岁。咳嗽1天,发热3小时,体温39.3℃,就诊过程中突然两眼上翻,肢体强直,持续1分钟。查体:咽红,心、肺、腹及神经系统无异常,半年前也有同样的病史。最可能的诊断为
某单层工业厂房项目,檐高20m,建筑面积5800m2。施工单位在拆除顶层钢模板时,将拆下的18根钢管(每根长4m)和扣件运到井宇架的吊盘上,5名工人随吊盘一起从屋顶高处下落,此时恰好操作该机器的人员去厕所未归,一名刚刚招来两天的合同工开动了卷扬机。在卷扬机
行业处于成熟期的特点主要有()
下列关于期货交易所会员的说法,正确的是()。
老百姓通过银行柜台认购凭证式长期国债的市场不属于()。
下列关于海难自救的说法,不正确的是()。
下面是嵌入式系统硬件部分的逻辑组成及其与外部世界关系的示意图,其中的组成部分A是【41】接口;组成部分B是【42】接口。
最新回复
(
0
)