早教吧 育儿知识 作业答案 考试题库 百科 知识分享
创建时间 资源类别 相关度排序
共找到 427 与修改权 相关的结果,耗时37 ms rss sitemap
结构化查询语言SQL中的数据操作语言(DML)所实现的操作一般包括( )。A.建立、授权、修改B.建立、插入、修改、排序C.排序、授权、删除D.查询、插入、修改、删除
修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对______的攻击。A.可用性B.机密性C.合法性D.完整性
下列SQL语句中,能够实现“收回用户WANG对学生表(STUDENT)中学号(XH)的修改权”这一功能的是( )。A.GRANT UPDATE(XH) ON STUDENT TO WANGB.GRANT UPDATE(XH) ON TABLE TO WANGC.REVOKE UPDATE(XH)
数据库管理系统中的数据操纵语言(DML)所实现的操作一般包括( )。A.建立、插入、修改、删除B.排序、授权、删除C.查询、插入、修改、删除D.建立、授权、修改
下列关于安全攻击说法正确的是( )。A.中断是对完整性的攻击B.修改是对可用性的攻击C.截取是未授权实体向系统中插入伪造的数据D.捏造是对合法性的攻击
数据库管理系统中的数据操纵语言(DML)所实现的操作一般包括( )。A.查询、插入、修改、删除B.排序、授权、删除C.建立、插入、修改、排序D.建立、授权、修改
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。这种安全威胁属于( )。A.数据窃听B.破坏数据完整性C.拒绝服务D.物理安全威胁
下列指令中,属于特权指令的是哪一组?Ⅰ.设置时钟Ⅱ.访管指令Ⅲ.取数指令Ⅳ.修改程序状态字A.Ⅰ和ⅣB.Ⅱ和ⅣC.Ⅲ和ⅣD.Ⅱ和Ⅲ
数据库管理系统中的数据操纵语言(DML)所实现的操作一般包括A.查询,插入,修改,删除B.排序,授权,删除C.建立,插入,修改,排序D.建立,授权,修改
数据库系统的安全威胁包括()。A.非授权的信息泄露B.非授权的数据修改C.非授权的用户变更D.拒绝服务