DBMS常提供授权功能来控制不同用户访问数据的权限,这是为了实现数据库的( )。
A.可靠性
B.安全性
C.完整性
D.一致性
发布时间:2024-05-07正确答案:B
解析:DBMS对数据安全控制主要是通过存取控制来实现的,也就是规定不同用户对不同数据对象所允许执行的操作,并控制各用户只能存取权限所允许的数据。
网络通过监测光模块光功率衰减变化得到老化规律 从而及时提醒维
网络通过监测光模块光功率衰减变化得到老化规律,从而及时提醒维护人员对即将损坏的光模块进行更换,这是什么运维模式?()A 自动化运维B 智能化运维C 应用
答案解析在正文中插入“图文框” 这是一种版面上()组合方式。A 互斥B
在正文中插入“图文框”,这是一种版面上()组合方式。A、互斥B、叠加C、取代D、取反
答案解析求教…xp怎么下装windows7啊?我们家这是组装机…麻烦各位大大讲
求教…xp怎么下装windows7啊?我们家这是组装机…麻烦各位大大讲的详细点…
答案解析●有人反映计算机近两周反应较慢 你已将问题缩小到细缆网络的同
●有人反映计算机近两周反应较慢,你已将问题缩小到细缆网络的同轴电缆噪声。这是关于TCP/IP模型 (32) 层的问题。(32) A.应用层(Application)B.主
答案解析测试是信息系统工程质量监理的重要手段之一 这是由信息系统工程
测试是信息系统工程质量监理的重要手段之一,这是由信息系统工程的特点所决定,测试结果是判断信息系统工程质量最直接的依据之一。在整个质量控制过程中
答案解析国家最大的零售商们报道:过去的6个月是销售旺季 但是在这个销售
国家最大的零售商们报道:过去的6个月是销售旺季,但是在这个销售旺季,利润却比通常要低,这是不寻常的,因为通常而言,当销售增加时,利润也增加。 下
答案解析当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系
当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络( )性的攻击。
答案解析当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系
当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络___________性的攻击。
答案解析当用户的移动电话接通而无人应答时 来电呼叫会自动转移至用户预
当用户的移动电话接通而无人应答时,来电呼叫会自动转移至用户预先设定的电话上,这是()呼叫转移业务。A 遇忙B 无应答C 无条件D 临时
答案解析服务的生产过程和消费过程同时进行 服务人员提供服务的时刻 也
服务的生产过程和消费过程同时进行,服务人员提供服务的时刻,也是顾客消费服务时刻,这是描述服务的( )。A 无形性B 差异性C 随时性D 不可分割性
答案解析Copyright © 2016-2023 114题库网(114158.com)All Rights Reserved.  免责声明 豫ICP备19007809号-5