共找到 923 与授权B 相关的结果,耗时13 ms
数据库管理系统中的数据操纵语言(DML)所实现的操作一般包括( )。A.查询、插入、修改、删除B.排序、授权、删除C.建立、插入、修改、排序D.建立、授权、修改
假冒是大多数黑客采用的攻击方法,不属于它的属性的是( )。A.渗入威胁B.非授权访问威胁C.主动攻击D.被动攻击
在电子商务应用中,下列说法错误的是( )。A.证书上具有证书授权中心的数字签名B.证书上列有证书拥有者的基本信息C.证书上列有证书拥有者的公开密钥D.证书上列有证书拥有者的秘密密钥
陷门攻击的威胁类型属于( )。A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁
在电子商务应用中,下面哪一种说法是错误的( )。A.证书上具有证书授权中心的数字签名B.证书上列有证书拥有者的基本信息C.证书上列有证书拥有者的公开密钥D.证书上列有证书拥有者的秘密密钥
下述________是并发控制的主要方法。A.授权B.封锁C.日志D.索引
DBMS常提供授权功能来控制不同用户访问数据的权限,这是为了实现数据库的( )。A.可靠性B.安全性C.完整性D.一致性
电子政务系统中的身份认证过程中,所需的基础安全服务支持由( )提供。A.授权服务平台B.底层的信任C.证书D.A和B
数据库管理系统中的数据操纵语言(DML)所实现的操作一般包括A.查询,插入,修改,删除B.排序,授权,删除C.建立,插入,修改,排序D.建立,授权,修改
SQL语言规定对数据库中的表能够执行授予权限和收回权限命令的用户( )。A.只能是表的使用者B.只能是表的建立者C.只能是DBAD.是DBA和表的建立者
热门搜索: